banner sicherheit https-everywhere Zugriff im Tor-Netzwerk Sitemap | Impressum DE | EN
web2.0 Diaspora RSS Vimeo A-FsA Song MeetUp Twitter Youtube Flickr Spenden über Betterplace Bitmessage Facebook
14.03.2017 Überwachung durch den Staat

Wo lauern die Gefahren? Wie können wir uns schützen?

Vortragsveranstaltung im Antikriegscafé COOP von Aktion Freiheit statt Angst am 14.3.2017

Wir dokumentieren hier die Inhalte des Vortrags (es fehlen noch einige Bilder und erläuternder Text) und werden weitere Ergebnisse aus der anschließenden Diskussion in den nächsten Tagen hinzufügen.

Update 14.03.17 und 11.04.17: Der Vortrag wurde von Uniwut Freies Fernsehen mitgeschnitten und wird demnächst, d.h.nach der Ausstrahlung durch den Offenen Kanal Berlin auch zum Download in unserer Mediathek und auf unserem Youtube-Kanal. zur Verfügung stehen.

Der 2. Teil "Überwachung durch Unternehmen" dieser Vortragsreihe ist auch unter diesem Shortlink a-fsa.de/d/17d erreichbar 


Inhalt

 


 

Datenschutz – was ist das?

Gesetze:

  • BDSG, Dez.1990
  • EU Datenschutz Richtlinie, 95/46/EG, Okt. 1995
  • EU Datenschutz Grundverordnung, Mai 2016

    Kerninhalte:

  • Betrifft nur personenbezogene Daten
  • Anonymisierung und Pseudonymisierung von personenbezogenen Daten
  • BDSG ist ein Gesetz mit Erlaubnisvorbehalt (Gesetz, Verordnung, Einwilligung)

Darstellung zur Unterscheidung von personenbezogene Daten und anonymen Daten - In der Schnittmenge befinden sich anonymisierte oder pseudonymisierte Daten.

Grundprinzipien:

  • Einwilligung (§4a)
  • Datenvermeidung und Datensparsamkeit (§3a)
  • Zweckbindung (§31,39)

Problem:
Datenschutz <> Privacy (nach US Recht)

Überwachung durch den Staat

Wir wollen uns hier auf die Einschränkungen nach 9/11 beschränken.

Vorratsdatenspeicherung

2007 – Gesetz zur Vorratsdatenspeicherung,
März 2010 vom BVerfG, April 2014 vom EUGh für nichtig erklärt
01.2016 neue Vorratsdatungspeicherung
12.2016 – EUGh: Nationale Gesetze verstoßen gegen Grundrechte

(Novelle zum) BKA-Gesetz

1998 erstes BKA-Gesetz: Video- und Lauschangriff
2004 BverfG: Video- und Lauschangriff wird eingeschränkt, der Bundestrojaner darf nicht "schreiben" (Beweise verändern) - Dies macht ihn technisch unmöglich!
11.2008 erste Novellierung: Video- und Lauschangriff auf Wohnungen, Bundestrojaner wieder drin!
04.2016 BVerfG Urteil zur Klage 2008 mit Änderungsanforderungen
Bisher gibt es keine Reaktionen von der Politik - es wird ausgesessen ...

Rasterfahndung (engl. Data Mining)

03.2000 – Entschließung von Deutschen Datenschutzbeauftragten:
Data Mining unzulässig auf personenbeziehbaren Daten (Zweckbindung)
2001 wurde diese praktiziert, marokkanischer Student klagt,
Folge: 04.2006: BVerfG Urteil zu Rasterfahndung: Ein marokkanischer Student bekommt Recht (BverfG 1 BvR 518/02) und die Rasterfahndung wird dahingehend eingeschränkt, dass sie nur im Rahmen „konkreter Gefahr“, etwa für die Sicherheit des Bundes oder eines Landes oder das Leben eines Bürgers, durchgeführt werden darf.

Biometrische Daten in Ausweis und Pass

2005 Einführung biometrisches Foto in Reisepässen verpflichtend
11.2007 Fingerabdruck im Reisepass (ePass)
11.2010 Einführung elektronischer Personalausweis (nPA, ePerso)
mit Möglichkeit des Fingerabdrucks als „sichere Identifikation“,
Einführung trotz Ausweis-Hack 08.2010
10.2013 EuGH weist Klage gegen EU-Verordnung zu
biometrischen Daten in Pässen ab
Aktuell im Raum steht: die Freiwilligkeit im ePerso abzuschaffen.

Versammlungsrecht:

Im Grundgesetz garantiert und seit 1953 ein Bundesgesetz
Länderspezifische Versammlungsrechtsgesetze wurden eingeführt,
Bsp. Bayern 07.2008, Schleswig-Holstein 2015,
Verschärfungen bei Videoüberwachung, "Einlass"-Kontrollen, Meldepflicht für Ordner, ...


Zensus 2011 - Die "neue" Volkszählung

1987 (soll: 1981), 1983 BVerfG schränkte diese radikal ein und definiert das Grundrecht auf informationelle Selbstbestimmung
EU-Verordnung von 2008 bestimmt eine Zählung ab 2011 alle 10 Jahre,
Kosten 600.000.000 €,
Kritisch: Fragen zu Religionszugehörigkeit, Pseudonymisierung nicht sicher,
Frühjahr 2011: Kampagne dagegen stößt auf Desinteresse

Die bundeseinheitliche Steuerliche Identifikationsnummer (Steuer ID)

07.2007 Eingeführt (für den geplanten "verstorbenen" elektronischen Gehaltsnachweis - ELENA) trotz Ressentiments gegen Bevölkerungskennzahl

Bestandsdatenauskunft

05.2013 Gesetz zum automatischen Zugriff der Polizei/relevante Behörden auf Daten der Provider zum Abrufen von personenbezogenen Daten (Name, Adresse und IP-Adresse).
09.2013 Verfassungsbeschwerde, diese wurde noch nicht verhandelt
Abmahnwelle als Ergebnis der Einführung der Bestandsdatenauskunft

Gemeinsames Terrorismusabwehrzentrum

12.2004 GTAZ, 01.2007 GIZ, 11.2012 GETZ
40 Behörden sind daran beteiligt
Aufhebung des Trennungsgebots von Polizei und Geheimdiensten

Flugreisedatenspeicherung

USA 2013 Vertrag EU; USA; Kanada und Australien
und 2015 Einführung innerhalb der EU
Kampagnen dagegen, z.B. auf dem Berliner Flughafen Tegel
Erweiterung auf Bus und Bahn ist aktuell in Diskussion

Aktuell: EU-Bevölkerungsregister
EU-weiter Zugriff auf: SIS, VIS, EURODAC, FRONTEX, EU-Lisa, EASO, ECRIS

Wir sehen also: 

Die Innenminister tragen Ideen nach Brüssel, aus denen dann der angebliche Zwang/ die Notwendigkeit entsteht, solche Gesetze zu beschließen.
BVerfG erklärt die Gesetze anschließend (leider oft nach Jahren) für nichtig.
Erneut wird von der Politik ähnliches beschlossen. Die Politiker bleiben unbelehrbar!
Alle genannten Gesetze waren unverhältnismäßig und meist auch verfassungswidrig!
 

EU-Forschung zur „Sicherheit“/Surveillance
Achtung:
man beachte die verschleiernde Übersetzung!

1,4 Mrd. € für das Forschungsprogramm FP7, z.Zt. FP8 Horizon2020

Als Beispiel aus FP7 ein kleines Projekt mit nur 15 Mio,  INDECT 2009-2014,
"Intelligent information system observation, searching and detection for security of citizens in urban environment"
Ziel des Projekts: die Verknüpfung von Videoüberwachung und Facebook,
In Polen war zur Fussball EM eine Testlauf im Stadion geplant. Die polnische Polizei konnte damals noch ihre beteiligung ablehnen.

Einige große Brüder von Indect:

* SFLY - Ein Schwarm fliegender Mini-Hubschrauber
* ADABTS - Automatische Erkennung von abnormen Verhaltensweisen und Bedrohungen in überfüllten Räumen
* ACTIBIO - Unauffällige Authentifizierung unter Verwendung tätigkeitsbezogener und weicher biometrischer Daten
* AMASS - Autonomous Maritime Surveillance Systems
* SAMURAI - Suspicous and Abnormal behaviour Monitoring Using cameRas And Intelligence
* TALOS - Transportable Autonomous patrol for Land bOrder Surveillance

Snowden Enthüllungen
Wichtige Snowden-Enthüllungen zu NSA-Programmen:

  • PRISM = alles wird gespeichert (neuer NSA Standort in Utah)
  • XkeyScore = alles ist durchsuchbar
  • TAO (Tailored access operation) = alle wichtigen Router (Bsp. Cisco) haben seit Jahren Hintertüren

Merkel (im Herbst 2013): „Es gibt keine massenhafte Überwachung“

Rechtmäßig?
Die NSA darf in Deutschland spionieren, BND in den USA
USA - Dekret 12333 - Eine automatische Sammlung (gathering) ist keine "Datensammlung".
Hans-Jürgen Papier, bezeichnete die Auslandsaufklärung des BND als
„insgesamt rechtswidrig“,
NSA-Ausschussmitglieder haben auf Herausgabe der Listen geklagt

Reaktion Bundesregierung im Sep.2016 – Ein BND Gesetz
BND-Selektorenlisten (Suchbegriffsliste) werden durch neues Gesetz rechtmäßig,
kein Quellenschutz für Journalistinnen,
Einsetzen eines G10-Gesetz-Beauftragter lenkt G10-Ausschuss aus 8 Bundestagsabgeordneten, die über Geheimdienstaktivitäten informiert werden müssen/sollten(?)


"Cyberwar I"

Vermutung: Virtuelle Zusammenarbeit bzw. Duldung von Kriminellen durch den Staat

Beispiele:

Melissa Virus (Virus Schaden 80 Mil.$, 100.000 betroffene Rechner weltweit)
- Programmierer Dav Smith wurde gedrängt ab 1999 für das FBI tätig zu sein

I Love You-Virus, (Mai 2000, 10 Mrd.$ Schaden weltweit, O. de Guzman aus Manila)
- nutzt Einträge aus dem persönlichen Adressbuch von Microsoft Outlook (Windows), und  löscht zusätzlich Dateien auf dem PC

Elliptic Curve Random Generator (Algorithmus zur Bestimmung von Zufallszahlen)

  • ECRG wird 2007 vom National Institute of Standards and Technology (NIST) zum Standard definiert.
  • Kurz nach Veröffentlichung durch das NIST wurden Vermutungen laut, der Algorithmus enthalte eine Hintertür, welche sich im September 2013 aus den Snowden Enthüllungen bewahrheiten.
  •  ECRG wird noch heute in der Verschlüsselung im Mobilfunk verwendet und ist in Sekunden knackbar!

Weitere Beispiele:

Estland: April 2007 Bot-Netze verüben DDoS Angriffe auf staatliche PCs in Estland
- Russische Regierung wurde als Verursacher vermutet
- staatliche Organe, darunter das estnische Parlament, den Staatspräsidenten sowie diverse Ministerien, Banken und Medien wurden zeitweilig lahmgelegt
Litauen: Juli 2008 Bot-Netze verüben DDoS Angriffe auf staatliche PCs in Litauen, ähnliche Folgen wie in Estland

MHET (Mobile Handset Exploitation Team – NSA- Untergruppe) „verunsichert“ 2010/2011 SIM Karten-Hersteller, wie GEMALTO (u.a. Hersteller der eGK)
- MHET und GHCQ (Engl. Geheimdienst) sollten das Fundament der mobilen
Kommunikation knacken (Snowden-Enthüllung, 2013)

Stuxnet - Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an.  Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$  teuren Sabotage-Programms führte.

Drohnenkrieg (aus Zeitgründen nicht behandelt)

  • illegal, Mord, Kriegsverbrechen → autonome Waffen
  • senkt Schwelle zum Krieg, weltweites Kriegsgebiet
  • schwerere Erkennbarket des Täters
  • „Chirugische Schläge“ sind eine Mär, 28 Tote/Zielperson
  • hebelt Gewaltenteilung aus
  • Völkerrecht wird verletzt, Haager Landkriegsordnung
  • Macht projizieren, ohne Verwundbarkeit zu erlauben
  • Gefahr automatisierter Kriege

Zum Thema "autonome Kriege" ein Beispiel (https://www.aktion-freiheitstattangst.org/de/articles/5789-20161102-kuenstliche-intelligenz-erfindet-eigene-verschluesselung.htm)
2 KI Instanzen lernen nach 15.000 Versuchen sich verschlüsselte Nachrichten zu schicken, die eine 3. Instanz nicht entschlüsseln kann (und auch die menschlichen
Programmierer nicht).

"Cyberwar III" - Datenleaks

Datenleaks werden allgemein zur Cyberkriminalität gezählt, obwohl sie kriminelle Aktivitäten aufdecken!

Beispiele:

  • Irak-Leak durch Manning, 2010
  • Snowden-Enthüllungen, 2013
  • Panama Papers durch Zeitungsredaktionen, 2016
  • Shadow Brokers – Leak: Im Sommer 2016 entlarven Softwaremanipulation des Equation Teams (Untergruppe der NSA) – und bestätigen, dass bei den Netzwerkherstellern seit Jahren Hintertüren eingebaut wurden.

Durch diese Leaks wurden Verbrechen offen gelegt – Es erfolgt keine Bestrafung der Verantwortlichen - sondern deren Aufdecker!

"Cyberwar IV" - Fazit

  • Staaten bauen Backdoor (Hintertüren) ein und machen dadurch Systeme angreifbar für Jeden!
  • Staaten bauen unsichere Verschlüsselungssysteme.
  • Staaten verbieten sichere Systeme bzw. deren Export. *)
  • Das Ergebnis sind unzählige Hacks und Datenpannen.
  • Wenn Staaten an solchen Aktivitäten beteiligt sind, ist das Teil des Cyberwars und kann zu ernsten kriegerischen Auseinandersetzungen führen!
  • Der Bau und das Zulassen unsicherer Systeme gefährdet den Frieden und in jedem Fall die Funktion unseres Gemeinwesens.

*) In Frankreich war bis in die 90-er Jahre Verschlüsselung verboten. Durch die EU-Datenschutzrichtlinie war dies nicht mehr möglich.

Abschluss Überwachung durch den Staat: Blick auf den Themenbaum (https://www.aktion-freiheitstattangst.org/de/themenbaum.htm)

Eine britische Zeitung hat die 15.000 Worte aufgelistet, bei deren Erscheinen in E-Mail oder am Telefon die Programme der Geheimdienste Alarm schlagen. Der normale Wortschatz in der Umgangssprache liegt bei 5000-7000 Worten. Wenn man Dampfdruckkochtopf, Grippe, Brücke, Bombe, ... vermeidet, bleibt von einer normalen Unterhaltung nicht viel übrig. (Link)


"Cyberwar IV" – Datenpannen 2015/2016 (eine kleine Auswahl)

Beispiele: (Links)

  • Juni 2015 WDR: Massive Datenschutz-Lücke eGK (elektronische GKarte) Patientendaten
  • Aug 2015: Hacker steuern Hightech-Scharfschützengewehr eines US-Waffenherstellers aus der Ferne
  • Nov 2015: Daten von 19 Millionen ADAC-Mitgliedern im Netz lesbar
  • Dez 2015: BVG E-Tickets speichern Bewegungsdaten der Berliner Nutzer
  • März 2016: 20 Autotypen mit Komfort-Schlüssel waren sehr leicht zu knacken (ADAC)
  • Aug 2016: 60 Millionen Dropbox Nutzer gehackt
  • Sep 2016: Yahoo die Daten von 500 Millionen Accounts gestohlen → real über 1 Mrd.
  • Verschlüsselung im deutschen DE-Mail-Dienst ist bis heute unsicher
    DE-Mail bringt nur Verluste, anfangs musste die Post 5€/Mail draufzahlen. Die jetzt eingeführte gute Ende-zu-Ende-Verschlüsselung mit PGP macht den ganzen Dienst völlig überflüssig.
  • Windows10 „telefoniert“ in 8h 5500-mal „nach Hause“

