Digital Rights

  • : Wahlcomputer und Sicherheitsüberprüfungen
    Wahlcomputer und Sicherheitsüberprüfungen

    Mal wieder Wahlcomputer. Für Focus.de hat Torsten Kleinz mit dem zuständigen Referatsleiter der Physikalisch-Technische Bundesanstalt (PTB) telefoniert: Sicherheitslücken auch in Deutschland.

    Im Gespräch mit FOCUS Online wird der zuständige Fachbereichsleiter deutlicher: „Die Veröffentlichung von letzter Woche schafft neue Fakten“, erklärt Dieter Richter. „Ich vermute, dass das Bundesinnenministerium kurzfristig keine Verwendungsgenehmigung erteilen würde“. Die Bundesanstalt prüfe das Papier und werde sich mit dem Bundesinnenministerium und dem Bundesamt für Sicherheit in der Informationstechnik abstimmen, um über weitere Schritte zu entscheiden. Das Bundesinnenministerium reagierte bislang nicht auf Anfragen von FOCUS Online.

    Ich bin mal gespannt, wann und wie das Bundesinnenministerium reagiert. Und wie ist das mit den Sicherheitsmassnahmen?

    So führt die Bundesanstalt als Sicherheitsmaßnahme die Möglichkeit an, jederzeit einen Vergleich der eingesetzten Geräte einschließlich Software mit dem geprüften Baumuster vornehmen zu können. Auf Nachfrage von FOCUS Online räumt Richter jedoch ein, dass von dieser Möglichkeit kaum Gebrauch gemacht wurde – es fehlt auch eine Regelung, wann eine solche Prüfung stattzufinden hat. Würden die Wahlcomputer häufiger als bisher eingesetzt, wäre dies auch eine Kostenfrage.

    Update: Das BMI hatte sich bei Focus.de noch gemeldet:

    Das Bundesinnenministerium bestätigte inzwischen die Unsicherheit der Wahlcomputer: „Die beschriebenen Softwaremanipulationen sind vermutlich auf deutschen Geräten ebenfalls durchführbar“, teilte die Behörde gegenüber FOCUS Online mit. „Ob sie allerdings bei diesen unter den begleitenden Regelungen in Deutschland unentdeckt bleiben können, ist noch nicht abschließend zu beurteilen.“

    10. Oktober 2006 1
  • : iRights: Juristen tagen über Rechtsfragen der Informationsgesellschaft
    iRights: Juristen tagen über Rechtsfragen der Informationsgesellschaft

    Till Kreutzer war für iRights auf der Jahrestagung zum 30. Geburtstag der Deutschen Gesellschaft für Recht und Informatik (DGRI) mit dem Titel „Von der Lochkarte zum globalen Netzwerk“ (PDF). Bei der Konferenz, die vom 5. bis zum 7. Oktober in Hamburg stattfand, diskutierten Juristen aus Wissenschaft und Praxis mit Unternehmensvertretern und Informatikern über aktuelle Fragen des Informationsrechts. Einen zusammenfassenden Bericht gibt es hier: Juristen tagen über Rechtsfragen der Informationsgesellschaft. Die Themen der Jubiläumstagung umfassten ein weites Spektrum. Von Identity Theft über den Schutz von und vor Inhalten bis zu Fragen der Netzneutralität, IT Governance, Embedded- oder Gebrauchtsoftware wurde eine Vielzahl informationsrechtlicher Themen in Fachreferaten, Workshops und Diskussionen behandelt.

    Stefan Bechtold, Mitarbeiter am Max-Planck-Institut zur Erforschung von Gemeinschaftsgütern widmete sich in seinem Referat eher unternehmensbezogenen Aspekten. Die neuere Entwicklung zeige, dass sich das Urheberrecht „in der Zange der Medienindustrie“ befinde (so der Titel des Vortrags). Es diene in erster Linie dem Schutz bestimmter Industriesektoren, deren Erzeugnisse besonders anfällig gegen die ungefragte und nicht-vergütete Aneignung durch Konkurrenten und Nutzer seien. Auf diesem Weg würden jedoch Marktschranken für neue Anbieter geschaffen, die innovative – und häufig sehr sinnvolle – Dienste und Produkte bereitstellen wollen. Als Beispiele nannte Bechtold Tauschbörsendienste und Peer-to-Peer-Software, die Auseinandersetzung um Google Print und den – nicht geduldeten – „Gebrauchthandel“ mit digitalem Content. Bechtold regte an, alternative Konzepte wie Creative Commons, die so genannte Kulturflatrate oder „peer based productions“ daraufhin zu untersuchen, ob sie geeignet seien als Mittel gegen zu weit reichende Urheberrechte zu dienen. Eine allgemeingültige Lösung sei derzeit nicht zu erkennen, vielleicht könnten jedoch Kombinationen vorhandener und zukünftig entstehender alternative Regelungsmodelle sich zu einem Gesamtkonzept entwickeln, meint der Wissenschaftler.

