Skip to content

Web - Staatstrojaner: Privater "Vermögenswert" wiegt mehr als Grundrechte

Nach der Trojaner-Affäre liefert das Bundesinnenministerium in seiner Antwort auf eine parlamentarische Kleine Anfrage nun neue Details über das behördliche Infiltrieren privater Rechnersysteme. Gleichwohl werden wichtige Informationen weiter verheimlicht. Die Funktionsweise der nachgefragten Anwendungen bleibt daher im Dunkeln. Angeblich drohe eine reale Gefahr "für den Betrieb wesentlicher Einrichtungen des Staates". [...] Der Grund für die Besorgnis liegt in der Neugier von Abgeordneten der Linksfraktion, die sich nach den Einsätzen von Staatstrojanern und anderer Schnüffelsoftware erkundigten. Etliche deutsche Behörden sind zum Infiltrieren privater Rechner befugt: Bundes- und Landesämter für Verfassungsschutz, Bundes- und Landeskriminalämter, Zollfahndungsdienst, Bundespolizei und Militärischer Abschirmdienst. Eine öffentlich einsehbare Antwort will die Bundesregierung jedoch weiter schuldig bleiben: Die "detaillierte Kenntnis" über die "Zusammenarbeit oder evtl. bestehende Verabredungen" würde ansonsten die ohnehin "signifikant gestiegene Bedrohungslage" verstärken. Die Informationen wären "für den Betrieb wesentlicher Einrichtungen des Staates" gefährlich. [...] Auch zu Tests der Funktionsweise genutzter Überwachungssoftware gibt sich der antwortende Staatssekretär Klaus-Dieter Fritsche schweigsam. Die Frage nach dem Einblick in den Quellcode der genutzten Schnüffelwerkzeuge wird mit dem "Geschäfts- und Betriebsgeheimnis" beantwortet. Grundlegende Funktionsweisen der digitalen Werkzeuge bleiben so verborgen. Die Bundesbehörden stellen den "Vermögenswert" der deutschen Firmen also über die Grundrechte: Es wird folglich Bürgerrechtlern, Journalisten und Parlamentariern verheimlicht, mit welchen mathematischen Algorithmen Polizeien und Geheimdienste das Recht auf Privatheit einschränken. Das sollte aufrütteln: Spätestens wenn eine Software mehrere Datensätze miteinander abgleicht oder auf mehr als eine Polizeidatenbank zugreift, kann von einem Profiling gesprochen werden. Wenn sogar Prognosen über zukünftiges, unerwünschtes Verhalten errechnet werden, ist ein Einblick in den Quellcode der Programme zwingend notwendig: Nur so kann eine gesellschaftliche Auseinandersetzung über die staatliche Nutzung dieser computergestützten Strafverfolgung überhaupt auf Augenhöhe geführt werden.
Quelle

Bei solchem Wissen muss man sich als erstes bei der Neugier der Linksfraktion bedanken. Daneben muss man sich selbst die Daumen drücken, dass man nicht in den Algorithmus der Wundersoftware kommt. Denn wenn man dort hinein kommt, wird es schwer werden den Fehler gegen eine Software aufzuzeigen, die man nicht anschauen darf. Das hat dann alles etwas von "Sie sind schuldig weil wir das sagen, irgendwelche Einwände?". Da wäre es einem lieber, sie sollten dem Chef der Wundersoftware Frickelfirma einfach so Geld geben und keine Software nutzen. Zumindest ich könnte damit besser leben.

Web - Über 250.000 Ortungsimpulse durch die Verfolgungsbehörden in Nordrhein-Westfalen im Jahr 2010

Jetzt hat das Innenministerium Nordrhein-Westfalens Zahlen vorgelegt. Demnach erhielten im größten deutschen Bundesland 2.644 Anschlussinhaber insgesamt 255.784 "Ortungsimpulse", um ihren Aufenthaltsort bestimmen zu können. Die Verdächtigen und ihre Kontaktpersonen waren hierfür in 778 Ermittlungsverfahren geführt. Für den "Ortungsimpuls" nutzen die Polizeibehörden eine eigene Software und sogenannte "SMS-Server". [...] Über eine für den Besitzer unsichtbare Nachricht kann die Funkzelle lokalisiert werden, in der sich ein Gerät befindet. Die Telefone suchen sich stets jene Funkzelle zum Verbindungsaufbau, die das stärkste Signal sendet. Auch in einer Großstadt lassen sich darüber Rückschlüsse auf den genauen Aufenthaltsort von Besitzern der Mobilfunkgeräte ziehen: Hamburg wird etwa von mehreren Tausend Funkzellen abgedeckt. Die Verfolgungsbehörden behelfen sich mit einem Trick, indem sie per "Stiller SMS" einen Kommunikationsvorgang lediglich simulieren. Laut Landesregierung handele es sich hierbei juristisch betrachtet nicht um eine Nachricht mit "kommunikativen Inhalten". Praktisch: Denn daher würde der Vorgang nicht den Schutzbereich von Grundgesetzartikel 10 verletzen, der die Unverletzlichkeit des Brief, Post- und Fernmeldegeheimnis bestimmt. Trotzdem müssen "Stille SMS" ebenso wie Maßnahmen zur Funkzellenauswertung richterlich angeordnet werden. Ein Schlupfloch bietet allerdings eine behauptete "Gefahr im Verzug", wofür lediglich eine staatsanwaltschaftliche Eilanordnung benötigt wird. Mit dem Beschluss werden die derart erzwungenen Verkehrsdaten zwischen Mobilfunkgerät und Netzbetreiber dann ausgelesen. Vermutlich ist dieser Vorgang längst automatisiert. Zwar können die von Verfolgungsbehörden angefragten Daten auch per CD-ROM übergeben werden. Mittlerweile verfügen Polizeien jedoch über eigene Schnittstellen zu den großen deutschen Providern. Die hierüber versandten Daten können dann mit Ermittlungssoftware visualisiert werden, etwa um ein Bewegungsprofil der ausgeforschten Person zu erstellen oder Ergebnisse mit weiteren Datenbanken abzugleichen.
Quelle

Deswegen hoffe ich immer mehr, dass der Offlinemodus meines Telefons wirklich funktioniert. Es wird zukünftig wohl wieder zunehmen, dass man beim Anrufen die Nachricht "nicht erreichbar" erhält.

Web - EU-Kommission "Wasseraufnahme verhindert Dehydration nicht"

Antrag von Lebensmittelwissenschaftlern der Leibniz Universität macht intransparentes Vorgehen der EU deutlich Die hannoverschen Professoren hatten einen Antrag auf Zulassung folgender Werbeaussage gestellt: „Die regelmäßige Aufnahme signifikanter Mengen Wasser kann das Risiko einer Dehydration und eines damit verbundenen Leistungsabfalls verringern.“ Die Europäische Kommission hat nun nach mehr als dreijähriger Prüfung durch 21 Wissenschaftlerinnen und Wissenschaftler der zuständigen Europäischen Lebensmittelsicherheitsbehörde (EFSA) in Parma/Italien entschieden, diese Angabe zur Bewerbung von Lebensmitteln wie zum Beispiel Wasserflaschen oder auch wasserreichen Früchten nicht zuzulassen. Sie entspreche nicht bestimmten formalen Vorgaben der Verordnung. Eine nachvollziehbare inhaltliche beziehungsweise wissenschaftliche Begründung für die Ablehnung fehlt nach Ansicht von Hahn und Hagenmeyer in der Verordnung.
Quelle

Der Einfachheit halber muss man zugestehen, dass das Brüsslokratie-Monster wieder zugeschlagen hat. So sehr ich den Wunsch einer gewissen Vereinheitlichung nachempfinden kann, so sehr kann ... nein muss man über die vorhandenen Ausmaße dieser Regulierungswut den Kopf schütteln. Manchmal ist weniger eingach mehr. Man muss nicht alles regulieren, genau so wie man nicht Gesetze mit 1000 "Abers" erschaffen muss. Eine Vorschrift sollte auf 80 Prozent der Fälle passen. Gerade bei solchen Entscheidungen fragt man sich immer wieder, ob die Brüsslokraten überhaupt noch aus ihrem Dunstkreis raus kommen ... micht deucht, es täte der Allgemeinheit gut.

Web - Douglas Rushkoff on Building a Peer-to-Peer Economy

Since the publication of his post "The Next Net" earlier this year, Douglas Rushkoff's vision of building a truly peer-to-peer alternative to the commercial web has captured the imagination of many. The idea sparked by Rushkoff's post will guide the first Contact Summit later this month, where companies, builders and individuals will network and brainstorm "how to transform commerce, learning, and society." In this talk given at Hello Etsy in Berlin last month, Rushkoff speaks about the economic component of this vision, and how to build a peer-to-peer economy.
Source with video inside

I'm really impressed of this videotalk. To sum it up, nothing is lost until we are not afraid of "how this pc thing works" and always think if it is necessary that complex things are made so easy.