Andrea Jonjic-Beitter

Andrea studiert Political and Social Sciences (MA) in Würzburg, twittert als @seditioni und ist Redakteurin des Sicherheitspolitik-Blog. Kontakt: andrea@netzpolitik.org (PGP)

  • : Jahresrückblick CyberWatch: Social Media 2012
    Jahresrückblick CyberWatch: Social Media 2012

    Ein neues Projekt des Citizen Lab der University of Toronto in Kanada, der Social Media CyberWatch Rückblick 2012, wurde am Samstag veröffentlicht. Es handelt sich um einen kurzen Jahresrückblick in Bezug auf Social Media Plattformen mit Themen wie Datenschutz, Sicherheit, Vertrauen, aber auch technische Entwicklungen.

    In vier Kapiteln werden grob die wichtigsten Entwicklungen und Beobachtungen des Jahres 2012 formuliert: „Government Requests for Social Media Data, Platform Citizenship, Date & Policy Consolidation, Indentifiability & Tracking“. Thematisiert werden unter anderem die Transparenzberichte von Google, Zensur durch Twitter, das „Ende der Demokratie“ bei Facebook sowie Do Not Track.

    This year-end report summarizes several trends and noteworthy happenings of the past 12 months, including an increase in government user data requests, a community governance decision-making debacle, and controversies around various privacy-oriented technical implementations.

    17. Dezember 2012
  • : Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein erlässt Verfügungen gegen Facebook wegen Klarnamenpflicht
    Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein erlässt Verfügungen gegen Facebook wegen Klarnamenpflicht

    Das Unabhängige Landeszentrum Schleswig-Holstein ULD erlässt Verfügungen gegen Facebook Inc. und Facebook Ltd. wegen ihrer Klarnamenpflicht. Facebook hatte sich geweigert, pseudonyme Konten zuzulassen und solche stattdessen gesperrt. Daraufhin wurde der Upload einer Ausweiskopie verlangt, um den Namen zu verifizieren. Das verstößt laut ULD gegen das deutsche Telemediengesetz TMG, §13 Abs. 6:

    Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.

    17. Dezember 2012 9
  • : Vodafail Kampagne: Die 10 besten Remixe
    Vodafail Kampagne: Die 10 besten Remixe

    160x120x4fa13420565cb665.png.pagespeed.ic.NQXOxQUrAA

    Gemeinsam mit der Vodafail-Kampagne des Digitale Gesellschaft e.V. wurde vor zwei Wochen auch der Vodafail-Remixer gestartet – fast 1000 Remixe wurden seitdem erstellt: lustige, enttäuschte, wütende.

    Die 10 „besten“ gibt es hier, wer sich alle der für das Tumblr ausgewählten Remixe ansehen möchten, hier entlang.

    tumblr_mezccbbvZ81rjbm52o1_1280

    16. Dezember 2012 17
  • : 10. Geburtstag von Creative Commons in Berlin
    10. Geburtstag von Creative Commons in Berlin

    Am Samstag hatten Creative Commons ihren 10. Geburtstag und weltweit wurde gefeiert. Auch wir veranstalteten unterstützt von Zeit Online und der Wikimedia Deutschland eine Geburtstagsparty im @hausungarn in Berlin und stellten dafür ein umfangreiches Programm auf die Beine.

    Die Vorträge wurden alle aufgezeichnet, hier sind Teil 1 und Teil 2 – wer jedoch nur zu bestimmten Themen springen will, lese sich unten die Kurzbeschreibungen durch mit Positionsverlinkung im Video.

    http://vimeo.com/55269834

    http://vimeo.com/55429676

    12. Dezember 2012
  • : Podcast zu Überwachungssoftware für Smartphones
    Podcast zu Überwachungssoftware für Smartphones

    In der ARD Mediathek findet sich der Podcast Smartphone-Spionage – Das Abhörgerät in der Hosentasche. Es geht um Fälle von Überwachung im Mittleren Osten, um die Software-Herstellung und die Situation in Deutschland.

