Gooken - ssl-Verschlüsselung Ihrer Verbindung zur Suchmaschine
Gooken - addurl: füge eine URL einer Webseite hinzu, auch ohne ihren Bezug auf unser Hauptthema
Gooken- Code-Integration des Gooken-Eingabefeldes für Textsuche in Ihre Menüs und Webseiten
Gooken - download der Größe nur eines MB (some thought it were 100)
Gooken - Top-Platzierung Ihrer Webseiten


1000%


banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Hermann: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can´t see a menu on the left site, please click here.

Spend or pay Gooken by PayPal.me / Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: Please click here! / Spenden oder zahlen Sie an Gooken: Bitte hier klicken!

OKGooken provides 1000% IT-security: Just follow these green hooks!

Tor, The Anonymizing Network - Äh, ... Looking out for Good Tor Nodes (entry-, middle- and exit-nodes / relais) now ..., text 2019 by Gooken

BACK


disclaimer

"Mehr Respekt vor Altenpflegern als Industrie-Bossen"
"Jeder Altenpfleger leistet mehr für die Gesellschaft als alle Investmentbanker zusammen
, gesehen im Facebook-Profil von einer Maja Schmidt am 18.01.2021

Westliche Geheimdienste haben in nur 30 Tagen weltweit 97 Milliarden Internetdaten gestohlen, uncut-news.ch, 19.06.2022
Von Lucas Leiroz: Er ist Forscher in Sozialwissenschaften an der Bundesuniversität von Rio de Janeiro; geopolitischer Berater.
Westliche Geheimdienste handeln wieder einmal illegal, stehlen Daten auf der ganzen Welt und verletzen die Souveränität der Länder. In einem kürzlich von chinesischen Medien veröffentlichten Bericht wurden Einzelheiten über die Datenerfassungsmacht der sogenannten "Five Eyes", des Datenaustauschnetzes der Geheimdienste der fünf anglophonen Mächte, aufgezeigt. In nur einem Monat wurden Milliarden von Daten gestohlen und Telefongespräche abgehört, was zu einer weltweiten Verunsicherung der Privatsphäre führte.
Der Bericht stammt von der Cybersicherheitsagentur Anzer, die am vergangenen Montag, den 13. Juni, Informationen an die chinesische Zeitung Global Times weitergab. Insgesamt wurden allein in den letzten dreißig Tagen weltweit 97 Milliarden Internetdaten gestohlen und 124 Milliarden Telefondaten missbraucht. Bei den von Anzer genannten Stellen handelt es sich hauptsächlich um US-Geheimdienste, aber auch alle Agenten im Rahmen der "Five Eyes", in denen die Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands zusammengeschlossen sind, sind beteiligt.
https://uncutnews.ch/westliche-geheimdienste-haben-in-nur-30-tagen-weltweit-97-milliarden-internetdaten-gestohlen/

Passage von Stefan Kleinkrieg ( Weltkrieg ) von (heut bin ich extrabreit) aus dem Jahr 1986: "Amis zwingen uns zum Kaufen, all den Schrott, den wir nicht brauchen."

Überwachungsstaat: Zensus, Chatkontrolle, Social Credit, Vermögensregister, uncut-news.ch, 26.05.2022
Video-News/Audio-News/Interviews
Droht der Überwachungsstaat? Aktuell läuft der "Zensus 2022". Wer und Was wird da eigentlich abgefragt und was passiert mit den Daten? Was hat es mit der "Chatkontrolle" und dem Vermögensregister der EU auf sich und kommt ein Social Credit Programm wie in China?
https://uncutnews.ch/ueberwachungsstaat-zensus-chatkontrolle-social-credit-vermoegensregister/

To: USA/DasImperium_und_Satellitenstaaten? Man spricht deutsch...

Brief an einen Tyrannen
, uncut-news.ch, 26.11.2021
Ich werde nicht mit dir argumentieren oder an dein Mitgefühl appellieren - denn du hast keins. Du bist ein fauliger, stinkender, eiternder, teuflischer, Angst schürender Drecksack ohne Seele, ohne Zweck und ohne Bedeutung.
Ganz gleich, wie viele Leben du zerkaust, wie viele Herzen du zerfetzt, wie viele Gehirne du umbringst und mit wie vielen Marionettenfäden du uns zu erdrosseln versuchst, du wirst immer eine hohle Hülle eines fingierten Menschen bleiben.
https://uncutnews.ch/brief-an-einen-tyrannen/

Wie gesagt: Auf unseren Webseiten aufgelistete Berichte müssen nicht unserer Meinung entsprechen., Red., Gooken, 2017

Die angeblichen Irrfahrten des Außerirdischen Mr. Stupid:

Lost Places auf dem Balkan
Busludscha-Monument - das gestrandete Beton-Ufo in Bulgarien
, STERN.de, 04.04.2022
Auf dem Gipfel des Chadschi Dimitar im Zentrum Bulgariens wurde vor genau 40 Jahren ein sozialistisches Denkmal eingeweiht. Doch längst ist das Monument baufällig geworden und verkommt zum Instagram-Motiv.
https://www.stern.de/reise/europa/busludscha-monument---das-gestrandete-beton-ufo-in-bulgarien-30549172.html

1981/82 ist vorbei: Ein (fast) jeder Mensch - eine Kuh, ein Legehuhn (ein Knusperhähnchen mit Fritten), ein Nigger, der amerikanischen Milliardärs-Mafia fette Beute?

niue-muenzen ... and if, such decades ago, even my own mother meant... / ... und wenn vor Jahrzehnten sogar die eigene Mutter zum Thema Maja Schmidt schon meinte ( ist das aber fertig: die eigene Mutter dann auch noch, das kriegt ihr aber wieder...!):

"We are no present-give-away-institution for the Germans and no social station of the USA. / Wir sind keine Verschenkanstalt (Deutschland, Reagans Westen alias ( das vermeintliche ) Judas Judäa) der Deutschen und keine Sozialstation der USA (Asoziale)..",

dann frage ich mich ( schau an: Die eigene Mutter meinte das allein aus sich heraus sogar, echt Seltenheitswert, da denkt man, das gibts doch wohl gar nicht, die eigene Mutter auch noch ... ), ob und inwiefern das eigentlich nicht stimmt.

Nur nächstens nicht ganz so arme Schweine bitte! Das kann man immer nur wieder sagen. Gooken empfieht uncut-news.ch aus der Schweiz !
Seine (Reagans) Welt der "hungernden Bankdirektoren und weinenden Gerichtsvollzieher" usw. etc. (... mit ihm als dem katholischen, kinderlosen B-Film-Schauspieler aus ärmlichen Verhältnissen (Quelle: Wikipedia), irländische Vorfahren, und seiner andauernden Politik des StarWars ohne Außerirdische!)
Das kann man nur immer wieder sagen: Nur nächstens nicht ganz so arme Schweine bitte!


uncut-news.ch: Wir werden nicht von Vereinen, Verbänden, Parteien oder sonstigen Lobbygruppen unterstützt. Wir schalten keine Werbung, wir belästigen auch nicht mit lästigen Pop-ups oder nötigen unsere Besucher, den Adblocker zu deaktivieren. Unterstütze unsere Unabhängigkeit!

"All people confident with the 80th know, that USA is a criminal state, who takes his superiority ... / Allen mit der Geschichte der vergangenen 80er Jahre vertrauten denkenden Menschen ist doch bekannt, dass die USA ein verbrecherischer Staat ist, der seine Übermacht mit ..."
www.compact-online.de/us-strategie-weltpolizei-oder-beobachtender-raushalter

"Ja, so muss ein Cowboy sein: dreckig, feige und gemein", Rockgruppe Ärzte, 80er Jahre.

"2020: Die Welt ist lahmgelegt", STERN.de, 21.03.2020
https://www.stern.de/reise/deutschland/tourismus-in-zeiten-der-coronakrise---die-welt-ist-lahmgelegt---sagt-ury-steinweg-von-gebeco-9190342.html

"Unheimlich, verrückt, schrecklich", tagesschau.de, 12.09.2020
Die Busch- und Waldbrände in Kalifornien gehören zu den Schlimmsten, die es je gab. Mehr als 12.500 Quadratkilometer sind von den Feuern betroffen. Und nicht nur Kalifornien, die gesamte Westküste der USA brennt.
https://www.tagesschau.de/ausland/kalifornien-waldbraende-135.html

Clever and Smart, NY83 (übrigens Firmengründungs-Jahr Microsofts...): "Die nächste Nummer ohne Netz!"

intro


c-s-19-1986


1981, 1982, 1983: Mist! Der Elefant macht ernst! But Null Problemo: "If you do not know, how to go on, you have two possibilities: either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: entweder man explodiert oder schreit nach Hilfe." (Magnum, TV-Serie, Januar 2016).

Reagans´ Westen (Judas Judäa): Seine Welt der "hungernden Bankdirektoren und weinenden Gerichtsvollzieher" usw. etc. (... und des StarWars ohne Außerirdische!)
Nur nächstens nicht ganz so arme Schweine bitte!
Wissen, wofür es gut ist, wissen warum (u.a. Steuervermeidung und - hinterziehung, org. Kr der eben mal nicht allzu amerikanischen Art usw. etc. den zeitgemäßen, erforderlichen Sinn ergeben!)
Hurra, hurra, die Schweizer Presse ist da ( Hintergrund: Schweizer Banken ) !
Sind wir endlich bald seine Welt der armen Schweine los?
Reagans Welt der hungernden Bankdirektoren und weinenden Gerichtsvollzieher usw. etc. (Deutschland-König Rio der I., 80er Jahre) ( ..., Katholiken im Protestantensektor, Naturkatastrophen und Katastrophen, Berge von Irren, Pleite-Staat und Hungertuch, Hexen, Fliegenpilze (Bonzen), Auftragskiller, ermordete Journalisten, Pizza Connection, Pharma-Kartell usw. usw. etc. )?
Gooken verweist auf neben tagesschau.de (mehr oder weniger Glaubwürdigkeit infolge GEZ-Rundfunkgebühren) viele Berichte von uncut-news.ch ( ch - tatsächlich Schweiz (!!!) ) !


Nur nächstens nicht ganz so arme Schweine bitte! Das kann man immer nur wieder sagen. Gooken empfieht uncut-news.ch aus der Schweiz !
Seine (Reagans) Welt der "hungernden Bankdirektoren und weinenden Gerichtsvollzieher" usw. etc. (... mit ihm als dem katholischen, kinderlosen B-Film-Schauspieler aus ärmlichen Verhältnissen (Quelle: Wikipedia), irländische Vorfahren, und seiner andauernden Politik des StarWars ohne Außerirdische!)
Das kann man nur immer wieder sagen: Nur nächstens nicht ganz so arme Schweine bitte!


#ME#TOO "Mehr Respekt vor Altenpflegern als allen Investmentbankern (Industrie-Bossen) zusammen", gesehen im Facebook-Profil von einer Maja Schmidt am 18.01.2021

Ingo Maus meint zum Thema "Adobe Security Updates und Frakking": auf FOCUS Online 2015 das, was wir schon zum Sturz des Schaahs usw. 1986 im Fernsehen vernommen haben:

"Everything from Ami is evil bad. Ami go home!!! / Alles vom Ami ist mist. Ami go home!!!". Ich höre das nicht zum ersten Mal.

Passage von Stefan Kleinkrieg ( Stefan Weltkrieg ) von "heut bin ich extrabreit" aus dem Jahr 1986: "Amis zwingen uns zum Kaufen, all den Schrott, den wir nicht brauchen."


Im Westen Nix Niue

"Kaum mal eine Zitrusfrucht ohne gefixte Einspritz-Stellen!"


Schon der Apfel sei vergiftet
Joghurt aus Deutschland, Wein aus Italien: Putin verbrennt Tonnen Lebensmittel
, FOCUS Online, 06.08.2015
Trotz des Minsker Abkommens kommt es immer wieder zu Kämpfen in der Ukraine. Eine Lösung des Konflikts scheint weit entfernt. Die Nato versucht, Stärke zu zeigen. Die Entwicklungen im News-Ticker von FOCUS Online.

Ist der Apfel vergiftet? Eine App findet es heraus
HawkSpex: App erfasst Inhaltsstoffe von Lebensmitteln
, PC-WELT.de, 06.02.2017
Die App des Fraunhofer-Instituts Magdeburg erkennt per Smartphone-Kamera, ob dein Apfel gespritzt ist oder nicht.
Die Forscher des Fraunhofer-Instituts für Fabrikbetrieb und -automatisierung IFF in Magdeburg haben mit HawkSpex eine neue Smartphone-App für Endkunden entwickelt. Die Software soll Lebensmittel mit Hilfe der Smartphone-Kamera auf ihre Inhaltsstoffe überprüfen. So können Kunden beispielsweise kontrollieren, ob der Bio-Apfel aus dem Supermarkt auch tatsächlich keine Pestizid-Rückstände aufweist.
Durchgeführt wird die Analyse mit dem Smartphone-Display und der Front-Kamera. Das Display beleuchtet das zu prüfende Lebensmittel mit unterschiedlichen Farben und ersetzt über einen Trick die eigentlich dafür benötigte Hyperspektralkamera. Je nachdem, die die Oberfläche des Lebensmittel die auftreffenden Farben reflektiert, können Inhaltsstoffe und eventuell verwendete Chemikalien ermittelt werden. Dafür greift HawkSpex auf ein eigenes Rechenmodell zurück, das von der Prozessor-Leistung des Smartphones profitiert.
Die Forscher Fraunhofer-Instituts haben bereits eine erste Laborversion der App fertiggestellt und die Software zum Patent angemeldet. In einem nächsten Schritt sollen erste praktische Anwendungen entwickelt und die Zuverlässigkeit der App in Vergleichsmessungen trainiert werden. Bereits Ende des Jahres wollen die Forscher diesen Prozess abgeschlossen haben.
Die möglichen Anwendungsgebiete von HawkSpex sind vielfältig und im Endkunden- sowie im industriellen Bereich denkbar. Potenzielle Gebrauchtwagen-Käufer könnten mit der App beispielsweise prüfen, ob der Lack ihres Traumwagens tatsächlich an allen Stellen die gleiche Farbe hat oder der Händler sie mit einem Unfallwagen über den Tisch ziehen will. In der Industrie könnte HawkSpex beispielsweise bei Qualitätskontrollen von Lebensmitteln eingesetzt werden.
http://www.pcwelt.de/a/ist-der-apfel-vergiftet-eine-app-findet-es-heraus,3389247

Warnungen auf Rekordniveau
Rückruf von Lebensmitteln - immer öfter
, tagesschau.de, 08.12.2019
Ob Keime, Bakterien, Pilze oder gar "Fremdkörper" - die Meldungen über verunreinigte Lebensmittel haben ein neues Rekordniveau erreicht. Das geht aus einer Statistik des Bundesamtes für Verbraucherschutz und Lebensmittelsicherheit hervor.
https://www.tagesschau.de/inland/lebensmittel-127.html

Kommt bald ein Ultra-Billig-Discounter?
Aldi und Lidl investieren Milliarden in ihre Filialen
, CHIP, 03.08.2017
Bekommen deutsche Discounter Konkurrenz? Aldi und Lidl stecken Milliarden in die Verschönerung ihrer Läden, bezahlen muss das Ganze am Ende der Kunde. Jetzt diskutieren Branchenkenner, ob dadurch Platz für einen neuen Ultra-Billig-Anbieter auf dem Markt entstanden ist.
http://www.chip.de/news/Preiswerter-als-Aldi-Kommt-jetzt-der-Super-Billig-Discounter_120055303.html

Russen-Discounter nimmt neue Städte ins Visier: Hier eröffnet schon bald der Aldi-Klon, CHIP, 08.09.2020
Lange ist es ruhig gewesen um den russischen Discounter Mere. Mit einem einfachen Filialkonzept, das an die frühen Aldi-Anfänge erinnert, sorgte der Händler für Aufsehen. Nun hat das Unternehmen ein ehrgeiziges Ziel vor Augen. CHIP zeigt, wie die Filialen aussehen. Mehr dazu finden Sie im Video.
Essiggurken aus dem Pappkarton, Milch von der Holzpalette und Konserven direkt aus dem Schwerlastregal: Das Konzept von Mere lautet "Hauptsache billig". Mit "täglichen Tiefstpreisen" versucht das Unternehmen wichtige Marktanteile abzugreifen.
Nun plant der Ramsch-Discounter allerdings mit Filialen im Großraum Frankfurt und Berlin. Nach CHIP-Informationen soll im kommenden Jahr eine Filiale in der Hauptstadt starten. Das Unternehmen sucht etwa nach Mitarbeitern, die potentielle Mieträume sichten und Verträge aushandeln.
An anderer Stelle scheinen bereits Unterschriften gefallen zu sein. Zum 1. Oktober eröffnet eine Filiale im niedersächsischen Wilhelmshaven. In einer Stellenausschreibung, die CHIP vorliegt, sucht das Unternehmen einen Marktleiter, einen Filialleiter und Kassierer.
https://www.chip.de/news/Russen-Discounter-nimmt-neue-Staedte-ins-Visier-Hier-eroeffnet-schon-bald-der-Aldi-Klon_182963348.html

Das setzen Technokraten in diesem Augenblick weltweit um! Wollt ihr das?, uncut-news.ch, 19.12.2021
https://uncutnews.ch/das-setzen-technokraten-in-diesem-augenblick-weltweit-um-wollt-ihr-das/

Dr. David Martin Teil 2: Der unheimliche Aufstieg des Überwachungsstaates, uncut-news.ch, 10.09.2021
Der erste Teil ist hier zu finden.
In diesem zweiten Teil von Mike Adams‘ Interview mit Dr. David Martin (das Sie sich hier ansehen können) geht es um den "Paradigmenwechsel" in der westlichen Regierung (von der Demokratie zur Unterdrückung), in den Köpfen und im Bewusstsein der wählenden Bevölkerung und um die Agenda hinter diesem Wandel.
Den Abschluss bildet Martins Analyse der einzigartigen Natur von Chinas globaler wirtschaftlicher - und damit politischer - Macht.
Mike Adams: Ich möchte Ihre Aufmerksamkeit insbesondere auf Australien und Neuseeland lenken, wo die Menschen, die Bürger dieser vielen Nationen - und dazu gehören Kanada, die Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, Spanien und so weiter -, die Bürger, die ihre Regierung einst als ihre Beschützer ansahen, nun erkennen, dass sich ihre Regierungen zumindest in diesem Zusammenhang, in diesem Übermaß an Macht, eher wie Terroristen oder Feinde oder Unterdrücker verhalten.
Australien ist, glaube ich, das beste Beispiel dafür. Im Bundesstaat New South Wales darf man sich nur eine Stunde lang bewegen. Wenn man Besuch bekommt, muss man sich bei der Regierung anmelden, um die Erlaubnis für einen Besucher zu erhalten.
Das war vor 18 Monaten noch undenkbar, aber jetzt ist es da. Was bedeutet das Ihrer Meinung nach für die Zukunft? Steht ein Wendepunkt bevor? Die Regierungen werden von immer mehr Menschen nicht mehr als Beschützer gesehen. Was denken Sie darüber?
Dr. David Martin: Nun, ich habe gesagt, dass viele von uns diese Dinge nicht zur Kenntnis genommen haben, als sie eingeführt wurden. Australien ist ein wunderbares Beispiel. Ich werde es auspacken, denn wie Sie wahrscheinlich wissen, Mike, hatte ich das Glück, mit meiner Frau Kim und meiner Tochter Sienna ein paar Jahre dort zu leben.
Wir haben in New South Wales und in Victoria gelebt. Wir stellten fest, dass die australische Regierung in der Zeit von 2016 bis 2018 aus nicht ganz nachvollziehbaren Gründen Gesetze verabschiedete, die ganz klar drakonische Kontroll- und Unterdrückungsgesetze zur Überwachung ihrer Bürgerinnen und Bürger darstellten und die Möglichkeit boten, in persönliche Computer, Mobiltelefone und alles Mögliche einzudringen.
All diese Überwachungsinstrumente, alles unter dem Namen dessen, was wir nach 2001, nach dem 11. September 2001, getan haben, als wir sahen, wie Dinge wie der Patriot Act und andere Dinge in die Gesetzgebung aufgenommen wurden, die in der Tat in die bürgerlichen Freiheiten eindrangen. Aber in Australien war es noch drakonischer.
Tatsache ist, dass in Australien die Gesetze zur Aufwiegelung auf jedes Mal ausgeweitet wurden, wenn man etwas Unangenehmes über die Regierung sagt, ganz gleich, was es ist.
Man könnte einfach nur verärgert sein, man könnte frustriert sein, man könnte ein berechtigtes Anliegen haben. Es würde keine Rolle spielen. Und sie haben es damals auf die Presse ausgedehnt, Mike. Sie machten unmissverständlich klar, dass sie gegen jede Medienquelle vorgehen würden, die auch nur eine Untersuchung über die Regierung durchführt.
Das war 2016, ´17 und ´18. 2017 war ich Gastgeber einer Cybersicherheitskonferenz in Melbourne. Und Sie würden nicht glauben, wie viele ungeheuerliche Menschenrechtsverletzungen klar und deutlich ausgesprochen wurden und niemand die Hand hob.
Was mich also frustriert, ist, dass die meisten von uns nichts getan haben, als wir sahen, wie all diese Freiheiten untergraben wurden. Und jetzt ernten wir von einem Baum, der vor Jahren gepflanzt wurde, und sagen: "Oh, mein Gott, wir mögen die Birnen nicht, wir mögen die Äpfel nicht.
Nun, wissen Sie was? Sie haben diese Äpfel und Birnen gepflanzt, und wir haben nichts getan. Wenn man sich also im Falle Australiens anschaut, wie viele Gesetze es der Regierung erlauben, Durchsuchungen und Beschlagnahmungen ohne Durchsuchungsbefehl durchzuführen, sich in Ihre persönlichen Daten einzuhacken, Ihre Bewegungsfreiheit zu kontrollieren, dann sind all diese Dinge keine Überschreitung des Gesetzes.
Die Öffentlichkeit wusste nicht, dass das Gesetz in diese Richtung geht, bis es jetzt durchgesetzt wird. Und das ist ein echter Weckruf für uns alle. Wir müssen wachsamer sein gegenüber dem, was wir für schrittweise irrelevante Schritte halten, die die Regierung unternimmt, nur um im Nachhinein herauszufinden, dass diese "geplant" sind, um einen Weg zu bauen, der zu dieser Ebene des organisierten Verbrechens führt.
Adams: Es gibt viele Leute, die sagen, dass Australien gefallen ist und dass die Menschen keine Mittel mehr haben, ihr Land zurückzuerobern. Natürlich haben sie auch ihren zweiten Verfassungszusatz aufgegeben - nun, Waffenrechte - wir nennen es zweiter Verfassungszusatz, aber Waffenrechte in Australien, vor vielen Jahren.
https://uncutnews.ch/dr-david-martin-teil-2-der-unheimliche-aufstieg-des-ueberwachungsstaates/

Initiative aus Deutschland: Bedrohungen verfolgt, die noch gar nicht eingetreten sind
Umstrittener Begriff
Bundesinnenministerium schleicht "Gefährder" in die EU
, netzpolitik.org, 04.11.2021
Damit Staatsschutzabteilungen im Bereich der politisch motivierten Kriminalität auf EU-Ebene besser zusammenarbeiten können, brauchen sie gemeinsame Definitionen für die zu verfolgenden Personen. Eine entsprechende Initiative dazu kommt aus Deutschland. So werden Bedrohungen verfolgt, die noch gar nicht eingetreten sind.
https://netzpolitik.org/2021/umstrittener-begriff-bundesinnenministerium-schleicht-gefaehrder-in-die-eu/

USA
Verfolgung von allem, was sich auf der Erde befindet, sei es lebendig oder leblos, beweglich oder unbeweglich
Nationale Geospatial-Intelligence-Agentur spürt alles auf
, uncut-news.ch, 12.10.2021
Geheimdienste/NSA/Überwachung/BigData
NGA veröffentlicht neue Datenstrategie zur Steuerung der digitalen GEOINT-Revolution
GEOINT ist die technokratische Wissenschaft der Verfolgung von allem, was sich auf der Erde befindet, sei es lebendig oder leblos, beweglich oder unbeweglich. Eine offizielle US-Regierungsbehörde wurde gegründet, um die militärische und zivile Nutzung von GEOINT zu ermöglichen und zu fördern, um eine totale Überwachungsgesellschaft auf globaler Basis zu schaffen. GEOINT geht weit über die bloße Lokalisierung von Standorten hinaus. Es nutzt KI, um Bewegungen, Netzwerke und das Verhalten des "Systems" zu analysieren. ⁃ TN-Redakteur
SPRINGFIELD, Virginia - Die National Geospatial-Intelligence Agency (NGA) hat am 6. Oktober ihre Datenstrategie veröffentlicht, in der sie ihre Pläne zur Umgestaltung und Verbesserung der Art und Weise, wie Daten erstellt, verwaltet und gemeinsam genutzt werden, darlegt, um ihre Vormachtstellung bei der Bereitstellung von Geospatial Intelligence zu erhalten.
https://uncutnews.ch/nationale-geospatial-intelligence-agentur-spuert-alles-auf/

UN-Bericht: Grausame, erniedrigende Behandlung und Folter durch Polizeigewalt in Deutschland, Prof. Nils Melzer, uncut-news.ch, 17.06.2022
Deutschland
Wieweit die Etablierung diktatorischer Verhältnisse in Deutschland bereits in offene Polizeigewalt "grausamer, unmenschlicher, erniedrigender" Art und regelrechte Folter übergegangen ist, beschreibt der UN-Sonderberichterstatter über Folter, der Schweizer Prof. Nils Melzer, in seinem Abschlussbericht von Ende Mai 2022, in dem er die Ergebnisse seiner Untersuchungen über Vorgänge des Jahres 2021 in Deutschland bei Demonstrationen veröffentlicht hat. Die detaillierten Schilderungen und rechtlichen Bewertungen Nils Melzers sind eine wichtige Dokumentation des totalitären Grundrechteverfalls in Deutschland. Nachfolgend übernehmen wir den Artikel von "Anthroblog" darüber, wofür Lorenzo Ravagli herzlich gedankt sei.
https://uncutnews.ch/un-bericht-grausame-erniedrigende-behandlung-und-folter-durch-polizeigewalt-in-deutschland/

Analysetool der US-Firma Palantir
Schafft die Polizei den gläsernen Bürger?
, tagesschau.de, 03.06.2022
Nach Hessen, NRW und Bayern prüfen der Bund und weitere Bundesländer den Einsatz des Polizei-Analysetools der US-Firma Palantir, wie BR-Recherchen zeigen. Datenschützer stufen die Software als problematisch ein.
[...] In Hessen und Nordrhein-Westfalen ist die Software bereits im Einsatz. Auch das Landeskriminalamt Bayern hat im Frühjahr dieses Jahres einen Rahmenvertrag mit Palantir zur Nutzung von VeRA (Verfahrensübergreifende Recherche und Analyse) unterzeichnet. Dieser Rahmenvertrag gibt nun allen Bundesländern und dem Bund die Möglichkeit, die Software ohne erneute Ausschreibung einzukaufen.
https://www.tagesschau.de/investigativ/br-recherche/polizei-analyse-software-palantir-101.html

OKNetzpolitischer Wochenrückblick KW 51: Oh, wie schön - überall Gesichtserkennung, netzpolitik.org, 22.12.2017
Am Berliner Südkreuz wird die automatische Gesichtserkennung munter weiter getestet. Facebook bekommt aufgrund seiner marktbeherrschenden Stellung vom Bundeskartellamt auf den Deckel und die Hamburger Polizei sorgt mit seiner sogenannten Öffentlichkeitsfahndung zum G20-Gipfel für Aufruhr. Die Themen der Woche im Überblick.
https://netzpolitik.org/2017/netzpolitischer-wochenrueckblick-kw-51-oh-wie-schoen-ueberall-gesichtserkennung/

US-Unternehmen Clearview
Dein Gesicht ist jetzt eine Kriegswaffe
, uncut-news.ch, 06.05.2022
Geheimdienste/NSA/Überwachung/BigData
Die Ukraine setzt die Gesichtserkennungstechnologie von Clearview AI ein, um tote und lebende Russen zu identifizieren. Dabei stützt sie sich auf eine Datenbank mit Milliarden von Gesichtsbildern, die sie ohne Zustimmung der Betroffenen aus dem Internet zusammengetragen hat.
Wem gehört Ihr Gesicht? Man könnte meinen, es gehöre einem selbst, aber bedenken Sie, dass Clearview AI, ein amerikanisches Unternehmen, das Gesichtserkennungstechnologie vertreibt, seit 2020 eine Datenbank mit zehn Milliarden Bildern aufgebaut hat. Bis Ende des Jahres will das Unternehmen 100 Milliarden Gesichtsbilder aus dem Internet geholt haben. Es ist schwierig, die Behauptungen des Unternehmens zu bewerten, aber wenn wir Clearview AI für bare Münze nehmen, verfügt es über genügend Daten, um fast jeden Menschen auf der Welt zu identifizieren und die Privatsphäre und Anonymität überall zu beenden.
https://uncutnews.ch/dein-gesicht-ist-jetzt-eine-kriegswaffe/

Polizeigesetz NRW: Vor allem Klima-Aktivisten in Langzeitgewahrsam, netzpolitik.org, 25.03.2022
Das Polizeigesetz in NRW ermöglicht der Polizei, Personen länger festzuhalten - begründet wurde dies mit Terrorismus. Vier Jahre später stellt sich heraus: Die größte Einzelgruppe in Langzeitgewahrsam sind Menschen aus der Klimabewegung.
https://netzpolitik.org/2022/polizeigesetz-nrw-vor-allem-klima-aktivisten-in-langzeitgewahrsam/

Proteste: Überwachungskameras in Köln-Kalk unerwünscht, netzpolitik.org, 04.03.2022
Die Polizei hat im Kölner Stadtteil Kalk Überwachungskameras in den belebtesten Straßen des Viertels aufgehängt. Das kann sie laut Polizeigesetz NRW eigenmächtig entscheiden. Gegen die Kameras gibt es Proteste.
https://netzpolitik.org/2022/proteste-ueberwachungskameras-in-koeln-kalk-unerwuenscht/

"Die wollen alles über jeden wissen - ohne Ausnahme.", tagesschau.de
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, .
https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

Alles an sich reißen (englisch: monopolarization, Monopolarisierung): Der Diebstahl der globalen Gemeingüter - Teil 1, uncut-news.ch, 28.10.2021
Die Leute, die niemand von uns wählt, die aber letztlich die internationalen Finanzen, alle Unternehmens- und Geschäftstätigkeiten, die Regierungspolitik und die internationalen Beziehungen kontrollieren, haben ein System aufgebaut, das es ihnen ermöglicht, sich der "globalen Gemeingüter" zu bemächtigen.
Sie sind die Global Public Private Partnership (GPPP) und obwohl gewählte Vertreter in ihren Reihen sind, bestimmen sie weder die Agenda noch die Politik. Wir müssen sowohl erkennen, wer die GPPP sind, als auch die Auswirkungen ihres Vorhabens verstehen. Wie will diese Gruppe globaler Interessenvertreter die globalen Gemeingüter an sich reißen und warum sollten wir uns ihnen widersetzen?
# https://uncutnews.ch/alles-an-sich-reissen-der-diebstahl-der-globalen-gemeingueter-teil-1/

Susanna geriet an einen durch und durch bösen Menschen
Die Kriminalfälle des Jahres
Mord an einer 14-Jährigen durch einen Flüchtling: "Der Schmerz nimmt mir die Luft zum Atmen"
, STERN.de 30.12.2019
Ihre Tochter wurde im Frühjahr von einem Iraker vergewaltigt und ermordet, der Fall befeuerte auch die Debatte um die Flüchtlingspolitik. Diana Feldmann über die Tage der Angst und den Kampf um die Würde ihres Kindes.
https://www.stern.de/p/-susanna-geriet-an-einen-durch-und-durch-boesen-menschen--9022212.html

Trackingskripte selbst auf tagesschau.de, 2022:
h-cdn.com
bunchbox.co
...

Google und Microsoft größte Datensammler
Daten enden auf der ganzen Welt
Online-Werbung: Firmen greifen jede Minute Daten ab
, netzpolitik.org, 17.05.2022
Technologieunternehmen machen ihr Geld mit Online-Werbung. Ein neuer Bericht zeigt, in welchem Ausmaß sie dafür Daten abgreifen - und wo diese Daten landen.
Ein neuer Bericht zeigt, wie persönliche Daten dank Google und Co. bei Firmen in der ganzen Welt landen.
Eine Person, die in Deutschland im Internet unterwegs ist, wird im Schnitt jede Minute vermessen. Was schaut sie an? Wo geht sie hin? Auf das so geschnürte Datenpaket können Tausende Firmen zugreifen. Das geht aus einem neuen Bericht des Irish Council for Civil Liberties (ICCL) hervor. Firmen auf der ganzen Welt haben demnach Zugang zu teils sehr privaten Daten wie sexuellen Vorlieben oder politischer Haltung. Die Bürgerrechtsorganisation prangert die Aktivitäten der Tech-Giganten als "größtes Datenleck" an.
Anhand interner Dokumente aus der Werbeindustrie beleuchtet der Bericht das so genannte Real-Time-Bidding, ein Verfahren, mit dem in Echtzeit Anzeigenplätze auf Webseiten oder Apps versteigert werden. Dafür wird erhoben, welche Inhalte sich Nutzer:innen ansehen oder wo sie sich befinden, um ihnen zielgenau passende Werbeanzeigen zeigen zu können. Die Zahlen des Berichts beziehen sich auf Europa und die Vereinigten Staaten. Pro Tag würden in Europa demnach 197 Milliarden mal Daten abgegriffen.
"Google und Microsoft größte Datensammler"
Der größte Akteur ist dem Bericht zufolge Google. Doch auch Microsoft sei in die obere Liga aufgestiegen, seit es Ende 2021 die Real-Time-Bidding Firma Xandr kaufte. Zwei weitere Unternehmen, die ebenfalls im großen Stil mit Daten handeln - Facebook und Amazon - sind in den ausgewerteten Dokumenten nicht berücksichtigt, so der ICCL. Laut den recherchierten Zahlen ist Google in Deutschland und Europa der größte Händler. Pro Jahr beläuft sich der Wert des Real-Time-Bidding dem Bericht zufolge auf 117 Milliarden Dollar in den USA und Europa. In der EU sollen es 2019 23 Milliarden Euro gewesen sein. Aus den Dokumenten geht außerdem hervor, dass der Umfang des Datensammeln in Europa deutlich geringer ist als in den Vereinigten Staaten.
Technisch ist das Real-Time-Bidding leicht nachvollziehbar: Sobald man eine entsprechende Seiten öffnet, sammelt ein Dienst im Hintergrund Gebote für die Anzeigenplätze. Die Bietenden analysieren sämtliche Daten der Person, die die Anzeige sehen soll und entscheiden, ob und wie hoch geboten wird. Der höchstbietende Dienst bekommt anschließend den Anzeigenplatz. All das läuft in Echtzeit, also innerhalb weniger Millisekunden ab. Zu den Daten, die alle Dienste während des Prozesses abgreifen können, zählen nicht nur Standort oder Alter. Sie beinhalten oft auch persönliche Vorlieben oder religiöse Orientierung.
Daten enden auf der ganzen Welt
Die Daten, die gesammelt werden, sind nicht nur für die Bieterdienste zugänglich. Laut dem Bericht des ICCL teilt in Europa allein Google die gesammelten Daten mit 1.058 Unternehmen. Darunter seien auch Firmen aus China und Russland. Ein weiteres Dokument aus der Tracking-Industrie zeigt, welche privaten Informationen gesammelt werden, darunter zum Beispiel, ob eine Person Suchtprobleme oder Geschlechtskrankheiten hat. Welche Konsequenzen das haben kann, zeigte erst kürzlich ein Fall in den USA, bei dem ein katholischer Newsletter-Dienst mithilfe von kommerziell zugänglichen Daten aus der Dating-App Grindr einen Priester als homosexuell outete.
https://netzpolitik.org/2022/online-werbung-firmen-greifen-jede-minute-daten-ab/

Bundesregierung verweigert Auskunft über israelischen Staatstrojaner Candiru, uncut-news.ch, 24.09.2021
Deutschland, Geheimdienste/NSA/Überwachung/BigData
Die Bundesregierung will nicht sagen, ob deutsche Behörden den Staatstrojaner Candiru nutzen. Die Antwort könnte das Staatswohl gefährden. CitizenLab und Microsoft haben über hundert Opfer der israelischen Schadsoftware gefunden, darunter eine politisch aktive Person in Westeuropa.
RCIS, FinFisher, Pegasus - Polizei und Geheimdienste in Deutschland besitzen eine ganze Reihe an Staatstrojanern, mit denen sie Geräte hacken und überwachen. Die Liste gekaufter Schadsoftware könnte wohl noch länger sein, aber Bundesregierung und Behörden verweigern fast jede substantielle Auskunft. Möglicherweise kommt ein bisher wenig beachteter Staatstrojaner hinzu: Candiru.
# https://netzpolitik.org/2021/penisfisch-bundesregierung-verweigert-auskunft-ueber-israelischen-staatstrojaner-candiru/
https://uncutnews.ch/bundesregierung-verweigert-auskunft-ueber-israelischen-staatstrojaner-candiru/

"Haff! - Da hat jemand zugeschnappt..." - netzpolitik.org proudly presents

Nach Pfändung: Staatstrojaner-Hersteller FinFisher "ist geschlossen und bleibt es auch"
, netzpolitik.org, 28.03.2022
Drei Unternehmen der Staatstrojaner-Firmengruppe FinFisher sind insolvent. Das Büro ist aufgelöst, die Mitarbeiter entlassen und der Geschäftsbetrieb eingestellt. Im Zuge von Ermittlungen wegen möglicher illegaler Exporte des Staatstrojaners hat die Staatsanwaltschaft Konten gepfändet.
Der Münchener Staatstrojaner-Hersteller FinFisher ist offenbar am Ende. Die drei Firmen FinFisher GmbH, FinFisher Labs GmbH und raedarius m8 GmbH haben Insolvenz angemeldet, die Verfahren sind eröffnet. Der Geschäftsbetrieb ist eingestellt, das Büro ist aufgelöst, alle 22 Mitarbeiter sind entlassen. Das bestätigt der Insolvenzverwalter gegenüber netzpolitik.org:
Die Geschäftsbetriebe der genannten Gesellschaften waren bereits bei Antragstellung nahezu eingestellt bzw. sind zwischenzeitlich vollständig eingestellt worden. Arbeitnehmer werden in den Gesellschaften nicht mehr beschäftigt. Die Geschäftsräumlichkeiten wurden im Zuge der Eröffnung des Insolvenzverfahrens aufgegeben und der Standort Baierbrunner Straße 15 in München aufgelöst, da es keine Perspektive einer Fortführung des Geschäftsbetriebs gab.
Im Zuge der Insolvenzverfahren über die oben genannten Gesellschaften werden diese daher abgewickelt und aufgelöst bzw. sind bereits aufgelöst (FinFisher GmbH).
Am Büro in München hingen zwar letzte Woche noch Firmen-Logos, aber im Büro arbeitet niemand mehr. Der Briefkasten ist zugeklebt, die Webseite finfisher.com, die E-Mail-Adressen und die Telefonnummer sind nicht mehr erreichbar. Auf der Überwachungsmesse ISS World in Dubai Anfang März hat FinFisher trotz Ankündigung und Vertrag "nicht teilgenommen, nicht bezahlt und nicht abgesagt", so eine Sprecherin der Messe.
Jemand, der bis vor kurzem leitender Angestellter bei FinFisher war, bestätigt gegenüber netzpolitik.org: "FinFisher ist geschlossen und bleibt es auch. Ihr habt euer Ziel erreicht." Der weltbekannte Staatstrojaner aus Deutschland, den Reporter ohne Grenzen seit 2013 als Feind des Internets bezeichnet, ist am Ende.
Komplettes Portfolio des Hackens
FinFisher hat eine Staatstrojaner-Suite entwickelt und vertrieben, die es als "komplettes Portfolio des Hackens" bewirbt. Kunden sind Polizeien und Geheimdienste auf der ganzen Welt, FinFisher wirbt mit dem Kampf gegen Kriminalität.
Doch FinFisher steht selbst im Fokus der Ermittlungsbehörden. Staatsanwaltschaft und Zoll ermitteln gegen die Firmengruppe wegen des Verdachts, dass die Trojaner-Software "ohne die erforderliche Ausfuhrgenehmigung des Bundesamtes für Wirtschaft und Ausfuhrkontrolle ausgeführt worden sein könnte", so die Staatsanwaltschaft.
Anlass für die Maßnahmen ist unsere Strafanzeige, die wir 2019 gemeinsam mit der Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und dem Europäischen Zentrum für Verfassungs- und Menschenrechte verfasst und eingereicht haben. FinFisher bestritt die Vorwürfe der Strafanzeige.
https://netzpolitik.org/2022/nach-pfaendung-staatstrojaner-hersteller-finfisher-ist-geschlossen-und-bleibt-es-auch/

Predator von Cytrox: Spähsoftware auf Telefon von griechischem Journalisten entdeckt, netzpolitik.org, 21.04.2022
Ein Untersuchungsausschuss im EU-Parlament soll den Einsatz von Trojanern gegen Oppositionelle und Medienschaffende in Europa aufarbeiten. Auch deutsche Auftraggeber:innen könnten nach einer Analyse des Meta-Konzerns ins Visier geraten.
https://netzpolitik.org/2022/predator-von-cytrox-spaehsoftware-auf-telefon-von-griechischem-journalisten-entdeckt/

Spähsoftware: EU-Kommission offenbar Ziel von Staatstrojanern, netzpolitik.org, 11.04.2022
Die Geräte von EU-Justizkommissar Didier Reynders und vier weiteren Kommissionsbeamten waren offenbar Ziel von Spähsoftware. Doch wer steckt hinter der Aktion?
https://netzpolitik.org/2022/spaehsoftware-eu-kommission-offenbar-ziel-von-staatstrojanern/

US-Behörde CDC verwendet Telefonortungsdaten zur Überwachung von Kirchen und Schulen, um festzustellen, ob die Amerikaner die Lockdowns befolgt haben, uncut-news.ch, 05.05.2022
USA/DAS IMPERIUM
Die Centers for Disease Control and Prevention (CDC) haben im Jahr 2021 Millionen von Amerikanern anhand von Telefonstandortdaten überwacht.
Die CDC überwachte Sperrzonen, Kirchen, Schulen, Nachbarschaftsbesuche und Apothekenbesuche über SafeGraph, einen umstrittenen Datenbroker.
Die CDC kaufte die Telefondaten und nutzte Covid-19 als Vorwand, um die Daten schneller und in größeren Mengen zu kaufen, wie aus Dokumenten hervorgeht, die Motherboard exklusiv durch eine FOIA-Anfrage erhalten hat.
Die CDC nutzte die Daten, um festzustellen, ob die Amerikaner die Covid-Sperranordnungen befolgten.
https://uncutnews.ch/us-behoerde-cdc-verwendet-telefonortungsdaten-zur-ueberwachung-von-kirchen-und-schulen-um-festzustellen-ob-die-amerikaner-die-lockdowns-befolgt-haben/

Groß-Absurdistan - Judas Judäa - USA/Das Imperium - US-Republikaner (Farmer-Partei) und & Co.
Werden (oder sind) wir jetzt (seit 1981/82) alle seine (Labor-)Ratten oder Schweine, Kühe und Legehühner?
Und müssen immer mehr ebensolche dann immer verfressenere, dicke Elefanten aus immer schwindelerrgenderen Höhen hochziehen?, möchte zu dieser Zeit jemand wissen (Name und Anschrift sind der Red. nicht bekannt).

"The most german famous inventions are the fun-brakes and the journey-withdrawal-insurance", NDR Talkshow, Kabarettist Vince Ebert, 09.12.2020
https.//www.facebook.de unter "Unverschämtheiten"

"Die berühmtesten deutschen Erfindungen sind die Spaßbremsen und die Reiserücktrittsversicherung", NDR Talkshow, Kabarettist Vince Ebert, 12.09.2020
https.//www.facebook.de unter "Unverschämtheiten"

BIG-Data immer größer. Biometrie-Anbieter positionieren sich auf dem Markt, Regierungen bauen das Überwachungsnetz aus, uncut-news.ch, 06.10.2021
Geheimdienste/NSA/Überwachung/BigData
Die wichtigsten Biometrienachrichten der Woche wurde von biometricupdate.com zusammengestellt und zeigt klar auf, dass BIG-Data täglich wächst und ein umfassendes Netz an Überwachung, Verfolgung installiert wird.
Die Interoperabilität von digitalen Geldbörsen und Gesundheitspässen, die Biometrie in intelligenten Städten, wirklich integrative nationale digitale ID-Systeme und der Kampf gegen den Kinderhandel gehörten zu den Schwerpunkten der meistgelesenen Artikel auf Biometric Update in der vergangenen Woche.
Zu den Höhepunkten gehörten die Markteinführung der Gesichtserkennung von Paravision, Fortschritte bei biometrischen Zahlungskarten von Idex Biometrics, Zwipe und Linxens, millionenschwere Regierungsaufträge für Trust Stamp und NEC sowie eine erfolgreiche Woche für Fingerprint Cards mit einem Durchbruch in der Kartenauthentifizierungstechnologie und einem PC-Geschäft.
Die wichtigsten Biometrienachrichten der Woche
Paravision hat unter dem Namen Converge 2021″ eine ganze Reihe neuer Computer-Vision-Funktionen und -Werkzeuge für den Einsatz in der Biometrie vorgestellt. Die neuen Funktionen erweitern die Gesichtsbiometrie von Paravision auf Mobiltelefone, vereinfachen Edge-Implementierungen mit neuen Hardware-Referenzdesigns, führen One-to-many-Such- und Personenerkennungs-Tools ein und verbessern die Cloud-Technologie für Videostreams. Joey Pritikin, CPO des Unternehmens, und Benji Hutchison, COO, erläuterten in einem Interview mit Biometric Update die Bedeutung dieses Schrittes und wie Paravision dazu gekommen ist.
Fingerprint Cards und Infineon haben sich zusammengetan, um eine Möglichkeit zu entwickeln, die biometrische Authentifizierung innerhalb des Sicherheitselements einer fingerabdruckfähigen Zahlungskarte durchzuführen. Dies könnte sowohl das Kartendesign einfacher und flexibler machen als auch die Produktionskosten senken. Inzwischen haben FPC und Next Biometrics Vereinbarungen über die Integration ihrer Fingerabdrucktechnologien in Desktop-PCs bzw. Notebooks unterzeichnet.
Die Technologie von Idex Biometrics wurde für biometrische "Cold Wallet"-Zahlungskarten für Chinas digitale Währung ausgewählt, die gemeinsam mit sechs Banken entwickelt wird. Zwipe hat einen weiteren Zahlungspartner für seine biometrische Kartenplattform gewonnen, und auf der Londoner Identity Week gab Franck Germain, VP of Marketing der Linxens Group, Prognosen ab, die das rasche Wachstum dieses Produktbereichs widerspiegeln.
Digitale Geldbörsen spielen eine entscheidende Rolle bei der Gewährleistung der Interoperabilität und Datensicherheit des vorgeschlagenen regionalen digitalen ID-Systems in Europa, schreibt Lars Rensing, CEO von Protokol, in einem Gastbeitrag für Biometric Update. Wenn alle EU-Mitgliedsstaaten ihre digitalen Geldbörsen individuell entwickeln, wie es im Rahmen des vorgeschlagenen Rahmens geschehen könnte, warnt Rensing, dass sie dabei gemeinsame Ressourcen wie die Referenzbibliothek der European Blockchain Services Infrastructure nutzen sollten.
Emirates ist nach eigenen Angaben führend beim Einsatz des IATA-Reisepasses sowie bei der Erhöhung der Kapazität für Reisende mit Biometrie- und Selbstbedienungstechnologien, und Brasilien unternimmt eine Initiative, um ähnliche Änderungen in Richtung der Verwendung von biometrischen Einzel-Token an seinen Flughäfen vorzunehmen. Auf einer Podiumsdiskussion auf der NEC Visionary Week 2021 wurde unterdessen die Bedeutung der Aufhebung der Quarantäneanforderungen für geimpfte Reisende für die Erholung des Luftfahrtsektors betont.
Der Schwarzmarkt für gefälschte COVID-Impfnachweise heizt sich auf, und Sarah Amundsson, Customer Success Manager bei Shufti Pro, erklärt in einem Gastbeitrag das Problem und was dagegen getan werden kann. Gefälschte digitale Gesundheitsausweise sind bereits in 29 Ländern eine regelrechte Industrie, so dass eine automatisierte Überprüfung eine praktische Notwendigkeit ist.
Auf beiden Seiten des Atlantiks wurden zwei Verträge zur Gesichtserkennung unterzeichnet, an denen Strafverfolgungsbehörden beteiligt sind, die in der Vergangenheit kontroverse biometrische Verfahren eingesetzt haben. Trust Stamp hat einen Vertrag im Wert von 3,9 Millionen Dollar mit dem U.S. Department of Immigrations and Customs Enforcement (ICE) über den Einsatz seiner Gesichtserkennung in Haftanstalten für Migranten für sechs Monate oder 10.000 Personen (zu einem impliziten Preis von 390 Dollar pro Person) abgeschlossen, je nachdem, was zuerst eintritt. NEC hat einen Gesichtserkennungsvertrag mit der Londoner Metropolitan Police im Wert von rund 4,2 Millionen Dollar abgeschlossen, um historische (oder forensische) Abgleiche mit CCTV-Aufnahmen durchzuführen.
Ein neuer Plan für die Einführung von Smart-City-Technologien, einschließlich Biometrie, ist Teil des Updates der Emerging Technology Charter des Londoner Bürgermeisters Sadiq Khan. Die jüngste Aktualisierung soll der Stadt helfen, sich durch die Nutzung von Daten wirtschaftlich von der Pandemie zu erholen, und enthält Pläne für einen Rahmen für die Nutzung von Gesichtserkennung.
Eine MIT Technology Review befasst sich mit der Verwendung von Gesichtserkennung in staatlichen Programmen zur Verhinderung von Betrug bei der Pandemie-Arbeitslosenunterstützung und stellt fest, dass die Menschen gleich aussehen müssen, damit diese Methode funktioniert. Anne L. Washington, Assistenzprofessorin für Datenpolitik an der New York University, weist jedoch im weiteren Verlauf des Artikels darauf hin, dass "das Problem darin besteht, dass Regierungen eine Technologie bekommen, die in 95 Prozent der Fälle funktioniert - sie denken, das Problem sei gelöst."
ID4Africa hielt seine zweite Livecast-Veranstaltung in dieser Saison ab, und die 20. seit ihrem Beginn, und untersuchte den Stellenwert von digitalen öffentlichen Gütern und Open-Source-Technologien in staatlichen ID-Systemen. Es folgten Länderberichte aus Kenia, wo die Huduma-Namba-Gesetzgebung noch aussteht, und aus Südafrika, wo das Nationale Identifikationssystem weiter ausgebaut wird.
Forscher des südafrikanischen Council for Scientific and Industrial Research (CSIR) haben eine Kombination aus Ohrform, Iris und Fingerabdruck empfohlen, um die Identität von Kleinkindern zu überprüfen, da das Land weiterhin sowohl den Kinderhandel als auch den Sozialhilfebetrug bekämpft.
Garry Harrison ist der neue CEO von Oaro und wird dessen Blockchain-basierte IAM-Strategie für Unternehmen leiten. Neue Führungskräfte wurden auch von Socure eingestellt: Scott Slipsy wird als CPO das Wachstum des Teams leiten, während das Unternehmen seinen Kundenstamm für Identitätsüberprüfung und Betrugsprävention vergrößert. Secret Double Octopus begrüßt Horacio Zambrano als CMO, der die Markteinführungsbemühungen für seine passwortlose Multi-Faktor-Authentifizierung leiten wird.
Quelle: Biometrics providers stake out facial recognition, fingerprint sensor market positions (childrenhealthdefense.org)
https://uncutnews.ch/big-data-immer-groesser-biometrie-anbieter-positionieren-sich-auf-dem-markt-regierungen-bauen-das-ueberwachungsnetz-aus/

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

badaibling


niue-muenzen Grenzenlose Spionage - der Überwachungsskandal
PRISM, "Tempora" und viele Wanzen - wie die NSA Freunde und Feinde ausspähte und welche Folgen das hat
, Reportagen von tagesschau.de u.a. 2013 bis dato

Von News&Links#Windows und News&Links#NSA&Co.
OKBündnisse: Five Eyes, Nine Eyes, ...
"Wir töten Leute auf der Basis von Metadaten"
Hacking und Spionage
, netzpolitik.org, 24.02.2020
...
https://netzpolitik.org/2020/ist-whatsapp-sicher-genug-fuer-die-diplomatie/
https://netzpolitik.org/2020/is-whatsapp-safe-for-diplomats/

Der Journalist Pearson Sharp von One America News packt den Stier bei den Hörnern. Er nimmt kein Blatt mehr vor den Mund. "Unsere Regierung versucht, uns zu töten", uncut-news.ch, 14.06.2022
Das ist nicht das erste Mal, und es wird wahrscheinlich auch nicht das letzte Mal sein. Aber natürlich ist es eine Verschwörung. Unsere Regierung würde nie etwas tun, was uns schadet", sagte Sharp sarkastisch.
Natürlich hat auch die CIA im Rahmen des MK-ULTRA-Programms 20 Jahre lang illegale Gehirnwäsche-Experimente an ahnungslosen amerikanischen Bürgern durchgeführt. Die CIA nutzte Universitäten und Gefängnisse und wurde dabei von Ärzten, Krankenhäusern und sogar Pharmaunternehmen unterstützt, um diese illegalen Tests an Tausenden von Patienten durchzuführen, die nicht wussten, dass sie an einem Experiment teilnahmen.
Die Regierung führte illegale Experimente an der Bevölkerung durch. Und das war nicht das einzige Mal. Jetzt werden experimentelle Corona-Impfstoffe Milliarden von Weltbürgern aufgezwungen. Sharp spricht von dem größten Experiment der Weltgeschichte.
Die Folgen dieses Experiments sind schrecklich, sagt er. Nach vorsichtigen Schätzungen starben allein in den Vereinigten Staaten etwa 2,5 Millionen Menschen an den Impfstoffen. Etwa 100 Millionen Menschen haben unter schweren Nebenwirkungen gelitten, darunter chronische Kopfschmerzen, Lähmungen und sogar die Amputation aller vier Gliedmaßen.
Es gab so viele Fälle, dass die staatlichen Entschädigungsprogramme mit Meldungen überschwemmt wurden, so Politico.
Seit Beginn des Impfprogramms wurden bei den US-Soldaten 300 Prozent mehr Krebsfälle, 500 Prozent mehr Fälle von Unfruchtbarkeit, 300 Prozent mehr Fehlgeburten und erschütternde 1 000 Prozent mehr Fälle von neurologischen Erkrankungen verzeichnet, wie Whistleblower enthüllten.
Man ist eigentlich ein Verschwörungstheoretiker, wenn man glaubt, dass die Impfstoffe wirken, sagt Sharp. In der Zwischenzeit werden Berichte über Todesfälle stillschweigend aus den Datenbanken für unerwünschte Wirkungen entfernt. Dies geschah auch im vergangenen Jahr.
Wir wissen eines mit Sicherheit: Der Regierung ist es egal, wie viele Menschen sie töten muss, um ihre Ziele zu erreichen, so Sharp.
https://uncutnews.ch/us-journalist-unsere-regierung-versucht-uns-zu-toeten/

Alle in der EU verkauften Neuwagen müssen mit einer "Black Box" zur Datenaufzeichnung ausgestattet werden, uncut-news.ch, 03.01.2022
Geheimdienste/NSA/Überwachung/BigData
Wird für Strafverfolgungsbehörden zugänglich sein.
Ab diesem Sommer werden alle in der EU verkauften Neuwagen per Gesetz mit einer für die Behörden zugänglichen "Black Box" ausgestattet, die alle Fahrdaten aufzeichnet.
Ab dem 6. Juli 2022 sind alle Autohersteller gezwungen, neue Modelle mit einem System auszustatten, das technische Daten aufzeichnet.
Zu den aufgezeichneten Daten gehören "die Geschwindigkeit des Fahrzeugs, die Bremsvorgänge, der Lenkradwinkel, die Neigung des Fahrzeugs auf der Straße und die Frage, ob die verschiedenen Sicherheitssysteme des Fahrzeugs in Betrieb waren, angefangen bei den Sicherheitsgurten".
"Das neue System wird zeitgleich mit der Einführung von intelligenten Geschwindigkeitsassistenzsystemen (ISA) eingeführt, die Fahrer warnen, wenn sie die Geschwindigkeitsbegrenzung überschreiten", berichtet Reclaim the Net. Die ISA-Systeme sollen den Fahrer jedoch nicht daran hindern, das Tempolimit tatsächlich zu überschreiten.
Das System, das den Strafverfolgungsbehörden, nicht aber den Versicherungsgesellschaften zugänglich sein wird, wird auch in der Lage sein, den genauen Fahrzeugtyp zu katalogisieren und die Informationen nach einem Unfall an die Hersteller zu übermitteln.
https://uncutnews.ch/alle-in-der-eu-verkauften-neuwagen-muessen-mit-einer-black-box-zur-datenaufzeichnung-ausgestattet-werden/

Skynet 2.0: Unaufhaltsames Geheimnetzwerk umgeht das Internet, uncut-news.ch, 25.02.2022
Video-News/Audio-News/Interviews
Laut dem bekannten Technikexperten Rob Braxman "gibt es heute ein geheimes Netzwerk, das zentralisierte Befehle von seinem Master an die Slave-Geräte senden kann, ohne dass jemand in der Lage ist, es zu stoppen". Es kann auch Ihren genauen Standort verfolgen, selbst wenn Ihr Telefon ausgeschaltet ist. ⁃ TN Editor
Dies ist ein wichtiges Konzept, das man verstehen muss, und Braxmans Erklärung ist eine der verständlichsten, die das Ganze Stück für Stück aufschlüsselt. Ich empfehle Ihnen, sich dieses Video anzuhören und zu versuchen, die massive Überwachungsbedrohung zu verstehen, von der Milliarden von Geräten betroffen sind.
Braxman führt weiter aus. "Es verfügt über die fortschrittlichsten Fähigkeiten zur Standortverfolgung und niemand kann seinen Datenverkehr abfangen. Er kann das Internet umgehen. Es gibt Milliarden von Geräten, die es nutzen und potenziell kontrollieren kann."
Deutsche Untertitel können in den YouTube-Einstellungen aktiviert werden.
Quelle: Skynet 2.0: Unstoppable Secret Network Bypasses Internet
https://uncutnews.ch/skynet-2-0-unaufhaltsames-geheimnetzwerk-umgeht-das-internet/

EU-Projekt iBorderCtrl - Kommt der Lügendetektor oder kommt er nicht?, uncut-news.ch, 28.04.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO)
Ein wieder lesbar gemachtes Dokument enthüllt, wie Begünstigte der EU-Sicherheitsforschung auf Gesetzesänderungen zur Einführung verbotener Grenztechnologien gedrängt haben. Die EU-Kommission finanziert jetzt ein Nachfolgeprojekt mit 8 Millionen Euro.
Drei Jahre lang hat ein Konsortium aus europäischen Firmen, Instituten, Hochschulen und Polizeien in einem EU-Projekt an Technologien gearbeitet, um Grenz- und Zollbehörden die Arbeit zu erleichtern. In einem "Intelligenten tragbaren Grenzkontrollsystem" (iBorderCtrl) wurden mehrere Anwendungen zusammengefasst, Beamt:innen können darauf über ein Mobilgerät zugreifen. Das Prinzip beruht darauf, dass Reisende möglichst viele persönliche Daten vor ihrer Einreise selbst in das System einspeisen.
Die Plattform nimmt anschließend eine Risikobewertung vor und bezieht dazu weitere Datenquellen wie Facebook oder Twitter ein. Ein Algorithmus entscheidet, ob die Person als ungefährlich eingestuft wird. Dann kann der Grenzübertritt an automatischen Kontrollgates schnell und reibungslos erfolgen. Wer aber von iBorderCtrl als riskant eingestuft wird, muss eine "händische" Grenzkontrolle durchlaufen.
https://uncutnews.ch/eu-projekt-iborderctrl-kommt-der-luegendetektor-oder-kommt-er-nicht/

Neue Vorschrift: US-Behörden verlangen Zugriff auf biometrische Daten in 40 Ländern, netzpolitik.org, 28.03.2022
Bürger:innen befreundeter Staaten dürfen ohne Visum in die USA einreisen. Sie sollen zukünftig strenger überprüft werden, dafür sollen die Regierungen nun ihre heimischen Datenbanken öffnen. Das könnte Fingerabdrücke, Gesichtsbilder und DNA-Daten umfassen.
https://netzpolitik.org/2022/neue-vorschrift-us-behoerden-verlangen-zugriff-auf-biometrische-daten-in-40-laendern/

Crowd-Recherche
Minderheiten werden in New York mit mehr Kameras überwacht
, netzpolitik.org, 18.02.2022
Ein Spaziergang durch New York führt unweigerlich an zig Überwachungskameras vorbei. Amnesty International zeigt nun, wo die Überwachung besonders intensiv ist - und warnt vor rassistischer Diskriminierung und Gesichtserkennung.
https://netzpolitik.org/2022/crowd-recherche-minderheiten-werden-in-new-york-mit-mehr-kameras-ueberwacht/

Besondere Merkfähigkeiten
Polizei in Hessen weitet Einsatz von "Super-Recognisern" aus
, netzpolitik.org, 07.02.2022
In Frankfurt arbeiten mittlerweile zwei hauptamtliche Beamt:innen für die menschliche Gesichtserkennung. Täglich vergleichen sie aktuelle Personenfahndungen mit vorhandenen Bildern in Polizeidatenbanken. Das soll auch bei verdeckten Gesichtern funktionieren.
https://netzpolitik.org/2022/besondere-merkfaehigkeiten-polizei-in-hessen-weitet-einsatz-von-super-recognisern-aus/

Spähsoftware: EU-Kommission offenbar Ziel von Staatstrojanern, netzpolitik.org, 11.04.2022
Die Geräte von EU-Justizkommissar Didier Reynders und vier weiteren Kommissionsbeamten waren offenbar Ziel von Spähsoftware. Doch wer steckt hinter der Aktion?
Führende Figuren der Europäischen Kommission standen offenbar im Visier einer Spionageaktion. Bei Justizkommissar Didier Reynders und vier Kommissionsmitarbeiter:innen sollen Anzeichen gefunden worden sein, dass ihre Geräte mit Staatstrojanern angegriffen wurden. Einen entsprechenden Bericht der Nachrichtenagentur Reuters, der sich auf EU-Quellen und E-Mails beruft, bestätigte die EU-Kommission am Montag nicht. Ein Sprecher betonte lediglich, dass es ausreichende Sicherheitsmaßnahmen für Geräte von Kommissionsangehörigen gebe.
Für europaweites Entsetzen sorgten im Vorjahr globale Enthüllungen über den Einsatz des Staatstrojaners Pegasus des israelischen Herstellers NSO Group. Damals wurde bekannt, dass die ungarische Regierung Pegasus gegen Oppositionelle und Journalist:innen eingesetzt hatte. Kommissionschefin Ursula von der Leyen bezeichnete dies als "komplett inakzeptabel". Später gestand auch die polnische Regierung den Kauf von Pegasus ein. Die Spähsoftware war zuvor auf den Geräten von Oppositionspolitikern gefunden worden, einen Einsatz zu politischen Zwecken bestritt Polens Vize-Ministerpräsident Jarosław Kaczyński jedoch.
Als wenige Wochen später Hinweise auf die Verwendung des Staatstrojaners gegen französische Kabinettsmitglieder auftauchten, fragte netzpolitik.org die EU-Kommission, ob diese ihre Geräte auf Zugriff durch Pegasus geprüft habe. Damals sagte ein Kommissionssprecher, die Geräte des Personals seien grundsätzlich ausreichend gesichert, auf die konkrete Frage gebe es keinen Kommentar. Während die USA als Reaktion auf die Enthüllungen NSO Group auf eine Liste für Handelsbeschränkungen setzten, blieben ähnliche Schritte durch die EU und Deutschland aus.
Die juristische Aufarbeitung des Pegasus-Einsatzes in Ungarn geriet zuletzt ins Stocken. Die ungarische Datenschutzbehörde erklärte, der Einsatz des Staatstrojaners sei rechtens gewesen - dafür gab es erhebliche Kritik von Amnesty International und anderen Menschenrechtsorganisationen. Das EU-Parlament hat wegen der Pegasus-Affäre einen Untersuchungsausschuss eingesetzt, der im Sommer die Arbeit aufnehmen soll.
Wer hinter der Spionageaktion gegen die EU-Kommission steckt, bleibt zunächst unklar. Reuters meldete, die EU-Kommission sei im November durch Warnungen von Apple auf eine mögliche Attacke aufmerksam geworden. Das Technologieunternehmen hatte damals angekündigt, alle Nutzenden zu informieren, bei denen Anzeichen eines Infektionsversuches mit Staatstrojanern zu erkennen sind. Ob die Geräte tatsächlich infiziert wurden, ist nicht bekannt.
Die Sicherheitslücke "ForcedEntry", die für die mutmaßliche Attacke auf die EU-Kommission genutzt wurde, werde demnach sowohl von Pegasus als auch von ähnlicher Software der israelischen Firma QuaDream genutzt. Während NSO Group gegenüber Reuters sagte, ein solches Targeting sei mit seinen Werkzeugen nicht möglich gewesen, äußerte sich QuaDream gegenüber der Nachrichtenagentur nicht.
https://netzpolitik.org/2022/spaehsoftware-eu-kommission-offenbar-ziel-von-staatstrojanern/

"Wie die NSA"
Europol soll Daten aus allen EU-Staaten auswerten dürfen
, netzpolitik.org, 02.02.2022
Die europäische Polizeibehörde Europol sitzt schon jetzt auf vier Petabyte Ermittlungsdaten, auch von Unschuldigen. "Löschen", fordert der Europäische Datenschutzbeauftragte. Doch die EU will die Datensammelei jetzt nachträglich legalisieren und weiter ausbauen.
https://netzpolitik.org/2022/wie-die-nsa-europol-soll-daten-aus-allen-eu-staaten-auswerten-duerfen/

EU-Umfrage
Mehrheit will anonyme Internetnutzung, Deutschland kein Vorreiter
, netzpolitik.org, 12.01.2022
In vielen EU-Ländern gibt es eine Mehrheit für ein Recht auf anonyme Nutzung des Internets. Die Umfrage gibt einer entsprechenden Forderung aus dem EU-Parlament Aufwind. Eine Überraschung ist, wie Deutschland im Vergleich abschneidet.
Eine deutliche Mehrheit der Menschen in neun großen europäischen Ländern spricht sich für ein Recht auf anonyme Internetnutzung aus. Zu diesem Ergebnis kommt eine statistisch repräsentative Umfrage des Meinungsforschungsunternehmens YouGov [PDF].
Insgesamt antworteten 64 Prozent der mehr als 10.000 Befragten, dass Internetnutzer:innen digitale Dienste anonym nutzen können sollten. Anonym bedeutet in diesem Fall laut Frage "ohne Sammlung Ihrer personenbezogenen Daten". 21 Prozent sprachen sich gegen dieses Recht auf anonyme Internetnutzung aus, 14 Prozent antworteten "weiß nicht".
https://netzpolitik.org/2022/eu-umfrage-mehrheit-will-anonyme-internetnutzung-deutschland-kein-vorreiter/

OKExperte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen", STERN.de, 09.06.2019
Marc Al-Hames kennt alle Tricks der Werbeindustrie. Im Gespräch mit dem Stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist.
[...]."Facebook zum Beispiel hat Privatsphäre nie verstanden und versteht sie auch jetzt nicht."
[...] "Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu."
https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html

Wegen Pornos und Gewalt: Medienaufsicht will Internet mit KI-Tool überwachen, netzpolitik.org, 08.04.2022
Mit "Künstlicher Intelligenz" will die deutsche Medienaufsicht massenhaft Rechtsverstöße im Netz aufspüren. Der Direktor der Landesmedienanstalt NRW, Tobias Schmid, lobt die Zusammenarbeit mit der Polizei - und hofft auf den Einsatz der KI in ganz Europa.
https://netzpolitik.org/2022/wegen-pornos-und-gewalt-medienaufsicht-will-internet-mit-ki-tool-ueberwachen/

Kindesmissbrauchsdarstellungen
Britische Regierung plant Angstkampagne gegen Verschlüsselung
, netzpolitik.org, 17.01.2022
Die britische Regierung plant eine Kampagne gegen Ende-zu-Ende-Verschlüsselung mit Elementen, welche die Öffentlichkeit "verunsichern" sollen. Während Großbritannien gegen Verschlüsselung an sich abzielt, geht die EU-Kommission mit der Chatkontrolle andere Wege.
https://netzpolitik.org/2022/kindesmissbrauchsdarstellungen-britische-regierung-plant-angstkampagne-gegen-verschluesselung/

Betrüger kaum zu belangen
Hunderte Spendenmillionen versickern
, tagesschau.de, 09.07.2019
Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht.
https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html

Als Edward Snowden nachwies, dass die Geheimdienste von USA und Großbritannien genau das tun, war das noch ein Skandal. Heute legalisiert die Bundesregierung so etwas einfach
BND-Gesetz
Ausspähen unter Freunden wird legalisiert und ausgeweitet
, netzpolitik.org, 30.11.2020
Der Bundesnachrichtendienst soll in seiner Vorratsdatenspeicherung auch die Verbindungsdaten von Deutschen speichern dürfen, wenn er einige Daten unkenntlich macht. Das steht im neuen Entwurf zum BND-Gesetz, den wir veröffentlichen. Um diese Daten zu sammeln, soll der Geheimdienst auch Mobilfunk- und Internetanbieter hacken.
30.11.2020 um 08:33 Uhr - Andre Meister - in Überwachung - 9 Ergänzungen Angela Merkel mit Mobiltelefon
Darf auch der BND bald überwachen: Merkelfon. (Symbolbild)
Die Bundesregierung arbeitet weiter an einem neuen BND-Gesetz. Im Mai kippte das Bundesverfassungsgericht das erst vier Jahre alte Gesetz für den deutschen Auslandsgeheimdienst. Vor zwei Monaten verschickte das Kanzleramt einen ersten Entwurf für eine Neufassung an die Ministerien. Jetzt hat das Kanzleramt eine neue Version an Interessenverbände versendet, die wir wieder in Volltext veröffentlichen.
Die Referent:innen in der Regierungszentrale haben Einiges überarbeitet, aber die Stoßrichtung bleibt: Alles, was der BND macht, wird legalisiert und ausgeweitet. Der Geheimdienst soll spionieren und abhören: mit "strategischer" Massenüberwachung, Abschnorcheln von Internet-Leitungen und Hacken von Telekommunikations-Anbietern.
Fantasiegrenze: Ein Drittel der weltweiten Kommunikation
Seit 2001 musste der BND seine Massenüberwachung auf 20 Prozent einzelner Kommunikations-Leitungen beschränken. Schon diese Regel hintertrieb der Geheimdienst mit eigentümlichen Rechtsauffassungen. Seit 2016 darf der BND statt einzelnen Leitungen vollständige Telekommunikationsnetze abhören, ganz ohne Mengenbeschränkung.
Laut Bundesverfassungsgericht geht das nicht, die Richter:innen fordern "einschränkende Maßgaben zum Volumen". Das Kanzleramt hat eine "Volumenbegrenzung auf höchstens fünfzig Prozent der Übertragungskapazität aller global bestehenden Telekommunikationsnetze" vorgeschlagen - die Hälfte aller Kommunikation weltweit. Dieser Wert ist so hoch, dass der BND ihn nie erreicht. Viele Akteure haben den Vorschlag kritisiert, auch der Bundesdatenschutzbeauftragte.
Jetzt hat das Kanzleramt den Wert verringert, auf 30 Prozent sämtlicher Kommunikation der Welt. Das ist immer noch unvorstellbar viel und weit mehr, als der BND überhaupt abhören kann. Auch der neue Wert ist also keine wirksame Beschränkung, wie sie das oberste Gericht gefordert hat.
Mobilfunk- und Internetanbieter hacken
In Deutschland kann der BND Kommunikations-Anbieter verpflichten, mit dem Geheimdienst zusammenzuarbeiten. So müssen zum Beispiel Deutsche Telekom und der Internet-Knoten DE-CIX riesige Datenmengen an den BND leiten. In anderen Ländern kann der deutsche Geheimdienst Anbieter nicht zur Zusammenarbeit verpflichten, freiwillig tun das aber nur wenige.
Also überwacht der Geheimdienst Kommunikations-Anbieter auch gegen deren Willen. In Zukunft soll der BND solche Anbieter einfach hacken und die Daten heimlich ausleiten. Im Entwurf heißt es:
Soweit dies zur Durchführung strategischer Aufklärungsmaßnahmen nach Absatz 1 erforderlich ist, darf sich der Bundesnachrichtendienst mit technischen Mitteln Zugang zu informationstechnischen Systemen eines ausländischen Telekommunikations- oder Telemediendienstanbieters im Ausland auch ohne dessen Wissen verschaffen und personenbezogene Daten, die dieser anlässlich der Erbringung seines Dienstes verarbeitet, aus der laufenden Kommunikation erheben.
Als Edward Snowden nachwies, dass die Geheimdienste von USA und Großbritannien genau das tun, war das noch ein Skandal. Heute legalisiert die Bundesregierung so etwas einfach.
Inhaltsdaten, Bestandsdaten, Verkehrsdaten
Der BND zapft demnach offiziell oder heimlich rohe Internet-Datenströme an, bis zu 30 Prozent aller Internet-Kommunikation weltweit. Diese riesigen Datenmengen verarbeitet der Geheimdienst auf seiner Hard- und Software.
Kommunikations-Inhalte wie E-Mails oder Telefonate speichert der BND, wenn ein "Selektor" anschlägt, also wenn die Kommunikation konkrete Merkmale wie Inhalte, Sender/Empfänger oder technische Kenndaten enthält. Laut Eigenaussage speichert der BND auf diese Weise 270.000 Kommunikations-Inhalte jeden Tag, also drei pro Sekunde.
Andere Datentypen wie Bestandsdaten und Verkehrsdaten speichert der BND fast vollständig. Manche dieser Metadaten - etwa von Deutschen - muss der Geheimdienst vorher herausfiltern, das passiert oft mehr schlecht als recht. Das Kanzleramt will dem BND jetzt erlauben, noch mehr Metadaten zu speichern.
Verkehrsdaten von deutschen Staatsangehörigen
Eigentlich darf der BND die Verkehrsdaten von Deutschen nicht speichern und verarbeiten. Dieses Verbot gilt aber nicht für "Maschine-zu-Maschine-Kommunikation", wie Geräte im "Internet-der-Dinge" oder wenn ein Handy mit einem Mobilfunknetz kommuniziert.
Der BND darf auch Metadaten Deutscher speichern, wenn er personenbezogene Daten "unkenntlich" macht, also "verhasht". Der Geheimdienst kann die Verkehrsdaten ganzer Mobilfunk- und Internetanbieter vollständig auf Vorrat speichern, wenn er deutsche Telefon- und Gerätenummern als Hashwert statt Klartext speichert.
Diese Regeln folgen einem weiteren höchstrichterlichen Urteil. Das Bundesverwaltungsgericht hatte 2017 festgestellt, dass es keine "Rechtsgrundlagen zur Verarbeitung von Verkehrsdaten von deutschen Staatsangehörigen" gibt. Statt das Treiben des BND zu verbieten, wird das Gesetz an die Praxis der Geheimdienste angepasst.
Bundesregierung ist sich weitgehend einig
Das neue Gesetz ist sehr umfassend, der Entwurf ist 139 Seiten lang. Das alte BND-Gesetz von 2016 war in vielen und grundlegenden Punkten verfassungswidrig, deshalb werden große Teile des Gesetzes vollständig neu geschrieben. Das zur Zeit geltende BND-Gesetz besteht aus 36 Paragrafen. Davon sollen nur die ersten beiden Abschnitte bestehen bleiben, die Paragrafen 19 bis 62 werden neu gefasst.
Dementsprechend enthält das Gesetz viele weitere relevante Punkte. Das betrifft beispielsweise die Weitergabe der überwachten Daten an Behörden im In- und Ausland oder Hacking-Befugnisse gegen IT-Geräte. Einen großen Teil nimmt die Aufsicht über den BND ein, die Rechtskontrolle soll ein neuer "Unabhängiger Kontrollrat" übernehmen. Auch dieser Vorschlag wurde bereits wiederholt kritisiert.
Im weiteren Gesetzgebungsverfahren werden relevante Akteur:innen Positionen und Stellungnahmen zum Entwurf abgeben. Substantielle Änderungen sind jedoch unwahrscheinlich. Die Bundesregierung hat sich in den grundlegenden Punkten bereits geeinigt. Noch im Dezember will das Bundeskabinett den Gesetzentwurf verabschieden und auf den Weg bringen.
Hier der Gesetzentwurf in Volltext:
Datum: 25. November 2020
Referentenentwurf des Bundeskanzleramtes
Entwurf eines Gesetzes zur Änderung des BND-Gesetzes zur Umsetzung der Vorgaben des Bundesverfassungsgerichts sowie des Bundesverwaltungsgerichts
...
https://netzpolitik.org/2020/bnd-gesetz-ausspaehen-unter-freunden-wird-legalisiert-und-ausgeweitet/

OKGutachten veröffentlicht
Wie US-Geheimdienste Daten aus der EU abgreifen könnten
, netzpolitik.org, 26.01.2022
Das Datenschutzrecht der EU schützt wohl nur bedingt vor US-Geheimdiensten. Ein Gutachten für die Datenschutzkonferenz von Bund und Ländern zeigt: Selbst wenn die Server in der EU stehen, können sensible Daten gefährdet sein.
[...] Auch Banken und Fluggesellschaften könnten betroffen sein
Dieser Abschnitt, die "Section 702" des Foreign Intelligence Surveillance Acts, war im Zuge des Schrems-II-Urteils vom EuGH für unvereinbar mit den europäischen Datenschutzvorschriften gewertet worden. Der Abschnitt gibt den US-Geheimdiensten die Erlaubnis, Kommunikationsdaten aller Nicht-US-Bürger:innen anzufordern oder direkt selbst abzugreifen. Rechtfertigt wird dieser Eingriff in die Grundrechte meist mit der Bekämpfung von Terrorismus.
[...] Wer Daten nicht herausgibt, riskiert Strafen
[...] Wie Gesundheitsdaten bei US-Geheimdiensten landen könnten
[...] Geheimdienstrecht vs. DSGVO
Das Beispiel zeigt, wie weitreichend die Folgen der US-Geheimdienstgesetze auch innerhalb der EU sein können. Das kann Unternehmen, die in beiden Regionen tätig sind, in einen rechtlichen Zwiespalt führen. Viele EU-Unternehmen nutzen für digitale Dienstleistungen die Infrastruktur großer US-Konzerne wie Google oder Amazon. Selbst wenn die Server von deren EU-Tochtergesellschaften innerhalb der EU betrieben werden, schützt das die Unternehmen nicht automatisch vor den invasiven US-Gesetzen. Gleichzeitig müssen sie aber auch die Vorgaben der DSGVO befolgen.
Die deutschen Datenschutzbehörden lassen noch offen, welche Schlüsse sie aus dem Gutachten ziehen. Es heißt, die Konsequenzen für Deutschland würden derzeit bewertet. Langfristig können die Unsicherheiten für Unternehmen wohl durch ein neues Abkommen aus der Welt geschafft werden. Das ist jedoch nicht in Sicht, da europäisches Datenschutzrecht und US-amerikanische Geheimdienstgesetze weiterhin nicht gemeinsam funktionieren.
https://netzpolitik.org/2022/gutachten-veroeffentlicht-wie-us-geheimdienste-daten-aus-der-eu-abgreifen-koennten/

Bis zu eine Billion Internetverbindungen täglich
Auslandsgeheimdienst
So überwacht der BND das Internet
, tagesschau.de, 15.05.2020
Nach Informationen von BR und "Spiegel" kann der BND offenbar auf mehr als eine Billion Internetverbindungen täglich zugreifen. Nächste Woche wird in Karlsruhe entschieden, ob die Überwachung rechtens ist.
[...] Das hängt auch mit der Daten-Auswertung zusammen, die der BND betreibt. Die Daten werden ihm unbearbeitet von deutschen Internet-Austauschknoten übergeben, auf Anordnung des Kanzleramtes hin. 23 solcher Knoten gibt es hierzulande, mit dem DE-CIX in Frankfurt am Main steht dem BND auch der Knoten mit dem weltweit höchsten Datendurchsatz zur Verfügung.
Techniker des DE-CIX stellten im Oktober 2019 auf Nachfrage des Verfassungsgerichtes Berechnungen an, um die Größe der Datenmenge abzuschätzen. Derzeit werde "ein durchschnittliches Volumen von rund 47,5 Billionen IP-Verkehrsverbindungen täglich vermittelt". Der BND sei technisch in der Lage, jeden Tag auf 1,2 Billionen Internet-Verbindungen aus dieser Gesamtmenge zuzugreifen.
Bevor der BND die Daten auswertet, werden sie in einem ersten Schritt anhand von IP-Adressen gefiltert. In einem der Dokumente führt die Bundesregierung aus, dass IP-Adressen "in Bezug auf eine Verortung auf Länderebene zu 96 bis 98 Prozent genau" seien. Doch nimmt man die mehr als eine Billion Verbindungen, die der BND täglich ausleiten kann, würden 24 Milliarden Rohdaten nicht umgehend gelöscht, wie vorgesehen, sondern einer weiteren Filterstufe zugeführt.
Die Internet-Verbindungen werden in einem zweiten Schritt automatisiert nach Meta- und Inhaltsdaten untersucht, also konkret geführten Gesprächen. Metadaten zeigen zum Beispiel, wer mit wem telefoniert, wann und wie lang. Mehr als 100.000 Suchbegriffe werden verwendet: von Telefonnummern und E-Mail-Adressen bis hin zu Namen chemischer Stoffe, mit denen sich Massenvernichtungswaffen herstellen lassen.
[...] Snowden enthüllte globale Überwachung
In welchem Ausmaß der BND über Jahre Telekommunikationsdaten abgegriffen und an den US-Geheimdienst NSA weitergeleitet hat, wurde durch die Enthüllungen des Whistleblowers Edward Snowden im Juni 2013 und im daraufhin vom Deutschen Bundestag eingesetzten NSA-Untersuchungsausschusses deutlich. Das Gremium beschäftigte sich unter anderem mit dem Projekt "Eikonal". Dabei erfasste der BND mindestens von 2004 bis 2008 über einen Kabelknoten der Deutschen Telekom in Frankfurt am Main Daten und leitete sie an den US-Geheimdienst NSA weiter - offenbar ohne wirkliche rechtliche Grundlage.
Nach wie vor ist umstritten, ob sich darunter auch Daten deutscher Staatsbürger befunden haben. Ein Mitarbeiter der beim BND zuständigen Abteilung, den der NSA-Untersuchungsausschuss mehrfach als Zeugen vernommen hatte, wies entsprechende Medienberichte damals zurück: "Meines Wissens wurde aus diesem Ansatz kein Datum eines Deutschen abgeleitet." Grüne und Linke zogen am Schluss der Ausschussarbeit ein gegenteiliges Fazit: "Eikonal wuchs dem BND über den Kopf."
Unter anderem deswegen trat am 31. Dezember 2016 ein neues BND-Gesetz in Kraft. Für Armin Schuster - auch er wie von Notz Mitglied im PKGr - ist die Kontrolle des BND bereits jetzt streng: "Deutschland wirft im weltweiten Datenmeer nicht ein Schleppnetz aus, sondern arbeitet mit der Harpune und das wird intensiv kontrolliert."
In Berlin rechnet man aber damit, dass in Karlsruhe der Beschwerde zumindest in Teilen stattgeben wird.
https://www.tagesschau.de/investigativ/br-recherche/bnd-urteil-101.html

Dossier: Staatliche Überwachung, netzpolitik.org, 2021
Von angezapften Unterseekabeln über die neueste Ausweitung von Staatstrojanern bis zum Datenmissbrauch durch Polizeibeamte - wir berichten seit Jahren über staatliche Überwachungsmaßnahmen und ihren Einsatz. Damit ihr keine tiefgreifenden Änderungen verpasst und den Überblick behaltet, sammeln wir in diesem Dossier alle unsere Artikel zum Thema staatlicher Überwachung. Wir bleiben für euch dran.
https://netzpolitik.org/staatliche-ueberwachung/
...
https://netzpolitik.org/2021/neues-dossier-zu-ueberwachung-auf-dem-laufenden-bleiben/
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/
https://netzpolitik.org/2021/ueberwachungsgesamtrechnung-mehr-als-die-summe-der-einzelteile/
https://netzpolitik.org/2021/forschungsbericht-schockierendes-ausmass-von-biometrischer-ueberwachung-in-europa/
https://netzpolitik.org/2021/finfisher-wir-verklagen-das-bka-auf-den-staatstrojaner-vertrag/
https://netzpolitik.org/2021/staatstrojaner-pegasus-wir-muessen-die-gesamte-ueberwachungsindustrie-in-frage-stellen/
...

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können.
Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich.
Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen.
Fortsetzung des Berichts und Maßnahmen: in Kürze!

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag - dem Erdbeobachtungssatelliten Paz for Spain - auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
4.425 Satelliten sollen zunächst in einer Höhe zwischen 1.110 und 1.325 Kilometer um die Erde fliegen. Später sollen weitere 7.518 Satelliten in einer Höhe zwischen 335 km und 346 km folgen. Die Satelliten sollen auf unterschiedlichen Frequenzen funken. Angesichts der großen Zahl an Satelliten sollte dieses Netz zu ziemlich jeden Punkt der Erde rund um die Uhr mit Internet versorgen können. Die Satelliten übertragen ihre Datenverbindungen an Antennen auf der Erde.
SpaceX will mit Starlink mächtig Geld verdienen. Für das Jahr 2025 rechnet SpaceX mit 40 Millionen zahlenden Nutzern für sein Satelliten-Internet, die zu 30 Milliarden US-Dollar Jahresumsatz in die Kasse spülen sollen. Zuvor muss SpaceX allerdings den enormen technischen Aufwand bewältigen (Koordination der Satelliten, Ausrichtung der Antennen) und von der Federal Communications Commission die erforderlichen Freigaben für die benötigten Funkfrequenzbereiche erhalten. Wobei die FCC bereits ihr Wohlwollen für das ambitionierte Vorhaben zum Ausdruck gebracht hat.
Die ersten Starlink-Satelliten sollen 2019 ihren regulären Betrieb aufnehmen.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

Südkorea beendet GPS-Überwachung, tagesschau.de, 07.02.2022
Südkorea wird keine GPS-Überwachung mehr zur Durchsetzung von Quarantänen einsetzen. Der Immunologe Watzl fordert die Bundesregierung auf, nachgewiesene Omikron-Infektionen mit einer Booster-Impfung gleichzustellen. Die Entwicklungen im Liveblog.
https://www.tagesschau.de/newsticker/liveblog-coronavirus-montag-257.html

OKWie alles anfing
Fünf Jahre Kampf gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 02.12.2020
Die Regierungen der EU-Mitgliedstaaten wollen ihre Polizeien und Geheimdienste befähigen, Ende-zu-Ende-verschlüsselte Kommunikation zu umgehen oder mit technischen Werkzeugen auszuhebeln. Ein Rückblick.
https://netzpolitik.org/2020/wie-alles-anfing-fuenf-jahre-kampf-gegen-ende-zu-ende-verschluesselung/

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

OKMS Windows
Eins, zwei, drei, vier Staatstrojaner
, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

Bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt
Apple-Datenschutzlabels
Großteil angeblich trackingfreier iOS-Apps sammelt heimlich Daten
, netzpolitik.org, 20.01.2022
Apps auf dem iPhone tragen leicht verständliche Labels, die zeigen sollen, auf welche Daten sie zugreifen. Doch bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt. Das zeigt eine Analyse des Informatikers Konrad Kollnig für netzpolitik.org.
Eine klare Ansage schmückt viele Angebote in Apples App-Store: "Keine Daten erfasst". Seit einem Jahr sind für Apps in Apples Betriebssystem iOS klare Datenschutzlabels verpflichtend. Sie sollen zeigen, ob und welche Daten die App an ihre Betreiber:innen oder Dritte weitergibt.
Viele Apps behaupten, keine Daten von Nutzer:innen zu sammeln. Doch zahlreiche Labels sind offenkundig falsch - das zeigt eine technische Auswertung, die netzpolitik.org exklusiv einsehen konnte. Der Informatiker Konrad Kollnig von der Universität Oxford hat 1,682 zufällig ausgewählte Apps aus Apples App-Store untersucht. 373 der getesteten Apps (22,2 Prozent) geben an, keine persönlichen Daten zu erfassen. Vier Fünftel davon, 299 Apps, kontaktierten jedoch sofort nach dem ersten App-Start und ohne jegliche Einwilligung bekannte Tracking-Domains. (Hier mehr Details über die Methode, eine Veröffentlichung der Daten soll bald folgen.)
Eine prominente App aus Kollnigs Datensatz: "RT News" des russischen Staatssenders. Die App gibt an, keine Daten zu erfassen. Kollnig machte die Probe aufs Exempel, er lud sie auf sein Testgerät und steuerte ein paar beliebige Artikel an. Insgesamt schickte die RT-App an 19 Domains Daten weiter. Allerdings nicht nach Russland, sondern an Trackingdienste der US-Konzerne Facebook und Google, die Marktforschungsfirma ComScore und den Werbekonzern Taboola.
Eigentlich müsste eine solche Datensammlung im Datenschutzlabel angegeben werden, sagt Kollnig. Denn darin könnten sensible Informationen stecken, etwa über die Artikel, die sich Nutzer:innen in der App angesehen hätten. "Leider ist häufig unklar, welche Daten wirklich gesammelt werden und was mit diesen Daten geschieht."
Besondere Vorsicht sei bei Apps geboten, die Zugriff auf den GPS-Standort haben, sagt der Informatiker. Wie Recherchen der New York Times gezeigt hätten, landen solche Standortdaten oft in den Händen von Datenfirmen, die sie zum Verkauf anbieten - ein klarer Fall von Missbrauch.
Wie viel an Tracking durch Apps passiert, untersuchen Kollnig, ein Doktorand am Informatikinstitut der Universität Oxford, und seine Kolleg*innen seit längerer Zeit. Zuletzt veröffentlichten sie eine Analyse von fast zwei Millionen Android-Apps im renommierten Journal Internet Policy Review. Ihre Ergebnisse sprechen Bände: Seit Wirksamkeit der Datenschutzgrundverordnung mit Mai 2018 habe sich wenig an der Lage verändert, rund 90 Prozent der Apps in Googles Play Store können demnach direkt nach dem Start Trackingdaten an Dritte schicken.
Für seine Analyse der iOS-Apps wählte Kollnig nach dem Zufallsprinzip Apps aus, die seit Januar 2020 in Apples Appstore zu finden sind und nachträglich ein Datenschutzlabel erhalten haben. Der Informatiker installierte die Apps automatisiert auf ein iPhone 8 mit dem aktuellen Betriebssystem iOS 15.2. Dort wurde jede App geöffnet, sonst fand aber keine Interaktion mit den Apps statt - auch keine Einwilligung zum Tracken. Anschließend untersuchte Kollnig den Datenverkehr zwischen dem Handy und dem Internet durch einen zwischengeschaltenen Rechner, einen sogenannten Man-in-the-middle-Proxy. Einige Apps installierte er zusätzlich zu Testzwecken manuell.
Apples Datenschutzlabels ernten Kritik
Grundsätzlich setzt Apple beim Datenschutz höhere Maßstäbe als andere Unternehmen, verkauft teilweise Produkte nach dem Konzept Privacy-by-Design. Doch Datenschutz und Privatsphäre sind auch Teil von Image und Marketing des Unternehmens, mit denen Konzernchef Tim Cook bei großen europäischen Datenschutzkonferenzen die Halle füllt.
Im Dezember 2020 führte Apple die Datenschutzlabels in seinem Store ein, "damit du besser verstehst, wie Apps deine Daten verarbeiten." Apple musste sich aber bereits seit Beginn Kritik an den Labels gefallen lassen. Mehr als ein dutzend falscher Behauptungen in App-Labels fand Washington-Post-Kolumnist Geoffrey A. Fowler im Januar 2021, darunter auch bei einer für Kinder gemachten Video-App und einem beliebten Spiel. Im Kleingedruckten der Labels sei zu lesen, dass Apple die Informationen der Anbieterfirmen gar nicht prüfe - die Angaben würden nur in vereinzelten Stichproben kontrolliert. Gleichlautende Vorwürfe erntet Apple auch später.
Ein Jahr später bleibt die Situation ähnlich: Kollnig fand in seiner Analyse zahlreiche beliebte Apps, die deutlich mehr Daten sammeln als behauptet. Etwa die Puzzle-App einer großen Spielefirma, die entgegen ihres Labels eine ID-Nummer von Nutzer:innen an zahlreiche Trackingdienste schickt. Oder die App des britische Met Office, des nationalen Wetterdienstes. Diese sendet heikle Informationen wie GPS-Daten an Google und Amazon und sammelt - ohne Ankündigung im Label - auch eine Nutzer:innen-ID.
Apple wollte zu der Analyse Kollnigs auf Anfrage von netzpolitik.org nicht konkret Stellung nehmen. Von dem Konzern hieß es lediglich, dass die Informationen in den Labels von den Entwickler:innen stammten, Apple aber vor allem die beliebtesten Apps im Rahmen seines Review-Prozesses auf die Richtigkeit der Angaben kontrolliere.
Oft wissen App-Betreiber:innen selbst nichts von Tracking
Dass so viele Daten aus beliebten Apps bei Dritten landen, hat aus Sicht des Informatikers Kollnig einen praktischen Grund. Trackingdienste würden üblicherweise über sogenannte Bibliotheken in Apps integriert. Bei Bibliotheken handelt es sich um fertige Unterprogramme, die bestimmte Aufgaben in einer App erledigen. Deren Nutzung erleichtert Programmierer:innen die Arbeit, bedeutet aber weniger Kontrolle über die fertige App. Denn viele Bibliotheken stammen von Konzernen wie Google, und in ihnen ist der Tracking-Code versteckt. "App-Betreiber haben häufig keine Möglichkeit den Programmcode dieser Bibliotheken nachzuvollziehen, da die Trackingunternehmen ihren Code üblicherweise nicht öffentlich machen", sagt Kollnig.
Das Tracking bietet App-Anbieter:innen eine Möglichkeit, durch personalisierte Werbung Geld zu verdienen. "Der Wunsch von App-Betreibern nach finanziellen Einnahmen ist verständlich", sagt der Jungwissenschaftler. Doch das Geschäft gehe zu Lasten der Nutzer:innen, die kaum über die gesammelten Daten Bescheid wüssten. Grund dafür seien auch die großen Tech-Konzerne, die es App-Betreiber:innen erschwerten, auf datenschutzfreundliche Alternativen zu setzen. Damit sich daran etwas ändere, müsste geltendes EU-Datenschutzrecht konsequent in die Praxis umgesetzt werden, sagt Kollnig.
https://netzpolitik.org/2022/apple-datenschutzlabels-grossteil-angeblich-trackingfreier-ios-apps-sammelt-heimlich-daten/

Digitale-Dienste-Gesetz
Wie die Datenindustrie ein Verbot von Überwachungswerbung verhinderte,
netzpolitik.org, 20.02.2022
Das EU-Parlament will verhaltensbasierte Werbung und invasives Tracking einschränken. Eine Initiative zum Verbot der umstrittenen Überwachungswerbung ist jedoch gescheitert. Ein Bericht des Corporate Europe Observatory zeigt, dass das auch am mächtigen Lobbyismus von Google, Facebook und Co. liegt.
https://netzpolitik.org/2022/digitale-dienste-gesetz-wie-die-datenindustrie-ein-verbot-von-ueberwachungswerbung-verhinderte/

OKVisualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKGoogle trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

OKMobilfunkbetreiber geben Kundendaten an Wirtschaftsauskunfteien weiter
Streit um Handydaten
Mobilfunkbetreiber gegen Datenschützer
, tagesschau.de, 24.01.2022
Die Datenschutzbeauftragten von Bund und Ländern haben die Praxis für unzulässig erklärt - trotzdem geben Mobilfunkbetreiber Kundendaten an Wirtschaftsauskunfteien weiter. Einige der Firmen erwägen sogar eine Klage gegen die Datenschützer.
Deutsche Mobilfunkbetreiber geben nach Recherchen von NDR und "Süddeutscher Zeitung" (SZ) offenbar weiterhin Vertragsdaten von Handykunden an Wirtschaftsauskunfteien wie die Schufa weiter, damit diese sie auswerten können. Damit stellen sich Vodafone, Telefónica & Co. gegen einen Beschluss der Datenschutzbeauftragten von Bund und Ländern vom vergangenen September, die diese Praxis für unzulässig erklärt hatten. Nach Angaben des Branchenverbandes VATM prüfen die Mobilfunkunternehmen darüber hinaus eine Klage gegen die Entscheidung der Datenschützer.
Der Streit droht nun zu eskalieren, denn den Recherchen zufolge zieht gleichzeitig der Verbraucherzentrale Bundesverband (VZBV) wegen der Klauseln zur Datenweitergabe vor Gericht. Zudem bereiten einzelne Verbraucherzentralen Unterlassungsklagen gegen Telekommunikationsanbieter vor.
Die Daten, um die es geht, sind nicht Informationen über geführte Telefonate, sondern Angaben beispielsweise zum Vertragsabschluss, zur Dauer eines Vertrages und einem Vertragswechsel. Diese Informationen dienten hauptsächlich der Betrugsprävention, hatten die Unternehmen in der Vergangenheit immer wieder betont.
Daten zur Analyse der Zahlungsfähigkeit genutzt
Erst vergangenen November hatten die Wirtschaftsauskunfteien auf Nachfrage von NDR und SZ erstmals öffentlich eingeräumt, dass die Informationen auch aus einem anderen Grund eine begehrte Ware sind: Anhand solcher Handyvertragsdaten lässt sich nämlich auch die Zahlungsfähigkeit von Verbraucherinnen und Verbrauchern ermitteln. Ein "weitgehend intransparentes" Verfahren, kritisieren die Verbraucherschützer vom VZBV und mahnen verbindliche Qualitätsmaßstäbe für solche Auswertungen an. Die Auskunfteien hatten ihr Vorgehen damit begründet, dass sie über bestimmte Gruppen, beispielsweise junge Erwachsene und Migranten, keine oder zu wenige Daten hätten.
Es gehe um "große Datenmengen über übliche Alltagsvorgänge im Wirtschaftsleben", die ohne Anlass "erhoben und verarbeitet würden", hieß es im Beschluss der Datenschützer vom September 2021. Wirtschaftsauskunfteien dürften solche Daten seit Inkrafttreten der Europäischen Datenschutzgrundverordnung (DSGVO) im Mai 2018 demnach nur noch speichern, wenn eine ausdrückliche Einwilligung der Betroffenen vorliege. Die aber müssten die Mobilfunkanbieter bei ihren Kunden erst einholen - und darauf haben sie nach Angaben der NRW-Datenschutzaufsicht seit drei Jahren weitgehend verzichtet, "weil sie die hohen Anforderungen an die Einwilligung scheuten".
Mobilfunkanbieter wollen sich weiterhin widersetzen
Vodafone, Telefónica &Co. aber wollen sich dem Beschluss der Aufsichtsbehörden weiterhin widersetzen. Man teile die "Rechtsauffassung der Aufsichtsbehörden" nicht, so der Telekommunikations-Branchenverband VATM. Die Datenschützer gäben fälschlicherweise den Interessen der Kundinnen und Kunden Vorrang vor den Unternehmensinteressen, so der Vorwurf der Unternehmen.
[...] Der Bundesdatenschutzbeauftragte Ulrich Kelber betonte, der Beschluss der Datenschutzkonferenz sei eindeutig. Es gebe für die Speicherung der Handyvertragsdaten keine gesetzliche Grundlage. Er suche nun dennoch zunächst das Gespräch mit den Mobilfunkanbietern.
https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-103.html
https://www.tagesschau.de/investigativ/ndr/schufa-handydaten-101.html

DNS4EU
EU will eigenen DNS-Server mit Filterlisten und Netzsperren
, netzpolitik.org, 24.01.2022
Die EU-Kommission möchte einen eigenen europäischen DNS-Resolver aufbauen. Der Schritt kann in Europa einerseits zu mehr Unabhängigkeit von den großen, oft von Konzernen betriebenen DNS-Servern führen. Andererseits soll das neue System Netzsperren auf EU-Ebene bringen.
https://netzpolitik.org/2022/dns4eu-eu-will-eigenen-dns-server-mit-filterlisten-und-netzsperren/

OKAktive Elemente blockieren in Firefox: NoScript einrichten, uncut-news.ch, 25.01.2022
Die Präsentation von Werbung und die Nachverfolgung unserer Aktivitäten im Weltnetz erfolgt häufig durch aktive Elemente auf den besuchten Seiten.
Wenn wir eine solche Seite aufrufen, werden diese Elemente auf unseren Rechner übertragen und hier gestartet. Wir gehen also nicht "ins Netz", wo sich etwas ereignet, irgendwo "da draussen", sondern "das Netz" kommt zu uns mit guten Absichten und mit schlechten.
Dabei lässt sich Werbung nicht eindeutig trennen von Überwachung.
In diesem Bereich tätig sind private Unternehmen, die ihre Milliarden nicht damit erzielen, dass sie uns eine Suchmaschine zur Verfügung stellen oder eine "Chat"-Plattform.
Wir sind nicht deren Kunden, sondern unsere Daten sind die Ware, mit der sie Geld verdienen.