Das Bundesamt für die Sicherheit in der Informationstechnik warnt vor der Nutzung von Windows 10. Windows XP als ehemals verlässliches Betriebssystem wird von Microsoft nicht mehr unterstützt. So bleibt als letzte Alternative, wenn man den Windows unbedingt braucht Windows 7. Window 8 hat eine unmögliche Oberfläche und Windows 10 siehe oben. ;-))

Das US-Militär weiß das wohl auch, denn die US Atom-U-Boote laufen weiter unter Windows XP. Dafür gibt es extra einen Support-Vertrag mit Microsoft. (Link)

Diverse weitere Pannen auf unserer Webseite unter diesem Link: https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=panne&sel=meta

Überwachung durch die Wirtschaft

Wie wird der Bürger zum „gläsernen Bürger“?

  • ELENA - wird Bea - wird OMS
  • elektronische Gesundheitskarte
    • z.Zt. noch ohne Funktion, es wird aber mit Milliardeneinsatz daran gearbeitet ein Archiv persönlicher Gesundheitsdaten zugreifbar zu machen (wie in Österreich und der Schweiz, dort heißt es ELGA)
  • Smartphone
    • liefert Geo- bzw. Verhaltensprofile,
    • nimmt unsere Gespräche auf (Siri)
  • Mautsysteme
    • liefert Geoprofile,
  • Videoüberwachung
    • liefert Geo- bzw. Verhaltensprofile,
  • „normales“ Surfen im Internet
    • liefert beliebig viele Daten an oft auch beliebig viele "Interessenten", z.B.
      Aufruf der Webseite Bild.de und die Folgen:
      2339 Verbindungen zu 195 verschiedenen Hosts werden aufgebaut, nur 13 davon gehören dem Besitzer der aufgerufenen Seite, 182 sind fremde Hosts mit denen wir in keiner Weise kommunizieren wollten. Alle haben Zugriff auf unsere IP-Nummer, unsere Browserdaten, … und kennen unser Surf-Ziel ...
  • Einkaufen mit Kundenkarten, Payback u.ä.
    • mit der Annahme der Kundenkarte willigt man in eine umfassende Speicherung seiner Einkaufsgewohnheiten ein
  • Industrie 4.0
    • u.a. im SmartHome und
    • im Auto durch eCall
  • Scoring
    • wir werden berechnet mit allen unseren Daten: So erhalten z.B. Menschen, die sich vorher über Kreditbedingungen auf verschiedenen Webseiten kundig machen ein schlechteres Ranking und damit teurere Kreditbedingungen als diejenigen, die zufällig die richtige Bankwebseite ansurfen. 
  •  Gefahren in sozialen Netzwerken
    • Facebook,
    • WhatsApp,
    • Twitter, ...
    • dafür gibt es Alternativen: z.B. Diaspora, Threema, Signal (empfohlen von Edward Snowden)

In den gewerblichen sozialen Netzen zahlt Jede/r mit seinen Daten. So hat Facebook bei seinen Nutzern in die  Mail-Adressbücher geschaut mit der Folge, dass auch Nichtkunden im Speicher von Facebook gelandet sind.

Facebook holt seinen Profit aus seinen unsichtbaren Funktionen, denn eigentlich ist es nur ein ganz normales Chatprogramm. Hinzu kommt, dass Facebook fast alle Nutzer zu sich geholt hat und damit marktbeherrschend geworden ist. Alle Klagen gegen Datenschutzverstöße sind an Zuständigkeiten gescheitert (US Firma, in EU nur in Irland, in Deutschland nur Vermarktungsbetrieb, ...).

Wozu überhaupt Social Networks?

Sehr breites Spektrum und ein großes Thema, das hier nicht behandelt werden kann. Einen Einblick gibt z.B.: http://www.matthes-seitz-berlin.de/buch/facebook-gesellschaft.html

 

Zensurbestrebungen - Gefahren für die Informationsfreiheit

Beispiel:

Innenminister De Maizière macht vor Weihnachten einen Vorschlag für ein Abwehrzentrum gegen Desinformation. Er will dieses Orwellsche Wahrheitsministerium beim Kanzleramt einrichten.

  • als Grund nennt er: Diverse Falschmeldungen und Hass-Sprache „Hate Speech“ im Internet, die via sozialen Netzwerken verbreitet werden und die kommenden „Wahlen beeinflussen könnten“.
  • Problem: Reglementierende Eingriffe und Zensur-Gefahren drohen, denn:
    • Was ist eine Falschmeldung? (Journalismus, Meinungsäußerungen, Satire, ...)
    • Eingriffe in die freie Meinungsäußerung und Pressefreiheit drohen!
    • Regierung wird zum Richter, auch über jede Opposition!
  • Das Internet wird bereits durch vorhandene Gesetze geregelt, es ist kein rechtsfreier Raum!
  • Wir brauchen keine weitere bürokratische Behörde!
  • Es existieren ausreichend Straftatbestände für Beleidigungen, Verunglimpfungen etc...

Für den Umgang mit Hate-Speech im privaten Bereich gibt es Hilfe z.B. auf der österreichischen Webseite von Zara http://zara-training.at/

Datenschutz und Informationsfreiheit gehören zusammen

  • Privatsphäre des Einzelnen ist ein fundamentales Grundrecht - rechtlich spätestens seit dem Volkszählungsurteil von 1983
  • Grundsatz solte sein: Persönliche Daten schützen - Öffentliche Daten nützen!
  • Datenschutz ist nicht alles - Informationsfreiheit gehört dazu!
  • Beispiel "Initiative Transparente Zivilgesellschaft"
  • Wer die Initiative unterstützen will muss 10 Informationen über seine Organisation auf seine Webseite angeben? https://www.transparency.de/Zehn-Informationen.1613.0.html
  • Die Initiative zeigt auf, was für Vereine eine Selbstverständlichkeit sein sollte
  • Behörden sind da schwerfälliger und die Wirtschaft ist offensichtlich unwilliger
  • Die aufgedeckten/gesammelten Daten sind wichtig für Möglichkeiten und Tätigkeiten zur Korruptionsaufdeckung https://www.transparency.de/Global-Corruption-Report.2169.0.html

Was kann man selbst tun?

  • Eigenverantwortung beim Umgang mit seinen Daten
  • Verantwortung gegenüber Freunden und Anderen!
  • Datensparsamkeit – Datenvermeidung
  • Einhaltung der Zweckbindung

Wie kann man das erreichen?

  • Open Source statt Kommerz d.h.:
  • Mozilla Firefox, opera, ... statt M$ Explorer
  • Mozilla Thunderbird statt Outlook
  • Mail-Postfach z.B. bei Posteo.de, mailbox.org
    • statt bei Google, Yahoo, Microsoft, iCloud, web.de, gmx
  • Gegen Malware und „neugierige Skripte“
    • schützende Plug-Ins im Browser verwenden,
    • z.B. noScript gegen Java, Ghostery, AdBlockPlus, ...
  • Alternative Soziale Netzwerke nutzen
    • Diaspora, Telegram, Threema, Signal - statt Facebook & Twitter
  • Firewall installieren
    • möglichst wenige Verbindungen erlauben, ca. 5-10 statt 65.000
  • Verschlüsselung nutzen:
    • beim Surfen https statt http,
    • Tor Browser nutzen (der über verschiedene Hops geht und die eigene Identität verschleiern kann)
    • Mail mit pgp signieren und verschlüsseln ( mit dem Plug-In Enigmail)
    • Plug-In Mailvelope nutzen, wenn man Mails unbedingt im Browser lesen muss
    • Bitmessage als Alternative zu normaler Mail verwenden (erzeugt keine Metadaten und kommt ohne Mail-Provider aus)
    • eigene Daten verschlüsselt & getrennt von den Programmen

„Argumente“ und Diskussion

Ein paar "Totschlagargumente" zu Einstimmung:

