Kann ich Kollaborateure bestrafen ?

Alles, was nicht direkt mit rambus zu tun hat.

Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 17.07.2013, 19:24

@ all


Alternative Internetunternehmen : Profiteure der Enthüllungen

Die Enthüllungen rund um die Datenspäh-Programme haben für Internet-Anbieter sichererer Lösungen positive Folgen: Alternative E-Mail-Dienste und Suchmaschinen verzeichnen einen Zulauf.
Von Martin Gropp



Ein kleines Berliner Unternehmen bekommt gerade die Enthüllungen rund um die Datenspäh-Programme Prism und Tempora direkt zu spüren. Das Internetunternehmen Posteo war vor gut drei Jahren eigentlich angetreten, um einen umweltfreundlichen E-Mail-Dienst anzubieten, der auf Großrechnern mit Ökostrom läuft. Eher beiläufig fasste Gründer und Geschäftsführer Patrik Löhr den Entschluss, die E-Mail-Kommunikation seiner Kunden auch sicherer zu machen: Posteo arbeitet per Standard mit allen gängigen Verschlüsselungsmethoden. Vor allem aber erhebt es von seinen Kunden so wenige Daten wie möglich. Wer will, kann sich sogar ganz anonym anmelden und die Kosten von 1 Euro im Monat per Brief an das Unternehmen schicken. 10 bis 15 Prozent der Nutzer würden auf diese eher untypische Bezahlmethode zurückgreifen, sagt Löhr.

Bis Anfang Juni interessierte Löhrs Dienst eine eher überschaubare Zahl von Menschen. „Vor den Enthüllungen standen wir an der Schwelle zur fünfstelligen Nutzerzahl“, sagt Löhr. Doch seitdem der Informant Edward Snowden mit seinen Aufdeckungen zu den Spähprogrammen der amerikanischen und britischen Regierung Schlagzeilen macht, sei die Nachfrage explosionsartig gestiegen. „Wir sind um 30 Prozent gewachsen“, sagt Löhr und muss nun selbst aufstocken: Seit dieser Woche sucht er einen weiteren Softwareentwickler.
IP-Adressen werden nicht erfasst

Auch wenn es im Internet auch schon vor den nun aufgedeckten Datenspäh-Skandalen keine absolute Sicherheit gab und Nutzer nur mit Aufwand eine relative Sicherheit herstellen können, verzeichnen inzwischen einige Anbieter von datensparsameren Internetdiensten gerade einen Nutzerzuwachs. So stiegen zum Beispiel die direkten Suchanfragen auf der amerikanischen Suchmaschine Duckduckgo schon in der ersten Woche der Enthüllungen Anfang Juni um rund 15 Prozent. Die Suchmaschine positioniert sich selbst als Herausforderer von Google und wirbt etwa mit vergleichender Werbung, dass Google die Daten seine Nutzer sammele und deren Suchverhalten verfolge - und Duckduckgo eben nicht.
Infografik / Steiler Anstieg - sichere Suchmaschinen profitieren © F.A.Z.

Sichere Suchmaschinen profitieren

Mit dem gleichen Versprechen hat es auch das niederländische Unternehmen Surfboard Holding geschafft, die Nutzung seiner Produkte seit Anfang Juni um mehr als 35 Prozent zu steigern. Gingen auf den zum Unternehmen gehörenden Suchmaschinen Ixquick.com und Startpage.com vor dem Beginn des Skandals rund drei Millionen Suchanfragen am Tag ein, waren es zuletzt tageweise mehr als vier Millionen. Zwar rangieren die alternativen Suchmaschinen mit diesen Anfragen noch immer weit hinter dem Marktführer Google, der zum Beispiel in Deutschland auf einen Marktanteil von etwa 90 Prozent kommt. Doch suchen augenscheinlich immer mehr Menschen nach einer sichereren Suchmaschine.

Dabei unterscheidet sich auch das Geschäftsmodell der holländischen Suchmaschinen Ixquick beziehungsweise Startpage nicht von dem anderer Suchmaschinenanbieter. Wer dort sucht, sieht auch Werbeanzeigen, mit denen das Unternehmen sein Geld verdient. Allerdings beziehen diese Anzeigen nur die aktuelle Suchanfrage ein und nicht, was ein Nutzer davor gesucht hat. Auch verzichtet die Suchmaschine darauf, die IP-Adresse von Internetnutzern zu erfassen, über die der Standort von Computern identifiziert werden kann. Und sie verwendet keine Cookies, also kleine Programmschnipsel, mit denen Werbetreibende Nutzer markieren können, um ihnen auf der Reise durch das Internet zu folgen.
Mehr Sicherheit für den Preis einer Tasse Kaffee

Doch war Ixquick zu Anfang seiner Geschichte selbst ein Datenspeicherer, sagt Manager Alex van Eesteren: „Bis vor sieben Jahren haben wir auch viele Daten der Nutzer gesammelt.“ Für den Umschwung sorgte damals ebenfalls ein Datenskandal: Das amerikanische Internetunternehmen AOL hatte 2006 vorgeblich zu Forschungszwecken Suchdaten von mehr als 600.000 Kunden im Internet veröffentlicht. Zwar waren die Daten anonymisiert, aber eben auch so detailliert, dass es Bloggern gelang, den Nummern wieder richtige Namen zuzuordnen. Das seit 1998 existierende Ixquick sah in der Abstinenz von der Datensammlung eine Marktlücke. „Wir glauben, dass die Nutzer das Recht haben, dass ihre Privatsphäre beim Suchen geschützt wird“, sagt Eesteren heute. „Wir könnten zwar die Daten der Nutzer behalten und würden damit womöglich eine Menge Geld verdienen. Aber wir machen es nicht mehr.“

Weitere Artikel

Ranga Yogeshwar im Gespräch: Rechnen Sie damit, lebenslang ein Verdächtiger zu sein
NSA-Affäre: Russland will Snowden weiter nicht ausliefern
Datenverwerter in Erklärungsnot
Microsoft half Geheimdienst bei Spionage
Schaltstelle des Internet: Der Netzknoten DE-CIX
Internet-Experte von Leitner im Gespräch: Der Überwachung entgehen? Das macht richtig viel Arbeit!

Als nächsten Schritt wird Ixquick nun unter dem Namen Startmail ebenfalls einen sichereren E-Mail-Dienst auflegen. Für die Testversion haben sich bisher rund 45.000 Menschen angemeldet. In der Endfassung wird der Dienst ähnlich wie der von Posteo kostenpflichtig sein. „Es wird wohl im Monat auf den Preis einer Tasse Kaffee hinauslaufen“, sagt Eesteren. Es sei ein Trugschluss, dass das Internet umsonst sei. „Die Menschen bezahlen dort mit ihren Daten. Und die Gruppe, die das nicht mehr will, wird größer.“
Werkzeuge für etwas mehr Anonymität

Ein absoluter Schutz vor Ausspähung im Internet existiert de facto nicht. Aber es gibt einige Hilfsmittel, mit denen sich Nutzer zumindest etwas anonymer durchs Netz bewegen können.

Anti-Tracking-Werkzeuge

Internetzugangsprogramme wie der Firefox-Browser von Mozilla oder der Chrome-Browser von Google bieten eine Reihen von Zusatzprogrammen, mit denen sich Nutzer vor der Verfolgung durch Cookies schützen können. Die Programme wie Donottrackme oder Ghostery müssen als sogenannte Add-Ons zusätzlich installiert werden. Da manche von ihnen aber auch bestimmte grafische Bestandteile von Internetseiten blockieren, können sie dazu führen, dass die Seiten nicht so dargestellt werden wie gewohnt.

Suchmaschinen

Suchwerkzeuge wie duckduckgo.com, Ixquick.com, Startpage.com oder Metager.de die sammeln keine Daten der Nutzer. Startpage bietet dabei sogar die selben Ergebnisse wie Google, ohne die Nutzerdaten mit dem Suchmaschinenkonzern zu teilen.

E-Mails

Werbefreie und datensparsamere E-Mail-Dienste wie Posteo kosten meist Geld. Doch bieten sie besonderen Schutz der Daten, indem sie diese auf ihren eigenen Servern verschlüsseln. Auch der Versand der Mails an herkömmliche E-Mail-Anbieter erfolgt verschlüsselt - wenn diese denn ein spezielles Sicherheitszertifikat aktiviert haben, woran es bei deutschen Anbietern wie Gmx.de und Web.de nach Angaben von Posteo-Geschäftsführer Patrik Löhr hapert. Wer nicht auf die kostenpflichtigen Dienste zurückgreifen will, muss sich mit der PGP-Verschlüsselung vertraut machen. Dabei verschlüsselt ein E-Mail-Absender seine Nachricht und der Empfänger kann sie nur lesen, wenn er einen vorher überstellten Dekodierungsschlüssel zur Verfügung hat.

Volle Anonymisierung

Eine Zwiebel soll für eine volle Verschleierung sorgen: Wer sich den Browser Tor (kurz für The Onion Router, der Zwiebelrouter) herunterlädt, verschickt seine Bewegungen im Netz über so viele Umwege, dass am Ende so gut wie niemand mehr die Schichten des eigentlichen Bewegungsablaufs entwirren kann. Auch Tor muss extra installiert werden, allerdings verlangsamen diese Umwege die Internetverbindung.

Dokumentenverschlüsselung

Um sensible Dokumente auf dem eigenen Computer zu verschlüsseln, gibt es ebenfalls Zusatzprogramme wie Truecrypt oder Boxcryptor.

Quelle: F.A.Z. ,v. 13.07.2013
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 17.07.2013, 19:48

@ all


Ranga Yogeshwar im Gespräch mit Dietmar Dath : Rechnen Sie damit, lebenslang ein Verdächtiger zu sein

Die Selbstbestimmung über Daten, die uns vorhersagbar machen, droht rasant beseitigt zu werden. Die Datenausbeutung durch Ökonomie und Geheimdienste kann die Politik nicht länger ignorieren.

© Kai Nedden „Es geht um Entscheidungen, die uns alle betreffen, also muss man sie so darstellen, dass sie von uns allen verstanden werden.“: sagt der Wissenschaftsjournalist und Physiker Ranga Yogeshwar

Bespitzelt und ausgerechnet werden Menschen schon lange. Geheimdienste, Unternehmen, Medien tun das, wenn sie es können und davon profitieren. Übertreibt also, wer sich jetzt über den NSA-Skandal aufregt, als wäre das neu?

Die Gier der Geheimdienste nach Informationen ist alt, doch die moderne Technik verleiht ihr eine neue Qualität: Früher lief die Bespitzelung Mensch gegen Mensch ab. Wenn Sie an die Stasi denken, hieß das: Wenn ein Telefon abgehört wurde, dann musste einer abgestellt werden, der das Telefongespräch protokollierte und auswertete. Ein abgefangener Brief musste von Hand geöffnet, kopiert, gelesen werden - ein immenser personeller Aufwand.

Doch dann veränderte sich unsere Welt: E-Mails, Online-Banking, soziale Netzwerke, Online-Shopping, Cloud Services, mobile Kommunikation et cetera wurden in kürzester Zeit zum festen Bestandteil unseres Alltags. Heute freut sich der User vielleicht, wenn er per Sprachbefehl sein Handy steuern kann, doch genau diese Technik der Spracherkennung erlaubt eben auch die maschinelle Überwachung und Auswertung aller Telefonate. Digitale Gesichtserkennung mag praktisch erscheinen, wenn Freunde in Facebook identifiziert werden, doch diese Technik lässt sich leicht auf eine gigantische automatische Überwachung übertragen. Bewegungsprofile, Einkaufsmuster, Suchprofile, Reisebuchungen, Freundeslisten, Kinobesuche et cetera verraten sehr viel über uns, alle diese Daten lassen sich automatisch und schnell auswerten und analysieren.

Wir selbst sind zum stillen Kooperationspartner der Datensammler geworden. Diesen geht es um die Vorhersage des Verhaltens. Das ist eine neue Qualität: Bislang wurden Menschen nach ihrem Handeln bewertet, doch in Zukunft wird die Vorhersage die Oberhand gewinnen.

Das lässt sich leicht anhand von Strafrecht oder Medizin erklären. Bislang wurden die Behörden erst dann aktiv, wenn eine Straftat vorlag, und man ging zum Arzt, wenn man krank war. Inzwischen aber lässt sich immer genauer berechnen, ob ein Mensch womöglich kurz davor steht, eine kriminelle Handlung zu begehen, oder eine noch gesunde Patientin eine erhöhte Wahrscheinlichkeit aufweist, zum Beispiel an Brustkrebs zu erkranken. Sie ist noch nicht krank, jedoch zeigen genetische Daten und bestimmte andere biologische Indikatoren, dass sie in der Zukunft erkranken könnte.

