Apple
-
: Der Überwachungskatalog der NSA
: Der Überwachungskatalog der NSA Seit dem 30c3-Talk „To Protect and Infect“ von Jacob Applebaum und der Veröffentlichung des Katalogs der NSA durch den Spiegel sind wir mit einer neuen Stufe der Überwachung konfrontiert. Wenn wir früher gesagt haben, die NSA liest jeden Brief mit, muss es nun lauten: Die NSA legt in jeden Brief (mindestens) eine Wanze. Der Katalog der bis dato nicht bekannten NSA-Abteilung ANT ließt sich wie ein Wunschzettel für Geheimagenten:
Problemloses Überwachen von Räumen
Der NSA steht eine Auswahl spezifischer Hardware-Implantate zur Verfügung, um geschlossene Räume diskret aus der Entfernung zu überwachen Raumgeräusche und Stimmen (LOUDAUTO, 30$), Monitorsignale (RAGEMASTER, 30$) oder Tastaturabschläge (SURLYSPAWN, 30$) werden aufgenommen und von den Implantaten als analoge Signale wieder ausgesendet. Um diese Signale auszuwerten, benutzte die NSA bis 2008 noch durchweg den Radarsender CTX4000 (Kosten unbekannt), welcher nun durch das NSA/GCHQ-Gemeinschaftsprojekt PHOTOANGELO (40.000$) eingemottet und ersetzt wurde. Über diesen Sender können die Signale dieser ANGRYNEIGHBOUR-Wanzen im Frequenzbereich zwischen 1 bis 4 GHz abgestrahlt, und ihre Aufnahmen aus sicherer Entfernung über das zurück geworfene Radarsignal rekonstruiert werden. Laut den internen NSA-Dokumenten wissen wir, dass diese Wanzen unter anderem bei der Bespitzelung der Vertretung der Europäischen Union in Washington eingesetzt wurden.
-
: Kampagne sammelt Geld für iOS7-Open-Source-Jailbreak
: Kampagne sammelt Geld für iOS7-Open-Source-Jailbreak Die Plattform isios7jailbrokenyet.com sammelt Geld für den ersten erfolgreichen Jailbreak von iOS7, der in einer Open-Source-Version verfügbar ist. Die Idee dahinter ist, dass die Macher der Meinung sind, dass Menschen die Freiheit haben sollten, ihre eigenen Devices auch kontrollieren zu können. Bisher kamen mehr als 10.000 Dollar zusammen und warten auf einen Gewinner.
Ein zusätzlicher Punkt der Kampagne ist, darauf hinzuweisen, dass z.B. viele Menschen mit Behinderung bestimmte Tools nicht verwenden können, weil Apple diese Werkzeuge nicht zulässt. Einer der Macher beschreibt seine eigene Motivation:
I have Stargardt’s Macular Degeneration, which is a genetic condition affecting ~1/10,000 people. There is no cure and it will leave me legally blind (it only affects my central vision). I found out about 3 years ago when I had 20/20 vision. Now I’m ~20/60 and can no longer drive. Reading is pretty difficult as well. This is when I started researching accessibility and working on my current project Conversant Labs, which is building iPhone apps for the blind. I decided to launch this campaign because jailbreaking iOS7 is a critical stopgap toward ensuring the disabled can best use the devices they own.
-
: Googles Versteckspiel
: Googles Versteckspiel David gegen Goliath. Die Verbraucherzentrale Bundesverband (VZBV) hat ihre Steinschleuder ausgepackt und getroffen: Das Landgericht Berlin hat insgesamt 25 aktuelle Vertragsklauseln des US-Konzerns Google für rechtswidrig erklärt.
„Das Urteil ist ein wichtiges Signal an die IT-Unternehmen. Sie müssen in Sachen Datenschutz umdenken und deutsche Datenschutzbestimmungen und Verbraucherschutzvorschriften ernstnehmen“, sagte VZBV-Chef Gerd Billen.
Besonders stören sich die Verbraucherschützer an vagen Formulierungen wie „möglicherweise“ oder „unter Umständen“ in den AGBs von Google. Ob nun Standorte, Geräteinformationen oder personenbezogene Daten: Den Verbrauchern bliebe laut VZBV unklar, was genau wann erfasst und miteinander verknüpft wird. Weiterhin könnten Daten auch ohne Zustimmung erfasst, ausgewertet und verarbeitet werden.
