Linkschleuder

Linktipps der Redaktion

  • : Überwachungsmaßnahmen sind Ausdruck politischer Fantasie- und Hilflosigkeit
    Überwachungsmaßnahmen sind Ausdruck politischer Fantasie- und Hilflosigkeit

    Der Soziologe, Sicherheitsforscher und Leiter des Wiener Zentrum für Sozialwissenschaftliche Sicherheitsforschung (VICESSE) Reinhard Kreissl forscht und publiziert zu Fragen der öffentlichen Sicherheit und Überwachung. Bei futurezone.at äußert er sich zu politischen Forderungen, die in Folge der Terroranschläge in Paris erhoben wurden. Seiner Ansicht nach führe mehr Überwachung in Form einer pauschalen Überwachungsmaßnahme, wie die Vorratsdatenspeicherung, in eine Sackgasse.

    Statt die Nadel im Heuhaufen zu suchen, sollte man sich stattdessen darauf konzentrieren, zu erkunden, wie die Nadel beschaffen sei, meint der Sicherheitsforscher. „Es ist eine völlig andere Herangehensweise, wenn man sich überlegt, welche Art von Personen gefährlich ist, als wenn man pauschal die Daten von allen sammelt. Da sieht man ja, dass es nicht funktioniert.“ Eine Erweiterung der Kontrollbefugnisse sei daher „nicht zielführend“.

    Terroranschläge können ihm nach nicht durch Überwachungsmaßnahmen verhindert werden. Es sei daher notwendig Menschen durch Bildung davon abzuhalten, sich radikalen Theorien und Extremismus zuzuwenden. Hinter den politischen Forderungen des Ausbaus von Überwachungsmaßnahmen sieht er vor allem wirtschaftliche Interessen der Sicherheitsindustrie.

    „Politiker sind arme Schweine. Sie wissen nicht, was sie tun sollen. Die Forderung ist zwar grausig, aber sie ist ein Ausdruck politischer Fantasielosigkeit und Hilflosigkeit. In Großbritannien gibt es schon so viele Überwachungsmaßnahmen, da hat Cameron nicht mehr viele Möglichkeiten, als das Ende der Verschlüsselung zu fordern“,

    Der zitierte Artikel ist bereits am 13.01 bei futurezone.at erschienen

    29. Januar 2015 4
  • : Bundesregierung weiß noch nicht, wann sie eigenen Reformvorschlag für Störerhaftung vorlegen kann
    Bundesregierung weiß noch nicht, wann sie eigenen Reformvorschlag für Störerhaftung vorlegen kann

    Heute diskutierte der Deutsche Bundestag in sechs Ausschüssen über den Antrag der beiden Oppositionsfraktionen, die sogenannte Störerhaftung für WLANs abzuschaffen. Da alle Debatten hinter verschlossenen Türen stattfanden, wissen wir nicht, was diskutiert wurde.

    Aber der CDU-Bundestagsabgeordnete Tankred Schipanski twitterte eben, dass das Bundeswirtschaftsministrium immer noch keinen konkreten Zeitplan für einen eigenen Gesetzentwurf zur Reform der Störerhaftung nennen kann:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Im Sommer vergangenen Jahres versprach die Bundesregierung in der Digitalen Agenda das Problem anzugehen.

    28. Januar 2015
  • Malware: Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen
    Malware Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen

    IT-Sicherheits-Forscher Claudio Guarnieri hat eine Übersicht über die Malware der westlichen Geheimdienste erstellt: Everything we know of NSA and Five Eyes malware.

    If there is one thing I can say for a fact, is that NSA has malware of all flavors. They have malware for all sorts of devices, platforms, architectures and networks. Their malware programs probably amount to dozens and NSA certainly has a different code name for each and every one of them. It is practically impossible to identify and understand all of them, but we can at least start with the ones that occur more often across the Snowden documents published so far.

    It is very hard to have a clear understanding of the CNE and malware capabilities of NSA, GCHQ and Five Eyes as a whole. There is a large variety of programs and code names and it is clear that many of them are designed in such a way to be compatible and speak the same protocols. In some cases we can expect them to share parts of their code base as well.