Und an genau dieser Stelle überschreiten wir den Rubikon zwischen Realität und dem digitalen Abbild: Nicht der Mensch an sich, sondern die Vorhersage des Modells wird Grundlage des Handelns. Der noch gesunden Patientin entfernt man vorsorglich die Brüste, und der unbescholtene Bürger wird vorsorglich womöglich verhaftet.
© Foto Warner Home Video

Die Maschine weiß, wer wen schlagen wird, bevor die beiden es wissen: Das Szenario der Fernsehserie „Person of Interest“ wird vom Netz verwirklicht

Wer Menschen ausrechnet, braucht nicht nur Rechner, sondern auch einen Begriff davon, was das ist: ein Mensch. Man kann diesen Begriff spieltheoretisch formulieren - Ein Mensch ist einer, der rational spielt, um zu gewinnen. Wenn das Spiel aber etwa heißt: Der mit den wenigsten Fingern kriegt den Jackpot, dann gilt für ein spieltheoretisches Kalkül derjenige als rational, der sich die Finger abschneidet. Die neuen Überwachungstechniken scheinen die Wahrheit dieser spieltheoretischen Kalküle zu beweisen. In Wirklichkeit setzen sie die Geltung dieser Kalküle selbst erst durch - weil es nicht nur um Überwachung geht, sondern um die ökonomische, politische und militärische Macht, die da überwacht. Die Kalküle werden von ihr als vom Himmel gefallene Wahrsagekunst verkauft. Dabei kann man durchaus beschreiben, wie sie funktionieren.

Diese Entwicklung basiert auf einer Magie der Mathematik: Beginnen wir bei der Identifizierung - wie finde ich einen Menschen unter einer Million? Nehmen Sie mal eine Eigenschaft, die nichts Abseitiges ist, die bei einem von zehn Menschen vorkommt. Da würde jeder Bürger einer Stadt mit dreißigtausend Einwohnern sagen: Na gut, wenn das jemand über mich weiß, habe ich nichts dagegen, es gibt ja in meiner Stadt dreitausend Bürger, auf die das ebenfalls zutrifft. Aber mit zwei solchen Eigenschaften filtern Sie mathematisch aus hundert Menschen einen heraus, mit drei einen aus tausend, mit nur sechs Eigenschaften finden Sie einen in einer Million. Das sind orthogonale Filter, im Sinne der Mathematik orthogonal: voneinander unabhängig.

Der zweite Schritt ist nun, dass man die Leute nicht mehr nur finden, sondern digitale Profile erzeugen kann, die sich modellieren lassen - wenn eine Person dies, das und jenes gemacht hat, kann ich mit einer guten Wahrscheinlichkeit vorhersagen, was sie als Nächstes tun wird. Sie haben etwa einen Internet-User, der kauft sich eine Fahrradhose und ein Fahrrad. Dann ist die Wahrscheinlichkeit relativ groß, dass er einen Helm kaufen wird - also kann ich ihm Werbung für einen Helm schicken lassen, von einer Maschine. Weiter: Gibt es Indikatoren, dass dieses Ehepaar sich scheiden lassen wird? Wird ein Arbeitgeber bald kündigen? Wechselt ein Stammwähler vielleicht die Partei?

In diesem Kontext sind nicht nur die Überwacher, sondern auch die Überwachten keine Einzelnen mehr, richtig?

Das Zusammenwachsen von automatischer Auswertung, einer gigantischen Zahl an digitalen Spuren, die wir überall hinterlassen, und schließlich der Tatsache, dass wir abbildbare Netzwerke bilden, die nicht nur uns selbst, sondern andere mit preisgeben, hat eine neue Situation geschaffen. Das ist ein Thema, das mich seit dreißig Jahren aktiv begleitet: Damals arbeitete ich an einem Forschungsreaktor im Forschungszentrum Jülich. Ich erlebte, wie ein ganzer Forschungszweig plötzlich zu einem „Sicherheitsthema“ wurde. Es ging um die Observierung nach dem „Innentätermodell“ - heute würde man sagen: „Schläfer“. Man sah sich die Wissenschaftler an, und die Hypothese war: Sie haben Zugang zu der Anlage, kennen sich aus und könnten so leicht zu Tätern werden.

Plötzlich standen meine Kollegen und ich unter einem seltsamen Generalverdacht. Das „Innentätermodell“ führte zu einer leidenschaftlichen Diskussion innerhalb der Belegschaft. Es ging so weit, dass man erfassen wollte: Was isst ein Mensch in der Kantine, kommt er früh, mit wem trifft er sich et cetera. Diese Debatte führte zu meinem allerersten Fernsehauftritt im Rahmen der Sendung „Report Baden-Baden“. Damals ging es um die Sicherheit kerntechnischer Anlagen. Heute betrifft das nicht mehr potentiell riskante Personen in sensiblen Arbeitszusammenhängen, heute richtet sich diese Sorte Beobachtung potentiell auf alle. Ein Paradigma hat sich durchgesetzt: Was die Maschine weiß, ist autoritative Quelle. In ersten Ansätzen akzeptieren wir dieses bereits unbewusst: Schon heute googeln wir andere Personen, bevor wir sie treffen.

Die informationelle Selbstbestimmung hat zwei Hindernisse: die Macht der Datensammler und die Ohnmacht der meisten Datenquellen - die sind wir. Erinnert man da an Orwells Roman „1984“, ist das fast eine Verharmlosung. Orwell beklagt, dass sein Held nur noch winzige Freiräume hat, das Tagebuch und die traurige Zwischenmenschlichkeit. Aber gerade in diesen Sphären sitzen jetzt die Sauger. Orwells armer Held ist ganz entwaffnet. Welche Waffen braucht man?

Die Rechtslage in Deutschland hinkt hinterher: Da gibt es zum Beispiel hier in der Bundesrepublik das sogenannte G-10-Gesetz, mit dem geregelt ist, wie weit die Geheimdienste ins Fernmelde- und Postwesen eingreifen dürfen. Vieles davon stammt aus dem Jahre 1968. Wenn man sich die Geschichte dieser Dinge ansieht, sieht man: Vielleicht sind gesetzliche Regelungen schon deshalb schwierig, weil wir Bürger womöglich in einer Illusion leben, wenn wir denken, es gäbe da einen nationalen Rahmen für die gesetzliche Seite, wir seien eine unabhängige Nation, und nicht merken, dass wir durch die Hintertür die Souveränität aufgegeben haben. Der Kalte Krieg ist vorbei, und es ist an der Zeit, dass wir eine neue Unabhängigkeit etablieren. Punkt zwei: Die gesamte Technologie verändert sich in einem atemberaubenden Tempo. Das gesellschaftliche Bewusstsein läuft hinterher, und das rechtliche Bewusstsein fällt noch weiter zurück. So ergibt sich eine seltsame Konstellation, bei der nicht nur das Geheimdienstwesen, sondern auch kommerzielle Opportunität sehr viel schneller Fakten setzen kann als demokratische Prozesse. Dienste wie Amazon, Facebook, Youtube, Skype sind nicht mal zehn Jahre alt und haben unsere Welt radikal verändert. Sie führen in eine neue Abhängigkeit ganzer Volkswirtschaften von bestimmten Unternehmen. Wenn man dann eine scharfe Revision der Gesetzeslage vornähme, könnte man plötzlich vor der Situation stehen, dass Deutschland ökonomisch in eine Krise gerät.

Wer das nicht glaubt, kann sich einfach mal vorstellen, was passieren würde, wenn morgen Google, Amazon, Facebook, Wikipedia und andere gemeinsam gegen eine Parlamentsentscheidung eines Staates stünden. Oder denken Sie an Dinge, die man jeden Tag nutzt - wer zeichnet die digitalen Karten eines Landes, wo sitzen diese Firmen? Bei den Geheimdiensten braucht man erstens rechtliche Handhabe und kriegt zweitens nur schwer heraus, was sie wissen. Aber im inzwischen laufenden kommerziellen Leben, zu dem auch Facebook gehört, gibt es den Vorbehalt ja nicht, dass die sich etwa darauf herausreden könnten, sie hätten das Recht zur Geheimhaltung.

Bei Wikipedia habe ich es selbst erlebt: Die Namen meiner Kinder wurden dort aufgeführt, es gab keine verantwortliche Anlaufstelle. Der Bundesdatenschutzbeauftragte Peter Schaar nahm sich der Sache an und sagte mir: Tut mir leid, Wikipedia ist eine amerikanische Stiftung, ich habe keine Handhabe. Das ist eine völlige Entmündigung, die aberwitzige Seiten hat: Die „Bild“-Zeitung, die ich nicht lese, zeigt Bilder nackter Frauen, die man nicht mögen muss. Aber in der App-Version bei Apple ist das Bild digital bearbeitet. Warum? Weil es amerikanischen moralischen Auffassungen entsprechen muss. Das betrifft dann irgendwann nicht irgendwelche Bildchen, sondern die Informationsfreiheit. Es gab einen Fall, wo in Verkaufs-Charts dann Bücher fehlten: Im Sommer 2010 verschwanden Titel wie die Erotikgeschichten „Blonde and Wet“ von Carl East aus den britischen Bestsellerlisten der meistgekauften iBooks. Apple hatte sie aus der Liste entfernt, denn Apple hält sich an amerikanische Moralvorstellungen. Fragt man nach, heißt es, die Firma schützt die Kunden. Wie weit geht das? Und wenn solche Apps die Quelle sind, der man glaubt: Was bedeutet das?

Weitere Artikel

Ein Wutausbruch: Buchpreisträger Eugen Ruge zum Überwachungsskandal
Internet-Experte von Leitner im Gespräch: Der Überwachung entgehen? Das macht richtig viel Arbeit!
Big Data und NSA: Am Lügendetektor
Gastbeitrag von Sabine Leutheusser-Schnarrenberger: Frontalangriff auf die Freiheit
Kommentar zur NSA-Affäre: Helden der Freiheit

Wer das Spiel anfängt, bestimmt die Regeln. Heute abhängige Staaten wären vielleicht selbst gern Vormacht, und ganz vorbei sind die Verteilungskämpfe ja nicht, wenn auch mancher den Sachstand noch nicht einmal zur Kenntnis nimmt (siehe hierzu Constanze Kurz auf Seite 33 dieser Zeitung). Das ist die Ebene der Verwaltungsriesen, die ringen. Wie aber soll eine einzelne Person ihre informationellen Rechte denn wahrnehmen, selbst wenn sie juristisch fixiert wären? Wer hat die Zeit, das Netz nach allem Unfug und Unrecht abzusuchen?

Da sage ich: Diese Dinge gehören heute zu den obersten Aufgaben eines Staates. Der muss auch andere Menschenrechte garantieren, also auch dieses. Ein Staat, eine Demokratie, geht von einem bestimmten Menschenbild aus. Im Grundgesetz steht etwas von der Würde des Menschen - dazu gehören Privatsphäre, Bewegungsfreiheit und so weiter. Das Postgeheimnis muss er ja auch schützen. Ich gehöre zu denen, die in der Lage wären, ihre E-Mails selbst zu verschlüsseln. Aber wenn ich das tue, ist das eine Kapitulationserklärung der Demokratie. Meine Forderung an den Staat ist daher: Nachdem nun mal die Technik sich sehr schnell entwickelt und die Fakten geschaffen sind, müssen die Zügel angezogen werden - nicht nur Geheimdienste, die mit unseren Diensten zusammenarbeiten wollen, sondern auch alle Unternehmen, die hier Geld verdienen, müssen sich entsprechend verhalten.

Da ist interessanterweise die Europäische Union sogar gespalten - hier muss ich mein Heimatland Luxemburg nennen, ich muss zugeben, ich schäme mich in diesem Punkt für mein kleines Heimatland und habe dieses auch vor Ort sehr klar formuliert. Luxemburg lockt Unternehmen wie Amazon oder Apple mit einer niedrigen Mehrwertsteuer. Wer heute bei iTunes einkauft oder bei Amazon, kauft in Luxemburg ein. Da werden Milliardensummen umgesetzt, und so verabschieden sich ganze Branchen aus dem Solidarprinzip. Vor diesen Dimensionen erscheint es geradezu lächerlich, wenn wir uns über eine Einzelperson wie Uli Hoeneß aufregen.

Das Zusammenspiel von Staaten und Unternehmen scheint seit dreißig Jahren darauf abzuzielen, neue Branchen zu etablieren, in denen der Weg von der freien Konkurrenz zum Monopol immer kürzer wird. Wenn Staatsorgane „Sicherheit“ sagen, meinen sie nur scheinbar die Bürger, in Wahrheit sichern sie dieses Spiel: Innovation, Marktaufteilung, Monopole, und verhalten sich, als könne es nie mehr ein anderes Spiel geben. Wie kam es so weit?

