Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.
3we

Bundestag gibt Staatstrojaner für die alltägliche Strafverfolgung frei


Die Polizei darf künftig offiziell Internet-Telefonate und Messenger-Kommunikation bei Verdacht auf eine Vielzahl von Delikten überwachen sowie heimliche Online-Durchsuchungen durchführen. Ein Entwurf dazu hat das Parlament passiert.

Strafverfolger dürfen künftig in zahlreichen Fällen verschlüsselte Internet-Telefonate und Chats über Messenger wie WhatsApp, Signal, Telegram oder Threema rechtlich abgesichert überwachen. In einem intransparenten Eilverfahren hat der Bundestag dazu am Donnerstag mit der Mehrheit der großen Koalition einen Gesetzentwurf verabschiedet. Zudem erhält die Polizei die Befugnis, beim Verdacht auf "besonders schwere Straftaten" heimlich komplette IT-Systeme wie Computer oder Smartphones auszuspähen. Dafür ist es nötig, die Geräte der Betroffenen mit Schadsoftware in Form sogenannter Staatstrojaner zu infizieren. Damit wird die IT-Sicherheit laut Experten allgemein untergraben.

Reposted fromFreeminder23 Freeminder23
3we

Crypto Wars: Von der Leyen eröffnet Zentrale Stelle für Informationstechnik im Sicherheitsbereich

Die Behörde soll unter anderem Verschlüsselung und eigentlich abhörsichere Kommunikationstechnik knacken.
3we

Das Konzernprivileg – Änderungen durch die DSGVO?

Das deutsche Datenschutzrecht kennt für die Datenverarbeitung innerhalb eines Konzernunternehmens bislang keine Privilegierung gegenüber Einheitsunternehmen (sog. Konzernprivileg). Ändert sich die Rechtslage durch die DSGVO? Wir geben einen kurzen Überblick.

Was bedeutet „Konzernprivileg“?

Eine Legaldefinition des Begriffs Konzern findet sich in § 18 AktG. Demzufolge liegt ein Konzern ...[weiter]...
3we

Peter Schaar: Der Staat ist ein feiger Leviathan

Mit der Einführung der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung in viele deutsche Gesetzestexte setzt der Staat seine Allmachtsfantasien um. Ein Kommentar von Peter Schaar.
3we

Kritik an Verknüpfung von Raubkopien und Terrorismus

Immer wieder werden Produktpiraterie und Raubkopien mit organisierter Kriminalität assoziiert – einige Rechteinhaber und Politiker schrecken nicht einmal vom Reizwort "Terrorismus" zurück. Europaabgeordnete Julia Reda hält dies für unangemessen.
3we

Gmail: Werbung soll E-Mails nicht mehr mitlesen

Google scannt E-Mails für personalisierte Werbung - nun will das Unternehmen das kontroverse Vorgehen einstellen. Auch seine anderen Werbeprogramme nimmt das Unternehmen zur Zeit unter die Lupe.
Tags: 20170624 heise
3we

Datenschutz im Alltag für lau: 10 Tipps für jedermann

Das Internet bietet eine große Anzahl kostenloser Tools, die den Datenschutz im Alltag verbessern. Diese werden oftmals aber nicht genutzt, weil Zeit für die Installation bzw. die Umgewöhnung aufgewendet werden muss. Die folgende Auflistung ist deshalb nach dem Aufwand für Nutzer sortiert.

1. Alternative Suchmaschinen

Wer verhindern möchte, dass über seine Suchhistorie ein Profil erstellt wird, kann auf alternative Suchmaschinen zurückgreifen. startpage etwa liefert Google-Suchergebnisse, schaltet sich aber zwischen, sodass Google nicht erfährt, wer die Anfrage gestellt hat. Andere Suchmaschinen liefern eigene und gute Ergebnisse. DuckDuckGo zählt dazu und stellt für Tor-Nutzer sogar eine spezielle .onion-Website zur Verfügung.

