Archiv für die Kategorie „Netzneutralität“
Das ungewisse Schicksal der TMG-Reform
Erinnert sich noch wer? Vieles von dem, was CDU/CSU und SPD noch in seltener Eintracht in der Enquete-Kommission des Jahres 2013 beschlossen hatten, fand keinen Eingang in den Koalitionsvertrag der “großen” Koalition. Die Reform der Störerhaftung durch eine Überarbeitung der Regelungen des zentralen Telemediengesetzes (TMG) aber schon: Die Mitglieder des Bundestagsausschusses “Digitale Agenda” sollten den Weg freimachen für mehr offenes WLAN in den Städten, indem die Haftungsrisiken etwa für Cafés, Freifunker oder städtische Hotspots reduziert werden. Denn als eine der Ursachen für die im Vergleich zu anderen Ländern ziemlich trostlose “Free-WiFi” Infrastruktur in Deutschland identifizierten die “Netzpolitiker” die “Störerhaftungs”-Rechtsprechung des Bundesgerichtshofes, die den Betreiber eines Internetzugangs neben dem Verursacher haften lässt, wenn ein Nutzer den Zugang für rechtswidriges Handeln, etwa für Filesharing, nutzt.
Die einfachste Möglichkeit, die durchweg ja in kommerziellem Interesse handelnden Betreiber von “WiFi to Stay”, aus der Haftung zu bringen, wäre dabei sicherlich gewesen, sie mit Internet-Zugangsanbietern gleichzustellen. Allein: Die Auflagen für den gewerblichen Betrieb von Telekommunikationsanlagen – zu dem der Betrieb von öffentlichen Netzzugängen nun mal gezählt wird – sind inzwischen so hoch, dass man die rechtlichen Folgen eher als zu kompliziert bis abschreckend fand. Café-Hotsposts einfach pauschal freizustellen, scheute man jedoch auch, da man beispielsweise bei Datensicherheit und Datenschutz die Gastronomen auch nicht völlig aus der Verantwortung entlassen wollte. Diesen Beitrag weiterlesen »
Daten schützen durch Einsperren?
Max Schrems, bewaffnet mit einigen juristischen Vorkenntnissen, legt sich mit Facebook an und gewinnt vor dem Europäischen Gerichtshof (EuHG): Respekt! Das Safe harbor-Abkommen wurde als Papiertiger entlarvt. Personenbezogene Daten genießen in den USA nicht den Schutz, der Ihnen nach europäischem und internationalen Recht zusteht. Insbesondere die NSA, verschafft sich großzügig — gedeckt durch den 2001 verabschiedeten USA PATRIOT Act — Zugang zu den Daten. Also Schluss jetzt, personenbezogene oder personenbezogen Daten Daten dürfen nicht mehr ohne weiteres von Europa nach USA transferiert werden. Es sei denn es gibt:
- Corporate Binding Rules — also unternehmensweite Regeln, die den Schutz der Daten sicher stellen,
- Auftragsdatenverarbeitung — also einen Vertrag, der den Datenschutz sicher stellt,
- Einwilligung des Betroffenen.
Für eine Datenübertragung in die USA können Corporate Binding Rules und Auftragsdatenverarbeitung nicht mehr angewandt werden. Denn die Gewährleistung des Datenschutzes bricht USA-Recht nach dem o.g. Patriot Act. Auch mit der Einwilligung der Betroffenen sieht es schlecht aus. Viele Datenschutzbeauftragte vertreten die Ansicht, dass in diesem Fall eine ausführliche Erläuterung der Konsequenzen — also u.a. mögliche Ausspähung durch NSA — erfolgen muss.
Setzt der EuHG mit seinem Urteil also einen breiten Schutz sensibler Daten durch? Zumindest lenkt das Urteil den Blick der Öffentlichkeit auf eine brisante Thematik. Allerdings: das Urteil betrifft weder nur sensible Daten, noch bietet es einen breiten Schutz. Diesen Beitrag weiterlesen »
Totgesagte leben länger: Zwangsrouter
Im Koalitionsvertrag ist es auf Seite 49 vereinbart: „Wir wollen eine gesetzliche Klarstellung für den Netzzugang von Telekommunikationsanbietern. Nutzerinnen und Nutzer müssen die freie Auswahl an Routern behalten.“
In einem alten, von der Bundesnetzagentur veröffentlichten Entwurf zur Transparenzverordnung wurde der Provider noch verpflichtet zu einem „Hinweis auf die Austauschbarkeit des Netzabschlussgeräts mit frei am Markt verkäuflichen Geräten“. Ein neuer Entwurf der Transparenzverordnung der Bundesnetzagentur verpflichtet die Provider statt dessen zu einem „Hinweis, sofern das integrierte Zugangsgerät vom Kunden nicht ausgetauscht werden darf.“ Begründung: solange es keine gesetzliche Regelung gebe, sei es Sache des Providers, festzulegen wo sein Netz endet – also ob vor oder hinter dem Router. Das erzeugte viel berechtigten Protest der Internet Nutzer.
Das BMWi teilt die rechtliche Auffassung der Netzagentur. Zugleich hat das BMWi aber bestätigt, 2015 einen Gesetzentwurf zur Änderung des TKG vorlegen zu wollen. Damit soll dann ‚Routerzwang‘ abgeschafft — also verboten — werden.
Dank der Vorarbeit vieler Standardorganisationen, insbesondere der IETF und IEEE ist ein Routerzwang vollkommen überflüssig. Er pervertiert vor allem die Idee eines freien Internet. Internet ist das Netz der Netze. Wenn jemand sein LAN mit dem Netz eines Providers verbinden will, braucht er oder sie dafür im LAN einen Router dessen Ausgang der Gateway zum Netz des Providers bildet. Schreibt der Provider nun den Router vor und kontrolliert er dessen Konfiguration in weitem Umfang, greift er damit dreist in das Netz des Benutzers ein. Hoffen wir also, dass der Gesetzgeber es schafft, dem in 2015 einen Riegel vorzuschieben.
Ein Stück Netzneutralität prüfen
Eine elementare Erwartung an einen Internet Service Provider ist, dass er Datenpakete ohne Diskriminierung überträgt. Das ist Bestandteil der viel diskutierten Netzneutralität. Dass dies aber nicht immer gegeben ist, haben viele Benutzer schon erfahren, auf deren Mobilgerät oder Computer bestimmte Dienste nicht erreichbar waren. Häufig betroffen hiervon sind Skype, SIP (Internet Telefonie), Whatsapp, oder Bittorrent. Diese Dienste kann der der Internet Provider dadurch sperren, dass er für diese Dienste bestimmte Pakete einfach nicht weiterleitet. dafür gibt es hauptsächlich zwei technische Verfahren:
- Internetdiensten sind oft eine oder mehrere Portnummern zugeordnet. So werden zum Beispiel die meisten Webserver auf Port 80 angesprochen. Würde jetzt ein Internet Provider Pakete, die an einen Port 80 gehen nicht mehr weiterleiten, wären für seine Kunden die meisten Webseiten gesperrt.
- Durch prüfen des Paketinhalts kann oft entschieden werden, zu welchem Dienst das Paket gehört. So deutet z.B. ein HTTP-Kopf in einem Paket darauf hin, dass es sich um einen Webdienst handelt. Die Technik Pakete auf Basis ihres Inhalts zu filtern, wird Deep Packet Inspection (DPI) genannt.
Hier setzt ein Projekt ein, das unsere Kollegen vom niederländischen Chapter gemeinsam mit dem Bangladesh-Dhaka Chapter der Internet Society Anfang 2013 veröffentlicht haben. Diesen Beitrag weiterlesen »
Balkanisierung des Internet kein geeignetes Konzept für mehr Datenschutz und Datensicherheit
Anlässlich des „Weltinternettages“ am 29. Oktober erklärt der Präsident des deutschen Chapters der Internet Society ISOC.DE, Hans Peter Dittler, zu einigen im politischen Raum im Zusammenhang mit der Abhöraffäre der NSA aktuell diskutierten Vorschlägen:
Die Empörung über die Verletzung der Vertraulichkeit der Datenkommunikation und das Abhörens von Telefongesprächen durch fremde Mächte ist nachvollziehbar. Die von Edward Snowden angestoßene Debatte und die nun bekanntgewordenen neuen Tatsachen offenbaren, wie wenig die Bundesrepublik Deutschland und andere Staaten der EU bislang technisch und organisatorisch auf die Verwundbarkeit von Informationstechnik vorbereitet sind und damit die Freiheit der Bürger und die Sicherheit des Staates gefährdet sein kann. Forderungen nach mehr Sicherheit und einem höheren Niveau des Schutzes von Daten in der Telekommunikation und ganz generell im Internet in Deutschland und in ganz Europa sind daher berechtigt. Vorschläge, die diese Ziele jedoch mit untauglichen Mitteln erreichen wollen, sind aber abzulehnen. Besonders, wenn durch falsche Instrumente im Ergebnis lediglich eine Balkanisierung des Internets bewirkt werden kann, würde die Freiheit der Bürger so nicht geschützt, sondern die Offenheit des Internets durch solche Maßnahmen vielmehr gefährdet. Letztlich dienen solch untauglichen Vorschläge eine lediglich symbolischen Politik, die keine nachhaltigen Verbesserungen für die Menschen erreichen kann, aber von ihrer eigenen Konzept- und Ahnungslosigkeit ablenken will. Dieses aber ist abzulehnen. Diesen Beitrag weiterlesen »