21

Bookmark zum Thema Vorratsspeicherung

Stefan Krempl hat in Bezug auf die formale Bestätigung der Richtlinie zur Vorratsspeicherung von Telefon- und Internetdaten durch den EU-Rat für c’t „die Anforderungen der beschlossenen Direktive und den bestehenden Klärungsbedarf zusammengestellt“.

21 Kommentare

  1. 01
    Stefan

    Danke für den Link.
    Information und Bewußtsein ist zwingend notwendig.
    Doch darüberhinaus auch (Gegen-)Aktion.
    Momentan ist eine Demonstration in Berlin in Vorbereitung, Unterstützer jeglicher Couleur sind herzlichst willkommen. Es steht viel auf dem Spiel.
    Ein Paradigmenwechsel auf vielen Ebenen (Umkehr der Unschuldsvermutung, pauschale Grundverdächtigung, Gefahr für freien Informationsaustausch/Meinungsäußerung, …) steht mit dieser Richtlinie bevor.
    Ich bitte daher an dieser Stelle – ich weiß, könnte man jetzt u. U. auch als Blog-Spam bezeichnen, soll es aber nicht sein – um Engagement jedes Betroffenen – und das ist jeder.

    Hier nur ein Link, ansonsten die Suchmaschine Eures Vertrauens:
    http://stoppt-die-vorratsdatenspeicherung.de/

    Danke für die kurze Aufmerksamkeit

  2. 02

    Das wird jetzt wahrscheinlich bösartiger klingen, als es wirklich gemeint ist, jedoch muss es raus:
    die wenigsten Menschen werden den Inhalt dieser Direktive verstehen und zwei Dinge sofort annehmen:
    a) ‚die‘ können sehen, wie ich mir ‚illegale‘ Datenkopien herunterlade, hochlade, verschicke; ‚die‘ wollen mir an die Eier
    b) bei der schieren Datenmenge, die Vielsurfer, E-mail- Pilger und Pornozombies produzieren, wird es unmöglich sein, allen nachzukommen. In der Masse bin ich sicher, ggf. wechsel ich meinen Port/Provider/Katzenoglu.

    Schade.
    Diese Richtlinie dient dazu, uns allen etwas Freiheit zu nehmen, um einem Großteil von uns das Leben sicherer zu machen, packt doch bitte eure roten Fahnen wieder ein, beruhigt euch erst einmal, mich als Idioten darzustellen könnt ihr später noch.

    Die Datenspeicherung auszuwerten ist sehr schwer, dauert lange und ist bestenfalls ein Krampf sondergleichen, weshalb diese nur dann zum Greifen kommen wird, wenn es tatsächlich einen Verdacht gibt, dass die Daten einer Person auf eine Straftat hinweisen, deren Haftstrafe jenseits der 4 Jahre liegt.

    Mit anderen Worten: wenn ein User tatsächlich großkriminelle Dinge tut oder vorhat diese zu tun, dann werfen sie mehr als nur ein Auge auf ihn.
    P2P-ler Peter aus H. werden sie wohl kaum ans Leder wollen, der Aufwand wäre zu groß und zu kostspielig, niemand will ewig die kleinen Fische fangen, auch Big Brother nicht.

    Ich empfehle einfach den europäischen Weg:
    – genau durchzulesen, was da steht
    – sich zu überlegen, unter welchen genannten Bedingungen man selbst eine ‚Verdachtsperson‘ darstellen würde
    – sich zu erkundigen, wie man sich (falls man so eine Verdachtsperson ist, aber eben nur nach dieser Direktive) helfen kann, bzw. was für Löcher man nutzen kann, um durch das Raster zu fallen

    Für alle Fälle: zieht euch einen Joint rein, trinkt ein Bier und schreit nicht herum, sondern überlegt euch, wie ihr damit leben werdet, falls es soweit kommt.

  3. 03

    WTF:

    1) Die Daten werden verdachtsunabhängig gespeichert. D.h., auch wenn ich nichts verdächtiges tue, sind sie erstmal da.

    2) Der Zugriff auf der Behörden auf die Daten kann eben auch bei minder schweren Straftaten geschehen, sofern sie „mittels Telekommunikation begangen“ wurden.

