|
FAQ Liste - - Viele Fragen und einige AntwortenDiese Seite hat leider den Stand von Ende 2012 - ein Update wäre willkommen ;-) Fragen stellenNeue Frage eintragen Neue Fragen bitte unten am Ende der Seite ins Kommentarfeld eintragen und abschicken, gern auch gleich mit Antwort oder weiteren Anmerkungen. Wir versuchen Fragen und nach Möglichkeit auch Antowrten so schnell wie möglich auf diese Seite zu stellen. Allgemeine FragenWer seid Ihr denn?Das Aktionsbündnis Freiheit statt Angst ist eine Plattform, die den friedlichen Protest für eine freie demokratische Gesellschaft und gegen Massen-Überwachung, unkontrollierte Datenspeicherung und den uferlosen Ausbau des "Sicherheitssektors" koordinieren soll. Im Aktionsbündnis Freiheit statt Angst arbeiten Einzelpersonen und Organisationen gemeinsam. Wir arbeiten mit folgenden Organisationen zusammen. Wir brauchen noch viele Unterstützer, also macht mit. Warum engagierst Du Dich?
Themenbezogene FAQsInternetsperrenWas plant die EU in ihrem Telcoms Package?Das sogenannte Telcoms Package will vorgeben, dass nur noch „lawfull content“ im Internet unterwegs sein darf. Die privaten(!) Provider sollen die Erlaubnis bekommen und damit auch die Pflicht haben, Nutzer den Zugang zum Internet zu sperren. Das Telcoms Package enthält im strikten Gegensatz dazu, dank unserer Lobbyarbeit, auch positive Aspekte, wie die Netzneutralität und das Recht auf freie Information aus dem Internet.
Internetsperren nur bei Kinderpornografie?'In Deutschland ist Familienministerin von der Leyen vorgeprescht, um die Menschen positiv auf diese Sperren einzustimmen. Als Mittel hat sie die (berechtigte) Abscheu gegen Kinderpornografie verwendet. Schon wenige Wochen nach der 1. Lesung des Gesetzes gab es Wünsche nach Ausweitung auf andere Straftaten. z.B. http://www.aktion-freiheitstattangst.org/presse/unsere-themen-in-der-presse/318-20090608 Helfen Internetsperren gegen Kinderpornografie?Solche Sperren können technisch umgangen werden und es wäre sinnvoller gegen die Betreiber solcher Seiten vorzugehen von denen sich immerhin 2/3 auf Servern in den den USA und Deutschland tummeln. Danach http://scusiblog.org/?p=330 sind sogar 96% der Server in USA+EU. Werden mit Kinderpornografie im Internet Millionen verdient?Das Familienministerium behauptet: "Der Großteil der Kinderpornografie wird mittlerweile über kommerzielle Webseiten weltweit verbreitet; die Betreiber nehmen monatlich Millionenbeträge ein". Dieses "Millionengeschäft" wurde ebenfalls des öfteren widerlegt. Selbst das LKA München meinte dazu: "Die überwältigende Mehrzahl der Feststellungen, die wir machen, sind kostenlose Tauschringe, oder Ringe, bei denen man gegen ein relativ geringes Entgelt Mitglied wird, wo also nicht das kommerzielle Gewinnstreben im Vordergrund steht. Von einer Kinderpornoindustrie zu sprechen, wäre insofern für die Masse der Feststellungen nicht richtig." LKA München Die Institution Inhope, vom Verein Mogis befragt, teilt mit, dass sich lediglich 449 von 2.562 Beschwerden über Kinderpornografie auf den Dienst www beziehen. Die Zahlen, mit denen das Bundesfamilienministerium hantiert, wurden von Lutz Donnerhacke, Alvar Freude und anderen bereits analysiert, dennoch werden sie weiterhin in den FAQs verbreitet. Kinderpornografie im Internet mit Zuwachsraten von 111%?Das Familienministerium behauptet: "2007 stellt die Polizeiliche Kriminalstatistik gegenüber dem Jahr zuvor einen Zuwachs von 111 Prozent fest." Wie schon etliche Male festgestellt wurde, handelt es sich bei diesem Zuwachs von 111% nicht um die Menge der tatsächlichen Fälle des Vertriebes von Kinderpornografie über das Internet. Die Statistik des Bundeskriminalamtes (BKA) spricht hier von der Anzahl der eingeleiteten Ermittlungsverfahren, die auch eingestellte Verfahren beinhaltet und somit über eine tatsächliche Erhöhung der Fälle von Kinderpornografieverbreitung über das Internet nichts aussagt. Diese Fehlinterpretation ist bereits sehr oft richtiggestellt worden, unter anderem bei Heise Online und Netzpolitik. Bedauerlicherweise wird der angebliche "111% Anstieg von Kinderpornografie im Internet" aber weiterhin kommuniziert und findet sich unter anderem in Artikeln der Welt sowie auf den offiziellen Seiten der Bundesregierung, wo gleich von einem Anstieg der Anbieter gesprochen wird. Da die Fehlerhaftigkeit hier leicht nachgeprüft werden kann, ist es kaum verständlich, dass die Zahl weiterhin unkorrigiert verbreitet wird. Auch hier kann davon ausgegangen wird, dass die Aussage lediglich dazu dienen soll, dem Leser Frau von der Leyens Ansinnen nahezubringen. Sind Internetsperren ein Eingriffe in Grundrechte?Die FAQs des Familienministeriums erläutern, dass es sich bei der DNS-Sperrung um keinen Eingriff in Artikel 10 des Grundgesetzes (Fernmeldegeheimnis) handelt, da es gar nicht erst zu einem Aufruf einer Internet-Seite oder einem Verbindungsversuch kommt. Das Fernmeldegeheimnis schützt die Verbindung an sich - sowohl den Inhalt als auch die näheren Umstände einer Verbindung. Da es durch die DNS-Sperre noch gar keine schützenswerte Verbindung oder einen entsprechenden Versuch gibt, ist Artikel 10 Grundgesetz dementsprechend nicht berührt." Auch der Artikel 5 GG wird laut FAQs des Familienministeriums unangetastet bleiben: "Die Zugangssperre zu Webseiten mit kinderpornographischen Inhalten rührt nicht an der im Grundgesetz garantierten Informations- und Kommunikationsfreiheit." Auch die Erläuterung zum Fernmeldegeheimnis offenbart ein seltsames Verständnis dieses Grundrechtes. "Das Fernmeldegeheimnis schützt die Verbindung an sich - sowohl den Inhalt als auch die näheren Umstände einer Verbindung. Da es durch die DNS-Sperre noch gar keine schützenswerte Verbindung oder einen entsprechenden Versuch gibt, ist Artikel 10 Grundgesetz dementsprechend nicht berührt." Würde dies auf das Telefon bezogen analysiert werden, so ergibt sich folgendes: Wer versucht jemanden anzurufen und durch den Provider absichtlich nicht durchgestellt wird, der erfährt hier keinen Eingriff in das Fernmeldegeheimnis, da ja die Verbindung nicht zustande kam. Wird er zu einer Nummer umgeleitet, welche er nicht aufrufen will (Stopp-Nummer), so ist dies ebenfalls kein Eingriff in das Fernmeldegeheimnis. Somit wäre jegliche Methode, die Anrufe verhindert, laut Familienministerium, eine Methode, die das Fernmeldegeheimnis nicht berührt. Interessant ist, wie sich dies mit der Ansicht, dass die Daten derjenigen, die das Stoppschild aufgerufen haben, analysiert werden sollen. Wenn doch keine (schützenswerte) Verbindung bzw. der Versuch dieser zustande kam, wieso sollte dann ein Aufruf der Seite in irgendeiner Form Relevanz besitzen? Entweder es handelt sich um eine schützenswerte Verbindung, die unterbunden wird und auch hinsichtlich der Zählung Relevanz besitzt oder eben nicht. Beides zusammen würde aber heißen, dass einerseits der Versuch, eine Seite aufzurufen, der ein Stoppschild vorangestellt wird, als Verbindung zu der ursprünglichen Seite (bzw. der Versuch) angesehen und gezählt wird, dass andererseits aber dieser Aufruf nicht als Individualkommunikation unter Anwendung des Fernmeldegeheimnisses angesehen wird. Details s.: http://www.heise.de/tp/r4/artikel/30/30460/1.html Was passiert mit den für die DNS-Sperrung erforderlichen Daten des Internetnutzers?Wer sich die Antwort des Familienministeriums durchliest, stellt fest, dass insbesondere betont wird, dass eine Datenerhebung von staatlicher Seite nicht erfolgt. Tatsächlich aber wird die Datenerhebung lediglich den Providern überlassen, die die Daten gegebenenfalls an die Strafverfolgung weiterzuleiten haben, wie in dieser Antwort verdeutlicht wird: "Die Diensteanbieter dürfen auch personenbezogene Daten zum Zwecke der Verfolgung von Straftaten nach § 184 StGB erheben und verwenden und den zuständigen Stellen auf deren Anordnung übermitteln. Auch dieser Punkt ist mit einem Eingriff in Grundrechte verbunden, die im Gesetz abgesichert sind." Sperren oder Verfolgung der Täter?
Wo ist der Zusammenhang von Internetsperren zu HADOPI?Das Telcoms Package wendet sich auch explizit gegen das unerlaubte Kopieren urheberrechtlich geschützter Musik oder Videos. In Frankreich wurde mit dem Gesetz HADOPI auch in diesen Fällen den Provider das Recht gegeben die Intenetnutzung zu unterbrechen. Die Provider werden diese Kompetenzerweiterung auch für ihre eigenen Zwecke einsetzen. So hat die Deutsche Telekom (bei I-Phone Nutzern) und auch die spanische Telefonica bereits angekündigt, dass sie VoIP-Dienste wie Skype nicht mehr weiterleiten wird, da dafür zu viele Netzwerkressourcen benötigt werden. In Wirklichkeit kommt ein VoIP Telefonat mit 28kbit/s aus und gehört damit zu den schmalbandigen Anwendungen. Was kann ich tun?Petition unterschreiben: https://epetitionen.bundestag.de/index.php?action=petition;sa=details;petition=3860 Was haben wir bisher gemacht?siehe: http://www.aktion-freiheitstattangst.org/themen/staat/206-internetsperren Gefahr der VorratsdatenspeicherungWer ist von der VDS betroffen?Alle 82 Mio. Bürger in Deutschland und weil es eine EU Richtlinie ist auch alle anderen Menschen in der EU. Das Gesetz verlangt eine 6-monatige Speicherung der Verbindungsdaten jedes Telefon- oder Handy-Gesprächs. Auch für jede E-Mail werden Sender und Empfängeradresse gespeichert, bei Handy-Telefonaten und SMS zusätzlich auch der jeweilige Standort des Benutzers . Mit Hilfe der über die gesamte Bevölkerung gespeicherten Daten können Bewegungsprofile erstellt, geschäftliche Kontakte rekonstruiert und Freundschaftsbeziehungen identifiziert werden. Auch Rückschlüsse auf den Inhalt der Kommunikation, auf persönliche Interessen und die Lebenssituation werden möglich. Was hat die VDS mit der Unschuldsvermutung zu tun?Ging man bisher davon aus, dass im Prinzip zunächst jeder Bürger als unverdächtig gilt und von Überwachungsmaßnahmen nicht behelligt wird, so ändert sich diese „Unschuldsvermutung“ nun komplett. Mit der geplanten Vorratsdatenspeicherung sollen schon einmal „vorsorglich“ von einer halben Milliarde Menschen in Europa sämtliche Telefonverbindungen, Mobiltelefonate (beim Handy inklusive des Standorts beim Telefonieren), alle Internetbesuche und die Verbindungsdaten jeder E-Mail gespeichert werden. Damit würde die elektronische Kommunikation von ihrem bisherigen Zusammenhang mit dem klassischen Post- und Fernmeldegeheimnis völlig abgetrennt. Denn niemand wird wohl (hoffentlich) auf den Gedanken kommen, rückverfolgbare Absenderangaben auf Postkarten verpflichtend zu machen, um die Absende- und Empfängerangaben dann speichern zu können.
Wo liegt bei der VDS der Eingriff in unsere Grundrechte?
Richtet sich die VDS nicht nur gegen die "ganz Bösen"?Die Daten aus der VDS dürfen wegen einer Eilentscheidung des BVG z.Zt. nur bei schwersten Straftaten genutzt werden. Nach dem Gesetz sieht es jedoch anders aus. Wann die gespeicherten Daten dann für die Strafverfolgung benutzt werden dürfen, soll u.a. durch eine Änderung der Strafprozessordnung (StPO) geregelt werden. Eine Nutzung der gesammelten Daten ist demnach nicht nur für die Verfolgung schwerer Straftaten vorgesehen, sondern es heißt im Entwurf: Wenn jemand „eine Straftat mittels Telekommunikation begangen hat, so dürfen auch ohne Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1 TKG) erhoben werden, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist.“
Warum sind wir gegen die VDS?Weil
Unser Infoflyer: Aktion FsA Flyer Themensprektrum und Bildungsangebote (RGB) .pdf Welche Gefahr besteht für Vertrauensberufe?Insbesondere in kritischen persönlichen Situationen besteht die Gefahr, Angst bei Unschuldigen zu erzeugen – was dann vor allem Folgen für alle Vertrauensberufe haben wird. Und dazu zählen neben Ärzten, Rechtsanwälten, Seelsorgern und Journalisten durchaus auch Betriebs- und Personalräte: Belegschaftsvertretungen sollen und müssen mit „ihren“ Beschäftigten vertrauensvoll und unbeobachtet kommunizieren können!
