Anna Biselli
-
: Kritik an Googles Datenschutzbestimmungen aus Hamburg
: Kritik an Googles Datenschutzbestimmungen aus Hamburg Johannes Caspar, Datenschutzbeauftragter von Hamburg, will Google in Kürze offiziell auffordern, seine Geschäftspraktiken zu ändern. Caspar wirft Google bereits seit längerem vor, gegen deutsche Datenschutzbestimmungen und die informationelle Selbstbestimmung zu verstoßen, indem sie Nutzerdaten aus verschiedenen seiner Dienste unter einer einzigen Nutzer-ID zusammenführten – und damit ein aussagekräftiges Profil über den Nutzer anlegen.
Zu Googles zahlreichen Diensten neben der Suche gehören unter vielen anderen YouTube, GoogleMail und GoogleMaps, deren Datenschutzbestimmungen 2012 zusammengefasst wurden, damit die Verarbeitung der Informationen über verschiedene Google-Dienste hinweg zu ermöglichen. Begründet wurde das mit mehr Nutzerkomfort und besserer Anpassung von beispielsweise Autovervollständigungen an das Profil, doch letztlich wird durch die Neuregelung die Privatsphäre des Nutzers massiv beeinträchtigt, da scheinbar harmlose Einzelangaben über eine Verkettung sensible Informationen offenbaren können.
-
: Privacy International verklagt GCHQ aufgrund des Einsatzes von Hacking-Tools
: Privacy International verklagt GCHQ aufgrund des Einsatzes von Hacking-Tools Die Menschenrechtsorganisation Privacy International hat heute Klage gegen den britischen GCHQ und „andere Geheimdienste“ eingereicht. Bereits letztes Jahr hatte die NGO Klage gegen die Telekommunikationsanbieter eingereicht, die der Behörde zuarbeiten. Diesmal ging es jedoch um die Unrechtmäßigkeit bei der Praxis, Schadsoftware einzusetzen, um in fremde Rechner einzudringen, Geräte zu kontrollieren oder Kommunikation abzuhören. PI argumentiert damit, dass diese Hacking-Technologien weit mehr in die Privatsphäre eingreifen als andere Geheimdienstmethoden:
These forms of invasive surveillance allow intelligence agencies access to the most personal and sensitive information about an individual’s life – their location, age, gender, marital status, finances, health information, ethnicity, sexual orientation, education, family relationships, private communications, and potentially, their most intimate thoughts.
Worse still, the logging of keystrokes, the tracking of location, or the covert photography or recording of the user and those around them enables agencies to conduct real-time surveillance, while access to stored data enables analysis of a user’s location for up to one year prior to the search.
Eine ähnliche Klage gegen die allgemeine Massenüberwachung GCHQ kam im letzten Jahr von „Privacy Not PRISM“, einem Zusammenschluss der britischen NGOs Open Rights Group, Big Brother Watch und PEN. Zwar wurde ein Schnellverfahren bewilligt, aber ein Ergebnis steht noch aus, denn das Gericht verschob die Verhandlungen bis das Investigatory Powers Tribunal – das britische Aufsichtsgericht für MI5, MI6 und GCHQ – auch zu Vorwürfen anderer Organisationen Stellung bezogen hat.
-
: NSA hat eine Spezialeinheit, um Päckchen zu öffnen und Wanzen zu implantieren
: NSA hat eine Spezialeinheit, um Päckchen zu öffnen und Wanzen zu implantieren
Die USA fangen Hardware ab, die zum Export bestimmt ist, und pflanzen Späh- und Ortungsmechanismen ein. Das wurde heute mit dem Erscheinen des neuen Buches „Die globale Überwachung“ von Glenn Greenwald zum NSA-Skandal enthüllt. Greenwald beruft sich bei seiner Veröffentlichung auf Berichte der NSA-Abteilung „Access and Target Development“, die aus dem Jahr 2010 stammen.Laut diesen sei es üblich, unter anderem Server, Router und andere Netzwerktechnik vor der Ausfuhr in Drittstaaten mit Abhörtechnik zu präparieren. Danach werden die Geräte neu verpackt und wie geplant versendet. Damit eröffnet sich für die NSA die Möglichkeit, weitreichend in Netzwerke einzudringen und umfassende Informationen über deren Struktur und Lokalisation zu erhalten, wie Greenwald zitiert:
-
: Netzneutralität zwischen den Großen: Level 3 beschuldigt andere ISPs der absichtlichen Drosselung
: Netzneutralität zwischen den Großen: Level 3 beschuldigt andere ISPs der absichtlichen Drosselung Der Tier-1-Carrier Level 3 wirft 6 Internet-Service-Providern vor, absichtlich für eine Verschlechterung der Servicequalität zu sorgen. Bei den betreffenden Peers entstehe an den Verbindungspunkten eine Traffic-Auslastung von 90 Prozent, demnach käme es zum Verlust von Datenpaketen und einem Geschwindigkeitsrückgang. Doch zum Verständnis vor weiteren Details ein kleiner Ausflug in die Welt der Carrier und des Peering:
Internetanbieter lassen sich in Tier-1- bis Tier-3-Provider einteilen. „Erstrangige“ Anbieter sind große Betreiber, die über direkten Internet-Backbone-Zugang verfügen – sie formen sozusagen gemeinsam „das Internet“. Maßgeblich ist auch ihr direkter Zugang zu allen Internetrouten ohne dass sie dafür Ressourcen von anderen Anbietern bezahlen müssen. Zu diesen großen Anbietern zählen etwa AT&T, Verizon und die Deutsche Telekom. Den direkten, gleichberechtigten Datenaustausch zwischen zwei ISPs nennt man Peering. Tier-1-Carrier führen an Internet-Knotenpunkten gegenseitig kostenfreies Peering durch, um den Datenfluss durch das Internet zu gewährleisten. -
: Sensburg erwägt Snowden-Befragung in der Schweiz und macht sich lächerlich
: Sensburg erwägt Snowden-Befragung in der Schweiz und macht sich lächerlich Durch die einstimmige Abstimmung am Donnerstag hat der NSA-Untersuchungsausschuss sich auf eine Befragung Edward Snowdens geeinigt. Doch nach dem Hickhack um das „Ob?“ kann man mit einigen weiteren Diskussionen um das „Wie?“ und „Wo?“ rechnen. Der Vorsitzende des Ausschusses Patrick Sensburg hat in einem Interview mit Der Spiegel seinen Willen zur Anhörung des Whistleblowers zum Ausdruck gebracht und neben einem Gespräch in Russland eine weitere Option in den Raum geworfen:
Wenn Snowden nicht unter den Augen des russischen Machthabers Wladimir Putin und dessen Geheimdienst FSB aussagen möchte, könnte ich mir eine Vernehmung in der Moskauer Botschaft eines Drittlandes vorstellen. Die Schweiz zum Beispiel verfügt über hervorragende Sicherheitstechnologien. Es wäre sicherlich denkbar, eine abhörsichere Video-Schalte nach Deutschland herzustellen. Oder ein Treffen zwischen dem NSA-Untersuchungsausschuss und Snowden in der Schweizer Botschaft zu arrangieren, vorausgesetzt, die Schweiz willigt ein.
-
: re:publica live gebloggt – Die Eröffnung!
: re:publica live gebloggt – Die Eröffnung! Wir versuchen für euch, wichtige netzpolitische Veranstaltungen auf der re:publica zu begleiten. Leider können wir uns nicht vierteilen und alles abdecken, aber zum Glück wird es ja Streams und Aufzeichnungen geben. Gleich gehts los mit der Eröffnung!
Into The Wild – Auf in die Wildnis: Die re:publica hat angefangen und was könnte passender sein als auf einer der wichtigsten Konferenz zur Digitalen zu nutzen, um ihren Teil zur Veränderung der Gesellschaft beizutragen? Nie war das so einfach als in den heutigen Zeiten der globalen Vernetzung, aber in letzter Zeit gab es einige Probleme – Überwachung hat das Vertrauen ins Netz aufs Tiefste erschüttert. Markus erinnert und daran: Die re:publica ist die Gelegenheit um uns zu vernetzen und unser Netz zurück zu erobern! Nutzen wir sie!
-
: re:publica – Gleich gehts los, auch für Daheimgebliebene!
: re:publica – Gleich gehts los, auch für Daheimgebliebene! Gleich beginnt die re:publica und ist vollgepackt mit netzpolitischen Highlights. Für alle Daheimgebliebenen gibt es ein kleines Trostpflaster. Ihr könnt die Veranstaltungen nach Hause streamen. Alle Bühnen gibt es als Audiostreams, Bühne 1 wird auch mit Video übertragen!
Viel Spaß!
-
: Transparenzberichte – Telekom zieht nach
: Transparenzberichte – Telekom zieht nach Nachdem heute morgen Posteo als erster Anbieter einen Transparenzbericht zu Auskunftsersuchen durch Polizei- und Sicherheitsbehörden veröffentlicht hatte, ist die Deutsche Telekom nun nachgezogen. Bei dem weitaus größeren Anbieter fiel dementsprechend auch eine weitaus höhere Anzahl an Anfragen an: 49.796 Telekom-Anschlüsse wurden 2013 überwacht, 436.331 Verkehrsdatensätze und 28.162 Bestandsdatensätze weitergegeben und 946.641 Mal Anschlussinhaber identifiziert. Wie viele Anfragen es gab, die unbeantwortet blieben, verrät die Telekom nicht. Es wird jedoch beteuert, …
.… dass die Telekom nur dann tätig wird, wenn die rechtlichen Voraussetzungen dafür erfüllt sind. Unterstützungsleistungen für Überwachungsmaßnahmen werden dabei strikt nach dem Vier-Augen-Prinzip erbracht, d.h. es sind immer zwei Mitarbeiter eingebunden, die sich gegenseitig kontrollieren.
Die Signalwirkung, die die Deutsche Telekom damit aussendet, ist bedeutend. Laut Zeit Online ist zu erwarten, dass weitere wie Vodafone und United Internet mit seinen Marken GMX und WEB.DE dem Beispiel bald folgen werden.
-
: Die Wirklichkeit kommt: Preview in Berlin
: Die Wirklichkeit kommt: Preview in Berlin
Heute Abend um 20 Uhr findet im Hackesche Höfe Kino ein Preview des Dokumentarfilms „Die Wirklichkeit kommt“ von Niels Bolbrinker statt, der am 15. Mai in die Kinos kommt. Der Film dreht sich um das Ausmaß von Überwachung, dem wir heute begegnen und in Zukunft begegnen werden. Und um diejenigen, die wir noch als paranoide abstempeln, die aber in der Vergangenheit erschreckend oft mit ihren teils aberwitzigen Überwachungsvisionen richtig lagen. Strahlenkanonen, mikroskopisch kleine Wanzen, getarnte Drohnen und andere Schreckensvorstellungen sind längst nicht mehr nur eine Erfindung derer, die mit Aluhüten ausgestattet ein Leben im Wald führen.An die Vorstellung schließt sich ein Podiumsgespräch mit Constanze Kurz, der Sprecherin des Chaos Computer Club, dem Politologen und Kriminologen Lars Ostermeier, dem Berliner Polizeipressesprecher Stefan Redlich und mir an.
Trailer DIE WIRKLICHKEIT KOMMT von filmtank auf Vimeo.
-
: Posteo veröffentlicht als erster deutscher Mailanbieter einen Transparenzbericht
: Posteo veröffentlicht als erster deutscher Mailanbieter einen Transparenzbericht
Posteo, ein deutscher Mailanbieter, der eigenen Angaben zufolge einen Fokus auf Datenschutz und Nachhaltigkeit legt, hat heute einen Transparenzbericht veröffentlicht. Mit diesem Vorstoß ist Posteo der erste deutscher Anbieter, denn die Rechtslage, ob die Verschwiegenheitspflicht nach Telekommunikations- oder G10-Gesetz eine Veröffentlichung der Anfragen von Sicherheitsbehörden zulässt, war bisher ungeklärt. Um sich rechtlich abzusichern hat Posteo daher im Vorfeld ein Rechtsgutachten anfertigen lassen.Auch der Grünenabgeordnete Hans-Christian Ströbele hatte diesbezüglich eine Anfrage an die Bundesregierung gestellt. Beide Quellen kam zu dem gleichen Schluss: Veröffentlichung von Auskunftsersuchen ist prinzipiell möglich, solange keine laufenden Ermittlungen in Gefahr gebracht werden. Daten, die über Statistiken hinaus gehen, dürfen jedoch nicht bekannt gegeben werden. Das betrifft demnach auch die Benachrichtigung Einzelner über Anfragen, die ihre Person betreffen. Ströbele versprach, sich dafür einzusetzen, dass auch das in Zukunft möglich sein soll:
Ich werde mich für eine Klarstellung der Rechtslage – entsprechend dem von Posteo eingeholten Rechtsgutachten – dahin einsetzen, dass Posteo und alle ähnlichen Unternehmen zukünftig außer statistischen Angaben auch Einzelinformationen über solche Ersuchen [von Strafverfolgungsbehörden und Nachrichtendiensten] veröffentlichen dürfen, ohne dabei Sanktions-Androhungen zu befürchten.
-
: GCHQ geht heimlich bei NSA betteln und will Blankozugriff auf deren Daten.
: GCHQ geht heimlich bei NSA betteln und will Blankozugriff auf deren Daten. Sir Iain Lobban, Ex-GCHQ-Chef, ist im April 2013 bei der NSA betteln gegangen, um Blankozugriff auf deren Datenbestände zu bekommen. Das geht aus neu veröffentlichten Dokumenten hervor, die Edward Snowden geleakt hat und nun von The Intercept veröffentlicht wurden..
Wieso solch eine Bitte, mag man sich anhand der Meldungen des vergangenen Jahres fragen, die bereits seit den ersten Enthüllungen um PRISM eine intensive Zusammenarbeit von NSA und GCHQ mit bereitwilligem Datentausch demonstrierten? Der Unterschied liegt in der Zugriffsschwelle. Üblicherweise mussten die Daten explizit freigegeben oder geteilt werden, zumindest aber wurde der Zugriff von der NSA beobachtet. Was Lobban wollte, war uneingeschränkter und vor allem unkontrollierter Zugang. Ein Briefing für Ex-NSA-Direktor General Keith Alexander, der sich mit Lobban zuerst zu einem Dinner und dann unter vier Augen treffen sollte, gab ihm folgende Informationen an die Hand:
Unüberwachter Zugriff zu Daten, die unter dem FISA Amendent Act Abschnitt 702 [regelt den Zugriff auf Daten von „Nicht-US-Personen“ und bildet die vermeintliche rechtliche Grundlage für Spähprogramme wie PRISM] ermittelt wurden, so wie damals bei Olympia [2012 in London], stehen weiterhin auf der Wunschliste von GCHQ.
-
: Zur schwierigen und wichtigen Position von Blogs in Russland
CC-BY-SA 3.0 via wikimedia/Dmitry Rozhkov : Zur schwierigen und wichtigen Position von Blogs in Russland Das Berkman Center for Internet and Society hat gestern eine Studie zur Rolle von Blogs in der russischen Medienlandschaft veröffentlicht. Die Untersuchung kommt passend zu einem Zeitpunkt, an dem das russische Parlament beschlossen hat, Blog mit mehr als 3000 Besucher am Tag einer Meldepflicht bei der Presseaufsicht zu unterziehen um damit das Meinungsbild im Internet effektiver kontrollieren zu können.
-
: US-Anbieter müssen Infos über Kunden herausgeben – auch wenn die Daten im Ausland sind
: US-Anbieter müssen Infos über Kunden herausgeben – auch wenn die Daten im Ausland sind Ein Bezirksrichter in den USA hat am Freitag geurteilt, dass amerikanische Internetdienstleister die Daten ihrer in- und ausländischen Kunden auch dann offenlegen müssen, wenn sich die zur Speicherung verwendeten Server im Ausland befinden. Dementsprechend laufen Bemühungen, Kundendaten durch die Verlagerung von Speicherzentren vor den Zugriffen amerikanischer Ermittlungsbehörden zu schützen, ins Leere. Das hatte im zugrunde liegenden Fall Microsoft versucht: Auf Anweisung zur Herausgabe von E‑Mails, Online-Zeiten und Kreditkartendaten einer Person hatte sich das Unternehmen widersetzt und argumentiert, die Server stünden in Irland und die USA hätten deshalb keine Grundlage für die geforderten Offenlegung.
Die Begründung für das Urteil, mit dem die Grundrechte von Nicht-US-Personen so einfach beschnitten werden, ist banal. Man könne nicht extra international Absprachen zwischen Polizeibehörden treffen, denn sonst wäre „die Belastung der Regierung beachtlich und Rechtsdurchsetzung würde ernsthaft behindert“.
-
: How-To Analyze Everyone – Teil VII: Zeig mir dein Gesicht!
: How-To Analyze Everyone – Teil VII: Zeig mir dein Gesicht! Das US-amerikanische FBI plant Berichten der Electronic Frontier Foundation zufolge, bis zum nächsten Jahr eine Datenbank mit 52 Millionen Gesichtern zu erstellen, um Gesichtserkennung wirksam bei der Verbrechensbekämpfung anwenden zu können. Die Datenbank, auf die sich die Pläne beziehen, ist Teil des Projekts „Next Generation Identification“, das bereits seit mindestens 2009 besteht. Zur Datenbank gehören noch weitere biometrische Informationen wie Irisscans oder Fingerabdrücke, die Aufstockung des Bildmaterials würde jedoch einen entscheidenden Schritt vorwärts in der praktischen Anwendbarkeit bedeuten.
Bisher seien in der Datenbank 16 Millionen Bilder enthalten, wobei jedoch nicht eine Person einem Bild entspricht. Ausgehend von Zahlen aus dem Jahr 2012 kamen auf 13,6 Millionen Bilder etwa 6–7 Millionen Personen. Doch die Datenbank ist nicht nur aufgrund der schieren Masse an Bildern so bedenklich, es gibt noch weitere Faktoren, die sie zu einem ganz besonderen Überwachungsinstrument machen.
-
: USA versuchte in mehreren Ländern Social Networks zu etablieren
: USA versuchte in mehreren Ländern Social Networks zu etablieren Nicht nur in Kuba haben die USA versucht, ein soziales Netzwerk einzurichten, um ihre politischen Ziele voranzutreiben und die öffentliche Meinung von Innen heraus zu beeinflussen. Nach Angaben der New York Times hätten US-Regierungsvertreter am Freitag bestätigt, ebenfalls in anderen Staaten wie Afghanistan, Kenia und Pakistan derartige Versuche unternommen zu haben.
Wie in Kuba auch sind die Versuche in Afghanistan und Pakistan gescheitert, weil die Dienste nicht in der Lage waren, sich selbst zu finanzieren, da es an einer langfristigen Planung fehlte. Im Gegensatz zu Kuba und anderen Ländern, die durch das US-Entwicklungsministerium durchgeführt wurden und werden, war die Aktion in Afghanistan durch das Außenministerium koordiniert. In Kenia läuft das Projekt mit dem Namen „Yes Youth Can“ derweil noch, Nigeria und Zimbabwe stehen auf einer Liste zukünftiger Planungen.
-
: Steel Winter: NSA verkauft Supercomputer an norwegischen Geheimdienst
: Steel Winter: NSA verkauft Supercomputer an norwegischen Geheimdienst Am Wochenenende hat die norwegische Tageszeitung Dagbladet neue NSA-Dokumente veröffentlicht, die zeigen wie der dortige Geheimdienst NIS mit der NSA zusammenarbeitet. Die Dokumente stammen aus dem März 2013 und belegen, dass die norwegische Behörde einen Computer namens STEEL WINTER erwerben will, der ihre Überwachungsfähigkeiten vorantreiben soll.
Ziel der Kaufs sei es, Fortschritte in der Verschlüsselung zu machen, denn ein Großteil der abgefangenen Kommunikation sei verschlüsselt und damit zunächst nicht verwertbar. Jedoch sei die Verschlüsselung oftmals nicht derart stark, dass es vergeblich sei, einen Knackversuch zu starten, und dabei könnten mit einem Supercomputer weitaus schneller Erfolge erzielt werden. Um immer stärkere Verschlüsselung zu knacken betreibt die NSA großen Forschungsaufwand, was Enthüllungen über die Bemühungen zur Entwicklung eines Quantencomputers im Januar zeigten.
-
: EU-Vorratsdatenspeicherung gekippt, aber bisher hat sich kaum etwas verändert
: EU-Vorratsdatenspeicherung gekippt, aber bisher hat sich kaum etwas verändert Die Vorratsdatenspeicherungsrichtlinie der EU ist durch das Urteil des Europäischen Gerichtshofes gekippt. Heißt das, alles wird besser, der Kampf ist gewonnen? Kaum, denn genau genommen hat sich bisher beinahe nichts verändert.
Dass Provider nicht gesetzlich verpflichtet sind, Kommunikationsdaten zu speichern, bedeutet noch lange nicht, dass sie das nicht trotzdem tun. Und das sogar ganz rechtmäßig, denn nach dem Urteil des Bundesverfassungsgerichts von 2012, das die deutsche Ausgestaltung der Vorratsdatenspeicherung für verfassungswidrig erklärte, gaben der Bundesdatenschutzbeauftragte und die Bundesnetzagentur Ende 2012 einen Leitfaden heraus. Dieser sollte Empfehlungen geben, welche Speicherfristen in Einklang mit §96 – 100 TKG zur Erfüllung der Provideraufgaben wie Störungsbeseitigung, Rechnungstellung und Missbrauchserkennung angemessen seien.
-
: Türkei und Twitter: Accountsperren, Gerichtsverfahren, Beleidigungen
: Türkei und Twitter: Accountsperren, Gerichtsverfahren, Beleidigungen Twitter hat in der Türkei die Accounts zweier Nutzer gesperrt. Nach einer Blockade von Twitter im März aufgrund regierungskritischer Tweets und Links zu kompromittierenden YouTube-Videos war der Kurznachrichtendienst seit Anfang April wieder erreichbar. Ein Gerichtsurteil hatte die Blockade für unrechtmäßig erklärt und man einigte sich, einige regierungsfeindliche Tweets zu sperren statt der gesamten Plattform.
Damals bereits kam es zur Sperrung des Accounts @oyyokhirsiza, Twitter verkündete jedoch, sich gegen diese Maßnahme zu wehren. Die Klage Twitters wurde kurz darauf mit der Begründung abgewiesen, sie seien nicht in den Konflikt involviert und der einzig berechtigte Kläger sei der Nutzer des Accounts selbst.
Seit Sonntag sind nun zusätzlich @Bascalan und @Haramzadeler333 nicht mehr aufrufbar, zwei Nutzer mit insgesamt etwa einer Million Followern. Sie hätten Erdogans Persönlichkeitsrechte verletzt, denn während der Diskussion um die angeblichen Telefonmitschnitte von Erdogans Gesprächen auf YouTube hatten sie intensiv an der Verbreitung der Links mitgewirkt, seitdem waren sie aber kaum mehr aktiv. Twitter hat sich dieser Entscheidung gebeugt und behauptet nun selbst, alles gehe mit rechtsstaatlichen Mitteln zu und man handle keinesfalls „auf alleinige Anforderung eines Regierungsvertreters“ und werde auch in Zukunft keine Daten weitergeben.


