Blog-Archive

Daniel Schwerd zur Gestaltung der Gründerkultur im digitalen Zeitalter

Donnerstag, 30. April 2015   Top 2. Gründer verstehen, Gründer unterstützen, falsche Signale vermeiden – Neue Gründerkultur gerade im digitalen Zeitalter von besonderer Bedeutung Antrag der Fraktion der CDU Drucksache 16/8119 in Verbindung damit Gründungskultur in Nordrhein-Westfalen   stärken – Unternehmensgründer

Getagged mit: ,
Veröffentlicht unter Kultur- und Medien (A12), Reden

Hanns-Jörg Rohwedder zur Diskriminierung von Braunkohlekraftwerken

Mittwoch, 29. April 2015   3. Nordrhein-Westfalen muss Energieland bleiben – keine Diskriminierung von Braunkohlekraftwerken durch „nationalen Klimaschutzbeitrag“ Antrag der Fraktion der CDU Drucksache 16/8455 Unser Redner : Hanns-Jörg Rohwedder Abstimmungsempfehlung: Ablehnung Audiomitschnitt der Rede von Hanns-Jörg Rohwedder anhören Audiomitschnitt der

Getagged mit: , ,
Veröffentlicht unter Hanns-Jörg Rohwedder, Klimaschutz, Umwelt, Naturschutz, Landwirtschaft und Verbraucherschutz (A17), Reden, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18)

Störerhaftung: Angst schaden Internet

Der folgende Artikel wurde am 13.April bei politik-digital e.V. in der Rubrik “Netzpolitischer Einspruch” veröffentlicht. Es scheint eine zutiefst deutsche Eigenart zu sein: Die Suche nach jemandem, den man für den Fall des Scheiterns verantwortlich macht. Kann man den Verursacher selbst nicht greifen, soll wenigstens jemand anderes für den Schaden haften. Und bevor man etwas Neues zulässt, unterhält man sich erst einmal über die Schadenersatzpflicht. Im deutschen Internet gibt es dafür die sogenannte Störerhaftung: Wenn über ein drahtloses Netzwerk urheberrechtsgeschützte Dateien heruntergeladen werden, so kann nach gegenwärtiger Rechtsprechung der Betreiber des Netzwerkes als „Mitstörer“ in Anspruch genommen werden. Dabei hat der Gesetzgeber es anders gewollt: Im Telemediengesetz ist niedergelegt, dass ein Netzwerkzugangsbetreiber für Rechtsverletzungen seiner Nutzer nicht haftet, solange er davon keine Kenntnis hat. Diese Haftungsfreistellung nennt sich „Providerprivileg“. Dabei orientiert man sich an der Post: Auch sie ist nicht dafür verantwortlich, wenn sie Bombenbaupläne, Erpresserbriefe, anstößige Fotos oder raubkopierte Bücher transportiert. Und niemand verlangt von ihr, jeden Brief zu öffnen und auf Rechtsverstöße zu überprüfen – ganz im Gegenteil, das Postgeheimnis verbietet ihr das sogar. Das Providerprivileg im Telemediengesetz ist aber kein Freibrief: Es gilt nämlich nicht, wenn sich der Netzbetreiber die Inhalte zu eigen macht, er Kenntnis von illegalen Inhalten bekommt, oder ihn jemand auf Rechtsverstöße hinweist: Er muss dann umgehend tätig werden und ist ab diesem Zeitpunkt sehr wohl haftbar für beanstandete Inhalte. Damit soll verhindert werden, dass sich jemand auf dem Providerprivileg ausruht und es zulässt, dass in seinem Netz fortlaufend Rechtsverstöße begangen werden. Aber es handelt sich um eine Ex-Post-Regelung: Zu vorauseilendem Gehorsam ist niemand verpflichtet. Störerhaftung – ein deutscher Sonderfall Aus irgendeinem Grund hat die deutsche Rechtsprechung die Betreiber von drahtlosen Internetzugängen, also von WLAN-Netzwerken, bislang oft anders behandelt. Ihnen wurden die Kosten der Rechtsverfolgung auferlegt, auch wenn ihnen persönlich gar kein Rechtsverstoß nachgewiesen wurde: Das Gericht ordnete dem Betreiber des Netzwerkes das Delikt auch ohne sein Wissen und Wollen zu. Daraus hat sich eine Abmahnindustrie in Deutschland entwickelt, die gezielt nach Urheberrechtsverstößen über Internetzugänge sucht und von den Betreibern des Zugangs dann horrende Kosten des Rechtsinstrumentes der Abmahnung einfordert. Darauf spezialisierte Kanzleien erzielten zwei- bis dreistellige Millionenbeträge an Gebühren pro Jahr. Betreiber von WLAN-Netzwerken in Schulen, Cafés, Hotels, aber auch private Betreiber von Netzwerken in Wohngemeinschaften, Nachbarschaften und Familien sahen sich mit solchen kostenpflichtigen Abmahnungen konfrontiert und sollten zahlen, auch wenn sie die Rechtsverletzungen weder persönlich begangen hatten noch überhaupt davon wissen konnten. Menschen, die ihren Internetzugang mit ihren Nachbarn oder Passanten teilen, Betreiber von sogenannten Freifunk-Knoten, mussten mit diesen Problemen ebenfalls rechnen. Unter diesen Voraussetzungen sind nicht viele Netzwerkbetreiber bereit, ihren Internetzugang zu teilen – und das ist schlecht für die öffentliche Netzversorgung mit drahtlosen Internetzugängen in Deutschland. In vielen anderen Ländern ist WLAN-Zugang im öffentlichen Raum eine Selbstverständlichkeit. Ob in öffentlichen Nahverkehrsmitteln, Fußgängerzonen oder irgendwo in Wohngebieten: Ein freies WLAN findet sich immer. So etwas wie die Störerhaftung gibt es nur in Deutschland, kein anderes Land kennt dieses Rechtskonstrukt. Die Politik hat das Problem ebenfalls erkannt: Eine Klarstellung, dass das Providerprivileg, … Weiterlesen