    10. Oktober 2006
  • : BMJ: Keine Probleme bei „Hacker-Tool“-Paragraphen
    BMJ: Keine Probleme bei „Hacker-Tool“-Paragraphen

    Das Bundesjustizministerium hat in einer Stellungnahme auf die Kritik am sogenannten „Anti-Hacker Tools“ Paragraphen im „Regierungsentwurf zur Änderung des Strafrechts in Zusammenhang mit Computersystemen“ reagiert:Justizministerium sieht keinen Änderungsbedarf bei „Hacker-Tool“-Paragraphen. Es sei ja alles nicht so gemeint:

    Diese Bedenken kann das Justizministerium offenbar nicht nachvollziehen. In einer Stellungnahme wird darauf hingewiesen, dass eine Strafbarkeit dann nicht vorliege, wenn ein Computerprogramm „zum Zwecke der Sicherheitsüberprüfung oder zur Entwicklung von Sicherheitssoftware erworben oder einem anderen überlassen“ werde. Entscheidend sei vielmehr, dass die „Tathandlung zur Vorbereitung einer Computerstraftat (§§ 202a, 202b, 303a, 303b StGB) erfolgen“ müsse.

    Zwar wäre bei einer solchen Auslegung des Gesetzentwurfs die Gefahr einer Strafbarkeit von Maßnahmen zur IT-Sicherheit weitgehend vom Tisch. Im Gegensatz zu der offiziellen Begründung des Gesetzesentwurfs ist die Stellungnahme des Ministeriums für Gerichte jedoch in keiner Form bindend. Kritiker des neuen Gesetzes fordern daher weiterhin eine Klarstellung des Gesetzeswortlauts, um auch Richtern eine klare Auslegung an die Hand zu geben und eine Überinterpretation des Vorschrift zu verhindern.

    Bisher wurde der Gesetzesentwurf erst vom Bundeskabinett beschlossen. Es ist noch Zeit, um Abgeordnete zu kontaktieren und diese aufzufordern/zu bitten, im folgenden parlamentarischen Prozess diesen umstrittenen Paragraphen zu konkretisieren oder zu streichen. Man muss es nur tun!

    9. Oktober 2006 2
  • : Schweiz: Trojaner zur Verbrechensbekämpfung nutzen?
    Schweiz: Trojaner zur Verbrechensbekämpfung nutzen?

    Die Sicherheitsbehörden der Schweiz scheinen sich in einem ambitionierten Projekt eine Trojaner-Software entwickeln zu lassen, womit man VOIP-Gespräche abhören kann: Kommissar Trojaner. Die Software soll aber auch zur akustischen Raumüberwachung genutzt werden können. Laut der schweizer SonntagsZeitung möchte man die Software so entwickeln, dass sie von keinem Virenprogramm erkannt wird und bei einer richterlichen Anordnung von dem jeweiligen Provider unbemerkt auf den Rechner des Deliquenten kopiert werden soll. KLingt erstmal nach Science Fiction, zuzutrauen ist es Sicherheitsbehörden in heutigen Zeiten allemal. Ob die Software auch für alle Betriebssysteme ausgerichtet ist oder nur Windows-nutzende Deliquenten befallen soll, ist ebenso unklar, aber letzteres eher wahrscheinlich.

    9. Oktober 2006
  • : Diskussion zu Videoüberwachung in Berlin
    Diskussion zu Videoüberwachung in Berlin

    Und noch eine Veranstaltung am 23. Oktober in Berlin zum Thema Überwachung. „Treffpunkt WissensWerte: Kuck mal, wer da kuckt…!“ mit dem Schwepunkt auf Videoüberwachung – technisch Machbares, gesellschaftlich Akzeptiertes und zukünftig Wünschbares. Darüber reden Experten beim 29. Treffpunkt WissensWerte am Montag, den 23. Oktober 2006 um 18:00 Uhr.

    Kameras auf Bahnhöfen und öffentlichen Plätzen, in Bussen und Gebäuden – längst hat das Thema Videoüberwachung in das Bewusstsein der Gesellschaft Einzug gehalten. „Big Brother is watching you!“ – für manch einen sind die Visionen George Orwells erschreckende Realität geworden. Nicht zuletzt die jüngsten Fahndungserfolge im Kampf gegen Kriminalität und Terrorismus (Kofferbomber) haben die öffentliche Meinung verändert: Videoüberwachung wird von Vielen akzeptiert, die Proteste der Datenschützer sind leiser geworden. Was aber ist technisch heute schon machbar? Was zukünftig? Bisher müssen Bilder von Menschen ausgewertet werden – erst dann sind im Nachhinein mögliche Täter und Straftaten zu identifizieren. Wie können das intelligente Bilderkennungsprogramme leisten? Wo bleiben die Daten? Und macht Videoüberwachung zur Verhinderung von Straftaten überall Sinn? Wo liegen die Grenzen der gesellschaftlichen Akzeptanz?

    Darüber reden Experten beim 29. Treffpunkt WissensWerte, zu dem wir Sie herzlich einladen.

    Der Treffpunkt WissensWerte ist eine Veranstaltung der TSB Technologiestiftung Berlin, rbb Inforadio und der Technologie Stiftung Brandenburg in Kooperation mit der TimeKontor AG. Sie wird mitgeschnitten und im Programm von rbb Inforadio 93,1 gesendet.

    Podium:

    Dr. Leon Hempel, Wissenschaftler am Zentrum für Technik und Gesellschaft, Technische Universität Berlin

    Dr. Ivo Keller, Geschäftsführer vis-à-pix GmbH, Potsdam

    Dr. Michael Weber, Geschäftsführer DResearch Digital Media Systems GmbH, Berlin

    Prof. Dr.-Ing. Thomas Sikora, Leiter Fachgebiet Nachrichtenübertragung, Technische Universität Berlin, Fakultät IV – Elektrotechnik und Informatik

    Moderation: Thomas Prinzler, Wissenschaftsredaktion rbb Inforadio

    Anmeldung bis zum 18. Oktober 2006 erbeten: kleffel@technologiestiftung-berlin.de.

    9. Oktober 2006 1
  • : Diskussion: Wie gefährdet ist die Pressefreiheit in Deutschland?
    Diskussion: Wie gefährdet ist die Pressefreiheit in Deutschland?

    BDZV und news aktuell laden zu einer Expertenrunde ein: „Abgehört, durchsucht, beschlagnahmt – Wie gefährdet ist die Pressefreiheit in Deutschland?“

    am 23.10.2006 um 18.00 Uhr im Haus der Presse, Markgrafenstraße 15, 10969 Berlin. Hier soll man sich anmelden.

    Auf dem Podium:

    * Dr. Heribert Prantl, Ressortchef für Innenpolitik bei der „Süddeutschen Zeitung“
    * Jürgen Offenbach, Chefredakteur der „Stuttgarter Nachrichten“
    * Sabine Leutheusser-Schnarrenberger, stellvertretende Vorsitzende und Rechtspolitische Sprecherin der FDP-Fraktion
    * Jerzy Montag, Rechtspolitischer Sprecher der Fraktion Bündnis 90/Die Grünen
    * Christoph Flügge, Staatssekretär der Senatsverwaltung für Justiz
    * Moderation: Prof. Ernst Elitz, Intendant Deutschlandradio

    9. Oktober 2006 1
  • : Instant-Messaging Verschlüsselung
    Instant-Messaging Verschlüsselung

    In einem Interview mit NPR erklärt Peter Eckersley von der Electronic Frontier Foundation, was man bei der Kommunikation mit Instant-Messaging-Systemen beachten sollte und wie man die eigene IM-Kommunikation verschlüsselt: Privacy of IM Chats not Guaranteed. Beispielsweise mit OTR, was dummerweise nur mit GAIM läuft. Und ich mag GAIM eigentlich nicht besonders. PSI kann noch GnuPG als Verschlüsselung. Die Tipps und Tricks aus dem Interview sind nicht nur für US-republikanischer Senatoren interessant.

    Update: Danke für den Kommentar. Miranda und Trillian bieten wohl OTR-Plugins und hier findet sich eine Anleitung, wie man am Beispiel ICQ seine IM-Kommunikation verschlüsseln kann und warum man das tun sollte.

    9. Oktober 2006 2
  • : Physikalisch-Technische Bundesanstalt verteidigt Wahlcomputer
    Physikalisch-Technische Bundesanstalt verteidigt Wahlcomputer

    Die Physikalisch-Technische Bundesanstalt (PTB), welche die Wahlcomputer hier in Deutschland überprüft, hat eine Pressemitteilung zum Wahlcomputer-Hack herausgegeben: Wahlgeräte in der Kritik. Tenor ist ähnlich wie bei der Firma NEDAP: Keine Gefahr…! Denn bei „den in Deutschland eingesetzten Geräten handelt es sich allerdings um einen anderen Typ, als der dem Bericht zugrunde liegt.“

    Das scheint im Moment die Hauptargumentationslinie der Wahlcomputer-Befürworter in Deutschland zu sein. Frank Rieger vom Chaos Computer Club ging in seinem Weblog Ende letzter Woche auf dieses Argument ein:

    Es handelt sich im wesentlichen um kosmetische Änderungen wie Anzahl, Art und Farbe von Schaltern und Tasten sowie ein grösseres Display für den Wahlleiter. Die Änderungen sind im wesentlichen durch die, in Deutschland offenbar übliche, Erfasssung der Wählerstatistik durch den Wahlleiter nach fünf Altersgruppen und Geschlechtern zu erklären.

    Ansonsten ist natürlich die Software ein bischen anders, die Wahlsysteme sind ja leicht verschieden. Das alles ändert aber genau garnichts an der Angreifbarkeit der deutschen Wahlcomputer, mit genau den gleichen Angriffen wie sie gegen die niederländischen Systeme belegt wurden.

    Wie schon öfters kommuniziert, würde der CCC sich über ein oder zwei Testgeräte aus Deutschland freuen. Aber anscheinend vertraut die Herstellerfirma ihren eigenen Aussagen nicht, dass die Teile absolut sicher seien und stellt kein Testgerät zur Verfügung. Gerade mit einer solchen symbolischen Aktion könnte man doch von Seiten des Herstellers die öffentliche Wahrnehmung beruhigen. Andernfalls sieht es doch tatsächlich so aus, als seien die Teile unsicher.

    Die PTB versucht in ihrer Pressemitteilung, die erhitzten Gemüter zu beruhigen, denn es sei ja alles sicher:

    Der Angriff wurde offensichtlich durchgeführt, um zu beweisen, dass die Geräte nicht manipulationssicher sind. Bei einem tatsächlichen Angriff wäre eine gehörige Portion krimineller Energie in Verbindung mit speziellen Fähigkeiten der durchführenden Personen erforderlich, um unbemerkt die Steuerungssoftware der Geräte zu verändern. Außerdem stünden einem solchen Angriff in der Realität weitere Sicherungsmaßnahmen gegenüber. Zu den festgelegten Sicherungsmaßnahmen bei Bundestags- und Europawahlen in Deutschland gehören:
    – Kontrollen und Überprüfungen bei der Vorbereitung der Geräte zur Wahl und unmittelbar vor Öffnung der Wahllokale,
    – der Betrieb während der Wahl unter ständiger Kontrolle,
    – die Möglichkeit, jederzeit einen Vergleich der eingesetzten Geräte einschließlich Software mit dem geprüften Baumuster vornehmen zu können
    – und nicht zuletzt die Absicherung, dass vor jeder Wahl eine gesonderte Verwendungsgenehmigung durch das Bundesinnenministerium (BMI) ausgesprochen werden muss. Diese Verwendungsgenehmigung kann verweigert werden, wenn Umstände bekannt werden, die die Sicherheit oder korrekte Funktionsweise fraglich erscheinen lassen.

    Ähnliches hörte man auch immer in Holland, bevor der Hack letzte Woche publiziert wurde. Irgendwo hatte ich am Wochenende auch noch gelesen, dass die Herstellerfirma im Moment prüft, ob eine Urheberrechtsverletzung vorliegt. Die Urheberrechtskeule wird ja gerne genutzt, um Kritiker ruhig zu stellen. Und auch das kommende Anti Hacker-Tool Gesetz dürfte mehr Schaden anrichten als vermieden werden soll.

    Wer die PTB noch nicht kennt: Das ist die Organisation, die genau einen Wahlcomputer der Firma NEDAP geprüft hat und eine Unbedenklichkeitsprüfung abgeben hat. Einen von mehr als 2000 eingesetzten Wahlcomputer in Deutschland! Was unfassbar ist: Autos, Feuerlöschern und Fahrstühlen werden in Deutschland besser geprüft als Wahlcomputer!

    Wahlcomputer sind eine Gefahr für die Demokratie und sollten verboten werden.

    9. Oktober 2006 3
  • : EU schickt weiter Passagierdaten an USA
    EU schickt weiter Passagierdaten an USA

    Die EU und die USA haben sich bei den Flugdaten geeinigt. Nach Presseberichten haben sich die USA durchgesetzt. Das mit dem Datenschutz auf EU-Level sichern im US-Heimatschutzministerium klingt eher wie ein Witz. Aus Datenschutzsicht ist der Austausch dieser Daten zu diesen Bedingungen weiterhin inakzeptabel.

    tagesschau.de: Fluggastdaten für alle US-Terrorfahnder

    Die EU wollte ein möglichst hohes Maß an Datenschutz gewährleisten. Der Kompromiss sieht nun so aus: Die Fluggesellschaften übermitteln die Daten an das US-Heimatschutzministerium – dort können andere US-Behörden, die mit der Terrorabwehr zu tun haben, Daten einsehen.

    EU-Innen- und Justizkommissar Franco Frattini meint, dass dem Datenschutz ausreichend Rechnung getragen wird: „Wir akzeptieren, dass die Daten an andere Behörden weitergegeben werden – vorausgesetzt, dass sie vergleichbare Standards im Datenschutz haben“.

    Futurezone: Passagierdaten: Sonderfall AUA

    Die Austrian Airlines übermitteln auch weiterhin „nur zehn bis elf“ der bis zu 34 möglichen Daten ihrer Passagiere an die US-Behörden. Ihren ungewöhnlichen Sonderstatus haben sie zusammen mit US-Behörden und Datenschützern ausgehandelt.

    Deutsche Welle: Terrorfahnder bekommen europäische Passagierdaten

    Bisher hatte die US-Grenzschutzbehörde jedoch direkten Zugriff auf die europäischen Buchungscomputer und eine Vielzahl anderer Passagierdaten, die über die vereinbarten 34 hinaus gingen. Eine aktive Datenlieferung der Fluggesellschaften solle dieses „Pull-Verfahren“ nun ersetzen, sagte EU-Justizkommissar Frattini. Das künftige „Push-System“ solle noch vor Jahresende erprobt werden. Demnach müssten die USA künftig eine Anfrage an die Airlines stellen. Zur Änderung des Verfahrens müssten allerdings zunächst Filter in die Computersysteme eingebaut werden.

    Heise: EU und USA einigen sich auf Interimsabkommen beim Passagierdatentransfer

    Darüber hinaus kommt der bis Juni 2007 gültige Vertrag Forderungen von Datenschützern und EU-Parlamentariern ein Stück entgegen. So soll der Transfer der Fluggastdatensätze (Passenger Name Records, PNR) vom so genannten Pull- auf ein Push-Verfahren umgestellt werden. Beim bislang praktizierten System greifen die US-Behörden direkt auf die Buchungssysteme der Fluggesellschaften zu. Künftig müssen sie einen Antrag einreichen, woraufhin ihnen die Airlines die persönlichen Informationen zur Verfügung stellen.

    In einem zweiten Artikel bei Heise gibt es verschiedene Reaktionen: Scharfe Kritik am weiteren Flugdatentransfer in die USA.

    „Die Europäische Union ist in dieser Frage eindeutig dem Druck der USA erlegen“, beklagt Alexander Alvaro (FDP), Koordinator im Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des EU-Parlaments. Er habe seine Hoffnung auf einen datenschutzrechtlich ausgewogenen Text nach Bekanntgabe des Verhandlungsergebnisses begraben müssen. Cem Özdemir, der für die Grünen im Ausschuss sitzt, sprach von einer Einigung „auf Kosten der Rechte der Unionsbürger“ und einem „Schlag“ gegen den Datenschutz.
    Anzeige

    Der grüne Bundestagsabgeordnete Omid Nouripour warf den USA im PNR-Streit genauso wie in der SWIFT-Affäre oder bei der geplanten künftigen Übermittlung von TK-Verbindungsdaten eine „ignorante Haltung gegenüber anderen Rechtssystemen vor“. Es brauche im Kampf gegen den Terrorismus nicht nur effektive Strafverfolgung, sondern auch einen effektiven Schutz der Bürgerrechte. Die stellvertretende Vorsitzende der Fraktion der Linkspartei im Bundestag, Petra Pau, empörte sich über eine „Erpressung“ der Datenübermittlung durch die USA, die nun von der EU noch sanktioniert werde. Sie wittert weiter eine prinzipielle Verletzung der Grundrechte der rund 450 Millionen EU-Bürger. Auch das bis Ende Juni 2007 gültige Interimsabkommen sei damit verfassungswidrig. In ihren Bedenken bestätigt fühlt sich überdies die FDP-Bundestagsfraktion: „Die Bundesregierung hat bei den Verhandlungen die Interessen der deutschen Passagiere nicht ausreichend vertreten“, erklärt ihr Parlamentarischer Geschäftsführer, Ernst Burgbacher.

    6. Oktober 2006 3
  • : SPD Beck will Verlage bei Urheberrechtsreform unterstützen
    SPD Beck will Verlage bei Urheberrechtsreform unterstützen

    Über dpa tickert gerade eine kleine Meldung, dass SPD-Chef Kurt Beck den Verlagen beim Schutz des geistigen Eigentums „volle Unterstützung“ zugesagt hat. Anscheinend war er heute bei der Frankfurter Buchmesse und sagte dort u.a.: „Angesichts des technologischen Fortschritts müsse „Kreatives“ besser abgesichert werden“.

    Da freuen sich Urheber und Verbraucher.

    6. Oktober 2006 2
  • : Wie spricht man anonym in der Öffentlichkeit
    Wie spricht man anonym in der Öffentlichkeit

    How to Speak Anonymously in Public: A Hacker’s Guide

    It’s a dangerous world out there for security researchers. Between DMCA violations, full disclosure issues, miscellaneous lawsuits, government harassment, or simply having your name dragged through the mud by corporate spin, it is becoming increasingly desirable to have the ability to put some distance between yourself and certain aspects of your work and interests, even if only temporarily.

    This guide is meant to provide instructions on how to execute an anonymous speech at a technical conference. These techniques have been used successfully by Alan Bradley and the Kevin Flynns to present „Tron: He Fights For the User“ at Toorcon 8 on September 30, 2006. Since Tron is a memory cloaker that can be used to conceal cracks to software copy protection (among other things, of course), by the letter of the law (and possibly helped with a little bit of „marketing“ on our part), Tron violates the DMCA. This makes for an excellent proof of concept for the usability of this format by others in similar situations. We also felt it would be useful to both raise awareness of interesting uses for Tor and to provide an alternate venue for censored speech.

    6. Oktober 2006
  • : Interchangeability
    Interchangeability

    Diese nette Animation mit dem Namen „Interchangeability“ wurde für den „Day against DRM“ gemacht. Bei Youtube gibt es zwar den Link zu einem Blog des Urhebers, aber das scheint gerade down zu sein.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    5. Oktober 2006 1
  • : Audio: Wendy Seltzer über Broadcast Flag und Chilling Effects
    Audio: Wendy Seltzer über Broadcast Flag und Chilling Effects

    Cory Doctorow hatte Wendy Seltzer in seiner Vorlesung und verlinkt die Audioaufzeichnung auf BoingBoing: Audio of activist lawyer talk on Broadcast Flag and Chilling Effects.

    The audio of Wendy Seltzer’s talk at my USC lecture series is now online. Wendy, an activist lawyer, is the co-founder of Chilling Effects and the Digital Television Liberation Front, two critical projects for defending Internet freedoms. She discussed the ways that „takedown notices“ and the Broadcast Flag proposal threaten the future of PCs and free speech. Wendy is one of the few lawyers who also writes software, and her perspective on this is that of a lawyer and self-taught coder, a great combination for understanding how a sane set of Internet laws would work. Towards the end of the talk, Wendy was joined by Wired News’s Quinn Norton, who talked about her experiences covering the Swedish Pirate Party movement.

    Hier ist die 45MB grosse MP3 mit 1:38:44 Länge.

    5. Oktober 2006
  • : Wahlcomputer sind unsicher und gehören verboten
    Wahlcomputer sind unsicher und gehören verboten

    Die niederländische Initiative „Wir vertrauen Wahlcomputern nicht“ hat heute die Ergebnisse ihrer in enger Kooperation mit dem Chaos Computer Club durchgeführten Analyse von Nedap-Wahlcomputern publiziert. Nedap-Wahlcomputer, nahezu baugleich zu den niederländischen Geräten, sind auch in Deutschland zugelassen und im Einsatz. Die Bauartzulassung der Nedap-Wahlcomputer in Deutschland beruht auf einem Gutachten der Physikalisch-Technischen Bundesanstalt (PTB).

    Die Analyse zeigt auf, dass

    * Wahlcomputer keinen effektiven Schutz gegen Stimm-Manipulation bieten,
    * die Software der Wahlcomputer einfach auszutauschen und zu manipulieren ist,
    * das Wahlgeheimnis durch die Wahlcomputer kompromittiert wird,
    * Manipulationen an Wahlcomputern praktisch nicht nachgewiesen werden können,
    * Wahlcomputer den gesetzlichen Vorgaben in keiner Weise genügen.

    Und man kann auf den Wahlcomputern Schach spielen, auch wenn das die Herstellerfirma nicht glauben mag. Hier ist das Video einer gestern in den Niederlanden ausgestrahlten Sendung, die das beweist. Leider nur Windows Media Stream, kann das mal jemand befreien? Sehr vertrauenswürdig ist auch das Passwort für den Support-Zugang, das lautet tatsächlich: „GEHEIM“.

    Computersystemen sind für Wahlen nicht geeignet. Die politische Forderung ist ganz einfach: Ein vollständiges Verbot von Wahlcomputern für Bundes‑, Landtags- und Kommunalwahlen!

    Hier ist die Pressemitteilung des Chaos Computer Club dazu: Chaos Computer Club fordert Verbot von Wahlcomputern in Deutschland

    Hier ist der ausführlche Prüfbericht als PDF.

    Heise: Niederländische Bürgerinitiative knackt Nedap-Wahlcomputer.

    Über das Thema hatte ich schonmal mit Andreas Bogk vom CC gesprochen: Netzpolitik-Podcast: Wahlmaschinen hacken. Hier ist die MP3-Datei dazu.

    Update:

    Bei ZEIT-Online ist ein schöner Artikel dazu: Prozente nach Belieben.

    Gonggrijp hatte sich seine Aufgabe deshalb viel schwieriger vorgestellt, sagt. „Es gab keine Kryptographie, wir mussten keine Schlüssel suchen,“ sagt er, fast ein wenig enttäuscht. Das Wahlgerät kauften die Hacker von einer Gemeinde. Jeder kann das machen. Den 28 Kilogramm schweren, sperrigen Koffer fuhren sie in dann das Büro von „Wij vertrouwen stemcomputers niet“ (Wir vertrauen Stimmcomputern nicht), einer Mischung zwischen Hacker Club und Bürgerinitiative. „Wir sind ein wenig Hacker und ein wenig politisch,“ sagt Gonggrijp. Sie waren zu siebt, vielleicht zu neunt, so genau will Gonggrijp sich da nicht festlegen. Auch seine Freunde vom Chaos Computer Club in Berlin kamen. Alles Leute, die von sich sagen, das Thema Sicherheit „hobbymäßig“ zu betreiben. Das Fernsehen zeigte Gongrijp, wie er das Gerät aufschraubt. Drinnen sah man eine grüne Platine. Nach fünfeinhalb Wochen Arbeit zählte das Gerät so, wie sie es wollten. „Das war leichter, als ein Handy zu knacken,“ sagt Gonggrijp.

    UPdate:

    Heise berichtet weiter: CCC fordert Verbot von Wahlcomputern – Nedap wehrt Vorwürfe ab. Und das mit dem Vorwürfe abwehren klingt dann so:

    In einer Stellungnahme zur TV-Sendung am gestrigen Mittwoch hält der niederländische Hersteller unterdessen fest, dass die Nedap-Wahlmaschine „hervorragend funktioniert“. „Die Wahlmaschine erledigt genau das, was ihr aufgetragen wird. Dies wurde auch von allen Beteiligten erwartet und bestätigt“. Der von der Bürgerinitiative gewählte Name „Wir vertrauen Wahlmaschinen nicht“ sei unangebracht. Lauten sollte er vielmehr „Wir vertrauen Menschen nicht“, da ja nicht die Maschinen sondern die Menschen, die das System manipulierten, die „Bösen“ seien.

    Ja, genau…

    5. Oktober 2006 11
  • : RFID-Broschüre von FifF
    RFID-Broschüre von FifF

    Das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V. hat eine Broschüre zu RFID veröffentlicht. Auf 64 Seiten gehen Experten auf verschiedene Aspekte von dieser Technik und ihrer gesellschaftlichen Auswirkungen ein. Die Broschüre kann man für 3,50 Euro bei FifF bestellen oder hier als PDF kostenfrei herunterladen.

    5. Oktober 2006 1
  • : Ratgeber gegen Datenspionage
    Ratgeber gegen Datenspionage

    Golem berichtet über einen neuen Datenschutz-Ratgeber: Lass Dich nicht verarschen: Wissen gegen Datenspionage

    Der Verbraucherzentrale Bundesverband (vzbv), die Verbraucherzentrale Schleswig-Holstein und das Unabhängige Landeszentrum für Datenschutz (ULD) haben ihren Ratgeber „Datenschutz für Verbraucher – 99+1 Beispiele und Tipps zum Bundesdatenschutzgesetz“ neu aufgelegt. Die Broschüre soll auf verständliche Weise mit Alltagsbeispielen die Regelungen des Bundesdatenschutzgesetzes erklären sowie Tipps für Verbraucher und Unternehmen enthalten.

    Gibts leider nicht so im Netz, sondern nur für 7,40 Euro inkl. Portokosten bei den Verbraucherschutzzentralen.

    5. Oktober 2006
  • : EU Anhörung zu SWIFT
    EU Anhörung zu SWIFT

    Und wieder SWIFT. Von einer Anhörung im Wirtschafts- und Währungsausschuss des Europäischen Parlaments in Brüssel berichtet die Futurezone: SWIFT: Weitergabe „rechtlich einwandfrei“.

    Der Finanzvorstand von SWIFT, Francis Vanbever, bekräftigte vor dem Ausschuss, sein Unternehmen habe rechtlich einwandfrei gehandelt. Eine rechtliche Überprüfung habe ergeben, dass SWIFT den Zwangsmaßnahmen des US-Finanzministeriums habe folgen müssen. „Wir widersprechen entschieden der Auffassung, SWIFT habe belgisches und EU-Recht nicht eingehalten“, sagte Vanbever. Schließlich seien die Zentralbanken informiert worden.

    Die Europäische Zentralbank wurde zwar informiert, war und ist aber der Meinung, dass sie nur für die „Stabilität des Finanzsystems“ und nicht für Datenschutzfragen und sonstiges zuständig ist. Man weist also die Verantwortung weit von sich – wie übrigens alle beteiligten Regierungen und sonstige Institutionen, die irgendwas mit demokratischer Kontrolle zu tun haben könnten. Europäische Union at it´ s best?

    Während man sich also einig ist, dass eigentlich alles Rechtmässig gelaufen ist, jeder irgendwie informiert war, aber niemand wirklich zuständig, biegt der Bundesdatenschutzbeauftragte um die Ecke: SWIFT-Datenweitergabe verstößt gegen EU-Recht.

    Die durch die EU-Datenschutzrichtlinie definierten Garantien für einen Datentransfer in einen Drittstaat sind seiner Ansicht nach bei der Weitergabe in wesentlichen Punkten nicht gewährleistet gewesen. Dies gelte insbesondere für die unzureichende Beachtung des Verhältnismäßigkeitsgrundsatzes, das Fehlen einer effektiven Datenschutzkontrolle durch eine unabhängige Stelle und die Nichtbeachtung des Rechts der Betroffenen auf Information über die Verwendung ihrer Daten. Vor allem bei Zahlungsüberweisungen, in die ausschließlich europäische Bankkunden involviert waren, bestand Schaar zufolge im EU-Recht keine Rechtsgrundlage für die Praxis des in Belgien beheimateten Servicezentrums.

    4. Oktober 2006
  • : The big DRM mistake
    The big DRM mistake

    Im Register gibt es einen lesenswerten Kommentar über „The big DRM mistake – It just doesn’t make sense…“. Der Autor verarbeitet dort seine Erfahrungen als Konsument mit DRM geschützt Werken und fragt ausführlich nach dem (Un-)Sinn mit guten Argumenten.

    DRM has wormed its way into the imaginations of Hollywood, the RIAA, and publishers, and they in turn have convinced the computer industry (who, it must be admitted, needed little convincing) that DRM must be applied and supported throughout their products. To The New Yorker, I’m sure that DRM made lots of sense. In reality, though, it doesn’t. DRM has angered this customer (and many others), eviscerated my Fair Use rights, ultimately rendered the money I spent moot, and it can still be copied anyway! Where does that leave the publisher? It sounds to me like we were both – consumer and publisher – sold a bill of goods. Welcome to the future!

    4. Oktober 2006 1
  • : Salon.com über den Kampf um Netzneutralität
    Salon.com über den Kampf um Netzneutralität

    Sehr ausführlich berichtet der Salon.com Artikel „The telecom slayers“ über den politischen Kampf in den USA um Netzneutralität:

    In the Capitol Hill battle over Net neutrality, a ragtag army of grass-roots Internet groups, armed with low-budget videos, music parodies and petitions, have the corporate telecoms, and their allies in Congress, on the run.

    4. Oktober 2006
  • : Neues von der WIPO
    Neues von der WIPO

    Heise: Keine WIPO-Verhandlungen zur Patentrecht-Harmonisierung

    „Das Patentrecht kann nicht harmonisiert werden, wenn es nicht im Interesse der Mehrheit der (WIPO-)Mitglieder, besonders der Entwicklungsländer, geschieht“, sagte dagegen der brasilianische Regierungsvertreter. Er wies darauf hin, dass Studien zu den Folgen des Patentsystems für die wirtschaftliche Entwicklung zu durchaus gemischten Ergebnissen kämen. Der Forderung nach mehr Qualität bei Patentanmeldungen hielt er entgegen, für Regierungen in den Entwicklungsländern gehe es erst einmal um die „Lebensqualität“ ihrer Bürger. Die Entwicklungsländer wollen daher auch Wettbewerbsfragen und besondere Regeln für „traditionelles Wissen“ behandelt sehen. Weiter diskutieren wird die WIPO im kommenden Jahr denn auch die so genannte entwicklungspolitische Agenda der Organisation, in deren Rahmen die Entwicklungsländer einen eigenen Völkerrechtsvertrag für den Zugang zum Wissen fordern.

    Electronic Frontier Foundation: Two Victories at WIPO!

    The negotiations have been tough (we hear), but the 2007 WIPO General Assemblies have come to a close with two huge victories for the public interest. On the Broadcasting Treaty, while the GA agreed to convene a Diplomatic Conference in November/December 2007, we now have two welcome safeguards in place (document after the jump).

    Heise: WIPO Broadcasting Treaty: Schutz vor Signalpiraterie

    Die Vertragskonferenz zur Verbabschiedung neuer Schutzrechte für Rundfunkunternehmen, das sogenannte WIPO Broadcasting Treaty, soll erst im November 2007 statt finden. Das beschlossen die Vertreter internationaler Regierungen bei der Generalversammlung der World Intellectual Property Organisation (WIPO) gestern in Genf. Damit wichen die Regierungsvertreter vom Vorschlag des zuständigen Ständigen Ausschusses für Urheberrechte und verwandte Rechte (SCCR) ab, der das Abkommen bereits im August 2007 unter Dach und Fach bringen wollte.

    iRights: WIPO-Rundfunk-Vertrag rückt näher

    Eine diplomatische Konferenz soll im Sommer 2007 über der Entwurf eines WIPO-Vertrages über exklusive Rechte für Sendeunternehmen entscheiden. Das hat der Urheberrechtausschuss der WIPO Mitte September in Genf beschlossen. Eine breite Front aus Kritikern kämpft weiter gegen den Vertragsentwurf.

    Golem: WIPO-Rundfunkvertrag rückt in Reichweite

    4. Oktober 2006