Linkschleuder
Linktipps der Redaktion
-
: WikiLeaks – Google übergab Emails an die US-Regierung
: WikiLeaks – Google übergab Emails an die US-Regierung In einer Pressemitteilung hat WikiLeaks heute bekanntegegeben, dass alle Emails ihrer AktivistInnen Sarah Harrison, Joseph Farrell und Kristinn Hrafnsson, welche diese über Gmail-Accounts ausgetauscht haben von Google an die US-Regierung übergeben wurden. Zwischen dem Beginn der Datenauslieferung durch Google und der Benachrichtigung der Überwachten sind mehr als zweieinhalb Jahre vergangen. Auf einer Pressekonferenz in Genf, […]
-
: Video: Bruce Schneier und Edward Snowden diskutieren über Verschlüsselung
: Video: Bruce Schneier und Edward Snowden diskutieren über Verschlüsselung Auf dem Harvard Data Privacy Symposium haben Bruce Schneier und Edward Snowden (zugeschaltet) über Massenüberwachung und effektive Werkzeuge zur digitalen Selbstverteidigung diskutiert. Das fast einstündige Video gibt es bei Youtube: Inhalt von YouTube anzeigen In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin […]
-
: Der FFII hat ein neues Blog
: Der FFII hat ein neues Blog Der Förderverein für eine Freie Informationelle Infrastruktur e.V. hat für sein englischsprachiges Angebot unter ffii.org ein neues Blog bekommen. Der erste Artikel geht über „EU Parliament EPP group in favour of ISDS“.
-
: „Die digitale Welt bringt es mit sich, dass es keine geheimen Ecken der Weltöffentlichkeit mehr gibt; vielmehr werden die Dinge transparenter.“
: „Die digitale Welt bringt es mit sich, dass es keine geheimen Ecken der Weltöffentlichkeit mehr gibt; vielmehr werden die Dinge transparenter.“ Unsere Bundeskanzlerin Angela Merkel hat irgendwie auf dem World-Economic-Forum mehr Transparenz versprochen: Meine Damen und Herren, wir sind gefordert – nicht nur ökonomisch, sondern vor allen Dingen auch, was das Eintreten für unsere Werteordnung anbelangt. Die digitale Welt bringt es mit sich, dass es keine geheimen Ecken der Weltöffentlichkeit mehr gibt; vielmehr werden die Dinge […]
-
: Otto Schily hätte Angela Merkel geraten, kein normales Handy unter ihrem Namen anzumelden
: Otto Schily hätte Angela Merkel geraten, kein normales Handy unter ihrem Namen anzumelden Unser ehemeliger Bundesinnenminister Otto Schily wurde vom aktuellen SPIEGEL zu diversen Themen der Inneren Sicherheit und zum Abhören von Angela Merkels Handy durch die NSA befragt: SPIEGEL: Aber wenn die NSA nicht einmal davor zurückschreckt, das Handy der Kanzlerin abzuhören, dann gibt es ganz offenbar keine rechtsstaatlichen Grenzen mehr. Schily: Es ist sicher nicht in […]
-
: Die ZEIT über Datenbefreier: „Alles, was wir machen, ist öffentlich“
: Die ZEIT über Datenbefreier: „Alles, was wir machen, ist öffentlich“ Die Zeit hat Open-Data-Aktivisten in Köln portraitiert: „Alles, was wir machen, ist öffentlich“. Die Open-Data-Bewegung will das ändern. Sie fordert, dass staatliche Daten zugänglich gemacht und zur Weiterverwendung freigegeben werden – solange es sich nicht um persönliche oder sicherheitsrelevante Angaben handelt. Warum? Aus Prinzip, weil die Öffentlichkeit diese Daten bezahlt hat. Und aus Neugier, was […]
-
: eco hat einen neuen Podcast
: eco hat einen neuen Podcast Der eco – Verband der deutschen Internetwirtschaft e.V. hat jetzt einen neuen Podcast, „eco audiomagazin“ genannt. Eine der ersten Folgen geht der Frage nach: „Wer regiert das Internet?“ Von der technischen Seite des Internet – also der Welt der Glasfaserkabel, Austauschknoten, Router und Server haben einige zumindest eine grobe Vorstellung. Aber wer legt die Regeln […]
-
: SPD-MdB Saskia Esken fordert „mehr Verschlüsselung wagen“
: SPD-MdB Saskia Esken fordert „mehr Verschlüsselung wagen“ Die SPD-Bundestagsabgeordnete Saskia Esken fordert im Blog der SPD-Fraktion „Mehr Verschlüsselung wagen“ und wendet sich damit an die Innenpolitiker. Das ist erfreulich, noch erfreulicher wäre es, wenn die zuständigen SPD-Internetminister Maas und Gabriel klar Position für Verschlüsselung innerhalb der Bundesregierung beziehen würden. Es bleibt also dabei: Sicherheit und Vertrauen im Internet erreichen wir durch einfach […]
-
: Neusprech erklärt: „Routineverkehr“
: Neusprech erklärt: „Routineverkehr“ Im Neusprech-Blog wird der „Routineverkehr“ erklärt. Der R. klingt nach langweiligem Sex und soll das auch, denn er ist eine Wortschöpfung des Bundesnachrichtendienstes, um Überwachung zu verharmlosen, also ein Euphemismus. Wir müssen dazu kurz ausholen:
-
: CCC fordert ein striktes Verbot unverschlüsselter Kommunikation
: CCC fordert ein striktes Verbot unverschlüsselter Kommunikation Der Chaos Computer Club fordert ein striktes Verbot unverschlüsselter Kommunikation. Ein Auszug aus der PM: An dieser Anti-Krypto-Gebetsmühle dreht nun auch Bundesinnenminister Thomas de Maizière, offenbar ohne jeden Lerneffekt aus höchstrichterlichen Urteilen, der bekanntgewordenen Spionage ausländischer Geheimer und Binsenweisheiten aus den Informatik-Erstsemestervorlesungen. Technisch mehr oder weniger versierte Menschen sind jederzeit in der Lage, Maßnahmen zu […]
-
: Ausspioniert und vergewaltigt: Die Geschichte eines Aktivisten in Bahrain
: Ausspioniert und vergewaltigt: Die Geschichte eines Aktivisten in Bahrain Die Journalisten Amar Toor und Russell Brandom haben auf dem amerikanischen Portal The Verge eine bemerkenswerte Reportage über die Leiden des bahrainischen Aktivisten Moosa Abd-Ali Ali und die Aktivitäten des deutschen Trojaners FinFisher veröffentlicht, der durch die Regierung in Bahrain massiv eingesetzt wurde. Nachdem Ali in Bahrain durch Unbekannte bedroht, geschlagen und vergewaltigt worden war […]
-
: Staatsanwaltschaft in der Türkei lässt Whistleblower-Accounts sperren
: Staatsanwaltschaft in der Türkei lässt Whistleblower-Accounts sperren Wie Spiegel Online berichtet, beantragte ein Staatsanwalt in Ankara mit Erfolg die Sperrung der Twitter- und Facebook-Konten des mysteriösen Whistleblowers Fuat Avni. Dabei ist nicht ganz klar, ob hinter dem Namen „Fuat Avni“ eine Einzelperson oder eine Kollektiv steckt. Jedenfalls wurden über diese Accounts in der Vergangenheit Insiderinformationen aus dem „inneren Zirkel“ der türkischen Regierung […]
-
: #31c3: NSA Points of Presence in Österreich
: #31c3: NSA Points of Presence in Österreich Noch ein interessanter Vortrag vom 31c3 von Erich Moechel mit dem Titel: NSA Points of Presence in AT. Darin analysiert er die Aktivitäten der NSA in Österreich. Konkret geht es um die Stützpunkte in Wien, eine Metropole der Geheimdienste, da hier zahlreiche Diplomaten und Organisationen wie UNO, IAEA und OPEC ansässig sind. Mit Hilfe von […]
-
: Datenblumen visualisieren Tracking
: Datenblumen visualisieren Tracking Der Datenaktivist Michael Kreil hat für Wired.de eine kleine Plattform gebaut, die Tracking auf Webseiten visualisiert: Die Datenblumen. Mit jedem Klick hinterlassen wir Spuren im Internet. Bunte Datenblumen machen diese sichtbar und zeigen dir, wer deinen Weg durchs Netz mittrackt. Wir dürften eines der ganz wenigen journalistischen Medien sein, wo die Blume den Kreis nicht […]
-
: Visualisierung: Überwachung je Bundesland
<a href="http://deix.is/ueberwachungsstatistik/"> Screenshot Überwachungsstatistik: Wer überwacht was? </a> : Visualisierung: Überwachung je Bundesland Die Firma Deixis, welche interaktive Karten und Datenvisualisierungen anbietet, veröffentlichte heute eine Visualisierung zur prozentualen Zu- und Abnahme staatlicher Überwachungsmaßnahmen für Internet, Mobilfunk und Festnetz in den deutschen Bundesländern. Die Daten basieren auf der am Mittwoch veröffentlichten Übersicht zur Telekommunikationsüberwachung des Bundesjustizministeriums und beziehen sich auf die Jahre 2008 bis 2013. Die Überwachung von Telekommunikation […]
-
: #31c3: Traue keinem Scan, den du nicht selbst gefälscht hast
: #31c3: Traue keinem Scan, den du nicht selbst gefälscht hast Ein weiterer interessanter Vortrag vom #31c3 hielt David Kriesel mit dem Titel: Traue keinem Scan, den du nicht selbst gefälscht hast. Darin berichtet er über die Entdeckung eines gravierenden Bugs bei Xerox-Scankopierern. Diese ersetzen beim Scannen von Zahlen und Buchstaben diese teilweise durch andere. Wie das passieren kann, welche weitreichenden Folgen das hat, wie man […]
-
: #31c3: The case of Chelsea Manning
: #31c3: The case of Chelsea Manning Auf dem #31c3 gab es einen weiteren empfehlenswerten Talk mit dem Titel „The case of Chelsea Manning“. In the Summer of 2013, Manning was convicted under the Espionage and Computer Fraud and Abuse Acts and sentenced to 35 years in prison for disclosing battlefield reports from the wars in Iraq and Afghanistan, Guantanamo prison camp […]
-
: Roderich Kiesewetter, Obmann der CDU/CSU im NSA-Untersuchungsausschuss, tritt zurück
: Roderich Kiesewetter, Obmann der CDU/CSU im NSA-Untersuchungsausschuss, tritt zurück Der CDU-Bundestagsabgeordnete Roderich Kiesewetter tritt von seinem Posten als Obmann der CDU/CSU-Fraktion im NSA-Untersuchungsausschuss zum 1. März zurück. Er begründet das laut Schwäbischer Post mit seiner Arbeitsbelastung und anderen Schwerpunkten in seiner parlamentarischen Arbeit. Allerdings bedingten die aktuellen außenpolitischen Herausforderungen, verbunden mit der so nicht vorhersehbaren Gleichzeitigkeit von Krisen, dass „ich mich erheblich intensiver auf […]
-
: Britischer Geheimdienst stuft die Gefährlichkeit investigativer Journalisten zwischen Terroristen und Hackern ein
: Britischer Geheimdienst stuft die Gefährlichkeit investigativer Journalisten zwischen Terroristen und Hackern ein Der Guardian berichtet über neue Snowden-Enthüllungen, wonach der britische Geheimdienst GCHQ investigative Journalisten besonders beobachtet und vom Gefährdungsgrad zwischen Terroristen und Hacker einordnet. GCHQ information security assessments, meanwhile, routinely list journalists between “terrorism” and “hackers” as “influencing threat sources”, with one matrix scoring journalists as having a “capability” score of two out of five, and […]