Wie verändert sich das Verhalten der Menschen durch die VDS?Es ist bewiesen, dass das Wissen, dass man überwacht wird, dazu führt, dass man sein Verhalten entsprechend ausrichtet - was andererseits keineswegs heißt, dass man mit umfassender Überwachung wirklich effektiv Kriminalitätsbekämpfung betreiben könnte! Kontrolle statt Vertrauen Dieses Phänomen gibt es auch in der Psychologie. Wer sich beobachtet fühlt, handelt anders. Da genügt schon das Bild eines Zuschauers an der Wand, wie Forscher der Universität Newcastle zeigten. Allein das Foto eines Augenpaares über der freiwilligen Kaffeekasse sorgt dafür, dass fast dreimal mehr Geld in der Kasse ist, als wenn ein Blumenposter die Wand schmückt. Am besten übrigens wirken weit aufgerissene, sehr aufmerksam blickende Augen... "Auch eine Gesellschaft verändert sich durch Überwachung", sagt der Physiker und Philosoph Sandro Gaycken, der gerade an einem Buch zu dem Thema arbeitet. Sie sorge dafür, dass Autonomie, Freiheit und Individualität eingebüßt würden. Denn wer sich überwacht fühle, handele bewusst und unbewusst entweder "mehr im Sinne der Überwacher oder stärker gegen sie". Letztlich führe das zu mehr Selbstkontrolle und stärkerer Kontrolle anderer. Das Ergebnis sei Konformität. Peter Schaar schreibt dazu: "Ohne einen geschützten Raum, in dem man unbeobachtet und unzensiert über seine Erfahrungen und Einstellungen reflektiert und sich mit anderen austauscht, kann es auch keine freie Öffentlichkeit geben". Demokratie braucht reale Freiräume. Nicht umsonst ist im Grundgesetz die Unverletzlichkeit der Wohnung garantiert. Nur im Privaten können Entscheidungen frei getroffen werden und Werte sich entwickeln. Ohne diese Möglichkeit, sagt Gaycken, "fehlen die wesentlichen Grundlagen von Freiheit" Es gibt eine Forsa Umfrage, die eine Verhaltenänderung nach Einführung der VDS belegt: Einer Ende Mai vom Meinungsforschungsinstitut Forsa durchgeführten repräsentativen Umfrage zufolge empfindet fast die Hälfte der Bundesbürger die Anfang des Jahres eingeführte und derzeit vom Bundesverfassungsgericht überprüfte Vorratsdatenspeicherung als unverhältnissmäßigen und unnötigen Eingriff in ihre Freiheitsrechte. Die Mehrheit der Befragten gab überdies an, wegen der Vorratsdatenspeicherung auf den telefonisch oder per E-Mail angebotenen Rat von Eheberatungsstellen, Psychotherapeuten oder Drogenberatungsstelle auch dann zu verzichten, wenn sie ihn benötigten würden. Jede dreizehnte Person sagte, dass dieser Verzichtsfall in der Realität schon einmal eingetreten sei. Der Arbeitskreis Vorratsdatenspeicherung, der die Umfrage zusammen mit dem eco-Verband der deutschen Internetwirtschaft, dem Deutschen Fachjournalisten-Verband und der JonDos GmbH in Auftrag gegeben hatte, sprach aufgrund dieser Ergebnisse davon, dass das Gesetz, das mit der Begründung durchgesetzt wurde, es könne Menschenleben retten, in der Praxis eine "lebensgefährliche" Wirkung entfalte. (pem/Telepolis) http://www.vorratsdatenspeicherung.de/images/forsa_2008-06-03.pdf siehe auch: Gunther Tichy und Walter Peissl, „Beeinträchtigung der Privatsphäre in der Informationsgesellschaft“, http://www.oeaw.ac.at/ita/ebene5/GTWPweissenbach.pdf und Foucault, M., 1977, „Überwachen und Strafen, Die Geburt des Gefängnisses“, Ffm, Suhrkamp Was kostet die VDS und wer bezahlt das?Der Branchenverband Bitkom hat in einer „ersten vorläufigen Grobkalkulation branchenweit zusätzliche Investitionskosten in mittlerer bis hoher zweistelliger Millionenhöhe" errechnet. Hinzu kämen "zusätzliche jährliche Betriebskosten in zweistelliger Millionenhöhe". Inzwischen gibt es bereits Aussagen, die eher im 3-stelligen Mio.-Bereich liegen. http://www.tagesschau.de/inland/vorratsdatenspeicherung42.html Aktuelle Kostenschätzung für die VDS 2.0 aus dem Oktober 2015 http://www.zeit.de/digital/datenschutz/2015-10/vds-vorratsdatenspeicherung-millionen-kosten Was spricht gegen eine Vorratsdatenspeicherung?
Unsinn der VorratsdatenspeicherungWie kann ich die VDS umgehen?
Wo ist der Unterschied, zwischen einer SMS und einer Instant Message beim Telekommunikationsdienstleister Skype oder Yahoo mit VOIP?Wer SMS mit 150 Zeichen loggt, müsste auch die Sofortnachrichten in Skype (mit sogar maximal bis 1000 Zeichen) loggen. Frage an Fr. Zypries weiterleiten ... Was also ist der rechtliche Unterschied zwischen INSTANT und SHORT Message ?So unterliegt z.B. Jabber nicht der VDS aber jede SMS wird gespeichert. Frage an Fr. Zypries weiterleiten ... Was kann man gegen die VDS tun?
Was soll ein Arbeitnehmerdatenschutzgesetz bringen?Die Datenskandale bei Lidl, der Telekom und bei der Bahn haben gezeigt, dass auch in der Privatwirtschaft die Menschen überwacht und illegale Persönlichkeitsprofile gespeichert werden. Das bestehende Datenschutzgesetz kann einen Arbeitnehmer in der Abhängigkeit eines Arbeitsverhältnisses nicht ausreichend schützen. Warum reicht das bestehende Bundesdatenschutzgesetz nicht aus?Das BDSG regelt die Belange zwischen gleichberechtigten Instanzen. Im Betrieb muss sich jedoch der Einzelne gegen seinen Arbeitgeber wehren können, der ihm im Bewerbergespräch oder als Chef gegenüber sitzt. Dieses Ungleichgewicht kann nur durch kollektive Regelungen beseitigt werden. Wer will ein Arbeitnehmerdatenschutzgesetz?
Was soll in einem Arbeitnehmerdatenschutzgesetz stehen?Bei der Bewerbung
Für das Arbeitsleben ist festzulegen, dass
Es ist festzulegen
Die elektronische GesundheitskarteWoher kommt die elektronische Gesundheitskarte?In diesem Gesetz von 2004 ist von einer Einführung der "elektronische Gesundheitskarte" (Abkürzung: "eGK") zum 1. Januar 2006 die Rede. Nach technischen Schwierigkeiten geht man jetzt von 2010/2011 aus. Dieses Gesetz verpflichtet alle Krankenkassen die bisherigen Krankenversicherungskarten durch eine neue so genannte "elektronische Gesundheitskarte" (Abkürzung: "eGK") zu ersetzen.