Getagged mit: , ,
Veröffentlicht unter Persönliche Blogposts

Schuldenbremse gefährdet NRW 4.0

Zur Anhörung in der Verfassungskommission zur Schuldenbremse sagt Michele Marsching, Abgeordneter der Piratenfraktion im Landtag NRW: „Rot/Grün ignoriert die Anforderungen von Industrie 4.0 und NRW 4.0. Anstatt die Herausforderungen der digitalen Revolution anzunehmen, wollen die etablierten Parteien die Schuldenbremse aus

Getagged mit: ,
Veröffentlicht unter Das Neueste, Homepage, Pressemitteilungen

Arbeitskreis 4: Sitzung vom 20.04.2015

Themen des Fraktions-Arbeitskreises #4 (F-AK4): Bauen, Wohnen, Stadtentwicklung, Verkehr, Klimaschutz, Klimaschutzplan, Umwelt, Naturschutz, Landwirtschaft, Verbraucherschutz, Wirtschaft,  Mittelstand, Energie und Bergbausicherheit, Enquete Chemische Industrie, Enquete FINÖPV, PUA BLB, LEP Protokoll der Sitzung

Getagged mit: ,
Veröffentlicht unter Fraktionssitzungen

Ausgerechnet Dieter Gorny? Digitalen Wandel gestalten statt sich zu verweigern.

Aus dem Bundeswirtschaftsministerium kommen derzeit besorgniserregende Entwicklungen, die Netzpolitik betreffend. Nach dem katastrophalen Entwurf zur Neuregelung der Störerhaftung und verstörenden Signalen zur Netzneutralität wurde nun ausgerechnet Dieter Gorny zum “Beauftragten für kreative und digitale Ökonomie” ernannt. Dieter Gorny, Mitbegründer des Musiksenders Viva und der Musikmesse Popkomm, hat in der Vergangenheit als Cheflobbyist des Bundesverbands Musikindustrie den Kampfbegriff des geistigen Eigentums hochgehalten. Die Stopp-Schilder im Internet der damaligen Bundesfamilienministerin Ursula von der Leyen 2009 fand er toll, er schaffte es in einem einzigen Satz, vom dokumentierten Kindesmissbrauch zum Schutz geistigen Eigentums überzuleiten. Er nimmt damit die Extremposition der Content-Industrie ein, die ihr Geschäftsmodell durch das Internet in erster Linie bedroht sieht, und ihre Distributionsmodelle am liebsten auf das Internet übertragen möchte, notfalls mit der Schaffung zusätzlicher Rechtsmittel. Der geänderten Nutzererfahrung, den sich ändernden Anforderungen von Konsumenten im Netz trat er meist feindlich entgegen. Von ihm war noch nicht zu hören, dass das Urheberrecht diesen modernen Entwicklungen angepasst werden muss und neue Methoden geschaffen werden müssen, um den Urhebern und Musikern ihren Lebensunterhalt zu sichern. Womöglich, weil der Tonträgervertrieb nur noch eine untergeordnete Rolle spielt. Wenn Gorny seine Aufgabe als “Beauftragter für kreative und digitale Ökonomie” erfüllen möchte, muss er von dieser Extremposition abrücken. Dann muss er für einen Dialog zur Überarbeitung der Urheberrechte offen sein. Und er muss auch für die Digitalwirtschaft offen sein, die sich nicht auf die Distribution von Musik beschränkt. So muss er beispielsweise Internetunternehmen anhören, die in der Aggregation von Inhalten, in der Schaffung von benutzerfreundlichen Diensten ihren Schwerpunkt sehen. Auch die Interessen der Musiker werden nicht automatisch von der Tonträgerindustrie vertreten. Wir werden sehen, wie Gorny seinen Dialogauftrag annimmt. Bersorgniserregend war die Aussage von Rainer Sontowski, Staatssekretär im Bundeswirtschaftsministerum, bei der Vorstellung der Personalie Gorny. Er bedauerte, “die Digitalisierung zunächst den Netzpolitikern überlassen zu haben”. Hier offenbart sich eine Grundhaltung, welche die Netzpolitik als feindlich, das Internet als bedrohlich empfindet, und die Entwicklung seit dem Internet 2.0 am liebsten auf eine erweiterte Shoppingmeile beschränken würde. Netzpolitiker werden als Gegner begriffen anstatt als Gesprächspartner. Warum die Angst? Netzpolitik ist Gesellschaftspolitik. Das Internet geht nicht mehr weg – wir haben allerdings die Chance, die disruptiven Veränderungen, die es mit sich bringt, aktiv zu gestalten. Nur in Verteidigungshaltung zu gehen bedeutet, die Gestaltung anderen zu überlassen. Mit der Wahl Dieter Gornys wird diese Regierung weiter in Verteidigungshaltung verharren. Zu diesem Thema habe ich dem kulturpolitischen Reporter Peter Grabowski für WDR 5 “Scala, das Kulturmagazin” ein Interview gegeben, was am 31.03. um 12 Uhr gesendet werden wird. Ich verlinke das hier, sobald es online ist.

Getagged mit: , ,
Veröffentlicht unter Persönliche Blogposts

Arbeitskreis 4: Sitzung vom 23.03.2015

Themen des Fraktions-Arbeitskreises #4 (F-AK4): Bauen, Wohnen, Stadtentwicklung, Verkehr, Klimaschutz, Klimaschutzplan, Umwelt, Naturschutz, Landwirtschaft, Verbraucherschutz, Wirtschaft, Mittelstand, Energie und Bergbausicherheit, Enquete Chemische Industrie, Enquete FINÖPV, PUA BLB, LEP Protokoll der Sitzung

Getagged mit: ,
Veröffentlicht unter Fraktionssitzungen

Geheimdienstangriffe auf Integrität und Vertraulichkeit von Infrastruktur und Kommunikation beenden!

Westliche Nachrichtendienste wie die US-amerikanische National Security Agency (NSA) und die britischen Government Communications Headquarters (GCHQ), aber auch der Bundesnachrichtendienst (BND) spielen eine verhängnisvolle Rolle im Umgang mit Integrität und Vertraulichkeit von Kommunikations- und Authentifizierungssystemen. Digitale Systeme und Netzwerke werden systematisch korrumpiert und gestört, wobei die beteiligten Dienste offenbar selbst nicht einmal davor zurückschrecken, auf illegalem Wege den Schutz dieser Systeme auszuhebeln. Beispiele gefällig? Der britische Geheimdienst GCHQ ist in die Systeme des niederländischen Chipkartenherstellers Gemalto eingebrochen und hat dort offenbar Millionen von Schlüsseln entwendet, die für die Authentifizierungs- und Verschlüsselungsfunktionen der u. a. damit erstellten Bankkarten, Krankenkarten und Telefonkarten benötigt werden. Die Integrität der darauf basierten Mechanismen ist grundsätzlich in Frage gestellt worden. Die gesetzlich geschützte Vertraulichkeit der Mobilfunkkommunikation, von Krankenakten wie Bankkonten ist damit mutmaßlich gebrochen worden. Im Februar wurde bekannt, dass es Außenstehenden verhältnismäßig leicht fällt, IP-Telefonate abzuhören. Laut Telekommunikationsanbietern ist die fehlende Standardisierung einer Verschlüsselung dafür ein Grund. Sicherheitsexperten und Datenschützer weisen darauf hin, dass Geheimdienstmitarbeiter an diesen Standardisierungen mitarbeiten und aktiv darauf hinwirken, dass Verschlüsselungen nicht zum Standard werden, damit die Überwachung und Ausforschung solcher Kommunikation einfach fällt. Teilnehmer des Bundesnachrichtendienstes und anderer Geheimdienste nehmen regelmäßig an Standardisierungsdefinitionen von elektronischer Kommunikation und Authentifizierung teil. Auf dem letztjährigen Chaos Communications Congress haben Sicherheitsexperten Mängel im Signalling System #7 (SS7), einer Sammlung von Signalisierungsprotokollen in Mobilfunknetzen aufgedeckt. Auch hier wird Einfluss von Nachrichtendiensten auf die fehlerhafte Standardisierung angenommen. Diese Lücken erlauben es, Mobilfunk weltweit ohne Zugriff auf die Telefone umzuleiten und abzuhören sowie den Träger eines Mobiltelefons weltweit zu orten. Bestechungsgeld für NSA-Hintertür Für Besorgnis hatte die Information gesorgt, dass die NSA dem IT-Verschlüsselungssystemhersteller RSA Security Inc., eine Tochtergesellschaft der EMC Corporation mit Sitz in Massachusetts und Zweigstellen unter anderem in Irland und Großbritannien, insgesamt 10 Millionen Dollar dafür gezahlt hat, dass sie in die Sicherheitsbibliothek eine Krypto-Backdoor der NSA implementierte hat. Zuvor hatte die NSA beim National Institute of Standards and Technology (NIST) bewirkt, dass zum vermeintlichen Schutz von Verschlüsselungen ausgerechnet ein fragwürdiger Zufallszahlengenerator der NSA zum Standard für Kryptoanwendungen definiert wurde. Es ist davon auszugehen, dass die Geheimdienste damit Zugriff auf sämtliche mit diesen Standards realisierten Sicherheits- und Verschlüsselungssystemen haben. RSA stellt unter anderem auch Sicherheitstokens für den Zugriff auf IT-Systeme her, wie sie beispielsweise im nordrhein-westfälischen Landtag verwendet werden. Die NSA unterhält eine Abteilung mit der Bezeichnung Office of Tailored Access Operations (TAO). Diese sammelt und erstellt Sicherheitslücken in IT-Systemen, Soft- und Hardware. Nicht jedoch, um diese dann zu schließen und die diese Systeme nutzenden Organisationen und Menschen zu schützen, sondern um maßgeschneiderte Angriffs- und Spionagewerkzeuge dafür zu bauen. Ein fünfzig seitiger Katalog von darauf basierenden Angriffswerkzeugen ist Ende 2013 bekannt geworden. Sicherheitslücken in Festplatten, Mobiltelefonen, Internet-Infrastruktur, USB-Ports und vielen weiteren Systemen sind darin dokumentiert. Manche weltweit zu beobachtende Malware-Angriffe wie Stuxnet und Regin basieren augenscheinlich auf den dort beschriebenen Sicherheitslücken und Angriffswerkzeugen. Sicherheitslücken können nicht nur von befreundeten Geheimdiensten, sondern auch von feindlich gesinnten Diensten, Verbrechern und Erpressern genutzt werden. Dieses Vorgehen der Nachrichtendienste sorgt also nicht für Sicherheit, sondern im Gegenteil für … Weiterlesen

Getagged mit: ,
Veröffentlicht unter Persönliche Blogposts

Oliver Bayer zu Kosten und Nutzen bei der Energiesparverordnung

Freitag, 20. März 2015   Top 7. Dämmwahn  bremsen – Kosten und Nutzen bei der Energiesparverordnung ins Gleichgewicht bringen Antrag der Fraktion der   CDU Drucksache 16/8129 Unser Redner: Oliver Bayer Abstimmungsempfehlung: Zustimmung zur Überweisung Audiomitschnitt der Rede von Oliver Bayer anhören

Getagged mit: , ,
Veröffentlicht unter Bauen, Wohnen und Verkehr (A02), Oliver Bayer, Reden

Tagesordnung der 81. Plenarsitzung

Donnerstag, 19. März 2015

Getagged mit: ,
Veröffentlicht unter Homepage, Plenum