Anna Biselli
-
: Pornoabmahn-Anwalt zu Schadensersatz verurteilt
Symbolbild. CC BY-NC-ND 2.0 via flickr/derohlsen : Pornoabmahn-Anwalt zu Schadensersatz verurteilt Die Abmahnungen, die Ende 2013 von der Kanzlei U+C an etwa 36.000 Besucher der Pornostreamingseite Redtube verschickt wurden, sorgten primär für Unverständnis und so war schnell klar, dass sich aus den angedrohten Geldstrafen keine echten Konsequenzen aufgrund vermeintlicher Urheberrechtsverletzungen ergeben würden. Zumindest nicht für diejenigen, die nicht in vorauseilendem Gehorsam sofort der Zahlungsforderung nachgekommen waren. Stattdessen standen die Abmahnungen für die Profitgier von Abmahnanwälten und den angeblichen Rechteinhabern.
Schnell kam es zu Zweifeln an der Rechtmäßigkeit der Abmahnungen – sowohl was die Beschaffung der IP-Adressen der Nutzer durch das Landgericht Köln angeht als auch die tatsächliche Rechtslage in Bezug auf die Urheberrechte der von der Kanzlei vertretenen The Archive AG.
Die Kanzlei Weiß & Partner reichte eine Schadenersatzklage gegen den hinter den Abmahnungen stehenden Thomas Urmann ein:
Die öffentlich zugänglichen Informationen sowie die uns zugetragenen Hintergründe dieser Abmahnwelle ließen relativ zügig die Frage aufkommen, ob in dieser Massenabmahnwelle nicht vielmehr ein sittenwidriges oder gar strafrechtlich relevantes Geschäftsmodell zu sehen ist und somit auch, ob nicht der Unterzeichner der Abmahnungen, Herr Rechtsanwalt Thomas Urmann, persönlich für die dadurch entstandenen Schäden aufzukommen hat.
Urmann reagierte kaum mehr und erschien auch nicht zu einem Verfahrensterminen am 20. März 2015, weshalb das Amtgericht Regensburg ihn in einem Versäumnisurteil zu Schadenersatz verurteilte, das noch nicht rechtskräftig ist. Doch noch wichtiger ist die Feststellung des Gerichts, dass Urmanns Tat „eine vorsätzlich begangene unerlaubte Handlung“ zugrundeliegt, damit meint es das Geschäftsmodell Abmahnung.
Urmann ist übrigens schon seit Längerem kein zugelassener Rechtsanwalt mehr, aus der Anwaltskanzlei U+C wurde die Z9 Verwaltungs-GmbH.
-
: IFG-Anfrage zeigt: Kanzleramt weiß nicht, wo BND-Leute in Parlamenten und Verwaltung sitzen
: IFG-Anfrage zeigt: Kanzleramt weiß nicht, wo BND-Leute in Parlamenten und Verwaltung sitzen Die Mitarbeit von Nachrichtendienstlern in Parlamenten und Kommunalverwaltungen ist nicht verboten, aber dennoch fragwürdig. Transparenz, die Abgeordnete und Vertreter den Bürgern gegenüber vorweisen sollten, ist mit der Geheimhaltung einer BND-Tätigkeit nicht zu vereinbaren. Auf der anderen Seite steht das Persönlichkeitsrecht der Person. Diese Diskussion kam auf, als im März der Bürgermeister der Gmeinde Seddiner See den Arbeitgeber einer Gemeindevertreterin verriet.
Die Berichte um den konkreten Fall hat Anlass zu einer IFG-Anfrage an das Bundeskanzleramt gegeben, “ wieviele Mitarbeiter des BND bundesweit in Parlamenten oder Kommunalverwaltungen“ tätig seien. Das Bundeskanzleramt, dem der BND als Dienststelle unterstellt ist, gibt an, das nicht zu wissen und lehnt die Anfrage ab:
Die Tätigkeit in einer kommunalen Vertretungskörperschaft oder einem Parlament ist keine Nebentätigkeit gem. §§97 ff Bundesbeamtengesetz und weder genehmigungs- noch anzeigepflichtig. Dem Bundeskanzleramtes [sic] liegen deshalb keine für ihre Anfrage relevanten Informationen vor.
-
: „Fight 215“ kämpft gegen Grundlagen der Massenüberwachung für US-Geheimdienste
: „Fight 215“ kämpft gegen Grundlagen der Massenüberwachung für US-Geheimdienste Am gestrigen Mittwoch hat das Bündnis Fight 215 einen Aufruf gegen die Massenüberwachung in den USA auf Basis des Patriot Act veröffentlicht. Das Bündnis besteht aus 34 US-Bürgerrechtsgruppen und Technologiefirmen, wie der ACLU und der EFF. Es wendet sich mit dem Kontaktieren von Abgeordneten im Speziellen gegen Abschnitt 215 des Patriot Act, der für die Legitimierung vieler NSA-Überwachungsprogramme herangezogen wird. Es regelt die Pflichten von Unternehmen zur Herausgabe von Daten an die Geheimdienste durch Anordnungen des FISA-Gerichts. Diese Anordnungen, so wissen wir mittlerweile, werden in der Praxis beinahe mit Blankounterschriften versehen.
In den kommenden Wochen wird die Wiederbewilligung der massenhaften Telefondatensammlung durch die NSA fällig. Genau hier setzt das Bündnis an und auch Snowden lieferte eine hoffnungsvolle Nachricht auf der Webseite, man könne das blinde Bewilligen des FISA-Gerichts diesmal stoppen:
Suspicionless surveillance has no place in a democracy. The next 60 days are a historic opportunity to rein in the NSA, but the only one who can end the worst of its abuses is you. Call your representatives and tell them that the unconstitutional ‚bulk collection’ of Americans’ private records under Section 215 of the Patriot Act must end.
Hilfreich könnte bei diesem Anliegen sein, dass vor Kurzem publik wurde, wie die NSA selbst an dem Nutzen dieser Vorratsdatenspeicherung zweifelte, aber nach den Snowden-Enthüllungen keinen argumentativen Boden verlieren wollte und diese Diskussion abwürgte.
-
: Gulaschprogrammiernacht vom 04. bis 07. Juni in Karlsruhe
: Gulaschprogrammiernacht vom 04. bis 07. Juni in Karlsruhe Vom 4. bis 7. Juni findet die 15. traditionelle Gulaschprogrammiernacht des CCC Karlsruhe Entropia e.V. statt.
Dieses Cloud-Computing ist ja schon eine dolle Sache. Aber was ist eigentlich, wenn es regnet? Dann fallen unsere Daten in rauhen Mengen aus der Cloud heraus und unten stehen die Regentonnen schon bereit…
Die Anmeldung und die Einreichung von Vorträgen, Workshops und Co. sind eröffnet, mehr Informationen gibts im FAQ des Entropia e.V.
-
: Datengarten am 9. April „No more secrets: Biometrie hacken“
: Datengarten am 9. April „No more secrets: Biometrie hacken“ Morgen, am 9. April um 20 Uhr, findet im CCCB der 49. Datengarten statt. Das Thema, über das starbug berichten wird: „No more secrets: Biometrie hacken.“
Es gibt viele Möglichkeiten biometrische Systeme zu hacken. Manche sind offensichtlich, manche selbst für Hollywoodfilme zu bizarr. In diesem Datengarten wollen wir unserer Phantasie mal freien Lauf lassen und alle möglichen und unmöglichen Angriffe diskutieren. Und das nicht nur für die bekannten Systeme wie Fingerabdruck und Gesicht, sondern auch für die diversen Nischensysteme.
Zum Vorschauen empfehlen wir hier nochmal starbugs Talk auf dem 31C3 zum gleichen Thema und sind gespannt, was es morgen Neues zu berichten gibt.
-
: Hacker verschafften sich Zugriff auf das Netzwerk des Weißen Hauses
: Hacker verschafften sich Zugriff auf das Netzwerk des Weißen Hauses CNN berichtet unter Berufung auf Regierungsvertreter, dass sich mutmaßlich russische Hacker Zugriff zu Teilen der IT-Systeme im Weißen Haus verschafft hätten. Dabei sei es ihnen im vergangenen Herbst möglich geworden, Zugriff auf den Terminkalender Barack Obamas zu bekommen.
Das Weiße Haus spielt die Ernsthaftigkeit des Angriffs herunter. „Wir glauben nicht, dass unsere geheimen Netzwerke kompromittiert worden sind“, habe der stellvertretende US-Sicherheitsberater Ben Rhodes gesagt.
Ausgegangen sei der Angriff von einem E‑Mail-Konto, mit dem sich die Angreifer zunächst Zugang zu den Systemen des US-Außenministeriums verschafft hätten. Verschiedene US-Geheimdienste arbeiten derzeit an der Aufklärung weiterer Details.
-
: Twitter, Youtube und andere Webseiten in Türkei für einige Stunden blockiert
: Twitter, Youtube und andere Webseiten in Türkei für einige Stunden blockiert Am Osterwochenende wurden in der Türkei erneut Twitter, YouTube und 166 andere Websites gesperrt. Nach acht Stunden wurden die Sperren wieder aufgehoben. Auch Facebook war, wenn auch sehr kurzzeitig, blockiert. Der Anlass? Die Veröffentlichung von Fotos des Staatsanwaltes Mehmet Selim Kiraz in Istanbul, der Opfer einer Geiselnahme geworden war. Er ist bei einem Befreiungsversuch gestorben.
Vor etwa einem Jahr kam es schon einmal zu einer Sperrung von Twitter und Co., nachdem in einem Korruptionsskandal belastendes Material über Politiker verbreitet wurde.
-
: Terroristen-Checkliste für Flugreisende filtert primär Immigranten aus
: Terroristen-Checkliste für Flugreisende filtert primär Immigranten aus Die Terroristen-Checkliste der „Transportation Security Administration (TSA)“ – der Transportsicherheitsbehörde der USA -, die The Intercept Ende März veröffentlicht hat, trägt primär nicht wie offiziell beabsichtigt dazu bei, Terroristen zu schnappen, sondern illegale Einwanderer. Das geht aus einem neu veröffentlichten Dokument der TSA hervor.
Es handelt sich um Berichte von 2007, in denen die Gründe und die Ergebnisse von Passagierscreenings für einen 5‑Wochen-Zeitraum aufgelistet sind. 90 Prozent der auf ein Screening folgenden Festnahmen geschahen aufgrund des illegalen Aufenthaltsstatus der Reisenden. Terroristen waren während des gesamten Zeitraums keine dabei.
Auch Hintergrundgespräche, die The Intercept mit aktuellen und ehemaligen TSA-Mitarbeitern geführt hat, hätten dies bestätigt. So ein Flugsicherheitsbeamter:
If you’re looking for people who exhibit multiple criteria on the checklist to reach the point of secondary screening or law enforcement referral, you’re just looking for illegal immigrants.
-
: Forderungen nach VDS im nationalen Alleingang jetzt auch in Österreich
Österreichs Innenministerin Johanna Mikl-Leitner - <a href="http://creativecommons.org/licenses/by-sa/3.0">CC BY-SA 3.0</a> via wikimedia/<a href="https://de.wikipedia.org/wiki/Johanna_Mikl-Leitner#/media/File:WahlN%C3%962013_MiklLeitner_5003.jpg">Ailura</a> : Forderungen nach VDS im nationalen Alleingang jetzt auch in Österreich Nicht nur in Deutschland müssen wir uns beständig mit Politikern herumschlagen, die unbelehrbar immer wieder die Einführung der Vorratsdatenspeicherung, auch im nationalen Alleingang, fordern. In Österreich sieht es nicht besser aus. Dabei – wir erinnern uns – war Österreich eines der ersten Länder, in denen der Verfassungsgerichtshof im Juni nach dem Urteil des Europäischen Gerichtshofs feststellte, dass auch die eigene nationale Umsetzung grundrechtswidrig ist.
Aber Innenministerin Johanna Mikl-Leitner von der konservativen ÖVP ist unbelehrbar und fordert die Wiedereinführung mit dem immer gleichen, nicht stichfesten Argument der Verbesserung von Ermittlungsmöglichkeiten. Im Dezember 2014 hatte sie dies noch auf dem Treffen der EU-Innenminister für die europäische Ebene gefordert, nun spricht sie von einem möglichen nationalen Alleingang. Bulgarien hat das im März vorgemacht. Mikl-Leitner fände es „klug, wenn wir hier in Österreich diese Diskussion starten würden“. Das traurige, zitierte Vorbild: Deutschland.
Liberale und Grüne lehnen den Vorstoß ab, der Grünen-Justizsprecher Albert Steinhauser bezeichnete ihn als Resultat der „Osterlochdebatte“. Hoffen wir mal, dass er Recht behält.
-
: Potentielle Flugprobleme für französische Filesharer durch PNR
: Potentielle Flugprobleme für französische Filesharer durch PNR Flugverbot durch Filesharing? Passenger Name Records (PNR) machen dieses absurde Szenario möglich, zumindest was Bürger Frankreichs angeht. Darauf hat gestern die Bürgerrechtsorganisation EDRi hingewiesen.
Der Grund dafür liegt in einer generalisierenden Formulierung der EU-Kommission in ihrem Entwurf für eine Direktive für die Nutzung von PNR zur Vermeidung, Erkennung und Verfolgung terroristischer Bedrohung und schwerwiegender Verbrechen. Derzufolge können bei „schwerwiegenden Verbrechen“ Profile auf Basis von Fluggastdaten genutzt und mit anderen Datenbanken verglichen wären.
Was ein schwerwiegendes Verbrechen ist, entscheidet die Gesetzgebung der Länder. Filesharing zählt in Frankreich zu ebenjenen schweren Straftaten, bei denen Haftstrafen bis zu drei Jahren möglich werden. Ist man also ein potentieller französischer „Schwerverbrecher“, würde man auf einer Liste derer landen, die bei Flugantritt besonders unter die Lupe genommen werden müssen, da sie potentiell in terroristische Aktivitäten oder schwerwiegende transnationale Kriminalität involviert sein könnten. Joe McNamee, Geschäftsführer von EDRi, beschreibt das folgendermaßen:
Obviously, if you have been identified as a possible perpetrator of the serious transnational crime of filesharing and need to be further examined by the “competent authorities”, the chances of getting to your plane on time are somewhat limited.
Gegen die geplante Direktive, die nach den Anschlägen von Paris und Dänemark neuen Aufwind bekommen hat, kann man sich gleich an mehreren Stellen engagieren. Einige hat Kirsten in einem früheren Artikel zusammengefasst.
-
: IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung! Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten.
Zurück in die 90er
Bei ersten Durchlesen fällt auf: Das Dokument liest sich an manchen Stellen wie ein Relikt aus den 90ern. „E‑Mail ist elektronische Post“, wird an einer Stelle erklärt, „das personenbezogene Postfach ist täglich mehrfach auf neue Posteingänge zu überprüfen“, an einer anderen. Auch wird dem geneigten Leser erklärt, wie man E‑Mails adressieren kann und was „An“, „Cc“ und „Bcc“ bedeuten. Darüberhinaus wird der klassische Internet-Ausdrucker aufgefordert, dass Dokumente „möglichst am Bildschirm zu lesen“ sind. Beinahe charmant wirkt auch Absatz 6.2.8:
Untersagung von Kettenbriefen
Als Kettenbriefe werden insbesondere E‑Mails bezeichnet, die die Aufforderung enthalten, der Empfänger solle sie an eine Reihe weiterer Empfänger weiterleiten. Der Versand oder die Weiterleitung von Kettenbriefen ist untersagt.
Wer denkt dabei nicht an die Zeiten von „Durchlesen und Weiterleiten!!! Wichtig!!! Dies ist kein Scherz!!1elf“ und schlechten, pseudowitzigen Power-Point-Präsentationen, die in Büros hin- und hergeschickt wurden? Im Innenministerium sind diese Zeiten vorbei.
IT-Sicherheit mit sechs Zeichen
Weniger lustig wird es bei den IT-Sicherheitsvorkehrungen. „Das Passwort muss eine Länge von mindestens sechs Zeichen haben“, heißt es. Doch schon 2011 gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Pressemitteilung heraus, die Passwörter mit mindestens acht Zeichen empfahl, die „nicht im Wörterbuch stehen“ und „neben Buchstaben […] auch Ziffern und Sonderzeichen enthalten“ sollen. Eigentlich sollte doch das BMI ein Interesse daran haben, die Mindestempfehlung der ihm selbst unterstellten Behörde umzusetzen. Könnte man meinen.
Nach „starken Sicherheitsvorkehrungen“ hört es sich jedoch erst einmal an, wenn vom „Umgang mit beweglichen Datenträgern“ geredet wird – also allem von Disketten bis USB-Sticks. Hier wird davon geredet, dass sowohl optische Laufwerke als auch USB-Ports standardmäßig deaktiviert seien und zum Transport von Daten personalisierte USB-Sticks mit „biometrischem Zugangsschutz (Fingerabdruckscan)“ beantragt werden müssten. Schön und gut – von der oftmals nachgewiesenen Unsicherheit biometrischer Zugangssysteme mal abgesehen –, doch die Regel erinnert unschön an eine parallele Regelung bei der Polizei Niedersachsen. Wir haben vor einiger Zeit durch interne Quellen erfahren, dass dort die Sperrung von USB-Ports und CD-Laufwerken von den Mitarbeitern dadurch umgangen wird, indem sie schlichtweg mit anderen Rechnern arbeiten, die keine Einschränkungen aufweisen und von der lästigen internen Sicherheitsarchitektur kaum befleckt sein dürften.
Verschlüsselung durch die Virtuelle Poststelle
Zu VS-Daten, also Verschlusssachen, Personalaktendaten oder „besonderen Arten“ personenbezogener Daten, gibt es zusätzliche Sicherheitshinweise. Diese dürfen zum Beispiel nicht auf Mobiltelefonen gespeichert werden, die ja „systembedingt nur über schwache Sicherheitsmechanismen“ verfügen. Ebenso dürfen sie nicht per SMS [sic] versandt werden; mit speziellen Kryptohandys dürfen zumindest Daten bis zum Verschlussgrad VS-NfD – nur für den Dienstgebrauch – übermittelt werden.
Auch das sorglose Hin- und Herschicken per Mail ist untersagt. Intern dürfen sie zwar „ohne zusätzliche Sicherungsmaßnahmen“ versandt werden, aber sie müssen, damit man gleich weiß, welche Mails interessant sind, mit dem Hinweis „VS-NfD“ im Betreff gekennzeichnet werden. Auch die Anweisung, dass der Inhalt nur im Anhang – keine Rede von verschlüsseltem Anhang – gesendet werden darf, ist hinsichtlich der Sicherheitssteigerung zumindest fragwürdig.
Schickt man eine vertrauliche Mail nach außen, wird es kompliziert. Eine Bereitstellung von Ende-zu-Ende-Mailverschlüsselung wäre wohl sinnvoll, immerhin hat das BMI die Entwicklung von „frei verfügbarer Verschlüsselungssoftware für jedermann“ auf Basis von GnuPG gefördert. Aber davon keine Spur, es wird ein bürokratischer Prozess in Gang gesetzt:
Zum Schutz der Vertraulichkeit des elektronischen Schriftverkehrs ist besonders bei der Kommunikation im Behördenumfeld der Einsatz der sogenannten Virtuellen Poststelle, die an zentraler Stelle die Ver- und Entschlüsselung des externen E‑Mail-Verkehrs automatisiert vornehmen kann, zu empfehlen.
Eine zentrale Stelle, die ver- und entschlüsselt? Erinnert ein wenig an den Entwurf für De-Mail, bei dem auch der De-Mail-Server für den Schlüssel verantwortlich ist und damit echte Ende-zu-Ende-Verschlüsselung ad Absurdum geführt wird. Aber an diesem Punkt hat die „Arbeitsgemeinschaft De-Mail“ mittlerweile eingelenkt und will ein Browser-Plugin für PGP-Verschlüsselung anbieten.
Auch von verschlüsselten https-Verbindungen scheint man im BMI nicht viel zu halten. Die werden nämlich „zur Prüfung der übertragenen Daten auf einen eventuell enthaltenen Schadcode“ vor der Firewall des BMI entschlüsselt und wiederverschlüsselt. Das BMI nennt es SSL-Proxy, man könnte es aber auch als per Dekret vertrauenswürdigen „Man-in-the-middle“ bezeichnen. Es wird jedoch zugesichert, dass keine weiteren Protokolldateien anfallen würden, denn sonst könnte man mit Leichtigkeit Online-Passwörter oder sonstige sensible Daten der Mitarbeiter abgreifen.
VDS im Kleinen
Keine weiteren Protokolldaten heißt aber auch nur, dass es reguläre Protokolldaten gibt, die gespeichert werden, und zwar im Falle der regulären Internetnutzung maximal sechs Monate und im Fall von E‑Mail- und Fax-Verkehr 90 Tage. Das betrifft Verbindungsdaten, Datum/Uhrzeit, Absender und Empfänger sowie das übertragene Datenvolumen.
Erinnert an unsere Recherchen zur Bundestags-VDS, nur dass sich dort in der gut verborgenen Dienstvereinbarung zur „Nutzung elektronischer Medien“ wenigstens noch ein Begründungsversuch für die Notwendigkeit der Speicherung finden ließ.
Was am Rande auch noch sauer aufstößt, ist die Windows-Zentriertheit im Leitfaden. Vorlagen im „Textverarbeitungsprogramm Word“ sind zu nutzen, als Beispielformate sind „MS-Word“ und „MS-Excel“ aufgeführt. Open Source wird nicht mit einem einzigen Wort erwähnt.
Fazit: Unbefriedigend. Besonders zu kritisieren ist neben der zu vermissenden Zeitgemäßheit die Zwischenschaltung zentraler Ver- und Entschlüsselungsinstanzen, die den Mitarbeitern in vielen Fällen jegliche Möglichkeit zu echter Ende-zu-Ende- und Transport-Verschlüsselung verwehrt.
-
: Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage
Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr) : Nationaler Notstand bei Cyberangriffen: Obama erlässt Programm gegen Cyberspionage US-Präsident Obama hat am heutigen Mittwoch eine Verordnung unterzeichnet, derzufolge Sanktionen gegen „Cyberangriffe“ aus dem Ausland verschärft werden. Sanktionsfähig werden mit dem Erlass Angriffe auf kritische Infrastrukturen, die Störung großer Rechnernetze, der Diebstahl geistigen Eigentums und das Profitieren von „gestohlenen“ Geheimnissen und Eigentum – Kreditkartendaten beispielsweise.
Durch die Deklarierungsmöglichkeit von „erheblichen schädlichen Cyberaktivitäten“ als „Nationaler Notstand“ lässt sich legitimieren, auch Personen im Ausland dadurch zu sanktionieren, indem man beispielsweise ihre Konten einfriert oder Geschäftsverhältnisse beendet.
Ein anonymer Regierungsvertreter sagte gegenüber der Washington Post:
Part of the message it will send is if you think you can just hide behind borders and leap laws and carry out your activities, that’s just not going to be the case. We have other ways of getting at you, and we can hit where it hurts in terms of a financial impact.
Cyberangriffe rücken damit rechtlich in die Nähe von terroristischen Bedrohungen. Der Erlass fußt auf einem Gesetz von 1977, durch das bei Bedrohungen aus dem Ausland ein nationaler Notstand ausgerufen werden kann. In den letzten Monaten hatte es wiederholt Angriffe auf amerikanische Infrastruktur gegeben. Beispielsweise den Angriff auf Sony, der Nordkorea zugeschrieben wurde und in dessen Folge Obama Wirtschaftssanktionen gegen das Land beschloss. Auch Angriffe aus China wurden bereits mehrmals von den USA als nationale Bedrohung proklamiert.
-
: Konsultation zur freien Endgerätewahl beendet
: Konsultation zur freien Endgerätewahl beendet Im Anschluss an die Vorstellung ihres Gesetzentwurfes zur Freien Endgerätewahl hat die Bundesregierung zu einer öffentlichen Konsultation für Verbände und Unternehmen aufgerufen. Mit dem Gesetzesentwurf soll der „Routerzwang“ abgeschafft werden und Kunden sollen selbst entscheiden, mit welchem Gerät sie als Zugangspunkt ins Netz gehen.
An der Konsultation haben sich 24 Verbände und Unternehmen beteiligt, die Stellungnahmen kann man auf Seiten des Wirtschaftsministeriums nachlesen. Die Reaktionen sind gemischt, aber es fällt auf, dass Netzbetreiber sich mehrheitlich gegen die freie Gerätewahl aussprechen – kein Wunder, denn so können sie den Kunden nicht mehr ihre eigenen Router aufzwingen.
-
: Fefe springt für Sascha Lobos Vortrag auf der re:publica ein (Update: April und so)
: Fefe springt für Sascha Lobos Vortrag auf der re:publica ein (Update: April und so)
Update: Das war unser erster Aprilscherz.Ihr habt euch vielleicht schon gewundert, warum Fefe zu seinem Bloggeburtstag Markus um einen Gastbeitrag bat und sich dabei auf die re:publica bezog. Jetzt wissen wir es – Fefe wird die Rede zur Lage der (Netz-)Nation übernehmen, die Sascha Lobo abgesagt hat. Und wer könnte das besser als jemand, der noch vor fünf Jahren über die re:publica rantete wie kein anderer:
Draußen geht die Welt unter und in Berlin treffen sich die belanglosen Labertaschen zum gemeinsamen Synchron-Twitter-Wichsen mit eigener Flickr-Group? Ich komme aus dem Facepalmen gar nicht mehr raus!
Aber nun hat auch Fefe erkannt, dass man nicht nur meckern kann, sondern es einfach selbst besser machen muss und das Angebot für einen eigenen Slot angenommen. Und außerdem haben Sascha Lobo und Fefe einiges gemeinsam, wer könnte da der bessere Ersatz sein? Sascha Lobo selbst gibt in seinem Fefe-Geburtstagsbeitrag zu:
Zugleich ist wichtig zu verstehen: Meine Funktion in der Öffentlichkeit verläuft trotz einiger unterschiedlicher Haltungen in Teilen parallel zu der von Fefe. Deshalb ist die Kritik, die ich an Fefe äußere, oft auch Kritik, die man stärker oder schwächer an mir üben könnte.
Wir freuen uns auf den Talk mit dem Titel „Machen, nicht nur reden!“, der sich damit genau dem Leitmotiv widmet, aufgrund dessen Lobos Talk abgesagt wurde und bleiben gespannt, ob weiter auf Lobos Tradition der „Publikumbeschimpfung“ aufgebaut wird oder Fefe neue Töne finden wird. Lobo spricht währenddessen lieber beim Arbeitgeberverband in Koblenz. Wo es anscheinend mehr Potential für echten Netzaktivismus gibt, mit „Aktivisten, die dahin gehen, wo es wehtut.“
-
: Facebook trackt alle, auch mit explizitem Widerspruch
: Facebook trackt alle, auch mit explizitem Widerspruch Facebook trackt alle – mit eigenem Account oder ohne, mit Zustimmung oder explizitem Opt-Out. Das haben Nachforschungen der Universität Leuven und der Vrije Universiteit Brüssel ergeben. Die Veröffentlichung ist eine Ergänzung zu den Ergebnissen, die bereits Ende Februar veröffentlicht wurden. Sie beziehen sich auf die viel kritisierten, seit Januar neuen Datenschutzbedingungen von Facebook. Es heißt:
We collect information when you visit or use third-party websites and apps that use our services (like when they offer our Like button or Facebook Log In or use our measurement and advertising services). This includes information about the websites and apps you visit, your use of our services on those websites and apps, as well as information the developer or publisher of the app or website provides to you or us
Facebooks Ziel ist ganz klar das Schalten personalisierter Werbung. Über Cookies verfolgt das Soziale Netzwerk, welche anderen Seiten mit Facebooks Social Plugins wie dem Like-Button besucht werden und erstellt so ein Profil über die Interessen eines Nutzers. Datenschutzregelungen in der EU zufolge braucht es dazu die Einwilligung des Nutzers. Bei Facebook fehlt diese und auch ein explizites Widersprechen wie die „Do Not Track“-Einstellung wird ignoriert. Auch Nicht-Facebook-Nutzer und ausgeloggte Nutzer sind nicht von dem Tracking ausgenommen.
Abhilfe schaffen folgende Empfehlungen des Forschungsteams:
Q: I’m an end user, how can I easily protect myself against social plug-in tracking?
A: You may use browser add-ons that block tracking such as:
Privacy Badger
Ghostery
DisconnectQ: I’m an online publisher/blogger/webmaster. How can I prevent tracking of my visitors without removing my social plug-ins?
A: Use Social Share Privacy. In this case, the plug-ins will not connect to the third-party servers of social plug-ins until the user clicks on them.
Q: I use WordPress/Joomla. Is there a plug-in I can use to enable privacy friendly sharing on my website?
A: Check the following WordPress and Joomla plug-ins
2 Click Social Media Buttons for WordPress
2 Click Social Media Buttons for Joomla! -
: Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht
Am Flughafen: Wie viele Terroristen-Punkte hast Du? CC BY-SA 3.0 via wikimedia/Aconcagua : Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht The Intercept hat ein unbekanntes Dokument der „Transportation Security Administration (TSA)“ – die Transportsicherheitsbehörde der USA – veröffentlicht, das eine Checkliste zur Identifizierung potentieller Terroristen sein will.
Das Papier ist Teil des Verhaltenserkennungsprogramms SPOT (Screening of Passengers by Observation Techniques), das auffällige Passagiere während des Eincheck-Prozesses identifizieren will. Ein Sprecher der TSA sagte gegenüber The Intercept:
Behavior detection, which is just one element of the Transportation Security Administration’s (TSA) efforts to mitigate threats against the traveling public, is vital to TSA’s layered approach to deter, detect and disrupt individuals who pose a threat to aviation.
Liest man sich die Anhaltspunkte für auffälliges Verhalten durch, kommt dem Leser schnell der Verdacht, dass die wissenschaftliche Basis, auf die sich das Verfahren stützt, sehr dünn sein muss. „Offensichtliche Bewegungen des Adamsapfels“ und „übertriebenes Gähnen“ geben einen Punkt, „starkes Festhalten einer Tasche“ gibt zwei, für drei Punkte reicht es „verwirrt zu erscheinen“. Symptome, die wohl jeder Mensch in Eile oder Flugangst kennen dürfte. Dafür gibt es Punktabzüge für Familienmitglieder oder Frauen über 55. Auffällige Gegenstände sind beispielsweise Duct Tape oder viele SIM-Karten, Zeichen von Täuschungsversuchen sind unter anderem auffälliges Räuspern oder ein das verspätete Beantworten von Fragen. Das Punktesystem ähnelt einschlägigen Psychotests aus Teenie-Zeitschriften (Zaunpfahl: Wer sich mal die Mühe machen will…).
Das sehen auch ehemalige „Behavior Detection Officer“ so. Einer von diesen sagte gegenüber The Intercept:
The SPOT program is bullshit. Complete bullshit.
Ein anderer war ein wenig konkreter:
[The points] are just ‘catch all’ behaviors to justify BDO interaction with a passenger. A license to harass.
-
: Australien hat jetzt auch Vorratsdatenspeicherung
: Australien hat jetzt auch Vorratsdatenspeicherung Wir haben gestern erfahren, dass Bulgarien die Vorratsdatenspeicherung wieder eingeführt bzw. weiter legitimiert hat. Doch auch in Australien hat gestern die konservative Labor Party eine VDS durchs Parlament gebracht.
Ab spätestens 2017 sollen dann Provider für zwei Jahre Telefonverbindungen, IP-Adressen, Standorte, Zahlungsdaten und andere Kundendaten speichern, Strafverfolger sollen ohne richterliche Anordnung darauf zugreifen dürfen. Lediglich bei der Überwachung von Journalisten waren Änderungsanträge erfolgreich, die als Quellenschutz eine vorige Genehmigung für die Maßnahmen nötig machen. Grüne und andere Parteien sind enttäuscht, ihre Änderungsanträge wurden abgeschmettert, und obwohl dem Gesetzesentwurf noch eine Bestätigung durch den Senat bevorsteht, ist das erfahrungsgemäß bloß eine Formalität.
-
: Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein
: Neuseeland leitet Untersuchung der eigenen Geheimdienstaktivitäten ein In den letzten Wochen gab es wiederholt Enthüllungen über die Verstrickungen des neuseeländischen Geheimdienstes GCSB in die Massenüberwachungen im Zuge seiner Mitgliedschaft in den Five Eyes. Darunter umfangreiches Ausspionieren befreundeter Pazifikstaaten, intensive Zusammenarbeit und das Teilen von Technik mit der NSA, Malware-Einsätze. Jetzt hat, nach erstaunlich kurzer Zeit, die neuseeländische Geheimdienstaufsicht beschlossen, eine Untersuchung der Verwicklungen einzuleiten.
I have today notified the acting director of the GCSB of my inquiry and of my intention in this inquiry to provide as much information to the public on my findings as I can, withholding only that information that cannot be disclosed without endangering national security. The director has assured me of the Bureau’s full co-operation.
Wie weit hier der Term der „nationalen Sicherheit“ gestreckt wird, muss sich in den nächsten Monaten zeigen.



