|  | 	Wo lauern die Gefahren? Wie können wir uns schützen?	 Vortragsveranstaltung im Antikriegscafé COOP von Aktion Freiheit statt Angst am 14.3.2017 	Wir dokumentieren hier in den nächsten 5 Tagen die Inhalte des Vortrags (es fehlen noch einige Bilder und erläuternder Text) und werden weitere Ergebnisse aus der anschließenden Diskussion in den nächsten Tagen hinzufügen. 	Update 14.03.17 und 11.04.17: Der Vortrag wurde von Uniwut Freies Fernsehen mitgeschnitten und wird am 03.06.17 um 10:00h  im Offenen Kanal Berlin gesendet. Nach der Ausstrahlung durch den Offenen Kanal Berlin steht es auch zum Download in unserer Mediathek und auf unserem Youtube-Kanal. zur Verfügung:
 Aktion Freiheit statt Angst zu Gast bei Uniwut im Offenen Kanal Berlin - AlexTV: Überwachung durch Unternehmen, (60 Min, HD 2Mb/s, 941MB)
 Bei Youtube: Überwachung durch Unternehmen, (60 Min, HD 2Mb/s)
 
 Auch eine PDF Version steht unter der Rubrik Publikationen zum Download zur Verfügung.
  	Der 1. Teil "Überwachung durch "den Staat" " dieser Vortragsreihe ist auch unter diesem Shortlink a-fsa.de/d/17c erreichbar  
 	Inhalt	  
 	Datenschutz – was ist das?	Gesetze: 			BDSG, Dez.1990		EU Datenschutz Richtlinie, 95/46/EG, Okt. 1995		EU Datenschutz Grundverordnung, Mai 2016					Kerninhalte:		Betrifft nur personenbezogene Daten		Anonymisierung und Pseudonymisierung von personenbezogenen Daten		BDSG ist ein Gesetz mit Erlaubnisvorbehalt (Gesetz, Verordnung, Einwilligung) 	Damit ist jegliche Datenverarbeitung mit einem Personenbezug verboten, solange sie nicht durch Gesetz, Verordnung oder Einwilligung erlaubt wird. 	Darstellung zur Unterscheidung von personenbezogene Daten und anonymen Daten - In der Schnittmenge befinden sich anonymisierte oder pseudonymisierte Daten. 	 	Grundprinzipien: 			Einwilligung (§4a)		Datenvermeidung und Datensparsamkeit (§3a)		Zweckbindung (§31,39) 	Problem:Datenschutz <> Privacy (nach US Recht)
 	Überwachung durch Unternehmen	Wie wird der Bürger zum „gläsernen Bürger“? 	Es geht diesmal nicht um „Sicherheit“ - sondern um Geld, viel Geld, wenn man sich die Unternehmenswerte der Internetgiganten ansieht.
 Wir beginnen diesmal mit unserem Themenbaum "Wirtschaft". Dort können alle Begriffe durch Anklicken in allen unseren Artikeln gesucht werden.
 	 Wir sehen eine Unterscheidung zwischen Unternehmenskontrolle und -überwachung gegenüber den eigenen Arbeitnehmern und gegenüber den Kunden - das sind wir alle, also praktisch alle Menschen.
 	Dazu gibt es eine Reihe von Begriffen, die Bereiche bezeichnen, in denen der Mensch dieser Kontrolle ausgesetzt ist, z.B. im Web, beim Surfen, in sozialen Netze, beim Einkaufen, bei der Berieselung durch Werbung. Und es gibt Bereiche, in denen er sich  freiwillig dieser Überwachung aussetzt, z.B. im Smart Home, in  eCall-befähigten Autos, auch bei seinen Gesundheitsdaten durch Tracking-Armbänder oder er lässt seine Kreditwürdigkeit berechnen. 	Arbeitnehmerdatenschutz
	Es gibt kein Gesetz, alle Ansätze dazu wurden verhindert. 			Versuch durch Arbeitsminister Blüm wurde von der eigenen Partei verhindert		Im 1. rot-grünen Koalitionsvertrag stand das Projekt drin, wurde nicht realisiert		im 2. rot-grünen Koalitionsvertrag war es raus		Die FDP versuchte unter schwarz-gelb einen negativen Arbeitnehmerdatenschutz zugunsten der Arbeitgeber zu definieren. 	Ein Arbeitnehmerdatenschutz ist auch in der EU DS-GVO nicht enthalten. Das BDSG wird nun daran angepasst. Es gibt seit Jahrzehnten klare DGB Forderungen dafür. Zu regeln sind: 	Welche Daten sind zu schützen? 			Bewerberdaten		Bewegungskontrolle		Leistungskontrolle		Zugangskontrolle		Löschen der Daten nach dem Ausscheiden Fazit: Kein Arbeitnehmerdatenschutz - eine Überwachung von Beschäftigten ist  z.Zt. nur durch die Betriebsräte mit Hilfe des BetrVG zu verhindern.
 Die Folge sind viele Überwachungsskandale in Betrieben. Ein krasses Beispiel:  Überwachungs-App gelöscht  - gefeuert
 	 
