Anna Biselli
-
: Updates im Verfahren gegen GCHQ vor dem EGMR: Schnellverfahren!
: Updates im Verfahren gegen GCHQ vor dem EGMR: Schnellverfahren! Anfang Oktober hatten wir darüber berichtet, dass die britischen NGOs Open Rights Group, Big Brother Watch und PEN zusammen mit Constanze Kurz, Sprecherin des CCC, Beschwerde am Europäischen Gerichtshof für Menschenrechte gegen den britischen Geheimdienst GCHQ eingelegt hatten. Grund war, wie nicht anders anzunehmen, die ausufernde Massenüberwachung von Bürgern. Britische Gerichte hatten die Beschwerde abgewiesen, doch der Europäische Gerichtshof für Menschenrechte will sich deren nun im Schnellverfahren annehmen – das gibt eine Pressemitteilung des CCC erfreulicherweise bekannt.
Das Gericht hat die britische Regierung aufgefordert, bis zum 2. Mai Stellung zu den Anschuldigungen zu nehmen und zu erklären, wie die Aktivitäten des GHCQ mit dem Recht auf Privatsphäre vereinbar sind, wie es in Artikel 8 der Europäischen Konvention der Menschenrechte verankert ist.
(1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.
(2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.
Die Beschwerdeführer gehen davon aus, dass der Gerichtshof die Praktiken als unvereinbar mit diesem Menschenrecht befinden wird und erkennt, dass Lücken in der Gesetzgebung vorhanden sind, die eine Einschränkung oder Kontrolle der Abhörung von Bürgern nicht ermöglichen. Daraus wird hoffentlich die Notwendigkeit neuer gesetzlicher Rahmenbedingungen ersichtlich, die auf Verhältnismäßigkeit, wirksamer öffentlicher und behördlicher Aufsicht und Informiertheit der Bürger fußen – damit in Zukunft das Menschenrecht auf Privatsphäre auch in einer digitalisierten und hochvernetzten Welt durchgesetzt werden kann.
-
: #AskSnowden (Update: Datum verwechselt)
: #AskSnowden (Update: Datum verwechselt) Wer morgen Abend noch nichts vorhat: Ab 21 Uhr MEZ wird es einen Live-Chat mit Edward Snowden geben – die erste solche Gelegenheit seit Juni 2013. Und so gehts: Stellt eure Fragen via Twitter unter dem Hashtag #AskSnowden. Antworten der ca. einstündigen Fragerunde gibt es dann auf www.freesnowden.is/asksnowden zu lesen. Thematisch steht sicherlich eine Reaktion auf Obamas Rede vom letzten Freitag auf dem Programm.
Ich bin gespannt, wie hoch die mediale Aufmerksamkeit und die Masse an Frage-Tweets sein wird. In diesem Sinne wünsche ich euch schonmal eine spannende Stunde am morgigen Abend!
-
: sicherheitstest.bsi.de – Wenn die DoS-Attacke aus der eigenen Bevölkerung kommt…
: sicherheitstest.bsi.de – Wenn die DoS-Attacke aus der eigenen Bevölkerung kommt… Heute morgen wurde vom BSI (Bundesamt für Sicherheit in der Informationstechnik) die Mitteilung veröffentlicht, es seien circa 16 Millionen kompromittierte Nutzerkonten entdeckt worden. Das heißt, zu den jeweiligen Online-Accounts sind Nutzername, E‑Mail-Adresse und Passwort in die falschen Hände gelangt. Die E‑Mail-Adressen der betroffenen Accounts seien dem BSI „übergeben“ worden, von wo wurde nicht bekannt gegeben.
Netterweise bot die Behörde die Möglichkeit, abzugleichen, ob man selbst zu den Betroffenen gehört, indem man auf der Seite www.sicherheitstest.bsi.de seine Mail-Adresse eingibt. Bekommt man eine Antwort, befindet sich die Adresse unter den kompromittierten. Nach der Adresseingabe bekommt man noch einen vierstelligen Code, der sich auch im Betreff der Mail wiederfinden muss – nur zur Sicherheit.
Apropos Sicherheit. Die erzeugt auch das Kreuzchen, dass man machen muss, um zu versichern, dass man nicht die Mailadresse seines Nachbarn testen lässt.
Ich bin damit einverstanden, dass meine personenbezogenen Daten, die bei der Nutzung des auf dieser Webseite angebotenen Sicherheitstests anfallen, zur Durchführung des Tests und zur Mißbrauchserkennung erhoben, verarbeitet und genutzt werden dürfen. Ich bestätige, dass ich das Angebot auf dieser Webseite ausschließlich unter Angabe meiner eigenen E‑Mail-Adresse(n) nutze.
Dass sich wirklich jemand für den Sicherheitstest interessiert, damit haben die Leute vom BSI wohl nicht gerechnet. Zumindest sei die Seite bereits kurz nach Erscheinen eines Spiegel-Artikels zum Thema überlastet und kaum erreichbar gewesen, so der Nachfolgeartikel. Ein etwas peinlicher Fehler, mag man sagen. Aber dass sich an der Situation auch jetzt, zehn Stunden später, kaum etwas geändert hat, ist weitaus mehr als nur eine lapidare Panne.
Da sollte man sich vielleicht nochmal informieren, was bei Denial-of-Service-Attacken getan werden muss, vor allem, wenn sie aus der eigenen, besorgten Bevölkerung kommen…
Zumindest nicht so, wie Pressesprecher Tim Griese empfiehlt:
Die Seite ist immer wieder mal aufrufbar. Am besten probiert man es mehrfach.
-
: Vietnam bekämpft Blogger nicht mehr nur im eigenen Land
: Vietnam bekämpft Blogger nicht mehr nur im eigenen Land Sucht man auf netzpolitik.org nach dem Schlüsselwort „Vietnam“, bekommt man primär Artikel über die Einschränkung der Meinungsfreiheit im Land und die Verhaftung oder Einschüchterung von Bloggern, weil sie regimekritische Artikel veröffentlicht haben. Auch der Report Bloggers and Netizens Behind Bars: Restrictions on Internet Freedom in Vietnam zeigt auf, wie das Recht auf freie Meinungsäußerung im Land täglich mit Füßen getreten wird.
Jetzt sind Fälle bekannt geworden, in denen sich die Aktivitäten Vietnams, kritische Stimmen zu unterdrücken, auch gegen Personen im Ausland gerichtet haben: Gegen einen Reporter der Nachrichtenagentur Associated Press, einen vietnamesischen (aber in Frankreich lebenden) Mathematikprofessor und Aktivisten sowie Mitglieder der Electronic Frontier Foundation Amerika. In allen Fällen geschah die versuchte Infiltration der Rechner auf die selbe Art und Weise, wie Mitglieder der EFF herausgefunden haben:
- Die Zielperson bekommt eine Mail mit interessantem Inhalt, z.B. einer Einladung zu einer Konferenz
- In der Mail ist ein Anhang oder Link enthalten – der führt aber nicht zum erwarteten Inhalt, sondern öffnet stattdessen eine HTML-Anwendung
- Die entpackt eine *.doc und eine *.exe-Datei auf die Festplatte
- Das Öffnen des Word-Dokuments startet gleichzeitig die Ausführung der *.exe, die für die Installation der Malware zuständig ist
- Nun stellt die installierte Malware automatisch bei jedem Start eine Verbindung zu einem Kontrollserver her
Ist die Verbindung erst hergestellt, können beispielsweise Passwörter mitgelesen werden – was unter anderem vollen Zugriff auf Nachrichten und Blogs der Betroffenen bedeutet. So wie beim Angriff auf die vietnamesische kritische Nachrichtenplattform Ba Sam im März 2013, die zunächst vom Netz genommen wurde und auf der danach gefälschte, rufschädigende Informationen im Namen der Autoren veröffentlicht wurden.
Das Problem mit dieser Taktik ist, dass schwer nachzuweisen ist, woher die Angriffe kommen. Denn sicher ist es illegal, die Computer anderer mit Malware zu infiltrieren und man könnte rechtlich dagegen vorgehen – aber wer kann mit Sicherheit bestätigen, dass wirklich die vietnamesische Regierung dahinter steckt, auch wenn alle Zeichen dafür sprechen? Das beschneidet leider die Hoffnungen, die Situation in den Griff zu bekommen und dementsprechend pessimistisch klingt das Abschlussstatement Dieu Hoangs, einem Informatiker, der sich aus Australien für vietnamesische Onlineaktivisten einsetzt:
Was Zeit, Aufwand, Personenanzahl und Geld angeht, können wir uns nicht mit ihnen messen. Nach einer Weile werden wir ausgebrannt sein. Sie bremsen die Menschen, frustrieren sie, flößen ihnen Angst ein. Sie werden dafür sorgen, dass immer weniger Menschen der Welt ihre Meinung mitteilen.
-
: Netzpolitischer Wochenrückblick 3/2014
: Netzpolitischer Wochenrückblick 3/2014 Klick für den Podcast zum Anhören. Danke an Tim Thaler und Bln FM!
Wieder mal eine Woche voller Bedrohungen für unser geliebtes Internet und unsere todkranke Privatsphäre. Hier also wie immer freitags die Haupt-Tatorte:
-
: Maas bereitet Vorratdatenspeicherung schonmal vor
: Maas bereitet Vorratdatenspeicherung schonmal vor Kurze Erinnerung an ein Zitat von Bundesjustizminister Heiko Maas vom 5. Januar:
Ich lege keinen Gesetzesentwurf vor, bevor der Europäische Gerichtshof endgültig geurteilt hat, ob die Richtlinie die Rechte der EU-Bürger verletzt oder nicht.
Da, wo schon ein bisschen Hoffnung aufkam, hat sich mittlerweile wieder alles zerschlagen. Maas dreht sich galant selbst das Wort im Mund herum, das berichtet die Mitteldeutsche Zeitung. Aus „führenden SPD-Kreisen“ habe diese erfahren, dass Maas in Absprache mit Innenminister de Maizière schonmal mit der Arbeit am Gesetztesentwurf für die Vorratsdatenspeicherung anfangen will. Damit hätte er oben nicht gelogen, denn vorgelegt wird ja erst nach dem Urteil des EuGH.
Es klingt reichlich dubios einen Entwurf schonmal umzusetzen bevor die Rechtmäßigkeit seiner Grundlage nicht bewiesen ist. Wie kommt es zu solch einer Eile? Grund dafür dürfte das Katzbuckeln vor dem Koalitionspartner CDU sein, der auf ganzer Linie seinen Willen durchzusetzen scheint. Dadurch entpuppt sich die große Koalition leider jetzt schon als schwarze Alleinherrschaft – was uns die restlichen vier Jahre erwartet, mag man sich da gar nicht mehr vorstellen…
-
: „SMS Text Messages – A Goldmine to Exploit“
: „SMS Text Messages – A Goldmine to Exploit“ Dass die NSA auf unseren Handys mitliest, weiß man. Heute wurden aber zusätzliche Dokumente veröffentlicht, die zeigen, wie die Geheimdienstbehörde SMS auswertet und welche Daten sie daraus analysieren kann. „Dishfire“ ist diesmal der Name der Programms. Aus der zugehörigen Präsentation geht hervor, dass im April 2011 194 Millionen SMS dadurch abgefangen und ausgewertet wurden.
Zur Analyse dieser Datenmengen werden sowohl Metadaten als auch „Metacontent“ genutzt, sprich: der Kommunikationsinhalt. Daraus lassen sich dann weitere Metainformationen ableiten, sogenannte „content derived metadata“. Für die Auswertung dieser Daten ist ein weiteres Programm, „Prefer“, zuständig. Das extrahiert aus Anrufhistorien Kontaktbeziehungen, ermittelt SIM-Kartenwechsel durch den Abgleich von IMSI und IMEI (dazu hatten wir hier Genaueres erklärt), findet durch Roaminginformationen Grenzübertritte heraus und extrahiert Reise- und Ortsinformationen aus SMS, die beispielsweise Flugpläne oder Routeninfos enthalten. Heikel sind dann noch Finanztransaktionen wie Handypayment, das sich in den letzten Jahren immer mehr verbreitet hat – und somit der NSA eine wichtige Quelle für Konto- und Kreditkartennummern sowie Geldtransfers bietet.
Aber nicht nur die NSA, sondern auch das befreundete GCHQ hat laut The Guardian Zugriff auf die SMS-Datenbank und freut sich, dadurch Zielpersonen zu ermitteln, die sie vorher noch gar nicht als Zielpersonen im Visier hatte. Das stellt einen Unterschied zu GCHQ-Programmen dar, die sich auf Informationen über Zielpersonen konzentrieren, wie eine Notiz von GCHQ klar macht:
Entgegen der meisten äquivalenten Programme von GCHQ enthält DISHFIRE eine Menge unselektierter SMS […] DISHFIRE sammelt so ziemlich alles, was es kann, deshalb kann man SMS eines Selektors sehen, der gar keine Zielperson ist.
Auch wenn man ein bisschen müde ob der ständigen Neuenthüllungen mit absurden Programmnamen ist – es wäre fast erstrebenswert, wenn diese Woche noch möglichst viele weitere davon an die Öffentlichkeit gebracht würden. Denn das könnte den Druck auf Obama steigern, der am Samstag seine Entscheidung über den zukünftigen Umgang mit den Geheimdienstberechtigungen verkünden wird. Und dass es da Gegenkräfte gibt, die – im besten Fall – alles so belassen wollen wie es ist, haben wir anhand des Briefes der FISC-Richter gesehen, die einen großen Teil der Forderungen von Obamas Arbeitsgruppe zum Verhalten der Geheimdienste zurückgewiesen hatten.
-
: Peter Hustinx appelliert an Deutschland in der Netzneutralitätsdebatte
: Peter Hustinx appelliert an Deutschland in der Netzneutralitätsdebatte Der Noch-Datenschutzbeauftragte der EU, Peter Hustinx, war letzten Montag zu Gast in Bonn. Dort hielt er eine Rede auf dem „Regulierungstreff“, Anlass war die bevorstehende „Telecom Single Market“-Verordnung, über die wir berichtet hatten und die im Begriff ist, ein neutrales und freies Internet zu untergraben.
Hustinx, der sich bereits vorher kritisch zur geplanten Verordnung geäußert hatte, umreißt in seiner Ansprache kurz die jüngste Geschichte der Netzneutralitätsdebatte, mit der entstehenden Konkurrenz zwischen den Anbietern und den aufkommenden Zusatzservices und betont die Wichtigkeit einer EU-weit einheitlichen Regelung für grenzüberschreitenden Austausch zu gleichen Marktbedingungen.
Seiner Rolle als Datenschutzbeauftragter geschuldet fokussiert er sich auf die datenschutzrelevanten Aspekte der neuen Verordnung und moniert, dass mit der Einführung von Paketfilterung und Premiumdiensten automatisch auch mehr personenbezogene Informationen ausgewertet werden müssen, was auch mehr Fläche für Angreifer biete und Grundrechte gefährde. Seiner Meinung nach sei die geplante Verordnung diesbezüglich viel zu vage:
Die Verordnung könnte daher zu einem Einfallstor für weitgehende Einschränkungen dieser Grundrechte werden.Er verweist auf seine Änderungsvorschläge, die er bereits im November vorgebracht hatte. Diese schließen eine Konkretisierung der Voraussetzungen mit ein, unter denen Verkehrsmanagement betrieben werden dürfe, eine Minimalisierung der Datenauswertung und den Verzicht auf Einblick in den Kommunikationsinhalt, die Informiertheit des Nutzers und die Zusammenarbeit von Regulierungs- und Datenschutzbehörden.
Zur Verwirklichung dieser Ziele fordert er die deutsche Bundesregierung auf, sich bei der aktuellen Diskussion in der EU-Kommission proaktiv für den Datenschutz einzusetzen, da dieser eine Voraussetzung für eine freiheitliche Demokratie sei:
Die neue Bundesregierung kann dieses Thema mit Schwung und Energie angehen , und damit auch der deutschen Position auf europäischer Ebene Geltung verschaffen und Europa insgesamt zu einem höheren Datenschutzniveau führen. Dazu wünsche ich ihr ausdrücklich viel Erfolg.Die Rede klingt nach einer Ermutigung. Doch steckt auch eine Mahnung dahinter, denn so richtig kann man noch nicht absehen, wie sich die Große Koalition bezüglich eines neutralen Netzes verhalten wird. Aber nicht nur die Bundesregierung kann tätig werden, sondern auch ihr. Macht mit bei der SaveTheInternet.eu-Kampagne und sagt euren Abgeordneten, was ihr wollt! -
: How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme?
: How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme? Lange hat es gedauert, endlich bin ich zum zweiten Teil gekommen. Aber ich gelobe Besserung und nächste Woche einen Ausflug in die Welt der Zukunftsvoraussagen.
Wie schaffen es Firmen und Werbeunternehmen eigentlich, einen Überblick darüber zu haben, wie ihr Produkt oder ihre Werbekampagne in der Welt ankommt? Klassischerweise indem Menschen damit beschäftigt sind, vor den Bildschirmen zu sitzen und Kommentare und Reviews zu lesen. Diese Daten werden dann dazu genutzt, Produkte anzupassen und besser zu bewerben. Klingt nach viel Arbeit – ist es auch. Und in der heutigen Zeit, in der man von Informationen, Reviews, Tweets, Kommentaren, Blogs und Facebook-Posts zu allen möglichen Produkten erschlagen wird, gelangt man an die Grenzen personeller (und damit finanzieller) Effizienz.
-
: Kim Dotcom gründet Internet Party und veranstaltet Megaparty
: Kim Dotcom gründet Internet Party und veranstaltet Megaparty
Verwirrung: Kim Dotcom gründet eine Partei. Der Guardian titelt „Kim Dotcom to launch ‚Megaparty’ for New Zealand elections“. Dabei heißt die Partei eigentlich „Internet Party“:My new political party won’t be named Mega Party. We are the Internet Party. Here’s our logo for the first time. pic.twitter.com/0bkhRV5oQV
— Kim Dotcom (@KimDotcom) 14. Januar 2014
-
: Empfehlungen aus dem Weißen Haus für mehr Aufsicht über die NSA? Neee, zu viel Arbeit.
: Empfehlungen aus dem Weißen Haus für mehr Aufsicht über die NSA? Neee, zu viel Arbeit. Entgegen unserer Befürchtungen aufgrund des Government Shutdown und der Zusammensetzung der Gruppe hat die von Obama eingesetzte ‚Review Group in Intelligence and Communications Technologies’ am 13. Dezember doch noch ihren Abschlussbericht vorgelegt. Das Gremium wurde berufen, um zu untersuchen, inwieweit die Überwachungsmaßnahmen der NSA mit Bürger- und Menschenrechten vereinbar sind und welche Maßnahmen eventuell getroffen werden müssen, um die ausufernde Überwachung in den Griff zu bekommen.
Der Bericht enthielt 46 Forderungen zur Reformierung der Geheimdiensttaktiken – zwar weniger radikal als von vielen NGOs gewünscht, dennoch erfreulicherweise deutlicher als von den meisten befürchtet. So wurde die Beendigung der verdachtslosen, massenhaften Sammlung von Informationen gefordert, ebenso bessere und wirkungsvollere Aufsichtsmechanismen für konkrete Einzelfälle, in denen eine Überwachung als notwendig zur Wahrung der nationalen Sicherheit empfunden wird.
-
: Veranstaltungsempfehlung: Einbruch der Dunkelheit
: Veranstaltungsempfehlung: Einbruch der Dunkelheit Am 25. und 26. Januar findet in der Volksbühne am Rosa-Luxemburg-Platz in Berlin die Konferenz „Einbruch der Dunkelheit“ statt, bei der „Optionen, Strategien und Techniken der Selbstermächtigung in der digital vernetzten Gesellschaft“ besprochen werden sollen. Das Programm enthält viele interessante Vorträge, Gespräche und Panels, Lesungen, Filmvorführungen und Performances sowie Workshops. Ein paar Beispiele:
- Digitale Wachsamkeit und das Recht auf Vergessen mit Johannes Masing, Anke Domscheit-Berg und Frank Rieger
- Transparenz: Was können wir von Manning, Assange und Snowden lernen? mit Jacob Applebaum, Christoph Bieber und Micah L. Sifry
- Aktivismus und Anonymität, Workshop mit Asteris Masouras
- Grenzenlose Selbstvermessung, Workshop mit Heike Hennig
-
: Leseempfehlung: Datenjournalismus at its best – Pornhub Insights
: Leseempfehlung: Datenjournalismus at its best – Pornhub Insights Kurze Zeit kam mir die Assoziation eines Sommerlochs in der falschen Jahreszeit, als ich den Titel Wenn die Temperatur sinkt, steigt der (Porno)-Traffic auf dem Data Blog der Zeit las. Aber in dem amüsanten Artikel stecken Statistiken von Pornhub über diverse Eigenschaften der Pornonutzung ihrer Zuschauer, die auf dem Blog Pornhub Insights veröffentlicht werden. Anlass für die neuesten statistischen Ermittlungen war die Kältewelle in den USA, die in Maine zu dem Spitzenwert von 43,8% Anstieg im Pornokonsum führten.
Also: Wer noch amüsante Lektüre für die Mittagspause sucht, kann sich darüber informieren, nach was Leute in verschiedenen Bundesstaaten so suchen, wie sich Einkommen auf den Konsum auswirkt und welches der beste Wochentag fürs Pornoschauen ist. Und sich fragen, warum in Städten mit hohem Durchschnittseinkommen zwar mehr verschiedene Seiten besucht werden, der Gesamtaufenthalt dafür aber weniger lange dauert.
Was aber wirklich für Deutschland interessant wäre: Wie waren eigentlich die Auswirkungen der Streaming-Abmahnungen auf das Nutzerverhalten auf Redtube? An einer internationalen Traffic-Statistik lässt sich das leider nicht ablesen.
-
: Happy Copyright Week!
: Happy Copyright Week! Letztes Jahr im Oktober hatten wir schon auf die Open Access Week hingewiesen, diese Woche wird die Copyright Week unter dem Motto „Taking Copyright Back“ begangen. Das bedeutet: Eine Woche vor dem Jahrestag des SOPA-Blackouts am 18. Januar darauf aufmerksam machen, was bei den momentanen Copyrightbestimmungen im Argen liegt und Lösungswege vorschlagen und erklären.
Die Electronic Frontier Foundation hat dafür eine Seite erstellt, auf der sie Prinzipien von Copyright erklärt, die für die Etablierung eines fairen und innovativen Copyrights bedacht werden müssen. Das sind: Transparenz, eine Stärkung des Gemeinguts, Open Access, die vollständigen Nutzungsrechte an erworbenen Gütern, Fair Use und ein freies und offenes Internet. Auf dem Deeplinks Blog der EFF wird jeden Tag eines dieser Prinzipien näher erläutert.
Und zu dieser Gelegenheit nochmal der Hinweis: Ihr könnt noch bis zum 5. Februar an der öffentlichen Konsultation der EU zum Urheberrecht teilnehmen und eure Meinung sagen, was bei der Modernisierung des Urheberrechts wichtig ist. Also nutzt die Chance!
-
: New America Foundation: NSA-Massenüberwachung nicht maßgeblich bei Terrorbekämpfung
: New America Foundation: NSA-Massenüberwachung nicht maßgeblich bei Terrorbekämpfung Das Argument, Überwachung sei notwendig, um Terroristen und andere Bösewichte zu bekämpfen, hängt uns mittlerweile gewaltig zum Hals heraus. Damit hat man schon zig Male versucht, die Vorratsdatenspeicherung und andere Datensammeleien durchzusetzen und auch im Rahmen des NSA-Skandals wurde uns mehrmals ins Gewissen geredet. Die USA seien ja nur besorgt um die Sicherheit der Welt und man habe ja mindestens 50 Terroranschläge verhindert, auch für Europa. Leider schürt eine solche Rhetorik Unsicherheit und macht viele glauben, ohne das schützende allgegenwärtige Auge des Staates breche spontan eine terroristische Apokalypse ein. Dabei gab es ja auch eine Verbrechensbekämpfung vor dem Internet und den günstigen technischen Möglichkeiten, alles und jeden im Blick zu haben.
Deshalb freuen wir uns immer über handfeste Beweise gegen solche Propaganda. Heute ist eine Studie der New America Foundation erschienen. In Do NSA’s Bulk Surveillance Programs Stop Terrorists? werden 225 Fälle von Terrorplänen unter die Lupe genommen, bei denen die Person von al-Qaeda oder ideologisch ähnlichen Organisationen rekrutiert und später unter Terrorvorwurf verurteilt wurde.
Nur in 7,5% der Fälle wurde mit Hilfe von NSA-Maßnahmen die Ermittlungsarbeit initiiert, den Rest übernahmen traditionelle Ermittlungsmethoden wie Hinweise von Familie und Freunden, Informanten und auffälliges Verhalten, bzw. war in 27,6% der Fälle der Anfang der Ermittlungen nicht ermittelbar. Hier kann man sich die Ergebnisse grafisch aufbereitet anschauen und sich die einzelnen Fälle, die untersucht wurden, in Kurzzusammenfassung durchlesen.
Es wäre gut, viele glaubwürdige Studien wie diese zu sammeln, mit denen sich die Ineffizienz von Massenüberwachung bei der Verbrechensbekämpfung demonstrieren lässt, auch für die deutsche Debatte um Vorrats- und Bestandsdaten. Wenn ihr also ähnliche und seriöse kennt freue ich mich über Linkhinweise.
-
: Ein Jahr nach dem Tod von Aaron Swartz
: Ein Jahr nach dem Tod von Aaron Swartz Heute vor einem Jahr haben wir über den Selbstmord von Aaron Swartz am 11. Januar 2013 berichtet. Aaron war ein bekannter Aktivist und gehörte zu den Mitgründern von Reddit und Demand Progress. Er hatte bereits mit 14 Jahren an der Entwicklung des RSS-Standards mitgewirkt und war Stipendiat an der Harvard-Universität. Später hat er sich von der Firma hinter Reddit ausbezahlen lassen und sich vollständig dem Aktivismus gewidmet – gegen SOPA und PIPA und für Open Access und Open Goverment.
-
: Netzpolitischer Wochenrückblick 2/2014
: Netzpolitischer Wochenrückblick 2/2014 Klick für den Podcast zum Anhören. Danke an Tim Thaler und Bln FM!
Diese Woche war viel los und das, wo unser Chef Markus gerade in der Sonne Urlaub macht. Wir gönnen es ihm und versuchen, mit den Neuigkeiten Schritt zu halten.
-
: Leseempfehlung: Die Kosten von Überwachung
: Leseempfehlung: Die Kosten von Überwachung Dank moderner Kommunikationstechnologie ist Überwachung einfacher geworden. Das fällt schon auf, wenn man sich beim Schauen eines Tatorts aus den 80ern dabei ertappt, dass man bei umständlichen Ermittlungsarbeiten denkt: „Wieso orten sie nicht einfach das Handy vom Mörder?“ oder „Warum schauen sie nicht nach, mit wem er telefoniert hat?“
In Zahlen gefasst hat das jetzt eine Studie, die gestern im Yale Law Journal Online publiziert wurde. Kevin S. Bankston und Ashkan Soltani haben untersucht, wie viel die Überwachung des Aufenthaltsortes einer Person kostet, basierend auf repräsentativen Gerichtsfällen. Die Autoren kommen zu dem Schluss, dass Mobilfunküberwachung bei einem Zeitraum von einem Monat weniger als ein Tausendstel der persönlichen Überwachung durch Polizeibeamte kostet. Interessanter Fakt ist hier auch der Preisunterschied zwischen den Mobilfunkprovidern. Während man bei T‑Mobile 2.800$ pro Monat für ein Mobilfunktracking hinlegt, gibt es das bei Betreiber Sprint schon zum attraktiven Festpreis von 30$. Wenn das keine Überwachungs-Flatrate ist…
-
: Neue Probleme mit bezahlten Artikeln in der Wikipedia
: Neue Probleme mit bezahlten Artikeln in der Wikipedia Die Wikimedia Foundation hat eine Mitarbeiterin entlassen, die ihre Dienste kommerziell angeboten hat: 44,44$ pro Stunde Editierarbeit oder 300$ pro Artikel auf Wikipedia musste man zahlen, um Inhalte von Sarah Stierch verfasst zu bekommen.
Wer ist Sarah Stierch?
Sarah Stierch war ein öffentlich sehr sichtbares und aktives Mitglied der Wikimedia Foundation als „Program Evaluation & Design Community Coordinator“ und hat sich vor allem darin engagiert, Frauen zur Teilnahme an der Wikipedia zu motivieren. Auch in der Ada Initiative, die Frauen bei der Mitarbeit in Open Source und Open Culture fördert, war sie Vorstandsmitglied. 2011 hat sie eine Umfrage zum Gender Gap in der Wikipedia durchgeführt, die auch andere interessante Erkenntnisse über die Zusammensetzung der Wikipedia-Autoren zu Tage gefördert hat. Außerdem war sie Wikipedian-in Residence für die Archives of American Art und die Smithsonian Institution Archives. 2012 bekam sie ein Stipendium der Wikimedia Community.