Ich habe nichts zu verbergen Doch, deine Privatsphäre, dein
Leben! Und die Deiner Familie,
deiner Freunde und aller, mit
denen Du in Kontakt bist.
So viele Daten können die gar
nicht auswerten.
Doch. Je mehr Daten, desto
genauer wird das Bild von dir!
Ich bin doch gar nicht interessant,
wer sollte MICH überwachen?
Alle und jeder wird grundsätzlich
überwacht.
Wenn ich verschlüssele, dann bin
erst recht verdächtig!
Alle und jeder wird grundsätzlich
verdächtigt.
So viele Daten können die gar
nicht auswerten.
Falsch! Hör auf Edward Snowden,
Julian Assange, William Binney,
Cian Westmoreland, Jakob
Applebaum etc...

 ...

Über die Diskussion  wird hier demnächst berichtet ...

Linksammlung

Staatliche Überwachung
Bestandsdatenauskunft https://www.aktion-freiheitstattangst.org/de/articles/3534-20130415-bestandsdaten-ausser-kontrolle.htm
Bevölkerungsregister https://www.aktion-freiheitstattangst.org/de/articles/5856-20161226-auf-dem-weg-zu-einem-bevoelkerungsregister.htm
Biometrische Daten in Pass und ePerso, 2010 https://www.aktion-freiheitstattangst.org/de/articles/1203-biometrie.htm
Biometrie, Hack des ePerso https://www.aktion-freiheitstattangst.org/de/articles/1501-20100826-pressemitteilung-zum-hack-des-elektronischen-personalausweis.htm
BKA Gesetz, Nov. 2008 https://www.aktion-freiheitstattangst.org/de/articles/97-20090206-bka-gesetz.htm
Urteil zur Rasterfahndung https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
GTAZ https://www.aktion-freiheitstattangst.org/de/articles/1204-gtaz.htm

PNR: https://www.aktion-freiheitstattangst.org/de/articles/5304-20151209-keine-vorratsspeicherung-unserer-flugreisedaten.htm
PNR, Bruse Schneier http://www.schneier.com/essay-052.html
PNR, Edward Hasbrouck https://hasbrouck.org/articles/PNR.html
VDS: https://www.aktion-freiheitstattangst.org/de/articles/1329-20100514-gegen-die-eu-richtlinie-zur-vorratsdatenspeicherung.htm
https://www.aktion-freiheitstattangst.org/de/articles/1279-20100419-keine-neue-vorratsdatenspeicherung.htm
Steuer-ID https://www.aktion-freiheitstattangst.org/de/articles/1541-20100915-steuer-id-wird-zum-eindeutigen-schluessel.htm
Zensus 2011 https://www.aktion-freiheitstattangst.org/de/articles/1895-20110218-zensus-2011-schon-wieder-eine-volkszaehlung.htm

EU-Forschung
https://www.aktion-freiheitstattangst.org/de/articles/659-20091009-interessante-zusammenfassung-zum-fp7-sicherheitsforschung-in-der-eu.htm
http://www.iq-wireless.com/en/r-and-d-service/amass-automatic-system-for-surveillance-of-the-blue-border
http://imi-online.de/download/SL-JW-EUSicherheitsforschung-AusdruckFeb2010.pdf
http://www.iq-wireless.com/en/r-and-d-service/amass-automatic-system-for-surveillance-of-the-blue-border
https://stop-orwell2020.org
INDECT u. EU-Forschung https://www.aktion-freiheitstattangst.org/de/articles/1917-indect.htm

Erich Möchel der Staat als Krimineller https://media.ccc.de/v/fiffkon16-4003-cyber_der_staat_als_krimineller_/download
Liste Ueberwachungsgesetze https://www.aktion-freiheitstattangst.org/de/articles/1892-ueberwachungsgesetze.htm
BDSG Text: https://www.gesetze-im-internet.de/bdsg_1990/
Erläuterungen: https://en.wikipedia.org/wiki/Bundesdatenschutzgesetz
EU DS-GVO http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=DE
59. Konferenz der DSB vom 14./15. März 2000, Data Warehouse, Data Mining und Datenschutz
https://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/59DSK-DataWarehouse_DataMiningUndDatenschutz.pdf
"Initiative Transparente Zivilgesellschaft" https://www.transparency.de/Initiative-Transparente-Zivilg.1612.0.html
Nichts zu verbergen http://www.nichts-zu-verbergen.de/

