Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

Freitag, 22. Juni 2007

Versagt

Der BotB07 ist nun vorbei, und ich muss klar sagen, dass ich versagt habe. Nicht nur, dass ich meine Vortragsreihe Datenschutz nicht innerhalb des BotB beendet habe. Ich habe auch mein erklärtes Ziel, das jamaikanische Bob-Team zu geben um das Feld nach unten abzurunden, um 12 Punkte verfehlt.
Um diese Niederlage zu verarbeiten, werde ich jetzt erstmal nach Italien flüchten, wo ich dann auch den Internationalen Day des Denglish begehen werde.

Donnerstag, 21. Juni 2007

Vortragsreihe Datenschutz V: Sicher im Netz 2

Wenn eine Webseite betrachtet wird, werden in der Regel dutzende von Dateien vom Webserver an den Browser geschickt: die eigentliche Datei mit dem HTML-Gerüst, Bilder, Style- und Script-Dateien, Flash-Animationen etc. Bei jedem dieser Dateiaufrufe werden einige Daten vom Webserver angefordert und protokolliert, solch ein Log-Eintrag sieht in der Regel so aus (Daten abgeändert):
85.123.123.123 - - [13/Jun/2007:00:12:07 +0200] "GET /seite.html HTTP/1.1" 200 178 "http://atomarer-erstschlag.blogspot.com/" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de-DE; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3"

Im Detail: zuerst kommt die IP-Adresse, die sozusagen die Telefonnumer eines Rechners im Internet ist. Nach Datum und Uhrzeit kommt die Datei, die angefragt wird (hier seite.html). Dann folgt der Referer (hier natürlich mein Blog). Dieser Wert bleibt leer, wenn man die Webadresse per Hand eintippt, sonst zeigt er, von welcher Seite der Link kommt. Schließlich folgt der User Agent, der Auskunft gibt über Browser und Betriebssystem des Besuchers (hier Mozilla Firefox und Windows XP). Dazu kommen manchmal noch weitere Kommunikationsdaten, die protokolliert werden können.
Diese Datensammelei der Webserver ist insofern legal, da es sich nicht um personenbezogene Daten handelt, das identifizierende Merkmal ist die IP-Adresse. Wer sich dahinter verbirgt weiß nur der Internetprovider, und der darf diese Daten nur an Strafverfolgungsbehörden rausrücken.
Aber auch ohne die direkte Paarung von IP-Adresse und Person sagt die IP einiges aus. Bei festen IP-Adressen (z.B. RWTH-Rechner) ist das Erkennen wiederkehrender Rechner sehr einfach. Bei Einwahl über einen Provider werden die IPs in der Regel dynamisch vergeben, d.h. sie ändern sich bei jeder Einwahl oder auch während des Surfens. Immerhin der Einwahl-Provider und die geografische Lage des Rechners lassen sich aber mit einfachen Netzwerkbefehlen leicht rausfinden. Da die Angaben zum Browser und Betriebssytem gleich bleiben, lässt sich ein Surfer auch bei wechselnder IP-Adresse in der Logdatei verfolgen. Es gibt Programme, die Server-Logs automatisiert auswerten bzw. Webdienste, die ähnliche Funktionen bereitstellen wenn man keinen Zugang zum Webserver hat (wie hier bei Blogger).
Die IP-Adresse wird auch zur Zensur von Webinhalten genutzt. Das trifft aber nicht nur Chinesen, die bestimmte IPs(und damit Webseiten) nicht besuchen dürfen, sondern auch uns, wenn wir manche Suchergebnisse bei Google nicht angezeigt bekommen.

Da die Identifikation eines Nutzers allein aufgrund des Datenaustausches schwierig ist, gibt es Cookies. Dies sind kleine Textdateien, die von besuchten Webseiten im Browser abgelegt werden, um so den Browser (und dessen Nutzer) wieder zuerkennen. Das kann sehr sinnvoll sein, damit man z. B. beim Amazon-Kauf nicht plötzlich den Warenkorb eines anderen zahlen muss, weil der Provider gerade die IPs neu verteilt hat.
Cookies können nur von dem Webserver gelesen werden, von dem sie stammen, so dass sich das Wiedererkennen eigentlich jeweils auf einen Webserver beschränkt. Gerade in Zeiten von Web 2.0 sind aber beim Betrachten einer Seite meist mehrere Server involviert, ionsbesondere Anzeigen und PopUps werden von zentralen Adservern eingeblendet - die immer auch ihr Cookie setzen. Auf diese Art wird man nun auf jeder Seite wieder erkannt, die mit dem Adserver zusammenarbeitet. So werden ständig riesige Datenbanken mit dem Surfverhalten der Webnutzer gefüllt. Gibt man nun an einer Stelle persönliche Daten an, weil man z.B. einen Newsletter abbonieren oder etwas kaufen möchte, können die gesammelten Surfdaten, die bisher nur an IPs und Cookies gebunden waren, personalisiert werden und als Konsumentenprofil auch in der Offline-Welt genutzt werden. Als Beispiel soll hier Google dienen, das jede Suchanfrage mit IP bislang unbegfristet speichert - und nach dem Kauf von DoubleClick nun auch Zugriff auf die eine der größten Sammlung von Webnutzer-Daten hat.

Was also tun, um den Datensammlern das Leben schwer zu machen?
  • IP-Adressen kann man nicht fälschen, aber mithilfe von Proxy-Servern kann man in fremden Gewändern surfen.

    • Anonymizer Proxy
      Das ist ein Programm, das unter allen teilnehmenden Websurfern zufällig IP-Adressen verteilt, ohne dies zu protokollieren. Eine Webseite kann den Besucher also nur bis zu diesem Proxy verfolgen, dann verliert sich die Spur unwiderruflich. Ein solches Projekt bietet z.B. die Uni Dresden an.

    • Circumventor Proxy
      Hier wird eine Anfrage nicht direkt an die Webseite geschickt, sondern an den Circumventor. Gegenüber dem Webserver tritt dann der Circumventor mit seiner IP-Adresse als Anfragender auf. Umgekehrt bekommt der Surfer den Inhalt von der IP des Proxies geschickt und nicht direkt vom Webserver Damit lassen sich an die Lokalisierung geknüpfte Einschränkungen umgehen. Z.B. kann ein chinesischer Surfer über einen nicht blockierten ausländischen Circumventor eine ansonsten blockierte regimekritische Seite aufrufen. Oder man kann sich britische Tageszeitungen ansehen ohne deutsche Werbung eingeblendet zu bekommen. Circumventor sind technisch einfacher zu realisieren als Anonymizer, daher gibt es sie auch einfach als Webdienste, z.B. peacefire.org.

  • Cookies
    Webbrowser bieten leider meist ein sehr grobes Cookie-Management: Alle, keine, oder immer nachfragen.
    Akzeptiert man alle, macht man sich zum gläsernen Surfer. Blockiert man hingegen alle, funktionieren viele Webseiten nicht. Wenn man aber bei jedem Cookie eine Nachfrage erhält, Kann das sehr nervig werden, weil da locker 10 Nachfragen pro Seite kommen können. Man kann auch alle akzeptieren aber nach der Sitzung alle Cookies löschen. Dann wird man zumindest am nächsten Tag nicht wieder erkannt. Kann aber auch doof sein, weil man vielleicht das Cookie vom Online-Banking behalten möchte, und einzeln löschen ist wieder zu aufwendig.
    Firefox-Nutzer können sich da mit der Erweiterung CookieSafe helfen, die ein sehr vielseitiges Management erlaubt. So kann man nützliche Cookies speichern und nervige temporär (solange man die Seite besucht) oder für die Sitzung (solange der Browser geöffnet ist) erlauben.

  • Sonstiges
    Für die Kontrolle der Referer- und User Agent-Informationen bieten die meisten Browser keine Funktionen, da dies als weniger sicherheitsrelevant angesehen wird. Bei Opera kann man da von Haus aus was machen, für Firefox gibt es Erweiterungen um Referer und User Agent zu modifizieren. Komplettes Zurückhalten dieser Informationen wird aber ebenso wie das Ausschalten von Cookies von den meisten Webseiten unnötig hart bestraft - indem man nichts zu sehen bekommt.
Wenn ich es irgendwann schaffe, wird es noch einen Teil zum Datenschutz im "echten" Leben (also Offline) geben. Beendet wird die Vortragsreihe dann mit einem Ausblick auf das, wass uns in Sachen Datenschutz bzw. Raubbau an selbigem demnächst bevorsteht.

Mittwoch, 13. Juni 2007

Tornados gegen Werteverfall

Über den De-Facto-Inlandseinsatz der Bundeswehr beim G8-Gipfel und dessen verfassungsrechtliche Problematik brauche ich wahrlich nichts zu schreiben, das ist ja nun zum journalistischen Gemeinplatz geworden (SpOn und SZOn). Die Süddeutsche versteckt allerdings kleine Gimmicks in ihrem Artikel. So würde ein Inlandseinsatz der Bundeswehr zum Beispiel akzeptabel, wenn es zu einem "Grußunfall" in einem AKW käme. Wär ja auch zu dreist, wenn die Atomlobbyisten plötzlich höflich grüßen würden! Da müsste sofort militärisch eingeschritten werden!
Google hat die "sprachlichen Feinheiten" auch erkannt "und Anzeigen auf den spezifischen Inhalt" des Artikels "abstimmt". Der Tornadoeinsatz ist also das zwingende Resultat von "Werteverfall Jugendliche", der sich wiederum nur stoppen lässt, indem man BRAVO verbietet... also doch nicht mit militärischer Gewalt?

Dienstag, 12. Juni 2007

Schrödingers Katze ist tot

Das war natürlich auch zu erwarten, wenn Erwin Schrödinger seine Katze in eine dunkle Kiste stopft, in der auch eine Giftgasampulle liegt, die beim Zerfall eines radioaktiven Atomkerns zerplatzt. Der Trick bei diesem Gedankenexperiment, war aber, dass die Katze sich in einem Schwebezustand zwischen Tod und Leben befindet, solange man die Schachtel nicht öffnet – genauso wie Zerfall des Atoms sich in der Schwebe der Wahrscheinlichkeitsfunktion befindet, bis der Zustand des Kerns durch die Messung festgelegt wird.
Leider ist es mit dieser Unsicherheit nun vorbei, denn ein Ingenieur in South Carolina hat nun die Cat Cam erfunden, d.h. wir sehen nun auch was in der Kiste passiert. Die Katze lebt also (vielleicht) noch, aber das Experiment ist tot.
Vollkommen unbeeindruckt davon nutzten aber viele Stubentiger weiter die Tücken der Quantenmechanik, um uns Vernunftmenschen ein Runzeln auf die Stirn zu zaubern. So spazierte neulich nachts dieser Vierbeiner wie selbstverständlich in meine Wohnung (3. Etage), ließ sich streicheln und verschwand nach 20 Minuten genauso selbstverständlich wieder im Treppenhaus.
Tags drauf schaute er sich die Welt wieder von oben an, diesmal aber vom Dach des gegenüber liegenden Hauses ... entweder hat dieses Tier gute Beziehungen oder es weiß mehr über Quantenphysik als ich.

Was würde buttercup nun sagen: Auch dieser Tag wäre damit gerettet, dank sei ... meiner neuen Digicam.

Vortragsreihe Datenschutz IV: Sicher im Netz 1

Nirgendwo kann man so freizügig Daten sammeln wie im Internet. Dort greifen technische Möglichkeiten und Unbedarftheit der Nutzer perfekt ineinander. Viele Leute kümmern sich sowieso nicht um Datenschutz und stellen komplette Profile mit Anschriften, Photos, persönlichen Vorlieben auf YouTube, MySpace, Blogger, StudiVZ, der eigenen Homepage oder sonst wo online.
Solche Selbstdarstellungen sind inzwischen beliebte Informationsquellen für Adresshändler, Geheimdienste und zukünftige Arbeitgeber, so dass man sich schon überlegen sollte, diese ein wenig zu anonymisieren. Aber auch dabei muss man sorgfältig vorgehen. Legt z.B. jemand ein Blog unter Pseudonym an und verlinkt dann auf die eigene Homepage, um z.B. Bilder einzubinden, so lässt sich anhand des Domainnamens über Denic und ähnliche Dienste direkt Name und Adresse herausbekommen. Damit kann man dann fröhlich Google füttern, um weitere Daten über die Person zu bekommen, sich die Wohngegend über Google Earth anzuschauen und demnächst auch das Haus, den Vorgarten und die davor geparkte Autos über Google StreetView. Benutzt nun die Person das gleiche Pseudonym mehrfach, so lässt sich wieder mittels Suchmaschinen nach Sachen suchen (Forenbeiträge, Wikipediabeiträge etc.), die die Person lieber anonym ins Netz stellen wollte. Es ist also u. U. für jedermann möglich, in Minutenschnelle ein umfassendes Persönlichkeitsprofil der Person zu erstellen. Das muss zwar nicht stimmen (vielleicht gibt es ja andere, die zufällig das gleiche Pseudonym benutzen), kann aber unserer Person den Arbeitsvertrag oder den Kredit kosten.
Spätestens mit der zusätzlichen Nutzung kommerzieller Dienste lässt sich das Profil noch mal deutlich verdichten: für Geld kann man an fast alle Informationen zu einer Person kommen, die öffentlich und/oder legal verfügbar sind (Kauf von Adress- und Kundendaten, Bildern von Wohngegenden, Schufa-Auskunft etc.).
Also was tun im Internet?

  • Pseudonyme benutzen
    und zwar nach Möglichkleit verschiedene, damit nicht mit einer blöden Google-Suche sämtliche Blog-Kommentare, Forenbeiträge, Profilseiten und ähnliches zu Tage treten. Wer mit seinen Pseudonymen durcheinander kommt bzw. sich nicht mehr merken kann, wo welche Informationen preisgegeben werden, sollte sich das aufschreiben - aber nicht im PC sondern auf einem altmodischen Papier: Papierviren und -trojaner sind bisher nicht bekannt.

  • Unterschiedliche Passwörter benutzen
    sonst kann jemand, der ein Passwort erraten/geknackt hat auch an alle anderen Daten ran. Die Passwörter übrigens - wenn überhaupt - nur auf Papier notieren. Eine Datei "passwords.txt" im "Eigene Dateien"-Ordner ist ein gefundenes Fressen für jeden Kleinkinder-Trojaner.

  • Verschiedene Email-Adressen benutzen
    Zwei sind Minimum: eine seriöse à la vorname.name@meine-offizielle-seite.de und eine kryptische bei einem Freemailer à la yxz123@gmx.de, die man dann für Anmeldungen bei Blogger etc. verwenden kann.
    Wichtig ist bei der kryptischen Adresse, dass man auch beim Anmelden möglichst falsche Angaben macht, weil die Freemailer ihre Daten wiederum zum Marketing nutzen und auch eine Weitergabe an Dritte nicht auszuschließen ist. Allerdings muss man da auch vorsichtig sein, so erfordert freenet.de z.B. die Angabe einer Telefonnummer, die auch prompt nach der Anmeldung angerufen wird. Andere (z.B. GMX) überprüfen wenigstens bei der Eingabe die Adresse auf Gültigkeit - echte Kombinationen aus Adresse und Postleitzahl lassen sich aber leicht finden.

  • Mitteilsamkeit einschränken
    Generell sollte man ständig überlegen, wie viel man von sich wo preisgeben möchte. Dabei sollte man immer die im Hinterkopf haben, dass Dinge, die einmal online gestellt werden, möglicherweise nie wieder aus dem öffentlichen Raum zurückgezogen werden können, auch wenn man selber seinen Blogbeitrag oder sein Urlaubsvideo später löscht: andere Leute können die Inhalte inzwischen gespeichert oder auf ihre eigenen Seiten bereitgestellt haben, Backup-Funktionen von Webservern und Foren können Kopien gespeichert haben, Nationalbibliotheken arbeiten daran, das ganze Web zu archivieren (hier und hier) und schließlich weiß niemand, wann der Google-Cache gelöscht wird.
Auch wenn man sehr vorsichtig ist mit dem, was man absichtlich im Internet preisgibt, hinterlässt man ständig enorme Datenspuren. Warum das so ist und was man dagegen tun kann, das gibt es im kommenden Teil.

Montag, 11. Juni 2007

Vortragsreihe Datenschutz III: Der Datenalltag

Ständig schleudern wir mit unseren Daten um uns, manchmal bewusst (z.B. beim Einkauf mit Kreditkarte), manchmal unbewusst (wenn wir das Handy eingeschaltet lassen), meistens jedenfalls unbedacht. An sich ist das noch nichts Schlimmes, oft ist es ja auch notwendig. Das Problem, was sich in der digitalen Welt ergibt, ist jedoch, dass Daten heutzutage blitzschnell erhoben und verknüpft werden können. Gerade diese Verknüpfung von anfangs unabhängigen Daten ist interessant, weil sich dadurch sehr umfangreiche Persönlichkeitsprofile erstellen lassen. Plötzlich haben dann fremde Menschen ein viel genaueres Bild von einem, als man auf Grund der einzeln freigegebenen Daten vermutet hätte.
Um Daten zu verknüpfen, braucht es Identifizierungsmerkmale, z.B. eine ID, die bei jedem Einkauf mit einer Payback-Karte gespeichert wird, so dass man aus Einkäufen in unterschiedlichen Geschäften das Konsumverhalten zusammensetzen kann. Da solch ein Identifizierungsmerkmal manchmal fehlt, werden statistische Klassen gebildet. Man versucht, allgemeine Merkmale bei bekannten Personen zu bestimmen und ordnet dann andere Personen entsprechend dieser Merkmale zu, auch wenn sie sonst nichts von sich preisgeben. So funktioniert z.B. die Rasterfahndung.
Auf die Art und Weise kann man aber auch schnell in eine falsche Schublade geraten. Wenn man bei Google nur die falschen Anzeigen eingeblendet bekommt, ist das noch nicht so wild. Wenn man aber bei der Bank keinen Kredit bekommt, weil man in der falschen Straße wohnt und zur falschen Berufsgruppe gehört, dann hört der Spaß langsam auf.
Weil das Data Mining so ein mächtiges wie gefährliches Werkzeug ist, unterliegt es eigentlich strengen gesetzlichen Vorschriften.
  • Daten dürfen nur zweckgebunden erhoben werden, d.h. nur die Daten, die nötig sind und sie dürfen auch nur für den Zweck verwendet, der bei der Erhebung angegeben wurde.

  • Jede weitergehende Nutzung oder gar Weitergabe von Daten bedarf der ausdrücklichen Erlaubnis. Diese kann jederzeit widerrufen werden.
Es ist illusorisch anzunehmen, man könne seine Daten in dem Maße schützen, wie es für die Wahrung der Grundrechte eigentlich nötig wäre. Dennoch kann man versuchen, so wenig Spuren wie möglich zu hinterlassen, um Werbeleuten, Kriminellen, Strafverfolgern und anderen Schnüfflern möglichst wenig Angriffsfläche zu bieten. Darum soll es in den kommenden Beiträgen gehen.

Mittwoch, 6. Juni 2007

Vortragsreihe Datenschutz II: Grundlagen

"Warum überhaupt Datenschutz?" könnte man fragen, bzw. den Datenschutz mit einem oft gehörten "Ich hab ja nichts zu verbergen" direkt obsolet machen.
Datenschutz ist zwar als Schlagwort allbekannt, aber eigentlich nur Mittel zum Zweck. Der Zweck ist nämlich, das Recht der "Informationellen Selbstbestimmung" zu gewährleisten. Dabei handelt es sich um ein abgeleitetes Grundrecht, d.h. ein Grundrecht, was zwar so nicht im Grundgesetz steht, sich aber direkt aus den Artikeln 1-19 ableiten lässt.
Erstmal explizit definiert wurde das Recht auf informationelle Selbstbestimmung durch das Volkszählungsurteil des Bundesverfassungsgerichts von 1983. Damals wurde eine von der Regierung geplante Volkszählung für verfassungswidrig erklärt. Es lohnt sich ein Blick in die Urteilsbegründung, um die eingangs gestellte Frage nach dem "Warum" zu erhellen:


[Die Volkszählungsdaten] können darüber hinaus … mit anderen Datensammlungen zu einem teilweise oder weitgehend vollständigen Persönlichkeitsbild zusammengefügt werden, ohne daß der Betroffene dessen Richtigkeit und Verwendung zureichend kontrollieren kann. Damit haben sich in einer bisher unbekannten Weise die Möglichkeiten einer Einsichtnahme und Einflußnahme erweitert, welche auf das Verhalten des Einzelnen schon durch den psychischen Druck öffentlicher Anteilnahme einzuwirken vermögen.
...
Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind…, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.

Das Hauptargument für den Datenschutz ist also, dass man - auch unbewusst - sein Verhalten verändert, wenn man nicht mehr weiß, was andere über einen wissen (oder zu wissen glauben), und damit in seiner Persönlichkeitsentfaltung (Art. 2 GG) eingeschränkt wird. Das betrifft auch diejenigen, die meinen, sie hätten nichts zu verbergen, so dass dieses Argument zu kurz greift. Es gibt aber auch noch ein paar handfestere Gründe, warum Datenschutz sinnvoll ist:


  • Missbrauch
    Je mehr persönliche Daten von jemandem verfügbar sind, desto leichter ist es für andere, sie missbräuchlich zu nutzen. Das geht von der Spam-Mail im einfachsten Fall bis zum kompletten Identitätsklau zum Zwecke von Straftaten. Deshalb sollte selbst der unbescholtenste Bürger sparsam mit seinen Daten umgehen.
  • Zweckentfremdung
    Daten, die für einen bestimmten Zweck erhoben werden, können leicht auch für andere Zwecke genutzt werden. Die geplante Nutzung der Mautdaten zur Strafverfolgung ist dafür ein gutes Beispiel.
  • Datensicherheit
    Fast jede Datenbank ist bisher geknackt worden, jeder Code entschlüsselt worden. Daten, die also heute sicher sind, müssen es in ein paar Jahren längst nicht mehr sein.
  • Veränderung der persönlichen Interessen
    Daten, die man zu einer bestimmten Zeit für unverfänglich hält, können später problematisch sein. Dann ist es aber evtl. schwierig, sie wieder aus dem öffentlichen Raum zu tilgen.
  • Politische Veränderungen
    Selbst wenn man sich in der derzeitigen Gesellschaft als "gläserner Bürger" wohl fühlt, würde man das in einem totalitären Regime wohl kaum noch so sehen. Das mag an den Haaren herbeigezogen klingen, in einem Land, das allein im letzten Jahrhundert zwei totalitäre Überwachungsstaaten hervorgebracht hat, sollte man das aber nicht außer Acht lassen.

Auf Wunsch kann ich auch konkrete Beispiele zu den genannten Punkten nenne. Prinzipiell gehe ich aber davon aus, dass die Notwendigkeit von Datenschutz damit klar ist.
Daher wird es im nächsten Teil darum gehen, wo im Alltag überall Datenschutzprobleme auftauchen. Später folgen dann die konkreten Tipps, wie man sich aktiv etwas schützen kann.

Dienstag, 5. Juni 2007

Ja geht’s denn noch?

Langsam frage ich mich doch (wieder einmal) in was für einem Land ich hier eigentlich lebe.

Die Krawalle in Rostock mögen ja schlimm gewesen sein, aber es kann doch keiner behaupten dass sie unerwartet oder gar ohne Beispiel waren.

Die staatlichen Schikanen kennen mittlerweile aber keine Grenzen mehr. Erst der Zaun um Heiligendamm, dann die Verbotszone drumherum, andere Aktionen im Vorfeld (Grenzkontrollen, Polizisten in den Sonderzügen, Postdurchsuchung, Wanderkessel), jetzt werden die Demos in Rostock umgelenkt und die Teilnehmerzahl begrenzt. Und Politiker überbieten sich gegenseitig mit Vorschlägen, die Polizeigewalt zu verstärken (Gummigeschosse, GSG9-Einsatz). Von Versammlungsfreiheit und freier Meinungsäußerung kann da nicht mehr die Rede sein. Stattdessen haben wir ein Klima massivster Einschüchterung und Gewaltandrohung durch den Staat, der sich alle ausgesetzt sehen, nicht nur die Steinewerfer.

Das ist nicht neu: Startbahn West, Wackersdorf, Kalkar, Gorleben und viele andere Namen stehen für Demonstrationen, bei denen die Polizei oft alles andere als zimperlich vorging. Es kommt mir aber doch so vor, dass aktuell blitzschnell auf breiter Front die Daumenschrauben angezogen werden, ohne dass das offenbar jemanden stört. Kommentatoren hacken unisono auf den gewaltbereiten Demonstranten rum, während anderswo fröhlich Maßnahmen vorgeschlagen werden, die nicht nur den G8-Gipfel betreffen sondern auch alle zukünftigen Demos, sobald sie einmal im Polizeigesetz stehen.

Vielleicht sollte man sich noch mal zurücklehnen und daran denken, dass am Samstag der 40. Todestag von Benno Ohnesorg war, und das aktuelle staatliche Vorgehen in diesem Lichte betrachten. Julius hat zwar bemerkt, dass es gar nicht mehr um Freiheit sondern um Sicherheit geht – in den Grundrechten des Grundgesetzes steht aber viel mehr von Freiheit, als von Sicherheit. Wenn auch von Demokratie nicht mehr die Rede ist, so ist doch der Rechtsstaat in aller Munde. Muss ich nun annehmen, dass selbst mit dem Rechtsstaat Schluss ist und wir es mit einem Polizeistaat zu tun bekommen? In diesem Fall würde ich erwägen, von Artikel 20 Abs. 4 GG Gebrauch zu machen.

PS: die Gefahr, hier als vermeintlicher G8-Punkte-Fischer abgestraft zu werden, muss ich einfach in Kauf nehmen.

Vortragsreihe Datenschutz I: Aufwärmen

Ich bin mir schon der Ironie bewusst, gerade bei Blogger etwas über Datenschutz, Anonymität und Privatsphäre zu schreiben. Schließlich sind die Web 2.0-Plattformen nicht gerade für diese Tugenden berühmt, und die meisten User scheren sich auch nicht drum sondern posaunen fröhlich ihre gesamte Persönlichkeit in die elektronische Weltöffentlichkeit.

Aber ich will ein vages Versprechen einlösen, das ich mich diesem Thema widmen würde. Ich hätte dieses Versprechen fast wieder vergessen, hätte ich nicht neulich zwei Mitgliedern des Aachener Studiparlaments zugehört, die sich über eine geplante Uni-Card unterhielten. Sie regten sich darüber auf, dass die JuSo-Hochschulgruppe einen Antrag zum Datenschutz eingebracht hatte: „Wen interessiert denn heute noch Datenschutz?!“

Da wollte ich schreien „ICH bin Spartakus!“… oder so ähnlich. Jedenfalls glaube ich, das Datenschutz gerade heute ein Thema sein muss. Drum kommt’s jetzt hier in den nächsten Tagen aufs Parkett.

PS: ich werde es nicht schaffen, die Posts auf prägnante 10 Zeilen zu begrenzen, das Thema wird eher was für Vielleser.

Montag, 4. Juni 2007

Druff, immer druff!

Und weiter geht's im G8-Zirkus: Da es am Samstag die ein oder andere blutige Nase in Rostock gegeben hat, wird nun - vollkommen überraschend - von diversen Polizeisprechern härteres Vorgehen gefordert, obwohl das "Konzept der Deeskalation ... sofort nach Beginn der Auseinandersetzungen im Stadthafen durch ein entschiedenes Vorgehen ersetzt worden" sei. Wie genau das Konzept der Deeskalation am Samstag ausgesehen haben soll, ist mir zwar schleierhaft, aber damit ist jetzt jedenfalls Schluss. Der Vorsitzende der Deutschen Polizeigewerkschaft, Wolfgang Speck, z.B. sagt, "in Heiligendamm seien ein energischeres Auftreten und mehr Präsenz erforderlich. Die bisherige Strategie habe nicht funktioniert".
Noch mehr Präsenz? Noch energischer? Das kann dann ja nur so aussehen wie die Demo in Hamburg: 3000 Polizisten kesseln 5000 Demonstranten ein und schieben sie durch die Stadt. Dass diese energische Präsenz ein Garant für friedliches und freies Demonstrieren ist, wurde ja perfekt bewiesen! Ich freue mich schon darauf wenn endlich die Bundeswehr im Inland eingesetzt werden kann: nur noch friedliche Riesendemos in ausgelassener Volksfeststimmung - Paradies Meinungsäußerung, wir kommen!

Jetzt wird zurückgeschossen

Der Battle of The Blogs 2007 hat nun angefangen, und endlich habe ich es geschafft, einzusteigen. Mit dem Thema - Überraschung - G8-Krawalle.
Der Übersichtlichkeit halber habe ich mal die Idee von Daniel übernommen und ein Label für alle BotB-Beiträge kreiert. Im übrigen freue ich mich auf viele hohe Bewertungen, wer nochmal die Regeln lesen will, findet sie hier.

Ambivalenz der Gewalt

Es kam natürlich wie es kommen musste: Friedliche Anti-G8 Demo, schwarzer Block, massives Polizeiaufgebot, schließlich krachts. Vom Ausmaß der Gewalt waren dann angeblich doch alle überrascht, obwohl es ein wochenlanges Vorgeplänkel gab, sowohl medial wie real. Maybritt Illner hatte in ihrer Sendung am Donnerstag die Gäste gefragt, wie hoch nach ihrer Einschätzung der Anteil der gewaltbereiten Demonstranten sein werde. Wer sich festlegen ließ, sagte was zwischen 1 und 5%. Glaubt man den Polizei-Zahlen, waren es eher 10%. Aber der Gdp-Sprecher Freiberg sagte ja schon bei Illner, es sei eine Zunahme der Gewaltbereitschaft bei Demonstrationen zu verzeichnen.
Es wird viel über den gewaltsamen Protest geredet, aber irgendwie klingt es immer wie die Huhn-Ei-Diskussion: die Demonstranten sagen, die Polizei provoziere Gewalt, und die Staatsgewalt sagt, sie reagiere ja nur auf die Gewalt der Demonstranten. Manche meinen gar: die friedlichen Demonstranten sind schuld, weil sie sich nicht genug von der Gewalt distanzieren – so ähnlich bin ich dann wohl im Stadion auch schuld, dass in der Gegenkurve eine Rauchbombe gezündet wird, weil ich mich nicht genügend von diesen Hooligans distanziere, indem ich z.B. zu Hause bleibe. Der GdP-Sprecher hatte schon einen netten Vorschlag, wie Demonstranten beweisen können, dass sie friedlich sind: indem sie die Gewalttäter anzeigen. Sehr praktikabel: vermummte Steinewerfer geben ihren Mitdemonstranten bestimmt freizügig ihre Personalien, damit das mit dem Anzeigen auch klappt.
Eigentlich wollte ich in diese "Der hat aber angefangen"-Diskussion gar nicht einsteigen, sondern vielmehr bemerken, dass es zwar viele Schuldzuweisungen gibt, die Gewalt aber offenbar von allen Seiten als gegeben und um ihrer selbst Willen stattfindend gesehen wird. Niemand kommt auf die Idee, sich zu fragen, warum es immer mehr Menschen gibt, die jede Gelegenheit nutzen, um bürgerkriegsähnliche Zustände herbeizuführen? Ständig beteuert die Bundesregierung, sie beteilige sich lieber am "Nation Building" in Afghanistan als an Kriegseinsätzen, im eigenen Land verhält sie sich aber wie das amerikanische Militär im Irak: Gewalt kann nur durch Gewalt bekämpft werden. Dass von staatlicher Seite nichts im Sinne differenzierter Ursachenanalysen zu hören ist, mag daran liegen, dass man dann zugeben müsste wie nützlich die Gewaltexzesse Weniger eigentlich sind um die Grundrechte Vieler einzuschränken. Mehr stört mich, das von Seiten der Globalisierungskritiker auch nichts Vernünftiges zu hören ist, nur dieses ewige "Wir protestieren friedlich"-Mantra. Vielleicht mag man sich nicht eingestehen, dass die Gewaltexzesse eine gewisse mediale Aufmerksamkeit für den Protest sicherstellen. Aber was erwartet man auch von einer Protestbewegung, die einfach nur will, dass die G8 ihre Versprechen einhalten (Campino bei Illner). Erschreckt musste man bei Illner feststellen, dass der Einzige, der zu grundlegender Systemkritik ausholt, Heiner Geißler ist. Muss man jetzt etwa in die CDU gehen, wenn man was verändern will? Wenn als einzige Alternative dazu der bewaffnete Widerstand bleibt, dann weiß ich, was ich wähle…

DISCLAIMER (man weiß ja nie, welcher Verfassungschutz-Spider die Blogs scannt): Dies ist kein Gewaltaufruf. Zu Risiken und Nebenwirkungen fragen Sie ihren Innenminister oder Polizeipräsidenten.