Linkschleuder
Linktipps der Redaktion
-
: Überwachungsmaßnahmen sind Ausdruck politischer Fantasie- und Hilflosigkeit
: Überwachungsmaßnahmen sind Ausdruck politischer Fantasie- und Hilflosigkeit Der Soziologe, Sicherheitsforscher und Leiter des Wiener Zentrum für Sozialwissenschaftliche Sicherheitsforschung (VICESSE) Reinhard Kreissl forscht und publiziert zu Fragen der öffentlichen Sicherheit und Überwachung. Bei futurezone.at äußert er sich zu politischen Forderungen, die in Folge der Terroranschläge in Paris erhoben wurden. Seiner Ansicht nach führe mehr Überwachung in Form einer pauschalen Überwachungsmaßnahme, wie die Vorratsdatenspeicherung, in eine Sackgasse.
Statt die Nadel im Heuhaufen zu suchen, sollte man sich stattdessen darauf konzentrieren, zu erkunden, wie die Nadel beschaffen sei, meint der Sicherheitsforscher. „Es ist eine völlig andere Herangehensweise, wenn man sich überlegt, welche Art von Personen gefährlich ist, als wenn man pauschal die Daten von allen sammelt. Da sieht man ja, dass es nicht funktioniert.“ Eine Erweiterung der Kontrollbefugnisse sei daher „nicht zielführend“.
Terroranschläge können ihm nach nicht durch Überwachungsmaßnahmen verhindert werden. Es sei daher notwendig Menschen durch Bildung davon abzuhalten, sich radikalen Theorien und Extremismus zuzuwenden. Hinter den politischen Forderungen des Ausbaus von Überwachungsmaßnahmen sieht er vor allem wirtschaftliche Interessen der Sicherheitsindustrie.
„Politiker sind arme Schweine. Sie wissen nicht, was sie tun sollen. Die Forderung ist zwar grausig, aber sie ist ein Ausdruck politischer Fantasielosigkeit und Hilflosigkeit. In Großbritannien gibt es schon so viele Überwachungsmaßnahmen, da hat Cameron nicht mehr viele Möglichkeiten, als das Ende der Verschlüsselung zu fordern“,
Der zitierte Artikel ist bereits am 13.01 bei futurezone.at erschienen
-
: Bundesregierung weiß noch nicht, wann sie eigenen Reformvorschlag für Störerhaftung vorlegen kann
: Bundesregierung weiß noch nicht, wann sie eigenen Reformvorschlag für Störerhaftung vorlegen kann Heute diskutierte der Deutsche Bundestag in sechs Ausschüssen über den Antrag der beiden Oppositionsfraktionen, die sogenannte Störerhaftung für WLANs abzuschaffen. Da alle Debatten hinter verschlossenen Türen stattfanden, wissen wir nicht, was diskutiert wurde.
Aber der CDU-Bundestagsabgeordnete Tankred Schipanski twitterte eben, dass das Bundeswirtschaftsministrium immer noch keinen konkreten Zeitplan für einen eigenen Gesetzentwurf zur Reform der Störerhaftung nennen kann:
Im Sommer vergangenen Jahres versprach die Bundesregierung in der Digitalen Agenda das Problem anzugehen.
-
Malware: Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen
Malware: Alles, was wir über die Schadsoftware von NSA und Five Eyes wissen IT-Sicherheits-Forscher Claudio Guarnieri hat eine Übersicht über die Malware der westlichen Geheimdienste erstellt: Everything we know of NSA and Five Eyes malware.
If there is one thing I can say for a fact, is that NSA has malware of all flavors. They have malware for all sorts of devices, platforms, architectures and networks. Their malware programs probably amount to dozens and NSA certainly has a different code name for each and every one of them. It is practically impossible to identify and understand all of them, but we can at least start with the ones that occur more often across the Snowden documents published so far.
It is very hard to have a clear understanding of the CNE and malware capabilities of NSA, GCHQ and Five Eyes as a whole. There is a large variety of programs and code names and it is clear that many of them are designed in such a way to be compatible and speak the same protocols. In some cases we can expect them to share parts of their code base as well.
The resources at their disposal are enormous, likely unmatched, and certainly their technical sophistication is equally remarkable. Assuming that Regin might in fact be WARRIORPRIDE, we can conclude that we still haven’t seen any of NSA’s malware programs in action. And if we did, we haven’t been able to identify which program they correspond to. My best bet is still on Flame.
Attribution is hard, and many criticize attempts of it as pretentious and most likely wrong. While I’m generally supportive of calling things for what they are, I’m learning that attribution of Western intelligence agencies attacks is incredibly hard. Regin is the closest we have got so far, and still, we likely won’t be able to differentiate one member of the Five Eyes from the others as a sole responsible for a given attack.
At this point much of what is known, and partly even what I explained here, is largely speculative. It is imperative that the technical community keeps conducting analysis of the information at our disposal, connect the dots and fill the blank spots left. Share what you have, publish what you know. Don’t hold back.
-
: Passend zum europäischen Datenschutztag führt Facebook eine neue ‚Datenschutzrichtlinie’ ein
: Passend zum europäischen Datenschutztag führt Facebook eine neue ‚Datenschutzrichtlinie’ ein Anlässlich des 9. Datenschutztages findet heute eine gemeinsame Pressekonferenz von Datenschutzbeauftragten des Bundes und der Länder (DSK) in Berlin statt. Themen sind unter anderem der unterschiedlichen Umgang mit personenbezogenen Daten in den USA und der EU. Erst vor wenigen Tagen hat die Verbraucherzentrale Bundesverband (VZBV) in einer Pressemitteilung die Bundesregierung dazu aufgefordert, sich in Brüssel für eine verbraucherfreundliche Datenschutzverordnung einzusetzen. Im Kerne gehe es darum, dass die Profilbildung des Einzelnen z.B. durch soziale Netzwerke ‚zweckgebunden’ und klaren Grenzen unterlegen sein soll. Strenge Regeln zur Weitergabe und ‑verarbeitung von personenbezogenen Daten werden derzeit im Rahmen der EU-Datenschutzreform von der Bundesregierung in Frage gestellt.
Dass eine neue europäische Datenschutzverordnung nötig ist, zeigen die Änderung der AGB’s von Facebook, die ab Freitag in Kraft treten. Gleichzeitig werden die Cookie-Richtlinien und die Datenschutzbestimmungen aktualisiert. Facebook erklärt hier die Neuerungen in seinen Bestimmungen und bietet eine interaktive Anleitung an, um seine Privatsphäre-Einstellungen zu konfigurieren.
Zu den wesentlichen Änderungen, die personenbezogene Daten betreffen, gehören:
- Personalisierte Werbung soll genauer auf den Nutzer zugeschnitten werden, indem noch mehr personenbezogenen Daten ausgewertet werden. Dazu werden in Zukunft nicht mehr nur Daten von Facebook selbst in die Analyse mit einbezogen, sonder auch das Verhalten von Nutzern auf anderen Internetseiten analysiert.
- Zugleich gewährt Facebook seinen Nutzern mehr Kontrolle über die angezeigte Werbung. Über eine neue Funktion kann man unliebsame Werbeangebote ausblenden. So hilft man Facebook dabei ein noch personalisiertes Werbeangebot für einen zu erstellen.
Neu ist auch, dass die Datenschutzbestimmung ab Freitag Datenschutzrichtlinie heißt. „Der Text als solcher klingt etwas verharmlosend, weil das Wort Daten dort in der Regel gar nicht vorkommt“, so Carola Elbrecht vom VZBV in einem Deutschlandfunk-Interview. Zudem kritisiere Sie, dass aus der Datenschutzrichtlinie nicht hervor gehe, welche Daten oder Informationen tatsächlich genutzt und getrackt werden.
Welche Möglichkeiten haben Facebook-Nutzer, um den neuen Nutzungsbedingungen zu widersprechen und ihre Daten bei Facebook zu schützen?
Prinzipiell gar keine, denn auf eine explizite Zustimmung der Nutzer bei den AGB’s wird verzichtet. Wer sich nach dem 30.01 einloggt akzeptiert diese automatisch. Die einzige Lösung des Problems wäre eine konsequente Abmeldung. Da dies für viele Nutzer nicht in Frage kommt, sollte man seine Privatsphäre-Einstellungen möglichst restriktiv einstellen. Die Konfigurationen sollten ab dem 31.01 noch einmal überprüft werden. Zudem kann man sich beispielsweise mit Ghostery sämtliche Tracker auf einer Webseiten anzeigen lassen und diese anschließend blockieren, sodass Facebook auf diesem Weg nicht mehr an werberelevanten Daten gelangen kann.