2. Temporäre Mail-Adressen

Zu oft registriert man sich im Internet unter Angabe seiner Mail-Adresse und denkt dabei schon an den Spam, den man deswegen bekommen wird. Zur Vermeidung kann man sich einen gesonderten E-Mail-Account erstellen, der nur für diese Zwecke verwendet wird oder man nutzt 10 Minute Mail. Ohne Anmeldung wird einem beim Aufrufen der Website für zehn Minuten eine temporäre Mailadresse bereitgestellt. Dabei gibt der Betreiber an, keine personenbezogenen Daten (IP-Adressen, eingehende Mails) zu loggen.

3. Browser-Erweiterungen gegen Tracking

Vor Tracking im Internet kann man sich ohne großen Aufwand mit Browser-Add-ons schützen. Diese blockieren eine ganze Reihe von Tracking-Technologien. Ghostery und Disconnect gehören etwa dazu.

4. Sichere Messenger

Mittlerweile sollte eigentlich bekannt sein, dass es eine Reihe kostenloser und gut zu bedienender Messenger gibt, die Wert auf Privatsphäre legen. Beispiele hierfür sind Signal, Telegram und Wire.

5. Mehr Datenschutz in Windows 10

Windows 10 und Datenschutz sind nie so richtig miteinander warm geworden. Neben den Datenschutzeinstellungen von Windows 10 selbst helfen Anti-Spy-Tools wie O&O ShutUp10, die ebenfalls in dem verlinkten Artikel vorgestellt werden.

6. Cloud-Daten verschlüsseln

Vertraut man seinem Cloud-Anbieter nicht, können Einzelnutzer eine abgespeckte Version des Boxcryptors kostenlos nutzen. Im Boxcryptor-Laufwerk werden die Dateien verschlüsselt, bevor sie mit der Cloud synchronisiert werden.

7. Anhänge verschlüsseln

Wer sich nicht die Mühe machen möchte, seine E-Mails zu verschlüsseln oder mit einem Empfänger korrespondiert, der diese nicht entschlüsseln kann, sollte zumindest sensible Anhänge schützen. Dies können etwa Bewerbungsunterlagen oder ein wichtiger Vertrag sein. Mit wenigen Klicks hat man mit 7Zip ein mit AES-256 verschlüsseltes Archiv erstellt, das man bequem an eine Mail anhängen kann. Zip-Dateien werden leider auch häufig zum Einschleusen von Schadsoftware genutzt, weshalb sie in manchen Unternehmen generell abgeblockt werden. Im Zweifel sollte man sich deshalb davon überzeugen, dass die E-Mail auch ihren Empfänger erreicht hat.

8. Passwort-Safe

Wer sich viele Passwörter merken muss (und das sind heutzutage wohl wir alle), der kann die Zugangsdaten elektronisch gesichert speichern. Der Vorteil ist, dass man sich nur ein „Master-Passwort“ merken muss. Es gibt mehrere kostenlose Tools, mit denen man sichere Passwörter generieren kann und die auf sehr sichere Verschlüsselungs-Algorithmen zurückgreifen. KeePass ist der Klassiker.

9. Datenträger verschlüsseln

Ob Mobiltelefon, USB-Stick oder Laptop. Mit einer ordentlichen Verschlüsselung schmerzt der etwaige Verlust etwas weniger, weil Dritte zumindest nicht auf die enthaltenen Daten zugreifen können. Bei Smartphones ist eine Verschlüsselung mittlerweile mit den Bordmitteln mit wenigen Klicks möglich. USB-Sticks können mit kostenlosen Programmen wie SecurStick verschlüsselt werden, ohne dass eine Installation von Software oder Treibern notwendig ist. Eine vollständige Festplattenverschlüsselung an dem heimischen Desktop-Computer oder Laptop benötigt schon mehr Aufwand. Im Netz findet man allerdings gute Anleitungen für den Einsatz von VeraCrypt.

10. Sicher löschen

Zum sicheren Löschen von Dateien gibt es eine ganze Reihe von kostenlosen Programmen, die man am besten nach dem Schutzbedarf der zu löschenden Daten auswählt. Einige Tools bieten auch unterschiedliche Methoden zum Löschen der Dateien an, die von normal bis sehr sicher (z.B. Peter Gutmann method) gehen. Zum Löschen kompletter Festplatten (etwa vor dem Verkauf) eignet sich z.B. DBAN (Darik’s Boot and Nuke).