Seit Regimes weltweit ohne begründeten Anfangsverdacht flächendeckend die bürgerliche Gesellschaft ausspionieren und damit zu Untertanen degradieren wollen, sollten wir uns dagegen schützen.
Manche suchen Sicherheit in TOR-Netzwerk oder in VPNs.
Das mag schützen oder nicht, wir haben keinen Einfluss darauf und können nur den Versprechungen vertrauen. Vielleicht legen "die" sich genau da auf die Lauer oder sind selbst Betreiber eines gar so sicheren Proxy-Servers. Ein befreundeter Ermittler nannte das einmal "Honigtöpfchen aufstellen".
Sicherheit, die wir beeinflussen können, findet auf unserem Rechner statt.
Ziel dieser Anleitung soll sein, diese Datensammler zu blockieren, aber die Funktionalität der Netz-Seite möglichst zu bewahren.
Ich habe diese Anleitung erstellt auf Firefox V.95 für NoScript 11.2.x.
Laut Hersteller läuft NoScript auf Firefox (Desktop sowie Mobile auf Android), Tor Browser (wo es bereits eingebaut ist), Chromium/Chrome wie auch auf weiteren "Browsern" auf Mozilla-Basis, z.b. Seamonkey. Aktuelle Version ist NoScript 11.2.14.
https://uncutnews.ch/aktive-elemente-blockieren-in-firefox-noscript-einrichten/
https://dudeweblog.wordpress.com/2022/01/22/aktive-elemente-blockieren-in-firefox-noscript-einrichten/

Google-Alternative (neben uns, Gooken, Anm., die Red.), PC-Magazin.de, 27.11.2014
Wer heute vom Suchen im Web redet, meint zumeist Google. Doch das Open-Source-Projekt Yacy zeigt, dass auch ohne amerikanische Firmen und Überwachung ein komfortables Suchen im Netz möglich ist.
[...] Doch viele Anwender hinterfragen heutzutage das Prinzip Google mit seinen automatisch ausschwärmenden Bots, die Texte indizieren und Links zählen.
Das größte Problem der automatischen Indexierung und Positionierung besteht darin, dass Link-Counts zwar viel über die Beliebtheit der verlinkten Seiten bei Webmastern und Autoren aussagen. Die tatsächlichen Besuchszahlen oder Nutzermeinungen fließen aber nicht oder auf nur auf Umwegen in die Ergebnisse ein. Ein weiteres Problem des Prinzip Google ist die Zentralität: In wenigen Rechenzentren werden nicht nur die Indexe, sondern auch Account-Daten, Dokumente und E-Mails aufbewahrt. Heute wissen wir, dass die NSA von Google angemietete Dark Fiber - also exklusiv genutzte Glasfaserstränge zwischen Rechenzentren - anzapfen, und den darüber laufenden (unverschlüsselten) Datenverkehr mitschneiden und archivieren.
http://www.pc-magazin.de/business-it/yacy-suchmaschine-google-alternative-open-source-2744057.html

Eric Schmidt: "Überwachung liegt in der Natur unserer Gesellschaft", netzpolitik.org, 2013
Schmidt, Executive Chairman von Google, klärt auf. Google´s Eric Schmidt says, government spying is "the nature of our society. There´s been spying for years, there´s been surveillance for years and so forth, I´m not going to pass judgement on that."
https://netzpolitik.org/2013/eric-schmidt-ueberwachung-liegt-in-der-natur-unserer-gesellschaft/

Demokratie Leben
OKBundesregierung lässt weiterhin zivilgesellschaftliche Organisationen von Geheimdienst überprüfen, netzpolitik.org, 30.11.2020
Der Bundesdatenschutzbeauftragte bemängelt, dass Auskunftsanfragen von Bundesministerien beim Bundesamt für Verfassungsschutz keine gesetzliche Grundlage haben. Am Montag entscheidet das Berliner Verwaltungsgericht erstmals, ob das Familienministerium die Namen der überprüften Organisationen herausgeben muss.
https://netzpolitik.org/2020/demokratie-leben-bundesregierung-laesst-weiterhin-zivilgesellschaftliche-organisationen-von-geheimdienst-ueberpruefen/

OKNahezu alle großen Bewegungen, politischen Vereine, diverse NGOs und Kritiker sind u.a. von Geheimdiensten gegründet, orchestriert und finanziert, Pia Berling @ Facebook @ ARD-Doku and news.ch, 17.11.2020.
Entweder von Anbeginn oder diese Bewegungen werden ab einem bestimmten Zeitpunkt unterwandert, um sie dann nutzbar zu gestalten. Sie werden selbst gemacht und genutzt, um eine Vormachtstellung aufrecht zu halten und um ungewünschte Kritiker letztlich alle irgendwie als Tabu ausrufen zu können. Laut ARD-Doku ist die halbe Naziszene vom Staat finanziert. Was ist dann wohl in Medien und Politik möglich?
news.ch, "Das Original"

Wahrscheinlich ähnlich Computer...:

Laut einer Studie teilen Smartphones unsere Daten alle viereinhalb Minuten, uncutnews, 31.03.2021
Untersuchungen zufolge gibt es kaum Unterschiede zwischen Apple und Google, wenn es um die Erfassung bestimmter Daten geht.
Laut einer neuen akademischen Studie teilen Android-Handys und iPhones durchschnittlich alle 4½ Minuten Daten mit ihren jeweiligen Unternehmen. Die Daten werden laut einer neuen akademischen Studie auch dann zurückgesendet, wenn sie in einer Tasche oder Handtasche liegen.
Die Studie des Trinity College Dublin hat neue Bedenken hinsichtlich der Privatsphäre von Smartphones aufgeworfen. Die Studie behauptet, dass es bei der Erfassung bestimmter Daten kaum Unterschiede zwischen Apple und Google gibt.
In der Studie, die von Prof. Doug Leith im Connect Center von Trinity veröffentlicht wurde, wurde behauptet, dass iPhones keine größere Privatsphäre bieten als Google-Geräte.
In der Studie wurde jedoch festgestellt, dass Google-Handys "ein deutlich größeres Volumen an Handset-Daten als Apple" erfasst haben, wobei alle 12 Stunden 1 MB Daten von nicht genutzten Google Pixel-Handys gesendet wurden, verglichen mit 52 KB, die vom iPhone gesendet wurden.
Zu den Daten, die möglicherweise von den Mobilteilen zurückgesendet wurden, gehörten das Einlegen einer SIM-Karte und Details zum Mobilteil wie die Hardware-Seriennummer, IMEI, die Wifi-MAC-Adresse und die Telefonnummer.
"Ich denke, die meisten Menschen akzeptieren, dass Apple und Google Daten von unseren Handys sammeln müssen, um Dienste wie iCloud oder Google Drive bereitzustellen. Aber wenn wir unsere Telefone einfach als Telefone verwenden - um Anrufe zu tätigen und zu empfangen und nicht mehr - ist es viel schwieriger zu erkennen, warum Apple und Google Daten sammeln müssen ", sagte Prof. Leith.
"In dieser Studie stellen wir jedoch fest, dass Apple und Google genau in dieser Situation eine Fülle von Informationen sammeln. Es scheint übertrieben und es ist schwer zu erkennen, warum es notwendig ist. "
Prof. Leith sagte, es sei enttäuschend zu sehen, dass insbesondere von Apple so viele Daten gesammelt würden, da das Unternehmen in der Vergangenheit viel über den Datenschutz der Benutzer gesprochen habe.
Er sagte, die Geräte sammelten nicht nur Daten über die Aktivität des Mobilteils, sondern auch über Mobilteile in der Nähe. Wenn ein Benutzer eine Verbindung zu einem WLAN-Netzwerk herstellt, werden die WLAN-MAC-Adressen anderer Geräte im Netzwerk an Apple gesendet.
"Die WiFi-MAC-Adresse identifiziert ein Gerät in einem WiFi-Netzwerk und identifiziert so beispielsweise Ihren Heimrouter, Ihren Café-Hotspot oder Ihr Büronetzwerk eindeutig. Dies bedeutet, dass Apple möglicherweise nachverfolgen kann, welchen Personen Sie in der Nähe sind und wann und wo. Das ist sehr besorgniserregend. "
Er sagte, Benutzer können die Datenerfassung nicht deaktivieren.
Sorgen
Die Untersuchung hob einige wichtige Bedenken hinsichtlich der Erfassung solcher Daten hervor und stellte fest, dass Gerätedaten mit anderen Datenquellen verknüpft werden könnten, einschließlich Surfen im Internet und Einkaufskäufen.
"Diese Studie beschreibt, wie Smartphones funktionieren", sagte ein Sprecher von Google. "Moderne Autos senden regelmäßig Basisdaten über Fahrzeugkomponenten, deren Sicherheitsstatus und Wartungspläne an Autohersteller, und Mobiltelefone funktionieren auf sehr ähnliche Weise. In diesem Bericht werden die Mitteilungen beschrieben, mit denen sichergestellt wird, dass die iOS- oder Android-Software auf dem neuesten Stand ist, die Dienste wie vorgesehen funktionieren und das Telefon sicher ist und effizient funktioniert. "
Apple hat die Studie noch nicht kommentiert.
https://uncutnews.ch/laut-einer-studie-teilen-smartphones-unsere-daten-alle-viereinhalb-minuten/

OKBrisante Android-Studie: Google-Handys geben 20 Mal mehr Daten weiter als iPhones, CHIP, 04.04.2021
Android-Malware: User sollten sich vor Fake-Update schützen
Der Forscher Douglas J. Leith hat in einer aktuellen Studie untersucht, welche und wie viele Nutzer-Daten Android- und Apple-Handys sammeln. Sein Ergebnis fällt erschütternd aus: Alle 4,5 Minuten werden Informationen an die Mutterkonzerne weitergegeben, besonders an Google fließen viele Daten.
Der Bericht des IT-Professors Douglas Leith besteht zwar nur aus knapp zehn Seiten, enthält jedoch brisante Informationen. Konkret geht es in dem Paper um Google und Apple, die über Android- und iOS-Geräte die Daten ihrer Nutzer sammeln. Besonders Google kommt in der Studie des Forschers, der am Trinity College in Dublin arbeitet, nicht gut weg.
Denn sowohl das untersuchte iPhone 8 (iOS 13.6.1) als auch das analysierte Google Pixel 2 (Android 10) sendeten Leiths Bericht zufolge alle 4,5 Minuten Daten an ihre Hersteller. Während das Apple-Gerät in den ersten zehn Minuten jedoch nur knapp 42 Kilobyte an den betreffenden Server verschickt habe, sollen sich die Datenmengen beim Android-Handy auf rund 1 Megabyte belaufen haben.
Das entspricht etwa der 20-fachen Menge.
Siri, Safari, Chrome: Diese Apps senden heimlich Daten an Apple und Google
Wer allerdings glaubt, Apple wäre damit aus dem Schneider, irrt sich.
Denn wie Leith herausfand, übermittelten sowohl das Android- als auch das Apple-Handy bei teils banalen User-Aktionen Informationen an ihre "Mutterschiffe". So hätten Google und Apple etwa Daten empfangen, wenn der Forscher eine SIM-Karte in das jeweilige Smartphone einsteckte. Einige vorinstallierte Apps habe er nicht einmal öffnen geschweige denn benutzen müssen, um Informationen an die jeweiligen Tech-Konzerne zu verschicken.
Siri, Safari, und iCloud etwa gaben laut dem Bericht ohne weiteres Zutun Informationen an Apple weiter, beim Android-Handy waren es Dienste wie Chrome, YouTube oder Google Docs. Außerdem wurden laut Leith MAC-Adressen von anderen Geräten im Netzwerk, beispielsweise einem Router, inklusive GPS-Adresse an Apple übermittelt.
Das wiederum lasse Rückschlüsse auf den Nutzer zu.
https://www.chip.de/news/Brisante-Android-Studie-enthuellt-Google-Handys-geben-20-Mal-mehr-Daten-weiter-als-iPhones_183434034.html

OKAndroid sammelt laut Studie 20-mal mehr Daten als iOS, PC-WELT.de, 03.04.2021
Laut einer Studie soll ein Android-Handy etwa 20-mal so viele Daten wie ein Apple-Smartphone sammeln - aber auch iOS kommt schlecht weg.
Schon kurz nach dem Einschalten beginnen Smartphones Daten an Google bzw. Apple zu senden und setzten dies auch im Ruhemodus fort, das ist nicht neu. Wie eine Studie zeigt, gibt es aber offenbar große Unterschiede bei der Datenmenge. In den ersten zehn Minuten überträgt demnach ein Pixel-Smartphone mit Android 10 etwa ein MB an Daten an Googles Server, ein iPhone dagegen nur knapp 42 KB an Daten. Laut Douglas Leith vom Trinity College ist die Art der gesammelten Daten recht ähnlich, vor allem in der Datenmenge bestehe ein großer Unterschied. Vor allem die Google Play Services, Google Play und Youtube sind anscheinend für große Datenmengen verantwortlich.
Insgesamt versandte das für den Test verwendete Pixel-Smartphone etwa die zwanzigfache Datenmenge des Test-iPhones. Auch Apple kommt in der Studie nicht gut weg: Die Art der Daten ist bei den beiden getesteten Systemen Android 10 und iOS 13 sehr ähnlich und besteht aus Netzwerkinformationen, Hardware-Daten wie Seriennummer, SIM, Geräte-ID und Telemetriedaten. Bei Letzteren handelt es sich um Protokolldaten, etwa für den Test neuer Systemfunktionen wichtige Daten über Abstürze.iOS fiel außerdem durch eine Besonderheit negativ auf: MAC-Adressen von anderen Geräten im Netzwerk - etwa einem Router - werden inklusive GPS-Adresse an Apple übermittelt, was Rückschlüsse über den Nutzer ermöglicht. Bedenklich finden die Forscher die hohe Frequenz der Datenübertragung, die im Schnitt alle 4,5 Minuten stattfand und auch im Ruhezustand messbar war. Schon durch diese hohe Folge wäre eine Ortung des Nutzers möglich. Für die Überwachung der Datenübertragungen wurden die Test-iPhones, ein iPhone 8 und iPhone 6s per Jailbreak entsperrt.
iPhone telefoniert nach Hause - trotz Privatsphäreeinstellungen
Deaktivieren könne man die Übertragung dieser Daten bei beiden Systemen nicht. Telemetriedaten würden nämlich auch dann weiter übermittelt, wenn der Nutzer diese Übertragung über die Privatsphäreeinstellungen deaktiviert. Eigentlich kann bei beiden Systemen die Übermittlung von Diagnosedaten untersagen, dies beendet aber nicht die Übermittlung bestimmter Systemdaten. Allgemein habe ein Nutzer laut Studie wenig Eingriffsmöglichkeiten. Es sei zwar möglich, Dienste wie Youtube oder Google Play zu deaktivieren, dies führe aber zu Kompatibilitätsproblemen.
https://www.pcwelt.de/news/Android-sammelt-laut-Studie-20-mal-mehr-Daten-als-iOS-11004792.html

Geheimdienste/NSA/Überwachung/BigData
Edward Snowden: Das allsehende "i": Apple hat gerade Ihrer Privatsphäre den Krieg erklärt
, uncut-news.ch, 31.08.2021
"Unter seinem Auge", sagt sie. Die richtige Verabschiedung. "Unter Seinem Auge", antworte ich, und sie nickt ein wenig.
Sie haben wahrscheinlich schon davon gehört, dass Apple plant, ein neues und einzigartig aufdringliches Überwachungssystem auf viele der mehr als eine Milliarde verkauften iPhones zu bringen, die alle mit der firmeneigenen Software des Giganten laufen - ob Sie wollen oder nicht. Diese neue Offensive soll vorläufig mit der Einführung von iOS 15 beginnen - mit ziemlicher Sicherheit Mitte September -, wobei die Geräte von US-Usern als erste Ziele vorgesehen sind. Es heißt, dass andere Länder verschont bleiben, aber nicht mehr lange.
https://uncutnews.ch/edward-snowden-das-allsehende-i-apple-hat-gerade-ihrer-privatsphaere-den-krieg-erklaert/

Gesundheitsbehörde spionierte während der Covid-Sperrungen Millionen aus, uncut-news.ch, 27.12.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO), Geheimdienste/NSA/Überwachung/BigData
Nur in Kanada?
Die Gesundheitsbehörde von Kanada hat zugegeben, dass sie heimlich die Standortdaten von mindestens 33 Millionen Mobilgeräten verfolgt hat, um die Bewegungen der Menschen während der Covid-19-Sperren zu analysieren.
Die Behörde sammelte Anfang des Jahres Daten, darunter auch Geolokalisierungsinformationen von Mobilfunkmasten, "aufgrund der Dringlichkeit der Pandemie", so ein PHAC-Sprecher gegenüber der National Post und bestätigte damit im Wesentlichen einen Bericht von Blacklocks Reporter. Die Tracking-Daten wurden angeblich nur verwendet, um die Wirksamkeit von Abriegelungsmaßnahmen zu bewerten und mögliche Verbindungen zwischen der Bewegung von Menschen und der Ausbreitung von Covid-19 zu identifizieren.
PHAC erhielt die Informationen, die "de-identifiziert und aggregiert" wurden, über einen externen Auftragnehmer, den kanadischen Telekommunikationsriesen Telus. Der Vertrag lief von März bis Oktober letzten Jahres, und PHAC sagte, dass es nach dem Auslaufen des Vertrags keinen Zugang mehr zu den Daten hatte.
Die Behörde plant jedoch, die Bewegungen der Bürger in den nächsten fünf Jahren auf ähnliche Weise zu verfolgen, um beispielsweise die Ausbreitung anderer Infektionskrankheiten zu verhindern und die psychische Gesundheit zu verbessern. Das PHAC hat letzte Woche eine Ausschreibung für potenzielle Auftragnehmer veröffentlicht, in der anonyme mobile Daten gesucht werden, die bis Januar 2019 zurückreichen und mindestens bis Mai 2023 laufen.
Kritiker wiesen darauf hin, dass die Überwachung der Bürger durch die Regierung wahrscheinlich umfangreicher ist als bisher bekannt wurde und in den kommenden Jahren noch problematischer werden könnte.
Ich denke, dass die kanadische Öffentlichkeit von vielen anderen unerlaubten Überwachungsinitiativen erfahren wird, bevor die Pandemie vorbei ist - und auch danach", sagte der Datenschutzbeauftragte David Lyon gegenüber der Post. Er wies auch darauf hin, dass "de-identifizierte" Daten leicht "re-identifiziert" werden können.
Der Autor Julius Reuchel sagte, die Tracking-Initiative habe den Beigeschmack eines Überwachungsstaates, der die Bürger "zu Ihrer Sicherheit" ausspioniere. Ein anderer Autor, Paul Alves, sagte, dass PHAC mit seinem neuen Vertrag direkten Zugang zu allen mobilen Standortdaten haben wird, und äußerte die Befürchtung, dass "die Verfolgung von Kontakten nicht länger eine Erlaubnis oder einen Haftbefehl erfordert."
https://uncutnews.ch/gesundheitsbehoerde-spionierte-waehrend-der-covid-sperrungen-millionen-aus/

Kindergeldaffäre
Niederlande zahlen Millionenstrafe wegen Datendiskriminierung
, netzpolitik.org, 29.12.2021
Ein Skandal um rassistische Diskriminierung bei der Überprüfung von Kindergeldansprüchen erschüttert die Niederlande bis heute. Nun akzeptiert die Regierung ein Bußgeld in Millionenhöhe. Es ist der wohl erste Fall, bei dem eine Regierung für die automatisierte datenbasierte Diskriminierung von Bürger:innen zahlen muss.
https://netzpolitik.org/2021/kindergeldaffaere-niederlande-zahlen-millionenstrafe-wegen-datendiskriminierung/

Überwachungsskandal
Polnische Regierung kaufte Staatstrojaner Pegasus
, netzpolitik.org, 05.01.2022
Eine nun aufgetauchte Rechnung belegt, dass die polnische Regierung den Staatstrojaner Pegasus der NSO Group gekauft hat. Mit der Überwachungssoftware wurden polnische Oppositionelle im Wahlkampf ausgespäht. Der Regierung zufolge kommt die Gefahr allerdings aus dem Ausland.
https://netzpolitik.org/2022/ueberwachungsskandal-polnische-regierung-kaufte-staatstrojaner-pegasus/

ZITiS
Deutschland und der Staatstrojaner Candiru
, netzpolitik.org, 23.12.2021
Über welche Staatstrojaner deutsche Behörden verfügen, will die Bundesregierung nicht verraten. Die Hackerbehörde ZITiS interessierte sich ab 2018 für Produkte des Herstellers Candiru. Laut der israelischen Zeitung Haaretz steht Deutschland auf der Kundenliste des Unternehmens.
https://netzpolitik.org/2021/zitis-deutschland-und-der-staatstrojaner-candiru/

Neue Geschäftsmodelle
Wie Luca nach der Pandemie weiter Kasse machen kann
, netzpolitik.org, 06.01.2022
Derzeit kämpfen die Betreiber zusammen mit einer Lobbyagentur dafür, dass die Bundesländer die Verträge mit Luca nicht kündigen. Aber was machen Smudo &Co bei einem Aus mit ihren 40 Millionen Nutzer:innen? An Ideen, wie man diese zu Geld machen kann, mangelt es nicht.
https://netzpolitik.org/2022/neue-geschaeftsmodelle-wie-luca-nach-der-pandemie-weiter-kasse-machen-kann/

NSO und Candiru
Bundesregierung will keine Sanktionen gegen Staatstrojaner-Firmen
, netzpolitik.org, 16.11.2021
Deutschland weigert sich, Sanktionen gegen Staatstrojaner-Firmen zu verhängen. Die USA hingegen bestrafen israelische Unternehmen, weil ihre Produkte die internationale Ordnung bedrohen. Der Bundesregierung fehlt der politische Wille zu diesem Schritt, der angehenden Ampel-Koalition wohl auch.
https://netzpolitik.org/2021/nso-und-candiru-bundesregierung-will-keine-sanktionen-gegen-staatstrojaner-firmen/

Die Menschen sind sich des Krieges nicht bewusst, der gegen sie geführt wird, uncut-news.ch, 15.10.2021
Paul Craig Roberts ist ein US-amerikanischer Ökonom und Publizist. Er war stellvertretender Finanzminister während der Regierung Reagan und ist als Mitbegründer des wirtschaftspolitischen Programms der Regierung Reagans bekannt.
Wie meine langjährigen Leser wissen, habe ich in meinem Leben schon viel auf hohen Ebenen der Regierung, des Journalismus, der Wissenschaft und der Wirtschaft erlebt. Dennoch bin ich fassungslos über die Tiefe und Breite der organisierten Verschwörung, ...
https://uncutnews.ch/die-menschen-sind-sich-des-krieges-nicht-bewusst-der-gegen-sie-gefuehrt-wird/

OKFive Eyes, Nine Eyes, ...
"Wir töten Leute auf der Basis von Metadaten"
Hacking und Spionage
Ist WhatsApp sicher genug für die Diplomatie?
, netzpolitik.org, 24.02.2020
In den Korridoren der Macht ist der Messengerdienst das Mittel der Wahl. Nun empfehlen EU-Experten den Wechsel zu Signal. Hat WhatsApp in der Diplomatie ausgedient?
Mehr dazu: in Kürze!

Geheimdienste/NSA/Überwachung/BigData
Edward Snowden: "Wenn sie Verschlüsselungen schwächen, werden Menschen sterben"
, uncut-news.ch, 24.10.2021
Sie argumentieren, dass Verschlüsselung Kriminelle schützt. Aber sie schützt auch Aktivisten, Dissidenten, verfolgte Gruppen und normale Bürger.
Edward Snowden ist einer der prominentesten Nutznießer. Die ersten Nachrichten des Whistleblowers an Journalisten wurden verschlüsselt übertragen. Sie führten zu der Enthüllung, dass Millionen von Amerikanern illegal massenhaft überwacht worden waren.
"Wenn man die Verschlüsselung schwächt, werden Menschen sterben", sagte Snowden in einer Erklärung.
[...] Die Kenntnis der IP-Adressen von Internetnutzer:innen mache potenziell deren gesamte Internetnutzung sowie ihre Aufenthaltsorte nachvollziehbar, warnen die Aktivist:innen. Eine generelle und undifferenzierte VDS würde das Ende der Anonymität im Internet bedeuten und zu einer Verhaltensänderung von Bürger:innen führen - obwohl es keine belastbaren Untersuchungen gebe, die einen Zusammenhang zwischen Aufklärungsquote und anderorts in Kraft befindlicher VDS belegen könne.
Quick Freeze als Ausweg?
https://uncutnews.ch/edward-snowden-wenn-sie-verschluesselungen-schwaechen-werden-menschen-sterben/

OKMessenger
ANOM-Ermittlungen: Der geheimnisvolle EU-Drittstaat
, netzpolitik.org, 04.04.2022
Das FBI ließ einen Krypto-Messenger programmieren, der vollständig überwacht wurde. Aus rechtlichen Gründen erhielt die US-Behörde die abgehörte Kommunikation nur über Umwege. Die Nutzung in deutschen Strafverfahren ist deshalb fraglich.
Das Bild zeigt sichergestellte Päckchen mit Rauschmitteln in einem Raum mit Schränken, davor sind zwei Logos von Zoll und Polizei aus Spanien montiert.
Ergebnis einer Drogen-Razzia auf Grundlage von ANOM-Chats in Spanien. - US-Gerichtsdokument
Seitdem der verschlüsselte Messengerdienst EncroChat im März 2020 von Behörden aus Frankreich und den Niederlanden gehackt wurde, stapeln sich bei Strafverfolgungsbehörden in ganz Europa Ermittlungsverfahren. Millionen von Chat-Nachrichten wurden über Europol an die zuständigen Behörden in EU-Mitgliedstaaten zur Weiterverfolgung übermittelt. Beinahe jeden Tag gibt es deshalb auch in Deutschland neue Razzien, Festnahmen oder Verurteilungen.
Obwohl der Hack mutmaßlich durch einen französischen Geheimdienst erfolgte und es sich um eine anlasslose Massenüberwachung handelte, hat der Bundesgerichtshof - anders als einige Landgerichte zuvor - die Verwertung von EncroChat-Daten als Beweismittel in Deutschland kürzlich grundsätzlich erlaubt. Denn die Informationen seien von Frankreich, mithin einem EU Mitgliedstaat erhoben und im Rahmen der europäischen Rechtshilfe weitergegeben worden. Den an diesem Regelwerk teilnehmenden Ländern sei grundsätzlich zu trauen.
Straferlass für Kooperation mit FBI
Ob diese Erlaubnis zur Beweismittelverwertung auch für den Kurznachrichtendienst ANOM gilt, ist mehr als zweifelhaft. Den Messenger hatte das US-amerikanische FBI aufgebaut, nachdem sich der 2018 verhaftete Programmierer des verschlüsselten Messengers Phantom Secure, Vincent Ramos, zur Kooperation mit der Behörde bereit erklärt hatte. Er soll dafür Straferlass in Verfahren wegen der Begünstigung von Drogenhandel und anderen Verbrechen erhalten haben.
Die neu geschriebene Software ließ sich auf gewöhnlichen Android-Handys installieren. Sie enthielt einen Generalschlüssel, den Ramos dem FBI übergab. Anschließend begannen die US-Ermittler mit dem weltweiten Vertrieb des vermeintlich sicheren Kryptodienstes. Diese Operation trug den Namen "Trojanisches Schild".
Bis zum Auffliegen der Plattform wurden nach Angaben des FBI 11.800 Geräte in über 90 Länder verkauft. Insgesamt sollen darüber rund 20 Millionen Nachrichten generiert worden sein. Unter den fünf Ländern, in denen ANOM-Geräte vorwiegend genutzt wurden, waren laut einem US-Gerichtsdokument Deutschland, die Niederlande, Spanien, Australien und Serbien. In dem Papier macht das FBI auch technische Angaben zur Funktionsweise des Messengers.
https://netzpolitik.org/2022/anom-ermittlungen-der-geheimnisvolle-eu-drittstaat/

Transatlantisches Daten-Dilemma: Das Privacy-Shield 2.0 ist zum Scheitern verurteilt, netzpolitik.org, 30.03.2022
Und täglich grüßt das Murmeltier: Die USA versprechen, die Daten von EU-Bürger:innen künftig besser zu schützen, wenn Europa nur endlich grünes Licht für unkomplizierte Datenausfuhren gibt. Doch einen Ausweg aus dem Daten-Dilemma wird es nur geben, wenn Europa seine digitale Abhängigkeit von den USA reduziert.
Transatlantisches Daten-Dilemma: Das Privacy-Shield 2.0 ist zum Scheitern verurteilt Und täglich grüßt das Murmeltier: Die USA versprechen, die Daten von EU-Bürger:innen künftig besser zu schützen, wenn Europa nur endlich grünes Licht für unkomplizierte Datenausfuhren gibt. Doch einen Ausweg aus dem Daten-Dilemma wird es nur geben, wenn Europa seine digitale Abhängigkeit von den USA reduziert. Ein Kommentar. https://netzpolitik.org/2022/transatlantisches-daten-dilemma-das-privacy-shield-2-0-ist-zum-scheitern-verurteilt/

Ohne konkreten Verdacht: EU-Gericht erlaubt Vorratsdatenspeicherung an Flughäfen und Bahnhöfen, netzpolitik.org, 05.04.2022
Der Europäische Gerichtshof hat es mehrfach klargemacht: Es verstößt gegen Grundrechte, wenn Provider pauschal alle Kommunikationsdaten speichern sollen. Doch nun gibt das Gericht grünes Licht für Massenüberwachung an vielbesuchten Orten.
https://netzpolitik.org/2022/ohne-konkreten-verdacht-eu-gericht-erlaubt-vorratsdatenspeicherung-an-flughaefen-und-bahnhoefen/

Massenspeicherung von Telekommunikationsdaten
Mehrheit der EU-Mitgliedstaaten wünscht weiterhin die Vorratsdatenspeicherung
, netzpolitik.org, 10.01.2022
Auch nach mehr als einem Jahrzehnt des politischen und juristischen Streits strebt eine Mehrheit der Regierungen der EU-Mitgliedstaaten danach, eine anlasslose Vorratsdatenspeicherung europaweit verpflichtend zu machen. Die noch ausstehenden Urteile des Europäischen Gerichtshofs sollen allerdings abgewartet werden.
Die Mitgliedstaaten der Europäischen Union wollen von der Vorratsdatenspeicherung nicht lassen. Zwar sollen die Entscheidungen des Europäischen Gerichtshofs (EuGH) noch abgewartet werden, die aktuell zur Vorratsdatenspeicherung noch anhängig sind, doch danach soll das anlasslose Speichern von Kommunikations- und Bewegungsdaten erneut europaweit vorgeschrieben werden. Das geht aus einem Dokument aus Brüssel hervor.
[...] Die abgelöste schwarz-rote Bundesregierung hatte sich in Brüssel für eine europaweite Neuregelung der Vorratsdatenspeicherung ausgesprochen. Vor allem die Union setzte sich auf europäischer Ebene dafür ein, neue rechtliche Voraussetzungen für die anlasslose Massenspeicherung zu schaffen. Die neue Ampel-Regierung hingegen will an der Vorratsdatenspeicherung nicht mehr festhalten, erklärte der neue Justizminister Marco Buschmann (FDP): Nicht das anlasslose Festhalten der Daten aller, sondern eine gezielte schnelle Speicherung ist nun das Ziel.
Das jedoch hält eine Mehrheit der EU-Regierungen nicht für praktikabel, wie dem Bericht des SPIEGEL zu entnehmen ist. Es sollen demnach Bedenken vorherrschen, wie die technische Umsetzung überhaupt möglich sein kann. Die Umsetzung in die Praxis sei auch kostspielig und langwierig. Das mutet angesichts der Alternative zu der schnellen gezielten Speicherung, nämlich der Verpflichtung zum Festhalten aller Telekommunikations- und Begleitdaten, wenig überzeugend an.
[...] Nicht nur IP-Adressen
Der EuGH hatte die anlasslose Speicherung von personenbezogenen Daten aus Telekommunikationsnetzen 2014 EU-weit aufgehoben und auch danach mehrfach als grundrechtswidrig erkannt. Die meisten EU-Regierungen streben die Massenüberwachung dennoch weiter an, fasst das Diplomaten-Papier zusammen. Neben der anlasslosen Speicherung der IP-Adressen soll demnach auch das verpflichtende Festhalten von weiteren technischen Parametern erzwungen werden. Dazu könnten laut des SPIEGEL-Artikels die Port-Nummern, die IP-Adressen der Adressaten und die Zeitstempel gehören.
Kommt politisch keine europaweite Regelung zustande, so wollen einige Regierungen in Europa nationale Gesetze zur Vorratsdatenspeicherung schaffen, heißt es im Diplomaten-Bericht weiter. Da sich aber jedes einzelne Mitglied der EU an die Vorgaben des EuGH zu halten hat und die rechtlichen Grenzen der anlasslosen Massenspeicherung schon jetzt eng gezogen sind, wäre wohl erneute juristische Gegenwehr vorprogrammiert.


Verfassungsbeschwerde
Immer feste drauf auf die Vorratsdatenspeicherung
, netzpolitik.org, 27.12.2021
Ein Bündnis aus Aktivist:innen und Verbänden lässt nicht locker. Es will weiterhin die Vorratsdatenspeicherung in Deutschland höchstgerichtlich kippen lassen. Die umstrittene Überwachungsregelung steht immer noch im Gesetz, selbst wenn die Ampelkoalition sie abschaffen möchte.
Sie lassen nicht ab: Digitalcourage, der AK Vorrat und 23 betroffene prominente Verbände, Künstlerinnen, Journalisten, Anwältinnen und Ärzte gehen weiter gegen die Vorratsdatenspeicherung (VDS) vor. Das lose Bündnis hat letzte Woche seinen Antrag vor dem Bundesverfassungsgericht angepasst, um auf die im Dezember in Kraft getretene Novelle des Telekommunikationsgesetzes (TKG) zu reagieren.
Obwohl die anlasslose Speicherung von Verbindungs- und Standortdaten aller Nutzer:innen aufgrund von Verfahren vor dem Europäischen Gerichtshof (EuGH) hierzulande ausgesetzt ist, übernahm die vergangene schwarz-rote Koalition die auf Eis liegende Regelung praktisch wortgleich in das neue TKG. Würde der EuGH ein ihr genehmes Urteil sprechen, so die Überlegung der damaligen Regierung, könnte die VDS unmittelbar und ohne langwierige Gesetzesänderung umgesetzt werden.
Das wollen die Aktivist:innen verhindern. Ihre ursprüngliche Verfassungsbeschwerde stammt aus dem Jahr 2016, an ihrer Kritik ändern auch die neu nummerierten, aber inhaltlich unveränderten Paragrafen nichts. Zudem gelte laut dem EU-Abgeordneten Patrick Breyer: "Selbst wenn eine IP-Vorratsdatenspeicherung rechtlich machbar wäre, dürfen nicht alle Internetnutzer unter Generalverdacht gestellt und die Anonymität im Netz abgeschafft werden", so der Pirat in einer Pressemitteilung.
Regelung könnte auch Messenger treffen
Die aktualisierte Verfassungsbeschwerde weist etwa darauf hin, dass unter Umständen bestimmte Messenger-Dienste von der VDS-Regelung betroffen sein könnten, die Zweckbindung der gesammelten Daten unzureichend ausfalle und Vertrauensberufe wie Anwält:innen oder Ärzt:innen nicht genügend geschützt seien.
https://netzpolitik.org/2021/verfassungsbeschwerde-immer-feste-drauf-auf-die-vorratsdatenspeicherung/

Tor-Netzwerk: KAX17 führt massive Deanonymisierungsangriffe durch, trojaner-info.de, 09.12.2021
Seit mindestens 2017 hat ein unbekannter, mit umfangreichen Ressourcen ausgestatteter und offenbar staatlich unterstützter Angreifer tausende potenziell schädliche Server in Eingangs-, Mittel- und Ausgangspositionen des Tor-Netzwerks betrieben. Ein IT-Sicherheitsforscher mit dem Pseudonym Nusenu, der selbst Mitglied der Community ist, sieht darin einen Versuch, im großen Stil Nutzer des Dienstes zu deanonymisieren.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/tor-netzwerk-kax17-fuehrt-massive-deanonymisierungsangriffe-durch.html

OKAnonymisierungsdienst: Russland zensiert das Tor-Netzwerk, trojaner-info.de, 17.12.2021
Seit Anfang Dezember blockieren einige russische Internetprovider Tor, jetzt hat die Medienaufsicht den Zugang zur Webseite des Dienstes gesperrt.
Russlands Kommunikations- und Medienaufsichtsbehörde Roskomnadsor geht massiv gegen das Tor-Netzwerk vor. Am Dienstag hat das Amt die Webseite des Anonymisierungsdienstes auf seine schwarze Liste gesetzt, sodass Internet-Zugangsanbieter des Landes den Zugang dazu sperren müssen.
Das hinter dem Service stehende Tor-Projekt sieht davon vor allem Menschenrechtsverteidiger, Journalisten und Aktivisten vor Ort betroffen, die sich selbst online zu schützen versuchten.
Am selben Tag hatten die Projektmacher nach eigenen Angaben eine E-Mail von Roskomnadsor erhalten. Sie seien darin aufgefordert worden, nicht näher spezifizierte "verbotene" rechtswidrige Inhalte auf der Webseite beziehungsweise im Netzwerk zu löschen. Schon seit 1. Dezember waren beim Tor-Projekt immer mehr Mails von Nutzern eingegangen, die Probleme beim Zugang zu dem Dienst meldeten. Parallel sahen Mitarbeiter der Zensurbeobachtungsstelle Open Observatory of Network Interference (OONI) Anzeichen dafür, dass russische Provider das Netzwerk blockierten.
Verbindungsausfälle
Die zivilgesellschaftliche Organisation Roskomsvoboda bestätigte, User in Moskau, St. Petersburg, Jekaterinburg und vielen weiteren russischen Städten hätten gemeldet, dass sie keine Verbindung zum Tor-Verbund herstellen konnten. Eine Journalistin der Kreml-kritischen Zeitung "Nowaja Gaseta" berichtete der Tagesschau, dass schon seit Herbst die ohnehin langsame Verbindung zu Tor gedrosselt gewesen sei. Sie verwende den zugehörigen Browser, um ihre Online-Spuren zu verwischen und abseits von staatlicher Beobachtung zu recherchieren.
In Russland greifen täglich rund 300.000 Menschen auf den Dienst zurück. Das Land stellt damit 15 Prozent aller Tor-Anwender und nach den USA die weltweit zweitgrößte Nutzergruppe. Ihr Anteil wächst laut Roskomsvoboda mit jedem neuen russischen Zensurgesetz und Angriffen auf gängige Datenschutzdienste wie Apples Private Relay.
Mit den Zensurbemühungen hat die Roskomnadsor derzeit mehr oder weniger Erfolg. Am 1. Dezember stellte OONI fest, dass 16 Prozent der Tor-Verbindungen in Russland "ungewöhnlich" verliefen. Tags darauf waren schon eine von drei betroffen. Am 8. Dezember ging der Anteil aber wieder herunter auf 16 Prozent. Russische Provider setzen die Anweisung offenbar unterschiedlich um: Manche Nutzer werden auf eine Art Stoppschild statt auf die Tor-Webseite umgeleitet. Andere scheinen bei einem Verbindungsversuch einem Man-in-the-Middle-Angriff ihrer TLS-Verbindung (Transport Layer Security) ausgesetzt zu sein - offenbar ein Versuch, die durchgehende Transportverschlüsselung ihrer Daten zu durchbrechen.
Wieder andere User stellten fest, dass ihre Verbindung wiederholt zurückgesetzt wird, wenn TLS greifen soll. Damit soll offenbar ihr Zugang zum Tor-Projekt vereitelt werden. Diese Methode deutet laut dem OONI darauf hin, dass Zugangsanbieter gemäß der Roskomnadsor auch Deep Packet Inspection (DPI) einsetzen müssen, um den gesamten Netzverkehr zu überwachen. Mit dieser tief in die Übertragungsschichten eingreifenden Methode sollen Pakete ausgefiltert werden, die für Tor bestimmt sind.
Snowden: "Gefährliche und selbstzerstörerische Entscheidung"
Roskomnadsor versuche, eines der wichtigsten, die Bürgerrechte erhaltenden Netzwerke der Welt zu sperren, moniert der NSA-Whistleblower Edward Snowden, der in Russland im Exil lebt. "Das ist so, als würde man das gesamte Handynetz verbieten, weil ein Drogendealer es benutzt hat." Er appellierte an die russische Behörde, "diese gefährliche und selbstzerstörerische Entscheidung sofort rückgängig" zu machen. Die Initiative werde Kriminelle nicht aufhalten, aber normalen Bürgern schaden. Roskomnadsor habe schon vergeblich versucht, Telegram zu blockieren.
Erst vorige Woche war bekannt geworden, dass ein unbekannter Angreifer massive Deanonymisierungsattacken im Tor-Netzwerk durchführt. Ein Mitglied der Duma, des russischen Parlaments, bezeichnete den Dienst am Montag nun als "absolutes Übel", das es den Menschen ermögliche, illegale Aktivitäten durchzuführen.
Beobachter sehen hinter dem Vorstoß aber auch ein weiteres Puzzlestück der Kampagne des Kremls, ein "souveränes", nach außen hin weitgehend abgeschottetes russisches Internet einzurichten. In den vergangenen zehn Jahren habe Russland eine Reihe verschiedener politischer Maßnahmen, Instrumente und infrastruktureller Veränderungen eingeführt, um sicherzustellen, dass die Regierung so viel Kontrolle wie möglich über den russischen Teil des Internets hat, erläuterte Tanya Lokot, Professorin für digitale Medien an der Dublin City University, dem Online-Portal Wired. Das alles sei Teil des Plans für ein "RuNet", in dem allein die von Moskau diktierten Regeln gälten.
Quelle: heise online Redaktion
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/anonymisierungsdienst-russland-zensiert-das-tor-netzwerk.html

Dossier: Staatliche Überwachung, netzpolitik.org, 2021
Von angezapften Unterseekabeln über die neueste Ausweitung von Staatstrojanern bis zum Datenmissbrauch durch Polizeibeamte - wir berichten seit Jahren über staatliche Überwachungsmaßnahmen und ihren Einsatz. Damit ihr keine tiefgreifenden Änderungen verpasst und den Überblick behaltet, sammeln wir in diesem Dossier alle unsere Artikel zum Thema staatlicher Überwachung. Wir bleiben für euch dran.
https://netzpolitik.org/staatliche-ueberwachung/
...
https://netzpolitik.org/2021/neues-dossier-zu-ueberwachung-auf-dem-laufenden-bleiben/
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/
https://netzpolitik.org/2021/ueberwachungsgesamtrechnung-mehr-als-die-summe-der-einzelteile/
https://netzpolitik.org/2021/forschungsbericht-schockierendes-ausmass-von-biometrischer-ueberwachung-in-europa/
https://netzpolitik.org/2021/finfisher-wir-verklagen-das-bka-auf-den-staatstrojaner-vertrag/
https://netzpolitik.org/2021/staatstrojaner-pegasus-wir-muessen-die-gesamte-ueberwachungsindustrie-in-frage-stellen/
...

ZITiS
Deutschland und der Staatstrojaner Candiru
, netzpolitik.org, 23.12.2021
Über welche Staatstrojaner deutsche Behörden verfügen, will die Bundesregierung nicht verraten. Die Hackerbehörde ZITiS interessierte sich ab 2018 für Produkte des Herstellers Candiru. Laut der israelischen Zeitung Haaretz steht Deutschland auf der Kundenliste des Unternehmens.
https://netzpolitik.org/2021/zitis-deutschland-und-der-staatstrojaner-candiru/

Massenüberwachung
Blankoscheck für Geheimdienste
, netzpolitik.org, 20.11.2021
Die Maßstäbe des Europäischen Gerichtshofs für Menschenrechte sollten bei der Massenüberwachung der Kommunikation und beim geheimdienstlichen Datenaustausch sehr viel strenger ausfallen, schreibt Paulo Pinto de Albuquerque, Richter an ebenjenem Gericht. Das Urteil sei eine verpasste Chance, bessere Standards zu setzen. Einleitend ordnet Stefan Brink das Urteil des Gerichtshofs ein.
https://netzpolitik.org/2021/massenueberwachung-blankoscheck-fuer-geheimdienste/

Freiheit und Digitalisierung
Keine Demokratie ohne Privatheit
"Wir haben keinerlei Vorstellung davon, was alles gewusst wird", sagt Harald Welzer über die kommerziellen Datenkonzerne
, netzpolitik.org, 30.11.2021
https://netzpolitik.org/2021/freiheit-und-digitalisierung-keine-demokratie-ohne-privatheit/

EU-Generalanwalt
Klares Nein zur deutschen Vorratsdatenspeicherung
, netzpolitik.org, 18.11.2021
Der Generanwalt des Europäischen Gerichtshofs erteilt in seinen Schlussanträgen der anlasslosen Vorratsdatenspeicherung eine Absage. Und macht deutlich, dass das auch allen längst klar sein müsste.
https://netzpolitik.org/2021/eu-generalanwalt-klares-nein-zur-deutschen-vorratsdatenspeicherung/

OKVPNLab
Polizei Hannover und Europol nehmen VPN-Anbieter vom Netz
, netzpolitik.org, 20.01.2022
Deutsche und internationale Polizeibehörden haben den VPN-Anbieter VPNLab vom Netz genommen und dessen Domain beschlagnahmt. Hacker:innen hatten den Service laut den Ermittlungsbehörden für Ransomware-Angriffe und zur Verbreitung von Schadsoftware genutzt.
https://netzpolitik.org/2022/vpnlab-polizei-hannover-und-europol-nehmen-vpn-anbieter-vom-netz/

OKOffenlegung der Identität, VPN-Anbieter sehen und speichern, was der Nutzer macht, Nutzerdaten-Weitergabe, Sperrlisten, Deep-Package-Inspection-Systeme der Provider
Netzfreiheit
Russland zieht Tor-Browser den Stecker
, tagesschau.de, 11.12.2021
Russland stellt weltweit die zweitgrößte Nutzergruppe des Anonymisierungs-Browsers Tor - doch die russische Medienaufsicht blockiert schrittweise den Zugang. Nicht nur Journalisten sehen sich dadurch weiter eingeschränkt.
Russlands Medienaufsichtsbehörde Roskomnadsor hat große Teile des Tor-Netzwerks blockiert, mit dem Nutzer anonym im Netz surfen und auch das Darknet betreten können - ein Schritt, der die Informationsfreiheit im Land weiter einschränkt.
Nach Angaben der Organisation RosKomSvoboda, die sich für Anonymität und gegen Zensur im Internet einsetzt, begann die Blockierung von Tor am 1. Dezember: Nutzer in Moskau, Sankt Petersburg, Jekaterinburg und vielen weiteren russischen Städten meldeten, dass sie keine Verbindung zum Tor-Netzwerk herstellen konnten.
Nur wenige Tage später, am 7. Dezember, erhielten die Internet-Aktivisten des Tor-Projekts eine Aufforderung von Roskomnadsor, "verbotene" Inhalte auf ihrer Website zu löschen. Andernfalls drohe der Website eine Sperrung. Welche Inhalte damit gemeint waren, nannte die Behörde nicht. Die Blockade folgte noch am selben Tag.
Probleme bei der Nutzung des Anonymisierungsdienstes habe es bereits seit Herbst geben, berichtet eine Journalistin der Nowaja Gaseta: Die ohnehin langsame Verbindung sei gedrosselt. Sie nutzt den Tor-Browser, um abseits von staatlicher Beobachtung ihrer Recherche nachzugehen - denn der Browser verwische ihre digitalen Spuren im Netz, erklärt sie.
In Russland nutzen rund 300.000 Menschen täglichen den Dienst. Damit hat das Land nach den USA die zweitgrößte Nutzergruppe. Auf Twitter forderte Edward Snowden, der das Tor-Netzwerk selbst nutzte, ein Ende der Blockierung.
VPN keine Ausweichmöglichkeit
"Tor ist eine Möglichkeit, sicher und verschlüsselt zu kommunizieren und Informationen auszutauschen", erklärt Lisa Dittmar, Referentin für Internetfreheit bei Reporter ohne Grenzen (RSF). "Es gibt viele gute Gründe, Netzwerke wie Tor aufrechtzuerhalten. Besonders in Ländern wie Russland, wo Journalisten kriminalisiert werden und deren Arbeit lebensgefährlich sein kann. Im russischen Internet hat die Regierung bereits viele Möglichkeiten, zu verfolgen, zu welchen Themen jemand recherchiert und mit wem die Person spricht." Daher unterstütze RSF mit finanziellen Mitteln den Betrieb zweier Tor-Server.
Zwar seien VPN-Dienste eine Alternative zum Tor-Netzwerk, sagt Dittmar - jedoch sei bei diesen die Offenlegung der Identität gegenüber dem VPN-Betreiber ein Problem: "Der sieht und speichert, was der Nutzer macht. Es besteht die Gefahr, dass sich VPN-Betreiber staatlichen Forderungen beugt und die Nutzerdaten weitergibt. Das ist ein reales Problem in Russland." Tatsächlich sperrte Roskomnadsor parallel zur Blockade des Tor-Netzwerks eine Vielzahl an VPN-Diensten.
Roskomnadsor blockiert IP-Adressen
Tor, Abkürzung für "The Onion Router", funktioniert wie eine Zwiebel: Der Browser leitet den Internetverkehr mehrfach um, sodass nicht mehr klar ist, von wem eine Nachricht kommt und an wen sie geht. Jede Umleitung stellt eine Zwiebelschicht dar, die sich über die Identität des Senders legt.
Da das Tor-Netzwerk aber ein öffentliches Netzwerk ist und die IP-Adressen aller Tor-Portale öffentlich gelistet sind, ist es relativ einfach, direkte Tor-Verbindungen zu blockieren. Die russische Regierung versucht nun zu unterbinden, dass die Menschen in Russland überhaupt Kontakt mit einem dieser Tor-Portale aufnehmen können.
Um die aktuelle Blockade zu umgehen, sind die Internet-Aktivisten rund um das Tor-Projekt dazu übergegangen, sogenannte Bridges, Brücken, zu erstellen - das sind nicht öffentliche IP-Adressen. Sie dienen als alternative Portale zum Tor-Netzwerk und sind schwieriger zu blockieren.
Auf dem Weg ins "souveräne Runet"
Doch Roskomnadsor ist den Aktivisten bereits auf den Fersen: "Wir haben Beweise dafür gefunden, dass die russische Regierung nicht nur die öffentlichen IP-Adressen im Tor-Netzwerk blockiert, sondern auch die nicht-öffentlichen", erklärt Gustavo Gus, der beim Tor-Projekt den Community-Bereicht leitet. "Das bedeutet, die russische Regierung setzt Zensurtechnologien in Form von Deep-Package-Inspection-Systemen (DPI) ein. Provider werden dazu verpflichtet, diese Systeme einzubauen. Sie analysieren Datenpakete nach vorher festgelegten Kriterien, blockieren oder verlangsamen die Übertragung."
Stanislav Shakirov, technischer Direktor von RosKomSvoboda, sieht darin ein "typisches" Vorgehen der Behörde, wie er sagt: Sie gehe in kleinen Schritten vor, teste die Blockierung, beobachte, was passiert. Neben den technischen Erkenntnissen habe Roskomonadsor aber auch gesehen, dass viele Menschen bereit seien, ihr Recht zur Tor-Nutzung zu verteidigen.

Dennoch, ist Shakirov überzeugt, beginne die Regierung jetzt Schritt für Schritt, das russische Internet vom Rest der Welt zu isolieren - und schaffe sich stetig ein "souveränes russisches Internet".
https://www.tagesschau.de/ausland/europa/tor-russland-101.html

OKIrland bremst
Das Durchsetzungsproblem der DSGVO
, netzpolitik.org, 13.09.2021
Bei Datenschutzbeschwerden gegen die großen Internetkonzerne hat fast immer die irische Behörde DCP das letzte Wort. Doch ihr Zaudern mache sie zum Flaschenhals für die Umsetzung der DSGVO, kritisiert ein neuer Bericht.
https://netzpolitik.org/2021/irland-bremst-das-durchsetzungsproblem-der-dsgvo/

Positionspapier
CDU will "anonyme Chats verhindern" - und die Vorratsdatenspeicherung zurück
, netzpolitik.org, 12.11.2021
Um Kinder im Internet besser zu schützen, fordert die CDU in einem Positionspapier eine Ausweitung von Überwachungsbefugnissen. Mit dabei: ein Verbot anonymer Chats und die Rückkehr der Vorratsdatenspeicherung. https://netzpolitik.org/2021/positionspapier-cdu-will-anonyme-chats-verhindern-und-die-vorratsdatenspeicherung-zurueck/

Überwachung
Bundeskriminalamt soll Pegasus-Trojaner gekauft haben
, netzpolitik.org, 07.09.2021
Deutschland hat offenbar eine Version der Überwachungssoftware Pegasus gekauft. Der Staatstrojaner war zuletzt international wegen der Überwachung von Journalisten, Aktivistinnen und Oppositionellen in die Schlagzeilen geraten. Die Bundesregierung mauert und hat den Vorgang als "geheim" eingestuft.
https://netzpolitik.org/2021/ueberwachung-bundeskriminalamt-soll-pegasus-trojaner-gekauft-haben/

Ermittlungen zu Todesfall
Mainzer Polizei nutzte Daten der Luca-App
, tagesschau.de, 07.01.2022
Das Polizeipräsidium Mainz hat bei Ermittlungen zu einem Sturz mit Todesfolge auf Daten der Luca-App zugegriffen. Das ergaben Recherchen des SWR. Strafverfolgung ist jedoch mit Daten der Luca-App unzulässig.
https://www.tagesschau.de/investigativ/swr/polizei-nutz-luca-app-101.html

OKStille SMS erkennen - Anzeichen einer Überwachung, CHIP, 14.10.2021
Verfassungsschutz, Bundespolizei und Bundeskriminalamt nutzen die stille SMS für ihre Zwecke - und zwar nicht nur in Einzelfällen. Diese unsichtbaren Kurznachrichten werden von Computerprogrammen automatisch und in kurzen Abständen gesendet. Gerichte müssen das Abfragen der daraus entstandenen Daten durch die Polizei bei den Telefonanbietern genehmigen. Datenschützer finden den Einsatz problematisch.
[...] Stille SMS per App erkennen - kostenloser Download!
Verhindern können Sie den Empfang einer stillen SMS nur, wenn das Smartphone ausgeschaltet ist und Akku und SIM-Karte entfernt sind. Es gibt aber eine App, die Ihnen den Empfang stiller SMS anzeigt:
Die kostenlose Android-App SnoopSnitch zeigt Ihnen an, wenn Sie eine stille SMS erhalten haben. Für iOS gibt es so etwas leider nicht.
Unklar ist dann aber noch immer, von wem genau Sie die stille SMS erhalten haben. Das werden Sie aber wohl nie erfahren, wenn nicht eines Tages der Verfassungsschutz oder die Polizei vor der Tür steht.
Auch wenn sich Kriminelle als Funkmast ausgeben und in Wahrheit nur Daten und Gespräche abschöpfen wollen (sogenannte IMSI Catcher), warnt Sie die App davor.
Alternative zur stillen SMS: Staatstrojaner ebenfalls umstritten
Polizei, BND und Verfassungsschutz wollen neben der stillen SMS auch den "Staatstrojaner" nutzen. Dabei handelt es sich um ein weiteres Werkzeug zur Kriminalitätsbekämpfung. Mit diesem Virus können die Behörden auf Smartphones weitaus mehr, als nur den Standort bestimmen.
Mit dem Staatstrojaner lassen sich Nachrichten in Messenger-Diensten wie WhatsApp, Signal oder Telegram mitlesen. Dies ist trotz Ende-zu-Ende-Verschlüsselung möglich.
Datenschützer sehen den Einsatz der stillen SMS sowie des Staatstrojaners allerdings äußerst kritisch. Zum einen ist unklar, in welchen Fällen diese Werkzeuge eingesetzt werden und wer darüber entscheidet. Außerdem meinen Kritiker, dass der Einsatz ein Verstoß gegen die Verfassung darstellen könnte.
https://praxistipps.chip.de/stille-sms-erkennen-infos-zur-geheimen-staatsueberwachung_94938

MobiPol
Polizei Hamburg scannt Fingerabdrücke jetzt auch per Handy
, netzpolitik.org, 05.11.2021
Hamburger Polizist*innen müssen Menschen nicht mehr mit auf die Wache nehmen, um Fingerabdrücke zu nehmen, sondern können direkt die Kamera ihrer Diensthandys nutzen. Diese haben noch weitere Funktionen - und dürfen sogar privat genutzt werden.
https://netzpolitik.org/2021/mobipol-polizei-hamburg-scannt-fingerabdruecke-jetzt-auch-per-handy/

Edward Snowden
"Apple hat der Privatsphäre den Krieg erklärt"
, netzpolitik.org, 03.09.2021
Der Whistleblower Edward Snowden kritisiert Apples Pläne, die Telefone seiner Kund:innen zu durchsuchen. Der Konzern radiere Datenschutzgrenzen damit unwiderruflich aus. Snowden prophezeit eine nie dagewesene Massenüberwachung, autoritäre Regime würden Apples Technologie gnadenlos ausnutzen.
https://netzpolitik.org/2021/edward-snowden-apple-hat-der-privatsphaere-den-krieg-erklaert/

OKIdentitätsdiebstahl: 5 Tipps, wie Sie sich schützen können, PC-WELT.de, 11.08.2020
In die Schlagzeilen schaffen es meist nur spektakuläre Hacks auf Konzerne und Berühmtheiten. Doch viele Cyberkriminelle vermeiden hochwertige und gut geschützte Ziele und suchen lieber nach anfälligen und schlecht abgesicherten Daten. Und werden häufig bei Privatnutzern fündig, die sich um die Sicherheit ihrer Daten zu wenig kümmern.
https://www.pcwelt.de/ratgeber/Identitaetsdiebstahl-5-Tipps-wie-Sie-sich-schuetzen-koennen-10859914.html

Exklusiv
IT-Sicherheitslücken
Wie weit darf der Staat gehen?
, tagesschau.de, 07.09.2021
Dürfen IT-Sicherheitslücken vom Staat ausgenutzt werden? Das Bundesverfassungsgericht verlangt eine Klärung. Nach Recherchen von WDR, NDR und "Süddeutscher Zeitung" gibt es bereits Pläne.
Sie sind heiß begehrt, manche von ihnen kosten Millionen: Sicherheitslücken in IT-Systemen, im Englischen heißen sie "Exploits". Die Programmierfehler erlauben es Hackern, unbemerkt in Computer oder Smartphones einzudringen. Wer diese Lücken kennt, kann heimlich Spionagesoftware aufspielen und verschlüsselte Kommunikation überwachen. Das Wissen um die Schwachstellen ist deshalb wertvoll. Für Kriminelle genauso wie für Geheimdienste und die Polizei.
https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-105.html

Geheimdienste/NSA/Überwachung/BigData
Israelische Spionagetechnik-Firma nutzte Sicherheitslücke auf ALLEN IPHONE-Geräten, um "Pegasus"-Malware zu implantieren
, uncut-news.ch, 14.09.2021
Die Gruppe für digitale Rechte CitizenLab hat eine Schwachstelle entdeckt, die es dem israelischen Spionageunternehmen NSO Group ermöglichte, seine Pegasus-Malware auf praktisch allen iPhones, Macs und Apple Watch-Geräten zu installieren.
CitizenLab enthüllte die Schwachstelle am Montag, eine Woche nachdem sie sie durch die Analyse des Telefons eines saudischen Aktivisten, das mit der Malware infiziert worden war, entdeckt hatte. Die Entdeckung wurde der Öffentlichkeit bekannt gegeben, kurz nachdem Apple ein Update veröffentlicht hatte, um die Sicherheitslücke zu schließen.
Die Schwachstelle ermöglichte es den Kunden der NSO Group, als .gif-Dateien getarnte bösartige Dateien an das Telefon einer Zielperson zu senden, die dann "eine Integer-Überlaufschwachstelle in Apples Bildwiedergabebibliothek" ausnutzten und das Telefon für die Installation der inzwischen berüchtigten Malware "Pegasus" der NSO Group öffneten.
Es handelt sich dabei um eine so genannte "Zero-Click"-Schwachstelle, d. h. der Zielnutzer muss nicht auf einen verdächtigen Link oder eine Datei klicken, um die Malware auf sein Gerät zu bringen.
Den Forschern zufolge waren zwar die meisten Apple-Geräte anfällig, aber nicht alle, die von der Spyware betroffen waren, wurden auf diese Weise angegriffen. Stattdessen verkaufte die NSO Group ihre Malware an Kunden in aller Welt, die damit die Telefone von rivalisierenden Politikern, Journalisten, Aktivisten und Wirtschaftsführern ausspionierten.
https://uncutnews.ch/israelische-spionagetechnik-firma-nutzte-sicherheitsluecke-auf-allen-iphone-geraeten-um-pegasus-malware-zu-implantieren/

Umstrittene Spionage-Software
BKA soll Seehofer nicht informiert haben
, tagesschau.de, 07.09.2021
Das BKA hat eine umstrittenen Spionagesoftware aus Israel eingekauft - und setzt sie bereits ein, um Smartphones zu überwachen. Bundesinnenminister Seehofer soll nach Informationen von NDR, WDR und SZ angeblich nicht informiert gewesen sein.
https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-103.html

Dennoch muss man sich registrieren
Transparenz-System
Berlin informiert per SMS über Funkzellenabfragen
, netzpolitik.org, 16.09.2021
Das Land Berlin informiert jetzt Betroffene, wenn die Polizei ihre Handynummer mit einer Funkzellenabfrage erfasst hat. Gestern hat das Transparenz-System die ersten Benachrichtigungen per SMS verschickt. Die Benachrichtigung ist rechtlich vorgeschrieben, dennoch muss man sich registrieren.
https://netzpolitik.org/2021/transparenz-system-berlin-informiert-per-sms-ueber-funkzellenabfragen/

Die EU-Kommission will ein umfassendes Vermögensregister aller Bürger erstellen, uncut-news.ch, 03.08.2021
EU/Europa
Die EU-Kommission prüft "Möglichkeiten für die Erhebung von Informationen zur Einrichtung eines Vermögensregisters, das anschließend in eine künftige politische Initiative einfließen kann". Alle Informationen über verschiedene Quellen des Vermögenseigentums sollen verknüpft werden, bis hin zu Kunstwerken und Gold.
Unter dem Titel "Machbarkeitsstudie für ein Europäisches Vermögensregister in Hinblick auf die Bekämpfung von Geldwäsche und Steuerhinterziehung" hat die EU-Kommission am 16.7. eine Ausschreibung mit der Nr. 2021/S 136-358265 veröffentlicht. Aus dem Ausschreibungstext:
https://uncutnews.ch/die-eu-kommission-will-ein-umfassendes-vermoegensregister-aller-buerger-erstellen/

Studie
Wie Chefs ihre Angestellten überwachen
, netzpolitik.org, 21.09.2021
Digitale Überwachung ist in vielen Arbeitsplätzen inzwischen Realität geworden. Eine umfassende Studie untersucht nun gängige Technologien und Systeme, die sich oft in einem rechtlichen Graubereich bewegen.
Viele Angestellte werden in ihrer Arbeit überwacht. Eine Studie untersucht nun gängige Technologien und Systeme. (Symbolbild) - Alle Rechte vorbehalten IMAGO / Panthermedia
Keine Frage, die Zeiterfassung am Arbeitsplatz ist digital viel praktischer als mit analoger Stechkarte. Doch beim Aufschreiben von Zeiten bleibt es oft nicht: Längst können solche Systeme etwa Daten über Arbeitstätigkeiten erfassen und festhalten, mit welchen Projekten oder Kund:innen sich Mitarbeitende wie lange beschäftigt haben. Später lassen sich diese Daten für Abrechnungen nutzen oder mit anderen Datenquellen vernetzen. Firmen wollen damit betriebliche Abläufe optimieren, während Arbeitnehmer:innen zunehmend gläsern werden.
"Unternehmen können digitale Überwachung und Kontrolle nutzen, um Arbeit zu beschleunigen und zu verdichten, Freiräume einzuengen oder Beschäftigte leichter ersetzbar zu machen", sagt Wolfie Christl. In einer 150 Seiten starken Studie hat der österreichische Datenschutz-Aktivist für die NGO Cracked Labs untersucht, wie weit die digitale Überwachung am Arbeitsplatz inzwischen fortgeschritten ist. Die Studie ist Teil des Projekts "Gläserne Belegschaft" und wurde mit Hilfe österreichischen Gewerkschaften und der Arbeiterkammer Wien erstellt.
https://netzpolitik.org/2021/studie-wie-chefs-ihre-angestellten-ueberwachen/

Heliumballon, Drohnen und Videoanhänger
Bayern rüstet Polizei bei der Luftüberwachung auf
, netzpolitik.org, 18.08.2021
Die bayerische Landesregierung forciert die polizeiliche Videoüberwachung. Neben der Beobachtung aus der Luft und mobilen Kamerawagen kündigt der Innenminister die Forschung zu Gesichts-, Verhaltens- und Mustererkennung an. Eine neue Koordinierungsstelle soll entsprechende Kapazitäten erforschen und bündeln.
https://netzpolitik.org/2021/heliumballon-drohnen-und-videoanhaenger-bayern-ruestet-polizei-bei-der-luftueberwachung-auf/

#Appletoo
Mitarbeiterkampagne prangert Diskriminierung und interne Datenschutzprobleme an
, netzpolitik.org, 07.09.2021
Apple steht derzeit nicht nur von außen in der Kritik. Mit der Kampagne #Appletoo wenden sich Mitarbeiter:innen gegen Diskriminierung und machen den Umgang des Unternehmens mit der Privatsphäre seiner Beschäftigten öffentlich.
https://netzpolitik.org/2021/appletoo-mitarbeiterkampagne-prangert-diskriminierung-und-interne-datenschutzprobleme-an/

Edward Snowden
US-Bundesgericht bestätigt Snowden
NSA-Überwachung war illegal
, tagesschau.de, 03.09.2020
Für den US-Whistleblower Snowden ist es eine Rehabilitation: Ein US-Bundesgericht hat jetzt bestätigt, dass die von ihm enthüllte geheime NSA-Überwachung illegal war. Den Spitzen der US-Geheimdienste warf das Gericht Lüge vor.
https://www.tagesschau.de/ausland/snowden-177.html

Elon Musks Ziel: Globale Kontrolle des Internets | Von Ernst Wolff, uncut-news.ch, 16.08.2021
Video-News/Audio-News/Interviews
https://tube.kenfm.de/videos/embed/5620767a-63f5-4afb-92e7-087a53237e23

Staatstrojaner
Einladung für Kriminelle und Spione?
, tagesschau.de, 28.07.2021
Ermittlungsbehörden nutzen bei Online-Durchsuchungen technische Sicherheitslücken, die Telekom-Firmen offenhalten müssen. Diese sind aber auch Einfallstor für Kriminalität und Spionage.
Polizei, Verfassungsschützer und Nachrichtendienste dürfen neuerdings verschlüsselten Nachrichtenaustausch zum Beispiel bei Messenger-Apps im Rahmen der sogenannten Quellen-Telekommunikationsüberwachung abhören oder mitlesen. Sie dürfen die Ende-zu-Ende-Verschlüsselung knacken, wenn es um Terrorismus, Mord oder schwere Drogendelikte geht. Die Anordnung einer solchen Maßnahme muss von einem Gericht angeordnet werden. Bewusst offen gehaltene Sicherheitslücken gefährden allerdings die gesamte IT-Infrastruktur, machen Bürgerdaten und die Wirtschaft angreifbar.
Für die Telekommunikationsüberwachung muss ein Programm auf die digitalen Endgeräte der Verdächtigen, meist Handys, aufgespielt werden. Genau diese Sicherheitslücken, nutzen jedoch auch Kriminelle und Geheimdienste.
[...] IT-Sicherheit als Achillesferse
"Online-Durchsuchung und Quellen-TKÜ, also die Überwachung verschlüsselter Kommunikation, sind massive Eingriffe in die Bürgerrechte, bei denen sich der Staat als Hacker betätigt und IT-Sicherheitslücken ausnutzt, die er eigentlich schließen müsste", beklagt Stephan Thomae, stellvertretender Fraktionsvorsitzender der FDP im Deutschen Bundestag und Mitglied im Parlamentarischen Kontrollgremium (PKGr), das für die Kontrolle der Nachrichtendienste zuständig ist.
Sicherheitslücken zu schließen, müsse Priorität haben. Denn die IT-Sicherheit ist die Achillesferse der Gesellschaft so Thomae.
https://www.tagesschau.de/investigativ/br-recherche/staatstrojaner-verschluesselung-sicherheitsluecken-101.html

Sie müssen jetzt aktiv werden: Die finanzielle Übernahme & Ihr Bankkonto - BlackRock, Envestnet/Yodlee und die Federal Reserve, uncut-news.ch, 16.08.2021
Terror/Terrormanagement
coreysdigs.com: Haben Sie schon einmal von Yodlee gehört? Ich auch nicht, bis ich entdeckte, dass das Unternehmen meine Daten in meinem Bankkonto sammelt und sie wahrscheinlich an Dritte verkauft. Dies wurde schnell zu einer persönlichen Recherche, bis ich erschütternde Zusammenhänge entdeckte, von denen ich erkannte, dass die Öffentlichkeit darauf aufmerksam gemacht werden muss. Bevor Sie beschließen, dass dies nichts mit Ihnen zu tun hätte, bitte ich Sie dringend, diesen Artikel in seiner Gesamtheit zu lesen und die zeitlichen Abläufe genau zu beachten, denn dies betrifft SIE ALLE, und es wird in mehreren Ländern eingeführt. Ich empfehle Ihnen, sich bei Ihrer Bank zu erkundigen und herauszufinden, welche Drittparteien in Ihre Konten verwickelt sind, und die Möglichkeit in Betracht zu ziehen, Ihre Gelder zu einer kleineren lokalen Bank zu transferieren. Hier geht es nicht nur um Spionage und Datenaggregation, sondern um einen strukturellen Aufbau, der uns in das System der Sozial- und Klimabilanz und noch darüber hinaus bringen soll. Und Biden schreibt die Anordnungen, um den Rahmen zu schaffen, den BlackRock ausgearbeitet hat.
Untersuchen Sie Ihre Bank, Finanzinstitute und Ihre Konten
Kurze Zusammenfassung
Um es kurz zusammenzufassen: Mir war aufgefallen, dass mein Bankkonto meine Ausgaben plötzlich in Gruppen wie Einkommen, Gesundheit &Fitness, Essen &Trinken, Reisen, Dienstleistungen für Unternehmen, Haustierbedarf usw. einteilte. Mir war sofort klar, wohin das führen würde, und ich ärgerte mich besonders über die Kategorie "Einkommen", in der Gelder falsch ausgewiesen wurden, die auf Drängen der Marionette Biden direkt an das Finanzamt weitergeleitet werden sollen. Um ein soziales Punktesystem dafür zu schaffen, wie und wo man sein Geld ausgeben kann oder Zugang zu Orten oder Dienstleistungen erhält, und damit die Regierung jeden ausgegebenen Cent ausspionieren kann, muss zunächst eine Struktur aufgebaut werden. Ich habe schnell nach dem Haftungsausschluss von Drittanbietern gesucht, um zu sehen, wer meine persönlichen Finanzdaten organisiert, und fand: "Kontoaggregationsdienste werden von Yodlee, unserem Drittanbieter, bereitgestellt. Die Daten werden von Yodlee bezogen oder manuell eingegeben". Ich ging dann zu dem Abschnitt, der es angeblich ermöglicht, die Weitergabe von Daten einzuschränken, aber die Einschränkung von Yodlee war keine Option. Ich rief meine Bank an und fragte, wann der Vertrag begann, und mir wurde gesagt, 2017. Ich fragte, was Yodlee außer dieser neuen Kategorie-Aggregation noch mit meinem Bankkonto zu tun hat, und mir wurde mitgeteilt, dass sie nichts finden konnten. Ich fragte, ob sie meine Daten verkaufen würden, und der Mann wusste es nicht. Ich bat darum, die Daten zu löschen, und mir wurde gesagt, dass sie das nicht tun können. Ich erklärte, dass ich meine Konten schließen werde, wenn sie das nicht tun können, und wollte mit einem Manager sprechen. Mir wurde gesagt, ich würde einen Anruf erhalten. Das geschah nie, und Sie können darauf wetten, dass ich meine Gelder verschoben habe.
Wie Sie in der Zeitleiste unten sehen werden, ist Yodlee einer der größten Finanzaggregatoren, der auch Ihre Daten verkauft und gegen den eine Sammelklage läuft, aber das wird diesen Zug nicht aufhalten. Das Unternehmen wurde 2015 von Envestnet übernommen. Zum Vergleich: Envestnet arbeitet mit 17 der 20 größten Banken sowie mit 5.200 weiteren Banken, Finanzinstituten und Unternehmen zusammen. Sie betreuen 4,8 Billionen US-Dollar an Vermögenswerten, verwalten 229 Milliarden US-Dollar an Vermögenswerten und betreiben mehr als 2 Millionen Finanzpläne pro Quartal. Envestnet betreut täglich 500 Millionen aggregierte Konten.
Drei Jahre später, im Jahr 2018, erwarb BlackRock, der weltweit größte Vermögensverwalter, eine Kapitalbeteiligung an Envestnet und ging eine Partnerschaft mit dem Unternehmen ein, um seine Technologie mit der von Envestnet zu integrieren. Im darauffolgenden Jahr kamen der CEO von Envestnet und seine Frau bei einem tödlichen Autounfall ums Leben, kurz nachdem der "Going Direct"-Reset unterzeichnet worden war. Nur wenige Monate später beantragten drei Demokraten eine FTC-Untersuchung gegen Envestnet/Yodlee wegen Bedenken hinsichtlich des Datenschutzes für die Verbraucher (das ist lustig), wodurch Envestnet im Wesentlichen unter Druck gesetzt wurde. Dies ist nur die Spitze des Eisbergs, aber es ergibt sich ein gutes Bild, wenn man die nachstehende Zeitleiste betrachtet. Diese Zeitleiste hätte weit über 30 Seiten lang sein können, um die Beteiligung von BlackRock zu erläutern, da sie die NWO-Finanzshow leiten - aber dies ist dazu gedacht, das Bewusstsein der Menschen zu schärfen, damit sie ihre eigenen Banken untersuchen und selbst Entscheidungen darüber treffen können, mit wem sie Bankgeschäfte tätigen und wie sie ihre Finanzdaten und Finanzen schützen wollen.
BlackRock hat drei hochrangige Positionen im Weißen Haus inne, verwaltet 7,8 Billionen Dollar an Vermögenswerten anderer Leute und ist damit der größte Vermögensverwalter der Welt. Der Konzern ist unter den drei größten Anteilseignern aller großen Unternehmen und Branchen (sehen Sie selbst nach), investiert in großem Umfang in den "Klimawandel", meidet fossile Brennstoffe und hat einen Großteil seiner Konkurrenz verschlungen. Die Spitzenreiter BlackRock und Vanguard werden bis 2027 voraussichtlich 20 Billionen Dollar verwalten. Es ist keine Überraschung, dass BlackRock und das Weiße Haus in den Regierungen Clinton, Obama und Biden eine Drehtür hatten und haben. Nicht nur das Personal wechselt zwischen den beiden Unternehmen, auch Vorstandsmitglieder von BlackRock wie Cheryl Mills, die während der Zeit der Clintons im Weißen Haus für beide tätig war, scheinen zu BlackRock überzulaufen. Sie sind die Entwickler des "Going Direct Reset" und helfen, den Weg zu ebnen.
Unter dem Deckmantel der "finanziellen Wellness" und des "klimabedingten Finanzrisikos" haben sie die Finanzindustrie dazu gebracht, die Finanzdaten aller Menschen zu rationalisieren und zu überwachen, so dass sie sie durch ein soziales Bewertungssystem kontrollieren, Ihnen sagen können, wie und wo Sie Ihr Geld ausgeben sollen, und das, was ihrer Meinung nach an das Finanzamt gehen sollte, abschöpfen können. Darüber hinaus werden Billionen von Dollar den Besitzer wechseln, von den älteren Menschen zu den Millennials - und diese Leute haben in all dem ihre Finger. Schauen Sie sich den kompletten Zeitplan an, um zu verstehen, wie sich all diese Maßnahmen auf alle auswirken.
Wie ich bereits letztes Jahr anmerkte - als die Stimulus-Schecks direkt eingezahlt wurden - geschah dies, um eine umfassendere Datenbank zu erstellen, als sie sie bereits über die Bankkonten der US-Bürger angelegt hatten. Das war nur ein weiterer Baustein in ihrem großen Plan. Es ging nie darum, Groschen auf Ihr Konto zu bekommen, um Ihnen zu "helfen". In diesem Zusammenhang gelang es den PPP-Kleinunternehmensdarlehen auch, Finanzdaten über Kleinunternehmen und Landwirte im ganzen Land zu erhalten.
Dies war der größte manipulierte Vermögenstransfer, den dieses Land je erlebt hat. Das Jahr 2020 wird kristallklar werden, wenn Sie diesen gesamten Bericht gelesen haben.
"Einblicke" = Überwachung und Kontrolle
Wenn Sie sich Ihr Bankkonto ansehen, suchen Sie nach "Drittanbietern" und "Aggregatoren". Vielleicht stoßen Sie auf eine Erklärung wie die meiner Bank, warum sie Ihre Daten sammelt. Sie verpacken das Ganze mit viel Schnickschnack und suggerieren, dass sie das für Sie tun … "Sie möchten vielleicht, dass wir Ihnen nützliche Einblicke in Ihre Finanzen liefern …, damit Sie klügere finanzielle Entscheidungen treffen können." Wieder einmal wird Ihnen versichert, dass Sie nicht intelligent genug wären, um Ihr eigenes Geld zu verwalten, so wie Sie ein intelligentes Haus, ein intelligentes Telefon und eine intelligente Stadt brauchen, um zu überleben.
DIES ist der Rahmen für das soziale Punktesystem. So wird es gemacht: Indem man Ihre Gelder auf Ihren Bankkonten kategorisiert und gleichzeitig ESG-Bewertungen (Umwelt, Soziales und Unternehmensführung), die von anderen Finanzinstituten vorgenommen werden, in Bezug auf Investitionen zuweist. Diese werden wahrscheinlich auch auf Ihre Bankkonten angewendet werden, insbesondere mit Bidens neuer Durchführungsverordnung.
Die Kategorie "Einkommen" wird zwar nicht in der Dropdown-Liste aufgeführt (zumindest bei meiner Bank), aber sie ordnet verschiedenen Einlagen "Einkommen" zu, auch wenn es sich nicht wirklich um Einkommen handelt, was unter den einzelnen Einlagen ersichtlich ist. Letztendlich werden sie auch eine "ESG"-Spalte für klimabezogenes Tracking einrichten.
Sehen Sie sich diese 6-1/2-minütige Videozusammenfassung an, die The Sharp Edge auf der Grundlage dieses Berichts produziert hat. Es enthält zwar nicht alle Details in der ausführlichen Zeitleiste unten, fasst aber vieles über diese finanzielle Übernahme zusammen.
Die Zeitleiste spiegelt die wichtigsten Aktionen von BlackRock, Envestnet/Yodlee, Biden, der Federal Reserve, dem US-Finanzministerium, den Banken und dem IRS wider.
Diese Zeitleiste zeigt Ihnen nicht nur, wie diese Aggregatoren Ihre Daten abgreifen, weitergeben und den Rahmen für ein Sozial- und Klimabewertungssystem schaffen, sondern auch, wer dahinter steckt, wie sie diese Show veranstalten und wohin sich dieses Spiel entwickelt.
Auf diese Weise zielen Envestnet und wahrscheinlich alle Finanzinstitute darauf ab, dass die Menschen "die digitale Revolution annehmen". Sie sehen Millennials als "gewöhnt an Technologie und soziale Medien, und sie wollen nichts anderes, wenn es um ihr Finanzleben geht."
1999
Envestnet wurde gegründet
Judson Bergman und Bill Crager gründeten Envestnet in Chicago, Illinois, und haben inzwischen Niederlassungen im ganzen Land. Sie verfügen über zahlreiche Marken, die alle von Faegre Drinker Biddle &Reath LLP, nur eine halbe Meile von ihrem Büro entfernt, eingetragen wurden. Envestnet hat im Laufe der Jahre eine ganze Reihe von Unternehmen übernommen, darunter FolioDynamix, FDX Advisors, PIEtech MoneyGuide, Yodlee und andere.
1999
...
https://uncutnews.ch/sie-muessen-jetzt-ativ-werden-die-finanzielle-uebernahme-ihr-bankkonto-blackrock-envestnet-yodlee-und-die-federal-reserve/

Zugriff auf Messenger-Nachrichten: Verfassungsschutz erhält mehr Rechte, tagesschau.de, 10.06.2021
Der Bundestag hat die Befugnisse des Verfassungsschutzes ausgeweitet. Der Inlandsgeheimdienst soll künftig auch verschlüsselte Nachrichten überwachen dürfen. Das gilt zum Beispiel für WhatsApp-Mitteilungen.
https://www.tagesschau.de/inland/verfassungsschutz-ueberwachung-verschluesselte-nachrichten-101.html

Messengerdienst BKA kann bei WhatsApp mitlesen, tagesschau.de, 21.07.2020
Verschlüsselte Kommunikation stellt die Sicherheitsbehörden vor große Probleme. Nach Recherchen von WDR und BR kann das BKA jedoch längst Chats über WhatsApp mitlesen - über eine reguläre Funktion.
https://www.tagesschau.de/investigativ/wdr/bka-whatsapp-101.html

MS Windows u.a.
Ransomware-Angriffe: G7-Chefs fordern entschiedenes Handeln von Russland
, trojaner-info.de, 27.06.2021
Die Staatschefs der G7-Gruppe haben Russland und andere Staaten, von deren Territorien aus Ransomware-Gangs operieren und Unternehmen und staatliche Institutionen erpressen, aufgefordert, die Operationen dieser Cyberkriminellen zu verfolgen und zu unterbinden. Dies geht aus der Resolution der G7-Staaten hervor, die zum Ende des Treffens der sieben Staatschefs im britischen Cornwall verabschiedet wurde.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/ransomware-angriffe-g7-chefs-fordern-entschiedenes-handeln-von-russland.html

Konsequenzen aus Schrems-II-Urteil
Regierung verweigert Auskunft zu Behörden-Software
, netzpolitik.org, 23.07.2021
Seit einem Jahr schon fehlt für viele Datenübertragungen in die USA eine Rechtsgrundlage. Bis heute kann die Bundesregierung nicht sagen, welche Konsequenzen sie aus dem Ende des Privacy-Shield-Abkommens zieht. Unterdessen verhandelt sie mit Microsoft über die Nutzung von Cloud-Diensten, deren Legalität in Frage steht.
Personenbezogene Daten dürfen nur unter bestimmten Bedingungen aus der EU in die USA übertragen werden. - Markus Spiske on Unsplash
Seit einem Jahr dürfen personenbezogene Daten von Nutzern aus der EU nicht mehr ohne Weiteres in den USA gespeichert werden. Am 16. Juli 2020 hatte der Europäische Gerichtshof (EuGH) das Datenschutz-Abkommen "Privacy Shield" zwischen der EU und den USA für ungültig erklärt. Die Massenüberwachung durch US-Geheimdienste und die verpflichtende Datenweitergabe von US-Unternehmen an sie sei nicht mit dem europäischen Datenschutzniveau vereinbar, entschied das Gericht. Ein Jahr danach weigert sich die Bundesregierung noch immer, bekanntzugeben, welche Bundesbehörden Software benutzen, die nicht mit dem Urteil vereinbar ist.
https://netzpolitik.org/2021/konsequenzen-aus-schrems-ii-urteil-regierung-verweigert-auskunft-zu-behoerden-software/

US-Regierung drängt Unternehmen zu verstärktem Datenaustausch, Tagesschau, 14.02.2015
Obama beim Gipfeltreffen zur Datensicherheit beim Kampf gegen Cyberkriminalität: Ein "Gipfel", bei dem einige fehlten, Tagesschau, 14.02.2015
Barack Obama hatte zum "Gipfel für Cybersicherheit" geladen, doch die Che

Deutschland ist für den US-Konzern der zweitgrößte Markt nach den USA. In den ersten Monaten der Infektionswelle blieben viele Geschäfte geschlossen und Kunden kauften verstärkt im Internet ein.
https://www.tagesschau.de/wirtschaft/amazon-kartellamt-vorwuerfe-101.htmlfs einiger der wichtigsten der Branche kamen nicht. Denn während die US-Regierung vor der Gefahr durch Hacker warnt, sehen Internetkonzerne noch eine ganz andere Bedrohung: die Regierung.
US-Präsident Barack Obama hat die großen Internetfirmen im Silicon Valley zur Zusammenarbeit mit dem Staat im Kampf gegen Hackerangriffe aufgerufen. "Das muss eine gemeinsame Mission sein", sagte Obama beim "Summit on Cybersecurity" und betonte, dies sei eine Frage der nationalen Sicherheit. Ein großer Teil der Computernetze und der kritischen Infrastruktur sei im Besitz von Privatfirmen. Daher könne die Regierung nicht allein für die Sicherheit im Internet sorgen, so Obama. "Aber Tatsache ist, dass der Privatsektor es auch nicht alleine tun kann, weil die Regierung oft die aktuellsten Informationen über neue Bedrohungen hat."
Heimatschutzministerium und Firmen sollen zusammenarbeiten

"Sie zerstören und rauben uns ALLES!!! Sei es die Gesundheit, den Frieden, die Kinder, die Alten, die Freude, das letzte Hemd!, Pia Berling @ krone.at, 21.08.2020, Profil auf Facebook,
"Versteht ihr Systemschaafe noch immer nicht, woraus es hinausläuft? Das C-Phantom nur ein Vorwand ist, um ALLES zu zerstören?
Ihr Wachkomaschafe werdet euren realen Albtraum noch erleben - aber nur einen Sekundenbruchteil, bis ihr in der wahren Realität- Hölle dieser Welt erwachen werdet.
Abermillionen Menschen werden sterben, abermillionen werden Selbstmord begehen, abermillionen werden ihr Hab und Gut verlieren, abermillionen werden durchdrehen, abermillionen werden verhungern, abermillionen werden dauerhaft krank sein... der Rest, der es überleben und überdauern soll, wird für die Menschenhasser die lebenden Zombies und die Sklaven sein!
Steht endlich auf? Auf was wartet ihr eigentlich noch, dass dies alles nur zu unserem Wohle geschieht, dass Politiker es gut mit uns meinen, dass die Dame oder der Herr bei den Systemmedien euch um 20h die Wahrheit erzählt?! Dass die meisten Ärzte euch etwa heilen wollen, dass Lehrer euch die Wahrheit lehren?
Wissenschaftler über alles erhaben sind?
Ihr erwartet, dass der Pfarrer am Sonntag euch ein Kuschelevangelium predigt - welches weichgespült ist und nicht der Wahrheit entspricht!
Geht raus aus der Wohlfühlzone und schützt wenigstens eure Kinder vor den Menschenfresser und Seelenvernichtern!!"
https://mobil.krone.at/2215247

Der Beitrag stammt aus dem Jahre 2006!!!
Wird Europa zur brutalen Diktatur ?
, Pia Berling@facebook-profile, 26.09.2020
Die Folgen des Europäischen Haftbefehls sind, dass jeder EU-Bürger ständig Gefahr läuft, gegen irgendwelche ihm unbekannten ausländischen Strafgesetze zu verstoßen, da er ja niemals die Strafgesetze aller EU-Staaten kennen kann. Damit wären dann auch de facto sämtliche bürgerlichen Freiheiten (besonders die Meinungsfreiheit mit all ihren Rechten!) abgeschafft, und die EU wird wie einst die Sowjetunion und ähnliche Zusamenschlüsse eine brutale, totalitäre Diktatur. Diese Erkenntnisse decken sich mit denjenigen anderer krititscher Beobachter, wie z.B. des Herausgbers des unhängigen Nachrechtendienstes "Topic" Ulrich Skambraks.
Dieser schreibt: ...
https://m.facebook.com/100007295257794/posts/2608342166085600/?flite=scwspnss&extid=QA7sJVQDIZLm9Tnk

Technokraten führen die Welt in ein neues dunkles Zeitalter, uncut-news.ch, 16.07.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO)
Die Versprechen der Technokraten von einer brandneuen und besseren Welt sind so hohl wie ein leerer Luftballon. Ihre Politik treibt die Welt in eine wissenschaftliche Diktatur und eine neue Ära des Neo-Feudalismus, der die Freiheit erdrückt. Die Zeit, die Technokratie abzulehnen, ist jetzt!
https://uncutnews.ch/technokraten-fuehren-die-welt-in-ein-neues-dunkles-zeitalter/

Bevölkerungskontrolle und oder Neue Weltordnung (NWO)
EU: Gesetz zu Massenüberwachung aller Sozialen-Mediennetzwerke verabschiedet
, uncut-news.ch, 11.07.2021
Europa verabschiedet Gesetz zur Massenüberwachung von WhatsApp, Telegram und Gmail
Das Europäische Parlament hat grünes Licht für ein neues Gesetz gegeben, das die Massenüberwachung von Messaging-Apps wie WhatsApp, Telegram und E-Mail-Diensten wie Gmail erlaubt. Mit 537 Ja-Stimmen gegen 133 Nein-Stimmen und 20 Enthaltungen hob das EP die sogenannte ePrivacy und Chatcontrol Durchsetzung zur Überwachung der Internetkommunikation auf.
Das Gesetz wurde mit dem "Argument" verabschiedet, dass es dazu dient, Kinderpornografie und anderen damit verbundenen Straftaten entgegenzuwirken. Mit der Initiative will der Gesetzgeber erreichen, dass digitale Plattformen eine "Hintertür" ermöglichen, um Nutzer auszuspionieren, wenn die Behörden einen Verdacht haben.
Mit der neuen Bestimmung haben Unternehmen, die digitale Nachrichten versenden, die Möglichkeit, ihre Nutzer zu überwachen, um verdächtige Inhalte zu finden und sie zu benachrichtigen. Allerdings würden die Abgeordneten in den kommenden Monaten eine Richtlinie verabschieden, die Messaging-Provider zur Massenüberwachung zwingen soll, ohne irgendeine Person zu diskriminieren.
Für Patrick Breyer, Bundestagsabgeordneter der Piratenpartei, ist die Verabschiedung des Gesetzes ein Schlag für die Verfechter des Datenschutzes. Darüber hinaus würde die Entscheidung des Gesetzgebers auch die Medien betreffen, da ihre journalistischen Quellen identifiziert werden könnten. Oftmals bevorzugen diese Personen aus Sicherheitsgründen die Anonymität.
"Die Verabschiedung der ersten EU-Verordnung zur Massenüberwachung ist ein trauriger Tag für alle, die auf freie und vertrauliche Kommunikation und Beratung angewiesen sind, darunter Missbrauchsopfer und Presseorgane. Die Verordnung versetzt dem digitalen Briefgeheimnis den Todesstoß", erklärte der Gesetzgeber.
In einer im März durchgeführten Umfrage unter mehr als 10´000 Bürgern in 10 europäischen Ländern lehnte eine Mehrheit der Befragten die Maßnahme ab, die dazumal noch im Parlament debattiert wurde. Die Studie ergab, dass 72% der Befragten gegen Chatkontrollen waren und 18% der Befragten es unterstützten.
So funktioniert die Chatkontrolle
Anbieter von Messaging-Diensten wie WhatsApp oder Telegram müssen zum Beispiel automatisch und diskriminierungsfrei alles überwachen, was ihre Nutzer mit den Anwendungen machen. Das heißt, Dritte hätten Zugriff auf Nachrichten, Bilder und andere Dateien, die in den Apps freigegeben werden.
Diese Überwachungsmaßnahmen werden mit Tools durchgeführt, die auf künstlicher Intelligenz und maschinellem Lernen basieren (Machine Learning). Das System würde im Falle eines Verdachts die Behörden über ein mögliches Verbrechen der Kinderpornografie informieren. Einige Unternehmen wie Facebook, Microsoft und Google haben Chatkontrolle bereits in ihre Dienste integriert.
Die weit verbreitete Befürchtung bei der Massenüberwachung ist, dass sie das Geheimnis der privaten digitalen Korrespondenz in Echtzeit aufhebt. Politische Organisationen wie die Piratenpartei sehen darin eine totalitäre Methode, mit der sie Menschen belasten können, die an keinem Verbrechen beteiligt sind.
Datenschutz in Apps und Menschenrechte
In einem Bericht, der von CripoNoticias im Februar dieses Jahres veröffentlicht wurde, wurden bis zu sechs Messaging-Anwendungen auf ihre Sicherheits-, Datenschutz- und Anonymitätsniveaus hin analysiert. Diese drei Aspekte werden von Anwendern häufig berücksichtigt, um eine Kommunikation im Internet aufzubauen.
Zu den analysierten Apps gehörten: Status, Threema, Matrix, Signal, Telegram und WhatsApp. Die ersten drei wurden als die Anwendungen mit dem höchsten Grad an Privatsphäre, Sicherheit und Anonymität angesehen. Die übrigen Geräte erhielten eine niedrigere Bewertung, obwohl sie die beliebtesten auf dem Markt sind.
In der internationalen Rechtsordnung wird die Privatsphäre als ein Recht angenommen, in dem Menschen vor Eingriffen in ihr Privatleben geschützt werden. In der Amerikanischen Menschenrechtskonvention ist in Artikel 11.2 folgendes festgelegt:
"Niemand darf willkürlichen oder missbräuchlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung oder seine Korrespondenz sowie ungesetzlichen Angriffen auf seine Ehre oder seinen Ruf ausgesetzt werden." Artikel 11.3 fügt hinzu, dass jeder das Recht auf Schutz durch das Gesetz gegen solche Eingriffe oder Angriffe hat.
Quelle: Europa aprueba ley de vigilancia masiva en WhatsApp, Telegram y Gmail
https://uncutnews.ch/eu-gesetz-zu-massenueberwachung-aller-sozialen-mediennetzwerke-verabschiedet/

Noch ein illegales Überwachungsprogramm in den Niederlanden aufgedeckt, uncut-news.ch, 14.06.2021
Bevölkerungskontrolle und oder Neue Weltordnung (NWO), Geheimdienste/NSA/Überwachung/BigData
Die Enthüllungen über Überwachung der Menschen im angeblich freien Westen reißen nicht ab. Nun ist in den Niederlanden ein neuer Fall bekannt geworden, aber deutsche Medien halten es nicht für nötig, darüber zu berichten.
Der neue NSA-Abhörskandal wurde von den Medien praktisch totgeschwiegen, außer einigen kurzem und pflichtschuldigen Artikeln wurde darüber nicht berichtet. Offensichtlich ist die totale Überwachung der Menschen im "freien Westen" schon derart normal, dass es den Medien keinen Protest wert ist, wenn ein weiterer Fall bekannt wird, in dem die NSA das gesamte Internet Europas ausspioniert.
In Deutschland bekommt der Verfassungsschutz gerade die gesetzliche Erlaubnis, alle Chats in Messenger-Diensten mitzulesen und auch das ruft keinerlei Empörung oder Protest in den Medien hervor. Die Liste der mehr oder weniger neuen Überwachungsprogramme, mit denen westliche Staaten und Geheimdienste ihre eigenen Bürger ausspionieren, um Andersdenkende und Kritiker der Regierungen zu finden und zu überwachen, wird immer länger.
Nun ist in den Niederlanden ein neuer Fall bekannt geworden, bei dem das Militär ein Programm aufgelegt hat, um Gegner des offiziellen ...
https://uncutnews.ch/noch-ein-illegales-ueberwachungsprogramm-in-den-niederlanden-aufgedeckt/

OKTreffen Sie Toka, die gefährlichste israelische Spyware-Firma, von der Sie noch nie gehört haben, uncut-news.ch, 22.07.2021
Von Whitney Webb: Sie ist seit 2016 eine professionelle Autorin, Forscherin und Journalistin. Sie hat für mehrere Websites geschrieben und war von 2017 bis 2020 als Staff Writer und Senior Investigative Reporter für MintPress News tätig. Derzeit schreibt sie für ihr eigenes Outlet Unlimited Hangout und trägt zu The Last American Vagabond und MintPress News bei.
[...] Während die NSO Group berüchtigt geworden ist, haben andere israelische Firmen mit noch tieferen Verbindungen zum israelischen Geheimdienstapparat Software verkauft, die nicht nur genau die gleichen Dienste für Regierungen und Geheimdienste anbietet, sondern angeblich sogar noch weiter geht.
Ursprünglich vom ehemaligen israelischen Premierminister und Jeffrey-Epstein-Mitarbeiter Ehud Barak gegründet, wird die Ware einer dieser Firmen von Ländern auf der ganzen Welt genutzt, auch in Entwicklungsländern mit direkter Unterstützung globaler Finanzinstitutionen wie der Inter-American Development Bank (IDB) und der Weltbank. Darüber hinaus wird die Software nur Regierungen zur Verfügung gestellt, denen die israelische Regierung vertraut", die eng" mit der Firma zusammenarbeitet.
Trotz der Tatsache, dass diese Firma seit 2018 existiert und von diesem Autor für MintPress News im Januar 2020 ausführlich behandelt wurde, hat sich kein Mainstream-Outlet - einschließlich derjenigen, die ausführlich über die NSO Group berichtet haben - die Mühe gemacht, die Implikationen dieser Geschichte zu untersuchen.
Schlimmer als Pegasus
Toka wurde 2018 mit dem ausdrücklichen Ziel gegründet, ein "maßgeschneidertes Ökosystem von Cyber-Fähigkeiten und Softwareprodukten für Regierungs-, Strafverfolgungs- und Sicherheitsbehörden zu verkaufen." Laut einem Profil des Unternehmens, das kurz nach dem Start in Forbes veröffentlicht wurde, bewarb sich Toka als "ein One-Stop-Hacking-Shop für Regierungen, die zusätzliche Fähigkeiten benötigen, um Terroristen und andere Bedrohungen der nationalen Sicherheit im digitalen Bereich zu bekämpfen."
Toka startete mit Plänen, "Spionage-Tools für jedes Gerät anzubieten, das seine Kunden benötigen", einschließlich nicht nur Smartphones, sondern mit einem "besonderen Fokus auf das sogenannte Internet der Dinge (IoT)." Dazu gehören laut dem Unternehmen Geräte wie Amazon Echo, Google Nest-verbundene Heimprodukte sowie verbundene Kühlschränke, Thermostate und Alarmanlagen. Die von Toka entdeckten Schwachstellen in diesen Produkten, so das Unternehmen damals, würden nicht an die Hersteller weitergegeben, was bedeutet, dass diese Schwachstellen weiterhin für jeden Hacker angreifbar bleiben, egal ob er Kunde von Toka ist oder nicht.
Heute behauptet Toka´s Software-Suite, seinen Kunden in Strafverfolgung, Regierung und Geheimdiensten die Möglichkeit zu bieten, "gezielte Informationen" zu erhalten und "forensische Untersuchungen" sowie "verdeckte Operationen" durchzuführen. Darüber hinaus bietet Toka Regierungen seinen "Cyber Designer"-Service an, der "Agenturen mit dem gesamten Spektrum an Strategien, maßgeschneiderten Projekten und Technologien versorgt, die benötigt werden, um kritische Infrastrukturen, die digitale Landschaft und Regierungsinstitutionen sicher und dauerhaft zu halten."
Während NSOs Pegasus nur auf Smartphones abzielt, ist Tokas Hacking-Suite - die wie Pegasus ebenfalls als "Lawful Intercept"-Produkt klassifiziert ist - in der Lage, jedes mit dem Internet verbundene Gerät ins Visier zu nehmen, einschließlich, aber nicht beschränkt auf Smartphones. Darüber hinaus sind die Zielkunden ...
https://uncutnews.ch/treffen-sie-toka-die-gefaehrlichste-israelische-spyware-firma-von-der-sie-noch-nie-gehoert-haben/

OK"Pegasus-Projekt"
Telegram-Gründer auf der Ausspähliste
, tagesschau.de, 21.07.2021
Telegram ist eine der beliebtesten Apps weltweit. Ihr Erfinder Pawel Durow ist stolz, dass Behörden die Nutzer nicht ausspähen können. Recherchen zeigen nun, dass er selbst wohl ins Visier geriet.
Pawel Durow ist so etwas wie ein Geist. Der 36-jährige Russe tritt nur selten in der Öffentlichkeit auf. Wenn, dann trägt er meist Schwarz, den Kragen von Sakko oder Mantel hochgeklappt. Sein Aussehen erinnert dann an die Figur "Neo" aus dem Film "Matrix". Durow sieht sich als Rebell, als Kämpfer für Meinungsfreiheit und gegen staatliche Überwachung. Er ist der Mann hinter Telegram, einem der beliebtesten Chat-Programme der Welt.
https://www.tagesschau.de/investigativ/ndr-wdr/spionage-software-pegasus-telegram-101.html

Forschungsbericht
Schockierendes Ausmaß von biometrischer Überwachung in Europa
, netzpolitik.org, 07.07.2021
Ein Netzwerk von Bürgerrechtsorganisationen hat biometrische Überwachungssysteme in Deutschland, den Niederlanden und in Polen untersucht. Die Studie kommt zum Schluss, dass die Systeme vielfach unrechtmäßig genutzt werden.
https://netzpolitik.org/2021/forschungsbericht-schockierendes-ausmass-von-biometrischer-ueberwachung-in-europa/

EU-finanzierte Cybersecurity-Firma die "anonymes" Schnüffeln und Fernsteuerung von Netzgeräten entwickelt, uncut-news.ch @ rt.com, 16.06.2021
rt.com: Eine mit EU-Geldern finanzierte, in Spanien ansässige Cyberspionage-Firma hat Berichten zufolge eine invasive Überwachungstechnologie entwickelt, die es ihren Kunden ermöglicht, die "anonyme und unsichtbare Kontrolle" über mit dem Netz verbundene Geräte zu übernehmen.
Die "anonymen Abhörprodukte", die als "Invisible Man" und "Night Crawler" bezeichnet werden, können laut dem WIRED-Magazin aus der Ferne auf Dateien auf dem Gerät einer Zielperson zugreifen, ihren Standort erkennen und sogar diskret Kameras und Mikrofone einschalten.
Der Entwickler, Mollitiam Industries, preist außerdem ein Tool an, das die "Massenüberwachung von digitalen Profilen und Identitäten" über soziale Medien und sogar das Dark Web ermöglicht - was verblüffend ähnlich klingt wie seine Arbeit an einem Projekt zum Sammeln von Daten, das zum Teil vom EU-Fonds für regionale Entwicklung finanziert wird.
Dieses Projekt zielt darauf ab, eine automatisierte Plattform zur Generierung von Informationen zu entwickeln, die große Datenmengen "aus offenen Internetquellen" analysiert und korreliert. Berichten zufolge hat das Projekt einen Wert von 650´000 € (788.027 $) und soll im September enden.
Dies ist jedoch nur eines von mehreren EU-finanzierten Projekten, die die Kassen des Unternehmens gefüllt haben, wie aus offiziellen Dokumenten hervorgeht, auf die WIRED Zugriff hatte. Obwohl es keine vollständige öffentliche Auflistung der Kunden gibt, wurde in einem Artikel der Fachzeitschrift Intelligence Online aus dem Jahr 2019 erwähnt, dass das Unternehmen mit dem spanischen Geheimdienst und der Cyberspace-Kommandoeinheit zusammenarbeitet.
"Die Tatsache, dass sie öffentliche Gelder der EU erhalten haben, um ihr Geschäft zu entwickeln, ist schockierend. Mollitiam vermarktet Fähigkeiten, die eine so einzigartige Bedrohung für unsere Privatsphäre und Sicherheit darstellen, dass es höchst fraglich ist, ob solche Befugnisse jemals mit den internationalen Menschenrechten vereinbar sein könnten", sagte Edin Omanovic, Advocacy Director bei der Datenschutzorganisation Privacy International, gegenüber WIRED.
Beim Zugriff auf ungeschützte Online-Marketingmaterialien hält der Bericht fest, dass die Funktionen von Mollitiam "unsichtbare Low-Stealth-Technologie" und "geringer Daten- und Batterieverbrauch" ermöglichen, dass seine Tools ohne bemerkt zu werden funktionieren.
Ein weiteres Merkmal ist ein Keylogger, der in die Spyware integriert ist und es ermöglicht, jeden Tastenanschlag einer Zielperson auf einem infizierten Gerät zu verfolgen und aufzuzeichnen, einschließlich Passwörter, Websuchaktivitäten und sogar Texte, die über verschlüsselte Messaging-Apps ausgetauscht werden.
Während eines kürzlich abgehaltenen Webinars präsentierte Mollitiam die Fähigkeit seiner Technologie, WhatsApp-Anrufe aufzuzeichnen, und verriet Details zu Social Engineering- und Phishing-Taktiken, die eingesetzt werden, um das Vertrauen der Zielperson zu gewinnen".
Der Bericht kommt zu einer Zeit, in der Datenschutzbedenken über die Bemühungen von Strafverfolgungsbehörden und Geheimdiensten laut werden, durch die Umgehung von verschlüsselten Messaging-Technologien Zugang zu persönlichen Daten zu erhalten.
Die Erstellung und Verwendung des verschlüsselten Chats ANOM, der im Mittelpunkt der jüngsten behördenübergreifenden Operation gegen das organisierte Verbrechen stand, wurde als Beispiel angeführt. Die App enthielt einen geheimen Hauptschlüssel, der es den Strafverfolgungsbehörden ermöglichte, Nachrichten im laufenden Betrieb zu entschlüsseln und aufzuzeichnen.
"Wir machen uns Sorgen darüber, dass Geheimdienste Hintertüren haben… Die meisten Leute denken nicht darüber nach, dass Geheimdienste die App tatsächlich erstellen, um Leute zu fangen", sagte der CIA-Whistleblower John Kiriakou kürzlich in einem Interview mit RT über diese Operation.
"Ich denke, wir sollten alle einfach davon ausgehen, dass unsere Kommunikation, auch unsere verschlüsselte Kommunikation, überwacht wird," sagte Kiriakou, der sagte, die Episode war eine ernüchternde Erinnerung über die Grenzen der Online-Privatsphäre für diejenigen, die naiv zu glauben, digitale Nachrichten sind sicher vor Schnüffelei.
Anfang dieses Jahres aktualisierte die EU ihre Regeln für den Export von Technologien mit doppeltem Verwendungszweck, einschließlich Cyber-Überwachungsinstrumenten, um "Menschenrechtsverletzungen und -missbrauch zu verhindern". Die neuen Vorschriften wurden jedoch von Datenschutzorganisationen als zu schwach" eingestuft, um als Schutzmaßnahme zu dienen.
Weder das Unternehmen noch die europäischen Behörden haben auf den Bericht reagiert.
Quelle: EU-bankrolled cybersecurity firm develops intrusive tech that allows ´anonymous´ snooping &remote control of net devices - media
https://uncutnews.ch/eu-finanzierte-cybersecurity-firma-die-anonymes-schnueffeln-und-fernsteuerung-von-netzgeraeten-entwickelt/

Neuer NSA-Abhörskandal
Außerhalb Europas herrscht Unverständnis über die Nicht-Reaktion der Europäer auf den NSA-Abhörskandal
, uncut-news.ch, 07.06.2021
Der neue NSA-Abhörskandal findet in den Medien praktisch nicht statt, er wurde kurz gemeldet und ist dann schnell wieder verschwunden. Ein Nachruf aus dem russischen Fernsehen.
Die Reaktion der europäischen Staaten auf den neuen NSA-Abhörskandal hat deutlich gezeigt, dass die EU-Staaten nur Vasallen der USA sind, die sich alles gefallen lassen und im Gegenzug - auch zum eigenen Schaden - die US-Politik wunschgemäß umsetzen. Der neue NSA-Abhörskandal wurde in den westlichen Medien kurz erwähnt und dann schnell wieder vergessen. Dazu hat das russische Fernsehen am Sonntag in der Sendung "Nachrichten der Woche" einen kurzen Kommentar gebracht, den ich übersetzt habe.a
Beginn der Übersetzung:
Ein Skandal, der riesig hätte werden können, wenn die Europäer von den regelmäßigen Schikanen der USA nicht so müde wären und wenn die amerikanische Presse die Begriffe "Gewissen" und "Scham" nicht völlig vergessen hätte. Es kam heraus, dass Amerika einen Partnerstaat in Kontinentaleuropa hatte, von dessen...
https://uncutnews.ch/ausserhalb-europas-herrscht-unverstaendnis-ueber-die-nicht-reaktion-der-europaeer-auf-den-nsa-abhoerskandal/
https://www.anti-spiegel.ru/2021/ausserhalb-europas-herrscht-unverstaendnis-ueber-die-nicht-reaktion-der-europaeer-auf-den-nsa-abhoerskandal/

Bundesanwaltschaft erhebt Anklage
Spionierte ein BND-Informant für China?
, tagesschau.de, 06.07.2021
Offiziell arbeitete er für eine Stiftung, spionierte aber für den BND. Nun hat die Bundesanwaltschaft nach Informationen des ARD-Hauptstadtstudios Anklage erhoben gegen den 75-Jährigen: Er soll auch für China spioniert haben.
https://www.tagesschau.de/investigativ/bnd-spion-china-103.html

Aus dem All - gleich nebenan - Sie kamen immer mittags, Tagesschau, 14.04.2014
Sie dauern nur wenige Millisekunden und scheinen aus den Tiefen des Universums, von einer entfernten Galaxis zu stammen: hochfrequente Signale, sogenannte Perytone. Sind es Nachrichten einer fremden Intelligenz?

MS Windows, Android & Co.

Analyse
NATO zu Cyberangriffen Angriffe im Netz, Bedrohung im All
, tagesschau.de, 16.06.2021
Drei Gesprächsrunden sind beim Treffen von Biden und Putin in Genf vorgesehen. Biden will unter anderem Sicherheitsprobleme ansprechen, die den westlichen Partnern zunehmend Sorge bereiten - im Netz und im All.
Von "bösartigen Cyber-Aktivitäten" und "großangelegten Desinformationskampagnen" sprechen die NATO und die USA. Beispiele dafür gibt es genug: den Hackerangriff auf die größte Benzin-Pipeline der USA im Mai, der vorübergehend zu Treibstoffknappheit führte. Kampagnen in sozialen Netzwerken, die vor Wahlen das öffentliche Meinungsbild beeinflussen. Oder Angriffe auf Regierungsnetzwerke mit dem Ziel, diese abzuschöpfen. Von der Verwundbarkeit von Krankenhäusern oder Kraftwerken ganz zu schweigen.
Ein Alptraum für die westlichen Staaten, die sich an diese neue Form der Bedrohung erst einmal gewöhnen müssen - und auf der Suche nach Verantwortlichen sind. Den Ursprung vermuten die westlichen Partner immer häufiger in russischen Hackerfabriken, die im Auftrag des Kreml arbeiten.
Russlands Präsident Wladimir Putin will davon nichts wissen und weist diese Vorwürfe entschieden zurück. Er fordert Beweise für die Vorwürfe. Im Zweifel gelte die Unschuldsvermutung. Doch gerade die USA halten die Indizien für ausreichend, um gegenüber Moskau schärfere Töne anzuschlagen. Vor dem gemeinsamen Treffen in Genf formulierte US-Präsident Joe Biden rote Linien: Wenn Putin weiter eine solche Politik der Cyberaktivität verfolge, werde Washington "auf angemessene Weise antworten".
Bündnisfall wird ausgeweitet
Auch die NATO sucht nach angemessenen Antworten auf eine diffuse Bedrohungslage. Schon jetzt bereitet sich das Militärbündnis auf vermehrte Angriffe im Cyberspace vor. Beim NATO-Gipfel Anfang der Woche wurde über eine neue Strategie der Alliierten beraten. Das Ziel sei, für starke technische Fähigkeiten und gemeinsame militärische Planungen zu sorgen, um einen solchen Angriff abzuwehren. So erklärte es NATO-Generalsekretär Jens Stoltenberg. Dazu gehöre auch, dass sich die Bündnispartner enger über digitale Attacken austauschen und die politischen Auswirkungen miteinander besprechen.
Das Bündnis schaut damit nicht mehr nur auf klassische Bedrohungen auf dem Land-, See- oder Luftweg, wie sie die NATO aus der Vergangenheit kennt. Den Cyberspace hat sie schon zu einem weiteren Aktionsfeld erhoben, in den Mitgliedsländern gibt es digitale Abwehreinrichtungen.
Bei einem Angriff im Netz können die Alliierten sogar den Bündnisfall ausrufen. Das Verfahren nach Artikel 5 des Nordatlantikvertrages sichert den Beistand der anderen Partner zu. Nun soll der Artikel noch erweitert werden und künftig auch Angriffe im Weltraum abdecken. Man werde dann aber keine Waffen im All stationieren, stellte Stoltenberg klar. Es gehe vielmehr darum, schwerwiegende Angriffe auf Satelliten oder andere Kapazitäten im Weltall abzuwehren und schnell zu reagieren.
Strategien für eine unberechenbare Welt
Damit will das Militärbündnis die Grauzone überwinden, die es bislang bei solchen Angriffen gibt. Denn noch bezieht sich der Bündnisfall nur auf Angriffe in Nordamerika oder Europa, dezentrale Bedrohungen werden erst nach und nach erfasst.
Indem sie nun stärker in den Fokus rücken, will sich die NATO für die Herausforderungen des 21. Jahrhunderts rüsten. Die Ausrichtung des Bündnisses müsse sich verändern, weil die Wirklichkeit sich verändere, so sieht es Generalsekretär Stoltenberg. Die Sicherheitslage sei herausfordernder geworden, die Welt unberechenbarer, und die Machtkämpfe nähmen zu. Auch im Netz und im Weltall.
https://www.tagesschau.de/ausland/europa/nato-cyberattacken-101.html

Proteste in Russland
Gesicht erkannt, verfolgt und festgenommen
, netzpolitik.org, 04.05.2021
Die russische Polizei greift auf ein dichtes Netz aus Überwachungskameras zurück, um Protestierende zu identifizieren, bis zu ihrer Wohnung zu verfolgen und dort festzunehmen. Eine russische Menschenrechtsorganisation berichtet von über 50 solcher Festnahmen nach Nawalny-Protesten.
https://netzpolitik.org/2021/proteste-in-russland-gesicht-erkannt-verfolgt-und-festgenommen/

Es geht gar nicht um abgehörte Spitzenpolitiker, sondern um aufgeblähte Geheimdienstapparate, die niemand kontrolliert
Ausspähen unter Freunden
Merkels Geheimdienst-Bla-Bla-Blamage
, netzpolitik.org, 01.06.2021
Es gibt neue brisante Enthüllungen über geheimdienstliche Überwachung, die es eigentlich nicht geben durfte. Aber nach ein bisschen öffentlicher Verharmlosung und Beschwichtigung gehen wieder alle zur Tagesordnung über. Doch es geht gar nicht um abgehörte Spitzenpolitiker, sondern um aufgeblähte Geheimdienstapparate, die niemand kontrolliert.
https://netzpolitik.org/2021/ausspaehen-unter-freunden-merkels-geheimdienst-bla-bla-blamage/

OKVerfassungsschutz und Bundespolizei
Bundestag beschließt Staatstrojaner für Geheimdienste und vor Straftaten
, netzpolitik.org, 13.06.2021
Der Bundestag hat die beiden Staatstrojaner-Gesetze angenommen. Das neue Verfassungsschutz-Recht erlaubt allen Geheimdiensten die "Quellen-TKÜ plus". Was die Große Koalition als Sicherheitsgewinn feiert, schafft neue Sicherheitsrisiken und ist möglicherweise verfassungswidrig.
Der Bundestag hat gestern mit einer Mehrheit von 355 Stimmen aus CDU/CSU und SPD das Gesetz zur Anpassung des Verfassungsschutzrechts angenommen. Es erlaubt allen 19 Geheimdiensten Geräte wie Smartphones oder Computer mit Staatstrojanern zu hacken. Alle Oppositionsparteien haben das Gesetz zuvor heftig kritisiert und dagegen gestimmt.
[...] Bereits am Dienstagabend hatte sich die Große Koalition auf einen Änderungsantrag geeinigt. Mit dem Gesetz bekommen die Verfassungsschutzämter auf Bundes- und Länderebene, der Militärische Abschirmdienst und der Bundesnachrichtendienst die Erlaubnis, Geräte zu hacken um Kommunikation auszulesen.
Außerdem verpflichtet das Gesetz Internet-Provider, bei der Installation von Schadsoftware zu helfen. Andere Telekommunikationsanbieter wie Messenger- oder E-Maildienste sind davon ausgenommen. Die G-10-Kommission soll um sechs Richter:innen verstärkt die Fälle kontrollieren, in denen Staatstrojaner zum Einsatz kommen.
Die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), auch "kleiner Staatstrojaner" genannt, bedeutet, dass Behörden Schadsoftware auf Geräten installieren und ab diesem Zeitpunkt laufende Kommunikation überwachen. Der große Staatstrojaner, die "Online-Durchsuchung", leitet nicht nur laufende, sondern auch gespeicherte Daten aus - zum Beispiel ältere Chatnachrichten, die vor der Installation der Schadsoftware gesendet und empfangen wurden.
Quellen-TKÜ plus: mehr als der kleine Staatstrojaner
Bei der nun beschlossenen Verfassungsschutzrechts-Novelle handelt es sich um einen Kompromiss aus kleinem und großem Staatstrojaner: die "Quellen-TKÜ plus". Diese ermöglicht den Zugriff auf laufende Kommunikation plus die Kommunikation, die vor Installation der Schadsoftware, aber nach Anordnung der Überwachungsmaßnahme stattgefunden hat.
Ursprünglich wollte Innenminister Horst Seehofer mit seinem ersten Gesetzentwurf im März 2019 den großen Staatstrojaner für BND und Verfassungsschutz durchsetzen. Damals stieß das noch auf heftige Kritik beim Koalitionspartner SPD. Die Parteivorsitzende Saskia Esken sagte, sie lehne Staatstrojaner ab, die SPD werde das Vorhaben der Union nicht unterstützen.
Der zweite Gesetzentwurf des Innenministeriums im Juni 2019 sah dann den kleinen Staatstrojaner vor - aber für alle 19 Geheimdienste. Und die Kritik der SPD verstummte mehr und mehr: Im Oktober 2020 setzte sich das Innenministerium mit seinem Vorschlag durch und die Koalition einigte sich, alle Geheimdienste mit Staatstrojanern auszustatten.
Verfassungswidrig und schädlich für innere Sicherheit
Viele Sachverständige und Jurist:innen schätzen die Quellen-TKÜ als verfassungswidrig ein, da sie weit in die Grundrechte eingreift. Die Gesellschaft für Freiheitsrechte erwägt, gegen die Regelung zu klagen. Gegen andere Gesetze, die den Einsatz von Staatstrojanern erlauben, laufen bereits Verfahren vor dem Bundesverfassungsgericht.
Auch die Organisation Reporter ohne Grenzen kündigte gestern an, mit dem Berliner Rechtsanwalt Prof. Niko Härting Verfassungsbeschwerde einzulegen. Sie sieht die Pressefreiheit und den digitalen Quellenschutz durch das Gesetz bedroht. "Einen so massiven Angriff auf die Vertraulichkeit journalistischer Recherchen und die Anonymität von Quellen dürfen wir nicht hinnehmen", so Geschäftsführer Christian Mihr.
Kritik an den Staatstrojanern vereint auch internationale Tech-Konzerne wie Google und Facebook mit zivilgesellschaftlichen Organisationen wie dem Chaos Computer Club, die sich in einem offenen Brief gegen diese Form von Überwachung wehren.
Die Unionsfraktion begründet den Einsatz von Staatstrojanern damit, dass man den Verfassungsschutz so auf den Stand der Technik bringe. "Als die Leute sich noch mit Rauchzeichen oder Topfschlagen verständigt haben, da konnte jeder mithören", so der CDU Abgeordnete Mathias Middelberg in der Aussprache im Bundestag. Die Quellen-TKÜ plus sei einfach "die Anpassung an technische Verhältnisse" und wichtig, um Terrorismus abzuwehren und die innere Sicherheit zu verbessern.
Es sei "ein guter Tag für die Sicherheit in Deutschland", meinte der CSU-Abgeordnete Michael Kuffer im Bundestag. "Ein massives Sicherheitsproblem, was sie hier veranstalten", nannte es der Grünen-Abgeordnete Konstantin von Notz. Auch Stephan Thomae von der FDP warnte vor dem Sicherheitsrisiko, das Staatstrojaner mit sich bringen.
Staatstrojaner brauchen offene Sicherheitslücken
Um Staatstrojaner zu installieren, müssen Behörden IT-Sicherheitslücken auf Geräten ausnutzen. Es entsteht also ein Anreiz, bekannte Sicherheitslücken offen zu halten. Und das kann der inneren Sicherheit mehr schaden als nützen.
https://netzpolitik.org/2021/verfassungsschutz-und-bundespolizei-bundestag-beschliesst-staatstrojaner-fuer-geheimdienste-und-vor-straftaten/

OKBundespolizeigesetz
Große Koalition einigt sich auf Staatstrojaner-Einsatz schon vor Straftaten
, netzpolitik.org, 13.06.2021
Die Bundespolizei soll Staatstrojaner gegen Personen einsetzen, die noch gar keine Straftat begangen haben. Darauf haben sich SPD und Union im Bundestag geeinigt, übermorgen wollen sie das Gesetz beschließen. Die SPD-Vorsitzende Saskia Esken hatte eigentlich angekündigt, das "auf keinen Fall" mitzutragen.
https://netzpolitik.org/2021/bundespolizeigesetz-grosse-koalition-einigt-sich-auf-staatstrojaner-einsatz-schon-vor-straftaten/

OKBND-Gesetz
Bundesnachrichtendienst erhält so viele Überwachungsbefugnisse wie noch nie
, netzpolitik.org, 26.03.2021
Der Bundesnachrichtendienst darf jetzt Internet-Anbieter hacken und fast unbegrenzt abhören. Bundestag und Bundesrat haben das neue BND-Gesetz beschlossen. Vor ein paar Jahren waren solche Geheimdienst-Befugnisse ein Skandal. Nichtregierungsorganisation kündigen rechtliche Schritte an.
https://netzpolitik.org/2021/bnd-gesetz-bundesnachrichtendienst-erhaelt-so-viele-ueberwachungsbefugnisse-wie-noch-nie/

OKbits: Bundesregierung beschließt neue Überwachungsbefugnisse, netzpolitik.org, 16.12.2020
Das Bundeskabinett hat heute Gesetzentwürfe für eine Reform des BND-Gesetzes mit mehr Massenüberwachung, das neue IT-Sicherheitsgesetz mit weiteren Überwachungsmaßnahmen und ein Update des Telekommunikationsrechtes beschlossen. Wir haben weitere Reaktionen zum Digitale-Dienste-Gesetzespaket der ...
https://netzpolitik.org/2020/bits-bundesregierung-beschliesst-neue-ueberwachungsbefugnisse/

OKBündnisse: Five Eyes, Nine Eyes, ...
"Wir töten Leute auf der Basis von Metadaten"
Hacking und Spionage
Ist WhatsApp sicher genug für die Diplomatie?
, netzpolitik.org, 24.02.2020
In den Korridoren der Macht ist der Messengerdienst das Mittel der Wahl. Nun empfehlen EU-Experten den Wechsel zu Signal. Hat WhatsApp in der Diplomatie ausgedient?
[...] Doch Sicherheitslücken bei WhatsApp werfen Fragen auf. Der Beliebtheit der App schaden könnten auch die Cryptoleaks-Enthüllungen. Sie zeigen, dass die USA und Deutschland über Jahrzehnte systematisch die verschlüsselte Kommunikation ihrer Verbündeten belauschten.
Der NSA-Skandal vor sechs Jahren rüttelte am Image des Mutterkonzerns Facebook. Die Affären schüren Zweifel, ob ein US-amerikanischer Gratisdienst wie WhatsApp tatsächlich die nötigen Maßnahmen trifft, um den sensiblen Austausch unter EU-Staaten vor dem Zugriff von Geheimdiensten und Spionage aus Russland und China zu schützen.
[...] WhatsApp verwendet zur Verschlüsselung das gleiche Protokoll wie Signal, das von Überwachungsgegnern wie etwa NSA-Enthüller Edward Snowden empfohlen wird. Diese Verschlüsselung ist mit heutiger Technik schwer zu knacken.
Das gilt jedoch nicht für die Metadaten. Bei den Metadaten handelt es sich um Angaben über Sender und Empfänger, Zeit und Datum sowie Nachrichtengröße.
Aus den Metadaten lässt sich ablesen, wer mit wem kommuniziert. Durch die Dateigröße lassen sich Rückschlüsse treffen, ob etwa Bilder oder Videos mitgeschickt wurden.
Der Facebook-Konzern speichert Metadaten zentral auf seinen Servern. WhatsApp greift zudem regulär auf das gesamte Telefonbuch im Handy der Nutzer:innen zu. WhatsApp teilt die Daten mit Facebook.
Signal speichert nach eigenen Angaben möglichst wenige Informationen über Nutzer:innen. Der Dienst verschlüsselt Metadaten und löscht sie von seinen Servern, sobald die Nachricht verschickt ist.
Schrems: "Metadaten gehen an US-Behörden"
Geheimdienste drängen auf den verpflichtenden Einbau von Hintertüren in Messengerdienste, um verschlüsselte Nachrichteninhalte lesen zu können. WhatsApp, Apple sowie ein breites Bündnis aus Firmen und NGOs wehren sich dagegen - bisher erfolgreich.
Metadaten verraten aber oft genausoviel wie Nachrichteninhalte. In der Diplomatie geht es um Netzwerke, um vertrauliche Absprachen. Schreibt eine französische Diplomatin ihrem deutschen Gegenüber vor der entscheidenden Abstimmung, ist das Wissen darum nicht ebenso bedeutend wie der Inhalt?