 	Der Artikel berichtet über die Software Xora StreetSmart von Clicksoftware, sie überwacht dich Tag und Nacht.  Eine Frau wurde gefeuert, nachdem sie eine App auf ihrem Smartphone gelöscht hat, die ihre Bewegungen rund um die Uhr überwachte. Die Frau hatte keinerlei Probleme mit der Überwachung während der Arbeitszeit gehabt. Da sie sich aber in der Freizeit wie eine Gefangene mit einer elektronischen Fußfessel gefühlt habe, deinstallierte sie schließlich die App.  	http://www.pcwelt.de/news/Frau-gefeuert-weil-sie-Ueberwachungs-App-loeschte-Rund-um-die-Uhr-Ueberwachung-9668969.htmlund https://www.a-fsa.de/de/articles/4949-20150514-frau-gefeuert-weil-sie-ueberwachungs-app-loeschte.htm
 	Vorschriften machen uns zu „gläsernen Bürgern“			Elektronische Gesundheitskarte,		bisher Kosten über 6 Mrd. Euro		bisher außer dem Foto ohne Funktion, erste Funktionen sollen bis 2018 implementiert werden		Es gibt 380.000 Apps für den individuellen Gesundheitszustand,		Der Vorsitzende der TK, sieht darin eine große Chance. „Bei den Krankenkassen seien diese sensiblen Daten gut aufgehoben.“		In Großbritannien wurde ein ähnliches Projekt nach Kosten von 6 Mrd. Euro abgebrochen.		ELGA, die elektronische Gesundheitsakte läuft in Österreich und der Schweiz 			Elektronischer Gehaltsnachweis (ELENA)  		damit solten alle monatlichen Gehalts- Lohn- und Hartz-IV Zahlungen in eine gemeinsame Datenbank geschrieben werden		nach Milliardeninvestitionen  -> gestorben		Nachfolgerprojekte sind BEA (gewesen) und OMS 			Steuer-ID - damit dürfen die Finanzämter alle Konten abfragen		und dies wird auch ausgiebig getan. 			SWIFT , ein europäisches  Buchungssystem in Belgien kennt alle Überweisungen in/aus der EU		die USA dürfen darauf nach dem Safe Harbor Abkommen zugreifen		Safe Harbor wurde vom EuGH für unsicher und nichtig erklärt		der Nachfolger von Safe Harbor ist Privacy Shield und hat die gleichen Lücken		die Zusicherung, das EU Bürger nun in den USA auf Herausgabe der Daten klagen können hat Präsident Trump in einem Dekret wieder abgeschafft 			Schufa-Abfragen (es gibt viele Schufa-ähnliche Firmen, die unsere Daten sammeln, z..B. das Hinweis- und Informationssystem der Versicherer (HIS)		die Schufa darf fast alles wissen, wir aber nicht ihre Algorithmen 	 
 	Die Schufa will mit Hilfe des Hasso-Plattner-Institut der Universität Potsdam (HPI) bei Facebook und anderen Internetquellen Daten über Verbraucher sammeln.  Damit will sie die von ihr errechneten sogenannten persönlichen  Schufa-Scores verbessern. Allein in Deutschland gibt es rund 20 Millionen Facebook-Nutzer deren Daten dadurch zur Schufa fließen könnten. 	Dann kann die Schufa eine Rasterfahndung über 20 Millionen Menschen in Deutschland machen, die einen Facebook oder Twitter Account besitzen. Man erwartet, dass man dadurch Menschen findet, die überplötzliches Geldvermögen prahlen, ab 9000€ könnte ein Mord in der Verwandtschaft oder im Beanntenkreis dahinter stecken.
 http://www.spiegel.de/netzwelt/web/schufa-will-kreditdaten-bei-facebook-sammeln-a-837454.html
 und http://www.sueddeutsche.de/digital/versuchte-facebook-twitter-analysen-was-uns-die-schnueffel-schufa-lehrt-1.1376581
 und https://www.a-fsa.de/de/articles/2943-20120608-schnueffel-schufa-und-facebook.htm
 