Mitte der neunziger Jahre folgte ich einer Einladung des damaligen Innenministers Kanther in Bonn. Das Internet war noch neu und niemand wusste, wie dieses neue digitale Zeitalter zu bewerten war. Der Minister sagte, wir müssten das Überprüfen und Überwachen neu denken - die Wiedervereinigung lag nicht lange zurück, die neue Nähe des Ostens, neue Sorten organisierter Kriminalität drohten. Damals sagte ich ihm fast wörtlich: „Wenn ich mir die deutsche Geschichte der letzten hundert Jahre anschaue, weiß ich nicht, ob ich mehr Angst vor Kriminellen habe muss als vor dem Staat.“

Bei dieser Begegnung waren wir noch erfüllt von der Hoffnung, dass das Internet zu einer neuen Offenheit und einer besseren Zivilgesellschaft führen könne. Inzwischen wissen wir, dass kommerzielle Motive immer stärker das Internet prägen. Wenn über diese Dinge geredet wird, gibt es einen Aspekt, der mir als der für die Diskussion gefährlichste scheint: Dass gesagt wird, das ist alles so komplex, es gibt keine demokratischen Antworten im alten Sinn, da sollen nicht die Bürger mitentscheiden, denn die verstehen es nicht. Das darf man nicht akzeptieren. Wer uns ein fait accompli serviert, handelt undemokratisch. Es geht um Entscheidungen, die uns alle betreffen, also muss man sie so darstellen, dass sie von uns allen verstanden werden. Es geht um unsere Zukunft, und so ist es eine Pflicht, dass auch wir Bürger darüber entscheiden.

F.A.Z. ,v. 12.07.2013


Grüße an alle !

johannes
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon lucky » 18.07.2013, 00:41

Vermutet haben wir es doch alle, dass es eine dichte nachrichtendienstliche Überwachung des Internets gibt. Was Snowden da allerdings aufgedeckt hat sprengt zumindest meine Vorstellungskraft. ALLES wird für immer gespeichert und kann bei Bedarf jederzeit, auch nach Jahrzehnten, abgerufen werden. Emails, Surfverhalten, Telefonate etc pp. Selbst verschlüsselte Emails werden im Grunde nicht wirklich helfen. Primär geht es darum, wer mit wem wann kommuniziert hat. Gibt es "interessante" Konstellationen, so sind die gespeicherten und verschlüsselten Emails abrufbar und natürlich auch dechiffrierbar.

Die lückenlose Überwachung wird mit dem "11. September" immer wieder gerechtfertigt. Bis vor wenigen Monaten habe ich auch noch an die offizielle Darstellung geglaubt. Erst seitdem ich nicht mehr arbeite und Zeit habe im noch freien Internet zu recherchieren gehen mir so langsam die Lichter auf...

Wer immer noch die offizielle Darstellung des 11. September glaubt, dem empfehle ich zum Einstieg erstmal folgende Seite.

Zusammenfassung widersprüchlicher Aspekte der offiziellen Geschichtsschreibung zu 9/11 http://www.matrixwissen.de/index.php?op ... 90&lang=de

Im Internet gibt es (noch) unzählige Seiten, die sich ausführlich mit den Widersprüchen auseinandersetzen. Wer letztendlich hinter dem 11. September steckt, ist nicht bekannt. Die Wahrheit ist mM nach aber so schrecklich, dass sie keiner wirklich hören will....
Benutzeravatar
lucky
Administrator
 
Beiträge: 1605
Registriert: 14.12.2007, 16:01
Wohnort: Cali, Colombia

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 12.08.2013, 19:59

@ all


Neues Motorola-Handy Das Smartphone, die freiwillige Fußfessel

04.08.2013 · Schon heute erlauben Mobiltelefone die Überwachung ihrer Benutzer. Mit dem gerade vorgestellten Modell Moto X von Google und Motorola ist eine neue Dimension der kontrollierten Welt erreicht.
Von Morten Freidel

US-MOTOROLA-MOTO
Sieht in Sonderausstattung altertümlich aus, ist aber das modernste Werkzeug nicht nur für Benutzer, sondern auch für deren Überwacher: das Mobiltelefon Moto X

Motorola Mobility, jene Handysparte von Motorola, die seit dem vergangenen Jahr zu Google gehört, hat in der Nacht auf den gestrigen Freitag einen selbstbewussten Schritt in die Zukunft unternommen. Das Unternehmen stellte in New York mit bunten Cocktails und illuminiertem Glanz sein erstes Smartphone vor, das „Moto X“. Es soll nicht nur leichter, schneller und sparsamer im Stromverbrauch sein als die Produkte der Konkurrenz, sondern vor allem vernetzter. Was das bedeutet, hatten amerikanische Blogger schon vorher herausgefunden: Es potenziert die Möglichkeiten staatlicher oder sonstiger Überwachung.

Denn sogar im Ruhezustand kann das Moto X auf Sprachbefehle reagieren. Spricht sein Besitzer den Befehl „Ok Google now“, schaltet das Mikrofon vom Standby-Modus in den aktiven um. Es ist also stets eingeschaltet - selbst wenn der Benutzer das Gegenteil glaubt. Blogger vermuten, dass das Smartphone einen gesonderten Chip enthält, der lediglich die Spracheingabe des Mikrofons steuert. Das könnte Strom sparen und eine weniger fehlerhafte Aufnahme ermöglichen; es verdeutlicht aber in jedem Fall, wie wichtig Motorola und Google eine dauerhafte Spracherkennung seiner Nutzer ist. Angeblich soll das Mikrofon lediglich auf den Befehl „Ok Google now“ reagieren. Es bedarf aber keiner großen Phantasie, um sich vorzustellen, dass es auch jedes andere Wort registriert und aufnimmt, das verdeckten Ermittlern nur irgendwie verdächtig erscheint.
Google lügt seine Nutzer an

Noch weiter reicht die Entdeckung von IT-Experten aus dem Blog „Android Police“. Sie betrifft nicht allein das Moto X, sondern alle Smartphones, die mit der neuesten Version des von Google entwickelten Betriebssystems Android ausgestattet sind: Auf ihnen lässt sich der Wlan-Empfang nicht mehr abschalten. Denn selbst wenn er scheinbar ausgeschaltet ist, können Positionsdaten an Google übermittelt werden, sobald der Telefonbesitzer in die Nähe eines Netzes gelangt. Das bietet dem Internetgiganten die Möglichkeit, ohne den lästigen Stromverbrauch eines GPS-Systems zu agieren, vor allem aber ohne lästige Einwilligungserklärungen seiner Nutzer alle ihre Bewegungen zu kartographieren. Mit zusätzlichem Aufwand lässt sich das Wlan zwar auch ganz abschalten, dennoch gilt: Unter Android 4.3. bedeutet „aus“ nicht notwendig „aus“. Google lügt seine Nutzer an.

Jeder kann sich vorstellen, wie die Unternehmenssprecher von Google auf Kritik aus der Öffentlichkeit reagieren werden: Man habe technische Neuerungen einzig zum Wohle der Kunden eingeführt, nicht zu deren Schaden. Denn wem schadete es schon, dass seine Bewegungen kartographiert werden, um etwa die Einkaufswege von Supermärkten oder die Nutzung von Verkehrsknotenpunkten zu verbessern? Wem schadete es, wenn seine Bewegungen nur der Erstellung besserer Karten dienen, denen diese Bewegungen überhaupt erst zugrunde liegen? Die Antwort müsste zunächst wohl lauten: niemandem. Schaden aber wird das vor allem nicht der NSA und jenen Geheimdiensten, die gerade dabei sind, die flächendeckende Überwachung der halben Weltbevölkerung einzurichten.
Ein paranoides Wahnsystem

In der vergangenen Woche veröffentlichte der Youtube-Blogger „manniac“ ein animiertes Video, das sich mit dem Überwachungsstaat auseinandersetzt. „Manniac“ versuchte zu zeigen, dass staatliche Überwachung fast immer zu einem paranoiden Wahnsystem verkommt und dass unter dem vielbeschworenen Gleichgewicht zwischen Sicherheit und Freiheit meist Letztere leidet. Eines seiner Fallbeispiele ist Andrej Holm, wissenschaftlicher Mitarbeiter an der Berliner Humboldt-Universität. Holm war im Jahr 2007 von einem Sondereinsatzkommando in seiner Wohnung verhaftet worden, weil die Polizei glaubte, er wäre Drahtzieher einiger linksextremistischer Anschläge. Anlass dazu gaben zwei Begriffe, die in den Bekennerschreiben gefallen waren und die Holm ebenfalls in wissenschaftlichen Aufsätzen verwendet hatte: „Prekarisierung“ und „Gentrifizierung“.

„Manniacs“ Video zeigt die Überwachung als Bild: Holms Wohnung, umgeben von zahllosen Kameras. Aber mit der Vorstellung des Moto X von Motorola wirkt dieses Bild so veraltet wie die bekanntesten Abhörthriller der New Hollywood Ära. Denn die eingebaute Technik im Moto X legt offen, was bereits auch für die Smartphones anderer Hersteller gelten kann: Niemand muss inzwischen mehr in einem alten VW-Bus sitzen, um Wanzen abzuhören, und niemand muss mehr heimliche Kameras auf sein Ziel richten, um es zu beobachten. Wir schauen freiwillig in die Kameras unserer Smartphones, und die Kameras schauen zurück.


Beobachter oder Beobachtete? Journalisten nehmen das neue Produkt in den Blick

Das neue Galaxy S4 von Samsung registriert per Kamera Bewegungen des Auges. Wenn ein Handynutzer ein Video bei Youtube schaut, und einen Moment lang nicht auf den Bildschirm blickt, pausiert der Film. Nicht auszudenken, was das für die Werbung der Zukunft bedeutet, nämlich dass sie grundsätzlich angeschaut werden muss und vollständig personalisiert ist. Nicht auszudenken auch, welche Freude ein NSA-Mitarbeiter im Programm „X-Keyscore“ mit einer solchen Kamera haben wird.

Da ein Smartphone insgesamt mehr Sensoren enthält als eine Mittelstreckenrakete, sind die Möglichkeiten zu seiner Überwachung enorm. Laut Peter Leppelt vom IT-Sicherheitsunternehmen Praemandatum könnte ein Geheimdienstmitarbeiter dem Benutzer eine App unterjubeln, die regelmäßig und unerkannt die Positionsdaten des GPS-Empfängers weiterleitet. Denkbar wäre etwa eine Trojaner-Version des Chatprogramms Whatsapp, das ohnehin gravierende Sicherheitslücken aufweist, oder eine App jedes anderen größeren Unternehmens aus den Vereinigten Staaten, auf das sich geheimdienstlich Druck ausüben ließe.
Genaue Bewegungsprofile

Gesetzt den unwahrscheinlichen Fall, der Nutzer besäße nicht eine einzige App, ließe sich aber auch aus Wlan Empfang und Funkzellenabfrage des Handys ein genaues Bewegungsprofil erstellen. Leuchten auf dem Display eines Smartphones Vorschläge für verschiedene Wlan-Netze auf, haben im Gegenzug bereits alle diese Netze die MAC-Adresse (Media-Access-Control) des Handys erhalten, eine eindeutige Gerätekennnummer. So lässt sich genau nachprüfen, zu welcher Zeit sich das Handy an welchem Ort befand. Dabei gilt: je mehr Wlan-Netze, desto feiner die Schnittmengen und desto genauer die Positionsbestimmung. Genauso funktioniert auch die Funkzellenabfrage des Telefons selbst.


Die Sensoren unserer Smartphones verraten nicht allein unseren Aufenthaltsort: Sie verraten unseren Zustand, unsere Stimmung, den Takt unseres vegetativen Nervensystems. Der Accelerometer etwa, ein Geschwindigkeitssensor, misst die Bewegungen von Handys der neuesten Generation auf drei verschiedenen Achsen. Bekäme jemand Zugriff auf diese Daten, wüsste er nicht nur, ob das Handy auf dem Tisch liegt oder getragen wird. Er wüsste auch, ob dessen Besitzer spazieren geht, läuft oder rudert, und sogar das betreffende Geschlecht. Der automatische Helligkeitssensor könnte ihm verraten, ob sich der Besitzer gerade in einem dunklen oder beleuchteten Raum aufhält.


So wird das Gerät von dem wir glaubten, es trüge die digitale Freiheit in sich, zur digitalen Fußfessel, zur Handyfessel. Und so verschenken wir ohne großes Aufheben unsere Freiheiten an ein Gerät, dass wir dafür auch noch anbeten. Es müsse, sagt Daniel Domscheit-Berg, ehemaliger Sprecher von Wikileaks, deshalb ein Recht auf Einfachheit für den Verbraucher geben. Alle technisch relevanten Daten müssten auf einer oder zwei Seiten verständlich erklärt sein.

Längst floriere in den Vereinigten Staaten ein grauer Markt für digitale Sicherheitslücken. Dort könnten selbst Menschen mit wenig Geld sicherheitsrelevante Daten einkaufen, um Mitbürger zu überwachen. Und dort könne Überwachungsmaterial zu Geld gemacht werden. So jedenfalls haben wir uns die Zukunft nicht vorgestellt.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/d ... 17519.html

https://www.maxblue.de/de/maerkte-aktie ... 1375447196


Grüße an alle !

johannes
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 12.08.2013, 21:45

@ all

http://www.servustv.com/cs/Satellite/Ar ... 9521675544

"Der Code - die Entschlüsselung der Welt" ,Teil 3 - Prognosen
In bezug auf Google wird es ab (ca.) der 43.Minute interessant, besser versteht man den Kontext ab (ca.) der 39.Minute.

Grüße an alle ! :?

johannes
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 07.09.2013, 18:13

@ all


Wie Big Data das Wahlgeheimnis aushebelt: Wir wissen, wen du wählen wirst

31.08.2013 · Moment der Wahrheit bei Google in Berlin: Ein amerikanischer Wahlkampf-Veteran schildert freimütig, wie sich Daten zur Wählerbeeinflussung nutzen lassen. Und bittet die Datenschützer im Saal, kurz mal Kaffee trinken zu gehen.

Von Stefan Schulz

Man muss es nicht genau wissen, es versteht sich heute von selbst. Wenn Google den Wählern hierzulande in den Wochen vor der Wahl erstmals seine in vielen Ländern erprobte Wahlseite zeigt, geht es nicht nur darum, über Wahlkreise, Kandidaten und Landeslisten aufzuklären. Google wird sich im Gegenzug in gleichem Maße dafür interessieren, wie die Wähler dieses Informationsangebot benutzen – und jeden einzelnen Klick genau analysieren. Das Angebot Googles, das darin besteht, den Wählern auf einfache Weise die 3500 Kandidaten für den Bundestag vorzustellen, ist kostenlos. Die Nutzer zahlen mit ihren Daten. So weit, so bekannt.

Als am Donnerstagabend die deutsche Vertretung des Unternehmens Journalisten, Wahlkämpfer und Interessierte nach Berlin einlud, um die Google-Projekte zur Wahl vorzustellen, stand allerdings bald selbst Googles Mitarbeitern der Schrecken im Gesicht. Den Hauptvortrag hielt Julius van de Laar, der für Barack Obama im entscheidenden Bundesstaat Ohio Wahlkampf geführt hatte. Er berichtete, was man aus dem digitalen Wahlkampf in Amerika inzwischen gelernt habe. Es ging erst einmal ums Geld: „Meine Güte, 1,2 Milliarden Dollar hatten wir zur Wählermobilisierung zur Verfügung“, begann van de Laar, um gleich darauf zu sprechen zu kommen, was die amerikanischen Wahlkämpfer unter „Wählermobilisierung“ heute verstehen.
25714656 © Archiv

Julius van de Laar, 30 Jahre alt, ist Berufswahlkämpfer, Vortragsredner und Organisationsberater. 2012 leitete der gebürtige Heidelberger, der heute in Berlin lebt, das „Get out the vote“-Team der Obama-Kampagne in Ohio. Als seine Spezialgebiete benennt van de Laar den Aufbau von Bürger- und das Organisieren von „Grassroots“-Bewegungen.
Die Datenschützer können jetzt kurz rausgehen

Die Ausgangslage 2012 sei schlecht gewesen. Acht Prozent Arbeitslosigkeit, 41Prozent Zustimmungsrate für den Präsidenten, „dazu eine katastrophale Performance des Kandidaten im ersten Fernsehduell“. Allein in der politischen Message habe die Obama-Kampagne klar vorn gelegen. „Mitt Romney – Killerkapitalist“, das ließ sich gut verkaufen, wie auch „General Motors am Leben, Usama Bin Ladin tot“. Die wichtigste Frage, die sich van de Laars Team in Ohio stellte, war, wie man „den Wirkungsgrad des Wahlkampfs steigern könne“, wie sich „die richtigen Wähler effektiver erreichen“ lassen – und wie man einen Bogen um die Wähler macht, die man schon verloren gab.

„Force Multiplication“ hieß das Programm, das jede Botschaft aus dem Wahlkampf ausmerzte, um Platz für „Technologie und Daten“ zu schaffen. „Es ging um Zahlen, Daten und Fakten, nicht um politische Botschaften aus den Hinterzimmern.“ Es ging um „Big Data“, worüber „zuletzt einige Texte erschienen, die die Debatte nun sehr schwer machen“, sagte van de Laar. „Die Datenschützer unter Ihnen, wenn Sie kurz raustreten wollen und sich einen Kaffee holen wollen. Kommen Sie in zehn Minuten wieder“, fuhr van de Laar fort, um darauf zu sprechen zu kommen, wie das „Micro-Targeting“, die planvolle und gezielte Wähleransprache der Obama-Kampagne, funktionierte.

Ausgangspunkt seien die in Amerika geführten Wählerlisten gewesen. Sie beinhalten Namen und Telefonnummern und führen auf, ob die Wähler an den demokratischen oder republikanischen Vorwahlen teilgenommen hatten. Im zweiten Schritt „haben wir uns einfach einen Haufen Daten gekauft“, sagte van de Laar. „Sie kennen Payback?“, fragte er ins Publikum. „Wir gehen da hin und sagen: ,Payback, bitte einmal die Daten ausspucken.‘“ Diese Daten, die das Einkaufsverhalten der Wähler aufzeigen, die die Payback-Bonuskarte verwenden – was van de Laar als ein Beispiel unter vielen nannte –, seien mit den Daten aus dem Wählerregister fusioniert worden.

Für jeden potentiellen Obama-Wähler wurde ein Datenbankeintrag angelegt und ständig erweitert. Auch das Verhalten im Internet war für die Wahlkämpfer von Interesse. Mit „Cookie-Targeting“ wurde das Online-Verhalten der Wähler über deren Computer ausgespäht und ausgewertet. „Social Media, Data Mining, Data Matching“ seien die Kernpunkte des Vorhabens gewesen, das sich „predictive analytics“ nennt –also auf Vorhersagen abzielte. „Wir wollten herausfinden, wer die Personen waren, die sehr wahrscheinlich nicht wählen gehen, aber uns wählen würden, wenn sie doch hingingen“, benannte van de Laar das Anliegen.


Man habe herausgefunden, dass 78 Prozent der Menschen, denen von Freunden oder Bekannten empfohlen wurde, Obama zu wählen, tatsächlich für den Demokraten stimmten. Das Team konzentrierte sich also auf eine zweite Zielgruppe: Menschen, die Obama sicher wählen würden und zusätzlich bereit seien, ihren Freunden und Nachbarn davon zu erzählen. 21000 Freiwillige habe man in den drei Wochen vor der Wahl allein in Ohio mobilisiert. Sie klopften an mehr als 800 000 Haustüren.

Eine iPhone-App gab im Wortlaut vor, wie ein Gespräch zu eröffnen und zu führen sei – und erinnerte mit Nachdruck daran, unbedingt fehlende Daten zu erfassen. „Wir wollten nicht einfach nur, dass Leute rumlaufen und mit irgendwelchen Menschen sprechen, wir wollen nachvollziehen, was genau dort passiert. Wir wollen wissen, wie die Konversationen laufen und welche Informationen wir da herausziehen können“, sagte van de Laar. Der Haustürwahlkampf sei wahlentscheidend gewesen. 750 festangestellte Mitarbeiter beschäftigte das Wahlkampfteam in Ohio, doch entscheidend sei die Arbeit der Freiwilligen gewesen.
„Die Daten waren der Wahnsinn“

Letztlich wurde eine Parallelkampagne unter dem Titel „It’s about YOU“ entwickelt. Das „YOU“ bezog sich auf die Tausenden von Freiwilligen, die den Haustürwahlkampf führten und das wichtigste Element des Wahlkampfs zur Verfügung stellten: persönliche Beziehungen zu denjenigen, die noch zu überzeugen waren. Doch nicht nur an der Haustür habe man sich direkt eingemischt. Alsbald wurde fast jeder Sympathisant zum Freiwilligen. Geholfen hat die moderne Technik: „Wir wollten, dass sich die Leute mit Facebook auf Obamas Internetseite anmelden, um einen Komplettzugriff auf deren Profildaten zu erhalten. Die Daten, die wir hatten, waren der Wahnsinn, und natürlich schauten wir sie uns an, wann es uns passte“, sagte van de Laar. Ein Raunen ging durch den Saal. Dabei hatte van de Laar den entscheidenden Trick noch nicht genannt: Wähler, die sich per Facebook auf Obamas Internetseite anmeldeten, willigten auch ein, dass die Kampagne im Namen der Nutzer Botschaften auf Facebook verbreiten durfte.

„Sie können sich vorstellen, was für ein riesiges Asset das in diesem Wahlkampf war.“ Die Möglichkeit, die digitale Kommunikation zwischen den Wählern steuern zu können, „war deutlich effektiver“ als jedes andere Bemühen im Wahlkampf, sagte van de Laar, weil dadurch „die Authentizität noch einmal deutlich gestärkt wurde“. Die Wähler konnten schlicht nicht mehr unterscheiden, wann sie es mit ihren Nachbarn oder der Kampagne zu tun bekamen. Für die Wahlkämpfer der politischen Parteien im Raum verwies van de Laar auf eine Studie von Infratest Dimap. Auch in Deutschland informierten sich Wähler vorrangig im direkten Gespräch über anstehende Wahlen. „Das, was jetzt gemacht wird, ist der Grundstein für die Zukunft, da wird der Trend hingehen“, sagte van de Laar abschließend.


In den „Swing States“ wie Ohio stehen die Wähler besonders unter Beobachtung - und die Nichtwähler sollten enttarnt werden.
Maximal legale Wege für ein besseres Targeting

In Amerika sei man allerdings schon an Grenzen gestoßen, führte van de Laar aus. Ein Zeichen des Erfolgs im Haustürwahlkampf seien die vielen Zettel gewesen, auf denen Bewohner notierten, dass sie schon längst überzeugt seien, Obama zu wählen und keine weitere Störung duldeten. Dass das Wahlrecht den Wählern Geheimhaltung zubillige, setzten van de Laars Strategen in einem Fall sogar gezielt außer Kraft. Sie wollten Nichtwähler in den Nachbarschaften in Dankesbriefen nach der Wahl enttarnen. Diesem Vorhaben, „das 25 Prozent Zuwachs“ versprach, setzte eine Morddrohung gegen Mitarbeiter der Kampagne allerdings ein frühes Ende.

„Stalking“ nannte das die Pressesprecherin der Piratenpartei, Anita Möllering, aus dem Publikum. Der von Google mit einem Pauschalgehalt ausgestattete Journalist Tilo Jung, der Googles Videoplattformen für politische Interviews unter dem programmatischen Titel „Jung&Naiv“ nutzt, wollte von van de Laar wissen, wie mit den Daten nach der Wahl verfahren wurde und was in Deutschland möglich sei. Die Daten lägen für die nächsten Kampagnen bereit, sagte van de Laar. In Deutschland werde der Rahmen des legal Möglichen noch nicht ausgeschöpft. Es gebe „maximal legale Wege, noch deutlich stärker vorzugehen und ein besseres Targeting zu machen“. „Alles andere“, sagte van de Laar, „wäre jung und naiv.“

Diesen „Exkurs nach Amerika“ fand sogar der hiesige Google-Sprecher Ralf Bremer „kontrovers“. Und wandte sich schnell dem nächsten Programmpunkt zu, dem Online-Quiz einer Berliner Künstlergruppe und damit „einer Initiative, die wir im Rahmen unserer Seite unterstützen, anders als das, was Julius van de Laar eben vorgestellt hat“. Das klang authentisch, man würde es Bremer gern glauben. Doch er ist Sprecher des Unternehmens, das Big Data erfunden hat.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/w ... 53613.html


Nach dem Artikel war mir [i]das erste Mal bei diesen Thema gruselig zumute.[/i]

johannes
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 07.09.2013, 18:59

@ all

Das Ende der Geheimnisse - Wer Googles Nutzungsbedingungen durchliest, findet Erstaunliches.

16.08.2013 | 09:25 | Handelsblatt

Es sei ein "erstaunliches Bekenntnis" von Google, erklärte am Donnerstag die US-Verbraucherschutzorganisation Consumer Watchdog in Santa Monica. Man habe nicht erwartet, dass Google öffentlich erkläre, Gmail-Nutzer dürften keine "vernünftigen Erwartungen an die Privatsphäre auf dem Server" stellen.

