Netzpolitik in Österreich (33c3)
-
0:00 - 0:1333C3-Vorspannmusik
-
0:13 - 0:19Herald: Wir haben hier mit Thomas
Lohninger und Alexander Czadilek -
0:19 - 0:24zwei Experten aus Wien, die uns jetzt
auf der Bühne über die aktuellen -
0:24 - 0:29Geschehnisse in der Alpenrepublik
berichten werden. -
0:29 - 0:34Beide gehören AK Vorrat,
so war der vormalige Name, -
0:34 - 0:40jetzt epicenter.works, an. Das ist
ein Verein, eine interessensvertretung -
0:40 - 0:46zur Wahrung von Grund- und
Freiheitsrechten. Thomas, -
0:46 - 0:54zu eurer Rechten, hat diverse Vorträge
zu diesem Thema in Österreich, -
0:54 - 1:01in Deutschland und in Belgien,
und vor allem auch insbesondere -
1:01 - 1:07in den jeweiligen Parlamenten gegeben.
Alexander ist seit einiger Zeit -
1:07 - 1:13bei epicenter.works dabei als Jurist und
beschäftigt sich seit ca. zehn Jahren -
1:13 - 1:18mit Datenschutz. Die Bühne gehört euch!
-
1:18 - 1:26Applaus
-
1:26 - 1:31Thomas Lohninger: Vielen Dank. Hört ihr
mich? Ja, gut. Also zuerst noch mal ein -
1:31 - 1:37bisschen Hausmeister-Themen. Wir haben
hier mal den AK Vorrat, der Arbeitskreis -
1:37 - 1:42Vorratsdaten, der ja 2010 gegründet wurde
eigentlich nur mit einem Ziel, nämlich die -
1:42 - 1:46anlasslose Massenüberwachung, die
Vorratsdatenspeicherung in Österreich und -
1:46 - 1:53auf EU-Ebene, abzuschaffen. 2014 haben wir
dieses illusorische, hoch gesteckte Ziel -
1:53 - 1:56erstaunlicherweise erreicht. Und dann
haben wir uns so die Frage gestellt: Was -
1:56 - 2:00machen wir jetzt? Lösen wir uns jetzt auf,
weil Vereinszweck ist erfüllt, oder sagen -
2:00 - 2:03wir „Jetzt erst recht“?
Aber da gab's ja schon irgendwie diesen -
2:03 - 2:06Herren Edward Snowden und deswegen haben
uns gedacht: „Nein, wir müssen -
2:06 - 2:11weitermachen!“ Und wir haben in den
letzten Jahren sehr viel neue Themen -
2:11 - 2:14bearbeitet neben der
Vorratsdatenspeicherung wie -
2:14 - 2:19Staatsschutzgesetz, Bundestrojaner,
Transparenzgesetz und eben auch ganz viel -
2:19 - 2:23Netzneutralität. Darüber werden wir euch
jetzt noch mehr erzählen. Aber Ausdruck -
2:23 - 2:26all dieser Arbeit ist es für uns eben
auch, jetzt unseren Namen zu wechseln, -
2:26 - 2:30weil wir einfach gefunden haben, dass
Arbeitskreis Vorratsdaten nicht mehr so -
2:30 - 2:34wirklich ausdrückt, wer wir sind und wofür
wir stehen. Der neue Name -
2:34 - 2:38„epicenter.works“ ist jetzt der Versuch,
auszudrücken, wie gravierend die -
2:38 - 2:43Veränderungen in unserer Gesellschaft sind
durch die technologische Revolution. Und -
2:43 - 2:46dass das wie Schockwellen durch alle
Aspekte der Gesellschaft geht. Und wir -
2:46 - 2:50wollen im Zentrum dieser Veränderung sein
und eben eine Stimme für die -
2:50 - 2:55Zivilgesellschaft, für Grund- und
Freiheitsrechte in Österreich und in -
2:55 - 3:00Europa. Der zweite Namensteil „works“, den
seht Ihr auch hier auf diesen Stickern, -
3:00 - 3:03von denen wir ganz viele mithaben,
„Zivilgesellschaft wirkt“. -
3:03 - 3:07Wir glauben, dass es wirklich ein
Erfolgsrezept ist, wenn man mit guten -
3:07 - 3:12Argumenten und Unterstützung von der
Bevölkerung diese Grundrechtspositionen -
3:12 - 3:16artikuliert. Und wir sind immer für
lösungsorientierte Politik, auch wenn wir -
3:16 - 3:21uns teilweise mit harten Gegnern wie dem
Bundesamt für Verfassungsschutz und -
3:21 - 3:25Terrorismusbekämpfung, den diversen
Innenministern und Innenministerinen, oder -
3:25 - 3:30eben der Telekom-Lobby auseinander
schlagen. Aber natürlich der Talk hier hat -
3:30 - 3:36ja im Titel nicht nur „epicenter“, sondern
auch „Netzpolitik in Österreich“. Und da -
3:36 - 3:40hat sich 2016 extrem viel getan. Das,
worauf ich am stolzesten bin, dass ich ein -
3:40 - 3:45Teil davon sein konnte, ist der
netzpolitische Abend in Wien. Das ist -
3:45 - 3:48wirklich eine tolle Veranstaltung, wie man
hier in diesen geilen Meme-Bildern sieht. -
3:48 - 3:52Leonard Dobusch, der in Berlin gelernt
hat, wie der netzpolitische Abend geht, -
3:52 - 3:56bei der Digitalen Gesellschaft, wo wir
beide Mitglied sind, hat das nach -
3:56 - 3:59Österreich getragen. Und wir haben hier
eine wirklich tolle Gruppe gefunden, die -
3:59 - 4:05jedes Monat am ersten Donnerstag im Monat
um 19.30 im Metalab diese -
4:05 - 4:09Diskussionsveranstaltung betreibt. Die
haben bis jetzt jedes Mal ein volles Haus -
4:09 - 4:13gehabt und wirklich jedes Mal interessante
Talks. Auch viele Dinge, die Leuten, die -
4:13 - 4:18Netzpolitik.org lesen und den typischen
Medien folgen, unbekannt waren. Also -
4:18 - 4:22wirklich auch, dass zum Beispiel die
Arbeiterkammer im Bereich „crowdworking“ -
4:22 - 4:26macht. Oder wie es mit dem
Leistungsschutzrecht ausschaut. ... ähm, -
4:26 - 4:31dann ... Die Idee hinter diesem Event ist
eben aber auch ganz klar, etwas ohne -
4:31 - 4:35Struktur, ohne Verein, ohne Budget und
ohne Meinung zu haben. Wirklich nur einen -
4:35 - 4:39Diskussionsraum einer solchen „Bitte,
kommt da mal hin, wenn ihr in Wien seid am -
4:39 - 4:43ersten Donnerstag im Monat.“ Eine andere
wirklich tolle Sache, die dieses Jahr -
4:43 - 4:47passiert ist, ist dass sich wieder einmal
ein Chaos Computer Club in Österreich -
4:47 - 4:50gegründet hat: der Chaos Computer Club
Wien. -
4:50 - 4:57Applaus
Thomas Lohninger: Es gab ja schon mal eine -
4:57 - 5:03Chaos-nahe Gruppe Wien bis 2006 und die
hat sich dann aufgelöst. Jetzt gibt es -
5:03 - 5:08wieder so eine Gruppe – ich finde das ist
sehr gut und die Chaos Computer Club in -
5:08 - 5:12Österreich hat sich eben schon bei einigen
Konsultationen eingebracht und hat ganz -
5:12 - 5:16viel Spaß am Gerät. Trifft sich auch
glaube ich jeden Monat und hat vor allem -
5:16 - 5:20auch eine wirklich tolle Veranstaltung
dieses Jahr gemacht die Privacy-Week. -
5:20 - 5:24Österreich hat ja leider seit einem Jahr
keine netzpolitische Veranstaltung mehr -
5:24 - 5:29gehabt, die wirklich größer ist, mehr als
einen Abend geht. Und das hat die Privacy- -
5:29 - 5:34Week auf jeden fall geleistet. Also wir
haben hier eine woche hochkarätige Talks -
5:34 - 5:38gehabt und wirklich nur Danke für all die
Arbeit von den Leuten, die das möglich -
5:38 - 5:42gemacht haben. Und ich hoffe, dass die
Veranstaltung auch nächstes jahr wieder -
5:42 - 5:44geben wird.
Applaus -
5:44 - 5:53Thomas Lohninger: Und eine Sache, die ich
auch noch unbedingt erwähnen will ist -
5:53 - 5:58Jugend-Hackt. Jugend-Hackt – kennt man ja
vielleicht auch aus Deutschland – ist das -
5:58 - 6:03Konzept, dass man Kindern und Jugendlichen
auch Spaß am Gerät, das Programmieren, das -
6:03 - 6:09Hacken beibringt – mit einem Mentoren-
System und ich war bei der ersten -
6:09 - 6:14Iteration in Österreich, die noch „Young-
Coders-Festival“ hieß, dabei. Und jetzt -
6:14 - 6:18gibt es das eben auch unter dem Label und
mit dem Konzept von Jugend Hackt. Und ich -
6:18 - 6:22hab nur die Fotos gesehen und von einigen
Leuten gehört, dass das wirklich toll war. -
6:22 - 6:25Also wenn ihr Kinder und Jugendliche kennt
oder welche habt, schickt sie dort hin, -
6:25 - 6:32das ist wirklich eine tolle Veranstaltung.
So viel zur Szene und zu den eindeutig -
6:32 - 6:36erfreulichen Dingen, aber es werden noch
ein paar andere erfreuliche kommen. Aber -
6:36 - 6:40jetzt geht’s an die harten Themen.
Einerseits das wichtigste Thema für uns -
6:40 - 6:44dieses Jahr war das polizeiliche
Staatsschutzgesetz. Wir haben schon -
6:44 - 6:50letztes jahr hier am C3 ganz viel darüber
erzählt, was es mit diesem polizeilichen -
6:50 - 6:53Staatsschutzgesetzes auf sich hat und
wieso das so ein problematisches Gesetz -
6:53 - 6:57ist, weil es eben wirklich einen neuen
Inlandsgeheimdienst in Österreich -
6:57 - 7:02etabliert und aus vielen Gründen, aus
Datenschutz, aus Grundrechtsperspektive -
7:02 - 7:06abzulehnen ist. Wir haben damals eben eine
Bürgerinitiative, eine Petition gemacht -
7:06 - 7:11auf staatsschutz.at, die über 30.000
Menschen unterschrieben haben. Wir -
7:11 - 7:15bedanken uns auch für diese enorme
Beteiligung auf dieser Seite. Wir haben -
7:15 - 7:20ganz, ganz viele auch kreative Aktionen
gemacht über die Zeit. Ich bin extrem -
7:20 - 7:25dankbar für das Team beim AK Vorrat, das
das alles möglich gemacht hat. Die coolste -
7:25 - 7:28Geschichte war eigentlich eine ganz
simple: Wir haben hier auf der Pallas- -
7:28 - 7:31Athene, vor dem Parlament eine
Überwachungskamera mit ein paar -
7:31 - 7:36Heißluftballons steigen lassen. Das Ding
ist nur ganz kurz wirklich in der Luft -
7:36 - 7:38gewesen, bevor es die Securitys runter
geholt haben. -
7:38 - 7:43Aber wir haben es mit dieser einen Aktion
in alle österreichischen Tageszeitungen -
7:43 - 7:49geschafft, wirklich von Politik bis dahin.
