Linkschleuder

Linktipps der Redaktion

  • : Richter am Europäischen Gerichtshof: „Das Google-Urteil war kein Angriff auf die Pressefreiheit“
    Richter am Europäischen Gerichtshof: „Das Google-Urteil war kein Angriff auf die Pressefreiheit“

    Koen-LenaertsChristian Rath hat für die taz ein Interview mit dem belgischen Richter am Europäischen Gerichtshof Koen Lenaerts geführt:

    taz: Herr Lenaerts, das Google-Urteil des Europäischen Gerichtshofs hat viele begeistert, weil Sie ein großes Unternehmen in die Schranken verwiesen haben. Andere aber sehen eine Einschränkung der Pressefreiheit.

    Koen Lenaerts: Da ist leider auch viel missverstanden worden. So geht es in dem Urteil zum Beispiel gar nicht um die Löschung von Inhalten in Pressearchiven oder anderen Quellen. Es geht nur um den Konflikt einer Privatperson mit einer Suchmaschine, hier Google. Wir haben entschieden: Eine Privatperson kann verlangen, dass bestimmte Inhalte in den Suchergebnissen zu ihrer Person nicht mehr auftauchen.

    taz: Geht es dabei nur um veraltete oder verleumderische Inhalte?

    Koen Lenaerts: Im vorgelegten spanischen Fall ging es um überholte Informationen über eine Zwangsversteigerung aus dem Jahr 1998. Doch der Anspruch, Links aus Suchergebnissen zu entfernen, ist nicht auf veraltete oder rechtswidrige Informationen beschränkt. Grund ist vielmehr, dass Suchmaschinen die Bildung eines mehr oder weniger detaillierten Profils der Person ermöglichen.

    taz: Der spanische Kläger berief sich auf ein „Recht auf Vergessenwerden“. Gibt es nun ein solches Recht?

    Koen Lenaerts: Der EuGH hat sich in seiner Begründung nicht auf ein solches Recht berufen. Wir haben kein neues Recht erfunden, das ist nicht die Aufgabe des Gerichtshofs. Wir haben vielmehr die EU-Datenschutz-Richtlinie ausgelegt. Danach ist eine Datenverarbeitung nur zulässig, wenn nicht die Interessen und Grundrechte der betroffenen Person vorgehen. Wir kamen zum Schluss, dass die wirtschaftlichen Interessen der Suchmaschinenbetreiber den Eingriff in das Recht des Betroffenen auf Privatleben und den Schutz der persönlichen Daten nicht rechtfertigen können.

    Weiterlesen.

    19. September 2014 1
  • : HTTP Shaming – Can you please encrypt my traffic?!
    HTTP Shaming – Can you please encrypt my traffic?!

    httpshaming

    Auf http://httpshaming.tumblr.com/ werden Webseiten gesammelt, die immer noch keine TLS-Verschlüsselung der übertragenen Daten unterstützen oder auch bei sensiblen Übertragungen nicht standardmäßig aktivieren. Passenderweise unterstützt tumblr selbst keine https-Verbindungen. Öffentlicher Druck ist vermutlich eines der effektivsten Mittel, Webseiten und Serverbetreiber dazu zu bringen, sichere Verbindungen zuzulassen.

    Dazu wird ein tumblr nicht reichen, aber er bietet einen guten Ausgangspunkt, gezielt die dortigen Seitenbetreiber zu kontaktieren. Sehr kritische Lücken etwa bei involvierten Finanztransaktionen, werden jedoch im ersten Schritt gar nicht veröffentlicht. Der Initiator gab gegenüber Ars Technica an, dann direkt die Verantwortlichen zu kontaktieren. Deshalb fehlt auch eine „Shaming Wins“-Liste nicht, auf der diejenigen Webseiten aufgeführt haben, die nach einem „Schäm Dich“ umgestellt haben. Auf das viele folgen mögen und solche Reaktionen aussterben:

    Why we (sadly) resort to public shaming

    Me: Hi there! Your website collects credit card numbers insecurely. Your payment forms load and POST over unencrypted HTTP. I can’t find any email contact information for your company online, and had to dig for your phone number. Can you please fix this?

    Company: Your information is safe with us! We use bank-level encryption! Do you see the lock?

    Me: Yeah, I see a lock image you added right next to the credit card field… and the stock photo of the confident woman on her laptop with a credit card in hand. It’s still insecure, and your server is not even listening on port 443. Do you have someone who handles security or even general IT that you could connect me to or leave a note for?

    Company: No but I assure you, we take your security very seriously. Millions of customers use us every day and we’ve never heard of a problem like this. Have you tried restarting your computer?

    Me: …

    Company: Well, we appreciate your feedback!

    19. September 2014 4
  • : Sogar Weihnachtsgrüße sind geheim – Geheimdienst-internes Interview mit Michael Hayden
    Sogar Weihnachtsgrüße sind geheim – Geheimdienst-internes Interview mit Michael Hayden

    In der Reihe der kürzlich öffentlich zugänglich gemachten Artikel aus den Studies in Intelligence befand sich unter anderem auch ein im Jahr 2000 geführtes Interview mit Michael Hayden, dem damaligen NSA-Direktor. Im Gegensatz zu anderen Interviews mit dem Geheimdienstchef bietet sich ein tieferes, vielleicht auch ehrlicheres Bild, denn ursprünglich war es nur für die Augen der Mitarbeiter gedacht.

    Einige denkwürdige Zitate:

    Ich kann dir nicht sagen, was nächste Woche unser Ziel sein wird. Unsere technologischen Ziele sind nicht Nationalstaaten, es ist die globale Telekommunikationsindustrie.

    Alles ist geheim. Ich habe sogar eine Mail mit dem Inhalt „Frohe Weihnachten“ bekommen, die als ‚Top Secret’ markiert war. Es ist einfach, alles geheim zu halten. Diese Behörde war die längste Zeit ihrer Existenz gut damit bedient, kein öffentliches Bild zu haben. […] Heutzutage scheint die Abwesenheit eines öffentlichen Bildes weniger nützlich als noch vor 25 Jahren. Ich glaube nicht, dass wir ohne ein öffentliches Bild weiter überleben können.

    Wir haben eine Kundenstudie durchgeführt. Wir bekommen von unseren nichtmilitärischen Kunden bessere Noten als von unseren militärischen. […] Vielleicht sind deine Anforderungen höher, wenn auf dich geschossen wird. Vielleicht kennt das Militär uns besser und erwartet mehr von uns.

    19. September 2014
  • : Die menschliche Seite von Human Intelligence – ein Kryptologe blickt zurück
    Die menschliche Seite von Human Intelligence – ein Kryptologe blickt zurück

    Aus den „Studies in Intelligence“, einem Journal von und für amerikanische Geheimdienstmitarbeiter, wurde ein zuvor als geheim eingestufter Artikel öffentlich zugänglich gemacht. In ihm erzählt der Kryptologe Thomas R. Johnson von seinen Erfahrungen mit der Geheimdienstwelt.

    Johnson beschreibt, wie er von reiner Nachrichtenaufklärung bei der NSA zur Human Intelligence bei der CIA wechselte. Zur Informationsgewinnung aus menschlichen Quellen mit mehr als mathematischen Methoden.

    Einen der ersten Unterschiede, die ich bemerkte war das Fehlen der „Reinheit“. DO [Directorate of Operations, heute: National Clandestine Service] Collection war schmutzig.

    Er spricht über die moralischen Zweifel, Probleme bei der rechtlichen Legitimation der Arbeit und den großen Unterschied zu seiner NSA-Arbeit, das Losgelöstsein von der Konfrontation mit den Folgen des eigenen Tuns. Und er beschreibt, dass eine Trennung der beiden Geheimdienst-Welten nicht mehr ohne weiteres möglich ist, wenn existenzfähige Geheimdienstarbeit geleistet werden soll:

    Moralische Zwiespältigkeit, triff Mr. Clean. Mr. Clean, triff deinen Erlöser.

    19. September 2014
  • : Zeiten ändern sich: Früher wollte U2 Downloads verhindern, jetzt wollen Nutzer Uploads verhindern
    Zeiten ändern sich: Früher wollte U2 Downloads verhindern, jetzt wollen Nutzer Uploads verhindern

    Zeiten ändern sich: Früher wollte U2 Downloads verhindern, jetzt wollen Nutzer Uploads verhindern:

    Bxm_noNIEAAYjOM

    Die Aktion von Apple, einfach mal allen Nutzern das neue U2-Album aufs Gerät zu schaufeln, wirft ja so einige neue Fragen auf wie: Wem gehört eigentlich der Speicher auf meinen Endgeräten? Und wer zahlt für das möglicherweise angefallene Datenvolumen für das unerwünschte Werbegeschenk?

    Und warum kann iTunes immer noch nicht einfach mal ein Album löschen, sondern es braucht ein Extra-Tool dafür, was man sich wiederum herunterladen muss (diesmal aber pro-aktiv)?

    16. September 2014 25
  • : Syborg Informationssysteme: Lausch-Systeme von der Saar für die Welt
    Syborg Informationssysteme: Lausch-Systeme von der Saar für die Welt

    Janek Böffel berichtet in der Saarbrücker Zeitung über die Firma Syborg aus dem Saarland, Hersteller „fortschrittlichster Überwachungstechnik“, sowie ihre Verbindungen zum amerikanisch-israelischen Aktienunternehmen Verint und dessen Kontakte zur NSA:

    Mehr als 60 Mitarbeiter bauen und programmieren in saarländischer Abgeschiedenheit Systeme, mit denen Polizei und Sicherheitsbehörden Kriminelle oder „verdächtige Personen“ belauschen können. Wo Ermittler früher noch mühselig Telefone und Wohnungen verwanzen mussten, bewirbt Syborg seine Software als Lösung aus einer Hand: „Mit dem Syborg Interception Center können Ermittlungsbehörden Sprache, Daten und andere Internetverkehre in einem einzigen System überwachen und auswerten – unabhängig davon, ob die Daten aus dem Fest‑, Mobilfunk- oder Breitbandnetz stammen.“ Fähigkeiten, die in vielen Ländern, vor allem aber auch in Deutschland geschätzt werden. So kauften laut SZ-Recherchen mindestens sechs Landeskriminalämter (LKA), das Bundeskriminalamt und die Bundespolizei Lauschsysteme aus Bexbach. Allein das hessische LKA gab 2010 demnach 5,3 Millionen Euro für Überwachungstechnik von Syborg aus.

    Doch nicht alle scheinen begeistert von der Technologie „Made in Bexbach“. Bereits 2008 sollen Ermittler des nordrhein-westfälischen LKA Zweifel an der Sicherheit von Syborg-Systemen geäußert haben. Es sei nicht auszuschließen, hieß es, dass es dadurch Zugriffe aus den USA auf deutsche Ermittlungsdaten geben könne. Grund der Skepsis: Seit 2000 gehört Syborg zum amerikanisch-israelischen Aktienunternehmen Verint (damals noch Teil der IT-Firma Comverse). Und das pflegt beste Kontakte zum Geheimdienst NSA (National Security Agency).

    16. September 2014 2
  • : Internetverwaltung: Zwischen Netz-Imperialismus und digitaler Kleinstaaterei
    Internetverwaltung: Zwischen Netz-Imperialismus und digitaler Kleinstaaterei

    Im Deutschlandfunk-Hintergrund erklären Peter Welchering und Manfred Kloiber „Internetverwaltung: Zwischen Netz-Imperialismus und digitaler Kleinstaaterei“.

    Im März hatte die Regierung der Vereinigten Staaten angekündigt, die Oberaufsicht über die Internet-Verwaltungs-Agentur bis September 2015 abgeben zu wollen. Seitdem droht der Streit um die ICANN das Netz zu zerreißen.

    Hier ist die MP3.

    16. September 2014
  • : Microsoft kauf Minecraft für 2,5 Mrd Dollar
    Microsoft kauf Minecraft für 2,5 Mrd Dollar

    Microsoft hat den schwedischen Spiele-Entwickler Mojang übernommen. Mojang entwickelt Minecraft wieder, was sehr verkürzt gesagt als digitales Lego nicht nur ganze Schulhöfe fasziniert. Hätte ich mehr Zeit, würde ich auch damit rumspielen.

    In einer der früheren c’t – Ausgaben gibt es ein Feature über Minecraft: Klotziges Kulturphänomen – Der Indie-Spielehit Minecraft.

