Kategorie: "Datenschutz / Datensicherheit"
Störerhaftung
(woi) Was für ein schöner Begriff – und was für eine schöne Sprache, die durch Anreihung von Substantiven Neues kreiert. Aber so wenig Viele mit „Kurbelwelle“ anfangen können, so wenig verstand ich bis 2010 den eigentlichen Inhalt, da selbstverständlich Störer für ihr Tun haften sollten, z.B. diejenigen die durch das Abbrennen von Feuerwerkskörpern in Fußballstadien Andere nicht nur stören sondern auch gefährden – das ist aber nicht gemeint.
Störerhaftung belangt den, dessen wLAN-Infrastruktur durch einen Störer illegal missbraucht wird.
Aber das will die Bundesregierung jetzt abschaffen – ein bisschen zumindest: In ihrem Artikel vom 13.03.2015, „Mehr öffentliche Wlan-Netze in Deutschland“, berichtet die Süddeutsche Zeitung von einem Gesetzentwurf des Wirtschafts(!)ministeriums, der die Rechtsunsicherheit beenden soll; bedauerlicher Weise ist dieser Artikel nicht offen zugänglich. Eine Kleinst-Recherche im Netz jedoch, offenbart schnell seltsame Koalitionen: Die Piraten Partei setzt sich bereits am 09.07.2014 eindeutig für ein offenes wLAN ein und befindet sich damit im Schulterschluss mit eco, dem Verband der deutschen Internetwirtschaft e.V. (4. Quartal 2014); nicht zu vergessen eine Aktivität vom 06.03.2015 der FDP – das war einmal eine Regierungspartei mit „Frei“ im Namen.
Bad Data
(woi) Zweimal Kontrollverlust: Zum einen Einer, der Michael Seemann auch nicht versteht – zumindest nicht ganz und Einer, der Big Data auf das trimmt, was es zumindest z.Zt. wirklich ist:
InKladde • N_Wessinghage • Februar 17, 2015
Das neue Spiel:
Michael Seemann über den Kontrollverlust
Notizblog • Pointers & Pointen • Torsten • 15. Februar 2015
Schleifenquantenkosmologie … ?
Wikipedia • Quantenkosmologie
Schleifenquantengravitation
Die allgemeinen Relativitätstheorie Albert Einsteins beschreibt die Entwicklung des Universums sehr gut, solange man zeitlich nicht zu nahe an den Anfangszustand des Kosmos herankommt, in die Phase der sogenannten Planck-Zeit. Hier versagt die Relativitätstheorie, aber es besteht Hoffnung, dass die Quantentheorie bei der Klärung offener Fragen weiterführt. Dazu ist eine Theorie erforderlich, die die Relativitätstheorie und die Quantentheorie übergreifend zusammenführt. Ein solcher Ansatz wird mit der Schleifenquantengravitation versucht.
„Je suis Ahmed“
Zeit Online • Politik • Ausland • Arabische Medien • 9. Januar 2015 17:00 Uhr
„Wir trauern mit euch, aber …“
„Wir sind Charlie“, lautet die Botschaft erstaunlich vieler arabischer Medien nach dem Pariser Massaker. Doch es gibt auch Kritik an der Heroisierung von Charlie Hebdo.

Und ist "Je suis Charlie" tatsächlich die angemessene Antwort auf dieses Massaker? Oder sollte man nicht (auch) "Je suis Ahmed" rufen, in Gedenken an den ermordeten Polizisten Ahmed Merabet, der zum Tatort gerufen wurde. Ihm hat der belgisch-libanesische Aktivist Dyab Abou Jahjah auf Twitter ein paar denkwürdige letzte Worte in den Mund gelegt. "Ich bin nicht Charlie, ich bin Ahmed der tote Polizist. Charlie hat meinen Glauben und meine Kultur lächerlich gemacht, und ich bin gestorben, weil ich sein Recht verteidigt habe, dies zu tun." #JesuisAhmed
Adventskalender mit Cookies
Digitalcourage e.V. • via eMail • 1. Dez. 2014
Digital mündig durch die Weihnachtszeit
Der Adventskalender von Digitalcourage
Die schönsten Geschenke sind die, die unser Leben bereichern, wie zum Beispiel unser Adventskalender zur digitalen Selbstverteidigung: Von heute an, öffnet sich jeden Tag ein Türchen unseres Adventskalenders. Statt Schokolade finden sich dort Tipps zur „digitalen Selbstverteidigung“. Hinter dem ersten Türchen haben wir eine Website der amerikanischen Organisation EFF versteckt, die den „Fingerabdruck“ des Browsers anzeigen kann. Die ganze Geschichte gibt's im Adventskalender!
Tag für Tag digitale Mündigkeit – Der Digitalcourage Adventskalender
Hedwig Kiesler?
