Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 03 2014

Snowden-Leaks: Chaos Computer Club erstattet Strafanzeige gegen Bundesregierung

Heute hat der Chaos Computer Club zusammen mit digitalcourage e.V., der Internationalen Liga der Menschenrechte und weiteren Einzelpersonen Strafanzeige gegen die Bundesregierung sowie den Präsidenten vom BND, MAD und dem Bundesamt für Verfassungsschutz sowie deren Amtsvorgänger  erstattet. Im Interview mit dem WDR erklärt Constanze Kurz, was sich der CCC von der Anzeige erhofft:

Im besten Fall wird der Generalbundesanwalt Ermittlungen aufnehmen und belegen oder widerlegen können, dass gegen Gesetze verstoßen wurde, oder eben nicht. Dann geht es natürlich darum, dass vor allen Dingen auch Informationen ermittelt werden. Wir also ein Mehr an Informationen haben, weil bisher haben wir immer alles nur aus der Zeitung.

Da es bisher kaum Aufklärungswille durch die entsprechenden öffentlichen Akteure gegeben hat, vom Gerangel über Sinn und Aufgabe des Untersuchungsausschusses im Bundestag bis zum altbekannten Kleinreden der Affäre wäre die Aufnahme von Ermittlungen eine Premiere. Außerdem wird explizit in der Anzeige gefordert, Edward Snowden nicht nur als sachverständigen Zeugen anzuhören, sondern ihm darüber hinaus freies Geleit zu ermöglichen und ihm einen Schutz vor der Auslieferung in die USA zu garantieren.

Schon in der letzten Woche hatte der Europäische Gerichtshof für Menschenrechte einem Schnellverfahren aus dem Oktober vergangenen Jahres, welches der CCC zusammen mit den Bürgerrechtsorganisationen Big Brother Watch, Open Rights Group und PEN zu den Spionageaktivitäten des britischen Geheimdienst GCHQ angestrebt hatte, statt gegeben. Und auch in Amerika ergreifen Bürgerrechtsorganisationen den Rechtsweg gegen Geheimdienste. So hat eine breite Koalition von 22 Organisationen, repräsentiert durch die Electronic Frontier Foundation, Klage gegen die Telefonvorratsdatenspeicherung durch die NSA eingereicht, ähnlich wie es die American Civil Liberties Union gemacht hat.

Der CCC ruft außerdem dazu auf, selbst Strafanzeige zu stellen. Interessenten können sich dafür direkt an die Kläger wenden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 24 2014

Updates im Verfahren gegen GCHQ vor dem EGMR: Schnellverfahren!

Anfang Oktober hatten wir darüber berichtet, dass die britischen NGOs Open Rights Group, Big Brother Watch und PEN  zusammen mit Constanze Kurz, Sprecherin des CCC, Beschwerde am Europäischen Gerichtshof für Menschenrechte gegen den britischen Geheimdienst GCHQ eingelegt hatten. Grund war, wie nicht anders anzunehmen, die ausufernde Massenüberwachung von Bürgern. Britische Gerichte hatten die Beschwerde abgewiesen, doch der Europäische Gerichtshof für Menschenrechte will sich deren nun im Schnellverfahren annehmen – das gibt eine Pressemitteilung des CCC erfreulicherweise bekannt.

Das Gericht hat die britische Regierung aufgefordert, bis zum 2. Mai Stellung zu den Anschuldigungen zu nehmen und zu erklären, wie die Aktivitäten des GHCQ mit dem Recht auf Privatsphäre vereinbar sind, wie es in Artikel 8 der  Europäischen Konvention der Menschenrechte verankert ist.

(1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.

(2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.

Die Beschwerdeführer gehen davon aus, dass der Gerichtshof die Praktiken als unvereinbar mit diesem Menschenrecht befinden wird und erkennt, dass Lücken in der Gesetzgebung vorhanden sind, die eine Einschränkung oder Kontrolle der Abhörung von Bürgern nicht ermöglichen. Daraus wird hoffentlich die Notwendigkeit neuer gesetzlicher Rahmenbedingungen ersichtlich, die auf Verhältnismäßigkeit, wirksamer öffentlicher und behördlicher Aufsicht und Informiertheit der Bürger fußen -  damit in Zukunft das Menschenrecht auf Privatsphäre auch in einer digitalisierten und hochvernetzten Welt durchgesetzt werden kann.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 23 2013

Netzpolitischer Fahrplan des 30C3

Am Freitag beginnt der 30. Chaos Communication Congress in Hamburg. Unsere Redaktion wird überwiegend vor Ort sein, aber wahrscheinlich wie immer wenig Zeit zum bloggen und mehr zum reden haben. Wir bringen einen Stappel gedruckte Bücher von “Überwachtes Netz” mit, die Ihr direkt bei uns erwerben könnt (Wenn Ihr uns denn findet). Wahrscheinlich werden wir viel Zeit in der Assembly von European Digital Rights verbringen, die wiederum eine Sub-Assembly von NoisySquare ist (Wo auch immer die vor Ort zu finden ist).

Ich hab hier mal die netzpolitisch interessanten Vorträge aus dem offiziellen Fahrplan zusammen kopiert. Viele interessante Talks werden aber auch in den Assemblys und den Workshopräumen stattfinden. Unser Talk über Netzneutralität findet am ersten Abend um 21:45 Uhr in Saal 2 statt.

27. Dezember

12:45, Saal G, “Der tiefe Staat” mit Andreas Lehner.

14:00, Saal 1, “Keine Anhaltspunkte für flächendeckende Überwachung –
Die Diskussion um NSA, PRISM, Tempora sprachlich aufgearbeitet
” mit Martin Haase/maha und khamacher.

16:00, Saal 6, “IFGINT – Erkenntnisse aus Informationsfreiheitsanfragen – Hacks, Bugs, Workarounds” mit Stefan Wehrmeyer

17:30, Saal 6, “Policing the Romantic Crowd – Velocipedes and Face Recognition” mit MaTu.

19:30, Saal 1, “30c3 Keynote” mit Glenn Greenwald (über Video).

21:45, Saal 2, “Der Kampf um Netzneutralität – Wer kontrolliert das Netz?” mit mir und Thomas Lohninger.

23:00, Saal 1, “No Neutral Ground in a Burning World” mit Quinn Norton und Dymaxion.

28.12.

14:00, Saal 2, “EUDataP: State of the Union” mit Jan Philipp Albrecht.

16:00, Saal 1, “Die Bundesrepublik – das am meisten überwachte Land in Europa – Historische Grundlagen und notwendige Konsequenzen” mit Josef Foschepoth.

18:30, Saal 2, “V wie Verfassungsschutz” mit Talke Blase, Asta Nechajute, Felix Höfner, Mona Mucke.

20:30, Saal G, “Bullshit made in Germany – So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND!” mit Linus Neumann.

29.12.

11:30, Saal G, “India’s Surveillance State” mit Maria Xynou.

12:45, Saal 2, ” ID Cards in China: Your Worst Nightmare. In China Your ID Card Knows Everything” mit Kate Krauss.

16:00, Saal G, “#SOPA, #NSA, and the New Internet “Lobby” mit Elizabeth Stark.

20:30, Saal 1, “The Four Wars. Terror, whistleblowers, drugs, internet.” von Annie Machon.

20:30, Saal 2, “The Internet (Doesn’t) Need Another Security Guide.
Creating Internet Privacy and Security Resources That Don’t Suck
” mit evacide.

23:00, Saal G, “Die Drohnenkriege. Kriegsführung der Zukunft?” mit Norbert Schepers.

30.12.

11:30, Saal 1, “To Protect And Infect. The militarization of the Internet” mit Claudio Guarnieri, Jacob und Morgan Marquis-Boire.

11:30, Saal G, “Beyond the Tech: Building Internet Freedom Tools for Real People” mit Michael Brennan.

14:00, Saal 1, “Through a PRISM, Darkly. Everything we know about NSA spying” mit Kurt Opsahl.

14:00, Saal 2, “THE DATABASE NATION, a.k.a THE STATE OF SURVEILLANCE” mit houndbee.

16:00, Saal 2, “Concepts for global TSCM getting out of surveillance state mode” mit Andy Müller-Maguhn.

16:00, Saal G, “Dead Man Edition. Auf dem Weg zu fairer Elektronik am Beispiel der Elkos” mit Sebastian Jekutsch.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 04 2013

#30c3: Vorläufiger erster Fahrplan ist da

Vom 27.-30. Dezember findet in Hamburg der 30. Chaos Communication Congress statt. Gestern Abend wurde eine erste Version des Fahrplans veröffentlicht. Da sind noch einige schwarze Flecken drin, die in den nächsten Tagen und Wochen noch ausgefüllt werden. Die Keynote soll großartig werden, wer sie spricht, steht da noch nicht. Zusammen mit Thomas Lohninger werde ich am ersten Abend über “Der Kampf um Netzneutralität: Wer kontrolliert das Netz?” sprechen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Events 30C3 ccc

November 26 2013

Mehr als 300 Organisationen starten weltweite Kampagne gegen Massenüberwachung

Ein globales Bündnis auf mehr als 300 Organisationen, darunter der Digitale Gesellschaft e.V., der Chaos Computer Club, Digital Courage e.V., Amnesty International und die Electronic Frontier Foundation haben eine weltweite Kampagne gegen Massenüberwachung gestartet.

Auf der Kampagnenseite kann man 13 Grundsätze unterstützen und mitzuzeichnen.