Sind die aktuellen Google-AGBs also in erster Linie ein beschönigendes Versteckspiel vor den Nutzern? Zumindest kann man beim Blick ins Google-Archiv stutzig werden. Ausdrücke wie „möglicherweise“ „gegebenenfalls“ oder „unter Umständen“ sucht man in den Datenschutz- und Nutzungsbedingungen von 2001 vergeblich. Zwölf Jahre später: Im aktuellen Text stehen diese Formulierungen ganze 23 Mal.
Der vergleichender Blick in die AGBs lohnt sich sowieso (alles vom Juni 2013):
Wir erfassen möglicherweise gerätespezifische Informationen (beispielsweise das von Ihnen verwendete Hardware-Modell, die Version des Betriebssystems, eindeutige Gerätekennungen und Informationen über mobile Netzwerke, einschließlich Ihrer Telefonnummer). Google verknüpft Ihre Gerätekennungen oder Telefonnummer gegebenenfalls mit Ihrem Google-Konto. […] Wenn Sie unsere Dienste nutzen oder von Google bereitgestellte Inhalte aufrufen, erfassen und speichern wir bestimmte Daten gegebenenfalls in Serverprotokollen.[…] Bei der Nutzung standortbezogener Google-Dienste erheben und verarbeiten wir möglicherweise Informationen über Ihren tatsächlichen Standort.
2001 klangen viele Sätze noch deutlich griffiger:
Google registriert und speichert mit jeder Suchanfrage Informationen wie Tageszeit, Browser-Typ, Browser-Sprache und IP-Adresse. Diese Informationen werden benutzt, um unsere Daten zu überprüfen und den Service für den Nutzer zu verbessern.
Die Google-Klage ist nicht der erste juristische Protest des VZBV gegen internationale Internet- und Technikkonzerne. Nach Klagen des Verbands erklärte das Landgericht Frankfurt am Main im Juni zwölf Vertragsklauseln für den Samsung App-Store für unwirksam.
Auch 15 Klauseln von der deutschen Apple-Website hat der VZBV beanstandet. Im Mai erklärte das Landesgericht Berlin acht davon für illegal. In sieben Fällen gab Apple vorher eine Unterlassungserklärung ab. Auch bei dieser Klage des Verbands ging es um die verschleierte Nutzung der Daten, darum, dass unklar blieb wie personenbezogene Daten verarbeitet werden und welche „strategischen Partner“ auf welche Daten Zugriff haben. Dieses Urteil ist nicht rechtskräftig. Apple hat beim Kammergericht Berlin erfolgreich Berufung dagegen eingelegt.
Verbraucherschützer können oft nicht klagen
Klagen gegen Google, Apple, Samsung und andere sind für die Verbraucherschützer oft nicht leicht. Nach deutschem Recht kann der VZBV nur vor Gericht gehen, wenn die Daten-Praktiken überhaupt Gegenstand der AGBs sind. Es klingt verrückt, aber wenn völlig ohne Vertrags- und Rechtsgrundlage Daten erhoben werden, können zumindest die Verbraucherzentralen rechtlich nichts ausrichten. „Wir brauchen dringend eine erweiterte Klagebefugnis“, forderte VZBV-Chef Billen deshalb.
Auch am Beispiel des Google-Urteils wird deutlich, wie deutsches Recht mit den Geschäftspraxen der internationalen IT-Konzerne kollidiert. Es wird sich zeigen, ob das Urteil wirklich ein „wichtiges Signal“ senden wird, wie der Verbands-Chef es formuliert hat. Google hat jedenfalls bereits angekündigt gegen das Urteil Berufung einzulegen.
-
: Apple-Transparenzbericht enthält versteckte Botschaft
: Apple-Transparenzbericht enthält versteckte Botschaft In einem Transparenzbericht hat Apple die Anfragen von Regierungen zu Geräteinformationen, Verbindungsdaten und Kommunikationsinhalten an den Konzern offengelegt. Aus dem Dokument geht hervor, dass die meisten Anträge aus den USA kamen. Deutschland liegt mit rund 2000 Anfragen über Geräte weltweit auf Platz zwei. Hierbei handelt es sich um Anträge zu registrierten iPhones, iPads und MacBooks oder auf einem Gerät verwendeten Apple-Produkten, nicht etwa um E‑Mail-Adressen oder Textinhalte. Mit der Veröffentlichung folgt der Konzern den Vorbildern von Facebook, Google und anderen US-Firmen, die bereits Regierungsanträge veröffentlicht hatten. Es ist der erste Transparenzbericht von Apple. Die darin enthaltenen Informationen beziehen aber nur auf die ersten sechs Monate des laufenden Jahres.