Sind meine Daten auf der elektronischen Gesundheitskarte?Ja und nein Auf der Karte selber wird nur ein geringer Teil an persönlichen Daten gespeichert, so z.B. die "Notfalldaten" (Name, Anschrift, Geburtsdatum, Medikamenten-Unverträglichkeiten, spezielle Krankheiten). Wo sind dann meine Kranken-Daten?Am Ende des Einführungsprozesses soll eine so genannte elektronische Patientenakte stehen, also die Speicherung aller Krankheitsdaten in elektronischer Form auf zentralen Computern.
Welche Vorteile soll die Karte bringen?
Was sind die Nachteile und Gefahren der Karte?
siehe: zentrale Datenbanken Die SteuerIDWas ist eine SteuerID?Bis zum letzten Jahresende haben alle Bürgerinnen und Bürger einen Brief vom Bundeszentralamt für Steuern erhalten. Mit dem Schreiben wird Ihnen Ihre neue Steueridentifikationsnummern (Steuer-ID) mitgeteilt. Eine solche Nummer erhält jeder, der in Deutschland gemeldet ist, auch Neugeborene bekommen eine. Die Nummer ist eindeutig und bleibt länger als ein Leben (bis zu 20 Jahre nach dem Tod) gültig. Sie wird beim Bundeszentralamt für Steuern erstellt und gespeichert, außerdem erhalten die Meldebehörden und Finanzämter die neue Nummer mitgeteilt.
Warum ist diese Steuernummer so brisant?Die Steuer-ID erfüllt alle Merkmale eines Personenkennzeichens. Sie ist lebenslang gültig eineindeutig, d.h. jeder Mensch hat nur eine Nummer und aus jeder Nummer lässt sich eine konkrete Person ablesen unkontrollierbar, wird sich rasant verbreiten und an vielen Stellen gespeichert werden. Anders als die Bundesregierung behauptet, wird die Steuer-ID nicht nur von den Finanzbehörden genutzt. Im Gesetz zur Steuer-ID (§ 139b Absatz 2 Abgaben-Ordnung) heißt es ausdrücklich: „Andere öffentliche oder nicht öffentliche Stellen dürfen die Identifikationsnummer nur erheben oder verwenden, soweit dies für Datenübermittlungen zwischen ihnen und den Finanzbehörden erforderlich ist oder eine Rechtsvorschrift die Erhebung oder Verwendung ausdrücklich erlaubt oder anordnet (...)". Hat sich die Steuer-ID erst einmal verbreitet, wird sie zu einer Art Generalschlüssel: Mit ihr sind automatische Datenabgleiche möglich, die Erstellung von Persönlichkeitsprofilen wird zum Kinderspiel.
siehe Flyer: Aktion FsA Flyer Steuer ID.pdf ELENA - Die JobcardWas verbirgt sich hinter ELENA?Jeder Arbeitnehmer muss eine sogenannte Signaturkarte beantragen - sie ähnelt in Form und Größe einer Scheckkarte. Diese Karte enthält eine elektronische Signatur, die den Besitzer der Karte identifizieren soll. Danach wird diese neue "elektronische Identität" in der zentralen Speicherstelle mit allen Daten der betreffenden Person verknüpft und außerdem mit der Rentenversicherungsnummer gekoppelt. Jeder Arbeitgeber soll in Zukunft alle betreffenden Daten seiner Angestellten und Arbeiter über das Internet der zentralen Speicherstelle übermitteln, also Daten wie Verdienst, Arbeitstage, Krankheitstage usw. (s.o.). Auf diese Daten dürfen dann im weiteren Behörden und Ämter nach einer zuvor geregelten Berechtigung zugreifen.
Welche Daten stehen in ELENA über mich?Die "Zentrale Speicherstelle" soll z.B. folgende Daten aller Arbeitnehmer in Deutschland speichern und Bescheinigungen dazu erstellen:
Weitere 45 Anwendungen sind in Planung. Was ist schlimm an ELENA?Das System "Elena" ist für den durchschnittlichen Arbeitnehmer nicht durchschaubar. Es gibt auch keine Wahlmöglichkeit, ob man an diesem System teilnehmen möchte oder nicht. Man wird dazu gezwungen (und muß auch die Kosten für die Karte z.B. selber tragen!) - als Nicht-Besitzer der JobCard laufen Sie Gefahr, aus dem "System" ausgegrenzt zu werden. Die gespeicherten Daten sind höchst sensibel. Es wird viele Interessenten geben, die gerne wissen würden, wer arbeitet und wer arbeitslos ist, wer wieviel Geld verdient und wer besonders viele Krankentage aufweist - aus welchem Grund auch immer. Falsch eingetragene oder übermittelte Daten (mit oder ohne böser Absicht) können zu großen Problemen für den Einzelnen führen und lassen sich nicht oder nur sehr aufwendig korrigieren.
... siehe Flyer: Aktion FsA Flyer Elena und die Jobcard.pdf siehe: zentrale Datenbanken Warum sind wir gegen zentrale Datenbanken?
... Was machen wir dagegen?siehe: zentrale Schülerdatei in Berlin http://www.aktion-freiheitstattangst.org/themen/staat/96-schuelerdatei-in-berlin Was steht alles in der Novelle des BKA Gesetzes?Am 12. November 2008 hat der Bundestag der Novellierung des BKA Gesetzes unter dem Namen “Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt” trotz aller Proteste in der Öffentlichkeit zugestimmt. Viele vom Bundesverfassungsgericht als grundgesetzwidrig und damit unzulässig definierten Maßnahmen werden erneut in ein Gesetz geschrieben. Hat man bisher vermutet, dass bei vielen Gesetzesvorhaben einfach „handwerkliche“ Fehler gemacht wurden und deshalb das Bundesverfassungsgericht den Gesetzgeber durch seine Urteile auf diese Irrtümer aufmerksam machen musste, so handelt es sich jetzt mindestens um Vorsatz. Welche Angriffe auf unsere Grundrechte stehen im BKA Gesetz?
Warum ist die Online-Durchsuchung keine Durchsuchung?Das Gerede von der "Online-Durchsuchung" vernebelt, wie intensiv der Eingriff in die Privatsphäre wirklich ist. Hier ist nicht die klassische Technik der Durchsuchung gemeint, die offen und punktuell erfolgt. Gemeint ist vielmehr die heimliche und dauerhafte Überwachung des gesamten in Daten gefassten Lebens eines Computernutzers. Was kann man gegen das BKA Gesetz tun?Wegen dieser vielen erneuten offensichtlichen Verfassungsverstößen liegen bereits Klagen gegen das Gesetz beim Bundesverfassungsgericht vor.
