Skip to content

Podiumsdiskussion zur NSA mit Martina Renner

Heute gibt es wieder eine Veranstaltungsankündigung. Am morgigen Dienstag, dem 09. September 2014, werde ich zusammen mit Martina Renner einen Vortrag mit anschließender Podiumsdiskussion in Jena halten. In der Veranstaltung geht es um den NSA-Untersuchungsausschuss. Zu Anfang werden wir einige Details zur NSA, zu deren Überwachungsprogrammen und zu den Entwicklungen beim Untersuchungsausschuss erzählen. Anschließend stellen wir uns den Fragen aus dem Publikum.

Wer teilnehmen mag, sollte vor 18 Uhr im Hörsaal 8 im Unigebäude in der Carl-Zeiss-Str. 3 sein.

Podiumsdiskussion zu Snowden und NSA mit Ströbele und Dreyer

Die Räume der Friedrich-Schiller-Universität Jena hatte heute zu ungewöhnlicher Zeit ungewöhnliche Gäste. Zur Mittagszeit, wo sonst der Vorlesungsbetrieb in vollem Gange ist, trafen sich verschiedene Politiker, Wissenschaftler und interessiertes Publikum. Die Fraktion von Bündnis90/Grüne hatte zusammen mit der Heinrich-Böll-Stiftung Thüringen, den Politiker Hans-Christian Ströbele und den Politikwissenschaftler Prof. Dr. Michael Dreyer. Beide sollten gemeinsam eine Podiumsdiskussion zum Thema Snowden und NSA bestreiten.

Ströbele erzählte zu Beginn seines Vortrages von seinem Besuch in Moskau bei Edward Snowden. Währenddessen oder kurz danach hatte er sich vorgenommen, den Whistleblower zu unterstützen. Dies sollte zum einen durch die Errichtung eines Untersuchungsausschusses wie auch durch einen Aufenthalt Snowdens in Deutschland passieren.

Der NSA-Untersuchungsausschuss lag zu Beginn der Legislaturperiode in weiter Ferne. Die SPD, die vor der Wahl noch einen anderen Zungenschlag hatte, verlor mit Regierungsbeteiligung das Interesse an Snowden. Interessanterweise war es die CDU, die den Weg zu dem Untersuchungsausschuss ebnete. Ströbele machte hierfür den Druck aus den Reihen der Bevölkerung verantwortlich. Im Verlaufe des Vortrages versuchte er immer wieder klar zu machen, dass politischer Druck »von der Straße« durchaus in die Politik einwirkt. Die Schritte, die dann passieren, sind leider klein, manchmal zu klein.

Mittlerweile wurden erste Juristen im Untersuchungsausschuss angehört. Auch hier erwähnte Ströbele, dass alle drei Juristen einhellig meinten, dass die Überwachung des BND verfassungswidrig ist. Hier gilt es nun, die Gesetze und auch die Arbeit des parlamentarischen Kontrollgremiums anzupassen. Dies soll nach dem Vorbild des United States Senate Select Committee on Intelligence sowie ähnlicher Behörden passieren. Diese haben neben den eigentlichen Gremiumsmitgliedern eine Reihe von unterstützenden Mitarbeitern. Die Mitarbeiter helfen dann beispielsweise bei der Einschätzung technischer Fragen.

Ströbele erwähnte einige Male stolz das Unternehmen Posteo. Das kümmert sich um gute Verschlüsselung und sitzt in Kreuzberg. Ich war ja versucht, noch mailbox.org zu erwähnen. Auch das Unternehmen sitzt in Berlin und verschlüsselt die Daten auf dem Transportweg wie auch in der Inbox. :-)

Insgesamt regte Ströbele an, dass sich US-Unternehmen, die Probleme wegen starker Verschlüsselung bekommen haben, in Deutschland ansiedeln.

Zum Abschluss seines Vortrages klebte er einen Ein-Bett-für-Snowden-Aufkleber in den Hörsaal und überließ Prof. Dreyer das Wort.

Dreyer bemühte sich um Gegenrede. Denn nach seinem Bekunden ist ein Podium mit gleichen Meinungen langweilig. Nachdem er einen Werbeblock für diverse andere Veranstaltungen abgespult hatte, fragte er das Publikum, wer denn Jonathan Pollard kenne. Erwartungsgemäß meldete sich (fast) niemand. Pollard gab Dokumente an den israelischen Geheimdienst (oder, wie die offizielle Bezeichnung lautete, das Büro für wissenschaftliche Verbindungen) weiter. Dafür wurde Pollard zu lebenlänglicher Haftstrafe verurteilt. Seit der Verurteilung setzte sich ziemlich jeder israelische Premier bei dem jeweiligen US-Präsident für die Freilassung ein. Bisher waren alle ohne Erfolg. Dreyer nahm dies als Beispiel oder Parallele für ein eventuelles Vorgehen gegen Snowden. Aus meiner Sicht hinkt dieser Vergleich jedoch. Denn Pollards Veröffentlichungen sorgten für die Enttarnung diverser CIA-Agenten und vermutlich sogar für Hinrichtungen einiger Agenten. Das Damage Assessment besteht aus diversen Dateien. Auf der anderen Seite versuchte Snowden Dokumente zu wählen, die niemandem einem Risiko aussetzen und die auch keine legitime nachrichtendienstliche Tätigkeit aufdeckt. Stattdessen versuchte er nur den ungesetzlichen Teil aufzudecken und mit Dokumenten zu belegen. Daher würde ich erwarten und hoffen, dass er im Falle eines Gerichtsverfahrens wenig streng bestraft wird.

Die anderen Argumente Dreyers bezogen sich auf die Auslieferungsabkommen, die Deutschland natürlich einhalten muss. Ströbele wandte ein, dass einerseits die Regierung sich gegen eine Auslieferung aussprechen kann und andererseits die Auslieferung für politische Vergehen verboten ist. Die Bundesregierung wurde angefragt, ob es sich bei Snowden um einen solchen handelt. Daraufhin fragte die Regierung in den USA nach deren Meinung. Das sorgte für einige Lacher im Publikum.

Dreyer schlug weiterhin vor, statt Snowdens lieber Glenn Greenwald oder Laura Poitras einzuladen. Hier stellte sich heraus, dass er diesen Aspekt nicht gut vorbereitet hatte. Denn beide sind bereits eingeladen. Allerdings werden sie wohl keine Aussage machen, sondern als Journalisten Quellen schützen.

Die Empfehlung von Dreyer war, dass sich alle umfassend Gedanken über Vor- und Nachteile machen sollten. Diese Gedanken sollten als Grundlage einer Entscheidung stehen und eventuelle Emotionen sollten zurücktreten.

Insgesamt fand ich die Veranstaltung sehr schön. Gerade dadurch, dass Prof. Dreyer versuchte, einen Kontrapunkt zu setzen, wurde die Diskussion interessanter und einige Argumente traten stärker zu Tage. Ich würde mir mehr solcher Veranstaltungen wünschen. :-)

Podiumsdiskussion zum Urheberrecht im Wandel in Weimar

Es wird wieder diskutiert und zwar über das Urheberrecht. Am Freitag, dem 5. April 2013, findet ab 15:00 Uhr in Weimar eine Podiumsdiskussion mit dem Titel »Urheberrecht im Wandel« statt. Die folgenden vier Personen sitzen auf dem Podium:

 

Alle Interessierten sollten am Freitag in das Kulturzentrum mon ami am Goetheplatz 11 nach Weimar kommen.

 

Veranstaltung: Transparenz versus Datenschutz

Ich stolperte gerade über die folgende Ankündigung (Transparenz versus Datenschutz – informationelle Selbstbestimmung und Autonomie der Persönlichkeit um 1800 und heute):

Die Ideen der Aufklärung und klassischen Philosophie formten um 1800 die Vorstellung der autonomen Persönlichkeit und menschlichen Würde. Die Person prüft alle sie betreffenden Dinge, trifft Entscheidungen und handelt selbständig. Kann der Mensch in der modernen Mediengesellschaft noch auf Autonomie beharren oder muss er sie aufgeben, um sich zu integrieren? Gibt es einen Kompromiss, der es erlaubt, sich frei und geborgen zugleich zu fühlen? Wie würden die FrühromantikerInnen versuchen, diese Fragen zu beantworten?

Am Samstag, dem 16. Juni 2012, diskutieren Constanze Kurz, Moritz Gause und Temilo van Zantwijk ab 15 Uhr im Romantikerhaus in Jena

Wann ist ein Tor-Server nicht vertrauenswürdig?

Der Anonymisierungsdienst Tor ist so aufgebaut, dass jeder einen Server aufsetzen und Daten für andere weiterleiten kann. Einige kommen auf die schlechte Idee, den Verkehr mitzuschneiden. Da Tor-Nutzer sich manchmal bei unverschlüsselten Seiten anmelden, erhält der Betreiber des Tor-Servers in dem Fall die Login-Informationen. Dan Egerstad war einer dieser Leute.

Die Entwickler hinter dem Tor-Projekt, genauer die Betreiber der Verzeichnisserver, versuchen, schadhaftes Verhalten zu erkennen und den Server dann im Netzwerk zu sperren. Hierfür wird der Server als BadExit markiert. In der Folge darf der Server nur noch internen Verkehr weiterleiten.

Doch wie erkennt man, ob jemand wirklich die Inhalte mitschneidet? Wo ist die Grenze zwischen falscher Konfiguration und Böswilligkeit? Eine Frage, die sich schwer beantworten lässt und gleichzeitig auf der Mailingliste des Projekts hohe Wellen schlug.

Am Anfang stand die Frage „Is “gatereloaded” a Bad Exit?“ und im Verlauf der Diskussion wurden verschiedene Standpunkte diskutiert. Der Tor-Server gatereloaded lässt ausgehenden Verkehr nur für bestimmte Ports zu. Üblicherweise wird über diese (FTP, HTTP, POP3) im Klartext kommuniziert. Weiterhin ist es üblich, über diese Ports auch Login-Informationen zu senden. Das sind also ideale Bedingungen für einen Schnüffler. Gleichzeitig sind in den Informationen zum Server keine oder falsche Kontaktinformationen hinterlegt. Es gibt also keine Möglichkeit, sich mit dem Betreiber über die Sache auszutauschen.

Nach einiger Diskussion wurde der und andere Router in die Liste mit nicht vertrauenswürdigen Routern eingetragen. Einige Menschen auf der Mailingliste protestierten. Denn zum einen wollten sie nicht, dass irgendjemand diktiert, wer welche Ports erlaubt und zum anderen wurde durch die „Schließung“ angeblich mehr Last auf die anderen Server gelegt. Schließlich kam das Killerargument, dass ja jeder Verkehr mitschneiden könne.

Ich halte die Entscheidung der Admins der Verzeichnisserver für richtig und nachvollziehbar. Denn, wie sie später erklärten, läuft der Algorithmus ungefähr wie folgt:

  1. Suche nach verdächtigen ExitPolicys.
  2. Hat der Betreiber Kontaktinformationen gesetzt?
  3. Falls ja, wird der Betreiber kontaktiert und um Auskunft gebeten bzw. über die „falsche“ Policy aufgeklärt. Wenn er die Policy anpasst bzw. eine gute Erklärung für seine Entscheidung liefert, ist alles in Ordnung. Antwortet er nicht, dann wird der Server als BadExit markiert.
  4. Falls keine Kontaktinformationen angegeben sind, wird der Server als BadExit markiert.

In Abhängigkeit vom Einzelfall kann der Weg natürlich auch anders aussehen. Aber auf jeden Fall wird nicht blind versucht, irgendwelche Server, die Einzelpersonen nicht passen, auszuschalten. Sondern vielmehr versuchen die Personen wenig invasiv vorzugehen und einvernehmliche Lösungen zu finden.

In der Zwischenzeit kontaktierte einer der Administratoren der gesperrten Server das Tor-Projekt und erklärte, dass ihm die Formulierung der ExitPolicys zu schwierig war. Daher hat er einige naheliegende Ports freigegeben. Das Tor-Projekt klärte denjenigen auf, er änderte seine Einstellungen und nun ist er kein BadExit mehr.

Ich frage mich jetzt, warum der Admin Kontakt aufgenommen hat. Nach meiner Meinung/Erfahrung dürfte der durchlaufende Datenverkehr gleich geblieben sein. Denn er kann immer noch Daten innerhalb des Netzwerks weiterleiten. Also müsste dieser Fakt rausfallen. Weiterhin halte ich es für einen normalen Betreiber eines Servers für unerheblich, ob nun Verkehr nach außen geht oder innerhalb des Netzes bleibt. Momentan mag mir nur ein Grund einfallen: Der Scanner, mit dem Daten mitgeschnitten wurden, blieb leer. Was also liegt näher, als nach dem Grund zu fragen? Vielleicht ist meine Phantasie zu eingeschränkt und es gibt noch einen anderen plausiblen Grund. Meine torrc hat auf jeden Fall einen Eintrag mehr für die Option ExcludeExitNodes.

Wieviel Staat verträgt das Internet und wieviel Internet der Staat?

Wer am Mittwoch, dem 8. Dezember 2010, seine Zeit in Alsfeld verbringt, sollte in das Freiwilligen-Zentrum Aktiv für Alsfeld e.V. (Volkmarstrasse 3) kommen. Dort werde ich zusammen mit Nancy Faeser und Maximilian von Heyden über das Thema Wieviel Staat verträgt das Internet und wieviel Internet der Staat? diskutieren. Aus der Ankündigung:

Wikileaks hat in den letzten Monaten hunderttausende an bisher geheimen Dokumenten veröffentlicht und damit Öffentlichkeit und Transparenz ermöglicht, gleichzeitig die Sicherheitslage vieler Staaten verschärft. Noch vor kurzer Zeit wurden die Telekommunikationsdaten von allen Bundesbürgern über eine längere Zeit gespeichert. Gefahrenabwehr und Strafverfolgung sind wichtige Staatsaufgaben die sich immer schwerer gestalten, genauso wie der Schutz der Privatsphäre jedes einzelnen Bürgers.

Meine Daten gehören mir!

Am 2. November 2010 werde ich in Jena zusammen mit Rolf Gössner eine Podiumsdiskussion zur Volkszählung 2011 durchführen. Aus der Einladung:

Für das kommende Jahr ist nach fast fünfundzwanzig- jähriger Pause eine neue Volkszählung gesetzlich auf den Weg gebracht. Im Rahmen des Zensus 2011 sollen die Daten- register der verschiedensten Behörden zusammengeführt werden. Es werden alle Grundstücks- und Wohnungs- eigentümer und bis zu 10 Prozent aller Haushalte befragt. Weltanschauung und Religionszugehörigkeit sollen ebenso erfasst werden wie die Einschätzung der Agentur für Arbeit »für den Arbeitsmarkt nicht zu aktivieren«. Nach Ansicht der Fraktion DIE LINKE verstößt der Zensus gegen Grund- und Bürgerrechte. Aufgrund des massiven Eingriffes in das Grundrecht auf informationelle Selbstbestimmung klagt der Arbeitskreis Vorratsdatenspeicherung vor dem Bundesverfassungsgericht gegen die Volkszählung.

Mit der Veranstaltung wollen wir über den Zensus, seine Rechtsgrundlagen, seine Notwendigkeit und seinen grundrechtseingreifenden Charakter informieren und gleichzeitig diskutieren, ob und wie ein bürgerschaftlicher Widerstand nach 1983 ein zweites Mal in der Geschichte der Bundesrepublik eine Volkszählung stoppen kann.

Alle Interessierten sollten sich gegen 19 Uhr an der Carl-Zeiss-Straße 3 (Seminarraum 307) einfinden. Ich freue mich auf die Diskussion.

Web 2.0 -- Stasi 2.0

Update: Die Veranstaltung wurde leider abgesagt.

Logo der Veranstaltung

Die Frage Freiheit oder Sicherheit? wird in der politischen Debatte um Bürgerrechte immer wieder postuliert. Die Evangelische Akademie Thüringen nimmt sich im Rahmen eines Seminars diesem Thema an. Das Seminar Web 2.0 – Stasi 2.0 trägt den Untertitel Perspektiven freiheitlicher Demokratie in der digitalisierten Medienwelt und geht insgesamt über drei Tage.

Am 24.September 2010 finden Vortrag und Diskussion zu Freiheit oder Sicherheit? Nutzen und Gefahren der Vorratsspeicherung von Kommunikationsdaten. mit Dr. Christoph Bergner und Rena Tangens statt. Am folgenden Samstag startet der Tag mit einer Diskussion. Tankred Schipanski, Dr. Jan Schönfelder und Christopher Ramm bearbeiten dabei das eingangs genannte Thema. Am Nachmittag stehen dann Workshops auf dem Plan. Frank Reuschel von der Internetermittlung des LKA Thüringen wird einen Einblick in seine Arbeit geben. Friedrich Doehring erzählt, welche Spuren im Netz er auswertet, um gutes Personal zu finden und ich werde darlegen, wie man seine Spuren möglichst gut versteckt.Der Tag klingt dann mit einem Vortrag des ehemaligen Ministerpräsidenten des Landes Sachsen-Anhalt, Dr. Reinhard Höppner aus.Am Sonntag morgen wird die Frage gestellt, wie sich politische Ziele umsetzen lassen. Auf dem Podium treffen sich Vertreter von SPD, Grünen, Piratenpartei sowie der Aktion Zivilcourage Pirna e.V.

Ich glaube, dass das ein sehr interessante Veranstaltung wird und würde mich über rege Teilnahme freuen. Die Anmeldung erfolgt über die Seiten der EAT.

Podiumsdiskussion zu Überwachung

Am Dienstag, den 15. Juni 2010, findet an der FSU Jena eine Podiumsdiskussion zum Thema Überwachung statt. Genauer gesagt, wurde vom Fachschaftsrat Philosophie das Zitat von Benjamin Franklin Diejenigen, die für ein wenig vorübergehende Sicherheit grundlegende Freiheiten aufgeben, verdienen weder Freiheit noch Sicherheit. als Diskussionsgrundlage gewählt. Auf der Bühne diskutieren der Direktor der Jenaer Polizeidirektion Heiko Böhme, Gerald Albe von den Piraten Jena sowie meine Wenigkeit. Professor Oppellander wird als Moderator dafür sorgen, dass die Fetzen nicht allzustark fliegen. :-) Wer von euch also Interesse hat, sollte um 18 Uhr im Hörsaal 3 am Carl-Zeiss-Platz vorbeischauen. Ich hoffe, es wird eine interessante Runde!

Tag der Informatik 2010

Schülerinnen und Schüler aufgepasst! Habt Ihr Interesse an den Hintergründen der Informatik? Dann besucht am Samstag die Uni Jena. Zum Tag der Informatik 2010 erzählen euch Professoren aus der Fakultät für Informatik sowie Fachleute aus der Praxis Details aus deren täglicher Arbeit. Die Themen umfassen Biometrie, Geometrie und die Diagnose technischer Systeme. Zum krönenden Abschluss wird es dann eine Podiumsdiskussion geben. Experten vom CCC, aus der Informatik und der Jurisprudenz diskutieren, ob die Informatik zum Totengräber der Privatsphäre wird. Es klingt spannend. Ich würde mich freuen, wenn sich am Samstag zwischen 11 und 15 Uhr viele aufraffen und in den Hörsaal 4 am Ernst-Abbe-Platz kommen. Viel Spass bei der Veranstaltung.

Über Killerspiele diskutieren

Du spielst gern Computerspiele und ärgerst dich über die Diskussion zu Killerspielen? Du findest, dass diese Killerspiele alle verboten gehören, denn sie machen unsere Jugend kaputt? Dann komm und diskutiere. Am Donnerstag, dem 23. Juli, treffen sich Malte Spitz (Mitglied im Bundesvorstand der Grünen), Christina Schumann (wiss. Mitarbeiterin am Lahrstuhl für Empirische Medienforschung/Politische Kommunikation der TU Ilmenau) und Steffen Nollenberger (Suchthilfe Thüringen) zusammen mit euch um das Thema Terrorausbildung oder Freizeitspaß? Computerspiele in der Diskussion zu diskutieren. Ab 17 Uhr könnt ihr im Ricarda-Huch-Haus (Löbderstr. 7) selber spielen und ab ca. 18 Uhr beginnt die Diskussion.

via Ereignisblick und diverse Spam-Mails von Co. ;-)

cronjob