-
: Apple Transparenz Bericht: 93 Account-Anfragen im 1. Halbjahr 2013 durch deutsche Strafverfolgungsbehörden
: Apple Transparenz Bericht: 93 Account-Anfragen im 1. Halbjahr 2013 durch deutsche Strafverfolgungsbehörden
Nun hat auch Apple einen Transparenz-Bericht veröffentlicht. In den letzten Monaten nutzen immer mehr US amerikanische Unternehmen Transparenz-Berichte, um – gerade auch ausländische – Kunden davon zu überzeugen, dass sie weder mit der NSA willentlich kooperieren, noch „massenhaft“ Daten an diese weitergeben. So liest man in Apples aktuellem Bericht, dass von 93 Account-Anfragen durch deutsche Strafverfolgungsbehörden lediglich 5 zugestimmt und entspreche Daten weitergegeben wurden. Im Vergleich dazu sind die „Geräte-Anfragen“ (Device Requests) wesentlich höher – 2156 zu 1856. Diese werden jedoch laut Apple oft durch die Nutzer selbst gestellt.Device requests and account requests involve very different types of data. Many of the device requests we receive are initiated by our own customers working together with law enforcement. Device requests never include national security–related requests.
-
: Interview zum Hack der iPhone-TouchID: „Erschreckend einfach“
: Interview zum Hack der iPhone-TouchID: „Erschreckend einfach“
Am Sonntag Abend berichteten wir, dass es einem Hacker des Chaos Computer Clubs gelungen ist, die Fingerabdrucksperre des vor wenigen Tagen erschienen iPhone zu umgehen. Wir haben ein Interview mit Starbug zu seinem Hack geführt.netzpolitik.org: Woher hast du den Fingerabdruck für die Attrappe? Reicht ein Abdruck einer Flasche oder des iPhones selbst?
Starbug: Für den hier gezeigten Hack habe ich den Abdruck direkt vom Display des iPhones genommen. Die Oberfläche bietet sich ja perfekt an und was gibt es besseres, als den Abdruck gleich auf dem Gerät zu haben, dass man hacken will? Natürlich bieten sich aber auch Abdrücke auf Flaschen oder Türklinken an.
netzpolitik.org: Wie einfach war es für Dich, die Fingerabdrucksperre zu umgehen?
Starbug: Erschreckend einfach. Ich hatte mit ein bis zwei Wochen intensiver Arbeit gerechnet. Aber schon nach den ersten Tests zeigte sich, dass die Frage nach dem Material für die Attrappe keine grosse Rolle spielt. Von da an war es eigentlich nur eine Frage ausreichend guter Auflösungen und Qualitäten der Einzelschritte der Attrappenherstellung.
netzpolitik.org: Braucht man dafür Spezialwissen oder kann das jeder machen?
-
: Apples iPhone 5S: Leichteres Spiel für die Polizei dank Fingerabdruck
: Apples iPhone 5S: Leichteres Spiel für die Polizei dank Fingerabdruck Das wohl am heftigsten diskutierte Feature des neuen Apple iPhone 5S ist der integrierte Fingerabdruck-Scanner. Apple bewirbt Touch ID als revolutionären Schritt, um die Daten auf dem iPhone besser zu schützen. Die Rhetorik ist dabei recht simpel und eingängig: Biometrische Daten, wie unser Fingerabdruck, sind gleichzeitig ‚geheim’, einfach zu benutzen (da man sie nicht vergisst und immer bei sich hat) und ’sicher’ da einzigartig und schwer zu fälschen. So sagt auch Dan Riccio, Senior Vice President Hardware Design Apple, im Werbespot, dass der Fingerabdruck eines der besten Passwörter sei.
Your fingerprint is one of the best passwords in the world. It’s always with you and no two are exactly alike.
Allerdings wurden nun Stimmen laut, dass die Verwendung des Fingerabdrucks einige Gefahren mit sich bringt: Da Apple mit der NSA kooperiert gibt es Bedenken, dass man biometrische Daten an den Staat weitergibt. Im Gegensatz zu einem Passwort kann die Polizei nach dem Fingerabdruck verlangen, um Zugriff auf das Gerät zu erhalten. Fingerabdrücke sind bestechend einfach zu fälschen. Und Nutzung des Fingerabdrucks zum simplen Sperren des Telefons könnte den leichtsinnigen Umgang mit biometrischen Daten fördern. Im Folgenden wollen wir die verschiedenen Aspekte näher beleuchten.
-
: Wer hätte 1984 geahnt, dass dies „Big Brother“ ist und dass die Zombies zahlende Kunden sein würden?