Online Durchsuchung - oder was ist der Bundestrojaner?nach: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID7384036,00.html im Juli 2007 Was versteht man unter einem Trojaner?Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen. Ist ein Trojaner ein Computer-Virus?Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden. Was ist der Bundestrojaner?Der Begriff steht für die so genannte Online-Durchsuchung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium spricht nicht von Bundestrojanern, sondern von "Remote Forensic Software". Was macht der Bundestrojaner genau?Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger - ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides wird auch der Bundestrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten. Kann der Bundestrojaner auch Dateien und Daten auf den Computer laden oder verändern?Laut Innenministerium soll der Trojaner so programmiert werden, dass er "keine Daten frei im Zielsystem platzieren kann". Die Antwortet lautet aber prinzipiell: Ja. Wie oft soll der Bundestrojaner eingesetzt werden?Das Innenministerium und das BKA sprechen von "fünf bis zehn Einsätzen" von Bundestrojanern pro Jahr. Der Bundesdatenschutzbeauftragte Schaar bezweifelt das allerdings. Bei einer Ausweitung auf schwere Verbrechen könnte es seiner Ansicht nach wesentlich mehr Online-Durchsuchungen geben. Soll der Bundestrojaner nur auf private PC geschmuggelt werden?Ja. Das jedenfalls sagt das Innenministerium in seinen Antworten auf Fragen des Justizministeriums und der SPD-Fraktion. Firmenrechner sollen offenbar nicht attackiert werden. Sollten Verdächtige Firmen-Rechner nutzen, sollen deren Systemadministratoren "eingebunden" werden. Die können auf jeden Arbeitsplatzrechner zugreifen. Kann der Bundestrojaner flächendeckend eingesetzt werden?Theoretisch ist das denkbar. Der Bundestrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und Überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer. Das Innenministerium spricht allein bei der Einsatzvorbereitung von mehreren Personen, die mehrere Wochen beschäftigt sein können. Die Gefahr, dass der Trojaner entdeckt wird, steigt zudem mit einer großen Verbreitung. Die eigentlichen Zielpersonen - Terroristen - würden damit möglicherweise gewarnt. Wie kommt der Bundestrojaner auf den Computer des Verdächtigen?Über den Download einer Datei (z.B. ein Photo, ein Text oder ein Software-Update), den Besuch einer "verseuchten" Website "oder den manipulierten Datei-Anhang an einer Mail. Jede Mail kann gefälscht werden. Mails mit dem Absender einer Behörde will das BKA dabei "nur in begründeten Ausnahmefällen" dazu einsetzen. Am meisten vertraut man ja den Mails von Freunden und Bekannten" Kann der Bundestrojaner "unterwegs" an eine Mail angehängt werden?Wer einen E-Mail-Server hackt, kann dort vermutlich auch eine Mail entsprechend manipulieren. Er sitzt dann zwischen Absender und Adressat, deshalb spricht man von einem "Man in the Middle"-Angriff. Nützt Verschlüsseln gegen den Bundestrojaner?Nicht wenn er schon auf dem Rechner ist. Denn dann liest ein Schnüffel-Programm auch den Klartext bereits mit - oder das Passwort für das Verschlüsselungsprogramm. Verhindern verschlüsselte Emails Bundestrojaner?Nein. Wirksam verschlüsselte Mails können zwar nicht gelesen werden, einen Trojaner kann ein Hacker aber dennoch anhängen. Digitale Signaturen können aber ein Schutz gegen Manipulationen von Mails sein. Gibt es in anderen Ländern Online-Durchsuchungen?Nach Angaben des Innenministeriums haben in der EU die Länder Spanien, Rumänien, Zypern und Lettland entsprechende Regelungen. In der Schweiz wird sie vorbereitet. Haben die Erkenntnisse durch den Bundestrojaner Beweiskraft?Das ist sehr umstritten. Ist der Computer per Bundestrojaner erst einmal "übernommen", können Schnüffel- und andere Programme auch Inhalte verändern. Bei einer Online-Durchsuchung nach einer Straftat sollen daher alle Schritte für die Verwertung vor Gericht genau dokumentiert werden. Bei einer Bundestrojaner-Attacke im Rahmen der Gefahrenabwehr - also vor einer Straftat - ist eine Beweisführung allerdings weniger von Bedeutung. Privatsphäre gilt auch für den Computer. Der "Kernbereich der persönlichen Lebensführung" muss bei polizeilichen Maßnahmen geschützt bleiben. Wie soll das beim Bundestrojaner garantiert werden?Die Behörden wollen "zielgerichtet" suchen - etwa mit Dateinamen oder Schlüsselwörtern. Diese seien durch "Vorfeldermittlungen" oftmals bekannt, heißt es. Dass Privates gelesen wird, ist aber nicht zu vermeiden. Das soll dann wieder gelöscht werden. Visa Waiver und die EinladerdateiWas haben Visa mit Datenschutz zu tun?Logischerweise werden die Daten eines Visaantragstellers in seinem Visum erfasst. Unnötigerweise werden sie zusätzlich in einer europaweit zugreifbaren zentralen Datei bei der nationalen Polizei gespeichert und können mit anderen Dateien abgeglichen werden. Seit einigen Jahren werden zusätzlich zu den normalen Passdaten auch Fingerabdrücke der Einreisenden gespeichert. ... Was steht in der Einladerdatei?In einer zentralen „Warndatei“ sollen alle Menschen gespeichert werden, die EU-Ausländer einladen. Ab 5 Einladungen gilt man dann als terrorverdächtiger „Vieleinlader“. Das werden vor allem die MitarbeiterInnen von Gemeindezentren, Sportvereinen u.ä. sein. Wann kommt die Einladerdatei?Nach heftigen Protesten der Oppositionsparteien und auch von Migrantenverbänden, den Kirchen und Sportverbänden haben SPD, CDU/CSU Ende März 2009 für diese Legislaturperiode auf einen Gesetzesvorschlag verzichtet. http://www.migazin.de/2009/03/19/die-grunen-visa-einladerdatei-muss-endgultig-vom-tisch/ Ethische und Rechtliche FragenPersönlichkeitsrechtDas allgemeine Persönlichkeitsrecht (APR) ist ein absolutes umfassendes Recht auf Achtung und Entfaltung der Persönlichkeit. Es wurde 1954 vom Bundesgerichtshof entwickelt und wird auf Art. 2 Abs. 1 (Freie Entfaltung der Persönlichkeit) in Verbindung mit Art. 1 Abs. 1 GG (Schutz der Menschenwürde) gestützt. Das Bundesverfassungsgericht hat die Bedeutung des APR in seinem Lebach-Urteil von 1973 herausgestellt. Drei geschützte Sphären können unterschieden werden: Individualsphäre (Schutz des Selbstbestimmungsrechts, beispielsweise Recht auf informationelle Selbstbestimmung (siehe Volkszählungsurteil, Recht auf Resozialisierung, Recht auf Kenntnis der eigenen Abstammung) Privatsphäre (Leben im häuslichen Bereich, im Familienkreis, Privatleben. Verletzung beispielsweise bei unverlangter E-Mail-Zusendung, Tonbandaufnahmen ohne Zustimmung, verfälschte Darstellung der Lebensweise in den Medien, Verwendung von Name oder Bild für die Werbung, diffamierende Äußerungen) Intimsphäre (Innere Gedanken- und Gefühlswelt, Sexualbereich. Verletzung beispielsweise bei Veröffentlichung von Privatbriefen oder Tagebüchern). Greift eine Maßnahme in die Intimsphäre oder in die engste Privatsphäre ein, wird ein letztlich unantastbarer Bereich privater Lebensgestaltung betroffen (vgl. BVerfGE 80, 367, 373). Die Intimsphäre ist dem staatlichen Zugriff verschlossen. Eine Abwägung nach Maßgabe der Verhältnismäßigkeitsprüfung findet nicht statt. Der Gesetzesvorbehalt gem. Art. 2 Abs. 2 GG oder die sogenannte Schranken-Schranken gelten wegen der engen Verknüpfung mit Art. 1 GG nicht. Dies trifft auch für den Kernbereich der Ehre zu (vgl. BVerfGE 75, 369, 380). http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht
Recht auf PrivatspähreHabe ich ein Recht auf Anonymität?Bereits 1983 hat das Bundesverfassungsgericht im Volkszählungsurteil den Anspruch auf Anonymisierung bekräftigt. Dort heißt es: „Für den Schutz des Rechts auf informationelle Selbstbestimmung ist – und zwar auch schon für das Erhebungsverfahren – ... die Einhaltung des Gebots einer möglichst frühzeitigen faktischen Anonymisierung unverzichtbar, verbunden mit Vorkehrungen gegen die Deanonymisierung” (BVerfGE 65, 1-49-). Dieses Recht auf Anonymität leitet sich aus dem Recht auf informationelle Selbstbestimmung gemäß der in Art. 5 Grundgesetz garantierten Meinungs- und Informationsfreiheit und bei der Datenübertragung auf das im Art. 10 des Grundgesetzes festgeschriebene Post- und Fernmeldegeheimnis ab. In der Rechtsprechung zum Medien- und Kommunikationsrecht ist das Recht auf Anonymität ebenfalls seit längerem als besondere Ausprägung des Persönlichkeitsrechts anerkannt. So sagt der BGH: „Das Recht auf informationelle Selbstbestimmung schützt ... davor, aus dem Bereich der Anonymität in den einer persönlichen Bekanntheit gerückt zu werden” (BGH AfP 1994, 306-307). Für alle Dienste im Internet hat der jeweilige Diensteanbieter gemäß Telemediengesetz (TMG) §13,6 die Nutzung … und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. http://www.wiiw.de/publikationen/DiePflichtzumAngebotanonymnutz1519.pdf DatenschutzWo ist Datenschutz geregelt?
Bundesverfassungsgerichts- oder BGH-UrteileWas sagt das Urteil zur Wohnraumüberwachung?Urteil des Ersten Senats vom 3. März 2004 - 1 BvR 2378/98 - und - 1 BvR 1084/99 - Zur Unantastbarkeit der Menschenwürde gemäß Art. 1 Abs. 1 GG gehört die Anerkennung eines absolut geschützten Kernbereichs privater Lebensgestaltung. In diesen Bereich darf die akustische Überwachung von Wohnraum zu Zwecken der Strafverfolgung (Art. 13 Abs. 3 GG) nicht eingreifen. Eine Abwägung nach Maßgabe des Verhältnismäßigkeitsgrundsatzes zwischen der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) und dem Strafverfolgungsinteresse findet insoweit nicht statt. Führt die auf eine solche Ermächtigung gestützte akustische Wohnraumüberwachung gleichwohl zur Erhebung von Informationen aus dem absolut geschützten Kernbereich privater Lebensgestaltung, muss sie abgebrochen werden und Aufzeichnungen müssen gelöscht werden; jede Verwertung solcher Informationen ist ausgeschlossen. Was sagt das Urteil zur Rasterfahndung?Zum Beschluss vom 4. April 2006 1 BvR 518/02 Das Bundesverfassungsgericht hat die Rasterfahndung eingeschränkt. Eine umfassende Datenerhebung ist nur noch zulässig, wenn eine konkrete Gefahr für Leib und Leben oder den Bestand des Staates droht. Die bundesweite Rasterfahndung nach so genannten Schläfern in der Zeit nach dem 11. September 2001 war verfassungswidrig. Die Entscheidung hat bundesweite Bedeutung, weil die Rasterfahndung über alle Bundesländer hinweg koordiniert war. Gesucht wurde damals nach männlichen Studenten oder Ex-Studenten islamischen Glaubens zwischen 18 und 40 Jahren, die aus arabischen Ländern stammten. Durch die koordinierte Aktion hatten die Polizeibehörden mehr als acht Millionen Datensätze ermittelt; allein in Nordrhein- Westfalen waren es mehr als fünf Millionen. http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg06-040.html
Was sagt das Urteil zur Online Durchsuchung?Online-Untersuchungen von PCs sind illegal. Dies ergebe sich aus einem entsprechenden Beschluss, den Ulrich Hebenstreit, Ermittlungsrichter am Bundesgerichtshof (BGH) am 25.11.2006 gefällt hat. Danach seien Anträge der Bundesanwaltschaft auf Online-Durchsuchungen mit Hilfe von Trojanern nicht genehmigungsfähig, weil dem schweren Eingriff in das Recht auf informationelle Selbstbestimmung "die notwendige gesetzliche Gestattung" fehle.
Was sagt die Eilentscheidung vom März 2008 zur VDS?
Die Verhandlung zur Hauptsache steht auch nach 1,5 Jahren noch aus. http://www.sueddeutsche.de/deutschland/artikel/745/164283/
Kleine rechtliche TippsWie kann ich meine Mailpartner warnen, dass unser E-Mail Verkehr durch die Vorratssatenspeicherung registriert wird?Man kann in seine Mailsignatur folgenden Satz mitaufnehmen: "Bitte beachten Sie, dass dem Gesetz zur Vorratsdatenspeicherung zufolge jeder elektronische Kontakt mit mir sechs Monate lang gespeichert wird. Please note that according to the German law on data retention, information on every electronic information exchange with me is retained for a period of six months."
Technische FragenZum BDSGWas bedeutet Datensparsamkeit?Das Bundesdatenschutzgesetz (BDSG) fordert in §3 für jede Datenverarbeitung die Datensparsamkeit. Der sparsamste Umgang mit Daten ist stets eine Datenvermeidung.
Anonymisierung/PseudonymisierungWie unterscheide ich Anonymisierung/Pseudonymisierung?Anonymität (vom griechischen Wort für namenlos) ist die Geheimhaltung der Identität einer Person, einer Gruppe, einer Institution oder einer agierenden Struktur. Anonymisieren ist “das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können”. Entscheidend für den Einzelnen ist stets die Mächtigkeit der Menge, in der er sich verbirgt. (In Betriebsvereinbarungen sollte man bei Gruppen unter 6-8 Personen nicht von Anonymität sprechen.) Ein Pseudonym (aus dem griechischen für „fälschlich so genannt“) ist ein beliebiger fingierter Name. Pseudonymisierung ist das Verändern personenbezogener Daten durch eine Zuordnungsvorschrift derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse ohne Kenntnis oder Nutzung der Zuordnungsvorschrift nicht mehr einer natürlichen Person zugeordnet werden können. Eine Re-Identifizierung ist nur demjenigen möglich, der die Zuordnungsvorschrift kennt. Dies kann auch ausschließlich der Betroffene selbst sein. Werden die Pseudonyme von anderen Personen oder Instanzen erzeugt, so sind die mit ihnen versehenen Daten jedoch weiterhin personenbezogene Daten, da sie einer bestimmten oder bestimmbaren Person zugeordnet werden können. Definitionen aus Wikipedia DatenverschlüsselungWas ist TrueCrypt und wie funktioniert es?Für die Verschlüsselung einzelner Dateien und auch bei der Verschlüsselung von E-Mails bieten sich die bekannten Programme PGP, GnuPG, usw. an. Geht es jedoch um viele Dateien oder ganze Ordnerstrukturen, so ist das Programm TrueCrypt zu empfehlen. Ein weiterer Vorteil ist die Verfügbarkeit auf vielen Betriebssystemen und der Austausch der Daten über diese Grenzen hinweg. TrueCrypt legt auf der Festplatte oder dem USB Stick einen Container an, auf den man nach Eingabe eines Passwortes lesenden und schreibenden Zugriff erhält. Nach dem Arbeiten an den geschützten Dateien entfernt man diesen Zugriff und beendet das Programm TrueCrypt wieder. Die Daten werden von TrueCrypt "on-the-fly" ver- und entschlüsselt, so dass keine temporären unverschlüsselten Kopien der vertraulichen Daten auf der Festplatte abgelegt werden. Das Programm TrueCrypt unterliegt der Gnu Public Lizenz und ist auf dem Webserver http://www.truecrypt.org unter dem Punkt "Downloads" für die folgenden Betriebssysteme frei erhältlich:
Für die Verwendung auf anderen Betriebssystemen steht dort zusätzlich der Quellcode zur Verfügung. Gerade diese Interoperabilität über Betriebssystemgrenzen hinaus erleichtert den Austausch in verteilten Arbeitsgruppen. Für eine Windows Umgebung muss man nur die runtergeladene Datei Setup5.0a.exe ausführen. Danach ist das Programm einsetzbar. In einer Unix Umgebung sind die entsprechenden TrueCrypt Pakete (.dmg für MacOS, .deb für Ubuntu/Debian Linux und .rpm für openSuse oder Fedora/RedHat) zu installieren. Falls unter Unix wirklich eine Übersetzung des ebenfalls auf der oben angegebenen Webseite verfügbaren Quellcodes notwendig sein sollte, so muss man sicherstellen, dass auf dem eignenen Rechner die Kernel Sources installiert sind, damit TrueCrypt den Zugriff auf seine Container in das Betriebssystem einbetten kann. siehe: "Betriebsratsdaten verschlüsseln - aber richtig", R. Hammerschmidt in Computer&Arbeit 03/08
Wie kann ich meine Mails verschlüsseln?Wenn ich den Mailclient Thunderbird benutze, muss ich nur das Programm Enigmail dazu installieren und ich kann mit allen meinen Freunden, die das ebenfalls getan haben, verschlüsselt kommunizieren. Dabei muss ich im Kopf behalten, dass die Emails nur auf dem Weg zwischen den beiden Mailprogrammen verschlüsselt sind. Wenn ich den (lesbaren) Klartext in andere Programme kopiere, kann sie wieder jeder auf meinem Rechner lesen. Um die Funktion von Enigmail zu verstehen sollte ich die Antwort auf die folgende Frage lesen. Wie funktioniert das Public-/Private-Key-Verfahren?Wer verschlüsselte Emails senden und empfangen will, generiert sich auf dem heimischen Rechner ein Schlüsselpaar, also zwei Schlüssel, die zueinander gehören. Der öffentliche Schlüssel ist völlig unbedenklich und kann an alle, mit denen man in verschlüsselte Kommunikation treten will, verschickt werden. Der private Schlüssel ist wie der Name schon sagt privat und sollte nicht in falsche Hände gelangen. Daher ist dieser Schlüssel zusätzlich mit einer Passphrase geschützt. Der private Schlüssel befindet sich also selbst in nochmals verschlüsselter Form auf der eigenen Festplatte und kann nur durch Eingabe der Passphrase entschlüsselt werden. Stellen wir uns vor Alice (A) und Bob (B) möchten vertraulich miteinander kommunizieren. Dann muss vorher einmal folgendes passieren:
Umgekehrt geht es genauso, wenn Alice einmal ihren öffentlichen Schlüssel an Bob geschickt hat.
Was ist der Unterschied zwischen Verschlüsseln und Signieren?Im Internet stellen sich grundsätzlich zwei Probleme, das Problem der Privatsphäre und das Problem der Authentizität.
Wieder wird das Public-/Private-Key-Verfahren benutzt. Bevor meine Email verschickt wird, generiert das Enigmail aus dem Inhalt der Email und meinem privaten Schlüssel eine Prüfsumme, die beim Senden mit übermittelt wird. Das Emailprogramm der Empfängerin kann eine mathematische Beziehung zwischen dem Text der Mail, der Prüfsumme und meinem öffentlichem Schlüssel überprüfen. Stimmt diese Beziehung, so ist klar, dass die Prüfsumme nur mit Hilfe meines privaten Schlüssels und nur aus dem vorliegenden Text generiert worden sein kann. Damit kann die Empfängerin feststellen, dass erstens die Email von mir kommt (da nur ich im Besitz meines privaten Schlüssels nebst zugehöriger Passphrase bin) und zweitens, dass am Inhalt der Mail nichts manipuliert wurde.
Wozu dient ein Fingerprint?Der Fingerprint eines öffentlichen Schlüssels besteht aus 10 Blöcken zu je 4 Zeichen. Der Fingerprint wird mittels eines mathematischen Algorithmus (Hash) aus dem öffentlichen Schlüssel generiert. Um die Sicherheit zu erhöhen ist es möglich, nach Erhalt eines öffentlichen Schlüssels die entsprechende Kommunikationspartner_in beispielsweise telefonisch oder im Real Life zu kontaktieren und den fingerprint zu vergleichen. So ist sichergestellt, dass wirklich mit dem richtigen public key verschlüsselt wird und nicht eine unberechtigte dritte Person einen gefälschten public key eingeschmuggelt hat. Was ist die KeyID?Die Key-ID sind die letzten acht Ziffern des Fingerprints. Aus praktischen Gründen wird in einigen Fällen lediglich diese ID verglichen. Sie ist allerdings wegen ihrer Kürze nicht dazu in der Lage, einen Schlüssel zweifelsfrei zu identifizieren. Wie kann ich meinen geheimen Schlüssel benutzen, wenn ich das Passwort vergessen habe?Überhaupt nicht mehr! Sollte der private Schlüssel verloren gehen oder aber die eigene Passphrase vergessen werden, so gibt es keine Möglichkeit, die so verschlüsselten Emails jemals wieder zu lesen. Deswegen muss man sich die Passphrase genau einprägen. Im Falle eines Festplattencrashs oder ähnlichem wären die privaten Schlüssel verloren, daher sollten alle Schlüssel sowie das Revocation-Certificate auf einem externen Medium (bspw. USB-Stick) gesichert werden. Biometrische DatenWelche Möglichkeiten gibt es?
... Sind biometrische Daten fälschungsicher?
...
RFIDWas ist ein RFID Chip und wie funktioniert er?RFID (auch Transponder, smart la-bels, smart tags) ist eine Technik auf bis zu 0,5 Quadratmillimeter kleinen Datenträgern, die per Funk von einem Lesegerät aktiviert werden (Entfernung zwischen einem Zentimeter und 50 Metern). Jeder Chip hat eine einmalige Nummer, Die Herstellungskosten rutschen von derzeit 20 auf einen Cent im Jahr 2005, wie die Gesellschaft für Informatik meldet. Das Lesegerät kann 200 Chips pro Sekunde erfassen. Technische Probleme wie verschiedene Frequenzen, Irritationen durch Metall oder das Speichern der gigantischen Datenmenge gelten als bald lösbar. Um Chips aufzuspüren, müssen Etiketten oder Aufkleber entfernt und gegen das Licht gehalten werden. Sind flache, dunkelgraue oder metallische Linien zu sehen, die in einem Knubbel enden, ist das die Antenne des Chips. Aussichtslos ist das Suchen in Schuhsohlen, Verpackungen oder Kleidernähten. Die Ware würde zerstört. Kann man sich gegen die Verwendung von RFID Chips wehren?Das Einführen von RFID Technik bedarf der Mitbestimmung von Betriebs- und Personalräten. Das Speichern und Auswerten der Daten kann in einer Betriebsvereinbarung geregelt werden. Sie legt fest, welche Daten für welchen Zweck wie lange gespeichert werden und wer Zugriff darauf hat. Dem Arbeitgeber muss untersagt sein, aus dem Zusammenführen von Daten Profile zu erstellen. Nach dem Bundesdatenschutzgesetz (BDSG) dürfen Daten nur mit Wissen und Einwilligung der Betroffenen gespeichert und verarbeitet werden: In Paragraf 6c, Absatz 3 heißt es: "Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen, müssen für den Betroffenen deutlich erkennbar sein." Wo sind die Gefahren von RFID Chips?
HandyWas ist eine IMSI?Eine (höchstens fünfzehnstellige) Nummer zur eindeutigen Kennzeichnung des Teilnehmers. Hat man als Kunde beispielsweise Telefon- und Faxdienste abonniert, so erhält man dafür zwei verschiedene Telefonnummern zugeteilt, der Kunde wird aber über eine IMSI verwaltet. Sie setzt sich zusammen aus der dreistelligen Mobilfunklandeskennzahl, zwei Stellen Netzwerkcode und bis zu zehn Stellen zur eindeutigen Identifizierung des Teilnehmers. Was ist ein IMSI Catcher?Technisches Gerät, mit dessen Hilfe u. a. die IMSI der in der Nähe eingeschalteten Mobiltelefone ermittelt werden können, geregelt in § 100i StPO.
Was sind SINA-Boxen?Mit den so genannten SINA-Boxen, die alle Provider mit mehr als 1000 Kunden zur Ermöglichung der Telefonüberwachung durch den Staat bei ihren Routern aufstellen mussten, ließe sich "relativ einfach" mit einigen Anpassungen auch Schadsoftware versenden.
Was bedeutet SAFEE?Safee sieht u.a. vor, in jeden (!) Sitz eines Flugzeuges eine Kamera mit Mikrofon einzubauen, um somit das Verhalten jedes einzelnen Fluggastes live beobachten zu können. Schöpft der Flugzeugführer Verdacht, kann er die komplette (!) Kontrolle über das Flugzeug an die Bodenstation abgeben, an die die Liveaufnahmen ebenfalls gestreamt werden. http://ec.europa.eu/research/aeronautics/info/news/article_681_en.html http://www.safee.reading.ac.uk/about.htm Was bedeutet OPTAG?OpTag sieht die Ausstattung aller Flugtickets mit RFID-Etiketten vor. In Zusammenarbeit mit automatisch gesteuerten Kameras lässt sich so jeder Flugpassagier am Boden in Zukunft auf weniger als einen Meter genau lokalisieren und umfassend beobachten.
Wie ist das Abhören standardisiert?Die Standardisierungspapiere des ETSI-Standard ES 201671 beschreiben lehrbuchartig die technische Seite des "Abhörens" in der Sprachtelefonie. Danach werden beispielsweise in den Hauptvermittlungsstellen der Netzbetreiber die "ermächtigten Behörden" einen Rechner haben, der über eine Schnittstelle mit dem jeweiligen Netz des Netzbetreibers verbunden ist. Übermittelt beispielsweise die Polizei beim Netzbetreiber eine gerichtlich verfügte Abhörerlaubnis oder auch nur die Nachricht "Gefahr in Verzug", schaltet der Netzbetreiber den Sprach- aber auch den Datenverkehr der zu überwachenden Einzelperson über die Schnittstelle weiter. Die Vermittlungsdaten (wer, wann, wo, wie lange, mit wem) gehen über einen Kanal an die ermächtigte Behörde. Über einen weiteren Kanal kann das Gespräch selber übertragen werden. Nachdem die Arbeiten am ETSI ES 201 671 zur Überwachung der digitalen Sprachtelefonie weit vorangeschritten sind, liegt seit Anfang April 2001 ein Entwurf des ETSI vor, der auch den Lauschangriff auf den Internetverkehr vorsieht. Quelle: Transparent, Mai 2001
Hier beginnt der Abschnitt der neu gestellten Fragen
Kategorie[28]: Begriffserklärungen Short-Link dieser Seite: a-fsa.de/d/1fN Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/901-faq-liste.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/901-faq-liste.html Tags: #Definition #Fragen #FAQ #Antworten #beantworten #Erklaerung Erstellt: 2009-12-20 17:05:53 Aufrufe: 51996 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft |