bookmarks  219

  •  

     
  •  

     
  •  

    Roger Dingledine, der Gründer des Anonymisierungsnetzwerks Tor (The Onion Routing), hat auf dem 24. Chaos Communication Congress (24C3) in Berlin am gestrigen Samstag einen Ausblick auf die Zukunft des Dienstes zum Verwischen der Nutzerspuren gegeben. Demnach sollen über Tor bald auch Internet-Telefonate oder andere auf die Übertragung von Daten in Echtzeit angewiesene Anwendungen abgewickelt werden können. Im Kern geht es darum, den Transport von Bits und Bytes auch über UDP (User Datagram Protocol) erfolgen zu lassen. Der Datentransfer wird bei dieser Übermittlungsform nicht direkt bestätigt, um Verzögerungen zu vermeiden.
    17 years ago by @torstenschuenemann
     
     
  •  

    Seit Bundesinnenminister Wolfgang Schäuble (CDU) dem Bundeskriminalamt (BKA) mit den heftig umstrittenen heimlichen Online-Durchsuchungen eine Lizenz fürs "staatliche Hacken" für die Terrorabwehr in die Hand geben will, herrscht beim Chaos Computer Club (CCC) Hochkonjunktur. "Wir sind noch nie vorher mit einer derartigen Masse an Anfragen überhäuft worden", erklärte Constanze Kurz, Sprecherin der intergalaktischen Vereinigung von Datenreisenden, am heutigen Donnerstag beim 24. Chaos Communication Congress (24C3) in Berlin. Wie man sich gegen die Ausschnüffelung durch den so genannten Bundestrojaner schützen könne, würden die besorgten Bürger vordringlich von den "guten" Hackern gern wissen. Das Wissen in der Bevölkerung, wie man die Spionagelösung etwa durch die richtige Konfiguration von Firewalls und anderen Sicherheitsmechanismen abwehren könne, müsse deutlich erhöht werden.
    17 years ago by @torstenschuenemann
     
     
  •  

    Der Chaos Computer Club (CCC) fordert zur Stärkung der demokratischen Partizipationsmöglichkeiten Möglichkeiten zur heimlichen Online-Durchsuchung der Computer sowie anderer "informationstechnischer Systeme" von Volksvertretern und Regierungsmitgliedern. "Wir brauchen den Bürgertrojaner für mehr Bürgerbeteiligung", sagte der frühere CCC-Sprecher Ron am gestrigen Abschlusstag des 24. Chaos Communication Congress (24C3) in Berlin in Anspielung auf die Begehrlichkeiten aus dem Bundesinnenministerium und der Union nach dem so genannten Bundestrojaner. Schon im vergangenen Jahr hatte der Hackerverein die Netzbürger zu einer stärkeren Überwachung von "Problempolitikern" aufgerufen, um frühzeitig Maßnahmen zur Abwehr der hohen Korruptionsgefahren treffen zu können.
    17 years ago by @torstenschuenemann
     
     
  •  

    Nach rund 100 Vorträgen an vier Tagen auf dem 24. Chaos Communication Congress über Spaß am Gerät, Überwachungstechniken und Gegenmittel dazu sowie über allerorts aufscheinende Sicherheitslücken waren sich bei der Abschlussveranstaltung am gestrigen Sonntagabend in Berlin fast alle Teilnehmer einig: die Richtung stimmt. Natürlich nicht bei der Gesetzgebung und der politischen Großwetterlage, wie der Zeremonienmeister Tim Pritlove vom CCC (Chaos Computer Club) noch einmal betonte. "Wir sind gegen die Vorratsdatenspeicherung, gegen Softwarepatente, gegen den Bundestrojaner, gegen Wahlmaschinen und für den Schutz der Privatsphäre." Dies sei auf zahlreichen Veranstaltungen nicht nur während des Kongresses, sondern während des ganzen zu Ende gehenden Jahres deutlich geworden. Mehr Aktivismus müsse daher die Losung für 2008 lauten.
    17 years ago by @torstenschuenemann
     
     
  •  

     
  •  

    Die EU-Kommission geht erneut gegen den Softwarekonzern Microsoft vor: Die EU-Behörde eröffnete heute in Brüssel zwei neue Missbrauchsverfahren, bei denen hohe Bußgelder drohen. Erst vor vier Monaten hatte das EU-Gericht frühere EU-Sanktionen, darunter ein Bußgeld von knapp 500 Millionen Euro, ohne Einschränkungen bestätigt. Anzeige Update: Ausgehend von zwei Beschwerden will die Kommission ermitteln, ob Microsoft seine dominante Marktposition in zwei Fällen missbraucht und damit gegen EU-Regeln verstoßen hat. Dabei geht es einmal mehr um die Frage der Interoperabilität der Microsoft-Produkte mit denen der Konkurrenz. Im zweiten Verfahren untersucht die Kommission die Einbindung des MS Internet Explorer in das Betriebssystem Windows.
    17 years ago by @torstenschuenemann
     
     
  •  

     
  •  

     
  •  

     
  •  

    Cornel Furrer bricht in Schweizer Firmen ein – und wird dafür gut bezahlt. Von den Unternehmen selbst
    15 years ago by @torstenschuenemann
     
      ccc
       
       
    •  

      Radio Frequency Identification (RFID) ist der Ueberbegriff fuer alles, was mit der transponderbasierten Erkennung von Dingen zu tun hat. In der oeffentlichen Wahrnehmung steht RFID wohl hauptsaechlich fuer Smartcards und fuer den Barcode-Ersatz. Doch die Anwendungsmoeglichkeiten sind immens und da die Technik noch in den Kinderschuhen steckt, sind viele Einsatzszenarien noch gar nicht erdacht. Diese Seite soll so ein bisschen eine Informationssammlung zum Thema RFID werden. Ob da gelingt, haengt nicht zuletzt von Dir ab. Also wenn Du hier Informationen einpflegen moechtest, dann fuehle Dich frei es zu tun.
      15 years ago by @jaeschke
       
       
    •  

      Forderungen für ein lebenswertes Netz 2010-07-19 14:35:00, erdgeist Der Chaos Computer Club (CCC) hat seit Beginn seines Bestehens die Chancen und Möglichkeiten, die das vernetzte Leben mit sich bringt, erkannt und propagiert. Viele der ursprünglichen – damals noch futuristisch anmutenden – Visionen sind inzwischen nicht nur Realität, sondern Selbstverständlichkeiten in der Mitte der Gesellschaft geworden. Der Einzug des Internets in den Alltag fast der gesamten Bevölkerung hat uns Datenschutzsorgen gebracht, aber auch zu einer Demokratisierung, einer Bereicherung aus wissenschaftlicher, sozialer und künstlerischer Sicht geführt. Die Selbstheilungskräfte des Internets haben dabei viele befürchtete dystopische Auswüchse ohne staatliches Eingreifen verhindern können. Aus unserer Sicht liegt der aktuellen Diskussion eine Fehleinschätzung zugrunde, an welchen Stellen Regulierungsbedarf notwendig ist und an welchen nicht. Wir haben daher in klare Worte gefaßt, welche Errungenschaften erhalten und welche aktuellen Mißstände unserer Meinung nach angepackt werden müssen, welche Risiken für die Zukunft einer wettbewerbs- und lebensfähigen Gesellschaft im Netz wir sehen und wohin die Reise gehen soll. Diese Reise kann natürlich nur unter Mitnahme aller Bürger, die ausreichend schnell, unzensiert und unbevormundet an ein interaktives Netz angeschlossen sind, Fahrt aufnehmen. Wir sehen es als Problem, wenn das Netz nur als Quell ewigen Übels wahrgenommen wird, welches streng reguliert und möglichst mehrwert-gerecht präsentiert werden muß. Als Abbild des Lebens hat der Markt im Netz seinen Platz – genau wie die Politik, aber keiner der Spieler darf zum übermächtigen Kontrolleur werden. Dazu muß der Staat mit gutem Beispiel vorangehen, darf sich nicht weiter in IT-Großprojekten über den Tisch ziehen lassen, muß die digitale Intimsphäre seine Bürger achten und selbst mit angemessener Transparenz für alle nachvollziehbar, am besten gar maschinenlesbar werden. Und wer Mißstände, Korruption und Datenskandale aufdeckt, muß belohnt, nicht geächtet und bestraft werden. Dabei sollen die Netzbürger nicht bloß als statistische (Stör-)Größe in ausufernd wachsenden Datenbanken verbucht und verarbeitet werden. Im Gegenteil: Sie sind der Souverän und müssen im selbstbestimmten Umgang mit ihrem Netz ausgebildet werden. Dazu gehört, den Wert von Privatsphäre zu erkennen und mit den intimsten Geheimnissen achtsam umzugehen. Das Netz ist unsere gemeinsame Infrastruktur; unser Staat sollte sie aufbauen, hegen und pflegen, anstatt sich auf das Kleinhalten und Reglementieren zu konzentrieren. Wir müssen Sorge tragen, daß Bedarfsträger und Verwertungsindustrie nicht mehr Provider und Webseitenbetreiber als Hilfssheriffs und Sündenböcke vor den Karren spannen können. Gleichzeitig müssen die seit langem konkret bekannten Fehlentwicklungen bei Fragen der Softwarepatente und des Urheberrechts korrigiert werden. Ohne neue Grundregeln für das Immaterialgüterrecht und eine Orientierung am Gemeinwohl statt an den wirtschaftlichen Interessen einiger weniger wird sich die Kluft zwischen Politikern und Internetgemeinde nur noch vertiefen. Wir haben unseren Standpunkt in die folgenden elf Thesen zusammengefaßt, die wir hiermit zur Diskussion stellen. Thesen zur Netzpolitik 1. Netzzugang ist ein Grundrecht und Bedingung für die Teilnahme am kulturellen und politischen Leben Es ist Aufgabe des Staates, dafür Sorge zu tragen, daß alle Bürger Zugang zu breitbandigem Internet haben. Als Medium der Informationsbeschaffung löst das Internet den Fernseher ab, daher muß auch die Grundversorgung großzügig dimensioniert sein, damit sich jeder Bürger breitbandigen Netzzugang leisten kann. Auch darf der Entzug des Netzzugangs nicht als Strafe in Erwägung gezogen werden, weil das verhindern würde, daß Bürger am kulturellen und politischen Leben teilnehmen können. 2. Nutzen des Netzes kann sich nur entfalten, wenn die Netzneutralität garantiert ist Kein Zugangsanbieter darf nach inhaltlichen Kriterien Einfluß auf die Verfügbarkeit, Priorisierung oder Bandbreite der weitergeleiteten Daten nehmen. Einflußnahme ist generell nur akzeptabel, wenn das dem Kunden gegenüber transparent und Teil der Vertragsbedingungen ist und tatsächlich ein Kapazitätsengpaß besteht, also der Einfluß dazu dient, allen Kunden einen fairen Teil der bestehenden Kapazität zuteil werden zu lassen. Ein Zugangsanbieter dürfte etwa – wenn das im Vertrag steht – allen Kunden die Bandbreite beschränken, um eine Mindestbandbreite für Telefonie zu reservieren, weil Telefonate sonst gar nicht gingen. Beim Beschränken der Bandbreite dürfte er aber nicht die weiterzuleitenden Daten durchleuchten und etwa nur manche Dienste beschränken. 3. IT-Großprojekte der öffentlichen Hand nach sinnvollen Kriterien vergeben Es sollen in Zukunft die sachpolitischen Fragen im Vordergrund stehen. Das Konzept und die Vergabe von staatlichen IT-Projekten sollen nicht weiterhin als bloße Förderprojekte für die IT-Industrie betrachtet werden. Es ist stets auch eine vorsichtige Abwägung zwischen Bürokratieabbau und zentralisierter Datenerfassung zu bedenken. In Deutschland werden nicht selten IT-Projekte vergeben, denen es an sinnvoller Begründung und sachkundiger Konzeption mangelt. Regelmäßig scheitern sie auf ganzer Linie. Vom digitalen Behördenfunk über die Finanzamts-Software, über den "Exportschlager" Mautinfrastruktur bis hin zum "Exportschlager" Gesundheitskarte bietet das staatlich geförderte Portfolio reihenweise Rohrkrepierer. 4. Öffentliche Daten transparent handhaben Mit Steuermitteln finanzierte Ergebnisse und Inhalte müssen allgemeinfrei werden. Der Staat hat dafür zu sorgen, daß sie im Internet für jeden verfügbar sind. Patente auf Ergebnisse, die aus Steuermitteln finanziert wurden, sind unzulässig. Die Allgemeinheit betreffende Daten wie statistische Erhebungen, Wetterdaten, geographische Daten und Karten, Satellitenaufnahmen etc. fallen auch unter diese Regelung, selbst wenn sie nicht mit Steuermitteln finanziert wurden. 5. Klare Absage an Softwarepatente Softwarepatente bedrohen nicht nur die europäische Softwareindustrie, sondern auch das Internet selbst. Obwohl es laut Gesetz keine Softwarepatente gibt, hat das Europäische Patentamt hunderte von ihnen erteilt. Diese Patente sollen allesamt gestrichen werden. Es muß gesetzlich sichergestellt werden, daß es auch in Zukunft keine Softwarepatente gibt. 6. Urheberrechtgesetzgebung modernisieren Der Urheberrechtsschutz darf nicht weiter ausufern. Die Durchsetzung der Rechte der Verwertungsindustrie hat zu einem massenhaften betriebenen Abmahn-Geschäftsmodell und damit zu einem Rechtsmißbrauch geführt. Wir fordern daher eine Bagatellgrenze für die Verfolgung von Verletzungen von Immaterialgüterrechten und die Einschränkung der Kosten bei der Durchsetzung gegen Privatleute ohne kommerzielle Vorteile aus der Verletzung. Die Schutzfristen für urheberrechtlich geschützte Werke sollen verkürzt werden, um die Allmende zu stärken. Der Chaos Computer Club setzt sich für eine Neuregelung des Kompensationsmodells für Urheber ein. Ihre Rechte und ihre Unabhängigkeit von der Verwertungsindustrie sollen gestärkt werden. Der CCC wird hierzu eine eigene Idee für die Bezahlung vorstellen, welche die Idee der Kulturflatrate abwandelt. 7. Zugangsprovider haften nicht für die Daten ihrer Kunden Neben den Zugangsprovidern soll auch die Haftung der Webseitenbetreiber für Daten ihrer Benutzer ausgeschlossen werden. Zugangsprovider und Betreiber von Webseiten sollen zudem nur in schwerwiegenden Kriminalfällen die persönlichen Daten ihrer Kunden und Benutzer offenbaren dürfen. Diensteanbietern sollen ermuntert werden, keine Logdaten über ihre Benutzer zu erheben und nicht nach persönlichen Daten zu fragen. 8. Private Daten besser schützen Für den Staat muß eine rigide Datensparsamkeitsregelung gelten. Daten, die nicht objektiv gebraucht werden, dürfen nicht erhoben werden. Anfallende Daten sind unverzüglich zu löschen, wenn kein Speicherzweck belegt werden kann. Hier sind keine könnte-würde-hätte-Argumentationen der Polizeilobby gültig, sondern ein konkreter und die Nachteile aufwiegender Nutzen muß nachgewiesen sein. Das Weitergeben von zu Unrecht erhobenen Daten sowie Datenmißbrauch sollen endlich mit empfindlichen Strafen bewährt werden. Auch bestehende Regelungen müssen geprüft werden. Andere Länder kommen ganz ohne Personalausweis aus, etwa die USA und Großbritannien. Wieso brauchen wir einen Personalausweis, zumal einen mit biometrischen Daten und Online-Zugriff der Behörden auf die Ausweisdaten? Wieso darf unser Paß biometrische Daten enthalten? Biometrische Ausweisdokumente mit funkendem Mikrochip sind nicht sinnvoll begründet, daher soll ihre Verbreitung nicht fortgeführt werden. 9. Recht auf Anonymität etablieren Anonymität ist ein wichtiges Gut, sowohl in der realen Welt als auch im Internet. Für die politische Willensbildung ist es wichtig, daß Bürger sich informieren und diskutieren können, ohne sich beobachtet oder verfolgt zu fühlen. Authentizität im Internet darf nicht zu Lasten der Anonymität gehen und nicht durch erkennungsdienstliche Behandlung erkauft werden. Wir fordern daher, daß Betreiber bestehender anonymer Kommunikationsmöglichkeiten wie etwa Tor nicht weiter Verfolgung und Repressalien ausgesetzt werden, sondern eindeutig gesetzlich geklärt wird, daß sie nicht für über ihre Dienste getätigte Äußerungen belangt werden dürfen. Die vermehrten Beschlagnahmen von Computern, die Anonymisierungsdienste betreiben, sind zu beenden. Dies gilt umso mehr, da Menschen aus nicht-demokratischen Staaten auf die Bereitstellung solcher Dienste angewiesen sind. 10. Profilbildung über Menschen verhindern Im Internet verbreitete Daten betreffen die Privatsphäre der Bürger und lassen das Erstellen umfangreicher Persönlichkeitsprofile zu. Sie müssen daher stark geschützt werden. Dies betrifft sowohl die Nutz- als auch die Bewegungsdaten. Die Zusammenführung von Daten ermöglicht zusätzliche Einblicke in die Privatsphäre der Bürger. Daher soll datenschutzrechtlich dafür gesorgt werden, daß auch jemand, der legal Zugriff auf mehrere Datenbanken hat, daraus für ihn nicht das Recht auf Zusammenführung der Daten folgt. Datenverschlüsselung als Mittel zum informationellen Selbstschutz ist ein Grundrecht und darf nicht beschnitten werden. Dazu gehört auch, daß niemand gezwungen werden kann, seine Paßwörter oder Schlüssel offenzulegen. 11. Whistleblower-Schutz verbessern Whistleblower müssen geschützt und dürfen nicht verfolgt werden. Keiner, der den Mut zeigt, verborgene Mißstände öffentlich zu machen, darf benachteiligt werden. Wer unbequeme Wahrheiten auch unter persönlicher Gefahr ausspricht und weitergibt, soll daher gesetzlich geschützt werden. Links: [1] Chaosradio-Sendung "Hier stehen wir und können nicht anders: CCC-Thesen zur Netzpolitik": http://chaosradio.ccc.de/cr158.html [2] Thomas de Maizière: "14 Thesen zu den Grundlagen einer gemeinsamen Netzpolitik der Zukunft" http://www.bmi.bund.de/cae/servlet/contentblob/1099988/publicationFile/88667/thesen_netzpolitik.pdf [3] Spickzettel des CCC für digitale Bürgerrechte http://ccc.de/de/updates/2009/pm-spickzettel
      14 years ago by @jaeschke
       
       
    •  

       
    •  

       
    •  

       
    •  

       
    •  

      Oftmals stecken nicht anonyme Hacker, sondern die eigenen Geschäftspartner hinter Datenmissbrauch in Unternehmen und Behörden. Zu diesem Ergebnis kommt der "Data Breach Investigations Report 2008". Er umfasst einen Zeitraum von vier Jahren und mehr als 500 forensische Untersuchungen anhand von 230 Millionen Datensätzen. Die von Verizon Business Security Solutions durchgeführte Studie stellte fest, dass 73 Prozent der Verstöße von externen Quellen ausgingen, bei 18 Prozent handelte es sich um Bedrohungen von innen. Dabei stammten 39 Prozent der externen Angriffe von Geschäftspartnern. Die Zahl solcher Angriffe hatte sich im Untersuchungszeitraum verfünffacht. Damit widerspricht die Studie anderen Untersuchungen, die in Insider-Angriffen die Hauptursache von Datenmissbrauch sehen.
      16 years ago by @torstenschuenemann
       
       
    •  

       

    publications  7  

    • ⟨⟨
    • 1
    • ⟩⟩