    Mehr als 3600 verschiedene Programme sind mittlerweile bekannt, es gibt weltweit um die 30 große Firmen, die solche Programme herstellen und an Regieurngen verkaufen. Der Umsatz wird von Branchenkennern auf knapp 4 Milliarden Euro geschätzt. Tendenz: Stark steigend.

    23. November 2012 1
  • : Krieg als soziales Event: #GazaUnderAttack und #IsraelUnderFire in allen sozialen Netzwerken
    Krieg als soziales Event: #GazaUnderAttack und #IsraelUnderFire in allen sozialen Netzwerken

    „Sehr seltsam und beunruhigend“ nennt es Joseph Flatley bei The Verge: Die Berichte über den Krieg zwischen Hamas und Israel vermischen sich zu einem Brei aus Gewalt, Todesopfern, Vorwürfen – und Tweets, Blogposts, Bildern und Videos. Das Bild links findet sich zum Beispiel auf dem offiziellen Flickr Account der Israelischen Streitkräfte IDF, ebenso wie 93 weitere, die seit Ausbruch des Konflikts gepostet wurden. Dazu 20 Blogposts, etliche Einträge bei Twitter, ein YouTube Channel, Instagramm und fast 400 Tweets in den letzten zwei Wochen:

    Share this if you support the IDF“ steht da bei Facebook auf einem Bild mit lächelnden Soldaten, es finden sich Grafiken mit den Zahlen der abgefeuerten Raketen, dazwischen Bilder von verängstigten Kindern. 286000 Menschen gefällt das.

    21. November 2012 8
  • : Ängste der Eltern von „Online-Teens“: Personendaten, Kommunikationspartner, Einfluss auf Ruf und Zukunft
    Ängste der Eltern von „Online-Teens“: Personendaten, Kommunikationspartner, Einfluss auf Ruf und Zukunft

    Das Pew-Forschungszentrum mit Sitz in Washington D.C. hat heute die Studie „Parents, Teens, and Online Privacy“ veröffentlicht. Es geht um die Sorgen der Eltern von Kindern, die das Internet nutzen: Hierzu wurden zwischen dem 26. Juli und dem 30. September 802 Eltern und ihre Kinder im Alter von 12 bis 17 Jahren per Telefon interviewt. Was kam dabei raus? Die meisten Eltern machen sich (große) Sorgen darüber, was ihre Kinder online tun und wie dies von anderen ausgenutzt werden könnte.

    Als besonders besorgniserregend empfinden die Eltern, dass und welche Daten ihrer Kinder von Werbetreibenden gesammelt werden. „Sehr besorgt“ und „etwas besorgt“ sind hier 81% – das ist mehr als in jeder anderen Kategorie.

    20. November 2012 6
  • : #OSJUBA – Projekt für eine Hauptstadt in Südsudan nach Vorbild von Open Source
    #OSJUBA – Projekt für eine Hauptstadt in Südsudan nach Vorbild von Open Source

    Am zweiten Tag des Summit of Newthinking stellt Stephen Kovats das Projekt „#OSJUBA“ vor, dessen Ziel es ist, inspiriert durch Open Source Projekte neue Konzepte für die Hauptstadt des Südsudan umzusetzen.

    Die Republik Südsudan ist seit Juli 2011 unabhängig, nach vielen Konflikt- und Kriegsjahren geht es jetzt darum, neue Strukturen aufzubauen und Stabilität zu schaffen. #OSJUBA steht für „Open Source City Juba“ und wurde erstmals in einer Konferenz im Juni 2012 öffentlich diskutiert. Ziel ist es, die Idee von Open Source zu nutzen, um in einer Post-Konflikt-Umgebung transparente und dadurch stabilisierende Maßnahmen zu entwerfen und umzusetzen.

    Juba ist mit 1,3 Millionen Einwohnern die größte Stadt innerhalb Südsudans und eine der am schnellsten wachsenden Städte weltweit. Stephen Kovats berichtet von einem „Juba-Boom“ und möchte diesen nutzen, um gleich von Beginn an die Weichen für Transparenz und Bürgerbeteiligung zu stellen. In den kommenden Monaten sind Gespräche mit Vertretern von Zivilgesellschaft und Regierung in Juba geplant. Da es im Südsudan eine Analphabetenquote von über 70% bei den über 15jährigen gibt, sollen auch Wege gefunden werden, um der Bevölkerung die Strukturen von Regierung und Behörden näher zu bringen und somit eine Interaktion zu ermöglichen.

    Das größte Problem sieht Stephen Kovats darin, dass viele Behörden Angst haben, Informationen preiszugeben und zu kooperieren. Diejenigen, die dies als Chance für einen offenen, weniger für Korruption anfälligen Südsudan sehen, seien klar in der Minderheit.

    16. November 2012
  • : OpenOil: Projekt für mehr Transparenz in der Öl-Industrie
    OpenOil: Projekt für mehr Transparenz in der Öl-Industrie

    Im Rahmen des Summit of Newthinking stellte Zara Rahman das Projekt „OpenOil“ vor. Obwohl es äußerst wünschenswert sei, erneuerbare Energien zu fördern, beleuchtet OpenOil die derzeitige Öl-Industrie. Ziel ist es, Ölverträge transparenter zu machen und letztendlich die Bevölkerungen von Öl exportierenden Staaten stärker an den Profiten zu beteiligen.

    OpenOil erstellt unter anderem „Wiki Guides“ für Öl-Staaten in Englisch und der jeweiligen Nationalsprache, darin werden Verträge, Vermögenswerte, Ausgaben, politische und geopolitische Daten gesammelt. Um solche Öl-Verträge lesen zu können, wurde nun das Buch „Oil Contracts- how to read and understand them“ unter Creative Commons Lizenz veröffentlicht. Es ist ein Book Sprint, das heißt, eine Gruppe von Experten war circa eine Woche lang zusammen und hat in dieser Zeit das komplette Buch geschrieben. Es soll eine Alternative zu schwer verständlichen Rechtstexten darstellen.

    Zukünftig will OpenOil auch Workshops für Zivilbevölkerung, Politiker und Medien anbieten. Mehr Projekte finden sich auf der Homepage.

    15. November 2012 4
  • : Fair Phone: Projekt für ein fair und transparent hergestelltes Smartphone
    Fair Phone: Projekt für ein fair und transparent hergestelltes Smartphone

    Miquel Ballester Salva stellte in einem der ersten Vorträge des Summit of Newthinking das Projekt „Fairphone“ vor. Die niederländische „Waag Society“ startete dieses Projekt, vorerst, um auf die Herstellung von Handys aufmerksam zu machen, auf die Lage in denjenigen Ländern, aus denen die Rohstoffe kommen, aber auch derjenigen, in denen produziert wird. Miquel Ballester Salva stellte die Frage in den Raum, wieso die Hersteller eigentlich so wenig transparent bezüglich der Produktion sind: Sollten sie nicht vielmehr stolz darauf sein können? Auf Fragen nach bestimmten Produktionsschritten erhalte er jedoch Antworten wie „Das ist zu kompliziert“, „Sie würden das nicht verstehen“ oder „Wir wissen es nicht“.

    Aktuell herrsche vor allem „Electronic Anorexia“ vor – alles muss kleiner, dünner, besser, einfacher werden. Miquel schlägt eine andere Richtung vor: Technologie solle auch genutzt werden, um gesellschaftliche Probleme zu lösen. Menschen, die Smartphones kaufen, von denen sie nicht wissen, wie sie hergestellt wurden, fühlen sich nicht verantwortlich für die negativen Konsequenzen dieser Herstellung. Ein „faires“ Smartphone, das bewusst transparent hergestellt wird und in Kooperation mit den die Ressourcen liefernden Ländern (u.a. DR Kongo ) wird somit zur politischen Aussage.

    Nächstes Jahr soll das erste faire Smartphone erscheinen und weniger als 300 Euro kosten. Mehr Informationen gibt es bei Fairphone.com.

    15. November 2012 10
  • : Transparenzbericht: Google soll pro Sekunde drei Suchergebnisse löschen, auch Abfragen von Nutzerdaten nehmen zu
    <a href="http://www.google.com/transparencyreport/removals/government/DE/?metric=requests&by=reason"<Anträge auf Entfernung: Deutschland</a></a>
    Transparenzbericht: Google soll pro Sekunde drei Suchergebnisse löschen, auch Abfragen von Nutzerdaten nehmen zu

    Im halbjährlich erscheinenden Transparenz-Bericht von Google wird für den Zeitraum von Januar bis Juli 2012 ein Anstieg von Löschungs-Anträgen und Anfragen zu Nutzerdaten sichtbar.

    Anfragen staatlicher Behörden nach Nutzerdaten

    In Deutschland wurden in diesem Zeitraum Anfragen zu 1.533 Nutzerdaten von 2.007 Nutzern oder Konten gestellt – damit liegt Deutschland nach den USA (7.969), Indien (2.319), Brasilien (1.566) und Frankreich (1.564) auf Platz 5 der Länderliste. In 39% der Fälle ist Google den Anfragen teilweise oder vollständig nachgekommen, im vorhergehenden Halbjahr waren es 45% bei knapp 100 Anfragen weniger (1.426). Datenanfragen aus den USA wurde in 90% teilweise oder vollständig nachgekommen.

    Anfragen staatlicher Behörden nach Entferung von Suchergebnissen

    Im ersten Halbjahr dieses Jahres wird ein weltweiter Anstieg der Löschungsanträge von Behörden und Gerichten sichtbar:

    Nachdem es in den letzten zwei Jahren halbjährlich circa 1.000 Anträge auf Löschung gab, waren es in der ersten Hälfte 2012 bereits 1.791. In Deutschland ist die Anzahl der Anträge auf Löschung von Inhalten im Vergleich zum Vorhalbjahr um 140 % gestiegen.

    14. November 2012
  • : Sicherheitslücke bei Skype: Nur mit Email-Adresse fremde Accounts übernehmen
    Sicherheitslücke bei Skype: Nur mit Email-Adresse fremde Accounts übernehmen

    Vor zwei Monaten wurde in einem russischen Forum eine Skype-Sicherheitslücke beschrieben, die es erlaubt, nur mithilfe der Email-Adresse einer Person ihren Skype-Account zu übernehmen. The Next Web hat dies nachgespielt:

    We reproduced the attack, step-by-step, and managed to access the Skype accounts of TNW writer (with permission) Josh Ong (as well as editor Matt Brian to verify again) with only their email addresses. Essentially, that email address is used to create a new account with your own email address tied to it. Then, minus a couple of key steps, you can use a password reset token to gain access to your target’s account.

    Danach kann das Passwort geändert und der Inhaber so aus seinem Konto ausgesperrt werden.

    The Next Web hat Skype und Microsoft über diese Sicherheitslücke informiert. Um den Fehler zu beheben, ist daher derzeit das Zurücksetzen von Passwörtern bei Skype nicht möglich.

    14. November 2012 3
  • : Ägypten sperrt Webseiten mit pornographischen Inhalten
    Ägypten sperrt Webseiten mit pornographischen Inhalten

    Der nationale Generalstaatsanwalt der Republik Ägypten, Abdel Meguid Mahmud, forderte gestern in einem Brief die Ministerien für Telekommunikation, Information und Inneres dazu auf, Maßnahmen zu erlassen, um Webseiten mit pornographischen Inhalten zu sperren. Im Mai 2009 hatte das Oberverwaltungsgericht Ägyptens dieses Verbot bereits befürwortet, nachdem der Anwalt Nezar Ghourab Klage eingereicht hatte.

    Wie Al-Ahram Online berichtet, hat am Mittwoch eine Gruppe von salafistischen Muslimen, die der Graswurzelbewegung „Pure Net“ angehören, vor Kairos Oberstem Gerichtshof demonstriert und die Umsetzung des Verbots gefordert. Bisher wurden ähnliche Aufforderungen nicht umgesetzt, da die Kosten für die technische Umsetzung zu hoch seien. Dass das Verbot nun umgesetzt werden soll, liege vor allem an dem Druck von „hard-line Muslims“.

    In 2009 under Mubarak, an administrative court in Cairo ruled in favor of a suit filed by an Islamist lawyer who argued that pornographic websites were destructive to Egyptian social values. The court ruled at the time that „freedoms of expression and public rights should be restricted by maintaining the fundamentals of religion, morality and patriotism,“ denouncing the websites in graphic terms.

    Obwohl dieses Verbot hauptsächlich von salafistischen Predigern und als islamistisch geltenden Parlamentariern gefordert wird, hält Ramy Raoof, der zu Digitalen Rechten forscht, es nicht für ein Ergebnis von islamistischen Kräften: „I don’t see this has anything to do with Islamists. It is a continuous effort that has been happening from before“. Dennoch äußern säkulare und liberale Gruppen die Befürchtung, dass „Islamists may be trying to use the drafting of Egypt’s new constitution to impose a strict interpretation of Islamic law, or Shariah, and limit freedoms“.

    Tarek Shalaby, ein Blogger aus Ägypten, hatte bereits im Januar 2011 einen Artikel dazu veröffentlicht, wie die damaligen Sperren umgangen werden können: „How to bypass Internet censorship in Egypt: A followup on the demonstrations“. Auch dieses Mal kündigte er sofort an, Umgehungsmöglichkeiten vorzustellen.

    Der Generalstaatsanwalt, der nun die Ausführung der Sperren von den Ministerien fordert, ist zudem selbst Kritik ausgesetzt. Nachdem er einige Funktionäre Mubaraks freigesprochen hatte, denen vorgeworfen wird, für den Tod von Protestierenden während der Revolution verantwortlich zu sein. Die Muslim-Bruderschaft sowie der neue Staatspräsident Mohammed Mursi forderten daraufhin seinen Rücktritt, bislang erfolglos.

    8. November 2012 3
  • : Fortschritt durch Peer-to-Peer Politik
    Fortschritt durch Peer-to-Peer Politik

    Das „MIT Center for Civic Media“ veranstalteten am Montag in den USA eine gut besetzte Podiumsdiskussion zum Thema „Peer to Peer Politics: Moving beyond left and right“. Unter der Moderation von Aaron Naparstek disktuierten Steven Johnson, Larry Lessig, Susan Crawford und Yochai Benkler darüber, ob der Erfolg von „peer-networked movements“ als politische Ideologie aufgefasst werden kann. Somit könnte die Energie von Projekten wie Wikipedia, Linux, Kiva und Kickstarter gebündelt werden und eine fortschrittliche Bewegung entstehen. Es gab zwar einen Livestream, Aufnahmen sind aber nicht zu finden.
    Matt Stempeck hat jedoch einen sehr ausführlichen Artikel verfasst, ebenso wie Ethan Zuckermann:

    That peer networks and peer progressivism works best at local scales may be a feature, not a bug. The massive overfocus on national politics, and particularly on presidential elections, is one of the most dangerous features of American politics. If local politics is fixable, perhaps local politics becomes more interesting and engaging, and perhaps there’s a path from reform at local scales to coalition-building and cooperation at national and global scale.

    7. November 2012 2
  • : Update: „Sex Offender“ in Kalifornien müssen Online-Identitäten offenlegen
    Update: „Sex Offender“ in Kalifornien müssen Online-Identitäten offenlegen

    Wie gestern geschrieben, wurden mit der Präsidentschaftswahl in den USA auch zahlreiche Referenden abgehalten. Eines davon war die Proposition 35 in Kalifornien. Diese Initiative forderte härtere Strafen für „Sex Offender“ und ebenfalls, dass sie all ihre Online-Accounts und Nicknames offenlegen müssen. Dieses Referendum wurde gestern mit großer Mehrheit angenommen.

    Just 90 minutes after the polls closed, more than 83 percent of v0tes counted supported the longer sentences and bigger fines for trafficking. While it was still early in the evening, it was a clear victory for Chris Kelly, the former Facebook executive who bankrolled the measure.

    Dass das Ergebnis dieses Referendums so schnell feststand, ist ungewöhnlich, denn viele sind noch immer nicht ausgezählt. Bekannt ist bisher jedoch, dass in Maine und Maryland die gleichgeschlechtliche Ehe zugelassen wurde sowie in Colorado und Washington State der gelegentliche Konsum von Marihuana legalisiert wurde.

    7. November 2012 6
  • : Referendum in Kalifornien: „Sex Offender“ sollen sämtliche Online-Accounts offenlegen
    Referendum in Kalifornien: „Sex Offender“ sollen sämtliche Online-Accounts offenlegen

    In Kalifornien wird mit der Präsidentschaftswahl auch ein Referendum darüber abgehalten, ob härtere Strafen für „Sex Offender“ verhängt werden sollen. In einer Initiative werden unter anderem längere Haftstrafen sowie die Auflage „to disclose Internet activities and identities“ gefordert. So sollen, falls die Intitiative erfolgreich ist, „Sex Offender“ all ihre Online-Präsenzen offenlegen müssen: Ob es sich dabei um den Twitter-Account, ein Blog, eine Buchbörse oder eine politische Diskussionsseite handelt, macht keinen Unterschied. Die EFF rät, gegen diesen Antrag zu stimmen:

    In today’s online world, users may set up accounts on websites to communicate with family members, discuss medical conditions, participate in political advocacy, or even listen to Internet radio. An individual on the registered sex offender list would be forced to report each of these accounts to law enforcement within 24 hours of setting it up – or find themselves in jail. This will have a powerful chilling effect on free speech rights of tens of thousands of Californians.

    Ein weiterer, äußerst relevanter Punkt: Der Begriff ‚Sex Offender’ ist nicht eng genug definiert. Melissa Gira Grant nennt die Gefahr, dass Menschen, die aufgrund von prostitutions-ähnlichen Vergehen verurteilt wurden, gleichermaßen betroffen sein könnten wie solche, die wegen Menschenhandel zum Zweck der sexuellen Ausbeutung verurteilt wurden.

    Under Prop 35, anyone involved in the sex trade could potentially be viewed as being involved in trafficking, and could face all of the criminal penalties associated with this redefinition of who is involved in “trafficking,” which include fines of between $500,000 and $1 million and prison sentences ranging from five years to life. This is in addition to having to register as a sex offender, and surrender to lifelong internet monitoring

    Diese Regelung soll rückwirkend alle Verurteilungen ab 1944 betreffen und würde somit auch „Unzucht“ beinhalten. Betroffen sind überproportional häufig „sex workers, and women of color, as well as gay men and gender nonconforming people“. Die Offline-Stigmatisierung dieser Menschen würde durch den Antrag also leicht Einzug in ihr Online-Leben halten.

    Finanziert wird diese Initiative übrigens hauptsächlich von Chris Kelly, dem ehemaligen Datenschutzbeauftragten von Facebook.

    6. November 2012 4
  • : Dokumentation zu Überwachungstechnologien und ihrem Einfluss für erhöhte Sicherheit
    Dokumentation zu Überwachungstechnologien und ihrem Einfluss für erhöhte Sicherheit

    3sat zeigte am 20. September die Dokumentation „Überwacht? Mit Sicherheit!“ über neue Überwachungs- und Sicherheitstechnologien.

    Man habe mittlerweile festgestellt, dass „Millionen installierter Kameras nur dann mehr Sicherheit bringen, wenn am anderen Ende der Leitung ein Mensch auf den Monitor schaut“. Sicherheitspersonal könne höchstens 16 Bildschirme gleichzeitig und auch nur 40 Minuten lang aufmerksam beobachten, darum brauche es zum Beispiel intelligente Kamerasysteme, die riskantes, „von der Norm abweichendes“ Verhalten selbst erkennen und Alarm schlagen.

    Ein solches Projekt läuft an der Universität von Amsterdam und wir von der EU finanziert – für den Zeitraum von 2014 bis 2020 sollen für das neue Sicherheitsforschungsprogramm der EU, „Horizon 2020“, rund 3,8 Milliarden Euro für neue Forschungen zur Verfügung gestellt werden. Ziel des Amsterdamer Projekts ist es, intelligenten Kamerasystemen beizubringen, u.a. Aggressionen zu erkennen. Der Informatiker Dariu Gavrila arbeitet dort mit:

    Das perfekte System reagiert sofort, macht keine Erkennungsfehler, detektiert alle relevanten Vorfälle, gibt keine falschen Alarme und ermöglicht, in die Szene einzugreifen, sodass es erst gar nicht zu einer Eskalation der Gewalt oder zu der Ausführung einer terroristischen Tat kommt.

    Mikrofone, die verdächtige Geräusche beispielsweise in Fußballstadien erkennen und orten; „Späher“, die an Drachen-Heliumballon-Konstruktionen über Festivalgelände fliegen und hochauflösende Bilder durch ein Glasfaserkabel schicken, Quadrocopter, Sprengstoff-Laser-Detektoren und natürlich ein „Smart Control Room“, in dem solche Informationen verknüpft werden – das sind nur einige der vorgestellten Technologien.

    Kritik und Bedenken werden ebenfalls und vor allem am Ende der Dokumentation thematisiert. Bei Körperscannern etwa oder der Frage, ob mehr Überwachung denn überhaupt zu mehr Sicherheit führe. Als Alternative wird eine bessere Ausbildung von Sicherheitspersonal dargstellt, damit Absichten und Emotionen quasi lesbar werden.

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    Überwacht? Mit Sicherheit! from netzpolitik on Vimeo.

    1. November 2012 12
  • : Wie Jugendliche mit dem Internet umgehen – aus Sicht der Lehrer
    Wie Jugendliche mit dem Internet umgehen – aus Sicht der Lehrer

    Das Pew Research Center mit Sitz in Washington D.C. veröffentlichte heute die Studie: „How Teens Do Research in the Digital World“, wie Jugendliche also im Internet recherchieren und inwiefern sie durch erhöhten Einsatz von Technologie beeinflusst werden.

    Vom 7. März bis 23. April diesen Jahres wurden fast 2500 Lehrer von weiterführenden Schulen in den USA, Puerto Rico und den Jungferninseln zum Verhalten ihrer Schüler online befragt. Mehr als 2000 Lehrer füllten den Fragebogen komplett aus. Zudem wurden Gruppen von Lehrern des Advanced Placement Programms AP und des National Writing Projekts NWP, teilweise gemeinsam mit ihren Schülern befragt und beobachtet.

    77% der befragten Lehrer von AP und NWP sind der Meinung, dass das Internet einen überwiegend positiven Effekt auf das Lernverhalten der Schüler hat. 87% derselben Lehrer sind ebenfalls der Meinung, dass durch das Internet eine leicht ablenkbare Generation mit kurzen Aufmerksamkeitsspannen entstehe und dass das Internet die Jugendlichen mehr ablenke als dass es ihnen bem Lernen helfe (64%).

    Positiv wurde bewertet, dass Schüler selbstständiger lernen können und eigenständig auf Lehrmaterial zugreifen können. Interessierte Schüler können sich zudem weitreichender mit Themen beschäftigen, auch außerhalb des Unterrichts.
    Kritisch betrachtet wird die Abhängigkeit der Schüler von Suchmaschinen, außerdem das Einschätzen der Qualität von Informationen aus dem Netz. Sie ließen sich leichter ablenken und kämen viel einfacher an die Arbeiten anderer – das kritische Reflektieren würde dadurch womöglich negativ beeinflusst.

    Daher sei es besonders wichtig, Schülern frühzeitig beizubringen, die Qualität von Informationen beurteilen zu können.

    Perhaps the greatest impact this group of teachers sees today’s digital environment having on student research habits is the degree to which it has changed the very nature of “research” and what it means to “do research.” Teachers and students alike report that for today’s students, “research” means “Googling.” As a result, some teachers report that for their students “doing research” has shifted from a relatively slow process of intellectual curiosity and discovery to a fast-paced, short-term exercise aimed at locating just enough information to complete an assignment.

    97% der Lehrer arbeiten an Schulen, in denen Internet-Filter eingesetzt werden. Das habe einen bedeutenden, hindernden Einfluss auf das Lehrverhalten, gaben 32% an. Auch Handy-Regeln (21%) und Bestimmungen über den zulässigen Gebrauch von Netzwerken (16%) könnten einen negativen Einfluss auf das Online-Recherche-Verhalten der Schüler haben.

    1. November 2012 3
  • : Update zu den Plänen von o2: Wirtschaftsministerium verbietet Verkauf von Bewegungsdaten
    Update zu den Plänen von o2: Wirtschaftsministerium verbietet Verkauf von Bewegungsdaten

    Wie das Handelsblatt berichtet, hat das Wirtschaftsministerium die Pläne der o2-Muttergesellschaft Telefonica, Bewegungsdaten ihrer o2-Kunden zu Werbezwecken zu verkaufen, geprüft und für unzulässig befunden. Solche Praktiken würden einer „Verletzung der Privatsphäre Tür und Tor“ öffnen.

    Der Handel mit Standortdaten sei demnach grundsätzlich verboten, es sei denn für „Dienste mit Zusatznutzen“. Das scheint auf den ersten Blick recht flexibel auslegbar zu sein, gilt jedoch laut Ministerium nicht für die Pläne von o2 (für die Zusammenarbeit Vodafone-TomTom gilt es).

    1. November 2012 6
  • : Mehrheit der US-Drohnen sendet unverschlüsselte Videosignale
    Mehrheit der US-Drohnen sendet unverschlüsselte Videosignale

    Wie der Wired Danger Room berichtet, sind noch immer nur 30 bis 50% der Übertragungsdaten von US-Drohnen vollständig verschlüsselt. Mit wenig Equipment und Know-How sei es ein leichtes, die aufgenommenen Videos der Predator und Reaper Drohnen selbst empfangen zu können. Und das, obwohl die Sicherheitslücke bekannt war.

    Military officials have known about — and mostly shrugged off — the vulnerability since the development of the Predator in the 1990s. But the problem drew increased attention in 2008, when drone video footage was found on the laptops of Shi’ite militants in Iraq, who were able to intercept the feed using a piece of $26 software. The Pentagon and the defense industry assured the public that they’d close the hole by retrofitting the robotic aircraft with new communications protocols and encrypted transceivers that would keep the video from being intercepted again.

    Videosignale und Kommandos werden durch zwei Kanäle verschickt und empfangen: Über Satellit, damit PilotInnen und OperatorInnen, die oft am anderen Ende der Welt sind, Zugriff haben. Die Satellitenkommunikation ist verschlüsselt und gilt als sicher. Mit den Truppen am Boden wird der Videostream durch ein Radiosignal geteilt, genannt Common Data Link. Dieses Signal ist unverschlüsselt.

    There were reasons for this. The original Predator, just 27 feet long, was little more than a scaled-up model plane with an 85-horsepower engine. It had a payload of just half a ton for all its fuel, cameras and radios. And encryption systems can be heavy. (Big crypto boxes are a major reason the Army’s futuristic universal radio ended up being too bulky for combat, for example.) With the early Predator models, the Air Force made the conscious decision to leave off the crypto.

    In den nächsten Jahren soll nun viel Geld investiert werden, damit die Drohnen-Flotten sicherer und weniger leicht zu hacken sind. Doch fragen sich sicher nicht nur Noah Shachtman und David Axe, die Autoren des Artikels, wieso das nicht schon längst passiert ist.

    31. Oktober 2012 5