: Wer hätte 1984 geahnt, dass dies „Big Brother“ ist und dass die Zombies zahlende Kunden sein würden? Der aktuelle Spiegel berichtet über Angriffe der NSA auf gängige mobile PLattformen wie Blackberry, Android und iPhone. Die Recherchen stützen sich auf interne Dokumente der NSA aus dem Snowden-Fundus. Einige Folien hat der Spiegel auch abgebildet, wie diese hier:
Mit zwei anderen Folien wird dann diese Satz gebildet:
Who knew in 1984… that this would be big brother… and the zombies would be paying customers?
Unklar ist, wie die NSA an die Daten auf den Geräten kommen. Möglicherweise über die Backups auf den Desktop-Rechnern (bei iTunes) oder über die Cloud-Infrastrukturen, die Google, Apple & Co anbieten, um Daten zu synchronisieren und abzuspeichern.
Besonders freuen sich Analysten der NSA über die in Smartphones und vielen ihrer Apps gespeicherten Geodaten, mittels derer sie erkennen können, wann sich ein Nutzer wo aufgehalten hat.
Die Geodaten werden oft direkt von diversen Apps gespeichert und eine Vielzahl an Apps werden mit Scripten von Smartphones ausgelesen.
Die „Bequemlichkeit“ der Nutzer werde dafür sorgen, notieren die Analysten, dass die meisten freiwillig zustimmten, wenn sie von Anwendungen gefragt würden, ob diese ihren aktuellen Standort verwenden dürften, heißt es in den Unterlagen der US-Spione.
Neben Android und iPhone ist auch die Verschlüsselung von Blackberry geknackt worden. Unklar ist noch, wieviel Aufwand die NSA benötigt, gegen Blackberry Nutzer vorzugehen. Unsere Politik betrifft das auch ein wenig:
Vor nicht allzu langer Zeit hat die Berliner Regierung einen Großauftrag für die sichere mobile Kommunikation in Bundesbehörden vergeben – unter anderem an einen Verschlüsselungsanbieter, der bei der Hardware auf ein vermeintlich an sich schon abhörsicheres Gerät setzt: BlackBerry.
Aber wie wir heute gelernt haben: Das ist kein Thema der Politik.
-
: PRISM Firmen antworten der Bundesregierung: „Meine Name ist Hase, ich weiß von nichts.“
: PRISM Firmen antworten der Bundesregierung: „Meine Name ist Hase, ich weiß von nichts.“ Acht der neun Internet-Unternehmen, die laut NSA Teil des Überwachungsprogramms PRISM sind, dementieren eine unmittelbare Zusammenarbeit mit US-Behörden. Das geht aus den Antworten der Firmen auf einen Fragenkatalog der Bundesinnenministeriums hervor, die wir an dieser Stelle veröffentlichen. Das Problem: Falls die Unternehmen einen Beschluss auf Grundlage des Foreign Intelligence Surveillance Act erhalten haben, dürfen sie gar nicht darüber sprechen.
Der Summer of Snowden kam so richtig ins Rollen am 6. Juni, als Glenn Greenwald über das Programm PRISM berichtete, das der NSA „direkten Zugriff auf die Systeme“ von neun der größten amerikanischen Internet-Firmen geben soll. Das wurde von amerikanischen Behörden auch nicht bestritten.
Die beteiligten Firmen jedoch wollen davon nichts wissen. Wie viele andere Stellen hat auch das deutsche Innenministerium einen Fragenkatalog an die beteiligten Firmen geschickt, über den wir hier berichtet hatten. Wir haben natürlich sofort eine Informationsfreiheits-Anfrage nach den Antworten gestellt. Nachdem auch Bundestag und Regierung auf die von uns veröffentlichten Fragen verwiesen haben und endlich die Antworten sehen wollten, haben wir heute endlich die Antworten erhalten:
Die Fragen der Staatssekretärin im Bundesministerium des Innern, Frau Rogall-Grothe, vom 11. Juni 2013 haben die folgenden Internetunternehmen beantwortet: Yahoo, Microsoft einschließlich seiner Konzerntochter Skype, Google einschließlich seiner Konzerntochter Youtube, Facebook und Apple. Keine Antwort ist bislang von AOL eingegangen.
Die Unternehmen Facebook und Google haben im Nachgang weitere Informationen zur Verfügung gestellt, die Ihnen auf Wunsch der beiden Firmen ebenfalls übermittelt werden.
Und die Antworten auf diese acht konkreten Fragen sind wenig überraschend: Niemand wusste von irgendwas.
-
: Apple: Patent ermöglicht ferngesteuerte Deaktivierung bestimmter Komponenten eines „drahtlosen Geräts“ [UPDATE]
: Apple: Patent ermöglicht ferngesteuerte Deaktivierung bestimmter Komponenten eines „drahtlosen Geräts“ [UPDATE] Update: Wie unser Leser Daniel Bröckerhoff in den Kommentaren richtig bemerkt hat, ist Apple das Patent bereits im August 2012(!) erteilt worden.
Handys und besonders moderne Smartphones bieten seinen Nutzern zuvor ungeahnte Möglichkeiten, alltägliche aber auch spezielle Situationen zu dokumentieren. Sei es über Fotos, Videos, Tonaufnahmen oder auch einfach der Speicherung einer aktuellen Position. Wenn es nach Apple geht, ist es mit dieser Freiheit möglicherweise aber bald vorbei. Dem amerikanischen Konzern, welcher den Markt der Smartphones mit seinem iPhone eigentlich erst erschaffen hat, wurde nämlich Mitte August 2012 ein Patent auf eine Technologie zugesprochen, mit dessen Hilfe, die gezielte Deaktivierung bestimmer Funktionen eines Smartphones umgesetzt werden kann, wenn der Nutzer bestimmte Orte betritt.. Das berichtet ZDNet.
Das Patent mit dem Titel „Apparatus and methods for enforcement of policies upon a wireless device“
erlaubt die gezielte Manipulationen bestimmter Funktionen von „drahtlosen Geräten“. Apple sieht den Einsatzgebiet vorrangig im kulturellen Bereich, wie im Kino, auf Konzerten oder in Museen und im akademischen Bereich.This policy enforcement capability is useful for a variety of reasons, including for example to disable noise and/or light emanating from wireless devices (such as at a movie theater), for preventing wireless devices from communicating with other wireless devices (such as in academic settings), and for forcing certain electronic devices to enter „sleep mode“ when entering a sensitive area.
-
: Arbeitsbedingungen in China? Good! Very good! Very, very good!
: Arbeitsbedingungen in China? Good! Very good! Very, very good! Über die miserablen Arbeitsbedingungen in chinesischen ‚Sweat Shops’, wie Foxconn oder Pegatron, wurde schon viel berichtet – spätestens seitdem 2010 insgesamt 18 junge Menschen Suizid als einzigen Ausweg aus dem Arbeitsalltag bei Foxconn gesehen haben. Ein neuer wissenschaftlicher Artikel beleuchtet nun die grundlegenden Probleme und Wechselwirkungen, basierend auf 42 Interviews mit Arbeitern bei Foxconn und der drei-jährigen Begleitung der Suizid-Überlebenden Tian Yu.
-
: NSA und Co. fordern anscheinend auch die Herausgabe von Passwörtern von Unternehmen
: NSA und Co. fordern anscheinend auch die Herausgabe von Passwörtern von Unternehmen Nachdem wir vorgestern berichtet haben, dass amerikanische Polizei- und Verfassungsschutzbehörden die Herausgabe von SSL-Master-Keys von Unternehmen verlangen, kann die neuste Nachricht kaum mehr überraschen. Die amerikanischen Behörden verlangen nämlich scheinbar auch Nutzerpasswörter, teilweise sogar samt Verschlüsselungsalgorithmus und Salt. Das berichtet CNET mit Bezug auf zwei anonyme Quellen aus der Industrie.
„I’ve certainly seen them ask for passwords,“ said one Internet industry source who spoke on condition of anonymity. „We push back.“ A second person who has worked at a large Silicon Valley company confirmed that it received legal requests from the federal government for stored passwords. Companies „really heavily scrutinize“ these requests, the person said. „There’s a lot of ‚over my dead body.’ “
Microsoft, Google und Yahoo wollten sich nicht dazu äußern ob sie solche Anfragen von amerikanischen Behörden tatsächlich erhalten hätten, sagten aber entschieden, niemals die Passwörter seiner Nutzer preis zu geben. Yahoo:
If we receive a request from law enforcement for a user’s password, we deny such requests on the grounds that they would allow overly broad access to our users’ private information. If we are required to provide information, we do so only in the strictest interpretation of what is required by law.
-
: Geschlossene Plattformen zerstören Verbraucherrechte
: Geschlossene Plattformen zerstören Verbraucherrechte Dieser Text von Michael McNeff (halfpricadigital.co.uk)erschien zu erst auf edri.org unter der Lizenz Creative Commons CC-BY. Übersetzt von Nicolas Fennen.