    Minecraft wird als Lego der digitalen Generation gefeiert. Das preiswerte, plattformübergreifende Indie-Spiel hat eine riesige Fangemeinde. Etliche Videoproduzenten können von ihren Minecraft-Kommentarvideos auf YouTube leben und Lehrer setzen die virtuelle Klötzchenwelt als Lehrmittel ein.

    15. September 2014 4
  • : US Gericht entscheidet: NSA darf weiter Metadaten sammeln
    US Gericht entscheidet: NSA darf weiter Metadaten sammeln

    9610022099_6195f8a509_zDer United States Foreign Intelligence Surveillance Court (FISC, Gericht der Vereinigten Staaten betreffend die Überwachung der Auslandsgeheimdienste) hat der NSA die Erlaubnis gegeben, für weitere 90 Tage Telefon-Metadaten zu sammeln. Von diesen Metadaten sind Informationen erfasst, wie zum Beispiel: wer hat wen von wo aus wie lange angerufen.

    Im US Senate hängt momentan ein Gesetz, das die Überwachungspraxis reformieren soll. Anstatt dem verdachtslosen Sammeln aller Metadaten, soll nach den Reformvorschlägen, die NSA nur noch mit einem Gerichtsbeschluss Zugriff auf Daten der Telefonprovider haben. Da es noch aber zu keiner Einigung im Senate kam, hat der FISC der NSA nun das weitere Sammeln von Metadaten erlaubt. Der FISC muss alle 90 Tage eine neue Erlaubnis zur Durchführung der Telefon-Metadatenspeicherung geben. Die jetzige Erlaubnis läuft am 5. Dezember aus.

    Quelle: The Hill (eng)

    15. September 2014
  • : WikiLeaks Spy Files: Interaktive, durchsuchbare Datenbank
    WikiLeaks Spy Files: Interaktive, durchsuchbare Datenbank

    spyfilesVor etwas über einem Jahr hat WikiLeaks die dritte Ausgabe der „Spy Files“ veröffentlicht, also Dokumente zu Geheimdienst-Auftragsfirmen und Überwachungstechnologien. Alice Corona hat für Silk.co die 559 geleakten Dokumente nun aufbereitet: WikiLeaks Spy Files – The interactive searchable database

    Currently, there are 559 leaked company documents, and 15 location tracking reports from WikiLeaks Counter Intelligence Unit (WLCIU). The 559 files disclose to the public internal documents from more than 100 companies specialized in intelligence and (mass) surveillance technologies. These technologies are sold both to Western governments and to dictators, and have been used by the Syrian government. The 15 documents from WLCIU reveal the timestamps and locations of 20 members of these companies, whose whereabouts WikiLeaks has decided to track in order to show where the main surveillance contractors are sending its people. But what does the Spy Files database actually contain? Which are the most recurring intelligence companies and what systems do they target? How to download exactly the leaked document your research calls for? To answer these questions, we’ve decided to import WikiLeaks’s DB into Silk, to combine it with semantic technologies, a powerful query engine and a user-friendly interactive visualization interface.

    You can now:

    • Search through all leaked documents, companies and subjects tracked by WLCIU from filterable tables, clicking on each one for its specific facts and visualizations.
    • Create maps and charts to visualize, explore and share interesting statistics and views from the database. All it takes is a few clicks to choose a type of graph and decide which variables to plot, which filters to apply and how to sort the data. Click „Explore“ next to the following visualizations to get started and customize them as you wish.

    12. September 2014
  • : PRISM: Die US-Regierung drohte Yahoo mit 250.000 Dollar Strafe – pro Tag
    PRISM: Die US-Regierung drohte Yahoo mit 250.000 Dollar Strafe – pro Tag

    Dass die großen Internet-Unternehmen von PRISM wussten, ist bekannt. Yahoo hatte ursprünglich auch dagegen geklagt, aber verloren. Die New York Times berichtet unter Berufung auf neu veröffentlichte Dokumente: U.S. threatened massive fine to force Yahoo to release data

    The U.S. government threatened to fine Yahoo $250,000 a day in 2008 if it failed to comply with a broad demand to hand over user communications — a request the company believed was unconstitutional — according to court documents unsealed Thursday that illuminate how federal officials forced American tech companies to participate in the National Security Agency’s controversial PRISM program.

    The documents, roughly 1,500 pages worth, outline a secret and ultimately unsuccessful legal battle by Yahoo to resist the government’s demands. The company’s loss required Yahoo to become one of the first to begin providing information to PRISM, a program that gave the NSA extensive access to records of online com­munications by users of Yahoo and other U.S.-based technology firms.

    The ruling by the Foreign Intelligence Surveillance Court of Review became a key moment in the development of PRISM, helping government officials to convince other Silicon Valley companies that unprecedented data demands had been tested in the courts and found constitutionally sound. Eventually, most major U.S. tech companies, including Google, Facebook, Apple and AOL, complied. Microsoft had joined earlier, before the ruling, NSA documents have shown.

    Yahoo kommentiert selbst:

    In 2007, the U.S. Government amended a key law to demand user information from online services. We refused to comply with what we viewed as unconstitutional and overbroad surveillance and challenged the U.S. Government’s authority.

    Our challenge, and a later appeal in the case, did not succeed. The Foreign Intelligence Surveillance Court (FISC) upheld the predecessor to Section 702 of the FISA Amendments Act. The Court ordered us to give the U.S. Government the user data it sought in the matter.

    Und auch der Chef der US-Geheimdienste kommentiert:

    Today, following a renewed declassification review, the Executive Branch is publicly releasing various documents from this litigation, including legal briefs and additional sections of the 2008 FISC‑R opinion, with appropriate redactions to protect national security information. These documents are available at the website of the Office of the Director of National Intelligence (ODNI), and ODNI’s public website dedicated to fostering greater public visibility into the intelligence activities of the U.S. Government, icontherecord.tumblr.com.

    12. September 2014
  • : Die Kontrovers-Story: Google – der Gigant
    Die Kontrovers-Story: Google – der Gigant

    Gestern lief im Bayrischen Rundfunk der rund 18 Minuten lange TV-Beitrag „Die Kontrovers-Story: Google – der Gigant“, zu der ich auch interviewt worden bin:

    Heute schon gegoogelt? Wer im Netz unterwegs ist, kommt an Google kaum vorbei. Die Macht des US-Konzerns wird immer größer. Private Nutzer haben kaum eine andere Wahl, als sich mit ihren Daten auszuliefern …

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    11. September 2014 10
  • : Neue Domain Und Alte Zensurlisten: Neu gekaufte Domain ist auf Liste indizierter Webseiten – Was nun?
    Neue Domain Und Alte Zensurlisten: Neu gekaufte Domain ist auf Liste indizierter Webseiten – Was nun?

    Vor zwei Monaten hat ein anonymer Hacker die Liste indizierter Webseiten der BPJM geleakt – wir haben ausführlich darüber berichtet.

    Florian „scusi“ Walther, Hacker, Aktivist im AK Zensur und Freund des Hauses, hat vor kurzem die Domain gameinferno.de gekauft und festgestellt, dass diese auf dem Index steht. Die ganze Story gibt’s beim ihm im Blog: Neue Domain Und Alte Zensurlisten

    Ich fasse im folgenden mal zusammen was mir so bisher alles aufgefallen ist:

    • Die BPjM hat das Konzept Domain und FQDN augenscheinlich nicht verstanden. Obwohl sie per Gesetzt dazu beauftragt sind Listen mit Domain und FQDN Namen zu führen. Immer wenn man mit der BPjM redet oder schreibt wird dass offensichtlich wenn BPjM Mitarbeiter von der Domain gameinferno reden (oder eben schreiben).
    • Die BPjM führt auf ihrer Liste knapp 500 Domains die überhaupt nicht registriert sind. Ein glatter Gesetzesverstoß, vgl. JushG §18 Abs. 7 und §21 Abs. 5.
    • Die BPjM hat nicht verstanden was Browser tun, wie URLs normalisiert werden und dass es keine Groß- und Kleinschreibung bei Domainnamen gibt. Was zu Einträgen auf ihren Listen führt die niemals irgendetwas filtern werden, weil URLs wie http://FooBar.org niemals in ihrem tollen BPjM-Modul ankommen werden.
    • Die Implementierung des BPjM-Moduls ist einfach Schrott. Technisch völlig unbrauchbar. Wenn sie zum Beispiel die ganze Domain foobar.org sperren wollen, also alles unterhalb des root Verzeichnis (/) dann steht in ihrer tollen Sperrliste als Pfad die MD5summe d41d8cd98f00b204e9800998ecf8427e. Das ist nicht die MD5summe für / sondern die für einen leeren String. Hier hat wohl jemand das Konzept von Pfaden und dem Wurzelverzeichnis nicht verstanden. Einmal mit Profis arbeiten, nur einmal.
    • Die Listen sind in keiner Weise gepflegt. Es finden sich haufenweise Domains die es nicht gibt, Domains die geparkt sind, Domains die mittlerweile andere Besitzer haben und auch völlig andere Inhalte als die die ursprünglich mal auf die Liste gesetzt wurden. Dabei steht im Gesetz dass Angebote für welche die Vorraussetzung nach denen diese ursprünglich auf die Liste gesetzt wurden von selbiger zu löschen sind. JuschG §18 Abs. 7. Ferner ist ebenfalls im JuschG in §21 Abs. 5 festgelegt dass die BPjM von Amts wegen tätig wird wenn bekannt wird, dass die Voraussetzungen für die Aufnahme eines Mediums in die Liste nach § 18 Abs. 7 Satz 1 nicht mehr vorliegen. Das ist meiner Meinung nach ein glatter Gesetzesverstoß, sehenden Auges – durch eine Bundesbehörde.
    • Die BPjM ist langsam. Anscheinend ist es nicht möglich einen Eintrag auf ihren Zensurlisten innerhalb von 4 Wochen zu Löschen. Mit viel Glück schaffen sie 6 Wochen. Da is nix mit Datenautobahn die sind eher so die Kategorie mit einem Rollator auf dem Standstreifen.
    • Die BPjM legt die Gesetzte welche ihre Arbeit betreffen besonders krude aus. So sind sie z.B. der Meinung Bundesgesetzte würden ihnen verbieten whois zu nutzen um zu prüfen ob domains noch vergeben sind. Ferner geht man bei der BPjM davon aus dass nur der ehemalige Besitzer der Domain die Streichung von der Liste veranlassen kann. Völlige geistige Umnachtung, auf ganzer Linie.

    Wer selber mal eine Domain befreien will, dem empfehle ich eine der zahlreichen nicht registrierten Domains welche auf den Zensurlisten der BPjM stehen zu registrieren und das dann mal selber zu versuchen. Viel Glück!

    Ich würde mich freuen von entsprechenden Experimenten, dem Verlauf und Ausgang zu hören.

    11. September 2014 4
  • : Tatwerkzeug Laptop: Beschluss des BGH zur Einziehung von Laptops
    Foto: Ryan Jones,
    Tatwerkzeug Laptop: Beschluss des BGH zur Einziehung von Laptops

    In Strafverfahren können bestimmte Gegenstände eingezogen werden, auch Laptops. In einem Fall, den der BGH im Juni entschied, ging es um die Anordnung, den Laptop eines Angeklagten einzuziehen. Auf dem Laptop hatte der Angeklagte Videomaterial gespeichert, welches eine Straftat darstellte. Der BGH entschied, dass eine pauschale Anordnung der Einziehung nicht möglich sei. Vielmehr müsse zuerst geprüft werden, ob es auch „mildere Mittel“ als eine Einziehung geben könnte. Zum Beispiel käme eine Löschung des Bildmaterials auf dem Laptop in Betracht.

    Mehr zum Urteil bei Internet Law (Thomas Stadler):

    Der BGH sieht also bei der Einziehung von Rechnern die Löschung von inkriminierten Daten regelmäßig als milderes Mittel an. Die Entscheidung dürfte erhebliche praktische Auswirkungen haben, da es sehr häufig zur Einziehung von Computern kommt.

    10. September 2014
  • : Podcast zur Lesung für Edward Snowden online
    Podcast zur Lesung für Edward Snowden online

    440x270-asyl-snowden-aufkleber___440x

    Für alle, die es nicht zu einer der Lesungen für Edward Snowden am 8. September geschafft haben oder sich nicht für eine entscheiden konnten: reboot.fm hat diejenige in der Buchhandlung Hundt Hammer Stein aufgezeichnet und online verfügbar gemacht.

    Dabei waren unter anderem Christian Humborg von Correct!v, Christine Koschmieder, Michaela Vieser und Elektra Wagenrad und auch Markus und ich haben Texte vorgetragen.

    10. September 2014
  • : Haushaltsdebatte im Bundestag: „Cyber-Kanzlerin beschäftigt sich mit Cyber-Deutschland“
    Haushaltsdebatte im Bundestag: „Cyber-Kanzlerin beschäftigt sich mit Cyber-Deutschland“

    Heute fand im Bundestag die Ansprache der Kanzlerin zur Haushaltsdebatte statt und neben PKW-Maut, Etat des Bundeskanzleramts, der Ukraine-Krise und anderem stand auch Netzpolitisches im Fokus der Ansprache von Angela Merkel. Die Rheinische Post berichtet:

    Eine Viertelstunde lang beschäftigte sie sich mit Cyber-Deutschland, erwähnte alle Minister, die an der digitalen Agenda arbeiten, sprach vom „Internet der Dinge“, beschäftigte sich sprachlich unfallfrei mit apps, open information und big data. […] Merkel präsentiert sich als Cyber-Kanzlerin, die die Intonation geändert hat. Es geht nicht mehr darum, die Chancen des Internets für die deutsche Wirtschaft endlich mehr zu nutzen. Es geht darum, unweigerlich auf die wirtschaftliche Verliererstraße zu kommen, wenn Deutschland digital nicht Anschluss zu den Weltmarktführern bekommt.

    Im Zuge dessen ging es um Breitbandausbau und Datenschutz, immer wiederholte Themen die wir bereits aus der Digitalen Agenda kennen.

    10. September 2014 1
  • : Public Streetview: Berliner Senat lässt ab Montag die Berliner Straßen abfotografieren
    Public Streetview: Berliner Senat lässt ab Montag die Berliner Straßen abfotografieren

    Google Streeview reloaded: Im Auftrag des Berliner Senats werden ab Montag alle Straßen, insgesamt 5130 Kilometer, abfotografiert. Wie schon für Google, und erst vor kurzem für Nokia, werden ein Jahr lang Autos mit hochauflösenden Kameras durch die Stadt fahren, die sämtliche Straßen, Brücken, Rad- und Gehwege erfassen. Die Bilder sollen dann zu einer einheitlichen Datenbank zusammengefasst werden, die in Zukunft zur Planung von Baumaßnahmen dienen soll. Die Kosten sollen 1,8 Million Euro betragen.

    Ab Ende 2015 sollen die erfassten Daten öffentlich zugänglich sein, abrufbar über das Geoportal der Senatsverwaltung für Stadtentwicklung und Umwelt, wie die Morgenpost berichtet. Das führt zu datenschutzrechtlichen Fragen:

    Denn wo öffentlicher Straßenraum für jedermann einsehbar ist, kommen die Datenschutzrechte der Bürger ins Spiel. Als der Internetriese Google für seinen Dienst Street View vor vier Jahren anfing, deutsche Großstädte zu scannen, war die Bevölkerung alarmiert. Laut Senat sollen Personen und Autokennzeichen „unmittelbar nach Erfassung der Daten anonymisiert“ werden. Das Vorhaben sei bereits mit Alexander Dix abgestimmt, dem Berliner Datenschutzbeauftragten für Informationsfreiheit.

    Doch Dix wartet noch auf die angekündigten Detailinfos zum Anonymisierungsverfahren. „Gesichter und Kennzeichen pixeln reicht nicht. Auch Häuserfassaden könnten ein Problem sein, wenn sie für Dritte einsehbar sind“, sagt Dix. Der Senat hat angekündigt, dass „die Kameras der Fahrzeuge nach unten gerichtet sind, so dass nur teilweise Fassaden aufgenommen werden.“ Wenn das eingehalten werde, sei nichts zu beanstanden, so Dix.

    10. September 2014 1
  • : NSA Ausschuss: Schwarz ist die dominierende Farbe
    NSA Ausschuss: Schwarz ist die dominierende Farbe

    Der NSA Untersuchungsauschuss soll das ‚Ausmaß und die Hintergründe der Ausspähungen durch ausländische Geheimdienste in Deutschland’ aufklären. Im April befürchteten wir bereits, dass die Aufklärungsarbeit des NSA-Untersuchungsausschusses gehindert werden wird durch Intransparenz. Diese Befürchtung hat sich bestätigt und der Ausschuss hat zum Großteil geschwärzte Akten vorliegen. Zeit.Online zitiert Konstantin von Notz und Christian Ströbele, die sich über die Praxis der Schwärzung beschweren. Ströbele und die Grünen erwägen, Verfassungsbeschwerde gegen die übermäßige Schwärzung einzulegen.

    Auszug aus dem Artikel auf Zeit.Online:

    „Überall dort, wo es interessant wird, gibt es weitgehende Schwärzungen und Herausnahmen“, sagt Konstantin von Notz, der für die Grünen im Untersuchungsausschuss sitzt. Zum Beispiel beim Thema Prism. Offensichtlich haben sich die Behörden darüber unterhalten, wussten also von dem Überwachungsprogramm. In den Akten aber sind die Vermerke dazu vollständig getilgt. Von Notz wirft der Regierung deswegen Vertuschung vor. „Die Bundesregierung will nicht, dass hier aufgeklärt werden kann“, sagt er. Sie versuche, die Arbeit des Ausschusses zu blockieren.

    Ströbele hält es für Beschäftigungstherapie, er findet es „frustrierend“ und will mit allen demokratischen Mitteln dagegen vorgehen. „Das ist ein Fall für das Bundesverfassungsgericht“, sagt er und gibt sich zuversichtlich, dass der Ausschuss eine entsprechende Klage gegen die Bundesregierung gewinnen könne.

    10. September 2014 4
  • : Oberster Jurist der NSA: PRISM passierte mit „Kenntnis und Unterstützung von jedem Unternehmen“
    Oberster Jurist der NSA: PRISM passierte mit „Kenntnis und Unterstützung von jedem Unternehmen“

    Als PRISM enthüllt wurde, taten die beteiligten Firmen so, als ob sie davon nichts wussten. Der oberste Jurist der NSA sagte nun im März: doch, sehr wohl!

    The senior lawyer for the National Security Agency stated on Wednesday that US technology companies were fully aware of the surveillance agency’s widespread collection of data.

    Rajesh De, the NSA general counsel, said all communications content and associated metadata harvested by the NSA under a 2008 surveillance law occurred with the knowledge of the companies – both for the internet collection program known as Prism and for the so-called “upstream” collection of communications moving across the internet.

    Asked during a Wednesday hearing of the US government’s institutional privacy watchdog if collection under the law, known as Section 702 or the Fisa Amendments Act, occurred with the “full knowledge and assistance of any company from which information is obtained,” De replied: “Yes.”

    9. September 2014 5
  • : Hamburger Datenschutz-Chef fordert mehr Personal
    Prof. Dr. Johannes Caspar (HmbBfDI)
    Hamburger Datenschutz-Chef fordert mehr Personal

    Der Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI) Prof. Dr. Johannes Caspar fordert mehr Mitarbeiter für seine Behörde. In einer Mitteilung an die Mitglieder des Datenschutzausschusses der Hamburgischen Bürgerschaft schreibt er laut Welt:

    „Mit den derzeit zur Verfügung stehenden personellen und sachlichen Ressourcen ist eine angemessene Bewältigung der vielfältigen Aufgabenbereiche (…) nicht möglich.“

    Obwohl sich immer mehr Internetunternehmen in Hamburg ansiedelten, darunter Facebook, Google, Xing und bald auch Twitter, werden die Kapazitäten der Datenschutzbehörde reduziert statt aufgebaut. Datenschutzeingaben werden am Sitz des betroffenen Unternehmens bearbeitet. Caspar sieht dadurch die Handlungsfähigkeit der Datenschützer bedroht, da die Zahl an Beschwerden von Bürgerinnen und Bürgern stark zunehme. Die Entwicklung der Datenschutzeingaben stellt die Datenschutzbehörde in einer Broschüre (PDF) ausführlich dar. Mehr Stellungnahmen im Artikel von welt.de.

    9. September 2014