E-Mail-Selbstverteidigung
Netzpolitik.orG • Freie Software, Überwachung • Matthias Kirschner • 30. Jun 2014 10:06
E-Mail-Selbstverteidigung der FSF verfügbar auf Deutsch
Die Free Software Foundation (FSF) hat heute sechs neue Übersetzungen, unter anderem die Deutsche, für die Infografik und die Anleitung zur E-Mail-Selbstverteidigung veröffentlicht. Diese erklären die Installation der nötigen Programme zur E-Mail-Verschlüsselung unter GNU/Linux, MacOS und Microsoft Windows; die Schlüsselerstellung; das Web-Of-Trust; sowie die richtige Verwendung der Programme. Alles, was dafür benötigt wird, ist ein Computer mit einer Internetverbindung, ein E-Mail-Konto und eine halbe Stunde Zeit.
„Die Wahrheit wird euch frei machen“
(woi) Die USA – ein geknechtetes Volk? Der Wahlspruch der CIA zumindest legt dies nahe: „Die Wahrheit wird euch frei machen“.
(Eva Jobs, „Ursprung und Gehalt von Mythen über Gehemimdienste“ im aktuellen Heft:)
bpb: • APuZ • 64. Jahrgang • 18–19/2014 • 28. April 2014
Überwachen
Aus Politik und Zeitgeschichte
Ein Staat büßt an Legitimität ein, wenn er es nicht vermag, seine Bürgerinnen und Bürger vor Gefahren zu schützen. Vor diesem Hintergrund gelten geheime Nachrichtendienste als wichtige Instrumente der Sicherheitspolitik. Die Kritik an der Arbeit geheimer Nachrichtendienste erreicht jedoch durch die "Snowden-Affäre" eine neue Qualität. Das Heft als epub: APuZ18–19/2014
Stefan Weidemann
Freiheit unter Beobachtung?
Der Artikel diskutiert die Bedeutung geheimdienstlicher (Massen-)Überwachung für das Verhältnis von Freiheit und Sicherheit und tritt darauf aufbauend für die Notwendigkeit einer gesellschaftspolitischen Sicherheitsforschung ein.
Christoph Gusy
Architektur und Rolle der Nachrichtendienste in Deutschland
Der Alltag der Nachrichtendienste ist zumeist geräuschlos, der Skandal dagegen geräuschvoll. Die Demokratie, welche die deutschen Nachrichtendienste schützen sollen, steht hier stets vor neuen Bewährungsproben.
Nils Zurawski
Geheimdienste und Konsum der Überwachung
Wie gehen wir mit Daten um und nehmen Überwachung im Alltag wahr? Es wird die These aufgestellt, dass wir in einer digitalen Konsumwelt auch die Überwachung selbst konsumieren und uns deshalb eigentlich so schlecht wehren können.
Ralf Bendrath
Überwachungstechnologien
Überwachungstechnologien beobachteten zunächst das Lokale. Kommunikationstechnologien machten Überwachung dann mobil. Der Computer ermöglichte das automatische Sortieren. Immer waren Technikentwicklungen dabei umkämpft.
Bodo Hechelhammer
Offener Umgang mit geheimer Geschichte
Die Verantwortung gegenüber der eigenen Historie gehört zum Selbstverständnis des heutigen Bundesnachrichtendienstes (BND), nicht als einmaliges historisches Projekt, sondern als dauerhafte Aufgabe für die zukünftige Arbeit.
Klaus-Dietmar Henke
Der Gehlen-BND in der Innenpolitik
Mit Wissen des Bundeskanzlers führte der BND unter Reinhard Gehlen innenpolitische Ausspähungen durch. Wie die gegenwärtigen Debatten werfen historische Befunde wie diese die Frage nach einer effektiven Kontrolle der Geheimdienste auf.
Armin Wagner
Der Fall „Antenne“
Spionage gehörte zu den Konstanten des Kalten Krieges. Die westliche Aufklärung in der DDR war in ihrer Praxis risikobehaftet, aber oft unspektakulär. Die Motive für Verrat konnten ungewöhnlich sein und zugleich die Grenzen der Stasi aufzeigen.
Eva Jobs
Ursprung und Gehalt von Mythen über Geheimdienste
Die Wahrnehmung von Nachrichtendiensten ist geprägt durch fiktionale Repräsentation. Der Artikel beleuchtet historische Entwicklungen und mediale Debatten, die mit dem Primat der Geheimhaltung eine Mythenbildung befördern.
… so betrachtet …
(woi) Am 07.02. verföffentlichte die Süddeutsche den Artikel Techfirmen beauftragen Anti-NSA-Lobbyisten; sie berichtete u.A.:
„Die beteiligten Firmen befürchten vor allem, dass sich der NSA-Skandal negativ auf ihre Geschäfte auswirken könnte. Nutzer könnten die Dienste verlassen oder andere Produkte kaufen und so die nichtamerikanische Konkurrenz stärken.
