gehoertundgesehen

22. Februar 2016

Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt) | netzpolitik.org

Filed under: WERreGIERT,WissTech — kunst.butler @ 20:56
Tags: , , ,

von Markus Beckedahl am 22. Februar 2016, 11:03

„Der neue Staatstrojaner könnte bereits diese Woche genehmigt werden. Das berichtet der Deutschlandfunk, der sich diese Info durch das Bundesinnenministerium und das Bundeskriminalamt bestätigen ließ. Der Staatstrojaner soll eingeschränkte Funktionalitäten zur Quellen-Telekommunikationsüberwachung bieten, um gesetzliche Vorgaben zu erfüllen. Die „Quellen-TKÜ“ darf nur einzelne Kommunikationsvorgänge abhören, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen. Unklar ist, ob das BKA mit der „Quellen-TKÜ“ auch Mail-Programme kompromittieren darf, wenn diese eine Ende-zu-Ende-Verschlüsselung nutzen.Nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 zum Einsatz staatlicher Schadsoftware steht das Bundesinnenministerium unter Druck: Denn es muss durch nachprüfbare „technische Vorkehrungen und rechtliche Vorgaben“ sicherstellen, dass sich eine „Quellen-TKÜ“ ausschließlich auf „Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt. Weitere Programme dürfen nur dann abgehört werden, sofern sie für diesen „laufenden Kommunikationsvorgang“ notwendig sind. Keinesfalls darf ein gesamter Rechner durchsucht werden. Das BKA hat die Vorgaben mittlerweile in einer „Standardisierenden Leistungsbeschreibung“ niedergelegt.Dass die gesetzlichen Vorgaben auch eingehalten werden können, wird bezweifelt: …“

Quelle: Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt) | netzpolitik.org

Advertisements

1. Februar 2015

Das Digitale umarmen – Das Internet als Wille und Vorstellung

Das Digitale umarmen – Das Internet als Wille und Vorstellung

Deutschlandfunk, Reihe NetzKultur! (5/5) (1.2.2015)

Von Felix Schwenzel

„Anfang der 90er-Jahre fuhr ich nach Abschluss meiner Lehre nach New York. Ich wollte die Stadt kennenlernen und David Letterman sehen. Die Show von David Letterman wird im Ed Sullivan Theater am Broadway aufgezeichnet. Für die Aufzeichnung war es schwer, an Karten zu kommen, vor allem musste man früh aufstehen und sehr lange Schlange stehen, was mich damals überforderte. Die Sendung, die wochentags gegen halb zwölf abends auf CBS ausgestrahlt wird, konnte ich mir damals auch nicht ansehen, weil mein Hotelzimmer keinen Fernseher hatte. Um David Letterman trotzdem sehen zu können, ging ich ins Museum for …“

via: Das Digitale umarmen – Das Internet als Wille und Vorstellung.

Ja, es ist einfacher, skeptisch und angstlich zu sein, als ein Perspektiv zu entwickeln. …

1. Januar 2014

30.CCC: Neue tiefe Einblicke ins Schreckenskabinett der NSA | c’t

Filed under: WERreGIERT,WissTech — kunst.butler @ 19:48
Tags: , ,

„Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung Projekt \“Nightstand\“ und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. \“Das ist schlimmer als die schlimmsten Albträume\“, erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress 30C3 in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die \“totale Überwachung und Kontrolle\“ an. …“

via: 30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA | c’t.

