Datenschutz
Mittwoch, 24.6.2009
Ein neuer Text erinnert daran, was noch alles zu erledigen wäre für verantwortungsvolles, selbstbewußtes Internetten:
Digitale Sicherheit für AktivistInnen
Gibts in verschiedenen Formaten (PDF-Größe: 4MB) und ist ein beindruckendes Handbuch - allerdings auf englisch (-> http://zine.riseup.net/).
Viele so Infos gibts hierzulande wohl auch via CCC oder Foebud usw., aber in so einer geradlinigen Form kenne ich es halt noch nicht einheimisch.
Aufmerksam gemacht hat annalist (die auch drin vorkommt), und z.B. hinweist auf .. interessante Gedanken dazu, wie sicherer Umgang mit Netz im Alltag so aussehen kann, das er praktikabel ist.
Dienstag, 21.4.2009
Lutz Donnerhacke hat die Behauptungen der Zensursula - so nennt man am komfortabelsten die zuständige Ministerin - (bei netzpolitik.org) auseinandergenommen:
Dass unser Establishment unverschämt ist, wissen wir mittlerweile schon länger. Was nötig ist, damit die Öffentlichkeit endlich mal den Arsch hoch kriegt wissen wir noch nicht.
Das Internet ist kein rechtsfreier Raum - die Bundesregierung dagegen wohl schon.
Ergänzung - die c't liefert gute Übersicht:
www.heise.de/ct/Die-Argumente-fuer-Kinderporno-Sperren-laufen-ins-Leere-...
Montag, 9.2.2009
Das ist eine Regel nach meinem Geschmack.
Entdeckt in dem Artikel zum Mehdorn-Bahn-Skandal von Ralf Bendrath, lesenswert.
Mittwoch, 26.11.2008
gemeint wieder diese Partei, und ich zitiere mich selbst ..
In Berlin glaub ich wäre mir klar: so nicht (mehr) wählbar. Basta.
Jetzt auch aus diesem Anlass: (Link weg?).
ZAF schreibt genug dazu auf.
Offensichtlich lernresistent, der Haufen. Es gibt solche -hm- Altlasten nicht nur in Berlin, siehe auch EU-Liste :(
Ergänzung - hier 'bei uns':
Dass die bayerische Regierung eine umfassende Datenbank über die Schulleistungen von Kindern (Link weg) plant ist keine Entlastung ... aber bei denen weiß mans für wen sie das machen.
Noch wüster: .. selber suchen: Schüler-ID.
Mittwoch, 20.8.2008
Keine Ahnung, ob das wirklich funktioniert, aber ich will so wenig wie möglich mit "Datenkraaken" zu tun haben.
Sicherheitshalber dieser Hinweis: Die reine Suchfunktion einer "Suchmaschine" ist etwas anderes als die systematische Auswertung von Verbindungsdaten - "Suchen" tue ich natürlich ungeniert ;-)
Und G**gle, Yahxx u.ä. sind für mich in ihren "tieferen Funktionen" suspekt (ich sage nur "urchin"). Dass ich fast immer "ohne Javascript" surfe schrieb ich ja schon öfter, auch mit diesem Grund.
Montag, 14.7.2008
annalist über Google - dem schließe ich mich ausdrücklich an.
Immer verwundert über Leute, die solche Datenkraken auch noch in ihre Webseite einbinden.
(beim Suchen benutze ich es trotzdem, ohne JS, ohne Plätzchen - derüber hinaus: nix! Schon gar nicht registriere ich mich für irgendeine Webstatistik!)
Samstag, 24.5.2008
Fefe erklärts:
... der schwache Key ... Habt ihr mal in eurem Browser die Liste der CAs angeschaut, denen euer Browser vertraut? Kennt ihr auch nur bei einer davon nähere Informationen, die Vertrauen rechtfertigen würden? Seht ihr? Ich auch nicht.
Meine Kurzfassung: Die Verschlüsselung/Authentifizierung, wie sie jetzt z.B. für Elster-Steuerformulsra verwendet wird, und auf der die Zertifikate in den Browsern aufbauen, ist korrumpiert.
Meine Ergänzung: Wir können damit rechnen daß die Elektronische Gesundheitskarte genauso unsicher sein wird.
Wirtschaft und Regierung wollen aber "Augen zu und durch".
Wer kann den Daten-Amoklauf der Regierungen aufhalten?
Wir bauen unser Kryptographie-Fundament auf Sand so nochmal Fefe
___
Nachtrag: Hal ist das auch aufgefallen
Sonntag, 4.5.2008
ah, da ist jemand, der mich versteht: Fefe verweist auf SchnüffelStatistik-Dienstleister: "Verstehen Sie das Klickverhalten Ihrer Kunden mit Hilfe der Klickpfadanalyse, des Webseiten-Overlay und der Heatmap"
U.a. zeit.de scheint sowas zu benutzen. Fefe empfiehlt wie ich, im Browser immer schön Javascript auszuschalten.
Umgekehrt ist natürlich diese Schnüffelpraxis der Grund, warum viele Seiten ultimativ fordern "diese Seiten benötigen Javascript", wenn überhaupt was erscheint.
Montag, 17.3.2008
Bevor ichs vergesse - ich bin nicht vergessen worden. Vor einigen Tagen bekam ich auch meine Mail.
... die Vollmachten füllten 12 Umzugskartons. ...
guckst du hier
Donnerstag, 28.2.2008
... sind so eine Sache. In den Kommentaren bei Heise (jaja, ich hab zu viel Zeit ;-) aufgeschnappt:
Bei der nächsten Bewerbung, die hier eintrudelt, kommt gleich eine unschuldige Frage zurück: Machen Sie eigentlich auch bei StudiVZ mit?
Und wenn da nicht prompt ein klares "Nein, natürlich nicht" kommt, wandert die Bewerbung gleich in den Müll.
Samstag, 5.1.2008
Wir hören Dir zu - Deine Bundesregierung
- dieses schöne Bild gibts beim Labournet als Illustration zum aktuellen "Demokratieabbau per Gesetz" - zusammen mit der Erinnerung an die "Sargtournee" mit dem morgigen Höhepunkt beim Schäuble-Auftritt auf der Theresienhöhe!
Sonntag, 9.12.2007
wer mal richtig gruselig sehen will, wie der Adressenhandel hinter den Kulissen abläuft, kann mal (Link weg) dort beim TEFF-Blog mitlesen, wie mühsam es ist, den eigenen Adressdaten zu folgen - die Geschichte ist noch am Laufen!
Dank & Beifall für den eifrigen Rechercheur, und die Hoffnung daß die angesprochenen Datenschutzinstanzen sich entsprechend kümmern!
Bemerkenswert, wie ausgerechnet hier die Krake Bertelsmann wieder in Erscheinung tritt!
via Wut
Freitag, 26.10.2007
Der Big-Brother-Award ist notwendige Aufklärung. Besonders spricht mich darüber hinaus diesmal eine ganz bestimmte Auswahl an: Big Brother Award für die Deutsche Bahn! zum Zeitpunkt der "Verleihung" unterwegs, bringe ichs halt erst jetzt
Mir geht das seit langem gewaltig gegen den Strich, wie die Bahn mit Hau-Ruck die Datensammelei ihrer Kunden auf die Spitze treibt, ohne Rücksicht auf Kundenwünsche. Pars pro Toto: Das "Zwangsabo" bei der Bahncard!.
Sehr klar beschreibt padeluun die Datenkrake Bahn in ihrem häßlich-aufdringlichem Alltag. Darüber hinaus belügt die Bahn ihre "Opfer": .. Auf der Website verbürgt sich die Deutsche Bahn AG in der Datenschutzerklärung dafür, dass die Daten nicht den DB-Konzern verlassen, garantiert nicht an Dritte weitergehen. Das steht im Widerspruch zu einem Eintrag in Wikipedia, der anderes behauptet. Ich mache mich auf die Suche. ...
Sonntag, 19.8.2007
dass ich so eine Unterstützung finde:
- Gebot: Du sollst nicht JavaScript zulassen
- Gebot: Du sollst nicht JavaScript und andere aktive Inhalte zulassen
- Gebot: Du sollst nur für Ausnahmen und wenn es gar nicht anders geht, JavaScript und andere aktive Inhalte zulassen
- Gebot: Du sollst die Anzahl der Erweiterungen für den Firefox Browser so gering wie möglich halten
- Gebot: Du sollst am besten gar nichts aktivieren und keine Erweiterungen nutzen
Wenn ich von meiner JS-Vermeidung spreche komme ich mir manchmal wie Quichotte vor.
Donnerstag, 24.5.2007
Heise: Grünes Licht für Verschärfung der Hackerparagraphen: Der Rechtsausschuss des Bundestags hat am heutigen Mittwoch den Regierungsentwurf zur besseren strafrechtlichen Bekämpfung der Computerkriminalität ohne Änderungen abgesegnet. Allein die Linkspartei stimmte gegen das Vorhaben.
-> für längere Zeit typisches Abstimmungsverhalten in BT und Ausschüssen?
.. erinnert von hier und da.
Sonntag, 13.5.2007
"Dateninfantilität" (Link weg) nennt Ralph die Krankheit ganz locker, die er heutzutage weit verbreitet vorfindet.
Sein (Link weg) Heilplan hat 20 Punkte .
Bei folgenden Punkten passe ich noch:
Samstag, 3.3.2007
Die Absicht der Politik, private Rechner heimlich elektronisch durchsuchen zu dürfen bewegt die Szene. Problem dabei vor allem: Dieser Staat ist nicht vertrauenswürdig, spätestens seit den Ereignissen die wir bei der - hm - Zusammenarbeit "unserer" Behörden mit den US-amerikanischen Stellen beobachten mussten ist klar - der Rechtsstaat existiert nur noch als Flickenteppich - wohl dem, der im Ernstfall auf einen intakten Flicken trifft.
So erscheinen die ganzen Überwachungsmaßnahmen vor allem als Aufgabe, staatlichen Machtmissbrauch gegenüber der Aufdeckung durch den Bürger zu schützen. Deshalb ist die Wirksamkeit der Maßnahmen zur Verbrechensaufklärung auch nicht so entscheidend, diese Kritik perlt also ab.
Zwei Artikel gerade mit technischen Betrachtungen widersprechen sich also nur scheinbar:
- Isotopp: Der Bundestrojaner durchdekliniert
- So geht es mir zunächst auch:"Ich wollte nix dazu schreiben, weil ich mich dann wieder so aufrege. Aber es geht einfach nicht. ..."
Mal unterstellt, der Staat würde sich an seine Richtlinien halten (hier: "Richtlinien zur erfolgreichen Sicherung von EDV-Beweismitteln"), zeigt Isotopp die inhärenten Widersprüche auf.
Bleibt spannend, ob das mal juristisch praktisch durchdekliniert wird..
- Telepolis: Der Staat als Einbrecher: ...
- Hier wird auch ein Weg gezeigt, wie sich der Staat technisch halbwegs elegant zielbewußt in unsere Rechner einschleichen kann.
Darüber hinaus wird erneut klar:
"Jetzt soll die Polizei aber handeln wie die "Staatssicherheit". Der Bundestrojaner wendet das bisherige Vorgehen vollständig, er pervertiert es. Der Bundestrojaner soll in privateste Bereiche desjenigen einbrechen, der untersucht wird. Aber er soll es so tun, dass der Betroffene davon nichts merkt. Und er soll es so tun, dass der Betroffene keine Chance hat, sich gegen eventuell daraus entstehende Anschuldigungen zu verteidigen. Der Bundestrojaner soll eigentlich wie Software von Verbrechern funktionieren. Damit wird die Polizei selbst zum lichtscheuen Gesindel, also zum Teil des Problems und ist nicht weiter Teil der Lösung."
Mittwoch, 24.1.2007
Wenn der Missbrauch so attraktiv ist wie der, jederzeit alle Daten über alle Bürger erhalten zu können, wird dieser stattfinden,
Das ist für mich ein Schlüsselsatz (hier von The Turkey Curse) zur ausufernden Überwachungswut.
Das Beispiel atammt zufällig aus Italien: In einem schrägen Seitenaspekt im TI-Skandal wurde das System, welches Abhörschnittstellen für Strafverfolger bereitstellt, dazu missbraucht, jederzeit jeden, der über die TI-Netze kommunizierte, am “eigentlichen” Zweck vorbei (sprich: im gesetzlich festgelegten Rahmen) in Real-Time zu abzuhören und zu überwachen
Warum sollte das hierzulande anders sein.
Sonntag, 21.1.2007
Kommentar bei IT&W Mac Ess. von einem Namensvetter (kleingeschrieben, ich nehm dagegen großes F)
... Als ich mir im Dezember dort einen neuen iPod gekauft habe, hat einer der überaus zahlreich vorhandenen Mitarbeiter meine Kreditkarte durch sein Handterminal gezogen und nach 2 Sekunden erschien dann auf dem kleinen Bildschirm Name und Adresse, wohl durch die Daten, die im iTunes Store eingetragen sind. “It’s scary, isn’t it”, war sein Kommentar....
ich konnte bisher die Benutzung einer Kreditkarte vermeiden, der Karte zum Geldautomaten bin ich aber nicht ausgekommen. ITunes-Registrierungen o.ä. vermeide ich auch.
Dienstag, 19.12.2006
Hier mal ein Beispiel, wie die moderne Überwachungstechnik "richtig zuschlagen" kann. Es gibt - soweit es bei mir, vereinfacht, ankam - eine EU-weite "Norm" für Abhörschnittstellen, und hier die Konsequenz, nicht sehr überraschend:
quintessenz - "GR: Der Fluch der ETSI-Schnittstelle".
Abhören "auf hohem Niveau" ... ganz in diesem Sinne gehen die Abbrucharbeiten an unseren Datenschutz- und sonstigen Grundrechten mit hohem Tempo weiter.
Sonntag, 8.10.2006
Einleuchtende Gedanken zur Gesundheitskarte aus Berlin:
Der Technikgläubigkeit der Planer wie sie mir allzu vertraut ist wird hier die "Praxis" in des Wortes doppelter Bedeutung gegenübergestellt.
Nicht auszudenken die Folge solcher Datensammelwut, wenn sie nicht durch "gesunden Menschenverstand" gebremst wird, wie die durchaus persönlichen und allzu nachvollziehbaren Beispiele von der rosawolke prächtig illustrieren!
Donnerstag, 5.10.2006
Dank an die Aktiven, die das Trauerspiel um die Wahlcomputer "richtig stellten", und Kris erzählt es weiter, dem schließe ich mich erleichtert an.
Erleichtert deshalb, weil es jetzt hoffentlich leichter wird, der Behördenarroganz *) bei der Einführung dieser Maschinen etwas entgegenzusetzen.
*) finde grad auf die Schnelle nicht mehr, wo ich das erstmalig las wie die deutschen Behörden mauern ... kommt vielleicht noch.
Sonntag, 27.8.2006
... interessiert mehr Leute als manche ahnen:
Die über das Daten-, Informations- und Analysesystem zustellbezogenen Daten sind mit einer eindeutigen Gebäude-ID verbunden. Daraus ergeben sich Vorteile wie eine postalisch überprüfte Geokodierung für die Anreicherung unternehmenseigener Informationssysteme mit geographischem Bezug, teilte die AZ Direct GmbH, ein Tochterunternehmen des Bertelsmann Medienkonzerns, mit. Somit stünden weit reichende Informationen wie Kaufkraft, Wohngebietstypologie, Gebäude-, Alters- oder PKW-Struktur zum Abruf bereit.
So wird es stolz auf einer NRW-Medienseite berichtet (*).
Du entkommst IHNEN nicht :(
Donnerstag, 3.8.2006
"... Für die Öffentlichkeit ist der technische Hintergrund nicht hilfreich, darum kümmern sich Spezialisten", hieß es in einer Mitteilung ... Laut Heise reagierte so die (österreichische) Europay auf Sicherheitsprobleme bei EC-Karten.
Wenn sie sich unbedingt derartig bloßstellen wollen ...
Samstag, 10.6.2006
auch ohne sich wichtig zu nehmen müssen wir damit rechnen, daß die Heerschaaren der verdeckten Arbeit es sich nicht nehmen lassen, auch das Thema "Social Software" heranzuziehen, um einen weiteren Tätigkeitsnachweis für ihre Bespitzelungsarbeit zu bringen. Also überrascht es wenig, wenn Heise meldet: Social Networking weckt Neugierde der Geheimdienste.
...Hau wech den ...
Dienstag, 6.6.2006
ja, jetzt hab ichs auch benutzt, ein Modewort ;-)
und wie übersetze ich "Privacy" genau?
Egal, da ist ein Problem. Schön hat es der auf amerikanisch beschrieben. Ich hab den Link dann gleich zum Vorschlag für den Münchner Webmontag verwandt.
Eigentlich brachte mich dieser Beitrag schon vor längerem auf die Idee, ihn bei Gelegenheit als entsprechenden "Aufhänger" für eine solche Fragestellung zu nutzen. Da geht es z. B. um eine Daten-Ethik im Netz und ähnliches.
Auch Selbstverständlichkeiten müssen immer wieder dargeboten werden: Man nennt keine Namen ohne (meinetwegen implizite) Zustimmung, Fotos von Privatpersonen erscheinen nicht öffentlich ohne Zustimmung usw.
Aber das ist nur das "kleine Einmaleins", und auch oft schon schwierig genug. Richtig interessant wird es wirklich damit - wer fängt was mit den Ergebnissen des "Data-Mining" an, und zu welchem Behufe? Das ist der Kern des bereits oben zitierten amerikanischen Textes, und so geht inzwischen die neuere Fragestellung bei Martin Röll in den Kommentaren (an die ich hier erinnert wurde) - provoziert durch einen unwirklich naiven Einstieg von M.R., er scheint das so zu meinen ...
Ah, jetzt: Privacy übersetzt sich in diesem Zusammenhang mit Privatsphäre (führt LEO auch u.a. auf).
Donnerstag, 1.6.2006
Heise berichtet von der Gründung einer Gesellschaft für Informationsfreiheit - ausgerechnet im Bundestag. Neben rot-grünen-Adabeis werden Vertreter der Bertelsmann-Stiftung erwähnt.
Wie? Ist das nicht die Lobby-Vereinigung, die den E. Brok im EU-Parlament laufen läßt?
Der eh schon minimale Ruf der Abgeordneten bei mir wird dadurch noch abgesackter. Danke, Heise, für die Warnung :(
Donnerstag, 25.5.2006
Ein "schönes" Beispiel; ich weiß allerdings nicht, was Javascript in dem Fall tut, denn der CSS-Angriff (s. u.) ist unabhängig davon.
Wie dem auch sei: Für mich muß eine Webseite allen Programmcode nur auf dem Server ausführen (PHP, Python, Perl ...) und nicht bei mir! (kein clientseitiges Javascript).
Zum eigentlichen Punkt der Webseite, sie schildert, wie mit CSS die Browser-History selektiv abgefragt werden kann, es geht so:
1.) CSS kann die Formatierung davon abhängig machen, ob eine Site bereits besucht wurde (= Browser-History).
2.) CSS kann als Formatierung einen Link verwenden, üblicherweise für ein Hintergrundbild: background:url(..)
Für diese URL kann man kennzeichnende Links zur eigenen Seite nehmen und so registrieren, ob die vom CSS angesprochene URL schon besucht wurde.
Solange es um einen endlichen Vorrat an URLs geht, kann man so erkennen, ob eine URL in der Browser-History vorkommt. Die Beispiele in diesem Fall stammen alle ausden USA - für "hierzulande" könnte man eine entsprechende Linksammlung aufstellen, funktioniert dann ähnlich.
(via Forum bei Telepolis)
Samstag, 20.5.2006
Datenschutz geht dem konservativen Lager gegen den Strich, wenn er innovativ ist oder gar eine Chance hat wirksam zu werden erst recht.
Isotopp lobt das Unabhängige Landeszentrum für den Datenschutz (ULD) (Link zur wikipedia, hier das Zentrum selbst) in Schleswig Holstein, dem kann ich mich nur anschließen.
|
|