    The resources at their disposal are enormous, likely unmatched, and certainly their technical sophistication is equally remarkable. Assuming that Regin might in fact be WARRIORPRIDE, we can conclude that we still haven’t seen any of NSA’s malware programs in action. And if we did, we haven’t been able to identify which program they correspond to. My best bet is still on Flame.

    Attribution is hard, and many criticize attempts of it as pretentious and most likely wrong. While I’m generally supportive of calling things for what they are, I’m learning that attribution of Western intelligence agencies attacks is incredibly hard. Regin is the closest we have got so far, and still, we likely won’t be able to differentiate one member of the Five Eyes from the others as a sole responsible for a given attack.

    At this point much of what is known, and partly even what I explained here, is largely speculative. It is imperative that the technical community keeps conducting analysis of the information at our disposal, connect the dots and fill the blank spots left. Share what you have, publish what you know. Don’t hold back.

    28. Januar 2015
  • : Passend zum europäischen Datenschutztag führt Facebook eine neue ‚Datenschutzrichtlinie’ ein
    Passend zum europäischen Datenschutztag führt Facebook eine neue ‚Datenschutzrichtlinie’ ein

    Anlässlich des 9. Datenschutztages findet heute eine gemeinsame Pressekonferenz von Datenschutzbeauftragten des Bundes und der Länder (DSK) in Berlin statt. Themen sind unter anderem der unterschiedlichen Umgang mit personenbezogenen Daten in den USA und der EU. Erst vor wenigen Tagen hat die Verbraucherzentrale Bundesverband (VZBV) in einer Pressemitteilung die Bundesregierung dazu aufgefordert, sich in Brüssel für eine verbraucherfreundliche Datenschutzverordnung einzusetzen. Im Kerne gehe es darum, dass die Profilbildung des Einzelnen z.B. durch soziale Netzwerke ‚zweckgebunden’ und klaren Grenzen unterlegen sein soll. Strenge Regeln zur Weitergabe und ‑verarbeitung von personenbezogenen Daten werden derzeit im Rahmen der EU-Datenschutzreform von der Bundesregierung in Frage gestellt.

    Dass eine neue europäische Datenschutzverordnung nötig ist, zeigen die Änderung der AGB’s von Facebook, die ab Freitag in Kraft treten. Gleichzeitig werden die Cookie-Richtlinien und die Datenschutzbestimmungen aktualisiert. Facebook erklärt hier die Neuerungen in seinen Bestimmungen und bietet eine interaktive Anleitung an, um seine Privatsphäre-Einstellungen zu konfigurieren.

    Zu den wesentlichen Änderungen, die personenbezogene Daten betreffen, gehören:

    • Personalisierte Werbung soll genauer auf den Nutzer zugeschnitten werden, indem noch mehr personenbezogenen Daten ausgewertet werden. Dazu werden in Zukunft nicht mehr nur Daten von Facebook selbst in die Analyse mit einbezogen, sonder auch das Verhalten von Nutzern auf anderen Internetseiten analysiert.
    • Zugleich gewährt Facebook seinen Nutzern mehr Kontrolle über die angezeigte Werbung. Über eine neue Funktion kann man unliebsame Werbeangebote ausblenden. So hilft man Facebook dabei ein noch personalisiertes Werbeangebot für einen zu erstellen.

    Neu ist auch, dass die Datenschutzbestimmung ab Freitag Datenschutzrichtlinie heißt. „Der Text als solcher klingt etwas verharmlosend, weil das Wort Daten dort in der Regel gar nicht vorkommt“, so Carola Elbrecht vom VZBV in einem  Deutschlandfunk-Interview. Zudem kritisiere Sie, dass aus der Datenschutzrichtlinie nicht hervor gehe, welche Daten oder Informationen tatsächlich genutzt und getrackt werden.

    Welche Möglichkeiten haben Facebook-Nutzer, um den neuen Nutzungsbedingungen zu widersprechen und ihre Daten bei Facebook zu schützen?

    Prinzipiell gar keine, denn auf eine explizite Zustimmung der Nutzer bei den AGB’s wird verzichtet. Wer sich nach dem 30.01 einloggt akzeptiert diese automatisch. Die einzige Lösung des Problems wäre eine konsequente Abmeldung. Da dies für viele Nutzer nicht in Frage kommt, sollte man seine Privatsphäre-Einstellungen möglichst restriktiv einstellen. Die Konfigurationen sollten ab dem 31.01 noch einmal überprüft werden. Zudem kann man sich beispielsweise mit Ghostery sämtliche Tracker auf einer Webseiten anzeigen lassen und diese anschließend blockieren, sodass Facebook auf diesem Weg nicht mehr an werberelevanten Daten gelangen kann.

    Update (02.02): Die Digitale Gesellschaft hat heute in ihrem Blogpost verschiedene Tipps und Tools vorgestellt, mit denen man sich vor dem Datenhunger von Facebook schützen kann.

    28. Januar 2015 12
  • : Neusprech: Vodafone möchte nicht mehr über „Netzneutralität“ diskutieren, sondern über „Qualitätsklassen“
    Neusprech: Vodafone möchte nicht mehr über „Netzneutralität“ diskutieren, sondern über „Qualitätsklassen“

    Der Vodafone-Deutschland-Chef erklärt im Handelsblatt-Interview (Hinter Paywall, von Golem zitiert) in Bester-Neusprech-Manier, dass er statt des Begriffs „Netzneutralität“ lieber über Qualitätsklassen reden will. Weil der Begriff „Netzneutralität“ „negativ belegt sei“:

    „Deshalb brauchen wir richtig verstandene Netzqualität. Niemand darf in einer offenen Gesellschaft die freie Verfügbarkeit von Inhalten unterbinden, das ist meine feste Überzeugung. Aber wenn es um Qualitätsklassen geht, muss es möglich sein, besondere Dienste gegen Geld abzuwickeln.“ Mit dem Begriff Qualitätsklassen könne die Branche von dem „negativ belegten Wort Netzneutralität wegkommen“, das „politisch verfänglich“ sei, meint Schulte-Bockum.

    Mit anderen Worten: Die Telko-Lobby versucht die ganze Zeit schon ein Neu-Framing, um vom Grundrechtsdiskurs über ein offenes Netz wegzukommen. Wir bleiben selbstverständlich bei Netzneutralität. Scheint ja zu funktionieren, auch wenn vielen der Begriff immer noch kryptisch vorkommt.

    Fleissaufgabe: Welche Parteien und Fraktionen verwenden denn am liebsten den Begriff „Qualitätsklassen“ in dieser Debatte?

    28. Januar 2015 8
  • : Günther Oettinger erklärt, warum wir möglicherweise das EU-Leistungsschutzrecht brauchen könnten
    Günther Oettinger erklärt, warum wir möglicherweise das EU-Leistungsschutzrecht brauchen könnten

    Banner_Zitat_Oettinger_730_170

    Unser EU-Digitalkommissar Günther Oettinger erklärte gestern im Kulturausschuss des EU-Parlaments, warum man eventuell ein Leistungsschutzrecht auf EU-Ebene brauchen könnte: „Denn klar ist, wir brauchen den Inhalt, nicht das Papier.“

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Die EU-Abgeordnete Julia Reda kommentierte auf Twitter die Antwort auf ihre Frage mit: „Was Google mit Problem der Zeitungen zu tun hat, bleibt schleierhaft“.

    28. Januar 2015 5
  • : #31c3 Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis
    #31c3 Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis

    Festplatten einfach zu löschen und zu überschreiben reicht bekanntermaßen nicht, wenn man sicher gehen will, dass die Daten nicht mehr wiederherstellbar sind. Zu diesem Zweck muss man schon etwas mehr Aufwand betreiben und die Festplatte physisch zerstören.

    Aram Bartholl hat seinen Talk „Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis“ auf dem #31c3 den verschiedenen Möglichkeiten, wie Festplatten unbrauchbar gemacht werden können, gewidmet.

    Wer sich also schon immer gefragt hat, welche Geräte es zur Festplattenzerstörung auf dem Markt gibt oder wie man mehr oder weniger kreativ die Festplatte selbst unschädlich machen kann, dem sei dieser Vortrag empfohlen.

    Wie immer bei Youtube und datenschutzfreundlich auch hier anzusehen.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    28. Januar 2015 4
  • : Filmpiraten durch Anklage der FPÖ finanziell bedroht – Bitte um Spenden
    Filmpiraten durch Anklage der FPÖ finanziell bedroht – Bitte um Spenden

    Das Erfurter Filmkollektiv Filmpiraten wurde von der rechtspopulistischen österreichischen Partei FPÖ verklagt und bittet nun um Spenden, um die Kosten des Prozesses zu tragen.

    Grundlage der Anklage ist, dass die FPÖ auf ihrem Youtube-Kanal „FPÖ-TV“ Material der Filmpiraten über den Prozess gegen den Studenten Josef S. in Wien verwendete. Dabei verstieß die Partei jedoch gegen die Creative Commons-Lizenz CC by-nc-sa, welche die eindeutige Nennung der UrheberInnenschaft fordert.

    Auf die Unterlassungsaufforderung der Anwältin an die FPÖ reagierte diese mit der jetzigen Klage. Sie werfen den Filmpiraten vor, falsche Behauptungen zu stellen und damit die Meinungsfreiheit der FPÖ zu behindern.

    Obwohl die FPÖ-Klage aus Sicht der Filmpiraten-Anwältin wenig Aussicht auf Erfolg hat, so stellt sie doch eine existenzielle Bedrohung für den Verein dar. „Die FPÖ versucht durch die finanzielle Hintertür das Verfahren zu gewinnen und treibt uns in den Ruin“ so der Sprecher Jan Smendek der Filmpiraten.

    Da der Verein sich hauptsächlich aus Spenden finanziert, sind die Kosten von 10.000 Euro in erster Instanz nicht zu tragen. Weitere Informationen und Hinweise zu den Spenden finden sich auf der Homepage der Filmpiraten.

    28. Januar 2015 4
  • : Bundesjustizminister Heiko Maas fordert stärkeren Datenschutz
    Bundesjustizminister Heiko Maas fordert stärkeren Datenschutz

    Pünktlich zum heutigen europäischen Tag des Datenschutzes hat Justizminister Heiko Maas (SPD) auf Zeit Online ein Plädoyer für die zügige Umsetzung eines einheitlichen europäischen Datenschutzrechts gefordert:

    Die Datensouveränität ist das Grundrecht im Datenschutz, aber es müssen weitere Verbraucherrechte gestärkt werden. Wir wollen das „Recht auf Vergessen“, das der Europäische Gerichtshof in seinem Google-Urteil betont hat, in der neuen Verordnung klar verankern. Und wir wollen auch ein Recht auf Portabilität von persönlichen Daten schaffen. Wer von Facebook zu einem alternativen Portal wechseln will, muss das Recht haben, alle seine Bilder, Texte und Kontakte mitnehmen und übertragen zu können.

    Auch auf der Bundesebene soll sich etwas bewegen:

    Für eine bessere Rechtsdurchsetzung wollen wir auch national etwas tun. Die Bundesregierung wird in Kürze einen Gesetzentwurf beschließen, mit dem wir Verbraucherorganisationen das Recht geben, bei Verstößen gegen den Datenschutz Klage zu erheben. […] Bislang dürfen sie nicht im Namen von Nutzern klagen, das soll sich ändern.

     

    28. Januar 2015 3
  • : Verschlüsselungsdebatte: Die digitale Wohnung und ihr staatlicher Nachschlüssel
    Verschlüsselungsdebatte: Die digitale Wohnung und ihr staatlicher Nachschlüssel

    Constanze Kurz kommentiert in der FAZ die Kryptoregulierungtsideen unseres Bundesinnenministers und erklärt, dass dessen Vergleiche mehr als hinken: Die digitale Wohnung und ihr staatlicher Nachschlüssel.

    Bundesinnenminister Thomas de Maizière versucht das Ansinnen der Kryptoregulierung zu erklären, indem er einen Vergleich mit Alarmanlagen und anderen Sicherungen an Häusern heranzieht. Natürlich halte der Staat die Bürger dazu an, das eigene Haus zu verschließen und vielleicht eine Alarmanlage anzuschaffen, trotzdem habe die Polizei „selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus einzudringen“. Was de Maizière unerwähnt lässt: Der Staat verschafft sich dabei den Zweitschlüssel zu allen Häusern, um heimlich und verdeckt eindringen zu können. Bisher müssen auch noch keine patriotischen Hintertüren eingebaut werden, um im Fall der Fälle den Behörden Zugang zu verschaffen.

    Soweit, so gut. Aber es kommt noch besser:

    Nicht umsonst sind an die Durchführung einer Hausdurchsuchung rechtliche Hürden und Transparenzanforderungen geknüpft, heimlich darf sie nur in seltenen Ausnahmefällen erfolgen. Sie ist auch niemals ein Dauerzustand. Normalerweise müssen Bewohner und Zeugen zugegen sein, beschlagnahmte Gegenstände werden protokolliert. Trotzdem ist eine solche Durchsuchung für die Betroffenen oft ein traumatischer Vorgang, der ihr Sicherheitsgefühl ähnlich stark beeinträchtigt wie ein Einbruch.

    28. Januar 2015 5
  • : Jan Böhmermann über Unge & die YouTuber Szene
    Jan Böhmermann über Unge & die YouTuber Szene

    Interessantes Video-Interview mit Jan Böhmermann über „Unge & die YouTuber Szene“, wo es um Authentizität geht und er den Vergleich zwischen Take That und vielen Youtube-Stars herstellt.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    auch lesenswert ist das Portrait über Jan Böhmermann im aktuellen Zeit-Magazin: Der Alleinunterhalter.

    28. Januar 2015 2
  • : Tracking auf Nachrichtenseiten: Das Lesen der Leser
    Tracking auf Nachrichtenseiten: Das Lesen der Leser

    Die Taz berichtet über „Tracking auf Nachrichtenseiten: Das Lesen der Leser“ im Zusammenhang mit Visualisierungsplattformen wie Trackography. Wir wurden auch dazu befragt, weil wir komplett ohne Tracking unseren Onlinejournalismus finanzieren können und das eher ungewöhnlich ist, wo Medienseiten heute gerne dutzende unterschiedliche Tracker einbinden.

    „Es ist die ungelöste Frage, wie man Onlinejournalismus finanziert, ohne Böses zu tun“, sagt Markus Beckedahl. Die Reaktion der Leser auf Tracking sei, Antitrackingtools zu benutzen und dann gar keine Werbung mehr angezeigt zu bekommen. „Das trägt nicht zur Lösung der Finanzierungsfrage bei“, sagt er.

    Wir können auch nur auf Tracking verzichten, weil unsere Leserinnen und Leser unsere Arbeit mit freiwilligen Abos in Form von Spenden unterstützen. Das funktioniert bei uns sogar besser als bei der Taz.

    28. Januar 2015 14
  • : DEA plant nationale Autokennzeichenüberwachung in den USA
    DEA plant nationale Autokennzeichenüberwachung in den USA

    Die amerikanische Drogenvollzugsbehörde DEA verfolgt gerade ein Projekt, in dem sie vor hat, die automatische Autokennzeichnungserkennung auf nationaler Ebene durchzusetzen und die gewonnen Daten mit anderen Strafvollzugsbehörden zu verbinden. Das berichtet die amerikanische Bürgerrechtsunion ACLU unter Berufung auf Dokumente, die auf Grundlage des Freedom of Information Act (FOIA) veröffentlicht wurden. ACLU kritisiert vor allem die verdachtsunabhängige Überwachung von Personen und die Einschränkungen der Privatsphäre.

    If license plate readers continue to proliferate without restriction and the DEA holds license plate reader data for extended periods of time, the agency will soon possess a detailed and invasive depiction of our lives (particularly if combined with other data about individuals collected by the government, such as the DEA’s recently revealed bulk phone records program, or cell phone information gleaned from U.S. Marshals Service’s cell site simulator-equipped aircraft ). Data-mining the information, an unproven law enforcement technique that the DEA has begun to use here, only exacerbates these concerns, potentially tagging people as criminals without due process.

    Der Artikel ist hier abzurufen.

    27. Januar 2015 1
  • : Verschlüsselung & Open Source-Lösungen statt Hintertüren [Studie]
    Verschlüsselung & Open Source-Lösungen statt Hintertüren [Studie]

    Nachdem der britische Premierminister David Cameron, Bundesinnenminister Thomas de Maizière und der EU-Kommisionsvize Frans Timmerman entweder das Verbot von lückenlos verschlüsselter Kommunikation oder zumindest den Einbau von Hintertüren in dieselbe forderten, liegt nun eine Studie vor, die erneut zeigt, dass Verschlüsselung das wichtigste Instrument für den Datenschutz ist.

    In Auftrag gegeben von dem Ausschuss für Technikfolgenabschätzung des EU-Parlaments (Science and Technology Options Assessment, STOA) legte das spanische Forschungsinstitut Tecnalia eine zweiteilige Studie zu Massenüberwachung und ihren Implikationen vor. Im ersten Teil werden Risiken und Möglichkeiten gegenwärtiger Netzwerkdienste und Anwendungen analysiert und darauf aufbauend im zweiten Teil der Studie, die Optionen für Sicherheit und Verbesserungen des Datenschutzes ausgelotet.

    Die digitale Gesellschaft hat die Erkenntnisse kurz zusammengefasst:

    In zwei Gutachten […] kommen die Autoren zu dem Schluss, dass allein durchgängige Ende-zu-Ende-Verschlüsselung die Privatsphäre bei der Nutzung elektronischer Kommunikation wirksam schützen könne. Mit einer Medienkampagne sollten die Vorteile starker Verschlüsselung publik gemacht und beworben werden, so die Experten. Außerdem sprachen sie sich für eine Förderung von Open Source-Lösungen und für strengere Regelungen bei der Übermittlung von Daten aus der EU in Drittstaaten aus.

    27. Januar 2015
  • : Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm
    Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm

    Lustiger Hack: Zuerst eine Webseite mit der passenden URL zum lokalen Rassistenbündnis bauen, die aus einer echten Facebook-Bündnisseite Kommentare kopiert, um authentisch auszusehen. Dann Schilder mit URL an Demonstranten verteilen, die dann stolz die URL in jede Kamera halten. Und dann die Inhalte ändern und Infos zu einem Nazi-Aussteigerprogramm posten. So passiert in Schwerin. Prädikat wertvoll!

    Mehr bei Endstation Rechts: Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm.

    Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm | ENDSTATION RECHTS. 2015-01-27 14-32-53

    27. Januar 2015 7
  • : Junge StudentInnen werden stärker von Facebook beeinflusst als ältere. [Studie]
    Junge StudentInnen werden stärker von Facebook beeinflusst als ältere. [Studie]

    In einer neuen Studie – erschienen im „Journal of Applied Developmental Psychology“ – erforschte Reynol Junco den Zusammenhang zwischen Studienleistungen am College und der Aktivität auf Facebook. In früheren Studien bestätigte sich für Junco bereits, dass die Nutzung von Social Media einen Einfluss auf die Psyche und damit auch auf akademische Ergebnisse hat.

    Most notably, there is a relationship between Facebook use and academic performance and Facebook use and student engagement. When looking at time spent on the site, there is a negative relationship between Facebook use and outcome variables; however, when we parse out different ways of using Facebook, then the relationships become more complex.

     […]

    Here are a few highlights of my findings:

    • Seniors spent less time on Facebook than students at other class ranks
    • Seniors also spent less time multitasking with Facebook than students at other class ranks
    • Regular time spent on Facebook (not multitasking) was negatively related to actual GPA for freshmen but not for students at other class ranks
    • Time spent on Facebook multitasking was negatively related to actual GPA for students at all class ranks except for seniors

    Dass StudentInnen im ersten Studienjahr mehr Zeit mit Facebook verbringen, begründet Junco damit, dass sie über dieses Medium nicht nur Kontakt zu alten FreundInnen halten, sondern es auch für die Knüpfung neuer Bekanntschaften wichtig ist. Bei ihnen wirkt sich dies auf die Studienleistungen aus, während es bei ältere StudendInnen keine direkte Verbindung zwischen der Aktivität und den Leistungen gab. Junco betont jedoch die Notwendigkeit weiterer Forschungen auf diesem Gebiet. Denn generell gilt Multitasking – in diesem Fall das kurzzeitige Abrufen von Facebook während des Lernens oder Arbeitens für die Uni – als negativ für die Leistungs- und Konzentrationsfähigkeit.

    Die vollständige Studie kann hier eingesehen werden.

    27. Januar 2015 1
  • : Neue Hinweise auf die Urheberschaft von Regin
    Neue Hinweise auf die Urheberschaft von Regin

    Wie Spiegel Online berichtet, hat Kaspersky den Quellcode des Keyloggers „Qwerty“ der NSA mit Teilen des Codes von „Regin“ verglichen und dabei eindeutige Hinweise gefunden, dass es Qwerty ein Teil von Regin sei und somit auch die Urheber dieselben sind. Während Kaspersky auf seinem Blog auf eine konkrete Nennung verzichtet, nennt Spiegel Online weiterer Hinweise, die für die NSA sprechen.

    Den Spiegel-Online-Artikel gibt es hier auf deutsch und englisch.

    27. Januar 2015
  • : „JE SUIS TERRORISTE?!“ – Lassen wir uns nicht wie Terroristen behandeln!
    „JE SUIS TERRORISTE?!“ – Lassen wir uns nicht wie Terroristen behandeln!

    Der Arbeitskreis Vorratsdaten in Österreich hat heute mit einer Aktion vor dem Innenministerium in Wien für Grundrechte und gegen mehr Überwachungsbefugnisse als Antwort auf die Attentate in Paris gefordert.

    OLYMPUS DIGITAL CAMERA

    Aus der Pressemitteilung dazu:

    Angesichts der immer wieder auftauchenden Forderungen nach einer Wiedereinführung der vom EuGH als unzulässig erklärten Vorratsdatenspeicherung hat der Arbeitskreis Vorratsdaten (AKVorrat) heute ein klares Zeichen gesetzt. Etwa 50 Menschen haben vor dem Innenministerium gegen die Ausweitung staatlicher Überwachung protestiert. Die Antwort auf Terrorismus darf keine Einschränkung der Grundrechte sein. Durch flächendeckende Überwachung aller Bürgerinnen und Bürger werden diese selbst wie Terrorverdächtige behandelt. Unwirksame und unverhältnismäßige Maßnahmen wie die Vorratsdatenspeicherung oder ein Verbot von Verschlüsselungstechnologien stellen Eingriffe in die Grundrechte aller Menschen dar und helfen weder bei der Prävention noch bei der Aufklärung terroristischer Verbrechen.

    OLYMPUS DIGITAL CAMERA

    27. Januar 2015 1
  • : #TTIP: USA wollen Mitspracherecht in der Gesetzgebung von EU, Staaten und Bundesländern bekommen.
    #TTIP: USA wollen Mitspracherecht in der Gesetzgebung von EU, Staaten und Bundesländern bekommen.

    Im Rahmen der TTIP-Verhandlungen wird gerade diskutiert, inwiefern die EU-Kommission den USA ein Mitspracherecht bei unserer Gesetzgebung von Landes- bis EU-Ebene geben will. In Brüssel gibts ja bei vielen (netzpolitischen) Vorhaben bereits den Running-Gag, dass die Kommission eine weitere Direktion namens US-Regierung hat, da diese ständig zu allem, was z.B. den Datenschutz betrifft, mitreden möchte. Und sich dann immer selbst einlädt. Das geht natürlich noch optimiert.

    Der FAZ liegt jetzt ein zehnseitiges Verhandlungsangebot in der Beta-Fassung vor, was die EU-Kommission an die USA schicken möchte: Amerika soll bei unseren Gesetzen mitreden . Konkret geht es um diesen Vorschlag.

    Im Mittelpunkt soll ein Frühwarnsystem für neue Gesetze und Standards stehen. Mindestens einmal im Jahr sollen beide Seiten eine Liste der geplanten Vorhaben veröffentlichen, heißt es in Artikel 5 des Papiers – und zwar auf zentraler und nichtzentraler Ebene, also auch auf Ebene der Bundesländer. Sie sollen dabei ebenso Zuschnitt und Ziele des Vorstoßes nennen wie einen Zeitplan und Angaben zu den Folgen wichtiger Vorhaben für den transatlantischen Handel und Investitionen. Jedem Betroffenen soll ausreichende Gelegenheit gegeben werden, um sich zu dem Vorschlag zu äußern.

    Enie super Idee, das wird sicher die Gesetzgebung beschleunigen und zu mehr Demokratie führen…

    27. Januar 2015 29
  • : #31c3: E‑Voting ist und bleibt unsicher
    #31c3: E‑Voting ist und bleibt unsicher

    Auf dem 31. Chaos Communication Congress gab es gleich mehrere Vorträge zu E‑Voting in Europa. Zum einen referierte Alex Halderman über die Sicherheit von Online-Wahlen in Estland und zum anderen hielt Tor E. Bjørstad einen Vortrag, über die Kryptographie eines Testprojektes in Norwegen.

    Seit 2005 ist es in Estland möglich seine Stimme bei Wahlen auch über das Internet abzugeben. Mittlerweile ist der Anteil der Bürger, die über den elektronischen Weg an der Wahl teilnahmen, auf über 30 % gestiegen (Europawahl 2014). In dem Vortrag Security Analysis of Estonia’s Internet Voting System berichtet J. Alex Halderman, Professor an der Universität Michigan, über sein Forschungsprojekt, in dem er das elektronische Abstimmungssystem in Estlands hinsichtlich seines Sicherheitskonzeptes überprüfte. Prinzipiell sei das System zwar gut durchdacht, jedoch gäbe es immer noch zu viele Angriffspunkte auf der Client‑, sowie auf der Serverseite. Durch maleware-infizierte Rechner und Server sei es zum Beispiel möglich die Stimmverhalten nachträglich zu ändern. Selbst wenn beispielsweise der Server, der für die Auszählung der Stimmen zuständig ist, nicht mit dem Internet verbunden ist, sei es immer noch möglich die Wahlergebnisse zu manipulieren. Zudem haben die IT-Verantwortlichen des Projektes leichtfertige Fehler begangen, die allerdings schwerwiegende Folgen haben könnten. Um möglichst transparent zu arbeiten, ließen sie sich bei der Konfiguration der Server filmen und veröffentlichten diese Videos anschließend im Netz. So war es problemlos möglich an wichtige Passwörter zu gelangen. Halderman resümiert, dass die Manipulationsgefahr durch andere Länder und deren Geheimdienste relativ hoch ist. Es werde wohl noch Jahrzehnte dauern, bis Wahlen im Internet wirklich sicher sind.

    Den gesamten Vortrag gibt es hier in diversen Formaten zum herunterladen und anschauen. Oder auf Youtube:
    https://www.youtube.com/watch?v=JY_pHvhE4os

    In Norwegen wurde E‑Voting bisher nur testweise in einigen Wahlkreisen eingesetzt. Die Bestrebungen Onlinewahlen landesweit zu etablieren wurden allerdings 2013 aufgegeben und entsprechende Forschungsprojekte eingestellt. Wie es dazu kam erklärt Tor E. Bjørstad in seinem Vortrag The rise and fall of Internet voting in Norway. Der Informatiker beschäftigte sich vor allem mit der Kryptographie des E‑Voting-Projektes und evaluierte diese.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Der Vortrag kann in vielen Formaten beim CCC heruntergeladen werden. Dort wurden auch die Folien veröffentlicht.

    27. Januar 2015 3