2. Oktober 2013

Ilija Trojanows Einreiseverbot: Willkür und Freiheit – FAZ

Filed under: WERreGIERT — faulaber @ 12:30
Tags: ,

Ilija Trojanows Einreiseverbot – Willkür und Freiheit 01.10.2013

„Mein Fall sei „speziell“, sagte man mir als einzige Erklärung am Flughafenschalter. Warum ich nicht in die Vereinigten Staaten reisen darf, weiß ich immer noch nicht. Am Montag, dem 30.September 2013, stand ich in Salvador da Bahia, Brasilien, um 8.36 Uhr vor dem Schalter von American Airlines, um einzuchecken: Flug AA 238 nach Miami. Dort wollte ich umsteigen und mit AA 1391 nach Denver, Colorado, weiterfliegen, um vom 4. bis zum 6. Oktober bei einer Konferenz nordamerikanischer Germanisten aufzutreten und mitzudiskutieren. Kaum hatte die Mitarbeiterin der Fluggesellschaft meinen Namen eingegeben, hielt sie inne, stand auf und verschwand ohne Erklärung hinter einer Tür. Wenig später kehrte sie mit einer offensichtlich höherrangigen Person zurück, die mir in einem rasanten Portugiesisch und dann in fast ebenso schnellem Englisch mitteilte, wegen „Border Crossing Security“ sei sie verpflichtet, die amerikanischen Behörden sofort nach meiner Ankunft am Flughafen zu verständigen. Sie fragte, ob sie meinen Pass mitnehmen dürfe, im Duktus jener Höflichkeit, die einem nur pro forma die Wahl lässt, und zog sich zurück. Nach einigen Minuten des Wartens fragte ich die Mitarbeiterin am Check-In-Schalter, ob denn alle nicht-brasilianischen Staatsbürger sich einer solchen besonderen Kontrolle unterziehen müssten. Die Frau verneinte. „Ihr Fall ist speziell“, sagte sie enigmatisch. …“

via Ilija Trojanows Einreiseverbot: Willkür und Freiheit – Autoren – FAZ.

30. September 2013

NSA “Enterprise Knowledge System”: Social Graph für Geheimdienste

Filed under: WERreGIERT,WissTech — kunst.butler @ 23:01
Tags: , ,

Hurra, sie sind schneller als gedacht:

„Die New York Times berichtete am Wochenende über NSA Programme, die komplexe soziale Graphen menschlicher Beziehungen erstellen. Die Graphen werden durch ein “Enterprise Knowledge System”, das sich die NSA 394 Millionen USD kosten lässt, erstellt. Langfristig soll das System in der Lage sein 20 Milliarden “Ereignisse” (record events) pro Tag aufzuzeichnen und innerhalb einer Stunde Analysten zur Verfügung zu stellen. Das System kann 94 unterschiedliche ‘Datentypen’ (Telefonnummern, E-Mail Adressen, IP Adressen) verarbeiten und diese auf 164 verschiedene Arten mit dem Zielobjekt (Person, Unternehmen, Gruppe) in Verbindung setzen. …“

via NSA “Enterprise Knowledge System”: Social Graph für Geheimdienste.

21. September 2013

Heute in den Feuilletons vom 21.09.2013

Filed under: WERreGIERT,WissTech — kunst.butler @ 21:24
Tags: , , ,

„Der einstige DDR-Bürgerrechtsaktivist Friedrich Schorlemmer ist sich im Gespräch mit Franz Viohl sicher, dass sich Erich Mielke seinerzeit die Finger nach der Technologie der NSA geleckt hätte. ‚Man muss von einem Totalitarismus der Daten sprechen. Wenn diese in die Hände derer gelangen, die von Demokratie nichts mehr halten, dann sind die Grundsätze unserer Rechtsordnung in Gefahr.‘ “

so schreibt der Perlentaucher heute in den ‚Feuilletons vom 21.09.2013‘.

… und man fragt sich, wer denn glaubt, dass wer bitte in der NSA etwas von Demokratie hielte. Jedenfalls meldete das Radio heute sinngemäß: die NSA suche eine Person, die sowohl von Geheimdiensttechniken, als auch vom (beachte: US-amerikanischen!) Datenschutzrecht etwas verstehe – zur Anstellung bei der NSA. Eine solche Person gäbe es in der NSA bisher nicht. Was nicht überrascht, aber doch entsetzt. Liegt doch die Vermutung nahe, dass US-amerikanisches Datenschutzrecht vergleichsweise übersichtlich ist. Ein Schelm, wer denkt, man könne nichts von Demokratie halten, ohne Recht kennen zu müssen?

Nachtrag: bis hier war es nur eine UNterstellung, dass das Datenschutzniveau in den USA niedriger sein könnte, als in Dt., man darf es aber auch als Tatsache ansehen: Verbindungsdaten sind in den USA rechtlich ungeschützt (Danke, golem).

12. September 2013

Citoyens in Neuland | Blätter für deutsche und internationale Politik

Filed under: WERreGIERT,WissTech — faulaber @ 09:27
Tags: , ,

Citoyens in Neuland – Über Privatheit in Zeiten des NSA-Skandals

von Bernd Rheinberg

Die Enthüllungen des ehemaligen Geheimdienstlers Edward Snowden könnten sich als einer dieser herausragenden Momente erweisen, aufgrund derer man die Geschichte in ein Vorher und ein Nachher einteilt. Diese Momente lassen uns innehalten – und genau hinschauen. Drei Elemente machen den Kern des NSA-Skandals aus: erstens, die widerrechtliche, mit hohen logistischen, personellen und finanziellen Mitteln durchgeführte Verletzung unserer Privatsphäre durch die Geheimdienste; zweitens, die Aushöhlung des Rechts durch den Rückzug der staatlichen, demokratisch legitimierten Institutionen ins Geheime Arkanum; und drittens, die freiwillige oder unfreiwillige Zusammenarbeit monopolartiger Unternehmen des Internets mit staatlichen Stellen. …

via Citoyens in Neuland | Blätter für deutsche und internationale Politik.

9. September 2013

#fsa13: Rede von Jacob Appelbaum auf der Demo Freiheit statt Angst

Auf der Freiheit statt Angst: Rede von Jacob Appelbaum. Und von der Demo auch noch ein Bildchen:

20. August 2013

Trusted Computing: Bundesregierung warnt vor Windows 8 | ZEIT ONLINE

Filed under: WERreGIERT,WissTech — faulaber @ 21:13
Tags: ,

Bundesregierung warnt vor Windows 8

Windows 8 ist ein inakzeptables Sicherheitsrisiko für Behörden und Firmen, warnen Experten der Regierung. Das sogenannte Trusted Computing sei eine Hintertür für die NSA. Von Patrick Beuth

via Trusted Computing: Bundesregierung warnt vor Windows 8 | ZEIT ONLINE.

31. Juli 2013

Überwachungstechnik: Die Firma, die alles weiß: Narus … Ohne die Boeing-Tochter wäre Prism nicht möglich gewesen. | ZEIT ONLINE

Filed under: WERreGIERT,WissTech — faulaber @ 08:53
Tags: ,

„…

NSA-Mann rückte in die Geschäftsführung

Washington hätte gar keine andere Wahl gehabt, als auf private Partner wie Narus zurückzugreifen, sagen Sicherheitsexperten wie Allan Friedman vom Thinktank Brookings. „Die Behörden hatten schlicht nicht die Talente und die Ressourcen, solche Systeme selbst zu entwickeln.“ Die Internetüberwachung sei deshalb von Anfang an ein Joint Venture zwischen Regierungen und privaten Unternehmen gewesen. Wie eng Narus mit der Behörde zusammenarbeitet, zeigt sich auch auf der Gehaltsliste. 2004 stellte das Unternehmen William Crowell als Geschäftsführer ein. Crowell war bis dahin Deputy Director der NSA und saß bis zum 11. September in zahlreichen Sicherheitsgremien der Regierung.

Nicht nur wegen der engen Verknüpfung zu Geheimdiensten ist die Firma umstritten. 2011 berichtete das Wall Street Journal, Narus habe Gespräche mit dem damaligen libyschen Machthaber Muammar al-Gaddafi geführt. Der Diktator habe die Systeme von Narus nutzen wollen, um Dienste wie Skype und YouTube zu überwachen – und so die Aufständischen im Land unter Kontrolle zu halten. Auch mit anderen Regimen soll Narus zusammengearbeitet haben, darunter Pakistan und Saudi-Arabien. Narus selbst ging auf die Vorwürfe nie ein. …“

via

Überwachungstechnik für Regierungen und Behörden | ZEIT ONLINE.

Nächste Seite »

Erstelle eine kostenlose Website oder Blog – auf WordPress.com.