Linkschleuder

Linktipps der Redaktion

  • : Export von Spähsoftware: Israelische Firma hackte Journalistenhandy, um Kunden an Land zu ziehen
    (Symbolbild)
    Export von Spähsoftware: Israelische Firma hackte Journalistenhandy, um Kunden an Land zu ziehen

    Laut einem Bericht der New York Times hat die NSO Group, eine israelische Cyber-Intelligence-Firma, das Telefon des Journalisten Adbulaziz Alkhamis gehackt, um die Vereinigten Arabischen Emirate von einem Kauf ihrer Spionagesoftware zu überzeugen. Diese Informationen entstammen E‑Mails, die im Zuge eines Gerichtsverfahrens gegen die NSO Group veröffentlicht wurden. Die Klagenden werfen der NSO Group vor, sich aktiv an illegaler Spionage zu beteiligen.

    Wie die New York Times berichtet, ist das Verfahren Teil weltweiter Bemühungen von Menschenrechtsgruppen, gegen das Aufrüsten im digitalen Raum vorzugehen. Nach Ansicht der Gruppen führt fehlende Transparenz und Aufsicht zu weitreichendem Missbrauch der Spionagetechnologien. Die NSO Group betont, dass sie ihre Software nur an Regierungen verkaufe, die zugestimmt hätten, diese ausschließlich gegen Kriminelle einzusetzen. Die nun veröffentlichten Dokumente zeigen aber Gegenteiliges, berichtet die Times:

    Im Fall der Vereinigten Arabischen Emirate argumentieren die Kläger, dass ein Angestellter der NSO Group versucht habe, auf Wunsch ihrer emiratischen Kunden ausländische Regierungsbeamte auszuspionieren – und dabei erfolgreich die Telefonate eines Journalisten aufnahm. [Eigene Übersetzung]

    31. August 2018
  • : Vorratsdatenspeicherung: Europäischer Gerichtshof soll deutsches Gesetz prüfen
    Vorratsdatenspeicherung: Europäischer Gerichtshof soll deutsches Gesetz prüfen

    Die Bundesregierung will in Sachen Vorratsdatenspeicherung eine Prüfung des Europäischen Gerichtshofs einholen. Das geht aus Dokumenten hervor, die Falk Steiner vom Deutschlandfunk Hauptstadtstudio vorliegen.

    Obwohl es aus Luxemburg bereits ein deutliches Urteil von Dezember 2016 gibt, nach dem eine Vorratsdatenspeicherung nicht mit europäischem Recht vereinbar ist, will die Bundesregierung die etwas abgeminderte deutsche Version, die 2015 von der damaligen Großen Koalition beschlossen wurde, noch einmal genau prüfen lassen:

    Die Bundesregierung sieht trotz des EuGH-Urteils vom Dezember 2016 „im vorliegenden Fall kein acte éclairé“, keine offensichtliche Rechtslage. Damit begründet die Regierung eine Vorlagepflicht sowohl für die Leipziger Verwaltungs- als auch für die Karlsruher Verfassungsrichter. Für Klarheit müssten dann die Luxemburger EuGH-Richter sorgen, ob auch die deutsche Vorratsdatenspeicherung gegen höherrangiges europäisches Recht verstößt.

    Der Arbeitskreis Vorratsdatenspeicherung kritisiert die Vorlage als politisch motivierte Herauszögerung der Rechtsklärung:

    Da die Urteile des EuGH eindeutig sind, besteht kein Anlass, die Entscheidung über unsere Verfassungsbeschwerde durch erneute Befassung des EuGH zu verzögern. Schon gar nicht sind dem EuGH so suggestive und verharmlosende Fragen vorzulegen wie von der Bundesregierung vorgeschlagen.

    Ulf Buermeyer, Mitblogger von der Gesellschaft für Freiheitsrechte, hält das vorgehen für „nachvollziehbar und vernünftig“:

    Das Bundesverfassungsgericht kann nur prüfen, ob eine Norm gegen das Grundgesetz verstößt. Europäische Maßstäbe kann das Gericht in Karlsruhe nur anwenden, wenn die Rechtslage völlig eindeutig wäre, es kann solche Maßstäbe aber nicht selbst setzen. Daher ist es sinnvoll, den EuGH anzurufen.

    31. August 2018
  • : Forschen gegen Überwachung: Nachwuchspreis ausgeschrieben
    Forschen gegen Überwachung: Nachwuchspreis ausgeschrieben

    Zum heißen Thema Überwachungsforschung schreibt das Surveillance-Studies-Forschungsnetzwerk auch dieses Jahr wieder seinen Forschungspreis für den wissenschaftlichen Nachwuchs aus. Junge Wissenschaftlerinnen und Wissenschaftler aller Fachrichtungen können sich noch bis 15. September mit ihren Aufsätzen für den Preis bewerben.

    In der Ausschreibung heißt es:

    Der Preis soll die Arbeiten von jungen Kolleginnen und Kollegen, die zum Thema Überwachung, Kontrolle oder verwandten Themen forschen und schreiben, hervorheben und ihnen ermöglichen, sich dadurch vielleicht auch einem breiten Publikum zu präsentieren. Der disziplinär offene Ansatz des Forschungsfeldes der Surveillance Studies ist bewusst weit gefasst, da auch die Beschäftigung mit den Themen Überwachung und Kontrolle sehr unterschiedliche Ansätze zulässt. Eine Verengung auf den Datenschutz ist ebenso wenig gewollt, wie sie angebracht erscheint. Der Preis möchte daher eine besondere Aufmerksamkeit auf die Vielfalt wissenschaftlicher Beschäftigung mit dem Thema lenken.

    28. August 2018
  • : Gefährliche Manöver: Crowd-Projekt misst Abstand von Autos beim Überholen von Radfahrern in Berlin
    Gefährliche Manöver: Crowd-Projekt misst Abstand von Autos beim Überholen von Radfahrern in Berlin

    Fast jeder Radfahrende fürchtete wohl schon mal bei einem waghalsigen Überholmanöver durch einen Auto um sein Leben. Denn leider müssen Radlerinnen und Radler in Berlin auch im Jahr 2018 die meisten Strecken auf Straßen ohne eigene Radwege zurücklegen. Wie gefährlich das Radeln in Berlin wirklich ist, soll nun ein Projekt des Tagesspiegel mit handfesten Zahlen deutlich machen.

    Die Zeitung sucht 100 Tester für seinen Radmesser, der dem Projekt neue Daten über den tatsächlichen Abstand von Autofahrern bei Überholmanövern liefern soll. Vielen Autofahrern ist die Pflicht zu mindestens 1,5 Metern Abstand offenkundig nicht bewusst. Der Tagesspiegel schreibt:

    Gemeinsam mit Physikern, Programmierern, Experten für Künstliche Intelligenz und Designern arbeiten Tagesspiegel-Redakteure seit dreieinhalb Monaten im Projekt „Radmesser“ an diesem Problem. Das Team hat einen Sensor gebaut, der sowohl messen kann, wie viel Überholabstand Autos, LKW, Busse und Roller gegenüber Radfahrern einhalten, als auch, wie nahe der Radfahrer dabei an parkenden Autos fährt. Und er zeichnet auf, an welcher Stelle die Überholmanöver passieren.

    Die hübsch gemachte interaktive Seite des Tagesspiegel zum Thema Radfahren bietet eine Übersicht über die lückenhafte Radinfrastruktur Berlins und die (wenig einheitlichen) Ausbaupläne der einzelnen Stadtteile. Das Projekt liefert einen dringend nötigen Impuls zum Ausbau der Radwege und damit zum ökologischen Umbau unserer Städte.

    20. August 2018 35
  • : Wie der Skandal um Facebook und Cambridge Analytica das kalifornische Datenschutzgesetz ermöglichte
    Das California State Capitol in Sacramento, Sitz des kalifornischen Parlaments.
    Wie der Skandal um Facebook und Cambridge Analytica das kalifornische Datenschutzgesetz ermöglichte

    Ende Juni hat das kalifornische Parlament ein neues Datenschutzgesetz verabschiedet. Der „California Consumer Privacy Act“ gibt den Menschen im bevölkerungsreichsten US-Bundesstaat erstmals das Recht, von Unternehmen zu erfahren, welche persönlichen Daten diese über sie speichern, weiterverkaufen oder mit Dritten teilen. Zudem können sie von Firmen verlangen, ihre Daten nicht mehr zu verkaufen und zu teilen oder sie ganz zu löschen.

    Das Gesetz wurde maßgeblich vorangetrieben von einem kalifornischen Immobilienunternehmer, der mit Hilfe eines Volksentschiedes für den nötigen politischen Druck sorgte. Von den Technologie-Konzernen anfangs noch belächelt, sammelten er und seine UnterstützerInnen in wenigen Monaten mehr als 600.000 Unterschriften – befeuert vom Datenskandal um Facebook und Cambridge Analytica. Wie das trotz starkem Lobbying von Facebook, Google und Co. gelang, beschreibt die New York Times in einer lesenswerten Reportage:

    Das öffentliche Image des Silicon Valley hatte die Snowden-Enthüllungen überlebt. Aber die Technologieunternehmen, bereits in die Verbreitung von „Fake News“ und russischer Einmischung bei den Wahlen 2016 verwickelt, waren nicht mehr die Guten. Als [Referendumsinitiator] Arney einen seiner Söhne mit in den Zug nahm, war es plötzlich einfach, die Leute dazu zu bringen, für das Referendum zu unterschreiben. „Nach dem Cambridge Analytica-Skandal war ‚Datenschutz’ alles, was wir zu sagen hatten.“ (Eigene Übersetzung)

    Update 23.8.18: Zum AktivistInnenteam gehörten neben dem in dem Times-Artikel erwähnten Alastair MacTaggert und Rick Arney auch noch eine Frau, Mary Stone Ross. Obwohl sie seit Beginn mit an der Initiative arbeitete, erwähnte die New York Times sie nicht. Darauf weist die Journalistin Kashmir Hill bei Gizmodo hin.

    16. August 2018 1
  • : Google speichert Standort auch bei ausgeschaltetem „Standortverlauf“
    Beispiel von AP über von Google gespeicherte Standortdaten
    Google speichert Standort auch bei ausgeschaltetem „Standortverlauf“

    Wie die Nachrichtenagentur AP berichtet, speichert Google den Standort seiner NutzerInnen, auch wenn diese den Standortverlauf ausgestellt haben. Die Journalisten bezeichnen dies als „irreführend“ und bezweifeln, dass Google-NutzerInnen sich über die Speicherung ihres Standorts bewusst sind. Den Vorwürfen liegen zwei verschiedene Google-Funktionen zugrunde, die auf Standortdaten zurückgreifen. Der „Standortverlauf“ zeichnet alle Orte auf, die NutzerInnen mit einem eingeschalteten und bei Google eingeloggten Gerät, zum Beispiel einem Android-Handy, besuchen. Diese Funktion lässt sich in den Einstellungen des Google-Kontos ausschalten. „Wenn Sie den Standortverlauf deaktivieren, werden die von Ihnen besuchten Orte nicht mehr gespeichert“, heißt es dazu in der Erklärung von Google.

    Wer denkt, damit Google das Speichern jeglicher Standortdaten verboten zu haben, liegt falsch. Denn der Konzern speichert standardmäßig den Standort auch bei jedem Suchvorgang, dem Aufrufen von Google-Maps und weiteren Google-Diensten. Diese werden unter „Meine Aktivitäten“ gespeichert und für zielgerichtete Werbung genutzt. Möchte ein Nutzer auch diese Standortspeicherung abschalten, muss er das Speichern von „Aktivitäten“ hier vollständig abstellen. Der Informatiker Jonathan Meyer von der Princeton Universität kritisiert die irreführenden Bezeichnungen und Funktionen gegenüber AP:

    Wenn du Nutzern erlaubst, etwas zu deaktivieren, das sich „Standortverlauf“ nennt, dann sollten alle Orte deaktiviert werden, an denen du einen Standortverlauf hast. Das scheint eine ziemlich einleuchtende Position zu sein. (Eigene Übersetzung)

    13. August 2018 16
  • : Prototype Fund: Projekte zu Künstlicher Intelligenz und Zukunftstechnologien gesucht
    Prototype Fund: Projekte zu Künstlicher Intelligenz und Zukunftstechnologien gesucht

    Bis zum 30. September läuft die fünfte Bewerbungsrunde des Prototype Fund. Gesucht werden Open-Source-Projekte, die sich mit Zukunftstechnologien wie Maschinellen Lernverfahren, Bioinformatik oder Künstlicher Intelligenz auseinandersetzen. Zu vergeben gibt es 47.500 Euro für einzelne Entwickler oder interdisziplinäre Teams.

    Mit der fünften Themenrunde ruft der Fund besonders Projekte zur Bewerbung auf, die sich im Rahmen ihrer Entwicklungsarbeit mit den folgenden Fragen auseinandersetzen:
        

    • Welche gesellschaftlichen Themen können mit Hilfe von Maschinellem Lernen besser erschlossen und bearbeitet werden, und wie?
    • Wie können neue Technologien uns dabei helfen, existierende Ungerechtigkeit zu adressieren (und zu reduzieren), statt diese zu verstärken?
    • Neue Technologien erklären und verstehen: Wie funktionieren Maschinelles Lernen oder Künstliche Intelligenz? Was sind Gefahren, Mythen und Chancen?

    Es geht uns explizit nicht darum, neue Technologien auf beliebige Probleme zu anzuwenden, sondern Entwicklungen und Anwendungsfelder genau zu untersuchen.

    Der Prototype Fund ist ein gemeinsames Förderprogramm für soziale Innovationen der Open Knowledge Foundation und des Bundesministeriums fürs Bildung und Forschung. Mehr Infos gibt es auf der Webseite des Projekts.

    9. August 2018
  • : Konferenz „Bits & Bäume“ in Berlin: Letzte Chance zum Einreichen von Beiträgen
    Wald mit Nadelbäumen, Aufnahme aus einer Drohne
    Das Thema ist sozusagen brandaktuell: Die Konferenz "Bits & Bäume" bittet um Einreichungen.
    Konferenz „Bits & Bäume“ in Berlin: Letzte Chance zum Einreichen von Beiträgen

    Im Hinblick auf Nachhaltigkeit ist die Digitalisierung Chance und Risiko zugleich. Umso wichtiger, dass mit der Konferenz „Bits & Bäume“ nun eine dezidierte Plattform geschaffen wird, um über das komplexe Wechselspiel von Umwelt und Digitalisierung zu sprechen. Die Konferenz findet am 17. und 18. November erstmals in Berlin statt und soll Interessierten sowie Engagierten Raum dazu bieten, sich weiter zu vernetzen, gemeinsame Positionen zu entwickeln und Anstöße für konkrete Projekte zu geben:

    Bits & Bäume möchte politisieren und den Auftakt geben für eine gemeinsame Position zu einer nachhaltigen Digitalisierung und wider demokratiefeindliche Trends!

    Am 19. August endet bereits die Anmeldephase für Personen, die sich gern mit eigenen Beiträgen inhaltlich an der Konferenz beteiligen möchten. Der Mitmachaufruf (pdf) richtet sich vor allem an Menschen aus zivilgesellschaftlichen Organisationen, aber auch an progressive Akteure aus Wissenschaft, Wirtschaft und Politik. Insbesondere für das interaktive „Forum“ werden noch Einreichungen gesucht. Die kreative Fläche auf dem Konferenzareal kann mit Diskussionsecken, Ausstellungen, Hackathons oder eigenen Formaten bespielt werden, um vielfältige Orte des Austauschs zu schaffen.

    Die offizielle Anmeldung für Besucher*innen ist noch nicht gestartet, jedoch ist es bereits jetzt möglich, Kontaktdaten zu hinterlassen, um über den Anmeldestart benachrichtigt zu werden.

    8. August 2018
  • : 74. Netzpolitischer Abend heute in Berlin
    Jeden ersten Dienstag im Monat: Der Netzpolitische Abend der DigiGes in Berlin
    74. Netzpolitischer Abend heute in Berlin

    Wie an jedem ersten Dienstag im Monat findet heute der Netzpolitische Abend des Vereins Digitale Gesellschaft in der c‑base Berlin statt.

    Auf dem Programm der c‑base, die ab 9. August übrigens ihren 23. Geburtstag mit einen Festival feiert, stehen diesmal:

    • Benjamin Bergemann berichtet Aktuelles aus dem gemeinnützigen Verein Digitale Gesellschaft.
    • Patty Luzina, Maximilian Böhme + Markus stellen die Privacy Week Berlin vor, an der sich auch die Digitale Gesellschaft beteiligt.
    • Matthias Monroy referiert über „Elektronische Beweismittel“. Die EU-Kommission will die Herausgabe von Inhaltsdaten, Verkehrsdaten und Bestandsdaten durch die Internetdienstleister erleichtern.
    • Marie Bröckling von netzpolitik.org berichtet zur Welle der neuen Polizeigesetze (Bayern, NRW, Sachsen, Niedersachsen).

    Die c‑base findet sich an der Rungestraße 20, 10179 Berlin. Einlass ist ab 19:15 Uhr, los geht’s gegen 20 Uhr. Für alle, die nicht vor Ort dabei sein können, gibt es einen Live-Stream auf c‑base.org. Der Eintritt ist frei.

    7. August 2018
  • : Verfassungsbeschwerden gegen Staatstrojaner-Gesetz
    Das Staatstrojaner-Gesetz aus dem letzten Jahr gerät unter Beschuss.
    Verfassungsbeschwerden gegen Staatstrojaner-Gesetz

    Gleich von drei Seiten wird das seit etwa einem Jahr geltende Staatstrojaner-Gesetz rechtlich attackiert. Der Verein Digitalcourage, die Gesellschaft für Freiheitsrechte (GFF) sowie jetzige und ehemalige FDP-Spitzenpolitiker*innen legen Verfassungsbeschwerden in Karlsruhe ein.

    Die Neuregelung in der Strafprozessordnung erlaubt den Einsatz von Spionagesoftware zur Infiltrierung von Smartphones oder Computern in der polizeilichen Strafverfolgung. Dies war zuvor nur in Ausnahmefällen dem BKA zur Terrorabwehr erlaubt. Unterschieden werden zwei Arten der Überwachung: Die Quellen-Telekommunikationsüberwachung kann eingesetzt werden, wenn laufende Kommunikation wie etwa verschlüsselte Nachrichten (WhatsApp, Telegram) überwacht werden sollen. Dies ist nur über das Eindringen in das Sender- oder Empfänger-Gerät möglich, anders als beispielsweise bei SMS. Darüber hinaus wird mit der Online-Durchsuchung ein Zugriff auf das gesamte Gerät möglich.

    Kritiker*innen fürchten massive Eingriffe in die Privatsphäre. Weiterhin wird bemängelt, dass die Polizei so gefährliche IT-Sicherheitslücken ausnutzten darf, statt sich für deren Bekämpfung einzusetzen. Dadurch werde die Allgemeinheit gefährdet.

    7. August 2018 1
  • : Schreckliche Idee: US-Zwischenwahlen auf Smartphones und mit „Blockchain“
    E-Voting per Smartphone, biometrisch abgesichert und in der Blockchain abgelegt. Bullshit-Bingo, nur in digital.
    Schreckliche Idee: US-Zwischenwahlen auf Smartphones und mit „Blockchain“

    Wähler im US-Bundesstaat West Virginia werden bei den Zwischenwahlen im Herbst ihre Stimme digital über eine Smartphone-App abgeben können, berichtet CNN. Um die Sicherheit zu gewährleisten, sagt der Hersteller Voatz aus Boston, müssen Wähler ihren Lichtbildausweis abfotografieren und zudem ein Selfie-Video ihres Gesichts aufnehmen, um sie biometrisch abzugleichen. Abgegebene Wählerstimmen werden anonymisiert in einer Blockchain abgelegt. Was könnte nur schiefgehen?

    Vorerst ist das System vorrangig auf Soldaten beschränkt, die sich im Ausland befinden. Aber es handelt sich um einen Testballon, den der Voatz-Mitgründer Nimit S. Sawhney gerne ausweiten würde. IT-Sicherheitsexperten warnen:

    „Mobiles Wählen ist eine schreckliche Idee“, sagte Joseph Lorenzo Hall vom Center for Democracy and Technology. „Es ist Wählen über das Internet auf schrecklich unsicheren Smartphones, über unsere schrecklichen Netzwerke, auf Servern, die sehr schwer abzusichern sind, ohne dass es einen Nachweis der Wahl auf Papier gäbe.“ (Unsere Übersetzung)

    Auf Twitter haben sich Nutzer bereits die Infrastruktur des Herstellers angesehen: Die Webseite läuft mit veralteten Installationen von SSH, Apache, PHP, Plesk aus dem Jahr 2009 und so weiter. Nicht einmal das hippe Blockchain-Versprechen wird eingehalten. Es handelt um eine private Blockchain, also nichts anderes als eine ineffiziente Datenbank.

    https://twitter.com/gossithedog/status/1026603800365330432?s=11

    7. August 2018 7
  • : Dokumentarfilm Digitales Afrika: Ein Kontinent erfindet sich neu
    Dokumentarfilm Digitales Afrika: Ein Kontinent erfindet sich neu

    In der Arte-Mediathek findet sich noch bis Ende August die 52 Minuten lange TV-Dokumentation „Digital Africa – Ein Kontinent erfindet sich neu“. Für das Projekt hat meine gute Freundin Geraldine de Bastion Maker, Hacker und Startups in Kenia, Ruanda und Ghana mit einem Kamerateam besucht. Einzelne Beiträge gibt es gesondert in der Mediathek im Rahmen eines Features zu Digital Africa zu finden.

    Ein crossmediales Projekt, das unser Afrikabild auf den Kopf stellt: mobiles Bezahlen in entlegensten Dörfern, Drohnen, die die Ernte überwachen, 3D-Drucker, die Ersatzteile liefern und Elektroschrott reduzieren, Roboter, die den Verkehr regeln. Kreative Start-ups von Nairobi bis Kumasi tüfteln technische Innovationen aus, die weltweit inspirieren. Eine Entdeckungsreise.

    Dieses crossmediale Projekt stellt unser Afrikabild auf den Kopf: mobiles Bezahlen in entlegensten Dörfern, Drohnen über Erntefeldern, ein Roboter, der den Verkehr regelt und Blockchain-Technologie für Krankenhäuser. Eine kreative Start-up-Szene tüftelt in Hightech-Zentren von Nairobi bis Kumasi, von Kenia bis Ghana technische Innovationen aus, die weltweit inspirieren. In der Dokumentation „Digital Safari – Ein Kontinent erfindet sich neu“ unternimmt re:publica-Kuratorin Geraldine de Bastion eine Entdeckungsreise durch die Innovationsszene des afrikanischen Kontinents. Sie trifft Erfinder, Gründer und Hightech-Profis in Kenia, Ruanda und Ghana. Sie besucht Innovationszentren und Start-ups, die Menschen in Slums Zugang zu umweltfreundlichem Gas ermöglichen, robuste Tablets für Schulen bauen oder Experimentierkästen für zukünftige Ingenieure und Programmierer. Afrikanische Erfinder präsentieren Apps, die unabhängig vom Wohnort Zugang zu Ärzten ermöglichen oder Lerninhalte für Kinder aufbereiten. Auch in Afrika experimentieren Gründer mit der derzeit in Europa gehypten Blockchain-Technologie. Mobile Ladestationen mit Internetanschluss beheben Versorgungsprobleme in Dörfern, 3D-Drucker stellen Ersatzteile her und verringern so den Elektroschrott auf dem afrikanischen Kontinent – eine Geschäftsidee auch für Europa?

    Gibt’s auch auf YouTube:

    https://www.youtube.com/watch?v=FnE1Q0NCHjQ

    7. August 2018 3
  • : Spionagesoftware Pegasus gegen Amnesty International eingesetzt
    Spionagesoftware Pegasus gegen Amnesty International eingesetzt

    Laut Amnesty International wurde einer ihrer Mitarbeiter Ziel eines Spionageangriffs. Im Juni habe der Mitarbeiter eine WhatsApp-Nachricht über einen angeblichen Protest vor der saudi-arabischen Botschaft in Washington bekommen. In der Nachricht war ein Link enthalten, der auf die Infrastruktur der israelischen NSO Group verwiesen habe. Dem Mitarbeiter sollte wohl die Spionagesoftware „Pegasus“ untergejubelt werden, vermutet Amnesty International.

    Nach einer erfolgreichen Installation wäre es den Spionen möglich gewesen, Zugriff auf Telefonanrufe, Fotos und Textnachrichten zu erhalten. Aus welchen Gründen Amnesty International zum Ziel dieses Angriffs wurde, ist noch unklar. Es könnte jedoch Teil einer größeren Kampagne gewesen sein, da ein saudi-arabischer Aktivist ähnliche Nachrichten erhielt. Joshua Franco, Leiter der Abteilungen Technologie und Menschenrechte bei Amnesty International äußerte sich wie folgt (eigene Übersetzung):

    Die NSO Group verkauft ihre Spyware bekanntermaßen nur an Regierungen. Wir glauben deshalb, dass dies ein bewusster Versuch war, Amnesty International durch eine Regierung zu infiltrieren, die unserer Arbeit für Menschenrechte feindlich gegenübersteht.

    Die Spionagesoftware der NSO Group wurde wiederholt gegen Menschenrechtsaktivisten, Oppositionspolitiker oder Journalisten eingesetzt, unter anderem in Mexiko oder in den Vereinigten Arabischen Emiraten.

    2. August 2018 2
  • : Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete
    Der Islamische Staat geriet ins Visier des US-Militärs. (Symbolbild)
    Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete

    Von Motherboard veröffentlichte Dokumente geben einzigartigen Einblick in die Planungen, mit denen sich das US-Militär 2016 auf den Start einer Offensive gegen den sogenannten Islamischen Staat vorbereitet hat. Verantwortlich war das US Cyber Command (CYBERCOM), das für offensive Operationen im Netz zuständig ist. Die Dokumente machen deutlich, welchen bürokratischen Aufwand und welche Planung eine solche „Cyber-Operation“ benötigt. Dabei lag der Fokus der Militär-Hacker besonders auf den potenziellen politischen Folgen, der Möglichkeit, dass der Angriff auf die US-Adminstration zurückführbar sein könnte und der Wahrscheinlichkeit eines Gegenschlags von Seiten des Islamischen Staates.

    Die Washington Post hat im Mai letzten Jahres als erstes Medium über die Operation „Glowing Symphony“ berichtet. Deren Ziel war, die Propagandafähigkeit des Islamischen Staates einzuschränken. Dazu hackte das Cyber Command Accounts von Mitgliedern des Islamischen Staates und änderte Passwörter oder löschte Videos. Thomas Rid, Professor an der John Hopkins Universität, äußerte sich gegenüber Motherboard folgendermaßen (eigene Übersetzung):

    Dies zeigt, dass CYBERCOM systematisch und regelmäßig das Risiko beurteilt, auf frischer Tat ertappt zu werden. Eine nüchterne, geradlinige Beurteilung ist genau das, was man von professionellen und disziplinierten Operatoren erwartet.

    2. August 2018 2
  • : Facebook deckt Kampagne zur Beeinflussung der US-Midterm-Wahlen auf
    Mit der Kampagne sollten US-Wähler*innen beeinflusst werden.
    Facebook deckt Kampagne zur Beeinflussung der US-Midterm-Wahlen auf

    Wie die New York Times berichtete, hat Facebook eine politische Kampagne identifiziert und gestoppt, die offenbar mittels Fake Accounts auf eine Beeinflussung der im November anstehenden Midterm Elections in den USA abzielte. Das Unternehmen habe 32 Seiten und Profile auf Facebook und Instagram gelöscht, deren Aktivitäten sich vornehmlich um kontroverse und für den Wahlkampf entscheidende Themen drehten. Darunter beispielsweise koordinierte Beiträge zu den rechtsextremen Ausschreitungen im Rahmen der „Unite the Right“ Demonstrationen in Charlottesville vor etwa einem Jahr oder der „AbolishICE“ Kampagne.

    Die dazu verwendeten Techniken ähnelten laut Facebook denen der Internet Research Agency, die dem Kreml nahestehende Troll-Farm, die im Zuge der Präsidentschaftswahl 2016 für Schlagzeilen sorgte. Wer wirklich dahintersteckt, ist jedoch noch unklar. Nathaniel Gleicher, Head of Cybersecurity Policy bei Facebook äußerte sich gegenüber der New York Times wie folgt (eigene Übersetzung):

    Zu diesem Zeitpunkt unserer Investigation haben wir noch nicht genügend technische Beweise, um eindeutig sagen zu können, wer dahinter steckt. (…) Wir können jedoch bereits sagen, dass diese Accounts in ähnliche Aktivitäten verstrickt waren und mit bekannten Accounts der Internet Research Agency in Verbindung standen.

    1. August 2018 5
  • : Google plant zensierte Suchmaschine für China
    Google gibt seine Vorbehalte auf und darf durch die große Firewall.
    Google plant zensierte Suchmaschine für China

    The Intercept berichtet unter Berufung auf geleakte Dokumente, dass Google eine zensierte Version seiner Suchmaschine für das chinesische Internet veröffentlichen will. Internetseiten und Suchbegriffe, die der Regierung nicht genehm sind, sollen dabei zensiert werden. Themen wie beispielsweise Menschenrechte, Regierungskritik oder die Proteste von 1989 werden im chinesischen Internet also nach wie vor gesperrt bleiben. Neu ist, dass das US-Unternehmen sich bewusst zum Komplizen des Regimes macht, um den potentiell größten Onlinemarkt der Welt zu erschließen. Bisher wird die Google-Suche in China blockiert.

    Patrick Poon, der in Hongkong für Amnesty International arbeitet, schätzte Googles Entscheidung gegenüber The Intercept als „großes Desaster für das Informationszeitalter“ ein:

    Das hat nicht nur für China einige sehr ernste Konsequenzen, sondern für uns alle, für die Informationsfreiheit und für die Freiheit des Internets. [Googles Entscheidung] schafft einen schrecklichen Präzedenzfall für viele andere Unternehmen, die noch Geschäfte in China zu machen versuchen, ohne sich der chinesischen Zensur zu unterwerfen. Dass die größte Suchmaschine der Welt der Zensur folgt, ist ein Sieg für die chinesische Regierung – es sendet das Signal, dass sich niemand mehr die Mühe macht, gegen die Zensur zu kämpfen. [Eigene Übersetzung]

    Von dem Projekt, das googleintern unter dem Codenamen „Dragonfly“ läuft, hatten wohl nur einige hundert Mitarbeiter Kenntnis. Der anonyme Whistleblower sprach von „moralischen und ethischen Bedenken gegen Googles Rolle in der Zensur, die von einigen wenigen Managern des Unternehmens ohne öffentliche Untersuchung geplant werde“.

    1. August 2018 7
  • : „Gallery of Surveillance“: Trojaner-Software audiovisuell aufbereitet
    Visualisierung der Spionagesoftware "FinSpy" von Finfisher, die gegen Ala'a Shehabi eingesetzt wurde. Die hohe Dichte der Punkte lässt laut Nex auf Code-<a href="https://de.wikipedia.org/wiki/Obfuskation">Obfuskation</a> schließen.
    „Gallery of Surveillance“: Trojaner-Software audiovisuell aufbereitet

    Claudio ‚Nex’ Guarnieri hat die Quellcodes von Schadsoftware, die weltweit gegen Dissidenten eingesetzt wird, in Grafiken und Klänge verwandelt. Die Ergebnisse veröffentlicht er nun zusammen mit Informationen zu den Geschädigten und den Trojanern in der „Gallery of Surveillance“. Nex forscht bei Amnesty International zu solcher Malware und war nach Eigenauskunft ermüdet von den ständigen technischen Berichten, die wohl eher wenig an der Situation ändern.

    Kunst soll nun die Trojaner fassbarer für Menschen machen: Die vier bisherigen Spyware-Beispiele wurden bei Diep Saeeda aus Pakistan, Ahmed Mansoor aus den Vereinigten Arabischen Emiraten, Hisham Almiraat aus Marokko und Ala’a Shehabi aus Bahrain angewandt.

    Achtung für mobile Nutzer ohne Datenflat: Auf der Website sind große Bilder und Sounddateien mit hohem Datenvolumen.

    1. August 2018 1
  • : EFF Pioneer Awards 2018 an Netzaktivisten Joe McNamee, Fair-Use-Kämpferin Stephanie Lenz und Forscherin Sarah T. Roberts
    Joe McNamee von EDRi.org, einer der Preisträger der EFF Pioneer Awards, auf der letzten netzpolitik.org-Konferenz.
    EFF Pioneer Awards 2018 an Netzaktivisten Joe McNamee, Fair-Use-Kämpferin Stephanie Lenz und Forscherin Sarah T. Roberts

    Die Electronic Frontier Foundation (EFF) vergibt ihre Pioneer Awards dieses Jahr an die Fair-Use-Kämpferin Stephanie Lenz, die Wissenschaftlerin Sarah T. Roberts, die zu Moderation in sozialen Netzwerken forscht und an Joe McNamee von der europäischen Grundrechte-NGO European Digital Rights (EDRi).

    Mit den Auszeichnungen belohnt die EFF seit 1992 Menschen, die sich für die Freiheit und Innovation im Internet einsetzen. Übergeben werden die Preise am 27. September in San Francisco. Unseren Lesern besonders bekannt dürfte Joe McNamee sein, der sich seit fast zehn Jahren auf europäischer Ebene für digitale Freiheitsrechte stark macht. Die EFF schreibt:

    Joe McNamee, Geschäftsführer von European Digital Rights (EDRi), hat einen Platz in Brüssel und im Herzen der Europäischen Union eingenommen und dafür gesorgt, dass die Stimme für digitale Grundrechte gehört wird. EDRi hat gegen überzogene Urheberrechtsbestimmungen in der EU gekämpft – zuletzt gegen die Artikel 13 und 11. EDRi hat sich auch für die europäischen Regeln für Netzneutralität eingesetzt, ist gegen privatisierte Rechtsdurchsetzung eingetreten und war maßgeblich an der heftigen Lobbyschlacht rund um die EU-Datenschutz-Grundverordnung (DSGVO) beteiligt, welche die digitale Privatsphäre für die Menschen in Europa und darüber hinaus verbessert hat.

    Im Frühjahr hat McNamee angekündigt, nach zehn Jahren seinen EDRi-Posten zu verlassen. Die Auszeichnung setzt einen würdigen – und hoffentlich nicht letzten – Schlusspunkt unter zehn Jahre effektive Lobbyarbeit für digitale Grundrechte.

    31. Juli 2018
  • : Kanada: Genmaterial für Abschiebungen statt Ahnenforschung
    Kanada: Genmaterial für Abschiebungen statt Ahnenforschung

    Der kanadische Grenzschutz benutzt Daten aus kommerziellen DNA-Datenbanken, um Geflüchtete zu deportieren. Das berichtet Vice Canada unter Berufung auf zwei Anwälte, welche die Betroffenen vertreten. Dabei gleicht die Canada Border Services Agency die DNA-Proben von Migranten mit den Datenbanken von Ahnenforschungsanbietern wie Familytreedna.com und Ancestry.com ab, um so Verwandte ausfindig zu machen.

    Anschließend kontaktiert die Behörde entfernte Verwandte, die bei den Anbietern persönliche Informationen hinterlegt haben. Anwalt Subodh Bharati kommentiert gegenüber Vice:

    “What I find interesting is that when people in the UK or anyone goes on ancestry.com to check their family tree, they probably have no idea that the Canadian border agency would have access to their private phone number and be able to examine if there’s a DNA match with a migrant in Canada and they’ll essentially get a phone call from border agents, who essentially ask for help in deporting migrants back to places,” said Bharati.

    „Was ich interessant finde, ist, dass Menschen in Großbritannien oder woanders auf ancestry.com gehen, um ihren Familienstammbaum zu ermitteln, und vermutlich keine Ahnung haben, dass der kanadische Grenzschutz Zugriff auf ihre private Telefonnummer hat. Sie erwarten wahrscheinlich nicht, dass die Behörde die Möglichkeit hat zu überprüfen, ob es eine DNA-Übereinstimmung zwischen ihnen und einem Migranten in Kanada gibt. Auch nicht, dass sie daraufhin einen Anruf von einem Grenzschützer bekommen, welcher sie um Hilfe bei der Deportation von Migranten bittet“, sagte Bharati. (Eigene Übersetzung)

    Beide im Vice-Artikel genannten Firmen, Ancestry und FamilyTreeDNA, erklärten gegenüber Vice, sie arbeiteten nicht mit dem kanadischen Grenzschutz zusammen. Der Nachrichtenagentur Reuters bestätigte die Grenzschutzbehörde die Nutzung solcher DNA-Datenbanken, wollte jedoch keine weiteren Auskünfte zum genauen Ablauf geben.

    31. Juli 2018 1
  • : BGH-Urteil: „Stille SMS“ sind rechtmäßig
    Symbolbild
    BGH-Urteil: „Stille SMS“ sind rechtmäßig

    Der Bundesgerichtshof (BGH) hat entschieden, dass der Einsatz von sogenannten „stillen SMS“ bei der Verfolgung mutmaßlicher Straftäter rechtmäßig ist. Dabei senden Ermittler eine für den Empfänger nicht sichtbare SMS an ein Mobiltelefon, um dessen Standort zu bestimmen. Dagegen hatte ein Mann geklagt, der wegen Unterstützung der in Deutschland als Terrororganisation eingestuften kurdischen Arbeiterpartei PKK verurteilt wurde. Für den Einsatz der heimlichen Nachrichten an Mobiltelefone gebe es keine Rechtsgrundlage, argumentierte der Mann.

    Dieser Auffassung widersprachen die BGH-Richter, wie aus dem nun veröffentlichten Urteil hervorgeht. Zeit Online erklärt die Entscheidung:

    Bei Einführung der Vorschrift im Jahr 2002 habe es die stille SMS zwar noch nicht gegeben, allerdings habe der Gesetzgeber mit der Formulierung „technische Mittel“ dem technischen Fortschritt Rechnung getragen und die Vorschrift damit auch für neue Ortungsmethoden offengehalten. Laut BGH werde mit der stillen SMS auch nicht die durch das Grundgesetz garantierte Unverletzlichkeit der Wohnung angetastet. Zwar sei es möglich, dass das Mobilfunkgerät in der Wohnung geortet werde. Das sei dann aber Zufall.

    Die Einsätze „stiller SMS“ häufen sich deutlich. Im zweiten Halbjahr 2017 nutzte allein der Verfassungsschutz die Methode zur heimlichen Ortung knapp 180.000 Mal – absoluter Höchstwert.

    30. Juli 2018 13