Reposted bygenuflectiondrpietztarnitrovent
3we

Polizei sucht Freiwillige: Den Meistüberwachten winken Einkaufsgutscheine

Ab August soll im Berliner Bahnhof Südkreuz ein Pilotprojekt zu intelligenter Videoüberwachung beginnen. Dafür wirbt die Bundespolizei ab heute Versuchspersonen, die den Bahnhof häufig durchqueren. 275 Testpersonen sollen es werden, doch warum sollten Menschen daran interessiert sein, sich freiwillig umfassend überwachen zu lassen? Dafür hat sich die Bundespolizei etwas ausgedacht.

Wer am häufigsten durch die markierten Kamerabereiche läuft, hat die Chance, neben einem Einkaufsgutschein im Wert von 25 Euro einen von drei attraktiven Hauptpreisen zu gewinnen.

Die Hauptpreise, das verraten die FAQ der Bundespolizei, bestehen aus einer Apple Watch Series 2, einem Fitbit Surge und einer GoPro Hero Session.

Gesichtsabgleich und Verhaltenserkennung

Wen das motiviert, der solle sich am besten täglich in markierten Bereichen aufhalten, in denen die Bundespolizei unter anderem Gesichtserkennung ausprobiert. Zusätzlich gehört zum „Projekt Sicherheitsbahnhof“ von Innenministerium, BKA, Bundespolizei und Deutscher Bahn, auffälliges Verhalten zu erkennen, beispielsweise wenn ein unbegleitetes Gepäckstück herumsteht oder ein Bahnhofsnutzer herumlungert oder Graffitis sprüht.

...[weiter]...

3we

re:publica 2017: Quellenschutz als Sicherheitsrisiko

Christiana Mudra vom Investigative Theatre sprach auf der re:publica 2017 über die V-Mann-Praxis von Geheimdiensten. Nach Mudras Auffassung behindern der Quellenschutz und Schutz von V-Leuten oftmals die Ermittlungen von Strafverfolgungsbehörden. Diese Behinderung gehe teilweise so weit, dass beinahe eine aktive Beteiligung der V-Leute an den Verbrechen vermutet werden könnte.

Sie zeigt dies an einer Reihe historischer Beispiele, wie dem Attentat auf das Oktoberfest in den 1980ern bis hin zum aktuellen Fall um Anis Amri. Besonderes Augenmerk legt Mudra dabei auf den NSU-Komplex. Hierzu hat Mudra das Hörspiel „Off-the-record – Die Mauer des Schweigens“ am Deutschen Bundestag installiert, das vom 28.06.-01.07. 2017 dort zu hören ist und zudem am 29.06.2017 eine Podiumsdiskussion mit Irene Mihalic (MdB) am Deutschen Theater Berlin initiiert.

Der Quellenschutz, der die Leute abschirmen soll, der ihnen garantiert, ihre wahre Identität nicht offen zu legen, kollidiert natürlich an vielen Stellen mit der Strafverfolgung, wie man eben jetzt auch im NSU-Komplex sieht. Das BKA hat schon 1996 vor einem sogenannten ‚Brandstifter-Effekt‘ gewarnt, weil die Polizei-Behörden natürlich gemerkt haben, dass die ganzen V-Leute gewarnt werden vor Durchsuchungen. Also dass sie Informationen vorab bekommen haben und dass die Polizei sozusagen ausgehebelt wurde durch dieses Verhalten der Verfassungsschutzbehörden. Trotzdem hat man sehr viele V-Leute im NSU-Umfeld platziert und belassen und jetzt haben wir das Problem mit dem Quellenschutz.

Den Vortrag gibt es auch als Audio:

Vom 28. Juni bis zum 1. Juli veranstaltet Christiane Mudra zum Thema NSU in Berlin. Die Hörspielinstallation Off the record – die Mauer des Schweigens am Bundestag ist begehbar vom 28. Juni bis 01. Juli täglich von 12 bis 19 Uhr, Paul-Löbe-Allee, 10557 Berlin. Am 29. Juni gibt es eine begleitende Podiumsdiskussion im Deutschen Theater mit MdB Irene Mihalic, Obfrau im NSU-Untersuchungsausschuss, Prof. Hajo Funke, Autor von “Staatsaffäre NSU” und Rechtsanwalt Yavuz Narin, Nebenklagevertreter im NSU-Prozess.

