RSS

Schlagwort-Archive: sicherheit

#btada: Die Verkündigung der Digitalen Agenda · PK am 20. August, 11 Uhr

Sicherer, schneller, breitbandiger – was sich anhört wie die Verwirklichung lang geträumter Wünsche, wird morgen bereits als erfolgreiches politisches Konzept verkauft werden, wenn de Maizière, Gabriel und Dobrindt ihre Digitale Agenda vorstellen. Die Informierteren, die die Presse so gerne “netzaffin” nennt, werden sich wieder einmal in einer Parallelwelt wähnen. Das poplige Volk, sofern es sich für solches Digitalgedöns überhaupt interessiert, wird skeptisch bis freudig auf etwas mehr Leistung für den Empfang des heimischen Videoprogramms hoffen. Vor allem aber auf “mehr Sicherheit”. Die soll es bekommen, nicht nur vor Cybermobbing und bei Einkäufen im Internet, sondern überhaupt, rundum und überall. Read the rest of this entry »

 

Schlagwörter: , , , , , , , , ,

#btada: Wollen wir de Maizière nicht daran messen?

„Wer durch Einsatz von IT Risiken für andere schafft, hat auch die Verantwortung für den Schutz vor diesen Risiken.“

Innenminister Thomas de Maizière in einem Beitrag für die FAZ, den FAZ.net hier zitiert, weil sie solche Kronjuwelen erst ein paar Tage später online veröffentlichen.

 

Schlagwörter: , , , , , , ,

#vosshoffverhindern: Friedrichs vergiftete Hinterlassenschaft

Der Grüne Konstantin von Notz bezeichnet Frau Voßhoff im Handelsblatt als die “Anti-Datenschützerin”. Dieser netzpolitische GAU ist vom früheren Innenminister rechtzeitig, überlegt und nach seinem Verständnis absolut sinnvoll geplant worden.

Hat der NSA-Skandal nur im Kanzleramt stattgefunden? Betrifft er ausschließlich Frau Merkel? Darf Datenschutz als Billigware verscherbelt werden? Muss dieser Posten im Sinn einer grundrechtswidrigen Sicherheitspolitik mit einer linientreuen Konservativen besetzt werden, damit um Himmels Willen Ruhe herrscht? Peter Schaars jahrelanger Einsatz wird damit auf impertinente Weise konterkariert. Doch darum geht es nicht mehr. Read the rest of this entry »

 
 

Schlagwörter: , , , , , , , , , , , , ,

Constanze Kurz über Journalisten und Verschlüsselung

In ihrer FAZ-Kolumne “Aus dem Maschinenraum” schreibt Constanze heute unter dem Titel “Europa und die NSA-Enthüllung · Das prächtige neue Gewand der guten alten Wirtschaftsspionage” – leider – sehr treffend:

Ein kleines Detail an der Prism-Aufdeckungsgeschichte der britischen Tageszeitung „Guardian“ sollte aufmerksam werden lassen. Edward Snowden hatte seine brisante Enthüllung dem „Guardian“-Journalisten Glenn Greenwald unter der Bedingung offeriert, dass er selbstverständlich eine abhörsichere Kommunikation erwarte. Greenwald war jedoch zunächst nicht in der Lage, verschlüsselte E-Mails zu schreiben und zu empfangen. [..] Read the rest of this entry »

 

Schlagwörter: , , , , , , , , , , , ,

Social Media im Katastrophenfall: Zweiklassengesellschaft

Sybille Klormann und Juliane Leopold beschreiben auf ZEITonline, wie nach dem Anschlag in Boston die sozialen Netzwerke zur Kommunikation mit der Bevölkerung genutzt werden. Sie kommen zu dem Schluss, in Deutschland sei das wegen der geringen Verbreitung von Twitter und Facebook noch nicht möglich.

Es ist das klassische Henne-Ei-Problem, denn es geht nicht um Verbreitung, sondern um Akzeptanz. Wie sollen sie sich verbreiten, wenn in den Mainstreammedien ständig vor dem Internet gewarnt, Twitter als lustiges Spielzeug und Facebook als Schmuddelecke dargestellt wird?

Es sind zwei getrennte Kommunikationssysteme entstanden. Das ist ineffektiv und gefährlich. Was also würde in einem Katastrophenfall passieren? Read the rest of this entry »

 
17 Kommentare

Verfasst von - 17. April 2013 in Medien, Politik, Telekommunikation, Web 2.0

 

Schlagwörter: , , , , , , , , ,

Sehschwäche

Auf der Startseite des Bundesamts für Verfassungsschutz ist folgende schöne Anreisserprosa zu lesen:

Rechtsextremismus
Bestrebungen von Neonazis, Skinheads und anderen Rechtsextremisten sind ein wichtiges Beobachtungsfeld des Verfassungsschutzes.

Linksextremismus
Hier finden Sie Informationen über Aktivitäten von militanten Autonomen, Parteien und Organisationen, sowie Aktionsfelder der Linksextremisten.

Wir lernen: Rechtsextreme sind bestrebt. Linksextreme sind militant, organisiert und aktiv. Read the rest of this entry »

 
Ein Kommentar

Verfasst von - 13. November 2011 in Europa, Politik

 

Schlagwörter: , , , , , , , ,

Daten im Weckglas

Haben Sie das mit der Vorratsdatenspeicherung verstanden? Also, ich zuerst ja nicht. Bei Vorrat fallen mir Weckgläser und selbstgemachte Marmeladen ein, Zimt-Apfelkompott oder eingekellerte Kartoffeln. Aber wie soll man Daten einmachen?

Wir führen ja Krieg gegen den Terror. Der Innenminister und kluge Politiker wollen jetzt Daten sammeln, damit sie die Tausende von bösen Islamisten fangen können, die dauernd schlimme Anschläge verüben. Automatisch wird erfasst, wer wann mit wem telefoniert, wer wem wann SMS oder E-Mails schickt, wer sich wann wo mit seinem Mobiltelefon aufhält. Read the rest of this entry »

 
4 Kommentare

Verfasst von - 29. Oktober 2011 in Datenschutz, Glosse, Journalismus, Netzpolitik, Politik

 

Schlagwörter: , , , , , , , , ,

Hörtipp: dRadio Wissen über die Zukunft der Überwachung, 2 Teile

Markus Heidmeier unterhält sich mit Silvia Johnigk, Andreas Ruch, Nils Johanning und Linus Neumann über Indect, Fast und Co. Silvia Johnigk ist Mitglied im FIFF (Forum Informatikerinnen für Frieden und Freiheit), Andreas Ruch wissenschaftlicher Mitarbeiter am Lehrstuhl für Kriminologie, Kriminalpolitik und Polizeiwissenschaft an der Ruhr-Universtität Bochum, Nils Johanning ist Geschäftsführer der Sicherheitsfirma Innotec. Linus ist Psychologe, schreibt bei Netzpolitik und engagiert sich in der NGO Digitale Gesellschaft. Read the rest of this entry »

 
Kommentare deaktiviert

Verfasst von - 29. Oktober 2011 in Datenschutz, Europa, Netzpolitik, Politik, Telekommunikation, Web 2.0, Wissen

 

Schlagwörter: , , , , , , , , ,

Postbank: Ein Argument ist ein Argument

Seit Ende der 80er-Jahre habe ich ein Konto bei der Postbank. Das waren damals die Ersten, die Online-Banking per Btx anboten, und das wollte ich natürlich unbedingt haben.

Früher bekam man regelmäßig vor Ablauf der alten eine Liste mit neuen TANs zur Identifizierung bei der Online-Abwicklung von Bankgeschäften. Im Lauf des letzten Jahres haben sie auf mTAN umgestellt. Die sinnige Begründung: Das mit dem Papier ist zu unsicher, da könnte ja was passieren, heute gibt es ja Händis und Smartphones und all so was, und überhaupt ist das alles viel moderner und besser. Read the rest of this entry »

 

Schlagwörter: , , , , , , , , , ,

RA Stadler: Wie die Ermittlungsbehörden die Telekommunikation überwachen

Thomas Stadler hat anscheinend mindestens eine Nachtschicht eingelegt, in der er eine lange und bedrohlich anmutende Liste der bereits genehmigten Überwachungsmaßnahmen zusammengetragen hat. Kostprobe gefällig? Bitte:

  • Aufzeichnung des E-Mail-Verkehrs während der Übertragungsphase (§ 100a StPO)
  • Ermittlung der sog. IMSI zur Identifizierung oder Lokalisierung durch sog. IMSI-Catcher (§ 100i StPO). Die IMSI (International Mobile Subscriber Identity) ist eine Kennung mit der ein Mobilfunkteilnehmer in den Funknetzen eindeutig identifiziert werden kann.* Read the rest of this entry »
 

Schlagwörter: , , , , , , , ,

Lesen: Danisch.de über das Cyberabwehrzentrum

Langer, ausführlicher Text des Informatikers Hadmut Danisch: Warum das neue Cyber-Abwehrzentrum der Bundesregierung so nicht funktioniert. Darin steht ziemlich genau, was alles schief gelaufen ist und weshalb es auch weiterhin jede Menge Probleme geben wird. Bitte lesen.

 
9 Kommentare

Verfasst von - 19. Juni 2011 in Datenschutz, Netzpolitik, Politik, Web 2.0

 

Schlagwörter: , , , , , , , , ,

Richard Gutjahr: Die Anti-Terror-Lüge

Richard hat eine interessante Podiumsdiskussion moderiert,an der u.a. Peter Schaar teilnahm, und anschliessend einen sehr guten Artikel geschrieben, aus dem die folgende Liste stammt (danke dafür :) Er bittet um möglichst breite Diskussion des Themas, das mir bekanntlich auch sehr am Herzen liegt. Ich wünsche mir ganz viele, die mitdiskutieren und das Thema auch nach außen tragen.
Mit den Totschlagbegründungen “Terrorabwehr” und “Sicherheit” wurden in den letzten Jahren geändert oder eingeführt:

  • DNA-Analysedatei (BKA) 1998
  • Terrorismusbekämpfungsgesetz 2001
  • Einschränkungen der Versammlungsfreiheit 2005
  • Videoüberwachung öffentlicher Plätze
  • Biometrischer Reisepass 2005 Read the rest of this entry »
 
3 Kommentare

Verfasst von - 29. Mai 2011 in Datenschutz, Europa, Netzpolitik, Politik

 

Schlagwörter: , , , , , , , , , , , , , , , , , , , ,

Friedrich, Uhl und Schünemann

SpOn fragt: “Droht eine neue schwarz-gelbe Zoff-Runde durch Bin Ladens Tod?” Wer eignete sich besser zur klaren Beantwortung als das Hardliner-Triumvirat Friedrich, Uhl und Schünemann? Was für eine Allianz! Flankiert wird sie von den fragwürdigen Bemerkungen der Kanzlerin anlässlich der Erschiessung bin Ladens.

Herr Gabriel glänzt gerade durch Populismus, das kann er ja: Ein bereits demoliertes Auto nochmals entschlossen gegen die Wand fahren. Damit es auch wirklich funktioniert, setzt er noch einen drauf: “SPD plant parteiinterne Migrantenquote“. Ich tippe auf höchstens 20% bei den nächsten Wahlen. Allerhöchstens.

 
Kommentare deaktiviert

Verfasst von - 3. Mai 2011 in Datenschutz, Kaffeesatz, Netzpolitik, Politik, Telekommunikation, Web 2.0

 

Schlagwörter: , , , , , , , , , , , , , ,

Das BKA will uns auch 2011 beschützen

Das BKA hat für das erste Halbjahr 2010 einen “massiven Anstieg” der Skimming-Angriffe auf EC-Karten verzeichnet; dabei werden Daten vom Magnetstreifen der Karte zu Betrugszwecken ausgelesen. In Deutschland werden etwa 96 Mio. EC-Karten genutzt. Das BKA schlägt nun wegen der überaus gefährlichen Situation vor, Karten mit Magnetstreifen nur noch für Kunden anzubieten, die sie außerhalb des Euro-Zahlungsverkehrsraums einsetzen wollen, und für den Euroraum ausschließlich die viel zuverlässigere Chipkarte zu benutzen. Ist ja sonnenklar: Es ist natürlich viel sicherer, wenn man zwei Karten besitzt. Ach so, die Anzahl der Skimmingversuche in diesem Bedrohungsszenario? 1.900.

 
6 Kommentare

Verfasst von - 3. Januar 2011 in Datenschutz, Kaffeesatz, Politik

 

Schlagwörter: , , , , , ,

Zum Fürchten

Es ist ja alles so schrecklich!

Das fängt beim Gemüsemann an. Der ist ja so ganz nett, aber leider Muslim. Das sieht man auch daran, daß seine Frau kaum spricht – die kann sicher kein Deutsch – und drei Kopftuchmädchen bei ihm im Laden ‘rumspringen. Die gehen zwar auf’s Gymnasium und wollen wohl mal studieren, aber da weiß doch jeder, daß der Vater das niemals erlauben wird, das ist bei denen ja so. Der Sohn studiert angeblich Maschinenbau, aber Himmel, was will der da in der Türkei mit? Haben die da überhaupt schon Maschinen? Und wieso kann der Gemüsemann sich das überhaupt leisten? Das nimmt der doch alles von unseren Steuergeldern! Read the rest of this entry »

 
12 Kommentare

Verfasst von - 18. November 2010 in Datenschutz, Glosse, Leben, Politik

 

Schlagwörter: , , , , , , , , , , , , ,

Splitter 17.11.2010

Wir werden alle störben!1!! (™ Fefe)
Mal wieder. Zum n-ten Mal dieses Jahr. Ich such da ja immer nach Zusammenhängen: Liegt eine wichtige Abstimmung an? Ein besonders zweifelhaftes Anliegen einer Partei? Eine Gesetzesänderung, die vielleicht nicht ganz verfassungskonform ist?
Irgendwie ist das wie mit dem “Feurio!” schreien: wenn es dann wirklich mal brennt, hört niemand mehr hin.
Noch was: Die sprechen in den Nachrichten immer von ‘sichtbarer’ Überwachung. Da fragt man sich doch ganz doll, worin die unsichtbare wohl bestehen mag?!

Update Florian Altherr vom AK Vorrat hat einen großartigen Text geschrieben: “Die Bilder der Anschläge im Kopf” – Widerspruch zwischen Angst vor Terrorismus und Wirklichkeit

Der neue ePerso ist so sicher wie die Rente.
So wahnsinnig sicher, daß ZDF heute schon wieder über Nucken und Macken des billigen Lesegeräts berichtet. Is’ klar, der CCC (bei dem Link mal aufs Datum schauen) und Jan Schejbal sind ja auch bloß so Nerds. Ach, und als Sicherheit oder Pfand darf man den ePerso auch nicht mehr hinterlegen. Könnte ja in der Zeit manipuliert werden … Read the rest of this entry »

 
7 Kommentare

Verfasst von - 17. November 2010 in Splitter

 

Schlagwörter: , , , , , , , , , , , , , , , , ,

Die Vorbereitung des Anonymitätsverlusts

In den letzten Tagen kündigt sich ein Thema an, das in und auch nach der Sommerpause viel diskutiert werden wird.

Die – mittlerweile zurückgezogene – Forderung des World of Warcraft-Betreibers Blizzard, die Gamer sollten künftig unter ihren Klarnamen auftreten, hat für breiten Protest gesorgt. Dabei muß man wissen, daß Blizzard über die entsprechenden Nutzerdaten verfügt und Versuche, das Gebot zu umgehen, per se vergeblich gewesen wären.

Eine Diskussion mit derselben Thematik ist auf netzwertig entstanden. Martin Weigert stellt dort provokant fest, bei kritischen Kommentaren wolle er ‘auf Augenhöhe’ diskutieren und mache daher den richtigen Namen des Kommentators zur Voraussetzung, um diesen ernst zu nehmen.

Für mich hat die Diskussion etwas von romantischer Verklärung des Rittertums: Man soll sich ‘mit offenem Visier’ stellen. Jeder weiß, daß das in einem Tjost äußerst unklug wäre. Auch erfaßt die Romantisierung des altdeutschen Bildes nicht die – oft raubritterliche – Wirklichkeit.   Read the rest of this entry »

 
31 Kommentare

Verfasst von - 12. Juli 2010 in Datenschutz, Kultur, Netzpolitik, Politik, Web 2.0

 

Schlagwörter: , , , , , , ,

„Ich hab ja nix zu verbergen.“

Hier sind die ersten Antworten, die ihr zu meiner kleinen Umfrage (rechts in der Sidebar) gepostet habt, in der Reihenfolge des Eingangs. Vielen Dank! Natürlich geht es weiter.

  • Gelegenheit macht Diebe. Alles, was du sagst, kann gegen dich verwandt werden und wird es auch. Wissen ist Macht. Der Unterschied zwischen Öffentlichkeit und Privatsphäre ist genau der, selbst zu bestimmen, wem man diese Macht geben möchte.
  • Es gibt genügend Verrückte auf dieser Welt. Man weiss nie, wer wem aus welcher Harmlosigkeit einen Strick dreht.  Read the rest of this entry »
 

Schlagwörter: , , , ,

Unsicher

Durch die Facebook-Debatte, Googles Eingeständnis, mit Street View doch Daten gesammelt zu haben, und das fürchterliche BGH-Urteil zu offenen WLANs lag das Thema nahe, und so hab ich in den letzten Tagen im Bekanntenkreis nochmals ein bißchen rumgefragt, wie es denn so mit dem Datenschutz aussieht. Ich habe mit etwa 25 Männlein und Weiblein zwischen 25 und 60 Jahren gesprochen. Die Zahlen habe ich mir dabei notiert.

Daß ich erschüttert war, überrascht wahrscheinlich niemanden. Bestürzender als die Unsicherheit bei den Benutzereinstellungen von Plattformen ist die allgemeine Unkenntnis, welche Daten überhaupt eingegeben werden müssen, und das Zugeständnis, wer das Recht auf Zugriff haben soll.  Read the rest of this entry »

 
30 Kommentare

Verfasst von - 16. Mai 2010 in Datenschutz, Netzpolitik, Politik, Web 2.0

 

Schlagwörter: , , , , , , ,

Ostereiersuche mit Google

* Dieser Beitrag stammt vom 27.03.2010 und wird gelegentlich aktualisiert. *

Ein dickes Ei. Der ‘stern’ berichtet heute über Googles neuestes Werkzeug für Werbekunden: Re-Targeting (ein schöneres Wort für stalking) ermöglicht es Firmen, den Weg potentieller Kunden quer durch’s Netz zu verfolgen. Dadurch erfahren sie, was den künftigen Käufer so alles interessiert – ein äußerst nützlicher Dienst also.

Wollen wir für Google das Eier suchen mal ein bißchen sportlicher gestalten.  Read the rest of this entry »

 
7 Kommentare

Verfasst von - 27. März 2010 in Datenschutz, How to, Web 2.0

 

Schlagwörter: , , , , , , , , , , , , ,

Splitter 20.1.2010

Sicherheit geht vor
sagten mehrere Befragte auf dem Münchener Flughafen nach dem Sprengstoffalarm heute. Na fein, da hat die Gehirnwäsche ja schon bestens funktioniert. Mir drängt sich überdies der Verdacht auf, als solle eine Diskussion über die Zuständigkeit für Sicherheit an Flughäfen losgetreten werden. Read the rest of this entry »

 
Kommentare deaktiviert

Verfasst von - 20. Januar 2010 in Splitter

 

Schlagwörter: , , , , ,

Splitter 14.1.2010

Obama und die Banken
10 Jahre lang sollen die Banken nach ihren Exzessen die dem Steuerzahler entstandenen Kosten zurückzahlen. Na, Frau Merkel?

Flughafen-Sicherheitslücke
Die bösen Hacker haben mal wieder ein Loch gefunden und ‘die Polizeigewerkschaft ist entsetzt’. Fein gemacht, CCC. (Das Video kann man hier anschauen.)

Read the rest of this entry »

 
Kommentare deaktiviert

Verfasst von - 14. Januar 2010 in Splitter

 

Schlagwörter: , , , , , , , , ,

Nächste Woche in der EU

Uff, endlich geschafft – die letzten Wochen wären interessanter gewesen, sorry. Ich würde gerne weiterhin in dürren (übersetzten) Worten berichten, was so läuft, denn es betrifft uns zunehmend. Wenn ich’s schaffe, es ist ein Haufen zu lesen und zu sortieren…

Read the rest of this entry »

 
Kommentare deaktiviert

Verfasst von - 16. Oktober 2009 in Datenschutz, Europa

 

Schlagwörter: , , , ,

Probleme

Zwar bin ich ein ganzes Stück weiter, aber keineswegs zufrieden! Ich weiss einfach nicht, wie ich die Kategorien benennen, und ob, falls ja, wie,  ich Schlagworte zuordnen soll. Finde ich bei ungeordneten Eintragungen richtig schwer. Werde mich aber wohl bald entscheiden müssen.

Grossartige Links und Crawlerläufe werde ich mir hier verkneifen, bis das alles etwas runder läuft. Lieber mal stickum üben.

Sonst war es heute freitäglich friedlich. Aus dem Hause Schäuble gab es ein hübsches Präsent für die SZ, eine Wunschliste des Chefs, die als ‘vorbereitendes Koalitionspapier’ verbrämt wird.

Read the rest of this entry »

 
Kommentare deaktiviert

Verfasst von - 25. September 2009 in Basteln, Datenschutz, Politik

 

Schlagwörter: , , ,