Hacks
I love You https://de.wikipedia.org/wiki/ILOVEYOU
Stuxnet https://de.wikipedia.org/wiki/Stuxnet
Ellip.Curve Random Generator 2007 NIST Standard
http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115
Estland, April 2007 https://de.wikipedia.org/wiki/Internetangriffe_auf_Estland_2007
Litauen, Juli 2008 http://www.zdnet.com/article/300-lithuanian-sites-hacked-by-russian-hackers/
MHET, 2011 http://www.heise.de/newsticker/meldung/Geheimdienste-unterwandern-SIM-und-Kreditkarten-2555685.html
Shadow Brokers Leak, Sommer 2016
http://www.spiegel.de/netzwelt/web/shadow-brokers-cisco-und-fortinet-bestaetigen-sicherheitsluecken-a-1108277.html
http://thehackernews.com/2016/08/nsa-hack-russia-leak.html
http://www.nytimes.com/2016/08/17/us/shadow-brokers-leak-raises-alarming-question-was-the-nsa-hacked.html
Manning Collateral Murder Video, 2010 http://www.zeit.de/1999/15/199915.36_bulk.xml

Snowden Veröffentlichungen, Juni 2013
https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.htm

Liste Datenpannen https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=panne&sel=meta
Gefahren durch Drohnen https://www.aktion-freiheitstattangst.org/de/articles/3310-20121215-drohnen-die-unsichtbare-gefahr.htm

Arbeitnehmerdatenschutz
Historie - Arbeitnehmerdatenschutzgesetz https://www.aktion-freiheitstattangst.org/de/articles/903-historie-arbeitnehmerdatenschutzgesetz.htm
Gefeuert, weil sie App löschte https://www.aktion-freiheitstattangst.org/de/articles/4949-20150514-frau-gefeuert-weil-sie-ueberwachungs-app-loeschte.htm

Verbraucherdatenschutz
eGK https://www.aktion-freiheitstattangst.org/de/articles/571-20090906-verbraucherdatenschutz.htm#egk
ELENA https://www.aktion-freiheitstattangst.org/de/articles/571-20090906-verbraucherdatenschutz.htm#elena
Gläserner Bürger https://www.aktion-freiheitstattangst.org/de/articles/571-20090906-verbraucherdatenschutz.htm#glas
Software-Ergonomie https://www.aktion-freiheitstattangst.org/de/articles/860-softwareergonomie.htm
„Nutzen“ von sozialen Netzwerken http://www.matthes-seitz-berlin.de/buch/facebook-gesellschaft.html
Steuerung durch soziale Netzwerke https://www.aktion-freiheitstattangst.org/de/articles/5839-20161212-online-manipulation-von-waehlern.htm
Smart-TV https://www.aktion-freiheitstattangst.org/de/articles/4777-20150210-vom-fernseher-zu-hause-ausspioniert.htm
https://www.transparency.de/Initiative-Transparente-Zivilg.1612.0.html
Hate-Speech bei Zara Österreich
http://zara-training.at/


Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/17c
Tags: Ueberwachung, Cyberwar, Hacking, Verbraucherdatenschutz, Verschluesselung, Internetsperren, Netzneutralitaet, Open Source, Datenskandale, Informationsfreiheit, Open Data, Transparenzinitiative, Vortrag, Bildungsprogramm, Aktivitaet, FsaMitteilung,
Erstellt: 2017-03-14 18:25:19
Aufrufe: 966

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied bei European Civil Liberties Network Creative Commons Mitglied bei WorldBeyondWar Wir unterstützen den CCC Beim freiwilligen Engagement stets dabei Mitglied bei Schule ohne Militär Wir speichern nicht Wir verwenden kein JavaScript Mitglied bei Fundamental Right Platform Für Transparenz in der Zivilgesellschaft Nominiert für Deutschen Engagementpreis