Mit dem Einsatz einer Lobby-Agentur schärfen die Firmen ihre neue Strategie: Sie klingen immer mehr wie Bürgerrechtler.“ Jeder Satz ein Genuss, ein Kunstwerk zw. Dadaismus und kafkaesker Epik.
Am 20.03.2014, 16:26 h, findet sich auf ruhr-lippe-marktplatz.de unter der Rubrik „Freizeit und Reisen | Technik“ der Artikel „NSA-Skandal: Google, Facebook, Yahoo und Co. wussten Bescheid“.
The Day we fight back
ZEIT ONLINE • Digital • Datenschutz • Snowden-Enthüllungen
Patrick Beuth • 14. März 2014 10:02 Uhr
Alles Wichtige zum NSA-Skandal
Welche Daten sammelt die NSA, was ist Prism und wie reagieren die Überwachten? Aktuelle Entwicklungen und ein Überblick über die Snowden-Enthüllungen seit Juni 2013
facebook hat WhatsApp weggekauft
(woi) Erschütternd! Nein, nicht die Tatsache des Aufkaufs – dass es zum Thema wird, obwohl schon vorher über WhatsApp alles bekannt war und über facebook sowieso. Unten ein paar ältere Ausführungen in der Chronologie ihrer Erscheinung über Alternativen zu WhatsApp, die alle Eines gemein haben: Keine Nutzer. Die Artikel stammen fast ausnahmslos aus dem Sommer 2013 – heute diskutiert die Gemeinde die Sicherheit von WhatsApp – erschütternd!
(Vorsicht bei der Beurteilung der Apps durch die Autoren: Manche finden es wichtig, dass eine App tolle Emoticons produziert, andere behaupten unzureichende Verschlüsselungen ohne zu differenzieren in welchem Zusammenhang, andere behaupten das Übernehmen der Kontaktliste, wo es sich lediglich um die (notwendige) Zugriffsberechtigung handelt. Mein Urteil bis auf Weiteres: myEnigma)
ZEIT ONLINE • DIGITAL • MOBIL • Messenger-Dienste • 10. August 2013 • 11:09 Uhr • Angela Gruber
Die vermeintlich sicheren Alternativen zu WhatsApp
Verschlüsselung als Wettbewerbsvorteil: Neue Apps wie myEnigma und Whistle.im versprechen Smartphone-Besitzern abhörsichere Kommunikation übers Netz.
teltarif • Meldungen • Internet • Smartphone-Messaging • Verschlüsselt
17.08.2013 • 18:05 Uhr • Hans-Georg KlugeWhatsApp-Alternativen mit Verschlüsselung
WhatsApp & Co. sind heute allgegenwärtig. Seit den Enthüllungen von Edward Snowden über verschiedene Überwachungsprogramme stellen aber sich viele Anwender die Frage, wie sie abhörsicher kommunizieren können.
Apfellike • APP-REVIEW • Reportage • 08. September 2013 • 17:36 Uhr • Timo
Sichere Alternativen zu WhatsApp?
Sollten wir Kommunikation wirklich so sorglos nutzen? Und sind wir mal ehrlich, WhatsApp ist nicht der sicherste Dienst, er ist eher sehr weit entfernt davon …
golem • news • Ende-zu-Ende-Verschlüsselung • 20.2.2014 • 17:37 Uhr • Steve Haak, Sebastian Grüner
Alternativen zu Facebooks Whatsapp
Threema, Telegram und MyEnigma: Nach der Whatsapp-Übernahme durch Facebook sind die Nutzer des Messengers auf der Suche nach Alternativen. Wir haben uns einige davon angesehen.
Recht auf Vergessenwerden
„… wird erst ein solcher Verfallsmechanismus den Anforderungen einer sich stetig wandelnden und erneuernden Angebotspalette im Handel mit digitalen Inhalten gerecht.“D.h. dem Handel soll es ermöglicht werden Bedarfe zu schaffen, die durch den Wegfall des Bestehenden entstehen. Das hat nichts mehr mit dem Grundrecht auf Informationelle Selbstbestimmung zu tun! Und Backes, der „Erfinder“ sagt selbst über seine software:
„Es geht nicht darum, den perfekten Schutz zu bekommen. Das ist technisch unmöglich. […] Das Verfallsdatum funktioniert nur, wenn niemand Böses will und die Bilder nicht kopiert werden.“Lertztlich meint ein Unternehmensberater und Mittelstandsexperte dazu: Die Zeit der Abhängigkeit von einzelnen Herstellern mit ihren proprietären Formaten sei eigentlich vorbei.
Seemanns-Garn
daten, von denen wir nicht wussten, dass es sie gibt, finden wege, die nicht vorgesehen waren und sagen aus, worauf wir nie gekommen wären.