 	Diese Beispiele lassen sich zu Hunderten finden. Eine Kategorisierung ist schwer und es ist nie eindeutig ob es Fahrlässigkeit oder Kriminelle Energie war, um mehr Daten zu bekommen. Wir haben es hier mit 3 Kategorien versucht. 	Fahrlässigkeit – Kriminelle Hacks – Unzulänglichkeiten	Fahrlässigkeit	Was? Ein Unternehmen kündigt einem Kunden, weil dieser Wert auf Sicherheit legt? 	 
 	Der Grund für die jetzige Kündigung sei die "Ende-zu-Ende-Verschlüsselung, die zur Folge habe, dass unerkennbar ist, was sich auf der Plattform befindet."
 https://www.a-fsa.de/de/articles/4811-20150301-paypal-mag-nur-offene-kunden.htm
 und https://www.golem.de/news/umstieg-auf-bitcoin-paypal-kuendigt-dotcoms-mega-wegen-verschluesselung-1502-112634.html
 	Kriminelle Hacks	Insgesamt verlieren deutsche Unternehmen durch Wirtschaftsspionage 11,8Mrd€/J, ein großer Teil  richtet sich auch und in großem Maß gegen nicht personenbezogene Daten ... 	 
 	http://www.news.ch/Schreibfehler+verhindert+Milliarden+Bankraub/690784/detail.htmund https://www.a-fsa.de/de/articles/5444-20160311-schreibfehler-verhindert-milliarden-bankraub.htm
 
 Insgesamt sind trotzdem Online über die Jahre schon eine Milliarde Dollar  gestohlen  worden. Die Banken sind gegenüber geschädigten Kunden kulant, um das Vertrauen in das unsichere System nicht zu verspielen. Und auch wenn sich die Milliarde riesig anhört, muss man bedenken, dass die Banken für ihre Kunden allein bei den berüchtigten CumEx Geschäften die Finanzämter, also uns Steuerzahler, um 10 Milliarden Euro erleichtert haben.
 	Technische „Unzulänglichkeiten“	 
 	http://www.spiegel.de/netzwelt/gadgets/samsung-warnt-vor-eigenen-smart-tv-geraeten-a-1017447.htmlund https://www.a-fsa.de/de/articles/4777-20150210-vom-fernseher-zu-hause-ausspioniert.htm
 
 Das Gleiche gilt auch für die ständige Zuhörer Alexa, Siri, die Puppe Cayla, ..
 Es gibt ein schönes Video über das Leben mit den neuen Sprachassistenten aus der Sendung extra-3. Das empfehlen wir allen Unbelehrbaren.      	Der Fernseher kann dann auch noch persönliche "Minuspunkte" vergeben, wenn er bemerkt, dass wir bei bestimmten Werbeeinblendungen einfach dazwischen reden. So lässt sich die Akzeptanz von Werbung leicht kontrollieren. 	Besonders perfide wird es, wenn eine Gerätebrücke aktiv wird. Beim sogenannten Cross Device Tracking, gesendet  z.B. durch einen Werbespot  mittels eines nicht hörbaren Ultraschallsignal, wird dieses Signal durch ein im Raum liegenden Smartphone oder Tablet verarbeitet, wenn die entsprechende App darauf installiert ist. Mit Cross Device Tracking ist eine eindeutige Identifizierung des Nutzers möglich, auch wenn er eigentlich verschiedene Inhalte/Partner nur über verschiedene Geräte ab- oder anruft.   Neben der möglicherweise ungewollten Überwachung durch die Werbeindustrie könnten noch andere Sicherheitsprobleme aus der Technik erwachsen. So ließe sich Ultraschall-Tracking beispielsweise auch zur Deanonymisierung von Tor- oder Bitcoin-Nutzern verwenden.  	https://www.datenschutzbeauftragter-info.de/cross-device-tracking-nutzerverfolgung-vs-datenschutz/und http://t3n.de/news/ultraschall-tracking-android-apps-europa-820937/
 und https://www.a-fsa.de/de/articles/5630-20160624-fernseher-redet-mit-dem-handy.htm
 
 Das CIA Interesse an Samsung Fernsehern ist seit einigen Wochen durch die Wikileaks Veröffentlichungen bekannt.
 https://www.a-fsa.de/de/articles/5944-20170309-wikileaks-cia-schnueffelt-in-unseren-haushaltsgeraeten.htm
 	 
 	Alle getesteten Bluetooth-Schlösser, außer den 4 hier abgebildeten empfangen ihre Passwort im Klartext.
 http://www.heise.de/newsticker/meldung/Smart-Home-Bluetooth-Schloesser-senden-Passwort-im-Klartext-3292041.html
 und https://www.a-fsa.de/de/articles/5696-20160816-bluetooth-schloesser-senden-passwort-im-klartext.htm
 
 Wer solche Risiken umgehen möchte, kann sich auch in seinem Handgelenk einen kleinen RFID-Chip implantieren lassen, um bestimmte Funktionen im Gebäude, wie das Tür öffnen oder die Bedienung des Kopierers zu steuern. Ein High-Tech-Bürokomplex in Schweden bietet dies ab sofort seinen Mitarbeitern an. Hoffentlich können sie auch "nein" sagen ...
 
 RFID Chip im Arm sind inzwischen auch in spanischen Ferienclubs zum Bezahlen gängig. So hat man ein zeitloses Andenken an seinen Urlaub ...
 	 
 So wie man mit der Haustür sprechen kann, geht es auch  mit der „Glühbirne“:  Leuchtmittel wird Lauschmittel
 http://www.heise.de/newsticker/meldung/CES-2016-Gluehbirne-hoert-mit-3056853.html
 und https://www.a-fsa.de/de/articles/5336-20160101-leuchtmittel-wird-lauschmittel.htm
 
 Jederzeit ist das Abhören möglich. Das gilt auch für Alexa, Siri, Puppe Cayla oder im Auto, ...
 Die Bundesnetzagentur verbietet erstmals ein Spielzeug, denn die Puppe Cayla ist nicht als Sendeeinrichtung erkennbar - das ist in Deutschland verboten!
 https://www.a-fsa.de/de/articles/5922-20170221-puppe-cayla-getarnte-sendeanlage-im-kinderzimmer.htm
 	Bewegungsprofile und Verhaltensmuster	 Mögliche Aufnahme und Speicherung unserer Gespräche 			durch Smartphone, Tablet, Laptop, ... 
 							liefert Geo- bzw. Verhaltensprofile				nimmt unsere Gespräche auf (Siri, Alexa, Cayla, …)				beim Einkaufen speichert es unsere Vorlieben				daraus entsteht mittels Scoring ein digitales Abbild		ebenso beim Surfen im Netz, z.B. erzeugt der Aufruf der Webseite bild.de
 
 							2339 Verbindungen zu 195 Hostsnur 13 davon gehören dem Besitzer der aufgerufenen Seite,
 182 sind fremde Hosts mit denen wir in keiner Weise kommunizieren wollten.
 Alle haben Zugriff auf unsere IP, Browserdaten, … und kennen unser Surf-Ziel.
 Das sind Verbindungen zu Unbekannten und wir tragen die  Kosten!
		Wir tragen die Kosten von durchschnittlich 600MB/Tag,		beim Smart-TV hört der Rückkanal mit		Kühlschränke haben schon Spam-Mails verschickt		die "Abhör“-Puppe Cayla u.ä. kennen wir schon 	Wir versenden unsere Geo- und Verhaltensprofile oder speichern freiwillig unsere Daten in Clouds, von denen wir nicht wissen, wer sonst noch Zugang zu den Daten hat, beim Einkaufen durch Payback und andere Kundenkarten geben wir unsere Gewohnheiten preis. Für uns ist dies ein "Datenverlust", für den Empfänger bares Geld. Durch  Scoring  kann er uns weiter "abzocken" in dem er unser digitales Abbild geschickt in seine Verkaufsstrategien einbaut. 	 Google Maps mag komfortabel sein, aber wir geben unser Bewegungsprofil an einen Internetgiganten. Eine weltweite Karte gibt es auch als Open Data. Open Street Map hat zumindest in Europa und den USA die gleiche Qualität im Kartenmaterial und wir können sicher sein, da wird nichts gespeichert. Auch Abmahnungen bei von Google Maps genutzten Karten sind häufig sobald man bei der richtiger Quellenangabe im Web nicht aufpasst.
 	Bewegungsprofile und Verhaltensmuster II	 Wenn wir unterwegs sind, wird es nicht besser. 			Aufnahme und Speicherung durch
 							Videoüberwachung auf Straßen,				in Bahnhöfen, in Geschäften,				in öffentlichen Verkehrsmitteln		Mautsysteme und automatische Kfz-Kennzeichenregistrierung in Parkhäusern und auf Straßen 	Die Videoüberwachung in London erfasst jeden Passanten ca. 70x pro Tag. 	Die Maut-Systeme erfassen uns täglich auf den Straßen. Zur Zeit können wir noch davon ausgehen, dass nur LKW Daten langfristig gespeichert werden. Ab 2018 werden auch die Daten der PKWs für 5 Jahre gespeichert, weil wir ja nach 4 Jahren plötzlich widersprechen könnten, dass wir diese oder jene Straße damals genutzt hätten. 	Mhhm? Eigentlich ist die PKW Maut doch, wie die GEZ eine "Steuer", die jeden Autofahrer trifft - wozu dann die angebliche Nachweispflicht über 5 Jahre?
 Die private Kennzeichenerfassung nach irgendwelchen uns in der Regel unbekannten AGBs der Park- Kaufhäuser, denen wir mit dem Durchfahren der Schranke beim Einlass ahnungslos zustimmen, müsste eigentlich nach dem Bezahlen und Verlassen des Parkhauses beendet sein. Wo ist das Parkhaus, das die Daten in diesem Moment, dem Ende der Zweckbestimmung auch wirklich löscht?
 
 Das eCall-System, die Vernetzung der Autos  meldet dem Hersteller und dem Versicherer unser Fahrverhalten. In der Folge gibt es evtl. Tarifanpassungen und beim Unfall wird das Auto zum Zeugen gegen den Fahrer.
 	 
 https://www.welt.de/motor/article123115001/Welche-Fahrerdaten-sendet-das-Auto-an-die-Polizei.html
 
 Unsere Geodaten werden ohne Nachfrage getrackt, 41% der Handy-Apps nutzen unsere Geodaten, max. 10% würden sie für ihre Anwendung wirklich benötigen.
 https://www.a-fsa.de/de/articles/3100-20120831-geodaten-werden-ohne-nachfrage-getrackt.htm
 	Industrie 4.0 und Smart Home Alle reden vom IoT, dem Internet of Things. Die Geräte werden vernetzt und dürfen sich ungehindert miteinander unterhalten. Niemand weiß, wer welche Daten wohin sendet. Viele Beispiele dazu haben wir bereits in den vorigen Kapiteln gesehen. Auch die Industrie rüstet ihre Fabriken mit Robotern und angeblich "intelligenter" Steuerung aus. Das kann, wie tödliche Unfälle zeigen, durchaus gefährlich sein. Allein schon die wörtliche Ausführung von Befehlen führt zu Mißverständnissen. https://www.a-fsa.de/de/articles/5929-20170227-ki-nimmt-aussagen-von-menschen-woertlich.htm  	Smart Home mit Steuerung für 			Heizung, 		Wasser,		Licht, 		Türen, 		Fenster     		Waschmaschine,     		Kühlschrank,     		Überwachung, 		Strommessung durch Smart Meter, Gerade zum Smart-Meter gibt es viele Befürchtungen. Die Menschen werden gläsern, da man auf die Minute ganu weiß, wann sie nach Hause kommen, wie oft sie ihre Wäche waschen u.v. mehr. Die Geräte, die auch von der Ferne gesteuert werden können, können die Stromzufuhr eines Konsumenten abschalten oder auf eine bestimmte Leistung begrenzen. Smart Metering könnte so für sozial Schwache zur Bedrohung werden. Hans Zeger von Arge Daten meint: "Es wäre denkbar, Arbeitslose oder Sozialhilfebezieher zu verpflichten, in lastarmen Zeiten zu kochen oder zu waschen, da sie als Arbeitslose ja ihre Zeit leichter einteilen könnten." https://www.a-fsa.de/de/articles/1695-20101116-smart-meter-sorge-um-datenschutz.htm  	Das Auto mit e-Call 			meldet Standort		und Fahrverhalten		an Hersteller 		und Versicherer  Autofahrer sehen sich in ihrer Freiheit beschränkt, wenn die nicht beliebig "Gas geben" dürfen, aber gegen die totale Überwachung ihrer Bewegungen sollen sie sich fügen? In der Sicherheitsforschung ist man noch weiter  	 Unternehmenswerte der Internetgiganten
 Es gibt widersprüchliche Wertangaben und diese Werte schwanken. Man könnte stattdessen auch eine Hitliste der Gewinne angeben, die wohl aussagekräftiger wäre. In den Unternehmenswerten steckt kein produktiver Wert, es ist nur eine Spekulationsblase mit der weitere Unternehmen aufgekauft werden können. In der Regel werden  Startups gekauft und in das eigenen Unternehmen "eingemeindet" oder einfach „eingemottet“, das heißt sie verschwinden vom Markt je nach Belieben der Giganten. Damit lenken diese Unternehmen die Entwicklung und nicht, wie es in einer demokratischen Gesellschaft sein sollte die Politik und die Menschen.
 	Zusammenfassung	Technische Systeme beobachten und spähen uns aus, sie verfolgen uns. Die Auswirkungen von Ausspähung, Beobachtung, Tracking: 			Kein Privatleben, keine Privatsphäre u. Intimsphäre das verletzt die Menschenrechte!		Es wird ein unfreiwilliges, aufgezwungenes und automatisch-erstelltes, digitales Persönlichkeitsprofil NUR auf Grundlage von diversen Daten erstellt. Dies entspricht KEINER wirklichen Wahrnehmung unserer Person. 	- Fremdbestimmung,- Bevormundung,
 - Zwang und
 - Entmündigung,
 - Stalking,
 - Verfolgung
 		Besondere Ausspähung der Verhaltensweise, Vorlieben, InteressenDie Schwerpunkte sind VERHALTEN und KONSUM!
 Wir werden unfreiwillig ausspioniert
		Nicht erwünschte Prognosen durch unsichtbare Datensammlung! 	Unser Persönlichkeitsprofil wird NUR auf Grundlage von diesen diversen Daten erstellt. Es entspricht KEINER persönlichen Wahrnehmung. Zwang zur Nutzung = Entmündigung, denn Reichweiten und Konsequenzen der Technologie wird nicht in den AGB erklärt.
 Der User weiß davon nichts = Menschenrechtsverletzung und strafrechtsrelevant!
 Prognosen mit dieser unfreiwilligen Datensammlung führt zu Menschenrechtsproblemen, weil diese Prognose nicht erwünscht wurden!
 Scoring =  Nachteile durch vorherigen Datenverlust, oder die Abgabe  in Clouds, beim Einkaufen durch Payback
 Datenschutzverstoß durch erzwungene Einwilligung in Datenverarbeitung.
 	Auswirkungen	Aus diesen genannten Fakten ergeben sich ernste Probleme: 			False Positives (führt zur Umkehrung der Unschuldsvermutung und kann tödliche Folgen haben, s.u. )		Stigmatisierung, Belästigung, Stresserhöhung und psychische Erkrankungen, wie Handysucht, Medienstress, ... 		Abzocke!!! Wenn wir z.B. an die durchschnittlichen 600MB/Tag denken oder das Smart Meter, das zu viel misst		Verlust des freien Willens und Manipulation von Verhalten und Meinungen des Kunden und des Bürgers 	Vorsicht: Die EU definiert z.Zt. "Elektronische Personen"
 Vieles ist rechtlich und ethisch ungeklärt. Diese Dinge versucht die EU zu klären, in dem sie  z.Zt. neben den Menschen und juristischen Personen nun elektronische Personen zu definieren versucht. Hier stehen für die Wirtschaft Haftungsfragen im Vordergrund. Die ethischen Probleme sollten aber nicht (wieder) vergessen werden.
 
 Ein Beispiel für Tödliche False Positives - für alle, die meinen, sie hätten nichts zu verbergen.
 	  	https://en.wikipedia.org/wiki/Operation_Ore                  und              http://falschbeschuldigung.org/Operation_Ore 	Bei der Operation Ore hatte das FBI den britischen Behörden 1999 eine Liste übergeben, die sie aufgrund ihrer Zahlungen mit Kreditkarte für  "Kunden" von Kinder-Pornoseiten hielten. Diese schlugen zu und  			untersuchten 7,250 suspects		durchsuchten 4,283 homes searched		verhafteten 3,744 arrests		beschuldigten 1,848 charged 		verurteilten 1,451 convictions		verwarnten   493 cautioned		entzogen ihren Familien  140 children removed 		das führte zu Selbstmorden    33 suicides  	Nach 6 Jahren steht fest, dass die Kreditkartennummern, bei Einkäufen in einem Grill-Shop in Florida genutzt wurden und dann von unbekannten Kriminellen auf (Kinder-) Pornoseiten genutzt wurden. 7000 Familien wurden zerstört, 140 Kinder aus Familien entfernt und über 30 Menschen haben sich deswegen das Leben genommen. 	Forderungen	Folgende Forderungen sind uns sofort eingefallen - es lassen sich sicher noch viele weitere aufstellen. Das wollen wir in der anschließenden Diskussion versuchen. 			Offenheit - Es darf keinen Zwang zu einem Gerät geben!z.B. bei Zugangssystem, Tickets, Geldverkehr
		Open Source – Software muss offen und kontrollierbar sein		Vernetzung von personenbezogenen Daten muss grundsätzlich verboten sein (Zweckbindung), nur nach wirklich freiwilliger(!) Einwilligung		Jedes Gerät im Haushalt und erst Recht am Körper muss einen echten(!) Aus-Schalter besitzen.		Spracherkennung darf nur im Gerät nicht auf einem Server ausgeführt werden. Jedes Gerät überschreitet heute die Leistungsfähigkeit von Windows XP und kann so etwas ausführen.
		Für alle Kosten (z.B. beim Einwählen) und Schäden (False Positives und dessen Folgen) müssen die Hersteller haften!  	Was kann man zum eigenen Schutz selbst tun?			Eigenverantwortung beim Umgang mit seinen Daten		Verantwortung gegenüber Freunden und Anderen!		Datensparsamkeit – Datenvermeidung		Einhaltung der Zweckbindung 	Wie kann man das erreichen? 			Open Source statt Kommerz d.h.:		Mozilla Firefox, opera, ... statt M$ Explorer		Mozilla Thunderbird statt Outlook		Mail-Postfach z.B. bei Posteo.de, mailbox.org									statt bei Google, Yahoo, Microsoft, iCloud, web.de, gmx		Gegen Malware und „neugierige Skripte“									schützende Plug-Ins im Browser verwenden,				z.B. noScript gegen Java, Ghostery, AdBlockPlus, ...		Alternative Soziale Netzwerke nutzen
 							Diaspora, Telegram, Threema, Signal - statt Facebook & Twitter		Firewall installieren									möglichst wenige Verbindungen erlauben, ca. 5-10 statt 65.000		Verschlüsselung nutzen:									beim Surfen https statt http,				Tor Browser nutzen (der über verschiedene Hops geht und die eigene Identität verschleiern kann)				Mail mit pgp signieren und verschlüsseln ( mit dem Plug-In Enigmail)				Plug-In Mailvelope nutzen, wenn man Mails unbedingt im Browser lesen muss				Bitmessage als Alternative zu normaler Mail verwenden (erzeugt keine Metadaten und kommt ohne Mail-Provider aus)				eigene Daten verschlüsselt & getrennt von den Programmen 	Diskussion 			Wusstet ihr das alles?    		War euch das alles oder das meiste bekannt? 		Weiß jede/r das?     		Was beobachtet ihr? 		Was bekommt ihr mit von den Leuten?  		Habt ihr schon mal Szenarien überlegt  die euch passieren könnten?  	    In unserem Web sind viele weitere Szenarien mit Datenpannen und -skandalen dokumentiert, einfach mal in der Suche Datenpanne oder Datenskandal eingeben.
 	Linksammlung	Die Linksammlung umfasst beide Vorträge, also Überwachung durch "den Staat" und Überwachung durch Unternehmen und wird von Zeit zu Zeit aktualisiert. 	Staatliche ÜberwachungBestandsdatenauskunft https://www.a-fsa.de/de/articles/3534-20130415-bestandsdaten-ausser-kontrolle.htm
 Bevölkerungsregister https://www.a-fsa.de/de/articles/5856-20161226-auf-dem-weg-zu-einem-bevoelkerungsregister.htm
 Biometrische Daten in Pass und ePerso, 2010 https://www.a-fsa.de/de/articles/1203-biometrie.htm
 Biometrie, Hack des ePerso https://www.a-fsa.de/de/articles/1501-20100826-pressemitteilung-zum-hack-des-elektronischen-personalausweis.htm
 BKA Gesetz, Nov. 2008 https://www.a-fsa.de/de/articles/97-20090206-bka-gesetz.htm
 Urteil zur Rasterfahndung https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html
 GTAZ https://www.a-fsa.de/de/articles/1204-gtaz.htm
 
 PNR: https://www.a-fsa.de/de/articles/5304-20151209-keine-vorratsspeicherung-unserer-flugreisedaten.htm
 PNR, Bruse Schneier http://www.schneier.com/essay-052.html
 PNR, Edward Hasbrouck https://hasbrouck.org/articles/PNR.html
 VDS: https://www.a-fsa.de/de/articles/1329-20100514-gegen-die-eu-richtlinie-zur-vorratsdatenspeicherung.htm
 https://www.a-fsa.de/de/articles/1279-20100419-keine-neue-vorratsdatenspeicherung.htm
 Steuer-ID https://www.a-fsa.de/de/articles/1541-20100915-steuer-id-wird-zum-eindeutigen-schluessel.htm
 Zensus 2011 https://www.a-fsa.de/de/articles/1895-20110218-zensus-2011-schon-wieder-eine-volkszaehlung.htm
 	EU-Forschunghttps://www.a-fsa.de/de/articles/659-20091009-interessante-zusammenfassung-zum-fp7-sicherheitsforschung-in-der-eu.htm
 http://www.iq-wireless.com/en/r-and-d-service/amass-automatic-system-for-surveillance-of-the-blue-border
 http://imi-online.de/download/SL-JW-EUSicherheitsforschung-AusdruckFeb2010.pdf
 http://www.iq-wireless.com/en/r-and-d-service/amass-automatic-system-for-surveillance-of-the-blue-border
 https://stop-orwell2020.org
 INDECT u. EU-Forschung https://www.a-fsa.de/de/articles/1917-indect.htm
 	Erich Möchel der Staat als Krimineller https://media.ccc.de/v/fiffkon16-4003-cyber_der_staat_als_krimineller_/downloadListe Ueberwachungsgesetze https://www.a-fsa.de/de/articles/1892-ueberwachungsgesetze.htm
 BDSG Text: https://www.gesetze-im-internet.de/bdsg_1990/
 Erläuterungen: https://en.wikipedia.org/wiki/Bundesdatenschutzgesetz
 EU DS-GVO http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=DE
 59. Konferenz der DSB vom 14./15. März 2000, Data Warehouse, Data Mining und Datenschutz
 https://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/59DSK-DataWarehouse_DataMiningUndDatenschutz.pdf
 "Initiative Transparente Zivilgesellschaft" https://www.transparency.de/Initiative-Transparente-Zivilg.1612.0.html
 Nichts zu verbergen http://www.nichts-zu-verbergen.de/
 	HacksI love You https://de.wikipedia.org/wiki/ILOVEYOU
 Stuxnet https://de.wikipedia.org/wiki/Stuxnet
 Ellip.Curve Random Generator 2007 NIST Standard
 http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115
 Estland, April 2007 https://de.wikipedia.org/wiki/Internetangriffe_auf_Estland_2007
 Litauen, Juli 2008 http://www.zdnet.com/article/300-lithuanian-sites-hacked-by-russian-hackers/
 MHET, 2011 http://www.heise.de/newsticker/meldung/Geheimdienste-unterwandern-SIM-und-Kreditkarten-2555685.html
 Shadow Brokers Leak, Sommer 2016
 http://www.spiegel.de/netzwelt/web/shadow-brokers-cisco-und-fortinet-bestaetigen-sicherheitsluecken-a-1108277.html
 http://thehackernews.com/2016/08/nsa-hack-russia-leak.html
 http://www.nytimes.com/2016/08/17/us/shadow-brokers-leak-raises-alarming-question-was-the-nsa-hacked.html
 Manning Collateral Murder Video, 2010 http://www.zeit.de/1999/15/199915.36_bulk.xml
 	Snowden Veröffentlichungen, Juni 2013https://www.a-fsa.de/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.htm
 	Liste Datenpannen https://www.a-fsa.de/cgi-bin/searchartl.pl?suche=panne&sel=metaGefahren durch Drohnen https://www.a-fsa.de/de/articles/3310-20121215-drohnen-die-unsichtbare-gefahr.htm
 	ArbeitnehmerdatenschutzHistorie - Arbeitnehmerdatenschutzgesetz https://www.a-fsa.de/de/articles/903-historie-arbeitnehmerdatenschutzgesetz.htm
 Gefeuert, weil sie App löschte https://www.a-fsa.de/de/articles/4949-20150514-frau-gefeuert-weil-sie-ueberwachungs-app-loeschte.htm
 	VerbraucherdatenschutzeGK https://www.a-fsa.de/de/articles/571-20090906-verbraucherdatenschutz.htm#egk
 ELENA https://www.a-fsa.de/de/articles/571-20090906-verbraucherdatenschutz.htm#elena
 Gläserner Bürger https://www.a-fsa.de/de/articles/571-20090906-verbraucherdatenschutz.htm#glas
 Software-Ergonomie https://www.a-fsa.de/de/articles/860-softwareergonomie.htm
 „Nutzen“ von sozialen Netzwerken http://www.matthes-seitz-berlin.de/buch/facebook-gesellschaft.html
 Steuerung durch soziale Netzwerke https://www.a-fsa.de/de/articles/5839-20161212-online-manipulation-von-waehlern.htm
 Smart-TV https://www.a-fsa.de/de/articles/4777-20150210-vom-fernseher-zu-hause-ausspioniert.htm
 https://www.transparency.de/Initiative-Transparente-Zivilg.1612.0.html
 Hate-Speech bei Zara Österreich
 http://zara-training.at/
 Kategorie[26]:  Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite:  a-fsa.de/d/17d
 Link zu dieser Seite: https://www.a-fsa.de/de/articles/403-20170411-ueberwachung-durch-unternehmen.html
 Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/403-20170411-ueberwachung-durch-unternehmen.html
 Tags: #Ueberwachung #Hacking #Verbraucherdatenschutz #Snartmeter #eCall #SmartHome #Smartphone #Handy #digitalesAbbild #Medienstress #Verschluesselung #OpenSource #Datenskandale #Datenpannen #Wirtschaft #Informationsfreiheit #OpenData #Vortrag #Bildungsprogramm #Aktivitaet #FsaMitteilung
 Erstellt: 2017-04-11 14:15:29
 Aufrufe: 9680
 
 Kommentar abgeben
 
 |  |