Das Zitat, auf das sich Google stützt, stammt in Wirklichkeit aus einem 24 Jahre alten Urteil eines US-Gerichts über ein anderes Unternehmen. Und verwundern kann es eigentlich nur Internetnutzer, die sich noch nie bis zu den Nutzungsbedingungen des Suchmaschinenriesen durchgeklickt haben. Denn dass Google über Gmail verschickte E-Mails scannt, erklärt der Konzern dort in epischer Breite.

"Wir erfassen (...) Informationen über die von Ihnen genutzten Dienste und die Art und Weise, wie Sie diese nutzen", warnt der Konzern in seinen Datenschutzbestimmungen, "beispielsweise wenn Sie eine Website besuchen (...) oder unsere Werbung und unsere Inhalte ansehen (...)." Auch mit dieser Passage erklären sich Nutzer, die einen Gmail-Account beantragen, einverstanden: "Wir erfassen möglicherweise gerätespezifische Informationen (beispielsweise das von Ihnen verwendete Hardware-Modell, die Version des Betriebssystems, eindeutige Gerätekennungen und Informationen über mobile Netzwerke, einschließlich Ihrer Telefonnummer)." Diese Informationen werden laut Google üblicherweise mit den im Gmail-Account hinterlegten persönlichen Daten verknüpft.

Ohne Einwilligung der Nutzer würden die Daten jedoch in keinem Fall Dritten zugänglich gemacht, erklärt dazu ein Firmensprecher in Hamburg. Dies alles diene allein dem Schutz vor Computerviren oder Spam-Mails kommerzieller Anbieter.

Doch die schriftlichen Datenschutzbestimmungen verraten mehr: "Wir werden personenbezogene Daten (...) außerhalb von Google weitergeben, wenn wir nach Treu und Glauben davon ausgehen dürfen, dass der Zugriff auf diese Daten (...) vernünftigerweise notwendig ist, um anwendbare Gesetze (...) einzuhalten." Auch bei "einer vollstreckbaren behördlichen Anordnung" gebe es eine Ausnahme. Ein Passus, über den sich Nachrichtendienste wie NSA oder BND freuen dürften.

Immerhin: Zwar behält sich Google vor, Inhalte - auch die beim Google-Bilderdienst Picasa hochgeladenen Privatfotos - zu speichern und zu nutzen, aber nur für den internen Gebrauch. "Die Urheberrechte", sagt ein Sprecher, "bleiben auf jeden Fall bestehen."



Wem diese ganze Bespitzelung durch Google und seinesgleichen zu blöd ist, kann es mal mit ixquick (Niederlande)
und seiner amerikanischen Tochter startpage probieren. Sie kommen ohne Datenverkauf, Datenspeicherung und
Cookietargeting
technisch und wirtschaftlich zurecht.

https://ixquick.com/deu/privacy-policy.html


johannes
Zuletzt geändert von johannes am 09.09.2013, 18:11, insgesamt 6-mal geändert.
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 07.09.2013, 19:14

@ all


Ausspähen für jedermann Wikileaks stellt Abhörkatalog zusammen

05.09.2013 · Die Spähaffäre wird zwar als politisches Problem diskutiert. Doch nicht nur die Technologie kommt häufig aus der Hand privater Unternehmen. Sie ließe sich auch ebenso gut dort einsetzen.

Von Stefan Schulz


Vielleicht will man ja nur ein paar ruhige Nächte verbringen, in einem Hotel, das allein schon durch seine Größe Anonymität garantiert, das mit einem gigantischen Kasino im Keller für Ablenkung sorgt und mit schnellem, kostenlosem Internet die grundlegende Wünsche an die moderne Zivilisation befriedigt. Das Personal wird, wenn es gut ist, seinem Gast alle Wünsche von den Augen ablesen. Das funktioniert heute so: Der Hotelbetreiber muss bei der Firma „Qosmos“ vorstellig werden und ein Gerät namens „ixMachine“ kaufen.

Mit ihm lässt sich der Datenverkehr seines Hauses, den die Gäste mit ihren Geräten verursachen – jeder zivilisierte Mensch trägt heute mindestens zwei internetfähige Geräte mit sich –, nach bis zu 4500 Kriterien untersuchen. Schmeckte das Essen? Ist das Bett bequem? Was will der Gast erleben? Diese Fragen lassen sich per „Deep Packet Inspection“ beantworten. Die „ixMachine“ schafft zwanzig Gigabit pro Sekunde. Wenn das Hotel nicht größer ist als eine gewöhnliche Buchmesse, steht der Überwachung mit dem Bauteil von der Größe eines Videorecorders nichts im Wege. Trägt der Gast seine Geräte nicht bei sich, muss das Hotel ihn abhören.

Die Maschine entwirrt Stimmenwirrwar

„VoicegridX“ heißt das Angebot des „Speech Technology Center“. Aus zehntausend Audiostreams wird per Stimmfarbenanalyse jeder Gast wiedererkannt. Dazu müssten im Hotel zehntausend Mikrofone verteilt werden. Kameras sind ja schon da. „Vision Analytics“ heißt das zu ihnen passende Angebot von „A.i. Solve“. Menschen automatisiert zählen, wiedererkennen und klassifizieren – biometrisch und sozioökonomisch. Will man noch Genaueres wissen, muss man auf das Angebot „ClearTrail“ der gleichnamigen Firma zurückgreifen: WLan-Verbindungen entdecken, Verschlüsselung überwinden, Spysoftware installieren, Daten ausspähen, bevor sie für ihren Weg durchs Internet verschlüsselt werden.

Es ist eine beeindruckende Liste von Werbebroschüren, die Wikileaks am Mittwoch veröffentlicht hat. Vertraulich ist fast keines der Dokumente. Auch nicht das der Firma „Medav“, die mit den Logos von zwei deutschen Bundesministerien darauf hinweist, dass nachrichtendienstliche Überwachung nicht nur in der Entscheidungsfindung von Militärs hilfreich ist, sondern auch im „national policymaking“.

Quelle: F.A.Z.


http://www.faz.net/aktuell/feuilleton/a ... 60969.html

johannes
Zuletzt geändert von johannes am 07.09.2013, 19:50, insgesamt 1-mal geändert.
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 07.09.2013, 19:37

@ all

"Die Steigbügelhalter der Spione"

http://www.faz.net/aktuell/feuilleton/a ... 61333.html

---------------------------------------------------------------------------------------------------------------------------------------------------------

"Letzte Ausfahrt ohne Enterhaken"

... "Doch er redete über Dinge, die er im Fernsehen nicht von sich aus ansprach. Es gebe in Amerika eine Datenbank, in der die Namen von acht Millionen Menschen stünden, die im Falle eines Ausnahmezustands sofort - sofort acht Millionen! - wegzusperren seien. Die Lager auf freier Wiese seien bereits geplant und teilweise gebaut. Verdächtig mache sich beispielsweise, wer im Sommer Jacken trage und sich ungewöhnlich lange in U-Bahnstationen aufhalte.

37 Millionen E-Mails fing der Bundesnachrichtendienst 2010 ab, dies sei die aktuellste belegbare Zahl. Allein um Waffenhandel zu unterbinden, filtere der Bundesnachrichtendienst das Internet nach 13 000 Stichworten. Diese Zahl liege höher als die Anzahl der Worte im Wortschatz eines normalen Menschen."...

... "In Kiel seien über Monate ganze Stadtteile anlasslos per Funkzellenabfrage überwacht worden." ...

http://www.faz.net/aktuell/feuilleton/p ... 61255.html


Grüße an alle ! :wink:

johannes
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 09.09.2013, 18:24

@ all


Ziel ist der gläserne Kunde

Amazon schöpft mit einer Einkaufshilfe Daten ab

Zeig mir dein Bücherregal, und ich sage dir, was für ein Mensch du bist. So
lautet das Versprechen, anhand von Buchtiteln gewichtige Rückschlüsse auf deren
Leser ziehen zu können. Was in analogen Zeiten das Bücherregal, das ist im
Zeitalter des Internets die IP-Adresse. Wobei gilt, dass sich diese nicht nur
Freunde ansehen, die man ins zuvor aufgeräumte Wohnzimmer gebeten hat, sondern
auch Konzerne, die entweder geschickt etwas direkt an den Mann bringen oder die
Daten an Dritte weiterverkaufen wollen.

Dass sich der Bücher-und-noch-vieles-mehr-Verkäufer Amazon für das Kaufverhalten
seiner Kunden interessiert, ist nichts Neues. Neu jedoch ist, dass sich Amazon
anscheinend für weit mehr als nur das erwärmt. Mit seiner Einkaufshilfe
"1-Button-App" hält der Versandgigant eine Browser-Erweiterung parat, die den
Weg zur Amazon-Suche verkürzt sowie Angebote und Bestseller auflistet. Doch
bleibt es wohl nicht bei dieser Hilfestellung. Denn das Plug-in ermögliche
Amazon zugleich einen umfassenden Einblick ins Surfverhalten seiner Nutzer, wie
der polnische Sicherheitsexperte Krzysztof Kotowicz herausgefunden haben will
und auf seinem Blog dokumentiert.

So melde die für Google Chrome und Firefox erhältliche Erweiterung nach der
Installation die Adressen sämtlicher besuchter Websites an einen Server von
Amazon. Außerdem erhalte auch der Statistikdienst Alexa, eine Amazon-Tochter,
die Daten. Und als wäre das nicht schon genug, werde auch noch die Nutzung der
Google-Suche lückenlos festgehalten und übermittelt, so Kotowicz.

Sollte Amazon derart nicht nur ins elektronische Bücherregal, sondern auch ins
digitale Hinterstübchen blicken, könnte dies das Unternehmen rechtlich in die
Bredouille bringen. Zwar findet sich in den Datenschutzbestimmungen zur
"1-Button-App" der Hinweis, dass womöglich Informationen über die besuchten
Websites generiert werden; dass sich Amazon diese jedoch auch übermitteln lässt,
davon ist nicht die Rede. Auch heißt es, dass die derart generierten Daten nicht
eindeutig zuzuordnen seien. Das jedoch sei mehr als fraglich, sagt Kotowicz, da
die Browser-Erweiterung stets jenen Cookie mitschicke, der auch beim Shoppen auf
Amazon verwendet werde.

Dass nach der App-Installation auch noch sämtliche Google-Suchanfragen an Amazon
weitergeleitet werden, ist Kotowicz zufolge schlicht unglaublich. Normalerweise
würden diese Anfragen standardmäßig verschlüsselt übertragen, doch das Plug-in
fange die Daten direkt im Browser nach der Entschlüsselung ab, so der Blogger.
Damit könnte er gezeigt haben, dass sich Amazon für weit mehr als unsere
digitale Einkaufsliste interessiert - und weit mehr Daten abschöpft. Auf Anfrage
wollte das Unternehmen zu den Vorwürfen keine Stellung nehmen.

PHILIP KOVCE

(Quelle: FAZ v.16.08.2013)

http://fazjob.net/ratgeber-und-service/ ... Kunde.html


johannes
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 05.10.2013, 19:00

@ all


DEUTSCHLAND
Samstag, 28. September 2013, 14:37 Uhr

Bundesregierung kauft massenhaft Blackberrys

BERLIN--Der kriselnde kanadische Smartphone-Hersteller Blackberry macht gute Geschäfte mit deutschen Behörden. 20 Behörden, darunter neun der 14 Ministerien, hätten bereits die Hochsicherheitsvariante des Blackberry-Modells Z10 bestellt, sagte der Chef des Düsseldorfer Sicherheitsspezialisten Secusmart, Hans-Christoph Quelle, der Wirtschaftswoche laut eine Vorabmeldung vom Samstag. Secusmart rüstet die Blackberry-Handys mit einer zusätzlichen Chipkarte aus, die Daten und Gespräche verschlüsselt.

Die hoch sicheren Blackberry-Geräte sind seit Juli erhältlich, sie kosten 2.500 Euro pro Stück. "Wenige Tage nach der Zulassung gab es bereits 1.200 Bestellungen", sagte Quelle. Konkurrent des Secusmart-Blackberry ist ein Gerät, das die Deutsche Telekom auf Basis des beliebten Samsung Galaxy S3 entwickelt hat. Das Simko 3 hatte kürzlich die Zulassung des Bundesamtes für Sicherheit in der Informationstechnik erhalten.

Ein Telekom-Sprecher konnte am Samstag auf Nachfrage keine Bestellzahlen nennen, er versicherte aber: "Die Nachfrage hat uns förmlich überrollt." Auch zahlreiche Unternehmen und ausländische Regierungen sind demnach an dem Gerät interessiert.

Beide Telefone dürfen für die Geheimhaltungsstufe VS-NfD eingesetzt werden. "Verschlusssache - Nur für den Dienstgebrauch" ist die unterste von insgesamt vier Vertraulichkeitsstufen des Staates. Es gibt auch "Verschlusssache - Vertraulich", "Geheim" und "Streng Geheim".

http://www.wsj.de/article/SB10001424052 ... f=obinsite

Grüße an alle !

johannes
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.11.2013, 23:14

@ all

Da ist etwas schief gelaufen !
Mein Beitrag von voriger Woche Montag ist nicht mehr da, ist nicht angekommen ... Egal !
Der zweite Versuch :
Cancom (541910) könnte einen Blick lohnen.
..."Cloud ist nicht gleich Cloud.Cancom bietet eine Private-Cloud (AHP Private Cloud) auf eigenen Servern an.
Hier kann die gesamte IT-Infrastruktur des Kunden ausgelagert werden. Der Zugriff erfolgt über einen verschlüsselten
VPN-Tunnel (Virtual Private Network). Damit lassen sich die IT-Betriebskosten ... um bis zu 35 % reduzieren.
Je nach Unternehmen sind aber auch 50 % möglich." ...
Cancom hat eine Kapitalerhöhung gerade hinter sich und steht vor einer weiteren Kapitalerhöhung (50 Mill.) -
beide zwecks Finanzierung von Übernahmen kleinerer Firmen.
Das scheint den Markt aber nicht so sehr zu interessieren. Cancom marschiert !
Er ist der erste Wert, zumindest den ich bisher finden konnte, mit dem man im Zuge des NSA-Skandals Geld
verdienen könnte.

----------------------------------------------------------


Kommunikationsüberwachung Der Feind schreibt eine SMS

24.10.2013 · Jemand war an Angela Merkels Handy dran. Aber wer? Und wie? Die Mittel zur Kommunikationsüberwachung sind fest in amerikanischer Hand. Kann Europa ihnen ein eigenes, sicheres System entgegensetzen? Möglich wäre das, sagt der IT-Sicherheitsexperte Magnus Harlander im F.A.Z.-Gespräch.


Herr Harlander, Sie helfen der Bundesregierung dabei, abhörsicher zu kommunizieren. Eigentlich müssten Sie ja schuld daran sein, dass Angela Merkels Handy abgehört wurde.

Nein, Handys bieten wir nicht an.

Was leistet denn Ihre Münchner IT-Firma genua?

Wir stellen Sicherheitsleistungen bereit, Soft- und Hardware, für alle sensiblen Kommunikationsbereiche in Wirtschaft und Verwaltung, auch in der Politik, allgemein für Computer, Laptops und Server; für Geräte wie Tablets und Handys bisher nicht. Hier bieten andere Anbieter gesicherte Systeme an, unter anderen auch die Telekom das sogenannte SiMKo-Handy: sichere mobile Kommunikation.

Aber wie sieht es in dem allgemeinen Computer-Bereich aus - kann die Sicherheitssoftware, die Sie anbieten, gegen der Infrastruktur der amerikanischen IT-Giganten etwas ausrichten?

Unsere System adressieren als zusätzliche Sicherheitskomponenten die grundsätzlichen Sicherheitsprobleme der Netzinfrastruktur, die in der Regel von amerikanischen oder chinesischen Anbietern kommt.
Wo sitzen die Abhörspezialisten? Möglicherweise in dem verglasten Rundbau der amerikanischen Botschaft in Berlin am Pariser Platz © dpa Vergrößern Wo sitzen die Abhörspezialisten? Möglicherweise in dem verglasten Rundbau der amerikanischen Botschaft in Berlin am Pariser Platz

Gibt es denn überhaupt abhörsichere Handys?

Für die Allgemeinheit eher nicht. Schon deswegen, weil 99 Prozent aller Handys mit unverschlüsselter Kommunikation arbeiten.

Wie hört man Handys ab, wie geht das technisch genau vor sich?

Bei einem Standard-Handy ist das Abhören absolut kein Problem. Prinzipiell gibt es mindestens zwei Möglichkeiten. Einmal über einen sogenannten IMSI-Catcher: Der „Gegner“ täuscht gewissermaßen eine Basisstation des Mobilfunkproviders für den Abgehörten vor, bei dem sich das Handy anmeldet, und von der aus er alle Kommunikation überwachen kann, SMSe genauso wie Gespräche, indem das Handymikrofon eingeschaltet wird. So einen IMSI-Catcher kann man sich für 50.000 Euro kaufen oder, in einer erheblich einfacheren Version, mit einem Bausatz für zwei- bis dreihundert Euro selbst zusammenbasteln. Die zweite Möglichkeit ist, dass der Gegner, beispielsweise die NSA, der abzuhörenden Person SMSe oder MMSe schickt, mit oder ohne Anhang, die auch unsichtbar sein, also im Hintergrund bleiben können. So kann das Handy manipuliert und zum Beispiel zusätzliche Software installiert werden. Bei Angela Merkel ist davon auszugehen, dass sie in der Regel unverschlüsselt in SMSen oder Gesprächen kommuniziert, und zwar schon deswegen, weil sie viele Gesprächspartner hat und nicht damit rechnen kann, dass diese auch mit denselben gesicherten Geräten ausgestattet sind.

Wurde bei Angela Merkel die Kommunikation inhaltlich, gewissermaßen im Wortlaut abgehört, oder waren es nur die Metadaten: wann sie von wo aus mit wem wie lange kommuniziert hat?

Ziemlich sicher beides.

Der Sprecher des Weißen Hauses hat gesagt, Angela Merkel werde gegenwärtig und auch in Zukunft nicht abgehört.

Ja, diese Formulierung ist vielsagend und kann ja auch bedeuten, dass in der Vergangenheit sehr wohl abgehört wurde.

Jemand war also an Angela Merkel „dran“. Die Frage ist: wie? Könnte es nicht auch sein, dass jemand, entweder schon der Ausrüster beim Aushändigen oder später jemand anderes das Handy physisch in der Hand hatte und eine Wanze installiert hat?

Theoretisch ja. Es ist aber gar nicht nötig. Wahrscheinlicher ist, dass man das durch Datenübertragung geschafft hat, also über einen regelrechten Merkel-Trojaner, für den man das Gerät nicht in der Hand haben muss. Oder aber es ging über einen IMSI-Catcher.

Dass die Bundesregierung die NSA-Affäre mit allem, was aus ihr folgen müsste, bisher heruntergespielt hat, ist das eine; das andere ist: War sie, war die politische Klasse vielleicht auch einfach selbst zu sorglos, was die Abhörpraxis betrifft?

Ja, ganz sicher. Oft wollen die Behörden und Beamten gar nicht so genau wissen, ob die Sicherheitssysteme ihrer Kommunikationsmittel aus seriöser Quelle stammen oder vielleicht doch von einer Seite, die damit Abhörmöglichkeiten schaffen will. Sie verlassen sich eben darauf, dass alles seine Richtigkeit hat.

Im Radio wurde heute morgen eine Äußerung von Hans-Christoph Quelle, dem Geschäftsführer von Secusmart, zitiert, das ist eine der Firmen, die die Bundesregierung mit Handys versorgt. Der Mann sagte, allerdings schon Anfang Oktober: „Sicherheit allein ist nicht entscheidend. Entscheidend ist, dass es so schön ist, dass die Leute das auch benutzen wollen.“ Da haben wirs!

Ja, das war bisher immer die Forderung. Darauf basiert ja auch der Erfolg von Apple.


Wenn ich selber aber doch sicherstellen will, dass ich am Handy nicht abgehört werde ...

... mmh, schlechte Karten.

Und Skype? Wir wissen nicht, ob die Kanzlerin skypt, aber ist das wenigstens sicher?

Nein, da hören Microsoft und die NSA mit. Jedes Gespräch, jede Videokonferenz kann kontrolliert werden.

Aber nur deshalb, weil die Infrastruktur in amerikanischer Hand ist. Ist es denkbar, möglich, realistisch, dass die Europäer ihr etwas entgegensetzen? Vielleicht nicht gerade ein eigenes Google, aber doch ein System, das zwar nicht absolut abhörsicher sein mag, aber doch transparent, bei dem man wenigstens weiß, wer was abhören kann?

Das ist durchaus realistisch. Deutsche IT-Sicherheits-Unternehmen sind mittelständisch strukturiert, technisch auf hohem Niveau, aber ohne die Vertriebs- und Lobby-Power der Amerikaner. In Europa müssen wir nur das entschieden einsetzen, was ja schon an vertrauenswürdigen Komponenten existiert, und damit aufhören, den einfachen Weg zu gehen, der bisher darin bestand, sich den großen Firmen auszuliefern. Und hier gibt es durchaus Chancen. Es gab dazu im September einen runden Tisch im Bundesinnenministerium.

Kam dabei etwas heraus?

Ja, es wurde zum Beispiel, so der Wortlaut, „die Bündelung der Nachfrage von Bund, Ländern und Kommunen, um auf diese Weise einen relevanten Markt für IT-Sicherheitslösungen zu schaffen bei stärkerer Berücksichtigung nationaler IT-Sicherheitsinteressen bei öffentlichen Vergaben“ vereinbart. Dazu eine Standardisierung und Konsolidierung der Informationstechnik des Bundes und ein breiter Einsatz einheitlicher IT-Sicherheitslösungen, zum Beispiel
einer sicheren Cloud für die öffentliche Verwaltung.
Schließlich auch eine Harmonisierung von EU-IT-Sicherheitsstandards zur Förderung eines einheitlichen Marktes. Es ist zumindest ein Anfang. Das können Sie alles auf der Homepage des Bundesinnenministeriums nachlesen.

Sind Sie denn überrascht, dass Angela Merkels Handy abgehört wurde?

Nein, überhaupt nicht.

Ist Ihr Handy abhörsicher?

Nein. Aber ich rede am Handy nicht über sensible Vorgänge.



Der IT-Spezialist fürs Sensible

Magnus Harlander ist einer der drei Geschäftsführer der Münchner IT- Firma genua, die für „sensible“ Kommunikationsbereiche in Wirtschaft, Verwaltung und Politik Sicherheitsleistungen bereitstellt. Seit 1994 arbeitet seine Firma mit der Bundesregierung zusammen - damals hieß der Bundeskanzler Helmut Kohl. Dass Angela Merkels Handy abgehört wurde, konnte er nicht verhindern.
Zur Homepage FAZ.NET

Die Fragen stellte Edo Reents.

Quelle: F.A.Z.


http://www.faz.net/aktuell/feuilleton/d ... 32754.html

Grüße an alle !

johannes
Zuletzt geändert von johannes am 05.11.2013, 08:17, insgesamt 2-mal geändert.
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 05.11.2013, 00:21

@ all


Hans-Peter Uhl zum NSA-Skandal Versuchen wir es doch mit der E-Mail made in Germany

01.11.2013 · Er ist unverdächtig, Panik zu schüren: Der CSU-Abgeordnete Hans-Peter Uhl fordert im Gespräch mit Frank Schirrmacher eine eigene deutsche oder europäische Kommunikations-Infrastruktur, um Amerika etwas entgegenzusetzen.

Hans-Peter Uhl,
CSU-Bundestagsabgeordneter und Rechtsanwalt, sagt: „Teile unserer Kommunikationsinfrastruktur müssen wir wieder in staatliche Obhut nehmen.“

Herr Uhl, ist Snowden für Sie ein Held?

Ob Herr Snowden Heldentaten vollbracht hat, weiß ich nicht. Er hat uns jedenfalls die Augen geöffnet und eine längst überfällige Diskussion angestoßen.

Sie waren der Erste, der nach den Snowden-Enthüllungen von einem „Weckruf“ geredet hat. Wie sehen Sie die Lage jetzt?

Damals war der Kern des Vorwurfs nicht die bloße NSA-Spionage, sondern die Unterstellung, dass Beamte des Bundesnachrichtendienstes und des Bundesamts für Verfassungsschutz im Zusammenwirken mit der NSA 500 Millionen Daten von Deutschen monatlich an die Amerikaner ausgeliefert hätten. In diesem Zusammenhang habe ich damals nicht von einem Weckruf gesprochen, denn dies war ein unhaltbarer Vorwurf gegen unsere Beamten. Auch nur insoweit war die NSA-Debatte für mich beendet. Doch im Hinblick auf die damals bereits zu erahnende und nunmehr bekanntgewordene Gefährdung unserer modernen Kommunikationsinfrastruktur ist es damals wie heute ein Weckruf: Es wird immer deutlicher, dass sich die Amerikaner tatsächlich benehmen wie eine digitale Besatzungsmacht, bei uns in Deutschland, aber auch in anderen Ländern.

Haben wir überhaupt eine Chance dagegen?

Man beginnt jetzt auch in den Vereinigten Staaten darüber nachzudenken, ob man alles machen darf, was man technisch machen kann. Das muss natürlich mit einem klaren Nein beantwortet werden.