    D.h., genau P2P-Peter kann ins Visier geraten. Die Tatsache, daß der hohe Ermittlungsaufwand viele ungeschoren bleiben läßt, macht das ganze nicht besser, sondern führt zu Willkür.

  4. 04

    1) das macht ja noch keine Probleme. Zumindest sehe ich in der reinen Archivierung noch kein Problem, aber ich bin weder ein Tech noch ein Jurist.
    2) war das im Wortlaut so ? Muss mir entgangen sein, sorry.

    Hm, vielleicht sollte ich meinen Standpunkt überdenken, schwer zu sagen.
    BitLord läuft bei mir dennoch im Hintergrund, auch wenn ich sein grün jetzt irgendwie bedrohlicher finde.

    Um mal persönlich zu werden: ich werde täglich mit Informationen überhäuft und ich bin jetzt schon vollkommen überlastet; zu entscheiden was wichtig für mich ist, was nicht, was vielleicht bald und was wichtig gewesen wäre, ist für mich.. unmöglich.

    Ich kann da nur noch den Konjunktiv bemühen, man kann mir auch nur sagen, was möglich und denkbar wäre, egal wie dumm ich frage.
    Ich habe einfach nicht die Nase dafür zu entscheiden, ob ich mich jetzt fürchten soll oder nicht, ob ich ein guter user bin oder ein Terrorist, weil ich nicht weiß, nach welchen Gesichtspunkten jemand denken würde.
    Das ist eben deine Willkür und meine einzige Reaktion darauf ist Unschlüssigkeit.
    Deswegen bin ich lethargisch.
    Es ist nicht alles hoffnungslos, aber ich sehe leider generell wenig Hoffnung. Ich sehe auch keine Hoffnung, dass die Direktive durch unsere Gerichte abgelehnt wird.

    Das bin vielleicht nur ich, der das so sieht, ich verlange von niemandem alles so zu sehen wie ich, das tue ich schon allein.

  5. 05

    Warum regen sich eigentlich so wenige über die Vorratsdatenspeicherung auf? Vor zehn Jahren hätte es doch noch Demos an jeder Ecke gegeben. Was ist los? Sind alle zu satt?

  6. 06

    Öhm, ja. Wir sind bequem geworden, ich bin keine 20 mehr, ich lebe lieber wie die Made im Speck.

    Ich überlass es den Jungen, den Motivierten, zu demonstrieren.
    Wer hier Sarkasmus entdeckt, darf sich freuen.

  7. 07

    „Hm, vielleicht sollte ich meinen Standpunkt überdenken, schwer zu sagen.“

    Das ist, nebenbei bemerkt und völlig unabhängig von der Diskussion und von wtf oder anderen, ein Satz, den man so oder ähnlich gerne öfter lesen würde, oder? Man hat diesen Drang, seinen Standpunkt vertreten zu müssen, abweichen oder mal innehalten und neu definieren fällt allen schwer.

    Fiel mir gerade auf, weil das cool fand, einfach mal zu sagen: „Ja. Hm. Vielleicht haste Recht. Ich guck nochmal.“

  8. 08
    Stefan

    Ich möchte noch ein paar kurze Erklärungen lowerden, wieso die sog. „Vorratsdatenspeicherung“ (klingt erstmal harmlos) höchst bedenklich ist.
    Wie in meinem ersten Kommentar schon angesprochen wird hier die Unschuldsvermutung umgekehrt und jeder (450 Mio EU-Bürger) ist grundsätzlich pauschal verdächtig. Die rein psychologische Wirkung dieser Maßnahme auf dieser Ebene lasse ich jetzt mal außen vor (Vertrauen des Staates/Vertrauen in den Staat).

    Das Argument, in der Masse sei man sicher, kann ich so nicht gelten lassen. Ich möchte meine Begründung verknüpfen mit der Tatsache, daß ’nur‘ Verbindungsdaten gespeichert werden.
    Warum nicht auch die Inhalte? Nunja, zum einen würde das vielleicht doch zu ‚radikal‘ anmuten und entsprechenden Widerstand provozieren – auch wenn manche, auch hier, dies u. U. zu Recht anzweifeln. Zum anderen ist es aber technisch einfach nicht sinnvoll. Inhaltsfilteralgorithmen sind (noch) nicht effizient genug, man sehe sich nur mal die Spam-Problematik an. Bereits relativ effizient sind hingegen Netzwerkalgorithmen, das beste Beispiel ist DAS Web 2.0 Element der sozialen Netzwerke (small world theory).
    Auch in einer Datenmasse (und eine solche wird die Richtlinie natürlich produzieren) lassen sich Beziehungen mathematisch (relativ) problemlos extrapolieren.
    Die Frage ist natürlich immer die der Interpretation solcher Beziehungsgeflechte, doch die wird durch die Filterung schon recht deutlich vorgegeben.
    Gefährlich ist auch die absolute Notwendigkeit zur maschinellen Analyse der Daten, wer kann schon wirklich hinter einen Algorithmus blicken und dessen Arbeitsweise durchschauen? Sicherlich nicht die ‚Exekutive‘, die per Maschine den Hinweis auf verdächtige Personen bekommt und diese dann anhand der Datenbank aufsucht.

    Diese Richtlinie dient dazu, uns allen etwas Freiheit zu nehmen, um einem Großteil von uns das Leben sicherer zu machen, packt doch bitte eure roten Fahnen wieder ein

    Sehr (zu?) oft benutzt, doch dennoch passend:
    „Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.“
    http://de.wikiquote.org/wiki/Benjamin_Franklin

    P2P-ler Peter aus H. werden sie wohl kaum ans Leder wollen, der Aufwand wäre zu groß und zu kostspielig, niemand will ewig die kleinen Fische fangen, auch Big Brother nicht.

    Wurde schon erwähnt: die deutsche Umsetzung spricht auch von „mittels Telekommunikation begangener Straftaten“. Verknüpfen wir dies mit dem im 2. Korb der Urheberrechtsnovelle vorgesehenen Auskunftsanspruch für Rechteinhaber und man kann sich ausmalen, was das bedeuten kann. Und nun möchte bitte niemand behaupten, die MI/FI wäre nicht klagefreudig.

    Außerdem bietet die Richtnlinie in dieser Auslegung die Möglichkeit, unliebsame Äußerungen, die man als Diffamierung oder Verrat von Firmengeheimnissen, etc. als (mit Telekommunikation begangene, weil z. B. in einem Blog gepostete) Straftat erklärt, zu unterdrücken und stellt somit eine massive Bedrohung der Meinungsfreiheit dar. Ich sage nur, in England sind bestimmte Arten von Äußerungen (Terrorismus) bereits per Gesetz strafbar.
    Auch für Journalisten, die Informanten brauchen, stellt die Richtlinie ein gravierendes Problem dar, denn mittels Data Mining in den Datenhalden lassen sich sehr schnell die Verbindungen der Informanten zu Journalisten aufdecken. Ich erinnere an die Cicero-Affäre.

    sich zu erkundigen, wie man sich (falls man so eine Verdachtsperson ist, aber eben nur nach dieser Direktive) helfen kann, bzw. was für Löcher man nutzen kann, um durch das Raster zu fallen

    Rasterfahndung ist ebenfalls ein grundlegendes Problem. Es gibt beliebige Möglichkeiten, das Raster zu ändern und zu verengen. Schon allein die unwägbare Aussicht auf neue ‚Feindbilder‘ verunmöglicht zu sagen, wer im Raster hängenbleibt. Kriterien können sehr schnell hinzugeschaltet werden: männlich, islamischen Glaubens, … (um mal etwas Plakatives zu sagen)
    Wie kann/soll man sich gegen etwas verteidigen, von dem man jetzt noch nicht mal weiß, daß es in Zukunft ‚Unrecht‘ sein wird. (6 Monate Mindestspeicherung).
    Ich zitiere hier immer gerne eine Schrift aus dem Jahr 1913 zum Einsatz der Hollerith-Lochkartenmaschine zur „Absonderung der Abnormalen“, um eben maschinell-statistisch Daten auszuwerten, um drei Typen von „Abnormalen“ zu isolieren.