[...] Eine drastische Illustration der möglichen Konsequenzen des Datenzugriffs durch US-Geheimdienste brachte der frühere NSA-Chef Michael Hayden auf den Punkt: "Wir töten Leute auf der Basis von Metadaten".
Der deutsche Bundesdatenschutzbeauftragte Ulrich Kelber sieht die Nutzung von WhatsApp durch von ihm beaufsichtigte Behörden "kritisch", schrieb uns sein Pressesprecher. Kelber bemängelt, dass Metadaten von WhatsApp an Facebook weitergeleitet werden.
Der österreichische Datenschützer Max Schrems formuliert es gegenüber netzpolitik.org drastischer: "Die Metadaten gehen direkt an Facebook und damit auch an die amerikanischen Geheimdienste. Allein wer wann wie oft mit wem kommuniziert, kann extrem viele Rückschlüsse erlauben."
Facebook antwortete nicht auf die Frage von netzpolitik.org, wie es die Metadaten seiner Nutzer:innen wirksam vor dem Zugriff durch US-Geheimdienste schützen möchte.
[...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht.
Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab.
Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf.
Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten.
Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz.
Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht.
Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab.
Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf.
Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten.
Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz.
Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit.
[...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi.
Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird.
Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft.
Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne. [...] Diplomaten und EU-Beamte müssen generell damit rechnen, belauscht zu werden. Brüssel gilt seit Jahren als Spionagehochburg, erst im Januar geriet ein prominenter deutscher Ex-Diplomat wegen mutmaßlicher Spionage für China unter Verdacht.
Doch solche Fälle sind eher selten: Der Großteil der Spionage läuft vermutlich elektronisch ab.
Die NSA-Affäre enthüllte 2013 ein massives Abhörprogramm der USA gegen EU-Diplomaten in Brüssel und an den UN-Sitzen in Wien und Genf.
Am Schweizer Sitz der Vereinten Nationen war Whistleblower Edward Snowden stationiert, als er noch für den US-Geheimdienst spionierte. Snowden sagte später, die USA spioniere weiterhin in Genf und anderen Orten.
Engster Verbündeter der USA in Geheimdienstangelegenheiten ist Großbritannien. Gemeinsam mit Kanada, Australien und Neuseeland bilden die Staaten die Five-Eyes-Allianz.
Für die technisch hochgerüsteten Dienste sind die EU-Staaten attraktive Ziele, besonders nach dem Brexit.
[...] Wer aus beruflichen oder persönlichen Gründen die Möglichkeit eines Zugriffs auf Metadaten durch US-Geheimdienste verringern will, solle zu anderen Diensten wie Signal greifen, empfiehlt Jan Penfrat von EDRi.
Als Alternativen nennt der NGO-Experte neben Signal Dienste wie die Messengern Threema oder Wire, beide mit Sitz in der Schweiz, oder das Open-Source-Projekt Matrix, dessen Technologie von der Bundeswehr genutzt wird.
Die EU-Kommission verfolgt allerdings andere Pläne. In der Notiz, die wir veröffentlichen, ist Signal nur als Zwischenlösung gedacht. Längerfristig rät die Gruppe zu Skype for Business, einem Dienst von Microsoft.
Eine Lösung, die unabhängig von US-Konzernen und Geheimdiensten ist, liegt offenbar noch weiter in der Ferne.
https://netzpolitik.org/2020/ist-whatsapp-sicher-genug-fuer-die-diplomatie/
https://netzpolitik.org/2020/is-whatsapp-safe-for-diplomats/

Ex-CIA-Offizier im Interview zum US-Drohnenprogramm: Wir töten ohne jede rechtliche Grundlage, uncutnews.ch, 12.04.2021
https://ex-cia-offizier-im-interview-zum-us-drohnenprogramm-wir-toeten-ohne-jede-rechtliche-grundlage/

Streit um die Autodaten, tagesschau.de, 31.01.2022
Moderne Fahrzeuge sammeln Millionen von Daten, die bei Konzernen, Versicherungen und Behörden heiß begehrt sind. Die Bundesregierung plant einen Daten-Treuhänder - was die Hersteller kritisieren.
Die Bundesregierung stößt mit ihrem Plan eines Treuhänders für Autodaten auf Widerstand bei den Herstellern. Ein solcher Treuhänder soll nach dem Willen der Ampel-Parteien die Hoheit der Autobesitzer über die Fülle der von ihren Fahrzeugen erzeugten Daten gewährleisten. Außerdem soll er Datenzugang für Behörden, Versicherungen, TÜV oder auch Autowerkstätten bieten.
Der Verband der Automobilindustrie VDA fürchtet durch das Treuhänder-Konzept zusätzliche Bürokratie ebenso wie Missbrauch: "Für die Übertragung der Daten lehnt der VDA das sogenannte Treuhänder-Modell ab, da es aus unserer Sicht verschiedene Nachteile mit sich bringt", sagte VDA-Geschäftsführer Joachim Damasky.
Bei dem Streit geht es um eine Vielzahl widerstreitender Interessen und offener Fragen: von der Autoreparatur bis zur Entwicklung neuer Geschäftsmodelle. Dazu zählt die Verfügbarkeit von Autodaten für die Unfallaufklärung ebenso wie die Frage, ob Autohersteller und -zulieferer künftig gezwungen sein werden, die Früchte ihrer Software-Entwicklung mit Drittfirmen zu teilen.
https://www.tagesschau.de/wirtschaft/verbraucher/autodaten-datensammeln-datenschutz-fahrstil-versicherungen-auto-datentreuhaender-101.html

Kennzeichenscanner
Große Koalition einigt sich auf bundesweite Auto-Rasterfahndung
, netzpolitik.org, 08.06.2021
Die große Koalition wird kurz vor Ende der Legislaturperiode die Strafprozessordnung verschärfen. Mit dem Gesetz werden Kennzeichenscanner bundesweit legalisiert. Ein weiterer Punkt erlaubt nächtliche Hausdurchsuchungen der Polizei.
https://netzpolitik.org/2021/kennzeichenscanner-grosse-koalition-einigt-sich-auf-bundesweite-auto-rasterfahndung/ Markus Reuter - 08.06.2021

OKBeschlagnahme von E-Mails
In aller Heimlichkeit
, netzpolitik.org, 05.03.2021
Erst ganz zum Schluss ist bei geplanten Änderungen der Strafprozessordnung die heimliche Beschlagnahme im Gesetzentwurf der Bundesregierung aufgetaucht. Behörden sollen leichter auf E-Mails und Cloud-Inhalte zugreifen können. Die Betroffenen würden das nicht erfahren.
https://netzpolitik.org/2021/beschlagnahme-von-e-mails-in-aller-heimlichkeit/

Verfassungsschutz - Was passiert mit dem Spitzel-Sold?, tageschau.de, 14.10.2014
Mitten in der Glaubwürdigkeitskrise nach dem NSU-Skandal stehen die Nachrichtendienstler plötzlich vor einer neuen Herausforderung. In der Welt der Spionage wollen offenbar immer alle alles wissen. Sogar das Handy der Kanzlerin wurde von der NSA abgehört. Weil sie für die mutmaßlichen NSU-Taten keine Erklärung fanden, verdächtigten die Behörden die Opfer. Nach dem Nagelbombenanschlag in Köln 2004 wurden zum Beispiel in der Keupstraße verdeckte Ermittler eingesetzt - auf der Suche nach Hinweisen auf organisierte Kriminalität und Ausländerextremismus. Fühlen die Verfassungsschützer jetzt so etwas wie eine Mitschuld? "Im Kollegenkreis wurde die Idee geboren, sich bei den Opferfamilien für die Nichtaufdeckung der Terrorzelle zu entschuldigen", erzählt ein Verfassungsschützer vor der Kamera. Doch die Initiative sei abgeblockt worden. Für V-Leute ist Geld die größte Motivation für einen Zusammenarbeit mit dem Verfassungsschutz. Doch welche Qualität haben die dafür gekauften Informationen und wofür wird die Bezahlung verwendet? Fließt das Geld vielleicht sogar in den Aufbau der überwachten Organisation? Ein früherer Verfassungsschützer antwortet: "Es ist nicht zynisch, wenn ein ehemaliger V-Mann als Fazit seiner langjährigen Tätigkeit festgestellt hat: Ich war nicht der Agent, der V-Mann, des Verfassungsschutzes bei der NPD, sondern der V-Mann der NPD beim Verfassungsschutz." In der Welt der Spionage wollen offenbar immer alle alles wissen. Sogar das Handy der Kanzlerin wurde von der NSA abgehört. Der Antrieb für eine Tätigkeit als Verfassungsschützer ist unterschiedlich. Manche Mitarbeiter finden es reizvoll, verschiedene Identitäten zu besitzen, andere schätzen das Beamtenverhältnis.
http://www1.wdr.de/themen/politik/die-story-spitzel-und-spione100.html

OK150.000 Überwachungskameras gehackt: Gefängnisse, Krankenhäuser, Polizeireviere, PC-WELT.de, 10.03.2021
Hacker kaperten 150.000 Überwachungskameras und beobachteten Gefängnisse, Krankenhäuser, Polizeireviere und Tesla.
Hacker haben sich Zugriff auf rund 150.000 Überwachungskameras verschafft, wie Bloomberg berichtet. Damit konnten die Angreifer nach Belieben das Geschehen unter anderem in Gefängnissen, Krankenhäusern, Bankhäusern, Polizeirevieren und bei Tesla beobachten.
Bloomberg konnte laut eigenen Angaben Videostreams der gekaperten Kameras sehen, auf denen man unter anderem sah, wie in einem Krankenhaus ein Mann am Bett fixiert wurde. In einem anderen Video sah man Polizisten, die einen Mann in Handschellen verhörten. Die Hacker verbreiteten im Internet auch Sreenshots der Aufnahmen der gekaperten Kameras. Auf einer der Aufnahmen sieht man zum Beispiel in das Warenlager von Tesla in Shanghai. Im Internet und in den sozialen Netzwerken kursieren Informationen zu diesem Hackerangriff unter dem Hashtag "#OperationPanopticon".
Die Hacker erlangten die Kontrolle über die Kameras, weil sie im Internet ein ungeschütztes "Super-Administratoren"-Passwort samt Nutzernamen für die Kameras fanden. Damit verschafften sich die Angreifer im Netzwerk von Verkada, das die Kameras betreibt, Root-Zugang für alle Kameras.
https://www.pcwelt.de/news/150.000-Ueberwachungskameras-gehackt-Gefaengnisse-Krankenhaeuser-Polizeireviere-10991940.html

rC3: Cory Doctorow warnt vor "digitalen Äquivalenten der Atombombe", trojaner-info.de, 03.01.2020
Der Science-Fiction-Autor Cory Doctorow hat auf dem remote Chaos Communication Congress (rC3) am Sonntag schärfere kartellrechtliche Vorgaben insbesondere für interoperable Online-Dienste gefordert, um den Wettbewerb im digitalen Zeitalter zu erhalten. Mit den fünf Größen des US-Überwachungskapitalismus - Google, Amazon, Facebook, Apple und Microsoft (GAFAM) - seien "die schlimmsten Albträume" der frühen Verfechter von Bürgerrechten im Internet wahr geworden. Ein politisches und rechtliches Gegensteuern sei daher überfällig.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rc3-cory-doctorow-warnt-vor-digitalen-aequivalenten-der-atombombe-8145.html

OKEins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

OKBND-Gesetz
Bundesregierung beschließt Geheimdienst-Überwachung wie zu Snowden-Zeiten
, netzpolitik.org, 16.12.2020 u
Der Bundesnachrichtendienst soll Mobilfunk- und Internetanbieter hacken und die Kommunikation aller Kunden überwachen. Die Bundesregierung hat einen entsprechenden Gesetzentwurf beschlossen. Der Geheimdienst wächst weiter und bekommt nächstes Jahr erstmals über eine Milliarde Euro.
https://netzpolitik.org/2020/bnd-gesetz-bundesregierung-beschliesst-geheimdienst-ueberwachung-wie-zu-snowden-zeiten/

OKEdward Snowden: Wie Dich dein Mobiltelefon ausspioniert! (Deutsche Version von VPNTESTER), uncut-news.ch, 31.05.2021
Edward Snowden zur Fragestellung von Joe Rogan im Interview: Wie hat sich staatliche Überwachung die letzten Jahre verändert ? Warum das Smartphone die neue Quelle der Überwachungsdaten ist.
https://uncutnews.ch/edward-snowden-wie-dich-dein-mobiltelefon-ausspioniert-deutsche-version-von-vpntester/

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können.
Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich.
Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen.
Fortsetzung des Berichts und Maßnahmen: in Kürze!

OKThemes: Angreifer können jeden Windows-PC angreifen, PC-WELT.de, 09.09.2020
Mit Themes lässt sich Windows aufpeppen. Doch die Themes können Angreifer ausnutzen, um die Zugangsdaten für das Microsoft-Konto zu stehlen. Das geht theoretisch auf jedem Windows-PC. Microsoft will das aber nicht ändern.
Der Sicherheitsforscher Jimmy Bayne beschreibt unter seinem Twitternamen Bohops auf Twitter eine Möglichkeit, wie Angreifer die Microsoft-Kontodaten eines Windows-Nutzers stehlen können.
https://www.pcwelt.de/news/Themes-Angreifer-koennen-jeden-Windows-PC-angreifen-10880011.html

EU-Datenflüsse nach UK
Massenüberwachung
EU-Parlament warnt vor Datenflüssen nach Großbritannien
, netzpolitik.org, 11.05.2021
EU-Abgeordnete appellieren an die Kommission, die geplanten Regeln zum Datenaustausch mit Großbritannien zu überarbeiten. Dabei müssten die weitreichenden Befugnisse britischer Ermittlungsbehörden und Geheimdienste berücksichtigt werden.
https://netzpolitik.org/2021/massenueberwachung-eu-parlament-warnt-vor-datenfluessen-nach-grossbritannien/

Vorstoß aus Frankreich und Spanien
Neuer Anlauf für EU-Vorratsdatenspeicherung
, netzpolitik.org, 05.03.2021
Trotz Grundrechtsbedenken drängen EU-Staaten erneut auf ein Gesetz zur massenhaften Speicherung von Kommunikationsdaten. Sie wollen sich dabei über Einwände des EU-Gerichts hinwegsetzen, wie ein Dokument zeigt, das netzpolitik.org veröffentlicht.
https://netzpolitik.org/2021/vorstoss-aus-frankreich-und-spanien-neuer-anlauf-fuer-eu-vorratsdatenspeicherung/

Gesetzentwurf
Große Koalition versucht, die Bestandsdatenauskunft in die Verfassung zu pressen
, netzpolitik.org, 25.01.2021
Der Bundestag muss das Gesetz zur Bestandsdatenauskunft in mehreren Punkten ändern. Auf Vorrat gespeicherte IP-Adressen und Nutzungsdaten von Telemedien müssen besser geschützt werden. Sonst könnte das Bundesverfassungsgericht das Gesetz zum dritten Mal als verfassungswidrig verwerfen.
Tag für Tag fragen über hundert staatliche Stellen Bestandsdaten bei Anbietern ab, um Nutzer:innen zu identifizieren. Polizei und Geheimdienste ermitteln Inhaber von Telefonnummern automatisiert über die Bundesnetzagentur, 16 Millionen Mal im Jahr. Bei IP-Adressen und "Telemedien" fragen die Sicherheitsbehörden manuell die Anbieter von E-Mails, Messengern oder sozialen Medien.
IP-Adressen und Vorratsdaten
Jura-Professor Matthias Bäcker bescheinigte dem Entwurf mehrere Probleme, darunter die Zuordnung von dynamischen IP-Adressen zu Anschlussinhaber:innen.
Nach dem neuesten Urteil des Europäischen Gerichtshofs können Anbieter zur Speicherung von IP-Adressen verpflichtet werden, aber diese Vorratsdaten dürfen nur zum "Schutz der nationalen Sicherheit, Bekämpfung schwerer Kriminalität und Verhütung schwerer Bedrohungen der öffentlichen Sicherheit" abgefragt werden.
Der Gesetzentwurf erlaubt die Datenübermittlung jedoch bei sämtlichen Straftaten statt nur schweren sowie "bei Rechtsgütern von hervorgehobenem Gewicht" statt nur erheblichem oder gar überragendem Gewicht.
https://netzpolitik.org/2021/gesetzentwurf-grosse-koalition-versucht-die-bestandsdatenauskunft-in-die-verfassung-zu-pressen/

Innenausschuss Bundestag
BND-Gesetz
Sachverständige kritisieren Hacken und Ausspähen unter Freunden
, netzpolitik.org, 23.02.2021
Der Bundesnachrichtendienst darf bald ganz legal Telefon- und Internetanbieter in befreundeten Staaten hacken. Das steht im neuen BND-Gesetz, das gestern im Innenausschuss diskutiert wurde. Viele Sachverständige kritisierten das Gesetz, es dürfte wieder vor dem Bundesverfassungsgericht landen.
https://netzpolitik.org/2021/bnd-gesetz-sachverstaendige-kritisieren-hacken-und-ausspaehen-unter-freunden/

Zerschlagenes Privacy Shield
289 Bundestagsabgeordnete scheitern am Datenschutz
, netzpolitik.org, 15.12.2020
Gut 40 Prozent der Bundestagsabgeordneten verweisen auf ihren Websites immer noch auf das vom EuGH gekippte Privacy Shield. Das zeigt eine Datenanalyse von netzpolitik.org. Die Seiten haben kuriose, peinliche und teils illegale Datenschutzmängel.
https://netzpolitik.org/2020/zerschlagenes-privacy-shield-289-bundestagsabgeordnete-scheitern-am-datenschutz/

Telekommunikation-Telemedien-Datenschutzgesetz
Das Datenschutz-Recht für die digitale Welt bleibt eine Großbaustelle
, netzpolitik.org, 11.02.2021
Ein neues Gesetz soll die Datenschutzregeln für den digitalen Bereich zusammenführen und teils lange ignorierte EU-Vorgaben umsetzen. Die zwischenzeitlich angedachte Ausweis-Pflicht für Messenger kommt zwar nicht, doch aus bürgerrechtlicher Sicht bleiben viele Fragen. Nicht nur das Tracking-Problem bleibt weiter ungelöst.
https://netzpolitik.org/2021/ttdsg-telekommunikation-telemedien-datenschutzgesetz-das-datenschutz-recht-fuer-die-digitale-welt-bleibt-eine-grossbaustelle/

Trotz Massenüberwachung
EU-Kommission gibt Okay für Datenflüsse nach Großbritannien
, netzpolitik.org, 19.02.2021
Nach dem Brexit steht der britische Datenschutz auf dem Prüfstand der EU. Die EU-Kommission hält das Niveau für angemessen, doch die Befugnisse der britischen Geheimdienste zur Massenüberwachung wecken daran Zweifel.
https://netzpolitik.org/2021/trotz-massenueberwachung-eu-kommission-gibt-okay-fuer-datenfluesse-nach-grossbritannien/

Offenbar half der dänische Geheimdienst dem amerikanischen Auslandsgeheimdienst NSA
Spionage-Affäre: Wenn Partner Partner abhören
, tagesschau.de, 31.05.2021
Offenbar half der dänische Geheimdienst dem amerikanischen Auslandsgeheimdienst NSA, europäische Spitzenpolitiker abzuhören. Darunter waren Angela Merkel, Frank-Walter Steinmeier und Peer Steinbrück.
https://www.tagesschau.de/investigativ/ndr-wdr/nsa-bespitzelung-politiker-101.html

OKOhne Staatstrojaner
Polizei und Geheimdienste können WhatsApp mitlesen
, netzpolitik.org, 10.05.2021
Immer mehr Behörden wollen IT-Geräte wie Smartphones hacken, um Messenger wie WhatsApp mitzulesen - dabei können sie das auch ohne Staatstrojaner. Das geht aus einem internen Papier des BKA hervor, das wir veröffentlichen. Die Große Koalition will Staatstrojaner trotzdem auf alle Geheimdienste ausweiten.
https://netzpolitik.org/2021/ohne-staatstrojaner-polizei-und-geheimdienste-koennen-whatsapp-mitlesen/

TKG-Novelle: Mehr Überwachung bei Roaming, 5G und Messengern​, uncut-news.ch, 22.04.2021
Mobilfunkbetreiber müssen bei Roaming eine Überwachungskopie liefern und IMSI-Catcher bei 5G geheim einsetzbar machen. Eine Online-Ausweispflicht kommt nicht.​
Die große Koalition hat auf den letzten Metern der laufenden Reform des Telekommunikationsgesetzes (TKG) noch an der Überwachungsschraube gedreht.
https://uncutnews.ch/tkg-novelle-mehr-ueberwachung-bei-roaming-5g-und-messengern%e2%80%8b/

Gesetz gegen Verschlüsselung
Kindesmissbrauch und Terrorismus
Mehr filtern, weniger verschlüsseln
, netzpolitik.org, 26.01.2021
Im Kampf gegen Kindesmissbrauchsinhalte plant die EU-Kommission neue Maßnahmen. So soll eine Datenbank mit digitalen Fingerabdrücken nicht nur terroristische Propaganda ausfiltern, sondern auch Missbrauchsbilder. Zudem kündigte EU-Innenkommissarin Ylva Johansson ein Gesetz gegen Verschlüsselung an.
https://netzpolitik.org/2021/kindesmissbrauch-und-terrorismus-mehr-filtern-weniger-verschluesseln/

News&Links#NSA,GHCQ&Co. - grenzenlose Spionage - keine Geheimnisse mehr, alles glä,sern - und nicht nur Behörden. Sogar alle möglichen Gesundheitsdaten sind ( unbefugten Personen aus ) der Wirtschaft und darüber immer mehr Kreisen, letztlich allen, auch aus SAP-Datenbanken, längst bekannt. Ich (Name siehe Impressum) weiß es seit Anfang August 2020 aus stillen Quellen über den Messanger WhatsApp, die ich, bevor es zu Falschangaben kommt, jederzeit vor Gericht offenlegen kann!

Literaturempfehlung

Die wissen alles über Sie
Wie Staat und Wirtschaft Ihre Daten ausspionieren - und Sie sich davor schützen
, Pia Berling @ Facebook @ Redline Verlag, Das Buch zur Volkszählung von Franz Kotteder
Sie haben es uns immer und immer wieder mitgeteilt, jedoch die meisten von uns waren abgelenkt, nahmen die Botschaften nicht ernst oder vergessen zu schnell.
Dieses Buch wurde vor etlichen Jahren herausgegeben!

Volkszählung
Wie das Grundrecht auf Datenschutz entstand
, tagesschau.de, 14.05.2022
Erstmals seit elf Jahren gibt es ab Montag wieder eine Volkszählung in Deutschland. 1983 war das noch ganz anders - es gab massive Proteste gegen die geplante Volkszählung. Und ein wegweisendes Urteil.
https://www.tagesschau.de/inland/innenpolitik/zensus-volkszaehlung-datenschutz-101.html

Umstrittene Reform
Geheimdienste sollen mitlesen dürfen
, tagesschau.de, 21.10.2020
Im Kampf gegen den Terrorismus will die Bundesregierung die Arbeit der Geheimdienste erleichtern. Verfassungsschutz, BND und MAD sollen unter bestimmten Bedingungen auch Zugriff auf Messenger-Nachrichten erhalten.
Die Bundesregierung will den Geheimdiensten künftig erlauben, Kommunikation über WhatsApp und andere verschlüsselte Messenger-Dienste mitzulesen. Das Kabinett entschied, dass der Verfassungsschutz, der Bundesnachrichtendienst (BND) und der Militärische Abschirmdienst (MAD) künftig nicht nur laufende Gespräche via Messenger überwachen dürfen, sondern auch Botschaften, die per Messenger verschickt werden.
Voraussetzung für die sogenannte Quellen-TKÜ ist allerdings in jedem einzelnen Fall eine entsprechende Anordnung. Die Geheimdienste können also nicht nach eigenem Gutdünken Kommunikation mitlesen und speichern. Es gehe darum, "die Aufklärung schwerer Bedrohungen für unseren demokratischen Rechtsstaat und die freiheitlich demokratische Grundordnung zu gewährleisten", heißt es im Gesetzentwurf, der dem ARD-Hauptstadtstudio vorliegt.
Um die Kontrolle der Überwachungsmaßnahmen zu verbessern, wird die Zahl der Mitglieder der für ihre Genehmigung zuständigen G10-Kommission des Bundestages erhöht. Außerdem soll der Kommission ein technischer Berater an die Seite gestellt werden.
Die Reform muss noch vom Parlament gebilligt werden. Befürworter des Entwurfs argumentieren, die Gesetzesänderung sei notwendig, um den Inlandsgeheimdienst zumindest wieder auf den Stand zu bringen, auf dem er vor der Erfindung von Internet und Mobilfunk war. Damals genügte es, Festnetztelefone abzuhören.
SPD gegen "Online-Durchsuchungen"
Die Reform ist in der Koalition sehr umstritten. Ein erster Entwurf war bereits im März 2019 erstellt worden. Damals sah er für die Geheimdienste auch noch die Erlaubnis für "Online-Durchsuchungen" vor. Darunter versteht man den verdeckten Zugriff auf Computer, Smartphones und andere IT-Geräte, deren Daten dann ausgelesen werden können. Dieser Passus wurde auf Druck der SPD jedoch gestrichen.
Der nun vom Kabinett gebilligte Entwurf aus dem Bundesinnenministerium sieht neben dem Mitlesen von Messenger-Diensten einen erweiterten Austausch von Informationen zwischen dem MAD und den Verfassungsschutzbehörden vor. Außerdem werden die Hürden für die Beobachtung von Einzelpersonen durch den Verfassungsschutz gesenkt. Damit zieht die Bundesregierung Konsequenzen aus den rechtsextrem motivierten Terroranschlägen in Halle und Hanau. Beide Anschläge waren von Tätern verübt worden, die nach bisherigen Erkenntnissen keiner Gruppierung angehörten.
https://www.tagesschau.de/inland/geheimdienste-messenger-103.html

Überwachungsgesamtrechnung
Das Geflecht aus Gesetzen bleibt undurchsichtig
, netzpolitik.org, 26.02.2021
Bislang ist die "Überwachungsgesamtrechnung" bloß ein wissenschaftliches Konzept. Dabei könnte sie für mehr Transparenz bei Überwachungsmaßnahmen sorgen. Wie genau sie funktionieren könnte, bleibt jedoch auch nach einer Anhörung im Innenausschuss des Bundestags unklar.
https://netzpolitik.org/2021/ueberwachungsgesamtrechnung-das-geflecht-aus-gesetzen-bleibt-undurchsichtig/

Crypto-Wars
EU-Staaten wollen Zugang zu verschlüsselten Nachrichten
, netzpolitik.org, 14.12.2020
Eine Resolution der Innenminister fordert "rechtmäßigen Zugang zu Daten" in verschlüsselter Kommunikation. Das weckt Befürchtungen, dass Anbieter wie WhatsApp zum Einbau von Hintertüren verpflichtet werden könnten.
https://netzpolitik.org/2020/crypto-wars-eu-staaten-wollen-zugang-zu-verschluesselten-nachrichten/

Zero-Date-Exploit in MS Windows
Von der NSA geklauter Exploit
l+f: Selbstbedienungsladen NSA
, trojaner-info.de, 28.02.2021
Check Points Security-Team hat einen Zero-Day-Exploit analysiert, den Hacker 2017 bei einem Einbruch beim US-amerikanischen Rüstungskonzern Lockheed Martin einsetzten. Microsoft schrieb diesen Zero-Day-Exploit und den Einbruch damals einer chinesischen Hacker-Gruppe zu. Doch gemäß Check Points Analysen haben die Chinesen den Exploit gar nicht selbst entwickelt, sondern beim amerikanischen Geheimdienst NSA geklaut. Der hatte den anscheinend bereits seit 2013 im Einsatz.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/lf-selbstbedienungsladen-nsa-8207.html

Weiterer Anstieg der Cyberangriffe auf Deutschlands Online-Händler im Januar 2021, trojaner-info.de, 28.02.2021
Während Deutschlands Online-Händler im Jahr 2020 einen Anstieg der Cyberangriffe um 177% erdulden mussten, scheint der Trend sich heuer fortzuführen: Bereits im Januar zählte NETSCOUT 1.500 Cyber-Attacken auf den E-Commerce Sektor. Die Distributed-Denial-of-Service (DDoS)-Angriffe treffen häufig schlecht geschützte Online-Shops, bedrohen aber auch die Leistung und Verfügbarkeit der erfahrenen Anbieter. Beim gesteigerten Anspruch von Online-Käufern heutzutage kann dies schnell zum Verlust der Wettbewerbsfähigkeit führten.
https://www.trojaner-info.de/business-security/aktuell/weiterer-anstieg-der-cyberangriffe-auf-deutschlands-online-haendler-im-januar-2021.html

BND-Gesetz:
Zu schwache Kontrolle für zu viele Befugnisse
, netzpolitik.org, 10.12.2020
Zerfaserte und schwache Kontrolle, zu wenig Schutz für Medienschaffende und zu viele alte und neue Befugnisse für den Auslandsgeheimdienst: Die Kritik am Entwurf für ein neues BND-Gesetz ist breit und die Zeit zum Nachbessern knapp.
https://netzpolitik.org/2020/bnd-gesetz-zu-schwache-kontrolle-fuer-zu-viele-befugnisse/

EU-Kommissarin
Debatte über Hintertüren:
EU-Kommissarin: "Wir brauchen EU-Vorschrift zu Verschlüsselung"
, netzpolitik.org, 09.12.2020
Die EU-Kommission möchte sich Zugriff auf verschlüsselte Nachrichteninhalte verschaffen, wie sie nun in einem Aktionsplan festschreibt. Innenkommissarin Johansson schließt verpflichtende Hintertüren explizit nicht aus. https://netzpolitik.org/2020/eu-kommissarin-wir-brauchen-eu-vorschrift-zu-verschluesselung/

Wissenschaftliche Dienste:
EU-Vorschlag zur Umgehung von Verschlüsselung unbrauchbar
, netzpolitik.org, 07.12.2020
Um gegen die Verbreitung von Bildern und Filmen, die Kindesmissbrauch zeigen, und gegen andere Straftaten vorzugehen, will die EU-Kommission Verschlüsselung umgehen. Die Vorschläge dazu wurden jetzt von den Wissenschaftlichen Diensten des Bundestags harsch kritisiert. Von realistischen Lösungsansätzen fehle jede Spur.
https://netzpolitik.org/2020/wissenschaftliche-dienste-eu-vorschlag-zur-umgehung-von-verschluesselung-unbrauchbar/

Ende-zu-Ende-Verschlüsselung: EU-Kommission will Technik zum Abhören von 5G-Verbindungen erforschen, netzpolitik.org, 20.03.2021
https://netzpolitik.org/2021/ende-zu-ende-verschluesselung-eu-kommission-will-technik-zum-abhoeren-von-5g-verbindungen-erforschen/

Hintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

OKWeitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Google-Alternative (neben uns, Gooken, Anm., die Red.), PC-Magazin.de, 27.11.2014
Wer heute vom Suchen im Web redet, meint zumeist Google. Doch das Open-Source-Projekt Yacy zeigt, dass auch ohne amerikanische Firmen und Überwachung ein komfortables Suchen im Netz möglich ist.
[...] Doch viele Anwender hinterfragen heutzutage das Prinzip Google mit seinen automatisch ausschwärmenden Bots, die Texte indizieren und Links zählen.
Das größte Problem der automatischen Indexierung und Positionierung besteht darin, dass Link-Counts zwar viel über die Beliebtheit der verlinkten Seiten bei Webmastern und Autoren aussagen. Die tatsächlichen Besuchszahlen oder Nutzermeinungen fließen aber nicht oder auf nur auf Umwegen in die Ergebnisse ein. Ein weiteres Problem des Prinzip Google ist die Zentralität: In wenigen Rechenzentren werden nicht nur die Indexe, sondern auch Account-Daten, Dokumente und E-Mails aufbewahrt. Heute wissen wir, dass die NSA von Google angemietete Dark Fiber - also exklusiv genutzte Glasfaserstränge zwischen Rechenzentren - anzapfen, und den darüber laufenden (unverschlüsselten) Datenverkehr mitschneiden und archivieren.
http://www.pc-magazin.de/business-it/yacy-suchmaschine-google-alternative-open-source-2744057.html

OKThe Nine Eyes
Ixquick (heute Startpage)
- möglicherweise die "Suchmaschine mit der größten Klappe". Weiterhin wird unter dem Namen Startpage eine weitere Suchmaschine angeboten, die ausschließlich auf Google zugreift.
Für beide gilt: "Neben den Niederlanden wird nach eigenen Angaben ein Teil der Server von Startpage jedoch in Palo Alto (USA) gehostet und unterliegt damit dem PATRIOT Act. Mit diesem Gesetz muss US-Behörden, wie dem FBI, der NSA oder der CIA ein Datenzugriff auch ohne richterliche Anordnung gewährt werden." (https://de.wikipedia.org/wiki/Startpage)
SartPage verwendet ausschließlich Ergebnisse von Google.
Du solltest jedoch wissen, dass die Niederlande Teil des Geheimdienstbündnisses Nine Eyes sind. Dieses teilt Massenüberwachungsdaten mit acht Ländern, einschließlich der Länder, die für Verletzungen der Privatsphäre berüchtigt sind, wie die USA und Großbritannien.
Wie StartPage ist auch Qwant in der EU ansässig und bietet daher DSGVO-Schutz. Frankreich ist jedoch Teil des Geheimdienstbündnisses Nine Eyes.
Metager: Sogar API-Links kommen vor... http://www.metasuchmaschine.org/
https://ahrefs.com/blog/de/alternative-suchmaschinen/
mehr über Google: News&Links#Zerschlagungsfälle

Qwant ist eine Suchmaschine, die 2013 gestartet wurde und ihren Sitz in Paris hat.
Die Suchergebnisse werden von Bing geliefert....


OKAlternative Suchmaschinen: Diese Dienste sind besser als Google, die Suchergebnisse liefern jedoch meistens Bing, CHIP
Einige Suchmaschinen sind darauf aus, mithilfe von Klicks verschiedene Umweltprojekte zu fördern. Die Suchergebnisse liefern jedoch meistens Bing.
https://praxistipps.chip.de/alternative-suchmaschinen-diese-dienste-sind-besser-als-google_102410

OKBing-Suche führt zu Malware, trojaner-info.de, 03.11.2018
Microsofts Bing-Suche infizierte zahlreiche Nutzer mit Schadsoftware.
Microsofts Suche Bing liefert nicht das erwartete Ergebnis sondern führt zu Seiten, die Schadsoftware ausliefern. Dahinter verbergen sich Angreifer, denen es immer wieder gelingt über Werbeeinschaltungen betrügerische Seiten an Toppositionen zu listen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/bing-suche-fuehrt-zu-malware.html

Metager.de ( rrzn.uni-hannover): mit personalisierter Werbung und bittet um Spenden und sucht auch bei msn, des Öfteren bei bing (Microsoft) und in aller Ausgiebigkeit bei siehe Yahoo. Enthält api-smartredirect-Verlinkungen, konsultierte Suchmaschine: vor allem Yahoo, ...
Von Mensch- wie Tierversuchen einer Hochschule/Universität (*, fb, siehe unten) kann dabei allerdings noch nicht direkt die Rede sein...
PC-WELT.de, https://www.pcwelt.de/ratgeber/Google-Alternativen-So-suchen-Sie-besser-im-Netz-7462471.html: Was den Datenschutz angeht, so speichert Metager laut eigenen Angaben die IP-Adresse und weitere Daten, die der Browser weitergibt, etwa Browsertyp und Betriebssystem. Anders wäre das jedoch beim Verwenden des Browser-Plug-ins, bei dem keinerlei Daten weitergegeben werden.

Konsultation des BfDI
"Anonym" ist höchstens eine Momentaufnahme
, netzpolitik.org, 16.02.2020
Ulrich Kelber sucht den Dialog. Erstmalig bitte der Bundesdatenschutzbeauftragte die Öffentlichkeit mit einer Konsultation um Stellungnahmen zum Thema Anonymisierung. Wir haben ihn gefragt, worum es bei dieser Dauerbaustelle des Datenschutzes geht und was er mit den Einsendungen anfängt.
https://netzpolitik.org/2020/anonym-ist-hoechstens-eine-momentaufnahme-kelber-bfdi-datenschutz-anonymisierung/

Berüchtigte Londoner Spionageschule bildet auch viele weltweite Top-Journalisten aus, uncut-news.ch, 07.06.2021
Die Tatsache, dass genau die Abteilung, die hohe Staatsbeamte und Agenten ausbildet, auch der Ort ist, der viele der Journalisten hervorbringt, auf die wir uns verlassen, um genau diese Beamten im Auge zu behalten und sie in Schach zu halten, ist ernsthaft problematisch.
LONDON - In einer früheren Recherche untersuchte MintPress News, wie eine Universitätsabteilung, das Department of War Studies am King´s College London, als Schule für Spione funktioniert. Seine Lehrstellen sind mit aktuellen oder ehemaligen NATO-Beamten, Armeeoffizieren und Geheimdienstmitarbeitern besetzt, um die nächste Generation von Spionen und Geheimdienstoffizieren hervorzubringen. Wir können jedoch jetzt ein noch beunruhigendere Situation enthüllen, das die Abteilung produziert: Journalisten. Eine übergroße Anzahl der einflussreichsten Reporter, Produzenten und Moderatoren der Welt, die viele der bekanntesten und angesehensten Medien vertreten - darunter The New York Times, CNN und die BBC - haben ihr Handwerk in den Klassenzimmern dieser Londoner Abteilung gelernt was ernste Fragen über die Verbindungen zwischen der vierten Gewalt und dem nationalen Sicherheitsstaat aufwirft.
Schule für nationale Sicherheit
https://uncutnews.ch/beruechtigte-londoner-spionageschule-bildet-auch-viele-weltweite-top-journalisten-aus/

Anti-Terror-Koordinator
EU-Beamter fordert Gesetz gegen Verschlüsselung
, netzpolitik.org, 15.05.2020
Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung.
Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren.
Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung.
Trend unregulierter Verschlüsselung brechen
Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird."
https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/

OKDie Zähne ausgebissen
Berliner LKA-Gebäude
Rechte Anschlagserie
Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln
, netzpolitik.org, 02.10.2020
Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.
https://netzpolitik.org/2020/rechte-anschlagserie-polizei-und-zitis-koennen-geraete-von-verdaechtigen-nicht-entschluesseln/

BND-Gesetz
Eine neue Lizenz zum Hacken
, netzpolitik.org, 29.09.2020
Der Bundesnachrichtendienst soll künftig ganz legal Mobilfunk- und Internetanbieter hacken dürfen. Das geht aus dem neuen BND-Gesetzentwurf hervor, den wir veröffentlichen. Das Bundesverfassungsgericht hatte das alte Gesetz als verfassungswidrig eingestuft und gekippt.
https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/

OKBeim letzten Update vor wenigen Tagen habe ich folgendes festgestellt ... unter System - Sicherheit ... sämtliche Schritte, die man tätigt, jede Seite, auch außerhalb des www...., wird im Hintergrund abgespeichert, mit Zeit und Ort !, Pia Berling @ krone.at, 24.11.2020
In die Systemeinstellungen gehen und sämtliche Häkchen deaktivieren!
Dann unter dem Aktionsverlauf, der u.a. mit Googlekonto vernetzt ist, löschen!
Dennoch ist es keine Garantie dafür, dass nicht trotzdem komplette Verfolgung Eurer Tätigkeiten erfolgt... zumindest hat man wenigstens etwas unternommen.
Meiner Meinung nach die totale Überwachung... Cortana deaktivieren... (habe ich schon ewig), Kameras abstecken, nur wenn wirklich benötigt! ... usw. ...
https://www.krone.at/2282872

OKÜberwachung im Job
Office 365 verrät, was Mitarbeiter tun
, Pia Berling @ Facebook @ krone.at, 25.11.2020
Microsoft gegen monatliche Abogebühr lizensierbares Office-Paket bekommt Funktionen, mit denen das Management eines Unternehmens die Office-Aktivitäten genau überwachen kann. Sogar eine Produktitäts-Note kann Office 365 errechnen.
https://www.krone.at/

Google reagiert mit dem Cookie-Verbot auf ähnliche Schritte der Konkurrenten Firefox und Safari, aber auch auf Druck von Datenschutzbehörden und der Politik
Neue Spielregeln
Warum Google Cookie-Tracking abschafft
, netzpollitik.org, 03.03.2021
Ein Update in Googles Browser Chrome soll in wenigen Wochen einer verbreiteten Form der Datensammelei im Netz ein Ende bereiten. Doch der vermeintliche Schlag gegen Tracking könnte die Dominanz Googles stärken, glauben Beobachter:innen.
[...] Cookies sind kleine Code-Schnipsel, die beim Besuch von Webseiten automatisch heruntergeladen werden und Daten von Nutzer:innen zurück an Seitenbetreiber schicken. Sie sind fast überall im Netz zu finden, von den meisten deutschen Nachrichtenseiten bis hin zu Corona-Seiten der deutschen Bundesregierung.
Aus den Daten, die Cookies sammeln, bauen Konzerne wie Google und dubiose Datenbroker Profile von fast jeder Nutzerin, jedem Nutzer im Web. Personalisierte Werbung auf Basis dieser Daten - und damit das Tracking, aus dem die Daten stammen - sind das Kerngeschäft von Google.
[...] "Wir sollten nicht zu laut applaudieren"
Google reagiert mit dem Cookie-Verbot auf ähnliche Schritte der Konkurrenten Firefox und Safari, aber auch auf Druck von Datenschutzbehörden und der Politik. In Brüssel denken einige Abgeordnete inzwischen sogar über ein Verbot personalisierter Werbung nach, um die Datensammelei im Netz einzuschränken. Unabhängig davon prüfen EU-Wettbewerbsbehörden Googles Praktiken im Werbegeschäft.
Googles Schritt hin zu einem besseren Schutz des Privatlebens sei willkommen, sagt der niederländische Politiker Paul Tang, der im EU-Parlament eine Gruppe gegen Tracking mitbegründet hat. "Aber wir sollten nicht zu laut applaudieren."
Tracking-Software von Google sei auf 85,6 Prozent aller Webseiten versteckt, der Konzern sichere sich damit den größten Anteil am digitalen Werbemarkt. Google sammle in seinen eigenen Diensten und Produkten weiter Daten von Nutzer:innen für Werbezwecke. Mit den neuen Datenschutzstandards stärke Google seine Dominanz am Browsermarkt, glaubt Tang.
[...] Tatsächlich möchte Google nicht grundsätzlich aufhören, Daten zu sammeln und an Nutzer:innen angepasste Werbung auszuspielen. Der Konzern ändert lediglich die Spielregeln, wie das passiert. Anstelle von individuellen Profilen sollen Gruppen von Menschen Werbung auf Basis ihrer Interessen angezeigt bekommen, sagt Google.
Der Konzern setzt auf einen Ansatz namens "Federated Learning of Cohorts", kurz FLoC. Er möchte künftig große Gruppen von Menschen mit ähnlichen Interessen bilden, sogenannte Kohorten, auf die Werbung zugeschnitten werden soll. Die Merkmale der Kohorten sollen breit genug zugeschnitten sein, damit die Anonymität einzelner Nutzer:innen darin gewahrt bleibt.
Der Clou daran: Die Daten sammeln künftig nicht mehr Cookies, sondern der Browser. Jede URL einer Webseite, jeder aufgerufene Inhalt kann dann in einen Targeting-Algorithmus von Google einfließen. Der Algorithmus teilt dann Nutzer:innen in eine Kohorte von Menschen mit ähnlichen Interessen.
Die Zuteilung soll lokal auf dem Rechner der Betroffenen passieren, so dass keine Daten mehr im Internet landen. Google schickt dann eine Auswahl an Werbung an den Browser, dieser wählt dann zur Kohorte passende Anzeigen aus und zeigt diese der Nutzerin.
Wie groß die Kohorten sind, lässt Google offen. Allerdings legt ein Whitepaper von Google nahe, dass es eine Mindestgröße für die Gruppen gibt. Das soll sicherstellen, dass einzelne Nutzer:innen nicht identifiziert werden kann.
Der Datenschutz-Vorteil liege nach der Lesart von Google wohl darin, dass nicht mehr komplette Verhaltensmuster gesammelt werden, die dann von Marketingfirmen ausgewertet werden und dann erst zu Zielgruppen gebaut werden, sagt der Journalist und Datenschützer Matthias Eberl. Allerdings sei das System aus Datenschutzsicht dennoch nicht unbedenklich.
"Solange ich einer Gruppe zugeordnet werde, die bestimmte Interessen teilt, ist die Datenschutzgrundverordnung berührt und natürlich sind das auch sensible Daten, aus denen sich viel Persönliches ableiten lässt", sagt Eberl. Für Google sei die Zugehörigkeit zu Kohorten nicht anonym. Allein deshalb seien europäische Datenschutzregeln anzuwenden. Ob die Daten in den Kohorten darüber hinaus für die teilnehmende Werbewirtschaft wirksam anonymisiert seien, müsse geprüft werden.


Informationsfreiheit
Frau von der Leyen, wann dürfen wir Ihre SMS lesen?
, netzpolitik.org, 11.01.2021
Die Europäische Union speichert jedes Jahr tausende E-Mails in ihrem Archiv, aber keine einzige SMS und keine WhatsApp-Nachricht. Das muss sich ändern, fordert die EU-Bürgerbeauftragte.
https://netzpolitik.org/2021/informationsfreiheit-frau-von-der-leyen-wann-duerfen-wir-ihre-sms-lesen/

Mehr Befugnisse für Beamte
GroKo einigt sich bei Bundespolizeigesetz
, tagesschau.de, 30.11.2020
Lange wurde gerungen, nun haben Union und SPD sich auf ein neues Bundespolizeigesetz geeinigt. Damit soll die Bundespolizei mehr Befugnisse erhalten - etwa Nachrichten in verschlüsselten Chatdiensten mitlesen dürfen.
https://www.tagesschau.de/inland/polizeigesetz-125.html

Europol Innovationslabor
BKA will Extrawurst für verschlüsselte Kommunikation
, netzpolitik.org, 19.11.2020
Während die Ende-zu-Ende-Verschlüsselung allgemein geschwächt werden soll, entwickelt Europol neue Anwendungen zur sicheren Kommunikation für die Polizei. Einige der Maßnahmen sind Teil der "Europäischen Polizeipartnerschaft", die der deutsche EU-Ratsvorsitz ausgerufen hat. Hierzu gehört auch das Projekt "WhatsApp für Strafverfolgungsbeamte".
https://netzpolitik.org/2020/europol-innovationslabor-bka-will-extrawurst-fuer-verschluesselte-kommunikation/

Gewaltiges technokratitsches Drängen nach totaler Herrschaft und Kontrolle
The Great Reset - die "Vierte Industrielle Revolution"
Eine abscheuliche korpokratische Verschwörung: Aufdeckung des Great Reset
, Pia Berling @ Facebook @ uncut-news.ch @ Wrong of Green, 02.12.2020
Unsere Mitarbeiterin Cory Morningstar hat ein äußerst wichtiges Expose über den "Großen Reset", auch bekannt als "Vierte Industrielle Revolution" auf der Webseite "Wrong Kind of Green" veröffentlicht.
Die Denkweise kann man gut verstehen, wenn man die Werke von Klaus Schwab liest und analysiert, wie wir es im Okatoer getan haben.
Doch hier geht Cory einen großen SChritt weiter, indem sie das schiere Ausmaß dieses unglaublich finsteren Projekts hervorhebt, nicht nur in Bezug auf seine bizarren Ambitionen, sondern auch in Bezug auf die Beteiligten.
Noch entscheidender ist, dass sie dieses massive Netz manipulativen Fehlverhaltens nicht nur andeutet oder darüber spekuliert, sondern es auch nachweist - Link für Link, Dokument für Dokument.
... Cory untersucht zahlreiche Aspekte dieses gewaltigen technokratitschen Drängens nach totaler Herrschaft und Kontrolle...
unzensierte infos von
https://uncut-news.ch/2020/12/02/eine-abscheuliche-korpokratische-verschwoerung-aufdeckung-des-great-reset/
Webseite: Wrong of Green ARD-Doku

Founder of the World Economic Forum
Gründer des Weltwirtschaftsforums
Klaus Schwab schlägt vor, dass Reisen nur noch mittels "Gehirnscans" möglich sein sollen
, Pia Berling @ Facebook @ uncut-news.ch, 18.11.2020
Der "Great Reset"-Mastermind Klaus Schwab schlägt eine Reihe drakonischer Maßnahmen zur Kontrolle der Bevolkerung unter dem Dach der "4. industriellen Revolution" vor, darunter risikobewertende Hirnscancs, um Grenzen zu überschreiten und implantierbare Chips, um die Gedanken der Menschen zu lesen.
Der Gründer des Weltwirtschaftsforums, Schwab, hat wiederholt betont, wie Technokraten die Coronavirus-Pandemie ausnutzen müssen, um "The Great Reset&Equot; umzusetzen, eine Stimmung, die vom kanadischen Premierminister Justin Trudeau während eines kürzlich abgehaltenen UN-Videokonferenz aufgegriffen wurde.
Aber beim "Great Reset" geht es nicht nur darum, das Wirtschaftssystem umzustrukturieren, einen "Green New Deal" umzusetzen, mehr Arbeitsplätze vollständig automatisiert zu schaffen und den Lebensstandard zu senken, sondern es sgeht auch um einen polizeilichen Aspekt auf der Tagesordnung.
Diese Agenda wird in Schwabs drei Büchern "The Fourth Industrial Revolution, Shaping the Future of the Fourth Industrial Revolution explizit dargelegt: A Guide to Building a Better World and Covid-19: The Great Reset.
https://uncut-news.ch/2020/11/18/klaus-schwab-schlaegt-vor-das-reisen-nur-noch-mittels-gehirnscans-moeglich-sein-sollen

Hintertüren zu verschlüsselter Kommunikation
Wirtschaft und Zivilgesellschaft stellen sich gegen Pläne der EU-Staaten
, netzpollitik.org, 11.11.2020
Ein Vorschlag des EU-Ministerrats, dass verschlüsselte Kommunikation erheblich geschwächt werden soll, ruft starke Gegenreaktionen hervor. Sie kommen aus Zivilgesellschaft und Wirtschaft gleichermaßen.
https://netzpolitik.org/2020/hintertueren-zu-verschluesselter-kommunikation-wirtschaft-und-zivilgesellschaft-stellen-sich-gegen-plaene-der-eu-staaten/

Staatstrojaner
Neue Überwachungsbefugnisse für Geheimdienste
, netzpolitik.org, 13.11.2020
Die Große Koalition will den Geheimdiensten die Quellen-Telekommunikationsüberwachung erlauben. Doch die Argumente der Bundesregierung für die Befugniserweiterung haben Schwächen, analysieren Dennis-Kenji Kipker und Michael Walkusz.
https://netzpolitik.org/2020/neue-ueberwachungsbefugnisse-fuer-geheimdienste/

Staatstrojaner für alle, netzpolitik.org, 23.10.2020
Das Bundeskabinett bringt den Staatstrojaner für alle deutschen Geheimdienste auf den Weg. Die Reform des BND-Gesetzes lässt besseren Schutz der Pressefreiheit vermissen. Im EU-Rat macht sich Deutschland für mehr Überwachungskompetenz bei Europol stark. Die Themen der Woche im Überblick.
https://netzpolitik.org/2020/wochenrueckblick-kw-43-staatstrojaner-fuer-alle/
https://netzpolitik.org/2020/bundesregierung-beschliesst-staatstrojaner-fuer-alle-geheimdienste/

OKSicherheitsunternehmen F-Secure will "Staatstrojaner" ausschalten, trojaner-info.de, 08.11.2020
Der finnische Sicherheits-Spezialist F-Secure wird mit seiner Anti-Schadpogramm-Software aktiv nach dem deutschen Staatstrojaner suchen und ihn deaktivieren. "Wir sind da nicht zur Kooperation mit dem Staat verpflichtet und werden das daher auch nicht tun", sagte F-Secure-Manager Rüdiger Trost. Damit würde F-Secure die Pläne der Bundesregierung durchkreuzen, die Geheimdienste künftig in die Lage zu versetzen, Kommunikation über WhatsApp und andere verschlüsselte Messenger-Dienste mitzulesen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsunternehmen-f-secure-will-staatstrojaner-ausschalten.html

OKDie Top 25 Cyber-Bedrohungen der NSA
Die NSA hat eine Liste mit den gefährlichsten Angriffen durch chinesische Hacker-Gruppen veröffentlicht.
Die Sicherheitsforscher Check Point für Cyber-Sicherheitslösungen für Unternehmen und Regierungen, beobachten mittels der ThreatCloud, welche Industriezweige am häufigsten von den laut NSA größten Cyber-Bedrohungen attackiert werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/die-top-25-cyber-bedrohungen-der-nsa.html

Schock-Studie: Beliebte Apps spionieren Kinder ohne Limit aus - 72 Millionen Datenpunkte, wenn es das 13. Lebensjahr erreicht hat, uncut-news.ch, 14.06.2022
Geheimdienste/NSA/Überwachung/BigData
childrenshealthdefense.org: Eine neue Studie, die zeigt, dass Technologieunternehmen Daten von Apple- und Google-Apps sammeln - die meist von Kindern ohne elterliche Zustimmung genutzt werden - und sie an Werbetreibende weiterleiten. Nun hat dies Experten dazu veranlasst, Gesetze zu fordern, die App-Entwickler dafür verantwortlich machen würden, festzustellen, ob Kinder ihre Produkte nutzen.
"Apps spionieren unsere Kinder in einem Ausmaß aus, das Sie schockieren sollte", so die Washington Post, die über die Studie berichtete. "Mehr als zwei Drittel der 1.000 beliebtesten iPhone-Apps, die wahrscheinlich von Kindern genutzt werden, sammeln deren persönliche Daten und senden sie an die Werbeindustrie".
Die Studie von Pixalate, einem Unternehmen, das sich auf Betrugsschutz und Datenschutz spezialisiert hat, ergab, dass 79 % der Android-Apps dasselbe tun.
Die Forscher fanden heraus, dass beliebte Apps wie Angry Birds 2 und Candy Crush Saga die Kinder ausspionieren - ebenso wie Apps, die zum Ausmalen und für Mathe-Hausaufgaben verwendet werden.
Pixalate war in der Lage, mehr als 391.000 von Kindern genutzte Apps in den Apple- und Google-Stores zu identifizieren und die 1.000 beliebtesten von Kindern genutzten Apps zu ermitteln und zu analysieren, wie mit sensiblen Daten umgegangen wurde.
Von allen von Pixalate identifizierten Apps übermittelten 7 % entweder Standort- oder Internetadressdaten an die Werbeindustrie.
Die Studie ergab auch, dass beliebte Apps einen größeren Anreiz haben, Nutzer zu verfolgen, weil sie mit gezielter Werbung Geld verdienen.
Sowohl Google als auch Apple streiten jegliches Fehlverhalten ab und behaupten, dass ihre App-Stores die Privatsphäre von Kindern schützen, so die Washington Post.
In einer anderen Studie von Pixalate fanden Forscher heraus, dass fast 90 % der 164 Bildungs-Apps und Websites Informationen an die Werbetechnikindustrie übermittelten.
Eine Studie aus dem Jahr 2020 zeigte, dass zwei Drittel der Apps, die von 124 Kindern im Vorschulalter gespielt wurden, identifizierende Informationen sammelten und weitergaben.
Ein Forschungsbericht aus dem Jahr 2017, der die Medienkompetenz untersuchte, zeigte, dass viele Kinder Werbung nicht von Inhalten unterscheiden können, und dass die Tracking-Technologie es den Vermarktern ermöglicht, ihre Gedanken gezielt anzusprechen.
"Sie erfassen die allgemeinen Standorte der Kinder und andere identifizierende Informationen und senden sie an Unternehmen, die ihre Interessen verfolgen, vorhersagen können, was sie vielleicht kaufen möchten, oder sogar ihre Informationen an andere verkaufen können", schrieb Geoffrey Fowler, der Technologiekolumnist der Washington Post.
Ein Schlupfloch im System
Das Gesetz zum Schutz der Online-Privatsphäre von Kindern (Children´s Online Privacy Protection Act, COPPA) wurde 1998 erlassen, um zu verhindern, dass Technologieunternehmen ohne Zustimmung der Eltern persönliche Daten von Kindern unter 13 Jahren sammeln.
"Als das Gesetz ursprünglich entworfen wurde, war es ziemlich offensichtlich, dass es für skrupellose Unternehmen eine echte Möglichkeit geben würde, junge Menschen auszunutzen", sagte Senator Edward J. Markey (D-Mass.), einer der Autoren des COPPA, gegenüber der Washington Post. "Jetzt sind die Probleme auf Steroiden".
Nach Angaben von SuperAwesome, einem in London ansässigen Unternehmen, das App-Entwicklern bei der Einhaltung der Datenschutzgesetze für Kinder hilft, verfügen Online-Werbefirmen im Durchschnitt über 72 Millionen Datenpunkte über ein Kind, wenn es 13 Jahre alt ist.
"Sie stellen ihre Profite über die geistige Gesundheit und das soziale Wohlergehen jedes Kindes in Amerika, denn das ist die Macht, die sie heute haben", sagte Markey.
Laut Fowler haben Big Tech und App-Hersteller ein riesiges Schlupfloch im Datenschutzgesetz gefunden. "Sie behaupten, sie wüssten nicht, dass sie Daten von Kindern abgreifen", sagte er.
Ein Beispiel: Pixel Art: Malen nach Zahlen ist eine kostenlose Mal-App, die von Easybrain für Kinder ab 12 Jahren entwickelt wurde - aber die App fragt weder nach dem Alter des Kindes noch holt sie die Erlaubnis eines Elternteils oder Erziehungsberechtigten zur Nutzung der App ein.
Beim Öffnen der App werden laut Pixalate die Informationen des Nutzers, einschließlich des allgemeinen Standorts, der Internetadresse und identifizierende Informationen, an die Werbeindustrie gesendet. Zu keinem Zeitpunkt fragt die App nach dem Alter oder der Erlaubnis des Nutzers.
Easybrain behauptet, das sei auch nicht nötig, weil Pixel Art nicht für Kinder gedacht sei.
Ein Sprecher von Easybrain, Evan Roberts, sagte, das Unternehmen betreibe einen Dienst für ein allgemeines Publikum und habe im Allgemeinen keine Kenntnis davon, dass die Pixel Art App persönliche Daten von Kindern unter 13 Jahren sammelt, verwendet oder weitergibt.
Obwohl die Kategorien in der App, wie Eiscreme, Einhörner und Dinosaurier, so aussehen, als würden sie sich an Kinder richten, gibt der App-Hersteller an, dass sie für Erwachsene vermarktet wird.
Im Jahr 2021 legte die Federal Trade Commission (FTC) einen Rechtsstreit mit einer sich selbst als "erwachsen" bezeichnenden Ausmal-App namens Recolor bei, die einen "Kinder"-Bereich hatte.
Der Hersteller von Candy Crush Saga behauptet, dass sich sein Spiel und sein Marketing an erwachsene Spieler über 18 Jahren in den USA richten". Dennoch ist das Spiel mit "Alter: 4+" angegeben.
Frank List, CEO von Impala Studios, sagte, dass die App Calculator and Math Solver des Unternehmens besser sein muss.
"Wir werden mehr darauf achten, dass wir uns nur an unsere Zielgruppe wenden", sagte er der Washington Post.
Apple und Google verschließen die Augen vor dem Datenschutz von Kindern
Apple und Google scheinen mehr Macht als die US-Regierung über die Funktionsweise von Apps zu haben, da sie die beiden größten App-Stores kontrollieren. Doch wenn es um den Datenschutz von jungen Nutzern geht, drücken diese Tech-Giganten ein Auge zu.
Google und Apple geben nicht an, ob ihre App-Stores COPPA-konform sind, und keiner der beiden App-Stores zeigt den Eltern oder Erziehungsberechtigten eine Möglichkeit, zu sehen, welche Apps Daten über Kinder sammeln.
Im Google-Store gibt es eine Registerkarte für Kinder-Apps, die Apps als "Teacher Approved" (von Lehrern genehmigt) kennzeichnet, und es gelten strenge Standards. Pixalate zufolge sind jedoch nur 5 % der beliebten Kinder-Apps im Google-Store ordnungsgemäß gekennzeichnet.
Der Apple Store ist ein wenig komplizierter. Wenn man die Kategorie "Kinder" finden will, muss man sie am unteren Ende des Stores suchen - und es gibt keine Möglichkeit, danach zu suchen. Keine der Kinder-Apps ist mit einem Hinweis auf den Schutz der Privatsphäre versehen.
Die elterliche Kontrolle im Apple Store ist begrenzt, da Eltern oder Erziehungsberechtigte nur die Möglichkeit haben, App-Käufe zu genehmigen, sobald sie das iOS-Konto eines Kindes eingerichtet haben.
"Wenn Sie sicherstellen wollen, dass die Privatsphäre Ihres Kindes respektiert wird, müssen Sie sich damit auseinandersetzen", so Fowler.
Befürworter der Privatsphäre von Kindern sind der Meinung, dass sich die Tech-Industrie nicht ändern wird, solange es keine rechtliche Verantwortung gibt, sich des Problems anzunehmen.
Erst 2019 begann YouTube mit der Kennzeichnung von Videos, die von Kindern stammen, nachdem das Unternehmen von einer Klage betroffen war und gezwungen wurde, 136 Millionen Dollar an die FTC und 34 Millionen Dollar an den Staat New York zu zahlen, weil es gegen COPPA verstoßen hatte.
In der Klage wurde behauptet, dass Google´s YouTube gegen COPPA verstoßen hat, indem es "persönliche Daten - in Form von dauerhaften Identifikatoren, die verwendet werden, um Nutzer über das Internet zu verfolgen - von Zuschauern kindergeführter Kanäle sammelte, ohne die Eltern vorher zu benachrichtigen und ihre Zustimmung einzuholen".
Markey sagte, dass er und die Abgeordnete Kathy Castor (D-Fla.) Gesetzesentwürfe erarbeitet haben, die COPPA aktualisieren würden. Die Überarbeitungen würden Jugendliche bis zum Alter von 16 Jahren abdecken und gezielte Werbung gänzlich verbieten.
Die Gesetzesentwürfe würden, falls sie verabschiedet werden, von Apps und Websites verlangen, dass sie die Verantwortung dafür übernehmen, ob Kinder ihre Dienste nutzen.
Fowler sagte, Kalifornien wolle eine Version des britischen Gesetzes, den Age Appropriate Design Code, einführen. Die Unternehmen wären verpflichtet, das Alter des Verbrauchers festzustellen und ein hohes Maß an Datenschutz für Kinder zu gewährleisten.
Bisher haben die US-Gesetzgeber zwar viel über den Datenschutz geredet, aber keine Maßnahmen ergriffen, so Fowler.
"Wenn wir uns nicht um Kinder kümmern können, dann zeigt das nur, wie kaputt unser politisches System ist", sagte Markey der Washington Post. "Es zeigt, wie mächtig die Tech-Unternehmen sind."
Quelle: Popular Apps Are Spying on Kids at ‘Scale That Should Shock You´ (childrenhealthdefense.org, Kenndy Jr. u.a.
https://uncutnews.ch/schock-studie-beliebte-apps-spionieren-kinder-ohne-limit-aus-72-millionen-datenpunkte-wenn-es-das-13-lebensjahr-erreicht-hat/

Das US-Konsulat in Frankfurt am Main ist eine verdeckte CIA-Hackerbasis, Pia Berling @ Facebook @ Wikileaks März 2017 @ weitergleitet von ThanQ Q 202G, 17.11.2020

Rechtsterrorismus
Wie der Verfassungsschutz Gefährder erkennen will
, tagesschau.de, 07.11.2020
Der Verfassungsschutz nimmt neue Kommunikationskanäle und Mischszenen in den Blick.
https://www.tagesschau.de/investigativ/wdr/rechtsextreme-gefaehrder-103.html

Geschichte der Skandale
70 Jahre Verfassungsschutz
"Es war nicht alles Gold"
, tagesschau.de, 07.11.2020
70 Jahre Bundesamt für Verfassungsschutz - das ist auch Anlass für einen kritischen Rückblick. Denn die Geschichte des Inlandsgeheimdienstes ist auch eine Geschichte der Skandale, Stichwort: NSU.
https://www.tagesschau.de/inland/verfassungsschutz-siebzig-jahre-101.html

Chef des Verfassungsschutzes
Der Fall Maaßen - eine Chronologie
, tagesschau.de, 09.11.2018
Er war angetreten, um nach dem NSU-Skandal verloren gegangenes Vertrauen in den Verfassungsschutz zurückzugewinnen. Doch Maaßen geriet während seiner Amtszeit selbst mehr und mehr in die Kritik.
August 2015: Durch zwei Strafanzeigen des Bundesverfassungsschutzes gegen Unbekannt werden Ermittlungen gegen zwei Journalisten des Blogs netzpolitik.org ausgelöst. Der Anfangsverdacht lautet auf Landesverrat, da auf dem Portal Verfassungsschutz-Informationen veröffentlicht worden waren. Die Ermittlungen lösen breite, scharfe Kritik aus, weil sie von vielen Beobachtern als Angriff auf die Pressefreiheit gewertet werden. Verfassungsschutzpräsident Hans-Georg Maaßen verteidigt das Vorgehen als notwendig. Die Ermittlungen gegen die Journalisten werden kurz darauf eingestellt. Es gibt Rufe nach der Entlassung Maaßens.
Juni 2016: In der Affäre um den V-Mann "Corelli" soll der Verfassungsschutz wiederholt Beweismaterial unterdrückt haben. Bei der Frage, ob der V-Mann Kontakt zum NSU-Trio hatte, seien Handys und SIM-Karten nicht ausgewertet worden. Es gibt erneut Forderungen nach Maaßens Rücktritt aus der Opposition.
...
8. September 2018: Laut einem ersten Kompromiss der Koalitionsspitzen soll Maaßen seinen Posten als Verfassungschutzpräsident räumen und stattdessen Staatssekretär im Bundesinnenministerium werden - mit monatlichen Bezügen von 14.000 Euro. Das käme einer Beförderung gleich. Diese Entscheidung löst in einer breiten Öffentlichkeit - und auch in großen Teilen der SPD - Empörung und Unverständnis aus. ...
https://www.tagesschau.de/inland/chronologie-maassen-101.html

Amazon Comprehend Medical: Wie Amazon mit unserer Gesundheit Milliarden verdienen will, STERN.de, 12.12.2018
Immer mehr Tech-Unternehmen interessieren sich für unsere Gesundheit - und öffnen damit einen Milliarden-Markt. Dass auch Amazon mitmischen will, macht viele Konkurrenten nervös. Der Handelsgigant beschränkt sich nicht auf den Verkauf von Health-Produkten.
https://www.stern.de/digital/online/wie-amazon-mit-unserer-gesundheit-milliarden-verdienen-will-8487268.html

Weitreichende Überwachungsbefugnisse, Videoüberwachung mit Gesichtserkennung, Handgranaten
Verfassungsbeschwerde gegen scharfe Überwachungsinstrumente eingelegt
, netzpolitik.org, 28.12.2020
Ein bloßer Verdacht auf künftige illegale Handlungen reicht aus, um ins Visier der sächsischen Polizei zu geraten. Dieser sind weit reichende Überwachungsbefugnisse erlaubt, zudem kann sie Videoüberwachung mit Gesichtserkennung einsetzen oder Handgranaten werfen. Die Gesellschaft für Freiheitsrechte geht nun juristisch gegen das Polizeigesetz vor.
https://netzpolitik.org/2020/saechsisches-polizeigesetz-verfassungsbeschwerde-gegen-scharfe-ueberwachungsinstrumente-eingelegt/

Ausstattung
Start der Pilotphase - Erste Polizeibehörden testen Distanzelektroimpulsgeräte im Einsatz
, polizei.nrw.de, 02.04.2021
Minister Reul: "Heute starten wir die Pilotphase und übergeben die ersten Distanzelektroimpulsgeräte an die Beamtinnen und…
https://polizei.nrw/presse/start-der-pilotphase-erste-polizeibehoerden-testen-distanzelektroimpulsgeraete-im-einsatz

Aufklärung und Angriff: Bundeswehr forscht an Drohnenschwärmen, netzpolitik.org, 18.05.2021
In verschiedenen Projekten untersuchen Militär und Rüstungsindustrie die Vernetzung bemannter und unbemannter Luftfahrzeuge. Bei der Luftwaffe könnten sie Kampfjets im Luftkampf unterstützen, beim Heer Ziele entdecken und zerstören. Die Systeme sollen hochgradig autonom agieren können.
https://netzpolitik.org/2021/aufklaerung-und-angriff-bundeswehr-forscht-an-drohnenschwaermen/

Unterstützung aus der Luft: Drohnen ermöglichen der Polizei NRW ganz neue Perspektiven, polizei.nrw.de, 02.04.2021
Im Januar 2021 startet die Polizei in NRW mit zunächst 76 Drohnen in den Bereichen der Kriminaltechnischen Untersuchungsstellen…
https://polizei.nrw/artikel/unterstuetzung-aus-der-luft-drohnen-ermoeglichen-der-polizei-nrw-ganz-neue-perspektiven

Mit Bodycam auf Streife, polizei.nrw.de, 03.04.2021
Vor gut einem Jahr führte die Polizei NRW körpernah getragene Aufnahmegeräte ein. Der Wachdienst ist seit Juni 2020…
https://polizei.nrw/artikel/mit-bodycam-auf-streife

30.000 Pins - Kampagne für Respekt vor Einsatzkräften, polizei.nrw.de, 03.04.2021
Minister Reul: "Wir stehen hinter Menschen, die durch ehrenamtliches Engagement anderen Menschen helfen."
https://polizei.nrw/presse/30000-pins-kampagne-fuer-respekt-vor-einsatzkraeften

Polizeistaat-Ranking: Deutschland unter Top Ten, pressetext.com, Pia Berling @ Facebook, 27.10.2020
Gehören zur Weltspitze bei elektronischer Bürgerüberwachung ....
https://pressetext.com

Interview
Finanzexperte Gerhard Schick: "Deutschlands Konzerne wirken wie ein Tummelplatz für Kriminelle", STERN.de, 03.07.2020
Korruption bei Siemens, der Dieselskandal bei VW, jetzt die Pleite bei Wirecard - unter den deutschen DAX-Konzernen häufen sich riesige Betrugsfälle. Die staatlichen Aufseher versagen, sagt der Finanzexperte Gerhard Schick und fordert Konsequenzen.
Der Finanzexperte Gerhard Schick saß 13 Jahre für die Grünen im Bundestag, untersuchte die Bankpleiten in der Finanzkrise und legte die betrügerischen Cum-Ex-Geschäfte offen, mit denen Geldhäuser den Staat um Milliarden geprellt haben. Seit 2019 leitet er den Verein Finanzwende, der sich für ein gerechteres Finanzsystem einsetzt. Er fürchtet angesichts der Pleite von Wirecard um Deutschlands guten Ruf. Im Ausland blicke man mit Sorge auf eine Kette von Betrugsfällen, die von Siemens über Deutsche Bank, VW, Daimler bis hin zu Wirecard reicht.
Der Zahlungsdienstleister Wirecard legt eine spektakuläre Pleite hin, zahlreiche Kleinaktionäre haben viel Geld verloren. Was ist schiefgelaufen?
https://www.stern.de/p/plus/politik-wirtschaft/wirecard---deutschlands-konzerne-wirken-wie-ein-tummelplatz-fuer-kriminelle--9323640.html

BND-Reform
Zugeständnisse, die keine sind
, netzpolitik.org, 21.10.2020
Der BND darf ausländische Medienschaffende nicht massenhaft überwachen. Doch statt die Schutzrechte der Berufsgeheimnisträger zu stärken, verschafft das Kanzleramt dem Nachrichtendienst neue Befugnisse und größtmögliche Ermessensspielräume.
https://netzpolitik.org/2020/zugestaendnisse-die-keine-sind/

OKGeplanter Ausbau des BSI zur Hackerbehörde
bits
IT-Sicherheitsgesetz - Alle reden über Huawei, wir übers BSI
, netzpolitik.org, 26.11.2020
Es gibt einen dritten Versuch, das IT-Sicherheitsgesetz zu reformieren. In der öffentlichen Debatte wird vor allem der Konflikt um Huawei im 5G-Ausbau wahrgenommen. Der geplante Ausbau des BSI zur Hackerbehörde kommt dabei etwas zu kurz. Das ist ein Problem. - Dafür soll ein neuer Straftatbestand neue Ermittlungsmöglichkeiten gegen kriminelle Plattformen bringen. Unser Tagesrückblick.
https://netzpolitik.org/2020/bits-it-sicherheitsgesetz-alle-reden-ueber-huawei-wir-uebers-bsi/

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können.
Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich.
Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen.
Fortsetzung des Berichts und Maßnahmen: in Kürze!

OKThemes: Angreifer können jeden Windows-PC angreifen, PC-WELT.de, 09.09.2020
Mit Themes lässt sich Windows aufpeppen. Doch die Themes können Angreifer ausnutzen, um die Zugangsdaten für das Microsoft-Konto zu stehlen. Das geht theoretisch auf jedem Windows-PC. Microsoft will das aber nicht ändern.
Der Sicherheitsforscher Jimmy Bayne beschreibt unter seinem Twitternamen Bohops auf Twitter eine Möglichkeit, wie Angreifer die Microsoft-Kontodaten eines Windows-Nutzers stehlen können.
https://www.pcwelt.de/news/Themes-Angreifer-koennen-jeden-Windows-PC-angreifen-10880011.html

Der dunkle Spiegel
"Seit ich Edward Snowden getroffen habe, habe ich nie aufgehört, über meine Schulter zu schauen."
, netzpolitik.org, 26.09.2020
Der Journalist Barton Gellman erhielt vom Whistleblower Edward Snowden eine Fülle streng geheimer Dokumente. Seitdem wird er von der US-Regierung überwacht. In seinem neuen Buch berichtet der Pulitzer-Preisträger, wie er mit der Überwachung umgeht und was das mit ihm macht.
https://netzpolitik.org/2020/der-dunkle-spiegel-seit-ich-edward-snowden-getroffen-habe-habe-ich-nie-aufgehoert-ueber-meine-schulter-zu-schauen/

Gookens Hilfe zur Tor-Relais-Eingrenzung/Ausgrenzung/Auswahl; NSA & Co. - Enthüllungen durch Edward Snowden, Cyberwar und grenzenlose Spionage - der Überwachungsskandal (Reportagen von tagesschau.de 2013 und 2014)
PRISM, "Tempora" und viele Wanzen - wie die NSA Freunde und Feinde ausspähte und welche Folgen das u.a. für Netz-, Mobilfunk-, Telefon-, E-mail- und Briefverkehr hat, Tagesschau-Chronik: hier klicken

Geheimdienstskandal in Dänemark
Dänischer Geheimdienst hilft NSA beim Ausspionieren seiner EU-Nachbarländer
, Pia Berling @ Facebook @ uncut-news.ch, 18.11.2020
Der Geheimdienstskandal in Dänemark weitet sich aus. Dass der Auslandsgeheimdienst FE illegal die eigenen Bürgerinnen ausspiooniert hat, war bereits bekannt. Nun zeigt sich, dass auch dänische Ministerien und Rüstungsfirmen sowie Nachbarländer von der Kooperation mit dem US-Geheimdienst NSA betroffen sind.
https://uncut-news.ch/2020/11/18/daenischer-geheimdienst-hilft-nsa-beim-ausspionieren-seiner-eu-nachbarlaender/

XKeyscore
Dänischer Geheimdienst hilft NSA beim Ausspionieren seiner EU-Nachbarländer
, netzpolitik.org, 17.11.2020
Der Geheimdienstskandal in Dänemarkt weitet sich aus. Dass der Auslandsgeheimdienst FE illegal die eigenen Bürger:innen ausspioniert hat, war bereits bekannt. Nun zeigt sich, dass auch dänische Ministerien und Rüstungsfirmen sowie Nachbarländer von der Kooperation mit dem US-Geheimdienst NSA betroffen sind.
https://netzpolitik.org/2020/daenischer-geheimdienst-hilft-nsa-beim-ausspionieren-seiner-eu-nachbarlaender/

Neue Polizeigesetze
Berlin und Bremen sind besser als Bayern
, netzpolitik.org, 30.09.2020
In Berlin und in Bremen soll die Polizei neue Überwachungs-Werkzeuge an die Hand bekommen. Mit dem exzessiven Aufrüsten der letzten Jahre haben diese Gesetze wenig zu tun. Sie schlagen einen anderen Weg ein.
https://netzpolitik.org/2020/neue-polizeigesetze-berlin-und-bremen-sind-besser-als-bayern/

OKYou are looking for good (secure anyonymizing) tor nodes, good entry and good exit relais? Then you are in the right place here, within our section News&Links! / Sie suchen nach good Tor-nodes (entry und exit-relais)? Wir verhelfen bei der Auswahl! Sie entstammt insbesonders Tor-Relais (Tor-Server) gemeinnütziger Vereine. Zugehörige Länder wurden sorgsam nach unserem Teil News&Links (aus dem linken Menü) sorgsam ausgwählt! Zu beachten ist dabei, dass wir, Gooken, allerdings dafür keinerlei Haftung übernehmen.

Wonderful Unix, wonderful OpenSource ("tick-tick-tick-..."), we are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have belonged to Google, Yahoo, Facebook und Microsoft.

Von Bankensoftware bis Wahlcomputer, ob Datenbanken, Datenschutz oder Datensicherheit: Hier darf es nur OpenSource-Software geben!

Verseucht
Coronavirus sorgt für Anstieg der Malware-Bedrohungen
, trojaner-info.de, 15.06.2020
https://www.trojaner-info.de/aktuelles/feature/coronavirus-sorgt-fuer-anstieg-der-malware-bedrohungen.html
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-verseuchte-lebenslaeufe-und-krankschreibungen-in-umlauf.html

EuGH-Urteil zu Privacy Shield
Max Schrems geht gegen 101 europäische Firmen vor
, netzpolitik.org, 19.08.2020
Max Schrems und seine NGO reichen Beschwerde gegen 101 europäische Unternehmen ein, die weiterhin fleißig Nutzer:innendaten per Google Analytics und Facebook Connect in die USA weitergeben - obwohl der Europäische Gerichtshof das im Juli verboten hatte. Die Datenaktivist:innen wollen den Druck erhöhen.
https://netzpolitik.org/2020/eugh-urteil-zu-privacy-shield-max-schrems-geht-gegen-101-europaeische-firmen-vor/

Das Problem ist schon lange bekannt.
EuGH zum Privacy Shield
Schuld ist das System der Massenüberwachung
, netzpolitik.org, 16.07.2020
Erst wenn der NSA und anderen Geheimdiensten ein Riegel vorgeschoben wird, kann von einem ähnlichen Datenschutzniveau zwischen EU und USA gesprochen werden. Das bestätigte heute sogar das oberste EU-Gericht.
https://netzpolitik.org/2020/eugh-zum-privacy-shield-schuld-ist-das-system-der-massenueberwachung/

Betrüger kaum zu belangen
Hunderte Spendenmillionen versickern
, tagesschau.de, 09.07.2019
Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht.
https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html

niue-muenzenEuro-Blüten: Mehr Falschgeld in Deutschland, SPIEGEL ONLINE, 26.07.2019
Die Bundesbank hat in der ersten Jahreshälfte mehr Falschgeld aus dem Verkehr gezogen. Das lag auch am Wettlauf zwischen Fälschern und Behörden. mehr...
https://www.spiegel.de/wirtschaft/soziales/mehr-falschgeld-in-deutschland-weniger-euro-blueten-in-europa-a-1279162.html

Deutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014
Der Bankenskandal u.a. der Deutschen Bank, hier klicken

Geldwäschebekämpfung
Beim Zoll stauen sich Verdachtsmeldungen
, tagesschau.de, 09.07.2019
Nach massiver Kritik ist die Geldwäsche-Bekämpfung des Zolls verstärkt worden. Doch es half wenig: Die Zahl der nicht abgeschlossenen Verdachtsmeldungen erreichte ein Rekordhoch.
https://www.tagesschau.de/investigativ/ndr/geldwaesche-verdachtsmeldungen-101.html

Spendengelder versenkt?: Warum Klaas Heufer-Umlauf mit seinem Projekt zur Seenotrettung scheiterte, STERN.de, 25.09.2019
Im Juli 2018 sammelte Klaas Heufer-Umlauf fast 300.000 Euro Spenden für eine private Rettungsaktion im Mittelmeer. Doch das Projekt scheiterte und macht deutlich, mit welchen Problemen die Seenotrettung zu kämpfen hat.
Ein Jahr später ist die Bilanz ernüchternd. Die geplante Mission ist nie gestartet, ein Teil des Geldes scheint verloren zu sein, wie die österreichische Rechercheplattform "addendum" berichtet. Zwar habe die Organisation "Civilfleet", die Klaas zur Umsetzung des Vorhabens gegründet hatte, ein Schiff gechartert und dieses auch ausgerüstet. Doch ...
https://www.stern.de/neon/wilde-welt/gesellschaft/klaas-heufer-umlauf--darum-scheiterte-sein-projekt-zur-seenotrettung-8920848.html

Gfk vor der Zerschlagung
13. Febr. 2018 Nach der Übernahme durch den amerikanischen Finanzinvestor KKR könnten bei der GfK noch mehr Arbeitsplätze in Gefahr sein, als bisher ...
https://www.marktforschung.de/nachrichten/marktforschung/gfk-vor-der-Zerschlagung

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Hamburg Online Marketing Rockstars Scott Galloway: Monopole zerschlagen
23. März 2018 Online Marketing Rockstars: US-Wissenschaftler Galloway fordert die Zerschlagung Tech-Giganten.
https://www.tag24.de/nachrichten/hamburg-onli...ay-monopole-zerschlagen-483358

Hamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

Die Zerschlagung des Vodafone-Kundencenters ist eingetreten , WAZ
Die Gewerkschaft IG Metall zählt nach der übernahme des Vodafone- Kundencenters im Südviertel durch Arvato nur noch 80 ehemals 400 ...
https://www.waz.de/staedte/essen/die-zerschla...ist-eingetreten-id6593175.html

US Regierung Verzichtet auf Microsofts Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Zerschlagung des Spionagenetzwerks der Venatori - Dragon Age Wiki
Basalit-an, wir haben den Anführer des Spionagenetzwerks der Venatori in Minrathous ausfindig gemacht. Dieser unscheinbare Tevinter-Magister untersteht ...
http://de.dragonage.wikia.com/wiki/Zerschlagung_des_Spionagenetzwerks_der_Venatori

Cb News Handy Medien: Motorola prueft eigene Zerschlagung
Medien: Motorola prüft eigene Zerschlagung: Handy-Hersteller vor dem Aus? ...
http://www.computerbild.de/artikel/cb-News-Ha...gene-Zerschlagung-4864541.html

MAN Konzern steht vor der Zerschlagung
19. Apr. 2018 Der traditionreiche Lkw- und Maschinenbauer MAN steht vor der Zerschlagung. Weil der Mutterkonzern Volkswagen seine Lastwagensparte ...
http://www.haz.de/Nachrichten/Wirtschaft/Niedersachsen/MAN-Konzern-steht-vor-der-Zerschlagung

Audio Innogy zu Zerschlagung, Manager fluechten, Zusagen gefordert
... vor 14 Stunden 2019 droht Innogy die Zerschlagung, schon jetzt verlassen erste Manager den Konzern. Der Vorstand will Sicherheit und pocht auf ...
https://www1.wdr.de/mediathek/audio/nrw-studi...n---zusagen-gefordert-100.html

Deutsche Bank Union Investment fuerchtet Zerschlagung
welt, wirtschaft, article, Deutsche Bank Union Investment fuerchtet Zerschlagung, Zerschlagungen , ...
https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Die Zerschlagung der Schweiz: Ein satirischer Roman, Google-Books-Ergebnisseite
29. März 2018 Intern wurde über eine Zerschlagung bisher nicht gesprochen. Eine Mitarbeiterin ist der Meinung, dass jede Veränderung sowohl ein Risiko ...
http://www.radioessen.de/essen/lokalnachricht...03/29/article/-a4ee8188cb.html

Hauptversammlung von Thyssenkrupp die Zerschlagung ist eine Option
wiwo, unternehmen, industrie, hauptversammlung von thyssenkrupp die Zerschlagung ist eine option, , Zerschlagungen , ...
https://www.wiwo.de/unternehmen/industrie/hau...st-eine-option/11300600-3.html

Kuebler die Zerschlagung von Uniper ist die wahrscheinlichste Option
23. Jan. 2018 Kübler: "Die Uniper-Zerschlagung könnte sich auch auf die deutsche Versorgungssicherheit auswirken." (Foto: Team Consult G.P.E. GmbH).
http://www.energate-messenger.de/news/180318/...-die-wahrscheinlichste-option-

Stahlkonzern Thyssenkrupp Machtkampf um Moegliche Zerschlagung
5. Dez. 2017 "Eine Zerschlagung des Konzerns ist überhaupt kein Thema", sagte Lehner dem "Handelsblatt". Der Gründer des Finanzinvestors Cevian, Lars ...
http://www.spiegel.de/wirtschaft/unternehmen/...he-Zerschlagung-a-1181741.html

Tk-Chef gegen Zerschlagung des Konzerns
Thyssenkrupp-Chef Heinrich Hiesinger hat sich gegen die Finanzinvestor Cevian geforderte Zerschlagung des Konzerns ausgesprochen. Thyssenkrupp ...
http://www.stahl-online.de/index.php/tk-chef-gegen-Zerschlagung-des-konzerns/

Unterhaltungselektronik: Grundig droht die Zerschlagung - FAZ
Grundig hat Insolvenzantrag gestellt. Der Nürnberger Traditionskonzern steht vor dem Aus.
http://www.faz.net/aktuell/wirtschaft/unterha...-die-Zerschlagung-1106233.html

Zerschlagung: Eon macht Aktionären Angebot | Kölner Stadt-Anzeiger
28. Apr. 2018 Bei der Zerschlagung der RWE-Tochter Innogy sind jetzt deren Aktionäre am Zug . Der Energiekonzern Eon hat am Freitag sein ...
https://www.ksta.de/wirtschaft/Zerschlagung-eon-macht-aktionaeren-angebot-30088634

Zerschlagung der Gewerkschaften 1933. Am 02.Mai 1933 "wurden wie geplant die G ...
2. Mai 2018 Zerschlagung der Gewerkschaften 1933. Am 02.Mai 1933 &quto;wurden wie geplant die Gewerkschaftshäuser, Redaktionen, Zahlstellen der ...
http://www.kasselerkreis.de/startseite/e...schaften-1933/2018/05/02/

Schaeffler warnt vor Zerschlagung des Konzerns
Der Autozuliefer-Konzern Schaeffler braucht dringend staatliche Hilfe. Firmenchefin Maria Elisabeth Schaeffler ...
https://www.morgenpost.de/wirtschaft/article1...Zerschlagung-des-Konzerns.html

Zerschlagung
Der Vogtlandkreis erklärt jetzt erstmals, dass er für die Paracelsus-Kliniken im Vogtland Kaufinteresse angemeldet hat. Im Falle der Zerschlagung weiterlesen ...
https://www.freiepresse.de/THEMA/Zerschlagung

Zerschlagung der BSAG
Die Jungen Liberalen Bremen fordern die Zerschlagung der BSAG! Es sollen zwei unabhängige Gesellschaften entstehen; eine mit der Zuständigkeit über das ...
https://julis-bremen.de/beschlusssammlung/Zerschlagung-der-bsag/

Amazon droht die Zerschlagung
14. Juli 2017 Früher nur ein Online-Buchshop, ist Amazon heute DIE Weltmacht im ecommerce. ZU mächtig?
https://www.godmode-trader.de/artikel/amazon-droht-die-zerschlagung,5412993

Air-Berlin-Zerschlagung: Koennte Fall fuers Bundeskartellamt werden
[Eingetragen am 2018-05-14] tn Deutschland, Air-Berlin-Zerschlagung koennte fall fuers Bundeskartellamt werden ... http://www.tn-deutschland.com/air-berlin...-bundeskartellamt-werden/

Deutsche Bank Union Investment fuerchtet Zerschlagung
welt, wirtschaft, article, Deutsche Bank Union Investment fuerchtet Zerschlagung, Zerschlagungen , ..
. https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Nachwuchskomiker
Wie geht lustig? In dieser Schule lernen Anfänger, wie man Bühnenkomiker wird
, STERN.de, 29.02.2020
https://www.stern.de/p/plus/gesellschaft/wie-geht-lustig--in-dieser-schule-lernen-anfaenger--wie-man-buehnenkomiker-wird--9157550.html

Der Tagesspiegel
23. Apr. 2018 In diesem Zusammenhang bedeutet Zerschlagung, dass die Energiekonzerne die Geschäfte unter sich aufteilen: Eon erhält das lukrative ..
. https://www.pressreader.com/germany/der-tagesspiegel/20180423/281904478778960

Der Tagesspiegel
23. Apr. 2018 In diesem Zusammenhang bedeutet Zerschlagung, dass die Energiekonzerne die Geschäfte unter sich aufteilen: Eon erhält das lukrative ..
. https://www.pressreader.com/germany/der-tagesspiegel/20180423/281904478778960

AUVA: Wenig Ersparnis, großer Schaden, SWV (Wien)
Unter dem Deckmantel der Entlastung der Unternehmen stellt die schwarz-blaue Regierung der AUVA die Rute ins Fenster: Wenn es der AUVA nicht gelingt, den ...
http://www.swv.org/news-detail/auva-weni...-bei-grossem-schaden.html

Deutsche Bahn: Die Zerschlagung droht, ZEIT ONLINE
"Die Zerschlagung droht keineswegs. Wenigstens für die Steuerzahler ist das keine Drohung. Schließlich ist die Bahn das einzige Unternehmen ...
http://www.zeit.de/2011/42/Wettbewerb-Schienenverkehr-Bahn

Kriseninstitut: Droht der Deutschen Bank die Zerschlagung?, WELT
Die Fondsgesellschaft Union Investment fürchtet die Zerschlagung der Deutschen Bank: "Falls in ein paar Jahren die Erträge noch immer nicht sprudeln ...
https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Macht des sozialen Netzwerks
Mitgründer will Facebook zerschlagen
, tagesschau.de, 11.05.2019
Innerhalb von zwei Monaten geht ein weiterer Facebook-Insider an die Öffentlichkeit und fordert die Zerschlagung des Konzerns. Diesmal ist es der Mitgründer, der vor Marktmacht und Einflussnahme des Giganten warnt.
https://www.tagesschau.de/wirtschaft/facebook-zerschlagung-101.html Mehr zu diesem Thema:
F8 Konferenz: Facebook reloaded, https://www.tagesschau.de/ausland/facebook-entwickler-konferenz-101.html
McNamee rechnet mit Facebook ab, 11.03.2019, https://www.tagesschau.de/ausland/facebook-kritik-mcnamee-101.html

Überwachung
Chronik des Überwachungsstaates 1950 bis heute
, netzpolitik.org, 20.09.2017
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
Vor allem seit der Jahrtausendwende erlassen Bundesregierungen Gesetze, die kontinuierlich Grund- und Freiheitsrechte abbauen, indem Überwachung ausgedehnt wird. Diese Politik erfolgte häufig im Namen der Sicherheit, wenn Politiker sich aufgefordert sahen, auf Gefährdungslagen zu antworten: Anti-Terror-Dateien, massenhafte Überwachung, Rasterfahndung, Vorratsdatenspeicherung, Videoüberwachung - um nur einen Teil zu nennen.
Jedoch finden sich keine Beweise, inwiefern sogenannte Sicherheitsmaßnahmen ihrem Titel gerecht werden: "Sie verhindern keine Taten, sondern gaukeln dies nur vor", wie Kai Biermann im neusprech.org-Blog argumentiert. Vielmehr stellen die hier genannten Gesetze Bürger unter Generalverdacht und beeinflussen die Dynamiken einer Demokratie: Menschen verändern ihr Verhalten, wenn sie sich beobachtet fühlen. Freie Lebensentfaltung ist daraufhin weder im privaten noch öffentlichen Raum gewährleistet.
So konzentriert sich diese Chronik auf die Gesetzeslagen bezüglich der verschiedenen Behörden und Institutionen, die vom Ausbau der Überwachung profitieren: Bundesnachrichtendienst, Ämter des Verfassungsschutzes und Polizeibehörden. Gerade ersterer sollte im Zuge der Snowden-Enthüllungen und mittels der BND-Reform von 2016 stärker kontrolliert werden. Die zuvor kriminellen Praktiken wurden stattdessen weitgehend legalisiert.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Polizeiaktion gegen Safe-Inet: "Lieblings-VPN" von Cyberkriminellen abgeschaltet, trojaner-info.de, 29.12.2020
Strafverfolgern aus Europa und den USA ist nach ihren Angaben ein schwerer Schlag gegen die Cyberkriminalität gelungen. Sie haben am Montag den Dienst "Safe-Inet" abgeschaltet und dessen Webdomains konfisziert. Darüber lief ein "Virtual Private Network"-Angebot (VPN), das viele Online-Straftäter benutzt haben sollen, um ihre Spuren wie IP-Adressen zu verwischen. Europol spricht vom "Lieblings-VPN" von Cyberkriminellen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/polizeiaktion-gegen-safe-inet-lieblings-vpn-von-cyberkriminellen-abgeschaltet-8139.html

BKA kann Whatsapp-Chats abhören - dieser Trick wird genutzt, PC-WELT.de, 21.07.2020
Das Bundeskriminalamt ist einem Bericht zufolge in der Lage, verschlüsselte Whatsapp-Chats mitzulesen. Und so funktioniert es.
Verschlüsselte Whatsapp-Chats sind nicht sicher vor den Augen des Bundeskriminalamts. Das haben jedenfalls die gemeinsamen Recherchen des BR und WDR ergeben, laut denen Beamte des BKA seit Jahren in der Lage seien, diese Whatsapp-Chats ohne großen Aufwand mitzulesen - trotz aller Sicherheitsmaßnahmen bei Whatsapp, die ein Abhören der Nachrichten eigentlich verhindern sollen. Zum Einsatz käme dabei ein relativ einfacher Trick, wie es heißt. Es muss also keine Spionagesoftware wie der oft genannte "Staatstrojaner" auf dem Gerät der Person installiert werden, die ausgespäht werden muss.
https://www.pcwelt.de/news/BKA-kann-Whatsapp-Chats-abhoeren-dieser-Trick-wird-genutzt-10850123.html

Messengerdienst BKA kann bei WhatsApp mitlesen, tagesschau.de, 21.07.2020
Verschlüsselte Kommunikation stellt die Sicherheitsbehörden vor große Probleme. Nach Recherchen von WDR und BR kann das BKA jedoch längst Chats über WhatsApp mitlesen - über eine reguläre Funktion.
Nur mit einem sehr großen Aufwand, etwa dem Einsatz von staatlicher Spionagesoftware, dem sogenannten "Staatstrojaner", können verschlüsselte Chats von Kriminellen überwacht werden - so hieß es bislang von Seiten der Sicherheitsbehörden. Eine Überwachung von Kommunikation über Messengerdienste wie WhatsApp sei eine der größten Herausforderungen für Strafverfolger. Da die Anbieter der Programme den Behörden kein heimliches Mitlesen erlauben, sei man faktisch gezwungen, Spähsoftware einzusetzen.
Nach Recherchen von BR und WDR ist das Bundeskriminalamt (BKA) jedoch schon seit einigen Jahren in der Lage, Kommunikation über WhatsApp zu überwachen - auch ohne Überwachungssoftware auf dem Handy der Zielperson installieren zu müssen.
Reguläre WhatsApp-Funktion verwendet
Demnach hat offenbar das BKA-Referat "Informationstechnische Überwachung" (OE 24) einen Weg gefunden, an verschlüsselte WhatsApp-Chats zu kommen. "Das BKA verfügt über eine Methode, die es ermöglichen kann, Text, Video-, Bild- und Sprachkurznachrichten aus einem WhatsApp-Konto in Echtzeit nachzuvollziehen", heißt es dazu in einem internen Schreiben der Polizeibehörde. Auch die WhatsApp-Kontakte einer Zielperson könnten auf diese Weise "bekannt gemacht werden".
[...] Die gesetzlichen Rahmenbedingungen dafür wurden bereits geschaffen. Seit der Reform der Strafprozessordnung im Sommer 2017 ist es dem BKA und der Bundespolizei erlaubt, den sogenannten "Staatstrojaner" einzusetzen, um Überwachungsmaßnahmen durchzuführen.
[...] Nach Auffassung des BKA handelt es sich bei dieser Methode um eine Überwachung gemäß Paragraf 100a Strafprozessordnung - also der regulären Telekommunikationsüberwachung mit richterlicher Anordnung. Obwohl dabei auch umfassend Chatverläufe mitgelesen werden können, sei dies keine Überwachung wie etwa durch den Einsatz des sogenannten Staatstrojaners.
https://www.tagesschau.de/investigativ/wdr/bka-whatsapp-101.html

OKWhatsapp-Verbot für alle Bundesbehörden - der Grund, PC-WELT.de, 13.05.2020
Der Messenger Whatsapp darf keinesfalls von Bundesbehörden verwendet werden. Weder zur internen noch zur externen Kommunikation.
Prof. Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit.
Infolge der Coronakrise sind auch viele Mitarbeiter von Behörden in das Home Office ausgewichen. Doch das darf nicht dazu führen, dass deshalb der für die behördliche Kommunikation erforderliche Datenschutz vernachlässigt wird. Insbesondere die Verwendung des Messengers Whatsapp ist in Bundesbehörden ausdrücklich untersagt. Das hat der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) in einem Schreiben an alle Bundesministerien und oberste Bundesbehörden ausdrücklich festgestellt. Das gilt sowohl für die Kommunikation innerhalb der Behörde als auch für die Kommunikation zwischen Behörde und Bürgern.
Der Bundesbeauftragte erklärt in dem uns vorliegenden Schreiben: "Aus gegebenem Anlass möchte ich darauf hinweisen, dass der Einsatz von Whatsapp für eine Bundesbehörde ausgeschlossen ist. Das gilt für sämtliche Formen und Adressaten der Kommunikation." Und weiter: "Allein durch die Versendung von Nachrichten werden jedes Mal Metadaten an Whatsapp zugeliefert. Es ist davon auszugehen, dass diese dann unmittelbar an Facebook weitergegeben werden. Allein aus der Tatsache, dass zum Beispiel ein Bürger mit einer Bundesbehörde kommuniziert hat, sowie der Häufigkeit der Nachrichten lassen sich Rückschlüsse ziehen. Diese tragen - wenn auch nur als kleiner ‚Mosaikstein‘ - zur verstärkten Profilbildung bei Facebook bei."


OKSoziale Netzwerke im Visier des Geheimdienstes, Tagesschau, 30.05.2014
BND plant Echtzeitüberwachung
Der BND entdeckt die sozialen Netzwerke. Laut NDR, WDR und "SZ" plant der Nachrichtendienst eine Echtzeitüberwachung von Twitter, Facebook und Co.. Die Initiative ist Teil eines 300-Millionen-Euro-Programms des Auslandsgeheimdienstes. Bezüglich der Stimmungsbilder in Echtzeit erfassenden Überwachungsprogramme orientiert sich der BND explizit an den technischen Möglichkeiten der amerikanischen NSA und des britischen GCHQ. Im Bereich der traditionellen Internet- und Fernmeldeüberwachung, so interne Strategieüberlegungen, müsse man angesichts der riesigen Datenmengen vermehrt auf die Analyse sogenannter Metadaten setzen, also der Frage, wer wann mit wem kommuniziert habe. Dies sei zeitgemäßer als die Inhaltserfassung. Die gespeicherten Metadaten sollen dann gefiltert werden, um bei Bedarf und Verdacht Zugriff auf Telefonate und E-Mails zu haben. Mit diesem Metadatenprogramm orientiert sich der BND technisch an den Vorbildern NSA und GCHQ. Außerdem soll eine Software geschaffen werden, die die im Internet verfügbaren Bilder deutscher BND-Agenten so verfremdet und manipuliert, dass die BND-Mitarbeiter künftig unerkannt durch ausländische Grenzkontrollen schlüpfen können. Von Benedikt Strunz und Stephan Wels.

OKExpertengruppe für Spurensuche im Netz: Verfassungsschutz will soziale Medien überwachen, Tagesschau, 25.06.2014
Der Verfassungsschutz will Verdächtigen in sozialen Medien schneller auf die Schliche kommen - und rüstet personell auf: Laut NDR, WDR und "SZ" soll ein 75-köpfiges Expertenteam (EFI) gegründet werden. Der Bundestag muss die Gelder aber noch freigeben.

Bürgerrechtsgruppen warnen vor einer "Datenwaschmaschine"
Europol-Verordnung
Pläne für ein "europäisches FBI"
, netzpolitik.org, 05.08.2020
Die Polizeiagentur der EU soll selbst zu grenzüberschreitenden Straftaten ermitteln und fahnden dürfen. Ein entsprechender Vorschlag der Kommission wird für Dezember erwartet, mit einer Konferenz in Berlin will die deutsche Ratspräsidentschaft die Initiative unterstützen. Bürgerrechtsgruppen warnen vor einer "Datenwaschmaschine".
https://netzpolitik.org/2020/europol-verordnung-plaene-fuer-ein-europaeisches-fbi/

Behörden auf Social Media
"Öffentliche Stellen müssen rechtmäßig kommunizieren"
, netzpolitik.org, 16.01.2020
Twitter, Facebook und Co. verstoßen gegen den Datenschutz. Deshalb will sich der baden-württembergische Datenschutzbeauftragte Stefan Brink von ihnen verabschieden. Er möchte eine Alternative für die Kommunikation von öffentlichen Stellen schaffen, Polizei und Landesregierung sind irritiert.
https://netzpolitik.org/2020/oeffentliche-stellen-muessen-rechtmaessig-kommunizieren/

EuGH-Urteil erwartet
Darf Facebook Daten in die USA schicken?
, tagesschau.de, 16.07.2020
Facebook schickt Daten von Nutzern aus der EU in die USA. Ist das rechtmäßig? Darüber entscheidet der EuGH. Dabei geht es um die Frage, ob die USA europäische Grundrechte wahren.
https://www.tagesschau.de/ausland/eugh-facebook-datenschutz-101.html

EuGH zerstört EU-US Privacy Shield, PC-WELT.de, 16.07.2020
Unternehmen, die Datentransfers mit den USA betreiben, sollten prüfen, auf welchen Vertragsklauseln diese beruhen. Nach einem erneuten Gerichtsurteil bleibt nur noch eine Möglichkeit - die dieser Artikel beschreibt.
Max Schrems hat wieder zugeschlagen. Nachdem schon 2015 das Safe-Harbor-Abkommen gekippt wurde , stand nun der EU-US Privacy Shield auf der Agenda. Der Europäische Gerichtshof (EuGH) hat in seinem am 16.07.2020 verkündeten Urteil bekanntgegeben, dass seine Prüfung nichts ergeben hat, was die Gültigkeit der Standardvertragsklauseln der EU Kommission berühren könnte. Dagegen erklärte der EuGH das EU-US Privacy Shield für ungültig.
Drittlandtransfer und geeignete Garantien
Nach der seit Mai 2018 geltenden Datenschutzgrundverordnung (DSGVO) dürfen personenbezogene Daten nur dann in Länder außerhalb der EU bzw. des Europäischen Wirtschaftsraums (sog. Drittländer) übermittelt werden, wenn der Verantwortliche für den Datentransfer sog. geeignete Garantien vorsieht.
In Betracht kamen bis zum 16.07.2020:
Die Standarddatenschutzklauseln (vormals Standardvertragsklauseln).Bei den Standarddatenschutzklauseln handelt sich um von der Europäischen Kommission vorformulierte Vertragsklauseln, die in der Regel zwischen dem Verantwortlichen in der EU (Datenexporteur) und dem Datenempfänger im Drittland (Datenimporteur) vereinbart werden. Sie verpflichten den Datenempfänger auf die Einhaltung des Datenschutzes, um so ein angemessenes Datenschutzniveau zu gewährleisten.
Das EU-US-Privacy Shield (ab 16.07.2020 nicht mehr anwendbar!) Im Falle eines internationalen Datentransfer in die USA kommt neben den Standardvertragsklauseln auch das sog. EU-US-Privacy Shield als geeignete Garantie in Betracht. Beim Privacy Shield handelt es sich um einen Beschluss der Kommission. Der Nachfolger des Safe Harbor Abkommens, das bereits 2015 ebenfalls auf Initiative von Max Schrems gekippt wurde, stand unter Datenschützern aus den gleichen Gründen massiv in der Kritik.
Vorlagefragen: Schrems vs. Facebook
Der irische oberste Gerichtshof hat dem EuGH eine Reihe von Fragen vorgelegt, mit denen er im Wesentlichen die Wirksamkeit der Standarddatenschutzklauseln in Frage stellt. Hintergrund ist ein Rechtsstreit zwischen dem irischen Datenschutzbeauftragten sowie Facebook Ireland Ltd. und Maximilian Schrems, betreffend der Übermittlung von personenbezogenen Daten an die US-amerikanische Muttergesellschaft von Facebook. Ausgangspunkt ist die Feststellung der gezielten und massenhaften Ermittlungsbefugnisse durch die amerikanischen Regierungsbehörden, insbesondere auf Basis des sog. CLOUD Acts (Clarifying Lawful Overseas Use of Data Act), unter gleichzeitigem Mangel von Rechtsbehelfen für EU-Bürger.
Angesichts dieser Feststellungen könnte nach Ansicht des irischen Gerichts eine Verletzung der Europäischen Grundrechte (Recht auf Achtung des Privatlebens, Schutz personenbezogener Daten, Recht auf einen wirksamen Rechtsbehelf) durch die Übertragung von Daten auf Grundlage der Standarddatenschutzklauseln in die USA in Betracht kommen. Die Standarddatenschutzklauseln gelten nur zwischen dem Datenexporteur und dem Datenimporteur und entfalten gegenüber nationalen Behörden eines Drittlandes keine Bindungswirkung.
Dies könnte in Verbindung mit den weitreichenden Befugnissen der amerikanischen Behörden dazu führen, dass die Standarddatenschutzklauseln keine geeigneten Garantien für den Schutz der personenbezogenen Daten bieten können. Konsequenz hieraus wäre aus Sicht des irischen Gerichtshof letztlich die Unwirksamkeit der Standarddatenschutzklauseln.
Wirksamkeit der Standardvertragsklauseln
Anders als der irische oberste Gerichtshof sieht der EuGH allerdings keinen Anlass von der Unwirksamkeit der Standardvertragsklauseln auszugehen. Dabei stellt er, wie bereits der Generalanwalt in seinen Schlussanträgen, fest dass die Wirksamkeit der Standarddatenschutzklauseln von dem Datenschutzniveau des Drittlands unabhängig sei. Die Klauseln sollen nämlich gerade eventuelle Unzulänglichkeiten im Vergleich mit dem europäischen Datenschutzniveau ausgleichen, indem sie geeignete Garantien für den Schutz personenbezogener Daten bieten.
Die Tatsache, dass die Sicherheitsbehörden in den USA weitreichenden Zugriff auf personenbezogene Daten haben, könne die Wirksamkeit der Standarddatenschutzklauseln daher nicht generell in Frage stellen. Vor allem da die Klauseln der EU Kommission die Möglichkeit vorsehen, einzelne Datenübertragungen auszusetzen oder zu verbieten ("Not-Stopp-Regelung"). Demnach könne der Verantwortliche oder - falls dieser nicht handelt - die Aufsichtsbehörden die Datenübermittlung aussetzen oder verbieten, wenn ein Verstoß gegen die Standardvertragsklauseln vorliegt. Das wäre ebenfalls der Fall, wenn sich ergibt, dass die Rechtsordnung des Drittlandes der Anwendung der Standarddatenschutzklauseln widerspricht und kein angemessener Schutz für die übermittelten Daten mehr besteht.
Wichtig ist, dass die Vertragspartner im EU-Ausland darauf hinweisen müssen, wenn sie die Vorgaben der Standarddatenschutzklauseln, zum Beispiel aufgrund lokaler gesetzlicher Vorgaben, nicht einhalten können.
Europäische Unternehmen tun gut daran, ausdrücklich eine Bestätigung ihrer Vertragspartner zu verlangen, dass die Regelungen der Standarddatenschutzklauseln eingehalten werden können.
Wirksamkeit des Privacy Shield
Obgleich es hauptsächlich um die Standarddatenschutzklauseln ging, hat der EuGH sich auch zur Wirksamkeit des EU-US Privacy Shields geäußert. Erwartungsgemäß wurde dies nun für ungültig erklärt. Grundlage hierfür sind unter anderem die durch Edward Snowden aufgedeckten Überwachungsmaßnahmen der US-Behörden. Sie begründen Zweifel an dem Bestehen eines der DSGVO im Wesentlichen vergleichbaren Schutzniveau für den Schutz personenbezogener Daten. Gerade dies war aber Grundlage des Beschlusses zum Privacy Shield. Die Rechtsgrundlagen für die Überwachungsmaßnahmen im US-amerikanischen Recht sind nach Ansicht des EuGH nicht klar und präzise genug formuliert, um Rechtssicherheit zu bieten und um Missbrauch vorzubeugen. Insbesondere ist problematisch, dass die Maßnahmen der US-Behörden weder im Vorfeld noch im Nachhinein von einer unabhängigen Stelle überprüft werden. Eine Benachrichtigung der betroffenen Person erfolgt nicht und ein wirksamer Rechtsbehelf gegen die Maßnahmen ist nicht vorgesehen. Auch die im Privacy Shield vorgesehene Einrichtung einer Ombudsperson ändert diese Einschätzung nicht.
Handlungsempfehlung
Während Max Schrems auf Twitter bereits mit Interessierten diskutiert , heißt es für die EU sowie für Firmen, die Datentransfer mit den USA betreiben, zu reagieren.
Die EU Kommission ist gefordert, den betroffenen Unternehmen Alternativen zum EU Privacy Shield aufzuzeigen. Bereits im Vorfeld hat sich die EU Kommission mit diesem Szenario befasst. Ob es aber zeitnah zu einem neuen Beschluss kommt, ist jedoch mehr als fraglich.
Daneben müssen nun die Unternehmen ihre Datenübermittlungen in die USA überprüfen. Sofern Datenverarbeitungen nur auf dem EU-US Privacy Shield beruhen, sollten schnellstmöglich die Standardvertragsklauseln als alternative geeignete Garantie vereinbart werden. Aber auch wenn bereits Standardvertragsklauseln vereinbart wurden, sollten die Unternehmen überprüfen, ob die jeweiligen Datenübermittlungen in ein Drittland DSGVO-konform sind. Dies gilt seit dem Brexit auch für einen Datentransfer nach Großbritannien. (bw)
https://www.pcwelt.de/news/EuGH-zerstoert-EU-US-Privacy-Shield-10847517.html Lesetipp: US CLOUD-Act versus EU DSGVO - In der Wolke ist die Freiheit nicht grenzenfrei
https://www.computerwoche.de/a/in-der-wolke-ist-die-freiheit-nicht-grenzenfrei,3544860

Entscheidung des EuGH
Das Facebook-Urteil und was es bedeutet
, tagesschau.de, 16.07.2020
Facebook schickt Daten von Nutzern aus der EU in die USA. Diesen Datentransfer hat der Europäische Gerichtshof jetzt quasi unmöglich gemacht - zum Schutz der europäischen Grundrechte.
[...] Gilt das Urteil nur für Facebook?
Ganz klar: Nein. Die Entscheidung betrifft die Übertragung personenbezogener Daten ins EU-Ausland allgemein - zumindest wenn Nutzer nicht eingewilligt haben. Die Entscheidung gilt also für viele große Unternehmen. Nicht berührt sind allerdings Situationen, in denen persönliche Daten notwendigerweise übertragen werden müssen. Etwa wenn man als EU-Bürger eine E-Mail in die USA schreibt oder dort einen Flug bucht.
https://www.tagesschau.de/ausland/eugh-facebook-datenschutz-103.html

OKDSGVO
Starkes Gesetz, holprige Durchsetzung
, netzpolitik.org, 24.06.2020
Seit zwei Jahren gilt die Datenschutzgrundverordnung. Seither ist das Gesetz zum globalen Vorbild geworden. Doch gegenüber Google, Facebook und Co. offenbaren sich Schwachstellen.
Zwei Jahre nach ihrer Einführung zeigt sich die EU-Kommission zufrieden mit der Datenschutzgrundverordnung. Das Gesetz sei ein "perfektes Beispiel" dafür, wie die Europäische Union die Rechte ihre Bürger:innen stärke und Unternehmen erlaube, die "digitale Revolution zu meistern", sagte EU-Kommissionsvizepräsidentin V&eactue;ra Jourová. Die Grundverordnung sei eine "Erfolgsgeschichte". Das Lob begleitet einen heute vorgestellten Kommissionbericht, der umfassend Bilanz über die europäischen Datenschutzregeln zieht.
[...] Ein Herzstück der DSGVO ist ihr europaweiter Sanktionsmechanismus. Wer den Datenschutz auf systematische Art missachtet, muss mit Strafen von bis zu vier Prozent des globalen Umsatzes rechnen. Das soll selbst Großkonzerne abschrecken. Doch während die Behörden in Europa zweifellos viel getan haben, um den Datenschutz in einer Vielzahl an Orten Geltung zu verschaffen, hakt es ausgerechnet bei der Durchsetzung gegenüber den großen US-Technologiekonzernen Google und Facebook.
[...] Die Achillesferse der EU-Datenschutzregeln sind die nationalen Behörden, die sie durchsetzen müssen. Zwar betont die Kommission, dass die Datenschutzbehörden der EU insgesamt zwischen 2016 und 2019 ihr Budget verdoppeln und ihren Personalstand um 42 Prozent aufstocken konnten.
Das Bild ist allerdings nicht ganz vollständig. Denn in einigen Ländern sind die Behörden immer noch chronisch mit zu wenig Ressourcen ausgestattet. Das berichtet der Europäische Datenschutzausschuss, ein Gremium aller nationalen Behörden, in seinem Jahresbericht. Während viele Behörden rasch wachsen, um ihren neuen Aufgaben gerecht zu werden, stagnierte die Personaldecke in den nationalen Behörden in Italien, Tschechien, Estland, Kroatien und Griechenland. In drei weiteren Ländern - Belgien, Litauen und Lettland - ist die Zahl sogar geschrumpft, sagte ein Sprecher zu netzpolitik.org.
Besonders auffällig ist die hapernde Durchsetzung der Datenschutzregeln im Fall Irlands. Das kleine Land ist der EU-Sitz von Digitalkonzernen wie Google, Facebook und Apple. Nach Irland locken die Firmen niedrige und teils sogar maßgeschneiderte Unternehmenssteuern sowie ein englischsprachiges Arbeitsumfeld, aber auch das offene Ohr für ihre politischen Anliegen und die schleppenden Prozeduren der dortigen Datenschutzbehörde.
Irisches Nadelöhr
Derzeit arbeitet die irische Datenschutzbehörde an rund einem Dutzend großer Verfahren allein gegen den Facebook-Konzern. Grenzüberschreitende Beschwerden gegen Konzerne müssen nach der DSGVO im EU-Sitzland untersucht werden. Erst wenn dort eine Entscheidung vorliegt, kann darüber von allen Datenschutzbehörden gemeinsam im Europäischen Datenschutzausschuss entschieden werden. Befinden soll die irische Behörde etwa über die Frage, ob Facebook-Nutzer:innen durch die bloße Nutzung des Dienstes zur Zustimmung der weitreichenden Verarbeitung ihrer Daten zu Werbezwecken gezwungen werden können.
Andere Fälle, die in Irland untersucht werden, betreffen die Facebook-Tochterfirmen WhatsApp und Instagram. Fast immer geht es darum, wie weit der Konzern bei der kommerziellen Ausbeutung von Nutzer:innendaten gehen kann. Fallen die Entscheidungen gegen Facebook aus, kratzt das am Image und der Profitabilität des Konzerns.
Doch die irische Behörde lässt sich erstmal Zeit. Im Mai kündigte sie an, einer der großen Facebookfälle stehe "in der Entscheidungsphase". Zwei weitere Verfahren wegen Instagram und WhatsApp seien ebenfalls kurz vor Abschluss. Passiert ist seither nichts. Der Ankündigung nach wartet die Behörde in Irland eine für Juli erwartete Entscheidung des Europäischen Gerichtshofs über Facebooks Datentransfers in die USA ab, bevor sie ihren nächsten Schritt setzen will.
Der Datenschützer Max Schrems, der einige der Beschwerden gegen Facebook in Irland vorgebracht hat, ist empört über das langsame Vorgehen der Behörde. Zuletzt warf er ihr sogar die heimliche Zusammenarbeit mit Facebook vor, was die Behörde allerdings bestreitet.
Andere Behörden in Europa zeigen indes einen gewissen Unmut darüber, dass die irische Behörde kaum Einblick in seine bisherigen Verfahren gewährt. Auch schlug Behördenchefin Helen Dixon Unterstützungsangebote aus Deutschland aus. Die irische Regierung lehnt indes eine Bitte der Behörde um zusätzliche sechs Millionen Euro ab, um Personal aufzustocken, berichtete Politico.
Das entschieden langsame und eigenbrötlerische Verhalten Irlands trägt dazu bei, dass bislang keine einzige gemeinsame Entscheidung der EU-Datenschutzbehörden nach dem sogenannten Kohärenzverfahren getroffen wurde. Der Bericht der EU-Kommission beklagt außerdem, dass Möglichkeiten zu gemeinsamen Ermittlungen nicht genutzt wurden. Zeitweise bedeute ein gemeinsames Vorgehen der EU-Behörden das Agieren nach dem "kleinsten gemeinsamen Nenner".
https://netzpolitik.org/2020/starkes-gesetz-holprige-durchsetzung/

Verfassungsgericht
Karlsruhe kippt Regeln zur Datenauskunft
, tagesschau.de, 17.07.2020
Behörden können im Kampf gegen Straftaten IP-Adressen oder Telefonnummern abfragen. Das geht den Verfassungsrichtern aber zu weit. Sie kritisieren, dass die gesetzliche Regelung die Bürger zu wenig schütze.
Polizei und Geheimdienste dürfen unter bestimmten Voraussetzungen bei Telekommunikationsunternehmen auf sogenannte Bestandsdaten zugreifen, wenn sie Straftaten verfolgen oder verhindern wollen. Zu den Bestandsdaten gehören zum Beispiel die Telefonnummer oder die IP-Adresse.
Das Bundesverfassungsgericht hat nun entschieden, dass die gesetzlichen Regelungen viel zu lasch sind und die Bürgerinnen und Bürger zu wenig schützen. So können die Strafverfolgungsbehörden, also Polizei und Staatsanwaltschaft, Daten auch dann anfordern, wenn gar kein konkreter Tatverdacht gegen einen Betroffenen vorliegt. (AZ: 1 BvR 1873/13 und 1 BvR 2618/13)
https://www.tagesschau.de/inland/verfassungsgericht-datenauskunft-101.html
Aus dem Archiv
Verfassungsgericht kippt BND-Abhörpraxis, 19.05.2020, https://www.tagesschau.de/inland/bnd-gesetz-107.html
Verfassungsgericht: Wo sind die Grenzen der Überwachung?, 19.05.2020, https://www.tagesschau.de/inland/bnd-bverfg-ueberwachung-101.html

Umfrage bei Innenministerien
Hunderte Verfahren wegen Polizei-Abfragen
, tagesschau.de, 26.07.2020
Wegen unberechtigter Datenabfragen durch Polizeibeamte sind seit 2018 in ganz Deutschland mehr als 400 Verfahren eingeleitet worden. Eine Umfrage zeigt zudem: Die Kontrollmechanismen unterscheiden sich von Land zu Land.
https://www.tagesschau.de/inland/datenabfragen-polizei-101.html

OKZusammenarbeit mit der NSA
Dänischer Auslandsgeheimdienst spioniert im eigenen Land
, netzpolitik.org, 24.09.2020
Der dänische Auslandsgeheimdienst überwacht den Internet-Verkehr in Glasfaser-Kabeln zusammen mit dem US-Geheimdienst NSA. Das berichtet ein Whistleblower gegenüber der Aufsichtsbehörde. Der Dienst kann auch die eigenen Bürger:innen überwachen, was er nicht darf.
https://netzpolitik.org/2020/zusammenarbeit-mit-der-nsa-daenischer-auslandsgeheimdienst-spioniert-im-eigenen-land/

EuGH zum Privacy Shield
Schuld ist das System der Massenüberwachung
, netzpolitik.org, 16.07.2020
Erst wenn der NSA und anderen Geheimdiensten ein Riegel vorgeschoben wird, kann von einem ähnlichen Datenschutzniveau zwischen EU und USA gesprochen werden. Das bestätigte heute sogar das oberste EU-Gericht.
https://netzpolitik.org/2020/eugh-zum-privacy-shield-schuld-ist-das-system-der-massenueberwachung/

USA: Erneut Klage gegen Massenüberwachung durch NSA abgewiesen, netzpolitik.org, 11.05.2019
Seit Jahren kämpft die Electronic Frontier Foundation ( FF-Extension Privacy Badger u.a.) vor Gerichten gegen die Massenüberwachung durch den US-Geheimdienst NSA. Nun hat ein Bundesrichter eine Klage aus dem Jahr 2008 abgewiesen: Um die nationale Sicherheit zu schützen, müsse ein mögliches Überwachungsprogramm geheim bleiben.
https://netzpolitik.org/2019/usa-erneut-klage-gegen-massenueberwachung-durch-nsa-abgewiesen/

Über 2.400 Aktenordner
Dossier zum NSA-Untersuchungsausschuss
, netzpolitik.org, 13.05.2020
Der NSA-Untersuchungsausschuss wurde im März 2014 vom Deutschen Bundestag eingesetzt. Er sollte aufklären, in welchem Ausmaß und in welcher Art und Weise Ausspähungen durch ausländische Geheimdienste der "Five Eyes" - USA, Großbritannien, Kanada, Australien und Neuseeland - in Deutschland stattgefunden haben und welche Rolle dabei die deutschen Geheimdienste und die deutsche Politik einnahmen.
Wir haben den Ausschuss von Anfang an intensiv begleitet und live aus den Sitzungen gebloggt, da die Protokolle der Öffentlichkeit erst nach Abschluss des Ausschusses zugänglich gemacht werden sollen.
[...] Von April 2014 bis Juni 2017 fanden 134 Sitzungen statt, 66 davon waren öffentlich.
Es gab 485 Beweisbeschlüsse.
Die Abgeordneten bekamen über 2.400 Aktenordner von Bundesnachrichtendienst, Bundeskanzleramt und anderen Behörden.
Die Vorabfassung des Abschlussberichts, der die Erkenntnisse zusammenfassen und bewerten soll, umfasst 1.822 Seiten.
https://netzpolitik.org/nsa-untersuchungsausschuss/ https://netzpolitik.org/nsa-untersuchungsausschuss/

Eins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

Verfassungsschutzrecht
Wir veröffentlichen den Gesetzentwurf, mit dem alle Geheimdienste Staatstrojaner bekommen
, netzpolitik.org, 18.06.2020
Die deutschen Geheimdienste sollen Geräte mit Staatstrojanern hacken, um Kommunikation abzuhören. Das steht im Gesetzentwurf zum Verfassungsschutzrecht, den wir veröffentlichen. In Bundesregierung und SPD gab es lange Diskussionen, jetzt steht dem Gesetz nichts mehr im Weg.
https://netzpolitik.org/2020/mit-diesem-gesetz-bekommen-alle-geheimdienste-staatstrojaner/

Verfassungsschutzrecht
Staatstrojaner für Geheimdienste: "Tritt die Regelung in Kraft, werden wir dagegen klagen."
, netzpolitik.org, 18.06.2020
Der Gesetzentwurf zum Verfassungsschutzrecht erregt die Gemüter: Bald sollen alle 19 Geheimdienste Smartphones und Geräte hacken dürfen. Wir sammeln Reaktionen aus Regierung, Parlament und Zivilgesellschaft. https://netzpolitik.org/2020/staatstrojaner-fuer-geheimdienste-tritt-die-regelung-in-kraft-werden-wir-dagegen-klagen/

Verfassungsschutzgesetz
Bundesregierung einigt sich auf Staatstrojaner für Inlandsgeheimdienst
, trojaner-info.de, 04.06.2020
Das Bundesamt für Verfassungsschutz soll Geräte mit Staatstrojanern hacken, um Kommunikation abzuhören. Darauf haben sich Justiz- und Innenministerium bei Verhandlungen zum neuen Verfassungsschutzgesetz geeinigt. Streit gibt es noch um die Online-Durchsuchung.
https://netzpolitik.org/2020/bundesregierung-einigt-sich-auf-staatstrojaner-fuer-inlandsgeheimdienst/

Zoomed out
Pandemic "exposed vulnerabilities" in EU systems
, netzpolitik.org, 08.06.2020
EU officials and diplomats lack a unified and secure way of talking to each other. The rise of telework in the Corona crisis shows a need to upgrade communications systems, says an internal report.
https://netzpolitik.org/2020/pandemic-exposed-vulnerabilities-in-eu-systems/

OK"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

OKIdentitätsdiebstahl: 5 Tipps, wie Sie sich schützen können, PC-WELT.de, 11.08.2020
In die Schlagzeilen schaffen es meist nur spektakuläre Hacks auf Konzerne und Berühmtheiten. Doch viele Cyberkriminelle vermeiden hochwertige und gut geschützte Ziele und suchen lieber nach anfälligen und schlecht abgesicherten Daten. Und werden häufig bei Privatnutzern fündig, die sich um die Sicherheit ihrer Daten zu wenig kümmern.
https://www.pcwelt.de/ratgeber/Identitaetsdiebstahl-5-Tipps-wie-Sie-sich-schuetzen-koennen-10859914.html

OKAufgedeckt: Die 7 fiesesten Online-Fallen, PC-WELT.de, 11.08.2020
Cyberkriminelle erfinden immer raffiniertere Methoden, um ahnungslosen Internetnutzern das Geld aus der Tasche zu ziehen. Einfache Grundregeln können vor Onlinediebstahl schützen.
https://www.pcwelt.de/ratgeber/Aufgedeckt-Die-7-fiesesten-Online-Fallen-8028039.html

Deutschland und USA: Massive Ausfälle im Telekom-Netz, tagesschau.de, 17.06.2020
Im Telekom-Mobilfunknetz hat es in der Nacht zum Dienstag in Deutschland und in den USA massive Störungen gegeben. Inzwischen sind die Probleme nach Angaben des Unternehmens behoben. Die Ursache sei jedoch noch unklar.
https://www.tagesschau.de/inland/telekom-stoerung-101.html

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

Anti-Terror-Koordinator
EU-Beamter fordert Gesetz gegen Verschlüsselung
, netzpolitik.org, 15.05.2020
Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung.
Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren.
Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung.
Trend unregulierter Verschlüsselung brechen
Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird."
https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/

Cloud Act
Kritik an Datenabkommen zwischen USA und Großbritannien
, netzpolitik.org, 17.06.2020
Die britische Regierung erlaubt US-Behörden umfassenden Zugriff auf Cloud-Daten für Ermittlungszwecke. Die europäischen Datenschutzbehörden sind darüber "not amused".
https://netzpolitik.org/2020/kritik-an-datenabkommen-zwischen-usa-und-grossbritannien/

Coronavirus
Die Krise als Hebel für Überwachung und Kontrolle
, netzpolitik.org, 26.03.2020
Weltweit bauen demokratische Staaten Grundrechte ab, um gegen das Coronavirus vorzugehen. Manchen Regierungen scheint das aber nur ein vordergründiges Anliegen zu sein. Leichtfertig abgesegnet könnten temporäre Maßnahmen zur Dauereinrichtung werden ...
https://netzpolitik.org/2020/die-krise-als-hebel-fuer-ueberwachung-und-kontrolle/ Tomas Rudl - 26.03.2020

Safer Internet Day
Auch hinter SSL-Verschlüsselung lauern Gefahren im Internet, 05.02.2019
https://www.it-daily.net/it-sicherheit/datenschutz/20512-auch-hinter-ssl-verschluesselung-lauern-gefahren-im-internet

Zeitungsbericht über CIA-Quellen: Noch mehr US-Spione in Ministerien?, Tagesschau, 13.07.2014
Der US-Geheimdienst CIA führt laut einem Zeitungsbericht mehr als ein Dutzend Mitarbeiter der Bundesregierung in Deutschland als Quellen. Im Visier seien dabei die vier Bundesministerien Verteidigung, Wirtschaft, Inneres und Entwicklung, berichtet die "Bild am Sonntag" unter Berufung auf US-Geheimdienstkreise. Viele der Spione würden schon jahrelang für den amerikanischen Auslandsgeheimdienst arbeiten. Aufgrund der jüngsten Enthüllungen über US-Spionage auf deutschem Boden gäbe es derzeit hierzulande aber keine Treffen zwischen den Spionen und der CIA. Darüber hinaus prüften die USA dem Bericht zufolge, ihre Agentenführer in die US-Botschaften nach Warschau und Prag zu verlegen. Am Donnerstag hatte die Bundesregierung den obersten CIA-Vertreter in Berlin aufgefordert, Deutschland zu verlassen. Begründet wurde der drastische Schritt mit den Ermittlungen gegen zwei mutmaßliche Spione der USA beim Bundesnachrichtendienst und im Verteidigungsministerium. Beide Fälle hängen nach Informationen von NDR, WDR und SZ zusammen.

Lobby-Drehtür: Google stellt in zehn Jahren 65 Regierungsvertreter aus EU-Staaten ein, netzpolitik.org, 06.06.2016
Das Google Transparency Project hat herausgefunden, dass in den letzten zehn Jahren 80 Personen sowohl bei EU-Regierungen wie auch bei Google angestellt waren. Google stellte im untersuchten Zeitraum 65 Regierungsvertreter ein, während 15 Google-Mitarbeiter in Regierungsdienste wechselten. Fünf Personen wechselten gar von der Regierung zu Google und dann zurück in Regierungsdienste, https://netzpolitik.org/2016/lobby-drehtuer-google-stellt-in-zehn-jahren-65-eu-regierungsvertreter-ein/

Datenaustausch mit den USA
EU-Kommission bereitet Scheitern von Privacy Shield vor
, netzpolitik.org, 19.05.2020
Der Europäische Gerichtshof entscheidet bald über ein Klage des Juristen Max Schrems gegen den Datentransfer zwischen EU und USA. Die Kommission sieht sich bereits nach Alternativen um.
https://netzpolitik.org/2020/eu-kommission-bereitet-scheitern-von-privacy-shield-vor/

Wochenrückblick KW 21
Grundrechte für alle und Hausaufgaben für den Gesetzgeber, netzpolitik.org, 22.05.2020
In dieser Woche hat das Bundesverfassungsgericht bestätigt: Das BND-Gesetz ist verfassungswidrig. Fragwürdige Vorgänge verschiedenster Art haben wir außerdem im österreichischen Kanzleramt, bei der Potsdamer Polizei, in der EU-Kommission, in Ungarn und im Robert-Koch-Institut gefunden. Die Themen der Woche im Überblick.
https://netzpolitik.org/2020/grundrechte-fuer-alle-und-hausaufgaben-fuer-den-gesetzgeber/

Bundesverfassungsgericht
Massenüberwachung im BND-Gesetz ist verfassungswidrig
, netzpolitik.org, 19.05.2020
Das BND-Gesetz verstößt gegen Grundrechte und ist grundrechtswidrig. Das hat das Bundesverfassungsgericht entschieden. Pressefreiheit und Telekommunikationsgeheimnis gelten nicht nur in Deutschland, deutsche Behörden müssen sich überall daran halten. Das Gesetz muss überarbeitet werden.
https://netzpolitik.org/2020/das-neue-bnd-gesetz-ist-verfassungswidrig/

Wochenrückblick KW 19
Überwachungswahnsinn abseits von Corona
, netzpolitik.org, 08.05.2020
Die Polizei im Saarland will mehr überwachen dürfen - der norwegische Geheimdienst auch. Geflüchtete wollen gerichtlich durchsetzen, dass sie sich weniger überwachen lassen müssen, Gewerkschaften sollten das auch tun und wie Facebook und Twitter die Meinungsfreiheit ihrer Nutzer:innen überwachen, ist nicht so ganz demokratisch. Die Nachrichten der Woche im Überblick.
https://netzpolitik.org/2020/ueberwachungswahnsinn-abseits-von-corona/

Digitale Kontrolle von Beschäftigten
COVID-19 verschärft die Überwachung am Arbeitsplatz
, netzpolitik.org, 08.05.2020
In der Pandemie sprießen digitale Werkzeuge zur Kontrolle von Beschäftigten wie Pilze aus dem Boden. Welche Mittel bleiben uns, um dauerhafte Eingriffe in die Privatsphäre zu verhindern? https://netzpolitik.org/2020/covid-19-verschaerft-die-ueberwachung-am-arbeitsplatz/

OKNotice: IP2Location C library enables the user to get the country, region, city, coordinates, ZIP code, time zone, ISP, domain name, connection type, area code, weather info, mobile carrier, elevation and usage type from any IP address or hostname. This library has been optimized for speed and memory utilization. The library contains API to query all IP2Location LITE and commercial binary databases. Users can download the latest LITE database from IP2Location web site using e.g. the included downloader.
https://fr2.rpmfind.net

OKWeitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Konsultation des BfDI
"Anonym" ist höchstens eine Momentaufnahme
, netzpolitik.org, 16.02.2020
Ulrich Kelber sucht den Dialog. Erstmalig bitte der Bundesdatenschutzbeauftragte die Öffentlichkeit mit einer Konsultation um Stellungnahmen zum Thema Anonymisierung. Wir haben ihn gefragt, worum es bei dieser Dauerbaustelle des Datenschutzes geht und was er mit den Einsendungen anfängt.
https://netzpolitik.org/2020/anonym-ist-hoechstens-eine-momentaufnahme-kelber-bfdi-datenschutz-anonymisierung/

Daten auf Enthüllungswebsite aufgetaucht - USA fürchten neuen Whistleblower, Tagesschau, 06.08.2014
Im US-Sicherheitsapparat könnte es nach dem Whistleblower Snowden möglicherweise eine neue undichte Stelle geben. Laut CNN besteht der Verdacht, dass ein Dokument zur Terrorabwehr an die Enthüllungswebsite "The Intercept" weitergeleitet wurde.
Datenbank mit einer Million Namen

OKMade in Israel: Hacking-Tools für den Lauschangriff, tagesschau.de, 29.01.2021
Weltweit können Ermittler Smartphones hacken. Auch unbemerkt aus der Ferne. Dahinter stehen oft israelische Cyber-Firmen. Ihre Hacking-Tools helfen, Verbrechen zu verhindern. Autoritäre Regime setzen sie aber auch ein, um Oppositionelle auszuhorchen.
Ein Smartphone zu infiltrieren, ist in technischer Hinsicht eine extrem komplexe Aufgabe. Nur wenige Cyber-Unternehmen auf der Welt bieten dafür Dienstleistungen an. Viele der erfolgreichsten Firmen - die den Lauschangriff aufs Smartphone verkaufen - kommen aus Israel. Wie alle Unternehmen der offensiven Cyber-Branche geben sie an, dass mit ihrer Hilfe Verbrechen bekämpft werden. Dass Ermittlungsbehörden mit ihren Produkten potentielle Attentäter ausspähen können. Dass damit Leben gerettet werden. Das stimmt zwar. Dennoch gelangen die Hacking-Tools "Made in Israel" auch in Länder, die keine Rechtsstaaten sind. Länder, die Oppositionelle, kritische Journalisten oder Menschenrechtsaktivisten verfolgen.
Journalist mit "Pegasus"-Software ausspioniert
Einer von ihnen ist der 34-jährige Journalist und Menschenrechtsaktivist aus Marokko, Omar Radi. Laut Amnesty International ist Radi 2019 von marokkanischen Behörden ausspioniert worden. Und zwar mit Hilfe der israelischen Software "Pegasus". Omar Radi hatte über Korruption in seinem Land berichtet und über Verflechtungen zwischen Unternehmen und der politischen Elite. Kritisch äußerte er sich auch über das marokkanische Königshaus. Damit geriet er offenbar ins Visier marokkanischer Ermittlungsbehörden. In einem Interview mit dem Rechercheverbund "Forbidden Stories" sagt Omar Radi über die Ermittler:
"Ich lebe in einem autoritären Polizeistaat. Sie wissen alles über mich. Sie haben alle meine Nachrichten, meine Fotos - mein ganzes Privatleben." Omar Radi
Laut Amnesty International wurde der mobile Internetbrowser von Omar Radis Smartphone umgeleitet. Infolge dessen konnte auch die Spähsoftware "Pegasus" auf das Gerät des Marokkaners gelangen. Die marokkanischen Behörden weisen die Spionagevorwürfe zurück. NSO Group - das israelische Unternehmen hinter der Software "Pegasus" - schrieb damals, man gehe den Hinweisen von Amnesty International nach. Details könne man aber aus rechtlichen Gründen nicht nennen.
Effiziente Spionage dank Smartphones
Bis zur Erfindung von elektronischen Abhöreinrichtungen mussten sich die Geheimdienste fast ausschließlich auf die Arbeit von Informanten verlassen. Später kamen Funkverbindungen und Telefone, die man abhören konnte. Das Internet hat die Arbeit von Ermittlungsbehörden und Nachrichtendiensten revolutioniert. Und Smartphones haben diese Revolution noch einmal auf eine ganz neue Ebene gehoben, erläutert Yotam Gutman, Vermarktungschef des israelischen Unternehmens Sentinel One.
"Als Smartphones immer beliebter wurden, wurden Angriffe auf diese Geräte wirklich wertvoll. Vor etwa 15 Jahren, im Jahr 2007 kam das erste iPhone auf den Markt. Das erste richtige Smartphone. Und es gibt keinen Zweifel, dass ab diesem Moment alle Geheimdienste der Welt versuchten, in diese Smartphones einzudringen und ihre Inhalte auszulesen."
Yotam Gutman
Israel führend in der Cyber-Branche
Sentinel One arbeitet nicht am digitalen Angriff, sondern an der Verteidigung. Die Firma schützt Unternehmen auf der ganzen Welt vor Hacker-Angriffen. Gutman schätzt, dass es in Israel 300 Cyber-Unternehmen gibt, die sich auf Abwehr spezialisiert haben. Etwa 15 Firmen stehen auf der anderen, offensiven Seite: Sie programmieren Software oder stellen Hardware her, die Cyber-Angriffe ermöglicht. Dass das kleine Israel in der Cyber-Branche weltweit führend ist, sei kein Zufall, sagt Yotam Gutman.
"In unserer Konfliktregion mussten wir schlicht solche Instrumente entwickeln, um mit den Geheimdiensten die Oberhand zu gewinnen. Hinzu kommt unser gutes Bildungssystem, mit guten Universitäten, die Talente für die Branche hervorbringen. Und dann ist da noch die israelische Armee. In den Cyber-Einheiten lernen Soldaten in etwa vier Jahren Dinge, für die Menschen in anderen Ländern zehn Jahre brauchen."
Lauschangriff nur zur Verbrechensbekämpfung?
Wer die Ausbildung in einer Cyber-Elite-Einheit der israelischen Armee durchlaufen hat, kann sich danach einen Job aussuchen. Einstiegsgehalt: umgerechnet bis zu 25.000 Euro im Monat. Yotam Gutman wählte einen anderen Weg in die Branche. Er ging zur Marine und studierte Geschichte. Der Israeli entschied sich später bewusst für eine Karriere in der Cyber-Verteidigung. Das war nicht immer so. Früher arbeitete er auch mal für ein Unternehmen der sogenannten Cyber-Intelligence-Branche.
"Wir arbeiteten dort an Informationsgewinnung. Im Dark Web und anderen Bereichen. Wir haben zum Beispiel für Banken gearbeitet, die wissen wollten, wer sie angreifen will. Damals wurden wir immer wieder von staatlichen Behörden aus dem Ausland kontaktiert. Die fragten: Können wir Eure Dienste nutzen? Diese potentiellen Kunden sprachen nicht von Spionage. Sie nannten das Überwachung. Da ging es um eine bestimmte Bevölkerungsgruppe. Man wolle wissen, ob die Terroranschläge plane und so weiter. Da dachte ich: Okay, vielleicht ist diese Anfrage legitim. Aber was ist, wenn sie danach die Opposition aushorchen wollen? Oder Journalisten? Und ich merkte: Sobald Du diese Behörden mit den Fähigkeiten ausstattest, können sie sie gegen jeden einsetzen."
Viele kommerzielle Hacker in Israel
Offensive Cyber-Unternehmen gibt es in mehreren Ländern der Welt. In den USA zum Beispiel, in Italien und auch in Deutschland. Der Export digitaler Lauschangriffe ist also keine rein israelische Spezialität. Dennoch fällt eine Sache auf, wenn man sich die Branche anschaut: Werden Details über die Aktivitäten der kommerziellen Hacker bekannt, geht es häufig um Unternehmen aus Israel. Expertinnen und Experten, die kritisch auf die Branche schauen, bestreiten, dass sie sich auf Israel eingeschossen haben. Die meisten Hinweise zu möglichem Missbrauch der Hacking-Software kämen aktuell nun einmal zu Firmen aus Israel, heißt es zum Beispiel von der kanadischen Forschungs-Organisation Citizen Lab der Universität von Toronto.
Hacker-Tools von NSO und Cellebrite
Zwei israelische Unternehmen, die Hacking-Technologien verkaufen, sind besonders bekannt. Die NSO Group und Cellebrite. Beide werben auf ihren Homepages damit, dass ihre Produkte die Welt besser und sicherer machen. NSO ist vor allem für "Pegasus" bekannt. Die Software wird auf das Smartphone einer Zielperson geschleust. Wie von Geisterhand. Möglich werden die Angriffe durch Lücken in den Betriebssystemen iOS und Android, die die Hersteller nicht kennen. Auch die Netzbetreiber spielen häufig eine Rolle. Dank "Pegasus" haben Ermittler praktisch vollen Zugriff auf die Geräte. Können Nachrichten lesen, sich Fotos anschauen. Sogar Fotos machen und das Mikrofon einschalten, berichten Insider. Die zweite bekannte offensive Cyber-Firma aus Israel heißt Cellebrite. Bei ihrem bekanntesten Produkt wird das Smartphone - anders als bei NSO - nicht aus der Ferne gehackt. Es muss sich in den Händen der Ermittlungsbehörden oder Geheimdienste befinden.
Moral spielt untergeordnete Rolle
Keine der israelischen Firmen, berichten Insider, verkaufe ihre Produkte, damit gezielt Menschenrechtsverbrechen begangen werden. In den Verträgen, die mit den Ermittlungsbehörden abgeschlossen würden, stehe klipp und klar, dass die Produkte nicht missbraucht werden dürfen. Aber natürlich würden manche Länder die Israelis nicht informieren, wenn sie krumme Dinger machten. Und die Israelis schauten auch nicht immer gründlich hin. Auch, weil das Geschäft sehr lukrativ sei:
"Weißt Du, was diese Firmen verdienen? Kennst Du den Marktwert von denen? Was glaubst Du, was die Firmen wert sind? Und glaubst Du, die Unternehmenschefs lassen sich davon nicht beeindrucken? Die müssen abliefern gegenüber den Investoren. Die wollen Zahlen sehen. Und Moral interessiert die Investoren gar nicht." Anonymer Brancheninsider
Die Kehrseite der Cyber-Medaille
Wenn man mit Vertreterinnen und Vertretern der offensiven Cyber-Branche spricht, wird es manchmal emotional. Sie fühlen sich zu Unrecht an den Pranger gestellt. Denn sie würden nur die Technologien liefern. Für den Einsatz seien die Ermittler verantwortlich. Aus ihrer Sicht wird viel zu viel über den angeblichen Missbrauch ihrer Software durch Diktaturen berichtet. Und viel zu wenig über den rechtmäßigen Einsatz in Demokratien. Wo die Ermittler nur mit einem Gerichtsbeschluss einen digitalen Spionage-Angriff starten dürfen.
Die Befürworter der Branche verweisen darauf, dass die Welt ohne ihre Produkte ein gewaltiges Problem hätte: Denn meistens sei die Kommunikation auf Smartphones mittlerweile verschlüsselt. Nur mit den digitalen Werkzeugen - argumentiert auch Tehilla Shwartz Altshuler - könnten Ermittler herausfinden, was Kriminelle vorhaben. Die Juristin forscht am israelischen Institut für Demokratie in Jerusalem.
"In den vergangenen 100 Jahren haben Gerichte in allen Demokratien das klar definiert: Diese Instrumente dürfen eingesetzt werden, wenn unmittelbare Gefahr besteht. Wenn wir über Terroristen reden, über tickende Zeitbomben, über Gefahren für die nationale Sicherheit, dann würde ich definitiv jede verfügbare Technologie einsetzen, um Leben zu retten." Tehilla Shwartz Altshuler
Kritisch sieht Tehilla Shwartz Altshuler dagegen den Einsatz israelischer Überwachungssoftware gegen Journalisten oder Menschenrechtler in Ländern wie den Vereinigten Arabischen Emiraten oder Mexiko, wie es das Citizen Lab behauptet. Möglich sind solche Exporte nur mit Erlaubnis der Institution, die den Export von "Pegasus" und Co. überwacht: Dem israelischen Verteidigungsministerium.
"Manchmal erlaubt die israelische Regierung den Export von solchen Technologien in Länder, mit denen Israel geostrategische Interessen verbindet. So sagt die Regierung zum Beispiel: Bitte verkauft diese Technologie nach Ägypten oder in andere arabische Staaten. Das sind keine Demokratien. Aber wir haben ein Interesse daran, dass in diesen Regimen Stabilität herrscht."
Tehilla Shwartz Altshuler
Interessenskonflikt zwischen Auftraggeber und Kontrolleur
Dass Geostrategie alles überwiegt, weist das israelische Verteidigungsministerium zurück. Die Entscheidung, ob ein Cyber-Produkt exportiert werden dürfe, hänge von verschiedenen Faktoren ab. Darunter die Frage von Menschenrechten. Ein wichtiger Faktor, sagt die Juristin Shwartz Altshuler, sei jedoch, dass die israelische Armee und die Geheimdienste die Technologien selbst einsetzten. Das Verteidigungsministerium sei damit gleichzeitig Auftraggeber und Kontrollbehörde. Eine schwierige Konstellation. Und es gebe ein weiteres Problem, sagt die Frau vom Demokratieinstitut. Dem israelischen Verteidigungsministerium fehle es schlicht an Kenntnissen, um die Cyber-Unternehmen und ihre extrem komplizierten Programmiercodes überprüfen zu können.
"Ich hatte mal ein sehr interessantes Gespräch mit dem Chef von einer dieser Überwachungsfirmen. Und er sagte mir: Du machst Dir keine Vorstellungen. Ich musste der Kontrollbehörde beibringen, was Überwachungssysteme sind. Und welchen Schaden sie anrichten können. Ich musste der Kontrollbehörde beibringen, wie sie mich kontrolliert." Tehilla Shwartz Altshuler
Gefahr irreparabler Schäden
Tehilla Shwartz Altshuler hat einen offenen Brief veröffentlicht. Sie wendet sich an junge Israelis, die ihren Wehrdienst in einer der Cyber-Elite-Einheiten der Armee beenden. Und sich entscheiden müssen, für wen sie arbeiten.
"Ich schrieb ihnen, Ihr seid gute Leute, der Stolz israelischer Mütter. Wir erwarten von Euch, dass Ihr Eure Talente dafür nutzt, die Welt zu reparieren. Gutes zu tun. Fangt bei Social-Media-Firmen an, arbeitet an autonomen Fahrzeugen, arbeitet an klimafreundlichen Technologien. Ihr müsst nicht für Firmen arbeiten, deren Produkte der Welt schaden und Diktaturen stärken."
Eine Sichtweise, die die NSO Group zurückweist. Das Unternehmen - heißt es in einer schriftlichen Stellungnahme - sei nur aus einem Grund geschaffen worden - Ermittlungsbehörden und Nachrichtendiensten zu helfen, Leben zu retten und Sicherheit zu gewährleisten. NSO betreibt nach eigener Aussage ein internes Prüfgremium. Das soll dafür sorgen, dass die Hacking-Software "Pegasus" nur rechtstaatlich gebraucht und nicht missbraucht wird.
Microsoft Manager: "Pegasus ist eine Waffe"
NSO verspricht, ein Dilemma zu lösen, vor dem die Welt steht: Die Firma will in Zeiten verschlüsselter Daten Verbrechen bekämpfen, ohne dass die mächtige Spionage-Software von Staaten missbraucht wird. Das klingt gut. Aber die Kritikerinnen und Kritiker von Firmen wie NSO sagen, dass die Realität diesem Versprechen nicht standhält. Ein hochrangiger Manager des US-Softwarekonzerns Microsoft wurde vor wenigen Wochen deutlich. Er nannte die Mitarbeiterinnen und Mitarbeiter der NSO Group "Cyber-Söldner". Das bekannteste Produkt von NSO - "Pegasus" - nannte er nicht Software. Der Microsoft-Manager benutze das Wort "Waffe". https://www.br.de/nachrichten/deutschland-welt/made-in-israel-hacking-tools-fuer-den-lauschangriff,SNTteWq

Amazon-Experiment: Was der Konzern mit jedem Klick erfährt, SPIEGEL ONLINE, 29.04.2018
Wissen Sie noch, wonach Sie heute vor einem Jahr bei Amazon gesucht haben? Die Netzaktivistin Katharina Nocun hat ihre Nutzerdaten angefordert - und erfuhr, wie viel der Konzern über seine Kunden weiß.
Fortsetzung des Berichts in Kürze!

Superscoring: Wie wertvoll sind Sie für die Gesellschaft?, PC-WELT.de, 25.09.2019
Eine neue Herausforderung für die Bürger in China: ein soziales Bewertungs- und Punktesystem, das ihnen ihren Platz - und Erfolg - in der Gesellschaft zuweist. Oder eben nicht. Wie weit sind wir noch davon entfernt? Und wer kümmert sich hier noch um die Würde des Menschen? Fragen dazu beantwortet Professor Dirk Helbing von der ETH Zürich.
https://www.pcwelt.de/ratgeber/Superscoring-Wie-wertvoll-sind-Sie-fuer-die-Gesellschaft-10633488.html

Einige Deutsche wollen Social Scoring á la China, PC-WELT.de, 04.02.2019
Die meisten Deutschen, aber bei weitem nicht alle, finden digitale Systeme zur sozialen Kontrolle der Bürger schlecht, zeigt eine repräsentative Studie. Die Haltung zum Thema Überwachung hängt von der generellen Lebenseinstellung ab.
Fortsetzung des Berichts: siehe unten

Bürger-Score
Totale Überwachung - China will Noten an alle seine Bürger verteilen
, STERN.de, 17.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Hohes Diskriminierungspotential bei automatisierten Entscheidungen, netzpolitik.org, 04.04.2019
In vielen gesellschaftlichen Bereichen werden Entscheidungen bereits von Algorithmen getroffen. Doch das ist mit Risiken für den Menschen verbunden. Mit dem "Atlas der Automatisierung" möchte AlgorithmWatch zu mehr Transparenz in der automatisierten Entscheidungsfindung beitragen.
https://netzpolitik.org/2019/hohes-diskriminierungspotential-bei-automatisierten-entscheidungen/

Streit um den AMS-Algorithmus geht in die nächste Runde, netzpolitik.org, 10.10.2019
In Österreich hält der politische Streit um den Einsatz eines algorithmischen Systems zur Sortierung von Arbeitslosen weiter an. Jetzt haben Forscher*innen das System aus wissenschaftlicher Sicht scharf kritisiert. Der Fall könnte zum Beispiel dafür werden, wie die öffentliche Hand mit der Technologie nicht umgehen sollte.
https://netzpolitik.org/2019/streit-um-den-ams-algorithmus-geht-in-die-naechste-runde/

Chinas Social Credit-Punkteystem funktioniert: 17,5 Millionen Chinesen durften 2018 kein Flugticket kaufen, brd-schwindel.ru, 06.03.2019
Der Ausbau des chinesischen Social Credit-Systems macht zügige Fortschritte. Schon ab 2020 soll jeder der 1,3 Miliarden Chinesen über eine Smartphone-App seinen eigenen Kontostand abrufen und sich so darüber informieren können, ob er ein mustergültiger Bürger ist oder nicht. Im letzteren Fall muß er damit rechnen, zum Beispiel keine Flug- oder Eisenbahntickets kaufen zu können.
http://brd-schwindel.ru/chinas-social-credit-punkteystem-funktioniert-175-millionen-chinesen-durften-2018-kein-flugticket-kaufen/

NPP 178: Wenn Algorithmen unabsichtlich diskriminieren, netzpolitik.org, 20.07.2019
Kein Kredit, weil du nicht oft genug bei Mama anrufst? Keine Versicherung, weil du in der falschen Facebook-Gruppe hängst? Gegen Diskriminierung aufgrund von Geschlecht, Herkunft, Alter oder Religion gibt es Gesetze. Aber was passiert, wenn Algorithmen in ihren Vorhersagen unabsichtlich diskriminieren? Wir sprachen mit Daniel Schwarcz über Gleichbehandlung im Zeitalter von Künstlicher Intelligenz.
... was ist mit all den unabsichtlichen Fällen von Diskriminierung, die auftreten können, wenn Maschinen Entscheidungen über Menschen treffen? Wenn etwa der Algorithmus einer Versicherung beim Durchkämmen von Tausenden Datenpunkten als Muster entdeckt, dass Antragsteller in einer bestimmten Facebook-Gruppe wahrscheinlicher Krebs bekommen werden? Oder ein Bewerbungssystem Frauen systematisch aussortiert, weil diese in der Vergangenheit schon schlechte Chancen im Unternehmen hatten? "Proxy Discrimination" nennt sich dieses Problem: Stellvertretend für eine unbekannte Variable - Geschlecht, Religion oder genetische Veranlagung - sucht sich das System einen anderen Indikator, um Wahrscheinlichkeiten zu berechnen - einen Proxy eben. Die Menschen, die diese Systeme einsetzten, bemerken das oft nicht mal.
https://netzpolitik.org/2019/npp-178-wenn-algorithmen-unabsichtlich-diskriminieren/

Zalando-Shop
Überwachung am Arbeitsplatz
Datenschützer prüfen Mitarbeiter-Scoring bei Zalando
, netzpolitik.org, 22.11.2019
Beim größten deutschen Online-Mode-Händler müssen sich Beschäftigte gegenseitig in einer App bewerten. Das Feedback bestimmt Gehalt und Aufstiegschancen mit. Die Berliner Datenschutzbehörde nimmt das nun unter die Lupe.
https://netzpolitik.org/2019/datenschuetzer-pruefen-mitarbeiter-scoring-bei-zalando/

China Cables
Unterdrückung per Algorithmus
, netzpolitik.org, 27.11.2019
Geheime Dokumente zeigen, wie die chinesische Regierung mit der Hilfe von Datenbanken und Algorithmen Millionen Menschen überwacht und einsperrt. Wir fassen die wichtigsten Erkenntnisse zusammen.
https://netzpolitik.org/2019/unterdrueckung-per-algorithmus/

Digitale Überwachung
Bürgerscore - 13 Millionen Chinesen leben als neue Aussätzige
, 27.04.2019
Wer in China auf der Liste der diskreditierten Personen landet, fristet ein Leben am Rande der Gesellschaft. Er darf weder Flugzeug noch schnelle Bahnverbindungen nutzen. Am Telefon warnt ein spezieller Klingelton vor den "unwerten" Bürgern.
https://www.stern.de/digital/technik/china--buergerscore---13-millionen-chinesen-leben-als-neue-aussaetzige-8684632.html

Sachverständigenrat fordert mehr Transparenz für Verbraucher-Scores, netzpolitik.org, 05.11.2018
Wie kommt eigentlich der SCHUFA-Score zustande, und was sagt er über uns aus? Auf Basis intransparenter Verbraucher-Scores werden wir in immer mehr Lebensbereichen bemessen und beurteilt - mit und ohne unser Wissen. Das muss sich ändern, fordert ein Beratungsgremium für Verbraucherfragen in seinem Gutachten für das Justizministerium.
https://netzpolitik.org/2018/sachverstaendigenrat-fordert-mehr-transparenz-fuer-verbraucher-scores/

OKVisualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

OKHacker-Falle beim Online-Shopping, trojaner-info.de 09.10.2019
Durch ein Skimming-Skript werden beim Online-Shopping nach Zahlungsmethoden und persönlichen, identifizierbaren Informationen (PII) gesucht. Diese Daten werden, noch bevor der Benutzer ein Formular ausgefüllt hat, an einen C&C-Server gesendet. Sobald der Nutzer die Zahlungs- und persönlichen Daten eingegeben hat, schlägt der Skimmer-Code zu und und erfasst die Daten, bevor sie tatsächlich übermittelt werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-falle-beim-online-shopping-7626.html

Millionenvergleich mit US-Ministerium: PayPal zahlt wegen dubioser Geschäfte, 26.03.2015
Die Geschäfte von PayPal laufen gut. Doch prüft das Unternehmen auch genau, wer bei ihm Transaktionen tätigt? Offenbar nicht immer. Paypal akzeptierte nun eine Millionenstrafe, weil Personen den Dienst nutzten, die unter US-Sanktionen fielen.

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Ausführlicher Bericht: in Kürze auf News&Links#MSWindows

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKGoogle trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

Zur Wiederholung: Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir als treue E-Bay-Kunden E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017.
Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal.

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKDeutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014
Der Bankenskandal u.a. der Deutschen Bank, hier klicken

OKÄrger mit Online-Bezahldienst
Verkäufer aufgepasst! Mit diesem Trick zocken Betrüger über Paypal ab
, STERN.de, 09.09.2017
Paypal gilt als eins der sichersten Online-Bezahlsysteme weltweit. Trotzdem schaffen es Betrüger, Verkäufer über den Dienst abzuzocken. Mit einem einfachen Trick, den jeder kennen sollte, der den Bezahldienst für seine Geschäfte nutzt.
http://www.stern.de/tv/verkaeufer-aufgepasst--mit-diesem-trick-zocken-betrueger-ueber-paypal-ab-7607550.html

#netzrückblick: Kommerzielle Überwachung 2015 - Digitales Tracking, Echtzeit-Datenhandel und Scoring-Gesellschaft, netzpolitik.org, 12.12.2015
campact via flickr (CC BY-NC 2.0) Datenhandelsfirmen verfolgen uns zunehmend geräteübergreifend und verknüpfen unser Online-Verhalten mit Kundendaten von Unternehmen aus allen Wirtschaftsbereichen, sagt der Netzaktivist Wolfie Christl im Interview. Nicht nur Plattformen wie Facebook stehen für die Informationsreichtümer, die Unternehmen über ihre Nutzer und weit darüber hinaus sammeln. Damit beschäftigte sich die vor genau einem Jahr erschienene Studie zu "kommerzieller digitaler […], Das Informations- und Werbenetzwerk Facebook hatte zu Beginn des Jahres eine neue Datenschutzrichtlinie eingeführt, um sich das Sammeln von Daten, das Verfolgen jedes einzelnen Mausklicks und auch das Beobachten von Usern außerhalb der Plattform absegnen zu lassen. So ganz ging dieser Plan allerdings noch nicht auf: Der Verbraucherzentrale Bundesverband nahm die Herausforderung an und klagt nun gegen Facebook - 2016 könnte es zur Verhandlung vor dem Landgericht Berlin kommen. Daneben waren 2015 noch weitere Auswüchse der kommerziellen Überwachung und Verarbeitung von Kundendaten Thema bei netzpolitik.org: Smarte Fernseher und andere Haushaltsgeräte wurden vorgestellt, kritisiert und gehackt. Für Aufsehen sorgte auch die Meldung, dass ein Antivirenhersteller künftig Nutzerdaten weiterverkauft. Doch tritt man einen Schritt zurück, wird schnell deutlich, dass es sich bei diesen Meldungen um Fälle handelt, die exemplarisch für einen allgemeinen Trend stehen.
Wir haben mit Wolfie Christl versucht, diese Entwicklungen einzuordnen, um ein Bild davon zu gewinnen, was Unternehmen mit ihren und unseren Daten machen.
[...] "Hinter den Kulissen tobt ein veritabler Krieg um unsere Daten."
2015 wurde in Deutschland viel über staatliche Überwachung und die Ausspähaktionen von Geheimdiensten weltweit diskutiert. Welche Entwicklungen und Neuerungen haben wir auf dem Feld der privaten und kommerziellen Überwachung übersehen oder zu wenig beachtet?
Wolfie Christl: Einerseits gab es punktuell immer wieder diese aufmerksamkeitsstarken Geschichten - etwa über Kinderpuppen oder Smart TVs, die unsere Gespräche belauschen und an Dritte übertragen. Auch wenn gerade letzteres besonders schön an die Televisoren aus Orwell´s Roman 1984 erinnert - griffige Stories wie diese kratzen natürlich nur an der Oberfläche. Viele entscheidende Dinge passieren auf einer viel weniger alltäglich fassbaren, technischen Ebene.
Für völlig unterbelichtet halte ich die Entwicklungen rund um Cross-Device-Tracking. Immer mehr Unternehmen arbeiten daran, die NutzerInnen geräteübergreifend und in möglichst jeder Situation als die gleichen Personen wiederzuerkennen - unabhängig davon ob sie einen Computer zu Hause, am Arbeitsplatz, ihr Smartphone oder andere Geräte benutzen. Dabei kommt ein ganzes Arsenal an Technologien zum Einsatz, Cookies funktionieren ja nur im Browser.
Eine wichtige Rolle spielen die User-Accounts auf den großen Plattformen wie Facebook oder Google. Diese Accounts bilden die zentralen Transmissionsriemen in diesen immer unübersichtlicher werdenden Marketingtechnologie-und Tracking-Ökosystemen, bestehend aus tausenden Firmen in Bereichen wie Analytics, Adserver oder Data Management.
Sogenannte Data-Management-Plattformen sorgen als Echtzeit-Handelsmärkte für die Verknüpfbarkeit der unterschiedlichsten Datenbestände und bieten Unternehmen in allen Wirtschaftsbereichen an, entweder Daten von Dritten zu nutzen, oder sogar ihre eigenen Kundendaten zu verwerten. Generell werden die Kooperationen zwischen Tracking-Firmen, den großen Plattformen und alteingesessenen Datenhandelsunternehmen wie zum Beispiel Acxiom immer enger.
Über E-Mail-Adressen und Telefonnummern werden die an unterschiedlichen Stellen verwalteten Profile über Einzelne in Echtzeit miteinander verknüpft. Durch den Einsatz von Hash-Funktionen werden diese E-Mail-Adressen und Telefonnummern zwar meistens nicht direkt ausgetauscht, die Profile bleiben aber trotzdem zuordenbar. Die Unternehmen bezeichnen das neusprechartig als "Anonymisierung". In Wirklichkeit haben diese - von verschiedenen Firmen mit den jeweils gleichen Hash-Funktionen berechneten - Buchstaben-Zahlen-Kombinationen oft schon fast den Charakter von persönlichen Identifikationsnummern.
Schlussendlich geht das so weit, dass zum Beispiel Einkaufstransaktionsdaten aus dem Versandhandel oder aus Kundenkartensystemen dazu genutzt werden können, jemanden via Cookie online beim Besuch einer beinahe beliebigen Website wiederzuerkennen - über die Verkettung von Profiling- und Identifikationstechnologien und über Netzwerke von Tracking-Firmen hinweg.
Nicht nur die User-Accounts bei Google, Facebook, Apple oder Microsoft stehen im Zentrum dieser Tracking-Netzwerke. Auch andere Firmen, die große Mengen an zuverlässigen Identitäten verwalten, bringen sich auf diesen Datenmärkten als zentrale "Hubs" in Stellung. Telekomkonzerne wie Verizon fügen zum Beispiel Tracking-Header in den HTTP-Datenverkehr ein und verknüpfen die Daten von Mobilfunk-NutzerInnen mit dem Werbenetzwerk von AOL.
Neue Trackingtools, neue Datenschutz-AGB, neue Fälle von Preisdiskriminierung, all das haben wir 2015 erlebt. - Welche Entwicklung hat dich im zurückliegenden Jahr am meisten besorgt?
Gleichzeitig arbeiten private chinesische Großkonzerne wie der Social-Media-Betreiber Tecent oder die Online-Handelsplattform Alibaba an Scoring-Systemen, die zur Bewertung von Einzelpersonen umfassende Daten mit einbeziehen - von Zahlungs- und Onlineverhalten bis hin zu Daten aus den hauseigenen sozialen Netzwerken. Inwiefern der chinesische Staat auf diese bereits bestehenden Systeme der privaten Firmen zurückgreifen wird, wird sich zeigen.
Das klingt natürlich alles sehr dystopisch nach digitaler Technokratie, aber wir dürfen nicht vergessen: So viel anders läuft das bei uns im sogenannten "Westen" auch nicht. Im Unterschied zum staatlich gelenkten Kapitalismus in China funktioniert das bei uns netzwerkartiger. Aber Unternehmen mit flächendeckenden Daten über die Bevölkerung gibt es schon lange. Durch den digitalen Wandel hat sich die Dichte der verfügbaren Informationen über unseren Alltag immens erhöht.
Creditscoring unter Einbeziehung von Daten aus sozialen Netzwerken und anderen Online-Quellen boomt - Firmen wie zest finance, Wonga, Lenddo oder auch Kreditech in Deutschland haben jede Menge Kapital bekommen. Generell fließen Milliarden in den sogenannten Fintech-Sektor - also in Startups im Bereich Finanztechnologie. Breiter betrachtet werden Marketing, Scoring und Risikomanagement immer mehr eins. Das früher nur im Bonitätsbereich übliche Scoring hat sich inzwischen auf viele Felder ausgebreitet - von Wahrscheinlichkeitsbewertungen von Charaktereigenschaften wie Loyalität oder Manipulierbarkeit über Bereiche wie Schwangerschaft oder Gesundheit bis hin zu einem Maß dafür, wie stark eine Person ihr eigenes soziales Umfeld zu beeinflussen in der Lage ist. Wir landen immer mehr in einer Art von Scoring-Gesellschaft. Und wie wir insbesondere seit 2013 wissen, greift auch der Staat massiv auf die von privaten Firmen gesammelten Daten zu.
Vor einem Jahr habt ihr bei Cracked Labs eine große Studie über kommerzielle Überwachung veröffentlicht. Sind die Leute inzwischen sensibler geworden bei diesem Thema?
Dabei ist vieles schon Alltag. In der Debatte wird oft auf das massive Diskriminierungspotenzial (einschl. Drohnen?, Anm., die Red.) verwiesen, das sich daraus ergeben würde, wenn Banken, Versicherungen, Arbeitgeber oder Wohnungsvermieter hemmungslos auf unsere digitalen Profile zugreifen könnten. Keine Frage, das könnte auf uns zukommen. Außerdem stehen Krankenversicherungstarife unter Einbeziehung von Fitnessdaten auch im deutschen Sprachraum schon in den Startlöchern, und überwachungsbasierte Autoversicherungstarife bereits vor dem Durchbruch. Aber es gibt noch eine andere Ebene: Schon heute werden an vielen Stellen viele kleine automatisierte Entscheidungen über unser Leben und unsere Möglichkeiten auf Basis digitaler Daten getroffen. Von der Wartezeit in der Telefonhotline über die verfügbaren Bezahloptionen im Online-Shop bis zu individuellen Angeboten und Preisen. Aus meiner Sicht besteht hier die Gefahr vieler kleiner Diskriminierungen, die einzeln betrachtet vielleicht manchmal harmlos wirken, aber in Summe zu einer systematischen Benachteiligung von Einzelnen führen könnten. Dazu kommt, dass beinahe alle diese Vorgänge völlig intransparent sind. Auf dieser Ebene ist die Sensibilisierung der Leute besonders schwierig. Dabei werden sich diese Problematiken mit dem aufstrebenden Internet der Dinge noch multiplizieren. Ich denke, da ist noch sehr viel zu tun. Ich habe mich 2015 relativ viel mit Überwachung am Arbeitsplatz und dem Aufstieg der sogenannten Workforce Intelligence beschäftigt. Auch hier gibt es unzählige Firmen von kleinen Startup-Klitschen bis zu Giganten wie SAP, die die entsprechenden Technologien weiterentwickeln. Das reicht von GPS und Handscannern in der Logistik über die umfassende Zeit- und Leistungserfassung ganz unterschiedlichen Berufsfeldern bis zur Prognose zukünftiger Arbeitsleistung. Im Arbeitsleben sind die Folgen dieser Art der digitalen Überwachung allerdings für die Einzelnen viel unmittelbarer spürbar. Vielleicht könnte das darum ein guter Ansatzpunkt für die Bewusstseinsarbeit sein?
Beinahe jedes Unternehmen hat Informationen darüber, wo seine Kunden wohnen, wie alt sie sind, ob sie rauchen oder gerne Tomatensaft trinken. Der Datenschatz wächst unablässig, schließlich werden persönliche Daten auch untereinander gehandelt. Wird 2016 das Jahr sein, in dem die Unternehmen aufhören uns zu überwachen, weil sie ohnehin schon alles über uns wissen?
Wolfie Christl: Die Unternehmen wissen zweifellos bereits sehr viel über uns. Aber viele Daten sind fehlerhaft, fragmentarisch und verstreut. Darum versuchen einerseits Beratungsfirmen, Unternehmen in allen Wirtschaftsbereichen davon zu überzeugen, ihre Kundendaten aus den verschiedenen unternehmensinternen "Silos" zusammenzuführen und zu zentralisieren. Dazu alle diese Bemühungen rund um geräteübergreifendes Tracking und um die Verknüpfung von Online- und Offline-Daten. Viele Firmen, die solche Dinge können, wurden in den letzten zwei Jahren um Milliarden von den Großen aufgekauft. Nur ein paar Beispiele: Bluekai und Datalogix gehören jetzt zum IT-Riesen Oracle. LiveRamp wurde von Acxiom gekauft, ExactTarget vom Online-CRM-Marktführer Salesforce. Auch so unterschiedliche Firmen wie IBM oder Adobe mischen in diesem Bereich mit und kaufen sich ein. Facebook bringt seine Datenhandelsplattform Atlas in Stellung. Sogar Twitter hat 2015 mit TellApart eine Firma gekauft, die personalisierte Angebote auf Basis von Cross-Device-Tracking und der Verknüpfung von Online- und Offline-Daten anbietet.
"Die einzigen, die nicht mitreden dürfen, sind die NutzerInnen"
Wo nicht gekauft wird, wird kooperiert. Unter welchen Bedingungen die Profile und Echtzeitinformationen über uns ausgetauscht werden, ist zwischen den Firmen umkämpft. Sie versuchen, so weit als möglich zusammenzuarbeiten, ohne ihre Datenbestände komplett der Konkurrenz zu öffnen. Man könnte sagen, hinter den Kulissen tobt ein veritabler Krieg um unsere Daten. Die einzigen, die bei diesen Auseinandersetzungen absurderweise kaum bis gar nicht mitreden dürfen, sind wir. Wie es weitergeht, wird massiv davon abhängen, wieviel wir uns als NutzerInnen gefallen lassen und welche Arten von gesetzlichen Regulierungen geschaffen werden können.
Stichwort "Regulierung": Können wir uns 2016 zurücklehnen, weil die neue EU-Datenschutzgrundverordnung alles für uns regelt?
Wolfie Christl: Wenn ich mir die öffentlichen Äußerungen von Merkel in letzter Zeit dazu ansehe, bin ich nicht gerade optimistisch. Sie betont äußerst einseitig die Interessen von Wirtschaft und Industrie und verteidigt auf Biegen und Brechen den über weite Strecken desaströsen Entwurf des EU-Rats für die neue europäische Datenschutzverordnung. Ich halte das für kurzsichtig und verantwortungslos. Der mit fraktionsübergreifender Mehrheit beschlossene Entwurf des EU-Parlaments wäre zumindest ein guter Kompromiss. Wenn sich Merkel und der EU-Rat durchsetzen sollten, sehe ich schwarz für unser zukünftiges Grundrecht auf informationelle Selbstbestimmung.
Aber ich will nicht nur pessimistisch sein. Resignation ala "die machen sowieso, was sie wollen" ist wohl unser schlimmster Feind. Das von Max Schrems erkämpfte Safe-Harbor-Urteil ist echt ein großer Erfolg. Auch das belgische Urteil im November, nach dem Facebook € 250.000 Strafe pro Tag hätte zahlen müssen, wenn es nicht innerhalb von 48h damit aufhört, die Daten von nicht auf Facebook registrierten Menschen zu tracken, gibt Hoffnung. Geht doch! Es braucht aber natürlich viel mehr als nur gesetzliche Regulierung - angefangen von Bewusstseinsarbeit und mehr Transparenz über die Praktiken der Unternehmen bis hin zur Schaffung dezentraler und selbstbestimmt nutzbarer digitaler Informationstechnologie. Es ist viel zu tun.
, http://netzpolitik.org/2015/netzrueckblick-kommerzielle-ueberwachung-2015-digitales-tracking-echtzeit-datenhandel-und-scoring-gesellschaft/ Sicherheit im Netz: Datenraub: Mit diesen sieben Tipps schützen Sie sich davor, STERN.de, 10.01.2019
Nachdem ein Hacker die persönlichsten Daten Hunderter Politiker ins Netz stellte, fragen sich viele: Kann mir das auch passieren? Die deutliche Antwort ist: leider ja. Wir erklären, wie Sie sich schützen können.
Eine gigantische Datenfalle sind heutzutage Apps. Selbst seriöse Unternehmen nutzen immer wieder die zahlreichen Zugriffsrechte der mobilen Betriebssysteme Android und iOS, um gigantische Datenmengen über die Nutzer anzuhäufen. Etwa indem ohne guten Grund Bewegungsprofile über GPS gesammelt oder routiniert das Adressbuch ausgelesen wird. Weil Smartphones mit privaten Fotos, Chats, GPS-, Banking- und Kontaktdaten gefüllt sind, erlauben sie weit tiefere Eingriffe, als das noch bei PCs der Fall war. Hinterfragen Sie deshalb stets, ob die App die angefragten Rechte wirklich braucht - und wählen Sie lieber eine weniger gierige Alternative. Wie man seine Daten auf dem Smartphone noch besser schützt, erfahren Sie hier für Apples iPhone und hier für Android-Smartphones.
[...] Offene Netzwerke meiden
So reizvoll offene Wlans auch sind: Vermeiden Sie, sich dort mit Smartphone oder Laptop einzuloggen. Viele Verbindungen ihres Gerätes sind nicht verschlüsselt und können von anderen Personen im Netzwerk ausgelesen werden. Vor allem das automatische Einloggen in solche Netze sollte unbedingt vermieden werden: Hacker benutzten schon öfter gefälschte Hotspots um die Daten argloser Nutzer abzugreifen. Wenn es gar nicht anders geht, setzen Sie während der Nutzung auf eine sichere Verbindung über einen VPN-Dienst.
Seien Sie sparsam mit den eigenen Daten!
Auch im Zeitalter der sozialen Medien gilt: Je weniger man über Sie weiß, desto weniger Angriffsfläche bieten Sie. Je mehr Webseiten und Diensten Sie Daten anvertrauen, desto wahrscheinlicher ist es, dass diese abgegriffen werden können.
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Denken versus Daten: Wie wir Menschen die Kontrolle verlieren, PC-WELT, 10.01.2018
Denken versus Daten: Die Digitalisierung verändert die Gesellschaft so grundlegend, dass wir Menschen darin bald keine Rolle mehr spielen.
https://www.pcwelt.de/a/denken-versus-daten-wie-wir-menschen-die-kontrolle-verlieren,3449330

Vestager in den tagesthemen
"Die Dominanz wird missbraucht"
, tagesschau.de, 09.05.2019
Gesammelte Nutzerdaten - das ist die goldene Währung der Internet-Konzerne. EU-Wettbewerbskommissarin Vestager will Google, Facebook und Co. in Fällen "illegaler Praktiken" nun dazu zwingen, ihre Daten zu teilen.
https://www.tagesschau.de/wirtschaft/digitale-konzerne-daten-vormachstellung-vestager-eu-interview-101.html

Wettbewerbskommissarin Vestager: "Privatsphäre ein fundamentaler Teil unserer Autonomie", netzpolitik.org, 18.01.2016
Die EU-Wettbewerbskommissarin Margrethe Vestager. CC BY 2.0, via flickr/Friends of Europe
Grundsätzlich habe sie kein Problem damit, wenn Unternehmen Daten sammeln und auswerten, um Kunden bessere Produkte anzubieten, sagte die EU-Wettbewerbskommissarin Margrethe Vestager am vergangenen Samstag bei der Eröffnung der Konferenz "Digital Life Design" (DLD) in München. Problematisch werde es, wenn nur "einige wenige Firmen die Daten kontrollieren, die benötigt werden, um Kundenwünsche zu erfüllen und Kosten einzusparen. Das könnte ihnen die Macht geben, ihre Rivalen vom Markt zu verdrängen", warnte Vestager, die derzeit untersucht, ob Google (nun Alphabet Inc.) mit dem Preisvergleichsdienst "Google Shopping" sowie dem mobilen Betriebssystem Android gegen das europäische Kartellrecht verstößt.

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

OKHohes Diskriminierungspotential bei automatisierten Entscheidungen, netzpolitik.org, 04.04.2019
In vielen gesellschaftlichen Bereichen werden Entscheidungen bereits von Algorithmen getroffen. Doch das ist mit Risiken für den Menschen verbunden. Mit dem "Atlas der Automatisierung" möchte AlgorithmWatch zu mehr Transparenz in der automatisierten Entscheidungsfindung beitragen.
https://netzpolitik.org/2019/hohes-diskriminierungspotential-bei-automatisierten-entscheidungen/

OKImmer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Fortsetzung in Kürze weiter unten

OKAchtung, Datensammler! So schützen Sie Ihre Privatsphäre, PC-WELT.de, 31.05.2020
Es genügen schon wenige Informationen, um ein überraschend detailliertes Profil über einen Nutzer anzulegen. Dabei gilt zu beachten: Es geht nicht nur um das, was Sie von sich aus preisgeben. Es geht auch um das, was Computer darüber hinaus über Sie verraten.
Die meisten Menschen unterschätzen vollkommen, was Datensammler heute über sie wissen. Dabei umfasst ein persönliches Profil bei den Datenkraken oft weit über 250 Eigenschaften. Die Aufgabe eines solchen Profils ist es, die ökonomische "Nutzbarkeit" der Person offen zu legen. In der Folge erhalten manche Leute keine Krankenzusatzversicherung oder müssen für ihren Urlaub deutlich mehr bezahlen.
In Sicherheit kann sich niemand wiegen, denn zum einen werden die Daten sowohl online wie auch offline erhoben. Zum anderen gibt es keine guten Kontrollmöglichkeiten. Es ist möglich, dass ein Datensammler ein komplett falsches Profil von Ihnen führt. Im positiven Fall heißt das, dass Sie für einen Flug weniger bezahlen müssen. Es kann aber auch bedeuten, dass Sie keinen Kredit erhalten.
Datensammler
Tracking im Internet: Diese Firmen sehen am meisten
Die Tabelle zeigt, wie viel Internetverkehr einschlägige Firmen tracken. Google auf Platz eins kann mehr als 80 Prozent des Webs überwachen. Facebook und Amazon folgen auf Platz zwei und drei.
Wer das Internet nutzt, hinterlässt Spuren. Dazu zählen etwa besuchte Websites, gelesene Artikel, gekaufte Medikamente und vieles mehr. Jede einzelne Spur scheint zunächst unbedeutend und ist meist auch nicht zuzuordnen. Doch wenn es einer Firma gelingt, möglichst viele dieser Spuren aufzulesen und zu einem Profi zusammenzufügen, erhält sie ein umfassendes Bild.
Eine der ersten Fragen lautet also: Welche Firmen können Ihre Datenspuren im Internet einsammeln? Die Antwort darauf hat die Firma Cliqz gegeben. Sie hat die Daten des Cookie-Blockers Ghostery ausgewertet und festgestellt: Über 80 Prozent des Webs wird von Google-Trackern überwacht. Auf Platz zwei landet Facebook, das 27 Prozent des Web überwachen kann. Dahinter liegt Amazon mit noch 18 Prozent (siehe Grafik). Die komplette Liste finden Sie hier: https://whotracks.me/companies/reach-chart.html
Zwar liegt Facebook weit hinter Google, dafür kennt das soziale Netzwerk von den meisten Nutzern sehr persönliche Details und kann auch mit weniger Tracking-Abdeckung erschreckend umfassende Profile über seine Nutzer anlegen. Das gilt übrigens auch für Amazon, das aus dem Kaufverhalten tiefe Einblicke in das Leben seiner Kunden erhält.
Die Website Whotracks.me zeigt, welches die häufigsten Tracker im Internet sind. Auf den ersten Plätzen finden sich nur Tracker von Google. Erst auf Platz fünf folgt der erste Tracker von Facebook.
Wer wissen möchte, welche 1000 Tracker am häufigsten eingesetzt werden, sieht sich diese Liste an. Auf Platz eins steht hier Google Analytics. Ein Tracker, den viele Websites einbauen, um Infos über ihre Besucher zu erhalten. Diese Infos wandern aber nicht nur an die Website-Betreiber, sondern auch an Google. Sie müssen also eine Website nicht googeln, um Google zu verraten, wo Sie surfen. Auch wenn Sie eine Site direkt ansteuern oder eine andere Suchmaschine nutzen, erfährt Google davon.
Facebook trackt Surfer außerhalb des sozialen Netzwerks mit seinen Like- und Share-Buttons (sogenannte Social-Plug-ins). Das heißt: Allein der Aufruf einer Website mit dem Gefällt-mir-Button verrät Facebook, dass Sie diese Seite besucht haben.
Diese Firmen wissen noch mehr als Google & Co.
Google, Facebook & Co. wissen unfassbar viel über die meisten Internetnutzer. Doch es gibt Firmen, die vermutlich noch mehr über uns wissen. Es sind sogenannte Datenbroker, also Datenhändler. Es gibt sie schon länger als das Internet. Sie sammeln Daten entsprechend nicht nur im Internet, sondern auch in der Offline-Welt, etwa von Ladengeschäften oder aus den öffentlichen Registern von städtischen oder staatlichen Einrichtungen. Sie ergänzen diese Daten, indem sie weitere Details bei anderen Datenbrokern zukaufen. Laut einem Bericht des Mitteldeutschen Rundfunks sollen rund 1000 Unternehmen auf dem deutschen Markt mit Adressen und anderen personenbezogenen Daten handeln. Google ist also nicht alleine. Große Datenbroker in Deutschland sind etwa die Firmen Acxiom, AZ Direct, Experian und Deutsche Post.

Die Datenbroker erstellen sehr detaillierte Profile von Menschen. Sie haben nicht nur Informationen über unser Alter, Geschlecht, Adresse oder Familienstand, sondern auch über Herkunft, Gewicht, Größe, Bildungsniveau, politische Gesinnung, Vorlieben und Geschmack, Einkaufsgewohnheiten, Urlaubspläne, gesundheitliche Probleme und Krankheiten, Details zu Beruf, Konkursen und Finanzen. Die Firmen werben damit, dass sie über 250 Merkmale zu einer Person besitzen. Doch das ist noch nicht das Ende der Fahnenstange. Zu diesen Merkmalen gibt es hunderte genauere Ausprägungen, die ein Profil weiter vervollständigen. So kann zum Merkmal "konsumfreudig" auch noch die Info "Spontankäufer" hinzukommen oder zum Vornamen einer Person die vermutliche Herkunft. Im Bereich Versicherung gibt es Merkmale wie "überforderter Unterstützungssucher" oder "skeptisch Gleichgültiger".
Die Profile sind nicht nur detailliert, die Datenbroker besitzen sie zudem zu den meisten Menschen in Deutschland. Der Broker AZ Direct von Bertelsmann gibt etwa an, Profildaten von über 70 Millionen Personen, 41 Millionen Haushalten und 21 Millionen Gebäuden zu kennen. Allein die bewohnte Gebäudeart, etwa Plattenbau oder Eigenheim, hat in einem Profil sehr hohe Bedeutung.
Datenbroker wie Acxiom speichern hunderte Informationen zu einem Profil. Im Bereich Versicherung gibt es zum Beispiel die Merkmale "überforderter Unterstützungssucher" oder "skeptisch Gleichgültiger".
Vor einigen Jahren hat die amerikanische Verbraucherschutzbehörde (Federal Trade Commission, FTC) die neun größten Datenbroker in den USA unter die Lupe genommen . In ihrem Bericht haben sie die rund 200 Merkmale der Profile aufgeführt, die diese Broker in ihren Datenbanken führen. Ein Blick auf die Liste lohnt sich, um ein besseres Gefühl für die Datensammlung zu bekommen. Hier eine kleine Kostprobe: In der Rubrik Wohnen stehen etwa die Merkmale "Anzahl der Zimmer", "Garage vorhanden", "Kamin vorhanden" sowie 20 weitere Punkte. In der Rubrik Kaufverhalten finden sich Punkte wie "Datum des letzten Online-Kaufs", "Datum des letzten Offline- Kaufs", "Art der gekauften Lebensmittel", "Bezahlmethode" und über 25 weitere Punkte.
Es gibt keinen Hinweis darauf, dass die Internetriesen Google, Facebook & Co. weniger detaillierte Profile bilden als die klassischen Datenbroker. Auch Google und Facebook besitzen Unmengen privater Details über ihre Nutzer. Google etwa weiß, welche Webseiten Sie besuchen, und zieht daraus Schlüsse, welche Themen Sie interessieren, etwa Tipps bei Rückenschmerzen, News zu verbesserten Antiallergiemitteln, Infos zum Arbeitsrecht. Facebook kennt ebenfalls viele Webseiten, die Sie besuchen, und hat zudem noch die Infos aus seinem sozialen Netzwerk - etwa, welche Themen Sie kommentieren, welche Sie mit einem Gefälltmir versehen und welchen Gruppen Sie beitreten. Zusätzlich haben die beiden Internetfirmen meist auch noch einen guten Überblick, wer mit wem bekannt und befreundet ist. Das lässt in vielen Fällen interessante Rückschlüsse zu.
Dank der DSGVO haben Sie das Recht, Ihr Profil einzusehen. Viele Firmen haben sich mittlerweile entsprechend vorbereitet und bieten für dieses Auskunftsrecht Online-Formulare an.
Bei Facebook finden Sie den Antrag auf Einsicht in Ihre Daten etwa unter "Pfeil-Symbol -› Einstellungen -› Deine Facebook-Informationen -› Deine Informationen herunterladen". Es dauert einige Minuten, bis Sie eine Datei mit Ihrem Profil herunterladen können. Ein Blick lohnt sich gerade dann, wenn Sie glauben, nur wenig von sich in Facebook preiszugeben. Kontrollieren Sie zum Beispiel den Eintrag "Deine Adressbücher". Es kommt oft vor, dass sich Facebook Ihr komplettes Adressbuch geladen hat, auch wenn Sie glauben, das nie autorisiert zu haben. Bei Google können Sie Ihr Profil über die Website https://takeout.google.com/settings/takeout?pli=1 anfordern.
Datenbroker: Bei Facebook, Google & Co. haben Sie als Nutzer der Dienste eine Verbindung zu diesen. So ist es naheliegend, dass Sie das Auskunftsrecht laut DSGVO für sich in Anspruch nehmen können. Wir wollten aber auch wissen, ob der Auskunftsanspruch auch gegenüber Datenbrokern, also Firmen wie AZ Direct oder Acxiom, gilt. Dazu meint der Rechtsanwalt Christian Solmecke von der Kölner Medienrechtskanzlei Wilde Beuger Solmecke : "Ja, in der Tat gilt der Auskunftsanspruch nach Art. 15 DSGVO auch gegenüber Datenbrokern. Der Anspruch besteht unabhängig davon, ob zwischen dem Broker und der betroffenen Person eine geschäftliche Verbindung besteht, jedoch müssen die Datensammler nachweisen können, inwiefern eine Einwilligung in die Erhebung der Daten vorliegt. Sofern der Auskunftsanspruch geltend gemacht wird, muss das Unternehmen umfassend darüber Auskunft erteilen, woher diese Daten stammen, zu welchem Zweck sie verarbeitet werden und gegenüber wem die Daten offengelegt wurden."
Sie können sich also auch an diese Firmen wenden. Beim Datenbroker AZ Direct geht das per Mail über die Website www.az-direct.com/site/datenschutz-dialogmarketing . Acxiom stellt auf www.acxiom.de/verbraucher anfragen ein Formular zur Verfügung, mit dessen Hilfe Verbraucher Auskunft über ihre gespeicherten Daten verlangen können. Die Firmen haben einen Monat Zeit, auf Ihre Anfrage zu reagieren. Die Auskunft hat laut DSGVO Art. 15, Abs 3, kostenlos zu geschehen.
KI und Big Data
Ihr Profil bei den Datensammlern, so umfangreich es auch sein mag, ist aber nur der Grundstein, um Sie völlig in einen gläsernen Menschen oder zumindest einen gläsernen Konsumenten zu verwandeln. Denn mit KI und Big Data können die Datensammler noch weit mehr über Sie in Erfahrung bringen. Es geht also nicht nur um das, was Sie von sich preisgeben, es geht auch darum, was Computer darüber hinaus über Sie aussagen können.
Ein Beispiel für die Bilderkennung mittels KI
Ein Automobilhersteller möchte bei Facebook Werbung schalten. Natürlich soll die Werbung nur bei Leuten erscheinen, die sich das Auto auch leisten können. Zudem soll die Werbung primär dann erscheinen, wenn die Nutzer gerade aus dem Urlaub wiedergekommen sind. Denn laut einiger Psychologen soll dann die Kaufbereitschaft für eine so große Anschaffung wie ein Auto besonders hoch sein. Facebook kann diesen Wunsch leicht erfüllen. Entweder verraten die Nutzer ihren Urlaubsaufenthalt durch eine Statusmeldung selber. Oder Facebook wertet die Geodaten der IP-Adresse oder des verwendeten WLANs aus. Für typische Urlaubsregionen klappt das sehr gut. Aber auch ohne Geodaten errät Facebook Ihren Urlaub. Es analysiert einfach die Fotos, die Sie von sich oder Ihrer Familie hochladen. Erkennt der KI-Algorithmus eine schöne neue Sonnenbräune, waren Sie sehr wahrscheinlich im Urlaub. Denn dass Sie kein Sonnenstudiogänger sind, weiß Facebook ebenfalls mit hoher Wahrscheinlichkeit.
Big Data verrät noch viel mehr über Sie
Big Data bringt in einem Ausmaß Details hervor, das man kaum glauben kann. Big Data heißt: Facebook kennt 50 Details über Sie und kann Sie deshalb in eine Gruppe von Nutzern einordnen, die ebenfalls diese 50 Details besitzen. Einige der Nutzer haben aber weitere Details über sich verraten. Die Wahrscheinlichkeit ist nun hoch, dass diese Details auch auf Sie zutreffen. Bereits im Jahr 2013 hatte die Wissenschaftlerin Jennifer Goldbeck ermittelt, dass man anhand eines Facebook-Profils weiß, ob die Person ein Alkoholproblem hat, ein guter Teamspieler ist oder schwanger - und alles ohne direkte Hinweise.
Bilderkennung und Künstliche Intelligenz
Die aktuellen Fortschritte in der Bilderkennung mittels KI verschärfen etliche Datenschutzprobleme noch. Laut einer Studie der Universität Stanford kann ein KI-Programm nach der Analyse nur eines Fotos mit 80-prozentiger Wahrscheinlichkeit sagen, ob die gezeigte Person homosexuell ist. Mit fünf Fotos steigt die Genauigkeit auf 91 Prozent. Ein Datenprofil zu dieser Person ist nicht nötig. Die Fotos genügen. Für Betroffene kann das ein großes Problem sein, sobald sie zum Beispiel in intolerante Staaten reisen. Datensammler können also Aussagen über Sie treffen, die weit über das gespeicherte Datenprofil hinausgehen.
Wichtig ist: Von diesen weitergehenden Aussagen über Sie werden Sie vermutlich nichts in dem Profil finden, das Sie mit Ihrem Auskunftsrecht erhalten. Denn diese Aussagen können die Datensammler temporär generieren. Sie tun dies zum Beispiel nur dann, wenn sie die Infos verkaufen können, etwa weil ein Werbekunde danach fragt.
Die Folgen
Teure Konsequenzen aus der Profilbildung
Der Sicherheitsspezialist Bullguard hat die Folgen der Datensammelei untersucht und nennt unter anderem diese Probleme: Wer des Öfteren teure Hotels oder Flüge gebucht hat, bekommt künftig bei der Online-Buchung immer einen höheren Preis angezeigt. Reiseportale zeigen Nutzern mit Apple-Rechnern höhere Preise an. Und schließlich bekommt man als Internetnutzer überwiegend Werbung für die Produkte angezeigt, die angeblich zum Profil passen sollen. Wenn die Werbeindustrie zum Beispiel glaubt, man suche eine neue Waschmaschine, wird man mehrere Wochen mit Waschmaschinenwerbung bombardiert.
Relevant: Die besten VPN-Dienste 2019 im Vergleich, https://www.pcwelt.de/ratgeber/Die-besten-VPN-Dienste-2020-im-Vergleich-10378281.html
Auch in der Offline-Welt hat ein Profil negative Folgen
Der Datenschutz-Browser Cliqz verhindert mit der Erweiterung Ghostery das Tracking von Websites. Außerdem bietet er eine eigene, auf Datenschutz ausgelegte Suchmaschine.
Die teuren und unangenehmen Folgen eines Profils spürt man auch in der Offline-Welt. So erleben immer mehr gesetzlich Krankenversicherte, dass sie keine sehr gute Zahnzusatzversicherung bekommen. Die Versicherungen lehnen den Interessenten als Kunden einfach ab. Das geschieht bei Interessenten, die vermutlich schlechte Zähne haben und damit hohe Kosten für sie verursachen. Offiziell begründen die Versicherungen eine solche Ablehnung mit dem Befund eines Zahnarztes. Doch mit hoher Wahrscheinlichkeit wird die Versicherung weitere Faktoren bei einem Vertragsangebot berücksichtigen. Vor allem Raucher verursachen hohe Kosten beim Zahnarzt. Entsprechend unbeliebt sind sie bei Versicherungen. Auch bei anderen Versicherungsarten kann es Probleme geben. So soll laut Bullgard schon die Recherche nach Herzkrankheiten oder Rückenproblemen zu einer Verschlechterung bei den Versicherungsbedingungen führen können. Ein ungünstiges Datenprofil kann sich nicht zuletzt auch bei Bankkrediten negativ auswirken. Beruf, Dauer der Beschäftigung, Einkommenshöhe und Rücklagen sind die klassischen Kriterien bei der Kreditvergabe, doch längst nicht mehr die einzigen. In wessen Profil die Eigenschaft "Konsumfreudig" und "Neigt zu Spontankäufen.
Schutz vor Datensammlern
Einen kompletten Schutz gegen Datensammler gibt es nicht. Am ehesten hilft es, mit seinen Daten zu geizen. In der Offline-Welt bedeutet das, mit Bargeld zu zahlen, keine Punktekarten wie Payback zu nutzen und natürlich den Händlern keine persönlichen Daten zu geben. In der Online-Welt bedeutet es, die großen Datensammlern Google und Facebook möglichst zu meiden.
https://www.pcwelt.de/ratgeber/Datenschutz-So-schuetzen-Sie-Ihre-Privatsphaere-im-Web-57287.html

#StopSpyingOnUs: Kampagne gegen personalisierte Online-Werbung gestartet, netzpolitik.org, 04.06.2019
Die Ausbeutung personenbezogener Daten zu Werbezwecken ist das zentrale Geschäftsmodell im Internet. Damit soll Schluss sein, fordert die Kampagne #StopSpyingOnUs und hat Beschwerden bei Datenschutzbehörden eingebracht. Beteiligen kann - und soll - sich auch die Zivilgesellschaft.
https://netzpolitik.org/2019/stopspyingonus-kampagne-gegen-personalisierte-online-werbung-gestartet/

Werbung (obendrein auf Kosten des Steuerzahlers)?


OKVisualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

OKHacker-Falle beim Online-Shopping, trojaner-info.de 09.10.2019
Durch ein Skimming-Skript werden beim Online-Shopping nach Zahlungsmethoden und persönlichen, identifizierbaren Informationen (PII) gesucht. Diese Daten werden, noch bevor der Benutzer ein Formular ausgefüllt hat, an einen C&C-Server gesendet. Sobald der Nutzer die Zahlungs- und persönlichen Daten eingegeben hat, schlägt der Skimmer-Code zu und und erfasst die Daten, bevor sie tatsächlich übermittelt werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-falle-beim-online-shopping-7626.html

Millionenvergleich mit US-Ministerium: PayPal zahlt wegen dubioser Geschäfte, 26.03.2015
Die Geschäfte von PayPal laufen gut. Doch prüft das Unternehmen auch genau, wer bei ihm Transaktionen tätigt? Offenbar nicht immer. Paypal akzeptierte nun eine Millionenstrafe, weil Personen den Dienst nutzten, die unter US-Sanktionen fielen.

OKTester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Ausführlicher Bericht: in Kürze auf News&Links#MSWindows

OKWindows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Fortsetzung des Berichts: News&Links#MS_Windows

OKKrasse Sicherheitslücke entdeckt: So zerlegen sich Virenscanner selbst, CHIP, 28.04.2020
Virenscanner sollen Windows eigentlich vor Gefahren schützen. Doch Forschern ist es gelungen, den Schutz zur Gefahr zu machen. Über symbolische Links zwischen Verzeichnissen konnten nicht nur 28 namhafte Virenscanner ausgetrickst werden, die Schutzsoftware ließ sich auch so manipulieren, dass sie sich selbst und Windows unbrauchbar machen konnte.
[...}] Virenscanner bergen auch Risiken. Der Grund ist einfach, die Tools arbeiten mit den umfassendsten Rechten auf dem System, die es gibt. Gelingt es Angreifern eine Schwachstelle zu finden, steht Windows mit runtergelassenen Hosen da.
Genau das ist Sicherheitsforschern gelungen.
[...] Das Tool der Wahl für den Angriff sind verknüpfte Verzeichnisse, wie man sie unter Windows mit dem Befehl "mklink /j" erstellen kann. Das kann jeder Nutzer unter Windows erledigen, Adminrechte braucht es dafür nicht.
Der Angriff nutzt dabei die grundlegende Arbeitsweise eines Virenscanners aus
https://www.chip.de/news/Sicherheitsluecke-Virenscanner-zerlegen-sich-selbst_182651458.html

OKFacebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879 ä

OKGoogle trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

Zur Wiederholung: Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir als treue E-Bay-Kunden E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017.
Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal.

OKGoogle kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

OKDeutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014
Der Bankenskandal u.a. der Deutschen Bank, hier klicken

OKÄrger mit Online-Bezahldienst
Verkäufer aufgepasst! Mit diesem Trick zocken Betrüger über Paypal ab
, STERN.de, 09.09.2017
Paypal gilt als eins der sichersten Online-Bezahlsysteme weltweit. Trotzdem schaffen es Betrüger, Verkäufer über den Dienst abzuzocken. Mit einem einfachen Trick, den jeder kennen sollte, der den Bezahldienst für seine Geschäfte nutzt.
http://www.stern.de/tv/verkaeufer-aufgepasst--mit-diesem-trick-zocken-betrueger-ueber-paypal-ab-7607550.html Wovon selbst 81/82-USA endlich auch mal die Finger lassen muss, denn wenn schon (Werbung), dann richtig:

Stiftung Warentest, TÜV Rheinland, Öko-Test, GS - Geprüfte Sicherheit, AUSTest, ISO-zertifierter Betrieb, ISO, DIN, DLG gold, ..., Tagesschau, Spiegel, Stern, ..., OpenSource / LSB-compliance, Patentrecht:

Bessere Werbung gibts doch nicht, oder?

Marc Al-Hames kennt alle Tricks der Werbeindustrie
Experte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen"
, STERN.de, 09.06.2019
Marc Al-Hames kennt alle Tricks der Werbeindustrie. Im Gespräch mit dem Stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist.
[...]."Facebook zum Beispiel hat Privatsphäre nie verstanden und versteht sie auch jetzt nicht."
[...] "Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu."
https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html

Auf dieser Webseite "Identity Theft" (Identitätsdiebstahl) - Fortsetzung
Online Shopping - "Zerstörer des Einzelhandels", Amazon, eBay u.a., Dating, Cyperbmobbing, Hacking, Bildbearbeitung, Bildmanipulation, Datenschutz: DSGVO u.a.


Endlich auch offline verfügbar: Gläserne Kunden, netzpolitik.org, 20.02.2018
Was online leider Alltag ist, wird derzeit auch offline Realität: In Geschäften, Flughäfen und Innenstädten überwachen mehr und mehr Unternehmen das Bewegungs- und Einkaufsverhalten ihrer Kunden. Ein Artikel der Deutschen Presseagentur gewährt einen Überblick.
https://netzpolitik.org/2018/endlich-auch-offline-verfuegbar-glaeserne-kunden/

Immer wieder unmittelbar nach unseren Einkäufen bei eBay erhielten wir E-Mails von Amazon mit verseuchten Binärdateien..., Anmerkung, Gooken, Jahr 2017.
Eine denkbare Erklärung liefern bald folgende Berichte über siehe PayPal.

"Die wollen alles über jeden wissen - ohne Ausnahme.", tagesschau.de
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, .
https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

OKAuf der Jagd nach Tricksern: Behörden forschen private Konten aus - Diese Daten geben Sie unfreiwillig preis, Focus, 10.04.2015
Finanzämter, Gerichtsvollzieher und Jobcenter greifen so oft auf Bankdaten von Privatkunden zu wie noch nie. So wollen sie Hartz-IV-Tricksern, säumigen Steuerzahlern und unzuverlässigen Schuldnern auf die Schliche kommen. Bei der Suche nach Schuldnern, Sozialbetrügern und säumigen Steuerzahlern haben deutsche Behörden 2014 so oft wie noch nie zuvor private Kontodaten von Bankkunden abgefragt. Dies geht aus einer Statistik des Bundesfinanzministeriums hervor, die der "Süddeutschen Zeitung" vorliegt. Danach ließen neben den Finanzämtern häufig Gerichtsvollzieher prüfen, wer über welche Konten und Wertpapierdepots verfügt. Mehr als 230.000 erledigte Kontenabrufe zählte das Bundeszentralamt für Steuern im vergangenen Jahr. 2013 waren es knapp 142.000 Abfragen - das entspricht einem Anstieg von mehr als 60 Prozent. Allein im ersten Quartal 2015 verzeichnete die Behörde bereits 76.000 dieser Abrufe. Ein Hinweis, dass sich die Zahl auch im laufenden Jahr weiter kräftig erhöhen wird. Anfragen gehen nicht nur von Steuerbehörden ein, die danach Pfändungen einleiten können. Auch Jobcenter dürfen die Daten anfordern, wenn zum Beispiel Hartz-IV-Empfänger keine ausreichenden Angaben über ihre persönlichen Vermögensverhältnisse vorlegen. Außerdem erkundigen dürfen sich Ämter, die Bafög, Wohngeld oder Sozialhilfe genehmigen. Sie erhalten Auskunft über Namen, Geburtsdatum, Adresse und Kontonummer des Bankkunden. Die amtliche Neugierde wächst seit Jahren: Von den 230.000 Abfragen im vergangenen Jahr entfielen knapp 80.000 auf die Steuerbehörden, gut 10.000 mehr als 2013. Die anderen Ämter fragten in mehr als 150.000 Fällen die Daten ab - mehr als doppelt so viele wie im Vorjahr. Das Finanzministerium führt dies vor allem auf die 4500 Gerichtsvollzieher zurück, die die Anzahl der Abrufe "deutlich erhöht" hätten. Seit 2013 dürfen auch sie Auskünfte über Schuldner einholen. "Es hat sich bei den Gläubigern herumgesprochen, dass es diese Möglichkeit gibt", sagte Detlef Hüermann, der Bundesgeschäftsführer des Deutschen Gerichtsvollzieherbunds, der "Süddeutschen Zeitung". Jedoch wies er darauf hin, dass dieses Instrument "fast nur bei nicht kooperativen Schuldnern genutzt wird, die keine Angaben zu ihrem Vermögen machen". Erlaubt sei dies nur in bestimmten Fällen. Die Ansprüche des Gläubigers müssten sich zum Beispiel auf mehr als 500 Euro belaufen. Komme dann heraus, dass ein Konto vorhanden ist, könne der Gläubiger eine Pfändung veranlassen.

Diese Daten dürfen die Behörden einsehen

Seit 2005 können Behörden Kontodaten abfragen, etwa um Steuerschuldnern oder Hartz-IV-Tricksern auf die Spur zu kommen. Den genauen Kontostand oder einzelne Bewegungen auf dem Konto teilen die Kreditinstitute dabei allerdings nicht mit. Die Bundesdatenschutzbeauftragte Andrea Voßhoff sieht die Abfrageflut äußerst kritisch. In ihrem Tätigkeitsbericht heißt es: "Ursprünglich verfolgtes Ziel war die Austrocknung der Finanzströme des Terrorismus. Die nunmehr verfolgten Zwecke stehen hiermit in keiner Verbindung." Werden jedoch bereits bei der Kontoeröffnung die Stammdaten automatisch als Datensatz gespeichert und für die Abrufe verfügbar gemacht, "erfolgt letztlich eine anlasslose Erfassung grundsätzlich aller Kontoinhaber in Deutschland".

dazu Lesermeinung FOCUS Online
Bei uns winkt man mit der Netiquette, von Heinz-Joachim Sauter
Um Wahrheiten vertuschen zu können, suhlt der Staat lieber im Privatleben der Bürger herum, das ihn einen Dreck angeht. Obwohl ich nichts zu verbergen habe, stört mich das Schnüffeln der Behörden in meinen Bank- und Finanzgeschäften gewaltig.


Anti-Terror-Koordinator
EU-Beamter fordert Gesetz gegen Verschlüsselung
, netzpolitik.org, 15.05.2020
Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung.
Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren.
Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung.
Trend unregulierter Verschlüsselung brechen
Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird."
https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

OKGoogle unter Kontrolle halten
Der Internet-Gigant speichert über seine Suchmaschine, Kartendienste und zahlreiche andere Apps standardmäßig eine erschreckend große Datensammlung über uns. Das gilt insbesondere für diejenige Nutzer, die über ihr Android-Handy ständig bei Google eingeloggt sind. Der digitale Fußabdruck lässt sich hier aber ein wenig einschränken.
Als erster Schritt lässt sich die Personalisierung von Werbung über das Google-Netzwerk deaktivieren. Damit kann der Internet-Konzern nicht mehr die vielen persönlichen Daten, die er durch unsere Suchen und andere Aktivitäten erhält, für auf uns zugeschnittene Anzeigen seiner datenhungrigen Kunden verwenden. Auch bei Google sollte man sich möglichst zügig wieder ausloggen, wenn alles notwendige erledigt ist. Das muss allerdings kein großer Mehraufwand sein - mit einem Passwort-Manager kann man die Eingabe von Benutzernamen und Passwörter automatisieren.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

Verfassungsschutzrecht
Bundesregierung will Geheimdienst-Befugnisse aus Anti-Terror-Gesetzen endgültig entfristen
, netzpolitik.org, 16.07.2020
Bestandsdaten, Flugdaten, IMSI-Catcher: Mit dem Antiterrorgesetz 2001 haben die Geheimdienste neue Befugnisse erhalten, aber nur auf Zeit. Das Innenministerium will diese Befristung jetzt endgültig aufheben. Als Begründung dient eine Evaluierung, die vor allem die Wünsche der Spione berücksichtigt.
https://netzpolitik.org/2020/verfassungsschutzrecht-bundesregierung-will-geheimdienst-befugnisse-aus-anti-terror-gesetzen-endgueltig-entfristen/

Datenschutz
Mit Überwachung gegen Corona: Wie das Virus von Regierungen zum Schnüffeln genutzt wird
, STERN.de, 19.03.2020
Wie breitet sich das Coronavirus aus? Das versuchen Behörden und Experten verzweifelt herauszufinden. Dazu greifen manche Regierungen zu radikalen Maßnahmen - und versuchen Bürger auf Schritt und Tritt zu überwachen.
https://www.stern.de/digital/online/ueberwachung-fuer-die-gesundheit--droht-wegen-des-coronavirus-ein-dammbruch-in-der-privatsphaere--9189206.html

Ihre Daten wurden sicher anonymisiert … oder?, CHIP, 04.03.2020
"Bitte gehen Sie weiter - Ihre Daten wurden erfolgreich anonymisiert - hier gibts nichts zu sehen." Das hören wir immer wieder, während wir online unterwegs sind: Machen Sie sich keine Sorgen darüber, dass alle möglichen Unternehmen jeden Ihrer Schritte im Netz verfolgen. Alle über Sie erfassten Informationen wurden und werden anonymisiert, sämtliche personenbezogenen Daten entfernt. Selbst wenn diese Daten zum Verkauf von Werbung oder zur Weiterentwicklung von Produkten genutzt werden, geht es nicht um Sie. Keine Sorge, nicht nachdenken, einfach klicken.
Folgen Sie einfach dem Geld zu Ihren Daten.
Es gibt viele Gründe zu glauben, dass die Anonymisierung ein wirksamer Schutz Ihrer Privatsphäre ist - meist geht es aber um Geld. Wir leben in einer Überwachungswirtschaft, in der das finanzielle Interesse an der Erfassung, Sichtung und Nutzung Ihrer Daten groß ist. Das fängt damit an, dass Google seine Nutzer online trackt, Facebook Likes überwacht, Amazon seine Kunden in allen Phasen des Verkaufsprozesses verfolgt und es mittlerweile unzählige Datenvermittler gibt. Sogar Sicherheitsunternehmen machen bei diesem Datenerfassungsgeschäft mit. Laut einem aktuellen Artikel in der New York Times wurden Hunderte von Trackern gefunden, die einem Journalisten beim Besuch von 47 Webseiten an einem Tag folgten. Unabhängig von der Größe dieser Unternehmen wollen alle Ihnen weismachen, dass die über Sie erfassten Daten sicher anonymisiert wurden.
"Die Verbraucher wissen, dass Unternehmen ihre Daten verkaufen und das gefällt ihnen gar nicht. Auch "anonymisierte" Daten können kombiniert und verarbeitet werden, um Personen zu identifizieren. Wir tun das nicht und heben uns damit von unseren Mitbewerbern ab", sagt Travis Witteveen dazu.
Doch wie einfach ist es wirklich eine Person aus anonymisierten Daten heraus zu identifizieren?
Ab vier Datenpunkten sind Sie identifiziert
Aktuelle Forschungsergebnisse zeigen, dass tatsächlich nur wenige Datenpunkte benötigt werden, um dem trügerischen Schein der Anonymisierung ein Ende zu setzen. Forscher benötigten lediglich 15  Datenpunkte, von denen alle aus anonymisierten Datenbanken stammten. Wenn Sie ein Smartphone besitzen, reichen sogar noch weniger Datenpunkte. Forscher vom MIT und von der Université Catholique de Louvain in Belgien fanden heraus, dass lediglich vier Raum-Zeit-Datenpunkte (Ihr ungefährer Standort zu einem ungefähren Zeitpunkt) erforderlich sind, um 95 Prozent der Menschen zu identifizieren.
https://www.chip.de/artikel/Ihre-Daten-wurden-sicher-anonymisiert-oder_182175803.html
Alternativ: bereits mit der Browser-Kennung (Browser-UA)..., mehr dazu im Folgenden!

OKWeitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Konsultation des BfDI
"Anonym" ist höchstens eine Momentaufnahme
, netzpolitik.org, 16.02.2020
Ulrich Kelber sucht den Dialog. Erstmalig bitte der Bundesdatenschutzbeauftragte die Öffentlichkeit mit einer Konsultation um Stellungnahmen zum Thema Anonymisierung. Wir haben ihn gefragt, worum es bei dieser Dauerbaustelle des Datenschutzes geht und was er mit den Einsendungen anfängt.
https://netzpolitik.org/2020/anonym-ist-hoechstens-eine-momentaufnahme-kelber-bfdi-datenschutz-anonymisierung/

Die kleine "Bruzzelfirma" ist gut dicht - doch nur Undank ist die Folge ( Firmenverbund wie z.B. CIA, Geschäftsnachlass ) !
NSA, CIA & Co.
Another kind of thinking
"The man with the good ol´ cash is always Mr. Right" ("Living in a material world" from song: Material Girl by Madonna, 80er Jahre)
Job und Karriere als Netz- und Systemadministrator
Warum die Firma womöglich längst anderen Firmen gehört
Springerprinzip: Tätigkeit Jump over direkten Arbeitgeber zugunsten des Allermächtigsten der IT & Co. (Tendenz abwärts):


Chefsache Netz- und Systemadministration?

6 Tipps zum Schutz vor diebischen IT-Admins, PC-WELT, 10.12.2017
Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-6-Tipps-zum-Schutz-vor-diebischen-IT-Admins-1340729.html

Schwachstelle Mensch: Die fiesen Tricks und Methoden des Social Engineering, trojaner-info.de, 06.03.2018
Soziale Cyber-Manipulation nutzt die Gutmütigkeit von Menschen
Der Mensch! Er ist eines der wichtigsten und meist unterschätzten IT- und Cyber-Security-Risiken für Business Security. Mitarbeiter erzeugen aus Unvorsichtigkeit oder Good-will-Mentalität Sicherheitslücken und werden so auch ohne offensichtliche Erpressung zum freiwilligen Einfallstor für die Gefahren des sogenannten Social Engineering. Erfahren Sie mehr über die wichtigsten psychologischen Instrumente, die bei der Cyber-Manipulation des Menschen Anwendung finden, und über typische Bauerntricks, mit denen Mitarbeiter von Unternehmen ausgetrickst werden …
https://www.trojaner-info.de/business-security/schutz-vor-social-engineering/articles/die-methoden-des-social-engineering.html

Cyberkriminelle auf frische Tat ertappen!, trojaner-info.de, 23.10.2019
Wenn man an Cyberkriminalität denkt, denkt man oft an Hackerangriffe, die von außen stattfinden. Doch die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken sein, aber immer noch sind 38 Prozent der Sicherheitsvorfälle auf die direkte Bedrohung durch böswillige oder unachtsame Mitarbeiter zurückzuführen.
https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-auf-frische-tat-ertappen.html

So groß ist die Bedrohung, PC WELT, 01.10.2017
Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
"Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
"Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter (wie insbes. Netz- und Systemadministratoren) zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html

Social Engineering - Angriffe von innen und menschliche Schwächen, PC-WELT.de, 01.10.2017
Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.
Physische Schutzmaßnahmen
Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt.
Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.
Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.
Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.
https://www.pcwelt.de/ratgeber/Netzwerke-Social_Engineering_-_Angriffe_von_Innen_und_menschliche_Schwaechen-7812014.html

Neuer Vorstoß
Bundesinnenministerium plant EU-Erklärung gegen Verschlüsselung
, netzpolitik.org, 23.09.2020
Seit 2016 arbeitet die EU an Möglichkeiten, um digitale Nachrichten zu entschlüsseln. Nach der Einrichtung einer Abteilung bei Europol werden jetzt die Internetfirmen zu mehr Zusammenarbeit gedrängt. Sie sollen Polizeien und Geheimdiensten entschlüsselte Daten aushändigen.
Die Bundesregierung will im Rahmen ihrer EU-Ratspräsidentschaft eine Erklärung zur Aushebelung verschlüsselter Kommunikation im Internet erreichen. Die gemeinsame Linie aller Mitgliedstaaten soll Diensteanbieter unter Druck setzen, entsprechende Lösungen einzuführen. Einem gestern von der britischen Bürgerrechtsorganisation Statewatch veröffentlichten Ratsdokument zufolge sollen die einzelnen Regierungen bis zum 7. Oktober ihre Position an eine Mailadresse des deutschen Innenministeriums schicken. Anschließend will der Ständige Ausschuss für die operative Zusammenarbeit im Bereich der inneren Sicherheit (COSI) über die weitere Vorgehensweise entscheiden. Dort stimmen sich die nationalen Innenministerien untereinander ab.
"Rechtmäßiger Zugang" zu verschlüsselten Daten
In der Mitteilung vom 18. September betont der deutsche Ratsvorsitz zwar den Nutzen von Verschlüsselung. Das für Justiz und Inneres in der EU zuständige Bundesinnenministerium fordert darin aber auch ein "angemessenes Gleichgewicht zwischen dem Schutz der Privatsphäre, dem Schutz des geistigen Eigentums und dem rechtmäßigen Zugang der Strafverfolgungs- und Justizbehörden". Als Bereiche, in denen Behörden die verschlüsselten Datenströme ausgeleitet bekommen sollen, zählen Terrorismus, organisierte Kriminalität und Cyberkriminalität.
Das von deutschen Behörden vorbereitete Papier ist mit der Europäischen Kommission abgesprochen. Denn ebenfalls am 18. September haben die Kommissionsdienststellen in einem Dokument https://www.statewatch.org/media/1351/eu-com-encryption-note-council-doc-10730-20.pdf mögliche Lösungen für den Zugang zu verschlüsselten Daten beschrieben. Im Mittelpunkt standen dabei Ermittlungen zum sexuellen Missbrauch von Kindern. Die Brüsseler AutorInnen weisen darauf hin, dass es sich dabei "unter keinen Umständen" um eine offizielle Stellungnahme handelt. Auch die Generaldirektion der Kommission hatte aber vor zwei Wochen auf 28 Seiten Möglichkeiten zur Entschlüsselung aufgezählt.
Ähnliches Vorgehen zur Herausgabe "elektronischer Beweismittel"
Noch gibt es also keinen Legislativvorschlag zur Entschlüsselung. Das könnte sich nach einer Erklärung aller Mitgliedstaaten ändern. Darin könnte der Rat die Kommission auffordern, eine Richtlinie oder Verordnung auszuarbeiten, mit der Internetfirmen, wenn sie Dienste in der Europäischen Union anbieten, zur Kooperation gezwungen werden. Diese würde dann im Trilog mit Parlament und Kommission beraten. Derzeit wollen die Mitgliedstaaten eine solche Einigung im Bereich der Herausgabe "elektronischer Beweismittel" erreichen. Ein zusätzliches Abkommen zu "e-Evidence" verhandelt die Kommission außerdem mit den USA.
Seit der slowakischen Ratspräsidentschaft 2016 arbeiten die Innen- und JustizministerInnen der Mitgliedstaaten an der Entschlüsselung digitaler Inhalte in einem Vierstufen-Modell. Verschiedene Kommissionsdienststellen haben daraufhin einen Prozess mit verschiedenen Agenturen und Strafverfolgungsbehörden der Mitgliedstaaten begonnen, an dem für Deutschland das Bundeskriminalamt teilnahm. Auch der Anti-Terrorismuskoordinator hat sich mit Verfahren zur Dekryptierung befasst. Europol richtete anschließend eine "Entschlüsselungsplattform" ein, die nationalen Behörden Hilfe beim Auslesen verschlüsselter Datenträger anbietet.
Five Eyes gegen Facebook
Jetzt soll die Internetindustrie verstärkt in die Verantwortung genommen werden. Damit reagieren der Rat und die Kommission auf eine Ankündigung von Facebook zur Implementierung von Ende-zu-Ende-Verschlüsselungen in Facebook-Messengern. Dies würde etwa bei der Aufdeckung von Kindesmissbrauch "zu einem beträchtlichen Verlust an elektronischen Beweisen" führen. Ähnlich hatte sich im Frühjahr vergangenen Jahres auch Bundesinnenminister Horst Seehofer geäußert.
In einem offenen Brief reagierten einige Monate später auch die sogenannten Five Eyes, nachdem Konzernchef Mark Zuckerberg mehr Verschlüsselung in Facebook-Chats angekündigt hatte. Die fünf Regierungen aus den USA, Kanada, Großbritannien, Australien und Neuseeland forderten das Technologieunternehmen auf, Polizeien und Geheimdiensten auf Anforderung den Zugang zu verschlüsselten Daten "in einem lesbaren und nutzbaren Format" zu ermöglichen. Die Five Eyes sind dafür bekannt, dass ihre Auslandsgeheimdienste eng untereinander kooperieren. In dem Schreiben an Facebook nennen die Regierungen jedoch den Schutz vor Kindesmissbrauch als Argument gegen Verschlüsselung. Dieser liegt in der Zuständigkeit der Strafverfolgungsbehörden, nicht der Geheimdienste.
https://netzpolitik.org/2020/bundesinnenministerium-plant-eu-erklaerung-gegen-verschluesselung/#vorschaltbanner
https://www.statewatch.org/media/1351/eu-com-encryption-note-council-doc-10730-20.pdf

Weak Point Human"
Kaspersky auf der it-sa 2019
Das Kaspersky-Programm auf der it-sa 2019

Nur die Kombination aus zuverlässigen "Next Generation"-Technologien, Cybersecurity Services und einem nachhaltigen Sicherheitsbewusstsein der Mitarbeiter schützt die Infrastruktur und sorgt dafür, dass nicht der Mensch selbst zum Risikofaktor wird, wie Kaspersky auf der it-sa 2019 demonstriert.
https://www.trojaner-info.de/business-security/aktuell/kaspersky-auf-der-it-sa-2019.html

Mossad, CIA, ..., "Five Eyes"
Geheime Dokumente
Europäische Inlandsgeheimdienste sind weltweit vernetzt
, netzpolitik.org, 05.03.2020
Das Bundesamt für Verfassungsschutz arbeitet im "Berner Club" mit den Auslandsgeheimdiensten Mossad und CIA zusammen. Mit weiteren Behörden tauscht der deutsche Inlandsgeheimdienst Informationen zu "nicht-islamistischem Terrorismus" sowie "Rechts- und Linksextremismus". Wegen des "Staatswohls" hielt die Bundesregierung diese Details bislang geheim.
Der "Berner Club", in dem sich Direktoren von Inlandsgeheimdiensten der EU-Mitgliedstaaten sowie Norwegens und der Schweiz organisieren, ist zu einem weltweiten Netzwerk gewachsen. Das melden Jan Jirát und Lorenz Naegeli in der Onlineausgabe der Schweizer "Wochenzeitung" und berufen sich dabei auf ein geheimes Dokument, das auf 2011 datiert ist. Demnach ist der "Berner Club" in einen internationalen Informationsaustausch mit Geheimdiensten der "Five Eyes" und aus Israel eingebunden.
Der informelle "Berner Club" wurde 1969 von zunächst neun Geheimdienstchefs gegründet, schon damals kooperierten die europäischen Dienste nach Recherchen der Schweizer Historikerin Aviva Guttmann mit den israelischen Partnern Shin Bet und Mossad sowie dem US-amerikanischen FBI. Die Vernetzung erfolgte über ein Telegramm-System mit dem Namen "Kilowatt".
Die Bundesregierung stellt den "Berner Club" als Vereinigung dar, in der die strategische Ausrichtung der europäischen Geheimdienstkooperation beraten wird. Spätestens seit dem Abtritt von Hans-Georg Maaßen ist bekannt, dass dort auch politische Reden gehalten werden. Derzeit nehmen 30 Dienste an der Kooperation teil, aus Deutschland etwa das Bundesamt für Verfassungsschutz (BfV), aus der Schweiz der Nachrichtendienst des Bundes (NDB), aus Österreich das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT). Im Gegensatz zu den deutschen und schweizerischen Schlapphüten verfügen einige Dienste, darunter die BeamtInnen des BVT, über polizeiliche Vollmachten.
Für die operative Zusammenarbeit hat der Club 2001 eine "Counter Terrorism Group" (CTG) eingerichtet, die seit Sommer 2016 eine gemeinsame Datei und ein Echtzeit-Informationssystem beim niederländischen Geheimdienst AIVD in Den Haag betreibt. Alle inhaltlichen und technischen Details zu diesem Datentausch sind geheim.
Bekannt ist nur, dass sich der Austausch der CTG vor allem auf das Themenfeld "islamistischer Terrorismus" bezieht, eine Ausweitung auf weitere Bereiche wird aber diskutiert. Die Gruppe arbeitet auch mit Europol zusammen. Die EU-Polizeiagentur organisiert gemeinsame Stabsübungen und kooperiert in Ermittlungen auf bilateraler Ebene mit einzelnen Mitgliedern der CTG. Die Schützenhilfe für die Geheimdienstkooperation bewegt sich in einer Grauzone, denn die Europäische Union hat laut ihren Verträgen kein Mandat zur Koordinierung der Geheimdienste.
Whistleblower legt Netzwerk offen
Ein Leak hat kürzlich weitere Details zum "Berner Club" offengelegt. Laut einem von der österreichischen Zeitung OE24 für wenige Minuten veröffentlichten Dokument kommunizieren die nationalen Kontaktstellen der Geheimdienstgruppe über ein Computernetzwerk mit dem Namen "Poseidon". Es ermöglicht neben dem Versand von Nachrichten auch Telefongespräche und Videokonferenzen. Weitere Internetdienste macht der "Berner Club" in einem Netzwerk mit dem Namen "Neptun" verfügbar. Bekannt wurde auch eine Datenbank "Phoenix", die womöglich zur CTG gehört.
Wie nun die WOZ berichtet, sind auch zahlreiche nicht-europäische Geheimdienste an die Netzwerke des "Berner Club" angeschlossen. Demnach existierte dort Anfang des Jahrzehnts ein Verteiler namens "Capriccio" mit Behörden aus den USA (FBI und CIA), Kanada (CSIS), Neuseeland (NZSIS) und Australien (ASIO). Zusammen mit Großbritannien, das mit dem MI5 selbst am "Berner Club" teilnimmt, bilden die vier Staaten den Geheimdienstbund "Five Eyes", der über weitgehende Spionageeinrichtungen verfügt. Die WOZ nennt außerdem den Mossad sowie den Shin Bet (mit der internationalen Abkürzung ISA) aus Israel. Der Mossad und die CIA sind die einzigen Auslandsgeheimdienste in der Vernetzung der Inlandsdienste im "Berner Club".
Der Informationsaustausch in "Capriccio" erfolgt dem Bericht zufolge im Bereich des "islamistischen Terrorismus". Der "nicht-islamistische Terrorismus" wird unter dem dem Namen "Toccata" behandelt, dort sind ebenfalls die "Five Eyes", Israel und die USA beteiligt, aber ohne Mossad und die CIA. Die WOZ schreibt außerdem über eine dritte Vernetzung mit dem Kürzel "Rile", in der sich die Dienste im "Berner Club" zu "Rechts- und Linksextremismus" austauschen.
Bundesregierung mauert
Die Enthüllungen der WOZ machen deutlich, wie die Inlandsgeheimdienste zunehmend auch mit außereuropäischen Partnern Informationen austauschen. Für diese Auslandszusammenarbeit in der "Counter Terrorism Group" hatte die Bundesregierung vor vier Jahren eilig ein Gesetz gezimmert. Der Bedeutungszuwachs des BfV ging einher mit einer praktisch unmöglichen Kontrolle. So will etwa die Bundesregierung nicht mitteilen, mit welchen Diensten das Bundesamt im "Berner Club" und der CTG kooperiert, welche Daten getauscht oder wozu diese überhaupt genutzt werden. Sämtliche parlamentarischen Anfragen hierzu laufen ins Leere.
Als Grund der Geheimhaltung nennt die Bundesregierung die vereinbarte "Third Party Rule". Keine der gelieferten Informationen dürften wegen des "Staatswohls" an eine dritte Partei weitergegeben werden. Auch das Informationsbedürfnis des Parlaments ist allerdings ein "Staatswohl". Die Wissenschaftlichen Dienste des Bundestages verweisen deshalb darauf, dass die Bundesregierung ein Freigabeersuchen bei dem Staat stellen kann, der die von Abgeordneten erfragten Informationen in der CTG teilt.
Erst auf direkte Nachfrage kam heraus, dass sich das Bundesinnenministerium in keinem einzigen Fall der letzten Jahre die Mühe machte, zur Beantwortung einer parlamentarischen Initiative ein solches Freigabeersuchen an den "Berner Club" zu versenden.
https://netzpolitik.org/2020/europaeische-inlandsgeheimdienste-sind-weltweit-vernetzt/

Münchens Ex-OB: Ballmer sprang durchs Büro wegen Wechsel zu Linux, PC-WELT.de, 12.11.2019
Münchens Ex-OB Christian Ude plaudert aus dem Nähkästchen: Als München von Windows zu Linux wechselte, sprang Steve Ballmer durch Udes Büro. Bill Gates saß fassungslos im Auto mit Ude. Und ausgerechnet eine Grüne war dann plötzlich für die Rückkehr zum Monopolisten.
[...] Das rief den damaligen Microsoft-CEO Steve Ballmer auf den Plan. Er unterbrach seinen Ski-Urlaub in der Schweiz und flog eigens nach München, um Ude umzustimmen. Ballmer sprang Ude zufolge in dessen Amtszimmer herum, pries die Schönheit Münchens - und senkte mehrmals die Kosten für den Umstieg. Um 35 Prozent war das letzte Angebot Ballmers schließlich günstiger geworden - doch Ude blieb hart.
Daran konnte auch Bill Gates nichts ändern, der ebenfalls mit Ude während einer Autofahrt zum Flughafen sprach. Gates verstand Udes Wunsch nach Unabhängigkeit offensichtlich überhaupt nicht und war fassungslos.
[...] Zur Rückwärtsrolle, die ausgerechnet Udes Parteigenosse und Nachfolger als OB Dieter Reiter durchführte, äußert sich Ude ebenfalls. Demnach war es überraschenderweise die damalige OB-Kandidatin der Grünen, die zurück zum Monopolisten wollte. Die Grünen folgte ihrer OB-Kandidatin allerdings nicht und hielten Limux die Treue. Nicht so Reiter: Er trieb als neuer Oberbürgermeister von München zusammen mit seinem Koalitionspartner CSU (die bereits 2003 gegen Linux und für Windows war) die Rückkehr zu Windows voran. Datensicherheit und Unabhängigkeit spielten plötzlich keine Rolle mehr, so Ude. Von den Kosten ganz zu schweigen.
https://www.pcwelt.de/news/Muenchens-Ex-OB-Ballmer-sprang-durchs-Buero-wegen-Wechsel-zu-Linux-10700234.html

Internet-Knotenpunkt
Frankfurts stromfressende Rechenzentren
, tagesschau.de, 25.09.2020
Online-Angebote wären ohne Rechenzentren nicht möglich. Besonders viele davon stehen in der hessischen Finanzmetropole Frankfurt am Main. Doch das hat seinen Preis.
Eine Stadt, die sich in den vergangenen Jahren zur Rechenzentrums-Hauptstadt Europas entwickelt hat, ist die Finanzmetropole Frankfurt am Main. In keiner anderen Stadt Europas stehen so viele Rechenzentren, und durch keinen anderen Internetknoten auf der ganzen Welt laufen so viele Daten.
https://www.tagesschau.de/wirtschaft/rechenzentren-boom-frankfurt-101.html

F5: Tausende unsichere Server bei beliebten Websites, trojaner-info.de, 06.01.2022
TLS Telemetry Report 2021 analysiert Verschlüsselung und Zertifikate
Mehr als die Hälfte aller Webserver erlauben immer noch den Einsatz von unsicheren RSA-Schlüsseln. Gleichzeitig ist der Widerruf von Zertifikaten nach wie vor problematisch. Zudem stehen fast überall noch alte, selten aktualisierte Server. Das zeigt der TLS Telemetry Report 2021 von F5 Labs, der regelmäßig die 1 Million weltweit wichtigsten Websites untersucht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/f5-tausende-unsichere-server-bei-beliebten-websites.html

Geheimdienste: Was die zwei Ex-Chefspione Hanning und Maaßen mit einer obskuren Firma verbindet, STERN.de, 12.03.2020
Ex-Verfassungsschützer Maaßen als Berater, Ex-BND-Chef Hanning als Präsident: Warum haben sie sich mit der Firmengruppe System 360 eingelassen, die einen vornehmen Sitz in der Schweiz vorgibt und ihre Hintermänner nicht nennt?
https://www.stern.de/politik/deutschland/hans-georg-maassen-und-august-hanning--ex-chefspione-und-die-obskure-firma-9177594.html

And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten sogar die eigene Mutter zum Thema Maja Schmidt aus Voerde schon meinte " Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA !", dann frage ich mich, ob das eigentlich nicht stimmt.

Verseucht
Coronavirus sorgt für Anstieg der Malware-Bedrohungen
, trojaner-info.de, 15.06.2020
Das Check Point Research Team entdeckte im Zuge der Corona-Sondersituation eine neue, gefährliche Hacker-Kampagne. Die Cyber-Kriminellen nutzen die Tatsache aus, dass weltweit die Arbeitslosenzahl enorm steigt und verschicken betrügerische Bewerbungen über E-Mails. Ihr Ziel ist es, die Bankdaten der potentiellen Opfer abzugreifen, um Überweisungen auf ihre Konten zu veranlassen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-verseuchte-lebenslaeufe-und-krankschreibungen-in-umlauf.html

"All people confident with the 80th know, that USA is a criminal state, who takes his superiority ... / Allen mit der Geschichte der vergangenen 80er Jahre vertrauten denkenden Menschen ist doch bekannt, dass die USA ein verbrecherischer Staat ist, der seine Übermacht mit ..."
www.compact-online.de/us-strategie-weltpolizei-oder-beobachtender-raushalter

Tags: Sicherheit - Zensur
NSA gibt Hacker-Tool als Open Source frei
, linuxnews.de, 06.03.2019
Der USA-Geheimdienst NSA hat auf seiner Konferenz RSA Conference 2019 die Freigabe des Hacker-Tools GHIDRA als Open Source bekannt gegeben.
https://linuxnews.de/2019/03/nsa-gibt-hacker-tool-als-open-source-frei/

Video: Sorge um die Pressefreiheit in Australien, STERN.de, 06.06.2019
Nach einer Razzia beim Fernsehsender ABC ist in dem Land eine Diskussion um die Pressefreiheit entbrannt.
https://www.stern.de/panorama/video-sorge-um-die-pressefreiheit-in-australien-8743952.html

Imageboards
Haftbefehl gegen 8chan-Aussteiger Fredrick Brennan
, netzpolitik.org, 05.03.2020
Auf den Philippinen drohen dem Imageboard-Gründer bis zu zwölf Jahre Gefängnis, weil er den heutigen Betreiber Jim Watkins öffentlich als "senil" bezeichnet hat. Dieser schmiedet derweil neue Pläne, um den US-Wahlkampf zu beeinflussen - mit Verschwörungsnarrativen aus der QAnon-Bewegung.
https://netzpolitik.org/2020/haftbefehl-gegen-8chan-aussteiger-fredrick-brennan/

Demo Day des Prototype Fund
Mit Open Source in eine nachhaltige Gesellschaft
Wie können Aktivist:innen sich vor staatlicher Repression besser schützen und wie kommt man mit einem Rollstuhl problemlos durch die Stadt?
, netzpolitik.org, 05.03.2020
Tüftler:innen haben Antworten auf diese und andere Fragen gefunden und sie vergangene Woche in Berlin präsentiert. Der Prototype Fund hat die Projekte gefördert und die Vorstellung ausgerichtet. Wir waren da und stellen euch zwei spannende Ideen vor.
https://netzpolitik.org/2020/mit-open-source-in-eine-nachhaltige-gesellschaft/

Bundesrat
SPD-Ministerpräsidentin Schwesig fordert Vorratsdatenspeicherung
, netzpolitik.org, 12.09.2020
Die Bundesregierung soll die Vorratsdatenspeicherung wieder einführen, obwohl sie verfassungswidrig und ausgesetzt ist. Das fordert Mecklenburg-Vorpommern im Bundesrat. Geht es nach Ministerpräsidentin Schwesig, soll die anlasslose Massenspeicherung so weit gehen wie rechtlich möglich.
https://netzpolitik.org/2020/spd-ministerpraesidentin-schwesig-fordert-vorratsdatenspeicherung/

NSA-Vorratsdatenspeicherung ist teuer und ineffektiv, netzpolitik.org, 28.02.2020
Mit dem massenhaften Sammeln und Auswerten von Verbindungsdaten wollen Regierungen in aller Welt gegen Terrorismus und Kriminalität vorgehen. Nun nährt ein Bericht Zweifel an der These, dass anlasslose Massenüberwachung ein sinnvolles Ermittlungsinstrument ist.
https://netzpolitik.org/2020/nsa-vorratsdatenspeicherung-ist-teuer-und-ineffektiv/

Vorratsdatenspeicherung
Bundesregierung plädiert für Datensammlung durch Geheimdienste
, netzpolitik.org, 11.02.2020
Die Bundesregierung liefert vor dem EU-Gerichtshof Argumente für die massenhafte Speicherung von Kommunikationsdaten. Als Begründung zieht sie ausgerechnet die ePrivacy-Richtlinie heran.
https://netzpolitik.org/2020/bundesregierung-plaediert-fuer-datensammlung-durch-geheimdienste/

ePrivacy-Verordnung
EU-Staaten verspielen Chance auf Kompromiss
, netzpolitik.org, 27.11.2020
Ein EU-Gesetz soll die Vertraulichkeit der Online-Kommunikation stärken. Doch die deutsche Ratspräsidentschaft blitzt mit einem Kompromissvorschlag ab. Die Reform könnte endgültig gescheitert sein.
[...] Die Verordnung soll die alte ePrivacy-Richtlinie aus 2002 aktualisieren und erweitern. Die neue Verordnung soll eine Form des digitalen Briefgeheimnisses schaffen, das den Austausch von Anrufen und Nachrichten über internetbasiert Kommunikationsdienste wie WhatsApp und iMessage in gleichem Maße vor kommerzieller Auswertung schützt wie normale Telefonanrufe.
Laut Vorschlägen von EU-Kommission und Parlament soll die Verordnung es leichter machen, sich gegen Cookies und Formen des Online-Tracking zu wehren. Auch soll Privatsphäre zur Standardeinstellung in Browsern werden. Die beiden Institutionen legten bereits 2017 Positionen vor, Streitigkeiten im Rat der EU-Staaten haben aber bisher einen Abschluss der Reform verhindert.
Deutschland legte Anfang des Monats einen Textentwurf vor, der aus Sicht von Konsument:innengruppen einen brauchbaren Kompromiss darstellt. Der Entwurf erteilte Forderungen aus der Werbeindustrie eine Absage, die sich beim großzügigen Sammeln von Metadaten auf ein "berechtigtes Interesse" oder auf "kompatible Zwecke" als Rechtsgrundlage berufen wollten. Erlaubt werden sollte das Sammeln von Metadaten aus der Kommunikation lediglich für statistische Zählungen und wissenschaftliche Zwecke. Problematisch an dem deutschen Vorschlag war unterdessen eine Ausnahmeregelung, die als eine Art Blankovollmacht für Presseverlage zum Tracking ihrer Leser:innen gewertet werden kann.
Dieser deutsche Vorschlag ist nun offenbar vom Tisch, Portugal wird nun einen neuen Vorschlag vorlegen. Der Bundesverband der Verbraucherzentralen, der den deutschen Entwurf als annehmbaren Kompromiss bezeichnet hatte, zeigt sich in einer Reaktion enttäuscht, stärkt aber der Bundesregierung den Rücken. "So bedauerlich diese Entwicklung auch ist: Es war wichtig und richtig, dass die Bundesregierung ihren roten Linien zum Verbraucher- und Datenschutz treu geblieben ist und von einer Einigung um jeden Preis abgesehen hat", sagte vzbv-Vorstand Klaus Müller.
Bedauern äußerte auch die SPD-Europaabgeordnete Birgit Sippel, die Berichterstatterin für die ePrivacy-Verordnung im Europaparlament ist. "Die Mitgliedstaaten scheinen sich beim Thema Schutz der Vertraulichkeit unserer Online-Kommunikation behaglich im Nichtstun eingerichtet zu haben. Es ist daher wenig überraschend, dass auch die deutsche Ratspräsidentschaft fast vier Jahre nach dem Kommissionsentwurf keine Verhandlungsposition zur ePrivacy-Verordnung gefunden hat", sagt Sippel. Der deutsche Entwurf, der nun abgelehnt wurde, stammt aus dem von ihrer Parteikollegin Christine Lambrecht geleiteten Bundesjustizministerium.
Die SPD-Politikerin Sippel bemängelt auch, dass zwar die Stärkung der Privatsphäre im Rahmen der ePrivacy-Reform stillsteht, aber neuen Überwachungsgesetze eilig vorangetrieben werden. "Das sehen wir etwa aktuell bei der wieder aufgeflammten Debatte um ein Aufbrechen von Verschlüsselung, um von möglichem behördlichen Versagen im Vorfeld der Anschläge in Wien abzulenken", sagt die Europapolitikerin.
Kritik übt Sippel auch an der Kommission. "Die Kommission als Hüterin der Verträge hat das Recht und die Pflicht, Vertragsverletzungsverfahren gegen Mitgliedstaaten einzuleiten, die gegen die bisher noch gültige ePrivacy-Richtlinie verstoßen. Aber auch die Kommission scheint derzeit wenig ambitioniert zu sein, entschieden für eine ePrivacy-Reform zu kämpfen - anders kann ich mir ihr dröhnendes Schweigen nicht erklären."
Die Kommission selbst möchte sich nicht direkt zur mehr als dreijährigen Verzögerung des neuen Gesetzes äußern. In einer schriftlichen Stellungnahme an netzpolitik.org schreibt sie, die bisherige ePrivacy-Richtlinie sei "veraltet". "Die Kommission ist bereit, die deutsche Ratspräsidentschaft und die Mitgliedstaaten bei ihren Diskussionen zu unterstützen, damit so bald wie möglich Trilog-Verhandlungen mit dem Europäischen Parlament eingeleitet werden können", heißt es.
Freilich dürften diese Gespräche noch in weiter Ferne liegen, denn nach dem deutschen Scheitern wirkt eine Einigung über die ePrivacy-Verordnung in weiter Ferne.
https://netzpolitik.org/2020/eprivacy-verordnung-eu-staaten-verspielen-chance-auf-kompromiss/

Steile Behauptung
Nein, keine 65.000 Software-Entwickler überprüften die Corona-Warn-App
, netzpolitiik.org, 05.06.2020
Die Telekom verbreitet, dass 65.000 Software-Entwickler:innen die Corona-Warn-App angeschaut und überprüft hätten. Das ist falsch. Über eine Ente, warum sie keinen Sinn ergibt und warum welche Zahlen nun tatsächlich stimmen.
https://netzpolitik.org/2020/nein-keine-65-000-software-entwickler-ueberprueften-die-corona-warn-app/

Kontaktverfolgung
Wie die Corona-App Frankreich in Europa isoliert
, netzpolitik.org, 16.06.2020
von Markus Reuter
Die Corona-App zur Kontaktverfolgung soll nicht nur in Deutschland funktionieren, sondern in ganz Europa. Ganz Europa? Nein, denn Frankreich bleibt beim europäischen Datenaustausch erstmal außen vor.
https://netzpolitik.org/2020/wie-die-corona-app-frankreich-in-europa-isoliert/

Amnesty International
Große Missstände bei internationalen Corona-Tracing-Apps
, netzpolitik.org, 16.06.2020
von Markus Reuter
Amnesty International hat elf Corona-Apps untersucht. Die Anwendungen aus Bahrain, Kuwait und Norwegen könnten Menschenrechte verletzen. Die deutsche App ist vielversprechender.
https://netzpolitik.org/2020/grosse-missstaende-bei-internationalen-corona-tracing-apps/

Kommentar zur Corona-App
Vieles doch noch richtig gemacht
, netzpolitik.org, 15.06.2020
von Markus Reuter
Der Beweis, dass die Corona-Warn-App einen relevanten Beitrag zur Bekämpfung der Pandemie leisten kann, steht noch aus. Klar ist aber schon: Die Bundesregierung hat in der Umsetzung vieles richtig gemacht. Bitte jetzt nicht vermasseln! Ein Kommentar.
https://netzpolitik.org/2020/vieles-doch-noch-richtig-gemacht/

OKFAQ zu Corona-Apps
Die wichtigsten Fragen und Antworten zur digitalen Kontaktverfolgung
, netzpolitik.org, 27.04.2020
Smartphone-Anwendungen sollen helfen, die Kontakte von Covid19-Infizierten zu informieren. Doch in der Auseinandersetzung geht einiges drunter und drüber. Funktioniert Corona-Tracing wirklich anonym? Wer steckt hinter den unterschiedlichen Ansätzen? Welche Rolle spielen Apple und Google? Unser FAQ gibt Antworten auf die wichtigsten Fragen.
https://netzpolitik.org/2020/faq-corona-apps-die-wichtigsten-fragen-und-antworten-zur-digitalen-kontaktverfolgung-contact-tracing-covid19-pepppt-dp3t/

Kostenfaktor: über eine halbe Milliarde Euro
Alliance Ground SurveillanceVerteidigungsministerium verzichtet auf eigene NATO-Drohnen
, netzpolitik.org, 16.12.2020
Auf Sizilien haben die NATO fünf und die US-Luftwaffe zwei hochfliegende Drohnen GLOBAL HAWK stationiert. Eine deutsche "nationale Beistellung" hätte über eine halbe Milliarde Euro gekostet. Die Drohnen sollten bildgebende Aufklärung transportieren. Ein ähnliches Projekt zur signalerfassenden Aufklärung scheiterte 2013.

Corona-Kontrollen
Landespolizeien setzen Drohnen ein
, netzpolitik.org, 04.04.2020
Zur Überwachung von Maßnahmen zur Bekämpfung von Covid-19 nutzen Hessen und Bayern Quadrokopter. In Nordrhein-Westfalen fliegen sie zur Belehrung der Bevölkerung mit einem Lautsprecher über Grünanlagen. Ein neuer, geplanter Einsatz in Frankfurt am Main findet offenbar doch nicht statt.
https://netzpolitik.org/2020/landespolizeien-setzen-drohnen-ein/

OKHintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

Telefonüberwachung 2019
In Berlin wurde seit zwölf Jahren kein Antrag auf Überwachung von Telefon oder Internet abgelehnt
, netzpolitik.org, 04.08.2020
In Berlin werden weiterhin die meisten Telefonate wegen Drogendelikten abgehört. Das geht aus dem Jahresbericht zur Telefonüberwachung hervor, den wir aufbereitet haben. Die Überwachungsmaßnahmen der Polizei sind seit Rot-Rot-Grün ähnlich hoch wie unter der rot-schwarzen Vorgängerregierung.
https://netzpolitik.org/2020/telefonueberwachung-2019-in-berlin-wurde-seit-zwoelf-jahren-kein-antrag-auf-ueberwachung-von-telefon-oder-internet-abgelehnt/

Klare Regeln für Beamte
Wann die Polizei Datenbanken abfragen darf
, tagesschau.de, 14.07.2020
Im Fall rechter Drohmails führen die Spuren zu Polizeicomputern in Hessen. Dabei gibt es klare Regeln, wie, wann und warum Polizisten auf die Datenbanken der Sicherheitsbehörden zugreifen dürfen.
https://www.tagesschau.de/inland/polizei-abfragen-101.html

Projekt SPECTRE
EU finanziert Technik für verdeckte Ermittlungen
, netzpolitik.org, 30.04.2020
Polizeien aus 34 Ländern ermitteln seit 2017 zu kriminellen Netzwerken in Südosteuropa, Geld kommt aus dem Inneren Sicherheitsfonds der Europäischen Union. Neben allerlei Spionage- und Abhörtechnologie werden darüber auch Spitzel bezahlt.
https://netzpolitik.org/2020/eu-finanziert-technik-fuer-verdeckte-ermittlungen/

Europol
Polizeiagentur steuert Rüstungskonzerne
, netzpolitik.org, 25.02.2020
Nach Vorbild des US-Verteidigungsministeriums soll Europol zukünftig die europäische Sicherheitsforschung koordinieren. Mit an Bord eines neuen "Innovationszentrums" ist auch die Rüstungsindustrie. Es soll sich um "disruptive Technologien" wie verschlüsselte Kommunikation, Waffen aus 3D-Druckern oder vorhersagende Polizeiarbeit kümmern.
https://netzpolitik.org/2020/polizeiagentur-steuert-ruestungskonzerne/

Die Vereinigten Staaten gegen Tillie Kottmann, uncut-news.ch, 11.05.2021
Einer Luzerner Hackerin und Anarchistin drohen in den USA über 20 Jahre Gefängnis. Sie hat Daten der Firma Intel und Sicherheitslücken von Überwachungs­kameras publik gemacht - und dem Überwachungs­kapitalismus den Kampf erklärt.
Tillie Kottmann sitzt auf dem Sofa in ihrer Wohnung in der Luzerner Altstadt und wirkt erstaunlich unbekümmert. Dabei schwebt über ihr eine Anklage der USA. Vom Justiz­ministerium eines Staates, der, wie Edward Snowden gezeigt hat, uns alle hackt, der alles abhört, mitliest. Und jene, die auf diese Missstände hinweisen, mit aller Härte verfolgt.
Julian Assange drohen für die Publikation von Kriegs­verbrechen 175 Jahre Haft. Für Tillie Kottmann fordert das US-Justizministerium ein Strafmass zwischen mindestens zwei und mehr als zwanzig Jahren.
So steht es in der Anklageschrift: ...
https://uncutnews.ch/die-vereinigten-staaten-gegen-tillie-kottmann/

Dr. Paul Craig Roberts: U.S. Anklage gegen Assange. Ich will nichts mehr von der "freien Welt" hören. Es gibt keine, uncut-news.ch, 15.12.2021
Von Paul Craig Roberts: Er ist ein US-amerikanischer Ökonom und Publizist. Er war stellvertretender Finanzminister während der Regierung Reagan und ist als Mitbegründer des wirtschaftspolitischen Programms der Regierung Reagans bekannt.
Der korrupte Oberste Gerichtshof Großbritanniens ist nichts anderes als ein verlängerter Arm des korrupten US-Justizministeriums (sic) und hat seine Pflicht getan, als Washingtons Agent zu dienen.
Die Anklage gegen Julian Assange macht keinen Sinn. Assange ist kein amerikanischer Staatsbürger, aber die Anklage gegen ihn geht davon aus, dass er ein US-Bürger ist, der von einer ausländischen Regierung bezahlt wird.
Er wird beschuldigt, die USA auszuspionieren. Andere Länder spionieren uns aus, ebenso wie unsere eigene Regierung und Wirtschaftsunternehmen, ebenso wie die USA andere Länder und Wirtschaftsunternehmen ausspionieren, aber niemand wird dafür verhaftet, es sei denn, es handelt sich um einen Bürger des Landes, der im Auftrag einer ausländischen Regierung spioniert. Es gibt keinerlei Beweise dafür, dass Assange dies getan hat.
Assange ist eine unabhängige Person, die legitimen Journalismus betreibt.
Er hat durchgesickerte Dokumente veröffentlicht, genau wie die New York Times, als sie die Pentagon-Papiere veröffentlichte, die Daniel Ellsberg, einem US-Bürger mit Top-Secret-Freigabe, zugespielt worden waren. Im Gegensatz zu Ellsberg war Assange nicht der Informant.
Assange war wie die New York Times der Verleger. Die Bemühungen der US-Regierung, Ellsberg und die NY Times zu bestrafen, scheiterten vor Gericht.
Ellsberg wurde mit dem Olof-Palme-Preis für "tiefgreifenden Humanismus und Zivilcourage" ausgezeichnet.
Aber die Zeiten haben sich geändert. Zu Ellsbergs Zeiten hatte die US-Regierung noch genug Ansehen, um den durch die Pentagon Papers aufgedeckten Betrug zu überleben.
Doch zu Assanges Zeiten hatten die Verbrechen und Untaten der US-Regierung den Ruf Washingtons ausgehöhlt. Es wurde beschlossen, an Assange ein Exempel zu statuieren, um zu verhindern, dass Journalisten jemals wieder Washingtons Kriegsverbrechen und Täuschungen des amerikanischen Volkes und der US-Verbündeten aufdecken.
https://uncutnews.ch/dr-paul-craig-roberts-u-s-anklage-gegen-assange-ich-will-nichts-mehr-von-der-freien-welt-hoeren-es-gibt-keine/

Mögliche Auslieferung in die USA
Julian Assange hat nur seinen Job gemacht
, netzpolitik.org, 07.09.2020
In London wird gerade vor Gericht verhandelt, ob Julian Assange an die USA ausgeliefert werden kann. Das Verfahren ist ein Angriff auf die Pressefreiheit.
Protestierende fordern Freiheit für Julian Assange CC-BY-NC 2.0 Assemblea Nacional Catalana
In London hat heute die Hauptverhandlung darüber begonnen, ob der Wikileaks-Gründer Julian Assange in die USA ausgeliefert werden kann. Die USA bemühen sich seit zehn Jahren, Assange für Veröffentlichungen von Wikileaks anzuklagen. Dabei geht es vor allem um Dokumente, die die Whistleblowerin Chelsea Manning Wikileaks übergeben hatte. Das Transparenzprojekt hat dann in Kooperation mit traditionellen Medienhäusern wie dem Spiegel, dem Guardian oder der New York Times eine kollaborative und gemeinsame Berichterstattung initiiert und durchgeführt.
Dabei geht es um Fälle wie das "Collateral Murder"-Video, die Veröffentlichung von Depeschen US-amerikanischer Botschaften ("Cablegate"), die Veröffentlichung des Kriegstagebuchs des Afghanistan-Krieges ("Afghan War Diary") oder die Veröffentlichung des Kriegstagebuchs des Irak-Krieges ("iraq war logs").
https://netzpolitik.org/2020/julian-assange-hat-nur-seinen-job-gemacht/#vorschaltbanner

Wikileaks-Gründer Assange
Totale Überwachung
, tagesschau.de, 04.09.2020
Neue Dokumente zeigen: Wikileaks-Gründer Assange und sein engstes Umfeld wurden während seiner Zeit in der ecuadorianischen Botschaft umfassender überwacht als bislang bekannt.
https://www.tagesschau.de/ausland/wikileaks-assange-105.html
Mehr zu diesem Thema:
US-Justiz: Neue Vorwürfe gegen Assange, 25.06.2020, https://www.tagesschau.de/ausland/assange-neue-anklage-101.html
Der Fall Assange: Was die USA ihm vorwerfen, 24.02.2020, https://www.tagesschau.de/ausland/assange-usa-vorwuerfe-101.html

Sigmar Gabriel, Günter Wallraff, Julian Assange
Mit Günter Wallraff
Sigmar Gabriel fordert Freilassung von Julian Assange - und kritisiert fehlende Rechtsstaatlichkeit
, STERN.de, 18.02.2020
https://www.stern.de/politik/deutschland/julian-assange--aerzte-und-psychologen-werfen-briten-folter-vor-9143284.html

Whistleblower vor Gericht
So kommentiert die Öffentlichkeit das Verfahren gegen Julian Assange
, netzpolitik.org, 28.02.2020
Der WikiLeaks-Gründer steht seit Montag in London vor Gericht, die Richter:innen entscheiden auch über die Pressefreiheit. Wir haben Zitate von Journalist:innen, Politiker:innen und Künstler:innen gesammelt.
https://netzpolitik.org/2020/so-kommentiert-die-oeffentlichkeit-das-verfahren-gegen-julian-assange/

4,2 Milliarden, der Preis für die Verhaftung Julian Assanges!
Julian Assange verhaftet - Krieg gegen Russland - Überwachungsstaat | Das 3. Jahrtausend
, brd-schwindel.ru, 13.04.2019
Mit Special-Guest Mathias Bröckers! Bei der Festnahme von Wikileaks-Gründer Julian Assange spielte die britische Polizei eine "tragende" Rolle. Was nun?
https://brd-schwindel.ru/julian-assange-verhaftet-krieg-gegen-russland-ueberwachungsstaat-das-3-jahrtausend/
https://brd-schwindel.ru/42-milliarden-der-preis-fuer-die-verhaftung-julian-assanges/

"Bis zu 175 Jahre Gefängnis für journalistische Tätigkeiten, die auch wir praktizieren"
Pressefreiheit in Gefahr
Freiheit für Julian Assange
, netzpolitik.org, 24.02.2020
Heute beginnt in London die Anhörung über die Auslieferung des Wikileaks-Gründers Julian Assange aus Großbritannien in die USA. Ihm drohen im Falle einer Auslieferung bis zu 175 Jahre Gefängnis für journalistische Tätigkeiten, die auch wir praktizieren. Wir sehen das Verfahren als Einschüchterungsversuch auf einen kritischen Journalismus und einen Angriff auf die Pressefreiheit. Ein Kommentar. https://netzpolitik.org/2020/freiheit-fuer-julian-assange/

Seit fast acht Jahren kann sich Wikileaks-Gründer Julian Assange nicht mehr frei bewegen
Wikileaks-Gründer: 120 Ärzte werfen Großbritannien Folter von Julian Assange vor
, STERN.de, 18.02.2020
Wikileaks-Gründer Julian Assange sitzt nach Jahren in der ecuadorianischen Botschaft in einem britischen Gefängnis. Jetzt drücken 120 Ärzte und Psychologen ihre tiefe Sorge um Assange aus - und erheben in einem offenen Brief schwere Vorwürfe.
Knapp 120 Ärzte und Psychologen fordern ein Ende "der psychologischen Folter und medizinischen Vernachlässigung" des Wikileaks-Gründers Julian Assange. Er leide unter den Folgen des Aufenthalts in der ecuadorianischen Botschaft und im Londoner Hochsicherheitsgefängnis Belmarsh, schrieben die Experten in einem Brief, den die Medizin-Zeitschrift "The Lancet" veröffentlicht hat.
Sollte der 48-Jährige in der Zelle sterben, dann sei er "effektiv zu Tode gefoltert worden", heißt es in dem Schreiben weiter. Die Folterung von Assange müsse eingestellt und ihm müsse Zugang zur "bestmöglichen Gesundheitsversorgung gewährt werden, bevor es zu spät ist". Assange sitzt seit April 2019 im Gefängnis im Osten der Hauptstadt ein. Sein Gesundheitszustand ist seinen Anwälten zufolge schlecht.
18 Anklagepunkte gegen Julian Assange
Die USA haben Assanges Auslieferung beantragt. Die Anhörung dazu soll am 24. Februar beginnen. Die Vereinigten Staaten werfen ihm vor, der amerikanischen Whistleblowerin Chelsea Manning - damals noch Bradley Manning - geholfen zu haben, geheimes Material von US-Militäreinsätzen im Irak und in Afghanistan zu veröffentlichen. Dadurch wurden auch von US-Soldaten begangene Kriegsverbrechen bekannt. Insgesamt liegen 18 Anklagepunkte gegen Assange vor. Bei einer Verurteilung in allen Punkten drohen ihm 175 Jahre Haft.
https://www.stern.de/politik/deutschland/julian-assange--aerzte-und-psychologen-werfen-briten-folter-vor-9143284.html

Standortdaten und Corona
Unverhofftes Datengeschenk
, netzpolitik.org, 20.03.2020
Staatliche Einrichtungen versprechen sich viel von der Auswertung von Standortdaten, die ihnen Mobilfunkbetreiber zuliefern. Nach der Telekom Deutschland zeigt sich nun auch Telefónica offen für Gespräche, um gegen die Ausbreitung des Coronavirus zu helfen. Doch weiterhin ist völlig unklar, was mit diesen Daten genau geschehen soll - und ob sie wirklich anonymisiert sind.
https://netzpolitik.org/2020/unverhofftes-datengeschenk/

Portnummern im NetzDG
Sinnlose Datenflut statt gezielte Ermittlungen
, netzpolitik.org, 16.03.2020
Die Bundesregierung möchte künftig auch Portnummern speichern, um Hassposter identifizieren zu können. Doch große wie kleine Netzanbieter protokollieren diese Informationen gar nicht. Das Bundesinnenministerium erhofft sich davon trotzdem Hilfe bei Ermittlungen und hält den Ansatz für "grundrechtsschonender".
https://netzpolitik.org/2020/sinnlose-datenflut-statt-gezielte-ermittlungen/

Regulierung sozialer Medien
Ein NetzDG für Großbritannien?
, netzpolitik.org, 19.02.2020
Die neue Regierung Großbritanniens hält an einem Gesetzentwurf fest, der Inhalte auf Internetplattformen regulieren soll. Es geht jedoch nicht nur um illegale Inhalte, sondern auch um solche, die "schädlich" für Nutzer:innen sein könnten.
https://netzpolitik.org/2020/ein-netzdg-fuer-grossbritannien/

SIS 3.0
Tausende neue Behörden nutzen Europas größtes Fahndungssystem
, netzpolitik.org, 30.10.2020
Nach Polizeien, Zoll und Ausländerämtern werden nun zahlreiche nichtpolizeiliche Behörden an das Schengener Informationssystem angebunden. Alle teilnehmenden Staaten müssen dazu drei neue Verordnungen umsetzen. In der Schweiz regt sich überraschender Widerstand, am Ende könnte das Land aus dem SIS-Verbund aussteigen.
https://netzpolitik.org/2020/sis-3-0-tausende-neue-behoerden-nutzen-europas-groesstes-fahndungssystem/

Schengener Informationssystem
Europäische Inlandsgeheimdienste fahnden verstärkt im Ausland
, netzpolitik.org, 16.07.2020
Mehr als 1.500 Personen werden im Ausland vom deutschen Geheimdienst getrackt. Damit liegt das Bundesamt für Verfassungsschutz europaweit an der Spitze. Bitten für eine solche heimliche Beobachtung können auch aus Drittstaaten stammen.
https://netzpolitik.org/2020/schengener-informationssystem-europaeische-inlandsgeheimdienste-fahnden-verstaerkt-im-ausland/

Westbalkan-Staaten
Schleichender Anschluss an EU-Datenbanken
, netzpolitik.org, 29.02.2020
Auch ohne nahendem EU-Beitritt werden alle Drittstaaten in Südosteuropa schrittweise an europäische Informationssysteme angebunden. Sie errichten nach EU-Vorbild eine Fingerabdruck-Datei und ermöglichen wie im Vertrag von Prüm die Abfrage biometrischer Daten. Durch eine Hintertür nutzen Geheimdienste des Westbalkan auch das Schengener Informationssystem.
https://netzpolitik.org/2020/schleichender-anschluss-an-eu-fahndungsdatenbanken/

Eingestufte Dokumente
Großbritannien verstößt massiv gegen Schengen-Regeln
, netzpolitik.org, 10.02.2020
Wegen schwerer Verstöße hätte die britische Teilnahme an Europas größter Fahndungsdatenbank längst beendet werden müssen. Mit zwei Jahren Verspätung macht die Kommission jetzt Vorschläge zur Behebung der Mängel. Das nährt den Verdacht, dass das Land trotz EU-Austritt weiter am Schengener Informationssystem teilnehmen soll.
https://netzpolitik.org/2020/grossbritannien-verstoesst-massiv-gegen-schengen-regeln/

Judas.watch
Hass im Netz
Auf der Spur rechtsextremer Hetze
, tagesschau.de, 17.01.2020
Auf der Webseite "judas.watch" wurde jahrelang im Netz gehetzt, vor allem gegen Juden.
https://www.tagesschau.de/investigativ/report-muenchen/judas-watch-103.html
Mehr zu diesem Thema:
Lambrecht will antisemitische Straftaten härter ahnden, 28.11.2019, https://www.tagesschau.de/inland/bestrafung-antisemitismus-lambrecht-101.html
Zentralrat der Juden warnt vor Verschwörungslegenden, 09.11.2019, https://www.tagesschau.de/faktenfinder/schuster-antisemitismus-107.html
Hetze: Freier Zugang zu antisemitischer Webseite, 07.08.2019, https://www.tagesschau.de/investigativ/report-muenchen/judas-watch-101.html

"Es tut gar nicht weh!"
Spielfilm ü,ber Vorhautbschneidung mit Schauspieler Gerard Depardieu
Ehren-Udmurte Depardieu tanzt tschetschenisch - Russia Beyond DE
, de.rbth.com, 26.02.2013
Gerard Depardieu richtet sich in Russland ein: Inzwischen erhielt der Neubürger einen Inlandspass, eine Wohnung in Grosny - und verkündete seine cineastischen und gastronomischen Pläne.
de.rbth.com/gesellschaft/2013/02/26/ehren-udmurte_gerard_depardieu_tanzt_tschetschenisch_22147

Vorratsdatenspeicherung
Bundesregierung plädiert für Datensammlung durch Geheimdienste
, netzpolitik.org, 12.02.2020
Die Bundesregierung liefert vor dem EU-Gerichtshof Argumente für die massenhafte Speicherung von Kommunikationsdaten. Als Begründung zieht sie ausgerechnet die ePrivacy-Richtlinie heran.
https://netzpolitik.org/2020/bundesregierung-plaediert-fuer-datensammlung-durch-geheimdienste/

Politiker zeigen Verständnis für BND - Spionage hat "sicher gute Gründe", Tagesschau, 18.08.2014
Politiker aus Regierung und Opposition haben die Spionage-Aktivitäten des Bundesnachrichtendienstes (BND) verteidigt. Dieser soll Medienberichten zufolge neben Gesprächen von US-Außenminister John Kerry und dessen Vorgängerin Hillary Clinton auch den Nato-Partner Türkei ausgespäht haben. Spionage habe schon ihre Gründe: Wolfgang Bosbach verteidigt den BND. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach, hält mögliche BND-Aktivitäten in der Türkei für verständlich. Bosbach verwies etwa auf Aktivitäten der verbotenen kurdischen Arbeiterpartei PKK sowie links- und rechtsextremistischer türkischer Gruppen in Deutschland. Auch Drogenschmuggel und Schleuserkriminalität seien bekannte Probleme. Grünen-Politiker Jürgen Trittin sagte der "Berliner Zeitung", er rate in der Debatte um die Arbeit der Geheimdienste zu "weniger Wehleidigkeit, mehr eigener Aufklärung und besserer Spionageabwehr". Deutschlands Sicherheit sei durch die Spannungen im Grenzgebiet der Türkei mit Syrien und dem Irak ""unmittelbar betroffen", zumal dort auch Bundeswehrsoldaten stationiert seien. "Dass ein geheimer Nachrichtendienst dort Erkenntnisse sammelt, kann man ihm nicht vorwerfen", sagte Trittin. "Das ist seine Aufgabe." Was Kerry und Clinton betreffe, sei ein zufälliges Mithören von Ministertelefonaten wiederum etwas anderes als das systematische Ausspähen des Parteihandys von Bundeskanzlerin Angela Merkel. Politiker unter anderem von Union und Grünen hatten zuvor empört auf die vermeintliche BND-Spionage reagiert und eine schnelle Aufklärung gefordert.

EU-Generalanwalt
Terrorgefahr rechtfertigt keine unbegrenzte Datensammelei durch Geheimdienste
, netzpolitik.org, 15.01.2020
Der Europäische Gerichtshof muss bald über Massenüberwachung durch das britische GCHQ und Sicherheitsbehörden in Belgien und Frankreich entscheiden. Der EU-Generalanwalt empfiehlt dem Gericht, die Datensammelei für rechtswidrig zu erklären.
https://netzpolitik.org/2020/terrorgefahr-rechtfertigt-keine-unbegrenzte-datensammelei-durch-geheimdienste/

NetzDG-Erweiterung
Wie der Staat mit Gummiparagrafen Zugriff auf die Accounts der Bürger:innen erhalten will
, netzpolitik.org, 17.12.2019
Die große Koalition nutzt den Kampf gegen Rechtsextremismus, um kräftig an der Überwachungsschraube zu drehen: Soziale Netzwerke sollen bald bestimmte Straftaten automatisch ans Bundeskriminalamt melden. Darüber hinaus sollen alle Anbieter von Telemediendiensten Daten ihrer Nutzer:innen an Polizei und Geheimdienste herausgeben müssen.
https://netzpolitik.org/2019/wie-der-staat-mit-gummiparagrafen-zugriff-auf-die-accounts-der-buergerinnen-erhalten-will/

OKUS-Regierung drängt Unternehmen zu verstärktem Datenaustausch, Tagesschau, 14.02.2015
Obama beim Gipfeltreffen zur Datensicherheit beim Kampf gegen Cyberkriminalität: Ein "Gipfel", bei dem einige fehlten, Tagesschau, 14.02.2015
Barack Obama hatte zum "Gipfel für Cybersicherheit" geladen, doch die Chefs einiger der wichtigsten der Branche kamen nicht. Denn während die US-Regierung vor der Gefahr durch Hacker warnt, sehen Internetkonzerne noch eine ganz andere Bedrohung: die Regierung.
US-Präsident Barack Obama hat die großen Internetfirmen im Silicon Valley zur Zusammenarbeit mit dem Staat im Kampf gegen Hackerangriffe aufgerufen. "Das muss eine gemeinsame Mission sein", sagte Obama beim "Summit on Cybersecurity" und betonte, dies sei eine Frage der nationalen Sicherheit. Ein großer Teil der Computernetze und der kritischen Infrastruktur sei im Besitz von Privatfirmen. Daher könne die Regierung nicht allein für die Sicherheit im Internet sorgen, so Obama. "Aber Tatsache ist, dass der Privatsektor es auch nicht alleine tun kann, weil die Regierung oft die aktuellsten Informationen über neue Bedrohungen hat."
Heimatschutzministerium und Firmen sollen zusammenarbeiten
Er unterzeichnete ein Dekret für einen besseren Informationsaustausch zwischen Behörden und Unternehmen, um Cyberattacken von ausländischen Geheimdiensten, kriminellen Vereinigungen oder Terroristen abzuwehren. Davon hatte es im vergangenen Jahr in den USA gleich mehrere besonders spektakuläre gegeben: auf den Handelsriesen Target, die Baumarktkette Home Depot, das Filmstudio Sony und zuletzt auf Anthem, einen der größten Krankenversicherer der USA.
Das Dekret ermöglicht eine engere Kooperation zwischen dem Heimatschutzministerium und Unternehmen, die einfacher an vertrauliche Informationen über die Gefahrenlage im Cyberspace kommen sollen.

OKEs wird offenbar immer schwieriger, Geheimnisse zu bewahren. Selbst im heimischen Wohnzimmer ist man vor ungewollten Lauschattacken nicht mehr sicher. Wunder Punkt: die Spracherkennung im Smart-TV. Datenschützer sind alarmiert. "Big Samsung is watching you": Wem der Umstand, die TV-Lautstärke wie ein Technik-Neandertaler per Knopfdruck zu regeln ein Graus ist, der greift seit den neuen Smart-TV-Modellen oft und gerne auf die Sprachsteuerung zurück. Dumm nur, wenn diese neben den Befehlen auch jedes andere im heimischen Wohnzimmer gesprochene Wort registrieren und aufzeichnen kann, wie nun aus den Lizenzvereinbarungen des Herstellers Samsung hervorgeht. Darin heißt es: "Bitte seien Sie sich bewusst, dass wenn Sie persönliche oder sensible Informationen sagen, diese zu den Inhalten zählen, die durch die Spracherkennung aufgezeichnet und an dritte Parteien weitergeleitet werden." Datenschützer dürften über diese Entwicklung alles andere als begeistert sein. Dabei werden Erinnerungen an Microsoft wach, das mit der Markteinführung ihrer Konsole "Xbox One" die für die Bewegungssteuerung notwendige Kamera zunächst stets aktiviert lassen wollte. Erst nach einem medialen Sturm der Entrüstung ließ das Unternehmen von diesem Plan ab.

OKHintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

OKSind Daten das neue Öl?, trojaner-info.de, 13.11.2019
Der steigende Wert der Daten führt dazu, dass sie als das "neue Öl" gehandelt werden. Jedes Unternehmen generiert einen Fundus an Daten, doch nur die wenigsten Unternehmen können behaupten, dass sie auf einer "großen Ölquelle" sitzen.
https://www.trojaner-info.de/business-security/aktuell/sind-daten-das-neue-oel.html

OKNetzwerkdurchsetzungsgesetz
Bundesregierung beschließt Pflicht zur Passwortherausgabe
, netzpolitik.org, 19.02.2020
Nach dem antisemitischen Attentat von Halle und dem Mord am CDU-Politiker Walter Lübcke steht die Bundesregierung unter Druck, mehr gegen Rechtsextreme und Rechtsterroristen zu tun. Doch eine heute von der Regierung verabschiedete umstrittene Gesetzesänderung droht neue Probleme zu schaffen.
https://netzpolitik.org/2020/bundesregierung-beschliesst-pflicht-zur-passwortherausgabe/

OKSSL-verschlüsselt und doch nicht sicher?, trojaner-info.de, 08.02.2019
[...] Trügerische Sicherheit
Bei dieser Einstufung wird missachtet, dass Cyberkriminelle heutzutage ihre Malware hinter SSL verschlüsseltem Datenverkehr zum ahnungslosen Anwender transportieren, wie Mathias Widler, Regional Vice President und General Manager Central EMEA bei Zscaler, auf it-daily.net, erläuterte.
[...] Malware wird nicht erkannt
Die Herausforderung besteht darin, dass die Sicherheits-Software von Endgeräten in der Regel den SSL-Verkehr nicht entschlüsselt für eine Malware-Untersuchung, sondern lediglich prüft, ob es einen verschlüsselten Tunnel gibt. Malware, die über eine https-Verbindung verbreitet wird, wird in vielen Fällen somit nicht erkannt. Dies stellt eine große Bedrohung für die Benutzer dar, da die Anzahl der hinter SSL-Traffic verborgener Malware rasant anwächst, wie regelmäßige Analysen des Internet Security Spezialisten Zscaler zeigen.
[...] Um diesen mit Schadcode behafteten Datenverkehr aufzuspüren, sind Streckenposten auf der Straße erforderlich, die in der Lage sind, die Malware zu stoppen, bevor sie sich auf den Anwendergeräten einnisten kann. Auf das Geschäftsumfeld übertragen bedeutet das, dass Unternehmen auf durchgängige SSL-Inspektion setzen sollten, um das Einschleusen von Malware zu unterbinden. Vor allem dann, wenn Anwender mit ihren Privatgeräten auf zwischen privatem und beruflichem Gebrauch wechseln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ssl-verschluesselt-und-doch-nicht-sicher.html

Alte TLS-Versionen werden ab 2020 von den großen Browsern nicht mehr unterstützt, PC-WELT.de, 16.10.2018
Microsoft, Mozilla, Google und Apple sind sich einig. Ab 2020 werden die alten TLS-Versionen nicht mehr unterstützt.
Mit der geplanten Einstellung der Unterstützung für die TLS-Versionen 1.0 und 1.1 im Jahr 2020 haben Webseiten-Betreiber also noch ausreichend Zeit, auf die neueren Versionen umzustellen. Die alten Versionen enthielten Sicherheitslücken, die bestimmte Angriffe erlaubten, dazu zählen der "Beast"- und "Sloth"-Angriff. Der "Sloth"-Angriff wurde beispielsweise durch die schwachen Hash-Funktionen wie MD5 und SHA1 möglich. Bei beiden Angriffen handelt es sich aber um theoretische Angriffe, in der Praxis werden diese kaum ausgeführt. Bereits heute laufen rund 94 Prozent aller Webseiten auf dem Protokoll der Version 1.2, Grund zur Sorge besteht also nicht. Die neue Version TLS 1.3 wird teilweise schon eingesetzt.
https://www.pcwelt.de/a/alte-tls-versionen-werden-ab-2020-von-den-grossen-browsern-nicht-mehr-unterstuetzt,3462573

Venafi-Umfrage: Vorgeschriebene Verschlüsselungs-Hintertüren und die Folgen, trojaner-info.de, 06.04.2019
Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi
Venafi®, der führende Anbieter von Sicherheitslösungen für maschinelle Identitäten, gibt heute die Ergebnisse einer Umfrage zu staatlich vorgeschriebenen Verschlüsselungshintertüren bekannt. Sie wurde auf der RSA-Konferenz 2019 durchgeführt und spiegelt die Meinungen von 517 IT-Sicherheitsexperten wider. 73 Prozent der Befragten meinen, dass Länder mit staatlich vorgeschriebenen Verschlüsselungshintertüren anfälliger sind für nationalstaatliche Angriffe.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/venafi-umfrage-vorgeschriebene-verschluesselungs-hintertueren.html

OKHintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

Spionagesoftware
Warnung vor "Golden Spy" aus China
, tagesschau.de, 21.08.2020
Industriespionage ist seit langem ein Thema für westliche Firmen, die in China arbeiten. Nun warnen die deutschen Sicherheitsbehörden vor einer Spionagesoftware, die sich die Firmen unbemerkt herunterladen.
https://www.tagesschau.de/inland/golden-spy-warnung-101.html
Aus dem Archiv
Spionage: Deutsches Chemieunternehmen Lanxess gehackt, 31.01.2020, https://www.tagesschau.de/investigativ/ndr/hackerangriff-chemieunternehmen-101.html
Chinas neues Internetgesetz: Angst vor Industriespionage, 12.04.2018, https://www.tagesschau.de/wirtschaft/china-internetzensur-deutsche-firmen-101.html

"Bloomberg"-Bericht
Chinesische Spionage bei Apple und Amazon?
, tagesschau.de, 21.08.2020
Dem chinesischen Militär soll es gelungen sein, Spionage-Chips in Server für Apple und Amazon einzubauen.
https://www.tagesschau.de/ausland/china-spionage-amazon-apple-101.html

Messenger
Darum ist Signal das bessere Whatsapp
, STERN.de, 11.03.2020
Whatsapp ist enorm populär, aber eine Datenkrake. Unter den zahlreichen Messengern scheint sich nun jedoch eine Alternative durchzusetzen: Signal. Die kostenlose App wird sogar von Edward Snowden empfohlen.
https://www.stern.de/digital/smartphones/signal--darum-ist-der-dienst-besser-als-whatsapp-und-telegram-9172812.html

EU-Parlament verwehrt Abgeordneten die Installation des Messengers Signal, netzpolitik.org, 07.10.2019
Der IT-Support des EU-Parlaments verweigert es Abgeordneten der Linken, auf ihren Bürocomputern die Desktop-App von Signal zu installieren. Aus Sicherheitsgründen, heißt es. Die Haustechnik schlägt stattdessen vor, die Web-Version von WhatsApp zu verwenden.
Signal gilt als besonders sicherer Messengerdienst. Er wird von NSA-Enthüller Edward Snowden empfohlen. WhatsApp gehört zum Facebook-Konzern. Zwar sind beide Messenger Ende-zu-Ende-verschlüsselt, doch fließen bei WhatsApp Metadaten an den Mutterkonzern Facebook ab. Ermittler und Geheimdienste können auf sie Zugriff erhalten. Signal hingegen verspricht seinen Nutzer:innen, von vornherein so wenig Daten wie möglich über sie zu speichern.
Staaten wünschen sich indes Zugang nicht nur zu Metadaten, sondern auch zu Nachrichteninhalten des weltweit beliebtesten Messengers WhatsApp. Laut einem Bericht der Londoner "Times" arbeiten die USA und Großbritannien an einem Hintertür-Zugang für Behörden zu Nachrichten über Facebook und WhatsApp.
https://netzpolitik.org/2019/eu-parlament-verwehrt-abgeordneten-die-installation-des-messengers-signal/

Cyberwar: Der endlose Krieg, netzpolitik.org, 27.10.2018
Um die strategischen Überlegungen von Militärs und Geheimdiensten für Cyberkonflikte zu verstehen, lohnt es, sich kurz in deren Gedankenwelt zu versetzen. Aus ihrer Sicht befindet sich der Westen seit dem 11. September 2001 in einem "endlosen Krieg". Der Gegner kann überall lauern, das Schlachtfeld ist die Welt. Das folgende leicht gekürzte Kapitel "Der endlose Krieg" ist aus […]
https://netzpolitik.org/2018/cyberwar-der-endlose-krieg/

Aufrüstung im Netz schwächt IT-Sicherheit, heise.de, 11.10.2018
Experten warnen: Die IT-Sicherheit für Firmen und Endkunden könnte zum Kollateralschaden im Cyberwar werden. Schuld daran sind auch Regierungen und Behörden.
Wie groß die Gefahr für die allgemeine IT-Sicherheit durch die Militarisierung der IT ist, lässt sich nur schätzen - zum Beispiel anhand der nicht veröffentlichten Zero Day Exploits. "Es wird geschätzt, dass pro Staat zwischen wenigen Dutzend bis Hunderte Lücken nicht an die Hersteller weitergegeben werden", sagt Matthias Schulze von der Stiftung Wissenschaft und Politik (SWP) im Gespräch mit Technology Review. "Wenn wir das auf alle Staaten mit Cyber-Warfare-Programmen hochrechnen, kommen wir auf Hunderte bis Tausende Lücken, die weltweit für Angriffe zurückgehalten werden. Selbst wenn man davon ausgeht, dass nicht alle Lücken gleich gefährlich sind, ist das ein enormes Unsicherheitspotenzial."
https://www.heise.de/newsticker/meldung/Aufruestung-im-Netz-schwaecht-IT-Sicherheit-4186974.html

Urteil aus Straßburg: Massenüberwachung mit Recht auf Privatsphäre vereinbar, netzpolitik.org, 20.06.2018
Der schwedische Auslandsgeheimdienst FRA darf in massenhaftem Umfang Telekommunikationsdaten abfangen und auswerten. Der Europäische Gerichtshof für Menschenrechte in Straßburg sieht in seinem heutigen Urteil darin keine Verletzung von Artikel 8 der Menschenrechtskonvention.
https://netzpolitik.org/2018/urteil-aus-strassburg-massenueberwachung-mit-recht-auf-privatsphaere-vereinbar/

Auskunftsersuchen der Bundesregierung an USA, Tagesschau, 17.04.2014
Welche Strafen drohen Snowden?
Die Bundesregierung will von den USA wissen, welche Straftaten dem Ex-NSA-Mitarbeiter Snowden vorgeworfen werden - und ob ihm die Todesstrafe droht.

Die größte von "The Intercept" veröffentlichte Datenbank namens "Terrorist Identities Datamart Environment" enthalte etwa eine Million Namen, heißt es unter Berufung auf eine ebenfalls namentlich nicht genannte Quelle. Demnach sind die gesammelte Datenmengen nach dem vereitelten Sprengstoffattentat des "Unterhosen-Bombers" auf ein US-Flugzeug beim Landeanflug auf Detroit Weihnachten 2009 sprunghaft angestiegen. Greenwald hatte bereits in der Vergangenheit angedeutet, dass es weitere Whistleblower geben könnte. Nur ein Verdacht reicht aus: Im vergangenen Monat hatte "The Intercept" berichtet, wie leicht Menschen ins Visier der US-Terrorfahnder geraten können. Bereits ein nicht näher zu begründender "angemessener Verdacht" reicht demnach aus, um auf die Liste potenzieller Extremisten gesetzt zu werden. "Unwiderlegbare Beweise" oder "konkrete Fakten" seien "nicht nötig", bestimmt das Regelwerk. Die Betroffenen haben keine Möglichkeit herauszufinden, ob sie auf der Liste stehen. Scharfe Kritik von Leutheusser-Schnarrenberger: Ex-Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) erklärte dem rbb-Inforadio, die neuen Daten auf der Seite des Journalisten Greenwald zeigten die "ungezähmte Sammelwut" der US-Behörden. Angesichts der Listen mit Terrorverdächtigen kritisierte sie auch die Weitergabe von Passagierdaten. "Diese Abkommen erfassen alle Passagiere, sie landen alle in Dateien - und jetzt sehen wir ja, dass das Auswirkungen haben kann, ohne dass die betroffenen Personen jemals davon erfahren. Das ist sehr besorgniserregend."

Hat NSA Zugang zu Telekom-Netzen?, Tagesschau, 14.09.2014
Der US-Geheimdienst NSA und der britische Dienst GCHQ haben offenbar Zugang zu Rechnern, Smartphones und Tablets, die über die Telekom und NetCologne mit dem Netz verbunden sind. Das berichtet der "Spiegel" mit Bezug auf Dokumente von Ex-NSA-Mitarbeiter Snowden. In den von einem NSA-Programm namens Treasure Map erstellten Grafiken seien die Telekom und Netcologne namentlich aufgeführt und mit einem roten Punkt markiert. In einer Bildlegende heiße es dazu erklärend, die rote Markierung bedeute, dass es "innerhalb" dieser Netze "Zugangspunkte" für die technische Überwachung gebe. Das Treasure-Map-Programm hat dem Bericht zufolge das Ziel, "das komplette Internet zu kartografieren". Mit der Anwendung könnten sogar Endgeräte wie Computer, Smartphones und Tablets visualisiert werden, sofern sie mit dem Internet verbunden seien. Das Programm diene unter anderem der "Planung von Computerattacken" und der "Netzwerk-Spionage", heißt es laut "Spiegel" in einer Präsentation der Anwendung. Neben der Telekom und Netcologne sind demnach auch die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG mit roten Punkten markiert. Es handele sich um "Geschäftsgeheimnisse und sensible Informationen", sagte Stellar-IT-Chef Ali Fares dem "Spiegel". Geschäftsführer Christian Steffen betonte: "Ein solcher Cyberangriff ist nach deutschem Recht eindeutig strafbar."

BND rechtfertigt Weitergabe von Handynummern, Tagesschau, 10.08.2013
Die Zusammenarbeit zwischen den deutschen Sicherheitsbehörden und dem US-Geheimdienst sorgt weiter für Konflikte. Der Bundesnachrichtendienst bezeichnete die Weitergabe von Mobilfunknummern terrorverdächtiger Personen an ausländische Geheimdienste inzwischen als rechtmäßig. Außerdem bestritt er, dass BND-Präsident Schindler das Weiterreichen der Nummern eigens angeordnet habe. Diese Praxis gäbe es seit etwa 2003/2004, teilte ein Sprecher mit, und sei auch in der Amtszeit Schindlers nicht geändert worden. Die SPD verlangt von der Bundesregierung rasch Klarheit über die Übermittlungspraxis. Die Regierung müsse sich im Parlamentarischen Kontrollgremium dazu äußern, "ob die Vorwürfe stimmen und ob es zu gezielten Tötungen aufgrund der Daten des BND seit dem neuen Erlass des Innenministeriums in 2010 gekommen ist", sagte der Chef des Gremiums, Thomas Oppermann, in Berlin. Er betonte, die SPD lehne gezielte Tötungen ab, die außerhalb von bewaffneten Konflikten völkerrechtswidrig seien. "Deutschland darf sich daran nicht beteiligen."

Deutscher Geheimdienst soll Chats mitlesen dürfen, PC-WELT.de, 18.02.2020
Der Bundesverfassungsschutz soll künftig Chatnachrichten in Whatsapp oder Telegram mitlesen können.
https://www.pcwelt.de/news/Deutscher-Geheimdienst-soll-Chats-mitlesen-duerfen-10756812.html

FAQ zu Corona-Apps
Die wichtigsten Fragen und Antworten zur digitalen Kontaktverfolgung
, netzpolitik.org, 27.04.2020
Smartphone-Anwendungen sollen helfen, die Kontakte von Covid19-Infizierten zu informieren. Doch in der Auseinandersetzung geht einiges drunter und drüber. Funktioniert Corona-Tracing wirklich anonym? Wer steckt hinter den unterschiedlichen Ansätzen? Welche Rolle spielen Apple und Google? Unser FAQ gibt Antworten auf die wichtigsten Fragen.
Bericht von Ingo Dachwitz, Chris Köver, Anna Biselli, Marie Bröckling, Domini
https://netzpolitik.org/2020/faq-corona-apps-die-wichtigsten-fragen-und-antworten-zur-digitalen-kontaktverfolgung-contact-tracing-covid19-pepppt-dp3t/

Crypto AG
ZDF und "Washington Post" berichten: Schweizer Firma verkaufte Staaten abhörsichere Technik - und gehörte heimlich BND und CIA
, STERN.de, 12.02.2020
Staaten in aller Welt verließen sich bei der Verschlüsselung ihrer Kommunikation jahrzehntelang auf ein Unternehmen. Dass dieses zeitweise vom BND und der CIA kontrolliert wurde, wussten sie nicht. Recherchen legen Details über eine geheime Operation offen.
https://www.stern.de/politik/ausland/cyrpto-ag--schweizer-firma-im-bnd-cia-besitz-verkaufte-abhoersichere-technik-9132912.html

Geheimdienste
CIA und BND hörten gemeinsam ab
, tagesschau.de, 12.02.2020
Mittels manipulierter Verschlüsselungstechnologie haben BND und CIA Medienberichten zufolge über Jahrzehnte mehr als 100 Länder ausspioniert. Eine Schweizer Firma spielte dabei eine entscheidende Rolle.
https://www.tagesschau.de/ausland/cia-bnd-101.html

China droht USA wegen ständiger Spionageflüge, Focus, 29.08.2014
Hört auf damit, sonst ...
"Hört auf damit!" Mit dieser Forderung wendet sich China an die USA. Die Chinesen wollen, dass die Amerikaner ihre Luftüberwachung des chinesischen Festlands einstellen. Der Streit über dem südchinesischen Meer könnte eskalieren.

Screenshot der Webseite DigitalGlobe - BILDER Einmarsch in die Ukraine?, Tagesschau, 29.08.2014
Aufnahmen der NATO - woher kommen die Satellitenbilder?
Die NATO präsentiert sie als Beweis für eine russische Invasion in der Ukraine: die Satellitenbilder der privaten US-Firma DigitalGlobe. In mehr als 500 Kilometern Höhe schweben deren Satelliten. Doch warum verwendet die NATO keine eigenen Bilder? Aufnahmen der NATO Woher kommen die Satellitenbilder? Ob bei der Aufarbeitung des verunglückten Fluges MH17 oder in der neuen Verschärfung der Ukraine-Krise: Mit großem medialen Wirbel werden Satellitenbilder als Beweise präsentiert. Präsentation des neuesten DigitalGlobe-Satelliten WorldView-3 auf derUnternehmens-Webseite. Veröffentlicht werden sie von den USA oder der NATO, Urheber ist jedoch eine private Sicherheitsfirma aus den USA. Unten links auf den Aufnahmen steht ihr Name: DigitalGlobe. Die Firma aus Longmont, Colorado hat bisher sechs Satelliten ins All geschossen. Seit 1992 kreisen sie um die Erde und machen kontinuierlich Aufnahmen. Der neueste Satellit ist erst zwei Wochen im Einsatz: WorldView-3. Er kann Objekte bis zu einer Größe von 30 Zentimetern abbilden - aus einer Höhe von 617 Kilometern. LautUnternehmensangaben soll allein WorldView-3 bis zu 680.000 Quadratkilometer pro Tag erfassen können. "Eigene Bilder in geringerer Auflösung": Experten gehen davon aus, dass die Leistungsfähigkeit militärischer Satelliten noch deutlich größer ist. Sowohl die USA als auch die Bundeswehr unterhalten eigene Satelliten. "Wenn Sie als NATO oder USA nicht zu erkennen geben wollen, wie gut ihre eigenen Satelliten sind, werden sie nach Alternativen suchen", sagt Friedens- und Konfliktforscher Ottfried Nassauer gegenüber tagesschau.de auf die Frage, warum die NATO Bilder einer zivilen Firma als Beweis für den russischen Grenzübertritt veröffentlicht. "Man versucht, das eigene Bild in geringerer Auflösung zu kaufen und so die gewünschte Aussage zu belegen", sagt Nassauer. Angesichts der geringen Qualität geht er davon aus, dass die Aufnahmen aus dem ukrainisch-russischen Grenzgebiet von einem der älteren Satelliten desUnternehmens gemacht worden sind. Abnehmer: Militär, Kartendienste und NGOs: Neben der Nutzung durch die NATO werden die Aufnahmen für die Aufarbeitung von Naturkatastrophen aber auch zur Überwachung des nordkoreanischen Atomprogramms verwendet. Laut eigenen Angaben verkauft DigitalGlobe seine Satellitenbilder und Analysen an Militärs, Kartendienste aber auch Rohstoffproduzenten. Auch amerikanische Nichtregierungsorganisationen greifen für ihre Arbeit auf die Satellitenbilder von DigitalGlobe zurück.

Tagesschau, 10.06.2014
10.000 Liter Heizöl waren am Sonntag aus einer Chipsfabrik, unter anderem Chio- und Funny-Frisch-Chips, in der Pfalz ausgelaufen und hatten auch auf dem hessischen Teil des Rheins für Aufregung gesorgt. Als sich am Montagabend der Ölfilm zum größten Teil aufgelöst hatte, konnte der am Mittag abgesperrte Sportboot-Hafen in Wiesbaden-Schierstein wieder freigegeben werden. Ursprünglich war mit einer Sperrung bis Mitternacht gerechnet worden.

Focus, 27.08.2014, Das Bundeskriminalamt sieht eine wachsende Gefahr durch Verbrecher im Netz. Internetkriminalität ist auf dem Vormarsch: Computersabotage oder Datenspionage sind längst keine Seltenheit mehr: 64.426 gemeldete Fälle gab es 2013. Die Dunkelziffer der Cybercrimes dürfte aber weit größer sein. "Die Internetkriminalität ist weiterhin auf dem Vormarsch", sagte BKA-Präsident Jörg Ziercke am Mittwoch bei der Vorstellung des neuen Lagebildes zur Cyberkriminalität in Berlin. Das Bundeskriminalamt zählte im vergangenen Jahr 64.426 Fälle von Cyberkriminalität in Deutschland. Das waren zwar nur etwa ein Prozent mehr Fälle als im Jahr zuvor. Seit 2009 stieg die Zahl der registrierten Fälle aber um mehr als 20 Prozent. Unter den registrierten Delikten beobachtete das BKA 2013 vor allem eine Zunahme der Computersabotage. Gemeldet wurden hier fast 12.800 Fälle - ein Plus von rund 18 Prozent gegenüber dem Vorjahr. Vergehen wie Computerbetrug und Datenausspähung gingen laut der offiziellen Statistik dagegen leicht zurück. Russen klauen 1,2 Milliarden Anmeldedaten. 47 Prozent verschickten vertrauliche Dokumente nicht mehr per E-Mail. Immer mehr Internetnutzer verzichten wegen der Gefahr von Cyberattacken auf bestimmte Online-Dienste. 47 Prozent verschicken vertrauliche Dokumente nicht mehr per E-Mail, fast ein Drittel verzichtet auf Online-Banking und ein Viertel auf das Einkaufen im Internet, ergab eine am Mittwoch in Berlin vorgestellte Umfrage des Branchenverbands Bitkom unter 1000 Internetnutzern. Ebenfalls ein Viertel mache einen Bogen um soziale Netzwerke wie Facebook, ein Fünftel nutze keine Cloud-Dienste und 17 Prozent buchten weder Reisen noch Mietwagen im Netz. "Das sind alarmierende Zahlen, weil dieser Trend die digitale Entwicklung bremst", sagte Bitkom-Präsident Dieter Kempf. Hacker manipuliert Dimitri Medwedews Twitter-AccountFOCUS Online/WochitHacker manipuliert Dimitri Medwedews Twitter-Account Sorge geht um, dass persönliche Daten ausgespäht werden. Der Umfrage zufolge treibt die Menschen vor allem die Sorge um, dass persönliche Daten ausgespäht werden. Vier von fünf Internetnutzern fürchten eine Spionage durch Staat, Kriminelle oderUnternehmen. An zweiter Stelle (68 Prozent) folgt die Angst, dass der Computer mit schädlicher Software wie Viren oder Trojanern infiziert wird, 63 Prozent haben Angst vor Betrug beim Online-Shoppen oder Online-Banking. Laut der im Frühjahr vorgestellten Polizeilichen Kriminalstatistik ist im Jahr 2013 die Anzahl der Cybercrime-Fälle um rund ein Prozent gestiegen. Das Dunkelfeld bei Cybercrime werde aber immer größer, betonte der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke. Studien zufolge würden nur neun Prozent aller Fälle gemeldet. Immer häufiger würden beim sogenannten "Phishing" persönliche Daten entwendet, etwa über gefälschte Webseiten oder E-Mails. Der Bitkom-Umfrage zufolge wurden in den zurückliegenden zwölf Monaten mit 55 Prozent mehr als die Hälfte der Internetnutzer Opfer von Cyberkriminalität.

Bundesverfassungsgericht
BND-Gesetz auf dem Prüfstand
, tagesschau.de, 14.01.2020
Darf der Bundesnachrichtendienst die Kommunikation von Ausländern im Ausland nahezu uneingeschränkt und ohne Anlass überwachen? Das überprüft ab heute das Bundesverfassungsgericht.
Der Bundesnachrichtendienst (BND) ist dafür da, Erkenntnisse über das Ausland zu sammeln, die von außen- und sicherheitspolitischer Bedeutung für Deutschland sind. Zum Beispiel über politische, wirtschaftliche und militärische Verhältnisse einzelner Staaten. Aber auch zur Aufklärung terroristischer und krimineller Strukturen. Diese Informationen gibt der BND an die Bundesregierung weiter, die dann entsprechend handeln kann.
Zum Beispiel, um außenpolitische Entscheidungen zu treffen, zum Schutz der Bundeswehr oder von Botschaften im Ausland. Das Auswärtige Amt nutzt die Informationen auch, um im Ausland entführte Bundesbürger frei zu bekommen oder auch einfach, um Reisewarnungen auszusprechen.
NSA-Hauptgebäude in Fort Meade, Maryland. Die Überwachung durch den US-Nachrichtendienst brachte auch Praktiken des BND ans Tageslicht, die zum BND-Gesetz führten.
Snowden-Enthüllungen sorgten für neues BND-Gesetz
Im Untersuchungsausschuss zur Aufarbeitung der Überwachung durch den US-Geheimdienst NSA zeigte sich allerdings, dass der BND zum Teil ohne ausdrückliche gesetzliche Grundlage handelte. Am 1. Januar 2017 trat deshalb ein neues BND-Gesetz in Kraft.
Ob dies mit dem Grundgesetz vereinbar ist, wird jetzt vom Bundesverfassungsgericht überprüft. Nach dem Gesetz darf der BND vor allem von Deutschland aus Informationen über Ausländer im Ausland sammeln und auswerten. Es geht also ausschließlich um die Kommunikation von Ausländern untereinander, die auch im Ausland geschieht. Diese darf der BND nach dem umstrittenen Gesetz allerdings ohne konkreten Anlass überwachen. Der BND ist die einzige deutsche Behörde, die solche Befugnisse hat. Dafür werden E-Mails, Textnachrichten und Telefonate nach bestimmten Begriffen durchsucht. Angezapft werden die Datenströme etwa am deutschen Internet-Knoten in Frankfurt.
Beschwerdeführer sehen Grundgesetz verletzt
Eine Reihe von im Ausland lebenden ausländischen Journalisten, die Organisation "Reporter ohne Grenzen" und ein deutscher Rechtsanwalt, der für ein Menschenrechtsbüro in Guatemala tätig ist, haben gegen diese Praxis in Karlsruhe Verfassungsbeschwerde eingelegt. Ihrer Auffassung nach ist Artikel 10 des Grundgesetzes verletzt. Der schützt das so genannte Fernmeldegeheimnis, soll also vor der Überwachung der Kommunikation durch den Staat bewahren beziehungsweise ihr sehr enge Grenzen setzen.
Unter den Klägerinnen ist zum Beispiel die aserbaidschanische Journalistin Khadija Ismyilova. Sie recherchiert unter anderem zu Korruptionsfällen im staatlichen und wirtschaftlichen Bereich in Aserbaidschan. An den Recherchen bestehe ein erhebliches Interesse der Bundesrepublik. Die Wahrscheinlichkeit sei deshalb sehr hoch, dass sie vom BND überwacht werde. Missstände könnten also unerkannt bleiben, weil sich keiner mehr traue, sich an Journalisten zu wenden, so das Argument der Kläger. Auch die Kooperation des Bundesnachrichtendienstes mit anderen Nachrichtendiensten und die Weitergabe von Informationen untereinander wird von den Klägern angegriffen.
Trennung zwischen Deutschen und Ausländern nicht einwandfrei möglich
Ziel der Verfassungsbeschwerde sei es nicht, jede Form der Überwachung zu verhindern. Notwendig sei es aber, die Maßnahmen an konkrete Verdachtsmomente zu knüpfen. Außerdem brauche es einen besonderen Schutz für besonders sensible Berufsgruppen wie Ärzte oder Journalisten. Es sei zudem technisch nicht möglich, Deutsche von Ausländern bei der Datenerfassung sorgfältig zu trennen, so die Kläger.
Die Befürworter des Gesetzes argumentieren hingegen, die Auslandsaufklärung sei enorm wichtig für die Sicherheit Deutschlands. Die Berufsbezeichnung "Journalist" sei nicht geschützt, so dass man nicht unterscheiden könne zwischen wirklichen Journalisten und solchen, die sich nur als solche ausgeben würden. Technische Fehler bei der Datenerhebung, die man in der Tat nicht ausschließen könne, würden nicht ausgewertet, sondern aussortiert und vernichtet.
Gilt das Grundgesetz überhaupt für Ausländer im Ausland?
Die Bundesregierung ist zudem der Meinung, dass sich die Beschwerdeführer gar nicht auf das Grundgesetz berufen können. Denn dieses biete keinen weltweiten Schutz für alle Ausländer und es führte zu weit, gelte das Grundgesetz auch in diesen Fällen. Die Beschwerdeführer argumentieren hingegen: Hier handelt der deutsche Staat, also gebe es keinen Grund, warum er sich nicht an das Grundgesetz halten müsse.
Artikel 10 des Grundgesetzes ist ein so genanntes Jedermannsgrundrecht, es gilt also nicht nur für Deutsche. 1999 hat das Bundesverfassungsgericht entschieden, dass der Artikel auch greifen kann, wenn eine im Ausland stattfindende Kommunikation durch Erfassung und Auswertung im Inland geschieht. Offen gelassen hat das Gericht damals aber ausdrücklich, ob das auch für die Kommunikation zwischen Ausländern im Ausland gilt. Dies wird also eine Frage sein, um die es im Gericht geht.
Wie das Verfahren abläuft
Die meisten Verfahren entscheidet das Bundesverfassungsgericht schriftlich per Beschluss. Mündliche Verhandlungen gibt es nur rund fünf bis zehnmal pro Jahr, sie sind also eher selten. Meist dauern sie auch nur einen Tag. Das Gericht nimmt das Thema also sehr ernst und hat vor allem noch Aufklärungsbedarf.
In den zwei Tagen im Gerichtssaal können die Beteiligten ihre Argumente vortragen. Die Richterinnen und Richter stellen ihnen Fragen. Und sie befragen die geladenen Experten, zum Beispiel den Bundesdatenschutzbeauftragten oder einen Vertreter des Chaos Computer Clubs zu diesem Thema. Ein Urteil wird es noch nicht am Ende der Verhandlung geben, sondern erst in einigen Monaten.
https://www.tagesschau.de/inland/bnd-gesetz-103.html

So richtig aus dem (typisch italienisch-amerikanischen) Leben?
Sabotage, Bestechungen, Waffenhandel bis hin zu schwere Anschlägen auf jegliche Konkurrenz

"Pizza Connection 3" für Linux angekü ndigt
Der PC-Spiel-Klassiker Pizza Connection bekommt eine Fortsetzung und Linux wird aller Voraussicht nach mit an Bord sein. Das geht aus einer kürzlich durch den Publisher "Assemble Entertainment" bekannt gegebenen Meldung hervor.
Spielszene aus "Pizza Connection 3"
Pizza Connection stellt ein bereits 1994 durch das deutsche Entwicklerstudio "Cybernetic Corporation" entwickeltes und durch "Software 2000" veröffentlichtes Aufbausimulationsspiel dar, in dem der Spieler eine europaweite Pizzeria-Kette aufbaut. Dazu muss der Spieler einen passenden Raum in einer Stadt finden, dort eine Niederlassung eröffnen, Personal schulen und Pizzen ausliefen. Ein grundlegendes Element des Spiels war der Pizza-Editor, der es dem Spieler erlaubte, nicht nur Standardpizzas zu erstellen, sondern auch eigene Kreationen auszuprobieren. Wichtig war dabei nicht nur eine passende Pizza zu erstellen, sondern auch die Geschmäcker der Zielgruppen der verschiedenen Stadtteile zu treffen. Ein weiterer wichtiger Aspekt des Spiels stellte das "graue Geschäft" dar, das von Sabotage, Bestechungen, über Waffenhandel bis hin zu schweren Anschlägen auf die Konkurrenz. [...] In der Wirtschaftssimulation werden neben den Grundzutaten der Serie einige Neuerungen Einzug halten. "Arbeite dich in einer herausfordernden Kampagne vom einfachen Pizzabäcker in den Straßen Roms hoch zum Eigentümer der erfolgreichsten Pizza-Kette der Welt! Erschaffe dazu mithilfe des berühmten Pizza Creator deine individuellen Pizza-Kreationen", so die grobe Beschreibung, https://www.pro-linux.de/news/1/24784/pizza-connection-3-für-linux-angekündigt.html.

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

Mehr Netzkompetenz für Ermittler statt Massenüberwachung, netzpolitik.org, 15.10.2019
Jedes Mal dasselbe. Egal, was passiert, die Lösung der Sicherheitsbehörden und Innenpolitiker der Bundesregierung heißt: noch mehr Massenüberwachung. Dieser Aktionismus wirkt zunehmend hilflos - und gefährdet die Freiheit in diesem Land.
https://netzpolitik.org/2019/mehr-netzkompetenz-fuer-ermittler-statt-massenueberwachung/

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

Im Zeitalter des Überwachungskapitalismus, netzpolitik.org, 12.06.2019
Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.
https://netzpolitik.org/2019/im-zeitalter-des-ueberwachungskapitalismus/

https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/
Lesermeinungen
Uli Herrmann
Antworten
Wie lange wollen wir uns eigentlich noch von einem Folterstaat übewachen lassen wie Ratten in einem Labor?
Liegt doch auf der Hand, wer da wieder die Finger im Spiel hat.
Kotzt mich einfach an, was sich "Behörden" da rausnehmen wie selbstverständlich. Haben wir sie jemals dazu legitimiert?
25. Dezember 2014 (18:39)

mario
Antworten
verdammt gute frage!
was noch viel schlimmer ist: wir stecken schon so tief im arsch der USA, dass wir nie wieder den weg dort heraus finden.
erschreckend zu wissen, dass es immer so bleiben wird.
einfach nur lächerlich, was wir uns so bieten lassen müssen.
und wie war das - merkel fliegt in die USA und entschuldigt sich bei obama für den NSA-Skandal?
die entschuldigt sich dafür, weil sie von den USA abgehört wurde?
übelstes lol. wobei, lustig finde ich das gar nicht.
25. Dezember 2014 (19:04)

Uli Herrmann
Antworten
was mich in dem Zusammenhang am meisten entsetzt, ist das Verhalten unserer "Leitmedien". Die müssten jetzt doch eigentlich täglich nachhaken, was denn nun passiert und was unternommen wurde. Aber NIX! Da wird sich der Mob schon dran gewöhnen.
Und uns hat man genau diese Art von Überwachungsstaat über Jahrzehnte als "das Böse" überhaupt verkauft.
Aber das Volk scheint ja zur Zeit mehr Angst davor zu haben, den Koran auswendig lernen zu müssen.
Na denn… Hat wohl jeder die Regierung die er verdient.
25. Dezember 2014 (19:12)

mario
Antworten
das ist ja das problem. die meisten leute schenken den ´leitmedien´ zu viel glauben - ob diese nun nachhaken oder nicht.
deswegen ist es wichtig, alternative medien aufzusuchen, die völlig unabhängig agieren und hinterfragen.
auch solche, die ein theme kontinuierlich behandeln und nicht nach ein paar tagen wieder ‘vergessen´.
25. Dezember 2014 (19:18)

Uli Herrmann
Ich glaube so n bissel was tut sich da zur Zeit. Es ist eine Freude, die Zugriffszahlen auf Alexa zu beobachten. Vor allem auch die "Veweildauer" auf den Seiten. Die Zugriffe über Suchmaschinen aber zeigen unverherhältnismässig stark an im Verlgeich zu direkten Aufrufen.
Möglicherweise ist da die NSA-Sache MIT verantwortlich. Vielleicht auch Whistleblower wie Udo Ulfkotte (nach 17 Jahren FAZ) (ein Unsympath wie er im Buche steht - ganz klar - aber Respekt vor dem Schritt auszusteigen).
MIt dem "Am Thema dranbleiben" sagste was… Muss ich mich an die eigene Nase fassen. Es ist einfach ZUVIEL Scheisse die da draussen vor sich hin köchelt und da wird alleine das Zeichnen von Petitionen zum Vollzeitjob wenn man sich das vorher noch durchliest:-)
Es wäre einfach schön Volksvertreter zu haben die in UNSEREM Sinne handeln und entscheiden, dann könnte man sich selbst wieder auf das konzentrieren was man gelernt hat :-(
25. Dezember 2014 (19:25)

mario
petitionen bringen anscheinend nur noch wenig bis gar nichts.
wenn sich die leute an der spitze ein ziel setzen, dann erreichen sie es auch. selbst wenn sie da über leichen gehen müssen.
wir leben schon lange nicht mehr in einer demokratie.
mitspracherecht haben wir kaum noch.
es werden sich ziele gesetzt, und uns wird von vornerein alles verschwiegen, weil es sonst zu viel widerstand geben könnte.
die wissen, dass wir es nicht wollen. durchgesetzt wird es trotzdem.
die fragen sich nicht, ob sie es vielleicht lassen sein sollten - nein, die fragen sich nur, wie sie es nachher am besten der öffentlichkeit verkaufen.
wirklich das beste beispiel war/ist ACTA/TTIP. wer sich ein bisschen damit beschäftigt der weiß schon was ich meine.
ich wünschte mir wirklich sehr, dass sich da mal bald was tun würde. nur solange die BILD täglich millionenfach verkauft wird, fehlt mir da etwas der optimismus.
auch bin ich da etwas leidtragend, weil mir gewisser maßen bekannt ist, dass die menschen sich gar nicht für die wahrheit interessieren.
"trash" scheint wohl die mode zu sein.
naja, volksverdummung eben. scheint ja anzukommen.
25. Dezember 2014 (19:36)

Uli Herrmann
Ja, ich halte Petitionen auch für sowas wie ein "Demokratie-Placebo". Man bekommt das gute Gefühl etwas tun zu können. Aber wenn man dann mal recherchiert wo Petitionen wirklich etwas verändert hätten,… Die Negativauslese an die Spitze der Politik ist wohl sehr gründlich. Wer auch nur einen letzten Rest Anstand, Moral oder Skrupel hat, wird schon sehr früh umgemähnt.
Wenn ich dem Grünen Ozdemir zuhöre und die Augen schließe - es könnte genauso Gutenberg oder Rössler oder Westerwelle sein - alle ersetzbar! Alles eine Mischpoke.
MEINE persönliche Konsequenz wird sein meine Zukunft in Südamerika zu suchen. Ich hoffe dass ich hier noch schnell genug weg komme.
...
https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/

OKFreeware prüft PCs auf NSA-Sicherheitslücken, PC-WELT.de, 16.08.2017
Die Freeware 360 NSA Cyber Weapons Defense Tool des chinesische Antivirenspezialist Qihoo 360 überprüft Ihren Rechner auf bekannte NSA-Sicherheitslücken. https://www.pcwelt.de/a/freeware-prueft-pcs-auf-nsa-sicherheitsluecken,3447775

OKPrism-break.org:
Hilf mit, die Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen! Wir alle haben ein Recht auf Privatsphäre! Du kannst es heute ausüben, indem Du Deine Kommunikation verschlüsselst, Deine Abhängigkeit von proprietäreren, zentralisierten Diensten verringerst und stattdessen auf Dezentralisierung und Freie Software setzt.
Für Linux empfohlen:
Verschl&uum;ssleung: Tor, cryptsetup, ecryptfs, encfs, JonDo Live...
Bookmarks: bookie, wallabag, hubzilla, ...
DNS: opennic, dnscrypt, unbound, namecoin, ...
E-Mail-Konten: autistici/inventati, kolab now, riseup,...
E-Mail-Alternativen: bitmessage, retroshare, riot, ...
E-Mail-Programme: kontact, kmail, thunderbird, clawsmail, evolution, sylpheed, ...
E-Mail-Verschlüsselung. enigmail (thunderbird), GNU Privacy Guard gnupg (kmail u.a.), TorBirdy, Mailvelope, ...
Dateisynchronisation: owncloud, git-annex, kolab now, sparkleshare, hubzilla, syncthing, ...
Finanzen: bitcoin, monero, litecoin, ...
Sofortnachrichten: gajim (IM-Client), bitlbee (IRC), retroshare (P2P), jitsi, pidgin (Sofortnachrichtendienst), ricochet (Instant Messenger), profanity (xmpp client), riseup, tox (peer-to-peer), ...
IRC: bitlbee, HexChat, Thunderbird, pidgin, weechat, ...
Medienveröffentlichung: up1 (Webdienst), Hubzilla (Webdienst), ...
Mesh-Netzwerke: commotion, librevpn, cjdns, enigmabox, tinc (VPN), ...
Passwortmanager: keepassx, passwordsafe, pass, ...
Produktivität: cryptpad, ethercalc, hubzilla, dudle, etherpad, ...
SIP-Server: diaspora (Sozialnetzwerk), gnu social, movim (Sozialnetzwerk), syndie (Forensoftare), ...
Video & Stimme: linphone, jitsi, mumble, ring, ...
VPN: openvpn, ...
Webbrowser-Plugins: ublock-origin, noscript, https-everywhere, random-agent-spoofer, ...
Warum wird Adblock Plus nicht empfohlen? Adblock Plus zeigt standardmäßig "einige nicht aufdringliche Werbung", was gegen den eigentlichen Sinn des Addons verstößt. Du kannst diese "akzeptable" Werbung in den Filterabonementseinstellungen abschalten, oder direkt uBlock Origin nutzen
Webbrowser: jondofox, tor-browser, mozilla-firefox, ...
Karendienst: marble, openstreetmap, open source routing machine
https://prism-break.org/de/

OKDiese Freeware macht NSA-Spionen das Leben schwer, PC-WELT.de, 16.02.2017
PRISM-Spione können beinahe mühelos mithören - es sei denn, Sie verwenden diese Tools
. Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen.
Automatisch und mit relativ wenig Aufwand belauscht die NSA dank PRISM große Teile der Internet-Kommunikation. Dabei beschränken sich die Amerikaner keineswegs nur auf die USA - denn ein beachtlicher Teil des Internetdatenverkehrs rast über Server in den USA, und damit durch das Einflussgebiet der NSA, die hinter PRISM steht. Inwieweit die Spione ihre Finger bei US-Unternehmen im Spiel haben, ist zudem nicht bekannt. Es wird jedoch vermutet, dass die NSA über Programmierschnittstellen als Hintertürchen in "Software made in the USA" verfügen könnte. Mit so einer Schnittstelle wären auch die Windows- oder Chrome-Daten von deutschen Nutzern für die US-Behörde leicht einsehbar.
Kostenlose Anti-PRISM-Tools

OKOffene Software
Kahlschlag bei Open Technology
Fund bedroht Signal und Tor
, netzpolitik.org, 19.06.2020
Ein politisches Manöver der Trump-Regierung bedroht die Finanzierung vieler offener und freier Softwareprojekte. Über Nacht kam dem Open Technology Fund die langjährige Chefin Libby Liu abhanden, die eine Neuausrichtung hin zu geschlossener Software befürchtet. Darunter könnte das ganze Internet leiden.
Die meisten Internetnutzer kennen offene Projekte wie den verschlüsselten Messenger Signal, den Anonymisierungsdienst Tor oder die Browser-Erweiterung NoScript. Weniger bekannt dürfte ein wichtiger Geldgeber solcher Initiativen sein, der sich plötzlich Sorgen um seine künftige Ausrichtung machen muss.
Seit Jahren unterstützt der Open Technology Fund (OTF), eine von der US-Regierung finanzierte Non-Profit-Organisation, unzählige Projekte, die sich der Internetfreiheit verschrieben haben. Erklärtes Ziel ist es, möglichst viele offene und freie Werkzeuge in die Welt zu setzen, um "repressiver Zensur und Überwachung" entgegenzuwirken.
Rund zwei Milliarden Menschen nutzen laut Eigenaussage regelmäßig vom OTF unterstützte Tools. Damit überwinden sie Firewalls in China, entziehen sich Überwachung in Iran oder kommunizieren sicher in Russland. Seit der Gründung 2012 seien 450 Millionen US-Dollar angefordert worden, heißt es auf einer Übersichtsseite.
n einer unerwarteten Wendung droht dem OTF nun, selbst Opfer von Willkür und Repression zu werden. Die Kündigung der langjährigen OTF-Chefin Libby Liu am Mittwoch könnte nur der erste Schritt sein, befürchten viele.
Politischer Kahlschlag
Es gebe ernsthafte Sorge, macht die Initiative Save Internet Freedom geltend, dass das OTF zerlegt und dessen Budget umgeleitet werden soll: Zu einigen wenigen Anti-Zensur-Tools, die zudem nicht transparent und offen überprüft würden. "Darüber hinaus sind diese Technologien Closed-Source, was sie weniger sicher macht und die Anzahl der Menschen weltweit einschränkt, die darauf zugreifen können", heißt es in einem Schreiben der Initiative an Mitglieder des US-Kongresses.
Dieser muss sich jetzt mit einem größeren politischen Kahlschlag beschäftigen.
Neben Libby Liu, dem bisherigen OTF-Aufsichtsrat musste auch die Führung der ebenfalls von der US-Regierung finanzierten Sender Middle East Broadcasting, Radio Free Asia und Radio Free Europe/Radio Liberty plötzlich ihren Hut nehmen. Von einem "Mittwoch-Abend-Massaker" sprachen laut CNN mehrere anonyme Quellen. Zuvor traten bereits die beiden Leiterinnen von Voice of America zurück, der internationalen Medienagentur der Vereinigten Staaten.
Hintergrund des Erdbebens ist die Neubesetzung des Chef-Postens der "US Agency for Global Media" (USAGM) durch US-Präsident Donald Trump. Die Behörde finanziert den OTF wie auch die betroffenen Mediengruppen. Ihr neuer Kopf ist nun Michael Pack, ein rechtskonservativer Filmemacher und Aktivist, der unter anderem Steve Bannon, den ehemaligen Trump-Berater und Ex-Betreiber der Rechtsaußen-Postille Breitbart, zu seinen Verbündeten zählt.
Schon die Nominierung Packs vor zwei Jahren traf auf erbitterten Widerstand der Demokraten im US-Senat, auch einige Republikaner bremsten. Bislang gaben sich die Behörde sowie die von ihr finanzierten Projekte einen überparteilichen und von der Regierung unabhängigen Anstrich - eine Tradition, die mit der Bestellung des langjährigen rechten Aktivisten Pack kaum vereinbar ist. Anfang Juni gab die republikanische Mehrheit dem Druck aus dem Weißen Haus schließlich nach und bestätigte Pack trotzdem, ungeachtet eines laufenden Korruptionsverfahrens.
Zuvor griff Trump und sein Umfeld in einer "außerordentlichen Attacke" Voice of America an. Dem Sender wurde fälschlicherweise unterstellt, im Zuge der Coronakrise chinesische Propaganda verbreitet zu haben. Der Verdacht liegt nahe, dass damit eine politisch genehme Berichterstattung erzwungen werden sollte.
Auch die nun entlassene Ex-OTF-Chefin Libby Liu, einstmals Präsidentin von Radio Free Asia, sah sich jüngst Angriffen ausgesetzt. In einer Talksendung von Steve Bannon forderte ein Gast den Rausschmiss von Liu, während Bannon eifrig mitnotierte. Der Zwischenfall soll dazu beigetragen haben, dass Liu kurz darauf ihren Rücktritt ankündigte.
In ihrer Abschiedsmail fürchtet sie um die Unabhängigkeit des OTF-Projekts. "Mir sind ...
Deutlicher wurde Lantos Swett jüngst in einem Zeitungskommentar. Seit 2012 seien die USAGM und der OTF die zwei wichtigsten Vehikel dabei, Tools zur Überwindung von Firewalls zu finanzieren, etwa für chinesische Bürger. "Unglücklicherweise haben die beiden Organisationen fast ein Jahrzehnt lang eine ausreichende Finanzierung solcher Technologien unterbunden".
Stattdessen sei ein Großteil des Geldes in Konferenzen, Fellowships, Forschung und Entwicklung sowie Inkubator-Fonds geflossen, schreibt Lantos Swett - Behauptungen, die sich angesichts der zahlreichen geförderten und weit verbreiteten OTF-Projekte nur schwer halten lassen. Über 75% des Geldes soll laut der Unterstützer von Save Internet Freedom bei der Entwicklung und Implementation sicherer Kommunikationstechnologie gelandet sein.
Sollte die US-Regierung die Finanzierung aber tatsächlich hin zu proprietärer Software verlagern, dann wäre dies nicht nur für den OTF bitter. Darunter leiden würden vor allem jene, die in autoritären Staaten leben - und letztlich das ganze Internet.
https://netzpolitik.org/2020/politischer-kahlschlag-trifft-open-technology-fund/

OKTor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017
Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet.

Tor-Browser
Tor-Browser Der Tor-Browser macht es Spionen beinahe unmöglich, Ihre Spur im Netz zu verfolgen. Seine hohe Sicherheit gegen PRISM bezahlt der User mit langsamen Surfgeschwindigkeiten. Wem Tor zu lahm ist, kann den Browser nur für sensible Surf-Sessions nutzen.

Die hier genannten Programme sind nur ein Teilaspekt des Schutzes vor neugierigen PRISM-Blicken. Wer sich möglichst komplett schützen will, muss konsequenterweise auch auf die Google-Suche oder Yahoo-Mails verzichten (um nur zwei Beispiele zu nennen). Lesen Sie also unbedingt auch unseren Ratgeber zum Schutz vor PRISM . Achtung: Eine hundertprozentig blickdichte Anti-PRISM-Mauer werden Sie kaum errichten können. Dafür kreuzen die Wege Ihres Datenverkehrs im Internet zu oft den Einflussbereich der NSA. Und selbst die beste Verschlüsselung kann theoretisch geknackt werden. Außerdem gibt es für manche Dienste keine vernünftige Alternative. Zwar können Sie beispielsweise Facebook entsagen und zu Diaspora wechseln. Doch dürften Sie dort ziemlich alleine sein und höchstens Monologe führen, während Sie auf Ihre Freunde aus Facebook warten.
Das ist jedoch kein Grund, zu verzagen. Mit unseren Tipps und Tools setzen Sie die Hürden teilweise so hoch, dass die NSA-Agenten gehörig ins Schwitzen kommen werden. Nur ein Beispiel: Selbst superschnelle Hardware braucht für gut verschlüsselte Daten Jahrzehnte, wenn nicht Jahrhunderte, um sie knacken.
http://www.pcwelt.de/galerien/Kostenlose_Anti-PRISM-Tools-8007699.html

Datenschutz beim Bundeskriminalamt
Kritik an Behörde
, tagesschau.de, 31.12.2019
Wie genau nimmt das Bundeskriminalamt den Datenschutz? Das hat die Bundesdatenschutzbehörde untersucht. Ihr Fazit: Es gibt teilweise großen Nachholbedarf.
[...] "Problematisch" seien nämlich die "Datenerhebungen, die auf Anfrage ausländischer Behörden durchgeführt" worden seien, so die Datenschützer.
[...] Die Datenschützer hatten unter anderem geprüft, ob das Bundeskriminalamt die geltenden Vorschriften zur Datenerhebung eingehalten hat - auch bei Auskunftsersuchen von ausländischen Behörden. Speziell hier zogen sie ein kritisches Fazit: So hätten die Mitarbeiter in diesen Fällen Daten erhoben, obwohl entsprechende Ersuchen "unsubstantiiert" - also nicht genügend begründet - gewesen seien.
[...] Zudem habe das BKA vereinzelt persönliche Daten von Personen erhoben, ohne dass durchgehend ersichtlich gewesen sei, "welche strafbare Tat konkret verfolgt werden sollte". Dabei sei es wohl darum gegangen, "Netzwerke beteiligter Personen zu einer Szene zu eruieren": "Derartige Ermittlungen lässt das Gesetz jedoch auf polizeilicher Seite nicht unabhängig von einem Tatvorwurf oder einer hinreichend konkretisierten Gefahrenlage zu."
"Dringender Nachbesserungsbedarf"
Scharfe Töne schlugen die Prüfer mit Blick auf die Dokumentation von Datenerhebungen beim BKA an. Nach ihrem Eindruck sei das zum Zeitpunkt des Kontrollbesuchs "nicht einheitlich" geschehen. Jede Organisationseinheit habe über ihr Vorgehen jeweils eigenständig entschieden. Protokolle, die darüber Aufschluss gegeben hätten, suchten die Prüfer vergeblich. "Nicht akzeptabel ist es, wenn erhobene Informationen lediglich auf Referatslaufwerken gespeichert werden. (...) Unterlagen über Grundrechtseingriffe sind stets aktenrelevant." Abschließend stellten die Datenschützer fest: "Hier besteht dringender Nachbesserungsbedarf."
"Wie ein Geheimdienst"
Der Europaabgeordnete Breyer übt Kritik am BKA: "Wie ein Geheimdienst kundschaftet das BKA mithilfe der Bestandsdatenauskunft Personen aus, die einer Straftat nicht einmal ansatzweise verdächtig sind und liefert diese an ausländische Behörden aus - mit ungewissen Konsequenzen."
https://www.tagesschau.de/inland/datenschutz-bka-101.html

Ausbau des 5G-Netzes Sicherheitsbehörden warnen vor Huawei, tagesschau.de, 30.01.2019
Der Huawei-Konzern steht nach ARD-Recherchen im Verdacht, mit Chinas Geheimdiensten zusammenzuarbeiten. Sicherheitsbehörden fordern, den Telekommunikationsausrüster vom Ausbau des 5G-Netzes auszuschließen.
Das Votum der deutschen Sicherheitsbehörden ist eindeutig: Aus Sicherheitsgründen dürfe der chinesische Netzwerkausrüster Huawei nicht am Aufbau des 5G-Netzes beteiligt werden. Das erfuhr das ARD-Hauptstadtstudio aus Sicherheitskreisen. Konkret geht es darum, dass China Huawei-Technik mithilfe sogenannter Backdoors für Spionagezwecke nutzen könnte, so die Befürchtung.
"Wer diese Technologie bereitstellt, ist auch in der Lage, Kommunikation abzuhören", sagte Gerhard Schindler, der ehemalige Präsident des Bundesnachrichtendienstes (BND): "Man kann Sicherheitssysteme einbauen, aber das Risiko bleibt."
China könnte das deutsche Netz abschalten
Den Recherchen zufolge bewerten die Sicherheitsbehörden allerdings das Risiko der Betriebssicherheit als noch gravierender, sollte Huawei am Aufbau des 5G-Netzes beteiligt werden. So wäre China zu einem "Kill Switch" in der Lage, also das Netz in Deutschland abzuschalten, beispielsweise auf dem Höhepunkt einer politischen Krise oder gar im Zuge einer kriegerischen Auseinandersetzung. "Ein solches Szenario kann man sich durchaus vorstellen", so Schindler. "Wenn diese Module abgeschaltet werden, sind wir in keiner Weise darauf vorbereitet und könnten nicht reagieren."
Bislang keine Beweise für Missbrauch der Technologie
Die deutschen Sicherheitsbehörden räumen zwar ein, dass es bisher für einen möglichen Missbrauch der Technologie keine Beweise gebe, ausgeschlossen werden könne das allerdings nicht. "Einen rauchenden Colt haben wir noch nicht gesehen", betonte Martin Schallbruch, bis 2016 Abteilungsleiter für Informationstechnik im Bundesinnenministerium und nun stellvertretender Direktor des Digital Society Instituts der European School of Management and Technology (ESMT) in Berlin. Allerdings warnt auch er vor einer Beteiligung von Huawei:
[...] Huawei bestreitet "Verpflichtung zu Hintertüren"
Huawei bestreitet das. Ein Unternehmenssprecher teilte dem ARD-Hauptstadtstudio mit, das Unternehmen verfüge über "eindeutige Gutachten, dass es keinerlei derartige Verpflichtungen zu irgendwelchen Hintertüren gibt, und es gibt auch öffentliche Äußerungen der chinesischen Regierung, die diese Rechtsgutachten bestätigen."
Gleichzeitig setzt Huawei auf Transparenz. In einem im November 2018 eröffneten Sicherheitslabor in Bonn können Mitarbeiter des Bundesamts für die Sicherheit der Informationstechnologie, aber auch Anbieter von Telekommunikationsdiensten Huawei-Produkte testen. Diese Tests waren bisher ohne Befund. Allerdings seien die Tests nicht in dem Umfang möglich, wie es nötig wäre, heißt es in Sicherheitskreisen.
[...] Den Sicherheitsbedenken stehen wirtschaftliche Interessen entgegen. Die Deutsche Telekom sieht erhebliche Probleme auf die Anbieter zukommen, falls die Regierung sich für ein Huawei-Verbot aussprechen sollte. Ein Verbot von Huawei-Produkten würde die Inbetriebnahme des 5G-Netzes um mindestens zwei Jahre zurückwerfen und mehrere Milliarden Euro kosten, so das Unternehmen in einem internen Schreiben, das das ARD-Hauptstadtstudio einsehen konnte. Schließlich setze 5G auf bereits bestehender Infrastruktur auf. In dieser sind schon Produkte von Huawei verbaut. Diese Teile müssten dann entfernt werden.
Auch der Bundesverband der Deutschen Industrie (BDI) hält Vorverurteilungen für falsch. Wegen des einfachen Verdachts einer Gefährdung der Sicherheit dürfe kein Wettbewerber ausgeschlossen werden, so BDI-Präsident Dieter Kempf.
https://www.tagesschau.de/wirtschaft/huawei-telekommunikation-netzausbau-101.html

Keine Bedenken gegen Huawei, tagesschau.de, 14.12.2018
Mehrere Staaten schließen wegen Sicherheitsbedenken den chinesischen Konzern Huawei beim Ausbau des 5G-Netzes aus. In Deutschland halten Wirtschaftsminister Altmaier und Experten des Bundes das nicht für notwendig.
https://www.tagesschau.de/inland/huawei-5g-101~_origin-d3606ea9-40fc-409c-8f62-1b72a705e3ec.html

"Permanent Record" von Edward Snowden: Zwischen Autobiografie und politischem Plädoyer, netzpolitik.org, 22.09.2019
Wir haben das Buch "Permanent Record" von Edward Snowden gelesen und finden es empfehlenswert. Es beschreibt seine Enthüllungen als Making of und ist ein lesenswertes Plädoyer für Freiheit und gegen Massenüberwachung.
https://netzpolitik.org/2019/permanent-record-von-edward-snowden-zwischen-autobiografie-und-politischem-plaedoyer/

US-Enthüllungsjournalist
Brasilien klagt Greenwald an
, tagesschau.de, 22.01.2020
Die brasilianische Staatsanwaltschaft hat den bekannten US-Journalisten Greenwald angeklagt. Er soll private Handynachrichten von Beamten gehackt haben, aus denen seine Website "The Intercept" zitierte.
https://www.tagesschau.de/ausland/greenwald-anklage-101.html

Härterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

US-Regierung nervös wegen angeblicher Google-Zerschlagung, tagesschau.de, November 2014
[...] Das EU-Parlament plane die Zerschlagung von Google, war dazu in verschiedenen Medien zu lesen. Die Schlagzeile verfehlte ihre Wirkung nicht: Sogar die US-Regierung zeigt sich nervös. "Wir haben den Resolutionsentwurf des Europaparlaments mit Besorgnis zur Kenntnis genommen", erklärte die US-Vertretung bei der Europäischen Union. Zuvor hatten laut einem Bericht der "Financial Times" führende US-Politiker vor einer zu starken Einmischung der EU in "offene Märkte" und vor negativen Konsequenzen für die Handelsbeziehungen zwischen EU und USA gewarnt.
Fortsetzung des Berichts: weiter unten

US-Regierung verzichtet auf Microsoft Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

Bist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker´s Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

Jeder Dritte wollte Windows 10 nicht mal geschenkt, (indirekter Ubuntu-Empfehler) PC-WELT.de, 01.08.2016
Haben Sie das Windows-10-Upgrade gemacht? Oder verweigerten Sie es? So haben sich unsere Leser entschieden!
https://www.pcwelt.de/news/Machen-Sie-das-Gratis-Upgrade-auf-Windows-10-10007169.html

Bundesregierung und EU-Kommission, Tagesschau, 21.05.2014: Mundt unterstützt die Forderung von Bundeswirtschaftsminister Sigmar Gabriel, der eine härtere Regulierung fordert und auch eine Zerschlagung des Konzerns Google ins Spiel bringt. Auch aus Paris werden stärkere Regeln gefordert. Der Minister und sein französischer Amtskollege Arnaud Montebourg hatten in einem Brief gefordert, die vorgeschlagenen Auflagen für Google zu verschärfen. Allerdings stoßen die Minister aus Berlin und Paris bei EU-Wettbewerbskommissar Joaquín Almunia bisher nicht auf Gegenliebe. Insbesondere einer Zerschlagung Googles steht Almunia er skeptisch gegenüber. Aber klar ist bei Google noch lange nichts. Denn es sei nicht ausgeschlossen, dass die Kommission Beschwerden gegen Google in weiteren Verfahren nachgehen werde, erklärte Almunia gleichzeitig.

Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.
Fortsetzung des Berichts von https://digitalcourage.de in Kürze!

EU-Kommissarin droht Zerschlagung von Microsoft an, winfuture.de
Linux fördert also auch die weitere Entwicklung von Windows. shiversc: Er kann Linux mit Sicherheit gut bedienen. Somit schließt er nicht von sich…
https://winfuture.de/news-kommentare,31357.html

Droht Microsoft die Zerschlagung?, Golem.de
Drohne Open Source Linux Foto Android Galaxy S8Droht Microsoft die ZerschlagungVC5 Neuer Linux-Grafiktreiber für Broadcom-SoC in Arbeit
https://www.golem.de/9804/494.html

Bist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker´s Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Sicherheit privater Daten - den Nutzern egal?, PC-WELT.de, 29.05.2019
Viele Nutzer gehen recht lässig mit privaten Daten im Netz um. Wird die Sicherheit privater Daten das Jahr 2019 bestimmen?
https://www.pcwelt.de/a/sicherheit-privater-daten-den-nutzern-egal,3463563

Trojaner-info.de, trojaner-info.de, 1995 bis dato
Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Trojaner-info.de hat sich zum Ziel gesetzt, frühzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten - das kommt auf uns zu.
https://www.trojaner-info.de/bedrohungen-der-zukunft.html

Gfk vor der Zerschlagung
13. Febr. 2018 Nach der Übernahme durch den amerikanischen Finanzinvestor KKR könnten bei der GfK noch mehr Arbeitsplätze in Gefahr sein, als bisher ...
https://www.marktforschung.de/nachrichten/marktforschung/gfk-vor-der-Zerschlagung

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Hamburg Online Marketing Rockstars Scott Galloway: Monopole zerschlagen
23. März 2018 Online Marketing Rockstars: US-Wissenschaftler Galloway fordert die Zerschlagung Tech-Giganten.
https://www.tag24.de/nachrichten/hamburg-onli...ay-monopole-zerschlagen-483358

Hamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

Die Zerschlagung des Vodafone-Kundencenters ist eingetreten , WAZ
Die Gewerkschaft IG Metall zählt nach der übernahme des Vodafone- Kundencenters im Südviertel durch Arvato nur noch 80 ehemals 400 ...
https://www.waz.de/staedte/essen/die-zerschla...ist-eingetreten-id6593175.html

US Regierung Verzichtet auf Microsofts Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Zerschlagung des Spionagenetzwerks der Venatori - Dragon Age Wiki
Basalit-an, wir haben den Anführer des Spionagenetzwerks der Venatori in Minrathous ausfindig gemacht. Dieser unscheinbare Tevinter-Magister untersteht ...
http://de.dragonage.wikia.com/wiki/Zerschlagung_des_Spionagenetzwerks_der_Venatori

Space X will 30.000 zusätzliche Satelliten ins All schießen, PC-WELT.de, 16.10.2019
12.000 Satelliten reichen nicht: Space X will 30.000 weitere Satelliten für seine globalen Internetverbindungen ins All schießen.
https://www.pcwelt.de/news/Space-X-will-30.000-zusaetzliche-Satelliten-ins-All-schiessen-10685320.html

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag - dem Erdbeobachtungssatelliten Paz for Spain - auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
4.425 Satelliten sollen zunächst in einer Höhe zwischen 1.110 und 1.325 Kilometer um die Erde fliegen. Später sollen weitere 7.518 Satelliten in einer Höhe zwischen 335 km und 346 km folgen. Die Satelliten sollen auf unterschiedlichen Frequenzen funken. Angesichts der großen Zahl an Satelliten sollte dieses Netz zu ziemlich jeden Punkt der Erde rund um die Uhr mit Internet versorgen können. Die Satelliten übertragen ihre Datenverbindungen an Antennen auf der Erde.
SpaceX will mit Starlink mächtig Geld verdienen. Für das Jahr 2025 rechnet SpaceX mit 40 Millionen zahlenden Nutzern für sein Satelliten-Internet, die zu 30 Milliarden US-Dollar Jahresumsatz in die Kasse spülen sollen. Zuvor muss SpaceX allerdings den enormen technischen Aufwand bewältigen (Koordination der Satelliten, Ausrichtung der Antennen) und von der Federal Communications Commission die erforderlichen Freigaben für die benötigten Funkfrequenzbereiche erhalten. Wobei die FCC bereits ihr Wohlwollen für das ambitionierte Vorhaben zum Ausdruck gebracht hat.
Die ersten Starlink-Satelliten sollen 2019 ihren regulären Betrieb aufnehmen.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

niue-muenzen Ein weltumspannendes Datennetzwerk des US-Militärs
Bei Drohneneinsätzen, die US-Präsident Obama zum wichtigsten Mittel im Kampf gegen den Terror erklärt hat und die auch zum Tod deutscher Staatsbürger führten, spielen also Einrichtungen der US-Luftwaffe in Deutschland eine wesentliche Rolle.
Dabei ist Ramstein nicht nur eine Durchgangsstation für Drohnendaten aus Pakistan oder dem Jemen. Hier werden die Daten durch Spezialeinheiten sogar ausgewertet und verarbeitet. Die USA haben nach gemeinsamen Recherchen des NDR und der "Süddeutschen Zeitung" im Kampf gegen den Terrorismus von Deutschland aus Entführung und Folter organisiert. US-Sicherheitskräfte nahmen demnach auf deutschen Flughäfen Verdächtige fest. Agenten forschten laut den Recherchen für die USA Asylbewerber aus und sammelten Informationen, die bei der Bestimmung von Drohnen-Zielen eine Rolle spielen könnten. Der Aufbau geheimer Foltergefängnisse wurde einem CIA-Stützpunkt in Frankfurt am Main übertragen. "Die Entscheidung, wo hingerichtet wird, fällt in Stuttgart".

FAQ zu Corona-Apps
Die wichtigsten Fragen und Antworten zur digitalen Kontaktverfolgung
, netzpolitik.org, 13.05.2020
Smartphone-Anwendungen sollen helfen, die Kontakte von Covid19-Infizierten zu informieren. Doch in der Auseinandersetzung geht einiges drunter und drüber. Funktioniert Corona-Tracing wirklich anonym? Wer steckt hinter den unterschiedlichen Ansätzen? Welche Rolle spielen Apple und Google? Unser FAQ gibt Antworten auf die wichtigsten Fragen.
https://netzpolitik.org/2020/faq-corona-apps-die-wichtigsten-fragen-und-antworten-zur-digitalen-kontaktverfolgung-contact-tracing-covid19-pepppt-dp3t/

EU-Parlament verwehrt Abgeordneten die Installation des Messengers Signal, netzpolitik.org, 07.10.2019
Der IT-Support des EU-Parlaments verweigert es Abgeordneten der Linken, auf ihren Bürocomputern die Desktop-App von Signal zu installieren. Aus Sicherheitsgründen, heißt es. Die Haustechnik schlägt stattdessen vor, die Web-Version von WhatsApp zu verwenden.
Signal gilt als besonders sicherer Messengerdienst. Er wird von NSA-Enthüller Edward Snowden empfohlen. WhatsApp gehört zum Facebook-Konzern. Zwar sind beide Messenger Ende-zu-Ende-verschlüsselt, doch fließen bei WhatsApp Metadaten an den Mutterkonzern Facebook ab. Ermittler und Geheimdienste können auf sie Zugriff erhalten. Signal hingegen verspricht seinen Nutzer:innen, von vornherein so wenig Daten wie möglich über sie zu speichern.
Staaten wünschen sich indes Zugang nicht nur zu Metadaten, sondern auch zu Nachrichteninhalten des weltweit beliebtesten Messengers WhatsApp. Laut einem Bericht der Londoner "Times" arbeiten die USA und Großbritannien an einem Hintertür-Zugang für Behörden zu Nachrichten über Facebook und WhatsApp.
https://netzpolitik.org/2019/eu-parlament-verwehrt-abgeordneten-die-installation-des-messengers-signal/

EU weitet Meeresüberwachung mit Drohnen aus, netzpolitik.org, 27.09.2019
Gleich drei EU-Agenturen sind für die Seesicherheit verantwortlich. In einem Abkommen wollen sie von gemeinsamen Aufklärungsfähigkeiten profitieren. Drohnenflüge erfolgen zur Grenz-, Fischerei- und Zollkontrolle, zur Strafverfolgung und für den Umweltschutz. Derzeit nehmen sieben Länder die Dienste in Anspruch, eine Erweiterung ist geplant.
https://netzpolitik.org/2019/eu-weitet-meeresueberwachung-mit-drohnen-aus/

Nach Halle: Innenminister präsentieren Wunschkatalog für neue Überwachungsmaßnahmen, netzpolitik.org, 18.10.2019
Die Innenminister und Innensenatoren von Bund und Ländern haben nach dem Anschlag von Halle Betroffenheit geäußert und eine gemeinsame Wunschliste verfasst. Die hat es in sich. https://netzpolitik.org/2019/nach-halle-innenminister-praesentieren-wunschkatalog-fuer-neue-ueberwachungsmassnahmen/

Mehr Überwachung, geknackte Messenger: Die Forderungen nach dem Anschlag in Halle, netzpolitik.org, 16.10.2019
Nach dem rechtsextremen Terroranschlag in Halle werden neue Überwachungsmaßnahmen diskutiert, darunter anlasslose Massenüberwachung oder erweiterte Eingriffsmöglichkeiten für Ermittlungsbehörden. Eine Übersicht der Forderungen - und einige mögliche Alternativen.
https://netzpolitik.org/2019/mehr-ueberwachung-geknackte-messenger-die-forderungen-nach-dem-anschlag-in-halle/

Auf der Jagd nach Tricksern: Behörden forschen private Konten aus - Diese Daten geben Sie unfreiwillig preis, Focus, 10.04.2015
Finanzämter, Gerichtsvollzieher und Jobcenter greifen so oft auf Bankdaten von Privatkunden zu wie noch nie. So wollen sie Hartz-IV-Tricksern, säumigen Steuerzahlern und unzuverlässigen Schuldnern auf die Schliche kommen. Bei der Suche nach Schuldnern, Sozialbetrügern und säumigen Steuerzahlern haben deutsche Behörden 2014 so oft wie noch nie zuvor private Kontodaten von Bankkunden abgefragt. Dies geht aus einer Statistik des Bundesfinanzministeriums hervor, die der "Süddeutschen Zeitung" vorliegt. Danach ließen neben den Finanzämtern häufig Gerichtsvollzieher prüfen, wer über welche Konten und Wertpapierdepots verfügt. Mehr als 230.000 erledigte Kontenabrufe zählte das Bundeszentralamt für Steuern im vergangenen Jahr. 2013 waren es knapp 142.000 Abfragen - das entspricht einem Anstieg von mehr als 60 Prozent. Allein im ersten Quartal 2015 verzeichnete die Behörde bereits 76.000 dieser Abrufe. Ein Hinweis, dass sich die Zahl auch im laufenden Jahr weiter kräftig erhöhen wird. Anfragen gehen nicht nur von Steuerbehörden ein, die danach Pfändungen einleiten können. Auch Jobcenter dürfen die Daten anfordern, wenn zum Beispiel Hartz-IV-Empfänger keine ausreichenden Angaben über ihre persönlichen Vermögensverhältnisse vorlegen. Außerdem erkundigen dürfen sich Ämter, die Bafög, Wohngeld oder Sozialhilfe genehmigen. Sie erhalten Auskunft über Namen, Geburtsdatum, Adresse und Kontonummer des Bankkunden. Die amtliche Neugierde wächst seit Jahren: Von den 230.000 Abfragen im vergangenen Jahr entfielen knapp 80.000 auf die Steuerbehörden, gut 10.000 mehr als 2013. Die anderen Ämter fragten in mehr als 150.000 Fällen die Daten ab - mehr als doppelt so viele wie im Vorjahr. Das Finanzministerium führt dies vor allem auf die 4500 Gerichtsvollzieher zurück, die die Anzahl der Abrufe "deutlich erhöht" hätten. Seit 2013 dürfen auch sie Auskünfte über Schuldner einholen. "Es hat sich bei den Gläubigern herumgesprochen, dass es diese Möglichkeit gibt", sagte Detlef Hüermann, der Bundesgeschäftsführer des Deutschen Gerichtsvollzieherbunds, der "Süddeutschen Zeitung". Jedoch wies er darauf hin, dass dieses Instrument "fast nur bei nicht kooperativen Schuldnern genutzt wird, die keine Angaben zu ihrem Vermögen machen". Erlaubt sei dies nur in bestimmten Fällen. Die Ansprüche des Gläubigers müssten sich zum Beispiel auf mehr als 500 Euro belaufen. Komme dann heraus, dass ein Konto vorhanden ist, könne der Gläubiger eine Pfändung veranlassen.

Diese Daten dürfen die Behörden einsehen

Seit 2005 können Behörden Kontodaten abfragen, etwa um Steuerschuldnern oder Hartz-IV-Tricksern auf die Spur zu kommen. Den genauen Kontostand oder einzelne Bewegungen auf dem Konto teilen die Kreditinstitute dabei allerdings nicht mit. Die Bundesdatenschutzbeauftragte Andrea Voßhoff sieht die Abfrageflut äußerst kritisch. In ihrem Tätigkeitsbericht heißt es: "Ursprünglich verfolgtes Ziel war die Austrocknung der Finanzströme des Terrorismus. Die nunmehr verfolgten Zwecke stehen hiermit in keiner Verbindung." Werden jedoch bereits bei der Kontoeröffnung die Stammdaten automatisch als Datensatz gespeichert und für die Abrufe verfügbar gemacht, "erfolgt letztlich eine anlasslose Erfassung grundsätzlich aller Kontoinhaber in Deutschland".

dazu Lesermeinung FOCUS Online
Bei uns winkt man mit der Netiquette, von Heinz-Joachim Sauter
Um Wahrheiten vertuschen zu können, suhlt der Staat lieber im Privatleben der Bürger herum, das ihn einen Dreck angeht. Obwohl ich nichts zu verbergen habe, stört mich das Schnüffeln der Behörden in meinen Bank- und Finanzgeschäften gewaltig.


Überwachungsanordnungen für Internet gingen nach oben
Telekommunikationsüberwachung am häufigsten wegen Drogen
, netzpolitik.org, 23.01.2020
Die Überwachungsanordnungen für Internet gingen nach oben, Festnetz wird unwichtiger. Das verrät die Justizstatistik. Der häufigste Überwachungsgrund aber bleibt seit Jahren stabil.
https://netzpolitik.org/2020/telekommunikationsueberwachung-am-haeufigsten-wegen-drogen/

Bestandsdatenauskunft 2019
Behörden fragen alle zwei Sekunden, wem eine Telefonnummer gehört
, netzpolitik.org, 30.04.2020
Staatliche Stellen haben vergangenes Jahr fast 16 Millionen Mal abgefragt, wem eine Telefonnummer gehört. Diese automatisierte Bestandsdatenauskunft ist in drei Jahren um mehr als die Hälfte gestiegen. Auch Internet-Daten werden übermittelt, darüber gibt es jedoch weiterhin keine Transparenz.
https://netzpolitik.org/2020/behoerden-fragen-alle-zwei-sekunden-wem-eine-telefonnummer-gehoert/

Chaos Communication Congress
Unsere Vorträge vom 36c3 zum Nachschauen
, netzpolitik.org, 06.01.2020
Wir haben für euch die Vorträge zusammengestellt, die von unseren Autorinnen und Autoren auf dem 36. Chaos Communciation Congress gehalten wurden. Es ging dabei unter anderem um Massenüberwachung, digitale Migrationskontrolle und algorithmische Entscheidungsstrukturen.
https://netzpolitik.org/2020/unsere-vortraege-vom-36c3-zum-nachschauen/

#CryptoLeaks
Die Lehre aus der Operation Rubikon
, netzpolitik.org, 14.02.2020
Unter dem Codenamen Operation Rubikon half die Crypto AG CIA und BND bei der Spionage, indem sie die von ihr produzierte Verschlüsselungstechnologie manipulierte. So sinnvoll dies im Kalten Krieg gewesen sein mag, so gefährlich ist es in Zeiten der Digitalisierung, meint unser Gastautor Matthias Schulze.
https://netzpolitik.org/2020/die-lehre-aus-der-operation-rubikon/

Telekommunikationsanbieter
Vorratsdaten durch die Hintertür
, netzpolitik.org, 11.12.2019
Obwohl die Vorratsdatenspeicherung in Deutschland auf Eis liegt, speichern Telefonanbieter die Daten ihrer Kund:innen teils monatelang und übermitteln sie auch an die Ermittlungsbehörden. Das hat eine Anfrage bei der Bundesnetzagentur aufgedeckt.
https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

OKHohes Diskriminierungspotential bei automatisierten Entscheidungen, netzpolitik.org, 04.04.2019
In vielen gesellschaftlichen Bereichen werden Entscheidungen bereits von Algorithmen getroffen. Doch das ist mit Risiken für den Menschen verbunden. Mit dem "Atlas der Automatisierung" möchte AlgorithmWatch zu mehr Transparenz in der automatisierten Entscheidungsfindung beitragen.
https://netzpolitik.org/2019/hohes-diskriminierungspotential-bei-automatisierten-entscheidungen/

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Fortsetzung in Kürze weiter unten

Unternehmen sammeln mehr Daten, als sie verarbeiten können
Jason Hart, Vice President und CTO für Data Protection bei Gemalto
, trojaner-info.de, 13.07.2018
Gemalto, das weltweit führende Unternehmen im Bereich der digitalen Sicherheit, gab aktuell die Ergebnisse des jährlichen Data Security Confidence Index (DSCI) für 2018 bekannt. Unter anderem geben zwei Drittel (65 Prozent) der Unternehmen zu, dass sie nicht in der Lage sind, alle von ihnen gesammelten Daten zu analysieren. Nur die Hälfte (54 Prozent) weiß, wo alle ihre sensiblen Daten gespeichert sind. Über zwei Drittel der Organisationen (68 Prozent) müssen eingestehen, dass sie nicht alle Verfahren im Einklang mit den Datenschutzgesetzen, wie der Datenschutz-Grundverordnung (DSGVO), durchführen.
https://www.trojaner-info.de/business-security/aktuell/data-security-confidence-index-von-gemalto-zeigt-unternehmen-sammeln-mehr-daten-als-sie-verarbeiten-koennen.html

Betrüger kaum zu belangen
Hunderte Spendenmillionen versickern
, tagesschau.de, 09.07.2019
Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht.
https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html

OKAlgorithmen entscheiden über Leben. Zeit, sie zu regulieren, netzpolitik.org, 05.12.2017
Algorithmen entscheiden zunehmend über individuelle Lebenschancen und werden von Staat und Verwaltung zur Steuerung gesellschaftlicher Prozesse eingesetzt. Eine Konferenz in Berlin beleuchtete kürzlich, was dies für das Individuum bedeutet und gab Einblicke in die Diskussion um Regulierungsansätze.
https://netzpolitik.org/2017/algorithmen-entscheiden-ueber-leben-zeit-sie-zu-regulieren/

Datenethikkommission
Regierungsberater*innen fordern strengere Regeln für Daten und Algorithmen
, netzpolitik.org, 23.10.2019
Eine Ethikkommission der Regierung sollte Antworten auf einige der kniffeligsten Fragen zum Umgang mit Daten und Algorithmen liefern. Trotz vieler Themen und kurzer Zeit fällt die Leistung der Kommission beachtlich aus. Ihr Bericht fordert neue Aufsichtsbehörden, eine Algorithmenverordnung auf EU-Ebene und eine "Pluralismuspflicht" für Social-Media-Torwächter.
https://netzpolitik.org/2019/regierungsberaterinnen-fordern-strengere-regeln-fuer-daten-und-algorithmen/

Algorithmen
UN-Bericht kritisiert Einsatz neuer Technologien in Sozialsystemen
, netzpolitik.org, 17.10.2019
Es gibt ein hohes Risiko, dass die Digitalisierung des Wohlfahrtstaates die Ärmsten noch stärker benachteiligt als bisher. Davor warnt ein neuer UN-Bericht über den Einsatz digitaler Technologien in den Sozialsystemen. Der Bericht mahnt fundamentales Umdenken an.
https://netzpolitik.org/2019/un-bericht-kritisiert-einsatz-neuer-technologien-in-sozialsystemen/

Fragwürdige Auszeichnung: Datenschutz-Negativpreise für Microsoft und Amazon, CHIP/DPA, 22.04.2018
Für Verstöße gegen den Datenschutz vergibt ein Verein aus Bielefeld jedes Jahr einen Negativpreis. Diesmal trifft es auch Microsoft und Amazon. "Big Brother Awards" gibt es 2018 auch für Software, mit deren Hilfe Angestellte und Flüchtlinge analysiert werden.
Microsoft Deutschland erhält in diesem Jahr den "Big Brother Award". Der von Datenschutz-Aktivisten verliehene Negativpreis für Datensammlung und Verletzungen der Privatsphäre geht in der Kategorie Technik an das Software-Unternehmen mit Deutschlandsitz in München. Der Bielefelder Verein Digitalcourage wirft Microsoft vor, mit dem Betriebssystem Windows 10 über das Internet Diagnose-Daten (Telemetrie) zu sammeln. Das Problem: Selbst erfahrene Nutzer könnten den Datenfluss nicht abschalten.
Microsoft hatte die Kritik im Vorfeld zurückgewiesen und kam nicht zur Preisvergabe am Freitagabend ins Bielefelder Stadttheater. Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts, hieß es aus München. 2002 war Microsoft bereits Preisträger. Der Preis wurde zum 18. Mal an Politiker, Unternehmen oder Organisationen verliehen, die nach Ansicht der Datenschützer besonders unverantwortlich mit Daten anderer umgehen.
http://www.chip.de/news/Fragwuerdige-Auszeichnung-Datenschutz-Negativpreise-fuer-Microsoft-und-Amazon_138155040.html

Gesundheitsdaten
Niedersachsen schickt weiter Coronalisten an die Polizei
, netzpolitik.org, 08.04.2020
Die Landesdatenschutzbeauftragte hält die Übermittlung der Daten für illegal und hat angeordnet, sie umgehend einzustellen. Nun werfen Oppositionspolitiker:innen der Landesregierung vor, das Parlament zu umgehen. Ein Jurist rät Menschen in Quarantäne zur Strafanzeige gegen das Sozialministerium.
https://netzpolitik.org/2020/niedersachsen-schickt-weiter-coronalisten-an-die-polizei/

Hessen weitet Einsatz aus: Mehr Body-Cams für Polizisten, FAZ, 01.10.2014
In Alt-Sachsenhausen in Frankfurt laufen Polizisten schon länger mit Schulterkameras Streife. In Offenbach und Wiesbaden laufen noch Versuche. Nun weitet das Land den Einsatz aus.

Nach Aufforderung der Bundesregierung: US-Geheimdienstrepräsentant abgereist, Tagesschau, 17.07.2014
Der oberste US-Geheimdienstler in Deutschland ist der Aufforderung der Bundesregierung zur Ausreise gefolgt. Er verließ das Land vom Flughafen Frankfurt am Main aus. Die Bundesregierung hatte den Mann vor einer Woche zur Ausreise aufgefordert. Zuvor hatte der Generalbundesanwalt Ermittlungen gegen zwei mutmaßliche US-Spione der USA beim BND und im Verteidigungsministerium eingeleitet. Bundesregierung begründete die Aufforderung zur Ausreise aber auch mit den Spähaktionen des US-Geheimdienstes NSA, die vor einem Jahr bekannt geworden waren. Ob der CIA-Vertreter in der US-Botschaft in Berlin die beiden mutmaßlichen Spione tatsächlich geführt hat, ist unklar. Wäre er der Aufforderung zur Ausreise nicht nachgekommen, wäre er von der Regierung zur unerwünschten Person erklärt worden. Dann hätte er innerhalb einer Frist - normalerweise 72 Stunden - zwingend das Land verlassen müssen.


Kleine Anfrage
Bundespolizei speichert Bodycam-Aufnahmen weiter bei Amazon
, netzpolitik.org, 11.11.2019
Dass die Bundespolizei Videoaufnahmen von Bodycams auf Servern des US-Konzerns Amazon speichert, erregte harsche Kritik. Acht Monate später ist die Situation unverändert, man habe noch "keine geeignete Alternative" gefunden.
Wenn die Bundespolizei ihre Einsätze mit Bodycams filmt, landen die Aufnahmen nicht etwa auf speziell geschützten Polizei-Servern, sondern bei Amazon. Das machte im März kurz nach Start des Bodycam-Einsatzes Negativ-Schlagzeilen. Der Bundesdatenschutzbeauftragte Ulrich Kelber forderte, die Praxis "zwingend" umzustellen. Es sollte eine Übergangslösung sein, rechtfertigte man sich damals. Bis heute hat sich aber nichts geändert.
Das geht aus einer Antwort des Innenministeriums auf eine Kleine Anfrage der Linkenabgeordneten Ulla Jelpke hervor. Die Bundespolizei prüfe "fortlaufend Optimierungen in der bisherigen Architektur als auch Migrationsmöglichkeiten in andere Umgebungen", doch: "Geeignete Alternativen stehen noch nicht zur Verfügung."
https://netzpolitik.org/2019/bundespolizei-speichert-bodycam-aufnahmen-weiter-bei-amazon/

Interview zu Whistleblower
"Snowden ist in Moskau am falschen Platz"
, tagesschau.de, 17.09.2019
Der Whistleblower Snowden hat ein Buch über seine Geschichte geschrieben. Im Interview erklärt Georg Mascolo, was man darin Neues über den Ex-Geheimdienstler erfährt - und was die Tragik seines Lebens ist.
... Zwei große Enttäuschungen
Von jemandem, der nach dem 11. September sehr überzeugt davon gewesen ist, dass man dem Land dienen muss, jemand, der ein großer Anhänger der Freiheit des Internets gewesen ist, und der heute sagt: Es gibt zwei große Enttäuschungen in meinem Leben. Die eine ist das Internet, die andere ist das Land, weil es dann doch zu einem solchen Überwachungs- oder möglichen Überwachungsinstrument ausgebaut worden ist, wie ich mir das nicht hätte vorstellen können. All diejenigen, die sich für diese Diskussionen interessieren, werden in dem Buch eine gute Lektüre finden.
https://www.tagesschau.de/ausland/interview-mascolo-snowden-101.html

85. Netzpolitischer Abend am 3. September: Alles im Zeichen der Überwachung, netzpolitik.org, 27.08.2019
Beim Netzpolitischen Abend spricht unser Co-Autor Matthias Monroy über Überwachung mittels 5G. Rainer Rehak referiert außerdem über sechs Jahre Snowden-Enthüllungen und Orsolya Reich über die Kampagne StopSpyingOnUs
. https://netzpolitik.org/2019/85-netzpolitischer-abend-am-3-september-alles-im-zeichen-der-ueberwachung/

Voller Briefkasten
Gegen Whistleblower, Leaks & Journalist*innen: Belgien rüttelt an der Pressefreiheit
, netzpolitik.org, 21.08.2019
Ein Gesetzesentwurf in Belgien sieht vor, in Zukunft auch Journalist*innen mit bis zu 5.000 Euro bestrafen zu können, wenn sie geheime Informationen veröffentlichen. Die belgische Journalist*innen-Vereinigung kritisiert dies als Angriff gegen die Pressefreiheit.
https://netzpolitik.org/2019/gegen-whistleblower-leaks-journalistinnen-belgien-ruettelt-an-der-pressefreiheit/

Telekommunikationsanbieter
Vorratsdaten durch die Hintertür
, netzpolitik.org, 11.12.2019
Obwohl die Vorratsdatenspeicherung in Deutschland auf Eis liegt, speichern Telefonanbieter die Daten ihrer Kund:innen teils monatelang und übermitteln sie auch an die Ermittlungsbehörden. Das hat eine Anfrage bei der Bundesnetzagentur aufgedeckt.
https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/

Torbenutzer in Extremistendatenbank der NSA?, wikipedia.de
Im Nachgang zur Snowden-Affäre berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014, die Benutzer des Tor-Netzwerkes und der Linux-Distribution Tails würden von dem Ausspäh-Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen, in der Daten über Extremisten gesammelt werden. Das hätten die Journalisten Lena Kampf, Jacob Appelbaum und John Goetz nach Prüfung des Quellcodes von XKeyscore herausgefunden. Die Sammlung erfolge über die IP-Adressen derjenigen, die auf die Directory Authorities, über die der Zugang zu dem Tor-Netzwerk erfolgt, zugreifen. https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Tor-Netzwerk und Redaktionsgeheimnis: Was die Bundesregierung anderswo unterstützt, greift sie hierzulande an, netzpolitik.org 17.08.2019
Die Bundesregierung empfiehlt in vielen Ländern die Nutzung von Anonymisierungsinfrastrukturen und unterstützt auch Digital-Security-Trainings für Journalist:innen. Im Innern sägt der zuständige Minister Seehofer mit Gesetzentwürfen dagegen am Redaktionsgeheimnis und könnte das Betreiben von Tor-Knoten kriminalisieren.
https://netzpolitik.org/2019/tor-netzwerk-und-redaktionsgeheimnis-was-die-bundesregierung-anderswo-unterstuetzt-greift-sie-hierzulande-an/

Seehofers "Wunschliste des Grauens"
Telekommunikationsgesetz
Welche neuen Überwachungsvorhaben Seehofers "Wunschliste des Grauens" überdeckt
, netzpolitik.org, 29.03.2021
Zuletzt sorgte die Forderung des Bundesinnenministeriums für Aufregung, in Zukunft für Nutzer:innen von Messengern eine Ausweispflicht einzuführen. Dabei ist das, was in der TKG-Novelle jetzt schon drin steht, gefährlich genug. Der Bundesrat will sogar einen direkten Zugang zu verschlüsselten Nachrichten.
https://netzpolitik.org/2021/telekommunikationsgesetz-welche-neuen-ueberwachungsvorhaben-seehofers-wunschliste-des-grauens-ueberdeckt/

Reporter ohne Grenzen protestiert gegen geplante Kriminalisierung von Tor-Servern, netzpolitik.org, 06.07.2019
Innenminister Seehofer will mit dem neuen IT-Sicherheitsgesetz das Tor-Netzwerk kriminalisieren. Das schadet der Pressefreiheit und dem Informantenschutz. Opposition und Reporter ohne Grenzen protestieren scharf gegen das Vorhaben.
https://netzpolitik.org/2019/reporter-ohne-grenzen-protestiert-gegen-geplante-kriminalisierung-von-tor-servern/

Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

Neue Datenbank bei Eurojust: Wer ist Terrorist?, netzpolitik.org, 10.09.2019
Seit 2012 verfügt die EU über ein Strafregister, trotzdem wurde vergangene Woche ein zweites System nur für "terroristische Bedrohungen" eingeführt. Dessen Mehrwert ist unklar und besteht womöglich in der Suche nach "Querverbindungen". Die Datei erfasst auch "rechts- und linksextremistische Gruppierungen".
https://netzpolitik.org/2019/neue-datenbank-bei-eurojust-wer-ist-terrorist/

Hack beim russischen Geheimdienst zeigt Gefahr der Überwachung, netzpolitik.org, 23.07.2019
Hacker haben Pläne des russischen Geheimdiensts FSB veröffentlicht. Es ist nicht das erste Leck bei Geheimdiensten und den Subunternehmen, die für sie arbeiten. Die Ausspionierten tragen das Leid.
https://netzpolitik.org/2019/hack-beim-russischen-geheimdienst-zeigt-gefahr-der-ueberwachung/

Im Zeitalter des Überwachungskapitalismus, netzpolitik.org, 12.06.2019
Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.
https://netzpolitik.org/2019/im-zeitalter-des-ueberwachungskapitalismus/

Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

85. Netzpolitischer Abend am 3. September: Alles im Zeichen der Überwachung, netzpolitik.org, 27.08.2019
Beim Netzpolitischen Abend spricht unser Co-Autor Matthias Monroy über Überwachung mittels 5G. Rainer Rehak referiert außerdem über sechs Jahre Snowden-Enthüllungen und Orsolya Reich über die Kampagne StopSpyingOnUs.
https://netzpolitik.org/2019/85-netzpolitischer-abend-am-3-september-alles-im-zeichen-der-ueberwachung/

Datenschutz bei Strafverfolgung: EU-Kommission will Griechenland und Spanien verklagen, netzpolitik.org, 25.07.2019
Mit der Datenschutzgrundverordnung kam noch eine andere EU-Regelung: die Richtlinie für Datenschutz bei der Strafverfolgung. Die müsste längst umgesetzt sein, doch in Griechenland und Spanien lässt sich davon nichts erkennen. Die EU-Kommission will das nicht länger hinnehmen.
https://netzpolitik.org/2019/datenschutz-bei-strafverfolgung-eu-kommission-will-griechenland-und-spanien-verklagen/

Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben, netzpolitik.org, Gastbeitrag, Sharon Bradford Franklin, Andi Wilson Thompson, 07.06.2019
Geheimdienste und Polizei wollen verschlüsselte Kommunikation mitlesen, indem sie unbemerkt Kommunikationsteilnehmer werden. Eine Koalition aus Zivilgesellschaft, Wirtschaft und IT-Sicherheit lehnt das ab. Der Vorschlag ist ernsthafte Bedrohung für IT-Sicherheit und grundlegende Menschenrechte.
https://netzpolitik.org/2019/keine-geister-geheimdienste-duerfen-sicherheit-verschluesselter-kommunikation-nicht-untergraben/

Schweiz elektronischer Pass
Protest gegen privatisierten elektronischen Pass in der Schweiz
, netzpolitik.org, 23.09.2019
Das Schweizer Parlament hat beschlossen, dass Privatunternehmen die elektronische Identifikation, eine Art digitalen Pass, herausgeben sollen. Kritiker sind sauer: Der Staat verabschiede sich mit der Privatisierung der E-ID von einer staatlichen Kernaufgabe. Ein zivilgesellschaftliches Bündnis will nun einen Volksentscheid darüber in Gang bringen.
https://netzpolitik.org/2019/protest-gegen-privatisierten-elektronischen-pass-in-der-schweiz/

Schweiz: Beschwerde gegen geheimdienstliche Massenüberwachung geht vors Bundesgericht, netzpolitik.org, 09.07.2019
Von der Massenüberwachung durch Kabelaufklärung sind alle Personen in der Schweiz und viele Menschen in aller Welt betroffen. Die Digitale Gesellschaft Schweiz klagt gegen diese Maßnahme. Nun muss das höchste Schweizer Gericht entscheiden, ob überwachte Personen das Recht haben, sich gegen die Massenüberwachung zu wehren.
https://netzpolitik.org/2019/schweiz-beschwerde-gegen-geheimdienstliche-massenueberwachung-geht-vors-bundesgericht/

"Europa-Cloud": Bundesregierung sorgt sich um deutsche Daten im Ausland netzpolitik.org, 23.07.2019
Weil immer mehr Daten in ausländischen Clouds lagern, sorgen sich Innen- und Wirtschaftsministerium um die Datensouveränität. Zumindest aus Bürgersicht löst eine "Europa-Cloud" aber keine Probleme.
https://netzpolitik.org/2019/europa-cloud-bundesregierung-sorgt-sich-um-deutsche-daten-im-ausland/

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

US-Behörden wollen Telekommunikation in Europa abhören, netzpolitik.org, 28.05.2019
Ganz legal könnte das FBI bald sensible Kommunikationsdaten von europäischen Internetdienstleistern herausverlangen, möglicherweise auch in Echtzeit. Damit will die Europäische Union die Trump-Administration gewogen machen, im Gegenzug "elektronische Beweismittel" direkt bei Facebook & Co. abfragen zu dürfen.
https://netzpolitik.org/2019/us-behoerden-wollen-telekommunikation-in-europa-abhoeren/

Kasachstan überwacht Nutzer von Google, Facebook und VK, netzpolitik.org, 30.07.2019
Die Republik Kasachstan überwacht ihre Bürger:innen mit einem speziellen Überwachungszertifikat, das zwangsweise installiert werden muss. US-Forscher:innen fanden heraus, welche besuchten Seiten am meisten überwacht werden und dass die Maßnahme derzeit nur in Teilen des Landes angewandt wird.
https://netzpolitik.org/2019/kasachstan-ueberwacht-nutzer-von-google-facebook-und-vk/

Wochenrückblick KW 11
Von stalkenden Smartphones und krassen Corona-Karten
, netzpolitik.org, 13.03.2020
Der Bundestag debattiert eine Verschärfung des NetzDGs. Im europäischen Parlament geht es - mal wieder - um Uploadfilter. Und Antivirenprogramme auf Smartphones finden immer mehr Stalkerware. Die Woche im Überblick.
https://netzpolitik.org/2020/von-stalkenden-smartphones-und-krassen-corona-karten/

Digitales Stalking
Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland
, netzpolitik.org, 11.03.2020
Deutschland ist europaweit an der Spitze, wenn es um die private Spionage mit Stalkerware geht. Das legen neue Zahlen der IT-Sicherheitsfirma Kaspersky zur heimlichen Handy-Überwachung nahe. Die Dunkelziffer dürfte noch sehr viel höher liegen.
https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/

OKSchutz vor Stalkerware, trojaner-info.de, 20.01.2020
Netflix hat die zweite Staffel der beliebten Thrillerserie "You - Du wirst mich lieben" veröffentlicht. Mittelpunkt der Serie ist der Buchhändler Joe Goldberg, der über das Internet und speziell die sozialen Netzwerke die Studentin Guinevere Beck ausspioniert - kein abwegiges Szenario. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln. Zusätzlich existieren zahlreiche Apps, mit denen die Kriminellen die Daten und Informationen direkt auf den Geräten des Ziels sammeln können: sogenannte Stalkerware. Nikolaos Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, erklärt, wie sich Nutzer dagegen schützen können:...
https://www.trojaner-info.de/mobile-security/aktuell/schutz-vor-stalkerware.html

Mecklenburg-Vorpommern
Landtag macht den Weg frei für mehr polizeiliche Überwachung
, netzpolitik.org, 11.03.2020
Obwohl die Verhandlungen zur Neufassung des Polizeigesetzes in Mecklenburg-Vorpommern von großem Protest begleitet wurden, hat der Landtag es heute angenommen. Das Gesetz weitet polizeiliche Befugnisse stark aus, unter anderem darf sie jetzt Staatstrojaner einsetzen.
https://netzpolitik.org/2020/landtag-macht-den-weg-frei-fuer-mehr-polizeiliche-ueberwachung/

Digitalcourage
Verfassungsbeschwerde gegen Polizeigesetz in NRW eingereicht
, netzpolitik.org, 30.10.2019
Die Befugnisse zur Telekommunikationsüberwachung im neuen Polizeigesetz Nordrhein-Westfalens gehen zu weit, findet der Verein Digitalcourage und hat Verfassungsbeschwerde eingereicht. Auch in anderen Bundesländern werden ähnliche Regelungen rechtlich angegriffen.
https://netzpolitik.org/2019/verein-digitalcourage-verfassungsbeschwerde-gegen-nrw-polizeigesetz-eingereicht/

Finanzbehörde mit Geheimdienstbefugnissen: Zoll soll bei "drohender Gefahr" überwachen dürfen, netzpolitik.org, 23.09.2019
Der Zoll gehört zur Finanzverwaltung, seine wichtigste Aufgabe ist die Kontrolle von Waren und Geldströmen. Doch die Bundesregierung will ihn noch stärker in das Netz der Sicherheitsbehörden verankern. Dafür hat sie einen Gesetzentwurf vorgelegt, der die Handschrift der neuen Polizeigesetze trägt.
https://netzpolitik.org/2019/finanzbehoerde-mit-geheimdienstbefugnissen-zoll-soll-bei-drohender-gefahr-ueberwachen-duerfen/

Verschlüsselte Kommunikation
Ermittler wollen durch die Vordertür
, tagesschau.de, 11.11.2019
Verschlüsselte Kommunikation wie E-Mails ist für Ermittler ein Problem. Dabei erlauben die Gesetze umfangreichen Zugriff, wie ein aktueller Fall zeigt: Ein Gericht zwingt einen Anbieter, Daten unverschlüsselt herauszugeben.
Am Rande des Hannoveraner Studentenviertels Linden residiert das Unternehmen Tutanota. Das 2011 gegründete Start-Up bietet verschlüsselte Kommunikation per E-Mail an und wirbt damit, der "weltweit sicherste E-Mail-Service" zu sein. Sechs Millionen Kunden hat die Firma nach eigenen Angaben inzwischen. "Die eingebaute Verschlüsselung garantiert, dass Deine Mailbox nur Dir gehört", steht auf der Webseite. "Niemand sonst kann Deine Daten entschlüsseln oder lesen."
Im Oktober 2018 bekam Tutanota Post aus Itzehoe. Das dortige Amtsgericht forderte den Geschäftsführer Matthias Pfau auf, die E-Mails seines Dienstes der Polizei zur Verfügung zu stellen - und zwar unverschlüsselt und in Echtzeit. Hintergrund war ein sogenannter "Ransomware"-Fall: Das Landeskriminalamt in Schleswig-Holstein ermittelte gegen Hacker, die mehrere Unternehmen aus Itzehoe mit einer Schadsoftware erpresst haben sollen. Dabei verwendeten die mutmaßlichen Cyberkriminellen auch eine E-Mail-Adresse von Tutanota. Genau diese Kommunikation wollten die Ermittler nun überwachen.
"Sowas findet kein Mitarbeiter toll"
Das Unternehmen aber weigerte sich zunächst, die Daten herauszugeben. Geschäftsführer Pfau verwies darauf, dass man nicht in der Lage sei, den Inhalt der verschlüsselten Mails zu lesen. Sie wollten ihr Produkt auch nicht ändern und umbauen müssen. "Ich habe die Forderung für falsch gehalten, als das Schreiben bei uns ankam und ich halte sie bis heute für falsch", so Pfau.
Das Amtsgericht Itzehoe sah das nach Informationen von WDR, NDR und "Süddeutsche Zeitung" anders. Fünf Monate, nachdem der erste Brief in Hannover eingegangen war, forderten die Richter von Tutanota die gesamten Inhalte der E-Mails herauszugeben, die nicht Ende-zu-Ende verschlüsselt sind. Tutanota sei gesetzlich dazu verpflichtet, den Strafverfolgern Zugang zu den E-Mails ermöglichen. Sie verhängten sogar ein Bußgeld von 1000 Euro gegen die Firma. Die Stimmung bei Tutanota sei danach entsprechend schlecht gewesen, erinnert sich Pfau. "Die Kern-DNA unseres Unternehmens ist Datenschutz. Sowas findet kein Mitarbeiter toll."
Kriminelle nutzen immer öfter Verschlüsselung
Der Staat zwingt ein Unternehmen, die Verschlüsselung seiner E-Mails aufzuheben - ein ungewöhnlicher Fall, der einen seit Jahren bestehenden Konflikt zwischen Strafverfolgern, Datenschützern und Internetwirtschaft verdeutlicht. Verschlüsselte Kommunikation ist ein Problem für die Polizei: Kriminelle nutzen immer öfter besonders geschützte Kommunikationswege, beispielsweise Messengerdienste wie Whatsapp oder Telegram. Oder eben Krypto-Emails wie jene von Tutanota. Für Ermittler ist eine Überwachung so nahezu unmöglich, sie werden "blind und taub". Die US-Bundespolizei FBI nennt das Problem daher auch schlicht: "going dark".
Um verschlüsselte E-Mails oder Chats trotzdem mitlesen zu können, arbeiten deutsche Sicherheitsbehörden daran, die Computer und Handys von Zielpersonen mit einer Überwachungssoftware zu infizieren. Dieses staatliche Spionageprogramm wird oft als "Bundestrojaner" bezeichnet. Eigentlich aber, so heißt es aus Sicherheitskreisen immer wieder, sollte die Polizei jedoch nicht ständig selbst zum Hacker werden. Man wolle keine Hintertüren in Software ausnutzen - es müsse eben auch durch die Vordertür gehen.
Schutz vor Spionage
Daher streiten inzwischen Behörden, Politiker und Datenschützer: Die einen fordern, Kommunikation dürfe nicht so sicher werden, dass Strafverfolger nichts mehr überwachen können. Andere wiederum verlangen, dass mehr Daten verschlüsselt werden. Nur so könnten sich Unternehmen wie Bürger besser vor Kriminellen, vor Spionage durch Geheimdienste oder die Konkurrenz sowie vor dem Datenhunger der großen Tech-Konzerne schützen. In ihrer digitalen Agenda sah auch die Bundesregierung Kryptographie als Wettbewerbsvorteil. Deutschland, so hieß es, müsse "Verschlüsselungsstandort Nummer eins" werden.
Das 2011 gegründete Start-up Tutanota passt eigentlich perfekt zu diesem Ziel. Wenn zwei Nutzer des E-Mail-Dienstes sich eine Mail schreiben, wird diese automatisch mit der besonders sicheren Ende-Zu-Ende-Verschlüsselung geschützt. Nur Sender und Empfänger können die E-Mail lesen - sie sind die einzigen, die die Schlüssel für die Kommunikation haben. Große Mail-Anbieter wie Google oder Gmx bieten einen solchen Schutz nicht. Wenn ein Kunde eine E-Mail von einer Person bekommt, die keinen Tutanota-Account hat, dann ist diese automatische Ende-Zu-Ende-Verschlüsselung zwar technisch nicht möglich, allerdings verschlüsselt das Unternehmen laut eigenen Angaben die Nachricht automatisch mit einer anderen Verschlüsselung, sobald sie auf ihren Servern abgelegt wird.
Neue Funktion für Strafverfolger
Genau um diese Verschlüsselung ging es dem Amtsgericht Itzehoe. In ihrem Schreiben vom Oktober 2018 forderten sie von Tutanota, die gesamten Inhalte der nicht Ende-zu-Ende-verschlüsselten E-Mails des Verdächtigen herauszugeben. Im späteren Urteil wurde nochmal darauf verwiesen, dass die Firma dazu in Deutschland aufgrund des Strafprozessordnung (StPO) § 100a und Telekommunikationsgesetz (TKG) § 110 verpflichtet ist.
Tutanota muss nun eigens für die Strafverfolger eine neue Funktion programmieren: Wenn für einen Account eine gültige Anordnung eines deutschen Gerichts vorliegt, kann das Unternehmen zusätzlich eine Kopie der nicht Ende-zu-Ende-verschlüsselten E-Mails erstellen, die auch die Ermittler lesen können. Dies geht aber nicht rückwirkend. Und: E-Mails mit Ende-zu-Ende-Verschlüsselung, also Mails, die nur zwischen Tutanota-Kunden verschickt wurden, können Tutanota und die Ermittler weiterhin nicht lesen. "Ich würde mich lieber um erweiterte Datenschutzfunktionen für unsere Kunden kümmern, als um erweiterte Zugriffsrechte für die Behörden", meint Pfau. Selbstverständlich halte man sich jedoch an die gesetzlichen Vorgaben und kooperiere mit den Behörden.
Kritik an Telekommunikationsgesetz
Das Telekommunikationsgesetz (TKG) regelt in Deutschland, welche Daten ein Provider weitergeben muss und welche nicht. Allerdings stammt das Gesetz aus einem Zeitalter, als es noch keine Smartphones oder kryptierten E-Mail-Dienste gab. Die Grundannahme des Gesetzes war eine Überwachung, die vorsah, dass etwa Telefonate von einem Telekommunikationsanbieter an die Polizei ausgeleitet werden.
Inzwischen warnen Datenschützer davor, dass das aktuelle Gesetz zu vage sei. "Das Problem ist, dass die Mitwirkungspflichten, die das TKG den Providern auferlegt, relativ unscharf formuliert sind", sagt etwa Ulf Buermeyer, Jurist und Mitbegründer der Gesellschaft für Freiheitsrechte. "Gerade im Technikbereich finde ich es sehr wichtig, dass die Gesetze präzise formuliert sind und genau beschreiben, was erlaubt ist und nicht ist."
Jurist: Keine Chance gegen Aufforderung
Nur wenige Monate nachdem Tutanota vom Amtsgericht Itzehoe aufgefordert wurde, die Daten der E-Mails herauszugeben, traf das Bundesverfassungsgericht eine Grundsatzentscheidung in Sachen Telekommunikationsgesetz (TKG): Der Berliner E-Mail-Anbieter Posteo hatte dagegen geklagt, die IP-Adressen seiner Kunden an die Polizei herauszugeben. Dabei speicherte das Unternehmen, das mit großer Datensparsamkeit wirbt, diese Informationen gar nicht. Die Richter am Bundesverfassungsgericht aber sahen Posteo in der Pflicht: Ende Januar 2019 urteilten sie, dass die Firma die Daten speichern und auch herausgeben muss.
Das Urteil war laut Pfau auch ein Grund von Tutanota, nicht weiter gegen die Forderung des Amtsgerichts vorzugehen. "Es kommt eher selten dazu, dass sich ein Provider in solchen Fällen wehrt", meint auch der Jurist Ulf Buermeyer. Er glaubt, dass Tutanota juristisch keine Chance gegen die Aufforderung gehabt hätte. Wegen der weitgefassten Gesetzesgrundlage würden Unternehmen oft von vornherein mit den Behörden zusammenarbeiten - zumindest jene mit Firmensitz in Deutschland.
https://www.tagesschau.de/investigativ/ndr-wdr/provider-verschluesselung-101.html

Zugriff auf Messengerdienste
Ahnungslose Geheimdienste?
, tagesschau.de, 23.12.2019
Deutschlands Nachrichtendienste dürfen nach wie vor nicht auf Messengerdienste wie WhatsApp zugreifen. Oft sind sie auf die Hilfe ausländischer Dienste angewiesen. Was aber, wenn sie im Ernstfall nicht gewarnt werden?
https://www.tagesschau.de/inland/sicherheitsbehoerden-messengerdienste-101.html

Verschlüsselte Kommunikation
Ermittler wollen durch die Vordertür
, tagesschau.de, 11.11.2019
Verschlüsselte Kommunikation wie E-Mails ist für Ermittler ein Problem. Dabei erlauben die Gesetze umfangreichen Zugriff, wie ein aktueller Fall zeigt: Ein Gericht zwingt einen Anbieter, Daten unverschlüsselt herauszugeben.
https://www.tagesschau.de/investigativ/ndr-wdr/provider-verschluesselung-101.html

Telekommunikationsanbieter
Vorratsdaten durch die Hintertür
, netzpolitik.org, 11.12.2019
Obwohl die Vorratsdatenspeicherung in Deutschland auf Eis liegt, speichern Telefonanbieter die Daten ihrer Kund:innen teils monatelang und übermitteln sie auch an die Ermittlungsbehörden. Das hat eine Anfrage bei der Bundesnetzagentur aufgedeckt.
https://netzpolitik.org/2019/vorratsdaten-durch-die-hintertuer/

Meetingraum
Interne Dokumente: So dreist treiben die EU-Staaten die Vorratsdatenspeicherung voran
, 19.09.2019
Oberste Gerichte lehnen die Vorratsdatenspeicherung immer wieder ab. Trotzdem fordern die EU-Staaten einen neuen Anlauf. Wie die Mitgliedstaaten intern argumentieren, zeigen Dokumente der Arbeitsgruppe, die wir veröffentlichen. Für die Massenüberwachung gibt es auch einen Plan B: die E-Privacy-Verordnung.
https://netzpolitik.org/2019/interne-dokumente-so-dreist-treiben-die-eu-staaten-die-vorratsdatenspeicherung-voran/

Vorratsdatenspeicherung
Lehren aus dem dänischen Vorratsdaten-Skandal
, netzpolitik.org, 25.01.2020
In Dänemark haben veraltete IT-Systeme und schlechte Betreuung zu Fehlern bei der Auswertung von Daten in Strafprozessen geführt. Jetzt will der Pirat Patrick Breyer im EU-Parlament Konsequenzen in ganz Europa sehen.
Die EU-Kommission erklärt, sie sei nicht zuständig.
https://netzpolitik.org/2020/lehren-aus-dem-daenischen-vorratsdaten-skandal/

Geheimdienste
Norwegen plant Überwachung des Internetverkehrs
, netzpolitik.org, 04.05.2020
Die norwegische Regierung drängt trotz Pandemie auf ein neues Überwachungsgesetz. Der Geheimdienst soll Metadaten aus Telefon- und Internetnutzung für 18 Monate speichern dürfen.
https://netzpolitik.org/2020/norwegen-plant-ueberwachung-des-internetverkehrs/

Privacy Shield
EU könnte transatlantischen Datenverkehr untersagen, sollten USA Verschlüsselung schwächen
, netzpolitik.org, 21.11.2019
Mit Privacy Shield bescheinigt die EU bisher den USA ein ausreichendes Niveau für den ungehinderten Transfer persönlicher Daten. Doch das Drängen von US-Behörden auf Beschränkung der Verschlüsselung könnte die EU-Kommission zum Umdenken bringen.
https://netzpolitik.org/2019/eu-koennte-transatlantischen-datenverkehr-untersagen-sollten-usa-verschluesselung-schwaechen/

Privacy Shield
EU-Kommission erneuert Persilschein für Datenaustausch mit den USA
, netzpolitik.org, 23.10.2019
Das Privacy Shield ist die Basis für den transatlantische Datenverkehr zwischen USA und EU. Der Europäische Gerichtshof (EuGH) kippte im Oktober 2015 auf eine Klage des österreichischen Juristen Max Schrems den Vorgänger "Safe Harbour" wegen der Massenüberwachung im Rahmen des Prism-Programms des US-Geheimdienstes NSA.
Die EU-Kommission handelte daraufhin zum Juli 2016 das früh und immer wieder als unzureichend kritisierte Privacy Shield als neuen Rechtsrahmen aus. Die Vereinbarung ermöglicht es US-Firmen, personenbezogene Daten von EU-Bürgern ohne größeren juristischen Aufwand in die USA zu übertragen. Dafür sichern die USA zum Beispiel zu, sich bei ihrer Massenüberwachung auf sechs - äußerst schwammig formulierte - Bereiche zu beschränken.
[..] An Privacy Shield und dem ungehinderten Datentransfer in die USA gibt es fortlaufend scharfe Kritik. Der Innenausschuss des EU-Parlaments forderte im Vorjahr, die Entscheidung müsse nachgebessert oder ausgesetzt werden. Auch der Europäische Datenschutzausschuss, ein Gremium der nationalen Datenschutzbehörden, äußerte in einem Bericht im Januar einige Bedenken.
Vertreter:innen der Zivilgesellschaft fordern das Aussetzen der Übereinkunft. "Die Kommission macht mit der Beibehaltung von Privacy Shield einen großen Fehler", sagte Estelle Massé von der NGO Access Now. Privacy Shield sei nie dazu geeignet gewesen, die Rechte von Europäer:innen zu schützen. "Die EU erlaubt mit dem Arrangement nicht nur die andauernde Verletzung von Grundrechten, sondern unterläuft auch ihre eigene globale Führungsrolle beim Datenschutz."
Die Kommission hält dennoch am Privacy Shield fest und überlässt eine Entscheidung dem EuGH. Eine wirkungsvolle Durchsetzung des europäischen Datenschutzes, so scheint es, ist der Justizkommissarin Jourová, die in der nächsten Kommission für "Werte und Transparenz" zuständig sein soll, dann offenbar doch zu heikel.
https://netzpolitik.org/2019/eu-kommission-erneutert-persilschein-fuer-datenaustausch-mit-den-usa/

Reform der ePrivacy-Richtlinie: Die nächste Lobbyschlacht um unsere Privatsphäre hat begonnen, netzpolitik.org, 05.08.2016
Wieder mal: Bei der Reform der ePrivacy-Richtlinie geht es ums Grundsätzliche.
Eine Konsultation der EU-Kommission zeigt: Beim Schutz der Privatsphäre stehen Bürger und Unternehmen sich fundamental gegenüber. Welche Interessen sich bei einer Reform des Datenschutzes in der elektronischen Kommunikation durchsetzen, wird erheblich von Digitalkommissar Günther Oettinger abhängen, https://netzpolitik.org/2016/reform-der-eprivacy-richtlinie-die-naechste-lobbyschlacht-um-unsere-privatsphaere-hat-begonnen/ .

Privacy Shield: Erste PRISM-Unternehmen melden sich an, netzpolitik.org, 03.08.2016
Das Datentransferabkommen Privacy Shield ist auf Schiene, die Bedenken gegen die Überwachungspraxis in den USA bleiben jedoch aufrecht. CC BY 2.0, via flickr/wonderferret Das US-Handelsministerium nimmt nun Anträge von Unternehmen entgegen, die am Privacy Shield teilnehmen wollen. Damit soll sichergestellt werden, dass sie europäische Datenschutznormen einhalten. Doch zu den ersten teilnehmenden IT-Firmen zählen die dazu, die eng mit dem US-Geheimdienst NSA zusammenarbeiten, https://netzpolitik.org/2016/privacy-shield-erste-prism-unternehmen-melden-sich-an/ .

Nationale Datenschutzbehörden kritisieren Privacy Shield und kündigen umfassende Prüfung an
Die Kritik am EU-US-Privacy-Shield hört nicht auf.
, netzpolitik.org, 27.07.2016
Offiziell gefragt wurde sie nicht nochmal, die Artikel-29-Gruppe der nationalen Datenschutzbehörden hat sich trotzdem erneut zum umstrittenen EU-US-Privacy-Shield geäußert - und bleibt unzufrieden. Weil sie keine Vetomöglichkeit haben, setzen die Datenschützer auf die erste jährliche überprüfung im Sommer 2017 und wollen Beschwerden "proaktiv unterstützen", .https://netzpolitik.org/2016/nationale-datenschutzbehoerden-kritisieren-privacy-shield-und-kuendigen-umfassende-pruefung-an/ .

EU-Parlament stellt sich gegen Mechanismus zum transatlantischen Datenaustausch, netzpolitik.org, 05.07.2018
Ein guter Tag: Nach der Entscheidung gegen Uploadfilter stellt sich eine Mehrheit des EU-Parlaments auch gegen den viel kritisierten Mechanismus zum Datenaustausch zwischen der EU und den USA. Die Abgeordneten fordern die Kommission auf, das sogenannte Privacy-Shield-Abkommen nachzubessern oder es im Herbst auf Eis zu legen.
Der transatlantische Austausch der persönlichen Daten von insgesamt etwa 800 Millionen Menschen, den das Abkommen regeln soll, ist mit dem Datenskandal um Facebook und Cambridge Analytica wieder in die Schlagzeilen geraten. Nach den Enthüllungen von Edward Snowden vor fünf Jahren war der vorherige Mechanismus, Safe Harbor, 2015 vom Europäischen Gerichtshof (EuGH) gekippt worden.
Überwachungsausbau in den USA betrifft auch EU-Bürger
Der zentrale Kritikpunkt am jetzigen Privacy Shield ist, dass die Zusagen der US-Regierung nicht weit genug gehen und die amerikanischen Behörden weiterhin massenhaft persönliche Daten von EU-Bürgern abgreifen können. So kritisieren die Abgeordneten etwa die Verlängerung des US-amerikanischen Foreign Intelligence Acts, der US-Geheimdiensten weltweit weitreichende Befugnisse gibt. Dazu kommt der im März in den USA verabschiedete CLOUD Act (Clarifying Lawful Overseas Use of Data Act), der amerikanische IT-Dienstleister verpflichtet, Strafverfolgern auch dann Zugriff auf gespeicherte Daten zu gewähren, wenn die Speicherung nicht in den USA erfolgt. Außerdem gilt die Ombudsperson, die neutral vermitteln soll, als nicht unabhängig und als ineffizient.
Der Innenausschuss des EU-Parlaments, der den Beschluss im Juni auf den Weg brachte, begründet die Entscheidung auch mit dem Skandal um die Privacy-Shield-zertifizierten Firmen Facebook und Cambridge-Analytica. Ihnen sollte die Zertifizierung entzogen werden. So kritisieren die Abgeordneten etwa, dass Facebook kurz vor Inkrafttreten der DSGVO die Vertragsbedingungen von 1,5 Milliarden Menschen änderte, damit sie sich nicht auf die gleichen Rechte und Klagebefugnisse wie Menschen in der EU berufen könnten.
https://netzpolitik.org/2018/eu-parlament-stellt-sich-gegen-mechanismus-zum-transatlantischen-datenaustausch/

BND-Chef spricht vor NSA-Ausschuss von Fehler: 130 fehlende Akten - ein Versehen?, Tagesschau, 05.03.2015
Der BND hat rund 130 Akten nicht an den NSA-Untersuchungsausschuss weitergegeben. Bekannt wurde dies, als ein Zeuge sich auf Dokumente bezog, die die Abgeordneten nicht kannten. BND-Chef Schindler sprach von einem Fehler. Nun sollen alle Unterlagen noch einmal überprüft werden, Tagesschau, 06.03.2015.


Schrems gegen Facebook: EuGH wird auch Privacy Shield prüfen, netzpolitik.org, 13.04.2018
Der irische High Court hat sich im Rechtsstreit zwischen Max Schrems und Facebook ein zweites Mal an den Europäischen Gerichtshof (EuGH) gewandt. Das gab das Gericht gestern bekannt. In dem seit Jahren andauernden Rechtsstreit geht es um die von Edward Snowdenaufgedeckte staatliche Überwachung von Sozialen Medien und die Kooperation des Datenkonzerns mit US-Geheimdiensten im Rahmen des PRISM-Programms. Im Zuge des Verfahrens hatte der EuGH bereits 2015 die Safe-Harbor-Entscheidung der EU-Kommission für ungültig erklärt, nach der bis dahin personenbezogene Daten von EU-Bürgern in die USA übertragen werden durften, weil dort ein Datenschutzniveau herrsche, das nach EU-Standards angemessen sei.
Seit dieser Entscheidung des EuGH beruft Facebook sich bei seinem Datenverkehr in die USA auf eine andere Rechtsgrundlage, die sogenannten Standardvertragsklauseln. Im Kern soll der EuGH nun prüfen, ob dies trotz der anerkannten Massenüberwachung von Social Media in den USA rechtmäßig ist. Zu den elf Fragen, mit denen sich das Gericht an den EuGH wendet, gehören auch zwei grundsätzliche Fragen zur Wirksamkeit des ebenfalls umstrittenen Safe-Harbor-Nachfolgers Privacy Shield.
Ein mögliches Ergebnis der Prüfung könnte letzten Endes sein, dass Daten von EU-Bürgern künftig gar nicht mehr in die USA übertragen werden dürfen, wenn sich die Rechtslage bezüglich Geheimdienstüberwachung dort nicht ändert, vermutet Max Schrems:

Nach der neuen EU-Datenschutz-Grundverordnung drohen Millionenstrafen. Die einzig sinnvolle Lösung ist aber eine Eindämmung von Gesetzen, die Massenüberwachung erlauben. Wenn es aber nicht zu einer politischen Lösung zwischen der EU und den USA kommt, wird Facebook eine Teilung vornehmen müssen in einen globalen und einen US-Geschäftsbereich, um Daten von europäischen Mitgliedern dem Zugriff der US-Behörden zu entziehen. Bisher wurde das beispielsweise für Finanzdaten im SWIFT Fall entschieden, in dem Daten von europäischen Nutzern ausschließlich in der EU gespeichert werden dürfen.
https://netzpolitik.org/2018/schrems-gegen-facebook-eugh-wird-auch-privacy-shield-pruefen/

Nach Microsoft-Urteil: US-Regierung will Zugriff auf im Ausland liegende Daten durch Gesetzesänderungen erzwingen, netzpolitik.org, 27.07.2016
Die US-Regierung setzt alles daran, an im Ausland liegende Daten zu gelangen. CC BY-NC 2.0, via flickr/Giuseppe Milo
Unlängst hat ein US-Gericht festgestellt, dass Microsoft in Irland lagernde Daten nicht an US-Ermittlungsbehörden übergeben muss. Doch für Jubel ist es noch zu früh, denn neue Gesetzentwürfe und Abkommen untergraben den Schutz der Privatsphäre, https://netzpolitik.org/2016/nach-microsoft-urteil-us-regierung-will-zugriff-auf-im-ausland-liegende-daten-durch-gesetzesaenderungen-erzwingen/.

EU-Staaten vertrödeln den Datenschutz bis nach der Europawahl, netzpolitik.org, 28.03.2019
Die ePrivacy-Verordnung soll Nutzerinnen und Nutzer vor Werbetracking schützen. Doch die EU-Staaten streiten seit eineinhalb Jahren über ihre Position zum Vorschlag. Auch die nächsten Monaten sind keine Fortschritte zu erwarten, sagt die Bundesregierung.
https://netzpolitik.org/2019/eu-staaten-vertroedeln-den-datenschutz-bis-nach-der-europawahl/

NPP 169: Worum geht es eigentlich bei der ePrivacy-Reform?, netzpolitik.org, 16.03.2019
Die ePrivacy-Verordnung soll regeln, wer unsere digitalen Spuren verfolgen darf - beim Zeitung lesen, Sextoys shoppen oder Chatten. Verlage und Firmen sehen ihr Geschäftsmodell in Gefahr, aber stimmt das? Wir sprachen mit Verbraucherschützer Florian Glatzner über Werbung, die ohne Tracking auskommt und die Frage, was eine informierte Zustimmung überhaupt bedeutet.
Dürfen andere wissen, wann ich wie lange mit wem telefoniert habe? Wo ich dabei stand? Wie oft ich in einem bestimmten WLAN an der U-Bahn-Station vor meiner Wohnung eingeloggt war? Oder vor der Praxis meines Therapeuten? Dass ich vorher im Netz ein Selbsthilfebuch bestellt habe? Um all das geht es bei der ePrivacy-Verordnung, die derzeit in der EU abgestimmt wird.
https://netzpolitik.org/2019/npp169-worum-geht-es-eigentlich-bei-der-eprivacy-reform/

Tracking auf Nachrichtenseiten
Datenschutzbehörden erhöhen den Druck auf Verlage
, netzpolitik.org, 13.02.2020
Die Auseinandersetzung um die Ignoranz vieler Nachrichtenseiten gegenüber den Vorgaben der DSGVO geht in die nächste Runde: Der Hamburger Datenschutzbeauftragte zeigt sich nach Gesprächen mit der Branche enttäuscht und will nun mit einer ersten Anordnung gegen einen Verlag vorgehen.
https://netzpolitik.org/2020/datenschutzbehoerden-erhoehen-den-druck-auf-verlage/

Interne Dokumente: So dreist treiben die EU-Staaten die Vorratsdatenspeicherung voran, netzpolitik.org, 19.09.2019
Oberste Gerichte lehnen die Vorratsdatenspeicherung immer wieder ab. Trotzdem fordern die EU-Staaten einen neuen Anlauf. Wie die Mitgliedstaaten intern argumentieren, zeigen Dokumente der Arbeitsgruppe, die wir veröffentlichen. Für die Massenüberwachung gibt es auch einen Plan B: die E-Privacy-Verordnung.
Die Vorratsdatenspeicherung ist der Zombie europäischer Digital-Gesetze: 2006 beschlossen, 2014 gekippt, 2016 gekippt, aktuell liegt sie schon wieder beim Europäischen Gerichtshof. Die Mitgliedstaaten beharren trotzdem auf der anlasslosen Speicherung sämtlicher Telekommunikationsdaten, bei ihrem Gipfel im Dezember titelten wir: Die EU-Staaten missachten das höchste Gericht.
Beim EU-Gipfel im Juni haben die Mitgliedstaaten die Datensammlung als wesentliches Ermittlungs-Instrument bezeichnet und die Kommission beauftragt, eine Studie über mögliche Lösungen zu erstellen. Wir haben interne Dokumente erhalten, die zeigen, wie dieser Beschluss zustande kam. Diese Dokumente veröffentlichen wir im Volltext.
https://netzpolitik.org/2019/interne-dokumente-so-dreist-treiben-die-eu-staaten-die-vorratsdatenspeicherung-voran/

Polizei-Daten aus den USA
BlueLeaks-Server bei Zwickau beschlagnahmt
, netzpolitik.org, 07.07.2020
Vor einigen Wochen hat das Transparenz-Kollektiv Distributed Denial of Secrets hunderttausende interne Daten von 200 Polizeirevieren in den USA veröffentlicht. Das FBI ermittelt, die Staatsanwaltschaft in Zwickau hat einen Server im Rahmen eines internationalen Rechtshilfeersuchens der USA beschlagnahmt.
https://netzpolitik.org/2020/polizei-daten-aus-den-usa-blueleaks-server-bei-zwickau-beschlagnahmt/

Dieselfahrverbote
Berliner Polizei will Kennzeichenscanner dauerhaft einsetzen
, netzpolitik.org, 03.12.2019
Die Gewerkschaft der Polizei Berlin und die Berliner Polizeipräsidentin fordern Kennzeichenscanner zur Durchsetzung der Dieselfahrverbote. Dagegen gibt es datenschutzrechtliche Bedenken. Außerdem könnten die Scanner schnell auch für andere Zwecke genutzt werden.
https://netzpolitik.org/2019/berliner-polizei-will-kennzeichenscanner-dauerhaft-einsetzen/

Netzpolitischer Wochenrückblick KW 28: Sitzen dank Vorratsdatenspeicherung
Unschuldige in dänischen Gefängnissen?
, netzpolitik.org, 15.07.2019
Zuerst die schlechten oder die guten Nachrichten? Finnland will die Vorratsdatenspeicherung von Reisedaten in Europa ausweiten und die Polizei in Brandenburg speichert schon mal die Kennzeichen zehntausender Autos. Derweil lernen wir, wie Facebook zerschlagen werden kann und Datenschützer*innen gegen die Massenüberwachung vor den Europäischen Gerichtshof für Menschenrechte ziehen.
https://netzpolitik.org/2019/netzpolitischer-wochenrueckblick-kw-28-sitzen-dank-vorratsdatenspeicherung-unschuldige-in-daenischen-gefaengnissen/

Vorratsdatenspeicherung in Dänemark: Ein IT-Fehler könnte zu falschen Urteilen geführt haben, netzpolitik.org, 09.07.2019
Daten aus der Vorratsdatenspeicherung in Dänemark kamen in Tausenden Ermittlungen und Gerichtsprozessen zum Einsatz. Nun haben Polizei und Staatsanwaltschaften ein Problem: Sieben Jahre lang erzeugte das IT-System der Polizei fehlerhafte Daten. Unschuldige könnten zu Unrecht verurteilt worden sein - und umgekehrt.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-daenemark-ein-it-fehler-koennte-zu-falschen-urteilen-gefuehrt-haben/

Vorratsdatenspeicherung in Europa: Wo sie in Kraft ist und was die EU plant, netzpolitik.org, 04.06.2019
Seit Jahren rangeln Gesetzgeber und Gerichte um die Vorratsdatenspeicherung. Der Europäische Gerichtshof hat die anlasslose Überwachung untersagt, viele EU-Staaten tun es trotzdem und der Rat startet jetzt einen neuen Anlauf auf EU-Ebene. Wir haben den Stand der Vorratsdatenspeicherung visualisiert und veröffentlichen eine Übersicht des Rates.

NPP 180 Off The Record: Im Haftungsloch der Assistenzwanzen, netzpolitik.org, 03.08.2019
In der sechsten Ausgabe von Off The Record geht es um Assistenzwanzen und die Begehrlichkeiten von Sicherheitsbehörden, diese zur Überwachung mitnutzen zu können. Außerdem erklären wir, warum die mögliche Aufweichung von Haftungsregeln im Internet die größte Debatte der kommenden fünf Jahre EU-Legislaturperiode werden wird.
https://netzpolitik.org/2019/npp-180-off-the-record-im-haftungsloch-der-assistenzwanzen/

India expands its controversial biometrics database Aadhaar, netzpolitik.org, 17.07.2019
In India, a new law allows companies to access the government biometrics database. Despite a court ruling, linking to income tax returns becomes mandatory. Mistakes in social services have already led to starvation deaths. A planned data protection bill is on hold.
https://netzpolitik.org/2019/india-expands-its-controversial-biometrics-database-aadhaar/

EU-Staaten diskutieren Überwachung von Schiffs- und Zugreisenden, netzpolitik.org, 25.09.2019
Fluggesellschaften leiten Daten über Reisende an das BKA weiter, das führt vor allem zu Fehlalarmen. Doch in der EU wollen manche Länder die Reisedatensammlung bereits auf Zug- und Schiffsreisen ausweiten. Andere Mitgliedstaaten sind skeptisch, darunter auch Deutschland.
https://netzpolitik.org/2019/eu-staaten-diskutieren-ueberwachung-von-schiffs-und-zugreisenden/

Zollkontrolle
Finanzbehörde mit Geheimdienstbefugnissen: Zoll soll bei "drohender Gefahr" überwachen dürfen
, netzpolitik.org, 23.09.2019
Der Zoll gehört zur Finanzverwaltung, seine wichtigste Aufgabe ist die Kontrolle von Waren und Geldströmen. Doch die Bundesregierung will ihn noch stärker in das Netz der Sicherheitsbehörden verankern. Dafür hat sie einen Gesetzentwurf vorgelegt, der die Handschrift der neuen Polizeigesetze trägt.
https://netzpolitik.org/2019/finanzbehoerde-mit-geheimdienstbefugnissen-zoll-soll-bei-drohender-gefahr-ueberwachen-duerfen/

DeutschlandTrend im Morgenmagazin - Deutsche trauen den USA nicht mehr, tagesschau.de, 18.07.2014
Nach den jüngsten Enthüllungen über die Spionageaktivitäten der USA ist nur noch gut jeder Dritte (35 Prozent) Deutsche der Meinung, dass man dem amerikanischen Bündnispartner vertrauen kann. Im Vergleich zu Umfragewerten von Juni 2014 ist diese Zahl um drei Prozentpunkte gesunken. Eine Mehrheit von 58 Prozent sieht in den USA keinen vertrauenswürdigen Partner mehr. Dieser Wert ist um einen Prozentpunkt gestiegen. Zu diesem Ergebnis kommt der aktuelle DeutschlandTrend im ARD-Morgenmagazin.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-europa-wo-sie-in-kraft-ist-und-was-die-eu-plant/

Alexa & Co.: Innenminister wollen Zugriff auf Daten aus dem "Smart Home", netzpolitik.org, 05.06.2019
Wo Daten anfallen, wecken sie Begehrlichkeiten: Künftig sollen Ermittler auf Daten aus dem "Smart Home" zugreifen und sie vor Gericht verwenden dürfen. Medienberichten zufolge wollen die Innenminister ihre Pläne nächste Woche vorstellen.
https://netzpolitik.org/2019/alexa-co-innenminister-wollen-zugriff-auf-daten-aus-dem-smart-home/

"Fatale Konsequenzen": Warnung vor Seehofers Plänen für Zwangsentschlüsselung, netzpolitik.org, 12.06.2019
Über hundert Personen und Organisationen warnen vor Forderungen von Innenminister Horst Seehofer. Laut dem sollen Anbieter von Messengern die verschlüsselte Kommunikation ihrer Nutzer auf richterliche Anordnung offenlegen müssen. Das hätte fatale Folgen für die IT-Sicherheit und Deutschland selbst.
https://netzpolitik.org/2019/fatale-konsequenzen-warnung-vor-seehofers-plaenen-fuer-zwangsentschluesselung/

Brandenburg bläht seinen Verfassungsschutz auf, netzpolitik.org, 14.06.2019
Brandenburg hat gestern ein neues Verfassungsschutzgesetz verabschiedet. Der Verfassungsschutz bekommt ein Drittel mehr Stellen und darf Kontodaten, Standortdaten und Passwörter direkt bei Unternehmen anfragen. Am V-Personen-System wird trotz NSU-Ausschuss festgehalten.
https://netzpolitik.org/2019/brandenburg-blaeht-seinen-verfassungsschutz-auf/

Journalistenverbände warnen: Reform des Verfassungsschutzgesetzes höhlt die Pressefreiheit aus, netzpolitik.org, 31.05.2019
Journalistenverbände warnen vor der Reform des Verfassungsschutzgesetzes. Der vorliegende Entwurf für das Gesetz würde den Schutz der Pressefreiheit von Redaktionen und Journalisten beschneiden und den Geheimdiensten mehr Überwachungsbefugnisse bringen.
https://netzpolitik.org/2019/journalistenverbaende-warnen-reform-des-verfassungsschutzgesetzes-hoehlt-die-pressefreiheit-aus/

Justizministerium blockiert bessere Durchsetzung von Netzneutralitätsregeln, netzpolitik.org, 22.05.2019
Seit 2016 gibt es in Europa einheitliche Regeln zur Netzneutralität. Deutschland hat als eines von nur zwei Ländern bisher verabsäumt, Verstöße mit angemessenen Bußgeldern zu bestrafen. Nun stellt sich ausgerechnet das Justizministerium von SPD-Spitzenkandidatin Katarina Barley gegen ausreichende Strafen für Verletzungen der Netzneutralität.
https://netzpolitik.org/2019/katarina-barley-stellt-sich-gegen-netzneutralitaet/

Bestandsdatenauskunft 2018: Behörden haben alle zwei Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 29.05.2019
Im letzten Jahr haben Behörden fast 14 Millionen mal gefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" ist innerhalb von zwei Jahren um 60 Prozent gestiegen. Zahlen über Internet-Daten gibt es immer noch nicht. https://netzpolitik.org/2019/bestandsdatenauskunft-2018-behoerden-haben-alle-zwei-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Überschätzte Cyber-Abschreckung: Staatliche "Hack Backs" sind zum Scheitern verurteilt netzpolitik.org, 21.07.2019
Digitale Gegenangriffe wie "Hack Backs" funktionieren nicht, wie Sicherheitsbehörden sich das vorstellen. Im Internet gelten andere Prinzipien für Abschreckung als etwa bei Atomwaffen. Stattdessen sollte Deutschland die IT-Sicherheit defensiv ausrichten und die Resilienz von Systemen steigern.
https://netzpolitik.org/2019/ueberschaetzte-cyber-abschreckung-staatliche-hack-backs-sind-zum-scheitern-verurteilt/

Angebliche Hilfe bei Bespitzelung afrikanischer Oppositioneller bringt Huawei in Erklärungsnot, netzpolitik.org, 22.08.2019
Sicherheitsbehörden in Sambia und Uganda sollen mithilfe von Huawei Mitarbeitern private Daten von kritischen Aktivisten abgegriffen haben. Für Menschenrechtsorganisationen in Uganda ist das nichts Neues: Die kritisieren die Überwachungsmaßnahmen ihres Präsidenten Museveni schon seit langem.
https://netzpolitik.org/2019/angebliche-hilfe-bei-bespitzelung-afrikanischer-oppositioneller-bringt-huawei-in-erklaerungsnot/

Wochenrückblick KW 36: Wir schreiben nicht nur über die Helfer des Überwachungsstaates, wir verklagen sie auch, netzpolitik.org, 14.09.2019
Wir haben in dieser Woche wieder fleißig Dinge veröffentlicht. Zum Beispiel unsere Klage gegen den Trojaner-Hersteller FinFisher. Oder ein Gutachten des Bundestags, demzufolge der deutsche Fokus auf Cyber-Offensivkräfte ineffektiv und gefährlich ist. Oder Pläne der Urheberrechtslobby für eine Kampagne zur Beeinflussung von Politik und Justiz. Die Themen der Woche im Überblick.
https://netzpolitik.org/2019/wochenrueckblick-kw-36-wir-schreiben-nicht-nur-ueber-die-helfer-des-ueberwachungsstaates-wir-verklagen-sie-auch/

Langzeit-Doku
Chronik des Überwachungsstaates
, netzpolitik.org, 31.12.2019
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Fluggastdatenzentralstelle
Viel falscher Alarm beim BKA
, netzpolitik.org, 05.02.2021
Gemäß einer EU-Richtlinie müssen Fluggäste hinnehmen, dass ihre Daten erhoben, mit Polizeidatenbanken gerastert und anschließend gespeichert werden. Zehntausende geraten dabei zunächst irrtümlich ins Visier der Behörden. Erstmals schreibt das Bundesinnenministerium, welche einzelnen Fahndungen anschließend zu polizeilichen Maßnahmen am Flughafen führen.
https://netzpolitik.org/2021/fluggastdatenzentralstelle-viel-falscher-alarm-beim-bka/

PNR-Richtlinie vor EuGH
Massenüberwachung von Fluggastdaten in Turbulenzen
, netzpolitik.org, 21.01.2020
Der Europäische Gerichtshof wird sich die anlasslose Massenüberwachung von Fluggastdaten genauer ansehen müssen. Während das Kölner Amtsgericht überprüfen lassen möchte, ob die "Rasterfahndung am Himmel" mit Grundrechten vereinbar ist, mauert die EU-Kommission. Sie will Statistiken der Mitgliedstaaten nicht öffentlich machen - aufgrund des "heiklen Charakters" der Zahlen.
https://netzpolitik.org/2020/massenueberwachung-von-fluggastdaten-in-turbulenzen/

Neue Fahndungsmittel
BKA erhält 78 Millionen Euro für Ausbau des Schengener Informationssystems
, netzpolitik.org, 03.02.2020
https://netzpolitik.org/2020/bka-erhaelt-78-millionen-euro-fuer-ausbau-des-schengener-informationssystems/

Demokratie
Manfred Weber: Für ein europäisches Internet mit bayerischer Prägung, netzpolitik.org, 21.06.2019
Manfred Weber ist, wenn man so will, das freundliche Gesicht der CSU. Der Niederbayer brachte es mit vergleichsweise liberalen, europafreundlichen Äußerungen zum Spitzenkandidaten von Europas Konservativen für das Amt des EU-Kommissionspräsidenten. Doch ist Weber ein glaubwürdiger Verfechter der Netzfreiheit? Der Kandidat im netzpolitischen Porträt. Die erste Wortmeldung im EU-Parlament zu netzpolitischen Themen war 2005, als er sich zur Debatte um das Schengener Informationssystem äußerte. Mit diesem sollten die verschiedenen Polizeibehörden der Mitgliedsstaaten Daten zu Gesuchten, Vermissten und von der Einreise ausgeschlossenen Personen austauschen. "Wir müssen es zum Normalfall der europäischen Ermittlungsarbeit im Bereich der organisierten Kriminalität machen, dass Beamte aus verschiedensten Ländern gemeinsam ermitteln, gemeinsam Verbrechensbekämpfung betreiben", so Weber damals. Die Datenbank wurde schließlich statt 2007 erst 2013 in Betrieb genommen - mit Kosten von 160 Millionen Euro statt 15 Millionen, wie eigentlich geplant. 2009 wollten die EU-Innenminister das Swift-Abkommen beschließen, mit dem US-Terrorbehörden pauschalen Zugriff auf europäische Bankdaten bekommen hätten. Vor allem wollten sie das aber vor dem Inkrafttreten des Vertrags von Lissabon tun, mit dem sie die Zustimmung des Parlaments gebraucht hätten. Das konnte der überzeugte Parlamentarier Weber nicht gut finden, er sprach von einer "Brüskierung" der Volksvertretung. [...] Auch inhaltlich sträubte Weber sich gegen Swift: Ein Zugriff von US-Behörden auf Daten von EU-Bürgern, ohne dass diese dass auch nur mitbekommen. Der Nutzen des Ganzen war sowieso umstritten. Der Datenschutz müsste beachtet werden, sagte Weber dazu, "und zwar nach EU-Standards."
Dann trat der Vertrag von Lissabon in Kraft und das EU-Parlament verweigerte Swift die Zustimmung, die es zur Verlängerung nötig gehabt hätte. In einem neuen Entwurf wurden Daten dann nur noch auf Verdacht, nicht mehr allgemein herausgegeben. Die Bürgerinnen dürfen Widerspruch gegen die Weitergabe ihrer Daten einlegen, ihr Recht vor einem Gericht einklagen dürfen sie aber nicht. Das kritisierte auch Weber, er lobte aber auch die Unterstützung der USA beim Aufbau eines europäischen Terrorabwehrsystems. Sobald dieses System stehe, sei Swift dann sowieso überfällig, und bis dahin könne man die Jagd nach Terroristen nicht ruhen lassen.
Fluggastdatenspeicherung: Nein, doch, oh!
Ein Thema, dass Weber einige Jahre seiner Laufbahn als EU-Politiker hindurch verfolgte, war die Speicherung von Fluggastdaten sowie deren Weitergabe an andere Staaten. 2008 zweifelte er noch die Verhältnismäßigkeit solcher Maßnahmen an: "Wir speichern Millionen, Milliarden von Daten über zehn Jahre hinweg für vielleicht ein, zwei, zehn oder zwanzig Fälle. Ist das verhältnismäßig? Das ist die Sorge, die uns alle bewegt." Beim damaligen Entwurf bemängelte er auch, dass es eigentlich um den Aufbau von 27 einzelnen staatlichen Speichersystemen ginge. Das sollten die Innenminister doch bitte bei sich zuhause verhandeln.
2013 unterstützte Weber dann aber die Speicherung von Fluggastdaten, und auch deren Weitergabe an die USA. Es würden darum gerungen, wie der Datenschutz für europäische Bürger hochgehalten werden könne, aber die USA seien Partner im Kampf gegen Terrorismus. Der Entwurf wurde im zuständigen Ausschuss zunächst abgelehnt, drei Jahre später aber schafften die Konservativen es, die Speicherung doch noch durchzusetzen.
Die große Konstante: Alles gegen den Terrorismus
Der Kampf gegen den Terrorismus, real oder eingebildet, ist die große Konstante bei den netzpolitischen Betätigungen Webers. "Auf der einen Seite der Kampf gegen eine große Herausforderung - den Terror -, auf der anderen Seite der Datenschutz", sagte er 2008 im EU-Parlament. Aber dagegen stand dann direkt: "Ich möchte ausdrücklich unterstreichen, dass das Ja zum Datenaustausch immer wieder betont werden muss." Weber ist für mehr Datenaustausch, innerhalb der EU, mit EU-Einrichtungen und von der EU mit anderen.
"Nationale Lösungen reichen nicht aus. Wir brauchen im Kampf gegen den Terror eine stärkere internationale Vernetzung. Analog zu der von uns geschaffenen Terrorwarndatei auf Bundesebene braucht es eine europa- und weltweite Vernetzung aller mit Terrorbekämpfung befassten Behörden. Konkret fordere ich den Aufbau einer EU-Terrorwarndatei nach deutschem Vorbild." Das war 2010. Ein Jahr später, nach dem Anschlag auf der norwegischen Insel Utøya, forderte er einen europaweiten Bann auf extremistische Webseiten.

EU-Datenbanken
Upgrade für das Schengener Informationssystem
, netzpolitik.org, 13.01.2020
Die Europäische Union baut ihre polizeiliche Datenlandschaft um. Bestehende Systeme werden zusammengelegt und durch neue ergänzt, auch der Kreis der Zugriffsberechtigten ist größer. Der Zeitplan für die Projekte ist ehrgeizig.
https://netzpolitik.org/2020/upgrade-fuer-das-schengener-informationssystem/

Verfassungsbeschwerde gegen das BND-Gesetz
Hoffen auf ein Grundsatzurteil
, netzpolitik.org, 03.12.2019
Bei einer Verfassungsbeschwerde gegen das BND-Gesetz hat das Gericht nun zur mündlichen Verhandlung eingeladen. Es könnte zu einem Grundsatzurteil über die Überwachungsbefugnisse des BND im Internet kommen.
https://netzpolitik.org/2019/hoffen-auf-ein-grundsatzurteil/

Drei Jahre Geheimdienst-Untersuchungsausschuss: Die Aufklärung bleibt Wunschdenken, die Überwachung geht weiter, netzpolitik.org, 31.03.2019
Der Geheimdienst-Untersuchungsausschuss ist angetreten, die Snowden-Enthüllungen aufzuklären. Das hat er nicht geschafft. Stattdessen hat er herausgefunden, dass auch der BND Recht und Gesetz bricht. Doch die Konsequenz ist nicht das Ende der Massenüberwachung, sondern eine massive Aufrüstung. Ein Kommentar.
https://netzpolitik.org/2017/kommentar-zum-geheimdienst-untersuchungsausschuss-doch-nur-ein-ritual-das-die-illusion-einer-untersuchung-erwecken-soll/

Fünf Jahre NSA-Skandal, netzpolitik.org, 01.06.2018
Edward Snowden zwang uns zum Handeln gegen Geheimdienste und deren Massenüberwachung. Seine Enthüllungen erschütterten die Welt und hatten weitreichende politische Konsequenzen. Unsere Welt ist seitdem ein wenig anders: Eine politische Fiktion zum fünften Jahrestag der Snowden-Veröffentlichungen.
Das Dröhnen schwerer Hubschrauber zerreißt den friedlichen Morgen oberhalb des Rheintals. Kurz nach Sonnenaufgang war die Order gekommen, den geheimen Stolz des Fraunhofer-Instituts für Hochfrequenzphysik klarzumachen: zwei Ultra-Terahertz-Radars mit großer Reichweite. Durch alle Materialien, die Radiowellen nicht abschirmen, können sie millimetergenaue Bilder liefern. Der heikle Auftrag lautet: dokumentieren, welche Antennen und sonstigen Installationen sich hinter den funkdurchlässigen Aufbauten auf den Botschaften, Konsulaten und militärischen Objekten der Vereinigten Staaten und Großbritanniens in Deutschland befinden. https://netzpolitik.org/2018/fuenf-jahre-nsa-skandal-gekappte-glasfaserkabel-und-merkels-ruecktritt/

Studie: 64 praktische Vorschläge für eine bessere Kontrolle der Massenüberwachung, netzpolitik.org, 16.11.2018
Fünf Jahre nach Snowden geht die Massenüberwachung der Geheimdienste ungebremst weiter. Wenn schon die Befugnisse nicht beschränkt werden, muss die Überwachung wenigstens demokratisch kontrolliert werden. Eine neue Studie analysiert, wie andere Staaten Geheimdienste kontrollieren und was Deutschland davon lernen kann.
https://netzpolitik.org/2018/studie-64-praktische-vorschlaege-fuer-eine-bessere-kontrolle-der-massenueberwachung/

NSA´s MORECOWBELL: Even the most basic internet architecture is compromised, awp.is, 24.01.2015
DNS has always been an open book and MORECOWBELL is the program the NSA has developed exclusively to read it. As the leaked slides show, the system allows the agency to monitor the availability of sites and web services, changes in content and a wide array of metadata, that can help it build complete profiles for targeted users. If necessary, it can even be used to find weak points for launching direct attacks. Given the widespread use of DNS in the public internet, the implications of this program are huge, as it affects users on a global level.
https://data.awp.is/international/2015/01/24/20.html

Überwachung
Vorratsdatenspeicherung in Europa: Wo sie in Kraft ist und was die EU plant
, netzpolitik.org, 04.06.2019
Seit Jahren rangeln Gesetzgeber und Gerichte um die Vorratsdatenspeicherung. Der Europäische Gerichtshof hat die anlasslose Überwachung untersagt, viele EU-Staaten tun es trotzdem und der Rat startet jetzt einen neuen Anlauf auf EU-Ebene. Wir haben den Stand der Vorratsdatenspeicherung visualisiert und veröffentlichen eine Übersicht des Rates.
Viele Mitgliedstaaten warten nicht auf eine gesamteuropäische Lösung, sie fahren mit der massenhaften Speicherung von Kommunikationsdaten fort oder haben neue Gesetze dazu erlassen. Von 25 EU-Mitgliedstaaten haben bereits 22 Länder eine Form der Vorratsdatenspeicherung in Gesetz gegossen - jedoch laufen davon in sechs Ländern Klagen gegen die VDS. Lediglich in Österreich, den Niederlanden und Slowenien gibt es bislang keine Massenspeicherung (mehr), meist aufgrund von Urteilen nationaler Gerichte.
[..] Deutschland: Eine erste EU-Richtlinie zur Vorratsdatenspeicherung gab es 2006, die in Deutschland 2008 umgesetzt wurde. 2010 kippte das Bundesverfassungsgericht die deutsche Umsetzung. Anfang 2014 wurde die anlasslose Massenüberwachung dann durch den Europäischen Gerichtshof für ungültig erklärt. In einem weiteren Urteil im Jahr 2016 knüpfte das Gericht die Speicherpflicht von Telekommunikationsdaten an strenge Voraussetzungen. Seitdem versuchen viele Länder, durch kosmetische Veränderungen an der VDS festzuhalten.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-europa-wo-sie-in-kraft-ist-und-was-die-eu-plant/

Überwachungspaket
Verfassungsgericht in Österreich kippt Staatstrojaner
, netzpolitik.org, 11.12.2019
Das Höchstgericht in Wien erklärt das "Überwachungspaket" der rechten Ex-Regierung großteils für verfassungswidrig. Die Polizei dürfe keine Trojaner einsetzen. Für die neue Regierung bietet das Chancen.
https://netzpolitik.org/2019/verfassungsgericht-in-oesterreich-kippt-staatstrojaner/

Einbrechen für Staatstrojaner: Verfassungsschutz soll mehr Befugnisse erhalten als bisher gedacht, netzpolitik.org, 22.08.2019
Der im März bekanntgewordene Gesetzentwurf für den Verfassungsschutz enthält neben Staatstrojanern noch andere weitreichende Befugniserweiterungen. Um die Schadsoftware auf Geräten zu installieren, soll der Inlandsgeheimdienst in private Wohnungen eindringen dürfen.
https://netzpolitik.org/2019/einbrechen-fuer-staatstrojaner-verfassungsschutz-soll-mehr-befugnisse-erhalten-als-bisher-gedacht/

Staatliche Überwachung nimmt zu, wir stehen dagegen, digitalcourage.de, gesehen am 09.09.2018
Staaten beobachten das Verhalten ihrer Bürger.innen sehr genau. Nicht nur im Rahmen von Ermittlungen, sondern auch ohne Anlass sind Einzelpersonen und Gruppen im Visier von Überwachung. Mit Scheinargumenten greifen Staaten auf Maßnahmen zurück, die die Grundrechte der Bürger.innen massiv verletzten: Spionage durch eigene und fremde Geheimdienste, grundlose Videoüberwachung, Überwachung von sozialen Netzwerken im Internet und die anlasslose Vorratsdatenspeicherung sind einige der staatlichen Instrumente an denen auch private Unternehmen verdienen.
Gerade die Aktivitäten der Geheimdienste bleiben in der Regel ein Rätsel. Mutige Veröffentlichungen, wie die Enthüllungen von Edward Snowden, haben Teile der weltweiten Spionagetätigkeiten der US-amerikanischen Geheimdienste in Kooperation mit dem deutschen Bundesnachrichtendienst und verschiedenen Unternehmen offen gelegt.
Wir klagen gegen die Staatstrojaner - Verfassungsbeschwerde unterstützen!
Überwachungsgesamtrechnung: Einführung, https://digitalcourage.de/ueberwachungsgesamtrechnung/einfuehrung
Wie viel Überwachung verträgt eine Demokratie? Die Summe aller Überwachungsmaßnahmen übersteigt schon jetzt das für eine freie und demokratische Gesellschaft verträgliche Maß.
Verfassungsbeschwerde gegen Staatstrojaner eingereicht
Vor einem Jahr hat die große Koalition die Strafprozessordnung geändert, um Staatstrojaner auch gegen Alltagskriminalität einzusetzen. Wir sagen: Eindeutig verfassungswidrig. Heute, am 07.08.2018, haben wir unsere Verfassungsbeschwerde in Karlsruhe eingereicht, https://digitalcourage.de/blog/2018/verfassungsbeschwerde-gegen-staatstrojaner-eingereicht.
Polizeigesetze: Bündnisse unterstützen!
Trotz sinkender Kriminalität verschärfen fast alle Bundesländer ihre Polizeigesetze. Geplant sind unter anderem staatliches Hacking, Handgranaten und Maschinengewehre. Lediglich ein Bundesland macht nicht mit. Hier ist ein Überblick mit allen Infos zum Aktivwerden, https://digitalcourage.de/blog/2018/uebersicht-polizeigesetze
https://digitalcourage.de/staat-und-geheimdienste

Überwachung
Europol hat in fast 100.000 Fällen die Entfernung von Internetinhalten gefordert
BKA startet "nationale Meldestelle für Internetinhalte"
, netzpolitik.org, 25.04.2019
Europol hat in fast 100.000 Fällen die Entfernung von Internetinhalten gefordert. Die betroffenen Firmen entsprechen diesen Ersuchen in beträchtlichem Umfang. Auch das BKA hat jetzt eine Meldestelle eingerichtet, die seit ihrem kurzen Bestehen knapp 6.000 Meldungen verschickt hat und eng mit der Polizeiagentur kooperiert. Dabei geht es auch um "Schleusungskriminalität".
Das Bundeskriminalamt (BKA) unterhält eine Meldestelle für die Entfernung von Internetinhalten. Die "nationale Internet Referral Unit" ist demnach bereits seit Oktober vergangenen Jahres in Betrieb. Seitdem hat das BKA bereits 5.895 Meldungen zu mutmaßlich strafbaren Inhalten an Internetfirmen gerichtet. Das schreibt das Bundesministerium des Innern in der Antwort auf eine Kleine Anfrage.
Mit der neuen Abteilung eilt die Bundesregierung der EU-Verordnung zur Verhinderung der Verbreitung terroristischer Online-Inhalte voraus. Der Gesetzesvorschlag war im vergangenen September von der EU-Kommission vorgestellt worden, nach nur wenigen Monaten und damit im Eiltempo hatte sich letzte Woche das EU-Parlament auf seine Position geeinigt. Ziel ist es, die Verordnung möglichst rasch endgültig zu verabschieden.
Zentraler Bestandteil der vorgeschlagenen Verordnung sind sehr kurze Fristen, innerhalb derer die Internetfirmen Inhalte entfernen müssen. Außerdem fordert die Kommission Uploadfilter für bereits bekanntes "terroristisches" Material sowie "proaktive Maßnahmen" von den Plattformbetreibern, um solche Inhalte schon im Vorfeld selbstständig zu erkennen.
https://netzpolitik.org/2019/bka-startet-nationale-meldestelle-fuer-internetinhalte/

BKA-Prüfbericht: Dokumentationschaos und vorauseilende Datenerhebungen, netzpolitik.org, 18.09.2019
Wenn ausländische Behörden etwas vom BKA wissen wollten, reagierte die deutsche Polizeibehörde manchmal zu voreilig. Sie fragte Daten ab, ohne genau zu wissen, was vorliegt. Das größte Problem scheint aber die Dokumentationspraxis der Behörde zu sein. Laut dem Bericht ist die "unakzeptabel und dringend verbesserungswürdig".
https://netzpolitik.org/2019/bka-pruefbericht-dokumentationschaos-und-vorauseilende-datenerhebungen/

Kooperation zwischen Geheimdiensten: Mehr Daten aus Deutschland an die USA, tagesschau.de, 11.06.2014
Das Bundesamt für Verfassungsschutz (BfV) hat im vergangenen Jahr mehr Informationen an US-Geheimdienste weitergeben als in den Vorjahren. Das geht aus geheimen Regierungsdokumenten hervor, die NDR, WDR und Süddeutsche Zeitung einsehen konnten, von John Goetz und Jan Lukas Strozyk, NDR.
Enthüllungen des Whistleblowers Edward Snowden hatten in Deutschland für viel Kritik an den amerikanischen und deutschen Geheimdiensten gesorgt - offenbar ohne jedoch die Zusammenarbeit zu beeinträchtigen.

Die meisten Anfragen liefen über die CIA


Die mit Abstand meisten Anfragen liefen dabei über die Außenstellen des US-Auslandsgeheimdienstes CIA, die in den Unterlagen unter dem Kürzel JIS für "Joint Issues Staff" firmieren. In Deutschland ist die CIA in der Vergangenheit vor allem durch die Einheit "Special Collection Service" aufgefallen: Die operiert von Frankfurt und Berlin aus und soll unter anderem das Mobiltelefon von Bundeskanzlerin Angela Merkel überwacht haben. Genau solche Lauschangriffe sollte die Gegenspionage-Einheit des Verfassungsschutzes eigentlich verhindern. Weitere Informationen lieferte der Verfassungsschutz an die Geheimdienst-Abteilungen der US-Luftwaffe und des Heeres, sowie an den Inlandsgeheimdienst FBI. Bereits vor rund einem Jahr hatten der NDR und die "Süddeutsche Zeitung" über den regen Austausch zwischen deutschen und amerikanischen Geheimdiensten berichtet. Damals erklärte der Verfassungsschutz, dass er eng mit amerikanischen Geheimdiensten arbeite. Man halte sich dabei allerdings strikt an gesetzliche Befugnisse. Verfassungsschützer sprechen von einer "engen und vertrauensvollen Zusammenarbeit": Deutsche Informationen fließen in die USA, im Gegenzug liefern CIA, NSA und Co. ihrerseits Datensätze an die deutschen Partnerdienste. Auch Spähprogramme wie zum Beispiel die Software "XKeyscore" zur Massenüberwachung von Kommunikations-Metadaten dürfen die Deutschen nutzen. Das Programm ist derzeit beim Bundesnachrichtendienst im Einsatz, der Verfassungsschutz testet es nach eigenen Angaben noch. Das Bundesamt für Verfassungsschutz bestätigt auf Anfrage eine generelle Zusammenarbeit mit ausländischen Diensten zur Terror-Abwehr. Konkrete Fragen beantwortete der Geheimdienst nicht.

Geheimer Prüfbericht: Der BND bricht dutzendfach Gesetz und Verfassung - allein in Bad Aibling, netzpolitik.org, 11.09.2017
Der BND hat die Daten seiner Massenüberwachung illegal gespeichert und muss sie unverzüglich löschen. Das stellt die Bundesdatenschutzbeauftragte in einem geheimen Bericht fest, den wir veröffentlichen. Sie kritisiert schwerwiegende Rechtsverstöße und massive Beschränkungen ihrer Kontrollkompetenz.
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

Kooperation von BND und NSA: Heimliche Amtshilfe unter Freunden, Tagesschau, 25.06.2014
Der BND hat jahrelang Daten eines Frankfurter Internetknotenpunkts an die NSA weitergegeben. Nach Recherchen von NDR, WDR und "SZ" leitete er mindestens von 2004 bis 2007 abgefangene Rohdaten direkt an den US-Dienst, von Georg Mascolo, NDR
In Frankfurt laufen die Fäden zusammen. Hier verbindet die weltweit größte Internet-Schnittstelle die Netze von mehr als 50 Ländern. Daten aus Russland fließen über Frankfurt beispielsweise in den Nahen Osten. Schon immer hatten die Amerikaner ein Auge auf Frankfurt geworfen und drängten auf einen direkten Zugriff auf die Glasfasernetze. Bereinigt um die Daten deutscher Bürger soll der BND drei Jahre lang der NSA Datenmaterial zur Verfügung gestellt haben. Vor allem Telefonate sollen so direkt in die Computer der NSA geleitet worden sein. Über den Umfang der Datenweitergabe gibt es widersprüchliche Angaben. Während einige Quellen sie als "sehr umfassend" beschreiben, heißt es in BND-Kreisen, es habe sich zwar um große Mengen gehandelt, aber nur eine von mehreren Leitungen sei betroffen gewesen. Erst 2007 soll die Operation vom damaligen BND-Chef Uhrlau gestoppt worden sein. Auch im Kanzleramt war man zu dem Schluss gekommen, dass die Aktion "viel zu heikel ist", so ein damals Beteiligter. Gegen den Protest der NSA wurde das Projekt eingestellt. Die gemeinsame Operation soll den Recherchen zufolge 2004 begonnen haben und war auch im Kanzleramt bekannt. Offenbar sind aber weder das Parlamentarische Kontrollgremium noch die Bundestagskommission, die für die Abhörmaßnahmen der Geheimdienste zuständig ist, jemals über die damalige Operation informiert worden.

US-geführte Antiterroroperation
Projekt "Gallant Phoenix"
BKA sammelt Beweise gegen IS-Kämpfer
, tagesschau.de, 02.12.2019
Das BKA soll sich künftig an dem Projekt "Gallant Phoenix" in Jordanien beteiligen. Beamte sollen dort laut WDR, NDR und SZ Informationen über deutsche IS-Kämpfer sammeln, die für Strafverfahren verwendet werden können.
Es ist das Vermächtnis des Terrorkalifats: Zahllose Dokumente, Daten aus Mobiltelefonen und Computern, Fotos, Videos und DNA-Spuren. Das Material stammt von der Terrormiliz "Islamischer Staat" (IS). Deren Kalifat in Syrien und dem Irak gilt inzwischen als zerschlagen. Zurück bleibt umfangreiches Material, gefunden in den IS-Hochburgen und bei getöteten Kämpfern.
Auf einer US-Militärbasis in Jordanien werden die Überbleibsel des Terrorkalifats systematisch gesammelt und ausgewertet - Operation "Gallant Phoenix" heißt das geheime Projekt unter Führung der Amerikaner. Ziel dieser US geführten Antiterroroperation ist es, möglichst viele Informationen über die Tausenden IS-Kämpfer aus aller Welt zu generieren. Um Terrornetzwerke aufklären und Anschläge verhindern zu können - und um den gefangenen Extremisten in ihren Heimatländern den Prozess machen zu können.
BND bereits beteiligt
Mehr als 25 Staaten sind mittlerweile Teil der Operation "Gallant Phoenix", darunter auch Deutschland. Zwei Mitarbeiter des Bundesnachrichtendienstes (BND) sind seit Oktober 2017 in Jordanien stationiert. Nach Informationen von WDR, NDR und "Süddeutscher Zeitung" (SZ) will sich nun auch das Bundeskriminalamt (BKA) an "Gallant Phoenix" beteiligen.
https://www.tagesschau.de/investigativ/ndr-wdr/bka-is-101.html

Deep Packet Inspection (DPI)
Pro & Contras
, wiki.kairaven.de

Pro

- Bandbreiten-Management
- Spambekämpfung
- Virenbekämpfung
- Einbruchserkennung

Contra

- Inhaltliche ITK-Überwachung parallel zur oder nach der Vorratsdatenspeicherung
- Analyse und überwachung des Inhalts von E-Mails, Instant Messaging, Webchats, SMS im Rahmen personen- und gruppenbezogener Überwachungsmaßnahmen oder allgemeiner Überwachungsprogramme der Geheimdienste
- Filterung / Zensur, Blockierung von E-Mails, Instant Messages, Webchats, SMS, Webseiten
- Drosselung, Blockierung, Erkennung von P2P-Anwendungen, Filesharing, Anonymisierungsdiensten, Web-Proxys
- Generierung von Benutzer- und Kundenprofilen, personenbezogener Werbung
- Aufweichung bzw. Abschaffung der Netzneutralität (siehe auch Wissenschaftliche Dienste Deutscher Bundestag - Aktueller Begriff: Netzneutralität)

Verschlüsselung

Die DPI Analyse des Inhalts der Nutzdaten der Datenpakete wird durch ihre Verschlüsselung unterbunden, sofern sichere Verschlüsselungsalgorithmen, Verschlüsselungsimplementierungen und Schlüssellängen verwendet werden.
Die DPI Analyse kann aber zumindest die Anwendung und Existenz von Verschlüsselung aufdecken und auswerten, um z. B. anschließend den Transport verschlüsselter Datenpakete zu blockieren oder sie für Versuche zur
Entschlüsselung zu spiegeln.

Anonymisierung

Sofern Anwendungen oder Netzwerke (z. B. VPN, Tor, I2P), die für die Anonymisierung genutzt werden, sichere Verschlüsselungsmethoden integrieren, treffen die Aussagen wie unter Verschlüsselung zu. Hersteller
DPI Kontext

OKOffener Brief an Google
Privatsphäre soll kein Luxusgut bleiben
, netzpolitik.org, 08.01.2020
Vorinstallierte Apps auf Android-Smartphones bedrohen die Privatsphäre ihrer Nutzer*innen. Mehr als 50 Nichtregierungsorganisationen fordern Google auf, das endlich zu ändern.
https://netzpolitik.org/2020/privatsphaere-soll-kein-luxusgut-bleiben/

Wir stellen Strafanzeige! Zollkriminalamt ermittelt gegen FinFisher wegen illegalem Export des Staatstrojaners, netzpolitik.org, 04.09.2019
Der Staatstrojaner FinFisher wird in München entwickelt und in die ganze Welt verkauft. Für den Export braucht die Firma eine Genehmigung der Bundesregierung, die gab es aber noch nie. Deshalb haben wir zusammen mit anderen NGOs Strafanzeige gestellt. Jetzt ermittelt das Zollkriminalamt, es drohen fünf Jahre Haft.
https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners/

Interview on internet shutdowns
Jordan does not block, it throttles internet access
, netzpolitik.org, 06.03.2020
Worldwide, governments are increasingly shutting down internet access to disrupt protests, block illegal content or to censor journalism. We spoke to Berhan Taye from Access Now about these excessive actions.
https://netzpolitik.org/2020/jordan-throttles-not-blocks-internet-access-shutdowns-keepiton/

Wochenrückblick KW 36: Wir schreiben nicht nur über die Helfer des Überwachungsstaates, wir verklagen sie auch, netzpolitik.org, 06.09.2019
Wir haben in dieser Woche wieder fleißig Dinge veröffentlicht. Zum Beispiel unsere Klage gegen den Trojaner-Hersteller FinFisher. Oder ein Gutachten des Bundestags, demzufolge der deutsche Fokus auf Cyber-Offensivkräfte ineffektiv und gefährlich ist. Oder Pläne der Urheberrechtslobby für eine Kampagne zur Beeinflussung von Politik und Justiz. Die Themen der Woche im Überblick.
https://netzpolitik.org/2019/wochenrueckblick-kw-36-wir-schreiben-nicht-nur-ueber-die-helfer-des-ueberwachungsstaates-wir-verklagen-sie-auch/

Wie man in 69 Jahren einen Überwachungsstaat aufbaut, netzpolitik.org, 24.09.2018
Vor einem Jahr veröffentlichten wir die Chronik des Überwachungsstaates, eine Liste von Gesetzen mit Kontext zu schwerwiegenden, politischen Entscheidungen und Skandalen. Nun analysieren wir eben diese Entwicklung, in der Überwachung ausgebaut und Freiheiten eingeschränkt werden.
Die Chronik listet alle Überwachungsgesetze auf. Nun folgt eine Analyse eben dieser Gesetze. Dabei geht es nicht um die Effektivität der Gesetze, wie sie Peter Schaar eindrücklich untersuchte. Viel mehr soll diese Analyse herausfinden, welche Parteien Überwachungsgesetze erlassen, mit welchen Mustern sie dies tun und inwiefern der derzeitige Status Quo bedeutet, dass wir in einem Überwachungsstaat leben.
Eins vorweg: Die Gesetze aus der Chronik sind eine rechtsstaatliche Entwicklung. Es bedarf keiner Verschwörungstheorie, um all das zu erklären. Letztendlich lässt es sich auf jahrzehntelanges Regieren durch reaktionäre bis konservative Regierungen herunterbrechen. Genau so wenig sind diese Regierungen durch übermächtige Wesen gelenkt, sondern aus Menschen bestehend, die nach dem handeln, wie sie ihr Mandat verstehen. Auch wenn dies Law & Order bedeutet.
Klarer Anstieg der Überwachung
...
https://netzpolitik.org/2018/wie-man-in-69-jahren-einen-ueberwachungsstaat-aufbaut/

Chronik des Überwachungsstaates, netzpolitik.org
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Review: Macht und Widerstand in der digitalen Gesellschaft, netzpolitik.org, 22.12.2017
Manuel Castells beleuchtet die Machtverhältnisse in der digitalen Gesellschaft und betont die Bedeutung von Datenschutz, Verschlüsselung und Whistleblowing. Damit machte der Soziologe den Auftakt zu einer Vortragsreihe, die den digitalen Wandel reflektieren soll.
https://netzpolitik.org/2017/review-macht-und-widerstand-in-der-digitalen-gesellschaft/

#34c3: Wie die Überwachung unsere Sicherheit gefährdet, netzpolitik.org, 31.01.2018
Der frühere Bundesdatenschutzbeauftrage Peter Schaar kritisiert die Gesetzespakete jüngster Zeit, die nur vorgeblich unser aller Sicherheit dienen. Er argumentiert, dass Überwachung der Sicherheit sogar schadet. Ein Vortrag über Leviathane, Terror, Angst und Gesetzesaktionismus.
https://netzpolitik.org/2018/kollateralschaden-der-ueberwachungsgesetze-der-informantenschutz/

Das Überwachen und Strafen geht weiter. Aber wie genau?, netzpolitik.org, 16.12.2017
In "Überwachen und Strafen" erklärte Michel Foucault, wie die Disziplinierung von Menschen in Gefängnissen, Schulen und Krankenhäusern im 19. Jahrhundert eine produktive Gesellschaft hervorbrachte. Und wie eng diese Entwicklung mit Überwachung zusammenhängt. 42 Jahre nach dem Erscheinen des Buchs diskutierten WissenschaftlerInnen über das Überwachen und Strafen von heute.
https://netzpolitik.org/2017/das-ueberwachen-und-strafen-geht-weiter-aber-wie-genau/

Geheimhaltung: In letzten beiden Jahren hat der BND 300 Dokumente verloren, netzpolitik.org, 08.08.2018
Der Bundesnachrichtendienst verzeichnete in den Jahren 2016 und 2017 knapp 300 Verstöße gegen die Geheimschutzvorschriften innerhalb der eigenen Behörde. Angeblich fallen nicht nur mehr Fälle vor, es werden auch mehr erkannt.
https://netzpolitik.org/2018/geheimhaltung-in-letzten-beiden-jahren-hat-der-bnd-300-dokumente-verloren/

Verfassungsbeschwerde: BND-Überwachung bedroht Journalisten, netzpolitik.org, 30.01.2018
Wo Geheimdienste mithören, kann es keine Pressefreiheit geben. Überwachung bedroht Journalisten und ihre Quellen gleichermaßen, und das deutsche BND-Gesetz trägt dazu bei. Daher hat ein breites Bündnis Verfassungsbeschwerde erhoben und hofft, dem Datenabgreifen des BND einen Riegel vorzuschieben.
https://netzpolitik.org/2018/verfassungsbeschwerde-bnd-ueberwachung-bedroht-journalisten/

Bibliothek des US-Kongress archiviert nicht mehr jeden Tweet
Nicht alle Tweets kommen ins Archiv
Zu groß für die US-Kongressbibliothek
, tagesschau.de, 28.12.2017
Die US-Kongressbibliothek hat alle Tweets, die von 2006 bis heute verschickt wurden, archiviert - wirklich alle. Doch damit ist ist es bald vorbei. Der Grund ist einfach: Die Masse an Twitter-Botschaften sprengt die Kapazitäten des Hauses. | mehr, https://www.tagesschau.de/ausland/twitter-bibliothek-101.html

Contact-Tracing
CCC warnt Bundesregierung vor zentralistischer Corona-App
, netzpolitik.org, 24.04.2020
In einem offenen Brief rufen der Chaos Computer Club und weitere Organisationen die Bundesregierung zum Kurswechsel auf. Pläne für eine zentralisierte Speicherung der Daten von möglichen Infizierten seien gefährlich und zum Scheitern verurteilt.
https://netzpolitik.org/2020/ccc-warnt-bundesregierung-vor-zentralistischer-corona-app-covid19-contact-tracing-pepppt-dp3t/

CCC-Kongress in Leipzig
Was Staat und Kriminelle gemeinsam haben
, tagesschau.de, 28.12.2017
Geheimdienste und andere staatliche Behörden nutzen Sicherheitslücken in Computersystemen, um die eigenen Bürger auszuspionieren. Auch deutsche Stellen mischen mit. Dürfen sie das? Kritik daran kommt unter anderem vom Chaos Computer Club.
https://www.tagesschau.de/inland/ccc-kongress-103.htm

IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll, netzpolitik.org, 03.04.2019
Das Bundesamt für Sicherheit in der Informationstechnik soll neue Befugnisse bekommen und immer mehr zur Hackerbehörde werden. Das steht in einem Gesetzentwurf des Innenministeriums, den wir veröffentlichen. Die Behörde soll unsichere Systeme hacken und Daten per Fernzugriff löschen lassen.
https://netzpolitik.org/2019/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll/

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

Google muss zerschlagen werden.

Politiker mit dickem Buch
Ein Jahr nach dem NSA-Untersuchungsausschuss: Bloß keine Geheimdienstkontrolle
, netzpolitik.org, 23.06.2018
Vor einem Jahr ist der NSA-Untersuchungsausschuss zu Ende gegangen. Seine Aufklärungsarbeit wurde an diversen Stellen unterdrückt und verhindert. Ein Überblick über die bedeutendsten Einschränkungsversuche, den Stand der Geheimdienstkontrolle in Deutschland und Möglichkeiten, diese wieder zu verbessern.
https://netzpolitik.org/2018/ein-jahr-nach-dem-nsa-untersuchungsausschuss-bloss-keine-geheimdienstkontrolle/

Bayerisches Polizeigesetz: 19 Personen wochenlang in Präventivgewahrsam, netzpolitik.org, 03.09.2019
Das bayerische Polizeiaufgabengesetz erlangte letztes Jahr bundesweite Bekanntheit. Im Eilverfahren führte die CSU damit den zeitlich unbegrenzten Präventivgewahrsam ein. Seit das Gesetz in Kraft ist, sind mindestens 19 Personen für mehrere Wochen eingesperrt worden - ohne Anklage und oft ohne den Beistand einer Anwältin. Nun wurde bekannt, dass fast ausschließlich Ausländer:innen betroffen sind.
https://netzpolitik.org/2019/bayerisches-polizeigesetz-19-personen-wochenlang-in-praeventivgewahrsam/

Interview
Wie die bayerische Polizei das Predictive Policing nach Deutschland brachte
, netzpolitik.org, 05.12.2019
Die Münchener Polizei setzte als erste in Deutschland Software zur Vorhersage von Wohnungseinbrüchen ein. Im Interview analysiert Soziologe Simon Egbert den darauffolgenden Hype und die Grenzen der Technologie. https://netzpolitik.org/2019/wie-die-bayerische-polizei-das-predictive-policing-nach-deutschland-brachte/

Predictive Policing: Dem Verbrechen der Zukunft auf der Spur, netzpolitik.org, 12.08.2019s
Verbrechen verhindern, bevor sie geschehen, Täter fassen, bevor sie eine Tat begangen haben: Das ist die Vision von Predictive Policing, vorausschauender Polizeiarbeit. Algorithmen berechnen Gefahrenzonen und die Wahrscheinlichkeit von Verbrechen — doch ihre Zuverlässigkeit ist umstritten.
https://netzpolitik.org/2019/predictive-policing-dem-verbrechen-der-zukunft-auf-der-spur/#spendenleiste

Überwachung von Chat-Gruppen, Abschiebungen, Predictive Policing und ein gemeinsames Polizei-Netz, netzpolitik.org, 29.11.2018
Die Tagesordnung der Innenminister für ihr halbjährliches Treffen ist lang. Ein Thema muss jedoch bis nächstes Jahr warten: das geplante Musterpolizeigesetz.
https://netzpolitik.org/2018/noch-kein-musterpolizeigesetz-was-die-innenminister-stattdessen-diskutieren/

Fusion-Festival: Wie die Polizei in der Krisen-Kommunikation Fakten verdreht, netzpolitik.org, 21.05.2019
Im Polizeiskandal rund um das Fusion-Festival zeichnet sich nach massivem öffentlichen Druck endlich ein Kompromiss ab. Wir haben uns die Kommunikation der Polizei der letzten Tage genau angeschaut - und Hinweise auf Desinformationen gefunden.
https://netzpolitik.org/2019/fusion-festival-wie-die-polizei-in-der-krisen-kommunikation-fakten-verdreht/

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden, netzpolitik.org, 12.11.2018
Das Bundeskriminalamt will verhindern, dass Hard- und Software-Hersteller von Sicherheitslücken ihrer Produkte erfahren und diese schließen. Mit dieser Begründung verweigert die Polizeibehörde Einblick in Dokumente über Staatstrojaner. Politiker kritisieren, dass der Staat damit die IT-Sicherheit schwächt.
https://netzpolitik.org/2018/it-sicherheit-das-bka-verhindert-dass-sicherheitsluecken-geschlossen-werden/

Überwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

Ein Hund mit langen Ohren
5G: Bundesregierung will Anbieter zur Überwachung zwingen
, netzpolitik.org, 07.08.2019
5G-Telefonie macht Kommunikation deutlich sicherer. Nur an einzelnen Netzknoten liegen Verbindungen noch entschlüsselt vor, herkömmliche IMSI-Catcher werden nutzlos. Polizeien und Geheimdiensten gefällt das nicht, die Bundesregierung plant bereits neue Gesetze.
https://netzpolitik.org/2019/5g-bundesregierung-will-anbieter-zur-ueberwachung-zwingen/

Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag, netzpolitik.org, 05.08.2019
In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte - das wäre illegal gewesen. Protokoll eines Fehlkaufs.
https://netzpolitik.org/2019/berlin-hat-den-staatstrojaner-finfisher-gekauft-wir-veroeffentlichen-den-vertrag/

"Europa-Cloud": Bundesregierung sorgt sich um deutsche Daten im Ausland, netzpolitik.org, 24.07.2019
Weil immer mehr Daten in ausländischen Clouds lagern, sorgen sich Innen- und Wirtschaftsministerium um die Datensouveränität. Zumindest aus Bürgersicht löst eine "Europa-Cloud" aber keine Probleme.
https://netzpolitik.org/2019/europa-cloud-bundesregierung-sorgt-sich-um-deutsche-daten-im-ausland/

Sicherheit von Web-Servern mit HTTP/2 gefährdet, trojaner-info.de, 18.08.2019
Um DoS-Attacken zu verhindern, sollten betroffene Anwender dringend Patches ausführen.
Es sind laut Erkenntnissen von Sicherheitsforschern Web-Server mit HTTP/2, deren Sicherheit zum Großteil gefährdet ist. Ursache dafür ist die nicht optimale Konfiguration. Zur Behebung des Problems sollen bereits Patches bereitstehen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheit-von-web-servern-mit-http-2-gefaehrdet.html

Datenschutzgrundverordnung
18 Millionen Euro Strafe für die Österreichische Post
, netzpolitik.org, 29.10.2019
Die Datenschutzbehörde in Österreich hat eine Verwaltungsstrafe gegen die Österreichische Post AG verhängt. Die Sammlung und Vermarktung von individuellen Datenprofilen, unter anderem zur Parteiaffinität von Bürgern, sei nach der DGSVO nicht rechtens.
https://netzpolitik.org/2019/datenschutzgrundverordnung-18-millionen-euro-strafe-fuer-die-oesterreichische-post/

Versteckte Kamera
Danke, Strache: Ibiza-Affäre bremst digitalen Ausweiszwang in Österreich
, netzpolitik.org, 24.05.2019
Eine versteckte Kamera führt auch mal zu weniger Überwachung: Der Skandal um FPÖ-Politiker Heinz-Christian Strache brachte die Regierungskoalition in Österreich zu Fall. Kanzler Sebastian Kurz kann seinen Vorschlag für einen Ausweiszwang im Netz bis zur Neuwahl im September wohl nicht durchsetzen.
https://netzpolitik.org/2019/danke-strache-ibiza-affaere-bremst-digitalen-ausweiszwang-in-oesterreich/

Mehrere Beschwerden beim Europäischen Menschenrechtsgerichtshof gegen die britische Regierung
Wieder vor Gericht: Geheimdienstliche Massenüberwachung und das Menschenrecht auf Privatheit
, netzpolitik.org, 06.03.2019
Nachdem die Öffentlichkeit durch Edward Snowden von den geheimdienstlichen Spähprogrammen PRISM und TEMPORA erfuhr, wurden mehrere Beschwerden beim Europäischen Menschenrechtsgerichtshof gegen die britische Regierung angestrengt. Das Gericht in Straßburg hat nun gegen Gesetze aus Großbritannien und auch aus Schweden erneut mündliche Anhörungen angekündigt.
https://netzpolitik.org/2019/wieder-vor-gericht-geheimdienstliche-massenueberwachung-und-das-menschenrecht-auf-privatheit/

tagesschau.de: Edward Snowden gehört wohl zu den berühmtesten Menschen des aktuellen Zeitalters. Der Whistleblower der USA setzte sich für den weltweiten Datenschutz ein, in dem er Informationen zu US-amerikanischen und britischen Ausspähprogrammen an die Öffentlichkeit brachte und die massive Überwachung anklagte. Die Sammlung von Daten der eigenen Bevölkerung, anderer Länder, ob Privatpersonen, Kunden oder verdächtigen Personen besteht nicht erst seit dem Informationszeitalter. In der Geschichte zeigt sich, dass sich sowohl in sehr restriktiven als auch demokratischen Ländern Überwachungen entwickeln konnten. Allerdings müssen nicht alle Veränderungen negativ sein, denn durch die Entwicklung des Internets und vielseitiger Kommunikationswege genießen viele Menschen mehr Freiheiten als je zuvor. Abzuschätzen bleibt, ob es dabei eine Balance zwischen Nutzen und Schaden gibt oder ob Staaten und Unternehmen einen zu großen, unnötigen Zugriff auf persönliche Daten besitzen.

An diesen acht Orten überwacht der Geheimdienst das Internet
NSA-Überwachung: So wird ein Geheimdienst enttarnt
, SPIEGEL ONLINE, 28.06.2018
An acht Standorten des Telekom-Unternehmens AT&T kopiert der US-Geheimdienst NSA Daten zur Internetüberwachung. Journalisten haben nun die Adressen offengelegt.
Fünf Jahre nach Beginn der Snowden-Enthüllungen scheint alles zur NSA-Überwachung gesagt. Aber manchen Journalisten ist das egal, sie machen einfach weiter. Der Däne Henrik Moltke ist einer von ihnen. Moltke, der auch schon für den SPIEGEL geschrieben hat, will sichtbar machen, was unsichtbar bleiben soll. Das treibt ihn um, seit der Whistleblower Mark Klein 2006 unter Eid erklärte, dass die NSA im Zimmer 641 des AT&T-Gebäudes in San Francisco geheime Überwachungstechnik installiert habe.
AT&T - eins der 30 großen Unternehmen im Dow-Jones-Index - ist darin unter anderem der Verletzung der Grundrechte und der Abhörgesetze angeklagt: Es soll dem Weißen Haus als williger Handlanger bei dessen im Dezember bekannt gewordenen, umstrittenen Antiterror-Lauschangriff auf US-Telefonkunden gedient haben. Hauptzeuge der Anklage: Klein.
AT&T als Krieger gegen den Terror - und Komplize bei der potentiellen Beschneidung von Bürgerrechten durchs Weiße Haus? Sein alter Arbeitgeber, behauptet der seit 2004 pensionierte Klein jedenfalls, habe es dem NSA-Spionageamt ermöglicht, mit einem "Staubsauger-Abhörprogramm alle Daten, die über das Internet laufen", zu erfassen - "ob E-Mail, Websurfing oder andere Informationen".
Zur Untermauerung seiner Vorwürfe hat Klein dem Gericht kürzlich überdies interne AT&T-Dokumente präsentiert, die aber auf Antrag von AT&T und mit ausdrücklicher Genehmigung des US-Justizministeriums sofort versiegelt wurden. Deshalb ist es vorerst unmöglich, Kleins Aussagen zu überprüfen.
AT&T (alter Werbeslogan: "Reach Out and Touch Someone") gibt zu den Vorwürfen und dem laufenden Verfahren keinen Kommentar ab. In einem Schreiben ans Gericht erklärte AT&T-Anwalt Bruce Ericson vorigen Donnerstag nur, bei den Dokumenten handele es sich um "streng vertrauliche" Firmenakten mit "nicht-öffentlichen Informationen über kritische Kommunikations-Infrastruktur". Eine Offenlegung würde AT&T geschäftlich schaden.
US-Präsident George W. Bush hatte den Lauschangriff nach dem 11. September 2001 persönlich und ohne richterliche Genehmigung autorisiert, um mögliche Gespräche von Terroristen abzuhören. Dies, so Bush, habe aber nur Auslandstelefonate betroffen. Die jetzige Anklage wirft AT&T dagegen vor, dem Geheimdienst seinen gesamten Telefon- und Internetverkehr zugänglich gemacht zu haben.
Dass die großen Telekomgesellschaften in die Abhöraktion verwickelt gewesen seien, wurde bereits gemunkelt, seit das Geheimprojekt im Dezember 2005 durch einen Hinweis an die "New York Times" aufflog. Nach einem Bericht der Zeitung "USA Today" kooperieren neben AT&T auch Sprint Nextel und MCI mit dem Weißen Haus. Der aktuelle Prozess um den verbotenen AT&T-Raum in San Franciscos Folsom Street macht diesen Verdacht erstmals
aktenkundig. http://www.spiegel.de/netzwelt/web/nsa-an-diesen-acht-orten-ueberwacht-der-us-geheimdienst-das-internet-a-1215169.html

Internetknotenpunkt De-Cix Gericht billigt BND-Abhörpraxis, 31.05.2018
Der Internetknotenpunkt De-Cix in Frankfurt ist der größte der Welt. Das macht sich auch der BND zunutze und greift Daten ab. Dagegen hatte der Betreiber geklagt. Nun hat das Bundesverwaltungsgericht geurteilt.
Der Bundesnachrichtendienst (BND) darf weiterhin in großem Umfang Daten beim Internet-Knoten De-Cix aus Frankfurt am Main abzapfen. Das entschied nach dpa-Informationen das Bundesverwaltungsgericht.
De-Cix (Deutsche Commercial Internet Exchange) hatte gegen den Eingriff des BND geklagt. Dieser überwache ohne konkreten Verdacht. Dabei würde auch rein inländische Telekommunikation beobachtet. Dies lasse das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses jedoch nicht zu. Es ermächtige lediglich zur überwachung von internationaler Telekommunikation.
Richter: BND darf überwachen
Dieser Argumentation folgten die Richter nicht und stärkten dem BND mit ihrem Urteil den Rücken. Der Geheimdienst sei berechtigt, auf Anordnung des Bundesinnenministeriums internationale Telekommunikation zu überwachen und aufzuzeichnen.
Für den Schutz der Bürger sorgt laut Bundesregierung die G-10-Kommission des Bundestages. Sie muss die Eingriffe in das Fernmeldegeheimnis erlauben.
Wie wichtig die Datenüberwachung für den Geheimdienst ist, zeigt eine Äußerung von Ex-Chef Gerhard Schindler: In vertraulicher Runde hatte er gesagt, ohne Fernmeldeaufklärung "kann ich den Laden dichtmachen". Inländische Kommunikation ausgeschlossen
Um inländische Kommunikation aus der Überwachung auszuschließen, verwendet der BND laut eigener Auskunft ein mehrdimensionales Filtersystem. Man nehme auch Browser- und Programmeinstellungen mit in den Blick, Geodaten und mehr, um ein Gesamtbild zu bekommen und deutsche Nutzer auszusortieren.
Die Filter sollen zu mehr als 99 Prozent wirksam sein. Wenn am Ende immer noch irrtümlich eine E-Mail eines Deutschen durch den Filter rutsche, dann werde sie per Hand entfernt, das komme aber nur selten vor. Anders als von De-Cix behauptet, gebe es deshalb keinen Rechtsbruch.

Mehr als sechs Terabyte pro Sekunde
Der Frankfurter Knotenpunkt besteht seit 1995. Mit zeitweise mehr als sechs Terabyte pro Sekunde weist er den höchsten Datendurchsatz weltweit auf. Auch ein Großteil des deutschen Internetverkehrs läuft dort hindurch.
Aktenzeichen: BVerwG 6 A 3.16
https://www.tagesschau.de/inland/de-cix-bnd-klage-101.html

Internet-Überwachung: Unfreiwilliger BND-Komplize De-Cix, tagesschau.de, 28.05.2018
Am Frankfurter Internetknotenpunkt De-Cix laufen weltweite Datenströme zusammen. Der BND leitet große Mengen davon ab. Die Betreiber wollen diese Praxis gerichtlich verbieten lassen.
Kein Internetknoten ist größer: In Frankfurt am Main werden unter anderem Datenströme aus Russland, China, Afrika und dem Nahen Osten durchgeleitet - und natürlich auch der deutscher Kunden. Bislang sind in bestimmten Glasfaserkabeln am Frankfurter Internetknoten sogenannte Y-Stücke eingebaut. Damit erhält der deutsche Auslandsgeheimdienst erstmal eine ungefilterte und vollständige Kopie des Kabels.
Die Betreiberfirma De-Cix wirft dem Bundesnachrichtendienst vor, damit auch deutsche Kommunikation "strategisch", also ohne konkreten Verdacht, zu überwachen. Wenn beispielsweise zwei Deutsche über Whatsapp miteinander kommunizieren, könne der BND dies gar nicht herausfiltern. Schließlich laufe die Kommunikation über ausländische Server. De-Cix-Aufsichtsrat Klaus Landefeld sagte im Interview:

"Wir betrachten es als unmöglich, dass sich ein Geheimdienst, der unsere Verfassung aufrecht erhalten soll, unsere Bürger schützen soll, über das Gesetz hinwegsetzt und nach beliebiger, freier Rechtsinterpretation arbeitet."

Man wolle dafür kein "Komplize" sein.
Daten von Deutschen werden "per Hand entfernt"
Solche Kritik weist die Bundesregierung entschieden zurück. Natürlich habe der BND komplexe, "mehrdimensionale Filter", um deutsche Kommunikation auszusieben. Man nehme auch Browser- und Programmeinstellungen mit in den Blick, Geodaten und mehr, um ein Gesamtbild zu bekommen und deutsche Nutzer auszusortieren.
Die Filter sollen zu mehr als 99 Prozent wirksam sein. Wenn am Ende immer noch irrtümlich eine E-Mail eines Deutschen durch den Filter rutsche, dann werde sie per Hand entfernt, das komme aber nur selten vor. Anders als von De-Cix behauptet, gebe es deshalb keinen Rechtsbruch.
Jüngst warf einer der Regierungsanwälte dem Frankfurter Knotenpunktbetreiber vor, dass er wohl meine, gar keine Verantwortung zu tragen, wenn seine Infrastruktur für Telekommunikationsverkehre genutzt werde, die terroristische, sicherheits-, friedensgefährdende und demokratiefeindliche Inhalte haben könnten.
Entscheidung möglicherweise schon am Mittwoch
Für den BND, der im Prozess formal vom Bundesinnenministerium vertreten wird, könnte ein Urteil am Bundesverwaltungsgericht schwerwiegende Folgen haben. Der ehemalige BND-Präsident Gerhard Schindler sagte einmal in vertraulicher Runde, ohne Fernmeldeaufklärung "kann ich den Laden dichtmachen"
Die Verhandlung in Leipzig beginnt am Mittwoch, womöglich wird es am selben Tag schon eine Entscheidung der Richter geben.
https://www.tagesschau.de/inland/internetknoten-bnd-klage-101.htmlhttps://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/

Klage gegen den BND wegen Überwachung am Internetknoten DE-CIX, netzpolitik.org, 16.09.2016
Der Betreiber großer Internetknoten DE-CIX wehrt sich gegen die Überwachung durch den Bundesnachrichtendienst: Heute wurde eine Klageschrift beim Bundesverwaltungsgericht eingereicht. DE-CIX sieht das Telekommunikationsgeheimnis seiner Kunden verletzt und geht gerichtlich gegen den Geheimdienst vor. Das Bundesverwaltungsgericht soll nun Rechtssicherheit herstellen und die Praktiken des BND prüfen, .https://netzpolitik.org/2016/klage-gegen-den-bnd-wegen-ueberwachung-am-internetknoten-de-cix/

Überwachung des Internetknotens: DE-CIX verklagt BND, Tagesschau, 22.04.2015
Der BND wird sich wohl vor Gericht für seine Überwachung des Frankfurter Netzknotens DE-CIX verantworten müssen. Dessen Betreiber will ihn verklagen. Kritiker werfen aber auch der Regierung Tricksereien vor.
Der Betreiber des weltweit größten Internetknotens DE-CIX in Frankfurt will beim Bundesverwaltungsgericht Klage gegen die Internetüberwachung des Bundesnachrichtendienstes (BND) einreichen. Das erklärte DE-CIX-Aufsichtsrat Klaus Landefeld gegenüber NDR, WDR und "Süddeutscher Zeitung". Grund ist das massenhafte und anlasslose Ausspähen von Internetnutzern am Frankfurter Knotenpunkt. "Wir haben uns seit Jahren dagegen gewehrt und sind der Meinung, dass Überwachung in dieser Form unzulässig ist", sagt Landefeld. DE-CIX-Aufsichtsrat Klaus Landefeld kritisiert, Daten-Transitverkehrer seien "völlig vogelfrei". Insbesondere kritisiert er die Auffassung des BND, nach der der ausländischer Verkehr, der über Frankfurt geleitet wird, nicht durch das Grundgesetz geschützt sei, da das deutsche Recht nur für Deutschland gelte. "Wir sind nicht davon ausgegangen, dass Transitverkehre als völlig vogelfrei betrachtet werden", sagt Landefeld. Die Motivation der Klage sei daher auch, "für Klarheit zu sorgen". Im Falle einer Niederlage kündigte Landefeld an, vor das Bundesverfassungsgericht zu ziehen. Am DE-CIX werden etwa drei Terabit Daten pro Sekunde verarbeitet, das entspricht 600 CD-Roms. Zu den Kunden gehören praktisch alle großen Internetunternehmen, etwa die Deutsche Telekom, Vodafone und Verizon. Ein großer Teil der Kommunikation kommt aus dem Ausland: Wenn zum Beispiel ein Nutzer in Syrien eine E-Mail in die USA schickt, durchläuft sie mit hoher Wahrscheinlichkeit den Knotenpunkt in Frankfurt. Und dort - das ist nach den Snowden-Enthüllungen bekannt geworden - hört seit spätestens 2009 der BND mit. Ein BND-Mitarbeiter sagte kürzlich im NSA-Untersuchungsausschuss des Bundestags, dass internationale Kommunikation "zum Abschuss freigegeben" sei. Auch gegen diese Sichtweise möchten die DE-CIX-Betreiber nun juristisch vorgehen. Es ist das erste Mal, dass sich ein Schlüsselunternehmen der deutschen Telekommunikationsbranche juristisch gegen die Eingriffe der Geheimdienste wehrt. Um die Klage zu untermauern, beauftragte DE-CIX externe Gutachter, die juristische Einordnung der Massenüberwachungen zu prüfen. Unter ihnen ist auch der ehemalige Verfassungsgerichtspräsident Hans-Jürgen Papier, der das Verhalten des BND in der Vergangenheit kritisiert hatte.

Fake-Adblocker saugten Daten von 20 Millionen Nutzern ab, netzpolitik.org, 19.04.2018
Mehrere als Adblocker getarnte Spähprogramme saugten die Daten von über 20 Millionen Nutzern ab, ergab eine Untersuchung des Adblocker-Anbieters Adguard. Die Browser-Erweiterungen waren im Web-Store von Chrome erhältlich. Adblocker filtern normalerweise Werbebanner auf Webseiten aus und schützen zudem gegen betrügerische Einschaltungen und unfreiwillige Überwachung durch Tracking. Doch die betreffenden Erweiterungen hatten den umgekehrten Effekt.
Über den Fall berichtet t3n:
Aufgefallen war das dem Werbeblocker-Anbieter Adguard, dessen Team gleich fünf solcher schadhaften Fake-Werbeblocker in Chromes Web-Store aufgespürt hat. Insgesamt kamen die Erweiterungen auf mehr als 20 Millionen Nutzer. Nachdem Adguard Google darüber informiert hat, wurden die Erweiterungen aus dem Web-Store entfernt. Habt auch ihr eine der folgenden Erweiterungen installiert, solltet ihr sie sofort entfernen:

Adremover for Google
Ublock Plus
Adblock Pro
HD for Youtube
Webutation


https://netzpolitik.org/2018/fake-adblocker-saugten-daten-von-20-millionen-nutzern-ab/

Fake-Adblocker saugten Daten von 20 Millionen Nutzern ab, netzpolitik.org, 19.04.2018
Mehrere als Adblocker getarnte Spähprogramme saugten die Daten von über 20 Millionen Nutzern ab, ergab eine Untersuchung des Adblocker-Anbieters Adguard. Die Browser-Erweiterungen waren im Web-Store von Chrome erhältlich. Adblocker filtern normalerweise Werbebanner auf Webseiten aus und schützen zudem gegen betrügerische Einschaltungen und unfreiwillige Überwachung durch Tracking. Doch die betreffenden Erweiterungen hatten den umgekehrten Effekt.
Über den Fall berichtet t3n:
Aufgefallen war das dem Werbeblocker-Anbieter Adguard, dessen Team gleich fünf solcher schadhaften Fake-Werbeblocker in Chromes Web-Store aufgespürt hat. Insgesamt kamen die Erweiterungen auf mehr als 20 Millionen Nutzer. Nachdem Adguard Google darüber informiert hat, wurden die Erweiterungen aus dem Web-Store entfernt. Habt auch ihr eine der folgenden Erweiterungen installiert, solltet ihr sie sofort entfernen:

Adremover for Google
Ublock Plus
Adblock Pro
HD for Youtube
Webutation

https://netzpolitik.org/2018/fake-adblocker-saugten-daten-von-20-millionen-nutzern-ab/

OKMillionen Nutzer betroffen: 500 Chrome-Erweiterungen spionieren Surfdaten aus, CHIP, 14.02.2020
Browser-Erweiterungen sind bei vielen Nutzern beliebt, weil sie damit nützliche Funktionen nachrüsten können. Auf der anderen Seite sorgen die Zusatz-Tools für Chrome und Firefox immer wieder für Datenskandale.
Das passiert leider viel zu häufig, sodass man das auch schnell wieder vergisst und zur Tagesordnung übergeht: Zur Erinnerung, im letzten Jahr wurden 4 Millionen Nutzer durch Browser-Erweiterungen ausspioniert, Firefox war davon zwar auch betroffen, aber hauptsächlich hat es Chrome-Nutzer erwischt. Jetzt deckten Sicherheitsexperten eine noch größere Sache auf: Über 500 Chrome-Erweiterungen haben Nutzerdaten angezapft und Werbung in den Browser eingeschleust.
https://www.chip.de/news/Millionen-Nutzer-betroffen-500-Chrome-Erweiterungen-spionieren-Surfdaten-aus_181480214.html

Datenschutz
Studie: Firmen tracken Nutzer*innen trotz Adblockern
, netzpolitik.org, 16.08.2018
Ein kürzlich veröffentlichter Forschungsartikel zeigt, wie schnell und weitreichend Nutzungsdaten im undurchsichtigen Netzwerk der Online-Werbeindustrie verbreitet werden. Das hat auch Folgen für die Wirksamkeit von Adblockern:
In Sachen Datenschutz können sie großen Tracking-Akteuren wie Google und Co. nicht viel entgegensetzen.
Netzwerk aus Knoten und Kanten
Die Online-Werbeindustrie ist ein komplexes Geflecht aus vernetzten Akteuren
Über die letzten zwei Jahrzehnte ist rund ums Online-Marketing eine hochentwickelte Ind

Datenschutz
Studie: Firmen tracken Nutzer*innen trotz Adblockern
, netzpolitik.org, 16.08.2018
Ein kürzlich veröffentlichter Forschungsartikel zeigt, wie schnell und weitreichend Nutzungsdaten im undurchsichtigen Netzwerk der Online-Werbeindustrie verbreitet werden. Das hat auch Folgen für die Wirksamkeit von Adblockern:
In Sachen Datenschutz können sie großen Tracking-Akteuren wie Google und Co. nicht viel entgegensetzen.
Netzwerk aus Knoten und Kanten
Die Online-Werbeindustrie ist ein komplexes Geflecht aus vernetzten Akteuren
Über die letzten zwei Jahrzehnte ist rund ums Online-Marketing eine hochentwickelte Industrie entstanden, die große Gewinne aus der Extraktion und Analyse von User-Daten schöpft. Doch wo diese Datenströme fließen und wer sich Daten abzwackt, ist für Außenstehende völlig intransparent. Zwei Forscher an der Northeastern University in Boston haben nun versucht, das komplexe Firmengeflecht der Online-Werbung nachvollziehbar zu machen. Ihre Studie [pdf] liefert spannende Einsichten in den Aufbau und die internen Abläufe der Online-Werbeindustrie.
Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.
Besonders beunruhigend sind die Ergebnisse mehrerer Simulationen, mit denen die Wirksamkeit von fünf Adblocking-Strategien im Hinblick auf die Privatsphäre von Nutzer*innen getestet wurde. Die populäre Browser-Erweiterung Adblock Plus etwa verhindert in der Standardeinstellung die Verbreitung der Daten ihrer Nutzer*innen nicht, weil wesentliche Werbebörsen aufgrund der Sonderregeln für akzeptable Werbung nicht blockiert werden: "Adblock Plus hat überhaupt keinen Effekt, es ist kein Stück besser als gar nicht zu blocken", so Muhammad Ahmad Bashir, Co-Autor der Studie, kürzlich in einem Vortrag. Die besten Ergebnisse wurden mit Disconnect erzielt, das die Privatsphäre deutlich erhöht. Trotzdem: Auch die stärksten Blocking-Strategien verhindern der Studie zufolge nicht, dass Personen in 40-80 Prozent der Fälle zumindest von den einflussreichsten Unternehmen beobachtet werden, wenn sie eine Webseite besuchen.
[...] Google besetzt die wichtigsten Knoten im Datennetzwerk
Die jeweils 10 Knoten mit der höchsten Betweenness-Zentralität und dem besten PageRank Alle Rechte vorbehalten Screenshot
Die Rolle dieser wenigen Firmen, die zentrale Schnittstellen im Werbenetzwerk darstellen, haben die Forscher noch einmal gesondert untersucht. Welche Bedeutung einzelne Knoten im Netzwerk haben, kann durch die Berechnung verschiedener Zentralitätsmaße analysiert werden. Ist ein Knoten eine zentrale Schaltstelle, über die viele kürzeste Wege zwischen zwei Knoten führen, so hat er eine hohe Betweenness-Zentralität. Solche Knoten sind in der Online-Werbung wichtig zur Weiterleitung von beispielsweise Tracking-Informationen. Die entsprechenden Unternehmen leiten besonders viele Daten an andere Akteure weiter, können also besonders viele Informationen einsehen.
Der PageRank-Algorithmus, der ursprünglich von den Google-Gründern Page und Brin zur Sortierung von Suchergebnissen entwickelt wurde, wurde in der Studie zur Analyse der Relevanz einzelner Akteure herangezogen. Die Methode gewichtet die Knoten dahingehend, wie viele "wichtige Freunde" sie haben. Hat ein Knoten besonders viele eingehende Kanten von Knoten, die selbst viele eingehende Kanten haben, rutscht er auf der PageRank-Skala nach oben. Ein hoher PageRank weist darauf hin, dass das entsprechende Unternehmen besonders viele User-Informationen erhält, oder viele Auktionen an Werbebörsen gewinnt.
Unter den 20 Akteuren mit den höchsten Betweenness-Werten und PageRanks finden sich prominente Online-Werbeunternehmen wie AppNexus (adnxs), Facebook und Integral Ad Science (adsafeprotected). Die wichtigsten Plätze nimmt jedoch Google mit seinen verschiedenen Domains (inklusive DoubleClick und 2mdn) ein. Der kalifornische Datenkonzern ist damit der unangefochtene Tracking-König. Dadurch, dass das Unternehmen gleich mehrere zentrale Knotenpunkte stellt, gibt es an ihm praktisch kein Vorbeikommen.
Gängiges Adblocking schützt nicht vor den Big Playern
Neben der Analyse der Netzwerkparameter wurden verschiedene Szenarien auf dem Netzwerk simuliert. Die Szenarien unterschieden sich darin, dass unterschiedliche Annahmen über den Datenaustausch zwischen den einzelnen Akteuren getroffen wurden. Das Ziel der Simulationen: Herauszufinden, wie sichtbar ein User für verschiedene Akteure der Werbeindustrie ist und wie viel er diesen durch Adblocking entgegensetzen kann. In Simulationen ohne Adblocking konnten 52 Unternehmen jeweils in mindestens 91% der Fälle beobachten, wenn ein durchschnittlicher User eine Webseite besucht (gemessen wurde die Sichtbarkeit von Ad Impressions im Netzwerk). 636 Unternehmen beobachteten mindestens 50% der Webseitenbesuche. Selbst im Szenario mit den strengsten Annahmen über den Datenaustausch erreichten die 10 größten Unternehmen 89-99% der Ad-Impressions. Fast alle Informationen darüber, welche Webseiten im Internet aufgerufen werden, erreichen also die großen Werbefirmen.
Für die Simulationen mit Adblockern wurden verschiedene Knoten im Netzwerk blockiert. Der Marktführer Adblock Plus wurde mithilfe der Acceptable-Ads-Whitelist (.txt) und der EasyList-Blacklist (.txt) imitiert. In allen drei Szenarien unterschieden sich die Ergebnisse für Adblock Plus nur unwesentlich von der No-Blocking-Simulation. Disconnect und Ghostery schnitten deutlich besser ab, aber gegen einige Unternehmen können auch sie nicht viel ausrichten. 40-80% des Browsing-Verhaltens bleiben ungeschützt, je nach Adblocker und Vorannahmen im Szenario.
https://netzpolitik.org/2018/studie-firmen-tracken-nutzerinnen-trotz-adblockern/

Spotify droht Adblocker-Nutzern mit Sperrung, PC-WELT.de, 08.02.2019
In den aktualisierten Nutzungsbedingungen warnt Spotify vor der Nutzung von Adblockern. Es drohen Konsequenzen.
https://www.pcwelt.de/a/spotify-droht-adblocker-nutzern-mit-sperrung,3463982

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, tagesschau.de, 03.07.2014
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts. NDR und WDR liegen Auszüge des Quellcodes vor [NB: http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html]. In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist [NB: https://pinboard.in/u:kraven/t:software_tor/t:anonymisierung_anti/t:geheimdienst_us_nsa_xks_xkeyscore/]. Nutzer, die sich mit dem Tor-Netzwerk verbinden, greifen automatisch auf einen der neun "Directory Authorities" zu, um die neueste Liste herunterzuladen. Alle diese Zugriffe werden von der NSA markiert und landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank. Ironischerweise sind es nach den speziellen Regeln, die NDR und WDR vorliegen, also ausgerechnet Personen mit dem Wunsch nach Anonymisierung, die zum Ziel der NSA werden [NB: ?, natürlich]. In den Augen des Geheimdienstes: Extremisten. Das ist keine Rhetorik, keine journalistische Zuspitzung. Der Begriff befindet sich sogar in der Kommentarspalte des Quelltexts, notiert von Programmierern der NSA. Was die Regeln des Quellcodes ebenfalls verraten: Die NSA beobachtet im großen Stil die Suchanfragen weltweit - auch in Deutschland. Allein schon die einfache Suche nach Verschlüsselungssoftware wie "Tails" reicht aus, um ins Raster der NSA zu geraten. Sein Sitznachbar hat die Webseite des Tor-Projekts geöffnet. Auch seine Verbindung zu dieser Webseite ist nun markiert und in einer Datenbank abgelegt. Denn die gesamte Webseite des Tor-Projekts ist unter Beobachtung. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body(´https://bridges.torproject.org/´ : c++ extractors:" [NB: Tja, miese "Get Bridges" Strategie des Tor Projekts]
https://wiki.kairaven.de/open/surv/dpi

Überwachung
Urteil: Britische Überwachungsprogramme verstoßen gegen Menschenrechte
, netzpolitik.org, 13.09.2018
Großer Erfolg für Aktivisten: Die britische Massenüberwachung durch den Geheimdienst GCHQ ist nicht mit der Europäischen Menschenrechtskonvention vereinbar. Das entschied der Europäische Gerichtshof für Menschenrechte heute. Edward Snowden hatte die Überwachungspraxis vor fünf Jahren an die Öffentlichkeit gebracht.
Mehr als vier Jahren nach der Erhebung der Beschwerde beim Menschenrechtsgerichtshof in Straßburg fiel heute das Urteil zur Massenüberwachung des britischen Geheimdienstes Government Communications Headquarters (GCHQ): Die Große Kammer entschied heute, dass die bevölkerungsweiten Überwachungsprogramme von Großbritannien gegen die Menschenrechtskonvention verstoßen. Es ist das erste Urteil, das nach den Veröffentlichungen der Snowden-Dokumente die Rechtswidrigkeit der britischen Massenüberwachung feststellt.
Diese rechtswidrige Massenüberwachung sei dadurch gekennzeichnet, dass sie ungerichtet stattfinde ("bulk interception is by definition untargeted"), entschied das Gericht. Zudem gäbe es nach dem Urteil des Höchstgerichts keine ausreichende Kontrolle des geheimdienstlichen Tuns bei der Auswahl der Überwachungsmethoden ("lack of oversight of the entire selection process"). Zusätzlich seien auch keine angemessenen und robusten Methoden vorhanden, um Missbrauch zu verhindern ("sufficiently robust to provide adequate guarantees against abuse"). Damit waren die Beschwerdeführer in allen wichtigen Punkten erfolgreich.
Das heute entschiedene Beschwerdeverfahren vor dem Europäischen Gerichtshof für Menschenrechte (Aktenzeichen 58170/13) war von den drei britischen Nichtregierungsorganisationen Big Brother Watch, Open Rights Group und der Schriftstellervereinigung PEN zusammen mit unserer Autorin Constanze Kurz ins Rollen gebracht worden. Ihre Beschwerde richtet sich gegen den britischen Geheimdienst GCHQ und die für ihn verantwortliche britische Regierung wegen des Eingriffs in die Privatsphäre von Millionen britischer und europäischer Bürger.
Die Aktivisten taten sich zusammen, nachdem die Überwachungsprogramme "Prism" und "Tempora" durch die Veröffentlichungen aus den Snowden-Papieren bekannt geworden waren. Die Dokumente belegten auch eine intensive Kooperation zwischen dem GCHQ und dem technischen Militärgeheimdienst NSA der Vereinigten Staaten, die der Menschenrechtsgerichtshof jedoch in seiner heutigen Entscheidung nicht für rechtswidrig befand. Brisant war damals zudem, dass das National Security Council, Kontrollgremium des britischen Parlaments in die Kooperation nicht eingeweiht war.
Schutz der Privatheit für alle Europäer nach Artikel 8
Der Gerichtshof stellte heute im Ergebnis fest, dass die britische Massenüberwachung, die durch Edward Snowden erst öffentlich bekannt geworden war, qualitativ nicht ausreichend die Menschenrechtsstandards in einer demokratischen Gesellschaft bewahre.
[...]
Die britische Regierung hatte die zugrundeliegende gesetzliche Regelung im Laufe des vierjährigen Verfahrens erneuert und den neuen Investigatory Powers Act auf dem Weg gebracht. Mit der Reform (und damit der heutigen Situation) befassten sich die Richter in ihrer heutigen Entscheidung nicht. Der Investigatory Powers Act weitete die Überwachung gegenüber der vorherigen Regelung sogar noch aus und wird nach dem heutigen Urteil nun wieder in der Kritik stehen.
Die Bundesregierung hatte zu dem Fall trotz Nachfrage des Gerichtshofs keine Stellung bezogen, obwohl mit Constanze Kurz eine der Beschwerdeführerinnen Deutsche ist.
https://netzpolitik.org/2018/urteil-britische-ueberwachungsprogramme-verstossen-gegen-menschenrechte/

EU will Whistleblower schützen: Mehr Sicherheit für die Offenheit, tagesschau.de, 12.03.2019
Die Entscheidung der EU, sogenannte Whistleblower besser zu schützen, findet in der Politik viel Lob. Nicht nur für die Tippgeber selbst sei es ein Fortschritt, auch andere profitieren.
Dieselgate, Luxemburg-Leaks, die "PanamaPapers" oder die Datensammlungen der Firma Cambridge Analytica - all diese Skandale wären ohne die Tipps von internen Hinweisgebern wohl bis heute nicht aufgeflogen, heißt es bei der EU. Und: Sogenannte Whistleblower täten das Richtige und müssten deshalb geschützt werden. Sie dürften von ihren Arbeitgebern nicht bestraft, degradiert, entlassen oder vor Gericht verklagt werden.
Mit den neuen Regelungen will die EU dafür sorgen, dass Hinweisgeber unlautere Machenschaften melden können, ohne dabei ihren Job oder ihren Ruf aufs Spiel setzen zu müssen. Etwa dann, wenn es um die Aufdeckung von Betrug, Korruption oder Steuerhinterziehung geht.
https://www.tagesschau.de/ausland/eu-whistleblower-107.html

Denkmal für Edward Snowden in New York
Offener Brief von EU-Abgeordneten
Hundertfacher Ruf nach Whistleblower-Schutz
, Tagesschau.de, 07.09.2016
Parlamentarier fast aller Fraktionen des Europaparlaments haben sich für den EU-weiten Schutz von Whistleblowern ausgesprochen. Hintergrund ist die Verurteilung der "Luxemburg-Leaks"-Informanten. Auch in Deutschland haben Enthüller kaum juristischen Schutz. Von Jan Strozyk. | mehr, https://www.tagesschau.de/ausland/luxleaks-whistleblower-brief-101.html .

Bekanntgabe in Stockholm: Alternativer Nobelpreis für Snowden, Tagesschau, 24.09.2014
Der "Right Livelihood Award", alias der Alternative Nobelpreis, alias der "Preis für richtige Lebensführung" geht in diesem Jahr an den Whistleblower Edward Snowden. Der frühere US-Geheimdienstmitarbeiter bekomme die undotierte Ehren-Auszeichnung, "weil er mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat, die grundlegende demokratische Prozesse und verfassungsmäßige Rechte verletzt", teilte die Right-Livelihood-Award-Stiftung in Stockholm mit.
Der 31-Jährige wird von den USA strafrechtlich verfolgt. In einer Anzeige des FBI werden ihm Diebstahl von Regierungseigentum, widerrechtliche Weitergabe geheimer Informationen sowie Spionage vorgeworfen. Sollte er in sein Heimatland zurückkehren, droht ihm eine langjährige Gefängnisstrafe. Nachdem mehrere Länder seine Asylanträge abgelehnt hatten, nahm er im Juli 2013 ein entsprechendes Angebot Russlands an. Im August gab sein Anwalt bekannt, dass er eine Aufenthaltsgenehmigung für drei Jahre erhalten habe.
Der Mut, unerschrocken über die von Snowden aufgedeckten Missstände zu berichten, wie es der "Guardian" getan hatte, überzeugte die Jury in Stockholm ebenfalls. Aus diesem Grund erhält auch der Chefredakteur und Herausgeber der britischen Tageszeitung, Alan Rusbridger, den Ehrenpreis. Er werde ausgezeichnet "für den Aufbau einer globalen Medienorganisation, die sich verantwortlichem Journalismus im öffentlichen Interesse verschrieben hat und gegen große Widerstände illegales Handeln vonUnternehmen und Staaten enthüllt", begründete die Stiftung.

Kein Ehrendoktor-Hut aus Rostock für Snowden, Tagesschau, 04.09.2014
Der frühere US-Geheimdienstmitarbeiter Edward Snowden wird nun doch nicht Ehrendoktor der Universität Rostock. Mecklenburg-Vorpommerns Bildungsminister Mathias Brodkorb (SPD) habe die Rechtmäßigkeit der Beanstandungen durch den Rektor der Universität Rostock, Wolfgang Schareck, gebilligt, teilte das Bildungsministerium am Mittwoch mit. Schareck hatte das vom Fakultätsrat der Philosophischen Fakultät initiierte Verfahren zur Verleihung der Ehrenpromotion an den Informanten im Mai gestoppt und angekündigt, die Entscheidung dem Bildungsministerium vorzulegen, falls die Fakultät nicht einlenken sollte.

Julian Assange drohen 170 Jahre Haft oder Todesstrafe, PC-WELT.de, 25.05.2019
Julian Assange soll in 18 Fällen gegen das US-amerikanische Antispionagegesetz verstoßen haben.
https://www.pcwelt.de/news/USA-klagen-Julian-Assange-wegen-Spionage-an-10598725.html

Drohende Todesstrafe in USA
WikiLeaks: USA ermitteln gegen Assange wegen Verbreitung geheimer Informationen
, netzpolitik.org, 25.04.2019
Die USA werfen Julian Assange offiziell Hacking vor, eine Straftat wie gemacht für eine Auslieferung. Die Behörden ermitteln aber auch wegen "Erhalt und Verbreitung geheimer Informationen", darauf droht die Todesstrafe. Das geht aus einem Brief des US-Justizministeriums hervor, den wir veröffentlichen.
https://netzpolitik.org/2019/wikileaks-usa-ermitteln-wegen-verbreitung-geheimer-informationen-gegen-assange/

4,2 Milliarden, der Preis für die Verhaftung Julian Assanges!, brd-schwindel.ru, 12.04.2019
von Carsten Jahn
Wir erinnern uns, im Februar wurden vom IWF 4,2 Milliarden Dollar zum Ausgleich des Haushaltsdefizit Equadors bereitgestellt. Ein Schelm der Böses dabei denkt.
https://brd-schwindel.ru/42-milliarden-der-preis-fuer-die-verhaftung-julian-assanges/

Weltweite Verurteilung der Festnahme von Assange, brd-schwindel.ru, 11.04.2019
von Armin Siebert
Wikileaks-Gründer Julien Assange (47) ist nach fast sieben Jahren politischen Asyls in der Botschaft von Ecuador in London festgenommen worden. Weltweit ist die Empörung groß.
https://brd-schwindel.ru/weltweite-verurteilung-der-festnahme-von-assange/

WikiLeaks-Gründer Julian Assange in London festgenommen, SPIEGEL ONLINE, 11.04.2019
Julian Assange ist in der Botschaft von Ecuador in London festgenommen worden. Dort hatte sich der WikiLeaks-Gründer etwa sieben Jahre lang aufgehalten. Laut britischer Polizei liegt ein Auslieferungsantrag aus den USA vor.
[...] Die britische Polizei bestätigte, dass für Assange ein Auslieferungsantrag aus den USA vorliege. Er sei unter anderem deshalb festgenommen worden.
[...] WikiLeaks trat zunächst in Erscheinung mit der Veröffentlichung geheimer US-Dateien, die unter anderem Menschenrechtsverletzungen und die Tötung von Zivilisten durch amerikanische Truppen in Afghanistan.
dokumentierten. https://www.spiegel.de/politik/ausland/julian-assange-in-london-festgenommen-a-1262363.html

WikiLeaks-Whistleblowerin Chelsea Manning zurück in Haft, tagesschau.de, 17.05.2019
Die US-Whistleblowerin Chelsea Manning muss zurück ins Gefängnis. Sie war erst vergangene Woche entlassen worden. Bei einer Anhörung stellte sie klar: Sie denke nicht daran, mit den Staatsanwälten zu kooperieren.
Ex-Militärgeheimdienstanalystin und Whistleblowerin Chelsea Manning muss erneut in Beugehaft. Dies ordnet Bezirksrichter Anthony Trenga an. Manning müsse solange in der Haftanstalt in Alexandria im US-Staat Virginia bleiben, bis sie zur Aussage bereit sei oder bis in 18 Monaten die Sitzungsperiode der Grand Jury auslaufe.
Zudem muss sie ab 30 Tagen in Haft ein Bußgeld von 500 Dollar pro Tag zahlen, ab 60 Tagen sind 1000 Dollar pro Tag fällig. Erst in der vergangenen Woche war Manning nach rund zwei Monaten in Beugehaft freigelassen worden, weil die Sitzungsperiode einer Grand Jury ausgelaufen war.
Jury ermittelt wegen Wikileaks
Doch schickte ihr die Staatsanwaltschaft prompt eine Vorladung für eine Aussage vor einer neuen Geschworenenjury. Die Grand Jury ermittelt gegen Wikileaks. Manning selbst hatte geheimes Material an die Enthüllungsplattform weitergegeben und saß deshalb sieben Jahre in einem Militärgefängnis, ehe ihr der damalige Präsident Barack Obama den Großteil ihrer ursprünglichen Haftstrafe von 35 Jahren erließ. Für ihre Aussageverweigerung vor einer Grand Jury hat Manning etliche Gründe angeführt.
So erklärte sie, dass ihre Stellungnahme nicht gebracht werde, da schon eine Anklage gegen Wikileaks-Gründer Julian Assange vorliege. Im Kern argumentiert Manning, dass sie den ganzen Grand-Jury-Prozess für inakzeptabel hält. Ihre Anwälte betonen, dass Manning nicht inhaftiert werden sollte, da sie zu ihren Prinzipien stehen und nicht aussagen werde - ganz egal wie lange sie ins Gefängnis müsse, schrieben die Anwälte.
https://www.tagesschau.de/ausland/chelsea-manning-haft-101.html

Aussage verweigert: Whistleblowerin Chelsea Manning trotz Begnadigung wieder in Gewahrsam, STERN.de, 09.03.2019
Weil sie die Aussage in Ermittlungen gegen WikiLeaks verweigerte, wurde die ehemalige IT-Spezialistin bei der U.S. Army im Bundesstaat Virginia in Gewahrsam genommen.
Chelsea Manning, die international bekannte Whistleblowerin und ehemalige IT-Spezialistin bei der US-Army, wurde am Freitag in Gewahrsam genommen. Manning hatte die Aussage vor der Grand Jury im Bundesstaat Virginia verweigert. Die Anhörung war Teil von seit Jahren laufenden Ermittlungen im Zusammenhang mit der Enthüllungsplattform Wikileaks und dessen Gründer Julian Assange gewesen. In einem Twitter Statement teilt Manning mit, sie weigere sich bei geheimen Ermittlungen mitzuwirken, gegen die sie moralische Einwände habe, insbesondere, wenn es darum gehe Aktivisten mundtot zu machen. Aufgabe der Grand Jury ist es bei bestimmten Fällen darüber zu entscheiden, ob die Beweislage der Staatsanwaltschaft eine Anklage rechtfertigt oder nicht. Unklar ist, warum genau die Grand Jury an der Aussage von Manning interessiert ist. Laut Mannings Kommunikationsteam soll sie so lange festgehalten werden, bis sie mit der Jury kooperiert, oder bis die Laufzeit der Jury beendet ist. Manning selbst war 2013 wegen Spionage verurteilt worden. Als Soldat der U.S. Army, damals noch als Bradley Edward Manning, hatte sie über 700 000 vertrauliche Dateien des Militärs an die Enthüllungsplattform WikiLeaks weitergeleitet. Sie war zu 35 Jahren Haft verurteilt worden, doch 28 Jahre der Strafe wurden ihr 2017 von Präsident Barack Obama erlassen.
https://www.stern.de/politik/ausland/chelsea-manning--whistleblowerin-verweigert-aussage-und-kommt-deshalb-in-haft-8614106.html

USA: NSA-Leak: Hartes Urteil gegen Whistleblowerin Reality Winner erwartet, netzpolitik.org, 22.08.2018
Nach einem Schuldeingeständnis wird am Donnerstag das Urteil gegen eine Whistleblowerin fallen. Ein Gericht in Georgia könnte die höchste Strafe aussprechen, die je in den Vereinigten Staaten für die Weitergabe von geheimem Dokumenten verhängt wurde. Der geleakte Bericht machte Versuche öffentlich, Wahlsoftware zu hacken.
https://netzpolitik.org/2018/nsa-leak-heute-hartes-urteil-gegen-whistleblowerin-reality-winner-erwartet/

"LulzSec"-Hacker Jeremy Hammond sagt nicht gegen WikiLeaks aus, netzpolitik.org, 11.10.2019
Der politische Hacker Jeremy Hammond soll vor einer Grand Jury gegen WikiLeaks aussagen. Weil er keine Aussage abgibt, sprach ihn gestern ein Richter der Missachtung des Gerichts schuldig.
https://netzpolitik.org/2019/lulzsec-hacker-jeremy-hammond-sagt-nicht-gegen-wikileaks-aus/

Das Problem Verfassungsschutz hat eine lange Geschichte, netzpolitik.org, 18.03.2019
Der Verfassungsschutz hat eine lange Tradition, rechte Gewalt zu vertuschen und zu verharmlosen. Doch das Problem sind nicht die vielen Skandale, sondern der Geheimdienst selbst. Er dient nicht dem Schutz der Demokratie, sondern der Überwachung politischer Gegner, der Steuerung von antidemokratischen Szenen und dem Erhalt und Ausbau des eigenen Einflusses. https://netzpolitik.org/2019/das-problem-verfassungsschutz-hat-eine-lange-geschichte/

Diagramm zu Stillen SMS
Heimliche Ortungsimpulse
Viele "Stille SMS" bei Bund und Ländern
, netzpolitik.org, 10.02.2020
Anfragen in Parlamenten und nach dem Informationsfreiheitsgesetz dokumentieren das Ausmaß heimlicher Textnachrichten, um den Aufenthaltsort von Telefonen und deren BesitzerInnen zu ermitteln. Polizeien nutzen die Methode für Festnahmen, während Geheimdienste damit längerfristige Bewegungsprofile erstellen.
https://netzpolitik.org/2020/viele-stille-sms-bei-bund-und-laendern/

Weniger "Stille SMS" bei Bundesbehörden, aber mehr Geheimhaltung, netzpolitik.org, 21.08.2019
Netzpolitik.org stellt den Versand von Stillen SMS halbjährlich grafisch dar. So lässt sich zeigen, in welchem Umfang Polizeien und Geheimdienste Mobiltelefone als Ortungswanzen nutzen. Wegen einer solchen "Verdichtung" von schutzwürdigen Informationen sind die Zahlen für den Verfassungsschutz jetzt als "Geheim" eingestuft.
https://netzpolitik.org/2019/weniger-stille-sms-bei-bundesbehoerden-aber-mehr-geheimhaltung/

Deutsche Behörden wollen 5G-Netz abhören können, PC-WELT.de, 04.06.2019
Die deutschen Sicherheitsbehörden wollen Zugriff auf das 5G-Netz. Die Mobilfunk-Provider sollen dazu verpflichtet werden.
https://www.pcwelt.de/news/Deutsche-Sicherheitsbehoerden-wollen-5G-Netz-abhoeren-koennen-10604286.html

Nachträglich mehr Geld gefordert: Hat Seehofers Heimatministerium das Jubiläum der Deutschen Einheit verschlafen?, STERN.de, 30.04.2019
Im kommenden Jahr feiern wir 30 Jahre Deutsche Einheit - und plötzlich müssen 61 Millionen Euro dafür her. Das Bundesinnenministerium hat für die Feierlichkeiten Geld bei Finanzminister Olaf Scholz nachgefordert. Hat das Haus von Horst Seehofer das Jubiläum übersehen?
https://www.stern.de/politik/deutschland/deutsche-einheit--hat-horst-seehofer-den-30--jahrestag-vergessen--8689626.html

Trotz Eilantrag in Karlsruhe: Seehofer schafft zentrale Datenbank aller Bürger, netzpolitik.org, 18.01.2019r
Das Statistische Bundesamt errichtet eine zentrale Datei mit umfangreichen Daten aller Bürger:innen. Bürgerrechtler wollen das mit einem Eilantrag beim Bundesverfassungsgericht stoppen. Das Innenministerium zieht die Sache trotzdem durch - die Hälfte aller Daten ist schon zusammen.
https://netzpolitik.org/2019/trotz-eilantrag-in-karlsruhe-seehofer-schafft-zentrale-datenbank-aller-buerger/

SPD-Kandidatin Katarina Barley
Barley hat kein Herz für Whistleblower: Justizministerium blockiert EU-Gesetz
, 02.03.2019
In diesem Monat soll die Europäische Union eine Richtlinie beschließen, die Whistleblower in ganz Europa schützt. Doch das deutsche Justizministerium drängt auf einen deutlich schwächeren Text und behindert die Gespräche. Das zeigen vertrauliche Dokumente, die wir veröffentlichen.
https://netzpolitik.org/2019/barley-hat-kein-herz-fuer-whistleblower-justizministerium-blockiert-eu-gesetz/

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

EU-Datenschutzrichtlinie für Strafverfolgung
Deutschland hat die Frist längst überschritten
, netzpolitik.org, 03.02.2021
Deutschland hat eine EU-Richtlinie zum Datenschutz bei Justiz und Strafverfolgung immer noch nicht umgesetzt. Dadurch fehlen dem Bundesdatenschutzbeauftragten Ulrich Kelber wichtige Kompetenzen zur Kontrolle deutscher Polizei- und Justizbehörden.
https://netzpolitik.org/2021/eu-datenschutzrichtlinie-fuer-strafverfolgung-deutschland-hat-die-frist-laengst-ueberschritten/

Starke Zunahme heimlicher Fahndungen in Europas größter Polizeidatenbank, netzpolitik.org, 26.01.2019
Das Schengener Informationssystem erlaubt Ausschreibungen zur quot;verdeckten Kontrollequot;. Die Betroffenen sollen davon möglichst nichts erfahren. Seit Jahren nimmt die Zahl dieser Artikel 36-Fahndungen deutlich zu. Verantwortlich dafür sind vor allem französische und britische Polizei- und Geheimdienstbehörden.
https://netzpolitik.org/2019/starke-zunahme-heimlicher-fahndungen-in-europas-groesster-polizeidatenbank/

Europäische Union will Zugriff auf Server in Drittstaaten erleichtern, netzpolitik.org, 06.02.2019
Polizei- und Justizbehörden sollen zukünftig leichter auf Cloud-Daten in den USA zugreifen. Umgekehrt könnten auch US-Behörden direkt bei europäischen Internetfirmen anklopfen.
https://netzpolitik.org/2019/europaeische-union-will-zugriff-auf-server-in-drittstaaten-erleichtern/

Handyauslesung: Britische Polizei behandelt Opfer wie Verdächtige, netzpolitik.org, 26.07.2019
Was die britische Polizei zur Beweisfindung nutzt, bewertet die Organisation Big Brother Watch als rechtlich unzulässig: Fälle sexueller Belästigung werden oft nur weiterverfolgt, wenn das Opfer sein Handy auslesen lässt. Von einer freiwilligen Einverständniserklärung kann da keine Rede sein.
https://netzpolitik.org/2019/handyauslesung-britische-polizei-behandelt-opfer-wie-verdaechtige/

Fahrzeug-Blackbox: Wenn dein Auto gegen dich aussagt, netzpolitik.org, 16.04.2019
Ein neues EU-Gesetz macht ab 2024 den Einbau einer Blackbox in jeden Neuwagen verpflichtend. Die Geräte sollen die Zahl der Verkehrsunfälle senken und eigentlich nur anonym Daten speichern. Doch das stimmt nicht ganz. Datenschützer warnen vor dem "gläsernen Autofahrer".
https://netzpolitik.org/2019/fahrzeug-blackbox-wenn-dein-auto-gegen-dich-aussagt/

Überwachung
Staatstrojaner: ZITiS will Autos hacken
netzpolitik.org, 21.03.2019
Die Hacker-Behörde ZITiS will Staatstrojaner gegen Autos einsetzen. Das bestätigt das Innenministerium gegenüber dem Bundestag. Der Chaos Computer Club warnt vor rollenden Abhör-Wanzen und Gefahren im Straßenverkehr.
Gehackte Autos sind ein Sicherheitsrisiko. CC-BY 2.0 Carlos Ebert
Polizei und Geheimdienste wollen alle modernen Geräte hacken können, auch Autos. Immer mehr Fahrzeuge haben eine Internet-Verbindung, meist für Unterhaltungs-Elektronik, aber immer öfter auch zur eigentlichen Steuerung des Fahrzeugs. Das nennt sich smarte Autos oder "connected cars". Die Hacker-Behörde ZITiS bestätigt, diese modernen Autos hacken und überwachen zu wollen.
Die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" entwickelt und erforscht Überwachungs-Technologien für Polizei und Geheimdienste, unter anderem Staatstrojaner. Die Behörde in München hat aktuell 105 Angestellte und dieses Jahr ein Budget von 35 Millionen Euro.
Gas, Bremse, Kamera, Mikrofon
Auf Anfrage des Linken-Abgeordneten Thomas Nord antwortet das Innenministerium, dass ZITiS auch Autos mit Internet-Anschluss hacken soll: "Der Aufbau von Fähigkeiten zur forensischen Untersuchung auch von "Connected Cars" und das Vorhalten entsprechender Kapazitäten sind von der Aufgabenerfüllung von ZITiS umfasst."
Moderne Autos haben so viel Technik, sie sind im Endeffekt fahrende Computer, in die wir unsere Körper setzen, um uns auf Straßen zu bewegen. Wie alle IT-Systeme haben auch Autos immer Sicherheitslücken, die regelmäßig gefunden werden - - die englische Wikipedia hat einen eigenen Eintrag über solche Fälle.
Schon 2015 haben Forscher über das Internet die volle Kontrolle über ein fahrendes Auto übernommen und Bremsen und Lenkrad aus der Ferne gesteuert. Der tödliche Unfall eines amerikanischen Journalisten führte zu Spekulationen über einen Hack seines Autos.
Frank Rieger, Sprecher des Chaos Computer Club, kritisiert das Vorhaben der staatlichen Behörde:

"Moderne Fahrzeuge sind von ihrer Hardware her rollende Abhör-Wanzen. Es bedarf nur einer kleinen Software-Veränderung, um die Insassen zu belauschen. Die Möglichkeit, dass dabei sicherheitsrelevante Funktionen beeinträchtigt werden, macht solch ein Vorgehen technisch ebenso riskant wie es juristisch fragwürdig ist."

Open Government: Offenheit fördert die Bundesregierung am liebsten, wenn es nicht sie betrifft, netzpolitik.org, 06.09.2019
Vorreiter sein bei offenen Daten - dieses Vorhaben hat die Bundesregierung bisher nicht umgesetzt. In einem neuen Aktionsplan gibt es einige Fortschritte. Dabei fällt auch auf: Daten über die Umwelt zu veröffentlichen, fällt der Bundesregierung leichter als solche, die das aktuelle Regierungshandeln transparent machen würden.
https://netzpolitik.org/2019/open-government-offenheit-foerdert-die-bundesregierung-am-liebsten-wenn-es-nicht-sie-betrifft/

BKA-Gesetz: Bürgerrechtler:innen legen Verfassungsbeschwerde ein, netzpoliti.org, 06.09.2019
Verfassungswidrige Überwachung, Staatstrojaner und ausufernde Polizei-Datenbanken: Bürgerrechtler:innen geht das BKA-Gesetz zu weit, nun haben sie den Gang nach Karlsruhe angekündigt.
https://netzpolitik.org/2019/bka-gesetz-buergerrechtlerinnen-legen-verfassungsbeschwerde-ein/

Neue Abkommen
Europäische Union will Nutzung von Fluggastdaten ausweiten
, netzpolitik.org, 23.11.2019
Das EU-Parlament soll sich mit einer neuen Vereinbarung zum Austausch von Passagierdaten mit Kanada befassen. Bislang bestehen PNR-Abkommen nur mit den USA und Australien, jetzt will die EU-Kommission auch mit Japan verhandeln. Weitere könnten folgen, nachdem die Internationale Zivilluftfahrt-Organisation neue Standards beschließt.
https://netzpolitik.org/2019/europaeische-union-will-nutzung-von-fluggastdaten-ausweiten/

Überwachung
Massenhafte Reiseüberwachung: 500 neue Stellen für deutsches Fluggastdatensystem
, netzpolitik.org, 18.04.2019
Die EU-weite Überwachung von Flugreisenden nimmt an Fahrt auf. Eine Kleine Anfrage zeigt: Im ersten Jahr überprüfte das BKA nach der automatisierten Rasterfahnung zehntausende Passagiere manuell. Bei 277 Personen haben die Behörden Folgemaßnahmen angeordnet. Hierzu gehören Festnahmen, offene oder verdeckte Kontrollen.
https://netzpolitik.org/2019/massenhafte-reiseueberwachung-500-neue-stellen-fuer-deutsches-fluggastdatensystem/

Hamburger Polizeigesetz: Datenschützer soll wichtige Befugnis verlieren, netzpolitik.org, 05.09.2019
In der Vergangenheit zeigte der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit der Polizei ihre Grenzen auf. Diese Macht soll ihm mit dem neuen Polizeigesetz ein Stück weit genommen werden. Der Datenschützer hatte nach dem G20-Gipfel 2017 die Löschung der Gesichterkennungsdatenbank der Polizei angeordnet und sich damit nicht nur Freunde gemacht.
https://netzpolitik.org/2019/hamburger-polizeigesetz-datenschuetzer-soll-wichtige-befugnis-verlieren/

Neben DSGVO nun auch Fluggastdatenspeicherung in Kraft, trojaner-info.de, 05.06.2018
Ab sofort speichert die Polizei Reisedaten aller Auslandsflüge.
Name, Anschrift, Telefonnummer und IP-Adresse - diese und viele weitere Daten speichert das Bundeskriminalamt ab sofort von allen Passagieren von Auslandsflügen. Fünf Jahre lange dürfen Behörden die Daten speichern, analysieren und mit anderen Staaten teilen. Kritiker sprechen von einer Rasterfahndung.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neben-dsgvo-nun-auch-fluggastdatenspeicherung-in-kraft.html

Winke, winke: Bundesregierung verabschiedet Vorratsspeicherung von Fluggastdaten, netzpolitik.org, 17.02.2017
Die Bundesregierung hat begonnen, die europäische Vorratsdatenspeicherung für Fluggastdaten umzusetzen. Teils geht sie dabei über die Vorgaben der EU hinaus. In der Luft hängt jedoch, ob die anlasslose Speicherung persönlicher Daten überhaupt legal ist.
https://netzpolitik.org/2017/winke-winke-bundesregierung-verabschiedet-vorratsspeicherung-von-fluggastdaten/

Ganz schön kompliziert: Die europäischen Datentöpfe, netzpolitik.org, 27.02.2017
Eine Infografik der Europäischen Union zeigt erstmals das Ausmaß der umfangreichen Datensammlung im Bereich Justiz und Inneres. Die Übersicht enthält Datenbanken der Polizei, des Zolls und von EU-Agenturen wie Frontex. Die fünf wichtigsten Datentöpfe sollen nun miteinander verschmolzen werden, https://netzpolitik.org/2017/ganz-schoen-kompliziert-die-europaeischen-datentoepfe/

Überwachungsfirma FinFisher geht mit Anwälten gegen unsere kritische Berichterstattung vor, netzpolitik.org, 08.10.2019
Die Überwachungsindustrie schlägt zurück: Staatstrojaner-Firmen um FinFisher üben mit Anwälten Druck aus und versuchen, uns mit rechtlichen Drohungen einen Maulkorb zu verpassen. Dagegen wehren wir uns und brauchen Deine Unterstützung.
https://netzpolitik.org/2019/ueberwachungsfirma-finfisher-geht-mit-anwaelten-gegen-unsere-kritische-berichterstattung-vor/

Eins, zwei, drei, vier Staatstrojaner
ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert. Nachdem der Chaos Computer Club 2011 einen kommerziellen Staatstrojaner analysiert und Rechtsverstöße festgestellt hatte, entwickelte das BKA eigene Trojaner.
In einem aktuellen Bericht an den Bundestag, den wir im Volltext veröffentlichen, bestätigt das Innenministerium, dass das BKA einen Staatstrojaner zur "Quellen-TKÜ" selbst programmiert hat. Eine erste Version der BKA-eigenen "Remote Communication Interception Software" (RCIS) konnte 2016 aber nur Skype auf Windows abhören, für Smartphones wurde eine zweite Version entwickelt, die jetzt fertig ist.
Schon letztes Jahr hatten wir berichtet, dass "RCIS 2.0 Mobile" für den Einsatz freigegeben ist. Für die Entwicklung hat das BKA fast sechs Millionen Euro ausgegeben. Um die "Zukunftsfähigkeit" des Trojaners zu erhalten, wird RCIS "stetig technisch angepasst", also weiterentwickelt.
Zusätzlich hat das BKA auch den kommerziellen Staatstrojaner "FinSpy" der Münchener Firma FinFisher gekauft, der als "komplettes Portfolio des Hackens" beworben wird. Wir hatten den Kaufvertrag freigeklagt. Auch hier bestätigt das Innenministerium die Einsatzfreigabe.
Kontrolle ist gut, keine Kontrolle ist besser
Seitdem konnten wir enthüllen, dass das BKA einen vierten Staatstrojaner zur "Onlinedurchsuchung" programmiert. Das erwähnt das Innenministerium im aktuellen Bericht nicht. Stattdessen schlägt Innenminister Seehofer vor, den Bundestag nicht weiter regelmäßig über die Trojaner-Entwicklung zu informieren.
Das hatte der Haushaltsausschuss des Bundestages gefordert, im Gegenzug für die Freigabe zur Trojaner-Programmierung im BKA. Diese Berichtspflicht soll jetzt vorbei sein.
Stattdessen sollen andere Institutionen den Staatstrojaner des BKA überprüfen, laut Innenministerium darf beispielsweise der Bundesbeauftragte für Datenschutz Einsätze prüfen. Auf Anfrage teilt ein Sprecher der Behörde mit, "dass der BfDI bisher keine Maßnahmen geprüft hat, bei denen die Quellen-TKÜ oder Online-Durchsuchung zum Einsatz kamen".
Auch die Öffentlichkeit wird nur spärlich informiert. Vor sechs Jahren hat uns das BKA die "Standardisierende Leistungsbeschreibung" geschickt, in der die Polizeibehörde Anforderungen und Vorgaben für den Staatstrojaner formuliert. Seit Oktober gibt es eine aktualisierte Version, aber das BKA ignoriert unsere Anfrage nach dem neuen Dokument.
Interessant ist, dass das BKA im Bericht an den Bundestag angibt, die Leistungsbeschreibung auch mit dem BSI "abgestimmt" zu haben. Das Bundesamt ist für IT-Sicherheit zuständig, hat aber bereits in der Vergangenheit aktiv am Staatstrojaner mitgearbeitet. Wenn das BSI Sicherheitslücken ausnutzt, statt sie zu schließen, werden der Behörde auch weniger Lücken gemeldet. Polizei bedankt sich für neues Gesetz
Polizei und Innenministerium bedanken sich in ihrem Bericht für die Ausweitung von Staatstrojanern auf Alltagskriminalität, die der Bundestag 2017 beschlossen hat. Auch das BKA hatte sich diese "rechtliche Klarstellung" gewünscht, heißt es. Eine interne Erhebung des BKA hat gezeigt, dass Polizeibehörden den Staatstrojaner vor allem gegen Drogen-Delikte einsetzen wollen.
Nun will das Innenministerium den Einsatz von Staatstrojanern erneut ausweiten. Laut einem Gesetzentwurf zum Bundesverfassungsschutz soll auch der Inlandsgeheimdienst künftig IT-Geräte hacken dürfen. Im Namen der inneren Sicherheit wird so die IT-Sicherheit massiv geschwächt.
Die Linksfraktion im Bundestag fordert stattdessen, ZITiS wieder aufzulösen: Die Behörde gefährdet die Datensicherheit und Grundrechte aller Bürger:innen, ist ein verlängerter Arm der Geheimdienste und eine weitgehend unkontrollierbare Behörde. Der Antrag soll demnächst im Innenausschuss beraten werden.
Hier die Dokumente in Volltext: ...
https://netzpolitik.org/2019/staatstrojaner-zitis-will-autos-hacken/

Polizeigesetz: Staatstrojaner nun auch in NRW beschlossene Sache, netzpolitik.org, 15.12.2018
Man sei "weit von Bayern entfernt", betonten gleich mehrere Politiker der schwarz-gelben Koalition in Nordrhein-Westfalen, als sie heute im Landtag nach einer parlamentarischen Debatte für das neue Polizeigesetz stimmten. Die oppositionelle SPD war mit im Boot, als die Mehrheit der Abgeordneten nun auch in NRW den Staatstrojaner ins Gesetz hievte.
https://netzpolitik.org/2018/polizeigesetz-staatstrojaner-nun-auch-in-nrw-beschlossene-sache/

Polizeigesetz: Union und FDP wollen den Staatstrojaner für NRW trotz Kritik von Sachverständigen, netzpolitik.org, 06.12.2018
Expertinnen und Experten haben den Abgeordneten des nordrhein-westfälischen Landtags im Detail skizziert, welche negativen Folgen der Einsatz von Schadsoftware für die allgemeine IT-Sicherheit hat. Trotzdem entscheiden sich die Regierungsparteien nach drei Wochen Bedenkzeit für den Einsatz von Staatstrojanern. Der entsprechende Polizeigesetzentwurf passierte heute den Innenausschuss.
https://netzpolitik.org/2018/polizeigesetz-union-und-fdp-wollen-den-staatstrojaner-fuer-nrw-trotz-kritik-bei-landtagsanhoerung/

Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Windows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Das Betriebssystem Windows 10 wirkt wie ein einziger Datenschutz-Unfall. Seitdem der Nachfolger von Windows 8 den Usern vor zweieinhalb Jahren als vorgetäuschtes Update mehr oder weniger aufgezwungen wurde, haben DatenschützerInnen das System kritisiert. Die Datenschutz-Einstellungen sind versteckt, kompliziert und kaum bedienbar. Gleiches gilt für die Telemetrie-Einstellungen, über die sich die Übertragung der System- und Nutzungsdaten an den Hersteller Microsoft regeln lassen. Komplett ausschalten lässt sich die Datenübertragung selbst für versierte NutzerInnen nur schwer. In der vergangenen Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erkenntnisse nun auch offiziell bestätigt.
Die Untersuchung der Telemetrie-Einstellungen ist ein Teil der groß angelegten Studie des BSI zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10, kurz: "SiSyPHuS Win10". Im Rahmen der Studie sollen schrittweise alle sicherheitskritischen Funktionen des Betriebssystems analysiert und die Ergebnisse nach und nach veröffentlicht werden. Die Teilergebnisse der Untersuchung stellen jetzt offiziell fest, dass zwar die Möglichkeit besteht, die Datenerfassung und -übermittlung vollständig zu deaktivieren. Das ist laut BSI aber nur unter hohem Aufwand möglich und zwingt Nutzer dazu, bestimmte Dienste abzuschalten.
Windows 10 ist das am weitesten verbreitete Betriebssystem und wird in Deutschland auch im öffentlichen Bereich eingesetzt, also von Behörden und Verwaltungen. Damit hat es einen erheblichen Einfluss auf die hiesige IT-Infrastruktur. Wir haben deshalb bei den zuständigen Ministerien und Behörden sowie den FachpolitikerInnen im Bundestag nachgehakt, welche Konsequenzen sie aus dem Bericht ziehen.
Das Ergebnis unserer Befragung: Erstmal tut sich weiter nichts. Bundestagsabgeordnete und Ministerien erwarten, dass Datenschutzbehörden Prüfungen vornehmen - wie es etwa in den Niederlanden längst der Fall ist. Das Innenministerium will über mögliche Folgen für die öffentliche IT-Ausstattung entscheiden, wenn der Test abgeschlossen ist. Auch die Bundesdatenschutzbeauftragte kündigt an, reagieren zu wollen, wenn weitere Erkenntnisse vorliegen. Da darf man schon mal fragen: Wie lange soll hier eigentlich noch geprüft werden, bevor etwas passiert?
auf welcher Rechtsgrundlage es die Daten erhebt. Stattdessen verweist die Pressestelle auf das Nutzerhandbuch. Die Daten würden erhoben, um den KundInnen ein sicheres Produkt anzubieten. Die Telemetrie-Einstellungen ließen sich einfach heruntersetzen (wenn auch nicht abschalten, wie das BSI feststellt). Außerdem verweist Microsoft auf ein Untersuchungsergebnis des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA), das die Professional-Version von Windows 10 2017 zwar als ein "kommunikationsfreudiges", aber dennoch taugliches Arbeitswerkzeug zumindest für Unternehmen einstufte.
Dieses Bayerische Landesamt für Datenschutzaufsicht ist unter anderem für Datenschutzverstöße der dort ansässigen Unternehmen zuständig. Da Microsoft Deutschland seinen Sitz in München hat, haben wir dort nachgefragt, welche Schlüsse das Amt aus dem jüngsten Test des BSI ziehen wird. Dazu wollte man sich beim BayLDA allerdings nicht äußern. Als die Behörde die Business-Version von Windows 10 prüfte, versprach der Leiter der Behörde, Thomas Kranig, "weiter den Dialog mit Microsoft" zu suchen, um offene Fragen zu klären. Auf diesem Stand scheint die Behörde stehen geblieben zu sein.
Fortsetzung des Berichs auf siehe News&Links#Zerschlagungsfall_MSWindows_Google_&Co. und
https://netzpolitik.org/2018/politik-zur-datenschleuder-windows-10-aufsichtsbehoerden-muessen-handeln/

Geheimes Bundestagsgutachten attackiert Hackback-Pläne der Bundesregierung, netzpolitik.org, 03.09.2019
Deutschland sollte IT-Sicherheit defensiv ausrichten, Sicherheitslücken schließen und widerstandsfähige Systeme bauen. Das schreibt der Wissenschaftliche Dienst in einem eingestuften Gutachten, das wir veröffentlichen. Die Bundesregierung arbeitet an offensiven Kapazitäten und Hackbacks, doch das ist ineffektiv und gefährlich.
https://netzpolitik.org/2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/

Europäisches Geheimdienstzentrum vor neuen Aufgaben, netzpolitik.org, 23.03.2019
Die Europäische Union installiert eine Werkzeugkiste zur Cyber-Diplomatie, zu der auch Geheimdienste beitragen sollen. Die Mitgliedstaaten wollen schnell gemeinsamen auf "böswillige" Cyberaktivitäten reagieren. Die Rolle des geheimdienstlichen Lagezentrums ist umstritten.
https://netzpolitik.org/2019/eu-zentrum-der-geheimdienste-vor-neuen-aufgaben/

Netzpolitischer Wochenrückblick KW44: Überwachungsexporte und kränkelnde Apps, netzpolitik.org, 02.11.2018
Wir haben diese Woche enthüllt, wie Deutschland bei der Regulierung von Überwachungsexporten Industrieinteressen bevorzugt. Außerdem veröffentlichten wir einen Gesetzentwurf des Innenministeriums, das Fingerabdrücke 6-jähriger Geflüchteter sammeln will und berichteten unter anderem über die Unsicherheit der Krankenkassen-App Vivy.
https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw44-ueberwachungsexporte-und-kraenkelnde-apps/

Australien: Tech-Konzerne wehren sich gegen Hintertüren, netzpolitik.org, 17.10.2018
Die australische Regierung möchte Tech-Konzerne mit einem Gesetz dazu zwingen, Hintertüren in ihre Geräte und Software einzubauen. Die Unternehmen stellen sich nun öffentlich gegen die Pläne der Regierung und befürchten negative Folgen für die Sicherheit aller Nutzer*innen.
https://netzpolitik.org/2018/australien-tech-konzerne-wehren-sich-gegen-hintertueren/

Informationsfreiheit: Das Bundeskriminalamt will ein Geheimdienst sein, netzpolitik.org, 07.11.2018
Das BKA betreibt eine Datenbank mit Informationen aus Funkzellenabfragen. Die Bundesdatenschutzbeauftragte kritisiert das als unrechtmäßige Rasterfahndung. Wir wollten etwas Licht ins Dunkel bringen, aber die Behörde lehnte unseren Antrag mit einer überraschenden Begründung ab. https://netzpolitik.org/2018/informationsfreiheit-das-bundeskriminalamt-will-ein-geheimdienst-sein/

Online-Durchsuchung: Bundeskriminalamt programmiert eigenen Staatstrojaner, trotz ZITiS, netzpolitik.org, 01.10.2018
Das BKA programmiert weiter einen eigenen Staatstrojaner statt sich von der dafür gegründeten ZITiS helfen zu lassen. Obwohl die zentrale IT-Stelle schon anderthalb Jahre existiert, ist die Behörde weiterhin im Aufbau. Drei Abteilungsleiter haben heute ihren Dienst begonnen, der vierte folgt nächsten Monat.
https://netzpolitik.org/2018/online-durchsuchung-bundeskriminalamt-programmiert-eine-eigenen-staatstrojaner-trotz-zitis/

Staatstrojaner: Deutsche Firma entwickelt Spionagesoftware mit neuer Qualität, netzpolitik.org, 24.09.2018
Wissenschaftler entdeckten eine modifizierte Version eines bereits bekannten Trojaners, der sich hinter alltäglicher Software verbergen kann. Das bietet autoritären Staaten weitere Möglichkeiten, Oppositionelle auszuspionieren und kritische Stimmen zu unterdrücken.
https://netzpolitik.org/2018/staatstrojaner-deutsche-firma-entwickelt-spionagesoftware-mit-neuer-qualitaet/

Big Data: Intelligente Software, FOCUS Online, 19.07.2015
Der amerikanische Geheimdienst NSA spionierte über Jahre deutsche Ministerien aus. Tausende Datensätze sammelten die Amerikaner dabei. Darunter verschiedene Verträge, Wirtschaftsbeziehungen und Handel der Bundesrepublik Deutschland. Die Bundesregierung will mithilfe der Vorratsdatenspeicherung Unmengen eigenes Datenmaterial speichern. "Big Data" heißt das Schlagwort: Meist wird mit dem Begriff etwas Negatives verbunden. Big-Data gilt als Eingriff des Staates in die persönliche Freiheit, die Aufzeichnung eines Lebens in Nullen und Einsen. Die NSA-Selektorenliste ist ein Beispiel, die Speicherung personenbezogener Daten auf Vorrat eine andere.
Doch Big Data ist noch mehr. So auch eine Chance für Unternehmen.
Immer mehr private Dienstleister erkennen das Potential der gigantischen Datenmengen. Ein Analysetool ist die Software Bottlenose, die das gesamte Internet in Echtzeit scannt. Über 72 Milliarden Beiträge auf den sozialen Netzwerken, Online-Publikationen, sowie Fernseh- und Radiosender werden täglich verarbeitet. Ein Algorithmus analysiert alle Daten und ordnet die Aussagen ein. Ein Unternehmen kann so blitzschnell erkennen, ob eine neue Werbekampagne bei der Zielgruppe ankommt und dann eventuell nachjustieren. Politiker oder Regierungen könnten ihren Nutzen daraus ziehen, indem sie sich an Trends anpassen. "Big Data bietet ein sehr großes Spektrum für verschiedenste Analysen und ist definitiv ein Megatrend der kommenden Jahre", sagt Maurice Shahd vom Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM). Die Bundesregierung will mithilfe der Vorratsdatenspeicherung Unmengen eigenes Datenmaterial speichern. "Big Data" heißt das Schlagwort: Meist wird mit dem Begriff etwas Negatives verbunden. Big-Data gilt als Eingriff des Staates in die persönliche Freiheit, die Aufzeichnung eines Lebens in Nullen und Einsen. Die NSA-Selektorenliste ist ein Beispiel, die Speicherung personenbezogener Daten auf Vorrat eine andere.
Doch Big Data ist noch mehr. So auch eine Chance für Unternehmen.
Big Data im Fußball
Vorreiter auf dem Gebiet der internen Datenanalyse sind Fußballvereine. Bis zu zwölf Datenanalysten leisten sich die großen Teams. Dadurch lassen sich verschiedene Daten messen, unter anderem die Laufleistung, Passquote und Geschwindigkeit. Ein Beispiel: Das legendäre WM-Finale 2014 im Maracanã-Stadion in Rio de Janeiro, der Held des Abends: Mario Götze. Im Finale spielte Götze 32 Minuten, lief rund 5500 Meter, schaffte bei Sprints 28 Stundenkilometer Antrittsgeschwindigkeit, verlor drei seiner fünf Zweikämpfe, foulte einmal und spielte 15 Kurzpässe. Wichtiger jedoch: Er schoss zwei Mal aufs Tor, einmal daneben. Knapp 30 Mal pro Sekunde wurde die exakte Position der 21 Spieler gemessen. So entstanden alleine für das Finale mehrere Hundert Gigabyte Datenmenge.
Google FluTrend
Google ist wohl eines der Unternehmen mit den meisten Daten weltweit. Auf Basis der Suchanfragen hat die kalifornische Firma eine Analyse gestartet und mithilfe von Big Data festgestellt, "dass die Häufigkeit bestimmter Suchbegriffe Anhaltspunkt für die Häufigkeit von Grippefällen" sein kann. Laut Google FluTrend ist die Grippehäufigkeit in Deutschland derzeit minimal, anders in Argentinien oder Paraguay.
Weitere Anwendungsmöglichkeiten von Big Data sind
auf raumzeitliche Rasterdaten in Wissenschaft und Industrie zuzugreifen und sie zu analysieren, für Geheimdienste Bewegungsprofile zu erstellen,
Zusammenhänge in der medizinischen Diagnostik zu erkennen.

Amazon Ring
Hunderttausende private Überwachungskameras in den USA
, netzpolitik.org, 11.12.2019
Dem Magazin Gizmodo ist es gelungen, mithilfe von Daten aus Amazons Überwachungs-App "Neighbors" genaue Karten mit Standorten der Ring-Überwachungskameras zu erstellen. Bürgerrechtler sind erstaunt, wie verbreitet das System schon ist.
https://netzpolitik.org/2019/hunderttausende-private-ueberwachungskameras-in-den-usa/

Berlin: Keine rationalen Argumente für Videoüberwachung an S-Bahnhof, netzpolitik.org, 01.03.2019
Die Kriminalität sinkt, trotzdem sollen immer mehr Überwachungskameras an Berliner S-Bahnhöfen installiert werden. Rationale Argumente dafür sind rar. Es geht vor allem um die gefühlte Sicherheit, sagt auch die Deutsche Bahn. Für echte Sicherheit gibt es sinnvollere Ideen.
https://netzpolitik.org/2019/berlin-keine-rationalen-argumente-fuer-videoueberwachung-an-s-bahnhof/

Volksbegehren für mehr Videoüberwachung: Berliner Senat lässt Zulässigkeit prüfen, netzpolitik.org, 17.10.2018
1000 Kameras an bis zu 50 Orten in Berlin will das "Aktionsbündnis für mehr Videoaufklärung und Datenschutz" über ein Volksbegehren durchsetzen. Der Berliner Senat stuft das Vorhaben als unzulässig ein und gibt den Fall an den Verfassungsgerichtshof weiter.
https://netzpolitik.org/2018/volksbegehren-fuer-mehr-videoueberwachung-berliner-senat-laesst-zulaessigkeit-pruefen/

Staatstrojaner stoppen!
Verfassungsbeschwerde gegen den Staatstrojaner - für sichere und vertrauenswürdige IT
, digitalcourage.de, gesehen am 09.09.2018
"Der Staatstrojaner ist ein Schlag ins Gesicht all derer, die an unsere parlamentarische Demokratie glauben", sagte Digitalcourage-Vorstand padeluun im ZDF-Morgenmagazin.

Die Große Koalition schlägt mit den Staatstrojanern gefährliche Sicherheitslücken in all unsere Smartphones und Computer. Der Plan: Jedes Gerät bekommt eine Hintertür, durch die staatliche Hacker und Kriminelle nach Lust und Laune einsteigen können. Kommunikation wird mitgehört, Verschlüsselung wird gebrochen, Daten werden gesammelt und Geräte, Netzwerke und ganze Clouds werden manipuliert. Das ist katastrophal für Zivilgesellschaft, Behörden und Unternehmen. Der Staat missachtet seine Pflicht, Bürgerinnen und Bürger zu schützen, wenn er Sicherheitslücken gezielt offen hält, anstatt sie zu schließen.
Mit einer Verfahrenslist wurde das Gesetz ohne große öffentliche Diskussion durch den Bundestag gedrückt, doch es kollidiert klar mit Urteilen des Bundesverfassungsgerichts. Darum gibt es gute Chancen, das Gesetz zu kippen - wir müssen es nur tun!
Helfen Sie uns, die Staatstrojaner mit einer Verfassungsbeschwerde vor dem Bundesverfassungsgericht zu stoppen!

Wichtig: Geben Sie diese Info auch an Freunde, Nachbarinnen und Kollegen weiter! Denn der Staatstrojaner schlägt eine Sicherheitslücke in jedes Kommunikationsgerät!
https://aktion.digitalcourage.de/kein-staatstrojaner

Österreichs Pläne für Digitalsteuer führen in die Totalüberwachung, netzpolitik.org, 05.04.2019
Nachdem sie auf europäischer Ebene vorerst scheiterte, legt Österreich einen Gesetzentwurf für eine eigene Digitalsteuer vor. Darin enthalten: Ein starker Grundrechtseingriff im Gewand einer siebenjährigen Speicherpflicht von IP-Adressen und Ortsdaten aller österreichischen Internet-Nutzer:innen.
https://netzpolitik.org/2019/oesterreichs-plaene-fuer-digitalsteuer-fuehren-in-die-totalueberwachung/

Schutz gegen Tracking unerwünscht: Österreich verschiebt ePrivacy-Reform auf den St. Nimmerleinstag, netzpolitik.org, 23.07.2018
Die Verzögerungsstrategie der Datenschutz-Gegner geht auf: Die Regierung in Wien will offenbar nicht mal versuchen, während des österreichischen Vorsitzes im Rates der Europäischen Union eine Einigung herbeizuführen. Dass die Verordnung noch vor 2020 verabschiedet wird, ist unwahrscheinlich.
Matthias Döpfner kann zufrieden sein. Erst vor ein paar Wochen forderte der Springer-Chef die österreichische Regierung und ihren jugendlichen Kanzler Sebastian Kurz öffentlich dazu auf, Pläne für die Stärkung des Datenschutzes auf EU-Ebene zu verhindern. Österreich müsse alles tun, "damit dieser Wahnsinn nicht umgesetzt wird." Vor ein paar Tagen legte Döpfner nach: Die vorliegenden Vorschläge für die geplante ePrivacy-Reform seien die "Taliban-Variante des Datenschutzes". Nun bekommt er seine Wünsche offenbar erfüllt.
Worüber Döpfner sich empört: Die ePrivacy-Reform soll den Schutz der Vertraulichkeit bei digitaler Kommunikation stärken. Der Gesetzestext beschränkt Webseitenbetreiber dabei, Daten ihrer Besucher zu sammeln und weiterzugeben. Solches Tracking von Nutzerinnen und Nutzern ist dann nur noch mit expliziter Zustimmung erlaubt. Künftig müssen in Browsern und Mobilgeräten zudem immer die schärfsten Privatsphäreeinstellungen voreingestellt sein. Die Rechte von Nutzerinnen und Nutzern werden klar ausgebaut. Der Reformvorschlag ergänzt die eher allgemein gefasste Datenschutzgrundverordnung, die seit Mai wirksam ist.
https://netzpolitik.org/2018/schutz-gegen-tracking-unerwuenscht-oesterreich-verschiebt-eprivacy-reform-auf-den-st-nimmerleinstag/

Fahndung im Darknet
Anklage gegen Handelsplatzbetreiber
, tagesschau.de, 04.07.2019
Im Juni 2017 schlossen Ermittler die illegale Downloadseite "Lul.to". Zwei der Angeklagten sollen zudem einen der weltweit größten Darknet-Handelsplätze betrieben haben. Nach Informationen des BR wurde jetzt Anklage erhoben.
https://www.tagesschau.de/investigativ/br-recherche/anklage-hansamarket-101.html
Mehr zu diesem Thema:
BKA und FBI heben Darknet-Marktplatz aus, 03.05.2019, https://www.tagesschau.de/investigativ/swr/darknet-wall-street-market-101.html
Bundesrat will härtere Strafen für Darknet-Händler, 15.03.2019, https://www.tagesschau.de/inland/bundesrat-darknet-103.html

Schädling "Lojax": Unlöschbar: Diesen Trojaner entfernt selbst ein Festplattentausch nicht, STERN.de, 29.09.2018
Schadsoftware wird immer komplexer - und immer schwerer zu entdecken. Der von der russischen Hackergruppe APT28 entwickelte UEFI-Rootkit Lojax hat aber noch mehr drauf: Er ist auf normalem Wege nicht mehr loszuwerden.
[...] Als einzige Variante bleibt der Austausch des Mainboards - oder gleich des ganzen Rechners.
Stecken Bundestags-Hacker dahinter?
Dass Geheimdienste wie die NSA oder technisch weit fortgeschrittene Kriminielle solche Werkzeuge im Repertoire haben, war schon länger bekannt. Nun wurde es erstmals in Aktion entdeckt. Und auch diesmal steckt laut Eset mit sehr hoher Wahrscheinlichkeit eine staatliche Hacker-Gruppe dahinter. Die auch als Sednit Group oder APT28 bekannte Hacker-Gruppe Fancy Bear wird dem russischen Geheimdienst FSB zugeordnet, sie steckte etwa hinter dem Angriff auf das Netzwerk des Bundestages.
[...] Allerdings dauerte es auch bei Angriffswerkzeugen der NSA nur wenige Jahre, bis diese ihren Weg ins Darknet und damit zu herkömmlichen Kriminellen fand. Gut möglich also, dass es auch UEFI-Attacken bald auf Privatrechner schaffen.
https://www.stern.de/digital/computer/lojax--besonders-fieser-trojaner-ueberlebt-selbst--festplattentausch-8379796.html

Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879

Abhöraktion der NSA: Schwere Vorwürfe gegen AT&&T, SPIEGEL ONLINE, 28.06.2018
Ein Techniker wirft dem Telekomgiganten AT&T vor, am umstrittenen Lauschangriff des US-Spionagedienstes NSA beteiligt gewesen zu sein. Der Konzern soll Gespräche und E-Mails von Kunden weitergeleitet haben. Jetzt entscheidet ein Gericht, ob das stimmt. AT&T schweigt.
http://www.spiegel.de/wirtschaft/abhoeraktion-der-nsa-schwere-vorwuerfe-gegen-at-t-a-411769.html

"Crawlen, Überwachen und Sammeln": EU forscht an Suchmaschine für kriminelle Internetinhalte, netzpolitik.org, 11.02.2019
Europäische Polizeibehörden und Rüstungsfirmen arbeiten an einer "Plattform für Terrorismusaufklärung" im Internet. Sie soll Material zur Förderung von Gewalt und "Radikalisierung" aufspüren. Damit geht die Technik weit über die ebenfalls drohenden Uploadfilter hinaus.
Im Sicherheitsforschungsprogramm "TENSOR" entwickelt die Europäische Union die automatische Erkennung von kriminellen Inhalten im Internet. Die Technik soll im automatisierten Verfahren "Material zur Förderung terroristischer Gewalt und Radikalisierung" aufspüren. Auf der Projektwebseite wird dies als "Crawlen, Überwachen und Sammeln" bezeichnet. Die Software soll sich auch mehrsprachig in sozialen Medien bewegen und "dialoggestützte Bots" mit Künstlicher Intelligenz nutzen. Gefundene kriminelle Inhalte werden anschließend kategorisiert und interpretiert, damit sie von Strafverfolgungsbehörden genutzt werden können. Die Software zur "Internetdurchdringung" soll auch im Darknet ermitteln.
Das Projekt ist die technische Umsetzung der Forderung nach einer "Früherkennung terroristisch organisierter Aktivitäten, Radikalisierung und Rekrutierung", wie sie der Rat der EU-Staaten vor zwei Jahren in Schlussfolgerungen und die EU-Kommission in einer Mitteilung gefordert hatten. Dort wird nicht nur die schnelle Entfernung "illegaler Online-Inhalte" angemahnt, sondern auch deren "proaktive Erkennung".
https://netzpolitik.org/2019/crawlen-ueberwachen-und-sammeln-eu-forscht-an-suchmaschine-fuer-kriminelle-internetinhalte/

BKA testet die europaweite Vernetzung von Polizeiakten, netzpolitik.org, 25.01.2019
Seit Jahren wird über die Einführung eines europäischen Polizeiregisterinformationssystems diskutiert. Darüber könnten Behörden polizeiliche Ermittlungsakten in anderen Ländern abfragen. Unter Beteiligung des BKA werden Tests durchgeführt, die den Bedingungen eines "potenziellen Echtbetriebes" entsprechen sollen.
https://netzpolitik.org/2019/bka-testet-die-europaweite-vernetzung-von-polizeiakten/

Starke Zunahme heimlicher Fahndungen in Europas größter Polizeidatenbank, netzpolitik.org, 26.01.2019
Das Schengener Informationssystem erlaubt Ausschreibungen zur "verdeckten Kontrolle". Die Betroffenen sollen davon möglichst nichts erfahren. Seit Jahren nimmt die Zahl dieser Artikel 36-Fahndungen deutlich zu. Verantwortlich dafür sind vor allem französische und britische Polizei- und Geheimdienstbehörden.
https://netzpolitik.org/2019/starke-zunahme-heimlicher-fahndungen-in-europas-groesster-polizeidatenbank/

Europäische Polizei zeigt Behörden in Nordafrika, wie man das Internet überwacht, netzpolitik.org, 19.06.2018
Die Europäische Union unterstützt afrikanische Mittelmeer-Staaten bei der Internet-Kontrolle. Autoritäre Regime lernen, soziale Netzwerke auszuforschen und elektronische Kommunikation zu überwachen. Das Polizeiprogramm ist seit 2004 Teil der EU-Nachbarschaftspolitik.
https://netzpolitik.org/2018/europaeische-polizei-zeigt-behoerden-in-nordafrika-wie-man-das-internet-ueberwacht/

1999 bis 2006: BND soll Österreich im großen Stil bespitzelt haben, SPIEGEL ONLINE und tagesschau.de, 16.06.2018
Der BND hat laut Medienberichten systematisch Einrichtungen in Österreich ausgespäht. Die Agenten überwachten offenbar mehr als 2000 Ziele. Kanzler Kurz und Präsident Van der Bellen wollen sich in Kürze äußern. mehr... [ Forum ]
http://www.spiegel.de/politik/ausland/bundesnachrichtendienst-soll-oesterreich-bespitzelt-haben-a-1213353.html

Bericht über Lobbyismus: Wie die Datenindustrie die EU bearbeitet, netzpolitik.org, 04.06.2018
Kommt die ePrivacy-Verordnung oder kommt sie nicht? Während die Mehrheit der EU-Bürger besseren Schutz ihrer digitalen Kommunikation will, wehrt sich die Industrie mit allen Mitteln gegen mehr Regulierung. Ein neuer Bericht des Corporate Europe Observatory dokumentiert den enormen Lobby-Einfluss auf die EU-Mitgliedstaaten.
https://netzpolitik.org/2018/bericht-ueber-lobbyismus-wie-die-datenindustrie-die-eu-bearbeitet/

Tracking um jeden Preis: Das Stockholm-Syndrom der Presseverlage, netzpolitik.org, 13.06.2018
Beim Lobbyismus gegen die neue ePrivacy-Verordnung mischen deutsche Zeitungsverlage ganz vorne mit. Mit aller Macht wollen sie verhindern, dass Nutzerinnen selbst entscheiden können, ob ihr Surfverhalten aufgezeichnet wird. Verzweifelt halten sie an einem überholten Geschäftsmodell fest - und merken nicht, welchen Schaden sie dabei anrichten.
https://netzpolitik.org/2018/tracking-um-jeden-preis-das-stockholm-syndrom-der-presseverlage/

Überwachungsausbau in Frankreich
Von Krieg und Schutzengeln
, netzpolitik.org, 27.05.2020
In der Corona-Krise baut Frankreich Überwachungsmaßnahmen aus. Es wird mit Gesichtsmaskenerkennung und Drohneneinsätzen experimentiert. Der Gesundheitsnotstand öffnet die Türen für technologische Maßnahmen. https://netzpolitik.org/2020/von-krieg-und-schutzengeln/

Britische Grenze mit Passkontrolle
Weigerung aus London
Britische Mängel im Schengener Informationssystem bleiben bestehen
, netzpolitik.org, 27.05.2020
Die britische Regierung muss eine lange Mängelliste zur Beteiligung an Europas größter Fahndungsdatenbank abarbeiten. Die meisten Versäumnisse sind als schwerwiegend eingestuft und sollen "unverzüglich" behoben werden, aber das britische Innenministerium bleibt stur. Eigentlich droht jetzt das Abkoppeln.
https://netzpolitik.org/2020/britische-maengel-im-schengener-informationssystem-bleiben-bestehen/

Das Internet der uns überwachenden Dinge, netzpolitik.org, 14.09.2018
Welche Szenarien drohen, wenn vom Aufzug bis zum Vibrator alles am Netz hängt? Was heißt hier eigentlich "smart"? Und wie kann die Vernetzung unserer Städte, Geräte und Fabriken die Luft schonen und das Leben erleichtern? Am 21. September findet unsere Konferenz "Das ist Netzpolitik" statt. In dieser Reihe stellen wir das Programm vor. Heute: Vernetzte Dinge und smarte Städte.
https://netzpolitik.org/2018/preview-14np-das-internet-der-uns-ueberwachenden-dinge/

Staatliche Überwachung und Repression
Preview #14np: "Schatz, wir haben Polizei in der Wohnung"
, netzpolitik.org. 12.09.2018
Wohin entwickelt sich Deutschland, wenn ein Überwachungsgesetz nach dem anderen beschlossen wird? Wie steht es weltweit um die Pressefreiheit? Und was ist zu tun, wenn die Polizei in der Wohnung steht und Computer beschlagnahmen will? Um diese Fragen und um viel mehr geht es am 21.9. auf unserer Konferenz "Das ist Netzpolitik". Heute in der Programmvorschau: Staatliche Überwachung und Repression.
https://netzpolitik.org/2018/preview-14np-schatz-wir-haben-polizei-in-der-wohnung/

Überwachung
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
, netzpolitik.org, 15.08.2018
Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt - statt sie zu schließen.
https://netzpolitik.org/2018/digitale-forensik-mit-diesen-sieben-programmen-liest-die-polizei-smartphone-daten-aus/

Elektronische Beweismittel: EU-Staaten drohen Online-Diensten mit hohen Strafen, netzpolitik.org, 02.12.2108
Betreiber von Internet-Diensten müssen Daten ihrer Nutzer bald innerhalb von sechs Stunden herausgeben, an Behörden aller EU-Staaten. Sonst drohen ihnen Strafen von bis zu zwei Prozent ihres globalen Umsatzes. Das sieht ein Verordnungsentwurf vor, auf den sich die EU-Staaten geeinigt haben. Wir veröffentlichen das Dokument.
https://netzpolitik.org/2018/elektronische-beweismittel-eu-staaten-drohen-online-diensten-mit-hohen-strafen/

"Zwiebelfreunde"-Durchsuchungen: Wenn Zeugen wie Straftäter behandelt werden, 05.07.2018
Ein Spendenaufruf auf der Vereinswebseite reicht, um die bayerische Polizei bei Tagesanbruch durch die Wohnungstür marschieren zu lassen. Anlass für die Aktion war eine eher fadenscheinige Verbindung zu einem strittigen Demo-Aufruf. Wir sprachen nach dem Einsatz mit den Betroffenen vom Verein "Zwiebelfreunde", die sich zu Unrecht kriminalisiert sehen.
Wer jemals eine Hausdurchsuchung erlebt hat, der weiß, wie intensiv ein solcher Eingriff ist. Doch genügt schon die Angabe einer Kontonummer auf einer Website, um einen Durchsuchungsbeschluss zu erwirken? Der Verein "Zwiebelfreunde" musste vor wenigen Tagen lernen, dass die vereinseigene Spendenkontonummer der bayerischen Justiz als ein ausreichender Grund erschien, Durchsuchungen bei den Vereinsvorständen anzuordnen und durchzuführen. Der Chaos Computer Club bringt die problematische Polizeiaktion nun an die Öffentlichkeit, auch der Spiegel berichtet darüber.
https://netzpolitik.org/2018/zwiebelfreunde-durchsuchungen-wenn-zeugen-wie-straftaeter-behandelt-werden/

Wir veröffentlichen seinen Wunschzettel: Seehofer fordert von EU-Kommission massive Internetzensur, 04.06.2018
In einem Brief an die EU-Kommission fordern die Innenminister von Deutschland und Frankreich eine gesetzliche Regelung, um gegen Terrorpropaganda auf Online-Plattformen vorzugehen. Facebook, Twitter & Co sollen Inhalte innerhalb einer Stunde löschen. Eine Ausweitung über Terrorpropaganda hinaus ist angedacht. Dieser Vorstoß gefährdet jedoch die Meinungsfreiheit - und das Providerprivileg.
https://netzpolitik.org/2018/wir-veroeffentlichen-seinen-wunschzettel-seehofer-fordert-von-eu-kommission-massive-internetzensur/

EU legt biometrische Datentöpfe zusammen, 06.02.2019
Unter dem Stichwort "Interoperabilität" werden die großen EU-Datenbanken im Bereich Justiz und Inneres vernetzt. Fingerabdrücke und Gesichtsbilder landen mit Personendaten in einem durchsuchbaren "Identitätsspeicher". Der Datenverkehr soll drastisch steigen, allein Europol rechnet mit 100.000 Abfragen täglich.
https://netzpolitik.org/2019/eu-legt-biometrische-datentoepfe-zusammen-jetzt-droht-der-abfrage-tsunami/

"Gemeinsamer Identitätsspeicher": Biometrische Daten landen in europäischem Datentopf, netzpolitik.org, 26.08.2018
Unter dem Stichwort "Interoperabilität" werden mehrere EU-Datenbanken zusammengelegt. Fingerabdrücke und Gesichtsbilder werden mit Personendaten in einer einzigen durchsuchbaren Datei gespeichert. Das betrifft vor allem sogenannte Drittstaatenangehörige. Es winkt ein großer Auftrag für die Überwachungsindustrie, der vermutlich nach Frankreich geht.
https://netzpolitik.org/2018/gemeinsamer-identitaetsspeicher-biometrische-daten-landen-in-europaeische

Projekt Interoperabilität
EU zahlt 300 Millionen Euro für Erkennung von Gesichtern und Fingerabdrücken
, netzpolitik.org, 05.06.2020
Die Firmen IDEMIA und Sopra Steria errichten für die EU ein biometrisches Erkennungssystem. Hierfür werden Fingerabdrücke und Gesichtsbilder aus fünf Datenbanken in einer einzigen Datei gespeichert. In zwei Jahren ist die Fertigstellung geplant, in einem früheren IT-Großprojekt der EU brachte es einer der Partner jedoch auf eine Verspätung von sieben Jahren.
https://netzpolitik.org/2020/eu-zahlt-300-millionen-euro-fuer-erkennung-von-gesichtern-und-fingerabdruecken/

Überwachung
Lügen für die Vorratsdatenspeicherung: Das BKA präsentiert neue Propaganda. Wir kontern.
, netzpolitik.org, 12.06.2018
Das Bundeskriminalamt veröffentlicht eine Sammlung an Einzelfällen, um für die Vorratsdatenspeicherung zu werben. Wir haben die Daten analysiert und jede Menge Fehler gefunden. Als Beweis taugen diese Fälle nicht, das haben Wissenschaftler schon vor Jahren belegt. Das eigentliche Problem wird ignoriert.
https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-das-bka-praesentiert-neue-propaganda-wir-kontern/

Norway denies NSA collaboration - but admits to snooping on phone calls
Military intelligence chief responds to claims that 33 million Norwegian phone calls had been monitored by the NSA, 19.11.2013
Associated Press in Oslo
Norway carries out surveillance on millions of phone calls in conflict areas around the world and shares that data with allies, including the United States, the country´s military chief has admitted.
Lt Gen Kjell Grandhagen made the statement in response to a story in the tabloid Dagbladet, which reported that 33 million Norwegian phone calls had been monitored by the US National Security Agency. Grandhagen vigorously denied the story.
. https://www.theguardian.com/world/2013/nov/19/norway-nsa-snooping-on-phone-calls

Norway Used NSA Technology for potentially illegal spying, 01.03.2018
[[https://theintercept.imgix.net]
Henrik Moltke
In partnership with NRK
Behind an abandoned military facility 40 miles northwest of Oslo, Norway built a surveillance base in close collaboration with the National Security Agency. Its bright, white satellite dishes, some of them 60 feet in diameter, stand out against the backdrop of pine-covered hills and red-roofed buildings that scatter the area.
Classified documents describe the facility as "state-of-the-art,” with capabilities "previously not released outside of NSA.” Despite a hefty price tag of more than $33 million paid by Norwegian taxpayers, the Norwegian Intelligence Service has kept the operations at the site beyond public scrutiny.
The station, code-named VICTORY GARDEN, was ostensibly built to support Norwegian troops serving overseas and to combat terrorism. But its dragnet has also secretly captured records of phone calls and emails transmitted between law-abiding Norwegians and their friends, families, or colleagues in foreign countries, an investigation by The Intercept and the Norwegian Broadcasting Corporation, known as NRK, has found. https://theintercept.com/2018/03/01/norway-nsa-victory-garden-surveillance/

NSA´s Technology is being used by Norway for illegal spying ...
Norway has built a surveillance base near to a military facility at 40 Miles northwest of Oslo by collaborating with the National Security Agency, Documents show that the building is state-of-the-art with many specialties. The Country funded $33 Million to NSA to help build the base which will help ...
https://latesthackingnews.com/2018/03/03/nsas-technology-used-norway-illegal-spying/

Edward Snowden: Finland working together with the NSA as ...
Finnish military intelligence and US security service NSA cooperation started years earlier than previously thought. Latest in 2004 the two state organisations were collaborating, according to documents released by The Intercept. The document revealing the fact is an article published the NSA ...
https://metropolitan.fi/entry/edward-snowden-finland-nsa-cooperation-since-2004

Schwedische Massenüberwachung wieder vor Menschenrechtsgerichtshof, netzpolitik.org, 29.10.2018
Nach einem erfolgreichen Urteil gegen die britische Massenüberwachung der Geheimdienste legen schwedische Menschenrechtler nun erneut Beschwerde beim Europäischen Menschenrechtsgerichtshof ein. Sie möchten klären lassen, welche minimalen Sicherheitsvorkehrungen gelten sollen, um Missbrauch bei Massenüberwachung zu verhindern und eine Aufsicht zu ermöglichen.
https://netzpolitik.org/2018/schwedische-massenueberwachung-wieder-vor-menschenrechtsgerichtshof/

Sweden´s Intelligence Agency has access to NSA´s XKeyscore ...
. Sweden has sometimes been called the "Sixth Eye" - referring to the English-speaking Five Eyes SIGINT alliance - suggesting a close working relationship between Sweden´s FRA, the NSA and GCHQ.
infosecurity-magazine.com/news/swedens-intelligence-agency-h

Britische Geheimdienste sammelten illegalerweise Daten von Privacy International, netzpolitik.org, 25.09.2018
Die drei größten britischen Geheimdienste MI5, MI6 und GCHQ gaben heute zu, dass sie illegalerweise Daten von Privacy International (PI) sammelten. Darüber berichtet PI, eine internationale NGO, heute auf ihrer Internetseite. Das rechtswidrige Datenaufhäufen geschah im Zuge der beiden Programme Bulk Communications Data (BCD) und Bulk Personal Datasets (BPD), bei denen eine enorme Menge an Daten erfasst wird. Diese Informationen zu der illegalen gehemdienstlichen Praxis kamen durch Privacy Internationals Klage gegen die BCD- und BPD-Programme vor dem Investigatory Powers Tribunal (IPT) zu Tage. Das IPT ist ein von der britischen Regierung unabhängiges Geheimgericht, das sich mit Klagen gegen die Überwachung durch öffentliche Einrichtungen auseinandersetzt.
Die britischen Geheimdienste betonten über die letzten Jahre immer wieder, dass ihre Überwachungsprogramme nicht gleichbedeutend mit der Massenüberwachung von unschuldigen Bürgern seien. In Wahrheit jedoch war Privacy International Teil von Ermittlungen des britischen Inlandsgeheimdienstes MI5, da ihre Daten in einer der riesigen Datenbanken der Geheimbehörde aufzufinden waren. Laut dem Twitter-Account von Privacy International löschte das MI5 die illegalerweise gesammelten Daten einen Tag, bevor Privacy International darüber informiert wurde, dass diese Daten überhaupt existieren. Caroline Wilson von Privacy International äußerte sich wie folgt:
Die heutigen Veröffentlichungen sind aus mehreren Gründen beunruhigend. Die massenhafte Sammlung von Kommunikations- und Personendaten durch britische Geheimdienste ist so weitreichend, wie wir es uns immer vorgestellt haben - es erfasst fast alle, einschließlich Menschenrechtsorganisationen wie Privacy International.
https://netzpolitik.org/2018/britische-geheimdienste-sammelten-illegalerweise-daten-von-privacy-international/

EU-Kommission will Terrorismus mit Upload-Filtern und automatischen Systemen bekämpfen, netzpolitik.org, 12.09.2018
Proaktive Maßnahmen wie automatische Erkennung von "terroristischen Inhalten", kurze Löschfristen und hohe Strafen: Mit ihrem aggressiven Gesetzentwurf will die EU-Kommission die Ausbreitung von Terrorpropaganda im Internet unterbinden. Doch damit gefährdet sie freie Meinungsäußerung, kleine Blogs und die europäische Digitalwirtschaft.
https://netzpolitik.org/2018/eu-kommission-will-terrorismus-mit-upload-filtern-und-automatischen-systemen-bekaempfen/

Lügen für die Vorratsdatenspeicherung: BKA-Chef Münch biegt sich Zahlen zu Kinderpornografie zurecht, netzpolitik.org, 06.06.2018
Der Präsident des Bundeskriminalamts fordert die Vorratsdatenspeicherung und verdreht dabei Statistiken. Angeblich konnten letztes Jahr 8.400 Fälle von Kinderpornografie nicht aufgeklärt werden. Dabei gab es nur 6.512 Fälle - und die wurden zu 89,5 Prozent aufgeklärt.
https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-bka-chef-muench-biegt-sich-zahlen-zu-kinderpornografie-zurecht/

BKA-Trojaner: Neue Version lädt Kinderpornos auf PC, CHIP.de, 08.05.2013
Der berüchtigte BKA-Trojaner ist in einer neuen, extrem fiesen Version im Umlauf: Der Schädling lädt Kinderpornographie auf Ihren Rechner herunter und täuscht anschliessend vor, dass das Bundeskriminalamt daher gegen Sie ermittele, http://www.chip.de/news/BKA-Trojaner-Neue-Version-laedt-Kinderpornos-auf-PC_60386424.html

niue-muenzen BND-Chef Schindler vor Ausschuss: "Die NSA ist Partner, nicht Gegner", Tagesschau, 22.05.2015
Der US-Geheimdienst gefährde nicht die Sicherheit Deutschlands, sondern helfe, diese zu schützen. Die NSA habe in den vergangenen Jahren wesentliche Informationen und Terrorwarnungen geliefert und ebenso Technik und Know-How. "Wir sind abhängig von der NSA und nicht umgekehrt." Schindler beklagte, der BND bekomme die Folgen dieser Veröffentlichungen zu spüren. Erste Partnerdienste seien bereits dabei, die Kooperation mit dem BND zu überprüfen.

Israelische Firmen wissen nicht, was mit ihrer Spionagesoftware passiert, 22.10.2018, Jannik Mertens, netzpolitik.org
Laut einer Recherche der israelischen Tageszeitung Haaretz sind israelische Firmen führende Exporteure von Überwachungssoftware. Autokraten nutzen die Software weltweit um Menschenrechtsaktivisten zu überwachen, sich in Apps und Handys zu hacken oder Unterhaltungen aufzunehmen. Die Recherche basiert auf über 100 Quellen aus 15 Ländern und soll dazu dienen, den Schleier der Geheimhaltung über dem kommerziellen Handel mit Spionagesoftware zu lüften. Die Ergebnisse zeigen, dass israelische Firmen offensiv Software an Staaten verkauften, die man nicht als demokratisch bezeichnen kann.
https://netzpolitik.org/2018/israelische-firmen-wissen-nicht-was-mit-ihrer-spionagesoftware-passiert/

NSA: So spionieren Geheimdienste deutsche Firmen aus, Welt
Deutschlands Industrie steht im Visier Geheimdiensten. Die Schäden sind immens und die Schutzmaßnahmen bringen kaum etwas. Die USA arbeiten derweil an einer ...
https://www.welt.de/wirtschaft/article162217929/So-spionieren-Geheimdienste-deutsche-Firmen-aus.html

Londoner U-Bahn will alle Nutzer tracken, PC-WELT.de, 23.05.2019
Ab Juli wollen die Londoner Verkehrsbetriebe die Smartphones aller U-Bahn-Nutzer per WLAN verfolgen.
https://www.pcwelt.de/news/Londoner-U-Bahn-will-alle-Nutzer-per-Smartphone-tracken-10597701.html

Bürgerrechtler: Berliner Nahverkehr soll auf Kameras mit Mikrofonen verzichten, netzpolitik.org, 12.02.2019
In Berliner U-Bahnen und Bussen sind so viele Kameras installiert, dass bei jeder behördlichen Anfrage im Schnitt 13 Stunden Bildmaterial geliefert werden. Nun kam heraus, dass die neuen Kameras sogar Mikrofone haben, mit denen die Fahrgäste belauscht werden könnten. Bürgerrechtler sind empört.
https://netzpolitik.org/2019/buergerrechtler-berliner-verkehrsgesellschaft-soll-auf-kameras-mit-mikrofonen-verzichten/

Demo gegen das niedersächsische Polizeigesetz am 8.9.2018 in Hannover
Wer mischte mit beim neuen niedersächsischen Polizeigesetz?
, netzpolitik.org, 18.05.2019
Niedersachsen hat heute ein neues Polizeigesetz verabschiedet. Vor und im Landtag stritten zahlreiche Gruppen ein Jahr lang um den Einsatz von Präventivhaft, Staatstrojaner und elektronischen Fußfesseln. Unmittelbar profitieren werden Unternehmen, die der Polizei nun ihre Produkte verkaufen können.
https://netzpolitik.org/2019/wer-mischte-mit-beim-neuen-niedersaechsischen-polizeigesetz/

Verfassungsbeschwerde gegen baden-württembergisches Polizeigesetz eingelegt, netzpolitik.org, 10.12.2018
Seit die grün-schwarze Landesregierung das Polizeigesetz geändert hat, dürfen Ermittler im Ländle Staatstrojaner einsetzen. Dagegen legen jetzt Beschwerdeführer aus IT, E-Commerce und Journalismus eine Beschwerde beim Bundesverfassungsgericht ein.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-baden-wuerttembergisches-polizeigesetz-eingelegt/

Staatstrojaner können Computer manipulieren, trojaner-info.de, 13.08.2018
Es sind zahlreiche Staatstrojaner-Varianten, die die Sicherheitsbehörden bereits einsetzen.
Gegen den Einsatz des Staatstrojaners haben in der vergangenen Woche Bürgerrechtler Verfassungsbeschwerde eingelegt. Dabei geht es um die seit langen strittige Frage: Was kann und darf Software?
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/staatstrojaner-koennen-computer-manipulieren.html

Noch mehr Staatstrojaner: Verfassungsschutz soll hacken dürfen, netzpolitik.org, 01.08.2018
Dem Verfassungsschutz soll die Erlaubnis zum Hacken erteilt werden, wenn es nach dem Willen des Heimatministeriums geht. Wie ein Staatssekretär von Minister Horst Seehofer in einer Rede bekräftigte, soll der Geheimdienst per Gesetz zu "Online-Durchsuchungen" ermächtigt werden.
https://netzpolitik.org/2018/noch-mehr-staatstrojaner-verfassungsschutz-soll-hacken-duerfen/

Geheime Sitzung im Bundestag: Regierung verweigert jede Auskunft über Staatstrojaner-Firmen, netzpolitik.org, 12.07.2018
Wenn die Hersteller von Staatstrojanern öffentlich bekannt werden, stellen sie ihre Zusammenarbeit mit den Bundesbehörden ein. Mit dieser Begründung verweigert die Bundesregierung selbst dem Bundestag Auskunft über die zwielichtige Branche. Wir veröffentlichen eingestufte Protokolle aus dem Innenausschuss.
am 12.07.2018 Andre Meister / 13 Kommentare / Teilen

Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen, netzpolitik.org, 28.06.2018
Das BKA hat fast sechs Millionen Euro ausgegeben, um zwei Staatstrojaner zu programmieren, die jetzt einsatzbereit sind. Das geht aus sieben eingestuften Dokumenten hervor, die wir veröffentlichen. Die Bundesregierung verweigert Angaben über Firmen und Einsätze, Abgeordnete kritisieren diese Informationspolitik.
https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/

Einigung im Innenministerium
Bundespolizei darf Bodycams nutzen
, tagesschau.de, 19.02.2019
Mit Bodycams soll die Rechtmäßigkeit von Polizeiaktionen im Nachhinein überprüft werden können. Jetzt werden sie auch für Bundespolizisten erlaubt. Der Personalrat im Innenministerium stimmte zu.
https://www.tagesschau.de/inland/bodycam-bundespolizei-101.html

Neue Polizeibefugnisse: Wohnungseinbruch und Trojaner-Installation, trojaner-info.de, 18.06.2018
Mit den neuen Polizeigesetzen auch ohne konkrete Anhaltspunkte für eine Straftat.
Es sind neue Polizeigesetze, die Anfang Juni durch die Justizministerkonferenz in Eisenach beschlossen wurden. Darin sprechen die Justizminister von "gesetzlichem Betretungsrecht", umgangssprachlich auch Einbruch, das der Polizei zukünftig gestatten soll, in Wohnungen heimlich einzudringen, um Staatstrojaner auf Computern oder Handys von Zielpersonen zu installieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-polizeibefugnisse-wohnungseinbruch-und-trojaner-installation.html

Vorverlagerung von Eingriffsbefugnissen: Die "drohende Gefahr" in Polizeigesetzen, trojaner-info.de, 08.08.2018
Kann das umstrittene bayerische Polizeigesetz eine Vorlage für ein Musterpolizeigesetz für die Bundesländer werden? Und darf eine "drohende Gefahr" ohne einen konkreten Verdacht einer Straftat zu polizeilichen Zwangs- oder Überwachungsmaßnahmen führen? Die Wissenschaftlichen Dienste des Bundestags und die Neue Richtervereinigung bewerten die Ausweitung der polizeilichen Befugnisse kritisch.
https://netzpolitik.org/2018/vorverlagerung-von-eingriffsbefugnissen-die-drohende-gefahr-in-polizeigesetzen/

Nebelkerzen um Staatstrojaner und Online-Durchsuchung, netzpolitik.org, 29.05.2018
Es sind die bislang wirkungsmächtigsten Überwachungsinstrumente der Polizei: Staatstrojaner. Im Sommer 2017 beschloss der Bundestag, ihren Einsatz zu vereinfachen. Wie es dazu kam und warum die Trojaner mehr können als sie dürfen, erläutert der Strafrechtsprofessor Fredrik Roggan im Grundrechte-Report 2018.
https://netzpolitik.org/2018/nebelkerzen-um-staatstrojaner-und-online-durchsuchung/

Bericht: Überwachungsexporte als Herrschaftsinstrument, netzpolitik.org, 25.07.2018
Die Nachbarschaftspolitik der EU soll Stabilität, Sicherheit und Wohlstand in die Welt tragen. Doch unter dem Mantel der Förderung von Rechtsstaatlichkeit finanzieren die EU-Staaten den Ausbau staatlicher Überwachung. Das zeigt ein von Privacy International veröffentlichter Bericht.
https://netzpolitik.org/2018/bericht-ueberwachungsexporte-als-herrschaftsinstrument/

"Sehr gut aussehend": BND bespitzelte Willy Brandts Freundin, SPIEGEL ONLINE, 16.06.2018
Auf Willy Brandt setzten die bundesdeutschen Geheimdienste schon früh Spitzel an. 1958 sammelte der BND auch Informationen über seine Freundin - und Besuche in ihrer Wohnung.
http://www.spiegel.de/einestages/bundesnachrichtendienst-bespitzelte-willy-brandts-freundin-a-1213163.html

Widersprüche in der deutschen Kryptopolitik: Verschlüsselung stärken, Verschlüsselung brechen, netzpolitik.org, 21.08.2019
Das Bundesamt für Sicherheit in der Informationstechnik unterstützt das Projekt Mailvelope. Es soll Verschlüsselung einfacher machen, bei Mails ebenso wie bei Online-Formularen. Die Förderung vertraulicher Kommunikation ist wichtig, sie zeigt aber einen der Widersprüche in der deutschen Kryptopolitik auf.
https://netzpolitik.org/2019/widersprueche-in-der-deutschen-kryptopolitik-verschluesselung-staerken-verschluesselung-brechen/

Hessentrojaner: Landesregierung plant Ausweitung auf Alltagskriminalität, netzpolitik.org, 28.05.2018
Die hessische Polizei bekommt künftig Staatstrojaner, darauf haben sich die schwarz-grünen Regierungsfraktionen geeinigt. Damit kommt die Schadsoftware noch häufiger zum Einsatz. Die Bundesregierung hat keine Meinung zu dem Vorhaben, verfassungsrechtliche Bedenken werden ignoriert.
https://netzpolitik.org/2018/hessentrojaner-landesregierung-plant-ausweitung-auf-alltagskriminalitaet/

Neues Gesetz geplant
Staatstrojaner im Masseneinsatz?
, tagesschau.de, 17.05.2017
Mit sogenannten Staatstrojanern können Ermittler Handys und PCs von Verdächtigen ausspionieren. Bislang nur in seltenen Fällen, bei Terrorgefahr etwa. Doch aus dieser Seltenheit könnte offenbar bald die Regel werden.
Das Handy oder den Computer ausspähen, um Straftaten zu verhindern - seit Jahren greift das Bundeskriminalamt (BKA) dafür auf sogenannte Staatstrojaner zurück. Bislang durften die Ermittler die Software aber nur unter strengen Einschränkungen nutzen - etwa wenn eine Gefahr für Leib und Leben besteht oder ein terroristischer Anschlag droht.
Wird das Hacken Alltagsroutine?
Doch nun sollen die Trojaner wesentlich öfter zum Einsatz kommen, auch im Kampf der Polizei gegen die Alltagskriminalität. Ein entsprechender Gesetzentwurf könnte noch in dieser Woche von der Bundesregierung verabschiedet werden, wie netzpolitik.org berichtet. Demnach soll der Einsatz der Programme auf insgesamt 38 Straftatbestände ausgeweitet werden. Besteht ein konkreter Verdacht, darf die Bundespolizei das Handy oder Tablet hacken.
Verschlüsselungen besser knacken
Auch bisher durfte die Polizei die Geräte in Fällen von Alltagskriminalität "ausspionieren" - etwa bei Drogendelikten -, aber nur durch eine "herkömmliche" Telekommunikationsüberwachung. Der Telefon- oder Internetanbieter lieferte die Daten des Verdächtigen an die Ermittler.
Das Problem: Da immer mehr Dienste - auch Kommunikationsdienste wie etwa WhatsApp - Möglichkeiten anbieten, die eigene Nachrichten zu verschlüsseln, waren dieser Form der überwachung Grenzen gesetzt. Die Polizei bezeichnet das Phänomen als "Going Dark". Der Staatstrojaner soll Verschlüsselungen wesentlich umfangreicher knacken und so die gesamte Kommunikation ausspähen können.
Folgt auf das Gesetz der Rechtsstreit?
Der Einsatz von Staatstrojanern ist seit Jahren umstritten. Datenschützer sehen darin einen massiven Eingriff in die Privatsphäre. Auch das Bundesverfassungsgericht hatte im April 2016 per Urteil unterstrichen, dass das Ausspähen durch Trojaner nur gestattet ist, wenn ein ausreichender Verdacht vorliegt - bei Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen.
https://www.tagesschau.de/inland/bundespolizei-trojaner-101.html

BKA will neue Software entwickeln: Bundestrojaner direkt aufs Handy, tagesschau.de, 30.09.2016
Das BKA will die Kommunikation von Smartphones und Tablets direkt auf dem Gerät überwachen - und plant dafür laut NDR, WDR und SZ eine "Trojaner-Software". So könnten Verschlüsselungen umgangen werden.
Das Bundeskriminalamt will in Zukunft den Einsatz des sogenannten Staatstrojaners auf mobile Geräte ausweiten. Das geht aus vertraulichen Haushaltsunterlagen für 2017 hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Demnach plant das BKA, eine "behördeneigene Software" zu entwickeln, mit der "Quellen-TKü-Maßnahmen auf mobilen, internetbasierten Endgeräten" durchgeführt werden können. Konkret bedeutet das, dass das BKA unerkannt auf Smartphones und Tablets von Zielpersonen eine eigene überwachungssoftware installieren möchte.
Ermittler könnten dann theoretisch alle Eingaben auf den Geräten nachverfolgen. Damit sollen etwa Verschlüsselungen umgangen werden, die die Behörde bislang nicht knacken kann.
50 Millionen Euro beantragt
Der Smartphone-Trojaner ist Teil eines insgesamt mit 50 Millionen Euro veranschlagten Sachmittelantrag des BKA, mit dem "insbesondere die operativen IT-Systeme verbessert" werden sollen. Für das kommende Jahr plant das BKA demnach "die Neubeschaffung einer zukunftsfähigen" Anlage zur Telekommunikationsüberwachung.
Wie viel Budget für die Entwicklung des Smartphone-Trojaners eingeplant wurde, geht aus dem Papier nicht hervor. Im Haushaltsausschuss kam im Zusammenhang mit der Software offenbar die Frage auf, ob das BKA überhaupt in der Lage sei, diese selbst zu entwickeln. Auf eine Nachfragen von Parlamentariern erklärte das BKA, man wolle sich notfalls Hilfe externer Dienstleister holen: "Das Bundesinnenministerium stuft die Entwicklung (…) durch das BKA als realistisch ein. (…) Zudem existieren im kommerziellen Bereich technische Lösungen auch für mobile Plattformen."
"3. Produktlinie" des BKA
Das BKA bezeichnet den Smartphone-Trojaner in dem Haushaltspapier als "3. Produktlinie" der behördeneigenen überwachungssoftware. Die ersten beiden "Produktlinien" hatte das BKA zur überwachung von Laptops und stationären Computern entwickelt. Dieser sogenannte Bundestrojaner hatte für eine Welle von Kritik gesorgt, die den Einsatz jahrelang verzögert hatte. Erst durch Nachbesserungen konnte die Software zu Beginn dieses Jahres durch das Bundesinnenministerium freigegeben werden.
Datenschützer: Software nicht rechtens
Der Bundesdatenschutzbeauftragte stellte bereits 2012 bei einer Überprüfung fest, dass die Software den Datenschutzgesetzen nicht genüge. Das Bundesverfassungsgericht entschied erstmals 2008, dass der Einsatz eines Trojaners rechtlich nicht abgesichert sei. Einige Landesinnenminister erlaubten die sogenannten Online-Durchsuchungen per Trojaner zwischenzeitlich trotz der fehlenden Rechtsgrundlage, darunter zum Beispiel Bayern, Nordrhein-Westfalen, Hessen und Rheinland-Pfalz.
Im Gespräch mit dem Deutschlandfunk erklärte Generalbundesanwalt Peter Frank im Juli dieses Jahres, dass nach seiner Ansicht die Entscheidung des Bundesverfassungsgerichts bestand habe und der Einsatz nicht erlaubt sei. Seine Behörde setze die Trojaner-Software daher weiterhin nicht ein.
Andere Ermittlungsbehörden argumentieren, dass ein Trojaner-Einsatz unumgänglich für die Strafverfolgung sei. Durch immer bessere Verschlüsselungsalgorithmen sei eine überwachung der Telekommunikation nicht anders möglich als direkt auf dem entsprechenden Gerät. Man könne die Kommunikation sonst zwar im Netz verfolgen, aber nicht entschlüsseln. Wie mit verschlüsselter Kommunikation umgehen?
Hinter dieser Auseinandersetzung steht eine größere Debatte, die sich darum dreht, inwiefern Ermittlungsbehörden und Geheimdienste mit verschlüsselter Kommunikation umgehen sollen. Einerseits unterstützen Regierungen, auch die deutsche, Bürger dabei, Verschlüsselung einzusetzen - zum Beispiel, um sich vor Kriminellen zu schützen.
Andererseits ist es dank dieser Technik für Terroristen einfacher, ihre Taten zu planen und sich der Strafverfolgung zu entziehen. Experten sprechen von "Going Dark", vom Verschwinden im Dunkel: Kriminelle ziehen sich zur Kommunikation in Bereiche des Internets zurück, die Sicherheitsbehörden nicht mehr kontrollieren können.
Die Tatsache, dass immer mehr Messenger wie zum Beispiel WhatsApp Verschlüsselung zum Standard machen, beschleunigt diesen Prozess. Sicherheitsbehörden anderer Länder fordern daher etwa, dass Hersteller von Telefonen oder App-Entwickler ihre Produkte mit einer Hintertür für staatliche Stellen ausstatten, um die Verschlüsselung umgehen zu können.
Deutschland hat sich dieser Lösung bislang verweigert. Stattdessen setzt die Bundesregierung offenbar auf eine starke Verschlüsselung und möchte stattdessen - wie der Smartphone-Trojaner zeigt - die Ermittlungsmöglichkeiten auf den Endgeräten ausbauen. Das BKA erklärte auf Anfrage, man erteile "über den Funktionsumfang der Software aus ermittlungstaktischen Gründen" keine Auskunft.
https://www.tagesschau.de/inland/bka-trojaner-smartphones-tablets-101.html
https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/

Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden abgefragt, wem eine Telefonnummer gehört, netzpolitik.org, 26.05.2018
Im letzten Jahr haben Behörden über zwölf Millionen mal abgefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur Bestandsdatenauskunft hervor. Die Nutzung des "Behördentelefonbuchs" hat sich in den letzten sechs Jahren verdoppelt. Zahlen über IP-Adressen gibt es immer noch nicht.
https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/

Datenschutz-Folgenabschätzungen
Vertrauen ist gut, Kontrolle ist besser
, netzpolitik.org, 01.05.2020
Neue Technologien wie Corona-Tracing-Apps rufen Misstrauen hervor. Ein bislang unterschätztes Instrument der Datenschutzgrundverordnung könnte mehr Transparenz und damit Vertrauen schaffen.
Gesundheitsämter haben in Sachsen-Anhalt Daten von 915 Menschen in Quarantäne an die Polizei weitergegeben.
Quarantäne-Durchsetzung
Hat Sachsen-Anhalt die Übermittlung von Coronalisten an die Polizei vertuscht?
Das Landesinnenministerium ließ Daten von Menschen, die unter Quarantäne standen, in einer Fahndungsdatenbank des Landeskriminalamts speichern, darunter auch Kontaktpersonen von Erkrankten. Zuvor hatte die Behörde netzpolitik.org mitgeteilt, die Polizei habe keine Listen mit Coronavirus-Infizierten erhalten. Erst eine parlamentarische Anfrage der Opposition brachte die Übermittlung ans Licht.
https://netzpolitik.org/2020/hat-sachsen-anhalt-die-uebermittlung-von-coronalisten-an-die-polizei-vertuscht/

Datenschutz: Einmal die Einwilligung für alles, bitte, netzpolitik.org, 24.05.2018
WhatsApp, Commerzbank & Co.: Einige Unternehmen nutzen die Datenschutzgrundverordnung, um Dinge umzusetzen, die so gar nicht im Sinne des Regelwerkes sind. Einwilligungen für Newsletter, die man nie bestellt hat, sind da nur ein kleiner Teil. Wir sammeln herausragende Beispiele.
https://netzpolitik.org/2018/datenschutz-einmal-die-einwilligung-fuer-alles-bitte/

Nach Datenskandal: Europäische Zivilgesellschaft fordert zügige Verabschiedung der ePrivacy-Verordnung, netzpolitik.org, 03.04.2018
Die ePrivacy-Reform könnte übergriffige Datensammler künftig schärfer regulieren. Doch die Reform hängt, der Widerstand scheint zu groß zu sein. In einem offenen Brief wenden sich nun mehr als 20 Nichtregierungsorganisationen aus der EU an die Regierungen der Mitgliedsstaaten: Sie sollen die Verordnung nicht weiter blockieren.
https://netzpolitik.org/2018/nach-datenskandal-europaeische-zivilgesellschaft-fordert-zuegige-verabschiedung-der-eprivacy-verordnung/

Staaten vs. Tech-Giganten: Kampf um Daten und Vertrauen, PC-WELT.de, 06.04.2018
Nach der Snowden-Affäre haben Facebook und Co. offiziell das Sammeln unserer Daten eingestellt, um unser Vertrauen zurückzugewinnen. Hinter den Kulissen aber geht der Machtkampf weiter.
Seit den Snowden-Enthüllungen im Jahr 2013 wissen wir, dass Staaten - allen voran die USA - sich entschlossen aller technischen Möglichkeiten bedienen, um private und geschäftliche Daten konsequent und systematisch auszuspähen und sie zu ihrem eigenen Vorteil zu nutzen. Damals haben sich die USA mit "ihren" großen Plattform-Unternehmen verbrüdert, um über direkte und dauerhafte Hintertüren an den Datenflüssen bei Google , Facebook und Co. partizipieren zu können.
[...] Bewährte Methoden und Vertrauensaufbau
Infolge der Empörung über die Snowden-Enthüllungen haben die Staaten gelernt, die Datensammelwut zu fokussieren und sich wieder auf die erprobten Methoden der Verbindungsdatenerfassung zu verlassen, die schon seit zwanzig Jahren in der digitalen Telefonie hilfreich waren. über Gesetze und Verordnungen greifen US-amerikanische und auch europäische Gesetzeshüter mit einem einfachen Formular auf unsere Verbindungsdaten in Applikationen zu. Wer hat wann, von wo, mit wem eine iMessage, Whatsapp- oder eine Twitter-Nachricht ausgetauscht? Da ist es unter dem Aspekt der Kontrolle und Machterhaltung nicht mehr erforderlich zu wissen, was in der Nachricht steht.
[...] Längst kooperieren auch US-amerikanische Internetunternehmen mit den EU-Behörden und liefern ihnen in Form einfacher Direktanfragen - ohne richterlichen Beschluss - die gewünschten Informationen. Aber natürlich bleiben auch die US-Behörden hartnäckig und fordern Zugriff auf Daten in anderen Ländern. Bei diesem Kampf geht es um staatliche Souveränität. Bisher waren die Gesetze hierzu strikt territorial: Kein Staat konnte ohne Genehmigung auf dem Territorium eines anderen eine Handlung vornehmen.
[...] Und die Staaten kämpfen hinter den Kulissen um ihre zentrale souveräne Macht untereinander. Hier wird sich in den nächsten Monaten zeigen, ob die US-Regierung ihre Macht mit Hilfe der eigenen Internetgiganten die Plattformökonomie einseitig ausweiten kann oder ob es ausgewogene Regelungen souveräner Staaten untereinander geben wird.
Aktuell sieht es nicht danach aus. Und wir als Verbraucher und Bürger können klar erkennen, dass wir ein winziger Spielball in diesem Getümmel sind und es um eines ganz bestimmt nicht geht: den echten und uneingeschränkten Schutz unserer Daten und die Erhaltung unserer eigenen menschlichen Souveränität im großen digitalen Spiel. Hier können wir uns weder auf Tech-Giganten noch auf unsere Staaten verlassen. So wie auch schon vor dem Jahr 2013. (fm)

Bundeskriminalamt verbot Chef von Tüv IT Interview zum Staatstrojaner, netzpolitik.org, 16.04.2018
Das Prüfunternehmen Tüv Informationstechnik ist offiziell damit beauftragt, den Staatstrojaner auf die Einhaltung von verfassungsrechtlichen und gesetzlichen Vorgaben bei der technischen Umsetzung zu überprüfen. Die Prüfung ist inzwischen abgeschlossen. Aber über die offenbar äußerst heiklen Ergebnisse darf die Organisation auf Anordnung des Bundeskriminalamtes nicht öffentlich sprechen, wie nun die Süddeutsche Zeitung berichtet Das Blatt hatte ein Interview mit Tüv-IT-Chef Dirk Kretzschmar angefragt, aber eine Absage erhalten. Das BKA habe Kretzschmar einen Maulkorb erteilt:
Kretzschmar ruft an, weil eben jenes BKA ihm verboten hat, mit Journalisten der SZ zu reden. "Das Interview muss deshalb leider ausfallen", sagt Kretzschmar und bittet um Verständnis. Das BKA habe ihm mitgeteilt, dass die [Staatstrojaner-]Projekte RCIS 1.0 und RCIS 2.0 als Verschlusssache eingestuft seien und damit der Geheimhaltung unterliegen. "Eine Zuwiderhandlung würde damit Vertrags- und gegebenenfalls strafrechtliche Folgen für uns haben", schreibt er später. Behörden und Regierung geben sich beim Staatstrojaner geheimniskrämerisch.
Die zwei Staatstrojaner-Projekte, die Tüv IT überprüft hat, sollen deutschen Fahndern das Ausspähen von Handys von Verdächtigen mit Hilfe von Sicherheitslücken erlauben. Die Ausweitung des Einsatzes von Staatstrojanern und der Online-Durchsuchung wurde von der Großen Koalition im vergangenen Sommer im Hau-Ruck-Verfahren beschlossen.
Zuvor war dem BKA der Einsatz der Spionagesoftware nur unter strengen Auflagen und zur Prävention von internationalem Terrorismus gestattet. Das höchst fragwürdige Instrument kommt inzwischen auch zur Aufklärung von Alltagskriminalität zum Zug.
https://netzpolitik.org/2018/bundeskriminalamt-verbot-chef-von-tuev-it-interview-zum-staatstrojaner/

NRW: Ablehnung der Herausgabe von Unterlagen zum Staatstrojaner hält rechtlicher Prüfung nicht stand, netzpolitik.org, 03.04.2018
Die Polizeibehörden in Nordrhein-Westfalen planen, den Staatstrojaner des BKA zu nutzen. Auf unsere Informationsfreiheitsanfrage zur Spionagesoftware gibt sich das Landesinnenministerium allerdings wenig auskunftsfreudig: Es werden keinerlei Unterlagen an uns herausgegeben. Wir haben beim Informationsfreiheitsbeauftragten nachgefragt, ob das rechtens ist.
https://netzpolitik.org/2018/nrw-ablehnung-der-herausgabe-von-unterlagen-zum-staatstrojaner-haelt-rechtlicher-pruefung-nicht-stand/

Überwachung
Staatstrojaner sind ein Risiko für die Innere Sicherheit
, netzpolitik.org, 06.09.2018
Durch bewusst offen gelassene Sicherheitslücken können Staatstrojaner die öffentliche Sicherheit nicht nur verbessern, sondern sogar verschlechtern. Das geht aus einer Bachelor-Arbeit in Politikwissenschaften hervor, die wir veröffentlichen. Die Nachteile wiegen schwerer als eine effektivere Strafverfolgung.
https://netzpolitik.org/2018/staatstrojaner-sind-ein-risiko-fuer-die-innere-sicherheit/

Staatstrojaner: Gefahr für IT-Standort Deutschland, trojaner-info.de, 12.02.2018
Eine Gesetzesänderung erlaubt den Behörden den Einsatz einer Trojaner-Schnüffelsoftware für die Überwachung von Messenger-Diensten wie WhatsApp und Telegram.
Gegen den Einsatz des Staatstrojaners durch das BKA regt sich erheblicher Widerstand. Unter anderem ist es der Bundesverband für IT-Sicherheit, der deshalb in Karlsruhe Beschwerde einlegen will. Auch der Datenschutzverein Digitalcourage sieht erheblichen Handlungsbedarf, um gegen derartige Abhörpraktiken vorzugehen.
https://www.trojaner-info.de/mobile-security/aktuell/staatstrojaner-gefahr-fuer-it-standort-deutschland.html

ETF-Streit über Verschlüsselung: Darfs ein bisschen weniger sein?, heise.de, 14.11.2017
Bei der Internet Engineeering Task Force (IETF) schwelt ein Streit um die Konsequenzen der fortschreitenden Verschlüsselung der Datenströme im Netz. Ob bei der Entwicklung des TCP-Nachfolgers QUIC oder beim neuen TLS-Standard TLS 1.3, überall werden in den Arbeitsgruppen der IETF Vertreter von Netzbetreibern vorstellig. Die Verschlüsselung nicht nur von Paketinhalten, sondern zunehmend auch von Daten aus den Paketheadern würde ihnen die Suche nach Fehlerursachen, das Netzmanagement und dafür notwendige Messungen unmöglich machen. Während die Netzbetreiber-Fraktion, die von US-amerikanischen Unternehmen dominiert wird, in den betroffenen Arbeitsgruppen bislang noch wenig erfolgreich war, könnte ein abseits der Arbeitsgruppen diskutiertes Dokument ihnen mindestens einen Teilerfolg bescheren. Ein seit 2015 heftig umstrittener RFC-Entwurf soll die widersprüchlichen Interessen "ausbalancieren". Auf Seiten der IETF-Teilnehmer, die für die klare Priorisierung von Vertraulichkeit und Verschlüsselung eintreten, spricht man derweil schon von einer Art Erpressung, der die IETF nicht nachgeben sollte. Viele der im RFC Entwurf "neutral" dokumentierten Mechanismen, auf die die Netzbetreiber verzichten müssten, seien technisch und ethisch fragwürdig. Dazu gehören etwa Deep Packet Inspection für staatlich verordnetes Content Filtering, das Einpflanzen von Supercookies in HTTP-Header oder Fingerprinting, das laut dem Entwurf für die Abwehr von DDoS-Attacken wichtig sei.

Angriffstool aus dem Waffenschrank der NSA?, tagesschau.de, 13.05.2017
http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html

Das neue BND-Gesetz: Alles, was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet, netzpolitik.org, 30.06.2016
Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.
Der Bundesnachrichtendienst kann seine Internet-Überwachung demnächst massiv ausbauen. Das geht aus dem neuen BND-Gesetz hervor, auf das sich Bundesregierung und Koalitionsfraktionen geeinigt haben. Alles, was durch Snowden und Untersuchungsausschuss als illegal enttarnt wurde, wird jetzt einfach als legal erklärt, https://netzpolitik.org/2016/das-neue-bnd-gesetz-alles-was-der-bnd-macht-wird-einfach-legalisiert-und-sogar-noch-ausgeweitet/ .

Sicherheitslücke: Tor-Browser enttarnt Nutzer-IP, PC-WELT.de, 06.11.2017
Eine Lücke im Tor-Browser für Mac und Linux gibt unter bestimmten Umständen die Nutzer-IP preis. Ein vorläufiger Hotfix löst das Problem teilweise.
Ende Oktober entdeckte Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser für Linux und Mac OS. Die TorMoil getaufte Schwachstelle öffnet Links, die mit "file://" beginnen, am Tor-Browser vorbei. Bei diesem Versuch kann die IP-Adresse des Tor-Nutzers mit übertragen werden - die vom Tor-Browser versprochene Anonymität wird somit ausgehebelt. Wie die Sicherheitsexperten von We Are Segment erklären, liegt die Schwachstelle im Umgang des Browsers Firefox mit Links begründet. Windows-, sowie Tail- und Sandbox-Nutzer sind von der Sicherheitslücke nicht betroffen.
Die Tor-Entwickler haben noch vor dem Wochenende einen Hotfix für den Tor-Browser erarbeitet. Der Tor-Browser für Mac und Linux steht auf torproject.org in Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder Mac OS sowie Tor-Software aus dem Alpha-Zweig nutzt, sollte die neue Version umgehend installieren. Noch heute soll eine überarbeitete Alpha-Version für Linux und Mac OS folgen. Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf "file://"-Links funktioniert hier nicht mehr. Nutzer können Links stattdessen einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.
https://www.pcwelt.de/a/sicherheitsluecke-tor-browser-enttarnt-nutzer-ip,3448687

Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen. Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.
Nutzer des Tor-Netzwerks Ziel der Spähattacken
In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Tor steht für "the onion router" - ein Programm, bei dem Internetverkehr, beispielsweise eine Anfrage an eine Suchmaschine, durch verschiedene Server geleitet wird und sich Anonymisierungsschichten ähnlich wie bei einer Zwiebel um die Anfrage legen. So wird die Herkunft der Anfrage, also die IP-Adresse verschleiert. Die IP-Adresse ist ähnlich wie eine Postadresse und verrät unter anderem den Standort des Rechners.
Es gibt zirka 5000 Tor-Server weltweit, die von Freiwilligen betrieben werden. Es ist eine Anonymisierungsinfrastruktur, die vielfach gerade in Ländern gebraucht wird, in denen es gefährlich ist, dem Regime preiszugeben, welche Webseiten man besucht oder von wo man sie abruft. Im Iran und in Syrien zum Beispiel. Tor wird von Journalisten, Menschenrechtsaktivisten und Anwälten weltweit verwendet.
Deutsche IP-Adressen in Fort Meade begehrt Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist. Die Top-Secret-Dokumente und der hier erstmals veröffentlichte Quellcode zeigen, dass die NSA erhebliche Versuche unternimmt, Nutzer des Tor-Netzwerks zu deanonymisieren. Recherchen von NDR und WDR zeigen: Deutsche IP-Adressen sind im Quellcode der NSA als eindeutiges Ziel definiert.
Die IP 212.112.245.170 führt zu einem grauen, fabrikartigen Gebäude, dessen hohe Mauern mit Stacheldraht umzäunt sind. "Am Tower" heißt die Straße in einem Industriegebiet in der Nähe von Nürnberg. Es ist ein Rechenzentrum mit Mietservern in langen Regalen. Sie sehen alle gleich aus. Aber einer wird von der NSA ausgespäht. Sebastian Hahn, ein Student und Mitarbeiter am Informatiklehrstuhl in Erlangen hat diesen Server gemietet.
Zweites namentlich bekanntes NSA-Opfer
Obwohl er nur Mittel zum Zweck für die NSA ist - schließlich wollen die Geheimdienstler über seinen Server herausfiltern, wer das Tor-Netzwerk nutzt - fühlt sich Hahn in seiner Privatsphäre verletzt. Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste", sagt er sichtlich entsetzt. Er ist nun wohl nach Bundeskanzlerin Angela Merkel das zweite namentlich bekannte deutsche Überwachungsopfer des amerikanischen Geheimdienstes. Der Fachanwalt für IT-Recht, Thomas Stadler, sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz: "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht."
Es geht nicht nur um Metadaten
Außerdem lässt sich durch den Quellcode zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur sogenannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body(´https://bridges.torproject.org/´´ : c++ extractors".
William Binney, 70, war technischer Direktor bei der NSA, bis er 2001 ausstieg, weil die Maschinen, die er erfand, gegen die eigene Bevölkerung gerichtet wurden. Heute wird er vor dem NSA-Untersuchungssauschuss aussagen. Im Interview mit NDR und WDR erklärt er, warum die Geheimdienstler es ausgerechnet auf Nutzer des Tor-Netzwerks abgesehen haben: "Es darf keine freien, anonymen Räume geben", sagt er. "Die wollen alles über jeden wissen."
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, . https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

IT-Sicherheit: Koalition will Deep Packet Inspection und Netzsperren, heise.de, 13.04.2017
In einer Nacht- und Nebelaktion haben die Regierungsfraktionen ohne öffentliche Debatte den Weg freigemacht für eine umfangreiche änderung des Telekommunikationsgesetzes (TKG), mit dem Provider künftig bei auftretenden Netzstörungen eine abgespeckte Variante der umstrittenen "Internet-Nacktscanner" in Stellung bringen und damit eine "Deep Packet Inspection light" (DPI) durchführen dürften. Die Regierungsfraktionen betonen zwar nun gleich zweimal, dass "Kommunikationsinhalte" nicht erfasst werden dürften. Zur Analyse freigeben wollen sie aber die "Steuerdaten", mit denen im OSI-Modell für Netzwerkprotokolle auf der vergleichbar hohen "Sitzungsschicht" die Prozesskommunikation zwischen zwei Systemen aufrechterhalten werden soll. Zugleich will die große Koalition den Anbietern von Telekommunikationsdiensten gestatten, "Datenverkehr bei Vorliegen einer Störung einzuschränken", auf Warnseiten umzuleiten "oder zu unterbinden". Ferner soll es den Diensteanbietern zur Abwehr von Cyberangriffen erlaubt werden, den Datenverkehr zu filtern und dabei "legitime von maliziöser Kommunikation" zu trennen. Den federführenden Innenausschuss des Bundestags hat die Initiative bereits Ende März still und leise passiert, sie soll in der nächsten Sitzungswoche am 27. April kurz vor 23 Uhr vom Plenum ohne weitere Korrekturen verabschiedet werden.

Verfassungsbeschwerde gegen automatisierten Biometriezugriff von Polizeien und Geheimdiensten, netzpolitik.org, 19.07.2018
Gegen die drastische Erweiterung des automatisierten Biometriezugriffs durch sämtliche Polizeien und Geheimdienste sowie weitere Behörden liegt nun eine Verfassungsbeschwerde vor. Die faktische Freigabe der biometrischen Passbilder durch das eID-Gesetz aus der vergangenen Legislaturperiode wird als verfassungswidrig bewertet.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-automatisierten-biometriezugriff-von-polizeien-und-geheimdiensten/

Das große Scannen: Was darf in die elektronische Akte der Jobcenter?, netzpolitik.org, 18.07.2018
Um Arbeitslosengeld zu erhalten, müssen Menschen gegenüber Jobcentern teils intime Details ihres Privatlebens offenlegen. Mittlerweile werden die Akten zunehmend digitalisiert, gespeichert und durchsuchbar gemacht. Wichtige Fragen bleiben aber ungeklärt.
https://netzpolitik.org/2018/das-grosse-scannen-was-darf-in-die-elektronische-akte-der-jobcenter/

Wischen, Tippen, Zoomen: Forscher tracken anhand von Touch-Gesten, netzpolitik.org, 04.08.2018
Unsere Bewegungen auf dem Touchscreen sind so individuell, dass sie uns trackbar machen, zeigt ein kürzlich veröffentlichter Forschungsartikel. Obwohl gerade diese Art des Trackings große Risiken birgt, wird bisher wenig darüber gesprochen.
https://netzpolitik.org/2018/wischen-tippen-zoomen-forscher-tracken-anhand-von-touch-gesten/

Spionagesoftware Pegasus gegen Amnesty International eingesetzt, netzpolitik.org, 02.08.2018
Nach einer erfolgreichen Installation wäre es den Spionen möglich gewesen, Zugriff auf Telefonanrufe, Fotos und Textnachrichten zu erhalten. Aus welchen Gründen Amnesty International zum Ziel dieses Angriffs wurde, ist noch unklar. Es könnte jedoch Teil einer größeren Kampagne gewesen sein, da ein saudi-arabischer Aktivist ähnliche Nachrichten erhielt.
[...] Die Spionagesoftware der NSO Group wurde wiederholt gegen Menschenrechtsaktivisten, Oppositionspolitiker oder Journalisten eingesetzt, unter anderem in Mexiko oder in den Vereinigten Arabischen Emiraten.
https://netzpolitik.org/2018/spionagesoftware-pegasus-gegen-amnesty-international-eingesetzt/

Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete, netzpolitik.org, 02.08.2018
https://netzpolitik.org/2018/wie-das-us-militaer-hacker-angriffe-auf-den-islamischen-staat-vorbereitete/
https://motherboard.vice.com/en_us/article/ne5d5g/how-us-military-cybercom-hackers-hacked-islamic-state-documents

Abhörskandal um Fußballfans in Leipzig: 921 belauschte Telefone, netzpolitik.org, 10.07.2018
Es geht um mehr als 900 abgehörte Telefonanschlüsse und hunderte Betroffene, darunter mehrere Berufsgeheimnisträger. Fans des Fußballklubs BSG Chemie Leipzig fühlen sich kriminalisiert. So lautet die Bilanz eines Ermittlungsverfahrens gegen die Ultra-Szene des Vereins, das nun mangels hinreichendem Tatverdacht eingestellt wurde. Bereits seit 2013 sucht die sächsische Justiz intensiv nach "kriminellen Strukturen" im Umfeld des Fußballvereins. Die Exekutive belauschte in vorherigen Verfahren bereits hunderte Menschen, nur um die Ermittlungen am Ende einzustellen.
https://netzpolitik.org/2018/abhoerskandal-um-fussballfans-in-leipzig-921-belauschte-telefone/

Verfluchte Technik - Ein ganz normaler Scheißtag
Internet der Dinge: Vernetzt und hängen gelassen
, netzpolitik.org, 25.10.2018
Verfluchte Technik, nie tut sie, was man will. Dieses Problem wird sich nur verschärfen, während ein Ding nach dem anderen mit dem Internet verbunden wird. In ihrer Kurzgeschichte zeichnet die Autorin und IT-Journalistin Barbara Wimmer nach, wie ein ganz normaler Scheißtag in nicht allzu weiter Entfernung aussehen könnte - wenn sich die Dinge in unserer Umgebung gegen uns verschwören.
https://netzpolitik.org/2018/internet-der-dinge-vernetzt-und-haengen-gelassen/

Indien gibt zehn Behörden Freifahrtschein für Überwachung und Entschlüsselung, netzpolitik.org, 21.12.2018
Neben Australien zwingt auch Indien technische Dienstleister und Privatpersonen, an der Entschlüsselung und Überwachung von Endgeräten mitzuarbeiten. Die indische Opposition stellt sich geschlossen gegen die Umwandlung Indiens in einen Überwachungsstaat.
https://netzpolitik.org/2018/indien-gibt-zehn-behoerden-freifahrtschein-fuer-ueberwachung-und-entschluesselung/

Die USA klagen China wegen Cyberspionage an, PC-WELT.de, 21.12.2018
Nach Informationen des US-Justizministeriums haben chinesische Hacker in staatlichem Auftrag weltweit Systeme infiltriert und Geschäftsgeheimnisse gestohlen, darunter auch bei Firmen aus Deutschland.
https://www.pcwelt.de/a/die-usa-klagen-china-wegen-cyberspionage-an,3463453

Chinas neues Internetgesetz: Angst vor Industriespionage, tagesschau.de, 12.04.2018
Chinas neues Internetsicherheitsgesetz sorgt für Probleme. Viele deutsche Firmen fürchten um ihre Kommunikationskanäle. Das neue Gesetz könnte Industriespionage erleichtern.
In einem Veranstaltungssaal eines großen Hotels in Shanghai sitzen etwa 200 Manager, IT-Experten und Juristen vor allem deutscher Firmen. Sie informieren sich an diesem Abend über Chinas neues Internetsicherheitsgesetz. Vielen Unternehmern bereitet es dieser Tage großes Kopfzerbrechen.
"Das beschäftigt uns schon, das ist kein Selbstläufer", sagt Dietrich Henne vom Maschinenbauer Voith. Er leitet in China den Digital-Bereich des Unternehmens. "Das zeigt ja auch die Resonanz heute Abend: Der Laden war ja voll! Das interessiert jeden. Und so ist das auch bei uns. Natürlich beschäftigen sich viele Kollegen damit."
"Es geht auch um inhaltliche Kontrolle"
Chinas neues Internetsicherheitsgesetz schreibt Firmen unter anderem vor, wie und wo Kundendaten online gespeichert und verschickt werden dürfen, welche Hardware verwendet werden soll und - besonders heikel - auf welche Art und Weise ausländische Firmen in China mit ihren Heimatzentralen kommunizieren dürfen. Betroffen sind alle: von großen Dax-Konzernen bis hin zu kleinen und mittelständischen Firmen, die in China aktiv sind.
Carly Ramsey von der Beratungsfirma Control Risks in Shanghai erklärt: "Bei Chinas Internetsicherheitsgesetz geht es nicht nur um Cyber-Sicherheit, sondern auch um Datenschutz, Datenaufsicht und inhaltliche Kontrolle. Das alles wird in ein Gesetz gepackt."
Offen reden will über das heikle Thema kaum jemand. Denn wie häufig bei Gesetzestexten in China ist der neue ziemlich vage formuliert. Entsprechend wissen viele Firmen noch nicht genau, wie sie künftig Daten verschicken und speichern müssen, ohne das Internetsicherheitsgesetz zu verletzen. "Darauf haben wir noch keine Antwort", sagt Voith-Digitalmanager Henne. "Da hören wir von den Anwälten oft: Man muss sehen, wie dieses Gesetz interpretiert und angewendet wird. Da warten wir gespannt drauf."
https://www.tagesschau.de/wirtschaft/china-internetzensur-deutsche-firmen-101.html

Überwachung
Freedom of the Net Report 2018: China als negatives Vorbild für die Welt
, netzpolitik.org, 02.11.2018
Die Regierung in Peking baut ihre Überwachungsmaschinerie weiter aus. China exportiert Know-how und Technologie zur Unterdrückung rund um die Welt. Ein neuer Bericht von Freedom House beobachtet sinkende Netzfreiheit rund um den Globus. Aber: Es gibt Lichtblicke.
https://netzpolitik.org/2018/freedom-of-the-net-report-2018-china-als-negatives-vorbild-fuer-die-welt/

Einreise-/Ausreisesystem
Bundespolizei kauft neue biometrische Kontrolltechnologien
, netzpolitik.org, 05.01.2020
Eine EU-Verordnung zwingt Reisende aus Drittstaaten, beim Grenzübertritt ihre Fingerabdrücke und ihr Gesichtsbild zu hinterlassen. Alle Schengen-Mitglieder müssen daher in neue Infrastruktur an Land-, See- und Luftgrenzen investieren. Weil die Kontrollen deshalb länger dauern, beschafft die Bundespolizei Selbstbedienungskioske für die Abgabe biometrischer Daten.
https://netzpolitik.org/2020/bundespolizei-kauft-neue-biometrische-kontrolltechnologien/

Proteste gegen Polizeigewalt
Polizeibehörden in den USA können mit Gesichtserkennung Protestierende identifizieren
, netzpolitik.org, 16.06.2020
Viele US-Städte setzen eine Überwachungstechnologie der Canon-Tochter BriefCam ein. Diese kann einzelne Personen anhand ihres Gesichtes erkennen und verfolgen - auch in der Masse einer Demonstrationen.
https://netzpolitik.org/2020/briefcam-dutzende-staedte-in-den-usa-haben-gesichtserkennung-fuer-demonstrationen/

INPOL-Datei
Deutlich mehr Gesichtserkennung bei Bundespolizei und Kriminalämtern
, netzpolitik.org, 01.05.2020
Die Abfragen von biometrischen Lichtbildern in der INPOL-Datei nehmen drastisch zu, bei der Bundespolizei haben sie sich im Vergleich zum Vorjahr mehr als verdreifacht. Immer öfter ist die Gesichtserkennung dabei erfolgreich, doppelt so viele Personen wie noch 2018 wurden identifiziert.
https://netzpolitik.org/2020/deutlich-mehr-gesichtserkennung-bei-bundespolizei-und-kriminalaemtern/

Prüm-Beschluss
Europäische Kriminalämter einigen sich auf Gesichtserkennungssystem
, netzpolitik.org, 12.03.2020
Die Europäische Union erweitert die grenzüberschreitende Abfrage biometrischer Daten auf Gesichter. Suchläufe sollen mit Standbildern aus Überwachungskameras möglich sein. Mit Fingerabdrücken und DNA darf über das dezentrale System nur nach Einzelpersonen gesucht werden. Für Gesichtsbilder könnten auch Massenabfragen erlaubt werden.
https://netzpolitik.org/2020/europaeische-kriminalaemter-einigen-sich-auf-gesichtserkennungssystem/

EU: Kein Verbot für Gesichtserkennung, PC-WELT.de, 12.02.2020
Die EU-Kommission zieht doch kein generelles Verbot für automatische Gesichtserkennungssoftware in Betracht.
https://www.pcwelt.de/news/EU-Kein-Verbot-fuer-automatische-Gesichtserkennung-10753777.html

Prüm-Beschluss
Europäische Kriminalämter einigen sich auf Gesichtserkennungssystem
, netzpolitik.org, 12.03.2020
Die Europäische Union erweitert die grenzüberschreitende Abfrage biometrischer Daten auf Gesichter. Suchläufe sollen mit Standbildern aus Überwachungskameras möglich sein. Mit Fingerabdrücken und DNA darf über das dezentrale System nur nach Einzelpersonen gesucht werden. Für Gesichtsbilder könnten auch Massenabfragen erlaubt werden.
https://netzpolitik.org/2020/europaeische-kriminalaemter-einigen-sich-auf-gesichtserkennungssystem/

Interpol
Clearview AI
Wozu nutzt Interpol Gesichtserkennung?
, netzpolitik.org, 09.03.2020
Die internationale Polizeiorganisation entwickelt ein System, mit dem unbekannte Personen mithilfe von Lichtbildern identifiziert werden sollen. In einer Datei speichert Interpol Fotos und Videos, die von Internetanbietern und anderen Firmen stammen. Für die Gesichtserkennung hat Interpol auch Dienste von Clearview ausprobiert.
https://netzpolitik.org/2020/wozu-nutzt-interpol-gesichtserkennung/

So funktioniert Gesichtserkennung, PC-WELT.de, 03.02.2020
Ob bei Face ID oder beim Check-in am Flughafen: Gesichtserkennung soll zuverlässig funktionieren. Das gehört dazu.
https://www.pcwelt.de/ratgeber/Facebook-Gesichts-Erkennung-Darum-floppt-der-neue-Facebook-Dienst-1963823.html

Fotos aus Facebook und Co
Gesichterdatenbank - Traum oder Alptraum?
, tagesschau.de, 22.01.2020
Eine US-Firma sammelt auf Facebook Fotos - und nutzt sie zur Gesichtserkennung. Solche Datenbanken wären auch für deutsche Ermittler ein Traum. Aber was ist mit unbescholtenen Bürgern, die dann ins Visier geraten würden?
https://www.tagesschau.de/inland/gesichtserkennung-147.html

Gesichtserkennung: US-Politikerin erklärt, wie Snapchat in den Überwachungsstaat führt, STERN.de, 17.01.2020
Sicherheitskameras, die stets wissen, wer vor ihnen steht, sollen noch dieses Jahr in Deutschland großflächig eingeführt werden. In den USA debattiert das Parlament indes über die Gefahren - und Alexandria Ocasio-Cortez bringt dabei gruselige Details ans Licht.
Es sind ganz konkrete Pläne: Noch dieses Jahr will das Innenministerium unter Horst Seehofer Kameras mit Gesichtserkennung in 135 Bahnhöfen und 14 Flughäfen einsetzen. Eine große Debatte dazu bleibt aus. Dass die dringend nötig wäre, zeigen aktuelle Anhörungen im US-Kongress. Die Debatte zeichnet ein düsteres Bild der Technologie.
"Das ist ein mögliches Werkzeug autoritärer Regime", erklärte die New Yorker Abgeordnete Alexandria Ocasio-Cortez die möglichen Gefahren der Technologie. "Sie kann von Staaten wie China benutzt werden, aber auch von Konzernen, wie wir es bereits in den USA beobachtet haben." In China wird die Gesichtserkennung exzessiv genutzt. Sie entdeckte etwa einzelne Verbrecher in einem Stadion mit 60.000 Personen, begrenzt aber auch den Papierverbrauch in öffentlichen Toiletten auf 60 Zentimeter pro Gesicht.
https://www.stern.de/digital/online/us-politikerin-erklaert--wie-snapchat-in-den-ueberwachungsstaat-fuehrt-9091226.html

Gesichtserkennung
Mobilfunkverträge in China nur noch nach Gesichtsscan
, netzpolitik.org, 02.12.2019
Seit Dezember sind Mobilfunkanbieter in China verpflichtet, die Gesichter ihrer Kunden bei Abschluss eines Vertrags zu scannen. Die Regierung gibt vor, damit Betrug im Internet eindämmen zu wollen. Kritiker:innen befürchten jedoch, dass die Technologie zum Ausbau der Überwachung genutzt wird.
https://netzpolitik.org/2019/mobilfunkvertraege-in-china-nur-noch-nach-gesichtsscan/

Gerichtsurteil zu Gesichtserkennung
Datenschützer scheitert an Löschung biometrischer G20-Datenbank
, netzpolitik.org, 24.10.2019
Im Zuge der G20-Proteste setzte die Hamburger Polizei erstmals im großen Stil Gesichtserkennungs-Software ein. Wer sich in den Tagen um den Gipfel in Hamburg befand, dessen Gesichtsabdruck wurde möglicherweise erfasst und gespeichert. Der hamburgische Datenschutzbeauftragte wollte die biometrische Datenbank löschen lassen, scheiterte aber vor Gericht.
https://netzpolitik.org/2019/datenschuetzer-scheitert-an-loeschung-biometrischer-g20-datenbank/

Gesichtserkennung: Hamburger Innenbehörde pfeift auf Datenschutzbeauftragten, netzpolitik.org, 21.09.2019
Trotz einer Weisung von des Hamburgischen Datenschutzbeauftragten will die Polizei der Hansestadt nicht auf ihr neues Gesichtserkennungssystem verzichten. In vier Wochen verhandelt das Verwaltungsgericht über die eigens angelegte Lichtbilddatei. Ohne das Urteil abzuwarten entzieht die Landesregierung dem Datenschützer sein schärfstes Schwert.
https://netzpolitik.org/2019/gesichtserkennung-hamburger-innenbehoerde-pfeift-auf-datenschutzbeauftragten/

Interpol und Europol bauen Gesichtserkennung aus, netzpolitik.org, 26.03.2019
Polizeiorganisationen nutzen neue Fähigkeiten zum Durchsuchen biometrischer Bilder. Die Ermittler*innen können Personen und Sachen markieren und mit anderen Dateien abgleichen. Beim G20-Gipfel hatte der Hamburger Landesdatenschutzbeauftragte dieses Verfahren kritisiert.
https://netzpolitik.org/2019/interpol-und-europol-bauen-gesichtserkennung-aus/

Chinesische Regierung weitet Überwachung von religiösen Minderheiten aus, netzpolitik.org, 22.08.2018
Die chinesische Regierung erweitert die Überwachung und Unterdrückung von religiösen und ethnischen Minderheiten. Dabei geht sie sogar so weit, vogelähnliche Drohnen zur Beobachtung einzusetzen und Muslime auf dem Weg nach Mekka und Medina mit GPS-Trackern zu versehen.
Nach einem Medienbericht nutzt die chinesische Regierung vogelähnliche Drohnen zur Überwachung ihrer Bürger. Die Flugbewegungen der Drohnen sollen so realistisch wirken, dass selbst echte Vögel sich nicht davor scheuen, an ihrer Seite zu fliegen. Das Projekt läuft unter dem Codenamen "Dove" (engl. Taube) und wird vor allem in der Xinjiang-Provinz eingesetzt, eine Region im Nordwesten Chinas, welche großteils von der muslimischen Minderheit der Uiguren bewohnt wird. Der Einsatz der "Dove-Drohne" ist dabei, neben der schon implementierten Gesichtserkennung, den intelligenten Brillen für Polizisten und dem Sozialkredit-System, eine zusätzliche Maßnahme zur Ausweitung der staatlichen Überwachung.
Die Regierung in Peking lässt die gesamte chinesische Bevölkerung überwachen, dabei liegt der besondere Fokus jedoch auf religiösen und ethnischen Minderheiten. Die Uiguren sind eine davon. Ein großer Teil der uigurischen Bevölkerung strebt Unabhängigkeit vom chinesischen Staat an, was sich in gewaltsamen Protesten im Jahr 2009 in Xinjiang und immer wieder vorkommenden Anschlägen widerspiegelt. Daraufhin ist die Zahl der Repressionen gegenüber den Bewohner von Xinjiang in den letzten Jahren enorm angestiegen. Seitdem sammelt die Regierung zum Beispiel DNA-Proben, Fingerabdrücke, Iris-Scans, Stimmenproben und Blutgruppen von den Bürgern der Region.
"Sie wenden einen sehr, sehr weitreichenden Lösungsansatz für das an, was sie als ideologische Gefahr betrachten. In Xinjiang hat sich die Definition von Extremismus so weit ausgedehnt, dass praktisch alles, was man als Muslim tut, unter die Definition fällt", sagte James Millward, ein Professor für chinesische Geschichte an der Georgetown-Universität.
Will China das Internet noch stärker zensieren?
Nicht nur rechtlich, sondern auch technisch stellt Chinas Internetsicherheitsgesetz ausländische Unternehmer vor große Herausforderungen. Denn es gibt dem chinesischen Staat die Möglichkeit, das ohnehin schon stark überwachte Internet künftig noch mehr als bisher zu zensieren.
Im Fokus stehen die weit verbreiteten VPN-Programme. Mit ihnen lässt sich eine Art Daten-Tunnel ins Ausland aufbauen, durch den man Webseiten und Apps öffnen kann, die in China eigentlich gesperrt sind: etwa Google-Dienste, Twitter, YouTube und die von vielen Firmen verwendete Dateiverwaltungsplattform Dropbox.
Chinas Behörden können mit dem neuen Internetsicherheitsgesetz diese VPN-Programme nun stärker einschränken und möglicherweise ganz blockieren. Einzige offizielle Alternative sind vom Staat zugelassene VPN-Tunnel und teure Spezialleitungen. Letztere kosten häufig mehr als 10.000 Euro im Jahr.
Furcht vor Industriespionage
Doch nicht nur die hohen Kosten sind ein Problem, sondern auch die Tatsache, dass Chinas Behörden relativ einfach an die Zugangsdaten zu diesen staatlich genehmigten Datenleitungen kommen können. Nach einer Umfrage der Deutschen Auslandshandelskammer sorgen sich 40 Prozent der befragten deutschen Firmen in China vor Industriespionage.
Der Deutsche Industrie- und Handelskammertag spricht von "Sorgen allererster Güte", die man wegen der VPN-Problematik habe. Chinas Behörden weisen die Kritik der ausländischen Unternehmen am neuen Gesetz zurück. Sie verweisen darauf, dass es mit der europäischen Datenschutz-Grundverordnung auch in der EU entsprechende neue Regeln gebe. Doch dieser Vergleich hinke, sagt IT-Beraterin Ramsey: "In Europa sorgen die Datenschutzvorschriften dafür, dass die Bürger das Recht über alle persönlichen Daten haben. Nicht so in China: Hier bekommt der Staat das Recht über diese Daten."
https://netzpolitik.org/2018/chinesische-regierung-weitet-ueberwachung-von-religioesen-minderheiten-aus/

Bürger-Score
Totale Überwachung - China will Noten an alle seine Bürger verteilen
, STERN.de, 17.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Österreichs Polizei will Verbrechen vorhersagen: "Wir sind das Vorbild für Deutschland", netzpolitik.org, 23.11.2018
Die österreichische Polizei schaut seit neuestem tief in die Kristallkugel, um Verbrechen vorherzusagen. Das Bundeskriminalamt in Wien will durch angereicherte Heatmaps bisheriger Straftaten erraten, wo Dämmerungseinbrüche passiert sind und dort besonders präsent sein. Solche Taktiken sind umstritten, dennoch sieht man sich in Österreich als Wegbereiter. "Wir sind im Bereich der Datenverarbeitung beim Predictive Policing das Vorbild für Deutschland", sagt ein Polizeisprecher dem Standard. Doch auch deutsche Polizeien experimentieren seit mehreren Jahren mit Predictive-Policing-Software, etwa in Berlin, Bayern und Baden-Württemberg.
[...] Die Zeitung berichtet in einer ausführlichen Geschichte zum Thema:

Zudem versendet die Polizei in Wien seit Anfang des Monats Echtzeitwarnungen auf Facebook: Besteht eine erhöhte Gefahr für einen Einbruch, werden Anzeigen auf der Plattform gebucht, um Personen zu erreichen, die betroffen sein könnten, sie zu warnen oder Hinweise einzuholen. Ob dann Täter woanders einbrechen, kann Kriegs-Au nicht bestätigen, da erst seit kurzem daran gearbeitet werde. "Ich denke, dass in dem Fall der Nutzen größer ist als der Nachteil, allein schon aufgrund des Abschreckungseffektes", sagt Kriegs-Au.

Kritiker halten das für datenbasierten Mumpitz. "Fährt die Polizei zu einem mutmaßlichen zukünftigen Tatort, wo dann nichts passiert, ist nicht feststellbar, ob die Vorhersage falsch war oder die Anwesenheit der Polizei die Tat verhindert hat. Da die Wirkung nicht überprüfbar ist, kann auch nicht festgestellt werden, ob die finanziellen Mittel für Entwicklung und Betrieb solcher Systeme sinnvoll eingesetzt sind", sagt die Juristin Angelika Adensamer von epicenter.works. https://netzpolitik.org/2018/oesterreichs-polizei-will-verbrechen-vorhersagen-wir-sind-das-vorbild-fuer-deutschland/

Zensur
Löschen auf Zuruf: Polizeibehörden delegieren, Plattformen radieren, netzpolitik.org, 20.02.2019
Welche Inhalte dürfen im Netz stehen bleiben und welche nicht? Das entscheiden große Online-Plattformen immer häufiger selbst, während Behörden mutmaßlich illegale Inhalte nur melden. Ohne eine unabhängige richterliche Kontrolle entsteht so ein privatisiertes Rechtssystem für die digitale Öffentlichkeit.
https://netzpolitik.org/2019/loeschen-auf-zuruf-polizeibehoerden-delegieren-plattformen-radieren/

DLR forscht zur Überwachung mit Unterwasserdrohnen, netzpolitik.org, 24.11.2018
Ein neues Institut zur Sicherheit maritimer Anlagen soll Häfen und internationale Seewege vor "terroristischen oder anderen Angriffen" schützen. Die ForscherInnen wollen neue Sensoren entwickeln, die an Testplattformen ausprobiert werden. Eine Helikopterdrohne gibt es schon, jetzt folgen ein unbemanntes U-Boot und ein Überwachungsfahrzeug.
https://netzpolitik.org/2018/dlr-forscht-zur-ueberwachung-mit-unterwasserdr^ohnen/

Automatisierte Kennzeichenlesesysteme
Justizministerin Lambrecht will Auto-Rasterfahndung ausweiten
, netzpolitik.org, 26.10.2020
Polizei und Ermittlungsbehörden sollen künftig in ganz Deutschland Kfz-Kennzeichen scannen und mit Fahndungslisten abgleichen dürfen. Das geht aus einem Gesetzentwurf des Bundesjustizministeriums hervor. Dafür könnten auch bereits existierende Anlagen, die ursprünglich für Tempolimits oder Diesel-Fahrverbote aufgestellt wurden, genutzt werden.
https://netzpolitik.org/2020/automatisierte-kennzeichenlesesysteme-justizministerin-lambrecht-will-auto-rasterfahndung-ausweiten/

Autos im Stau
Verkehrsminister Scheuer: Die Massenüberwachung von Autos ist doch kein "Überwachungsstaat"
, netzpolitik.org, 26.11.2018
Die massenhafte Überwachung des Autoverkehrs ist doch kein Überwachungsstaat: Empört weist Verkehrsminister Scheuer Kritik an seinem Gesetzentwurf zur Auto-Rasterung zurück. Um Fahrverbote durchzusetzen, ist sein Plan "alternativlos". Das schreibt der Minister in einem Brief an die Große Koalition, den wir veröffentlichen.
https://netzpolitik.org/2018/verkehrsminister-andreas-scheuer-die-massenueberwachung-von-autos-ist-doch-kein-ueberwachungsstaat/

Kennzeichenscanner
Bundesländer kämpfen für Auto-Vorratsdatenspeicherung
, netzpolitik.org, 01.03.2021
Brandenburg speichert seit vielen Jahren Millionen von Kennzeichen, die Rechtsgrundlage ist umstritten. Die Bundesregierung will den Einsatz von Kennzeichenscannern erlauben, aber nur zur Fahndung nach konkreten Kennzeichen. Einige Bundesländer wollen die Daten trotzdem weiter auf Vorrat speichern.
https://netzpolitik.org/2021/kennzeichenscanner-bundeslaender-kaempfen-fuer-auto-vorratsdatenspeicherung/

Vorbereitung auf Dieselfahrverbote
Berliner Verkehrsverwaltung scannt Autokennzeichen
, netzpolitik.org, 05.11.2019
Die Dieselfahrverbote in Berlin gelten zwar noch nicht, doch der Senat will für drei Tage Kennzeichen scannen. Die Verwaltung will wissen, was auf Berlins Straßen rollt. Verstöße gegen die Umweltzone sollen damit nicht verfolgt werden.
https://netzpolitik.org/2019/berliner-verkehrsverwaltung-scannt-autokennzeichen/

Kennzeichenscanner
Brandenburg: Spitzenbeamter fordert Stopp der Kennzeichenerfassung - und wird versetzt
, netzpolitik.org, 10.07.2019
Die Polizei Brandenburg speichert seit Jahren jeden Tag 55.000 Kennzeichen. Nachdem der zuständige Abteilungsleiter im Innenministerium die Auto-Vorratsdatenspeicherung kritisiert, wird er versetzt. Das endgültige Gutachten rechtfertigt jetzt die Überwachung - wir veröffentlichen es.
https://netzpolitik.org/2019/brandenburg-spitzenbeamter-fordert-stopp-der-kennzeichenerfassung-und-wird-versetzt/

Diesel-Überwachung: GroKo will Nummernschilder weiterhin scannen, netzpolitik.org, 12.03.2019
Nach deutlicher Kritik an der automatischen Überwachung von Dieselfahrverboten mit Kennzeichenscannern will die Große Koalition jetzt mobile Geräte einsetzen. Dabei gibt es mit der "blauen Plakette" einen Alternativvorschlag, der ohne eine Ausweitung von Überwachung auskommen würde.
https://netzpolitik.org/2019/diesel-ueberwachung-groko-will-nummernschilder-weiterhin-scannen/

Autofahrer-Überwachung in Bayern, Hessen und Baden-Württemberg teilweise illegal, netzpolitik.org, 05.02.2019
Gegenwind für automatisierte Nummernschild-Scanner: Das Bundesverfassungsgericht hat den Einsatz der Geräte in drei Bundesländern für teilweise rechtswidrig erklärt. Nummernschilder zu erfassen und mit Fahndungslisten abzugleichen sei ein Eingriff in das Recht auf informationelle Selbstbestimmung.
https://netzpolitik.org/2019/autofahrer-ueberwachung-in-bayern-hessen-und-baden-wuerttemberg-teilweise-illegal/

Überwachung
Verkehrsminister Andreas Scheuer: Die Massenüberwachung von Autos ist doch kein "Überwachungsstaat"
, netzpolitk.org, 26.11.2018
Die massenhafte Überwachung des Autoverkehrs ist doch kein Überwachungsstaat: Empört weist Verkehrsminister Scheuer Kritik an seinem Gesetzentwurf zur Auto-Rasterung zurück. Um Fahrverbote durchzusetzen, ist sein Plan "alternativlos". Das schreibt der Minister in einem Brief an die Große Koalition, den wir veröffentlichen.
https://netzpolitik.org/2018/verkehrsminister-andreas-scheuer-die-massenueberwachung-von-autos-ist-doch-kein-ueberwachungsstaat/

Scharfe Kritik an Plänen zur Auto-Massenüberwachung, netzpolitik.org, 23.11.2018
Die Bundesregierung möchte ihr Versagen im Dieselskandal mit mehr Überwachung lösen. Kameras sollen Bilder von allen Autos und ihren FahrerInnen machen und mit dem Register abgleichen. DatenschützerInnen warnen vor einem flächendeckenden System, dessen Ausweitung "so sicher wie das Amen in der Kirche&quto; sei.
https://netzpolitik.org/2018/scharfe-kritik-an-plaenen-zur-auto-massenueberwachung/

Verfassungsbeschwerde gegen baden-württembergisches Polizeigesetz eingelegt, netzpolitik.org, 08.12.2018
Seit die grün-schwarze Landesregierung das Polizeigesetz geändert hat, dürfen Ermittler im Ländle Staatstrojaner einsetzen. Dagegen legen jetzt Beschwerdeführer aus IT, E-Commerce und Journalismus eine Beschwerde beim Bundesverfassungsgericht ein.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-baden-wuerttembergisches-polizeigesetz-eingelegt/

Die niedrigste Kriminalitätsrate seit 25 Jahren - und trotzdem überall schärfere Polizeigesetze, netzpolitik, 08.05.2018
Die Kriminalstatistik berichtet von einer sinkenden Zahl an Einbrüchen, Diebstählen und Gewaltverbrechen. Trotzdem erhält die Polizei immer mehr Technik und Befugnisse. Warum eigentlich? Bei der Lösung gesellschaftlicher Probleme führen uns die Statistik und neue Polizeigesetze in die Irre.
https://netzpolitik.org/2018/die-niedrigste-kriminalitaetsrate-seit-25-jahren-und-trotzdem-ueberall-schaerfere-polizeigesetze/

München: 40.000 protestieren gegen neues Polizeigesetz, netzpolitik.org, 11.05.2018
Der Protest gegen das neue bayerische Polizeigesetz ist riesig: Am Donnerstag waren mehr Menschen auf dem Marienplatz in München, als bei einer Meisterfeier des FC Bayern. Die CSU weicht der Kritik weiterhin aus. Sie will das Gesetz am nächsten Dienstag im Parlament beschließen.
Am Donnerstag sind mehr als 40.000 Menschen gegen das neue bayerische Polizeigesetz (PAG) in München auf die Straße gegangen. Organisiert wurde die Demonstration von dem "noPAG"-Bündnis, in dem sich Parteien, Gewerkschaften, Anwälte, der Bayerische Journalistenverband und Fußballfans zusammengeschlossen haben.
Das CSU-Polizeigesetz setzt bundesweit neue Maßstäbe. Zukünftig darf die bayerische Polizei zahlreiche Maßnahmen, etwa Fußfesseln und Staatstrojaner, bereits bei vagem Verdacht gegen unschuldige Personen verwenden. Die verantwortlichen CSU-Politiker versuchen sich mit luftigen Rechnungen und falschen Behauptungen rauszureden.
Das WDR-Politikmagazin Monitor schreibt auf Facebook: "Es ist eine Demonstration, die man historisch nennen sollte: Zum ersten Mal seit der Wiedervereinigung machen so viele Menschen gegen einen beispiellosen Abbau von Grundrechten in ihrem Land mobil". Auch die Süddeutsche Zeitung berichtet, dass die Demo mehr Menschen auf den Marienplatz im Zentrum von München gelockt hat, als die Meisterfeier des FC Bayern München.
Die verantwortlichen CSU-Politiker sehen sich nicht bemüßigt, inhaltlich zum Protest Stellung zu nehmen. Der CSU-Bundestagsabgeordnete Michael Kuffer schreibt:

"0,3 Prozent der Wahlberechtigten in Bayern demonstrieren gegen das neue Polizeiaufgabengesetz […] das zeigt auch, dass die Bayern fast vollständig geschlossen hinter unserer konsequenten Sicherheitspolitik und dem neuen PAG stehen."

Dass Kuffer angesichts der größten Demo in München seit Langem behauptet, die Mehrheit in Bayern stehe hinter dem Gesetz, ist ein perfides Spiel mit den Zahlen. Wer so rechnet, dürfte erst recht keine Pegida-Demo ernst nehmen. Später zog Kuffer seine Aussage zurück.
https://netzpolitik.org/2018/40-000-protestieren-gegen-das-bayerisches-polizeigesetz-in-muenchen/

Bayerisches Polizeigesetz: Billige Tricks der CSU entlarvt, netzpolitik.org, 23.04.2018
Die Polizei in Bayern darf bald per Staatstrojaner in Chats mitlesen, Daten aus der Cloud abfragen und Post öffnen. Verantwortlich ist die CSU, die angesichts des breiten Protests in der Öffentlichkeit zunehmend in Bedrängnis gerät. Nun meldet sich Innenminister Joachim Hermann zu Wort und behauptet dreist, das neue Polizeigesetz diene in erster Linie dem Datenschutz.
https://netzpolitik.org/2018/bayerisches-polizeigesetz-billige-tricks-der-csu-entlarvt/

Bayerisches Polizeigesetz: CSU-Trick #2 Handgranaten sind jetzt Explosivmittel, netzpolitik.org, 26.04.2018
Konfrontiert mit dem anhaltenden Protest gegen das neue bayerische Polizeigesetz, gerät Innenminister Joachim Hermann zunehmend in Erklärungsnot. Im ZDF-Interview behauptet der CSU-Politiker nun, es gäbe gar keine Änderungen am Einsatz von Handgranaten. Wir zeigen, warum das nicht stimmt.
https://netzpolitik.org/2018/bayerisches-polizeigesetz-csu-trick-2-handgranaten-sind-jetzt-explosivmittel/

Seehofer: Bayerns Polizeigesetz für alle, netzpolitik.org, 19.04.2018
Bundesinnenminister Horst Seehofer (CSU) plant offenbar, das kommende bayerische Polizeigesetz zur Blaupause des Musterpolizeigesetzes für alle deutschen Bundesländer zu machen. Einem Bericht der taz zufolge hat dies Seehofer in der gestrigen Sitzung des Innenausschusses der linken Abgeordneten Martina Renner gegenüber erklärt.
Das noch nicht endgültig abgesegnete Vorhaben in Bayern steht unter heftigem Beschuss, da es die polizeilichen Befugnisse massiv ausweitet und unter anderem Ermittlungen ohne konkreten Verdacht ermöglicht, Polizisten in bestimmten Fällen den Einsatz von Handgranaten zugesteht und generell die Grenze zwischen Polizei und Nachrichtendienst verwischt. Auf der Tagesordnung dürfte der Punkt auf der nächsten Innenministerkonferenz stehen, die Anfang Juni stattfinden wird.
https://netzpolitik.org/2018/seehofer-bayerns-polizeigesetz-fuer-alle/

Bayern als Vorbild: Polizei soll bald nach genetischer Herkunft fahnden dürfen, netzpolitik.org, 30.03.2018
Ermittler sollen anhand von DNA-Spuren die "biogeografische Herkunft" von Verdächtigen bestimmen und zur Fahndung ausschreiben. Die Technik ist allerdings hanebüchen und liefert bestenfalls einen Herkunftskontinent. Die Union will die Methode dennoch bald in ganz Deutschland einführen.
https://netzpolitik.org/2018/bayern-als-vorbild-polizei-soll-bald-nach-genetischer-herkunft-fahnden-duerfen/

Gesetzentwurf: Bayern plant neues Gesetz für psychisch Kranke - warum es große Aufregung darum gibt, stern.de, 17.04.2018
Bayern plant ein neues Gesetz zur Unterbringung psychisch kranker Menschen. Der Aufschrei ist deswegen gewaltig: Kritiker sehen in dem geplanten Gesetz eine Gleichsetzung von Kranken mit Straftätern.
Bayern plant ein neues Gesetz zur Unterbringung von psychisch kranken Menschen. Das Werk, das Gesundheitsministerin Melanie Huml und Sozialministerin Kerstin Schreyer dem Kabinett vorgelegt haben, nennt sich Bayerisches-Psychisch-Kranken-Hilfe-Gesetz. Es sieht vor, die Versorgung von Menschen mit psychischen Erkrankungen und Krisen auszubauen. Ziel sei "Hilfebedürftige frühzeitig aufzufangen und sie - soweit erforderlich - freiwillig in weitere Versorgungsangebote zu vermitteln", sagte Gesundheitsministerin Humel. So soll landesweit ein Krisendienst aufgebaut werden für psychisch Kranke, die zu Gewalt neigten. Stationäre psychiatrische Einweisungen, ­insbesondere sogenannte ­Zwangseinweisungen, sollten auf "das absolute Mindestmaß" reduziert werden.
Das ist die Darstellung der regierenden CSU in Bayern. Bei Kritikern stößt das Gesetz auf heftige Kritik. Sie werfen den Ministerinnen vor, dass die neuen Vorschriften psychisch Kranke wie Straftäter behandeln. Ein großer Teil des Gestzestextes wurde einfach aus dem Strafrecht übernommen. In der Praxis heißt das: Besuche von Patienten können stark eingeschränkt und kontrolliert, Telefonate überwacht und die Kranken durchsucht werden - dazu gehört auch die Kontrolle der intimen Körperöffnungen. Die "Süddeutsche Zeitung" spricht von einem "Polizeirecht gegen psychisch kranke Menschen".
Krankendaten sollen fünf Jahre gespeichert werden
Noch problematischer ist aber laut Kritikern die geplante zentrale Unterbringungsdatei. Krankenhäuser wären laut Gesetz dazu verpflichtet, sensible Daten über den Patienten einer sogenannten Unterbringungsdatei zu melden, wo sie fünf Jahre lang gespeichert würden. Zudem müssten Kliniken die Entlassung der Behandelten der Polizei melden.

Demokratie
Ab Sommer in Bayern: Das härteste Polizeigesetz seit 1945, netzpolitik.org, 26.03.2018
Die Polizei in Bayern darf bald Handgranaten tragen, V-Leute in Chats einschleusen und ohne Verdacht auf konkrete Straftaten ermitteln. Die Trennung zum Nachrichtendienst verwischt. Das Gesetz wird von der CSU in den nächsten Wochen praktisch ohne Gegenwehr und im Eilverfahren durch den Landtag gesteuert. Die Regierung sagt, sie werde damit "die Bürgerrechte stärken".
https://netzpolitik.org/2018/ab-sommer-in-bayern-das-haerteste-polizeigesetz-seit-1945/

Lauschen wie noch nie: Österreich beschließt Überwachungspaket, netzpolitik.org, 20.04.2018
Die rechte Regierung in Wien gibt der Polizei umfassende neue Möglichkeiten. Der Bundestrojaner erlaubt das Infiltrieren von Handys, anonyme SIM-Karten werden verboten und die Behörden erhalten Zugriff auf alle Videokameras im öffentlichen Raum. Sogar das Briefgeheimnis wird aufgedampft. Die Opposition und Bürgerrechtler warnen vor großangelegten Lauschaktionen.
https://netzpolitik.org/2018/lauschen-wie-noch-nie-oesterreich-beschliesst-ueberwachungspaket/

"Weltraumdatenautobahn" beschleunigt die Kommunikation mit Satelliten und Drohnen auf nahezu Echtzeit, netzpolitik.org, 18.05.2018
Mithilfe von Lasertechnologie kann der Rüstungskonzern Airbus Daten im Orbit bis zu 80.000 Kilometer weit übermitteln. Bodenstationen an jedem Ort der Erde können mit einer übertragungsgeschwindigkeit von 1,8 Gbit/s erreicht werden. Die "Weltraumdatenautobahn" wird mit Hunderten Millionen Euro aus Steuergeldern gefördert. Airbus vermarktet das System jedoch allein.

Kollateralschaden der Überwachungsgesetze: Der Informantenschutz, netzpolitik.org, 30.01.2018
Pressefreiheit und Informantenschutz werden in der digitalen Welt ausgehebelt. Der Journalist darf vor Gericht seine Quelle verschweigen, aber seine Gespräche mit dem Informanten darf der Staatsanwalt abhören lassen. Es ist Zeit, die Pressefreiheit im Netz zu stärken, fordert Michael Rediske von Reporter ohne Grenzen.
https://netzpolitik.org/2018/kollateralschaden-der-ueberwachungsgesetze-der-informantenschutz/

"Staatliche Hacker" - Sicherheitspolitik rückt in den Cyberraum
Deutschland sieht staatlich unterstützte Hacker als größte Gefahr für das 5G-Netz
, netzpolitik.org, 20.08.2019
Die Bundesregierung schickt ihre Risikoeinschätzung für das Mobilfunknetz der Zukunft nach Brüssel. Darin beschriebene Bedrohungsszenarien klingen, als wären sie auf Huawei und China gemünzt: Datenspionage durch staatliche Hacker und Hintertüren in der Netzwerkausrüstung.
https://netzpolitik.org/2019/deutschland-sieht-staatlich-unterstuetzte-hacker-als-groesste-gefahr-fuer-das-5g-netz/

Nationales Cyber-Abwehrzentrum, hib, 31.01.2017
Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Bundesregierung (18/10839) auf eine Kleine Anfrage [NB: "Cyber-Sicherheitsstrategie der Bundesregierung"] der Fraktion Die Linke (18/10682). Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt".

Innenministrium plant drei neue Internet-Eingreiftruppen, zeit, 07.07.2016
Bundesinnenminister Thomas de Mazière will die Behörden komplett umbauen, die digitale Angriffe erkennen und abwehren sollen. Das geht aus einem vertraulichen Plan namens "Cybersicherheitsstrategie für Deutschland 2016" hervor. Auf 33 Seiten beschreibt der Plan die neue Cyberstrategie. Ihr Kern: Das BSI und das Cyberabwehrzentrum des Bundes in Bonn werden stark ausgebaut. Außerdem soll eine weitere Institution gegründet werden, um sofort auf eventuelle Angriffe reagieren zu können: ein Computer Emergency Response Team (CERT). Der Plan des Innenministeriums sieht außerdem vor, dass drei Behörden jeweils eine digitale Eingreiftruppe aufbauen, die jederzeit ausrücken kann. Das Bundesamt für Verfassungsschutz, das Bundeskriminalamt und das BSI sollen nun jeweils eine Quick Reaction Force bekommen. Kritisch ist die Idee, dass das Innenministerium zusammen mit den Providern die "Sensorik im Netz ausbauen" will, um Cyberangriffe und Infektionen besser erkennen zu können und laufende Angriffe abzuschwächen. Der Katalog der Straftaten, bei denen der Paragraf 100 a der Strafprozessordnung greife, müsse erweitert werden. Die Cyberstrategie sagt dazu lediglich, es müssten jene Straftaten berücksichtigt werden, "die online und konspirativ verübt werden". Die neue Cyberstrategie sieht auch eine "Anpassung" der Mitwirkungspflichten von Unternehmen vor, etwa bei der Identifizierung von Nutzern. Im Innenministerium soll außerdem eine zentrale Stelle entstehen, die Cyberwaffen beschafft und entwickelt. Die Cybersicherheitsstrategie erwähnt den Zitis-Plan nirgendwo, aber sie fasst diese beiden, sich widersprechenden Forderungen in einem Satz zusammen: "Die deutsche Kryptostrategie umfasst Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.",

niue-muenzenIm Westen Nix Niue - Pay with Mickey Mouse

Zuma: US-Spionage-Satellit verschwindet - wer ist schuld?, PCWELT.de, 10.04.2018
Wer ist daran schuld, dass ein 3,5 Milliarden Dollar teurer US-Spionage-Satellit zerstört wurde?SpaceX, das Raumfahrt-Unternehmen von Tesla-Chef Elon Musk, oder der US-Rüstungskonzern Northrop Grumman? Ein Regierungsbericht fällt jetzt ein Urteil.
Wer ist schuld am Verschwinden des geheimnisvollen US-Spionage-Satelliten "Zuma", den eine Falcon-9-Rakete von SpaceX ins All brachte? Das private Raumfahrtunternehmen SpaceX oder der US-Rüstungskonzern Northrop Grumman, der den Satelliten sowie den dazu gehörigen Transportadapter baute? Wie US-Medien berichten, trifft das Raumfahrt-Unternehmen von Elon Musk wohl keine Schuld.
Aus einem Untersuchungsbericht der US-Regierung gehe demnach hervor, dass eine Konstruktion an der Spitze der Falcon-9-Rakete beim Aussetzen des Spionage-Satelliten versagt habe. Dieses Teil wird als Payload-Adapter bezeichnet. Es habe den Satelliten nicht ordnungsgemäß ins Weltall entlassen. "Zuma" sei deshalb zurück zur Erde gestürzt und vermutlich beim Eintritt in die Atmosphäre verglüht. Kleine Reste stürzten vielleicht auch ins Meer. Bis ins letzte Detail ist der Verbleib des Zuma-Satelliten nicht bekannt, weil das gesamte Satelliten-Projekt einer strikten Geheimhaltung durch die US-Behörden unterliegt.
Diesen Payload-Adapter hat aber nicht SpaceX gebaut, sondern Northrop Grumman, also das US-Unternehmen, das auch den Spionage-Satelliten konstruiert hat. Northrop Grumman habe diesen Adapter nie im Weltall, sondern nur auf der Erde erprobt. Die Entwicklung des Spionage-Satelliten soll laut Wall Street Journal 3,5 Milliarden US-Dollar gekostet haben.
SpaceX hatte bereits unmittelbar nach Bekanntwerden des Fehlschlags betont, dass die Falcon-9-Rakete völlig korrekt funktioniert habe und SpaceX an dem Scheitern der Mission keine Schuld treffen würde.
Seit 2015 besitzt Space X die Zertifizierung für den Transport von Militärsatelliten.
https://www.pcwelt.de/a/zuma-us-spionage-satellit-verschwindet-wer-ist-schuld,3450369 Space X: Geheimnisvoller Satellit verschwindet im All - Falcon 9 kehrt zurück, https://www.pcwelt.de/a/space-x-geheimnisvoller-satellit-verschwindet-im-all-falcon-9-kehrt-zurueck,3449314

NSA sammelt täglich Milliarden Handy-Standortdaten, trojaner-board.de
NSA sammelt täglich Milliarden Handy-Standortdaten: Neue Dokumente des NSA-Whistleblowers Edward Snowden belegen, dass... http://www.trojaner-board.de/145637-nsa-sammelt-taeglich-milliarden-handy-standortdaten.html

Wirrwarr an Systemen: Bundesbehörden dürfen Passfotos abfragen, können aber nicht, netzpolitik.org, 26.02.2018
Polizeien und Geheimdienste könnten nach einer Gesetzesänderung direkt auf Lichtbilder bei 4.300 Meldebehörden zugreifen. Die Ausweisregister werden jedoch von Dutzenden Dienstleistern und Herstellern betrieben, was den behördlichen Abruf erschwert. Eine Arbeitsgruppe will nun einen einheitlichen technischen Standard für die neue überwachungsmethode schaffen.
https://netzpolitik.org/2018/wirrwarr-an-systemen-bundesbehoerden-duerfen-passfotos-abfragen-koennen-aber-nicht/

Drastischer Anstieg heimlicher Fahndungen im Schengener Informationssystem, netzpolitik.org, 26.02.2018
Europäische Polizeien und Geheimdienste nutzen das SIS II zur verdeckten Verfolgung von Personen und Sachen. Die Behörden werden dadurch über Reisewege und Begleitpersonen von Verdächtigen informiert. Nun diskutieren die EU-Innenministerien den weiteren Ausbau dieser Fahndungsmethode. Eine Treffermeldung könnte etwa an mehrere oder alle Mitgliedstaaten übermittelt werden.
https://netzpolitik.org/2018/drastischer-anstieg-heimlicher-fahndungen-im-schengener-informationssystem/

Zur netzpolitischen Dimension (10) der "PRISM is a Dancer Show", netzpolitik.org, 06.04.2018
In "PRISM is a Dancer" outet Jan Böhmermann Studiogäste auf Basis ihrer Datenspuren im Netz. Dabei belegt die jüngste XXL-Ausgabe des Formats, wie sehr Netzkultur auch auf das Wagnis personenbezogener Öffentlichkeit angewiesen ist.
https://netzpolitik.org/2018/zur-netzpolitischen-dimension-10-der-prism-is-a-dancer-show/

Studie: Jugendliche sehen Handy als besten Freund, PC-WELT.de, 23.02.2018
Eine aktuelle Studie von Motorola zeigt, wie abhängig Nutzer zwischen 16 und 65 Jahren von ihrem Smartphone sind.
https://www.pcwelt.de/a/studie-jugendliche-sehen-handy-als-besten-freund,3449855

MKUltra: Crowdfunding für geheime CIA-Dokumente, PC-WELT.de, 15.08.2018
Black-Vault-Betreiber will fast 5.000 geheime CIA-Dokumente veröffentlichen und bittet dafür um finanzielle Unterstützung.
https://www.pcwelt.de/a/crowdfunding-fuer-veroeffentlichung-geheimer-cia-dokumente,3451990

EU-Justizminister beraten: Schnellerer E-Mail-Zugriff für Ermittler, tagesschau.de, 07.12.2018
Ermittler sollen einfacher Zugriff auf elektronische Beweismittel erhalten. Die EU-Justizminister sprachen sich mehrheitlich dafür aus, neue Regeln für die länderübergreifende Datenfreigabe zu schaffen.
E-Mails, SMS, WhatsApp-Nachrichten: Für viele Menschen sind sie sehr wichtig. Das gilt auch für Fahnder der Polizei. Denn die Inhalte dieser elektronischen Medien können den Ermittlern Beweise liefern und sind deshalb bei der Verfolgung von Straftaten von großer Bedeutung.
Die Justizminister der Europäischen Union haben darüber beraten, ob Ermittler in Zukunft einen schnelleren Zugriff auf elektronische Beweismittel bekommen sollen - und zwar länderübergreifend. Die EU-Kommission hatte vorgeschlagen, dass Provider künftig innerhalb von zehn Tagen entsprechende Daten herausgeben müssen. Bei Verdacht auf schwere Straftaten sogar innerhalb von sechs Stunden.
Bis zu 120 Tage momentan
Derzeit müssen sich Ermittler normalerweise viel länger gedulden, bis sie elektronische Beweismittel, sogenannte "e-evidence", aus anderen EU-Ländern bekommen. In der Regel sind es bis zu 120 Tage. Bei einem Rechtshilfeverfahren sogar zehn Monate.
Das soll sich in Zukunft ändern. Nach dem jetzigen Vorschlag sollen Strafverfolgungsbehörden zum Beispiel aus Österreich elektronische Beweismittel direkt bei einem Provider in Deutschland einholen können, etwa bei der Deutschen Telekom. Und zwar ohne, dass die zuständigen deutschen Behörden darüber informiert werden müssen. Doch damit ist Bundesjustizministerin Katarina Barley gar nicht einverstanden: "Für mich ist wichtig, dass ein zweiter betroffener Staat ein Auge darauf hat, ob die Grundrechte auch dieses Staates eingehalten werden."
https://www.tagesschau.de/ausland/eu-justizminister-beweismittel-101.html

BVT-Affäre in Österreich: Deutscher Verfassungsschutz fürchtet Weitergabe von Geheimdienstdaten
Die rechtsextreme, Russland-freundliche FPö will eine undurchsichtige Affäre um österreichs Inlandsnachrichtendienst BVT zur Neubesetzung aller Führungsposten verwenden. Die Vorgänge sorgen in Berlin für Besorgnis. Nun verlangen die deutschen Verfassungsschützer in Wien Auskunft über die mögliche Weitergabe von Daten aus der Zusammenarbeit der Nachrichtendienste.
https://netzpolitik.org/2018/bvt-affaere-in-oesterreich-deutscher-verfassungsschutz-fuerchtet-weitergabe-von-geheimdienstdaten/

Österreichs FPÖ-Innenminister Kickl plant "Überwachung in die Tiefe" im Internet, netzpolitik.org, 01.02.2018
Die neue Rechtsregierung in Wien macht mit einem Maßnahmenpaket offenbar den Weg zur Einführung des Staatstrojaners frei. Seine früheren Bedenken gegen mögliche breitgefächerte Bespitzelung der Bevölkerung hat FPö-Innenminister Kickl abgelegt.
https://netzpolitik.org/2018/oesterreichs-fpoe-innenminister-kickl-plant-ueberwachung-in-die-tiefe-im-internet/

Privatsphäre in der eigenen Wohnung: Von Vermietern und Smart Homes, netzpolitik.org, 01.02.2018
Neugierig, wie du wohnst? Das kann auf Vermieter und vernetzte Geräte gleichzeitig zutreffen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Naomi Hébert
Smart-Home-Geräte wie intelligente Lüftungssysteme können zum Datenschutzproblem werden, etwa wenn die Anbieter Daten weiterverkaufen oder die Geräte gehackt werden. Doch Privatsphäre in der Wohnung kann auch ganz analog in Gefahr sein, zum Beispiel wenn der Vermieter zu neugierig ist. Der Berliner Mieterverein hat dem Thema ein ausführliches Feature (PDF) gewidmet und klärt über die digitalen und analogen Probleme auf:
Fotos vom Zustand der Wohnung? Ein Zeugnis des Arbeitgebers? Die Frage, ob ich schwul bin oder schwanger? Es gibt Vermieterfragen, die übergriffig sind. Die Informationen, die aber über die Funkwellen"smarter" Technik die Wohnung verlassen, sind oft wesentlich brisanter.
Zwar macht Digitalisierung unseren Alltag sicherer, zuverlässiger und sparsamer. Aber sie bricht auch in geschützte Räume wie die Wohnung ein und ermöglicht einen immer umfangreicheren Zugriff. https://netzpolitik.org/2018/privatsphaere-in-der-eigenen-wohnung-von-vermietern-und-smart-homes/

Zivile Drohnen - Wer soll wo fliegen dürfen?, netzpolitik.org, 24.08.2018
Wir sprechen im Podcast mit dem Anthropologen und Dokumentarfilmer Adam Fish über die neuen Möglichkeiten für dokumentarische oder aktivistische Projekte, bei denen kleine zivile Drohnen zum Einsatz kommen. Die Flieger zeigen uns einen einmaligen Blickwinkel auf die Welt, können zugleich aber eine nie gekannte Form der Überwachung mit sich bringen.
https://netzpolitik.org/2018/netzpolitik-org-podcast-149-zivile-drohnen-wer-soll-wo-fliegen-duerfen/

Neue Riesendrohnen im Anflug, netzpolitik.org, 23.11.2017
Die US-Marine erhält die ersten beiden "Triton"-Drohnen zur Überwachung der Weltmeere. Auch die Bundeswehr plant die Beschaffung von drei Exemplaren, eine offizielle Anfrage bei der US-Regierung sollte bereits erfolgt sein. Für die Erfüllung deutscher Zulassungsvorschriften wird erstmals eine neue Regelung genutzt.
https://netzpolitik.org/2017/neue-riesendrohnen-im-anflug/

NSA spionierte Bitcoin-Transaktionen aus, trojaner-info.de, 31.03.2018
Möglicherweise betrieb die NSA einen eigenen VPN-Server und hatte Zugriff auf die Daten der Nutzer.
Bitcoin-Transaktionen galten bisher als unknackbar. Sender und Empfänger sind davon ausgegangen, dass ihre Identität anonym bleibt. Wie nun verlautete gibt es Hinweise darauf, dass die NSA Fake-VPN-Software einsetzte, um Bitcoin-Nutzer zu entlarven.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/nsa-spionierte-bitcoin-transaktionen-aus.html

So brachten fünf junge Niederländer die Massenüberwachung ins Wanken, netzpolitik.org, 06.04.2018
Nur wenige wussten von dem Überwachungsgesetz. Bis fünf junge Leute das änderten. Ihr Referendum war so erfolgreich, dass es nun nie wieder Volksabstimmungen geben wird. Eine Geschichte über Bespitzelung und ihre Feinde.
https://netzpolitik.org/2018/so-brachten-fuenf-junge-niederlaender-die-massenueberwachung-ins-wanken/

Spurlos und Anonym im Netz mit Tor & Co.
Spurlos im Netz mit Tor & Co.: Die wichtigsten Anonymisierungsdienste und Tools für anonymes Surfen im Internet
Rechner benötigen Gatekeeper zum Schutz vor Tracking
, 06.02.2018
Mehr als zwei Drittel der Deutschen vertrauen einer Bitkom-Umfrage nach weder dem Staat noch der Wirtschaft gerne ihre Daten an. Nutzer möchten sich anonym im Internet bewegen und so Ihre Daten und Privatsphäre vor der NSA, dem Staat oder auch kommerziellen Anbietern schützen und dem Online-Betrug vorbeugen. Anonymisierungsdienste, Proxies, VPN-Gateways, Anti-Tracking-Tools, Tor & Co. sind die als wichtigen Gatekeeper zum Schutz vor Datenschnüfflern.
https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonymisierungsdienste-und-tools-fuer-sicheres-und-anonymes-Surfen-im-Internet.html

Globales Zentrum für Cybersecurity in Planung, 06.02.2018
Mit dem neuen Zentrum sollen weltweit die Herausforderungen im Bereich Cyber-Sicherheit besser bewältigt werden.
Auf dem Weltwirtschaftsforum in Davos wurde die Eröffnung eines globalen Zentrums für Cyber-Sicherheit verkündet. Die Plattform soll die internationale Zusammenarbeit im Kampf gegen Online-Angriffe verbessern.
https://www.trojaner-info.de/business-security/aktuell/globales-zentrum-fuer-cybersecurity-in-planung.html

Staatstrojaner: Das große Schnüffeln hat begonnen, netzpolitik.org, 29.01.2018
Die Polizei setzt den Staatstrojaner für Smartphones in laufenden Ermittlungsverfahren ein. Mit der Spionagesoftware dringen die Behörden tief in die Privatsphäre ein und gefährden zudem die allgemeine IT-Sicherheit.
https://netzpolitik.org/2018/staatstrojaner-das-grosse-schnueffeln-hat-begonnen/

Überwachung
Deutlich mehr "Stille SMS" auch in Bundesländern
, netzpolitik.org, 26.02.2019
Polizei in Deutschland ist Ländersache, das betrifft auch die Überwachung der Telekommunikation: Allein in Schleswig-Holstein verschicken Polizeidirektionen so viele "Stille SMS" wie die Bundespolizei. Ein BGH-Urteil sollte den Einsatz der heimlichen Ortungsimpulse eigentlich reglementieren.
https://netzpolitik.org/2019/deutlich-mehr-stille-sms-auch-in-bundeslaendern/ 26.02.2019

Mehr als 200.000 Nachrichten verschickt
Werden Sie überwacht? So finden Sie heraus, ob Sie eine "Stille SMS&quto; erhalten haben
, FOCUS Online, 02.04.2018
Großflächige Überwachung mit Hightech Fahndungs-Tool. Behörden gehen jetzt mit einer sogenannten "Stillen SMS&quto; auf Verbrecherjagd. Über 200.000 haben Polizei und Geheimdienst an Verdächtige geschickt. Doch wie funktioniert die?
https://www.focus.de/digital/service/180-000-nachrichten-verschickt-werden-sie-ueberwacht-so-finden-sie-heraus-ob-sie-eine-stille-sms-erhalten-haben_id_8356274.html

Stille SMS: Ermittlungsbehörden können an ein Mobilfunkgerät eine SMS schicken, die der Besitzer des Handys beziehungsweise Smartphones nicht bemerkt. Das Handy zeigt die eingegangene SMS also nicht an, die Ermittlungsbehörden können damit aber die ungefähre Position des Handys feststellen.
Stille SMS sind bei den Ermittlungsbehörden seit vielen Jahren beliebt. In den letzten Jahren ging die Zahl der verschickten stillen SMS immer weiter in die Höhe.
https://www.pcwelt.de/a/bgh-ermittlungsbehoerden-duerfen-stille-sms-verschicken,3451750 Handys aufspüren und abhören: https://www.pcwelt.de/ratgeber/Silent-SMS-und-IMSI-Catcher-Handys-aufspueren-und-abhoeren-6144406.html


Berlin: Testlauf für Benachrichtigung über Funkzellenabfragen startet in den nächsten Tagen, netzpolitik, 28.09.2018
Jedes Jahr geraten unzählige Menschen in eine Funkzellenabfrage - ohne jemals davon zu erfahren. In Berlin wird sich das bald ändern. Ein eigens entwickeltes System zur Benachrichtigung steht kurz vor Einführung. Der Testlauf beginnt in den nächsten Tagen
. https://netzpolitik.org/2018/berlin-testlauf-fuer-benachrichtigung-ueber-funkzellenabfragen-startet-in-den-naechsten-tagen/

Grenzkontrollen in Bayern: Polizei will Mobiltelefone auslesen, netzpolitik.org, 05.03.2019
Mit Übernahme der hoheitlichen Grenzsicherung setzt der Freistaat auch neue Technik ein. Die Auswertung von Telefonen soll beim Aufspüren von Schleusernetzwerken helfen. Eine andere Anwendung dient der "berührungslosen Identitätsprüfung". Die Projekte perfektionieren den Ausbau der biometrischen EU-Datenbanken.
https://netzpolitik.org/2019/grenzkontrollen-in-bayern-polizei-will-mobiltelefone-auslesen/

Bundesbehörden spähen immer öfter Mobiltelefone aus, netzpolitik.org, 24.01.2018
Die Nutzung von Telefonen als Ortungswanzen nimmt abermals stark zu. Dies betrifft Einsätze von IMSI-Catchern, "stillen SMS" und Funkzellenauswertungen. Zu den jeweiligen Techniken zeichnet sich eine Aufgabenteilung unter BKA, BfV und Bundespolizei ab. Wichtige Angaben zur Spitzelei des Zolls oder Bundesnachrichtendienst bleiben indes geheim.
https://netzpolitik.org/2018/bundesbehoerden-spaehen-immer-oefter-mobiltelefone-aus/

Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert. Achtung: Die Darstellung ist nicht für die mobile Nutzung ausgelegt.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

Das geht dich nichts an - Max Schrems geht in die Datenschutzoffensive, netzpolitik.org, 30.11.2017
Der Datenschützer Max Schrems hat am Dienstag in Wien das Projekt "noyb - none of your business" vorgestellt, zu Deutsch: Das geht dich nichts an. Ziel der Initiative ist es, die Lücke zwischen europäischen Datenschutzgesetzen und der unternehmerischen Praxis einiger Großkonzerne zu schließen.
Als Grundlage dient die neue EU-Datenschutzgrundverordnung, die nächstes Jahr im Mai in Kraft tritt. Doch wo kein*e Kläger*in, da kein*e Richter*in - und genau da setzt das Projekt an. Neben Informationen für Firmen und Verbraucher*innen plant noyb bereits erste Muster- und Sammelklagen. Um das umsetzen zu können, bittet das Projekt um Spenden.
Der österreichische Jurist wurde mit seiner Klage gegen Facebook weltweit bekannt. Diese führte letztlich dazu, dass der Europäische Gerichtshof das Safe-Harbor-Abkommen zu Fall brachte. An diesen Erfolg soll noyb nun anschließen.
https://netzpolitik.org/2017/das-geht-dich-nichts-an-max-schrems-geht-in-die-datenschutzoffensive/

Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/

Datenschutz
Kritik an Ermittlungsbehörden: Teils rechtswidrige Anfragen für Überwachungsmaßnahmen, PC-Magazin.de, 16.03.2018

Für Ermittlungen greifen Behörden oft auf Daten der E-Mail-Provider zurück. Doch die Form der Anfragen nach personenbezogenen Daten ist oftmals rechtswidrig.
Die Heinlein GmbH veröffentlichte als Betreiber der E-Mail-Provider Mailbox.org und JPBerlin.de den Transparenzbericht zu behördlichen Auskünften für das Jahr 2017. Daraus lässt sich herauslesen, dass Strafverfolgungsbehörden im Umgang mit persönlichen Daten im Internet wenig vertraut sind. So scheitern die meisten Anfragen alleine an der Formkorrektheit.
http://www.pc-magazin.de/news/staatliche-ueberwachung-behoerden-anfragen-kritik-datenschutz-3199174.html

Nutzerrechte
Verbraucherschutz, Allgemeine Geschäftsbedingungen, Algorithmen....

Thesenpapier: Verbraucherschützer wollen Algorithmen-Kontrolle institutionalisieren, netzpolitik.org, 13.12.2017
Algorithmische Entscheidungen können großen Einfluss auf unser Leben haben. Der Verbraucherzentrale Bundesverband sorgt sich um die Entscheidungssouveränität und informationelle Selbstbestimmung von Verbrauchern. Jetzt hat er ein Positionspapier veröffentlicht, in dem er konkrete Anforderungen an die Kontrolle solche Prozesse skizziert.
ht