Wie können wir überhaupt Druck ausüben? Da werden immer wieder drei Dinge genannt: das Freihandelsabkommen, das Swift-Abkommen über die weltweite Telekommunikation und Save Harbor.

Beim Swift-Abkommen hatte ich von Anfang an den Verdacht, dass es nicht nur der Terrorbekämpfung dient, sondern auch geeignet ist, an Wirtschaftsdaten sensibelster Art zu kommen. Jetzt müssen wir erkennen, dass selbst das bisher Undenkbare, die Ausspähung der Kanzlerin durch einen befreundeten Staat, praktiziert wird. Dann muss man bei Swift logischerweise den Schluss ziehen, dass hiermit auch Wirtschaftsspionage betrieben wird.

Versteckt sich dahinter am Ende, wenn wir unsere Abhängigkeit von den amerikanischen Systemen sehen, auch eine Art Wirtschaftskrieg?

Konflikte werden heute anders ausgetragen als früher, nämlich vor allem wirtschaftspolitisch. Und dazu gehört, ganz an oberster Stelle, die technische Aufklärung: Wer vertrauliche Informationen hat, der hat die Nase im wirtschaftlichen Wettbewerb vorn. Ein funktionierender Wirtschaftsschutz ist daher ein entscheidender Abwehr- und Wettbewerbsfaktor für unser Land und eine gemeinsame nationale Aufgabe von Staat und Wirtschaft.

Man hört, dass deutsche Unternehmer jetzt alle ein bisschen Angst haben. Es geht dabei wohl weniger um Patente als vielmehr darum, dass unsere Absichten, unsere Pläne, unsere Gedanken irgendwo ausgewertet werden könnten, oder? Wie können wir uns dagegen schützen? Ist dieses Problem der Politik überhaupt bewusst?

In Bezug auf Länder wie China oder Russland war uns das immer schon bewusst. Nur in Bezug auf die Vereinigten Staaten hat es bisher niemand ausgesprochen. Insofern hat die Sache einen neuen Aspekt und eine andere Dimension bekommen. Wir müssen unsere Naivität im Hinblick auf Wirtschaftsspionage durch Verbündete ablegen. Es gab vor einigen Wochen die Äußerung des für die Abwehr von Wirtschaftsspionage zuständigen Präsidenten des Bundesamts für Verfassungsschutz, der sagte, er habe keine Erkenntnisse darüber, dass die Amerikaner Wirtschaftsspionage betreiben. Wenn unsere Spionageabwehr keine Erkenntnisse hat, dann sagt das noch nichts darüber, ob sie nicht doch betrieben wird. Vielmehr sollten wir uns die Frage stellen, ob es nicht an uns liegt, dass wir keine Erkenntnisse haben.

Haben wir eine falsche Vorstellung davon, was heute Wirtschaftsspionage ist?

Ja, genau. Während die Informationsbeschaffung früher vielleicht über eine Liebesbeziehung zur Chefsekretärin erfolgte, reicht es heute, Datenströme abzugreifen.

Europa muss sich unabhängiger machen von den Amerikanern, auch was Google, Facebook und all diese Systeme angeht. Sehen Sie denn die Chance, dass man sozusagen hier eine Art europäischer Vision von digitaler Infrastruktur realisieren könnte? Bei Airbus ging das doch auch.

Wir müssen uns durch eigene Technik unabhängiger machen. Dazu sind wir auch in der Lage. Nehmen wir die Energiewende, das Abschalten von Atomkraftwerken hin zur erneuerbaren Energie. Das wurde begleitet von der stolzen deutschen Zuversicht: „Wenn nicht wir, wer dann? Deutsche Ingenieurskunst muss so etwas doch hinbekommen.“ Deswegen rate ich auch hier, technologisch selbstbewusst zu sagen: „Wer, wenn nicht wir?“ Warum kann es uns nicht gelingen, im World Wide Web Technologien zu implementieren, die uns ein Mehr an Sicherheit gewährleisten? Ich bin kein Techniker, aber es ist wohl ein falsches Ziel, ein alternatives, neues System aufzubauen. Jedoch ist es möglich, die bestehenden Kommunikationswege via Internet und Mobilfunk gezielt mit vertrauenswürdigen Sicherheitslösungen zu ergänzen, nicht zuletzt
mit Hilfe deutscher Anbieter.
Dies sollte in stärkerem Maße geschehen.

Franz Josef Strauß hat damals wesentlich Airbus durchgesetzt. Wäre das nicht ein Modell: ein Politiker, der etwas wirklich will? Es geht ja offenbar!

Selbstverständlich! Wir brauchen politische Pioniere, mit einer realistischen Vision und dem festen Willen, dieses Ziel zu erreichen. Die Europäische Union mit ihren achtundzwanzig Staaten ist dazu nicht in der Lage. Zu unterschiedlich sind die Interessen. Denken Sie nur an die Briten. Vielmehr brauchen wir nur wenige Staaten, die sich aber auf ein gemeinsames Ziel verständigen.

Welche Rolle spielt das Thema bei den Koalitionsverhandlungen?

Das ist nicht nur ein tagesaktuelles Thema, sondern von strategischer Bedeutung für unser Land. Glücklicherweise sieht die SPD es auch so. Wir müssen die große Koalition nutzen, die Weichen zu stellen, für eine Rückgewinnung der nationalen Souveränität in der Informationstechnik. Nicht zuletzt durch Vorgaben der EU haben wir den ursprünglich staatlichen Telekommunikationsmarkt liberalisiert. Heute stellen wir fest, dass wir damit zu weit gegangen sind. Der Marktliberalismus hat eben auch zu Fehlentwicklungen geführt. Teile unserer Kommunikationsinfrastruktur, die für uns und unsere Volkswirtschaft lebenswichtig sind, müssen wir wieder in staatliche Obhut nehmen. Ob man dies nun in einer Anstalt des öffentlichen Rechts oder in einer anderen Rechtsform macht, sollte jetzt in den Koalitionsverhandlungen entschieden werden.

Es geht auch um die Souveränität jedes einzelnen Bürgers.

Natürlich. Nur ein souveräner Staat kann das Versprechen der informationellen Selbstbestimmung seiner Bürger auch einlösen, indem er ihm die hierfür erforderlichen technischen Mittel zur Verfügung stellt.

Die Systeme, soziale Netzwerke und andere, sind grundlegend für die moderne Existenz. Schon heute muss man sich in ihnen bewegen, um als soziales Wesen wahrgenommen zu werden.

Möglicherweise denkt eine Vielzahl besonders der jungen Menschen heute so. Aus meiner Erfahrung kann ich Ihnen aber versichern: Dem ist nicht zwangsläufig so. Die Frage ist doch: Wollen wir nur noch über das Netz wahrgenommen werden? Wollen wir uns hierüber definieren? Wie hohl das werden kann, haben wir doch alle bei den Piraten gesehen. Vielmehr liegt in einer öffentlichen Meinungsbildung ausschließlich über das Netz eine große Gefahr der Verarmung für unsere Demokratie. Politik lässt sich nicht über Twitter auf 140 Zeichen reduzieren.

Theoretisch kann eine Firma wie Google über unser aller Reputation oder Bedeutung in der künftigen Gesellschaft entscheiden.

Mittlerweile ja. Eine derart marktbeherrschende Stellung eines Unternehmens ist immer ein Problem, im Fall von Google allemal. Die Macht von Google beruht aber auch auf der Bedeutung, die wir den Ergebnissen von Google beimessen. Wir sind also Opfer und Täter zugleich.

Juristen sagen, ein entscheidender Schritt wäre schon, wenn es uns gelänge, den globalen Firmen deutsche oder europäische Rechtsmaßstäbe aufzuzwingen. Davon kann im Augenblick ja keine Rede sein, die Gerichtsstände liegen alle in Amerika. Sehen Sie denn juristisch eine Chance, dass die digitale Kommunikation, die in Deutschland läuft, auch nach deutschem Recht laufen muss? Also doch, wie die Kanzlerin sagte: deutsches Recht auf deutschem Boden?

Das wird wahrscheinlich nicht immer gelingen, dazu ist das System zu transnational angelegt. Der Datenfluss hält sich nicht an Staatsgrenzen. Man kann aber schon den Versuch unternehmen, dass rein nationale Kommunikation auch nur rein national verläuft und damit allein deutschem Recht unterliegt. Erste Ansätze dazu liegen mit der „E-Mail – Made in Germany“ bereits vor.

Es ist ja auch eine Frage der Fürsorge für die eigene Bevölkerung. Nach allem, was wir heute wissen, sind wir als Bürger wirklich anderen ausgeliefert.

Natürlich. Der Staat hat eine Schutzpflicht seinen Bürgern gegenüber, ihnen sichere Kommunikationsinfrastrukturen anzubieten oder, wo dies nicht möglich ist, zumindest auf die drohenden Gefahren hinzuweisen. Ich darf an das 2008 vom Bundesverfassungsgericht kreierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erinnern. Dies gilt es nun auch einzulösen.

Was halten Sie davon, dass alle Firmen, die über uns Daten speichern, dazu verpflichtet werden, auf Anfrage, einmal im Jahr offenzulegen, was sie alles an Daten gesammelt haben?

Auf nationaler Ebene haben wir ein solches Auskunftsrecht bereits verankert. Interessant sind für deutsche Bürger aber natürlich ausländische Anbieter. Dies wird daher derzeit auf europäischer Ebene intensiv diskutiert.

Das würde die Leute auch aufwecken.

Natürlich. Nur wenn ich weiß, wer welche Daten über mich hat, kann ich mich darauf einstellen und gegen Missbrauch vorgehen. Das wird auch das Nutzerverhalten maßgeblich beeinflussen – zum Nachteil von Google, Facebook und Co.

Begreifen die Politiker eigentlich, dass wir es hier nicht mit einer Erfindung wie dem Automobil zu tun haben, sondern mit etwas, das, wenn wir jetzt nichts tun, die Demokratie verändern könnte? Oder halten Sie das für übertrieben?

Ich bin noch unschlüssig, ob man so weit gehen kann. Immerhin sind das Internet und die ganze Datenverarbeitung von Menschenhand geschaffen, also können wir es auch unseren Regeln unterwerfen. Aber natürlich stößt der Nationalstaat hier schnell an seine Grenzen.

Noch haben wir Politiker, die die alte Welt kennen. Müssen wir uns nicht neu aufstellen?

Es wird jetzt darauf ankommen, wie wir uns als Bundesregierung aufstellen. Wir haben zurzeit eine gespaltene Zuständigkeit für Sicherheit in der Telekommunikation. Da ist das Bundeswirtschaftsministerium mit der Bundesnetzagentur unter der Prämisse des freien Wettbewerbs federführend. Und für die Sicherheit in Deutschland ist eigentlich das Bundesinnenministerium zuständig, hat aber ohne das Wirtschaftsministerium keine Einflussmöglichkeiten, was die Sicherheit in der Telekommunikation anbelangt. Das müssen wir als Erstes angehen. Alles, was mit Datenschutz und Datensicherheit sowie mit Kommunikationssicherheit zu tun hat, muss in eine Hand, und zwar ins Innenministerium.

Müsste man nicht auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) stärken und ausbauen?

Das müssen wir auf jeden Fall und dabei darauf achten, welche Aufgaben es bekommt. Es gibt jetzt Überlegungen, das Bundesamt für Verfassungsschutz stärker mit dem Kampf gegen Wirtschaftsspionage zu beauftragen, weil es dafür bisher auch schon zuständig war. Im Cyberzeitalter stehen wir jedoch vor neuen Herausforderungen. Für solche IT-Fragen sitzen im BSI die Fachleute. Das Nebeneinander von Verfassungsschutz und BSI müssen wir daher neu regeln. Zudem hat das BSI auch noch eine zweite Aufgabe, es will nämlich auch eine Beratungsbehörde für die Bürger sein in Bezug auf die Frage: Wie können wir unsere Kommunikation sicherer machen? Mit der steigenden Nachfrage und Bedeutung wächst auch diese Aufgabe.

Wir haben noch nicht über China gesprochen. Von dort stammen in Deutschland schon fünfzig Prozent aller Router, die andere Hälfte natürlich aus Amerika. Und die Chinesen haben auf alle Router etwas draufprogrammiert. Und dann kommt noch eine eigene Spionage-Abteilung hinzu.

Eine unheimliche Vorstellung. Bei kommenden Wirtschaftskriegen wird kein Schuss mehr fallen. Die Waffe der Zukunft ist die Technik, über die wir gerade reden. Die Vereinigten Staaten haben das begriffen und neben Heer, Marine und Luftwaffe nun auch den Cyberspace als Teil ihrer Streitkräfte hinzugefügt. China lernt ebenso eifrig. Und was tun wir?


Es ändert sich doch nur etwas, wenn ein Politiker das zu seinem Thema macht.

