Digital Rights
-
: EDRI-gram Nummer 4.20 vom 25. Oktober 2006
: EDRI-gram Nummer 4.20 vom 25. Oktober 2006 Gestern ist das EDRI-gram Nummer 4.20 vom 25. Oktober 2006 mit den folgenden Themen erschienen:
* EU study on RFID tags shows major privacy concerns
* Belgium newspaper group continues its actions against search engines
* EU-US PNR agreement formally adopted by the EU Council
* Big Brother Awards Germany
* WSIS follow up at UNESCO
* Illegal video surveillance in Austria
* ENDitorial – Regulating the Patent Industry -
: DRM-infizierte Produkte bei Amazon taggen
: DRM-infizierte Produkte bei Amazon taggen Amazon erklärt ja immer gerne das AAL-Prinzip (Andere arbeiten lassen) als Teil des eigenen Geschäftserfolges. Nutzer können Rezensionen schreiben und diese gegenseitig bewerten. Neu ist die Möglichkeit, dass NUtzer Produkte durchtaggen können. Die Defective by Design Kampagne hat jetzt die Aktion gestartet, alle DRM-infizierten Produkte dementsprechend zu taggen, d.h. mit Schlagworten zu versehen:
„An anti-DRM activist group has initiated an effort to tag products on Amazon.com as DefectiveByDesign to warn Amazon’s shoppers of the dangers of DRM. So far a few dozen Amazon users have tagged over 150 products containing DRM (Blu-ray, HD DVD, FairPlay, and more) as DefectiveByDesign using the e‑retailer’s own ‚tagging’ system.“
[via]
Mehr gibts dazu auch bei Gulli: defectivebydesign taggt Amazon-Produkte.
-
: EFF sucht European Affairs Co-ordinator
: EFF sucht European Affairs Co-ordinator Das ist doch mal eine nette Stelle in Brüssel: EFF Seeks European Affairs Co-ordinator
The Electronic Frontier Foundation (EFF) is looking for a European staffer to head up our new Brussels office and round out our international team. This is a new position focused on European Community level intellectual property and civil liberties policy initiatives that impact the digital environment. The position will be part policy analyst, part activist and part educator.
-
: Broadcast-Flag in einer Animation erklärt
: Broadcast-Flag in einer Animation erklärt Public Knowledge hat eine vier Minuten lange Animation über die „Broadcast Flag“ gemacht. Die Animation ist zwar etwas US-lastig von den Gesetzen her, aber das Thema wird uns auch in Europa begleiten. Konkret geht es um eine digitalen Rechtekontrolle (DRM) für den Einsatz bei Fernsehübertragungen und dergleichen.
Hier findet sich die Youtube-Seite dazu.
-
: US-Kampagne für Digitale Freiheiten
: US-Kampagne für Digitale Freiheiten
In den USA hat heute eine breite Koalition aus verschiedenen Organisationen wie der Consumer Electronics Association, Electronic Frontier Foundation und Public Knowledge die „digital freedom“-Kampagne gestartet. Das Ziel ist, eine breite Koalition gegen die Einzelinteressen der Unterhaltungsindustrie im Copyfight zu schaffen und für digitale Freiheiten einzutreten„Digital technology enables literally anyone and everyone to be a creator, an innovator or an artist – to produce music, to create cutting-edge videos and photos, and to share their creative work. Digital technology empowers individuals to enjoy these new works when, where, and how they want, and to participate in the artistic process. These are basic freedoms that must be protected and nurtured.
„The Digital Freedom campaign is dedicated to defending the rights of students, artists, innovators, and consumers to create and make lawful use of new technologies free of unreasonable government restrictions and without fear of costly and abusive lawsuits.“

Im Gegensatz zu den Verteidigungskämpfen der Vergangenheit möchte man mit einem eigenen Gesetzentwurf die rechtliche Basis für die freie und offene Entfaltung einer Wissensgesellschaft schaffen: The Digital Freedom Bill of Sights and Sounds.
-
: Schäuble Paket 1
: Schäuble Paket 1 132 Millionen Euro möchte die Bundesregierung in den nächsten drei Jahren zusätzlich als Sonderprogramm in die Innere Sicherheit stecken. Hauptprofiteur ist der Verfassungsschutz mit 64,7 Millionen Euro. Den Rest teilen sich Bundeskriminalamt mit 34,7 Millionen Euro und die Bundespolizei mit 28,4 Millionen Euro. Neben Investititionen wie mehr Islamwissenschaftlern und Übersetzern möchte man auch technisch aufrüsten, denn „mit einer Entspannung der Gefährdungslage“ sei „absehbar nicht zu rechnen“, wie Spiegel-Online das Innenministerium zitiert: 132 Millionen Euro für Terrorabwehr.
Problematisch werden aus Bürgerrechts-Sicht verschiedene Vorhaben, die ebenfalls in diesem Sonderprogramm durchgesetzt werden sollen:
Geplant sind mehrere Hundert neue Stellen für Verfassungsschutz und Polizei sowie die Anschaffung neuester Technik, mit der die Staatsschützer beispielsweise „entfernte PC auf verfahrensrelevante Inhalte hin durchsuchen“ können, „ohne tatsächlich am Standort des Gerätes anwesend zu sein“ – so genannte „Online-Durchsuchungen“. Der Verfassungsschutz soll künftig in der Lage sein, Telefongespräche via Internet abhören zu können. Die Bundespolizei wird die Zusammenarbeit mit der Deutschen Bahn verstärken und direkten Zugriff auf alle 2800 Videokameras der Bahn haben und die Bahnstrecken mit zehn zusätzlichen Wärmebildanlagen in Polizeihubschraubern überwachen.
Neben der Überwachung von VoIP dürften die Online-Durchsuchungen interessant werden. Vor allem, wenn sich bei Innenpolitikern die „Expertise“ von FDP-NRW Innenminister Ingo Wolf durchsetzt, dass jeder ans Netz angeschlossene PC nicht einer Privatsphäre zuzuordnen sei – und damit durch keine besonderen Bürgerrechten geschützt sei.
-
: Gesetzesentwurf zum Telemediengesetz liegt vor
: Gesetzesentwurf zum Telemediengesetz liegt vor Heute im Bundestag hat den Gesetzesentwurf (PDF) der Bundesregierung zum neuen Telemediengesetz verlinkt. Dazu in den nächsten Tagen mal mehr, wenn wir ihn genau durchgelesen haben. Hier sollte man aufpassen, dass Podcasting und Vodcasting nicht zu schnell reguliert werden. Denn darum könnte es hierbei gehen, wenn man sich die Begründung durchliest:
Die Bundesregierung will die bisher im Bundesrecht und Landesrecht geregelten wirtschaftsbezogenen Vorschriften für Tele- und Mediendienste in einem „Telemediengesetz des Bundes“ zusammenführen. Dazu hat sie einen Gesetzentwurf zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste (16/3078) vorgelegt. Betroffen seien das Teledienstegesetz, das Teledatenschutzgesetz und der Mediendienste-Staatsvertrag. Die genannten Gesetze blieben abgesehen von redaktionellen Änderungen weitestgehend unverändert, schreibt die Regierung. Darüber hinaus sollen Datenschutzvorschriften für Tele- und Mediendienste in das neue Gesetz aufgenommen werden. Der Schwerpunkt liegt den Angaben zufolge bei der Neuregelung des Anwendungsbereichs des Gesetzes, vor allem in der Abgrenzung zu den Bereichen Rundfunk und Telekommunikation. Neu eingeführt werden solle darüber hinaus ein Bußgeld, wenn bestimmte Informationspflichten bei der E‑Mail-Werbung verletzt werden. Ziel sei es, das Versenden so genannter Spam-Mails zu bekämpfen. Ebenso ist geplant, das Telemediendatenschutzgesetz besser gegenüber dem Telekommunikationsdatenschutzgesetz abzugrenzen. Damit komme man einer wichtigen Forderung der Anbieter auf diesem Gebiet, die derzeit beiden Regelwerken unterliegen, entgegen. Keine Telemediendienste sind dem Entwurf zufolge der herkömmliche Rundfunk, das Live-Streaming, also das zusätzliche und zeitgleiche Übertragen herkömmlicher Rundfunkprogramme über das Internet, sowie das Webcasting, die ausschließliche Übertragung herkömmlicher Rundfunkprogramme über das Internet. Auch die bloße Internet-Telefonie falle nicht unter die Telemediendienste. Dazu zählten jedoch alle Informations- und Kommunikationsdienste, die nicht ausschließlich Telekommunikationsdienste oder Rundfunk sind, beispielsweise Online-Angebote von Waren oder Dienstleistungen mit sofortiger Bestellmöglichkeit, Video-Abruf, wenn es sich nicht um einen Fernsehdienst handelt, Online-Dienste wie Internet-Suchmaschinen sowie die kommerzielle Verbreitung von Informationen über Waren und Dienstleistungen mit Hilfe von elektronischer Post.
Konkret geht es auch um Sperrungsverfügungen und einige weitere Sachen. Take care.
-
: Umfrage zu Blogs und Privatsphäre
: Umfrage zu Blogs und Privatsphäre Bis Ende Novembe rläuft die Online-Befragung von Karen McCullagh (PhD researcher at CCSR, University of Manchester) zum Thema „Bloggers Privacy Expectations“.
What this study is about? This study seeks to explore privacy attitudes and expectations of bloggers.
If you participate you are not asked to provide any personal contact details. You will be asked to answer questions anonymously about your blogging practices (i.e. what kind of information you write about on your Bebo, Myspace, LiveJournal, Xanga, Facebook, Friendster etc.) and your expectations of privacy when publishing online.
-
: Sachsen-Anhalts Datenschutzbeauftragter Harald von Bose im dpa-Gespräch
: Sachsen-Anhalts Datenschutzbeauftragter Harald von Bose im dpa-Gespräch Sachsen-Anhalts Datenschutzbeauftragter Harald von Bose wurde in einem dpa-Gespräch zu aktuellen Entwicklungen rund um den „Krieg gegen den Terrorismus“ befragt. Heise hat die Zusammenfassung des Gesprächs publiziert: Datenschützer sehen Anti-Terror-Datei äußerst kritisch.
Hier sind mal ein paar Zitate:
„Es ist besonders fraglich, wenn unter dem Oberbegriff Terrorabwehr riesige Datenmengen ohne konkreten Verdacht und auf lange Zeit auf Vorrat gesammelt werden und staatliche Behörden jederzeit zugreifen können“.
„Da wird künftig viel mehr vom Staat überwacht. Der unbescholtene Bürger wird zum Risikofaktor, auch wenn er keinen Anlass dafür gibt. Das kann jeden treffen“.
„Terrorabwehr muss sein, aber es ist zum Schutz der Bürgerrechte nötig, bevor eine massenhafte Ansammlung von Daten auf Verdacht entsteht, genauestens und wissenschaftlich begleitet zu prüfen, ob nicht auch vorhandene Gesetze ausreichen. Da sehe ich Reserven“.
-
: Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus
: Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus Beim Chaos Computer Club gibt es jetzt den kompletten „Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus“.
Es wurden von uns keine Vorkommnisse beobachtet, die auf eine Manipulation der Wahl hindeuten. Wie der Hergang zeigt, waren wir aber faktisch nicht in der Lage, eine etwaige Innenmanipulation festzustellen, selbst wenn sie stattgefunden hat, obwohl wir als größere Gruppe sicherheitstechnisch versierter Experten an vielen Stellen dreizehn Stunden lang alles beobachtet haben, was wir beobachten durften.
Ein Wahlbetrüger hätte auch aus anderen Gründen ein leichtes Spiel gehabt: Fast alle befragten Cottbusser bringen den Wahlcomputern und den handelnden Personen grenzenloses Vertrauen entgegen, und obwohl etwa jeder Dritte von der Manipulationsanfälligkeit der Geräte aus der Presse gehört hatte, schloss auch diese Gruppe von informierten Wählern jede Manipulation kategorisch aus, ohne dies sachlich begründen zu können. Die zur Entdeckung einer etwaigen Manipulation erforderliche kritische Distanz gegenüber dem Wahlsystem war nur höchst selten anzutreffen. Die wenigen Wähler, die sich über den Einsatz von Wahlcomputern empört zeigten, waren von Beruf ausnahmslos Informatiker.
Fazit: Vertrauen ist gut, Kontrolle nicht möglich.
Anmerkung zur Methodik: Die beschriebenen Vorkommnisse sind durch Beobachtungsprotokolle mehrerer Zeugen oder Audio- und Videoaufzeichnungen belegt. Die Beobachter haben sich ausdrücklich zurückhaltend, freundlich und den Wahlablauf nicht behindernd verhalten. Sie haben sich gegenüber dem jeweiligen Wahlvorstand als interessierte Bürger bzw. Journalisten vorgestellt.
-
: Netzpolitik-Podcast mit Rüdiger Weis über Trusted Computing
: Netzpolitik-Podcast mit Rüdiger Weis über Trusted Computing
In diesem Netzpolitik-Podcast gibt es ein Interview mit Professor Dr. Rüdiger Weis von der Technischen Fachhochschule in Berlin zum Thema Trusted Computing, Digital Restrictions Management und die Kriminalisierung seiner Studenten durch Urheberrechtsgesetzgebung. Rüdiger Weis warnte unter auf dem letzten Chaos Communication Congress eindringlich vor neuen Kryptographischen Unsicherheiten des Trusted Computing Standards. Das Interview ist 30 Minuten lang und man kann die Datei wahlweise als MP3 (28MB) oder als OGG (37MB) herunterladen.
-
: Bisher 10000 Unterstützer gegen Wahlcomputer
: Bisher 10000 Unterstützer gegen Wahlcomputer Letzte Woche hatte ich über die Petition gegen Wahlcomputer berichtet. In dem Artikel hatte ich 10000 Unterschriften prognostiziert. Diese Zahl wurde heute schon überschritten und können noch viel mehr werden.
-
: Deutschland fällt bei Pressefreiheit zurück
: Deutschland fällt bei Pressefreiheit zurück Reporter ohne Grenzen haben ihren Jahresbericht zur Pressefreiheit vorgestellt: Mit der Pressefreiheit geht es bergab. Deutschland ist von Rang 18 auf Rang 23 gerutscht. Als Gründe zitiert Tagesschau.de:
Dafür wurden mehrere Gründe angeführt: die illegale Beobachtung von Journalisten durch den Bundesnachrichtendienst, die Anklage zweier Journalisten des Magazins „Cicero“ wegen Beihilfe zur Weitergabe von Staatsgeheimnissen, Todesdrohungen gegen einen Karikaturisten des „Tagesspiegels“ und Probleme beim Zugang zu Informationen seit dem In-Kraft-Treten des Informationsfreiheitsgesetzes.
Gewinner im negativen Sinne sind Nordkorea, Turkmenistan und Eritrea. Dort ist Pressefreiheit jeweils ein Fremdwort. Hier findet sich die komplette Liste.
-
: Wahlbeobachter in Cottbus
: Wahlbeobachter in Cottbus Eine kleine Delegation des Chaos Computer Club spielte gestern Wahlbeobachter in Cottbus, wo zur Oberbürgermeister-Wahl die tollen Nedap-Wahlcomputer eingesetzt werden, auf denen man Schach spielen kann. Frank Rieger hat einen ersten Bericht gebloggt: Der Bericht aus Cottbus (Teil I).
Die Zusammenfassung gibts bei Fefe:
So, was haben wir denn jetzt?
1. Wir haben gezeigt, daß die Maschinen leicht hackbar sind.
2. Der Hersteller gibt zu Protokoll, er sähe sich außerstande, eine manipulationssichere Wahlmaschine zu bauen, hält das gar grundsätzlich für unmöglich
3. Das Feigenblattargument, daß die Maschinen versiegelt, sicher verwahrt, sicher transportiert und sicher betrieben würden, erweist sich nach einem Blick in ein (!) Wahllokalprotokoll.
4. Die Checksumme wurde bei der Wahl nicht geprüft. Und selbst wenn, ein Schutz gegen ein manipuliertes ROM wäre das nicht gewesen.
5. Ein kurzer Blick auf die finanzielle Seite enthüllt, daß der Einsatz von Wahlmaschinen erschreckend teuer ist und sich auch nicht amortisiert. -
: Nächste Woche beginnt das Internet Governance Forum in Athen
: Nächste Woche beginnt das Internet Governance Forum in Athen Nächste Woche findet in Athen das erste Internet Governance Forum statt. Wolfgang Kleinwächter hat im Vorfeld auf Telepolis darüber geschrieben: Die nächste Runde.
Das Reizthema der Internetaufsicht wird beim ersten IFG-Forum in Athen vermieden, zur Diskussion steht die Entwicklung des Internet mit den Themen Zugang, Offenheit, Vielfalt und Sicherheit Nächste Woche findet in Athen das erste Internet Governance Forum (IGF) statt. Das IGF wurde auf dem 2. Weltgipfel zur Informationsgesellschaft (WSIS II) im November 2005 gegründet und soll als ein globales Diskussionsforum helfen, die Zukunft des Internet zu gestalten. Rund 1500 Experten von Regierungen, der Privatwirtschaft und der Zivilgesellschaft haben sich für diese erste „Internet Olympiade“ bereits angemeldet.
Ralf Bendrath wird vor Ort sein und hoffentlich auch etwas Zeit finden, hier darüber zu bloggen. Ich schaff es aus Zeitmangel leider nicht dahin.
-
: Neue Version des JAP Anonymiser erschienen
: Neue Version des JAP Anonymiser erschienen Es gibt eine neue Version von JAP: Überarbeiteter Anonymisierer JAP erhältlich.
Die Entwickler des AN.ON-Projekts an der TU Dresden haben eine Überarbeitung ihres Anonymisierers JAP vorgelegt. Laut Changelog bleibt das Programm in der stabilen Version 00.06.001 beim Schließen nicht mehr hängen und verbleibt auch nicht mehr im Speicher. Neben weiteren Fehlerbereinigungen wurde JAP auch für den Dauerbetrieb optimiert.
Golem berichtet auch: Anonymisierungssoftware JAP in neuer Version.
Änderungen an der Benutzeroberfläche sollen für eine leichtere Bedienung sorgen, da beispielsweise im Einstellungsdialog ein Klick auf „Übernehmen“ reicht, damit die Änderungen wirksam werden. Beim Ausfall der Verbindung soll sich das Programm nun automatisch neu verbinden und ein Einrichtungsassistent hilft unter anderem bei der Konfiguration des Webbrowsers.
-
: Netzpolitik-Podcast mit Seth Schoen zu Trusted Computing
: Netzpolitik-Podcast mit Seth Schoen zu Trusted Computing
Im aktuellen Netzpolitik-Podcast gibt es ein Interview mit Seth Schoen über Trusted Computing. Seth ist Staff Technologist bei der Electronic Frontier Foundation und beobachtet für die EFF die Entwicklungen rund um Trusted Computing (formally known as TCPA). In dem Interview geht es um die Möglichkeiten und Risiken von Trusted Computing, Digital Restriction Management Systeme, mögliche Regulationen und Sicherheit in der Informationstechnologie. Das Interview ist in englisch, 35,8 MB gross und 26 Minuten lang.Eine Frage hatte ich im Rahmen des Interviews nicht gestellt und wir haben ein kurzes Interview angeschlossen: Was ist nun mit Apple und Trusted Computing? Seth geht davon aus, dass das TPM-Module in den neuen Apple Notebooks eingeschaltet ist. Mehr dazu aber in dieser 2,6 MB grossen MP3-Datei.
Dieses Interview eignet sich als Hintergrundmaterial, um den Windows Vista-Artikel im aktuellen Print-Spiegel genauer verstehen zu können.
In english: This is a Netzpolitik-Podcast with Seth Schoen of Electronic Frontier Foundation about the opportunities and risks of trusted computing, digital restriction management, security in information technology and possible regulations of trusted computing.
-
: Internetzensur in Kuba
: Internetzensur in Kuba
Von Kuba können deutsche Innenminister noch prima lernen, wie das mit der Kontrolle des Internets und der Einschränkung der Meinungs- und Rezipientenfreiheit funktioniert und welche Massnahmen dazu notwendig sind. Reporter ohne Grenzen haben jetzt einen neuen Kuba-Report veröffentlicht: Reporters Without Borders publishes a report on how the authorities control the Internet in Cuba. An investigation carried out by Reporters Without Borders revealed that the Cuban government uses several mechanisms to ensure that the Internet is not used in a “counter-revolutionary” fashion. Firstly, the government has more or less banned private Internet connections. To visit websites or check their e‑mail, Cubans have to use public access points such as Internet cafes, universities and “Youth computing centers” where it is easier to monitor their activity. Then, the Cuban police has installed software on all computers in Internet cafes and big hotels that triggers an alert message when “subversive” key-words are noticed.
The regime also ensures that there is no Internet access for its political opponents and independent journalists, for whom reaching news media abroad is an ordeal. The government also counts on self-censorship. In Cuba, you can get a 20-year prison sentence for writing a few “counter-revolutionary” articles for foreign websites, and a five-year one just for connecting with the Internet in an illegal manner. Few people dare to defy the state censorship and take such a risk.“
Den ganzen Report gibt es als PDF zum downloaden.
-
: Heute ist Datenschutz-Tag
: Heute ist Datenschutz-Tag Heute ist Datenschutz-Tag. Gerade findet in Bielefeld die zweite Demonsstration gegen die Vorratsdatenspeicherung statt und später werden dort auch die Big Brother Awards zelebriert. Einen Live-Stream gibts im freundlichen Ogg Theora Format ab 17 Uhr hier. Die Medienberichterstattung rund um dieses Thema ist heute auch etwas höher als sonst, so dass ich alles mal in einen Artikel packe, was hier gerade als einzelne Tabs im Browser offen ist.
Bei spieleg-Online gibt es einen netten Artikel zu „Datenschutz 2.0 – Privatsphäre ist einfach Mega-out“ mit dem Fazit:
Längst ist die Privatsphäre kein Gegensatz mehr zur Öffentlichkeit. Vielmehr drückt Privatheit den selbstbestimmten Umgang mit persönlichen Informationen aus. Was Andere über einen erfahren sollen, das kann der mündige Mensch – im Guten wie im Schlechten – selbst entscheiden. Zur informationellen Selbstbestimmung gehört auch die freie Entscheidung, seine Privatsphäre an Warenhäuser oder Mobilfunkunternehmen zu verscherbeln, die für geringe Preisnachlässe eifrig Konsumgewohnheiten ausspähen, um die Verbraucher dann mit personenbezogener Werbung zu überhäufen. Dafür freilich blüht ihnen demnächst ein Big-Brother-Award.
Zeit.de berichtet im Vorfeld der Big Brother Awards über das Schwarzbuch Datenschutz und vergangene Sieger: Ausgezeichnete Diebe.
Die »BigBrotherAwards« zerren diese und andere im Dunkeln agierende Datenkraken ans Licht der Öffentlichkeit, und das mit großem Erfolg. Die Ausrichter der Awards indessen können sich vor Vorschlägen für eine Nominierung kaum noch retten. Insofern scheint die Einsicht in die Notwendigkeit des Datenschutzes zu steigen. Das mag optimistisch stimmen, die Auflistung der einschlägigen Datenschutzverletzungen der letzten fünf Jahre im Schwarzbuch allerdings macht eher Angst.
Ab 17 Uhr bietet Zeit.de auch einen Live-Stream an.
Die hessische Regierung möchte die Videoüberwachung massiv ausbauen und fordert ein dauerhaftes Zugriffsrecht der Polizei auf das Videonetz der Verkehrsbetriebe in Hessen. Die Innenstaatssekretärin Oda Scheibelhuber (CDU) erklärte auf einem Kongress, dass es zwingend notwendig sei, dass die Polizei auch Bilder aus privaten Überwachungsanlagen auswerten kann. Heise kommentiert die Forderung mit:
Wieder einmal agieren Politiker nach dem Motto „was kümmert mich mein Geschwätz von gestern“: Hatte es im Vorfeld der Fußball-Weltmeisterschaft noch geheißen, die zum Schutz des Großereignisses ausgeweitete Videoüberwachung durch Sicherheitsbehörden werde nach dem Finale wieder zurückgefahren, soll die installierte Infrastrukur vor dem Hintergrund einer angeblich gestiegenen Terrorgefahr nur offenbar doch weiter genutzt und teilweise sogar ausgebaut werden.