Können sie ihre gebrauchten Apps für iOS oder Android weiterverkaufen? Wie sieht es mit ihren Videospielen aus, die sie im Shop von Valves Spieleplattform Steam erworben haben?
Die Antwort lautet ja und nein. Rechtlich ist es ihnen erlaubt ihr Apps und bei Steam gekauften Spiele weiter zu verkaufen, wenn sie in der EU vermarktet wurden. In der Praxis jedoch verbieten die Anbieter wie Apples App Store oder Valves Steam Shop, die Lizenzen ihrer zuvor gekauften Software an andere Nutzer weiter zu geben, was es für Nutzer unmöglich macht ihre Apps und Spiele weiter zu verkaufen.
Nach dem Urteil des Europäischen Gerichtshofs im Fall UsedSoft gegen Oracle aus dem letzten Sommer, hat der Rechteinhaber die exklusiven Vermarktungsrechte abgegeben, wenn für eine Software gezahlt wurde und dem Nutzer damit eine Lizenz zur Nutzung der Software über unbegrenzte Zeit gewährt wurde. Selbst wenn das Lizenzabkommen einen Weiterverkauf verbietet, darf der Rechteinhaber einen Weiterverkauf nicht bekämpfen. Das trifft gleichermaßen auf erworbene Software auf physischen Medien (CD oder DVD) sowie auf heruntergeladene Software zu. Folglich sind Verbraucher in der EU rechtlich dazu berechtigt einen Großteil ihrer Apps und Spiele weiter zu verkaufen.
-
: Netzpolitischer Wochenrückblick: KW 25
via <a href="http://giphy.com/gifs/YAxCzfAc7MHPa" >giphy.com</a> : Netzpolitischer Wochenrückblick: KW 25 Die wichtigsten netzpolitischen Themen der Woche im Überblick:
-
Geheimdienst-Experte: Kanzleramt und Innenminister waren über NSA-Überwachung “sehr genau unterrichtet”
Bundeskanzleramt und Bundesinnenminister müssen von der massiven Internet-Überwachung der NSA gewusst haben. [Zum Artikel]
-
-
: PRISM: Facebook, Microsoft und Apple geben Zahlen zu NSA-Anfragen bekannt
: PRISM: Facebook, Microsoft und Apple geben Zahlen zu NSA-Anfragen bekannt Die drei amerikanischen Unternehmen Facebook, Microsoft und Apple haben in den letzten Tagen erste Zahlen veröffentlicht, wie viele Anfragen sie von amerikanischen Behörden, darunter der NSA, erhalten haben, um Daten an diese zu liefern. Gemessen an den jeweiligen Nutzer- bzw. Kundenzahlen der Konzerne wirken die Anfragen dabei geradezu gering. So schreibt Facebook in seiner offiziellen Stellungnahme:
For the six months ending December 31, 2012, the total number of user-data requests Facebook received from any and all government entities in the U.S. (including local, state, and federal, and including criminal and national security-related requests) – was between 9,000 and 10,000.[…] The total number of Facebook user accounts for which data was requested pursuant to the entirety of those 9–10 thousand requests was between 18,000 and 19,000 accounts.
Gemessen an den 1,1 Milliarden Nutzern die Facebook weltweit hat, erscheint die Zahl verschwindend gering. Und auch Microsoft nennt Zahlen in einer ähnlichen Region:
-
: PRISM: Google und Microsoft liefern deutschen Ministerien „mehr offene Fragen als Antworten“
: PRISM: Google und Microsoft liefern deutschen Ministerien „mehr offene Fragen als Antworten“ Die Firmen, auf deren Rechner der amerikanische Geheimdienst PRISM „direkten Zugriff“ hatte, wussten davon nichts. Das gaben deutsche Vertreter von Google und Microsoft auf einem „Krisengespäch“ von Justiz- und Wirtschafts-Ministerien an. Auch das Innenministerium hat Fragen an die Firmen und schickt einen Brief.
Die FDP-geführten Justiz- und Wirtschafts-Ministerien haben heute ein „Krisengespäch zur Sicherheit von Daten deutscher Nutzer in den USA“ veranstaltet. Justizministerin Sabine Leutheusser-Schnarrenberger und Wirtschaftsminister Philipp Rösler wollten von Google, Microsoft, eco und Bitkom wissen, was PRISM ist und wer davon betroffen ist. Das wenig überraschende Ergebnis:
„Es hat keine konkreten Antworten unserer jetzt hier anwesenden Gesprächspartner über das Programm PRISM gegeben, weil sie davon nicht Kenntnis hatten“, sagte Justizministerin Sabine Leutheusser-Schnarrenberger im Anschluss an das Treffen. Somit bleiben „mehr offene Fragen als Antworten“, stellte der Parlamentarische Staatssekretär Hans-Joachim Otto fest.
Stefan Krempl berichtet auf heise online, dass die Firmen „total überrascht“ waren.
Das CSU-geführte Innenministerium hat am Dienstag zwei Briefe an die amerikanische Botschaft und die beteiligten Firmen geschickt, in denen sie mal offiziel anfragen, wie viele Deutsche von PRISM betroffen sind:
-
: Big Brother Awards 2013: „Oscars der Datenkraken“ gehen an Apple, Google und die Deutsche Post
: Big Brother Awards 2013: „Oscars der Datenkraken“ gehen an Apple, Google und die Deutsche Post
In Bielefeld wurden heute die Big Brother Awards vergeben. Diese „Oscars der Datenkraken“ wurden in sechs Kategorien vergeben: Arbeitswelt, Globales Datensammeln, Wirtschaft, Behörden, Behörden und Verwaltung, und Neusprech. And the ‚Winners’ are (mit Begründung der Jury):
-
: Unternehmen verhalten sich wie Diktatoren, wenn man sie lässt
: Unternehmen verhalten sich wie Diktatoren, wenn man sie lässt Futurezone interviewte Tim Wu, Juraprofessor an der Columbia Law School und Fachexperte für Internet, Medien & Kommunikationsindustrie. In seinem im April erschienenen Buch „Master Switch“ thematisiert er den Aufstieg und Niedergang von Medienimperien. Er befasste sich dafür mit der Entwicklung des Radios, des Fernsehers, der Filmindustrie und resümmiert, dass grundsätzlich Amateure das jeweilige Medium vorangetrieben haben, bis eine Phase der Konsolidierung begann und in Monopolen endete.
Unternehmen, die solche Monopole besitzen, beschreibt Wu als Diktatoren – sie wollen ihre Macht nicht aufgeben und haben, sofern keine Konkurrenz in Sicht ist, keinen Anreiz, besser zu werden. In Bezug auf das Internet sieht er despotische Ansätze beispielsweise bei Apple:
Denken Sie an die jüngste Kontroverse um Google Maps. Apple hat gesagt: Wir machen jetzt Apple Maps. Aber der Apple-Kartendienst taugt nichts. Wenn der Apple-Kunde lieber Google Maps mag – so der Apple-Standpunkt – hat er eben Pech gehabt. Hier geht‚s vergleichsweise um eine Kleinigkeit. Das ist nicht das Ende der Welt. Doch wenn Firmen groß und mächtig werden und sich kontrollierend verhalten, werden sie meistens nicht besser.
Es liege an den Nutzern, das Internet nicht zu einem standardisierten Medium wie dem Fernsehen werden zu lassen.
-
: Lesestoff: Abwärts mit dem Datenschutz, Six-Strikes und Überwachungssoftware-Exporte aus Deutschland
: Lesestoff: Abwärts mit dem Datenschutz, Six-Strikes und Überwachungssoftware-Exporte aus Deutschland Amerikanische Unternehmen kritisieren Microsofts default Do-Not-Track
Die Association of Network Advertisers ANA, eine einflussreiche Gruppe amerikanischer Unternehmen (u.a. American Express, General Motors, Verizon, Visa), veröffentlichte einen Brief an Microsoft: ANA Board Opposes Microsoft’s Decision to Implement ‘Do-Not-Track’ Default Function for Internet Explorer 10 Browser. Chris Calabrese blogte dazu bei ACLU:
The letter actually says, “it is clear that a default ‘off’ setting for consumers to control online data collection strikes the right balance for society as a whole.” Even if it’s directly against the clear preference of the citizens who make up that society? It’s hard to reach any conclusion but that companies were fine with giving consumers a choice as long as they assumed it wouldn’t be exercised.
In diesem Zusammenhang wurde eine Petition gestartet „to send a clear message to companies to protect our privacy online“: Hey! Do you use the Internet?