    Wieso sollte ich mich überhaupt verteidigen? Wie soll ich etwas beweisen, z. B. daß mein Kontakt mit jemanden, der Kontakt zu jemandem hatte, der als problematisch definierte Chemikalien kaufte, nicht dazu diente, eine Bombe zu bauen? -> Umkehr der Unschuldsvermutung

    Ich weiß, das war sehr lang, es könnte aber noch viel länger sein.
    Ich hoffe, mein grundlegender Punkt ist klargeworden: diese Maßnahme greift in fundamentale Rechte ein: Meinungsfreiheit, informationelle Selbstbestimmung, Verhältnismäßigkeit der Mittel, Unschuldsvermutung, …
    Ein „Wir müssen sehen, wie wir damit leben“ halte ich (zumindest zum jetzigen Zeitpunkt) für nicht akzeptabel und bitte daher erneut um (Unterstützung des) Widerstand.

    Danke nochmal für die Aufmerksamkeit

  9. 09

    Ich habe mir deinen Beitrag, Stefan, aufmerksam durchgelesen und stellte fest, dass ich sehr blauäugig und flapsig an das Ganze herangegangen bin; das Ganze könnte zu einem sehr viel größeren Problem werden, als ich jemals angenommen hätte, da mir gerade klar wird, dass jeder, der das Internet nutzt (und wenn es auch nur Mail- Korrespondenz ist) a priori als verdächtig angesehen werden kann und, unter Umständen, auch wird.

    Ich erinnere mich gerade daran, dass es einmal eine Ausgangssperre gab, die dem ‚Recht‘ auf Freizügigkeit zum einen widersprach, zum anderen aber auch eben eine Freiheit opferte, um mehr Sicherheit zu erzielen.

    Man kann mir Autoritätsgläubigkeit vorwerfen, jedoch würde Franklins Zitat auch aus dem Mund eines anderen Menschen mir einleuchten; er hat Recht, vollkommen subjektiv und irrational denke ich einfach „Verdammt, warum hab ich nicht zu Ende gedacht ?“.
    Die Antwort liegt auf der Hand: meine Scheißegaleinstellung, die an dieser Stelle unangebracht ist.

    Stefan, du hast mich schwer beeindruckt.

  10. 10
    Stefan

    Danke für die Blumen, wtf. ;)
    Ich bin ja tatsächlich sehr froh darüber, wenn ich jemandens Blick für aktuelle Bestrebungen (auf vielen Ebenen, hier gehören für mich auch DRM, TCP, HDCP, DCMA und tausend andere Kürzel dazu) schärfen kann, v.a. nachdem ich dies erst kürzlich vergeblich mit dem DJV (Deutsche Journalisten Verband) versuchte.

    Eine Ergänzung möchte ich noch hinterherschieben, da ich vielleicht den Eindruck erweckt habe, betroffen sei nur die Kommunikation via Internet.
    Dem ist nicht so. Es geht um Telekommunikation, also z. B. auch Telefondaten. Die komplette Liste findet man u. a. hier:
    https://stop1984.com/old_cms/index.php?lang=de&text=letter_retained_data.txt

    Das bereitet mir insofern besonders Sorge, da ich mich z. B. im Netz mit Anonymisierungsdiensten wie TOR und Mixes oder eigenen Scripten, Routing, etc. zu wehren weiß, bei beispielsweise Telefonen bin ich aber hilflos – außer ich gehe nur noch in die Telefonzelle oder nutze ein (sehr teures) ausländisches anonymes Pre-Paid (in Dtl. ist selbst hierfür eine personelle Registrierung nötig) Handy. Mobiltelefone sind ohnehin heikel, stellen sie doch nichts anderes als ein (freiwillig getragenes) Ortungsgerät dar (Einbuchung in die entsprechende Zelle). Muß ich es zuhause/ausgeschaltet lassen, da ich öfters mal in Örtlichkeiten verkehre, an denen sich auch sog. „Linke“ aufhalten, um nicht ‚verdächtig‘ zu werden?

    Das Thema kann auf vielen Ebenen diskutiert werden: wie es institutionell überhaupt soweit kommen konnte (massives Lobbying von deutscher Seite in Brüssel ist nicht unerheblich), mit welchen (wechselnden) Begründungen es gerechtfertigt wurde, welche Alternativen es gäbe… ich weiß allerdings nicht, ob dies der richtige Ort ist.
    Sollte es unpassend sein und/oder nerven, dann entschuldige, Johnny.
    Ich würde dennoch ganz kurz abschließend einen schönen Begriff einwerfen, der in der letzten Chaosradio-Sendung „Fighting the war“
    http://chaosradio.de/cr110.html
    genannt wurde: „die ewige Liste“. Sozusagen „das Buch des Lebens“, in dem alle (Schand)taten verzeichnet sind und für die man gerade stehen muß – im religiösen Glauben vor Gott, hier auf Erden vor … welcher Gerichtsbarkeit?
    Es geht IMO auch um Kontrolle durch eine Normierung von Menschen, da v. a. Maschinen keine „analoge Grobkörnigkeit“ zulassen, sondern eher „aseptische Reinheit“ verlangen. Standardisierung, De-Individualisierung, um eben nicht dem programmierten Muster zu widersprechen und auffällig zu werden. Das wäre dann Selbstzensur auf fundamentalster Ebene.

    So, genug der philosophischen Maschinenstürmer-Diskurse. Es ist schon arg spät.

  11. 11

    Stefan, ich bin wirklich froh, dass es Menschen wie dich gibt! Bewusstseinsschärfung auf diesem Gebiet scheint mir in der Tat sehr wichtig zu sein. Die Gefahr, von der du sprichst sehr ich sehr wohl. Ich habe aber mal eine andere Frage: wer will denn eigentlich diese ganzen zusammengetragenen Daten kontrollieren und analysieren? Okay, Filterprogramme, aber selbst die herausgefilterten Daten müssen ja dann nochmals analysiert werden. Ich kann mir ehrlich gesagt nicht vorstellen, wie das funktionieren soll. Müssen wir uns alle, wie Winston in Orwells Roman, „in die Nische“ setzen und vorsichtig „im Hintergrund bleiben“, damit wir wenigstens „visuell außer Reichweite des Televisors“ bleiben?

  12. 12

    Manueller Trackback per Namensklick.

    Warum zum Teufel funktioniert der Trackback nicht mehr bei euch ?

    Oben stehen 12 Kommentare, wenn man runterscrollt geht das nur bis „11“.

    Hm, mal schauen was passiert, wenn ich auf Absenden klicke.

  13. 13

    ich finde es hart, dass das thema nicht mehr diskutiert wird. so hab ich z.b. im fernsehen noch so gut wie nichts darüber gesehen. ich muss das auch mal mehr in den freundeskreis tragen und da ein paar denkanstösse geben.

    habe mittlerweile ein richtig mulmiges gefühl. also, lasst uns was dagegen tun und nicht im hintergrund bleiben.

  14. 14
    mcs

    Was dagegen tun… finde ich gut, aber was? Ich habe schon eine Petition an den Bundestag gesendet, nur was bringt das?

  15. 15
    Manuel

    Hmm…

    Wann ist denn jetzt eigentlich „D-Day“, sprich: ab wann geht es los mit der Speicherung – und was kann man als „Normal-Surfer“ tun, um diese Sache einzugrenzen?

    Helfen anonyme Proxies? Sollte man seinen Mailverkehr verschlüsseln? Usw. Irgendwie stehe ich dem sehr hilflos gegenüber… da ich nicht so ein Technikfreak bin ;-)

  16. 16
    Manuel

    …und was passiert, wenn dann jemand all die gesammelten Daten sinnvoll zusammenfügt, sehen wir hier:

    http://www.aclu.org/pizza/index.html?orgid=EA071904&MX=1414&H=1

  17. 17
    Stefan

    ich finde es hart, dass das thema nicht mehr diskutiert wird. so hab ich z.b. im fernsehen noch so gut wie nichts darüber gesehen.

    Dem kann ich nur beipflichten. Man mag sich wundern, wie es sein kann, daß v. a. die ÖR zu keiner Gelegenheit (Abnicken in Brüssel, dann in Berlin, dann wieder in Brüssel) die Angelgenheit in ‚angemessenem‘ Rahmen angesprochen haben. Man kann das Wundern aber auch sein lassen.
    Ich hatte einigen Kontakt mit diversen Nachrichtenagenturen, Sendern, etc., aber von allen Seiten wurde das Thema als nicht sonderlich relevant betrachtet – auch wenn der DJV sich um seine Informanten sorgt.

    Was dagegen tun“¦ finde ich gut, aber was? Ich habe schon eine Petition an den Bundestag gesendet, nur was bringt das?

