Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos
und Materialien:

Ein Schuh für Schäuble

Boykott von DE-Mail

Donnerstag, 15. Juli 2010 von Benjamin

Warum man die DE-Mail aus Datenschutzgründen boykottieren sollte: Boykottiert das gläserne De-Mail!

1. Vor der Einrichtung eines De-Mail-Briefkastens muss man sich identifizieren, was bei einem normalen Briefkasten, bei dem Versand von Briefen oder bei sonstigen E-Mail-Konten nicht erforderlich ist. Nur anonyme Kommunikation ist aber sicher vor vor missbräuchlicher Aufdeckung.

2. Aufgrund der Architektur von De-Mail fließen alle Daten und Kontakte auf die Person rückführbar an einer zentralen Stelle zusammen; die Verwendung mehrerer, nicht in Verbindung zu bringender Identitäten ist nicht möglich.

3. Die hinterlegten persönlichen Daten des Nutzers sind für eine Vielzahl von Sicherheitsbehörden und Geheimdiensten ohne richterliche Anordnung anforderbar (§ 113 TKG), die Identität hinter einer De-Mail-Adresse ist für über 1.000 Behörden in einem Onlineverfahren abrufbar (§ 112 TKG), in dem täglich 12.000 Zugriffe auf Kundendaten erfolgen.

4. Der De-Mail-Gesetzentwurf sieht in § 16 sogar die Namhaftmachung des Postfachinhabers auf Anfrage Privater vor – für die Post oder einen E-Mail-Anbieter wäre eine solche Auskunft eine schwerwiegende Verletzung des Datenschutzes.

5. Eine Vorratsspeicherung der Verbindungsdaten jeder De-Mail (vgl. § 100 TKG) schließt der Gesetzentwurf nicht aus.

6. Kennung und Passwort zu einem De-Mail-Postfach sind auf Anforderung einer Strafverfolgungsbehörde, einer Polizeibehörde, des Bundesamts für Verfassungsschutz, des Bundesnachrichtendienstes oder des Militärischen Abschirmdienstes ohne richterliche Anordnung herauszugeben (§ 113 TKG). Die im De-Mail-Postfach liegenden Dokumente und Informationen sind damit weit weniger geschützt als Papierdokumente oder Briefe in der eigenen Wohnung. Das Recht zur Passwortabfrage besteht zwar bei allen E-Mail-Konten. Normalerweise kann man sich aber mit anonymen Postfächern, multiplen Identitäten und ausländischen Konten vor Zugriffen schützen, was bei De-Mail nicht möglich ist.

7. Obwohl die Beantragung einer De-Mail-Adresse freiwillig sein soll, werden Behörden und Unternehmen, die ihre Leistungen bisher anonym oder ohne Überprüfung der Kundenangaben angeboten haben, faktisch schrittweise eine personengebundene und identitätsgeprüfte E-Mail-Adresse zur Voraussetzung des Angebots ihrer Leistungen machen. Ziel des Vorhabens ist dem Bundesinnenministerium zufolge ausdrücklich, „die nicht-anonyme und sichere elektronische Kommunikation zum Normalfall“ zu machen. Die eindeutige Identifizierung im Internet kann beispielsweise zum Ausschluss bestimmter Personen genutzt werden, etwa wegen angeblich mangelnder Bonität oder auch nur wegen Missliebigkeit oder Kritik am Unternehmen.

Die sieben Punkte sind CC-BY daten-speicherung.de.

Staatsfernsehn

Dienstag, 29. Juni 2010 von Moritz

Bestimmt man wirklich mit der Fernbedienung das Programm? Ist das, was ich da sehe, eine unabhängige Berichtserstattung? Pressefreiheit?

NEIN!

Tatsächlich muss man unter den 77 Fernsehratsmitgliedern lange suchen, bis man welche findet, die nicht einer der etablierten Parteien angehören oder wenigstens nahestehen.

Immer tiefer verstricken sich die PolitikerInnen in die öffentlich Rechtlichen und verlieren dadurch weiter ihre Unabhängigkeit. Politiker raus aus den Gremien.

Einen Artikel zum Thema findet ihr auf Telepolis.

Netzpolitik: Eine Definition von Netzneutralität

Mittwoch, 09. Juni 2010 von Benjamin

Sehr gut geschriebener Artikel, wie eine Netzneutralität und die Kontrolle dieser durchgeführt werden kann/sollte.

http://www.netzpolitik.org/2010/eine-definition-von-netzneutralitaet/

Copy.Right.Now! – Reader der Heinrich-Böll-Stiftung zum Urheberrecht

Dienstag, 04. Mai 2010 von Benjamin

http://www.boell.de/bildungkultur/kreativwirtschaft/kreativwirtschaft-reader-zukunft-urheberrecht-copy-right-now-8978.html

130Seiten dünn

Verewigt haben sich unter anderem Till Kreutzer, Lawrence Lessig, Cory Doctorow und Matthias Spielkamp

Das Buch steht unter einer Creative-Commons-Lizenz und lässt sich von den Seiten der Heinrich-Böll-Stiftung frei herunterladen.

Für Menschen, die gerne richtige Bücher in der Hand halten auch bestellen:

Bestellungen gedruckte Version:
Heinrich-Böll-Stiftung
Schumannstr. 8
10117 Berlin

Tel. 030-285340
Fax: 030-28534109
E-Mail: info@boell.de

Netznutzer ab in Reservate?

Dienstag, 20. April 2010 von Benjamin

Tauss-Gezwitscher vergleicht die Regulierungsbestrebungen des Internets mit der Geschichte der Indianer.
http://www.tauss-gezwitscher.de/?p=840

Meiner Meinung nach ein sehr treffender Vergleich.

Zuerst Gegner mit Scheinangeboten/Verhandlungen einlullen und dann Verträge/Vereinbarungen brechen.

Indianern war der Gedanke, Land zu verkaufen, ganz und gar fremd. Konnte man etwa die Luft, den Wind, das Wasser besitzen und verkaufen? Wieso dann das Land? Es war für alle da.

Aus diesem Grund zäunten die Indianer ihr Land bekannterweise nicht ein. Dass den Weissen diese Denkweise völlig fremd ist, war DAS zentrale indianische Missverständnis, das letztlich auch zum Untergang ihrer Stämme und ihrer Kultur führte.

Irgendwie erinnern diese Ereignisse aus der nordamerikanischen Geschichte an die heutigen Debatten um das Internet und gewisse Dialoge zwischen Indianern vom Stamme der Netizens und unserer heutigen Bundesregierung.

Wie kann man freies Land einzäunen? Neudeutsch: Wie kann man im Internet Leitplanken errichten? Auch die Indianer verhandelten damals gutgläubig mit den Regierungsstellen und schlossen sogar Verträge, deren Halbwertszeit, wenn überhaupt, bei Monaten lag. Erreicht wurde damit ein für sie leider trauriger und unvorteilhafter Tausch: gutes Land gegen unfruchtbare Reservate und etwas staatliche Unterstützung.

Virtuelles Datenschutzbüro

Montag, 19. April 2010 von Benjamin

Habe gerade entdeckt, dass es ein Virtuelles Datenschutzbüro gibt. – Nice

Über uns

Das Virtuelle Datenschutzbüro soll vor allem ein einheitliches Portal zum (vornehmlich deutschsprachigen) Datenschutzwissen im Internet sein. Es enthält eine große Zahl von Beiträgen oder Artikeln, die Hyperlinks zu bestimmten Datenschutz-Ressourcen im Internet enthalten. Im Virtuellen Datenschutzbüro werden sie systematisch geordnet und mit zusätzlichen Informationen versehen.

Projektpartner des Virtuellen Datenschutzbüros

Projektpartner sind in Deutschland die Datenschutzbeauftragten für die folgenden Regionen bzw. Organisationen:

In Kanada:

In der Schweiz:

In Liechtenstein:

In Polen:

Hier finden Sie Informationen dazu, wie das Virtuelle Datenschutzbüro funktioniert und wie Sie mitarbeiten können.

Trusted Computing FAQ

Montag, 19. April 2010 von Benjamin

http://blog.techflaws.org/tc-faq-de/

Trusted Computing FAQ deutsch

by Ross Anderson –  Übersetzung © Moon

  1. Wofür steht TC?
  2. Auf gut deutsch, was bringt TC?
  3. Ich kann also keine MP3s mehr auf meinem PC hören?
  4. Wie funktioniert TC?
  5. Wozu kann TC noch verwendet werden?
  6. OK, es gibt also Gewinner und Verlierer – Disney macht den großen Reibach und Smartcard-Anbieter gehen pleite. Aber sicherlich investieren Microsoft und Intel Hunderte von Millionen Dollar nicht aus reiner Barmherzigkeit? Wie wollen die Geld damit machen?
  7. Woher kam die Idee?
  8. Was hat das mit der Seriennummer des Pentium III zu tun?
  9. Woher kommt die Bezeichnung »Fritz-Chip«?
  10. OK, TC verhindert also, dass Jugendliche Musik abziehen und hilft Firmen, ihre Interna vertraulich zu halten. TC könnte auch der Mafia nützen, außer das FBI bekommt eine Hintertür eingebaut, wovon man ausgehen kann. Aber wer, abgesehen von Raubkopierern, Industriespionen und Aktivisten jeglicher Coleur, könnte ein Problem damit haben?
  11. Wie kann TC missbraucht werden?
  12. Erschreckende Aussichten. Aber kann man das nicht einfach abstellen?
  13. Es geht hier also vor allem um politische und wirtschaftliche Aspekte?
  14. Moment mal, billigt es das Gesetz den Leuten nicht zu, Schnittstellen für Kompatibilität durch Reverse Engineering zu erstellen?
  15. Kann TC nicht geknackt werden?
  16. Wie weitreichend werden die allgemeinen wirtschaftlichen Auswirkungen sein?
  17. Wer wird noch verlieren?
  18. Autsch. Was noch?
  19. Ich kann mir gut vorstellen, dass sich mancher darüber aufregen wird.
  20. Moment mal, ist TC entsprechend dem Antitrust-Gesetz nicht illegal?
  21. Wann wird es losgehen?
  22. Was ist »TORA BORA«?
  23. Ist ein sicherer PC denn keine tolle Sache?
  24. Warum spricht man dann vom »vertrauenswürdigen Computereinsatz«? Ich wüsste nicht, was daran vertrauenswürdig sein soll!
  25. Ein »vertrauenswürdiger Computer« ist also einer, der meine Sicherheit untergräbt?

Dokumentarfilm „Patent Absurdity“ als kostenloser Download

Montag, 19. April 2010 von Benjamin

Geht auf patentabsurdity.com bringt 30min Zeit mit und bildet euch!!!

http://www.heise.de/newsticker/meldung/Dokumentarfilm-Patent-Absurdity-als-kostenloser-Download-980854.html
Am Beispiel des gegenwärtig vor dem Obersten Gerichtshof der USA verhandelten Falles Bilski lässt die Filmemacherin Luca Lucarini zahlreiche Gesprächspartner zu Wort kommen, darunter Programmierer, Buchautoren, Anwälte und Mathematiker.

Direktlink zum anschauen: http://patentabsurdity.com/watch.html

Download: http://patentabsurdity.com/download.html

PS: Das Videoformat ist Ogg Theora. D.h. jeder gängige Browser kann es direkt abspielen.

Datenschutz für Elektromüll gefordert

Donnerstag, 15. April 2010 von Benjamin

Irgendwie wurde scheinbar vergessen die Datenschützer zu fragen.

http://futurezone.orf.at/stories/1644952/

„Privacy by Design“ beim Verschrotten von IT-Equipment

Der Europäische Datenschutzbeauftragte (EDSB) Peter Hustinx hat am Donnerstag eine Stellungnahme zum Vorschlag der EU-Kommission über die Richtlinie zum Umgang mit Elektro- und Elektronikaltgeräten (WEEE, alias „E-Abfall-Richtlinie“) veröffentlicht.

Hustinx kritisiert die Kommission scharf. Sie habe es versäumt, seine Behörde bei der Verfassung ihres Vorschlags zur Richtlinie einzubinden.

Ein Stiefel für Censilia

Donnerstag, 15. April 2010 von Benjamin

Von Netzpolitik.org

Anläßlich der Aussage von EU-Kommissarin Cecilia Malmström im gestrigen FAZ-Interview, in den USA würden Webseiten mit Kinderpornographie nicht zeitnah gelöscht …

Im vergangenen Sommer hat eine deutsche Internet-Meldestelle 144 kinderpornographische Websites zurückverfolgt, 110 davon waren in Amerika. Man hat versucht, diese Seiten über das Providernetzwerk „Inhope“ zu löschen. Doch auch nach mehr als zwei Monaten waren noch mehr als die Hälfte dieser Seiten online abrufbar.

(Quelle: FAZ vom 14.04.2010, S. 5, Online auch im FAZ.net)

… habe ich bei den Betreibern der drei in Frage kommenden Internet-Meldestellennachgefragt, ob sie die Angaben der EU-Kommissarin bestätigen können bzw. woher diese Zahlen stammen.


www.netzpolitik.org/2010/failed-state-usa-censilia-und-die-meldestellen/

Die Moral, jeder der sich schon gemeldet hat, hat keinen Schimmer, woher die Zahlen stammen sollen.

 

© ein-schuh-fuer-schaeuble.de – Powered by WordPress – Design: Vlad (aka Perun)