Reposted bygenuflection genuflection
3we

Netzwerkdurchsetzungsgesetz: Forscher warnen vor voreiligem Löschen von "Fake News"

Kommunikationswissenschaftler halten den Plan der Bundesregierung, gesetzlich schärfer gegen Falschmeldungen in sozialen Netzwerken vorzugehen, für kontraproduktiv. Populisten könnten damit gestärkt werden.
3we

Interview über Staatstrojaner: Der intensivste Grundrechtseingriff in der Strafprozessordnung

Aktuell wird eine Änderung der Strafprozessordnung diskutiert, die den Einsatz von staatlicher Schadsoftware erheblich ausbauen würde. Zur Durchsuchung von Festplatten und zum Abhören von laufender Kommunikation sollen für Dutzende Straftaten Staatstrojaner erlaubt werden. Ein entsprechender Änderungsantrag wurde kürzlich in einer Anhörung im Rechtsausschuss des Bundestages erörtert. Der Staatstrojaner wird in zwei Formen gereicht: Die „Quellen-TKÜ“ darf laufende Kommunikationsvorgänge abhören, etwa Internettelefonie oder Messenger-Dienste, die „Online-Durchsuchung“ hingegen auf die gesamten Daten des informationstechnischen Systems zugreifen.

...[zum Interview mit Tobias Singelnstein]...

3we
3we

Artikel-29-Datenschutzgruppe: Erste Überprüfung des Privacy Shield

Die Artikel-29-Datenschutzgruppe, ein Zusammenschluss von Vertretern aller europäischer Datenschutzaufsichtsbehörden, hat in einer ersten Stellungnahme Hinweise zu der in den nächsten Monaten stattfindenden ersten gemeinsamen jährlichen Überprüfung von Privacy Shield mit der Europäischen Kommission veröffentlicht.

Was ist das Privacy Shield?

Der EU-US Privacy Shield ist ein Datenschutzübereinkommen zwischen der Europäischen Union und den USA, das im Kern aus einer Reihe von Zusicherungen der USA gegenüber der EU besteht.

Das Übereinkommen regelt den Schutz personenbezogener Daten, die aus einem Mitgliedsstaat der Europäischen Union in die USA übertragen werden. Die darin geregelte Selbstzertifizierung der US-amerikanischen Unternehmen kann bislang zu einer Herleitung eines angemessenen Datenschutzniveaus im Sinne des § 4 b BDSG und Artikel 45 DSGVO herangezogenen werden.

Wie auf der offiziellen Webseite des EU-US-Privacy Shield ersichtlich, haben sich mittlerweile über 2000 Unternehmen dem Abkommen unterworfen.

Allerdings wurden bereits vor dem Inkrafttreten des Abkommens und seither immer wieder Stimmen laut, die den Privacy Shield für nicht mit europäischem Datenschutzrecht vereinbar halten.

...[weiter]...

3we

Europäische Union will zentrale Datei für Fluggast- und Passagierdaten

Die InnenministerInnen der Europäischen Union wollen das dezentrale System zum Austausch von Fluggastdaten durch eine zentrale Datenbank ersetzen. Dies geht aus den mittlerweile auch auf Deutsch veröffentlichten Schlussfolgerungen hervor, die der Rat für Inneres und Justiz vergangene Woche verabschiedete. Das Dokument fordert weitreichende Veränderungen in der Landschaft europäischer Informationssysteme. Ziel ist, die Qualität der Daten zu verbessern und ihren Austausch auszuweiten.

...[weiter]...

3we

Social-Media-Analyse und Profilierung bei Versicherungen beeinflussen nicht nur Mitgliedsbeiträge

Finanzdienstleister arbeiten eifrig daran, immer mehr Daten über unser Leben zu sammeln. Das ist zwar nichts Neues, denn auch schon früher wurden Daten über Kontostände oder ähnliches gesammelt. Doch nun betrachten sie auch unsere Profile in sozialen Medien sowie deren Kontakte und Interaktionen. Diese Daten werden auf neue, unerwartete Weise benutzt. Dazu gehört auch, Persönlichkeitsprofile zu erstellen, um Risiken bei der Kreditvergabe abzuschätzen und daraus Beitragshöhen zu bemessen.