    Es gibt bereits eine Petition unter
    http://itc.napier.ac.uk/e-Petition/bundestag/view_petition.asp?PetitionID=60
    , die (leider) mit aktuell 9383 Unterzeichnern noch nichtmal die 10.000er Grenze geschafft hat.
    Diese ist aber auch nur eine *symbolische*.
    Sofern der Petitionsausschuss seine Arbeit so erledigt, wie es
    vorgeschrieben ist, ist er verpflichtet, jeder Petition, die gewisse formale Bedingungen einhält, Beachtung zu schenken, d.h. es ist egal, ob nur einer sie einreicht oder 16.000. Das heißt aber nicht, daß man deswegen nicht unterschreiben sollte. Je mehr Namen auf der Liste, desto größer die subjektive Wirkung.

    Wann ist denn jetzt eigentlich „D-Day“, sprich: ab wann geht es los mit der Speicherung

    Laut Frau Zypries wird Deutschland von einer Option in Artikel 15 Absatz 3 der Direktive Gebrauch machen, demnach die Mitgliedsstaaten die Umsetzung der Richtlinie in den Bereichen Internet-Telefonie und E-Mail um zusätzliche 18 Monate über die normalen anderthalb Jahre der Implementierungsfrist hinaus aufschieben können. Es ist ohnehin ein Gewaltakt, die technischen Anforderungen umzusetzen, v. a. da noch ein reges Durcheinander bei der genauen Bestimmung der zu speichernden Daten herrscht.

    Helfen anonyme Proxies? Sollte man seinen Mailverkehr verschlüsseln? Usw. Irgendwie stehe ich dem sehr hilflos gegenüber“¦ da ich nicht so ein Technikfreak bin ;-)

    Ersteres: ja. Zweiteres: nein, da es ja um die Verbindungsdaten geht. Verschlüsselung halte ich aber trotzdem grundsätzlich für eine gute Idee.
    Fürs Publizieren gibt es anonyme Blogs (http://invisiblog.com/), fürs Surfen empfehle ich Proxies via TOR (http://tor.eff.org/), für E-Mail Mixmaster- und Mixminionremailer (http://kai.iks-jena.de/linux/mixlinux.html) oder eben gleich ein komplett anonymes Netzwerk (http://www.i2p.net/). Das ist aber durchaus technisch.
    Ich bin außerdem inzwischen verstärkt der Meinung, daß die Suche nach technologischen Lösungen für derlei Probleme nichts weiter ist, als Feuer mit Feuer zu bekämpfen und so IMO unsinnig ist. Ich behaupte, wirklich notwendig ist ein fundamentaler Wandel der Sichtweisen: weg von der Mißtrauensgesellschaft, die sich z. Zt. etabliert, hin zur Vertrauensgesellschaft. Dann wären Maßnahmen wie Gesinnungstests (z.B. Baden-Württembergs Einbürgerungsfragebogen), präventive Erschießungen (London) und eben pauschale Vorverdächtigung (Kontoüberprüfung, WM-Tickets, VDS) per se hinfällig.
    Den Spruch „Vetrauen ist gut, Kontrolle ist besser“ halte ich nunmal für brandgefährlich.

  18. 18

    nach meiner Ansicht dauert das viel zu lange, viel mehr sollten die Provide alarm schlagen wenn sie kriminelle machenschaften mitbekommen, nachträglich daten auszuwerten, verbindungsdaten wohlgemerkt, die verschlüsselt sein können, wir erinnern an den trick, das mehrere personen zugriff auf ein postfach haben, nichts verschickt wird und alles in den entwürfen liegt…bla.. , in meiner freiheit sehe ich mich dadurch nicht beschränkt, man kann ja pgp benutzen, skype ist schon verschlüsselt, für im’s gibts auch verschlüsselungsprogramme und wer meint er muß sein daten stückeln benutzt eine proxy und tauscht mit 1000 anderer die daten. in sachen gesellschaft gebe ich stefan vollkommen recht, wer ständig dem anderen mißtraut und nur das schlechte sieht blockiert sich selbst. Controlefreaks gibts genug.

  19. 19
    Manuel

    Danke für die Tipps.

    Was mich eigentlich am meisten ankotzt, ist eben diese Beweisumkehr… Weisst mir nicht mehr die Schuld nach – nein, ich muss euch jetzt meine Unschuld beweisen ;-(((