Aus der Digiges-PM:

“Durch diese Grundsätze legen wir fest, ob und unter welchen Bedingungen der Staat eine Kommunikationsüberwachung, die geschützte Informationen betrifft, durchführen darf. Spätestens nach den Snowden-Leaks ist klar, dass wir mit einer weltweit ausufernden Massenüberwachung konfrontiert sind. Diese anlasslose und verdachtsunabhängige Überwachung aller Bürgerinnen und Bürger zu jeder Zeit muss eine Ende haben!” erklärt Christian Horchert vom Digitale Gesellschaft e.V.

Aus der CCC-PM:

Wir müssen die unkontrollierte, anlasslose, massenhafte Überwachung in der ganzen Welt unterbinden. Die Privatsphäre ist ein Menschenrecht und muss ebenso rigoros wie andere Rechte geschützt werden. Unterstützen Sie diese “Internationalen Grundsätze” mit einer Unterschrift und ermuntern Sie die Menschen in Ihrem Umfeld, dies ebenfalls zu tun.

Aus der DigitalCourage-PM:

Sie können sich jetzt daran beteiligen, die Überwacher in die Schranken zu weisen. Wehren Sie sich mit uns und geben Sie Ihre Stimme gegen Überwachung! Unterstützen Sie die „necessary and proportionate“-Grundsätze jetzt und unterschreiben Sie auf der Kampagnenseite.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 18 2013

#30c3: Vorverkauf für Chaos Communication Congress ist gestartet

Vom 27.-30 Dezember findet der 30. Chaos Communication Congress des Chaos Computer Club in Hamburg statt. Dafür wurde heute der Vorverkauf gestartet. Tickets gibt es ab 80 Euro. Allerdings sollte man darüber nachdenken, ein Supporter-Ticket für etwas mehr Geld zu kaufen, vor allem wenn man es sich leisten kann. Denn der Congress funktioniert nur durch Querfinanzierungen und Unmengen ehrenamtlicher Arbeit. Wenn alle nur die günstigsten Tickets klicken, bleibt der CCC auf Rechnungen sitzen.

Wer das Ticket von der Firma finanziert bekommt, kann auch gerne ein Business-Ticket kaufen. Ich werde auf dem 30c3 über Netzneutralität sprechen. Der Fahrplan für das Programm wird wohl die kommenden Tage veröffentlicht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 06 2013

Routerzwang: CCC, FSFE und Konsumentenbund veröffentlichen Stellungsnahmen

Die Bundesnetzagentur hatte am 20. September eine Mitteilung veröffentlicht, in der sie verschiedene Modelle für Netzzugangsschnittstellen vorgestellt hat und zu einer Diskussion aufrief. Es geht vor allem um die Frage, wo das Netz für den Zugangsprovider und damit seine “Hoheit” über die Infrastruktur endet  – vereinfacht: gehört ein Router zum Netz des Providers und kann somit von diesem vorgegeben werden?

Heute, am 6. November, läuft die von der BNA gesetzte Frist zur Diskussion der im Bericht erwähnten Fragen ab, die sich mit den Implikationen der Modelle für Technologieneutralität, Wettbewerbsbedingungen, Nutzerakzeptanz und Netzneutralität befassen. In den letzten drei Tagen veröffentlichten die Free Software Foundation Europe, der Deutsche Konsumentenbund und der CCC ihre Stellungnahmen.

Das Papier der FSFE plädiert für offene Schnittstellen und Spezifikationen am Netzanschluss, die dem Anwender die freie Anbindung eigener Geräte erlauben. Sie machen deutlich, dass Routerzwang den Wettbewerb künstlich zerstört, eine Monokultur der Geräte herbeiführt und damit auch den technologischen Fortschritt behindert. Daraus können auch leichter Sicherheitsprobleme entstehen und Angriffe weitreichendere Folgen nach sich ziehen. Auch Einfluss auf die Netzneutralität und Diskriminierung von Diensten Dritter könnten eine Folge des Routerzwangs sein, da eine intransparente Konfiguration zur Bevorzugung von Diensten des jeweiligen Anbieters führen könnte, ohne dass der Endanwender Kontrolle oder Einblick hat. Vor Veröffentlichung hatte die FSFE bereits einen Brief an die BNA verfasst, über den wir berichtet haben und der auf ihrem Blog nachzulesen ist. Dessen Kernaussage wird im letzten Satz zusammengefasst:

Es muss für den Verbraucher möglich sein, die alleinige Kontrolle über alle Computer nach der TAE-Dose zu haben.

Der Konsumentenbund weist auch auf die inuitive Sicht des Kunden hin:

Dass der Router nicht zum Netz gehört, entspricht nach unserer Auffassung auch der natürlichen Betrachtungsweise der Verbraucher, die davon ausgeht, dass das Netz bis zu TAE-Dose reicht. Schließlich zahlt der Verbraucher dahinter auch den Strom für die Geräte; auch für den Router.

Neben den bereits oben angesprochenen Argumenten legen sie auch eine Berechnung vor, die besagt, dass Mehrkosten in Höhe von 476 Mio. Euro jährlich für Strom entstünden und dazu auch die jeweilige Umweltbelastung, wenn eine vorgeschlagene Lösung umgesetzt würde, derzufolge der Verbraucher nach dem vorgeschriebenen Router einen zweiten, eigenen installieren könne.

Sie verweisen auch darauf, dass es rechtswidrig sein könnte, einen speziellen Router vorzuschreiben und berufen sich dabei unter anderem auf die europäische Richtlinie 88/301/EWG der Kommission vom 16. Mai 1988 über den Wettbewerb auf dem Markt für Telekommunikations-Endgeräte:

Die rasche Entwicklung immer neuer Endeinrichtungstypen und die Möglichkeit ihres multifunktionalen Einsatzes machen es notwendig, dass die Benutzer hinsichtlich der Endeinrichtungen eine freie Wahl treffen können, um den vollen Nutzen aus dem technischen Fortschritt auf diesem Gebiet zu ziehen.

In Bezug auf Datenschutzaspekte findet Erwähnung, dass ein Router sehr viele Verbindungsdetails wie MAC-Adressen, genutzte Medien und Endgeräte, aber auch Tagesabläufe und Abwesenheiten des Nutzers erfährt und im Rahmen der Vorratsdatenspeicherung selbst innerhalb des Hauses anfallende Verbindungsdaten vom Provider gespeichert werden müssten, solange der Router zu dessen Infrastruktur gehört.

Die Stellungnahme des Chaos Computer Club begründet die Notwendigkeit der Gerätehoheit des Nutzers außerdem mit dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Menschen legten auf den eigenen Endgeräten ihre privaten Daten und Gedanken wie in einem Gedächtnis ab und damit zählten diese zum Kernbereich der privaten Lebensgestaltung. Würde nun der Router von Drittparteien kontrolliert, sieht der CCC dieses Recht als verletzt an.

Es bleibt zu hoffen, dass der Einfluss von Providern und kommerziellen Anbietern die Argumente der Verbraucherverbände und anderer NGOs nicht mit deren Marktmacht niederringt und es endlich zu einer abschließenden Klarstellung kommt, dass alles, was nach der Dose kommt, den Provider nichts mehr angeht.

Update: Auch 19 deutsche Hersteller von Informations- und Telekommunikationstechnik haben eine Stellungnahme gegen Routerzwang veröffentlicht, da eine Router-Monokultur verständlicherweise deren Geschäfte gefährdet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 28 2013

Wie das Bundesinnenministerium den E-Perso mit einer PR-Strategie schönredet und dabei netzpolitik.org und den CCC fürchtet

Mit mehreren Anfragen nach dem Informationsfreiheitsgesetz hatten AktivistInnen versucht, die Einführung des biometrischen Personalausweises zu durchleuchten. Hintergrund war etwa die Frage, wie es dazu kam dass fortan nur noch vom “Neuen Personalausweis“ gesprochen wurde. Dass es dabei durchaus mehr zu entdecken gab zeigt ein Hinweis des Bundesinnenministeriums (BMI), wonach die Einführung des Dokuments von einer PR-Strategie begleitet wurde die immerhin 76.000 Euro gekostet hat. Dies geht aus einem 50seitigen “Handbuch zur Kampagne” hervor, das 2009 erstellt wurde und lange geheim blieb.

Im Dokument ist unter anderem davon die Rede, dass das BMI einen Monitoringprozess starten wollte um kritische Berichte auszuwerten. Damit sollte ein “Frühwarnsystem“ geschaffen werden, dessen Zweck die Behörde so angab:

Nur so kann die Kommunikationskampagne so fein justiert werden, dass sie substanziellen Einfluss auf die Akzeptanz des neuen Dokuments nehmen kann.

Laut dem “Handbuch“ existieren unter der Bevölkerung zahlreiche Ängste vor biometrischer Datenspeicherung. Bedenken bestünden auch wegen der unabsehbaren Folgen des neuen Ausweises, etwa wenn zukünftig der Zugang zum Internet davon abhängig gemacht würde. Statt Datenschutz wird laut dem “Handbuch“ in Deutschland ein “gläserner Bürger” und eine ausufernde “Datensammelwut des Staates” befürchtet. Dem sollte gegengesteuert werden:

Ohne zielgerichtete Kommunikation droht diese Bewertung im Laufe des kommenden Jahres in eine negative Bewertung umzuschlagen. In der Bewertung der meisten Menschen überwiegen emotionale Aspekte gegenüber rationaler Argumentation. […] Aus diesem Grunde müssen wir rationale Argumente emotional aufladen. Dabei müssen wir durch unsere Sprache Negativassoziationen vermeiden.

Allerdings wurden nicht alle angeregten Maßnahmen tatsächlich übernommen. So fehlten in der späteren Kampagne etwa die vorgeschlagenen “Überzeugungsbegriffe”, die vorher im Slogan “Freiheit, Offenheit und Selbstbestimmung” gipfelten.

Im “Handbuch“ geht es auch um “Krisenprävention“, etwa wenn das BMI die Deutungshoheit über den Ausweis verliert. Gefürchtet werden Situationen, die “eine abgestimmte und einheitliche Reaktion des Bundesinnenministeriums und seiner Partner gegenüber der Öffentlichkeit einfordern“. Als Beispiel gilt der Chaos Computer Club, wenn von diesem “dem Ausweis Sicherheitslücken vorgeworfen“ würden. Präventiv sollten deshalb die Redaktionen von Zeitungen, Zeitschriften und Fachzeitschriften “besucht” werden um mit diesen “mögliche Kooperationen” zu entwickeln.

“Der neue Personalausweis ist erklärungsbedürftig”

Der Leitfaden liegt lediglich als schlechter Scan vor. Die BloggerInnen von freiheitsfoo haben ihn deshalb in wesentlichen Teilen transkribiert und kommentiert. Kritisiert wird etwa die manipulative Art und Weise des BMI, die Schwächen und Gefahren des “neuen Personalausweis” zu verheimlichen. Die Zusammenarbeit mit Medienunternehmen sowie geplante Einflussnahmen auf die “Blogosphäre” habe “ungeheure Ausmaße“ angenommen. Contra-Argumente würden pauschal als “emotional” und irrational verurteilt. Tatsächlich wollte das BMI seine BürgerInnen “auf der emotionalen Ebene“ ansprechen und überzeugen.

Gefahr droht laut dem Dokument aber vor allem von kritischen Blogs:

Die Blogosphäre gewinnt bei der Meinungsbildung in Deutschland weiter an Bedeutung. Insbesondere bei netzpolitischen und Medienthemen stellen Blogs immer öfter eine Gegenöffentlichkeit zu klassischen Medien dar. Dabei machen in Deutschland wenige Blogs einen Großteil der Meinungsbildung aus, während viele kleine Blogs sich in ihren Beiträgen häufig auf die relevanten Großen beziehen. Charakteristisch für die Blogosphäre ist weiterhin, dass sich brisante Themen durch die starke Vernetzung untereinander zu einer großflächigen Diskussion entwickeln können, wie es beispielsweise bei dem Thema Internetsperren geschehen ist.

Am Ende werden jene Blogs aufgezählt, in denen das BMI mit Widerstand rechnet. Hierzu gehören netzpolitk.org, lawblog.de, blog.odem.org, blog.koehntopp.de, de.engadget.com und datenschutzbeauftragter-online.de. Angeregt wurde daher eine “aktive Teilnahme an BarCamps und alternativen Events” sowie “Kooperationen” mit Heise Online und Netzpolitik. Ob hiermit netzpolitk.org gemeint ist, bleibt unklar. An anderer Stelle wurde im “Handbuch“ auf kritische Blogbeiträge von Kristian Köhntropp, Alvar Freude und Ralf Bendrath verwiesen.

Im “Handbuch“ wird auch erläutert, wie die MitarbeiterInnen bei den zuständigen Meldebehörden auf den neuen Ausweis eingestimmt werden könnten. Um ihnen die Anstrengungen mitunter kritischer Nachfragen der Betroffenen zu versüßen, könnten “Schminkspiegel oder Make-up Etui (alternativ ein Halstuch) für die Damen und ein Kamm oder eine Krawatte für die Herren“ verteilt werden. Ganz unisex würden auch “Erfrischungstücher, Halsbonbons und Schokotafeln“ zur Akzeptanz des biometrischen Ausweises beitragen:

Der neue Personalausweis ist erklärungsbedürftig. Mit Erfrischungstücher und Halsbonbon sind die Berater für die täglichen Beratungsgespräche ausgerüstet. Schokotafeln im Ausweisformat bringen die nötige Energie, wenn ein Gespräch mal etwas länger gedauert hat.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 24 2013

Interview zum Hack der iPhone-TouchID: “Erschreckend einfach”

starbug-hacked-touchidAm Sonntag Abend berichteten wir, dass es einem Hacker des Chaos Computer Clubs gelungen ist, die Fingerabdrucksperre des vor wenigen Tagen erschienen iPhone zu umgehen. Wir haben ein Interview mit Starbug zu seinem Hack geführt.

netzpolitik.org: Woher hast du den Fingerabdruck für die Attrappe? Reicht ein Abdruck einer Flasche oder des iPhones selbst?

Starbug: Für den hier gezeigten Hack habe ich den Abdruck direkt vom Display des iPhones genommen. Die Oberfläche bietet sich ja perfekt an und was gibt es besseres, als den Abdruck gleich auf dem Gerät zu haben, dass man hacken will? Natürlich bieten sich aber auch Abdrücke auf Flaschen oder Türklinken an.

netzpolitik.org: Wie einfach war es für Dich, die Fingerabdrucksperre zu umgehen?

Starbug: Erschreckend einfach. Ich hatte mit ein bis zwei Wochen intensiver Arbeit gerechnet. Aber schon nach den ersten Tests zeigte sich, dass die Frage nach dem Material für die Attrappe keine grosse Rolle spielt. Von da an war es eigentlich nur eine Frage ausreichend guter Auflösungen und Qualitäten der Einzelschritte der Attrappenherstellung.

netzpolitik.org: Braucht man dafür Spezialwissen oder kann das jeder machen?

Starbug: Überhaupt nicht. Eigentlich alle Informationen sind seit Jahren im Internet verfügbar. Der Chaos Computer Club hat schon vor fast zehn Jahren mit einer sehr ähnlichen Technik alle damals verfügbaren Fingerabdruckscanner überlistet.

netzpolitik.org: Was war das schwerste am Hack?

Starbug: Die Nano-Sim schneiden.

netzpolitik.org: Apple sagt, das ist sicher. Und nun?

Starbug: Ich gehe nicht davon aus, dass Apple da großartig Konsequenzen draus ziehen wird. Ihnen muss klar gewesen sein, dass früher oder später jemand kommt und TouchID hackt. Sie sitzen das jetzt aus und verkaufen weiter ihre Telefone. Und die Leute werden sie auch weiter kaufen und natürlich auch den Fingerabdrucksensor weiter benutzen.

netzpolitik.org: Sogar Bruce Schneier sagt, das System wäre ein Kompromiss zwischen Komfort und Sicherheit. Siehst Du das auch so?

Starbug: Ja, mit einer klaren Verschiebung Richtung Komfort. Fairerweise muss man aber auch sagen, dass der Aufwand einen Fingerabdruck nachzumachen schon höher ist, als einem Benutzer bei der Eingabe seines Entsperrcodes über die Schulter zu schauen. Besonders Problematisch wird es in dem Fall, wenn mit dem Fingerabdruck dann Apps gekauft werden und so monetärer Schaden entsteht. Und man muss sich immer vor Augen halten, dass man die Herausgabe eines Codes verweigern kann, das Auflegen des Fingers auf ein Telefon aber nicht.

netzpolitik.org: Kann man Fingerabdrucksperren auch richtig machen? Wenn ja, wie sähe das aus?

Starbug: Apple hatte ja behauptet, dass sie tieferliegende Hautschichten für die Erkennung benutzen. Ein Verfahren würde den hier demonstrierten Angriff unmöglich machen, wenn es Merkmale nutzt, die nicht auf einem Glas oder dem Display des iPhones direkt hinterlassen werden. Allerdings gibt auch bzw. besonders in der Biometrie den Spruch: Es gibt keine sicheren Systeme. Jedes System kann mit ausreichend hohem Aufwand und Zeit und Geld geknackt werden.

netzpolitik.org: Gibt es (überhaupt) biometrische Daten, die zur Authentifizierung geeignet sind?

Starbug: Geeignet sind Daten, die nicht überall hinterlassen werden oder leicht abzufotografieren sind. Das heißt aber auch nur, dass man größeren Aufwand treiben muss, um an die Rohdaten für eine Attrappe zu kommen; überwindbar sind sie trotzdem.

netzpolitik.org: Was ist – neben der Umgehbarkeit – das größte Problem mit biometrischer Identifikation im Alltag? Welche Auswirkungen hat das?

Starbug: Ich empfinde das automatische Identifizieren von Menschen allgemein als problematisch. Vor allem, wenn es z.B. wie bei der Gesichtserkennung ohne das Zutun des Einzelnen passiert. So können Bewegungsprofile erstellt oder Menschen erfasst werden, die an einer Demonstration teilnehmen. In Hamburg gibt es ein Projekt, wo schon Grundschüler ihre Fingerabdrücke hergeben müssen, um ihr Schulessen zu bekommen. Damit werden Menschen an Technik gewöhnt, die früher nur zur Identifizierung von Kriminellen verwendet wurde.

netzpolitik.org: Was machst du jetzt mit dem auf Is Touch ID hacked yet? gespendeten Geld?

Starbug: Das Geld und die Sachspenden gehen komplett an die Raumfahrtagentur, einem Berliner Hackerspace. Bisher sind allein auf dem Paypal-Account schon über 3000 Euro eingetroffen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Hacken, Fressen und Moral: Wie man als gewöhnlicher Hacker auf einmal auf der falschen Seite landen kann

Abrutschen in die Szene

Abrutschen in die Szene

Der Chaos Computer Club hat heute ein Interview mit einem Hacker veröffentlicht, der an der Produktion von Überwachungstechnologien für die Firmen Gamma und Dreamlab beteiligt war. Aus der Pressemitteilung:

Unmittelbar vor dem morgigen 32. Jahrestag der Gründung des CCC ging bei der Redaktion “Die Datenschleuder” ein Interviewangebot eines Aussteigers aus einer dieser schattigen Branchen ein, die seit einiger Zeit im Kreuzfeuer der Kritik steht. Seit Lieferungen von Überwachungsequipment in Länder ruchbar wurden, die es mit Menschenrechten nicht ganz so genau nehmen, gab es immer mal wieder Einblicke in die dunkle Seite der IT-Sicherheitsforschung. Mit diesem Interview können wir nun aber erstmals beleuchten, wie leicht es ist, auf die falsche Seite der Barrikade zu rutschen, aber auch, daß dieser Weg keine Einbahnstraße darstellen muß.

Hier gibt’s das Interview als PDF:

Im Diskurs mit zwei Aussteigern aus der Industrie der IT-Angriffswerkzeuge bekommen wir in der Redaktion „Die Datenschleuder“ einen Eindruck von den Mechanismen und Entwicklungen der dort Forschenden und Arbeitenden. Es wird klarer, wie eine Mischung aus Ehrgeiz, Loyalität, dem Anspruch sich professionell zu verhalten und – natürlich – dem Gedanken an die nächste Miete, gepaart mit Naivität und fehlgerichtetem Vertrauen zu einem Wendepunkt führt. An diesem Punkt wurde eine Auseinandersetzung mit dem Lebensentwurf unausweichlich, da die Widersprüche zu ihren eigenen Überzeugungen so offenbar wurden.

Es war Simons Idee, seine Geschichte aufzuschreiben, als Warnung einerseits, wie sich selbst politisch bewußte und reflektierte Menschen plötzlich auf der falschen Seite einer vorher unvermuteten Barrikade wiederfinden, doch auch als Signal, daß dieser Weg keineswegs unausweichlich zur Karriere auf der dunklen Seite führen muß. Er erzählt uns, daß er – während er sich auf der einen Seite politisch gegen die drohenden Zensurmechanismen in Gesetzen und in der Technik zur Wehr setzte, gegen die allgegenwärtigen Überwachungstechnologien, gegen die Kriminalisierung von Hackern und die verdachtsunabhängige Speicherung von Verbindungsdaten, doch eines morgens aufwachte und feststellen mußte, einen nicht unwichtigen Baustein für eine digitale Waffe gebaut zu haben, die von einer Firma namens Gamma/Elaman an Regierungen verkauft wird, an Regierungen, die damit das eigene Volk ausspähen, kompromittieren und unterdrücken.

Der im Interview genannte Nicolas Mayencourt hat sich in einer Stellungnahme zu seinem Auftauchen in den letzten WikiLeaks Spy Files geäußert:

Wir bestätigen, dass wir im Jahr 2010 eine Vertragsbeziehung mit der Firma Gamma International GmbH eingegangen sind. Unsere Rolle war dabei die eines Zulieferers von Netzwerk-Komponenten im Bereich der IT-Sicherheit.

Mayencourt ist übrigens auch an Kolab Systems beteiligt, jener Firma hinter dem Dienst für “sichere E-Mail Accounts mit Kalender und Adressbüchern” MyKolab, den auch Groklaw-Bloggerin Pamela Jones empfohlen hat. Möge sich jede/r ein eigenes Urteil bilden – nach dem Interview.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Basisleser weiterhin kritische Schwachstelle des elektronischen / neuen Personalausweises

image-123498-thumb302-jcti

Quelle: dapd

Report München der ARD wird heute Abend (21:45) einen Beitrag zur bekannten Sicherheitslücke des neuen bzw. elektronischen Personalausweises senden. Die grundsätzliche Strategie wurde 2011 von Jan Schejbal vorgestellt und basiert darauf, dass ein Keylogger die PIN während der Eingabe durch den Benutzer auslesen kann. Dies ist möglich, wenn der PC des Nutzers zum einen kompromittiert wurde (ein Keylogger muss installiert sein) und wenn zum anderen durch den Benutzer lediglich der ‘Basisleser’ eingesetzt wird – dieser Kartenleser, der standardmäßig und kostenlos verteilt wird, hat keine eigene Tastatur zur Eingabe der PIN.

Volker Birk des CCC hat in einem Test für Report München die Bildschirmtastatur des Benutzers mittels des Keyloggers ausgelesen und konnte danach – ohne Besitz des Ausweises – sensible Daten auslesen und hätte sogar ein Bankkonto unter dem Namen des Benutzers eröffnen können. Den verwendeten Keylogger hat der Chaos Computer Club Winterthur hier samt Quellcode veröffentlicht.

Das Programm ist ein einfacher Keylogger, der mit Hooks arbytet. Zusätzlich zum Aufzeichnen von Tastendrücken wartet es auf das Erscheinen der Bildschirmtastatur. Wird die bemerkt, so erstellt das Programm intern einen Screenshot – und schaut, welche Zahl auf welchem Feld ist. Mausklicks werden dann automatisch in die jeweils gedrückte Ziffer übersetzt. Die Ergebnisse sieht man in %TEMP%\clicky.log

Das grundsätzliche Problem ist, dass ein PC immer unsicher ist und relativ leicht infiziert werden kann – dadurch ist der Angriff auf die AusweisApp und somit den neuen Personalausweis auch relativ leicht möglich falls der Basisleser eingesetzt wird. Sinnvoller wäre es, wenn schon der Basisleser ein Keypad hätte. Bundesinnenminister Hans-Peter Friedrich wiegelt in der Sendung die Kritik mit der Aussage ab, dass Benutzer selbst dafür Sorge zu tragen haben, dass ihr PC ‘sicher’ ist.

Man muss eben auch dafür sorgen, dass man versucht, seinen Computer so gut wie möglich zu schützen. Insofern kann man nicht sagen, dass automatisch dieses Basismodell weniger Sicherheit bietet.

Es ist interessant, dass die Bundesregierung lieber eine PR Agentur engagiert, die den “elektronischen Perso” (ePerso) kurzer Hand in “neuen Perso” (nPA), um den Personalausweis in ein besseres Licht zu rücken, statt offensichtliche Sicherheitslücken zu beseitigen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 19 2013

Nach PRISM & Co: Was tun! Aber was?

Die Taz am Wochenende hatte am Samstag einen größeren Schwerpunkt zum Thema Netzbewegung und dem NSA-Skandal. Im längeren Artikel “Was tun! Aber was?” wurden vor allem Constanze Kurz vom Chaos Computer Club und Linnea Riensberg vom Digitale Gesellschaft e.V. portraitiert.

Snowdenleaks könnte für Internetaktivisten sein, was Tschernobyl für die Atomkraftgegner war. Der Beginn eines mächtigen Protests, der die Republik verändert. Schafft es die Netzbewegung, diese Chance zu nutzen? Erkundungen unter Menschen, die bis vor Kurzem als Nerds galten

In einem Interview wird Alexander Hensel zum Mobilisierungspotential gefragt, der als Politologe über die Piratenpartei und Internetproteste am Göttinger Institut für Demokratieforschung forscht: „Zu selbstbezogen, zu unklar“.

Hat die Netzbewegung ein institutionelles Problem?

Netzaktivisten sind oftmals skeptisch gegenüber Vorstößen zur Institutionalisierung und Professionalisierung ihrer Bewegung. Gerade unter jüngeren Aktivisten herrscht eine große Skepsis gegenüber politischen Parteien, Lobbyismus und intermediären Strukturen überhaupt. In der Netzszene gibt es kulturelle Vorbehalte gegenüber hierarchischen Organisationsformen, da diese favorisierten Ideale einer egalitären Kommunikation und Basispartizipation zuwiderlaufen. Hieraus werden nicht selten relativ einfache, zuweilen auch naive Vorstellungen von Basisdemokratie abgeleitet, die demokratische Erfordernisse wie Minderheitenschutz, Verbindlichkeit oder politisches Vertrauen oft nicht erfüllen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 23 2013

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten.

Vor zwei Wochen war Telekom-Chef René Obermann noch total überrascht von der Netzüberwachung westlicher Geheimdienste. Gestern berichtete David Schraven auf WAZ.de über einen “Abhör-Vertrag der Telekom mit US-Behörden”.

Wir veröffentlichen diesen Vertrag an dieser Stelle exklusiv: PDF, Text (schlechtes OCR).

Verpflichtung zur elektronischen Überwachung

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Geschlossen wurde der Vertrag zwischen der Deutschen Telekom AG und der Firma VoiceStream Wireless (seit 2002 T-Mobile USA) auf der einen Seite und dem Federal Bureau of Investigation und dem Justizministerium der Vereinigten Staaten auf der anderen Seite. Das 27-seitige Dokument wurde im Dezember 2000 und Januar 2001 unterschrieben, also noch vor 9-11.

Nach Erwägungsgründen und Definitionen beschreiben die Vertragspartner in Artikel zwei “Einrichtungen, Informationsspeicherung und Zugriff”. T-Mobile USA wird darin verpflichtet, alle Infrastruktur für inländische Kommunikation in den USA zu betreiben. Die Kommunikation darüber muss durch eine Einrichtung in den USA fließen, in der “elektronische Überwachung durchgeführt werden kann”. Die Telekom verpflichtet sich, “technische oder sonstige Hilfe zu liefern, um die elektronische Überwachung zu erleichtern.”

Der Zugriff auf die Daten kann auf der Basis rechtmäßiger Verfahren (“lawful process”), Anordnungen des US-Präsidenten nach dem Communications Act of 1934 oder den daraus abgeleiteten Regeln für Katastrophenschutz und die nationale Sicherheit erfolgen.

Jede drahtgebundene oder elektronische Kommunikation

Die vorgeschriebenen Datentypen sind “gespeicherte Kommunikation”, “jede drahtgebundene oder elektronische Kommunikation”, “Transaktions- und Verbindungs-relevante Daten”, “Bestandsdaten” und “Rechnungsdaten”. Diese Daten dürfen nicht gelöscht werden, selbst wenn ausländische Gesetze das vorschreiben sollten. Rechnungsdaten sollen mindestens zwei Jahre gespeichert werden. Andere gesetzliche Bestimmungen zur Speicherung von Daten bleiben davon unberührt.

Den Volltext dieses Artikels haben wir unten an den Artikel angehangen. In weiteren Punkten werden Telekom/T-Mobile USA zu Sicherheits-Anforderungen verpflichtet. Die Datenberge sollen vor fremden Zugriff geschützt werden, vor allem von fremden Staaten. Mindestens alle drei Monate muss die Telekom dem Justizministerium schriftlich mitteilen, welche ausländischen Institutionen Zugriff auf die Daten verlangt haben. FBI und Justizministerium wollen dazu rund im die Uhr Ansprechpartner zur Überwachung vom Telekommunikationskonzern.

Wenn FBI oder Justizministerium es verlangen, soll die Telekom “Zugang zu Informationen über technische, physikalische, Management, oder andere andere Sicherheitsmaßnahmen und andere nach vernünftigem Ermessen verfügbare Informationen übermitteln”. Die Institutionen dürfen “nach angemessener Vorankündigung” “jeden Teil der Kommunikationsinfrastruktur und Sicherheits-Einrichtungen” besuchen und überprüfen und Angestellte befragen. Zudem liefert die Telekom jährlich einen Bericht, in dem sie darlegt, wie sie die Einhaltung dieses Vertrages garantiert.

Versäumnis wäre nicht wieder gutzumachender Schaden

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Schließlich stimmt die Deutsche Telekom AG noch zu, “dass die Vereinigten Staaten einen nicht wieder gutzumachenden Schaden erleiden, wenn die Telekom aus irgendeinem Grund versäumt, ihre Verpflichtungen aus diesem Abkommen durchzuführen.”

Unterschrieben wurde der Vertrag im Dezember 2000 und Januar 2001 von Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) und Eric Holder (Justizministerium).

Fragen an die Telekom

Das wirft gleich mehrere Fragen auf, die wir auch der Telekom gestellt haben.

  • Ist dieser Vertrag noch in Kraft? Wurde er seitdem geändert?
  • Wie viele Daten werden welchen US-Behörden im Rahmen dieser und anderer Verträge übermittelt?
  • Wusste Obermann davon, als er vor zwei Wochen sagte, “Wir kooperieren nicht mit ausländischen Geheimdiensten”?

In welchen anderen Staaten gelten solche Verträge?

Zudem bestätigte ein Telekom-Sprecher gegenüber der WAZ:

Ein Sprecher der Telekom erklärte, entsprechende Abhörvereinbarungen mit ausländischen Sicherheitsdiensten gebe es auch „für andere Länder“. In welchen Ländern Abhörmaßnahmen vertraglich geregelt sind, konnte die Telekom noch nicht sagen. Dies werde geprüft, hieß es.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: CC BY-SA 3.0.

Die Deutsche Telekom AG ist in dutzenden Staaten aktiv, darunter auch China und Russland. Hat die Telekom auch in diesen Staaten entsprechende Abhör-Verträge unterzeichnet?

Gegenüber netzpolitik.org kommentierte ein Sprecher der Telekom:

Dieser Vertrag besagt, dass sich die amerikanische Tochter der Deutschen Telekom AG an amerikanisches Recht hält.

Natürlich gibt es eine Zusammenarbeit mit Sicherheitsbehörden, wenn wir gesetzlich dazu verpflichtet sind.

Frank Rieger, Sprecher des Chaos Computer Club kommentiert gegenüber netzpolitik.org:

Die Telekom wie auch alle anderen Telekommunikationsunternehmen muss alle Geheimabkommen mit In- und Ausländischen Behörden und Geheimdiensten komplett offenlegen. Die Anbieter müssen sich entscheiden, wem ihre Loyalität gehört: ihren Kunden oder dem Gekungel mit den Geheimdiensten.

Hier noch der Volltext von Artikel 2:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulati

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 18 2013

30C3: 30. Chaos Communication Congress in Hamburg – Call for Papers gestartet

Vom 27.-30. Dezember 2013 findet wieder der traditionelle Chaos Communication Congress statt, die “internationale Fachkonferenz und Hackerparty des Chaos Computer Club.”

An vier Tagen zwischen Weihnachten und Neujahr kommen tausende Technikfreaks, Bastler, Künstler, Utopisten und aus Europa und dem Rest der Welt im CCH zusammen, um sich auszutauschen, voneinander zu lernen und miteinander zu feiern. Wir beschäftigen uns mit Themen rund um Informationstechnologie, Computersicherheit, die Make- und Break-Szene, dem kritisch-schöpferischen Umgang mit Technologie und deren Auswirkungen auf unsere Gesellschaft.

Das Review und die Auswahl des Vortragsprogramms werden in diesem Jahr auf eine neue Basis gestellt: Eingereichte Vorträge werden von verschiedenen Content-Teams ausgewählt, die jeweils einen der Bereiche Art & Beauty, Ethics, Society & Politics, Crafting & Making Security & Safety sowie Science & Engineering betreuen. Jenseits des Konferenzprogramms bietet der 30C3 Raum für Community-Villages (bei uns Assemblies genannt), Entwickler- und Projektgruppentreffen, kleine und große Installationen (z. B. Bastel-, Kunst- oder Trophäen-Exponate), Lightning Talks sowie zahlreiche Workshops.

Heute ist der Call for Papers gestartet (englisch). Bis zum 15. September kann man Vortrags- und Workshop-Vorschläge im Konferenz-Planungssystem einreichen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 20 2013

5. – 7. Juli: SIGINT-Konferenz des CCC in Köln

Vom 5. – 7. Juli findet in Köln die nächste SIGINT-Konferenz statt. Die SIGINT wurde ursprünglich mal als eher gesellschaftspolitische Konferenz des Chaos Computer Club gegründet, auch um eine Sommer-Alternative zum früher eher Technik-lastigen Chaos Communication Congress zu haben. Aber mittlerweile ist der Chaos Communication Congress viel politischer geworden und die SIGINT hat dieses Jahr mehr Technik-Talks im Programm als über Gesellschaft & Netzpolitik.

Wir sind mit zwei Talks zu den Themen dieses Blogs dabei. Andre erzählt was über “Funkzellenabfrage: Die Mobilfunk-Rasterfahndung als Routinemaßnahme” und ich spreche über “Der Kampf um die Netzneutralität – Is this the end of the internet as we know it?

Tickets gibts ab 60 Euro aufwärts und die Veranstaltung findet im Mediapark in Köln statt. Es werden noch freiwillige Helfer (auch Engel genannt) gesucht, um die ehrenamtlich organisierte Konferenz auch richtig toll vor Ort auf die Beine stellen zu können.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Events ccc SIGINT

May 24 2013

Netzpolitischer Wochenrückblick: KW 21

Die wichtigsten netzpolitischen Themen der Woche im Überblick und als kleiner Podcast (mp3):

  • ePetition für gesetzliche Festschreibung der Netzneutralität

Auf der offiziellen ePetitionsplattform des Deutschen Bundestag gibt es seit Dienstag die Petition “Wirtschaftspolitik – Verpflichtung der Internetanbieter zur Netzneutralität vom 23.04.2013” des Studenten Johannes Scheller zum mitzeichnen. [Zum Artikel]

  • Bundestag debattiert Netzneutralität – im Protokoll

Der Bundestag hat in der Plenardebatte am vergangenen Donnerstag theoretisch über Netzneutralität diskutiert. Theoretisch dadurch, dass die Debatte nur als “Reden zu Protokoll” stattfand, weil die Opposition wohl alle Plenardebatten-Kärtchen bereits gezogen hatte und die Regierungskoalition anscheinend kein großes Interesse an einer öffentlichen Debatte hatten. Konkret ging es um einen Gesetzentwurf der Linksfraktion, die Netzneutralität festzuschreiben. [Zum Artikel]

  • Netzneutralität in der EU: Parlament “bekräftigt das Prinzip”, Kommission “bereitet Empfehlungen vor”

Die EU-Kommissarin für die Digitale Agenda eiert noch immer um eine gesetzliche Festschreibung der Netzneutralität herum. Das geht aus ihrer Antwort auf einen Protest-Brief von Verbraucherschutz- und Digital Rights-Organisation hervor. Unterdessen hat das Parlament in einem Bericht beiläufig das Prinzip der Netzneutralität bekräftigt. [Zum Artikel]

  • Nicht ACTA, aber genau so wichtig: Entscheidung über EU-Datenschutzreform fällt jetzt

In den letzten Tagen ist uns immer wieder aufgefallen, dass sowohl Netzbewegte als auch Journalistinnen und Journalisten den Anschluss an die Vorgänge rund um die EU-Datenschutzreform verloren haben – und natürlich auch Sascha Lobo(s Mutter). Dabei wird es gerade spannend: Das Europäische Parlament und die zuständigen Minister basteln momentan an eurem Datenschutz für die nächsten 20 Jahre. Bis zur Sommerpause wollen sie über ihre Positionen abstimmen. Wer sich einbringen will, muss das jetzt – während der Verhandlungen – tun. Am Tag der Abstimmung ist es schon zu spät. [Zum Artikel]

  • Staatstrojaner für Mac: Aktivist aus Angola mit Spyware überwacht, die weltweit zur Spionage eingesetzt wird

Der Apple-Rechner eines Anti-Korruptions-Aktivisten aus Angola wurde mit einem Staatstrojaner infiziert, der Screenshots an die Angreifer verschickt hat. Das hat der Sicherheitsforscher Jacob Appelbaum letzte Woche entdeckt. Laut einer Sicherheits-Firma ist die Malware Teil eines größeren digitalen Spionage-Netzes, das auch Ziele in Deutschland infiziert hat. [Zum Artikel]

  • Operation Aurora: Chinesische Hack-Angriffe auf Google galten nicht nur Aktivisten, sondern der Unterstützung von Spionen

Die Hack-Angriffe auf Google und andere Firmen im Jahr 2009 sollten wohl herausfinden, welche chinesischen Spione von den USA beobachtet werden. Das berichten ein Mitarbeiter von Microsoft sowie aktuelle und ehemalige Regierungsbeamte. Google hatte nach der “Operation Aurora” den chinesischen Markt verlassen – angeblich weil Menschenrechtsaktivisten ausgespäht wurden. [Zum Artikel]

  • Deutsche Telekom erklärt soziale Frage der Drosselpläne

Der Drossel-Aspekt bei den aktuellen Drosselkom-Plänen ist der eine Aspekt, die geplante Abschaffung der Netzneutralität ist aber der gravierendere Teil dabei. Trotzdem ist die Kritik an der geplanten Abschaffung der Flatrates gerechtfertigt. Etwas irritierend agiert dabei die Deutsche Telekom. [Zum Artikel]

  • Chaos Computer Club veröffentlicht graphische Darstellung vom Grundgesetz

Anlässlich des 64. Geburtstages des deutschen Grundgesetzes, hat der Chaos Computer Club (CCC) gestern die Open-Data-Plattform DocPatch veröffentlicht. Das Ziel von DocPatch ist es, dass Nutzer die Entwicklung des Grundgesetzes in Graphiken und Texten nachvollziehen zu können. [Zum Artikel]

  • Informationsfreiheit: Malte Spitz verklagt Bundesregierung auf Herausgabe von Umfragen zur politischen Stimmungslage

Ein Einblick in Umfragen des Bundespresseamts zur politischen Stimmungslage in Deutschland würde die Regierungstätigkeit gefährden. Mit diesem Argument verweigert die Bundesregierung Anfragen nach Informationsfreiheitsgesetz. Der Grüne Politiker Malte Spitz hat deswegen Klage gegen die Bundesregierung eingereicht. [Zum Artikel]

  • Internet-Zensur: Australische Finanz-Aufsichtsbehörde lässt Webseiten sperren

Die australische Regierung hat bestätigt, dass die australische Finanz-Aufsichtsbehörde (ASIC) für die Sperrung einer Reihe von Webseiten verantwortlich ist, welche mit betrügerischen Online-Angeboten in Verbindung gebracht werden. Doch die Sperrung ist aus mehreren Gründen nicht unumstritten. [Zum Artikel]

  • Google verabschiedet sich größtenteils von offenen Standards für Instant Messaging

Wie immer mal wieder während Googles I/O Entwicklerkonferenz genannt und nun von der Electronic Frontier Foundation (EFF) zusammengefasst, will Google die derzeit existierende Instant-Messaging Plattform “Talk” durch eine neue ersetzen, “Hangouts”. Diese mindert die Unterstützung für das freie Instant Messaging Protokoll XMPP (Jabber) enorm und gibt ebenfalls keine Möglichkeit mehr, die Archivierung aller Chat Nachrichten zu deaktivieren. Ein Wechsel von freien zu proprietären Protokollen und ein großer Schritt zurück für viele Nutzerinnen und Nutzer. [Zum Artikel]

  • Zwischenstand unserer Leserfinanzierungskampagne nach einem Monat Laufzeit

Vor fünf Wochen haben wir eine kleine Kampagne gestartet, um als weitere Refinanzierungssäule unserer Arbeit die Leserfinanzierung aufzubauen. In Zeiten, wo Werbung oftmals als die Hauptfinanzierungsquelle von Online-Journalismus gilt, wollten wir darauf verzichten, eine Adblocker-Ausschalt-Kampagne zu starten. [Zum Artikel]

  • Datenspuren 2013 – Privacy by Design

Unter dem Motto “Privacy by Design” findet am 7. und 8. September in Dresden die 2013er Ausgabe des Symposiums “Datenspuren” statt. [Zum Artikel]

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 23 2013

Datenspuren 2013 – Privacy by Design

datenspuren13 Unter dem Motto “Privacy by Design” findet am 7. und 8. September in Dresden die 2013er Ausgabe des Symposiums “Datenspuren” statt. Bei der vom Chaos Computer Club Dresden organsisierten Veranstaltung geht es in diesem Jahr darum, wie man das Preisgeben von persönlichen Daten von vorne herein vermeiden kann.

Call for participation:

Wir suchen Vorträge zu folgenden Themen:

Datenspuren erkennen:
- menschenlesbare AGBs
- Privacy-Einstellungen in sozialen Netzwerken
- etc.

Datenspuren vermeiden:
- Privacy by Design / Privacy by Default
- Privacy Enhancing Technologies
- Gesetzgebung, EU Datenschutzreform …
- Datenschutz durch Technik, Anonymisierung
- etc.

Datenspuren beseitigen:
- Stichwort “digitaler Radiergummi”
- Rechtsmittel im Schadensfall
- Unkontrollierte Ausbreitung von Datenspuren in sozialen Netzwerken
- etc.

Möglichst alle Datenspuren, die hinterlassen werden, sollen bewusst gemacht werden. Hier freuen wir uns über alternative Ansätze mit ihnen umzugehen – zum Beispiel in Form von Kunst, Musik und anderen kreativen Herangehensweisen. Die Unerfahrenen können mit jeder Menge Spaß in der Fortsetzung des Junghackertracks den Umgang mit ihrem digitalen Ich üben.

Ideen und Beitrage können ab sofort und bis zum 01. August 2013 unter https://cccv.pentabarf.org/submission/DS2013 eingereicht werden.

Zusätzlich steht auch noch ein Flyer als PDF zur Verfügung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Chaos Computer Club veröffentlicht graphische Darstellung vom Grundgesetz

Anlässlich des 64. Geburtstages des deutschen Grundgesetzes, hat der Chaos Computer Club (CCC) am heutigen Tag die Open-Data-Plattform DocPatch veröffentlicht. Das Ziel von DocPatch ist es, dass Nutzer die Entwicklung des Grundgesetzes in Graphiken und Texten nachvollziehen können. Die am Grundprinzip von Open Data angelegte Plattform enthält den vollständigen, maschinenlesbaren Gesetzestext, zuzüglich passender Metadaten welche mit den jeweiligen Gesetzen in Verbindung stehen. Dazu gehören unter anderem Datumsangaben der jeweiligen Änderungen sowie Mehrheitsverhältnisse bei der Abstimmung.

Der Nutzer kann sich so auf eine Entdeckungsreise in Grundgesetz begeben. So kann die Timeline abgewandert werden um zu sehen, wann welche Änderungen am Gesetz vorgenommen wurden und sie so historisch einordnen. Außerdem lassen sich die unterschiedlichen Fassungen des Grundgesetzes miteinander vergleichen, um die Änderungen am Grundgesetz sichtbar zu machen. Auch ist es möglich zu erfahren, welcher Politiker für wie viele und welche Gesetzesänderungen verantwortlich ist.

Konzipiert und entwickelt wurde DocPatch vom Chaospott aus Essen.

“Wir wollen am Beispiel des Grundgesetzes die Möglichkeiten von Open Data in anschaulicher Form zeigen”, sagt Manuel Prinz vom Chaospott Essen. “Unsere Entwicklung ist offen und erweiterbar, so kann sie jeder für andere Inhalte nutzbar machen.”

DocPatch wird aber nur als ein erster Startpunkt verstanden. Es soll dazu anregen mitzumachen und das Projekt auf weitere Gesetzestexte oder Parteisatzungen zu übertragen. Deshalb heißt der CCC weitere Unterstützer herzlichen willkommen:

Jeder, der sich mit Open Data auseinandersetzen möchte und Spaß an Entwickler-Tätigkeiten oder dem Sammeln und Zusammenführen von Daten hat, ist herzlich willkommen, bei der Erweiterung von DocPatch mitzumachen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 03 2013

Frank Rieger über Drohnen und Politik

Auf dem netzpolitischen Abend des Digitale Gesellschaft e.V. führte gestern Abend Frank Rieger vom Chaos Computer Club in die netzpolitische Debatte über Drohnen ein. Der rund 30 Minuten lange Vortrag mit anschließender Diskussion ist bereits auf Youtube zu sehen:

Die beiden anderen Vortrage kommen auch noch online.

flattr this!

March 22 2013

Netzpolitischer Wochenrückblick: KW 12

Diese Woche war keine gute für die Netzpolitik: Das Gesetz zur Neuregelung der Bestandsdatenauskunft wurde beschlossen, die Bundesregierung will mit dem E-Government-Gesetz u.a. De-Mail als Möglichkeit für die Behördenkommunikation vorschreiben und es gab keine Mehrheit im Bundesrat gegen das Leistungsschutzrecht. Und dann kommen auch noch Konjunktive der Telekom über das Ende der Flatrates hinzu… diese aber auch andere Themen im Überblick:

  • Bestandsdatenauskunft: Große Koalition aus Regierung und SPD unterstützt weitreichende Befugnisse für Datenabfrage

Deutsche Behörden sollen zukünftig die Inhaber von Telefonnummern und IP-Adressen vollautomatisiert und ohne Überprüfung abfragen können – auch für Ordnungswidrigkeiten. In einem Änderungsantrag, den wir an dieser Stelle veröffentlichen, schließt sich auch die SPD einem entsprechenden Gesetzentwurf der Regierungsparteien an. Der Arbeitskreis Vorratsdatenspeicherung kritisiert die Neuregelung scharf.[Zum Artikel]

  • Bestandsdatenauskunft: Bundestag beschließt Schnittstelle zur Identifizierung von Personen im Internet

Die Identifizierung von Personen anhand ihrer IP-Adresse im Internet soll zukünftig für deutsche Behörden per Knopfdruck möglich sein. Auch aktuelle Änderungen am Gesetzentwurf zu Bestandsdatenabfrage ändern nichts an diesen Befugnissen. Morgen soll das Gesetz vom Bundestag beschlossen werden – mit den Stimmen von CDU, FDP und SPD.[Zum Artikel]

  • Bestandsdatenauskunft: Bundestag beschließt Gesetz zur einfachen Identifizierung von Personen im Internet

Wie erwartet hat der Deutsche Bundestag am Donnerstag Abend das Gesetz zur Neuregelung der Bestandsdatenauskunft beschlossen. Dafür stimmten CDU/CDU, FDP und SPD, dagegen waren Grüne und Linke. Dazu ein paar Stimmen:[Zum Artikel]

  • E-Government-Gesetz: Bundesregierung will Verschlüsselungsstandards senken

Lang war es still um De-Mail. Dies lag vornehmlich daran, dass es keine Nutzungmöglichkeiten für den “sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet” gab. Die Bundesregierung will dies nun ändern, indem Sie in einem breit angelegten Gesetzesvorhaben De-Mail als Möglichkeit für die Behördenkommunikation vorschreibt: Alle Behörden sollen per De-Mail erreichbar werden und die elektronischen Pendants zur Unterschrift akzeptieren können.[Zum Artikel]

  • Bundesinnenministerium weist Vorwürfe des CCC zurück: De-Mail ist sicher!

Gestern schrieb Linus Neumann über ein breit angelegtes Gesetzesvorhaben der Bundesregierung, das De-Mail als Möglichkeit für die Behördenkommunikation vorschreibt: Alle Behörden sollen per De-Mail erreichbar werden und die elektronischen Pendants zur Unterschrift akzeptieren können. Heute veröffentlichte der CCC eine Stellungnahme sowie einen Artikel zu den Plänen. Wie Patrick Beuth in der Zeit schreibt, hat das Bundesinnenministerium die Vorwürfe des CCC bereits zurückgewiesen.[Zum Artikel]

  • Innenausschuss des Bundestages: Sachverständige zum Entwurf des E-Government-Gesetzes

Bezüglich des geplanten E-Government-Gesetzes wurde vor allem über De-Mail als Möglichkeit für die Behördenkommunikation diskutiert. Gestern fand eine Anhörung des Innenausschusses zu dem Gesetzesentwurf statt, mit folgenden Sachverständigen:[Zum Artikel]

  • Keine Mehrheit im Bundesrat gegen das Leistungsschutzrecht

Am Freitag ist das Leistungsschutzrecht für Presseverlage Thema im Bundesrat. Nachdem der Bundestag das umstrittene Gesetz vor drei Wochen beschlossen hat, könnte der Bundesrat morgen den Vermittlungsausschuss anrufen. Und damit dem Gesetz Steine in den Weg legen und es vielleicht sogar noch verhindern, wenn der Vermittlungsausschuss länger andauert als die Legislaturperiode, die kurz vor dem Ende ist. Könnte, wenn man es denn wollte. Danach sieht es nicht aus.[Zum Artikel]

  • Leistungsschutzrecht im Bundesrat sang- und klanglos durchgewunken

Wie befürchtet, fand sich heute im Bundesrat keine Mehrheit gegen das Leistungsschutzrecht – es hätte ein Vermittlungsausschuss angerufen werden können. Damit hätten dem Gesetz zumindest Steine in den Weg gelegt werden können, es vielleicht ja sogar noch verhindert werden, hätte der Ausschuss nur lang genug angedauert. Doch SPD-Kanzlerkandidat Peer Steinbrück verkündete gestern, dass es keine Mehrheit für ein Vermittlungsverfahren geben wird. Die von SPD und Grünen regierten Länder hatten es sich anders überlegt und sind der Meinung, eine ‘Verbesserung’ des Gesetzentwurfes sei sinnvoller als die Ablehnung. Nochmal: Sie sind dagegen. Sie winken es durch.[Zum Artikel]

  • Das Ende der Flatrates?

Der Fanboys-Podcast berichtete gestern über ihm zugesandte Dokumente der Deutschen Telekom, die einen nahenden Systemwechsel bei den Kabelgebundenen Tarifen ankündigten. Bisher ist es so, dass es bei DSL Flatrates gibt. Und zwar Flatrates im ursprünglichen Sinne und nicht wie bei mobilen Internettarifen, wo irreführend Flatrate drauf steht, aber nur ein bestimmtes Kontingent an schnellem Internet gemeint ist. Im Haus-eigenen Telekom-Blog geht man noch im Konjunktiv auf die Gerüchte ein und erklärt, dass man sich darüber Gedanken mache. Das ist nichts Neues, wahrscheinlich haben alle Telekommunikationsunternehmen ähnliche Pläne in der Schublade. Was bedeutet es eigentlich, wenn die Deutsche Telekom tatsächlich demnächst ihre (DSL-)Verträge ändert, bzw. das durchsetzt, was theoretisch schon in den VDSL-/Glasfaser-Tarifen versprochen wird?[Zum Artikel]

  • The revolution will be intercepted and databased: EU-Polizeiprojekte beglücken den Arabischen Frühling

In einer Reihe von Seminaren trainieren europäische Polizeibehörden arabische und nordafrikanische Länder in der Nutzung von “neuen Technologien und Ermittlungstechniken”. Die teilnehmenden Regierungen gehören zum Programm “Europäische Nachbarschaft und Partnerschaft” (ENPI). Mit fünf Millionen Euro fördert die Europäische Union das Projekt “Euromed Police III”, das 2014 endet. Zu den Zielen gehören “Cyberkriminalität und neue kriminelle Bedrohungen” sowie das Aufspüren auffälliger Finanzströme.[Zum Artikel]

  • BITKOM will das Grundrecht auf Datenschutz privatisieren – Union macht mit

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) und dessen hauseigener Fanclub zur Privatisierung der Rechtsdurchsetzung, der Verein “Selbstregulierung Informationswirtschaft” (SRIW), haben keinen Bock auf die EU-Datenschutzverordnung. Deshalb wollen sie hohen und verbindlichen Standards aus Brüssel zuvorkommen.[Zum Artikel]

  • Schweizer Regierung will Staatstrojaner, Ausweitung der Vorratsdatenspeicherung, IMSI-Catcher – und Zugang zu allen Anlagen

In den letzten Wochen hat der Schweizer Bundesrat (Exekutive) gleich zwei brisante Gesetzes-Entwürfe veröffentlicht: Mit der Revision des Bundesgesetzes betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) sollen die Strafverfolgungsbehörden und mit dem neuen Nachrichtendienstgesetz (NDG) der Staatsschutz mit umfangreichen Überwachungsbefugnissen ausgestattet werden. Die Aufzählung der Massnahmen liest sich wie der heimliche Wunschzettel einer Spitzelbehörde. Tatsächlich sind die Vorschläge aber sehr konkret.[Zum Artikel]

  • Schnelles Dementi der Bahn zum Datenhandel

Ein Spiegel-Online Artikel vom Sonntag enthüllt einen angeblich geplanten Verkauf von Fahrgastdaten der Deutschen Bahn. Die Konzernkommunikation reagierte unverzüglich auf die Anschuldigungen des Nachrichtenmagazin zum Datenhandel mit Vielfahrerdaten:[Zum Artikel]

  • Vorratsdatenspeicherung von Reisedaten – Abstimmung erneut verschoben

Die Abstimmung über die umstrittene Vorratsdatenspeicherung von Reisedaten wurde erneut verschoben. Voraussichtlich soll nun in der Woche vom 22-25 April abgestimmt werden. Der Abstimmungstermin wird schon seit Monaten in letzter Minute immer weiter nach hinten verschoben. Das zeigt, dass sich bisher keine stabilen Mehrheiten gefunden haben.[Zum Artikel]

  • Nach den Wahlen in Kenia: Befürchtungen, Hate Speech im Netz könnte zu Ausschreitungen führen

Ende Februar berichtete ich von dem Projekt Umati, einer Gruppe von Menschen, die vor den Präsidentschaftswahlen in Kenia soziale Netzwerke und Foren nach Hate Speech durchsuchten. Ziel war es, eine Definition für Hate Speech zu entwickeln und diese in die kenianische Verfassung einzuführen, sowie Aufklärungsarbeit gegenüber der kenianischen Öfflichkeit zu leisten.[Zum Artikel]

  • National Security Letters vom FBI sind verfassungswidrig, urteilt US-Richterin

Vor zwei Wochen kündigte Google an, auch Anfragen des FBI in seinen Transparenzbericht aufzunehmen. Die Ermittlungsbehörde des US-Justizministeriums kann bei ‘Ermittlungen zur nationalen Sicherheit’ Daten von Nutzerinnen und Nutzern mittels National Security Letters (NSL) und ohne richterliche Verfügung anfordern: Name, Adresse, Dauer des Dienstes und Abrechnungsunterlagen für die Orts- und Ferngespräche eines Nutzers. Betroffene werden nicht informiert und das FBI darf Firmen verbieten, über den Empfang solcher NSL zu berichten. Eine Telekommunikationsfirma, die anonym bleiben will und einen NSL erhalten hat, hatte 2011 gegen das FBI geklagt. Die Bezirksrichterin Susan Illston urteilte nun, dass die National Security Letters gegen den ersten Zusatzartikel der US-Verfassung verstießen und damit verfassungswidrig seien.[Zum Artikel]

  • Digitale Lehrinhalte nur bei iTunes U? FU Berlin rudert zurück [Update]

Leonhard Dobusch schrieb letzt Woche über Pläne der Freien Universität Berlin, exklusiv auf iTunes U als Plattform für digitale Lerninhalte zu setzen. Mittlerweile rudert das Präsidium der Universität zurück und lässt via Pressesprecher ausrichten, dass iTunes U doch nicht exklusiv sondern nur als erste “international bekannte” Plattform zum Einsatz kommen soll.

Update: Wie Anatol Stefanowitsch in einem weiteren Blogeintrag zum Thema ausgeführt hat, ist das Abwiegeln der FU Berlin noch nicht als Entwarnung zu verstehen:[Zum Artikel]

  • Kritik an geplanten Urheberrechtsänderungen vom MPI für Immaterialgüterrecht

Zwar ist vor der Wahl im Herbst keine große Urheberrechtsreform mehr geplant, ein sinnloses Leistungsschutzrecht und ein paar kleinere Änderungen in den Bereichen wissenschaftliches Zweitveröffentlichungsrecht und Umsetzung der EU-Richtlinie zu verwaisten Werken sollen aber doch noch beschlossen werden.[Zum Artikel]

  • Call for Participation: SIGINT 2013

Vom 5. bis 7. Juli findet in Köln die SIGINT statt, eine vom CCC jährlich veranstaltete Konferenz für Hacker, Netzbewohner und Aktivisten. Dabei werden sowohl technische als auch gesellschaftspolitische Aspekte der digitalen Gesellschaft thematisiert, es geht um Mitwirkung und Veränderungen, Hacktivismus und Spaß am Gerät. Dafür sucht der CCC nun Menschen, die Vorträge halten, interessante Projekte vorstellen oder bei der Organisation und Umsetzung helfen.[Zum Artikel]

  • Rechtsausschuss des Europäischen Parlaments stimmt immer noch schlimm genug über Datenschutzverordnung ab

Weniger schlimm als der Industrieausschuss, aber immer noch schlimm genug, um das Grundrecht auf Datenschutz zu verletzen. So lässt sich das soeben zustande gekommene Abstimmungsergebnis über die Stellungnahme des Rechtsausschusses (JURI) zur Datenschutzgrundverordnung zusammenfassen. So haben die Abgeordneten des JURI-Ausschusses den Lobbywünschen nach ungeschützter Datenverarbeitung, sobald Daten in pseudonymer Form vorliegen, nicht nachgegeben (Reding: “Das Trojanische Pferd der Datenschutzverordnung“.) Auch der Forderung einiger Lobbygruppen nach Ausklammerung “kleiner und mittlerer Unternehmen” aus der Verordnung sind die JURI-Abgeordneten nicht nachgekommen.[Zum Artikel]

  • Rechtes Land: Atlas zur extremen Rechten und der Neonazi-Vergangenheit jetzt online

Ein neues Online-Projekt dokumentiert die Aktivitäten von Neonazis und deren Strukturen. Nach einer erfolgreichen Crowdfunding-Aktion ist “Rechtes Land” jetzt in einer ersten Beta-Version online. Damit werden Informationen und Wissen über Rechte gebündelt und auf einer gemeinsamen Karte visualisiert.[Zum Artikel]

  • Placebo-Effekt bei Polizeisoftware: Analyse historischer Daten soll Straftaten reduzieren und bestenfalls verhindern

Vor einigen Tagen erschien Evgeny Morozovs Buch “To Save Everything, Click Here”. Es geht um Smart Technologies und Big Data, und wie deren Anwendung Politik, Kultur und Alltag verändern könnte. Ein Anwendungsfall ist Pre-Crime: Die Generierung von Verdacht, eh überhaupt ein Verbrechen passiert.[Zum Artikel]

  • Eine offene, freie und zukunftsorientierte IT-Strategie für das Land Berlin?

Wie überwindet die Hauptstadt trotz knapper Kassen die nächste Modernisierungshürde ihrer IT-Landschaft, und die darauf folgenden? Am Donnerstag beriet der Berliner Senat über einen Antrag der Fraktion von Bündnis 90/Die Grünen, welcher auf eine strategische Neuausrichtung der Berliner IT hin zu Freier Software abzielt. Der Antrag schlägt eine Anzahl von konkreten Massnahmen vor, wie eine solche Strategie umzusetzen wäre.[Zum Artikel]

  • Tallinn Manual: NATO veröffentlicht Handbuch mit Cyberwar-Regeln

Am 15. März wurde in London das Tallinn Manual vorgestellt, ein Handbuch über Cyberwar, erstellt vom Cooperative Cyber Defence Centre of Excellence (CCDCOE) der NATO. Seit 2009 wurde es von 20 Rechtsexperten aus verschiedenen NATO-Staaten in Kooperation mit dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee in Estlands Hauptstadt Tallinn erarbeitet. Das Tallinn Manual enthält 95 Regeln (black letter rules), an denen sich NATO-Staaten im Fall eines Cyberkriegs orientieren können – einen solchen habe es bis heute jedoch noch nicht gegeben.[Zum Artikel]

  • Erklärung zu TAFTA: 38 Organisationen fordern, “geistiges Eigentum” aus dem Abkommen zu streichen

Über TAFTA, das derzeit verhandelte Transatlantisches Freihandelsabkommen twischen EU und USA, berichteten wir bereits, zuletzt kritisierte Markus das Kapitel “Intellectual Properties Rights”. Denn bei den Verhandlungen säßen dieselben Menschen auf Seiten der EU-Kommission und USA-Regierung am Tisch, die bereits ACTA zu Ende verhandelt hatten. Unter anderem diesen Punkt kritisiert nun eine Erklärung von 38 europäischen und internationalen Organisationen:[Zum Artikel]

  • Drohung oder Zukunftsversprechen? Grüne Fachtagung äußert massive Kritik an Drohnen

Der Einsatz von unbemannten Fluggeräten ist längst keine ferne Zukunftsmusik mehr: Während bewaffnete US-Drohnen allein in Pakistan im Zeitraum von Juni 2004 bis September 2012 zwischen 2.562 und 3.325 Menschen getötet haben, werden bei uns Drohnen immer mehr zu Überwachungs- und Aufklärungszwecken verwendet. Und selbst Privatpersonen können mit dem Besuch des Elektronikladens um die Ecke eine Drohne mit hochauflösender Kamera erwerben und sich damit den Garten des Nachbarn oder gleich sein Schlafzimmer einmal genauer anschauen. Über die Konsequenzen dieser Entwicklung und mögliche Lösungen haben die Grünen am vergangenen Freitag die Fachtagung Drohnen – Drohung oder Zukunftsversprechen? veranstaltet.[Zum Artikel]

  • Showdown verzögert sich: Europäisches Parlament stimmt erst Ende Mai über Datenschutzreform ab

Auf ihrer Pressekonferenz am Mittwoch haben die Berichterstatter für die Datenschutzreform Jan Philipp Albrecht (Grüne/EFA) und Sozialdemokrat Dimitrios Droutsas angekündigt, dass der federführende Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) erst Ende Mai (voraussichtlich am 29.5) über seine Änderungsanträge zu den beiden Kommissionsvorschlägen abstimmt. Begründet wird das mit der außergewöhnlich hohen Zahl von Änderungsanträgen, die für beide Legislativvorhaben, Datenschutzgrundverordnung (PDF) und Richtlinie für den Polizei- und Justizbereich (PDF), vorgebracht wurden.[Zum Artikel]

  • Übermittlung von EU-Fluggastdaten an Kanada – Verhandlungen kurz vor dem Abschluss

Aussagen aus Regierungskreisen zufolge stehen die Verhandlungen zwischen der EU und Kanada zur Übermittlung von Fluggastdaten kurz vor dem Abschluss. Orientieren soll sich der Vertrag an dem heftig kritisierten EU-Australien Abkommen.[Zum Artikel]

  • EFF und SHARE Defense visualisieren Google Transparenzbericht

Die Electronic Frontier Foundation (EFF) hat in Kooperation mit SHARE Defense, einer von der Share Foundation gegründeten internationalen Interessenvertretung, Visualisierungen des letzten Google Transparenzberichtes erstellt. SHARE Defense will mit Juristen, politischen Analysten, Aktivisten, Künstlern und Technologen die Aktivitäten der Regierungen in Serbien und auf dem Balkan kritisch beobachten und politische Unterstützung bei allen die digitalen Rechte betreffenden Fragen bieten. EFF und SHARE Defense haben, als “Teil ihrer Mission, Geheimniskrämerei um staatliche Überwachung zu beleuchten”, drei verschiedene Diagramme erstellt, um die Entwicklung zu immer mehr staatlichen Anfragen zu Nutzerdaten darzustellen.[Zum Artikel]

  • Microsoft veröffentlicht Bericht über Anfragen von Strafverfolgungsbehörden

Am Donnerstag veröffentlichte Microsoft erstmals einen Bericht über die Menge von Anfragen zu Nutzerdaten oder Gerichtsbeschlüssen, die von Strafverfolgungsbehörden eingehen. Der Bericht, der alle sechs Monate erscheinen soll, zeigt für das Jahr 2012, dass auf die Strafverfolgungsbehörden von fünf Ländern – Türkei, USA, Großbritannien, Frankreich und Deutschland – 69 Prozent aller Anfragen entfielen.[Zum Artikel]

  • Elektrischer Reporter über GIFs, Social Social Media und 3D-Drucker

Der Elektrische Reporter diesmal über nicht totzukriegende GIFs, soziales Engagement in sozialen Netzwerken und die Frage, ob die neue 3D-Drucktechnologie eine gesellschaftliche Revolution auslöst.

Schönes Wochenende!

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl