Anna Biselli

Anna Biselli

Foto: Darja Preuss

Anna ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle.

Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr).

  • : How-To Analyze Everyone – Teil I: Basics der Handyortung
    How-To Analyze Everyone – Teil I: Basics der Handyortung

    Dieser Artikel soll der Start einer Reihe sein, die sich mit Methoden beschäftigt, die automatisiert Daten über uns auswerten und daraus Schlüsse ziehen. Wo halten wir uns gerade auf, mit wem sind wir unterwegs, was ist unsere Lieblingsfarbe und werden wir im nächsten Jahr in den Urlaub nach Spanien fahren? Google, NSA, Schufa und Co. versuchen, all das und noch viel mehr über uns zu erfahren. Damit wir ein bisschen mehr verstehen, wie das funktioniert, wird hier jede Woche ein anderer Aspekt aus Welt der automatischen Profilbildung beleuchtet. Mal aus Sicht der Wissenschaft, mal aus Sicht der Vermarktung, mal ganz allgemein, mal spezieller. Und wenn ihr wollt, könnt ihr mitbestimmen und mir Themen vorschlagen, die euch interessieren.

    Heute beschäftigen wir uns mit den Grundlagen der Handyortung und ‑auswertung à la NSA. Erstmal recht grob, denn das Thema ist riesig. Ein technisch detaillierterer Teil wird aber (als Ausnahme schon sehr bald) folgen.

    Funkzellenabfragen wie die zu den Autobränden in Friedrichshain, Handygate Dresden, Stille SMS und hochgeschätzte Zahlen dürften die NSA nur zum müden Lächeln bringen, wissen wir seit gestern. Egal wohin wir gehen – die NSA reist mit. Und sammelt rund 5 Milliarden Datensätze pro Tag.

    Aber wie funktioniert das eigentlich alles?

    5. Dezember 2013 23
  • : Verspätete Ankündigung: Überwachungs-Adventskalender
    Verspätete Ankündigung: Überwachungs-Adventskalender

    Letztes Jahr gab es von der DigiGes den Adventskalender „Die Liga der Internetschurken“. Dieses Jahr hat der AK Vorratsdatenspeicherung einen NSA-Adventskalender gebastelt, um uns täglich unter anderem mit unterhaltsam-abschreckenden Politikerzitaten zur Spähaffäre und Anti-Überwachungs-Tipps zu erfreuen. Denn der AK Vorrat hat allen Widrigkeiten zum Trotz seinen Wunschzettel noch nicht aufgegeben:

    Vielleicht wird die Adventszeit damit wirklich besinnlich und ein paar Politiker und Politikerinnen schenken uns tatsächlich etwas zu Weihnachten. Auf unserer Wunschliste stehen starke Bürgerrechte, starker Datenschutz und weniger Überwachung jedenfalls ganz oben!

    Frohes Türchenöffnen euch allen!

    Ein Gutes hat unsere Verspätung: Endlich darf man mal mehrere Türchen auf einmal aufmachen.

     

    5. Dezember 2013 1
  • : Extremismus-Taskforce kommt zu überraschendem Ergebnis: Her mit den Netzblockaden!
    Extremismus-Taskforce kommt zu überraschendem Ergebnis: Her mit den Netzblockaden!

    Der englische Premier Cameron trat hier schon öfters als Gegner der Pressefreiheit, Geheimdienstfetischist, Urheberrechtsverfechter und Internetzensur-durch-Pornofilter-Spezialist auf. Jetzt gibt es ein – nicht ganz so neues – Übel in der Welt, das wieder einmal mit Netzfiltern bekämpft werden soll: Extremismus.

    Dafür wurde eigens eine Taskforce gegründet, die neue Maßnahmen zum Schutz gegen „alle Formen von“ Extremismus in Großbritannien entwickeln sollte. Wie aus deren Bericht hervorgeht, gibt es im Internet einiges zu tun:

    4. Dezember 2013 4
  • : Musik-Schnüffel-App gegen Nazis
    Musik-Schnüffel-App gegen Nazis

    Passend zum anlaufenden NPD-Verbotsverfahren wird heute auf der Herbsttagung der Länderinnenminister ein weiteres Werkzeug zur Bekämpfung rechten Gedankenguts in Deutschland diskutiert – eine von der sächsischen Polizei entwickelte Software mit dem Spitznamen „Nazi-Shazam“, die schnell indizierte, rechte Musik erkennen soll – beispielsweise auf Konzerten oder in Radiostreams.