Vorratsdatenspeicherung in der Slowakei vor dem Verfassungsgericht
Eine Gruppe slowakischer Abgeordneter reichte vor dem Verfassungsgericht Beschwerde gegen die Vorratsdatenspeicherung ein. Das Gericht solle über die Umsetzung der europäischen Richtlinie sowie die Konformität mit nationalen Gesetzen und der Verfassung entscheiden. Bei EISi heißt es:
[…] and if necessary, it [the complaint] asks the Constitutional Court to file the preliminary reference before the Court of Justice of the European Union on the validity of the data retention directive. The complaint is being authored and prepared by the Slovak based intellectual property and internet law research center, European Information Society Institute (EISi), which pushed for this complaint in the last two years.
Verwendung von Smartmeter Daten bei Origin Energy
Vince Chadwick, Craig Butt und Henrietta Cook schreiben bei The Age über den Umgang mit Smartmeter Daten beim australischen Energieversorger Origin Energy: Smart meter data shared far and wide.
DETAILED information about electricity customers’ power usage, which gives insights into when a house is occupied, is being shared with third parties including mail houses, debt collectors, data processing analysts and government agencies.
Six-Strikes Plan in den USA gegen Copyright-Verstöße
David Kravets beschreibt die Pläne amerikanischer ISPs, mit einem Six-Strikes Plan gegen Copyrightsverletzungen vorzugehen: Copyright Scofflaws Beware: ISPs to Begin Monitoring Illicit File Sharing.
The plan, now four years in the making, includes participation by AT&T, Cablevision Systems, Comcast, Time Warner Cable and Verizon. After four offenses, the historic plan calls for these residential internet providers to initiate so-called “mitigation measures” (.pdf) that might include reducing internet speeds and redirecting a subscriber’s service to an “educational” landing page about infringement.
Überwachungstechnologien aus Deutschland für die Welt
Über den Export deutscher Spionagesoftware schreibt Sabine Mohamed bei rahmenwechsel: Liebesgrüße von FinSpy.
Auf Anfrage von rahmenwechsel, ob das Wirtschaftsministerium einen Kriterienkatalog für den Export von Überwachungstechnik erarbeitet, wird auf höhere Ebenen verwiesen: „Die Bundesregierung wirkt auf internationaler Ebene an den Diskussionen zu einer möglichen Ausweitung des Kontrollregimes für Überwachungstechnik mit und stimmt sich hierzu mit den internationalen Partnern ab.“
BKA braucht weiterhin private Dienstleister für Überwachungssoftware
Nach DigiTask und dem Staatstrojaner sollte eigentlich das eigens vom BKA eingerichtete Kompetenzzentrum zur Entwicklung von Überwachungssoftware diese konstruieren. Das scheint erstmal nichts zu werden: Bundeskriminalamt ist unfähig zu schnüffeln.
Der innenpolitische Sprecher der CDU / CSU-Bundestagsfraktion, Hans-Peter Uhl, sagte dazu: „Die Entwicklung von Software durch das BKA wird voraussichtlich noch Monate dauern, vielleicht sogar Jahre. Vielleicht werden wir eines Tages sogar kleinlaut zugeben müssen, dass wir es gar nicht können.“
Apple im amerikanischen Patentsystem
In der NYTimes erläutern Charles Duhigg und Steve Lohr ausführlich am Beispiel Apple, welche Herausforderungen vor allem kleine Unternehmen im amerikanischen Patentsystem meistern müssen: The Patent, Used as a Sword
Today, the patent office routinely approves patents that describe vague algorithms or business methods, like a software system for calculating online prices, without patent examiners demanding specifics about how those calculations occur or how the software operates. As a result, some patents are so broad that they allow patent holders to claim sweeping ownership of seemingly unrelated products built by others.
-
: Apple zensiert App über tödliche Drohnen-Angriffe, diese sei „verwerflich und primitiv“
: Apple zensiert App über tödliche Drohnen-Angriffe, diese sei „verwerflich und primitiv“
Apple verweigert einer App den Zugang zum App-Store, die über tödliche Drohnen-Angriffe berichtet. „Drones+“ bereitet Informationen des Londoner Büros für investigativen Journalismus über die tödlichen Einsätze unbemannter Luftfahrzeuge auf. Drei mal wies der Konzern aus Cupertino die App ab, sie sei „verwerflich und primitiv“.Christina Bonnington und Spencer Ackerman berichten auf Wired Danger Room:
Wenn ein Drohne zuschlägt, sammelt Drones+ diese Information und präsentiert eine Karte der Gegend, wo der Einsatz statt fand, markiert mit einem Pin. Man kann sich durch Medien-Berichte zu einem bestimmten Angriff klicken, die das Büro für investigativen Journalismus sammelt, und einige grundlegende Fakten über das berichtete Ziel des Einsatzes erfahren.