Applaus -
7:49 - 7:54Thomas Lohninger: Leider hat die Politik
das nicht als Anlass genommen, dieses -
7:54 - 7:57Gesetz wieder an den Start zu schicken und
ordentlich zu machen, wie wir das -
7:57 - 8:00gefordert haben. Und deswegen haben wir
noch eins draufgelegt und haben mit zwei -
8:00 - 8:0615.000-Lumen-Projektoren an die Fassade
des Bundesamt für Verfassungsschutz und -
8:06 - 8:10Terrorismusbekämpfung, des neuen
Inlandsgeheimdienst projiziert, dass hier -
8:10 - 8:16ein neuer Inlandsgeheimdienst entsteht und
auch das Gesicht von Edward Snowden. Das -
8:16 - 8:21war, glaube ich, mit Abstand die coolste
und kälteste Aktion. Das war glaube ich -
8:21 - 8:26der einzige wirklich verschneite Jänner-
Tag, den wir hier erwischt haben. Es war -
8:26 - 8:32noch kälter als zu ACTA-Zeiten, aber es
war wirklich toll. Und dann ist das Gesetz -
8:32 - 8:40aber am 24. Jänner im Nationalrat trotzdem
beschlossen worden. -
8:40 - 8:54Musik
Sprecher aus Videoaufnahme: Willkommen zur -
8:54 - 9:00Abstimmung, die ich über jeden Ausschuss-
Antrag getrennt vornehme. Die Stimmzettel, -
9:00 - 9:04die zu benutzen sind, befinden sich in den
Laden der Abgeordnetenpulte und tragen den -
9:04 - 9:07Namen der Abgeordneten, sowie die
Bezeichnung „Ja“, das sind die grauen -
9:07 - 9:11Stimmzettel, beziehungsweise „Nein“, das
sind die rosafarbenen. Für die Abstimmung -
9:11 - 9:14können ausschließlich diese amtlichen
Stimmzettel verwendet werden. -
9:14 - 9:32Namen werden verlesen
Ja, so geht es dann noch eine Zeit lang -
9:32 - 9:36weiter. Vier kameraperspektiven, wie
damals bei der Vorratsdatenspeicherung -
9:36 - 9:41wollten wir wirklich dabei sein, auch wenn
dieses Gesetz beschlossen wird, und haben -
9:41 - 9:46uns eben auch noch mal, bevor die
Parlamentskorrespondenz rauskommt, die -
9:46 - 9:50genauen Abstimmungslisten angeschaut.
Normalerweise dauert das so fünf Monate in -
9:50 - 9:54Österreich, bis man weiß, wer wie
abgestimmt hat. Wir haben es geschafft, in -
9:54 - 9:58weitaus kürzerer Zeit, genauer einer
Woche, genau aufzulisten, welcher unser -
9:58 - 10:04183 Mandatare jetzt wie zu diesem Gesetz
abgestimmt hat, und ob irgendjemand eben -
10:04 - 10:08nach seinem Gewissen und nicht nach seiner
Fraktion gestimmt hat. Auf -
10:08 - 10:11act.startschutz.at kann man sich das immer
noch anschauen, wie die Abgeordneten -
10:11 - 10:15abgestimmt haben. Früher konnte man auf
dieser Webseite denen auch schreiben, um -
10:15 - 10:20sie noch zu überzeugen. Das Gesetz ist
inzwischen veröffentlicht im Amtsblatt und -
10:20 - 10:27in Kraft ab 1. Juli 2016. Und wir haben
aber dann den nächsten Schritt gewählt und -
10:27 - 10:32eine Verfassungsklage eingebracht, zum
zweiten Mal in unserer Geschichte. In -
10:32 - 10:36diesem Fall eine Drittelbeschwerde. Das
ist der einzige sichere Weg, um ein Gesetz -
10:36 - 10:40vorm Verfassungsgerichtshof auf seine
Grundrechtstauglichkeit prüfen zu lassen. -
10:40 - 10:44Dafür braucht man ein Drittel der
Nationalratsabgeordneten. Und wir haben in -
10:44 - 10:50diesem Fall im Auftrag von den
Parlamentsklubs von FPÖ und Grünen eine -
10:50 - 10:53Verfassungsklage gegen das
Staatsschutzgesetz ausgearbeitet, die -
10:53 - 10:59jetzt auch eingebracht ist und im ersten,
zweiten Quartal 2017 verhandelt wird. Und -
10:59 - 11:04wir hoffen auf eine mündliche Verhandlung,
aber wir wissen es noch nicht. Und damit -
11:04 - 11:07kommen wir zum nächsten Thema:
Bundestrojaner. Dazu übergebe ich an -
11:07 - 11:14meinen Kollegen Alex.
Alexander Czadilek: Schönen guten Abend in -
11:14 - 11:18Hamburg und im Stream. Und an dieser
Stelle möchte ich gleich ganz herzliche -
11:18 - 11:24Grüße an den Werner Reiter ausrichten, der
leider heute nicht dabei sein kann. Zum -
11:24 - 11:30Bundestrojaner. Bundestrojaner haben wir
das Gesetz genannt, das in Deutschland der -
11:30 - 11:35Staatstrojaner ist. Und es gab einen
Gesetzesentwurf im März dieses Jahres, der -
11:35 - 11:41eingebracht wurde vom Justizministerium
und den wir bekämpft haben, weil wir -
11:41 - 11:45denken, dass das ein durchaus
problematisches Gesetz war in vielerlei -
11:45 - 11:51Hinsicht. Kurz zur Geschichte dieses
Gesetzes. Wir wissen von einem Leak, dass -
11:51 - 11:59der Gesetzestext im Oktober 2015 in den
Schubladen des Ministeriums gelegen ist. -
11:59 - 12:07Er wurde aber erst aufgrund der traurigen
Anschläge in Brüssel 2016 quasi aus der -
12:07 - 12:11Schublade hervorgeholt. Und wenn wir uns
die Frage stellen: Wie lange dauert es, -
12:11 - 12:16bis so ein Gesetz aus der Schublade geholt
wird? Sehen wir beim polizeilichen -
12:16 - 12:22Staatsschutzgesetz, es 83 tage gedauert
hat, und beim Bundestrojaner, der da -
12:22 - 12:27heißt: „Überwachung von Nachrichten, die
im Weg eines Computersystems übermittelt -
12:27 - 12:33werden“, kurz eben Bundestrojaner, hat nur
neun Tage gedauert, bis eben dieser -
12:33 - 12:37Gesetzesentwurf eingebracht wurde. Und das
ist halt ein klassischer Fall von -
12:37 - 12:43Anlassgesetzgebung. Und wir sehen, es
fehlt an sachlichen Argumenten. Und -
12:43 - 12:51deswegen werden emotionale Argumente
verwendet. Besonders traurig eigentlich -
12:51 - 12:57war, dass eine Zeitungsente auch zu diesem
Gesetzesvorschlag geführt hat, weil die -
12:57 - 13:02Bundesregierung oder das einbringende
Ministerium, in diesem Fall das -
13:02 - 13:10Justizministerium, hat argumentiert, dass
durch die Art–, wie sagt man, die -
13:10 - 13:15Terroristen von Paris über das
Playstation-4-Network kommuniziert haben. -
13:15 - 13:22Diese Geschichte war eine Zeitungsente.
Das ist auch schon im November 2015 -
13:22 - 13:27aufgedeckt worden. Und im März 2016 ist in
den erläuterten Bemerkungen aus den -
13:27 - 13:32Gesetzesmaterialien, wo der Gesetzgeber
oder das einbringende Ministerium erklärt, -
13:32 - 13:35warum denn dieses Gesetz notwendig ist,
haben sie sich auf diese Zeitungsente -
13:35 - 13:38berufen.
Wir haben das über Twitter, über Social -
13:38 - 13:41Media auch natürlich rausgeschickt, haben
da auch einige Medienaufmerksamkeit -
13:41 - 13:46bekommen. Auf die juristischen Argumente
möchte ich jetzt gar nicht so eingehen. -
13:46 - 13:51Also wir haben die Grundrechtsprüfung
gemacht, so wie man sie in Deutschland und -
13:51 - 13:54Österreich kennt. Wir sind zum Ergebnis
gekommen: Das ist ein unverhältnismäßiger -
13:54 - 13:58Eingriff in ... vor allem auf das
Grundrecht auf Privatheit und auf -
13:58 - 14:03Datenschutz. Aber es gibt im gesamten
Lebenszyklus von diesen ... von dieser -
14:03 - 14:07Software, von dieser Snooping-Software,
der Überwachungssoftware eben massive -
14:07 - 14:12Probleme. Es fängt schon einmal an: Wer
programmiert diese Software? Also wir -
14:12 - 14:15können davon ausgehen, dass in Österreich,
in den Ministerien, wohl kaum einer das -
14:15 - 14:21programmieren wird. Das heißt, man muss
Unternehmen unterstützen, das Ankaufen wie -
14:21 - 14:26FinFisher, Hacking Team, die auch
repressive Regime beliefern, die auch -
14:26 - 14:30Sicherheitslücken am Grauen Markt oder am
Schwarzmarkt einkaufen und dafür -
14:30 - 14:35Steuergelder draufgehen. Führt uns gleich
zum zweiten Punkt: Um diese Software zu -
14:35 - 14:40betreiben, muss ich kritische
Sicherheitslücken ausnutzen. Und das ist -
14:40 - 14:44eben ein Problem. Vor allem ist ja nach
dem Entwurf das Bundesamt für -
14:44 - 14:51Verfassungsschutz und
Terrorismusbekämpfung quasi dazu erkoren -
14:51 - 14:57worden, diese Software einzusetzen, und
gleichzeitig ist aber das BVT nach der -
14:57 - 15:01NIS-Richtlinie, die gerade in Umsetzung
ist in Österreich, für kritische -
15:01 - 15:08Infrastruktur zuständig. Das heißt: Das
BVT ist operative Stelle und operative -
15:08 - 15:12NIS-Behörde. Also da gibt es einen
massiven Interessenkonflikt. Wir haben das -
15:12 - 15:16auch den Direktor des BVT gefragt, und
natürlich haben wir nur ausweichende -
15:16 - 15:23Antworten bekommen. Und noch einen Punkt
möchte ich hier nennen: Es gibt die -
15:23 - 15:27Online-Durchsuchung, das heißt, wirklich
Durchsuchen eines Computersystems, das -
15:27 - 15:36kann Tablet, Phone, Smartphone, PC,
Laptop, alles sein natürlich. Wenn ich mir -
15:36 - 15:39alle Dateien auf diesem Computer anschaue,
habe ich eine Online-Durchsuchung. -
15:39 - 15:44Man hat das ganz bewusst im Entwurf nicht
Online-Durchsuchung genannt, weil 2008 -
15:44 - 15:49schon eine interministerielle
Arbeitsgruppe unter Professor Funk, einem -
15:49 - 15:53Verfassungsrechtler, einem anerkannten in
Österreich, gesagt hat: Also die Online- -
15:53 - 15:58Durchsuchung ist ganz ganz schlicht und
einfach verfassungswidrig nach der -
15:58 - 16:03österreichischen Bundesverfassung. Und die
Online-Überwachung, also wirklich nur die -
16:03 - 16:09Überwachung von Nachrichten, die über ein
Computersystem übermittelt werden, vor -
16:09 - 16:13oder nach einer allfälligen
Verschlüsselung eben mitzulesen, das ist -
16:13 - 16:18die Online-Überwachung. Diese Trennung ist
quasi unmöglich. Und das haben ja unsere -
16:18 - 16:24Freunde vom Chaos-Computer-Club auch in
technischen Analysen ausgebreitet und -
16:24 - 16:30wirklich wirklich gut argumentiert auch.
Und im Gesetzestext gibt's aber diese -
16:30 - 16:39Trennung nicht. Und das Problem ist, dass
man aber im Gesetzestext durchaus auch -
16:39 - 16:42Ausnahmen zugelassen hat in gewissen
Teilen, bei Adressen und -
16:42 - 16:47Kontaktverzeichnissen sollte eben diese
Online-Durchsuchung möglich sein. Und das -
16:47 - 16:54Ganze erinnert uns natürlich an die
Gedankenpolizei von George Orwells „1984“. -
16:54 - 17:00Computersysteme, Smartphones, unsere
Devices sind höchstpersönliche Geräte. -
17:00 - 17:05Also unsere Devices wissen oft mehr als
unsere Partner über unser Privatleben. -
17:05 - 17:11Deswegen ist es durchaus problematisch. Es
gab in diesem Begutachtungsverfahren, im -
17:11 - 17:16parlamentarischen, eine ganze ganz lange
Liste von Kritikern. Also das waren eben -
17:16 - 17:20NGOs, Privatpersonen, Wissenschaftler von
der Universität Wien, von der Technischen -
17:20 - 17:23Universität Wien, aber auch staatliche
Stellen, die dieses Gesetz massiv -
17:23 - 17:27kritisiert haben. Also der Datenschutzrat,
der beratend der Regierung zur Seite -
17:27 - 17:32steht, oder die österreichische
Datenschutzbehörde. Und wir sind auch ein -
17:32 - 17:36klein wenig stolz, dass wir die ersten
waren, die einen Entwurf eingebracht -
17:36 - 17:40haben, und dass viele andere unsere
Argumente aufgenommen haben und auch -
17:40 - 17:44weiter argumentiert haben, neue Argumente
eingebracht haben. Und wir haben natürlich -
17:44 - 17:48mit vielen ... Danke.
Applaus -
17:48 - 17:56Wir haben wirklich mit vielen Leuten
geredet, und viele haben einfach massive -
17:56 - 17:59Bedenken gehabt und haben etwas getan
eben. Und auch viele Privatpersonen waren -
17:59 - 18:04dabei. Das ist die Liste. Es gab glaube
ich dann 56 eingebrachte Stellungnahmen. -
18:04 - 18:09Die sind öffentlich einsehar noch immer.
Jetzt möchte ich kurz ein Video noch -
18:09 - 18:18zeigen.
[Sprecher im Video] -
18:18 - 18:28Hackt sich der Staat bald in unsere
Handys, liest er unsere Nachrichten und -
18:28 - 18:32belauscht uns und verfolgt uns auf Schritt
und Tritt? Eine Gesetzesänderung soll -
18:32 - 18:37genau das möglich machen. Offiziell
natürlich, um den Terror besser bekämpfen -
18:37 - 18:39zu können.
[Sprecherin im Video] -
18:39 - 18:41Und ausschauen soll das Ganze so, dass
Ermittler eine Spionage-Software auf -
18:41 - 18:46Handys und Computern von Verdächtigen
installieren dürfen, natürlich ohne deren -
18:46 - 18:50Wissen. „Das ist ein massiver Eingriff in
den Datenschutz“, rufen Kritiker. Aus -
18:50 - 18:54Protest schlachten sie heute vor dem
Justizministerium ein Holzpferd. -
18:54 - 18:58[Off-Sprecherin im Beitrag]
Ein trojanisches Pferd mitten in Wien, -
18:58 - 19:02direkt vor dem Justizministerium.
Symbolisch steht es für den sogenannten -
19:02 - 19:07Bundestrojaner. Eine Software, mit der der
Staat in Zukunft Bürger ausspionieren -
19:07 - 19:11könnte. So sieht es jedenfalls ein
Gesetzesentwurf vor. Doch der ist so -
19:11 - 19:14schlecht, dass er zerlegt und entsorgt
gehört, wie die Datenschützer vom -
19:14 - 19:16Arbeitskreis
Vorratsdaten Österreich meinen. -
19:16 - 19:19[O-Ton Herbert Gnauer]
Für den einfachen Bürger würde es -
19:19 - 19:25bedeuten, dass er unter Umständen ja bis
auf die Unterhose einfach überwacht und -
19:25 - 19:30durchsucht wird. Ein Profi wird sich
dagegen schützen können. Ein Profi wird -
19:30 - 19:32auch feststellen können, wenn sein Rechner
infiziert wurde. -
19:32 - 19:34[Off-Sprecherin im Beitrag]
Konkret will die Gesetzesänderung unter -
19:34 - 19:39anderem Folgendes: Ermittler sollen auf
jeden Computer oder jedes Handy zugreifen -
19:39 - 19:43können. Mit einer speziellen Software
werden Sicherheitslücken genutzt, um an -
19:43 - 19:47die dortigen Informationen zu gelangen,
und zwar noch bevor sie verschlüsselt -
19:47 - 19:49werden.
[O-Ton Herbert Gnauer] -
19:49 - 19:51Das bedeutet, dass der Staat eine
Interessensumkehrung hat. Der Staat ist -
19:51 - 19:55eigentlich dafür zuständig, uns vor
Cyberattacken zu bewahren. Jetzt bekommt -
19:55 - 19:58der Staat ein Interesse daran, dass
Sicherheitslücken weiterhin bestehen, weil -
19:58 - 20:02ja sonst seine Überwachungssoftware nicht
mehr funktioniert. Das ist natürlich auch -
20:02 - 20:04ein Einfallstor für Dritte.
[Off-Sprecherin im Beitrag] -
20:04 - 20:09Während die Datenschützer vor dem
Justizministerium ihre Aktion durchziehen, -
20:09 - 20:12überrascht fast zeitgleich dessen
Hausherr, Justizminister Wolfgang -
20:12 - 20:15Brandstetter, im Ministerrat mit folgender
Aussage: -
20:15 - 20:17[Justizminister Wolfgang Brandstetter]
Entscheidend ist doch, dass im Rahmen der -
20:17 - 20:21Begutachtung so Vieles an Kritik geäußert
wurde in verschiedene Richtungen, dass wir -
20:21 - 20:25einfach zum Schluss kommen müssen: Also
das ist so, wie es war, offensichtlich -
20:25 - 20:31nicht wirklich sinnvoll. Also müssen wir
uns was anderes überlegen, und das tun wir -
20:31 - 20:33grad.
[Sprecher im Video] -
20:33 - 20:38Hat man relativ selten, dass ein Minister
mal eingesteht, dass ein Gesetz, ja, sagen -
20:38 - 20:40wir mal, nicht so gut durchdacht war.
[Sprecherin im Video] -
20:40 - 20:45Ich merke schon, Fabian, Du bist zu Tränen
gerührt bei so viel Ehrlichkeit. Ich -
20:45 - 20:50kann's verstehen.
Gelächter und Applaus -
20:50 - 20:58Alexander Czadilek: Wir waren nicht zu
Tränen gerührt. Uns war natürlich sofort -
20:58 - 21:03bewusst, auch wenn ich wirklich da
aussprechen möchte, dass also der -
21:03 - 21:07österreichische Justizminister wirklich
sehr einsichtig war, und da gehört auch -
21:07 - 21:10einiges dazu einmal wirklich zu sagen
also, ein Entwurf aus seinem Ministerium -
21:10 - 21:14ist einfach ein Topfen gewesen und das
wirklich zurückzieht diesen -
21:14 - 21:18Gesetzesentwurf. Das war ein
Ministerialentwurf, und es kam dann gar -
21:18 - 21:20nicht zu einer Regierungsvorlage, sondern
dieser Entwurf wurde einfach -
21:20 - 21:24zurückgezogen, vorläufige. Uns war
natürlich schon bewusst dass jetzt dran -
21:24 - 21:28gearbeitet wird, und wann das auch immer
passieren wird, also wir rechnen schon -
21:28 - 21:32damit in den nächsten Monaten, dass der
Neuentwurf kommen wird. Wir hoffen -
21:32 - 21:36inständig dass auch wirklich technische
Experten herangezogen werden, weil das ist -
21:36 - 21:41ganz offensichtlich wenn man den Entwurf
anschaut nicht passiert. Man hat -
21:41 - 21:44vielleicht ein paar leute aus dem BVT
gefragt, aber vor allem die technische -
21:44 - 21:50Kritik auch der Technischen Universität
Wien war vernichtend, ja. Und wie geht's -
21:50 - 21:54jetzt weiter auf europäischer Ebene?
Demnächst wird die Anti-Terror-Richtlinie -
21:54 - 22:00beschlossen und da haben wir eine Kann-
Bestimmung drinnen, also den Sicherheits- -
22:00 - 22:05und Strafverfolgungsbehörden soll auch die
Möglichkeit gegeben werden so eine -
22:05 - 22:10Überwachungssoftware einzusetzen, eben um
ihre elektronische electronic surveillance -
22:10 - 22:15überwachen zu können. Das wird demnächst
beschlossen und wir halten die Augen offen -
22:15 - 22:19und jetzt zur Netzneutralität – zurück zum
Tom. -
22:19 - 22:28Applaus
Thomas Lohninger: Danke, Alex. Ja, wie -
22:28 - 22:33gesagt, diese EU-Anti-Terror-Richtlinie –
diese Kann-Bestimmung – es ist eine -
22:33 - 22:38Richtlinie. Das heißt, sie muss erst in
nationales Gesetz überführt werden, bevor -
22:38 - 22:42sie gilt. Das heißt, hier haben wir
nochmal national dann die Debatte und den -
22:42 - 22:45Kampf, ob wir einen Bundestrojaner
bekommen oder nicht. Aber was ich an -
22:45 - 22:49diesem Beispiel wirklich bezeichnend find,
ist es … ist eines von ganz wenigen -
22:49 - 22:53Fällen, ich glaub ich hab zwei in meiner
Karriere erlebt, wo wir wirklich ein -
22:53 - 22:58Gesetz verhindert haben. Wo etwas aufkam
und wir es geschafft haben, das in der -
22:58 - 23:03Begutachtung mit guten Argumenten und
bissel Druck von der Straße wegzubekommen. -
23:03 - 23:07Und das haben wir eben auch geschafft, ihr
habt diese lange Liste in der Begutachtung -
23:07 - 23:10gesehen, wenn sich eben vor allem viele
Menschen einbringen. -
23:10 - 23:13Wenn wir wirklich gute Argumente haben und
die von vielen mitgetragen werden, dann -
23:13 - 23:18hört die Politik darauf. Und das ist auch
immer wieder ein gutes Zeichen, dass -
23:18 - 23:22Demokratie funktioniert, aber eben auch
dass es einen Akteur braucht, der diese -
23:22 - 23:27Dinge aufzeigt. Also wir zeigen hier so
immer die Spitze des Eisberges, aber eben -
23:27 - 23:32nicht die ganze juristische Knochenarbeit,
die unser Legal Department macht, wo vor -
23:32 - 23:35allem eben auch Alex zu danken ist. Wir
haben viele ehrenamtlichen Juristen, aber -
23:35 - 23:39er ist eben der einzige, der dafür bezahlt
bekommt, und es ist wirklich, ohne dem -
23:39 - 23:46ginge es nicht. Kommen wir zu einem
europäischen Thema: Netzneutralität. Da -
23:46 - 23:51haben wir ja im August dieses Jahres –
2016 – den großen Erfolg gehabt, dass nach -
23:51 - 23:58drei Jahren Kampagne die neuen Regeln für
die neuen Verkehrsregeln für das Internet -
23:58 - 24:03in Europa feststehen. Ich habe in meinem
anderen Talk heute mit Chris von der -
24:03 - 24:08Quadrature schon bissl erklärt, was jetzt
in diesem Gesetz drin steht. Ich mache -
24:08 - 24:12jetzt hier nochmal einen kurzen Abriss, da
wir ja wirklich in Österreich maßgeblich -
24:12 - 24:15für diese Kampagne waren. Von den sieben
Versionen von Save The Internet, die auch -
24:15 - 24:19heute noch auf der Website
savetheinternet.eu zu finden sind, haben -
24:19 - 24:23wir sechs in Österreich entwickelt. Und
wir hatten eben auch ein paar geile -
24:23 - 24:26Demonstrationen.
Ich finde hier vor allem eben auch die -
24:26 - 24:31Kreativität, die man in all diesen
Schildern sieht wunderbar, und dass da -
24:31 - 24:34eben auch viele Gruppen mit uns auf der
Straße waren. -
24:34 - 24:38Wir haben uns auch nicht nur in Wien dort
hingestellt, sondern auch in Riga – das -
24:38 - 24:43ist der Sitz der europäischen
Regulierungsbehörde BEREC – und dort die -
24:43 - 24:49ersten 100.000 Kommentare wirklich
physisch in dieser Box abgeliefert, und -
24:49 - 24:53die ist dort auch sehr gut angekommen bei
den Mitarbeitern von der Behörde. -
24:53 - 24:58Insgesamt haben wir dann annähernd eine
halbe Million Kommentare aus ganz Europa -
24:58 - 25:02in diese Konsultation eingebracht, was ein
historischer Wert ist, weil in allen -
25:02 - 25:07bisherigen Konsultationen nicht mehr als
100 Einreichungen gekommen sind. Und hier -
25:07 - 25:11haben wir wirklich 'nen neuen Maßstab auch
gesetzt, ähnlich wie das in den USA und in -
25:11 - 25:17Indien schon passiert ist bei
Netzneutralitätskonsultationen. Die -
25:17 - 25:22offizielle Zahl war früher mal 510.000.
Das lag daran, dass einfach am Ende so -
25:22 - 25:27viele E-Mails geschickt wurden, dass nicht
mehr alle von dem E-Mail-Server, der ein -
25:27 - 25:30Windows-Server war, entgegen genommen
werden konnten. Was irgendwie auch eine -
25:30 - 25:35schöne Schleife ist, weil wir in erster
Lesung bei dieser Kampagne mit Faxen -
25:35 - 25:39gewonnen haben und jetzt am Ende wieder
mit einer alten Technik, mit E-Mail -
25:39 - 25:43hantieren mussten, um das zustande zu
bekommen. Jetzt haben wir dieses neue -
25:43 - 25:49Gesetz und jetzt geht es darum, das auch
anzuwenden. Und das haben wir uns auch als -
25:49 - 25:53klares Ziel gesetzt, um auch weiterhin
einen dauerhaften Schwerpunkt zu haben -
25:53 - 25:57neben den europäischen Gesetzen zum
Datenschutz für die E-Privacy-Richtlinie, -
25:57 - 26:00an denen wir arbeiten werden, werden wir
uns eben auch um die Rechtsdurchsetzung -
26:00 - 26:06von Netzneutralität kümmern. Also um diese
neuen Regeln auch wirklich da -
26:06 - 26:11einzubringen, wo Provider gegen die
Netzneutralität verstoßen, wie das zum -
26:11 - 26:15Beispiel auch Hutchison Drei in Österreich
macht mit ihren vielen Zero-Rating- -
26:15 - 26:20Angeboten. Und wir haben da Beschwerde
eingereicht. Und man sieht hier in diesem -
26:20 - 26:25Graph sehr schön, was da das Problem war:
nämlich an der violetten Linie habt Ihr -
26:25 - 26:29die TVThek vom ORF, die am Ende des
Datenvolumens zur Flatline wird und -
26:29 - 26:32abfällt, weil das Internet insgesamt
gedrosselt -
26:32 - 26:37und geblockt wird in diesen Tarifen. Aber
die hauseigenen Dienste von 3, denen wird -
26:37 - 26:42eben dieser Vorteil verschafft, dass sie
weiterhin funktionieren. Das ist eine -
26:42 - 26:45technische Diskriminierung zwischen
Diensten, die ist klar verboten. Und da -
26:45 - 26:50haben wir auch gewonnen. Diese Tarife gibt
es in dieser Form jetzt nicht mehr. Und -
26:50 - 26:54der tolle Nebeneffekt dabei, der wirklich
auch systematisch ist bei allen -
26:54 - 26:58Umsetzungen von Netzneutralität, ist, dass
die Datenvolumen drastisch gestiegen sind -
26:58 - 27:03und zwar um das Vier- bis 17-fache. Und
das ist auch immer das Gute an -
27:03 - 27:06Netzneutralität: dass es nicht nur ein
schönes Konzeptes ist, was politisch -
27:06 - 27:10herleitbar ist und gut für den Wettbewerb
ist. Nein, vor allem ist es auch gut für -
27:10 - 27:15Internetnutzer, -nutzerinnen, weil wir
damit eben auch, wenn Provider nicht mehr -
27:15 - 27:19ihren eigenen Diensten einen unlauteren
Vorteil verschaffen können, müssen sie -
27:19 - 27:24mehr Datenvolumen und mehr
Geschwindigkeiten für alle anbieten. Und -
27:24 - 27:27genau das selbe Phänomen haben wir auch in
den Niederlanden und Slowenien gesehen, wo -
27:27 - 27:32die Datenvolumen auch, nachdem Zero-Rating
verboten wurde, über Nacht verdoppelt und -
27:32 - 27:37verdreifacht wurden. Jetzt geht es weiter.
Wir werden noch weitere Einreichungen -
27:37 - 27:42gegen Netzneutralitätsverletzungen machen.
Ihr könnt uns melden, wo Ihr Verletzungen -
27:42 - 27:46der Netzneutralität sieht, auf der Website
respectmynet.eu. Das ist ein -
27:46 - 27:49Gemeinschaftsprojekt von verschiedenen
NGOs aus ganz Europa. -
27:49 - 27:54Und in einem anderen Talk hat Chris noch
mehr über dieses Projekt erzählt. Aber -
27:54 - 27:58hier könnt Ihr Euch melden, wenn Ihr
sozusagen eine Verletzung der -
27:58 - 28:02Netzneutralität in Eurem eigenen
Internetanschluss feststellt. Und das ist -
28:02 - 28:08sozusagen unsere crowdsourced To-Do-Liste,
die wir dann abarbeiten werden. Und um das -
28:08 - 28:12zu können, werden wir eben auch, wenn wir
die notwendigen Spenden und Förderungen -
28:12 - 28:17bekommen, im nächsten Jahr eine Ökonomin
oder einen Ökonomen anstellen. Weil man da -
28:17 - 28:20eben auch nicht nur juristisch, nicht nur
technisch, sondern eben auch -
28:20 - 28:25volkswirtschaftlich argumentieren muss.
Nächstes Thema: Transparenzgesetz. -
28:25 - 28:30Das ist ja wirklich so ein Dauerbrenner in
Österreich. Österreich ist eins der -
28:30 - 28:33wenigen Länder, die wirklich noch ein
Amtsgeheimnis im Verfassungsrang haben. -
28:33 - 28:38Das ist noch diese alte monarchistische
Tradition mit dem Volk, was nicht der -
28:38 - 28:42Souverän ist, sondern der Bittsteller zum
Staat. Und man muss dankbar sein, wenn der -
28:42 - 28:48Staat einem etwas über sein Handeln und
Entscheiden erklärt und offenlegt. In -
28:48 - 28:51Wirklichkeit sind wir aber diejenigen, die
anschaffen und die das Ganze bezahlen. -
28:51 - 28:54Deswegen sollten wir auch einen
transparenten, gläsernen und nach -
28:54 - 28:59Möglichkeit auch maschinenlesbaren Staat
bekommen und nicht einen gläsernen Bürger. -
28:59 - 29:05Die Debatte ums Amtsgeheimnis wird jetzt
schon seit dreieinhalb Jahren geführt. -
29:05 - 29:10Dieser Blogbeitrag von den Kollegen vom
Forum Informationsfreiheit, die wir auch -
29:10 - 29:13dankend erwähnen, die haben wirklich eine
wunderbare Arbeit geleistet bei diesem -
29:13 - 29:16Thema mit der Kampagne
„transparenzgesetz.at“. -
29:16 - 29:21Dieser Blogbeitrag ist vom Februar dieses
Jahres. Und da wird schon gesagt: Es sind -
29:21 - 29:25drei Jahre, die wir jetzt schon
debattieren. Und da muss man auch wirklich -
29:25 - 29:32mal auf die Pauke hauen. Wir haben jetzt
gerade wieder einen Entwurf, der nicht -
29:32 - 29:36öffentlich ist, und in dem wird auch
wieder ein Transparenzgesetz -
29:36 - 29:41vorgeschlagen, das in manchen Seiten sogar
eine Verschlechterung ist. Also zum -
29:41 - 29:46Beispiel Eurofighter-Gegengeschäfte würde
man damit nicht bekommen. Alles, wo es um -
29:46 - 29:51Vergabeverfahren und wirtschaftliche
Interessen geht, kann der Staat weiterhin -
29:51 - 29:55sagen: „Nein, das kriegt die Bevölkerung
nicht.“ Und damit ist natürlich die ganze -
29:55 - 29:59Korruptionsprävention, die so ein Gesetz
leisten kann, hintan gestellt. Und überall -
29:59 - 30:04da, wo Vetternwirtschaft betrieben wird
und wo vor allem auf Landesebene Dinge -
30:04 - 30:08bewusst im Dunkeln gehalten werden, können
wir auch mit diesem Gesetz nicht -
30:08 - 30:12hinschauen. Und wir stehen jetzt halt so
am Scheideweg: Haben wir weiterhin -
30:12 - 30:17irgendwie ein Amtsgeheimnis aus dem 19.
Jahrhundert oder bekommen wir ein modernes -
30:17 - 30:22Transparenzgesetz, das seinen Namen
verdient, das auch wirklich effizienteres -
30:22 - 30:25staatliches Handeln schafft und damit auch
den Staat verständlicher für seine -
30:25 - 30:31Bürgerinnen und Bürger macht?
Das Gesetz ist letztens im Dezember noch -
30:31 - 30:35behandelt worden im Verfassungsausschuss,
da liegt es jetzt schon seit einiger Zeit. -
30:35 - 30:38In der nächsten Sitzung vom 24. Jänner ist
es immer noch nicht auf der Tagesordnung. -
30:38 - 30:43Wir bleiben da dran, gemeinsam mit den
Kollegen vom Forum Informationsfreiheit, -
30:43 - 30:48und hoffen, dass dieses endlose
Trauerspiel irgendwann ein Ende findet. -
30:48 - 30:55Urheberrecht. Das ist eigentlich ein
europäisches Thema. Morgen gibt es einen -
30:55 - 30:59Talk dazu von Julia Reda, den ich euch
sehr ans Herz lege. Das ist so eines der -
30:59 - 31:04Vermächtnisse von Günther Oettinger. Er
hat ein Urheberrechtsgesetz auf den Weg -
31:04 - 31:08gebracht, das in vielen Dingen wirklich
desaströs ist. Und die schlimmste Sache -
31:08 - 31:14dabei ist eben Upload-Filter, die alle
Plattformbetreiber dazu zwingen, jeden -
31:14 - 31:19Inhalt, also jedes Bild, jedes Video,
jeden Text, jede Musik gegen zentrale -
31:19 - 31:23Stellen zur Prüfung von urheberrechtlichen
Inhalten zu schicken. Das heißt, es gibt -
31:23 - 31:28dann im Zweifelsfall Google mit seinem
System Content-ID, was man von YouTube -
31:28 - 31:32kennt, die über jede kulturelle Produktion
auf diesem Kontinent Bescheid wissen und -
31:32 - 31:36dann mit einem kompletten Blackbox-Prinzip
„Daumen hoch, Daumen runter“ sagen, „das -
31:36 - 31:42darf publiziert werden und das nicht“. Wir
sind ganz stark gegen diesen Entwurf. -
31:42 - 31:47Thomas Drozda, der zuständige Medien- und
Kanzleramtsminister, ist mal zumindest in -
31:47 - 31:51Teilen dafür, weil er glaubt, mit einem
Leistungsschutzrecht für Presseverleger, -
31:51 - 31:56was auch in diesem Gesetz drinnen steht,
die Medienförderung, die Presseförderung -
31:56 - 31:59finanzieren zu können. Was auch irgendwie
nicht funktioniert, wenn man sich's -
31:59 - 32:04durchdenkt, weil wie sollte eine gute
Presseförderung ausschauen? Die sollte ja -
32:04 - 32:07gerade die Medien fördern, die
demokratiepolitisch einen Anteil leisten -
32:07 - 32:11und nicht einfach nur nach Reichweite
gehen, wie das bei einer reinen -
32:11 - 32:19Klickstraße über ein Leistungsschutzrecht
ja der Fall wäre. Hier würden wir uns -
32:19 - 32:22wünschen, dass die Presseförderung
wirklich auf neue Beine gestellt wird. -
32:22 - 32:25Überspitzt könnte man sagen, dass
Österreich seine Fake-News selbst -
32:25 - 32:29finanziert mit dem Boulevard.
Wir sollten das abschaffen und zumindest -
32:29 - 32:35so rudimentäre Wahrheitskriterien über
Presserat oder Sonstiges einfordern, um -
32:35 - 32:39eben diese wirklich Falschmeldungen nicht
mehr mit staatlichen Geldern zu -
32:39 - 32:45finanzieren. Und dieser Minister Drozda
hat dann eben auch eine Konsultation zu -
32:45 - 32:52diesem EU-Gesetz gemacht. Wir haben hier
die Einladung, die Einladungs-E-Mail vom -
32:52 - 32:56Justizministerium, mal analysiert, wer
hier alle drauf steht. Und man muss dazu -
32:56 - 33:00sagen: Diese Konsultation war nicht auf
der Parlamentswebseite, sondern nur -
33:00 - 33:05irgendwo auf einer Unterseite des
Justizministeriums. Es gehen unheimlich -
33:05 - 33:10viele Gesetze in Begutachtung, und man hat
nicht die Kapazität, alle Begutachtungen -
33:10 - 33:14zu monitoren, oder wir zumindest haben sie
nicht. Eine Wirtschaftskammer vielleicht. -
33:14 - 33:18Deswegen ist es ganz wichtig, dass man
Bescheid gesagt bekommt: „Hier gibt es -
33:18 - 33:23Arbeit für Dich“. Deswegen so eine
Einladung oft der einzige Weg, rechtzeitig -
33:23 - 33:27zu einer Stellungnahme zu kommen. Und wir
sehen hier in Gelb: Das sind die anderen -
33:27 - 33:31Ministerien und öffentlichen Stellen,
denen Bescheid gesagt wurde. In Grün haben -
33:31 - 33:37wir Künstlervertreterinnen, aber vor allem
eben auch Rechteverwerter wie die AKM in -
33:37 - 33:42Österreich. Und in Blau, das ist die
gesamte Industrie und Zivilgesellschaft. -
33:42 - 33:46Also das sind sozusagen alle anderen
Interessensvertretungen, von -
33:46 - 33:53Industriellenvereinigung bis AK Vorrat.
Merkt man schon, wie so die Politik des -
33:53 - 33:57Ministeriums in dem Fall war des
Justizministeriums, und dass man hier eben -
33:57 - 34:01auch recht einseitig auf dieses Thema
zugeht. Das ist ein Problem. Das -
34:01 - 34:03Justizministerium hat gute Seiten, im
Urheberrecht ist es eher sehr -
34:03 - 34:09schmerzbefreit.
Dieses Gesetz, ich muss das auch wirklich -
34:09 - 34:13sagen, das Urheberrechtsgesetz, was uns
Oettinger hier hinterlassen hat, bevor er -
34:13 - 34:21zum Kommissar für das Budget der EU
zuständig ist, nach oben gefeuert wurde, -
34:21 - 34:24das ist irgendwie so ein Ding, wann auch
immer Günther Oettinger eigentlich -
34:24 - 34:28gefeuert werden sollte, weil er Blödsinn
gemacht hat, wird er befördert, das ist -
34:28 - 34:32meiner Meinung nach wirklich das
gefährlichste netzpolitische Gesetz, was -
34:32 - 34:34es zur Zeit gibt.
Unsere Forderungen sind klar: dass man -
34:34 - 34:40eben diese Upload-Filter, die alle
Plattformen betreffen, Plattformen meint -
34:40 - 34:47hier wirklich von Wikipedia bis hin zu
Moodle, E-Learning-Plattformen, dass das -
34:47 - 34:51gestrichen werden muss. So etwas darf es
in Europa einfach nicht geben. Weil das -
34:51 - 34:54ist die Art von Upload-Filter und
Zensurinfrastruktur,wie wir sie eigentlich -
34:54 - 35:00nur von China und Russland kennen.
Zweitens: Wir wollen einheitliche -
35:00 - 35:04Schrankenregelungen auch Fair-Use genannt.
Das heißt, es darf keinen Unterschied mehr -
35:04 - 35:10machen, in welchem EU-Land ich etwas
zitiere oder parodiere oder welche Inhalte -
35:10 - 35:14ich jetzt in der Klasse verwende als
Lehrerin oder Lehrer. Es muss Schranken -
35:14 - 35:19geben fürs Urheberrecht bei Bereichen, wo
wir sagen. Das ist nicht mehr zeitgemäß. -
35:19 - 35:23Wenn ich jetzt irgendwie ein Bild von
einem Politiker nehme und daraus irgendwie -
35:23 - 35:27ein lustiges animated gif mache, dann ist
das ein Recht auf Remix, was ich nutze. -
35:27 - 35:32Und da hat Urheberrecht nichts verloren.
Deswegen brauchen wir solche Fair-Use- -
35:32 - 35:35Schrankenregelungen. Und die dritte Sache
ist, dass ein Leistungsschutzrecht einfach -
35:35 - 35:39an sich eine ganz schlechte Idee ist, die
in Spanien und in Deutschland schon nicht -
35:39 - 35:45funktioniert hat. Deswegen sollte man das
nicht auf EU-Ebene heben. So viel zum -
35:45 - 35:53Urheberrecht, und damit gebe ich weiter an
Alex für den letzten großen Tip -
35:53 - 36:02Applaus
Alexander Czadilek: Ja zum letzten Block. -
36:02 - 36:07Jetzt möchte ich, möchte ich gerne, ich
möchte Euch gern das Projekt HEAT -
36:07 - 36:12vorstellen. Was ist das? Das ist das
Handbuch zur Evaluation der Anti-Terror- -
36:12 - 36:16Gesetze in Österreich. Das ist ein Berg,
an dem haben wir jetzt fast zwei Jahre -
36:16 - 36:20gearbeitet. Da ist ganz, ganz viel
ehrenamtliche Arbeit reingeflossen. An -
36:20 - 36:24dieser Stelle möchte ich mich auch
wirklich sehr, sehr herzlich bedanken. Wer -
36:24 - 36:28hat dieses Handbuch geschrieben? Ich
erzähle gleich, was es ist, auch warum wir -
36:28 - 36:34es gemacht haben. Also wir haben als AK
Vorrat damit begonnen, jetzt als Epicenter -
36:34 - 36:39Works das Ganze fertig gemacht. Und es ist
ja ein „Living Instrument“, wie der EGMR -
36:39 - 36:44sagen würde. Und es ist ein Dokument, an
dem wir weiter arbeiten, und das Research -
36:44 - 36:49Institute, das Zentrum für digitale
Menschenrechte in Wien also, das ist das -
36:49 - 36:54Unternehmen von unserem Obmann Christof
Tschohl. Das Ganze wurde von der IPA- -
36:54 - 37:00Stiftung von der NetIdee gefördert und hat
auch den Privacy Award 2014 schon bekommen -
37:00 - 37:04und wurde auch natürlich durch
Crowdfunding unterstützt und da haben wir -
37:04 - 37:07einiges an Geld gesammelt, um das
durchführen zu können, dieses Projekt. -
37:07 - 37:13Warum haben wir das gemacht? Also wir
verlieren den Krieg, wir gewinnen einzelne -
37:13 - 37:18Schlachten. Wir argumentieren verschiedene
Gesetzesentwürfe, gehen bis zu den -
37:18 - 37:22Höchstgerichten. Aber auf lange Sicht ist
es natürlich nicht der Weg, wie man den -
37:22 - 37:25Krieg gewinnen kann, ja? Um unsere
Freiheit, um unsere Freiheitsrechte, um -
37:25 - 37:31unseren Datenschutz. Wir fordern natürlich
eine faktenbasierte Sicherheitspolitik. -
37:31 - 37:35Und ich habe es kurz vorher erwähnt schon
beim Bundestrojaner. Also wir brauchen -
37:35 - 37:38keine Anlassgesetzgebung, sondern wirklich
eine faktenbasierte Sicherheitspolitik. -
37:38 - 37:44Und um das zu können, müssen wir mal uns
anschauen: Wie effektiv sind die gesamten -
37:44 - 37:52Überwachungsmaßnahmen? Und deswegen muss
man diese ganzen Maßnahmen, Gesetze, -
37:52 - 38:00Befugnisse der Behörden einfach mal
aufarbeiten. Ein Faktum ist, dass ja die -
38:00 - 38:03Rechtfertigungslast für ein Gesetz eben
den Gesetzgeber schon im -
38:03 - 38:07Gesetzgebungsprozess trifft. Und da wollen
wir eben auch hinarbeiten, ja? -
38:07 - 38:15Weil das passiert derzeit in Österreich
wenig bis kaum. Natürlich wollen wir, dass -
38:15 - 38:19unsere Argumente, die wir dann in den
höchstgerichtlichen Klagen vorbringen, -
38:19 - 38:24natürlich schon viel früher ansetzen. Und
zwar eben im Gesetzgebungsprozess. Und der -
38:24 - 38:29Tom und ich waren erst letztens bei einem
Gespräch mit einem Regierungsmitglied. Und -
38:29 - 38:33da kam doch gleich am Anfang die Frage:
„Naja, aber warum müssen wir uns das jetzt -
38:33 - 38:36anschauen? Im Gesetzgebungsprozess ist ja
sowieso der Verfassungsgerichtshof da, der -
38:36 - 38:40schaut ja dann eh, ob das ganze
grundrechtskonform oder grundrechtswidrig -
38:40 - 38:44ist.“ Aber das ist natürlich, also im
Gespräch konnten wir dieses -
38:44 - 38:47Regierungsmitglied durchaus überzeugen,
dass dem nicht so ist und dass wir eben -
38:47 - 38:52wirklich davor ansetzen wollen. Und HEAT
ist eben eine Handreichung. -
38:52 - 38:56Wir wollen etwas Positives beitragen, um
Gesetze besser und vor allem -
38:56 - 39:03grundrechtskonform zu machen. Das ganze
Projekt HEAT steht unter der Idee der -
39:03 - 39:07Überwachungsgesamtrechnung. Man erkennt
dieses Gebäude. Das ist das -
39:07 - 39:12Bundesverfassungsgericht in Karlsruhe. Die
haben, die Richter, die Verfassungsrichter -
39:12 - 39:19in Karlsruhe haben 2010 im Zuge des
Verfahrens zur nationalen Umsetzung der -
39:19 - 39:22Vorratsdatenspeicherung in Deutschland,
damals der EU-Richtlinie, die dann -
39:22 - 39:27aufgehoben wurde, diesen Gedanken einmal
wirklich ausgesprochen. Worum geht es da? -
39:27 - 39:29Für unsere englischen Zuhörer und für die
Übersetzung: -
39:29 - 39:34Wir haben es übersetzt mit „Comprehensive
Surveillance Footprint Evaluation", -
39:34 - 39:42„Überwachungsgesamtrechnung“. Und das ...
Karlsruhe kommt zum Schluss, dass wenn man -
39:42 - 39:47Überwachungsmaßnahmen neu einführt, muss
man sich schon anschauen: Was gibt es denn -
39:47 - 39:50bereits an Überwachungsmaßnahmen? Und
durch die Summe dieser -
39:50 - 39:54Überwachungsmaßnahmen kann eben der
Spielraum des Gesetzgebers, neue -
39:54 - 39:59Befugnisse, neue Maßnahmen einzuführen,
eben durchaus enger werden. Und also eine -
39:59 - 40:04ganz wichtige Aussage in diesem Urteil aus
2010. Wir haben auch einen -
40:04 - 40:10interdisziplinären Ansatz bei diesem
Projekt gewählt. Wir haben Recht, Technik -
40:10 - 40:14und die Sozialwissenschaften quasi an
einen Tisch gebracht. -
40:14 - 40:18Und da bin ich wirklich stolz drauf. Weil
da hat man wirklich einmal ... Jeder hat -
40:18 - 40:24ein bisschen seinen Horizont – Ich krieg
grad die 20-Minuten-Warnung, ich werde -
40:24 - 40:31mich daran halten, danke, ja – aber wir
haben eben diesen Ansatz gewählt. Und das -
40:31 - 40:34war wirklich ganz spannend mit den, mit
den verschiedenen Wissenschaftlern, -
40:34 - 40:40Menschen zusammenzuarbeiten, ja? Aber ich
möchte wirklich nicht die Leute auslassen, -
40:40 - 40:45die eben rundherum noch mitgearbeitet
haben an diesem Projekt. Das ist auf der -
40:45 - 40:53linken Seite der Professor Kreissl vom
Vienna Centre for Societal Security, der -
40:53 - 40:57das sozialwissenschaftliche Kapitel
geschrieben hat, und, durchaus lesenswert, -
40:57 - 41:01und hat uns ganz neue Einsichten gebracht.
In der Mitte ist unser Obmann Christof -
41:01 - 41:08Tschohl. Wir sind jetzt angegangen und
haben Fragen gestellt ans Parl–, also an -
41:08 - 41:13die Regierung. Und in Österreich ist es
eben möglich, parlamentarische Anfragen -
41:13 - 41:18einzubringen. Das haben wir über die
Abgeordneten der Neos, einer kleinen -
41:18 - 41:22Oppositionspartei unter Grünen, gemacht.
Und da ist durchaus Spannendes -
41:22 - 41:28herausgekommen.
Zum Beispiel aus dem Jahr 2015 wurde vom -
41:28 - 41:35Justizministerium, kam die Aussage, dass
keinerlei Trojanersoftware zum Beispiel -
41:35 - 41:39eingesetzt wurde in Österreich und auch
nie ... Das war eine konkrete Frage wegen -
41:39 - 41:43dem Tierschützerprozess in Wiener
Neustadt, der berühmt-berüchtigte. Ein -
41:43 - 41:47derartiges Ansinnen wurde nie an die
Staatsanwaltschaft Wiener Neustadt -
41:47 - 41:51herangetragen. Aber wir haben wieder ein
geleaktes Dokument von der -
41:51 - 41:58Bundespolizeidirektion Wien, was jetzt die
Landes-, die Landespolizeidirektion ist, -
41:58 - 42:07aus dem Jahr 2008, wo um die
Internetüberwachung durch Key-Locking- -
42:07 - 42:13Software eben angefragt wurde. Und dieses,
dieses wurde, dieses Ansuchen wurde an die -
42:13 - 42:16Staatsanwaltschaft Wiener Neustadt
gestellt. Das war durchaus spannend dann -
42:16 - 42:22herauszufinden, dass entweder das BMJ
nicht gewusst hat, was die eigenen Beamten -
42:22 - 42:27machen. Weil das ist ja doch eine
Weisungskette. Oder man hat uns einfach -
42:27 - 42:32belogen, wir wissen es nicht. Jetzt welche
Gesetze haben wir uns angeschaut? Also die -
42:32 - 42:36wichtigsten Gesetze sind natürlich das
Polizeiliche Staatsschutzgesetz, das der -
42:36 - 42:40Tom schon erwähnt hat und im Juli dieses
Jahres in Kraft getreten ist. -
42:40 - 42:45Das ist ein Gesetz, das die
Überwachungsbefugnisse sehr oder extrem -
42:45 - 42:50sogar ausweitet in Österreich und
definitiv ein Gesetz ist mit -
42:50 - 42:53polizeistaatlicher Tendenz. Und so ein
Gesetz hatten wir in der Zweiten Republik -
42:53 - 42:56in Österreich bisher noch nicht und das
eben jetzt grad vor dem -
42:56 - 43:00Verfassungsgerichtshof auf eine
Entscheidung wartet. Dann haben wir uns -
43:00 - 43:04natürlich das Sicherheitspolizeigesetz
angeschaut, das Telekommunikationsgesetz -
43:04 - 43:09und ganz wichtig natürlich das
Österreichische Strafprozess-, -
43:09 - 43:15Strafgesetzbuch. Ich möchte Euch jetzt
noch ein paar Grafiken zeigen. Das ist -
43:15 - 43:21eine Grafik, die wir entwickelt haben im
Rahmen der ersten Stellungnahme zum -
43:21 - 43:24Polizeilichen Staatsschutzgesetz.
Insgesamt haben wir damals im gesamten -
43:24 - 43:28Monat vier Stellungnahmen abgegeben. Aber
da haben wir so ein Mapping der Delikte -
43:28 - 43:33mal aufgestellt. Auf der Seite sieht man
die Normen. Das ist eben hauptsächlich das -
43:33 - 43:37österreichische Strafgesetzbuch mit einer
kurzen Bezeichnung, mit der Strafdrohung. -
43:37 - 43:41Und dann farblich kodiert: Welche
Ermittlungsbefugnisse, welche -
43:41 - 43:47Überwachungsbefugnisse sind vorgesehen?
Und durch die Farbkodierung sieht man die -
43:47 - 43:55formellen Voraussetzungen. Das ist nichts
anderes als die Frage: Was brauche ich -
43:55 - 43:59denn, um diese Überwachungsmaßnahme
durchführen zu können? Also kann das BVT -
43:59 - 44:02zum Beispiel, Bundesamt für
Verfassungsschutz und -
44:02 - 44:06Terrorismusbekämpfung, von sich aus
ermitteln, darf die Kriminalpolizei von -
44:06 - 44:09sich aus ermitteln? Brauche ich vielleicht
eine Anordnung der Staatsanwaltschaft oder -
44:09 - 44:13brauche ich gar eine richterliche
Kontrolle, also die richterliche -
44:13 - 44:17Genehmigung? Und da sieht man eben
durchaus Unterschiede. Und sehr spannend -
44:17 - 44:21ist, wenn man sich, wenn man sich dann
wirklich vor Augen führt: Wenn ich zum -
44:21 - 44:26Beispiel eine Sachbeschädigung, eine
sogenannte qualifizierte Sachbeschädigung, -
44:26 - 44:30also wenn ich eine Sache beschädige, die
einen höheren Wert hat zum Beispiel, -
44:30 - 44:35nehme, habe ich, brauche ich einen
richterlichen Befehl. -
44:35 - 44:38Aber wenn ich sage, das ist eine
terroristische Straftat, weil es eine -
44:38 - 44:44terroristische Vereinigung zum Beispiel
begangen hat, wie im Tierschützerprozess -
44:44 - 44:47argumentiert wurde, brauche ich das auf
einmal nicht mehr, ja? Dann fällt das -
44:47 - 44:50nämlich in die Zuständigkeit des BVT und
ich hab die richterliche Kontrolle nicht. -
44:50 - 44:54Wir haben zwar einen sogenannten
Rechtsschutzbeauftragten. Aber unserer -
44:54 - 44:59Meinung nach ist es keine richterliche
Kontrolle und somit ist der Rechtsschutz -
44:59 - 45:05hier nicht ausreichend. Kurz zur
Rechtfertigungslast noch: Mit dieser -
45:05 - 45:08Grafik wollen wir einfach zeigen, das
haben wir auch in dieser Publikation -
45:08 - 45:12drinnen, die im Übrigen auch auf unserer
Website epicenter.works abrufbar ist unter -
45:12 - 45:18einer Creative-Commons-Lizenz, und ich
lade euch natürlich ein, das Dokument -
45:18 - 45:22herunterzuladen, noch mal reinzuschauen.
Hier geht's um die Rechtfertigungslast und -
45:22 - 45:28man sieht einfach: Ich habe die strafbare
Handlung, aber je weiter ich ins Vorfeld -
45:28 - 45:32dieser strafbaren Handlung gehe, desto
höher ist die Gefahr von -
45:32 - 45:35Grundrechtsverletzungen und umso höher ist
auch die Rechtfertigungslast. -
45:35 - 45:41Und deswegen ist es so wichtig, das schon
im Gesetzgebungsprozess zu fordern. Der -
45:41 - 45:44Gesetzgeber muss ganz genau begründen,
warum denn diese Maßnahme wirklich -
45:44 - 45:49notwendig ist, und muss auch Fakten
vorlegen, unserer Meinung nach. Und in die -
45:49 - 45:54andere Richtung ist natürlich diese Gefahr
genau so hoch, wenn es ins Verfahren -
45:54 - 45:58hinein geht. Da sind dann die
Verfahrensgrundrechte betroffen eben, also -
45:58 - 46:03von der Akteneinsicht bis zur anwaltlichen
Vertretung etc., also Fair-Trial-Artikel 6 -
46:03 - 46:10MAK. Man sieht an dieser Grafik hier, dass
je mehr Leute natürlich von einer Maßnahme -
46:10 - 46:13betroffen ist, desto höher ist da
klarerweise dann auch die -
46:13 - 46:17Rechtfertigungslast. Das wäre bei der
Vorratsdatenspeicherung sozusagen die -
46:17 - 46:25ganze, die gesamte Bevölkerung. Und aber
zum beispiel bei einer -
46:25 - 46:30Funkzellenauswertung sind schon sehr sehr
viele Menschen betroffen, eben wo die die -
46:30 - 46:33Telefonnummern von ganz, von allen
Menschen, von allen telefonierenden -
46:33 - 46:37Menschen in dieser Funkzelle eben
gespeichert und überprüft werden. -
46:37 - 46:43Also da steigt natürlich, je höher die
Streubreite ist so eines Eingriffs, desto -
46:43 - 46:48höher ist auch die Rechtfertigungslast.
Wie haben wir gearbeitet? Also das habe -
46:48 - 46:51ich schon gesagt. Wir haben mal die
relevanten Gesetze in Österreich -
46:51 - 46:55angeschaut. Wir haben die relevante
Judikatur aufgearbeitet, also auf -
46:55 - 46:58österreichischer, aber auch auf deutscher
Ebene, weil es da ganz wichtige -
46:58 - 47:02Entscheidungen gibt, aber auch auf
europäischer Ebene. Wir haben uns -
47:02 - 47:07angeschaut, welche Technologien sind
verfügbar und welche sind auch, werden -
47:07 - 47:10auch tatsächlich eingesetzt? Ich möchte
nur das Beispiel, das heute in -
47:10 - 47:16verschiedenen Talks schon vorgekommen ist,
des IMSI-Catchers nennen. Der IMSI-Catcher -
47:16 - 47:20kann wesentlich mehr, als er darf. Also
eben nach dem österreichischen -
47:20 - 47:24Sicherheitspolizeigesetz kann er dazu
eingesetzt werden, die Standortdaten -
47:24 - 47:28abzufragen, aber kann natürlich eben auch
für eine echte Inhaltsüberwachung -
47:28 - 47:31eingesetzt werden, was aber gesetzlich
nicht geregelt ist in Österreich. -
47:31 - 47:37Wir haben dann eine erste grobe
Technikfolgenabschätzung angeführt und -
47:37 - 47:44natürlich eben diese soziologische Theorie
zu Überwachungsgesamtrechnung auch -
47:44 - 47:50aufgearbeitet eben in Zusammenarbeit mit
(?). Und da geht es eben darum: Was macht -
47:50 - 47:54Überwachung mit uns? Und wir haben
gesehen, seit dem Zweiten Weltkrieg wissen -
47:54 - 47:59wir einfach, dass die, also eine
Überwachung die Konformität einfach -
47:59 - 48:06steigert, ja? Und das ist durchaus ein
Problem. Und wir wollen natürlich auch die -
48:06 - 48:10verschiedenen Überwachungsmaßnahmen
statistisch erheben. Aber da muss ich auch -
48:10 - 48:14sagen, da ist, sind uns natürlich auch die
Hände gebunden. Weil viele relevanten -
48:14 - 48:18Daten natürlich bei den Ministerien liegen
und auf unsere Anfragen teilweise nicht -
48:18 - 48:23herausgegeben werden. Also das ist auch
eine Einladung an die Politik, wirklich -
48:23 - 48:29diese ganzen Daten und Fakten eben zu
veröffentlichen. Und das Kernstück ist ein -
48:29 - 48:33Kriterienkatalog, den wir aufgestellt
haben. Das ist jetzt nur ein ganz kurzer -
48:33 - 48:37Überblick eben. Also wir haben eben
materielle und formelle Voraussetzungen -
48:37 - 48:41herausgearbeitet. Das ist alles jetzt
nicht ganz neu. Wir haben das Rad nicht -
48:41 - 48:45neu erfunden, aber wir haben verschiedene
Ebenen hinzugefügt. -
48:45 - 48:49Und ich möchte nur ganz kurz reinzoomen,
auch aus Zeitgründen, dass noch ein paar -
48:49 - 48:54Fragen, dass wir noch Zeit haben für ein
paar Fragen. Hier ist zum Beispiel bei den -
48:54 - 48:59sachlichen Grenzen die Bestimmtheit der
Normen ganz ganz ganz wichtig. Also in -
48:59 - 49:02Österreich nach Artikel 18 der
Bundesverfassung gibt es das -
49:02 - 49:09Legalitätsprinzip. Und das sagt auch, dass
Normen verständlich sein müssen, dass -
49:09 - 49:15Normen nicht verfassungswidrig sind, nur
wenn sie eben der normale Bürger, der -
49:15 - 49:21Normadressat auch verstehen kann und nach
diesem Verständnis auch handeln kann. Und -
49:21 - 49:23das haben wir zum Beispiel beim
Polizeilichen Staatsschutzgesetz wirklich -
49:23 - 49:29sehr kritisiert, weil die Normen teilweise
total unverständlich sind. Da können wir -
49:29 - 49:34noch mal reinzoomen. Aber auch auf der
Seite von den formellen Voraussetzungen -
49:34 - 49:38ist natürlich ganz ganz wichtig der
Rechtsschutz. Zurück nochmal. Also habe -
49:38 - 49:42ich eine echte richterliche Kontrolle oder
habe ich eben so etwas Nachgebautes, was -
49:42 - 49:47keine echte richterliche Kontrolle ist?
Aber man muss sich auch Fragen stellen. Zu -
49:47 - 49:51den Beweisverwertungsgrenzen in Österreich
haben wir diese US-Doktrin, „The Fruit of -
49:51 - 49:54the poisonous tree“ zum Beispiel, nicht,
Wir haben kein absolutes -
49:54 - 49:59Beweisverwertungsverbot. Es können, wenn
ein Beweis ... Es kann zwar sein, dass ein -
49:59 - 50:01Beweis im Verfahren nicht verwertet werden
darf. -
50:01 - 50:06Aber ich habe trotzdem dann vielleicht
Kontrollbeweise, andere Zeugenaussagen -
50:06 - 50:12etc. und auf denen, auf diese Beweise kann
auch ein Urteil dann gestützt werden, ja? -
50:12 - 50:18Also das ist durchaus problematisch auch.
Für wen haben wir das Ganze gemacht? Also -
50:18 - 50:23in erster Linie natürlich für die Ligisten
in den Ministerien aber auch es richtet -
50:23 - 50:28sich an alle Politikerinnen, Juristinnen,
Aktivistinnen, an die gesamte -
50:28 - 50:31Zivilgesellschaft, an Journalisten,
Journalistinnen, aber auch an alle -
50:31 - 50:34Bediensteten der Sicherheitsbehörden, weil
die natürlich auch davon betroffen sind. -
50:34 - 50:41Und das ist noch mal eine kurze Grafik zum
Grundrechtseingriff, so wie es der -
50:41 - 50:47österreichische Verfassungsgerichtshof
entwickelt hat im Laufe der Jahrzehnte. Es -
50:47 - 50:50ist auch sehr ähnlich in Deutschland. Und
das haben wir natürlich auch ... Das ist -
50:50 - 50:54eine sehr basic Grafik jetzt ... Aber das
haben wir natürlich auch angewendet. Wie -
50:54 - 50:59geht es jetzt weiter mit HEAT? Also wir
wollen eine Druckversion herausbringen und -
50:59 - 51:03sind auch stolz darauf, dass wir ein
Vorwort von Joe Cannataci bekommen, dem -
51:03 - 51:08Sonderberichterstatter für Datenschutz und
Privatheit der Vereinten Nationen. -
51:08 - 51:13Wir fordern natürlich Transparenz im
Gesetzgebungsprozess ein. Wir werden HEAT -
51:13 - 51:18aktuell halten. Wir haben es
veröffentlicht als Version 1.1. Nächste -
51:18 - 51:22Version wird dann 2.0 sein. Wir sind
weiter dran. Es kommen neue -
51:22 - 51:27Überwachungsbefugnisse. Es ist auf
europäischer Ebene Einiges in petto. Und -
51:27 - 51:30wir bleiben natürlich am Thema dran. Und
wir wollen natürlich HEAT -
51:30 - 51:32internationalisieren. Das heißt: Wir
wollen, wir arbeiten auch an einer -
51:32 - 51:37englischen Übersetzung vor allem. Wir
wollen uns natürlich bei unseren -
51:37 - 51:42Stellungnahmen einsetzen und unter
Umständen, wenn wir so weit gehen müssen, -
51:42 - 51:46wieder höchstgerichtliche Klagen
verwenden. Und die wirkungsfolgen–, die -
51:46 - 51:51wirkungsorientierte Folgenabschätzung, das
ist das, was eben derzeit in einer -
51:51 - 51:58Verordnung in Österreich geregelt ist. Da
geht es darum: Der Gesetzgeber hat diese -
51:58 - 52:02Verordnung geschaffen, um zu beurteilen,
welche Auswirkungen hat das Gesetz eben -
52:02 - 52:05schon im Gesetzgebungsprozess. Und es
werden da zwar auch Umwelt- und -
52:05 - 52:09Genderfragen gestellt, die total wichtig
sind. Aber zum Beispiel grundrechtliche -
52:09 - 52:14Fragestellungen fehlen völlig. Es geht
hauptsächlich um budgetäre Fragen, aber -
52:14 - 52:18überhaupt nicht um die
gesellschaftspolitischen Auswirkungen von -
52:18 - 52:23solchen eingriffsintensiven
Überwachungsmaßnahmen. Und da haben wir -
52:23 - 52:27durchaus Zuspruch von den Legisten auch,
zum Beispiel im Bundeskanzleramt, die mit -
52:27 - 52:30der derzeitigen wirkungsorientierten
Folgenabschätzung überhaupt nicht -
52:30 - 52:36glücklich sind und sagen, das sei ein
Werkzeug, das man nicht verwenden kann in -
52:36 - 52:40Wirklichkeit. Damit gebe ich zum Tom
zurück. -
52:40 - 52:45Thomas Lohninger: Danke. Ich will kurz
noch irgendwie das Ganze eintüten. Also -
52:45 - 52:50Ihr habt jetzt glaube ich einen groben
Überblick über ein paar der Themen -
52:50 - 52:55bekommen, an denen wir so arbeiten und die
in diesem Jahr passiert sind und die uns -
52:55 - 52:58wahrscheinlich auch noch im nächsten Jahr
begleiten werden. -
52:58 - 53:03Ich will noch ein paar Punkte sagen. Das
ist so eben, unter dem neuen Namen haben -
53:03 - 53:07wir auch ein bischen nachgedacht, was denn
unsere Rolle und unser Selbstverständnis -
53:07 - 53:14ist. Und wir verstehen uns wirklich auch
als Plattform für zivilgesellschaftlichen -
53:14 - 53:21Protest im Interesse der Grundrechte. Ihr
findet bei uns wirklich immer offene -
53:21 - 53:24Türen, wenn Ihr Euch engagieren wollt.
Auch wenn Ihr glaubt, dass Ihr es besser -
53:24 - 53:30machen könnt als wir. Unsere Tools sind
alle open-source inklusive unserer -
53:30 - 53:35Spendentools. Wir versuchen wirklich, so
offen wie möglich zu sein, weil wir -
53:35 - 53:40glauben, dass nur dann netzpolitischer
Aktivismus funktionieren kann. Wenn man -
53:40 - 53:44wirklich die Vorteile einer Kultur des
Teilens, einer wirklichen Transparenz -
53:44 - 53:50nutzt und in die Gesellschaft trägt. Und
wir kochen auch nur mit Wasser, aber die -
53:50 - 53:56anderen auch. Deswegen auch, wenn jetzt
Teile hier kompliziert oder verkopft oder -
53:56 - 54:00hoffnungslos ausschauen, lasst Euch davon
nicht abhalten. Das sind ... Es ist ein -
54:00 - 54:05extrem tolles Gefühl, bei solchen Dingen
dabei zu sein und erfolgreich zu sein. Und -
54:05 - 54:09in den allermeisten Fällen machen wir
einen sehr großen Unterschied bei den -
54:09 - 54:13Themen, an denen wir arbeiten. Und derer
gibt es viele. Es wird dieses Jahr ... Auf -
54:13 - 54:18europäischer Ebene gab es, glaube ich,
noch niemals so viele Gesetzesentwürfe, -
54:18 - 54:23die die Netzpolitik und Grundrechte
berühren. Und da werden wir Einiges zu tun -
54:23 - 54:28haben. Auch in Österreich ist jetzt mit
dem Sicherheitspaket noch Einiges vor uns. -
54:28 - 54:33Es gibt im Moment nur ein paar Andeutungen
in Mist–, Ministerratsprotokollen. Aber -
54:33 - 54:38wir erwarten auch dort nächstes Jahr einen
Gesetzesentwurf, wenn die Regierung dann -
54:38 - 54:43nicht wählen lässt.
Und wie Ihr Euch unterstützen oder -
54:43 - 54:47einbringen könnt: Wir haben auf der
Webseite so eine Kategorie unter -
54:47 - 54:51Aktuelles, Veranstaltungen. Da habt Ihr
die Netzpolitischen Abende drinne und -
54:51 - 54:56andere Treffen, die wir machen. Wo Ihr
Euch einbringen könnt. Es gibt auch ein -
54:56 - 54:59Mitmachen-Formular, wo man eintragen kann:
„Ich bin Grafikdesignerin“, „Ich bin -
54:59 - 55:02Programmierer“, „Ich bin Whatever und will
hier mitarbeiten“. -
55:02 - 55:05Es gibt wirklich viele Dinge, die wir
brauchen. Und auch, wenn wir jetzt ein -
55:05 - 55:09Büro haben seit zwei Jahren. Ohne die
ehrenamtliche Mitarbeit von den Leuten, -
55:09 - 55:13die wir in den Jahren davor und seitdem
angesammelt haben, wäre nichts von dem -
55:13 - 55:17möglich, keine einzige Presseaussendung,
die nicht über die interne Liste geht, wo -
55:17 - 55:21sich Leute einbringen. Und deswegen es ist
mir wichtig auch zu erklären, wie wir -
55:21 - 55:27arbeiten und wie das für andere relevant
sein kann. Und zuletzt: Wir leben von -
55:27 - 55:32Spenden. Das ist der einzige Weg, wie wir
unsere politische Unabhängigkeit erhalten -
55:32 - 55:36können. Und deswegen haben wir einen
gesunden Finanzmix mit einer Deckelung von -
55:36 - 55:43allen Spenden aus der Privatwirtschaft.
Und wir würden uns freuen, wenn Ihr -
55:43 - 55:49Fördermitglied werdet bei uns oder Euch
sonst irgendwie einbringt. Und ansonsten: -
55:49 - 56:04Danke für die Aufmerksamkeit. Und ich
hoffe, Ihr habt Fragen. -
56:04 - 56:09Applaus
Herald: Fragen bitte. -
56:09 - 56:17Frager: Hallo Tom, hallo Alex. Supertalk,
vielen Dank! Ist echt bewundernswert, was -
56:17 - 56:20Ihr da für eine Arbeit leistet. Zwei
bemerkungen, die dann zu meiner Frage -
56:20 - 56:27führen. Also Ihr redet viel von Kampf, Ihr
redet viel von also konfliktgeladenen -
56:27 - 56:34Situationen mit dem Gesetzgeber. Wir haben
in einem anderen Talk also gehört, wie das -
56:34 - 56:39FBI eigentlich weltweit hackt, um
Kinderpornoringe auszuheben. Und es gibt -
56:39 - 56:46einfach Anwendungsfälle, wo der Staat also
gewisse Methoden also zur Verfügung haben -
56:46 - 56:50sollte. Wie kann man eigentlich zu einem
konsultativen Prozess kommen, wo -
56:50 - 56:56eigentlich Ihr kollaborativ eingebunden
werdet, so dass der Gesetzgeber also mit -
56:56 - 57:02Euch zusammen Gesetze entwirft, wie zum
Beispiel das zum Teil in England der Fall -
57:02 - 57:07ist, wo es Whitepapers gibt, wo es dann
Consultation Periods gibt, und wo es dann -
57:07 - 57:13eigentlich zu einem Gesetzvorschlag kommt,
der dann wirklich alle Stakeholder- -
57:13 - 57:16Interessen berücksichtigt. Wie schaut, wie
würde das zum Beispiel in Österreich -
57:16 - 57:18ausschauen können?
Thomas Lohninger: Ist eine wirklich gute -
57:18 - 57:28Frage. Also wir versuchen natürlich immer,
konstruktive Gesprächsbasis mit allen -
57:28 - 57:32Akteuren zu haben. Und wir haben die auch
mit eigentlich allen Parteien, aber nicht -
57:32 - 57:41unbedingt eben mit jedem Teil jeder
Partei. Und wir sind nicht nur am -
57:41 - 57:45Kritisieren. sondern wir versuchen auch
wirklich, die Ministerien und Stellen zu -
57:45 - 57:49loben, die Gutes tun. Wie eben
Brandstetter beim Bundestrojaner oder auch -
57:49 - 57:53andere Fälle. Es ist wichtig, nicht immer
nur zu kritisieren, sondern wirklich eine -
57:53 - 57:58lösungsorientierte Politik zu fahren. Das
heißt auch, Ministerien zu sagen, wenn sie -
57:58 - 58:04mal was Gutes machen. Was zu diesen ... Es
gibt in Österreich ganz viele solche -
58:04 - 58:09Gruppen, wo alle Gesetze vorab diskutiert
werden. Aber wir haben auch ein bisserl -
58:09 - 58:14eine Scheu, bei solchen Kuschelrunden
dabei zu sein. Also es gibt zum Beispiel -
58:14 - 58:17in der SPÖ gewisse Kreise. Wenn Du da
drinne bist, kriegst Du jedes Gesetz, -
58:17 - 58:21bevor es in Begutachtung geht, mal zur
Vorlage, und kannst Deine Meinung sagen. -
58:21 - 58:25Wir finden, das ist nicht die richtige Art
von Demokratie. -
58:25 - 58:30Man sollte irgendwie diese Dinge nach
Möglichkeit transparent machen. Wir -
58:30 - 58:35veröffentlichen auch, wenn das nicht dem
Quellenschutz entgegen steht. Und wir sind -
58:35 - 58:40hier sicherlich in einem Spagat zwischen
sich von der Politik vereinnahmen lassen -
58:40 - 58:46und weiterhin unseren Prinzipien treu zu
sein. Also wir haben auch schon Angebote, -
58:46 - 58:50in Runden von Ministerien zu gehen,
abgelehnt, weil wir dann nicht drüber -
58:50 - 58:54hätten reden können, was dort denn
beschlossen wird. Und da waren wir nicht -
58:54 - 59:00die einzige NGO. Also in Österreich hat es
so diese Kultur des Mauschelns. Für uns -
59:00 - 59:02ist es aber nicht die richtige Art von
Demokratie. -
59:02 - 59:13Herald: Es tut mir sehr leid, draußen sind
... -
59:13 - 59:16Einwurf: Eine schnelle!
Herald: Eine schnelle! Eine schnelle Frage -
59:16 - 59:18können wir noch mit einer schnellen
Antwort bitte, meine Herren. -
59:18 - 59:23Fragerin: Ja die Frage ist vielleicht
nicht so schnell. Ich interessiere mich -
59:23 - 59:25dafür, wie das Bundesverfassungsgericht,
was ja in deutsch–, deutsche Gesetze -
59:25 - 59:28irgendwie mehr begutachtet oder deutsche
Verfassung macht, eigentlich eine -
59:28 - 59:31Auswirkung auf österreichische Sachen
haben kann oder wie man damit -
59:31 - 59:35argumentieren kann? Weil die Gesetze sind
zwar in vielen Dingen ähnlich, in -
59:35 - 59:37Deutschland und in Österreich. Aber gerade
die Verfassung ist doch teilweise recht -
59:37 - 59:41weit anders aufgebaut als in beiden
Ländern. -
59:41 - 59:45Alexander Czadilek: Ja, dazu muss man
sagen, dass die Gerichte, die, das -
59:45 - 59:48österreichische Höchstgericht oder
Verfassungsgerichtshof und das -
59:48 - 59:53Bundesverfassungsgericht befreundet ist.
Und da kann ... Auch wenn die Gesetze -
59:53 - 59:55unterschiedlich sind, wir haben die
gleiche Rechtsgeschichte oder eine -
59:55 - 60:00ähnliche Rechtsgeschichte und die gleiche
Rechtstradition. Und man kann durchaus -
60:00 - 60:03Argumente auch von den anderen
Höchstgerichten nehmen. Und deswegen -
60:03 - 60:06schauen wir auch nach Deutschland einfach.
Weil natürlich das ganz ganz ganz wichtig -
60:06 - 60:11ist und das ... Und ich vertraue Karlsruhe
schon sehr. Ich bin auch nicht mit allem -
60:11 - 60:16einverstanden aber durchaus ins ... ist es
doch auch ein Hüter der Grundrechte, ja? -
60:16 - 60:20Und da bin ich schon stolz auf die
Höchstgerichte. Und an dieser Stelle Grüße -
60:20 - 60:23nach Luxemburg. Vor einer Woche gab es ein
großartiges richtungsweisendes Urteil. -
60:23 - 60:26Also bitte einen Applaus dafür.
Applaus -
60:26 - 60:34Und damit wird uns der Ton abgedreht.
Vielen herzlichen Dank. Schönen Abend -
60:34 - 60:38noch. Wir sind weiterhin auch noch hier.
Wer jetzt nur im Stream zuschaut, schickt -
60:38 - 60:40uns eine E-Mail.
-
60:40 - 61:03Abspannmusik
- Title:
- Netzpolitik in Österreich (33c3)
- Description:
-
https://media.ccc.de/v/33c3-8293-netzpolitik_in_osterreich
Ein Jahresrückblick aus dem Land der Datenberge
Die Netzpolitik der österreichischen Bundesregierung hat sich im Jahr 2016 nicht besser dargestellt als die Jahre davor: Neue Überwachungsgesetze, (bislang erfolgreich verhinderte) Versuche eine staatliche Spionagesoftware (Bundestrojaner) einzuführen, der ewige Kampf um ein Transparenzgesetz, eine scheinheilige Simulation demokratischer Partizipation und das totglaubte E-Voting sind brennende Themen und bedürfen einer breiten gesellschaftlichen Diskussion. Der AKVorrat zeigt in einem netzpolitischen Jahresrückblick, was wir dagegen tun können und zeigt, dass Zivilgesellschaft wirkt.
['Thomas Lohninger', 'Alexander Czadilek']
- Video Language:
- German
- Duration:
- 01:01:03
Bar Sch edited German subtitles for Netzpolitik in Österreich (33c3) | ||
Schnapspraline edited German subtitles for Netzpolitik in Österreich (33c3) | ||
Maximilian Marx edited German subtitles for Netzpolitik in Österreich (33c3) |