    Das Ganze soll wie die Smartphone-App Shazam funktionieren und Polizeibeamten den Eingriff erleichtern. Damit will man die öffentliche Verbreitung von rechter Musik, die als Einstiegsdroge in die Neonazi-Szene gesehen wird, verhindern. Leider hat das Projekt Schönheitsfehler. Zum einen kann es nur denjenigen Teil der Musik erfassen, die auch wirklich auf dem Index ist. Wie wenig das im Vergleich zur tatsächlich, vorwiegend auch inoffiziell erscheinenden, rechten Musik ist, kann man sich vorstellen, wenn man sich vor Augen hält, dass die Bandesprüfstelle für jugendgefährdende Medien im letzten Jahr 79 Stücke auf den Index gesetzt hat.

    Und dann bleibt da noch die Frage, was man mit einer solchen Anwendung, wenn sie schon einmal vorhanden ist, sonst alles machen kann. Es gibt für die Polizeibehörden sicher auch noch andere interessante Inhalte, die man on-the-fly erkennen möchte. Ganz abgesehen von der Frage, die heute auf der Innenministerkonferenz diskutiert werden soll, ob die Detektion von laufender Musik bereits eine akustische Raumüberwachung darstellt.

    4. Dezember 2013 6
  • : Crowdfunding für Dark Mail erfolgreich
    Crowdfunding für Dark Mail erfolgreich

    Ende Oktober hatten wir über Dark Mail berichtet, ein Projekt von Lavabit und Silent Circle für ein neues, offenes und sicheres E‑Mail-Protokoll. Damals wurde auch eine Kickstarterkampagne gestartet, um das Aufräumen und Erweitern des bereits vorhandenen Lavabit-Codes und die Entwicklung von Mailclients mit Dark-Mail-Support zu finanzieren. Am Ende soll dabei ein System entstehen, mit dem jeder Ende-zu-Ende-verschlüsselt kommunizieren kann, ohne sein bestehendes Mailsystem zu verändern oder sich explizit mit den technischen Hintergründen von PGP-Verschlüsselung oder ähnlichem beschäftigen zu müssen.

    Erfreulicherweise gelang es den Entwicklern, $212.513 zu sammeln, $196.608 waren als Mindestbetrag anvisiert. Ich bin gespannt, wie sich das Vorhaben entwickelt und wann die ersten Ergebnisse zu sehen und auszuprobieren sein werden.

    4. Dezember 2013 12
  • : Tue Gutes und rede darüber: Datenschutz in der Entwicklungshilfe
    Tue Gutes und rede darüber: Datenschutz in der Entwicklungshilfe

    Wenn es um Spenden für Projekte in Entwicklungsländern geht, denken die wenigsten an den Schutz der Privatsphäre. Und wenn, dann am ehesten daran, dass Spender anonym bleiben. Dass durch mangelnde Anonymität und fehlenden Datenschutz auch die Empfänger der Hilfen in Gefahr gebracht werden können, wird weitgehend vergessen.

    Privacy International hat sich dieses Problemes angenommen und Anfang November das Projekt Aiding Privacy gestartet, um ein Bewusstsein dafür zu schaffen, dass fehlende Datenschutzvorkehrungen zur Überwachung missbraucht werden können. Bis zum World Humanitarian Summit 2016 sollen Weichen für internationale Datenschutzstandards in humanitären und Entwicklungshilfeorganisationen gestellt werden.

    3. Dezember 2013 1
  • : Ukrainischer Telko stellt W‑Lan für Proteste zur Verfügung, andere schalten vermutlich Webseiten ab
    Ukrainischer Telko stellt W‑Lan für Proteste zur Verfügung, andere schalten vermutlich Webseiten ab

    Seit mehreren Tagen finden in der ukrainischen Hauptstadt Kiew massive Proteste gegen den Präsidenten Viktor Janukowitsch statt. Anlass für das Entstehen des Unmuts in der Bevölkerung ist die Außenpolitik Janukowitschs, der am 21. November ein Assoziierungsabkommen mit der EU gestoppt hat, das seit langem geplant war und eine Annäherung an die EU bewirkt hätte.

    3. Dezember 2013 1
  • : Wen bringen die Snowden-Dokumente eigentlich noch ins Fadenkreuz der Geheimdienste?
    Wen bringen die Snowden-Dokumente eigentlich noch ins Fadenkreuz der Geheimdienste?

    Auf Cryptome erschien gestern eine Übersicht über die Anzahl der bisher veröffentlichten Seiten der Snowden-Dokumente, gegliedert nach der veröffentlichenden Quelle und den beteiligten Reportern:

     

    Quelle beteiligte Reporter veröffentlichte Seiten
    The Guardian 14 211
    Washington Post 7 152
    Der Spiegel 5 19
    O Globo Fantastico 3 ~87
    New York Times 5 36
    ProPublica 1 7
    Le Monde 2 19
    Dagbladet 1 13
    NRC Handelsblad 3 1
    Huffington Post 3 3
    insgesamt 45 552

     

    Wie die Gesamtzahlen zu Stande kommen, ist mir nicht ganz klar, aber dafür beleuchtet der weitere, wenn auch spekulative, Teil des Berichts einen interessanten Aspekt, der bisher wenig diskutiert wurde. Cryptome überschlägt, dass ingesamt 500 bis 2.760 Personen Zugriff auf dasjenige Originaldokument gehabt hätten, um das es sich in der Veröffentlichung handelte – vom Reporter über den Redakteur bis hin zum Korrekturleser oder konsultierten Spezialisten. Das macht diese Personen, die sich vermutlich alle der Geheimhaltung verpflichten mussten, zu potentiellen Zielen der NSA und damit von Manipulation, Bestechung, Erpressung und intensiver Überwachung.

    Berichte über Leaks in den Leaks gab es bisher wenige, das einzig prominente Beispiel sind die Festplattenkonfiszierung und Zerstörung bei The Guardian. Dennoch sollte man all die Menschen, die außerhalb des medialen Rampenlichts das Risiko auf sich nehmen, an der Aufdeckung der Geheimdienstmaschinerie mitzuarbeiten, nicht vergessen.

    28. November 2013 11
  • : Android-App MetaPhone erforscht die Aussagekraft von Smartphone-Metadaten
    Android-App MetaPhone erforscht die Aussagekraft von Smartphone-Metadaten

    Das Stanford Security Lab hat vor zwei Wochen die Android-App MetaPhone veröffentlicht, die via Crowdsourcing die Metadaten von möglichst vielen Smartphone-Nutzern sammeln will, um zu beweisen, dass die Überwachung von Metadaten entgegen beliebter Behauptungen sehr wohl ein massiver Eingriff in die Privatsphäre ist.

    Die Forscher untersuchen, wie viel diese Telefondaten preisgeben und vergleichen dafür die algorithmisch ermittelten Ergebnisse mit den Angaben auf den Facebook-Profilen der Freiwilligen. Zwei Wochen nach Start lässt sich bereits mit relativ einfachen und bisher unoptimierten Machine-Learning-Algorithmen ermitteln, ob und wenn ja, mit wem, eine Person eine Liebesbeziehung führt.

    Das ist nicht das einzige und erste Projekt zur Demonstration der Fähigkeiten von Metadaten. Ein anderes ist Immersion, das die Metadaten von Gmail-Konten visualisiert. Mehr aufschlussreiche Erläuterungen und Verweise finden sich außerdem in einem früheren Artikel von uns.

    28. November 2013
  • : Wer im Glashaus sitzt… US-Regierung bei Software-Piraterie erwischt
    Wer im Glashaus sitzt… US-Regierung bei Software-Piraterie erwischt

    Schaut man sich an, welche Politik die US-Regierung zum Thema Copyright verfolgt, merkt man schnell, dass man sich auf restriktivem, verwerterfreundlichem Gebiet bewegt. Der Digital Millenium Copyright Act hat die Umgehung von DRM-Maßnahmen kriminalisiert, uns die Löschung mehrerer Suchergebnisse wegen vorgeworfener Copyrightverstöße beschert sowie Forschung und Wettbewerb behindert.

    Ausgerechnet die Regierung, die solch eine veraltete Copyrightpolitik fährt und das auch in Handelsabkommen TPP weiter verteidigt, muss nun dem Softwarehersteller Apptricity 50 Mio. US-Dollar Strafe zahlen, weil sie unlizensierte Softwarekopien benutzt hat, berichtete The Dallas Morning News.

    28. November 2013 4
  • : EU will wieder einen sicheren Datenhafen
    EU will wieder einen sicheren Datenhafen

    Heute morgen haben wir erwähnt, dass die EU-Kommission klargemacht hat, Vereinbarungen wie Safe Harbour und die Verhandlungen zu dem geplanten Freihandelsabkommen würden aufgrund des NSA-Skandals vorerst nicht ausgesetzt. Bezüglich des Safe-Harbour-Abkommens gibt es einen separaten Bericht.

    Safe Harbour regelt im Wesentlichen die Voraussetzungen für eine legale Datenübermittlung personenbezogener Daten aus der EU in die Vereinigten Staaten. Das heißt, mit Unternehmen, die Datenschutzbestimmungen auf EU-Niveau besitzen, dürfen Daten ausgetauscht werden. Seit Jahren schwelt die Kritik an diesem Abkommen. Zum zehnten Geburtstag im Jahr 2010 wurde an dieser Stelle „Kündigen und neu verhandeln, um unsere Datenschutzrechte besser zu sichern“ gefordert.

    27. November 2013
  • : Was sagen uns eigentlich die 40.000 Mails aus dem EU-Parlaments-Hack?
    Was sagen uns eigentlich die 40.000 Mails aus dem EU-Parlaments-Hack?

    Wir hatten letzten Donnerstag kurz erwähnt, dass im Europaparlament Mailaccounts gehackt wurden. Zu diesem Zeitpunkt wusste man noch nicht viel mehr über die Konsequenzen. Am Freitag wurde Martin Ehrenhauser, einem fraktionslosen EU-Parlamentarier, auf einem USB-Stick eine Liste mit circa 40.000 Mails zugespielt, die vermutlich aus dem Hack hervorgingen. Aufgeführt waren Mails von Parlamentariern, aus dem Deutschen Bundestag, der EU-Kommission, von Parteien und Lobbyisten.

    In der Liste enthalten sind Angaben zu Betreff, Datum, Absender, Empfänger und der Name von Anhängen. Laut Ehrenhauser reiche die Spannweite an Betreffen von Geburtstagsgrüßen bis zu Infos aus den Koalitionsverhandlungen und unter den Anhängen seien sowohl Einladungen zu Championsleaguespielen und als auch Aufforderungen zum Abstimmungsverhalten von Lobbyisten enthalten.

    Das schürt Befürchtungen, wird aus Ehrenhausers Statement deutlich:

    Aufgrund dieser Metadaten ist es durchaus möglich, dass – sofern E‑Mails veröffentlicht werden – ein großer Lobbyskandal ausbricht. Vor allem die Verbindungen zwischen konservativen EU-Abgeordneten und Lobbyverbänden ist auffällig.

    Vielleicht kommt jetzt, mit der Angst vor der persönlichen Betroffenheit, auch bei den Vorratsdatenspeicherungs-Freunden an, dass Metadaten nicht ganz so harmlos sind, wie man das gerne darstellen will (auch wenn bei der VDS Betreff und Anhänge nicht gespeichert werden). Und als kleiner Hinweis: Auch Verschlüsselung hätte den Betroffenen hier nicht unbedingt weitergeholfen, denn der Betreff wird immer im Klartext übertragen.

    27. November 2013 9
  • : USA-Kuscheltour durch Berlin und Brüssel (Update)
    USA-Kuscheltour durch Berlin und Brüssel (Update)

    Eine Delegation aus den USA war auf Versöhnungsreise in Deutschland und Brüssel. Am Montag fanden sich der demokratische Senator Chris Murphy und der republikanische Abgeordnete Gregory Meeks in Berlin ein, um Beziehungsarbeit zu leisten. Zu einem Gespräch mit Kanzlerin und Bundespräsident kam es jedoch nicht, diese hatten schon im Vorfeld ein Treffen abgelehnt.

    Stattdessen traf man sich mit Innenminister Hans-Peter Friedrich, Außenminister Guido Westerwelle und Thomas Oppermann, der dem Parlamentarischen Kontrollgremium vorsitzt. Wie zu erwarten gab es nach außen Verständnis auf amerikanischer Seite, mehrmaliges Betonen der deutsch-amerikanischen Freundschaft und maskierende Mahnungen zu einer raschen Aufklärung der Situation. Da nichts Neues dabei war, nur ein kleiner Auszug an Zitaten aus Berichterstattung, Pressemitteilungen und -konferenz. Ähnlichkeiten zu vorherigen Äußerungen deutscher und amerikanischer Politiker wie immer rein zufällig:

    27. November 2013
  • : NSA für Dummies
    NSA für Dummies

    Falls jemand einer eher unbeteiligten Person in Kürze erklären will, was der NSA-Skandal und Massenüberwachung für uns alle bedeuten, dem sei dieses kurze Video von The Guardian ans Herz gelegt, das kurz und knapp zusammenfasst, was da eigentlich vor sich geht:


    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    26. November 2013 3
  • : Spooky Business: Wenn die Industrie NGOs ausspäht
    Spooky Business: Wenn die Industrie NGOs ausspäht

    Fast könnte man vergessen, dass außer den Geheimdiensten noch andere am Datenschnüffeln interessiert sind. Aber auch private Unternehmen und Handelsgesellschaften spionieren Aktivisten und NGOs aus. Darüber informiert Gary Ruskin von Essential Information, einer NGO aus Washington, die sich unter anderem mit unternehmerischer Verantwortung beschäftigt, in dem Bericht Spooky Business: Corporate Espionage Against Nonprofit Organizations.

    Aktionen von Firmen wie Monsanto, Kraft, Coca-Cola, McDonald’s und Shell richten sich gegen Gruppen, die sich für Umweltschutz, Verbraucherrechte, Lebensmittelsicherheit, Pestizidreformen, soziale Gerechtigkeit und andere Belange einsetzen, die den Unternehmen schaden könnten. Dafür heuern sie Ermittlungsfirmen an, die sich zum Teil aus Ex-Mitarbeitern von CIA, NSA, FBI und Co. zusammensetzen. Daraufhin werden die Organisationen zum Teil infiltriert und direkt oder auf elektronischem Wege ausspioniert, um Informationen über geplante Aktionen oder den Wissensstand der Aktivisten zu bekommen oder ihrem Ansehen in der Öffentlichkeit zu schaden.

    In Ruskins Bericht sind viele interessante Fallbeispiele aufgeführt, unter anderem Aktionen der Computersicherheitsfirma HBGary Federal (heute HBGary Inc.), der Anwaltskanzlei Hunton & Williams und der Bank of America gegen WikiLeaks. Nachdem Wikileaks angekündigt hatte, Informationen über Korruption bei einer führenden US-Bank bloßzustellen, planten diese eine Kampagne, um die Arbeit von Wikileaks zu diskreditieren. Die Planungen involvierten, gefälschte Enthüllungsdokumente einzureichen und sie im Nachhinein als unwahr zu kennzeichnen, um Wikileaks Glaubwürdigkeit zu zerstören; die Infrastruktur von Wikileaks anzugreifen, um Informanten zu suggerieren, dass deren Anonymität gefährdet sei und Glenn Greenwald mit Karriereschäden zu drohen, falls er Wikileaks weiterhin unterstützen würde.

    Dies ist nur ein exemplarisches Szenario unter vielen, aber es zeigt, dass wir uns nicht nur um die Enthüllungen über Massenüberwachung und Regierungsspionage kümmern sollten, sondern auch darum, dass noch andere daran interessiert sein könnten, Informationen über unsere politisch-gesellschaftlichen Aktivitäten zu erhalten.

    26. November 2013 10
  • : Sachsen wills wissen – Bestandsdatenauskunft noch leichter gemacht
    Sachsen wills wissen – Bestandsdatenauskunft noch leichter gemacht

    Wenn man hört, dass die CDU/FPD-Koalition in Sachsen Änderungen am Polizeigesetz (SächsPolG), Verfassungsschutzgesetz (SächsVSG), Versammlungsgesetz und anderen, weniger prominenten Gesetzen geplant sind, bekommt man recht schnell ein ungutes Gefühl in der Magengegend. Immerhin kannte man „Handygate“ in Dresden schon lange bevor das Telefon der Kanzlerin angezapft wurde und auch Kundendaten bei OBI und Diebe von Leergutfässern sind vor den fleißigen Datensammlern und ‑auswertern in Sachsen bekanntermaßen nicht sicher.

    Und das Gefühl trügt nicht. Die geplanten Änderungsgesetze wollen dem sächsischen Verfassungsschutz und der Polizei den Zugriff auf Bestandsdaten noch leichter machen als er mittlerweile sowieso schon ist. Hintergrund ist der Ablauf einer Übergangsfrist, die das Bundesverfassungsgericht bis zum endgültigen Inkrafttreten der Änderungen am Telekommunikationsgesetz (zur manuellen Bestandsdatenauskunft siehe § 113 TKG) und der Neuregelung der Bestandsdatenauskunft erlassen hatte. Demnach konnten bis zum 30. Juni diesen Jahres noch „traditionelle“, manuelle Bestandsdatenabfragen nach alten Rechtsgrundlagen durchgeführt werden. Im Telekommunikationsgesetz sind die Umstände spezifiziert, unter denen Telkos Daten wie Rufnummern, Namen und Anschrift, Geburtsdatum, Gerätenummern und Zeitpunkt des Vertragsbeginns  herausgeben dürfen bzw. müssen. Befugnisse, um diese überhaupt von den Telkos abzurufen, liegen im Regelungsbereich von Bund und Ländern. Das gleiche gilt für die Herausgabe von Passwörtern und anderen Zugangscodes.

    25. November 2013 5
  • : Die Welt ist nicht genug – oder: Wie viel wird aus 50.000 Netzen in 4 Jahren NSA-Arbeit?
    Quelle: NRC
    Die Welt ist nicht genug – oder: Wie viel wird aus 50.000 Netzen in 4 Jahren NSA-Arbeit?

    Über das Wochenende haben zwei neue bedeutende Leaks die mediale Aufmerksamkeit auf sich gezogen. Die niederländische Abendzeitung NRC Handelsblad berichtete über die Infizierung von 50.000 Computernetzen mit NSA-Malware; die NY Times veröffentlichte ein Zielpapier der Geheimdienstbehörde für die Jahre 2012 bis 2016.

    Der Vierjahresplan, der sich liest wie ein Motivationspapier für Mitarbeiter, enthält keine konkreten, vormals unbekannten Aktionen oder Programme. Vielmehr bietet das Dokument einen Einblick in das skurrile Selbstverständnis im Streben nach Totalüberwachung. Es klingt fast nach einer Kampfansage des Überwachungsapparates, der sich selbst einredet, zu den Guten zu gehören:

    Wir werden weiter danach streben, unser Wissen, unsere Leute, unsere Technologie und unsere Produkte zu verbessern. Durch Innovation und Personalisierung werden wir die technische Überwachung verbessern. Unsere Kunden und Betroffenen können sich darauf verlassen, dass wir zeitgemäße, erstklassige Produkte und Dienste liefern werden. Denn wir hören nie auf, uns zu erneuern und zu verbessern. Und wir geben niemals auf!

    25. November 2013 4
  • : Web-Index 2013: Tim Berners-Lee warnt vor der Bedrohung der Demokratie
    Web-Index 2013: Tim Berners-Lee warnt vor der Bedrohung der Demokratie

    Heute wurde der Web-Index 2013 veröffentlicht. In dieser Übersicht, die im letzten Jahr zum ersten Mal von der World Wide Web Foundation herausgegeben wurde, ist abgetragen, wie das Internet sich in den 81 erfassten Ländern auf die Entwicklung der Menschenrechte auswirkt. Erfasst wurden dabei die folgenden Kategorien:

    22. November 2013 8
  • : India Privacy Watch zeigt Überwachungslandschaft in Indien
    India Privacy Watch zeigt Überwachungslandschaft in Indien

    Indien ist wohl nicht das Land, das jemandem direkt einfällt, wenn er an Überwachung denkt. Dennoch haben Meldungen aus der fernen Nation es schon einige Male auf unseren Blog geschafft, denn auch dort gibt es NSA-artige Bestrebungen zur Ausspähung der Bevölkerung.

    Das Centre for Internet and Society India hat eine Landkarte der verschiedenen Bundesstaaten und der dort vorhandenen Überwachungsmaßnahmen und ‑technologien erstellt, die in Kategorien untergliedert sind:

    21. November 2013
  • : Datenschutz-Portal für Jugendliche gestartet
    Datenschutz-Portal für Jugendliche gestartet

    Der Datenschutzbeauftragte von Rheinland-Pfalz, Edgar Wagner, hat heute eine Internetseite gestartet, die sich an Jugendliche richtet und sich mit Themen rund um den Umgang mit dem Internet beschäftigt. Datenschutz steht klar im Vordergrund, aber auch andere Themen wie Open Data und Cybermobbing finden Beachtung.

    Zuvor hatte die Landesdatenschutzbehörde RP bereits Schülerworkshops ins Leben gerufen, in denen geschulte Referenten Kompetenzen im Umgang mit den eigenen Daten vermitteln. Die Webseite wird dieses Angebot ergänzen und will ein großes Publikum erreichen.

    Es fällt positiv auf, dass die Seite nicht nur mit theoretischen Erklärungen über die Bedeutung des Datenschutzes aufwartet, sondern konkrete Anwendungen untersucht, die von Jugendlichen häufig genutzt werden. Dabei ist sehr angenehm, dass der mahnende Zeigefinger ausbleibt. Beispielsweise wird verdeutlicht, wo und wie Facebook gegen Datenschutzrichtlinien verstößt. Es erfolgt aber keine absolute Anweisung, die Facebook-Nutzung einzustellen, die sofortige taube Ohren zur Folge hätte, sondern eine Aufklärung und Empfehlungen, wie man seine Privatsphäre dennoch so gut wie möglich schützen kann.

    Auch Datenschutz bei Themen, die in der allgemeinen Diskussion oftmals nicht intensiv zur Sprache kommen, aber in der Lebensrealität von Jüngeren einen großen Stellenwert haben, kommen zur Sprache – zum Beispiel Videospielkonsolen.

    Die Beiträge sind mit Cartoons, Grafiken und Videos aufgelockert und am rechten Rand findet man zu jedem Thema Links zu weiterführenden Informationen. Zu beinahe allen Themen werden am Ende niederschwellige Tipps mitgegeben, wie man seine Daten am besten unter Kontrolle behält. Doch die Hinweise beziehen sich darüber hinaus auch auf allgemeinere Probleme, wie den Drang, ständig online zu sein und den sozialen Druck, sein Leben im Internet preiszugeben.

    Insgesamt macht die Seite einen sehr stimmigen Eindruck und vermittelt wichtige Inhalte ohne belehrend oder „spießig“ zu wirken. Besonders schön ist, dass die Datenschutzerklärung selbst in einer Sprache verfasst und erläutert ist, die Jugendliche (und auch Erwachsene) verstehen.

    Wenn euch die Seite auch gefällt, könnt ihr das gerne twittern oder bloggen oder einfach den Jugendlichen in eurem Umfeld zeigen.

    20. November 2013 2