Kann ich Kollaborateure bestrafen ?

Alles, was nicht direkt mit rambus zu tun hat.

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 05.11.2013, 00:46

@ all


Rückkehr nach über zwanzig Jahren : Mein Deutschland-Märchen

02.11.2013 · Wer 22 Jahre in Russlands Steppenzivilisation lebte, betrachtet Deutschland als Kuhstall: Die Milchleistung imponiert, doch das Nutzvieh missversteht die Wildnis. Ohne Hochkultur geht es nicht. Ein Korrespondenten-Märchen.

Von Kerstin Holm

... "Es fehlt das einlullende Schutzdach der Pax Americana. Kein Russe hätte je die Server, die er benutzt, die Sozialnetze, das E-Mail-Konto als seine autonome Souveränitätssphäre empfunden. In diesem seine Verteidigung selbst organisierenden Land geht man davon aus, dass Infrastruktur und Kommunikationskanäle ausspioniert und instrumentalisiert werden. Auch nimmt niemand an, die amerikanischen Geheimdienste seien jungfräulicher als die eigenen. Über die Erregung der Europäer, die dank der Snowden-Enthüllungen erkannten, wie verwanzt ihr Kuhstall ist, schüttelten die Russen nur aufrichtig die Köpfe.
Wohl weil sie die Informationstechnik als freies Gewächs und nicht als Normgemüse verstehen, durchschauen sie sie besser. Russische Nutzer sind darin trainiert, ihre Computer auszutricksen, während meine Landsleute eher nach den Regeln spielen. Bei Russen, die für ihre Hackertalente berühmt sind, gelten Deutsche als ausgesprochen langsam und umständlich. Der erwähnte russische Organist behebt tatsächlich im Nu alle Computerprobleme seiner deutschen Bekannten." ...

http://www.faz.net/aktuell/feuilleton/r ... 44356.html


johannes
Zuletzt geändert von johannes am 05.11.2013, 01:07, insgesamt 1-mal geändert.
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 05.11.2013, 00:53

@ all


Quantenverschlüsselung : Den NSA-Lauschern keine Chance

27.10.2013 · Das Abhören von Handybotschaften und E-Mails könnte ein Ende haben - dank einer Verschlüsselungstechnik, die den Gesetzen der Quantenwelt gehorcht. Sie enttarnt jeden Spion auf der Stelle. Was fehlt, ist der politische Wille in Europa, die neue Technologie zu verwirklichen und die klassischen Verschlüsselungssysteme zu ersetzen.

Von Manfred Lindinger


Aufgeschreckt durch die Nachricht, das Handy von Angela Merkel sei von der amerikanischen Nationalen Sicherheitsbehörde NSA seit Jahren angezapft worden, wird so manchem Entscheidungsträger aus Politik, Wirtschaft und der Finanzwelt den Angstschweiß auf die Stirn treiben, wenn er neuerdings vertrauliche Nachrichten auf seinem Handy verschickt oder liest. Deshalb scheint der gute Rat mehr als teuer, Botschaften nur verschlüsselt zu verschicken, damit kein unbefugter Dritter mitlesen oder mithören kann. Doch wie sicher ist sicher? Die gängigen Verschlüsselungsverfahren, die beim E-Banking oder E-Shopping genutzt werden, mögen vielleicht noch einen Hobby-Hacker abschrecken, der versucht einen Kreditkartencode zu knacken. Professionelle Lauscher von Geheimdiensten oder Sicherheitsbehörden, die mit reichlich Computerpower ausgestattet sind, lassen die konventionellen Kryptographieverfahren eher kalt. Doch das könnte sich bald ändern. Denn es ist eine Verschlüsselungstechnik auf dem Vormarsch, die absolut abhörsichere Kommunikation garantiert, da sie die Prinzipien der Quantenphysik nutzt. Die Rede ist von der Quantenkryptographie.

Die Sicherheit vieler Geheimcodes beruht darauf, dass es extrem aufwendig ist und einer großen Rechenleistung bedarf, eine große Zahl in ein Produkt von Primzahlen zu zerlegen. Doch ist es nur eine Frage der Hardware und damit der Zeit, wie schnell ein als sicher geltender klassischer Code geknackt werden kann. Die Quantenkryptographie hingegen nutzt jene Regeln, denen Atome, Lichtteilchen (Photonen genannt) und alle Quantenobjekte unterliegen. Anders als die Gegenstände unserer Alltagswelt erhalten Quantenobjekte ihre Eigenschaften erst dann, wenn man sie beobachtet, also einer Messung unterwirft. Übermittelt man nun eine Nachricht, codiert in einer Abfolge von einzelnen Lichtteilchen, so hat ein Lauscher schlechte Karten. Denn er verändert merklich die Abfolge der Bits des Quantencodes, was Sender und Empfänger sofort bemerkten. Jeder Lauschangriff wird sofort enttarnt.

Praxistauglichkeit längst bewiesen

Neu ist der Ansatz nicht. Tatsächlich ist das Konzept der Quantenkryptographie schon vor Jahrzehnten entwickelt worden. Das am häufigsten verwendete quantenkryptographische Verfahren beruht auf einer Idee von Charles Bennett und Gilles Brassard aus dem Jahre 1984. Bei dieser Technik - BB84-Protokoll genannt - übermittelt der Sender an den Empfänger eine zufällige Folge von Nullen und Einsen in Gestalt einzelner Photonen, die in unterschiedliche Richtungen schwingen. Eine vertikale Polarisierungsrichtung etwa kann Null bedeuten, während eine horizontale Polarisierung die Eins symbolisiert. Der Empfänger misst die Zustände der Photonen und vergleicht anschließend sein Ergebnis mit der Bitfolge, die der Sender erhalten hat. Stimmt dieser Schlüssel auf beiden Seiten perfekt überein, wird die eigentliche Nachricht übertragen. Ein Lauscher verrät sich dadurch, dass er eine erkennbare Fehlerrate bei der Übertragung erzeugt. In diesem Fall brechen Sender und Empfänger die Kommunikation sofort ab oder wählen einen neuen Schlüssel.

Eine andere Möglichkeit bietet die sogenannte quantenmechanische Verschränkung, von Albert Einstein einst als spukhafte Fernwirkung bezeichnet. Dabei handelt es sich um eine ureigenen Eigenschaft der Quantenphysik. Ändert sich etwa die Polarisationsrichtung eines Photons an einem Ort, so ändert sich unmittelbar darauf, der Polarisationszustand des verschränkten Partners am anderen Ort. Bei der Quantenkryptographie übermittelt man nun den verschlüsselten Code mit Hilfe von Paaren stark verschränkter Lichtteilchen, die sich Sender und Empfänger teilen. Versucht ein Spion die Eigenschaft eines Photons zu messen, bevor dieses den Empfänger erreicht hat, kann das der Sender sofort erkennen. Denn der Partner des angezapften Lichtteilchens verändert sofort seine Eigenschaften. Der Lauschangriff ist enttarnt.

Die beiden Verfahren funktionieren inzwischen auch über große Entfernungen zuverlässig, mit und ohne Glasfasern. „Die Quantenkryptographie hat längst das Laborstadium verlassen und ihre Praxistauglichkeit bewiesen“, sagt Rupert Ursin, ein Kollege von Anton Zeilinger an der Österreichischen Akademie der Wissenschaften in Wien. Anton Zeilinger ist Quantenpysiker an der Universität Wien und gilt als einer der Pioniere der experimentellen Quantenkryptographie. „Es gibt bereits zahlreiche kommerzielle Geräte in Europa, Japan und den Vereinigten Staaten, mit denen sich quantenverschlüsselte Daten mit einer Rate von einigen Megabit pro Sekunde übertragen lassen,“ sagt Ursin. Mit diesen Systemen werden bereits routinemäßig Standleitungen zwischen einigen Datenzentren verschlüsselt, die keine große Bandbreite benötigten. So würden bereits einige Kraftwerksbetreiber, Wasserversorger und Gesundheitsbehörden ihren internen Datentransfer vor einem unbefugten Zugriff von außen schützen wollen. Auch einige Großbanken zeigten bereits Interesse.

Ein wichtiger Schritt zu einem globalen Quantennetzwerk für jedermann

Neun Jahre ist es her, da sorgten die Physiker um Ursin und Zeilinger für Aufsehen, als sie in Wien eine quantenmechanisch verschlüsselte Banküberweisung vom Rathaus zu einer 640 Meter Luftlinie entfernten Bankfiliale schickten. Die Transaktion lief über eine fast 1500 Meter lange Glasfaserleitung ab. Eine Strecke, die heutzutage um ein Vielfaches überboten wird. Doch die breite Anwendung lässt immer noch auf sich warten. Für Rupert Ursin nicht ganz zu verstehen: „Offenbar sind die Schäden durch einen Hackerangriff noch immer nicht groß genug. Versicherungen sind immer noch bereit, diese zu decken.“

Ein Hauptgrund ist aber auch, dass es zwar vergleichsweise leichtfällt, eine quantengeschützte Datenleitung zwischen zwei Teilnehmern aufzubauen, es aber ungemein größeren und damit teuren technisch Aufwands bedarf, mehrere Teilnehmer miteinander zu vernetzen, so dass sie ihre Quantenschlüssel schnell austauschen können. „Noch sind die Geräte, etwa die Detektoren für den Nachweis von einzelnen Photonen, recht teuer“, sagt Ursin.

Doch hier gibt es vielversprechende Ansätze. Wissenschaftler von der Firma Toshiba mit Sitz in Oxford haben etwa vor kurzem gezeigt, dass man mindestens 64 Nutzer in einem Quantennetzwerk miteinander koppeln kann, ohne dass teure zusätzliche Hardware notwendig ist. Jeder Teilnehmer verfügt zwar über eine eigene Lichtquelle, mit der sie die Photonen für ihre Quantenbotschaften erzeugten. Sie kommen aber alle mit nur einem einzigen Photodetektor aus, der sich an einem Knoten des Netzes befindet, auf den jeder gleichzeitig Zugriff hat. Dieses Netzwerk sei bereits so schnell, dass jeder Nutzer pro Monat eine Million quantenverschlüsselte E-Mails verschicken könne, berichteten die Forscher um Bernd Fröhlich in der Zeitschrift „Nature“. Die Wissenschaftler geben sich überzeugt, dass sich ihr Netzwerk im Prinzip beliebig erweitern lässt, auch wenn einige technische Fragen noch ungelöst sind, die den reibungslosen Datentransfer empfindlich stören könnten. Für Ursin ist die Arbeit der britischen Kollegen ein wichtiger Schritt zu einem globalen Quantennetz für jedermann.

Bislang fehlt es vor allem am politischen Willen

Auch für Handys und andere mobile Geräte scheint sich die Welt der Quantenkryptographie allmählich zu öffnen. Physiker von der University Bristol berichten von einem Verfahren, das es ermöglicht, über Handys quantenverschlüsselte Nachrichten auszutauschen. Allerdings könne man noch nicht von einem quantenverschlüsselten Mobilfunknetz reden. Ein weltumspannendes Quanteninternet wird aber nur funktionieren, wenn man auch die entsprechenden Entfernungen überbrücken kann. Auch das scheint den Physikern keine großen Schwierigkeiten mehr zu bereiten. Der bislang ungebrochene Rekord für die abhörsichere Datenübertragung liegt derzeit bei 250 Kilometer - allerdings per Glasfaserkabel, das aufgerollt auf einem Labortisch lag.

Dass man quantenmechanisch verschlüsselte Daten mit verschränkten Photonen kilometerweit sogar durch die Atmosphäre schicken kann, haben Ursin und Zeilinger bereits vor einigen Jahren gezeigt. Als Ort für ihr spektakuläres Experiment wählten sie die beiden etwa 144 Kilometer Luftlinie voneinander entfernten Kanarischen Inseln La Palma und Teneriffa. Mit derartigen Freilandversuchen will man unter anderem testen, ob Quantenschlüssel künftig mit erdnahen Satelliten einige hundert Kilometer weit übertragen werden können. Man hätte dabei nur einige Kilometer Atmosphäre zwischen der Lichtquelle im Orbit und der Bodenstation zu überwinden. Im Weltraum können sich die Photonen ungehindert ausbreiten. Die Wiener Physiker um Anton Zeilinger wollen nun ihre Idee verwirklichen. Als Partner hat man die Chinesische Akademie der Wissenschaften gewinnen können. In dem Demonstrationsprojekt soll ein chinesischer Satellit als Sender fungieren und an zwei entfernten Bodenstationen in Österreich einen Quantenschlüssel schicken, die dann ihrerseits über den Code abhörsicher kommunizieren sollen. „In fünf Jahren könnte der chinesische Satellit starten“, sagt Anton Zeilinger. „Die erste Bodenstation haben wir in Wien bereist in Betrieb genommen.“

Wie lang es dauert, bis ein globales Quantennetz zur Verfügung steht? Zeilinger formuliert vorsichtig: Bislang fehle es vor allem an dem politischen Willen in Europa, die neue Technologie zu verwirklichen und die klassischen Verschlüsselungssysteme zu ersetzen. Denn sie wird viel Geld kosten. Man müsste die Rate erhöhen, mit der die verschlüsselten Daten von A nach B verschickt werden. Die Geräte müssten noch empfindlicher und effizienter werden. Vor allem mangelt es aber an einem robusten Verfahren, die Datenpakete auf ihrem Weg zu einem weit entfernten Empfänger immer wieder aufzufrischen, so dass keine Informationen verlorengehen. Die Gespräche der deutschen Kanzlerin abhörsicher quantenmechanisch zu verschlüsseln würde allerdings keine allzu große Schwierigkeiten bereiten.


Quelle: F.A.Z.

http://www.faz.net/aktuell/wissen/physi ... 34181.html



johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 05.11.2013, 23:25

@ all


Die Internetriesen sorgen sich auch um ihr Geschäft. Schließlich nutzen hunderte Millionen Menschen weltweit die E-Mail-Dienste, Smartphones, Netzwerke und Chat-Programme der Vorreiter aus dem Silicon Valley. Ein Vertrauensverlust könnte die Unternehmen empfindlich treffen. Facebook-Gründer Mark Zuckerberg bemerkte kürzlich, als weltweites Unternehmen sei dem Netzwerk wenig damit geholfen, wenn die US-Regierung beteure, keine eigenen Staatsbürger auszuspähen. In dem Schreiben betonen die Firmen erneut, mehr Transparenz würde helfen, 'fehlerhafte Berichte' über einen direkten Zugriff der NSA auf die Server der Unternehmen zu widerlegen.

Ihr Vorstoß könnte der Diskussion in den USA neuen Schwung geben, hoffen NSA-Kritiker. 'Ich nehme an, dass Google bald ein Schlüsselelement im Kampf gegen die Spionage der NSA sein wird', schrieb der Sicherheitsexperte Jacob Appelbaum im Online-Netzwerk Twitter. Appelbaum berichtete für das deutsche Nachrichtenmagazin 'Der Spiegel' über die NSA-Papiere.

Auch die deutsche IT-Branche bemerkt eine neue Zurückhaltung. 'Privatverbraucher und insbesondere mittelständische Unternehmen e-mailen weniger und nutzen Cloud-Services nicht mehr in dem Maße, das wir uns wünschen würden', sagte Bernhard Rohleder vom Branchenverband Bitkom dem rbb-Inforadio. Im Sicherheitsbereich rechne die hiesige IT-Industrie allerdings mit Zuwächsen. /jbn/DP/kja


https://www.maxblue.de/de/maerkte-aktie ... 1383304395


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 05.11.2013, 23:55

@ all

Die Angriffsindustrie

NSA-Überwachung Angriff mit FoxAcid

31.10.2013 · Geheimdienste sollten der Verteidigung dienen. Aber sie sind längst zur Offensive übergegangen. Die potentiellen Opfer: wir alle. Die Angriffswaffen: automatisierte Systeme wie FoxAcid.

Von Constanze Kurz


Nun auch noch der Papst. Italienische Medien melden Abhöraktionen gegen das katholische Oberhaupt und die Kurie, gewürzt mit Details aus dem Snowden-Fundus, und man erwischt sich dabei, keinerlei Überraschung mehr zu empfinden. Stünde morgen in den Zeitungen „NSA hört Gott ab und hat großflächig Beichtstühle verwanzt“, würde vermutlich auch nur wieder die hohle Phrase „aber nur für die Sicherheit“ folgen. Doch während der britische Premier David Cameron der Presse so unverhohlen droht, als wäre sie verantwortlich für die digitalen Angriffe und Massenüberwachungen, wird allmählich der eigentliche Skandal hinter all den Geheimdienstskandalen sichtbar: eine Vertrauenskrise auf allen Ebenen.

Kam die Sprache noch vor wenigen Monaten auf die Industriespionage und das Eindringen in Regierungscomputer, wurde mit Vorliebe auf China und Russland als wahrscheinliche Urheber verwiesen. Das ging sogar so weit, dass der Satz „die Chinesen waren es“ zu einer Art Running Gag auf Sicherheitskonferenzen wurde. Jetzt sind wir einen Schritt weiter. Die gegenseitigen Anschuldigungen – China, Russland und Iran haben seit Jahren auf die amerikanischen Dienste als Urheber von Angriffen hingewiesen – haben eine neue Dimension bekommen: Denn wenn die Chinesen heute mit dem Finger auf die NSA zeigen, haben sie wahrscheinlich schlicht und einfach recht.

Durch die Hintertür

Mehr denn je ist festzustellen, dass sich Filme und TV-Serien mit Spionagethemen, die immer gern als überzogene Fiktionen abgetan wurden, als größtenteils korrekte Abbildungen der Wirklichkeit herausstellen. Jedes Land spioniert, soweit seine technischen Fähigkeiten dazu ausreichen. Und die Vereinigten Staaten sind dank der wohl größten Budgets und der aktiven Ausnutzung der führenden Rolle ihrer Telekommunikations- und Internetfirmen der Weltmarktführer der Spionagebranche. Menschenrechte, Privatsphäre oder Souveränitätsfragen interessieren nicht in diesem Spiel, dessen Regeln geheim sind. Doch ein paar riskante Spielzüge sind im Zuge der Enthüllungen immerhin ans Licht gekommen. Denn die vieldiskutierten Metadaten der Kommunikation, die weiterhin jede Sekunde zu Tausenden gesammelt und analysiert werden, dienen der Zielfindung für die offensiven Maßnahmen der Geheimdienste.

Ein drastisches Beispiel liefert eines der vielen Puzzlesteine aus dem NSA-Universum: das System FoxAcid, zugehörig zu den „Taylored Access Operations“. Hier wird technisch umgesetzt, was der Name impliziert, nämlich sich heimlich mit maßgeschneiderten Methoden Zugang zu fremden Rechnern, Routern und Daten zu verschaffen, wie dies etwa beim mexikanischen Präsidenten der Fall war. FoxAcid verfolgt aus den Metadaten extrahierte Ziele: Die Zielperson wird, zum Beispiel durch Umleitung des Datenverkehrs mit Hilfe eines geknackten Internet-Routers, mit ihrem Browser auf eine speziell für sie präparierte Seite gelotst, die ihr durch Sicherheitslücken in der Software ein kleines Programm unterschiebt.

Offene Flanke im System

Dies geschieht weitgehend automatisiert: Ein Programm analysiert die Angriffsmöglichkeiten, die der Zielrechner bietet. Menschen greifen hier nur noch selten ein. Der Angriff auf die Computer ist geradezu industrialisiert, ein programmierter Prozess, der die zahlreichen Sicherheitslücken kennt, die vorher in das FoxAcid-Programm eingespeist wurden. Bietet das Betriebssystem eine offene Flanke, ist vielleicht nicht das neueste Update des Browsers eingespielt, ist eine veraltete Flash-Version installiert? Oft genug findet sich eine altbekannte Lücke, die dann ausgenutzt wird.

Für Rechner, auf denen keine so einfachen Lücken gefunden werden, kann auf eine Bibliothek bisher in der Öffentlichkeit noch unbekannter Schwachstellen zugegriffen werden. In schwierigen Fällen schaltet sich ein Mensch zu, meist nur dann, wenn zu erwarten ist, dass die geheime Operation durch ein technisch kompetentes Opfer entdeckt werden könnte oder das Opfer besonders priorisiert wurde. In solchen Fällen wird die zu nutzende Sicherheitslücke sorgsam durch einen Menschen ausgewählt.

Geschäfte mit fragwürdigen Gestalten

Die Informationen zu den Sicherheitslücken, die in FoxAcid eingespeist sind, bekommt die NSA direkt von den Softwareherstellern, deren Systeme die Lücken aufweisen, etwa im Rahmen ihrer Aufgaben zur Abwehr von Spionage und digitalen Angriffen. Denn die Janusköpfigkeit des amerikanischen Dienstes besteht nicht nur darin, Parlamentarier und die Öffentlichkeit jahrelang hinters Licht geführt zu haben über ihre tatsächlichen Fähigkeiten und den Umfang des weltumspannenden Abhörnetzes, sondern auch darin, dass sie gleichzeitig für Angriff und Verteidigung zuständig ist. Snowdens Enthüllungen zeigen: Offenbar nutzt die NSA dreist die Vorabinformationen der Hersteller als Munition für ihre digitalen Waffen.

Zudem betreibt die NSA eigene Analysen von Softwareprodukten in einem bestens ausgestatteten Umfeld, das andere Forscher vor Neid erblassen lässt. Was die NSA nicht selbst findet oder von den Herstellern frei Haus geliefert bekommt, kauft sie auf dem weltweiten Graumarkt für Sicherheitslücken von ethisch fragwürdigen Gestalten ein. Der Preis spielt keine Rolle, es zahlt ja der Steuerzahler.

Bestehender Generalverdacht

Nicht wenige Hersteller haben der NSA in der Vergangenheit sogar ihre sonst sorgsam geheim gehaltenen Quelltexte für ihre Software zur Verfügung gestellt, vorgeblich, um die NSA bei der „Cyber Defense“ zu unterstützen. Dass die bei der Analyse dieses Quellcodes gefundenen Lücken erst einmal zur Munitionierung der NSA-Angriffswaffen dienen, bevor sie verwendet werden, um eigene Systeme zu schützen, ist eine der Erkenntnisse aus den Snowden-Papieren, die auch bei Experten erhebliches Entsetzen ausgelöst haben. Alles, was zukünftig in der Rubrik „Cyber-Sicherheit“ stattfindet, steht unter dem Generalverdacht, eigentlich nur der Beschaffung von jeweils aktuellen Sicherheitslücken für systematische Angriffe zu dienen.

Die Methoden werden auch gegen Mobiltelefone verwendet, wie sie etwa bei den Delegierten der G-20-Treffen von den Geheimdiensten angegriffen wurden. Ausgangspunkt dafür sind jeweils die Daten der Prism-, Uplink- und Tempora-Programme, aus denen die Identifikatoren der Rechner und Telefone extrahiert werden. Aus diesen Programmen und anderen Metadatenquellen werden in Geheimdienst-Sprech sogenannte „Selektoren“ extrahiert, also Daten, die auf Zielpersonen weisen.

Online-Kriminelle könnten noch etwas lernen

Wird ein solcher Selektor gefunden, zum Beispiel durch den Besuch bestimmter Websites, das Vorhandensein ungewöhnlicher Spracheinstellungen in nicht dazu passenden Gegenden oder die Verwendung von bestimmten Stichworten in der Kommunikation, kann das Telefon oder der Rechner als Angriffsziel identifiziert werden und ins Fadenkreuz geraten: Der Angriffsmechanismus wird ausgelöst. Das ist die Voraussetzung für die Einbruchsversuche, die dank FoxAcid weitgehend automatisiert ablaufen.

Nicht nur vorher ausgewählte Personen sind betroffen: FoxAcid ist so entworfen worden, dass bereits der Besuch bestimmter Websites dazu führen kann, dass dem Nutzer automatisch ein Spionageprogramm untergejubelt wird. Der Geheimdienst arbeitet mithin exakt wie Online-Kriminelle, nur in einem ungleich größeren Maßstab. Man muss sich klarmachen, was für Angriffe hier tagtäglich ablaufen: Die FoxAcid-Spionageprogramme dringen – in vielen Fällen automatisiert – in die Rechner und Telefone ein, von wo auf der Welt und wie auch immer eines von Zehntausenden von Opfern bei den verwanzten Websites vorbeikommt.

Keine Achtung vor dem Rechtsstaat

Es ist ein Eindringen in die elektronischen Gehirne der Menschen, in ihr virtuelles Zuhause, bei dem sich die Spione nach Belieben umschauen können und bleiben, solange sie wollen. Die Regeln machen sie selbst, niemand schaut ihnen über die Schulter, Souveränitätsrechte fremder Staaten interessieren nicht, schon gar nicht die Privatsphäre der Opfer. Wen das nicht an marodierende Banden oder mafiöse Strukturen erinnert, der sollte sich die Deklaration der Menschenrechte noch mal zur Hand nehmen und über rechtsstaatliche Selbstverständlichkeiten sinnieren.

FoxAcid ist kennzeichnend für das, was auch die Experten am NSA-Skandal überrascht hat: die Industrialisierung von Angriffen, die allgemein für schwierig, esoterisch, teuer oder in der Praxis mühsam durchzuführen gehalten wurden. Hier wird nichts mehr verteidigt, die Geheimdienste sind längst zum Angriff übergegangen. Die unmittelbar Verantwortlichen für die NSA, James Clapper und Keith Alexander, verbringen ihre Tage im parlamentarischen Kontrollgremium des amerikanischen Kongresses und weichen den Fragen aus, so gut sie können. Man fragt sich, wie lange sich die Senatoren wohl noch auf der Nase herumtanzen lassen werden. Länger als die Abgeordneten in den europäischen Parlamenten und die abgehörten Regierungschefs?


Quelle: F.A.Z.


http://www.faz.net/aktuell/feuilleton/n ... 43080.html


johannes
Zuletzt geändert von johannes am 06.11.2013, 07:59, insgesamt 1-mal geändert.
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 06.11.2013, 00:21

@ all

... Über den Höhepunkt des Vorbildes „Star Trek“ berichtet das Magazin „Foreign Policy“. NSA-Chef General Keith Alexander hat sich seinen Befehlssitz im Intelligence and Security Command der US Army von Hollywood-Designern wie die Brücke vom Raumschiff Enterprise nachbauen lassen. Die Kommandozentrale heißt in NSA-Terminologie „Information Dominance Center“. Sie hat Türen, die von alleine aufgehen. Und diese Türen machen, wie bei „Star Trek“, einen Wuuusch-Sound. ...

(Quelle : F.A.Z. , v. 13.09.2013)

http://www.faz.net/aktuell/feuilleton/d ... 71024.html


johannes
Zuletzt geändert von johannes am 06.11.2013, 08:08, insgesamt 1-mal geändert.
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 06.11.2013, 00:43

@ all

US-Whistleblower Brown : vom Kopiergerät in den Knast
17.09.2013, 10:08 Uhr

Die Geschichte von Barrett Brown gleicht einem Polit-Thriller. Sie zeigt, wie unerbittlich die Obama-Regierung gegen Internetaktivisten vorgeht. Weil Brown heikle Informationen verbreitet hat, droht ihm lebenslange Haft.

von Rebecca Ciesielski


US-Journalist Barrett Brown droht jahrelange Haft, weil er sensible Informationen verbreitet hat. Quelle: Wikimedia

Für Hollywood-Filmemacher sind es glückliche Monate. Die Whistleblower-Karriere von Wikileaks-Gründer Julian Assange gleicht einem Krimi – verfilmt wurde sie bereits. Und auch der Fall Barrett Brown taugt zum Drehbuch: Der texanische Journalist muss möglicherweise 45 Jahre hinter Gittern verbringen. Sein Vergehen: Er verlinkte von seinem eigenen Internetportal auf Dokumente bei Wikileaks. Schlimmstenfalls drohen dem Internetaktivisten und früheren Anonymous-Sprecher Rechtsexperten zufolge bis zu 105 Jahre Gefängnis. Er wolle die Öffentlichkeit über Überwachungstechnologien, Vertragsabschlüsse der Regierung mit privaten Sicherheitsfirmen und „Online-Propaganda“ informieren, schrieb Brown bereits vor Monaten in seinem privaten Internetblog; lange noch, bevor Edward Snowden den größten Datenskandal der Geschichte um den US-Geheimdienst NSA ans Licht brachte. Seit fast einem Jahr wartet Brown, der unter anderem für den Guardian berichtete, nun in Dallas im US-Bundesstaat Texas auf seine Verurteilung. Vor wenigen Tagen war seine Anhörung.

Die Geschichte Browns ist zwar weniger bekannt als die eines Julian Assange oder eines Edward Snowdens. Doch zeigt sie genauso eindrucksvoll, wie unerbittlich die US-Regierung derzeit gegen unbequeme Internetaktivisten vorgeht – und wie groß Barack Obamas Angst vor weiteren Enthüllungen sein muss. Keine andere US-Regierung vor ihm hat mehr „Whistleblower“ angeklagt. Sechs von neun Klagen wegen Spionage fallen in Obamas Zeit – und Brown gehört noch nicht einmal dazu. Für ihn haben sich die Behörden etwas anderes ausgedacht, denn er war weder ein Hacker noch ein „Whistleblower“ im eigentlichen Sinn. Er hat sich weder illegalen Zugang zu Informationen verschafft noch hat er Interna seines Arbeitsgebers an die Öffentlichkeit weitergegeben. Was also wirft ihm die Staatsanwaltschaft vor?


Brown hat sich nicht unbedingt als gesetzestreuer Bürger einen Ruf gemacht, so viel ist klar. Neben der Verbreitung gestohlener Daten, werden ihm die Bedrohung eines FBI-Agenten und Justizbehinderung zur Last gelegt. Dennoch sind viele Experten über die Höhe des Strafmaßes irritiert. Denn wer FBI-Agenten bedroht, kommt zwar nicht ungeschoren davon. Dafür sind auch schon andere monatelang ins Gefängnis gewandert. 105 Jahre allerdings sind lang.

Wer die Anklageschrift liest, versteht denn auch schnell, worum es eigentlich geht: Brown hat sich noch eines anderen Vergehens schuldig gemacht, bei dem US-Behörden mittlerweile Null Toleranz zeigen. Der Journalist hat auf seiner persönlichen Internetplattform auf heikle Dokumente verlinkt, die derzeit auf der Enthüller-Plattform Wikileaks einzusehen sind. Diese hatten Hacker mit dem Deckmantel Anonymous Ende 2011 von der US-Sicherheitsanalysefirma Stratfor geklaut. Es handelte sich um mehrere Millionen Nachrichten, unter denen sich auch einige tausend unverschlüsselte Kreditkarteninformationen befanden. Sie wurden Brown zum Verhängnis.

105 Jahre Höchststrafe, 17 Anklagepunkte

Zählt man alle Vergehen Browns auf, kommt man auf 105 Jahre Höchststrafe für insgesamt 17 Anklagepunkte. 45 Jahre entfallen demnach auf den Komplex der entwendeten Kreditkartendaten und dem damit verbundenen „Identitäts-Diebstahl“. Brown wurde nicht wie Edwards Snowden oder Chelsea Mannings wegen Landesverrats angeklagt. Trotzdem muss der Internetaktivist möglicherweise den Rest seines Lebens im Gefängnis verbringen.

Andere sind besser dran. Jeremy Hammond zum Beispiel. Jener Hacker, der am tatsächlichen Diebstahl der Daten beteiligt war und das auch zugegeben hat. Er soll zehn Jahre bekommen. Auch Hammond ist noch nicht verurteilt und sitzt seit fast eineinhalb Jahren in Untersuchungshaft.

Der Dieb bekommt zehn Jahre? Derjenige, der die Informationen verbreitet, 105? „Absurd“, findet das etwa Christoph Dreyer von der Organisation Reporter ohne Grenzen Deutschland.


„Furchteinflößenden“ sei der Überwachungsapparat, den die US-Geheimdienste in Zusammenarbeit mit Sicherheitsfirmen bildeten, schrieb Brown bereits 2011 in der Online-Ausgabe des Guardians. Monate vor den Snowden-Enthüllungen mutmaßte er über weltweite Überwachungsprogramme, besonders in den arabischen Ländern. Brown selbst war kein Hacker. „Aber Barrett war ein sehr süchtiger journalistischer Kopf“, zitiert das Magazin Rolling Stone ein Anonymous-Mitglied. Deshalb habe er Stunden auf die unendlichen Daten starren können, die andere zuvor beschafft hatten. Für Brown muss sich so ein Puzzle zusammengesetzt haben. Drei Monate vor der umfassenden Aufdeckung der weltweiten NSA-Überwachungspraxis – damals saß Brown schon in Untersuchungshaft – sprach er mit dem Lifestyle-Magazin Vice darüber, wie die US-Regierung das Internet nutzt: „Von ihrem Standpunkt ist da ein unglaubliches Potential, Gespräche zu kontrollieren, zu überwachen, und den Informationsfluss zu manipulieren, der sowohl für Demokratien als auch für Diktaturen enorm wichtig ist.“

Brown wurde nicht müde, in seinen Artikeln und Blogeinträgen immer wieder gegen den aus seiner Sicht entarteten Überwachungsstaat anzuschreiben. „Das ist das wichtigste Thema für mich und das wird es für den Rest meines Lebens bleiben, da bin ich sicher“, zitiert ihn die Vice.

Brown wartet nun auf sein Urteil

Seinen letzten Blog-Eintrag veröffentlichte er Ende August 2012 – wenige Wochen vor seiner Verhaftung. Dieser finale Artikel ist nicht von dem Journalisten selbst, er stammt von den Anonymous-Hackern. Er beschreibt das Kamera-Massenüberwachungsprogramm TrapWire und die Beziehung der dahinter steckenden, gleichnamigen Firma zu der privaten US-Beratungsfirma für Sicherheitsanalysen Stratfor. Um Weihnachten 2011 entdeckten die Anonymous-Hacker eine Sicherheitslücke, durch die sie sich illegalen Zugang zu mehreren Millionen E-Mails von Stratfor verschafften. Anonymous selbst interessierte sich für die mehreren tausend unverschlüsselte Kreditkartendaten, die bei der illegalen Aktion heraussprangen. Mit ihnen überwiesen Mitglieder der Gruppe nahezu eine Millionen US-Dollar auf die Konten von Hilfsorganisationen. Browns Erkenntnisinteresse lag woanders: bei den sicherheitspolitischen Informationen, die er aus den Nachrichten herauslas. Als die Daten stückweise auf Wikileaks veröffentlicht wurden, verbreitete er die Informationen auf Project PM weiter. Von den Kreditkartendaten habe er nicht gewusst, verteidigte sich Brown später.


Welchem Risiko sich die Hacker der Daten aussetzten, dessen war sich Brown allerdings bewusst: „Viele der hier verwendeten Informationen konnten nur beschafft werden, weil einige Menschen ernsthafte Risiken auf sich genommen haben, um sie zu bekommen“, schrieb er Mitte August 2012, „mehr als ein paar von ihnen könnten ihre jugendliche Unschuld darüber verlieren“. Zu diesem Zeitpunkt war Brown längst selbst im Visier des FBI. Vor wenigen Tagen war seine erste Anhörung. Als einziger Zeuge war Robert Smith geladen. Jener FBI-Agent, über den Barrett Brown im Oktober 2012 auf der Video-Plattform Youtube eine Filmsequenz mit dem Titel: „Warum ich FBI-Agent Robert Smith zerstören werde“ veröffentlichte. Brown drehte das Video, nachdem seine Mutter von den Geheimdienst-Agenten zur Herausgabe seines Laptops gezwungen worden war.

Brown wartet auf sein Urteil. In einem Interview mit dem Magazin Rolling Stone soll Brown ausgesprochen entspannt gewirkt haben. Ihm sei nicht wirklich klar, dass er ein Verbrechen begangen habe, sagte er dem Reporter.

(Quelle : Handelsblatt)


http://www.handelsblatt.com/politik/int ... 97918.html



johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 18.11.2013, 21:25

@ all

Souverän 2.0

24.10.2013 · Der Spion unserer Zeit kommt nicht im Smoking, er steht nicht einfach mit im Raum, wie Günter Guillaume. Einem Geheimdienst, der alles ausprobieren will, lässt sich die Spielerei mit dem Smartphone kaum verübeln.

..."Es steht nicht einfach mit im Raum, wie Günter Guillaume, es liegt auf dem Tisch, und zwar völlig selbstverständlich.
Man muss wissen, dass die Bewegungssensoren aktueller Handys derart fein justiert sind, dass sie Tastaturanschläge unterscheiden können, wenn sie zwanzig Zentimeter (also in Griffweite, alles andere widerspräche der Natur der Moderne) von einer Tastatur entfernt liegen."...

(Quelle: F.A.Z. vom 25.10.2013)


http://www.faz.net/aktuell/feuilleton/d ... 32690.html



johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 18.11.2013, 21:44

@ all


Sicherheit im Netz : Direkter Draht ins abhörende Ausland

15.11.2013 · Die Geheimdienste lesen unsere Mails immer mit, und wir können es gar nicht verhindern: Die geschäftliche Praxis der Netzverbindungen und die Arroganz großer Internetanbieter machen Datensicherheit derzeit noch unmöglich.

Von Constanze Kurz

Welchen Weg nimmt eigentlich eine E-Mail ?

Das Internet, also die „Interconnected Networks“, werden oft und gern als dezentrale Netze beschrieben. In der Praxis besteht es aus der Zusammenschaltung der Netzsegmente, die Internetprovider und Telekom-Unternehmen betreiben. Typischerweise geschieht diese Zusammenschaltung an regionalen und nationalen Austauschpunkten, den Internet Exchanges. In Europa sind die größten dieser Knoten in Frankfurt am Main, London und Amsterdam.

Die Anbieter mieten auf eigene Kosten Leitungen zu diesen großen Knoten, die dann über leistungsfähige Vermittlungscomputer - sogenannte Switches - verbunden werden. Die Daten fließen über einen solchen Switch zwischen den Netzen der Anbieter, zum Beispiel vom Unternehmen 1&1 zu Kabel Deutschland. Um ihre teuren Leitungen kostensparend auszulasten, versuchen die Internetanbieter, möglichst kurze Wege zu nehmen. In Deutschland geschieht dies oft über den größten Knotenpunkt - DE-CIX in Frankfurt - oder einen der verschiedenen in den letzten Jahren neu entstandenen Knoten in anderen Großstädten.

Die Telekom verweigert sich

Unter Anbietern, die eine ähnliche Größenordnung haben, fallen bei einer Netzverbindung am Internet Exchange keine zusätzlichen Kosten an: Die Daten fließen zwischen den Telekommunikationsunternehmen hin und her, und das Geld wird von den Kunden kassiert, die für ihre DSL-Leitung oder das Kabel-Internet zu Hause oder in Firmen bezahlen. Dieses System, „Peering“ genannt, ist seit Jahrzehnten bewährt, es ist kostensparend und effizient.

Es gibt allerdings einen Konzern, der dabei in Deutschland nicht mitmacht: die Deutsche Telekom. Ausgerechnet der Ex-Monopolist, der in den letzten Tagen mit hochtrabenden Plänen über ein „nationales Routing“ und eine „Schengen-Cloud“ hervortrat, verlangt viel Geld dafür, dass andere Internet-Anbieter sich mit ihm verbinden.

Umwege bergen Risiken

Das Argument dafür, am allgemeinen Peering nicht teilzunehmen, sondern stattdessen Transitgebühren zu erheben, ist die schiere Größe: Die Telekom besitzt kraft ihres früheren Monopolstatus die meisten Kunden, die zum Beispiel Youtube-Videos schauen wollen. Sich mit der Telekom direkt zu verbinden, können sich daher nur sehr große Internetanbieter leisten. Alle anderen sind gezwungen, indirekte Pfade zu wählen, zum Beispiel über einen der kundenstarken britischen oder amerikanischen Provider, die groß genug sind, um sich die Kosten einer Telekom-Anbindung leisten zu können, oder zum exklusiven, aber winzigen Club der sogenannten „Tier 1“-Anbieter gehören, welche die Telekom als adäquate Peeringpartner ansieht.

Und so kommt es nicht von ungefähr, dass eine E-Mail von einem deutschen Telekom-Kunden zu einem deutschen Nicht-Telekom-Kunden, selbst wenn er in derselben Stadt lebt, auch mal über Großbritannien geleitet wird, wo der gesamte Internetverkehr vom GCHQ im Tempora-System gespeichert und gefilzt wird, oder gar über die Vereinigten Staaten, wo die NSA in den Leitungen sitzt. Das Ganze funktioniert in etwa so, wie früher die „Sparvorwahlen“, bei denen innerdeutsche Ferngespräche über die Vereinigten Staaten geleitet wurden, weil es billiger war, zwei Telefonleitungen nach Amerika zu schalten, als dasselbe Gespräch über die Telekom zu führen. Nur dass die Kunden heute die Kosten der Fernverbindungen nicht mehr auf der Rechnung sehen und ihnen die Preisfindung daher unbekannt sein dürfte, Einfluss darauf nehmen können sie ohnehin nicht direkt.

BND und Co. haben mitgemacht

Der scheidende Telekom-Chef René Obermann sagte, dass man über „ein Schengen-Routing und eine Schengen-Cloud“ nachdenken müsse, was jedoch nicht gleichzusetzen sei mit einer „Renationalisierung des Internets“ oder gar einem „Schengen-Internet“. Dieses Nachdenken umfasst offenbar auch das Peering, denn immerhin scheint jüngsten Meldungen zufolge eine Überarbeitung der entsprechenden Telekom-Praxis nicht mehr ausgeschlossen zu sein. Die müsste dann jedoch nicht nur den großen Knoten DE-CIX, sondern alle wesentlichen Internet Exchanges in Deutschland und Europa betreffen, schon weil über den Frankfurter Knoten allein das enorme Verkehrsvolumen eines allgemeinen Peerings mit der Telekom wohl kaum zu stemmen wäre.

Es fällt auf, dass viel vom Schengen-Raum, der die Briten explizit nicht umfasst, statt von Europa die Rede ist. Uns ein „Schengen-Routing“ als Schutz vor der Spionage der Geheimdienste verkaufen zu wollen entbehrt dennoch jeder ernsthaften Grundlage, denn bekanntermaßen waren der deutsche BND und andere kooperierende Geheimdienste als entscheidende Zuarbeiter bei der massenhaften Auswertung europäischer Daten durch NSA und GCHQ immer mit im Boot.

Eine kollektive Pflicht

Die jüngsten Enthüllungen des ARD-Magazins „Fakt“ lassen wenig Zweifel daran, wie servil sich der deutsche Geheimdienst den Briten und Amerikanern andient, um beim großen Datenroulette nicht immer am Katzentisch sitzen zu müssen. Dafür definieren die Geheimen sich die Rechtslage zurecht, indem schlicht aller Netzverkehr als irgendwie ausländisch angesehen wird, da die Bits und Bytes allzu oft die Landesgrenzen verlassen. Was faktisch - auch wegen der heutigen Peering-Praxis der Telekom - in vielen Fällen gar nicht falsch sein mag, bedeutet dennoch eine groteske Aushebelung der Grundrechtsstandards und des G10-Gesetzes, die sich nur Behörden anmaßen können, die selbst kaum kontrolliert werden.

Die Grundsatzfrage, die sich Internetanbieter und Netzfirmen stellen müssen, bleibt: Wem können die Kunden noch vertrauen? Gilt die Loyalität den Staaten und ihren Abhör-Geheimdiensten, gilt sie den Interessen der Aktionäre oder zuerst den eigenen Kunden? Denn wie man es dreht und wendet, aus der Architektur der Netze, den schrankenlosen Praktiken der „Five Eyes“ und der nun bekannten Selbstermächtigung des BND wird klar: Es kann nicht ausreichen, den Verkehr in Deutschland oder im Schengen-Raum abzuwickeln. Man muss sich schon entscheiden, aktiv mit Verschlüsselung grundsätzlich aller Verbindungen und durchdachten Sicherheitskonzepten, die auch geheimdienstliche Angriffe berücksichtigen, die Überwachungs- und Spionagemöglichkeiten zu reduzieren. Hier ist nicht nur die Telekom gefragt, das richtet sich an alle Anbieter.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/a ... 64631.html


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 18.11.2013, 22:52

@ all

Aus dem Maschinenraum : Die Menschenrechte sollen es richten

04.10.2013 · Jetzt geht es vor Gericht. Das Ausschnüffeln der Netze durch den britischen Geheimdienst kommt auf den Prüfstand: Verletzt das nationale Gesetz, das den Bruch des Kommunikationsgeheimnisses zulässt, internationales Recht?

Von Constanze Kurz


Nun, da sich langsam ein grober Überblick über Umfang, technische Details und Dreistigkeit der weltweiten Überwachung durch NSA, GCHQ, BND & Co. ergeben hat, wird die Frage drängender, wie es weitergehen soll. Seit Beginn der Snowden-Enthüllungen mag zwar vielen bewusst geworden sein, was seitens der Geheimdienste hinter ihren Rücken geschieht, dennoch läuft die gut geölte Überwachungsmaschinerie mit jedem Tag weiter.

Es gilt also, die Dienste unter Kontrolle zu bringen. Voraussetzung dafür ist es, Transparenz und damit überhaupt so etwas wie Kontrollierbarkeit zu schaffen. Die Politik ist damit offensichtlich überfordert oder gar nicht willens. Außer halbherzigen Absichtserklärungen und peinlichen Skandalbeendigungsreden ist in Deutschland bisher nicht viel zu verzeichnen.

Die Beteuerungen der Geheimdienste

Immerhin finden auf europäischer Ebene unterdessen Anhörungen statt. Sir Iain Lobban, seit 2008 GCHQ-Chef, hat aber diese Woche abgewunken und weicht der Befragung durch die Parlamentarier und damit der europäischen Öffentlichkeit aus. Es bleibt also – zumindest mittelfristig – nur der Rückgriff auf rechtsstaatliche Übereinkünfte und der Weg über die Gerichte.

Eine der wiederkehrenden Beteuerungen der Geheimdienstchefs und ihrer Apologeten in der Politik lautet, dass alles nach Recht und Gesetz zugeht. Einfach gesetzlich betrachtet und soweit Informationen überhaupt verfügbar sind, ist dies in vielen Fällen sogar richtig. Denn die nationalen Gesetze über die Auslandsgeheimdienste praktisch aller Länder erlauben die ungebremste Überwachung aller Nicht-Inländer. Die Privilegien der Inländer, insbesondere die Beschreitung des Rechtswegs, stehen ihnen nicht zu.

Diese Art der Rechtssetzung ignoriert allerdings die globalen vernetzten Realitäten, denn die Geheimdienste kooperieren seit Jahrzehnten gewohnheitsmäßig im Verborgenen. Was der eine Dienst in seinem jeweiligen Inland nicht überwachen darf oder kann, erledigt der befreundete Partnergeheimdienst und teilt seine Erkenntnisse. Jeder Mensch ist für die meisten Geheimdienste der Welt Ausländer - und damit überwachungsvogelfrei. Denn die Netzüberwachung aller ist nun die Regel, nicht mehr die Ausnahme. Der faktische Schutz im Inland vor dem eigenen Auslandsgeheimdienst ist aber auch für Inländer in einer Welt des globalen Internets wenig wert.

Kern der Beschwerde: „Tempora“

Die Buchstaben der jeweiligen Inlandsgesetze sind also keine Handhabe, mit der das Primat und die Intention des Rechts wiederhergestellt werden könnte. Diese findet sich jedoch in den internationalen Konventionen und Übereinkommen, die die Menschenrechte verbriefen. Insofern ist die juristische Lage für den britischen GCHQ brenzlig, denn Großbritannien ist seit 1951 an die Europäische Menschenrechtskonvention gebunden. Und auf diesen völkerrechtlichen Vertrag, konkret den Artikel 8, beruft sich nun eine Beschwerde beim Europäischen Gerichtshof für Menschenrechte in Straßburg.

Kern der Beschwerde ist das Programm „Tempora“, mit dem der GCHQ jedes elektronische Bit mitschneidet, analysiert und speichert, was über die Unterseekabel auf die Insel kommt oder sie verlässt. Drei angesehene britische Organisationen – Big Brother Watch, die Open Rights Group und der englische PEN – haben bekanntgegeben, gegen den britischen Geheimdienst und gegen die für ihn verantwortliche britische Regierung zu klagen. Sie wollen den millionenfachen Eingriff in das Kommunikationsgeheimnis nicht nur der Briten, sondern im Grunde den überwiegenden Teil aller Europäer und Amerikaner nicht mehr hinnehmen.

Zweiter Schwerpunkt der Beschwerde ist die Nutzung der von der NSA gesammelten „Prism“-Daten durch den britischen Geheimdienst, die eine Durchleuchtung der Internet-Aktivitäten ermöglichen. Die britischen Verantwortlichen waren sich dieser Zusammenarbeit bis zu der Veröffentlichung offenbar gar nicht bewusst oder drückten alle Augen zu. Entsprechend gibt es keinerlei gesetzliche Regelung für das Durchreichen der „Prism“-Daten an den GCHQ, auch Geheimabkommen dazu sind bisher nicht bekannt.

Der kleine Bruder der NSA

Es geht letztlich um die grundsätzliche Frage, ob das britische Recht und die Geheimdienstpraxis zum Massenabhören internationales Recht bricht. Erstmals werden also dem Europäischen Gerichtshof für Menschenrechte Fragen vorgelegt, die sich nach den Enthüllungen von Edward Snowden zwingend stellen.

Die öffentliche Diskussion verläuft in Großbritannien zwar weniger intensiv, dennoch ist das Ausmaß der Netzüberwachung durch die britischen Dienste schon deshalb eine ganz eigene Materie, weil die Öffentlichkeit und auch die Parlamentarier über das geheime Gebaren ihres Dienstes wenig wussten. Über die Praktiken der NSA informierten immer wieder Whistleblower und Aussteiger, selbst Bestseller sind darüber erschienen. Der GCHQ hingegen galt immer nur als der kleine Bruder der NSA.

Die Bürgerrechtsorganisation Electronic Frontier Foundation hat schon vor Jahren ein Verfahren (Jewel vs. NSA) in den Vereinigten Staaten angestrengt, als bekannt wurde, dass mit dem NSA-Programm „Upstream“ aller Internetverkehr, der durch Amerika geht, durchkämmt, gefiltert und teilweise gespeichert wird. Seit 2008 wartet sie auf eine Entscheidung. So lange werden die Europäer wohl nicht warten müssen, auch weil die Fragen drängender geworden sind. Die Beschwerdeführer stellen sie dem Gericht stellvertretend für all jene, denen ihr Kommunikationsgeheimnis und damit ein ihnen zustehendes Menschenrecht nicht gleichgültig ist: Sind die GCHQ-Praktiken verhältnismäßig? Genügen die derzeit gültigen britischen Gesetze – Regulation of Investigatory Powers Act – dem Recht auf Privatsphäre der Europäer? Ist die Kontrolle der Dienste adäquat? Welche Rechte haben die Datenschutzbehörden und die Öffentlichkeit bei dieser Kontrolle?

Es sind keine einfachen Fragen, und wir werden uns in Geduld üben müssen, bis wir herausfinden werden, ob es strukturell zulässig sein kann, dass sich Geheimdienste demokratischer Staaten an Daten einfach nehmen, was sie kriegen können. Ob in Europa auch das amerikanische Mantra gelten darf, dass bei der Suche nach der Nadel zuallererst ein vollständiger Heuhaufen gehortet wird, ist nach Wortlaut und Intention der Europäischen Menschenrechtskonvention zu bezweifeln.

Quelle: F.A.Z.


http://www.faz.net/aktuell/feuilleton/a ... 02024.html


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 19.11.2013, 00:08

@ all

Wie muss der Arbeitgeber meine Daten schützen?

10.10.2013 · Der unbefugte Umgang mit Informationen über andere Personen ist nach dem Datengeheimnis verboten. Doch vielen Mitarbeitern und Vorgesetzten ist der Datenschutz noch immer ein Buch mit sieben Siegeln.

Für viele Mitarbeiter und Vorgesetzte ist der Datenschutz ein Buch mit sieben Siegeln. Dabei gelten die Vorschriften des Datenschutzes für weitgehend jeden Bereich des Wirtschaftslebens, etwa den Umgang mit Kundendaten für Zwecke der Absatzförderung oder für sämtliche Phasen des Arbeitslebens vom Bewerbungsschreiben bis hin zur Beendigung des Arbeitsverhältnisses. Besonders schwierige Fälle sind interne Ermittlungen oder Verhaltenskontrollen.

Auch Arbeitnehmer müssen die Vorgaben des Datenschutzes kennen. Wenn Mitarbeiter Zugang zu Daten anderer Personen haben, muss das Unternehmen sie auf das Datengeheimnis verpflichten. Der unbefugte Umgang mit Informationen über andere Personen ist nach diesem Datengeheimnis verboten. Dabei ist das Erheben oder Verwenden personenbezogener Daten grundsätzlich untersagt, es sei denn, dass eine Erlaubnis vorliegt. Deshalb suchen Datenschutzpraktiker bei der schwierigen Frage, ob eine Datenverarbeitung den Anforderungen entspricht, zuerst nach einer Erlaubnisvorschrift - und prüfen dann, was Gerichte und Datenschutzbehörden zu ähnlichen Fällen entschieden haben.

Arbeitnehmer müssen bei Verstößen sogar mit Kündigung rechnen

Andererseits drohen bei Fehlern im Umgang mit personenbezogenen Daten erhebliche Strafen. Arbeitnehmer müssen bei Verstößen gegen das Bundesdatenschutzgesetz mit arbeitsrechtlichen Folgen bis hin zur Kündigung rechnen. Mittlerweile gehen die Gerichte allerdings auch dazu über, noch deutlich härtere Strafen zu verhängen. Schwere Verstöße gegen den Datenschutz werden mit Geldstrafen von bis zu 300 000 Euro pro Fall geahndet. Handelt der Täter zudem noch gegen Entgelt oder mit Schädigungs- oder Bereicherungsabsicht, drohen Haftstrafen von bis zu zwei Jahren oder Geldstrafe. Staatsanwälte und Gerichte wenden die Vorschriften des BDSG in der Praxis immer konsequenter an. So hat der Bundesgerichtshof in Strafsachen kürzlich zwei Privatermittler zu Haftstrafen wegen unerlaubten Datensammelns verurteilt (Az.: 1 StR 32/13).

Strafen drohen in solchen Fällen aber auch Vorgesetzten, die Datenschutzverstöße anordnen. Sie können sich vor allem wegen Mittäterschaft oder Anstiftung strafbar machen. Neben den an einer Verletzung der Vorgaben des Datenschutzes beteiligten Personen drohen auch dem Unternehmen selbst erhebliche Sanktionen. Verletzen Führungskräfte im Unternehmen ihre Aufsichtspflichten und ermöglichen so Datenschutzverstöße, so kann dies sogenannte Verbandsbußen gegen das Unternehmen von bis zu 10 Millionen Euro nach sich ziehen. Zudem hat auch die Vergangenheit klar gezeigt, das Datenschutzverstöße neben hohen Bußgeldern auch zu massiven Rufschäden führen. Dementsprechend gehen immer mehr Unternehmen dazu über, bestehende Datenschutz-Strukturen kritisch zu prüfen. Ein solcher Datenschutz-Check erfordert wenig Aufwand und gibt schnell Aufschluss darüber, welchen Risiken das eigene Unternehmen ausgesetzt ist und wie man sie verringert.


Tim Wybitul ist Fachanwalt für Arbeitsrecht der Kanzlei Hogan Lovells in Frankfurt.

Quelle: F.A.Z.

http://www.faz.net/aktuell/beruf-chance ... 12881.html


Die Kleinen hängt man und ... .

johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 21.11.2013, 19:43

@ all

ROUNDUP: Smart-TVs von LG senden Daten über TV-Nutzung nach Südkorea
21.11.13 / 18:37 dpa-AFX

BERLIN/LONDON (dpa-AFX) - Fernsehgeräte von LG mit einem Internet-Anschluss haben Informationen über die Sehgewohnheiten der Nutzer an einen Server des Herstellers gesendet. Das räumte der südkoreanische Elektronikhersteller am Donnerstagabend ein. Die Daten können dazu verwendet werden, personalisierte Werbung auf dem Smart-TV zu ermöglichen. Die Daten wurden sogar übertragen, wenn sich die Kunden ausdrücklich gegen 'interessenbezogene Werbeinhalte' ausgesprochen hatten. Sie seien auf dem Server aber nicht gespeichert worden, erklärte LG.

Das Unternehmen betonte, es habe sich 'nicht um personenbezogene Informationen, sondern um Informationen zum Sehverhalten' gehandelt. 'Diese Informationen werden im Rahmen der Smart-TV-Plattform erfasst, um den Zuschauern Programmempfehlungen auf Grundlage des Sehverhaltens anderer LG Smart TV-Besitzer zu geben sowie interessenbezogene Werbeinhalte anzubieten.' LG will nun möglichst schnell eine aktualisierte Software-Version zur Verfügung stellen, die 'dieses Problem auf allen betroffenen LG Smart-TVs behebt, so dass bei ausgeschalteter Funktion keine Daten übertragen werden.'

Über den Schnüffelverdacht hatte zuerst ein britischer Blogger berichtet. Sein Smart-TV zeichne jeden Programmwechsel minutengenau auf und versuche diese Daten an die koreanische Firmenzentrale zu übertragen, stellte er nach dem Kauf eines neuen LG-Geräts fest. Dem Bericht auf 'DoctorBeet's Blog' zufolge versucht der LG-Fernseher auch, die Namen aller von einem USB-Stick abgespielten Film- und Musik-Titel weiterzuleiten.

LG erklärte, die Dateinamen würden nicht gespeichert. 'Jedoch war die Übertragung solcher Dateinamen Bestandteil eines neuen, noch in der Entwicklung befindlichen Features, mit dem im Internet nach Daten (Metadaten) gesucht wird, die im Zusammenhang mit der betrachteten Sendung stehen.' Dieses Feature sei jedoch niemals völlig fertiggestellt worden. Danach wurden auch keine personenbezogene Daten erfasst oder aufbewahrt. 'Diese Funktion wird mit dem Firmware-Update bei betroffenen LG Smart TVs ebenfalls deaktiviert.'

Nach einem Bericht der Fachzeitschrift 'Technology Review' könnte das Datenschutzproblem bei Smart-TVs weit über den Fall LG in Großbritannien hinaus gehen. Danach können TV-Sender mit dem Smart-TV-Standard HbbTV Informationen über die Nutzer erhalten, ähnlich wie die Betreiber einer Website mit den sogenannten Cookie-Dateien. HbbTV ermögliche Werbetreibenden erstmals, Genaueres über die TV-Gewohnheiten herauszufinden.

Die Zeitschrift beruft sich auf ein Forscherteam der Technischen Universität Darmstadt, das kürzlich untersucht hatte, welche Daten sogenannte HbbTV-Fernseher aussenden. Die drei Wissenschaftler waren 'überrascht, wie viele Daten dort wie häufig ausgesendet wurden', erklärte Teammitglied Marco Ghiglieri. Adressaten der Daten seien unter anderem die Server großer Werbetreibender wie Google Analytics, Chartbeat und Webtrekk gewesen. Bei den Untersuchungen der Forscher wurden Daten zum TV-Verhalten auch bei Fernsehern übertragen, bei denen der Zuschauer gar keine HbbTV-Inhalte abgerufen hatte. 'Fernsehen mit Internetanschluss reichte aus, um den Datenverkehr loszutreten.'/chd/DP/she

https://www.maxblue.de/de/maerkte-news- ... 1385055465


Also die spitzeln jetzt auch !


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 13.12.2013, 18:34

@ all

11.12.13 / 15:16

Smartphone mit Ubuntu-System kommt 2014


PARIS (dpa-AFX) - In dem von Googles Android-Plattform beherrschten Smartphone-Markt will ein weiterer Anbieter mitmischen. Die Erfinder des offenen Betriebssystem Ubuntu haben einen ersten Hersteller gefunden. Ein Ubuntu-Smartphone solle im kommenden Jahr auf den Markt kommen, sagte der Gründer der Entwicklerfirma Canonical, Mark Shuttleworth, bei der Internet-Konferenz LeWeb in Paris am Mittwoch. Er machte keine weiteren Angaben.

Im Sommer hatten die Ubuntu-Enthusiasten bereits in Eigenregie versucht, ein Smartphone mit dem auf Linux basierenden System auf die Beine zu stellen. Die Entwickler wollten für das 'Ubuntu Edge' Geld direkt bei den Nutzern einsammeln. Die Aktion stellte zwar mit fast 13 Millionen Dollar einen Rekord für solche 'Crowdfunding'-Projekte auf. Dennoch wurde das Ziel von 32 Millionen Dollar klar verfehlt. Ein kleinerer Maßstab wäre den Initiatoren zufolge nicht wirtschaftlich gewesen. Die Unterstützer sollten 695 Dollar für ein Telefon zahlen, dass nur in Entwürfen existierte. Das Projekt sorgte aber international für Aufsehen, unter anderem nachdem der Finanzdienstleister Bloomberg sich für 80 000 Dollar ein 'Unternehmenspaket' aus 115 Geräten sicherte.

Android dominierte zuletzt den Smartphone-Markt mit einem Anteil von rund 80 Prozent, Apple lag als zweiter großer Anbieter mit seinem iPhone unter 15 Prozent. Microsofts Windows Phone ist die Nummer drei mit wenigen Prozentpunkten Marktanteil, der Smartphone-Pionier Blackberry war zuletzt weit zurückgefallen. Unterdessen wollen mehrere Anbieter offener Systeme in dem Geschäft punkten. So brachten die Entwickler des Firefox-Browsers Telefone mit dem web-basierten Firefox OS auf den Markt. Und die Firma Jolla entwickelte unter dem Namen Sailfish das System MeeGo weiter, das Nokia und Intel einst aufgegeben hatten./so/DP/stb

https://www.maxblue.de/de/maerkte-aktie ... 1386771397


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 24.12.2013, 00:30

@ all

15.11.13 / 13:43

HINTERGRUND: Cisco Systems leidet unter NSA-Skandal - Übernahme von Insieme

(IT-Times) - Kräftig abwärts ging es zuletzt für die Aktien des Netzwerkgiganten Cisco Systems. Unter hohen Umsätzen verloren die Papiere an der Wall Street am Vortag elf Prozent an Wert. Cisco schockte die Märkte mit einer Umsatzwarnung für das laufende Quartal. Demnach werden die Umsatzerlöse im laufenden Januarquartal um acht bis zehn Prozent sinken.
NSA-Skandal schadet US-Firmen :
Cisco CEO John Chambers zeigte sich ebenfalls geschockt vom plötzlichen und so noch nie gesehenen Order-Einbruch in China. Der Cisco-Manager führt dies auf politische Entwicklungen zurück, nachdem der NSA-Skandal offenbar dem Ansehen der USA und damit auch amerikanischen Firmen im Ausland geschadet hat. ...

https://www.maxblue.de/de/maerkte-aktie ... 1384519436


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 24.12.2013, 01:31

@ all

Himmel voller Drohnen

13.12.2013 · Was tut ein Science Fiction-Autor nach Snowdens Enthüllungen? Charles Stross, einer der Beliebtesten seiner Zunft, fühlt sich von den Geheimdiensten überholt und gibt auf.

Von Dietmar Dath

Die politische und kulturelle Bedeutung elektronischer Netze wurde in der Literatur diskutiert, bevor die Technik
so weit war – ...

Stross wiederum richtet sich im Mittelfeld zwischen Prophetie und Zweitverwertung des schon Gedachten, aber noch nicht Gemachten ein. In zunehmend von romantischer Ironie durchlöcherten Textlandschaften wie dem Robotermärchen „Saturn’s Children“ (2008) oder der inzwischen sechsbändigen Fantasyreihe für Volkswirtschaftler um die „Merchant Princes“ (seit 2004) erforscht er Szenarien, die es in der Wirklichkeit noch nicht, in den Büchern von Leuten wie Greg Egan oder Terry Pratchett dagegen bereits seit Jahrzehnten gibt.

Von der Realität überholt

Klassisch visionär immerhin bleibt sein Einfall, Geschichten über Verbrechen zu erfinden, die noch keine Namen haben. Das Garn, das er aus dieser Idee gesponnen hat, war bislang stets unterhaltsam, wenn auch nicht immer literarisch reißfest; jetzt aber haben Geheimdienstler es ihm durchgebissen. In seinem Blog „Charlie’s Diary“ hat Stross am 9. Dezember eine „öffentliche Bekanntmachung“ lanciert, mit der sich zu den Protesten von Autoren aus aller Welt gegen digitale Schnüffelpraktiken das alte Kampfmittel des Streiks gesellt: Einen weiteren Band seiner Krimis über Untaten, die noch keiner kennt, solle es nicht geben, verkündet Stross, weil selbst sein so hübscher Witz, virtuelle Kundschafter in Computerspielen auftreten zu lassen, inzwischen tatsächliche Geheimdienst-Praxis sei.

"World of Warcraft" und "Second Life" wimmeln von Spitzeln, da will Stross das Albträumen lieber einstellen: „Snowdens Enthüllungen haben alle meine Ideen für einen dritten Band zerschlagen.“ Wenn der Himmel voller Drohnen hängt und alle heiße Luft der Politik gehört, lässt ein Clown mit Standesehre eben keine Ballons mehr steigen.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/s ... 09749.html


johannes
johannes
 
Beiträge: 288
Registriert: 18.03.2013, 16:40

VorherigeNächste

Zurück zu Off Topic

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast




Disclaimer:
Diese Website steht in keiner Beziehung zu Rambus Inc. Alle verwendeten Markennamen sind Eigentum der jeweiligen Firmen. Rambus.info hat keinerlei kommerziellen Interessen und stellt nur eine Plattform zur Verfügung um sich über Rambus auszutauschen. Die hier angeboteten Informationen erheben weder einen Anspruch auf Vollständigkeit noch auf Richtigkeit. Die im Forum geäußerten Meinungen sind die Meinungen der jeweiligen Verfasser und stellen keine Aufforderung dar in Rambus zu investieren. Rambus, RDRAM, RaSer, XDR, FlexPhase, FlexIO, RIMM, SO-RIMM, und das Rambus logo sind Schutzmarken oder registrierte Warenzeichen von Rambus Inc. in den USA und anderen Ländern. Rambus und andere Parteien können Warenzeichenrechte auch an anderen Bezeichnungen haben, die hier verwendet werden.


cron