„Firstcarquote“, eine Erstwagen-Versicherung der Auto-Versicherung Admiral, ist hier ein führendes Beispiel. Jüngst wurde ein Produkt-Launch auf halbem Weg verhindert. Die Versicherung hatte vor, anhand der Facebook-Beiträge junger Kund*innen ihre Persönlichkeit zu bestimmen und diese Informationen für vorteilhafte Versicherungsangebote zu benutzen. Mit diesem missglückten Versuch schadete Admiral nicht nur dem eigenen Ansehen. Zukünftig muss sich die gesamte Versicherungsbranche ernsthaften Fragen stellen.

...[weiter]...

3we

Der Datenschutzkoordinator – Stellung, Aufgaben, Vor- und Nachteile

Viele Unternehmen sind derzeit mit der Umsetzung der Datenschutz-Grundverordnung (DSGVO) gefordert. Gerade Datenschutzbeauftragte bedienen sich hier häufig der Unterstützung von sogenannten „Datenschutzkoordinatoren“. Was Datenschutzkoordinatoren sind, wie sie Datenschutzbeauftragte und Unternehmen unterstützen können, wie es um die Vor- und Nachteile steht und ob der Datenschutzkoordinator den Datenschutzbeauftragten ersetzen kann, erklären wir in diesem Fachbeitrag.

Was sind Datenschutzkoordinatoren?

Innerhalb einer verantwortlichen Stelle kann sich die Notwendigkeit ergeben, dass sich mehrere Personen mit Aufgaben des Datenschutzes befassen. Gerade jetzt sind Unternehmen und Datenschutzbeauftragte damit beschäftigt, die zahlreichen und mitunter aufwendigen Vorgaben der DSGVO umzusetzen. Vor allem mittlere und große Unternehmen stellt dies vor erhebliche Schwierigkeiten. Im Rahmen der Datenschutzorganisation bietet sich deshalb – neben dem Datenschutzbeauftragten – der Einsatz von Datenschutzkoordinatoren an.

Datenschutzkoordinatoren unterstützen die verantwortliche Stelle und vor allem den/die Datenschutzbeauftragten im Bereich des Datenschutzes. Die gegenwärtige Rechtslage normiert hierzu nach § 4f Abs. 5 Satz 1 BDSG sogar ausdrücklich, dass die verantwortliche Stelle den Datenschutzbeauftragten bei der Erfüllung seiner Aufgaben zu unterstützen hat und ihm insbesondere auch Hilfspersonal zur Verfügung stellen muss. Gerade bei der Umsetzung der DSGVO bietet sich diese Form der Unterstützung an.

...[weiter]...

Gläserne Gesetze: Initiative will 17.000 Lobbypapiere befreien

Welche Dokumente entstehen eigentlich im Laufe eines Gesetzgebungsverfahrens? Abgeordnetenwatch und das Portal Frag den Staat wollen es wissen und setzen auf viele Freiwillige, die die Dokumente anfragen. (Open Data, Internet)
Reposted fromzeitung zeitung

“what u lookin at”

Reposted fromspidermom spidermom

Normenkontrollrat zerpflückt geplantes Netzwerkdurchsetzungsgesetz

Die Gesetzesprüfer halten die Kostenschätzungen der vorgesehenen Regeln für Plattformen zum schnelleren Löschen strafbewehrter Inhalte für "nicht nachvollziehbar". Die Bundesregierung weist dies und Kritik aus dem Bundesrat zurück.

Neue Kampagne: Welche Lobbyisten schreiben Gesetze mit?

Der Gesetzgebungsprozess in Deutschland ist zu intransparent. Das will eine neue Kampagne ändern: Mit tausenden Anfragen an Bundesministerien sollen Gesetzentwürfe und Lobby-Stellungnahmen befreit werden. Jetzt mitmachen!

...[weiter]...

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl