Andrea Jonjic-Beitter

Andrea studiert Political and Social Sciences (MA) in Würzburg, twittert als @seditioni und ist Redakteurin des Sicherheitspolitik-Blog. Kontakt: andrea@netzpolitik.org (PGP)

  • : „Kunst hat Recht“ als Österreichs derzeit größtes Satireprojekt ausgezeichnet
    Original-Wolo, #wolo12 (links) und Publikums-#wolo12 (rechts); Quelle: <a href="http://www.monochrom.at/">Monochrom</a>
    „Kunst hat Recht“ als Österreichs derzeit größtes Satireprojekt ausgezeichnet

    Die österreiche Initiative „Kunst hat Recht“ wurde ausgezeichnet – und zwar mit dem diesjährigen „Wolfgang Lorenz Gedenkpreis für internetfreie Minuten“ #wolo12! Die „Iniative für das Recht auf geistiges Eigentum“ wurde hier schon mehrmals thematisiert, zum Beispiel in Zusammenhang mit Astroturfing. Leonhard Dobusch schrieb bereits, dass es sich um eine „von Verwertungsgesellschaften mit beträchtlichen finanziellen Mitteln“ ausgestattete PR-Agentur handelt, die versucht, „den Eindruck zu erwecken, es handle sich bei der Initiative um eine Graswurzelbewegung von Kunstschaffenden.“ Unter anderem dafür gab es jetzt den Negativ-Preis von Monochrom, sowohl von der Jury als auch vom Publikum :

    Aber „Kunst hat Recht“ kann gar nicht ernst gemeint sein: Eine Initiative gegen Gratiskultur, die Künstler für ihre Zwecke gratis arbeiten lässt, muss doch Satire sein. Eine Initiative, die dann das Resultat dieser Gratisarbeit ausgerechnet Youtube und damit Google, dem bekämpften „Erzfeind“ allen Urheberrechts, in den Rachen wirft­ das kann nicht ernst sein. Eine Initiative, die so tut, als wäre sie eine Künstlerinitiative, die jedoch von den Verwertungsgesellschaften unterstützt wird ­ und sich daher nicht für ein Urhebervertragsrecht einsetzt, das die Position der Künstler gegen die Verwerter stärken würde, das kann doch nicht ernst sein.

    Und das ist der Preis:

    21. Februar 2013 1
  • : Polizeikongress in Berlin: Polizeiarbeit in Social Media
    Aus der <a href="http://things.fit.fraunhofer.de/media/denef-social-media-EPC13.pdf">Präsentation von Sebastian Denef</a>
    Polizeikongress in Berlin: Polizeiarbeit in Social Media

    Am 19. und 20. Februar tagte in Berlin der 16. Europäische Polizeikongress unter dem Titel: „Schutz und Sicherheit im digitalen Raum“. Dabei ging es laut Kongressveranstalter Behördenspiegel auch darum, wie die Polizei „sowohl präventiv, als auch zur Strafverfolgung in sozialen Netzwerken tätig“ werden kann und soll.

    Sebastian Denef, Wissenschaftler am Fraunhofer-Institut für Angewandte Informationstechnik, zeigte beispielsweise die Social Media Aktivitäten europäischer Polizeien auf (PDF).

    21. Februar 2013 2
  • : US-Sicherheitsfirma vermutet chinesische Militäreinheit hinter bekannter Hackergruppe, Chinas Verteidigungsministerium dementiert
    US-Sicherheitsfirma vermutet chinesische Militäreinheit hinter bekannter Hackergruppe, Chinas Verteidigungsministerium dementiert

    Die US-Sicherheitsfirma Mandiant veröffentlichte vor wenigen Tagen den Bericht „APT1: Exposing One of China’s Cyber Espionage Units“. Das Unternehmen untersuchte seit 2006 Angriffe auf Computersysteme von US-Unternehmen und Behörden, die der chinesischen Hackergruppe Advanced Persistent Threat Group 1 (APT1; auch ‚Comment Crew’ oder ‚Shanghai Group’ genannt) zugeschrieben werden. In dem jetzigen Bericht heißt es, es gebe auffällige Übereinstimmungen zwischen dieser Hackergruppe und der chinesischen Militäreinheit 61398, deren Aufgabe Staatsgeheimnis ist. Bei heise online heißt es:

    Bei der Zurückverfolgung der Angriffe stellte sich heraus, dass APT1 in den vergangenen zwei Jahren mit knapp 1000 Command and Control Servern tätig war und die genutzten IPs mehrheitlich für chinesische Organisationen registriert sind. In 97 Prozent der Fälle gehen Angriffe von Rechnern aus, die mit den Spracheinstellungen „Chinese (Simplified) – US Keyboard“ arbeiten. Die Gruppe umfasse mindestens mehrere Dutzend, wenn nicht sogar hunderte Mitarbeiter – darunter müssten sich unter anderem Schadsoftware-Autoren, Industrieexperten, Linguisten und Übersetzer befinden. Den Hackern stehen bis zu 40 verschiedene Schädlings-Familien für ihre Operationen zur Verfügung. Zwei der entdeckten Werkzeuge – GETMAIL und MAPIGET – seien sogar nur bei dieser Gruppe zu finden.

    20. Februar 2013
  • : Innenministerium entschuldigt sich: Postfächer sind doch nicht nur 9MByte groß
    Innenministerium entschuldigt sich: Postfächer sind doch nicht nur 9MByte groß

    Nachdem es aus dem Bundesministerium des Innern (BMI) vor einigen Tagen hieß, die Postfächer dort seien nur 9MByte groß und darum müssten Mails schnell gelöscht werden, entschuldigt sich nun der Friedrichs Staatssekretär Ole Schröder für diese Falschaussage. Man habe Postfachgröße mit Anhang-Limit verwechselt, und natürlich sei der Speicherplatz insgesamt erheblich höher. Wie groß der Speicherplatz aber nun ist, darf weiterhin, aus Sicherheitsgründen, nicht genannt werden. Und auch eine Erklärung für die Begriffsverwechslung gibt es nicht.

    Hintergrund ist eine Mail aus dem BMI an die Redaktion der BILD-Zeitung im März 2012 – sie enthielt eine Studie, die vor der offiziellen Veröffentlichung an die Redaktion der BILD gesendet wurde. Auf eine kleine Anfrage von Sevim Dagdelen (Die Linke), wer denn von der Vorab-Sendung der Studie per Mail wusste und wieso sich niemand daran erinnere, wann genau das geschah, hieß es dann aus dem BMI, dass die Mail aufgrund begrenzter Speicherkapazitäten gelöscht werden musste. Auf weitere Nachfragen hin hieß es schließlich, den Mitarbeitern und Mitarbeiterinnen des BMI Pressereferats ständen nur auf 9 MByte beschränkte Postfächer zur Verfügung und daher müsste „immer wieder das Postfach leer ‚geräumt’ werden“.

    Nachdem es die Mail also erst gar nicht gegeben hat, sie dann aufgrund begrenzter Speicherkapazitäten schnell gelöscht werden musste und dies sich nun auch als Falschaussage herausgestellt hat: Wo ist sie nun, die ‚Beweis’-Mail?

    20. Februar 2013 4
  • : Bundesdatenschutzbeauftragter Schaar über das falsche Spiel mit der Vorratsdatenspeicherung
    Bundesdatenschutzbeauftragter Schaar über das falsche Spiel mit der Vorratsdatenspeicherung

    Der Datenschutzbeauftragte des Bundes, Peter Schaar, forderte gestern in seinem Blog mehr Gründlichkeit in der Debatte um die Vorratsdatenspeicherung. Konkret geht er dabei auf einen Zeitungsartikel in der Frankfurter Allgemeinen Zeitung (FAZ) ein, in dem suggeriert wird, dass ein Mordfall aus dem Jahr 2009 heute aufgrund fehlender Vorratsdatenspeicherung nicht mehr aufgeklärt werden könnte. Dabei geht es um eine Frau, die sich in einen entfernten Verwandten aus England verliebt und mit diesem beschließt, ihren Ehemann zu töten. Um ein Alibi zu haben, fliegen beide zu ihren Familien in die Türkei, der Ehemann bleibt in Deutschland, weil er arbeiten muss. Der Verwandte fliegt an einem Tag nach Deutschland, tötet den Ehemann und fliegt wieder zurück in die Türkei. 16 Tage später werden die Frau und ihr Verwandter festgenommen, da aufgrund der Auswertung von Telekommunikationsdaten zum Tatzeitpunkt in den Funkzellen nahe des Tatorts eine englische Handynummer identifiziert werden konnte, von der 37 SMS vor und 50 SMS nach der Tat an das Handy der Frau des Getöteten gesendet wurden. Zudem gab es einen Festnetzanruf in die Türkei aus der Wohnung des Getöteten, der zur Zeit des Anrufes noch arbeitete. In der FAZ heißt es:

    „Wir hätten diesen Fall heute nicht mehr gelöst“, sagt der Leiter der Augsburger Kriminalpolizei, Klaus Bayerl. Seit dem Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung im März 2010 speichern die Telekommunikationsunternehmen nicht mehr, wer wen wann und wo angerufen hat. „Das ist für die Polizei ein Schlag ins Gesicht“, meint Bayerl.

    Schaar setzt dem entgegen, dass die Polizei heute ebenfalls all diese Daten erhalten hätte, auch ohne Vorratsdatenspeicherung. Die Provider speicherten schließlich die Telekommunikationsdaten zu Abrechnungszwecken sowieso mehrere Monate lang. Vor allem, wie im konkreten Fall, bei Intercarrier-Abrechnungen, also solchen von Verbindungen zwischen den Netzen einzelner Provider, oder Roaming-Verbindungen in oder aus einem ausländischen Netz – dort werden Daten bis zu 6 Monaten gespeichert. In einem Zeitraum von 16 Tagen, in dem 2009 die Täter ermittelt wurden, wären diese Daten also noch immer problemlos abrufbar für die Polizei.

    19. Februar 2013 4
  • : Innenministerium musste kritische Mail löschen, weil ihre Postfächer nur 9 MByte groß sind
    Innenministerium musste kritische Mail löschen, weil ihre Postfächer nur 9 MByte groß sind

    Das Bundesministerium des Innern (BMI) hatte der BILD-Zeitung (und nur ihr) die Studie „Lebenswelten junger Muslime“ im März 2012 vor deren Veröffentlichung bereits zur Verfügung gestellt. Die BILD berichtete daraufhin üblich reißerisch einen Tag vor der offiziellen Vorstellung der Studie über ebendiese und hatte für diesen Tag die Deutungshoheit inne – schließlich konnte niemand die Zahlen und Thesen überprüfen. Friedrich bestritt vorerst, dass die BILD die Studie aus dem BMI erhalten habe, entschuldigte sich wenig später jedoch in einer nichtöffentlichen Sitzung für die Falschaussage. Aufgrund interner Kommunikationsprobleme sei die Übermittlung der Studie nicht bekannt gewesen. Sevim Dagdelen (Die Linke) hatte daraufhin eine kleine Anfrage an die Bundesregierung gestellt, die im Oktober 2012 beantwortet wurde (PDF). Auf die Frage, wer von der Vorab-Sendung der Studie per Mail an die BILD-Zeitung wusste und wieso sich niemand daran erinnere, wann genau das geschah, heißt es:

    Der genaue Zeitpunkt der Übermittlung lässt sich nicht mehr ermitteln. Aufgrund begrenzter Speicherkapazitäten müssen versendete E‑Mails regelmäßig gelöscht werden. So wurde auch die E‑Mail, mit der die Studie an die Redaktion der „BILD-Zeitung“ übersandt wurde, gelöscht.

    Hier hakte die Linke nach und erhielt am 30. Januar eine Antwort aus dem BMI, die heise online vorliegt:

    „Im Pressereferat des BMI stand den Referenten bis Dezember 2012 ein nur auf 9 MB beschränktes Postfach zur Verfügung. Dadurch bedingt musste immer wieder das Postfach leer ‚geräumt’ werden, d.h. Mails gelöscht werden. Insofern ist es in der Pressestelle ‚üblich’ die Postfächer regelmäßig zu leeren. Die Mails werden individuell je nach Arbeitsplatzkapazität des jeweiligen Computerarbeitsplatzes gelöscht.“

    Aber, es kommt noch besser:

    Eine Angabe zur tatsächlichen Kapazität des E‑Mail-Postfaches enthält die Hausanordnung nicht. Das BMI wollte die tatsächliche Größe auch auf Nachfrage von heise online nicht nennen. „Das BMI gibt aus Gründen der IKT-Sicherheit keine quantitativen Angaben zur Konfiguration seiner Mail- oder Dateisysteme heraus. Die Angaben könnten genutzt werden, um einen IT-Angriff auf das BMI passgenau zu justieren“, teilte Friedrichs Pressesprecher Jens Teschke heise online mit.“

    Und das ist unser Ministerium u.a. für IT und Netzpolitik.

    16. Februar 2013 40
  • : Netzpolitischer Wochenrückblick – KW 7
    Netzpolitischer Wochenrückblick – KW 7

    Bye bye Datenschutz: EU-Parlament kopiert von Amazon, ebay & Co.

    Von der New York Times über The Telegraph bis hin zur Zeit – alle berichten über die Brüsseler Lobby-Flut gegen die Datenschutzreform. Nach der ersten Abstimmung im EU-Parlament wurde jetzt aufgedeckt, wie sehr die Wünsche der Unternehmen dort auf fruchtbaren Boden fallen.

    Der Wiener Student Max Schrems, bekannt durch die Initiative Europe vs. Facebook, konnte nachweisen, dass zahlreiche Stellen in der ersten öffentlichen Stellungnahme des EU-Parlaments zur Reform 1:1 aus Lobbying-Dokumenten und Änderungsvorschlägen kopiert wurden. Mehr zum massiven Lobbying ist auf dem Portal lobbyplag.eu zu finden sein.[Zum Artikel]

    Rüstungskonzern entwickelt Software, mit der Social-Media-Daten zusammengeführt und durchsucht werden können, für die ‘nationale Sicherheit’

    Der US-Rüstungs- und Elektronikkonzern Raytheon arbeitet laut Guardian an einer umfangreichen Software zur Durchleuchtung von Internetnutzern, indem Daten von beispielsweise Facebook, Twitter and Foursquare zusammengeführt und ausgewertet werden. RIOT – Rapid Information Overlay Technology – heißt die Suchmaschine, mit deren Hilfe aus Social-Media-Daten ermittelt werden soll, ob eine Person ein Risiko für die nationale Sicherheit darstellt.[Zum Artikel]

    15. Februar 2013
  • : Bundeszentrale für politische Bildung veröffentlicht erstmals eBook kostenlos: Handbuch Bürgerbeteiligung
    Bundeszentrale für politische Bildung veröffentlicht erstmals eBook kostenlos: Handbuch Bürgerbeteiligung

    bpbNachdem die Zeitschrift ‚Aus Politik und Zeitgeschichte’ bereits online lesbar oder als epub/PDF downloadbar ist, veröffentlicht die Bundeszentrale für politische Bildung bpb nun auch Eigenpublikationen ihrer Schriftreihen kostenlos als eBook. Die erste derartige Veröffentlichung ist das 144-seitige ‚Handbuch Bürgerbeteiligung’ der Autorinnen Patrizia Nanz und Miriam Fritsche.

    Ob „Stuttgart 21“, Energiewende oder die Umgestaltung eines Stadtplatzes – Bürgerinnen und Bürger engagieren sich mehr denn je und suchen nach neuen Wegen der Mitwirkung sowie der politischen Partizipation. Keine Mandatsträgerin, kein Verwaltungsmitarbeiter kann es sich noch leisten, diese kraftvolle Bewegung zu ignorieren. Das Handbuch Bürgerbeteiligung bietet eine umfassende Informationsquelle sowie einen praxisnahen Einstieg in das Thema. Es stellt pointiert die Relevanz von dialogorientierter Bürgerbeteiligung in der modernen Demokratie dar und liefert einen strukturierten Überblick über die derzeit prominentesten Verfahren sowohl der klassischen Präsenz- als auch der internetgestützen Beteiligung: Wie funktionieren sie? Wie lange dauern sie und wer kann daran teilnehmen? Für welche Themen eigenen sie sich und wo geraten sie an welche Grenzen? Wer sind relevante Akteure und Organisationen? Eine abschließende vergleichende Bewertung hilft zu entscheiden, welches Verfahren für welche Situation am besten geeignet ist.

    15. Februar 2013 9
  • : Sechs Wissenschaftler zur EU-Datenschutzverordnung: Berechtigtes Interesse der Bürgerinnen und Bürger nicht vergessen!
    Sechs Wissenschaftler zur EU-Datenschutzverordnung: Berechtigtes Interesse der Bürgerinnen und Bürger nicht vergessen!

    Sechs Wissenschaftler veröffentlichten heute eine „sachliche Bewertung“ die EU-Datenschutzverordnung betreffend, die sich mit Argumenten gegen einen wirksamen Datenschutz auseinandersetzt. Die Autoren und Autorin sind: Oliver Günther, Gerrit Hornung, Kai Rannenberg, Alexander Roßnagel, Sarah Spiekermann und Michael Waidner.

    Prinzipiell kritisieren sie die vielen nur vage formulierten Zielsetzungen und die Rolle der Kommission, in solchen Fällen selbst die Festlegungen zu treffen. Diese Machtposition der Kommission entspreche nicht dem europäischen Verfassungsgefüge und sei Aufgabe des europäischen Gesetzgebers. Diese strukturelle Schwäche sei jedoch „leicht behebbar“, wichtig seien vor allem folgende Punkte:

    1. Datenschutzregelungen beeinträchtigen weder Innovation noch Wirtschaft
    Die Wissenschaftler widersprechen Kritikern, die vorgeben, dass die vorgeschlagenen Datenschutzregelungen zu streng, innovationsfeindlich und ein Wettbewerbsnachteil europäischer Anbieter im Vergleich zu nicht-europäischen seien. Sie entgegnen, dass „gerade ein regulatorisches Umfeld, das Veränderung einfordert, Innovationsimpulse“ setze. Zudem gäben Kunden ihre Daten gern preis, wenn eine Vertrauensbasis zwischen ihnen und dem Unternehmen besteht: Einhaltung des Datenschutzes, personalisierte Angebote, kontinuierliche Verbesserungen des Dienstes und die Pflege der Kundenbeziehung stärkten dieses Verhältnis. Wenn jemand einen Nachteil durch wirksamen Datenschutz hat, dann seien dies Unternehmen, die mit Daten handeln. Hier brauche es jedoch sowieso neue Vorgaben, um „derartige Geschäftsmodelle präziser als bisher zu regeln und Sanktionen, um die Einhaltung der Gesetzte durchzusetzen“.

    2. Das Prinzip der informierten Einwilligung ist unerlässlich
    Die Autoren befürworten das Opt-In-Prinzip zur Datenverarbeitung, Nutzerinnen und Nutzer sollen der Verarbeitung ihrer Daten explizit zustimmen müssen. Beim Opt-Out-Prinzip würde stattdessen die Rolle der Bürgerinnen und Bürger geschwächt und ihnen die Kontrollmöglichkeit über ihre Daten genommen. Hier könnten auch technische Lösungen helfen, komplexe AGBs zu interpretieren und leicht verständlich zusammenfassen.

    3. „Berechtigtes Interesse der Unternehmen“ definieren und „berechtigtes Interesse der Bürger“ beachten
    Unternehmen können personenbezogene Daten aufgrund eines „berechtigten Interesses“ derzeit auch ohne Einwilligung ihrer Kundinnen und Kunden bearbeiten, der Verordnungsvorschlag der EU sieht erstmals vor, die berechtigten Interessen von Unternehmen und Kunden zu definieren und auszugleichen. Unternehmen sollen dann ihr Interesse auch begründen müssen, um den berechtigten Interessen der Bürgerinnen und Bürger Sorge zu tragen. Diesen Ausgleich der Interessen halten die sechs Wissenschaftler für ein „faires Angebot, das die gegenwärtige Wirtschaftspraxis in der Datenverarbeitung ebenso berücksichtigt wie die Interessen der Bürger“.

    4. Auch anonymisierte, pseudonymisierte und verschlüsselte Daten in der Datenschutzregulierung betrachten
    Die Autoren halten es nicht für sinnvoll, implizite Identifikatoren wie Netzwerkadressen oder Cookies aus der Verordnung rauszunehmen. Stattdessen sei es technisch ein leichtes, bei der Sammlung vieler Daten über einen längeren Zeitraum diese einer bestimmten Person zuzuordnen. Dies könne dann wirtschaftlich ausgenutzt werden – daher müsse rechtlich geklärt werden, dass auch Daten die personenbezogen werden könnten geschützt sind.

    14. Februar 2013
  • : Gesetzentwurf CISPA wird nach 10 Monaten Pause wieder im US-Repräsentantenhaus thematisiert
    Gesetzentwurf CISPA wird nach 10 Monaten Pause wieder im US-Repräsentantenhaus thematisiert

    Der ‚Cyber Intelligence Sharing and Protection Act’ CISPA war im April 2012 durch das US-Repräsentantenhaus beschlossen worden – der Text sah unter anderem den Informationsaustausch zwischen Unternehmen und Regierungsbehörden zum Schutz vor ‚Cyber-Attacken’ vor und hätte durch seinen breiten Interpretationsspielraum viele bestehende Datenschutzgesetze unterwandern können. Die Obama-Regierung hatte damals gedroht, Veto gegen den Gesetzesentwurf einzulegen, da es ihm an Schutz der Privatsphäre von Bürgerinnen und Bürgern sowie Kontrollmöglichkeiten mangele. Letztendlich kam CISPA nie beim Senat an, der an einem eigenen ‚Cybersecurity Act of 2012′ arbeitete (der schließlich abgelehnt wurde), und verschwand erstmal von der Bildfläche.

    Michael Rogers und Dutch Ruppersberger hatten CISPA im November 2011 eingebracht und sind auch diejenigen, die den Entwurf nun erneut einbringen. Ruppersberger gibt an, dieses Mal mit dem Weißen Haus zusammenzuarbeiten, um die Bedenken aus dem letzten Jahr auszuräumen.

    Ruppersberger und Rogers hatten das ‚Comeback’ von CISPA am Mittwoch auf der Verantstaltung „Protecting the American Economy from Cyber Attacks“ im Center for Strategies & International Studies in Washington DC bekannt gegeben.

    „We are in a cyber war,“ Rogers said during the event, „Most Americans don’t know it, most people in the world probably don’t know it. But we’re in it, and at this point, we’re losing.“ As evidence of this fact, Rogers and Ruppersberger cited the cyber attacks reported on oil company Saudi Aramco back in 2012 and those on the New York Times, Wall Street Journal and Washington Post, reported earlier this year.

    „If we have a catastrophic [cyber] attack like 9/11 we’ll get all the bills passed we want,“ Ruppersberger said. „But right now, we’re focused on this bill.“

    Fight for the Future hat bereits eine neue Protest-Webseite eingerichtet und ruft, wie auch die Electronic Frontier Foundation, dazu auf, Mitglieder des Geheimdienstausschusses des Repräsentantenhauses anzurufen und sie aufzufordern, dem Gesetzesentwurf nicht zuzustimmen.

    14. Februar 2013 1
  • : Diskussionspapier des Instituts für Internet und Gesellschaft: The Politics of Twitter Data
    Diskussionspapier des Instituts für Internet und Gesellschaft: The Politics of Twitter Data

    Cornelius Puschmann und Jean Burgess veröffentlichten im Rahmen der ‚HIIG Discussion Paper Series’ ein Diskussionspapier über Twitter aus einer Perspektive der platform politics – davon ausgehend, dass sich das Internet von einem ‚offenen’ Medium immer mehr hin zu einem ‚geschlossenen’ wandelt, das sich durch wenige, dafür mächtige Unternehmen auszeichnet. Plattformen, die bestimmte Internet-Dienste, Rahmenbedingungen für soziale Interaktion oder Schnittstellen zu anderen vernetzten Kommunikations- und Informationssystemen bieten, werden demnach zum primären Zugangsmodell ins Internet. Puschmann und Burgess sehen diesen Wandel bei Twitter vor allem in einem immer mehr medienzentrierten Geschäftsmodell, das sich auf Werbung und Unternehmenspartnerschaften stützt sowie auf den Weitervekauf von Daten der Millionen Nutzerinnen und Nutzer. Hinzu kommt Twitters API-Politik, die es Drittanbietern, Nutzern und Forschern erschwere, die Plattform zu verwerten oder zu verbessern.

    13. Februar 2013 3
  • : Weitere Aktion am 14. Februar von der Free Software Foundation Europe: I love Free Software Day
    Quelle: <a href="http://fsfe.org/campaigns/ilovefs/2013/ilovefs.html" >fsfe.org</a>
    Weitere Aktion am 14. Februar von der Free Software Foundation Europe: I love Free Software Day

    I love Free Software!Wie auch im vergangenen Jahr, plant die Free Software Foundation Europe FSFE eine Online-Kampagne für den Valentinstag am 14. Februar: Den „I love Free Software Day“. Im Fokus steht Freie Software und diejenigen Menschen, die sie entwickeln und unterstützen. FSFE ruft beispielsweise dazu auf, diesen Menschen Mails zu schreiben und ihnen für ihre Arbeit zu danken – oder aber andere Menschen über Freie Software zu informieren. Weitere Möglichkeiten, Wertschätzung für Freie Software auszudrücken, seien Tweets, Blogposts, Spenden an die FSFE, andere Organisationen oder ein Open-Source-Projekt, oder Umarmungen.

    12. Februar 2013
  • : One Billion Rising – Weltweite Kampagne gegen Gewalt an Frauen und Mädchen am 14. Februar
    Quelle: <a href="http://www.onebillionrising.de/obr-map/" >www.onebillionrising.de</a>
    One Billion Rising – Weltweite Kampagne gegen Gewalt an Frauen und Mädchen am 14. Februar

    obr_logo-HQAm 14. Februar soll weltweit ein Zeichen gegen Gewalt an Frauen und Mädchen gesetzt werden, mehr als 5000 Organisationen beteiligen sich an den geplanten Aktionen. ‚One Billion Rising’ ist eine globale Kampagne, ins Leben gerufen von Eve Ensler, der Autorin der Vagina-Monologe und Initiatorin der V‑Days, in deren Rahmen auch One Billion Rising stattfindet. ‚Billion’, weil jede dritte Frau in ihrem Leben Opfer von Gewalt wird.

    One Billion Rising ist ein „globaler Streik, eine Einladung zum Tanz als Ausdruck unserer Kraft, ein Akt weltweiter Solidarität, eine weltweite Demonstration der Gemeinsamkeit.“ Die deutsche Rapperin Sookee schrieb eigens für One Billion Rising einen Song, die passende Choreografie „Break the Chain“ gibt es bei Youtube zum Lernen und Nachtanzen.

    Auch in Deutschland sind etliche Aktionen geplant, allein in Berlin sind es 9, von Flashmobs über Meditiation bis hin zu Plakataktionen.
    Viele Videos aus verschiedenen Ländern gibt es bereits, und auch Prominente wie Charlize Theron, Jane Fonda oder Robert Redford unterstützen die Kampagne.

    Die Kampagne findet großen Zuspruch, das Kampagnenvideo hingegen wird von einigen Seiten harsch kritisiert: es reproduziere rassistische Stereotype, da sexualisierte Gewalt nur von Schwarzen Männern ausgebübt wird, Weiße Frauen ordentlich gekleidet im Großraum-Büro sitzen und Women of Color ohne jegliche Tätigkeit in der Wüste laufen. Zu diesen Vorwürfen findet sich keine Stellungnahme der Initiatorin.

    Auch in den Institutionen der EU ist One Billion Rising angekommen – Viviane Reding verkündete in der Plenardebatte des Parlaments, dass sie stolz sei, am 14. Februar ein Teil von One Billion Rising zu sein. Weitere weibliche wie auch männliche Abgeordnete sprechen sich für die Kampagne aus, und am 29. Januar fand bereits ein Flashmob im Europäischen Parlament statt:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Einer der Auslöser für One Billion Rising waren wohl die Aussagen des republikanischen US-Abgeordneten Todd Akin über „legitime Vergewaltigungen“, die Eve Ensler mit einem offenen Brief beantwortete.

    12. Februar 2013 14
  • : „Staatlich unterstützte Angreifer“ versuchten Mail-Accounts myanmarischer Journalisten zu hacken
    „Staatlich unterstützte Angreifer“ versuchten Mail-Accounts myanmarischer Journalisten zu hacken

    Journalistinnen und Journalisten der myanmarischen Nachrichtenportale ‚The Voice Weekly’ und ‚Eleven Media’, einige ihrer Techniker sowie ein schwedischer Journalist, der über Myanmar schreibt, erhielten vor einigen Tagen eine Warnung beim Öffnen ihres G‑Mail-Accounts: „We believe state-sponsored attackers may be attempting to compromise your account or computer“.

    Taj Meadows, Sprecher für Google in Tokio, sagte der NY Times, dass er nicht sofort Genaueres über die Warnungen sagen könne, aber dass Google im Juni begonnen habe, Nutzerinnen und Nutzer über „verdächtige“ Aktivitäten zu informieren. Woran Google die staatliche Unterstützung festmache und von welcher Regierung sie ausgehe, dürfe nicht gesagt werden. Der Vizepräsident für Sicherheitstechnik bei Google, Eric Grosse, hatte dazu im Juni geschrieben:

    You might ask how we know this activity is state-sponsored. We can’t go into the details without giving away information that would be helpful to these bad actors, but our detailed analysis—as well as victim reports—strongly suggest the involvement of states or groups that are state-sponsored.

    Von der myanmarischen Regierung äußerte sich bisher niemand zu den Angriffen.

    Trotz Reformen der zuvor sehr strikten Medienbeschränkungen und Zensurmaßnahmen in Myanmar sahen sich die zwei führenden privaten Nachrichtenportale in den letzten Wochen mehreren ‚Cyber-Attacken’ ausgesetzt, die Webseiten sowie eine Facebook-Seiten waren zeitweise nicht erreichbar.

    Eleven Media hat eine formelle Beschwerde beim Presserat eingereicht, der über ihre Forderungen, Maßnahmen gegen ‚Cyber-Attacken’ auf Medien einzuführen, entscheiden wird.

    11. Februar 2013
  • : Rüstungskonzern entwickelt Software, mit der Social-Media-Daten zusammengeführt und durchsucht werden können, für die ’nationale Sicherheit’
    Rüstungskonzern entwickelt Software, mit der Social-Media-Daten zusammengeführt und durchsucht werden können, für die ’nationale Sicherheit’

    Der US-Rüstungs- und Elektronikkonzern Raytheon arbeitet laut Guardian an einer umfangreichen Software zur Durchleuchtung von Internetnutzern, indem Daten von beispielsweise Facebook, Twitter and Foursquare zusammengeführt und ausgewertet werden. RIOT – Rapid Information Overlay Technology – heißt die Suchmaschine, mit deren Hilfe aus Social-Media-Daten ermittelt werden soll, ob eine Person ein Risiko für die nationale Sicherheit darstellt. Der Guardian zeigt in einem Firmenvideo von Raytheon, wie der Konzern an einem Mitarbeiter die Fähigkeiten von RIOT demonstriert. Aus dessen Foursquare Check-ins wird eine Grafik der 10 Orte erstellt, an denen er am häufigsten eincheckt und schnell lässt sich erkennen, dass er meist montags um 6:00 Uhr im Fitnessstudio ist. Wer ihn oder seinen Laptop also mal erwischen wolle, könne dann ja dort vorbeischauen, so der ‚principal investigator’ von Raytheon, Brian Urch.

    Es gibt ebenfalls eine „Personensuche“, die Kontakte auf Twitter und anderen Plattformen in einer Netzwerkgrafik anzeigt und so Vernetzungen von Personen sichtbar macht. Bei all diesen Daten handelt es sich zwar um öffentlich einsehbare Informationen – problematisch ist allerdings die einfache Möglichkeit, verschiedene Quellen zusammenführen und auswerten lassen zu können. Vor allem, so der Jurist Ginger McCall vom Electronic Privacy Information Centre, da viele Seiten nicht deutlich kommunizieren, welche Daten für Regierungen beispielsweise einsehbar sind und welche nicht. Raytheon hingegen brüstet sich damit, dass sensible Daten nicht offengelegt werden:

    „Its innovative privacy features are the most robust that we’re aware of, enabling the sharing and analysis of data without personally identifiable information [such as social security numbers, bank or other financial account information] being disclosed.“

    Bisher sei RIOT nicht an Kunden verkauft worden, jedoch habe der Konzern die Software 2010 der US-Regierung und Unternehmen zu Forschungszwecken überlassen. Im Dezember veröffentlichte Raytheon ein Patent auf ein System zur Zusammenführung und Auswertung von Daten aus Social Media, Blogs und weiteren Quellen, um Personen identifizieren zu können, die eine Gefahr für die nationale Sicherheit darstellen. Im April wird RIOT auf einer Konferenz von US-Sicherheitsbehörden und der Industrie in der Kategorie „big data – analytics, algorithms“ gezeigt. Die US-Regierung stuft die Technologie als „EAR99“-Objekt unter den Exportrichtlinien ein, sie kann demnach „ohne Lizenz an die meisten Orte unter den meisten Umständen“ verkauft werden.

    11. Februar 2013 4
  • : ARD-Forschungsdienst: Nutzung und Wirkung politischer Kommunikation
    ARD-Forschungsdienst: Nutzung und Wirkung politischer Kommunikation

    Der ARD-Forschungsdienst hat in der Zeitschrift Media Perspektiven, die im Auftrag der Arbeitsgemeinschaft der ARD-Werbegesellschaften herausgegeben wird, einen Artikel über die Nutzung und Wirkung politischer Kommunikation veröffentlicht und darin Ergebnisse vieler Studien zum Nutzungsverhalten der Bürgerinnen und Bürger zusammengeführt.

    So wird gefragt: Verändern Onlineangebote die politische Kommunikation in Deutschland? Was bedeuten der Wandel der Medienlandschaft und die damit einhergehende Ausweitung des (politischen) Informationsangebots, zum Beispiel durch Onlinemedien, für die Rezipienten? Kann durch Unterhaltungsprogramm das Bewusstsein für politische Themen gefördert werden? Wie beurteilen Journalisten Politiker und das politische System? Neben diesen Fragen werden noch weitere Themenbereiche wie der Einfluss visueller, verbaler und vokaler Aspekte politischer Kommunikation oder die mediale Präsenz politischer Akteure angeschnitten.

    Den gesamten Artikel gibt es hier als PDF.

    8. Februar 2013 3
  • : Netzpolitischer Wochenrückblick – KW 6
    Netzpolitischer Wochenrückblick – KW 6

    Im Rahmen unserer Reihe „Unser Blog soll schöner werden“ wurde mehrfach der Wunsch geäußert, eine Art wöchentlichen Newsletter und/oder Rückblick einzuführen – für all diejenigen, die nicht täglich verfolgen können und wollen, was geschrieben wird. Diese Idee nehmen wir nun auf und veröffentlichen am Ende jeder Woche einen Überblick über die wichtigsten Artikel, jeweils mit deren Einleitung.

    8. Februar 2013 3
  • : Cyberstrategie der EU: Gemeinsame Cyberverteidigungspolitik und Meldepflicht für große Sicherheitsvorfälle
    Quelle: <a href="http://europa.eu/newsroom/index_de.htm" >europa.eu</a>
    Cyberstrategie der EU: Gemeinsame Cyberverteidigungspolitik und Meldepflicht für große Sicherheitsvorfälle

    Die EU-Kommissarin für die Digitale Agenda Neelie Kroes, die EU-Kommissarin für Innenpolitik Cecilia Malmström und die Hohe Vertreterin der EU für Außen- und Sicherheitspolitik Chatherine Ashton stellten heute den „Cybersicherheitsplan der EU für ein offenes, freies und chancenreiches Internet“ sowie einen Vorschlag für eine Richtlinie zur Netz- und Informationssicherheit (NIS) vor. Der Fokus liegt auf der Bekämpfung von Cyberkriminalität und der Entwicklung einer Cyberverteidigungspolitik in Zusammenhang mit der Gemeinsamen Sicherheits- und Verteidigungspolitik, denn, wie Neelie Kroes es formulierte: „Es ist höchste Zeit für ein koordiniertes Vorgehen, denn die Kosten des Nichtstuns sind weitaus höher als die Kosten des Handelns.“ Sie hatte bei der Münchner Sicherheitskonferenz Anfang Februar bereits vor einem „Wettrüsten im Cyberraum“ gewarnt.

    7. Februar 2013 1
  • : Cybersecurity bei der Münchener Sicherheitskonferenz: Relevanz ist unumstritten, inhaltlich will man sich aber nicht festlegen
    Cybersecurity bei der Münchener Sicherheitskonferenz: Relevanz ist unumstritten, inhaltlich will man sich aber nicht festlegen

    Am vergangenen Wochenende fand die Münchner Sicherheitskonferenz im Bayerischen Hof statt. Im Rahmen der Diskussionen über aktuelle und zukünftige sicherheitspolitische Herausforderungen weltweit fügte sich auch eine Thematisierung von Cybersecurity ein – man hinke hinterher, so Wolfgang Ischinger, der Vorsitzende der Konferenz. Wem eigentlich?

    NATO-Generalsekretär Anders Fogh Rasmussen sagte, die NATO sei auch dann gefordert, wo Mitglieder im Cyberspace attackiert würden:

    We must also improve our cyber-resilience. I see a critical role for NATO in defining a common approach among the Allies. In training. And in providing specialist assistance to Allies who come under cyber attack.

    4. Februar 2013
  • : Digitaler Waffenhandel und unternehmerische Verantwortung für Menschenrechte: Beschwerde bei der OECD und Pressekonferenz
    Digitaler Waffenhandel und unternehmerische Verantwortung für Menschenrechte: Beschwerde bei der OECD und Pressekonferenz

    Privacy International, die Reporter ohne Grenzen, das European Center for Constitutional and Human Rights sowie Bahrain Watch haben Beschwerde gegen Trovicor und Gamma International bei der OECD, der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung, eingelegt. Sie werfen den beiden Unternehmen vor, Überwachungssoftware an Bahrain verkauft zu haben, wo diese genutzt wurde um Aktivistinnen und Aktivisten während der Proteste des Arabischen Frühlings zu überwachen, daraufhin zu verhaften oder zu foltern. Sollte dies bei einer offiziellen Prüfung verifiziert werden, verstießen die Unternehmen gegen die OECD-Leitsätze für multinationale Unternehmen, da sie zu Menschenrechtsverletzungen beitragen.

    Die Ergebnisse der Prüfung müssten veröffentlicht werden, die OECD kann zudem Gespräche zwischen den Unternehmen und den Beschwerdeführern anberaumen. Außerdem würde die OECD Handlungsempfehlungen aussprechen, wie Trovicor und Gamma International es vermeiden könnten, zu Menschenrechtsverletzungen beizutragen.

    Im November 2012 hatte der Chef der deutschen Gamma-Niederlassung, Martin Johannes Münch, gegenüber der Wirtschaftsnachrichtenagentur Bloomberg gesagt, dass die Überwachungssoftware FinFisher vielmehr helfe, Leben zu retten. Daran, dass die Software in Bahrain auftauchte, sei Gamma nicht beteiligt gewesen – stattdessen sei eine gehackte Demo-Software zum Einsatz gekommen.

    4. Februar 2013 9