Ich gebe Ihnen ein Beispiel: Vor einigen Jahren habe ich mich dafür eingesetzt, für die Verschlüsselung der vertraulichen Kommunikation innerhalb der Bundeswehr ein gemeinsames deutsches Unternehmen zu beauftragen. Dies wurde dann einer amerikanischen Firma überlassen. Letztlich hätte man gleich eine Kopie der Kommunikation an CIA und NSA senden können. Nach monatelangen, erfolglosen Gesprächen wurde darauf hingewiesen, dass es sich doch um Nato-Freunde handele. Immerhin besteht jetzt Einigkeit darüber, dass nach Auslaufen des Vertrags im Jahr 2015 ein deutsches Unternehmen unseres Vertrauens diese Aufgabe übernehmen wird. Dazu ein Gegenbeispiel: Als die Vereinigten Staaten ihre neue Botschaft in Berlin bauten, haben sie selbst Steckdosen und Türklinken aus Amerika importiert.

Wie glaubwürdig ist es, dass der amerikanische Präsident nichts von der Überwachung der Kanzlerin gewusst hat?

Wenn amerikanische Nachrichtendienste das Mobiletelefon der Bundeskanzlerin abhören, dann nicht unmotiviert, sondern um ihrem Präsidenten sensible Informationen zu liefern. Wenn dem Präsidenten dann durch die Dienste „die Frucht des vergifteten Baumes“ gereicht wird, hätte er diese Abhörmaßnahme verbieten müssen. Aber möglicherweise hat er gesagt: „Gute Arbeit, weiter so!“


Das Gespräch führte Frank Schirrmacher.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/h ... 13-l1.html



johannes
Zuletzt geändert von johannes am 05.11.2013, 01:14, insgesamt 1-mal geändert.
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 05.11.2013, 00:35

@ all


Abhördebatte in New York : Mit Merkels Handy geht die Bombe hoch

02.11.2013 · Die „New York Review of Books“ lädt zur Debatte über den Abhörskandal. Es zeigt sich, dass selbst Insider über ihre Regierung staunen. Das Ausforschen der Kanzlerin könnte der Wendepunkt sein.

Von Patrick Bahners, New York


Muss man ihre Andeutungen zum Persönlichkeitsrecht in der digitalen Lebenswelt als Warnung an den Präsidenten lesen? Kenneth Roth legte die Position der Richterin Sonia Sotomayor aus

Das Bekanntwerden des Lauschangriffs auf Angela Merkel könnte sich als Wendepunkt in der Auseinandersetzung um die National Security Agency erweisen. Der Journalist James Bamford, Autor von drei Büchern über die NSA, äußerte jetzt auf einer von der „New York Review of Books“ veranstalteten Konferenz über das Internet die Einschätzung, die bei einer Abstimmung des Repräsentantenhauses im Juli noch knapp unterlegenen Kritiker der Telefondatenspeicherung hätten im Kongress nun die Oberhand gewonnen. Er verwies auf die demokratische Senatorin Feinstein, die Vorsitzende des Geheimdienstausschusses, die nach jeder neuen Publikation aus dem Snowden-Archiv versichert hatte, ihr sei alles bekannt gewesen, bis auch sie etwas in der Zeitung las, das sie nicht für möglich gehalten hätte. Das Mithören der Telefongespräche der deutschen Bundeskanzlerin war der Tropfen, der das Fass von Dianne Feinsteins Geduld zum Überlaufen brachte.

Den Gang der politischen Diskussion beschreibt Bamford im Rückblick auf neun Jahrzehnte Spionage im eigenen Land als Pendelbewegung. Geheimdienstskandale rufen die Kontrolleure im Kongress auf den Plan; in Kriegs- und Krisenzeiten kann die Exekutive eine Lockerung der gesetzlichen Fesseln durchsetzen; damit steigt die Wahrscheinlichkeit von Skandalen, und die Geschichte beginnt von vorn. Vom Wechsel der Bedrohungslagen werden die internen Bedarfsaufstellungen des klandestinen Apparats dabei gar nicht berührt. Der Wille zum Wissen ist total und bleibt konstant. Schon die Vorgängerorganisationen der NSA strebten den umfassenden Zugriff auf alle technisch zugänglichen Daten an und arbeiteten mit den großen Firmen der Kommunikationsbranche zusammen.

Wo liegt das geheime Gericht?

Nach dem Zweiten Weltkrieg unterhielt die Inlandsaufklärung in New York eine Tarnfirma für die Bearbeitung von Fernsehfilmmaterial. Jeden Abend wurden Bänder mit allen von Western Union im Laufe des Tages zugestellten Telegrammen angeliefert. Die Bänder wurden kopiert und zurückgebracht – vor dem Morgengrauen, weil in der Telegraphengesellschaft nur die Nachtschicht eingeweiht war. Die Kopien wurden mit dem Zug nach Fort Meade in Maryland geschickt. Dort, auf halber Strecke zwischen Baltimore und Washington, ist ein zweites Regierungsviertel gewachsen, das nach Bamfords Schätzung etwa hundert Gebäude umfasst.

Der Foreign Intelligence Surveillance Court, dem nach der Staatsvertrauenskrise der Nixon-Ära die Befugnis zur Genehmigung von Abhörmaßnahmen im Inland übertragen wurde, hat seinen Sitz nicht in Fort Meade. So viel Gewaltenteilung muss sein! Lange wurde geheim gehalten, in welchem Gerichtsgebäude in Washington der Mitarbeiterstab der Richter untergebracht ist. Obwohl das Geheimgericht so effektiv arbeitete, dass seine Existenz laut Bamford sogar den meisten Juristen unbekannt blieb, ermächtigte die Bush-Regierung die NSA zum Abhören ohne richterliche Genehmigung. Als die „New York Times“ dieses illegale Programm publik machte, wurde das Gesetz für die Überwachung der Überwachung geändert – unter Federführung von Senatorin Feinstein. Bamford bewertet die Novellierung als Schwächung des Gerichts.

Schutz der Privatsphäre stärken

Diesmal haben die Geheimdienste ihre Geheimnisse aber wohl zu gut geschützt. Die Verblüffung, mit der Edward Snowdens Enthüllung aufgenommen wurde, ist nicht verflogen. Dass Fachpolitiker informiert waren und beim Desinformationsszenario mitspielten, macht die Sache in den Augen der Bürger nur noch schlimmer. Man staunt nicht nur über das Ausmaß der Aktivitäten der NSA, sondern auch über die juristischen Rechtfertigungen. Seit dem Vietnam-Krieg gehört für die „New York Review of Books“, die in diesem Jahr ihren fünfzigsten Geburtstag feiert, die Aufmerksamkeit für die Unwahrheiten und Euphemismen des Staatshandelns zum kritischen Tagesgeschäft. Die Leser der „Review“ darf man sich umfassend aufgeklärt vorstellen. Gleichwohl ging eine Woge ungläubigen Gelächters durch den Saal des skandinavischen Kulturzentrums an der Park Avenue, als Kenneth Roth, der Geschäftsführer der Menschenrechtsorganisation Human Rights Watch, den für die Arbeit der NSA maßgeblichen Präzedenzfall aus der Rechtsprechung des Obersten Gerichtshofs erläuterte.

Nach diesem Urteil aus dem Jahr 1979 erstreckt sich der Schutz der Privatsphäre nicht auf die Daten über die Telefonbenutzung, die von den Telefongesellschaften im normalen Betriebsablauf erhoben werden. Begründung: Was jemand freiwillig an Außenstehende weitergibt, ist nicht mehr privat. Roth rechnet damit, dass der Oberste Gerichtshof unter dem Eindruck der Verlagerung ganzer Lebensbereiche ins Reich des elektronischen Nachrichtentauschs die schutzbedürftige Privatsphäre ausdehnt. Vor anderthalb Jahren verbot das Gericht der Polizei, die Bewegungen eines Verdächtigen durch einen GPS-Sender an seinem Auto zu überwachen. Das Argument, jeder Verkehrsteilnehmer nehme in Kauf, dass ein Bewegungsbild von ihm erstellt werde, ließen die Richter nicht gelten. Solange sich noch ein leibhaftiger Polizist an die Fersen des Verdächtigen setzte, musste die Überwachung schon aus Kostengründen punktuell bleiben. Wenn diese Schutzwirkung des Aufwands wegfällt, muss sich der Staat durch rechtliche Vorkehrungen zur Selbstdisziplin nötigen.

Das Weiße Haus ist gewarnt

Richterin Sonia Sotomayor fügte den Urteilsgründen ein separates Votum mit grundsätzlichen Andeutungen zum Persönlichkeitsrecht in der digitalen Lebenswelt hinzu. Das war in Roths Deutung eine Geheimbotschaft, wie sie typisch ist für die öffentliche Kommunikation von Verfassungsorganen, eine Warnung von Frau Sotomayor an den Präsidenten, der sie ernannt hat: Wenn der Gesetzgeber das Recht nicht dem Stand der Technik anpasst, wird das Gericht es tun müssen.



Hat man im Weißen Haus die Warnung verstanden? Roths Bericht aus der humanitären Lobbyarbeit war ernüchternd. Die Regierung kann kein einziges Beispiel eines vereitelten Anschlags vorweisen, der nicht verhindert worden wäre, wenn es die Komplettspeicherung der Internet- und Telefondaten nicht gäbe. Von Roth um die Nennung eines solchen Falls gebeten, sagte der Rechtsberater des Präsidenten, so einfach lägen die Dinge nicht, man habe es immer mit einem Mosaik zu tun. „Mit demselben Bild haben auch die Juristen der Bush-Regierung die Folter verteidigt.“ Inzwischen habe eine Untersuchung des Senats nachgewiesen, dass die Behauptung von der Erforderlichkeit der grausamen Verhörmethoden haltlos gewesen sei.
Nicht Russland und China das Feld überlassen

Optimistisch stimmt Roth, dass die Internetkonzerne ein vitales Interesse an der Abrüstung der NSA hätten. Die globale Dominanz der amerikanischen Firmen stehe auf dem Spiel. Technisch, so Roth, wäre es für Europa kein Problem, die Komplizen der NSA auszusperren und eine eigene Infrastruktur des Datenverkehrs aufzubauen. Welchen Schaden an der Sache der Freiheit die Amerikaner riskieren, wenn sie die Europäer dazu treiben, solche Maßnahmen der Selbstverteidigung zu ergreifen, machte der chinesische Bürgerrechtler und Netzaktivist Wen Yunchao deutlich: Er wünsche sich, dass die Zentrale des Internets in Amerika bleibe, wo sie vor dem Zugriff der chinesischen Regierung geschützt sei. Die Russland-Historikerin Amy Knight nannte es eine böse Ironie, dass Snowden in einem Staat Zuflucht suche, dessen Regierung einen Cyberkrieg gegen die Opposition führe. Aber hatte er eine Wahl?

Wie Dianne Feinstein wegen des Einbruchs in die Privatsphäre der deutschen Regierungschefin ins Grübeln kommt, so mag sich Angela Merkel fragen, ob die europäischen Mächte Snowdens Asylbegehren nicht vorschnell abgewiesen haben. Die Welt hat gesehen, wie Beteuerungen der amerikanischen Regierung zu nehmen sind, man achte die örtlichen Gesetze. Im Zuge der Aufklärung der NSA-Affäre tritt ein Gegensatz der Rechtsordnungen an den Tag. Europäische Staatsräson sollte es sein, dass man es nicht Russland und China überlässt, in diesem Wertkonflikt die Gegenposition zu beziehen.

Quelle: F.A.Z.


http://www.faz.net/aktuell/feuilleton/d ... 644611.htm



johannes
Zuletzt geändert von johannes am 05.11.2013, 08:30, insgesamt 2-mal geändert.
johannes
 
Beiträge: 282
Registriert: 18.03.2013, 16:40

Nächste

Zurück zu Off Topic

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast




Disclaimer:
Diese Website steht in keiner Beziehung zu Rambus Inc. Alle verwendeten Markennamen sind Eigentum der jeweiligen Firmen. Rambus.info hat keinerlei kommerziellen Interessen und stellt nur eine Plattform zur Verfügung um sich über Rambus auszutauschen. Die hier angeboteten Informationen erheben weder einen Anspruch auf Vollständigkeit noch auf Richtigkeit. Die im Forum geäußerten Meinungen sind die Meinungen der jeweiligen Verfasser und stellen keine Aufforderung dar in Rambus zu investieren. Rambus, RDRAM, RaSer, XDR, FlexPhase, FlexIO, RIMM, SO-RIMM, und das Rambus logo sind Schutzmarken oder registrierte Warenzeichen von Rambus Inc. in den USA und anderen Ländern. Rambus und andere Parteien können Warenzeichenrechte auch an anderen Bezeichnungen haben, die hier verwendet werden.


cron