Update (02.02): Die Digitale Gesellschaft hat heute in ihrem Blogpost verschiedene Tipps und Tools vorgestellt, mit denen man sich vor dem Datenhunger von Facebook schützen kann.
-
: Neusprech: Vodafone möchte nicht mehr über „Netzneutralität“ diskutieren, sondern über „Qualitätsklassen“
: Neusprech: Vodafone möchte nicht mehr über „Netzneutralität“ diskutieren, sondern über „Qualitätsklassen“ Der Vodafone-Deutschland-Chef erklärt im Handelsblatt-Interview (Hinter Paywall, von Golem zitiert) in Bester-Neusprech-Manier, dass er statt des Begriffs „Netzneutralität“ lieber über Qualitätsklassen reden will. Weil der Begriff „Netzneutralität“ „negativ belegt sei“:
„Deshalb brauchen wir richtig verstandene Netzqualität. Niemand darf in einer offenen Gesellschaft die freie Verfügbarkeit von Inhalten unterbinden, das ist meine feste Überzeugung. Aber wenn es um Qualitätsklassen geht, muss es möglich sein, besondere Dienste gegen Geld abzuwickeln.“ Mit dem Begriff Qualitätsklassen könne die Branche von dem „negativ belegten Wort Netzneutralität wegkommen“, das „politisch verfänglich“ sei, meint Schulte-Bockum.
Mit anderen Worten: Die Telko-Lobby versucht die ganze Zeit schon ein Neu-Framing, um vom Grundrechtsdiskurs über ein offenes Netz wegzukommen. Wir bleiben selbstverständlich bei Netzneutralität. Scheint ja zu funktionieren, auch wenn vielen der Begriff immer noch kryptisch vorkommt.
Fleissaufgabe: Welche Parteien und Fraktionen verwenden denn am liebsten den Begriff „Qualitätsklassen“ in dieser Debatte?
-
: Günther Oettinger erklärt, warum wir möglicherweise das EU-Leistungsschutzrecht brauchen könnten
: Günther Oettinger erklärt, warum wir möglicherweise das EU-Leistungsschutzrecht brauchen könnten Unser EU-Digitalkommissar Günther Oettinger erklärte gestern im Kulturausschuss des EU-Parlaments, warum man eventuell ein Leistungsschutzrecht auf EU-Ebene brauchen könnte: „Denn klar ist, wir brauchen den Inhalt, nicht das Papier.“
Die EU-Abgeordnete Julia Reda kommentierte auf Twitter die Antwort auf ihre Frage mit: „Was Google mit Problem der Zeitungen zu tun hat, bleibt schleierhaft“.
-
: #31c3 Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis
: #31c3 Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis Festplatten einfach zu löschen und zu überschreiben reicht bekanntermaßen nicht, wenn man sicher gehen will, dass die Daten nicht mehr wiederherstellbar sind. Zu diesem Zweck muss man schon etwas mehr Aufwand betreiben und die Festplatte physisch zerstören.
Aram Bartholl hat seinen Talk „Hard Drive Punch – Kaputtmachen von Daten als perfomative Praxis“ auf dem #31c3 den verschiedenen Möglichkeiten, wie Festplatten unbrauchbar gemacht werden können, gewidmet.
Wer sich also schon immer gefragt hat, welche Geräte es zur Festplattenzerstörung auf dem Markt gibt oder wie man mehr oder weniger kreativ die Festplatte selbst unschädlich machen kann, dem sei dieser Vortrag empfohlen.
Wie immer bei Youtube und datenschutzfreundlich auch hier anzusehen.
-
: Filmpiraten durch Anklage der FPÖ finanziell bedroht – Bitte um Spenden
: Filmpiraten durch Anklage der FPÖ finanziell bedroht – Bitte um Spenden Das Erfurter Filmkollektiv Filmpiraten wurde von der rechtspopulistischen österreichischen Partei FPÖ verklagt und bittet nun um Spenden, um die Kosten des Prozesses zu tragen.
Grundlage der Anklage ist, dass die FPÖ auf ihrem Youtube-Kanal „FPÖ-TV“ Material der Filmpiraten über den Prozess gegen den Studenten Josef S. in Wien verwendete. Dabei verstieß die Partei jedoch gegen die Creative Commons-Lizenz CC by-nc-sa, welche die eindeutige Nennung der UrheberInnenschaft fordert.
Auf die Unterlassungsaufforderung der Anwältin an die FPÖ reagierte diese mit der jetzigen Klage. Sie werfen den Filmpiraten vor, falsche Behauptungen zu stellen und damit die Meinungsfreiheit der FPÖ zu behindern.
Obwohl die FPÖ-Klage aus Sicht der Filmpiraten-Anwältin wenig Aussicht auf Erfolg hat, so stellt sie doch eine existenzielle Bedrohung für den Verein dar. „Die FPÖ versucht durch die finanzielle Hintertür das Verfahren zu gewinnen und treibt uns in den Ruin“ so der Sprecher Jan Smendek der Filmpiraten.
Da der Verein sich hauptsächlich aus Spenden finanziert, sind die Kosten von 10.000 Euro in erster Instanz nicht zu tragen. Weitere Informationen und Hinweise zu den Spenden finden sich auf der Homepage der Filmpiraten.
-
: Bundesjustizminister Heiko Maas fordert stärkeren Datenschutz
: Bundesjustizminister Heiko Maas fordert stärkeren Datenschutz Pünktlich zum heutigen europäischen Tag des Datenschutzes hat Justizminister Heiko Maas (SPD) auf Zeit Online ein Plädoyer für die zügige Umsetzung eines einheitlichen europäischen Datenschutzrechts gefordert:
Die Datensouveränität ist das Grundrecht im Datenschutz, aber es müssen weitere Verbraucherrechte gestärkt werden. Wir wollen das „Recht auf Vergessen“, das der Europäische Gerichtshof in seinem Google-Urteil betont hat, in der neuen Verordnung klar verankern. Und wir wollen auch ein Recht auf Portabilität von persönlichen Daten schaffen. Wer von Facebook zu einem alternativen Portal wechseln will, muss das Recht haben, alle seine Bilder, Texte und Kontakte mitnehmen und übertragen zu können.
Auch auf der Bundesebene soll sich etwas bewegen:
Für eine bessere Rechtsdurchsetzung wollen wir auch national etwas tun. Die Bundesregierung wird in Kürze einen Gesetzentwurf beschließen, mit dem wir Verbraucherorganisationen das Recht geben, bei Verstößen gegen den Datenschutz Klage zu erheben. […] Bislang dürfen sie nicht im Namen von Nutzern klagen, das soll sich ändern.
-
: Verschlüsselungsdebatte: Die digitale Wohnung und ihr staatlicher Nachschlüssel
: Verschlüsselungsdebatte: Die digitale Wohnung und ihr staatlicher Nachschlüssel Constanze Kurz kommentiert in der FAZ die Kryptoregulierungtsideen unseres Bundesinnenministers und erklärt, dass dessen Vergleiche mehr als hinken: Die digitale Wohnung und ihr staatlicher Nachschlüssel.
Bundesinnenminister Thomas de Maizière versucht das Ansinnen der Kryptoregulierung zu erklären, indem er einen Vergleich mit Alarmanlagen und anderen Sicherungen an Häusern heranzieht. Natürlich halte der Staat die Bürger dazu an, das eigene Haus zu verschließen und vielleicht eine Alarmanlage anzuschaffen, trotzdem habe die Polizei „selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus einzudringen“. Was de Maizière unerwähnt lässt: Der Staat verschafft sich dabei den Zweitschlüssel zu allen Häusern, um heimlich und verdeckt eindringen zu können. Bisher müssen auch noch keine patriotischen Hintertüren eingebaut werden, um im Fall der Fälle den Behörden Zugang zu verschaffen.