Auf den Medientagen in München gab es eine spannende Diskussion über Google und Datenschutz. Heise war dort und berichtet über die Diskussion, an der u.a. der Bundesdatenschutzbeauftragte Peter Schaar und dem europäischen Öffentlichkeits- und Lobbyverantwortlichen Rachel Whetstone teilnahmen: Google: „Wir bemühen uns sehr um Datenschutz“.
Im Zusammenspiel mit der Vorgabe der EU an Zugangsanbieter, künftig im Rahmen der umstrittenen Richtlinie zur Vorratsdatenspeicherung auch dynamisch vergebene IP-Adressen mindestens ein halbes Jahr lang aufzubewahren, könnten ebenfalls einzelne Nutzer identifiziert werden, erläuterte Schaar weiter. Mit der Protokolldatei von Google dürften so „sehr interessante Informationen über Interessengebiete und Verhalten“ zutage gebracht werden. Ein Unternehmen wie Google könnte daher wie ein „Honigpott“ fungieren, also etwa als sehr wichtige Quelle von Geheimdienste betrachtet werden. Allgemein bezeichnete Schaar Suchmaschinen als „dual use“-Technik, da sie auch zur Überwachung der Nutzer eingesetzt werden könnten. Konkret an Google appellierte der Datenschützer, etwa sein Cookie-Konzept zu überdenken und den Surfern keine permanenten, bis 2038 gültigen Browserdateien zur Nutzeridentifizierung auf die Festplatte zu krümeln. Wäre Google ein deutscher Anbieter, wären die hiesigen Datenschutzbehörden an diesem Punkt bereits eingeschritten.
Aus den USA gibts die Meldung: „EFF will Informationen zu FBI-Datenbankprojekt gerichtlich erzwingen“
Die Electronic Frontier Foundation (EFF) hat eine Klage nach dem US-Informationsfreiheitsgesetz (Freedom of Information Act, FOIA) eingereicht, um Einsicht in Dokumente eines großen Datenbankprojekts der Bundespolizei FBI zu erlangen. Im Investigative Data Warehouse (IDW) werden mehrere hundert Millionen Einträge verwaltet, darunter personenbezogene Informationen, Ortsangaben, Finanzdaten und Fotografien. Auf die Datenbank, in die Informationen von mehr als 50 FBI- und anderen Regierungsstellen einfließen, hätten 12.000 Ermittlungsbeamte Zugriff, erklärte die EFF.
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat sich wieder im Rahmen der SWIFT-Affäre zu Wort gemeldet: SWIFT-Bankdaten-Affäre: ULD warnt vor Einknicken gegenüber CIA-Begehrlichkeiten. Dort heisst es u.a.
Auf die Datenübermittlung in die USA könne aus Sicherheitsgründen nicht verzichtet werden. Daher müsste keine juristische, sondern eine politische Lösung gefunden werden. Diese Position ignoriert nach Ansicht des ULD, dass es ein ureigenes Interesse der Banken ist bzw. sein sollte, das Bankgeheimnis ihrer Kunden zu wahren – auch und gerade gegenüber einem datenschutzrechtlich unkontrollierten amerikanischen Geheimdienst. Dies wurde dem ULD von schleswig-holsteinischen Banken bestätigt. Tatsächlich sind die Banken hierfür auch verantwortlich. Der Leiter des Unabhängigen Landeszentrums für Datenschutz, Dr. Thilo Weichert, kommentiert den derzeitigen Stand des Verfahrens:
„Es gibt für die Banken, die Politik und den Datenschutz in Europa überhaupt keinen Anlass, sich von amerikanischer Seite erpressen zu lassen. Es gibt keine faktischen Zwänge und schon gar keine rechtlichen Gründe, das Bankgeheimnis und den Datenschutz zugunsten von Datenbegehrlichkeiten der US-Administration für deren Verständnis von Terrorismusbekämpfung zurückzustellen. Anders als bei der Übermittlung von Flugdaten kann der Datenzugang hier gestoppt werden. Mittelfristig geht dies durch die Spiegelung des SWIFT-Datenbestandes in einem europäischen Land. Ein hohes europäisches Datenschutzniveau sollte als Standortvorteil genutzt werden. Kurzfristig muss SWIFT seine Datenspeicherung in den USA verschlüsseln, um einen lesenden Zugriff der US-Dienste zu verhindern.“
And the Winner are:
Der BigBrotherAward in der Kategorie Wirtschft geht an: SWIFT (Society for Worldwide Interbank Financial Telecommunication), stellvertretend an die deutschen SWIFT-Aufsichtsratsmitglieder Roland Böff (Senior Vice President, Bayerische Hypo- und Vereinsbank) und Wolfgang Gaertner (CIO, Deutsche Bank AG). SWIFT-Europa stellt den US-Behörden seit fast fünf Jahren über sein US-amerikanisches Operation-Center die Daten internationaler Banktransaktionen zur Verfügung. Dabei werden nicht nur die Daten weitergegeben, bei denen Konten in den USA betroffen sind, sondern SWIFT spiegelt auch seine innereuropäischen Daten zur Sicherung auf die Server von SWIFT-USA.
In diesem Jahr wurden in der Kategorie Politk zwei Preise verliehen: Die Mitglieder des 4. Landtags von Mecklenburg-Vorpommern erhalten den Preis für die gesetzliche Erlaubnis zur verdachtsunabhängigen Tonaufzeichnung in der Öffentlichkeit. Und die Bundes-Innenministerkonferenz für die Einrichtung einer zentralen „Anti-Terror-Datei“.
Den Technik-Award darf dieses Jahr die Philips GmbH in Empfang nehmen: Für die Vorgabe, dass CD-Brenner ihre eindeutige Seriennummer auf den Rohling schreiben und damit eine Rückverfolgbarkeit von Datenträgern zum Brenner ermöglichen. Begründet wird dies mit der Notwendigkeit, Raubkopierer ermitteln zu wollen. Dabei ist es in Deutschland nicht strafbar, Musik-CDs oder Filme für den privaten Gebrauch zu brennen. Lediglich ein technisch wirksamer Kopierschutz darf nicht umgangen werden.
Für das Vorhaben, lebenslange Schüler-IDs einzuführen, ohne die individuellen Bildungsdaten an feste Zwecke zu binden und vor Missbrauch und unberechtigtem Zugriff zu schützen, erhält Kultusministerkonferenz der Länder den BigBrotherAward in der Kategorie Behörden und Verwaltung. Ob Statistiken über individuelle Schülerlaufbahnen die Bildungsmisere beseitigen sei dahingestellt – ohne die Beachtung grundlegender Datenschutzanforderungen (enge Zweckbindung, Zugriffsschutzkonzept, technische Schutzkonzepte, Löschkonzepte, Kontrollvorgaben) wird das Vorhaben jedenfalls zum Datenschutz-GAU.
Den Preis in dieser Kategorie hat der Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV) verdient – für die Warn- und Hinweisdateien der Versicherungswirtschaft, mit denen Versicherungen umfangreiche Daten von Millionen von Bürgerinnen und Bürgern austauschen – nach geheimgehaltenen Kriterien, ohne ausreichende rechtliche Grundlage und ohne Wissen der Betroffenen.
-
: Der Internetexperte Ingo Wolf aus NRW
: Der Internetexperte Ingo Wolf aus NRW Der NRW-Innenminister Ingo Wolf von der FDP möchte sich mit einer Pressemitteilung als Internet-Experte profilieren:
„Wer die Überprüfung von Daten auf Rechnern potenzieller Terroristen für einen Einbruch in den grundgesetzlich geschützten Wohnraum hält, hat das Wesen des Internets nicht verstanden“, betonte Wolf. Der Nutzer befinde sich weltweit online und verlasse damit bewusst und zielgerichtet die geschützte häusliche Sphäre. „Der Standort des Computers ist dabei völlig unerheblich. Es findet zudem keinerlei Überwachung der Vorgänge in der Wohnung selbst statt“, erläuterte der Innenminister.
Kann dem mal jemand das digitale Zeitalter erklären?
[via]