Anna Biselli
-
: citizien.me – Eine App für mehr Kontrolle über die eigenen Daten?
: citizien.me – Eine App für mehr Kontrolle über die eigenen Daten?
Im Handelsblatt wurde heute von citizen.me berichtet, einer kürzlich veröffentlichten App, die ausnahmsweise keine Daten sammeln und verkaufen, sondern darauf aufmerksam machen will, wo und wann das passiert. Die AGBs großer Onlinedienste wurden analysiert und in verständliche Sprache übersetzt. So soll dem Nutzer eine Übersicht gegeben werden, wie datenschutzfreundlich oder ‑unfreundlich die von ihm genutzten Dienste sind und auch, wie viele Informationen er selbst in seinen jeweiligen Profilen von sich preisgibt. Diese Informationen werden dann in einer Persönlichkeitseinschätzung aufbereitet: Scheint man eher konservativ oder liberal, eher zurückhaltend oder offen?Was schade ist: Bisher gibt es die App nur für iPhone, eine Version für Android ist für August angekündigt, auch Versionen für Firefox, Ubuntu, Windows und Chrome sind geplant.
Und dann wäre alles noch viel schöner, wäre der Quelltext einsehbar. Denn wenn man einer App schon so weitreichenden Zugriff auf die eigenen Daten gibt, sollte man zumindest prüfen können, was ausgewertet und wohin versendet wird.
Falls ihr Erfahrungsberichte zur App habt, freuen wir uns mangels iOS-fähigen Geräten über Kommentare.
-
: Routerzwang: Das intransparente Verfahren zur Transparenzverordnung
Endlich meins - Router sollen laut BMWi bald vom Nutzer bestimmt werden - Bild via maxguru.blogspot.de : Routerzwang: Das intransparente Verfahren zur Transparenzverordnung In den letzten Tagen sind wieder vermehrt Meldungen zur Neuregelung des Routerzwangs aufgetaucht, aber niemand kann konkret sagen, wie der Stand der Dinge ist. Die Bundesnetzagentur (BNetzA) hatte im letzten September öffentlich um Stellungnahmen zu unter anderem der Frage geben, wo der Netzabschlusspunkt liegt, das heißt ob der Router beim Kunden noch zum Netz des Providers gehört. Oder anders: Ob der Kunde gezwungen werden kann, den von seinem Provider vorgegeben Router zu nutzen. Viele Organisationen, darunter Free Software Foundation Europe (FSFE), CCC und der Konsumentenbund haben ihre Meinungen zum Thema eingebracht und für eine Abschaffung des Routerzwangs geworben. Im Februar wurde dann von der BNetzA auf Basis der Stellungnahmen ein Entwurf für eine Transparenzverordnung präsentiert, die eine Forderung nach der prinzipiellen Abschaffung des Routerzwangs enthielt sowie Regelungen, die Telekommunikationsanbieter zu mehr Transparenz gegenüber ihren Kunden anhalten sollten.
Routerzwang birgt viele Nachteile und Risiken, auch über die Einschränkung der Wahlfreiheit des Kunden hinaus, welches Gerät er gerne nutzen möchte. Der Nutzer ist außerdem gezwungen, der Hardware des Providers zu vertrauen, sowohl bezüglich der Sicherheit des Geräts – einheitliche Geräte auf dem Markt bieten einen willkommenen Angriffspunkt und Sicherheitslücken betreffen automatisch eine viel größere Zahl an Nutzern – als auch der Abwesenheit von Hintertüren, die seine Privatsphäre unterwandern. Weiterhin führt eine Gerätehoheit des Providers dazu, proprietäre Monokulturen zu schaffen – darunter leidet der Wettbewerb, der Anreiz für technologischen Fortschritt und die Kompatibilität mit anderen Geräten.
Trotz des auf die Fahnen geschriebenen Ziels der BNetzA, den Routerzwang abzuschaffen, gibt es im Entwurf Knackpunkte, die eine Abschaffung unterlaufen würden. Beispielsweise ist immer noch nicht geklärt, wer den Netzabschlusspunkt definiert und wer Messwerkzeuge für die Feststellung der Verbindungsqualität bereitstellt – was dazu führen würde, dass sich Betreiber weiterhin darauf berufen können, dass die Handhabe des Nutzers erst nach dem mitgelieferten Router beginnt und damit weiter die Zugangsdaten in der Hand hätten. Effektiv wäre nicht viel gewonnen und ein riesiger Definitionsspielraum bliebe bestehen. Nötig für eine unmissverständliche Gerätehoheit des Verbrauchers wäre stattdessen, die Telefondose unmissverständlich als Netzabschlusspunkt zu definieren und alle Daten offenzulegen, die ein Nutzer braucht, um sich seine Hardware frei zu wählen. Aber die BNetzA windet sich, eine solche Konkretisierung vorzunehmen.
Wie es jetzt weitergeht, ist unklar. Die FSFE berichtet, im Juni habe es ein Treffen der BNetzA mit „Verbänden“ gegeben. Welche Verbände das waren, ließ sich nicht herausfinden. Außerdem sei der letzte Entwurf der Transparenzverordnung nochmals überarbeitet worden und werde in Wirtschaftsministerium und anderen Ministerien abgestimmt. Die Fassung aus dem Februar, die man auf Seiten der BNetzA ansehen kann, ist demnach nicht mehr aktuell. Vor der Weiterleitung in den Bundestag sollen nochmals Stellungnahmen möglich sein, wie bereits bei der Vorbereitung des letzten Entwurfs im November 2013. Bis Ende des Jahres könnte es dann ein Gesetz geben, das den Netzabschluss definiert. Es ist denkbar, dass diese Aspekte im deutschen Telekommunikationsgesetz klargestellt werden sollen.
Der gesamte Prozess zur Transparenzverordnung ist überaus intransparent, selbst die öffentlichen Stellungnahmen findet man nur schwer, da sie gut auf den Seiten der BNetzA versteckt sind. Dankenswerterweise wurde gestern von einem geduldigen Auswerter jedoch eine Auflistung der Pro- und Contra-Argumente aus den über 300 Stellungnahmen veröffentlicht, die eine massive Arbeitserleichterung darstellt. Sie zeigt aber auch, wie die Meinungen zwischen den Providern, die den Routerzwang befürworten und den anderen Interessensgruppen divergieren. Fazit: Man braucht viele Augen, um zu verhindern, dass aus einer sogenannten „Transparenz“-Verordnung nur eine Nebelkerze wird. Daher freuen wir und die FSFE uns, wenn euch noch mehr Punkte in der Verordnung auffallen, ihr sogar Infos zum weiteren Verfahren habt oder von positiven und negatien Erfahrungen aus anderen Ländern zum Routerzwang berichten könnt.
-
: „Freiheit statt Angst“-Demo am 30. August
: „Freiheit statt Angst“-Demo am 30. August 
Am 30. August wird in Berlin die „Freiheit statt Angst“-Demonstration gegen ausufernde Überwachung stattfinden. Das Motto in diesem Jahr lautet „Aufstehen statt Aussitzen“ und los geht es um 14 Uhr vor dem Brandenburger Tor.Die grenzenlose Überwachung ist Realität. Die Snowden-Enthüllungen belegen: Geheimdienste und Unternehmen treten unsere Rechte mit Füßen und sind dabei an Dreistigkeit nicht zu überbieten. Sie dringen in die letzten und intimsten Winkel unserer Privatsphäre vor. Mit Verlaub, es reicht!
Neue Überwachungsgesetze und Kontrolltechnologien zerstören unsere Freiheit und Selbstbestimmung. Demokratie lebt durch angstfreie Meinungsäußerung und überwachungsfreie Rückzugsräume. Diese zu verteidigen liegt in der Verantwortung von uns allen!
Derweil übt sich unsere Bundesregierung in stoischer Untätigkeit. Sie ist im Begriff unsere Grundrechte aufzugeben, aber so leicht lassen wir Merkel und Co. mit ihrer Strategie des Aussitzens nicht davon kommen. Deshalb stehen wir gemeinsam auf, um die grenzenlose Überwachung endlich zu beenden!
Wir wollen eine freie, demokratische und offene Gesellschaft. Wir wollen Solidarität statt Misstrauen. Wir wollen freie Gedanken statt Selbstzensur. Wir wollen mehr Mut und Engagement statt Ohnmacht und Resignation. Wir brauchen Freiheit statt Angst. Wir brauchen Euch!
-
: Call for Papers bis 31. Juli: „Datenspuren“-Symposium sucht eure Beiträge!
: Call for Papers bis 31. Juli: „Datenspuren“-Symposium sucht eure Beiträge!
Vom 13. bis 14. September werden in Dresden zum 11. Mal die „Datenspuren“ stattfinden – ein Symposium des Chaos Computer Club Dresden, das sich seit Jahren in Workshops, Vorträgen und Rahmenprogramm mit Datenschutz und verwandten Themen beschäftigt. In diesem Jahr stehen die „Datenspuren“ unter dem Motto „überwacht und zugenäht – rebuild the nets“. Der Call for Papers geht noch bis zum 31. Juli – euer Beitrag ist gefragt!Digitale Selbstverteidigung als Grundlage zur Wahrung der Privatsphäre wird immer mehr zu einem Thema, das die Allgemeinheit betrifft. Nicht nur Politiker und Geheimnisträger haben „etwas zu verbergen“. Große Mengen sensibler Daten werden z. B. zwischen Behörden, Rechtsanwälten, Steuerprüfern und Ärzten ausgetauscht. Dabei anfallende Metadaten sind meist völlig ungeschützt. Wie kann sichere Kommunikation im digitalen Zeitalter noch gewährleistet werden? Kann man überhaupt noch sicher über das Internet kommunizieren? Ist das Internet kaputt? Können wir es retten oder müssen wir ein neues bauen? Und wenn ja, wie? Wie sollte auf die Überwachung durch ausländische Geheimdienste reagiert werden? Was fordern wir von der Politik? Welche neuen Technologien und Werkzeuge sind notwendig? Mit all diesen und den damit verbundenen Themen beschäftigt sich das 11. Symposium Datenspuren, ausgerichtet vom Chaos Computer Club Dresden am 13. und 14. September 2014 in Dresden.
Wir rufen Dich auf, Dein Wissen weiterzugeben und zu teilen! Wir suchen Deinen technischen, wissenschaftlichen oder künstlerischen Beitrag zum Themenkomplex Privatsphäre, Datenschutz und Datensicherheit.
-
: Diskussion über den Umgang mit den Snowden-Dokumenten: Alles veröffentlichen oder portionierte Neuenthüllungen?
Wie viele Dokumente erwarten uns noch? Und wer bestimmt, was wir sehen dürfen? (CC-BY-NC 2.0 via flickr/foto_db) : Diskussion über den Umgang mit den Snowden-Dokumenten: Alles veröffentlichen oder portionierte Neuenthüllungen? Die Frage, wer darüber entscheidet, welche Dokumente aus dem Bestand von Edward Snowden wann und wie weit redigiert veröffentlicht ist strittig. Immer wieder kommt es zu Vorwürfen an Journalisten, auch untereinander – wie etwa von Glenn Greenwald, der in „No Place To Hide“ ausführlich Kritik an Kollegen von New York Times und Washington Post übt.
John Young von der Enthüllungsplattform cryptome.org hat zuletzt Jacob Applebaum dafür kritisiert, nur einen Bruchteil der XKeyscore-Quelldateien veröffentlicht zu haben. Zuvor hatte Young Ende Juni via Twitter angekündigt, dass alle restlichen Dokumente im Juli veröffentlicht werden sollten, denn nur so könne „ein Krieg“ verhindert werden. Als Anlass dafür nannte er, der Juli sei traditionell sowohl ein Monat der Gegenspionage als auch des Tötens. Weiter verweist er auf im Juli stattfindende Konferenzen:
July Spy Syzygy: HOPE Anti-Spy July 18–20; Aspen Pro-Spy July 23–26; Cryptome Kick-Spy ends July 27. During July all Snowden docs released.
— Cryptome (@Cryptomeorg) June 29, 2014
-
: Studie bestätigt: Niemand mag von den USA überwacht werden
: Studie bestätigt: Niemand mag von den USA überwacht werden Das US-amerikanische Pew Research Center hat eine Umfrage durchgeführt, ob Menschen die Überwachung durch die NSA und andere amerikanische Dienste akzeptabel finden. Das wenig überraschende Ergebnis: Die Mehrheit findet, dass das nicht der Fall ist. In der nach Ländern aufgeteilten Studie ergab sich, dass im Durchschnitt 73% der Menschen die Überwachung der eigenen Staatsoberhäupter und 81% die der Bürger des eigenen Landes als inakzeptabel beurteilen. Bei amerikanischen Bürgern und Terrorismusverdächtigen widersprachen nur 62% bzw. 29% den Überwachungspraktiken. In Deutschland sieht die Statistik ein wenig anders aus, hier wird die Überwachung von Regierungsmitgliedern stärker abgelehnt als die der Bevölkerung:
In den USA empfinden interessanterweise nur 61% die Ausspähung der eigenen und 47% die der übrigen Bevölkerung als nicht hinnehmbar.
-
: Wahlmanipulation, Meinungsbildung, Skype-Überwachung: Britischer Geheimdienst-Werkzeugkasten
: Wahlmanipulation, Meinungsbildung, Skype-Überwachung: Britischer Geheimdienst-Werkzeugkasten
The Intercept hat neue Dokumente veröffentlicht, die einen weiteren Einblick in die Werkzeuge der GCHQ-Einheit Joint Threat Research Intelligence Group (JTRIG) bieten – die Manipulation von Online-Abstimmungen ist nur eine davon. JTRIG war vorher in Zusammenhang mit Maßnahmen gegen Anonymous, Honeypot-Fallen und weiteren „Human Intelligence“-Methoden aufgetaucht. Der Auszug aus einem internen Media-Wiki (sic!) bietet eine lange Liste, die neue Fähigkeiten der Abteilung und ihre Codenamen offenbart. Eine Auswahl:- ANGRY PIRATE: Deaktiviert den Account einer Person auf ihrem Computer
- MINIATURE HERO: Echtzeit-Skype-Überwachung
- CLEAN SWEEP: Facebook-Pinnwand-Postings unter falschem Namen für Einzelpersonen oder ganze Länder
- CHANGELING: Fälschen jeder möglichen Mailadresse und Versenden von Mails unter falschem Absender
- UNDERPASS: Manipulation von Online-Abstimmungen
- GESTATOR: Größere Verbreitung einer Videonachricht (YouTube)
Das ist nur ein kleiner Ausschnitt der Werkzeuge, wenn auch noch nicht alle „Ready to fire“ sondern noch in Entwicklung sind. Die gesamte Liste umfasst beinahe acht Seiten und schon am Anfang wird klargestellt, dass das noch nicht das Ende ist:
Wenn es nicht hier dabei ist heißt das nicht, dass wir es nicht bauen können.
Natürlich sind laut GCHQ all die Operationen mit den geltenden Gesetzen vereinbar und unterliegen strenger Aufsicht. Diese gebetsmühlenartig wiederholte „Stellungnahme“ steht mit Bezug auf das Tempora-Programm seit gestern unter gerichtlicher Beurteilung. Das Investigatory Powers Tribunal (IPT), das für Beschwerden gegen MI5, MI6 und GCHQ zuständig ist, hat die Anhörungen zur Klage von Privacy International und anderen NGOs gestartet. Diese Klage ist die erste, die vom IPT in der aktuellen Spionage-Affäre behandelt wird, steht aber nicht allein. Es haben sich mittlerweile mehrere Dutzend weitere angesammelt, von weiteren durch Privacy International und anderen NGOs eingebrachten bis hin zu solchen von Providern und dem CCC.
-
: Noch mehr Spione, noch mehr abgehörte Handys
: Noch mehr Spione, noch mehr abgehörte Handys Auch nachdem man in BND und Verteidigungsministerium zwei mutmaßliche amerikanische Spione gefunden hat, sein Missfallen ausgedrückt, den Repräsentanten der amerikanischen Geheimdienste gebeten hat, das Land zu verlassen und diplomatische Verstimmtheit auf amerikanischer Seite erzeugt hat, reißen die Spion-Geschichten nicht ab:
Der Spiegel berichtet es gebe noch mehr neue Fälle als den des CDU-Mann Kiesewetter, bei denen wahrscheinlich Handys ausgespäht wurden. So wie Steffen Bockhahn, Mitglied im Parlamentarischen Kontrollgremium der letzten Legislatur:
Die engste Mitarbeiterin des Linken-Politikers Steffen Bockhahn bemerkte demnach am 30. Juli 2013 Manipulationen an ihrem Handy. Unbekannte sollen den gesamten SMS-Verkehr zwischen ihr und Bockhahn durchforstet haben. Außerdem sollen die unbekannten Angreifer gezielt nach Dienst-E-Mails mit Bezug zum Parlamentarischen Kontrollgremium des Bundestages gesucht haben.
Außerdem verkündet die Bild am Sonntag unter Berufung auf „US-Geheimdienstkreise“, es gebe noch weitaus mehr als die beiden bisher aufgedeckten Spione. Über ein Dutzend sollen für die CIA in deutschen Einrichtungen tätig sein, vor allem in den Ministerien Verteidigung, Wirtschaft, Inneres und Entwicklungshilfe.
Ob irgendwann außer der Ausweisung amerikanischer Diplomaten noch wirksame Konsequenzen gezogen werden, wie etwa die Aussetzungen der TTIP-Verhandlungen, bleibt zu bezweifeln. Merkel steht immer noch hinter den Verhandlungen und macht im ZDF-Sommerinterview auch deutlich, dass Deutschland mehr von dessen Zustandekommen profitieren würde als die USA. Heute werden sich der deutsche Außenminister Frank-Walter Steinmeier und sein amerikanischer Kollege John Kerry zu Gesprächen treffen, dabei setzt Steinmeier auf gute Partnerschaft und die „tatkräftige Mitarbeit“ der USA:
Ich setze darauf, auch in den Gesprächen, die wir jetzt führen, dass alle Verantwortlichen bereit sind, dabei mitzumachen, und die transatlantische Freundschaft zwischen Deutschland und den USA ehrlich neu beleben.
-
: NSA und Weißes Haus wussten von Festplattenzerstörung bei The Guardian
: NSA und Weißes Haus wussten von Festplattenzerstörung bei The Guardian Eine Informationsfreiheitsanfrage in den USA hat eine E‑Mail-Konversation öffentlich gemacht, die das Wissen der NSA und des Weißen Hauses von der Festplattenzerstörung beim Guardian belegt. Als im letzten Juli durch den britischen Geheimdienst GCHQ mit roher Gewalt Festplatten mit Materialien aus dem Bestand von Snowden zerstört wurden, distanzierte sich das Weiße Haus noch ausdrücklich und verkündete , es sei „sehr schwierig, sich ein Szenario vorzustellen, in dem das angemessen wäre“ .
Die Mails an sich sind beinahe vollständig unkenntlich gemacht – eine Deklassifikation ist für 2038 vermerkt – , doch der Betreff „Guardian data being destroyed“ und das zugehörige Absendedatum einen Tag vor der Aktion belegen, dass der damalige NSA-Direktor Keith Alexander Bescheid gewusst haben muss. Auch, dass man den Ausgang der Aktion willkommen hieß sieht man an der Grußformel des NSA-Vizedirektors in einer späteren Mail:
Gute Neuigkeiten, zumindest an dieser Front.
Dass nicht nur die NSA, sondern auch das Weiße Haus Bescheid gewusst haben muss, wird spätestens an dem Punkt klar, wo auch James Clapper in der Konversation auftaucht. Er ist Direktor der nationalen Nachrichtendienste und in dieser Rolle Regierungsbeamter. Der Guardian selbst hat seine Enttäuschung zum Ausdruck gebracht:
We’re disappointed to learn that cross-Atlantic conversations were taking place at the very highest levels of government ahead of the bizarre destruction of journalistic material that took place in the Guardian’s basement last July […] What’s perhaps most concerning is that the disclosure of these emails appears to contradict the White House’s comments about these events last year, when they questioned the appropriateness of the UK government’s intervention.
-
: Podiumsdiskussion: Viele Worte zu Kontrolle, wenig Fragen zur grundsätzlichen Legitimation von Geheimdiensten
: Podiumsdiskussion: Viele Worte zu Kontrolle, wenig Fragen zur grundsätzlichen Legitimation von Geheimdiensten
Am Mittwoch fand bei dem Thinktank stiftung neue verantwortung, der im Mai eine Studie zur Geheimdienstkontrolle veröffentlicht hat, in Zusammenarbeit mit Transparency International eine Podiumsdiskussion zum Thema „Transparente Geheimdienste?“ statt:Wie transparent müssen Geheimdienste in einer Demokratie sein? Werden unsere Dienste ausreichend von Gerichten und Parlamenten kontrolliert? Müssen sie im Dunkeln arbeiten, um ihre Aufgaben erfüllen zu können? Inwiefern tragen sie zu unserer Sicherheit bei? Wie werden Whistleblower geschützt?
Teilnehmer des Podiums waren Sarah Harrisson – Journalistin bei Wikileaks und Begleiterin Edward Snowdens in Hong Kong -, Markus Löning – ehemaliger Beauftragter der Bundesregierung für Menschenrechtspolitik und Humanitäre Hilfe und jetzt Projektleiter bei Privacy Project - sowie Bernd Schmidbauer – ehemaliger Geheimdienstkoordinator der Bundesregierung.
-
: Erste Hilfe bei digitalen Notfällen
: Erste Hilfe bei digitalen Notfällen
Der eigene Server wird Ziel einer DDoS-Attacke, die Mail-Adresse gehackt oder Malware auf dem Gerät? NGOs wie EFF und Access haben zusammen ein „Digital First Aid Kit“ erstellt, das Wissen zur Ersten Hilfe bietet. In dem Guide werden Fragen zur Selbstdiagnotik gestellt, die eingrenzen sollen, was wirklich passiert ist. Weiter geht es mit den ersten Schritten, um das Schlimmste zu verhindern und weiteren Maßnahmen, die getroffen werden sollten. Es folgen Hinweise, wie man verhindern kann, noch einmal in die Situation zu geraten und wie man herausbekommt, von wo die Attacke ausgegangen ist.Die bisher behandelten Situationen sind gehackte Accounts, der Verlust von Geräten mit persönlichen Daten, Malware-Infektion und DDoS-Attacken. Außerdem gibt es Anleitungen, wie man generell sicher und vertraulich kommunizieren kann. Eine schöne Zusammenstellung, die man [nicht nur] Journalisten, Aktivisten und Bloggern empfehlen kann. Das Ganze gibt es übrigens auf GitHub und im Hackpad, kann also erweitert und zu einem persönlichen Erste-Hilfe-Kasten umgebaut werden.
-
: World Intermediary Liability Map veröffentlicht
: World Intermediary Liability Map veröffentlicht Welches Gesetz regelt eigentlich in Israel das Copyright? Solche und ähnliche Fragen stellt man sich des Öfteren, wenn man sich damit auseinandersetzt, was im Internet erlaubt ist und wer dafür zuständig ist, das zu koordinieren. Oft genug ist es schon schwer genug, im deutschen Regulierungsdschungel durchzusehen. Das Center for Internet and Society an der Stanford Law School hat einen Versuch unternommen, Licht ins Dunkel zu bringen und eine Landkarte erstellt, die internetrelevante Gesetzgebung, Entscheidungen und Behörden darstellt.
Ein schönes Projekt, doch leider gibt es noch ein paar weiße Flecken, vor allem bei amerikanischen Ländern. Aber an denen kann man mitarbeiten und über ein Formular (leider Google-Doc) neue Informationen hinzufügen oder allgemeines Feedback hinterlassen.
-
: Dokumentation im Ersten: Zugriff! Wenn das Netz zum Gegner wird
: Dokumentation im Ersten: Zugriff! Wenn das Netz zum Gegner wird Gestern um 22 Uhr lief im Ersten die Dokumentation „Zugriff!“ in der dargestellt wird, wie die beiden Autorenkollegen Löbl und Onneken den Versuch unternehmen, sich auszuspionieren. Onneken ist dabei das „Opfer“ und sieht sich dem Identitätsdiebstahl durch seine Kollegin ausgesetzt, verliert Zugriff auf seine Bankkonten, kann nicht mehr telefonieren und hat plötzlich eine rechtsgerichtete Zeitung abonniert. Leider werden nur Schreckensszenarien aufgebaut und keine Aussichten gegeben, wie und ob man sich wehren kann. Empfehlenswert vielleicht trotzdem, wenn man einem allzu Unbesorgten demonstrieren will, was prinzipiell machbar ist. Aber dann sollte man danach auch bereit sein, über mögliche Maßnahmen zur Vermeidung der heraufbeschworenen Situationen aufzuklären und das zu leisten, was die Doku leider verpasst.
Noch ein Jahr online verfügbar, die MP4-Datei zur Sicherung liegt hier.
-
: AYFKMWTS? FBI goes Leetspeak
: AYFKMWTS? FBI goes Leetspeak Auf MuckRock, in etwa das US-Pendant zu fragdenstaat.de, wurde eine Anfrage an das FBI gestellt und darum gebeten, Dokumentationen, Infomaterialien und anderes zur Interpretation von Leetspeak herauszugeben, die von der Geheimdienstbehörde FBI genutzt werden. Die Antwort kam in Form eines Twitter-Memos, das Übersetzungen von auf Twitter und anderen Social-Media-Kanälen üblichen Abkürzungen bereitstellen soll. Neben Klassikern wie „LMAO – laughing my a** off“ (ja, Kraftausdrücke sind mit Sternchen dargestellt) gibt es auch allerlei absurdes wie „PMYMHMMFSWGAD – pardon me, you must have mistaken me for someone who gives a damn“. Aber gut zu wissen, womit sich die Intelligence Research Support Unit so beschäftigt. Hilft bestimmt beim Fangen von Terroristen auf Twitter, oder? Immerhin findet sich auch „STA – surveillance and target acquisition“ unter den Abkürzungen. In der Einleitung spricht man aber von etwas ganz anderem:
Diese Liste hat etwa 2800 Einträge und es wird Ihnen nützlich dabei sein, mit ihren Kindern und Enkelkindern mitzuhalten.
-
: Überwachung total – Rezension und Gespräch zum Buch
: Überwachung total – Rezension und Gespräch zum Buch 2007 hat der ehemalige Bundesdatenschutzbeautragte Peter Schaar sein Buch Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft veröffentlicht. In diesem Juni erschien sein neues Werk Überwachung total – Wie wir in Zukunft unsere Daten schützen.Was hat sich seitdem geändert, ist das Buch eine Fortsetzung oder musste nach Beginn der NSA-Affäre alles neu geschrieben werden? Und warum brauchen wir noch ein Buch zur Aufarbeitung der NSA-Enthüllungen, wo es doch bereits die überaus lesenswerten Werke von den Spiegelautoren Rosenbach/Stark und Glenn Greenwald gibt. Um das herauszufinden, haben wir uns das Schriftstück einmal angesehen und mit dem Autor geredet.
Peter Schaar sagt selbst, sein Buch sei sowohl eine Fortsetzung als auch ein Update des Vorgängers von 2007, die Grundstrukturen der Überwachung sind gleich geblieben, aber heute wisse man mehr als damals. Damals sei ihm in Rezensionen manchmal vorgehalten worden, er fokussiere sich zu stark auf die staatliche Rolle in der geheimdienstlichen Überwachung und deren Verwicklungen. Aber die Enthüllungen haben ihm Recht gegeben, ihn sogar noch übertroffen: „Heute weiß man, dass die Verknüpfung von Staat und Geheimdiensten sehr viel stärker ist.“
-
: #DNP14 – Daten, Netz & Politik in Wien
: #DNP14 – Daten, Netz & Politik in Wien
Die österreichischen Kollegen von unwatched.org veranstalten am 20. und 21. September zum dritten Mal einen Netzpolitik-Kongress in Wien. Dieses Jahr steht unter dem Motto „Brandung 2.0“ und das Programm verspricht viele interessante Vorträge unter anderem rund um Datenschutz, Urheberrecht, Digitale Selbstverteidigung und Informationsfreiheit. Der Ticketverkauf hat begonnen und ihr seid herzlich eingeladen, euch mit den netzpolitisch Aktiven aus unserem Nachbarland zu vernetzen und auszutauschen! -
: Mit leerem Akku in die USA reisen heißt Terrorismusgefahr
: Mit leerem Akku in die USA reisen heißt Terrorismusgefahr Aus der Kategorie April-Scherz könnte die Bekanntgabe der amerikanischen Behörde Transportation Security Administration stammen, wenn sie nicht so traurig wäre: Wer von ausgewählten ausländischen Flughafen – um welche es sich handelt, wurde nicht bekannt gegeben – in die USA fliegt, muss seine elektrischen Geräte beim Boarding angeschaltet lassen. Wenn nicht, muss mit zusätzlichen Sicherheitsuntersuchungen gerechnet werden. Als offizielle Begründung soll wie immer Terrorgefahr herhalten, denn in Smartphones, Laptops und Co. könne man immerhin ausgezeichnet Bomben verstecken.
Weiterführender Vorschlag: Warum nicht gleich vorschreiben, dass Gerätepasswörter deaktiviert sein und alle persönlichen Daten beim Einchecken auf einen amerikanischen Server übertragen werden müssen? Nur um sicherzugehen, falls beim Screening unzähliger unschuldiger Bürger doch mal jemand durchs Raster gefallen sein sollte.
-
: BND wird durch Spion infiltriert – Scheinempörung und „Lösungsvorschläge“
: BND wird durch Spion infiltriert – Scheinempörung und „Lösungsvorschläge“
Mittlerweile sind die Zweifel weitgehend ausgeräumt, dass der BND-Mitarbeiter, der letzte Woche Schlagzeilen als vermeintlicher Spion gemacht hat, wirklich für US-Geheimdienstbehörden gearbeitet hat. Im Zuge dessen soll er über einen Zeitraum von zwei Jahren sensible Informationen aus dem BND in die USA weitergegeben haben. Eine Wetter-App, die im Hintergrund verschlüsselte Kommunikation aufbaut, ein USB-Stick mit BND-Interna und konspirative Treffen in Österreich verhärten den Verdacht.Der Fall ist wieder einmal eine weitere Spitze in den NSA-Verwicklungen, aber das eigentlich Erschreckende im Fall ist wieder einmal, wie unsere führenden Politiker und Repräsentanten (nicht) reagieren. Ein Best-Of halbherziger Empörungsversuche und Lösungsvorschläge:
-
: Breitbandausbau soll in Angriff genommen werden, viel Konkretes gibt es aber nicht
: Breitbandausbau soll in Angriff genommen werden, viel Konkretes gibt es aber nicht Die Neuregelung der Störerhaftung ist nicht das Einzige, was aus Regierungskreisen die ersten Anzeichen einer Digitalen Agenda verheißt, die bis August versprochen wurde: Morgen steht im Bundestag der Tagesordnungspunkt 5 „Moderne Netze für ein modernes Land – Schnelles Internet für alle“ auf dem Programm. In dem Antrag von SPD und Union soll es darum gehen, das Versprechen von 50 Mbit für alle, das im Koalitionsvertrag verankert ist, doch noch einzulösen.
Überraschend in dem Antrag, der uns in seiner vorläufigen Fassung vorliegt: Man gibt zum ersten Mal zu, dass die Versorgungslage in Deutschland doch nicht ganz so rosig ist, wie bisher behauptet:
Auch wenn der infrastrukturelle Abdeckungsgrad über dem europäischen Durchschnitt liegt, sind noch zahlreiche Kommunen in eher ländlichen Bereichen nicht oder nur unzureichend versorgt. Ende 2013 waren nur knapp 60 Prozent der Haushalte in Deutschland mit 50 Mbit/s versorgt.