Soweit, so gut. Aber es kommt noch besser:
Nicht umsonst sind an die Durchführung einer Hausdurchsuchung rechtliche Hürden und Transparenzanforderungen geknüpft, heimlich darf sie nur in seltenen Ausnahmefällen erfolgen. Sie ist auch niemals ein Dauerzustand. Normalerweise müssen Bewohner und Zeugen zugegen sein, beschlagnahmte Gegenstände werden protokolliert. Trotzdem ist eine solche Durchsuchung für die Betroffenen oft ein traumatischer Vorgang, der ihr Sicherheitsgefühl ähnlich stark beeinträchtigt wie ein Einbruch.
-
: Jan Böhmermann über Unge & die YouTuber Szene
: Jan Böhmermann über Unge & die YouTuber Szene Interessantes Video-Interview mit Jan Böhmermann über „Unge & die YouTuber Szene“, wo es um Authentizität geht und er den Vergleich zwischen Take That und vielen Youtube-Stars herstellt.
auch lesenswert ist das Portrait über Jan Böhmermann im aktuellen Zeit-Magazin: Der Alleinunterhalter.
-
: Tracking auf Nachrichtenseiten: Das Lesen der Leser
: Tracking auf Nachrichtenseiten: Das Lesen der Leser Die Taz berichtet über „Tracking auf Nachrichtenseiten: Das Lesen der Leser“ im Zusammenhang mit Visualisierungsplattformen wie Trackography. Wir wurden auch dazu befragt, weil wir komplett ohne Tracking unseren Onlinejournalismus finanzieren können und das eher ungewöhnlich ist, wo Medienseiten heute gerne dutzende unterschiedliche Tracker einbinden.
„Es ist die ungelöste Frage, wie man Onlinejournalismus finanziert, ohne Böses zu tun“, sagt Markus Beckedahl. Die Reaktion der Leser auf Tracking sei, Antitrackingtools zu benutzen und dann gar keine Werbung mehr angezeigt zu bekommen. „Das trägt nicht zur Lösung der Finanzierungsfrage bei“, sagt er.
Wir können auch nur auf Tracking verzichten, weil unsere Leserinnen und Leser unsere Arbeit mit freiwilligen Abos in Form von Spenden unterstützen. Das funktioniert bei uns sogar besser als bei der Taz.
-
: DEA plant nationale Autokennzeichenüberwachung in den USA
: DEA plant nationale Autokennzeichenüberwachung in den USA Die amerikanische Drogenvollzugsbehörde DEA verfolgt gerade ein Projekt, in dem sie vor hat, die automatische Autokennzeichnungserkennung auf nationaler Ebene durchzusetzen und die gewonnen Daten mit anderen Strafvollzugsbehörden zu verbinden. Das berichtet die amerikanische Bürgerrechtsunion ACLU unter Berufung auf Dokumente, die auf Grundlage des Freedom of Information Act (FOIA) veröffentlicht wurden. ACLU kritisiert vor allem die verdachtsunabhängige Überwachung von Personen und die Einschränkungen der Privatsphäre.
If license plate readers continue to proliferate without restriction and the DEA holds license plate reader data for extended periods of time, the agency will soon possess a detailed and invasive depiction of our lives (particularly if combined with other data about individuals collected by the government, such as the DEA’s recently revealed bulk phone records program, or cell phone information gleaned from U.S. Marshals Service’s cell site simulator-equipped aircraft ). Data-mining the information, an unproven law enforcement technique that the DEA has begun to use here, only exacerbates these concerns, potentially tagging people as criminals without due process.
Der Artikel ist hier abzurufen.
-
: Verschlüsselung & Open Source-Lösungen statt Hintertüren [Studie]
: Verschlüsselung & Open Source-Lösungen statt Hintertüren [Studie] Nachdem der britische Premierminister David Cameron, Bundesinnenminister Thomas de Maizière und der EU-Kommisionsvize Frans Timmerman entweder das Verbot von lückenlos verschlüsselter Kommunikation oder zumindest den Einbau von Hintertüren in dieselbe forderten, liegt nun eine Studie vor, die erneut zeigt, dass Verschlüsselung das wichtigste Instrument für den Datenschutz ist.
In Auftrag gegeben von dem Ausschuss für Technikfolgenabschätzung des EU-Parlaments (Science and Technology Options Assessment, STOA) legte das spanische Forschungsinstitut Tecnalia eine zweiteilige Studie zu Massenüberwachung und ihren Implikationen vor. Im ersten Teil werden Risiken und Möglichkeiten gegenwärtiger Netzwerkdienste und Anwendungen analysiert und darauf aufbauend im zweiten Teil der Studie, die Optionen für Sicherheit und Verbesserungen des Datenschutzes ausgelotet.
Die digitale Gesellschaft hat die Erkenntnisse kurz zusammengefasst:
In zwei Gutachten […] kommen die Autoren zu dem Schluss, dass allein durchgängige Ende-zu-Ende-Verschlüsselung die Privatsphäre bei der Nutzung elektronischer Kommunikation wirksam schützen könne. Mit einer Medienkampagne sollten die Vorteile starker Verschlüsselung publik gemacht und beworben werden, so die Experten. Außerdem sprachen sie sich für eine Förderung von Open Source-Lösungen und für strengere Regelungen bei der Übermittlung von Daten aus der EU in Drittstaaten aus.
-
: Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm
: Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm Lustiger Hack: Zuerst eine Webseite mit der passenden URL zum lokalen Rassistenbündnis bauen, die aus einer echten Facebook-Bündnisseite Kommentare kopiert, um authentisch auszusehen. Dann Schilder mit URL an Demonstranten verteilen, die dann stolz die URL in jede Kamera halten. Und dann die Inhalte ändern und Infos zu einem Nazi-Aussteigerprogramm posten. So passiert in Schwerin. Prädikat wertvoll!
Mehr bei Endstation Rechts: Mvgida-Anhänger werben für Demokratie und Nazi-Aussteigerprogramm.
-
: Neue Hinweise auf die Urheberschaft von Regin
: Neue Hinweise auf die Urheberschaft von Regin Wie Spiegel Online berichtet, hat Kaspersky den Quellcode des Keyloggers „Qwerty“ der NSA mit Teilen des Codes von „Regin“ verglichen und dabei eindeutige Hinweise gefunden, dass es Qwerty ein Teil von Regin sei und somit auch die Urheber dieselben sind. Während Kaspersky auf seinem Blog auf eine konkrete Nennung verzichtet, nennt Spiegel Online weiterer Hinweise, die für die NSA sprechen.
Den Spiegel-Online-Artikel gibt es hier auf deutsch und englisch.
-
: „JE SUIS TERRORISTE?!“ – Lassen wir uns nicht wie Terroristen behandeln!
: „JE SUIS TERRORISTE?!“ – Lassen wir uns nicht wie Terroristen behandeln! Der Arbeitskreis Vorratsdaten in Österreich hat heute mit einer Aktion vor dem Innenministerium in Wien für Grundrechte und gegen mehr Überwachungsbefugnisse als Antwort auf die Attentate in Paris gefordert.
Aus der Pressemitteilung dazu:
Angesichts der immer wieder auftauchenden Forderungen nach einer Wiedereinführung der vom EuGH als unzulässig erklärten Vorratsdatenspeicherung hat der Arbeitskreis Vorratsdaten (AKVorrat) heute ein klares Zeichen gesetzt. Etwa 50 Menschen haben vor dem Innenministerium gegen die Ausweitung staatlicher Überwachung protestiert. Die Antwort auf Terrorismus darf keine Einschränkung der Grundrechte sein. Durch flächendeckende Überwachung aller Bürgerinnen und Bürger werden diese selbst wie Terrorverdächtige behandelt. Unwirksame und unverhältnismäßige Maßnahmen wie die Vorratsdatenspeicherung oder ein Verbot von Verschlüsselungstechnologien stellen Eingriffe in die Grundrechte aller Menschen dar und helfen weder bei der Prävention noch bei der Aufklärung terroristischer Verbrechen.
-
: #TTIP: USA wollen Mitspracherecht in der Gesetzgebung von EU, Staaten und Bundesländern bekommen.
: #TTIP: USA wollen Mitspracherecht in der Gesetzgebung von EU, Staaten und Bundesländern bekommen. Im Rahmen der TTIP-Verhandlungen wird gerade diskutiert, inwiefern die EU-Kommission den USA ein Mitspracherecht bei unserer Gesetzgebung von Landes- bis EU-Ebene geben will. In Brüssel gibts ja bei vielen (netzpolitischen) Vorhaben bereits den Running-Gag, dass die Kommission eine weitere Direktion namens US-Regierung hat, da diese ständig zu allem, was z.B. den Datenschutz betrifft, mitreden möchte. Und sich dann immer selbst einlädt. Das geht natürlich noch optimiert.
Der FAZ liegt jetzt ein zehnseitiges Verhandlungsangebot in der Beta-Fassung vor, was die EU-Kommission an die USA schicken möchte: Amerika soll bei unseren Gesetzen mitreden . Konkret geht es um diesen Vorschlag.
Im Mittelpunkt soll ein Frühwarnsystem für neue Gesetze und Standards stehen. Mindestens einmal im Jahr sollen beide Seiten eine Liste der geplanten Vorhaben veröffentlichen, heißt es in Artikel 5 des Papiers – und zwar auf zentraler und nichtzentraler Ebene, also auch auf Ebene der Bundesländer. Sie sollen dabei ebenso Zuschnitt und Ziele des Vorstoßes nennen wie einen Zeitplan und Angaben zu den Folgen wichtiger Vorhaben für den transatlantischen Handel und Investitionen. Jedem Betroffenen soll ausreichende Gelegenheit gegeben werden, um sich zu dem Vorschlag zu äußern.
Enie super Idee, das wird sicher die Gesetzgebung beschleunigen und zu mehr Demokratie führen…
-
: #31c3: E‑Voting ist und bleibt unsicher
: #31c3: E‑Voting ist und bleibt unsicher Auf dem 31. Chaos Communication Congress gab es gleich mehrere Vorträge zu E‑Voting in Europa. Zum einen referierte Alex Halderman über die Sicherheit von Online-Wahlen in Estland und zum anderen hielt Tor E. Bjørstad einen Vortrag, über die Kryptographie eines Testprojektes in Norwegen.
Seit 2005 ist es in Estland möglich seine Stimme bei Wahlen auch über das Internet abzugeben. Mittlerweile ist der Anteil der Bürger, die über den elektronischen Weg an der Wahl teilnahmen, auf über 30 % gestiegen (Europawahl 2014). In dem Vortrag Security Analysis of Estonia’s Internet Voting System berichtet J. Alex Halderman, Professor an der Universität Michigan, über sein Forschungsprojekt, in dem er das elektronische Abstimmungssystem in Estlands hinsichtlich seines Sicherheitskonzeptes überprüfte. Prinzipiell sei das System zwar gut durchdacht, jedoch gäbe es immer noch zu viele Angriffspunkte auf der Client‑, sowie auf der Serverseite. Durch maleware-infizierte Rechner und Server sei es zum Beispiel möglich die Stimmverhalten nachträglich zu ändern. Selbst wenn beispielsweise der Server, der für die Auszählung der Stimmen zuständig ist, nicht mit dem Internet verbunden ist, sei es immer noch möglich die Wahlergebnisse zu manipulieren. Zudem haben die IT-Verantwortlichen des Projektes leichtfertige Fehler begangen, die allerdings schwerwiegende Folgen haben könnten. Um möglichst transparent zu arbeiten, ließen sie sich bei der Konfiguration der Server filmen und veröffentlichten diese Videos anschließend im Netz. So war es problemlos möglich an wichtige Passwörter zu gelangen. Halderman resümiert, dass die Manipulationsgefahr durch andere Länder und deren Geheimdienste relativ hoch ist. Es werde wohl noch Jahrzehnte dauern, bis Wahlen im Internet wirklich sicher sind.
Den gesamten Vortrag gibt es hier in diversen Formaten zum herunterladen und anschauen. Oder auf Youtube:
https://www.youtube.com/watch?v=JY_pHvhE4osIn Norwegen wurde E‑Voting bisher nur testweise in einigen Wahlkreisen eingesetzt. Die Bestrebungen Onlinewahlen landesweit zu etablieren wurden allerdings 2013 aufgegeben und entsprechende Forschungsprojekte eingestellt. Wie es dazu kam erklärt Tor E. Bjørstad in seinem Vortrag The rise and fall of Internet voting in Norway. Der Informatiker beschäftigte sich vor allem mit der Kryptographie des E‑Voting-Projektes und evaluierte diese.
Der Vortrag kann in vielen Formaten beim CCC heruntergeladen werden. Dort wurden auch die Folien veröffentlicht.


