Montag, 23. September 2013

Programme, die vor der Schnüffelei im Internet schützen sollen

Bei Prism Break findet man Programme, die vor der Internet Schnüffelei schützen sollen. Eine Anleitung, wie einige von diesen Programmen zu nutzen sind findet man bei ZEIT ONLINE in der Serie Mein digitaler Schutzschild.

heise online: Gute Zusammenfassung des NAS-Überwachungsskandal

Hier gibt es eine gute Zusammenfassung des NAS-Überwachungsskandals:

NSA-Überwachungsskandal: Von NSA, GCHQ, BND, PRISM, Tempora, XKeyScore und dem Supergrundrecht – was bisher geschah



Freitag, 6. September 2013

Peter Schaar: Prism&Co: Muss mir das Bundesinnenministerium antworten?

In seinem neuesten Blogbeitrag setzt sich der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, mit der Frage auseinander, ob das Bundesministerium des Innern (BMI) seine Fragen zur Einbeziehung deutscher Behörden in PRISM, TEMPORA und XKEYSCORE hätte beantworten müssen.

Lesen Sie den vollständigen Beitrag im Datenschutzforum - Peter Schaar. Der Blog.

Donnerstag, 29. August 2013

Soziale Netzwerke bewusst nutzen, sensible Informationen schützen

Die Nutzung sozialer Netzwerke birgt oft erhebliche Risiken, was den Datenschutz und die IT-Sicherheit des eigenen Unternehmens betrifft. Das Dossier „Soziale Netzwerke bewusst nutzen“ des Fraunhofer-Institut SIT beschreibt Alltagssituationen, in die jeder Nutzer eines sozialen Netzwerks geraten kann. Der Bericht zeigt Handlungsmöglichkeiten im Umgang mit Dienstbetreibern sowie anderen Nutzern auf und gibt Empfehlungen zum Schutz vor typischen Angriffen, Viren und Würmern.

Ein Leitfaden für Unternehmen und deren Mitarbeiter gibt Antworten auf Fragen und konkrete Hinweise, welche Vorkehrungen Unternehmen treffen sollten, um Geschäftsgeheimnisse und das eigene Image wirksam zu schützen. „Allein über die Privatsphäreneinstellungen sind die persönlichen Daten nicht ausreichend geschützt. Der Nutzer ist hier gefragt, aktiv für den Schutz seiner Daten zu sorgen. Zum Beispiel sollte jeder kontrollieren, was andere Nutzer über ihn posten und mit was er in Verbindung gebracht wird“, sagt Ulrich Waldmann IT-Sicherheitsexperte am Fraunhofer SIT und einer der Autoren des Reports.

Die Studie wurde unterstützt vom Hessischen Ministerium des Innern und für Sport und ist kostenfrei im Internet erhältlich unter https://www.sit.fraunhofer.de/de/news/landingpages/soziale-netzwerke-bewusst-nutzen/.


Quelle: http://www.themenportal.de/nachrichten/dossier-zum-datenschutz-60794
Diese Meldung können Sie kostenfrei auf Ihrer Internetseite oder Ihrem Blog veröffentlichen.

Mittwoch, 28. August 2013

Warum die größte Überwachungsmaschinerie der Menschheitsgeschichte die Fundamente der Demokratie zerstört

Mehr als elf Wochen sind seit dem ersten Leak der Snowden-Dokumente vergangen. Geändert hat sich nichts. Und unsere Bundesregierung versucht, uns für dumm zu verkaufen.

Dass die aktuellen Entwicklungen eine essentielle Gefahr für die Demokratie an sich sind, wird vor allem an der Ingewahrsamnahme von David Miranda und der Zerstörung von Journalist/innen-Hardware festgemacht. So schreibt auch Josh Levy, Internet Campaign Director der NGO Free Press, auf Boing Boing:
Die staatlichen Überwachung-Programme der NSA sind anti-demokratisch und verfassungswidrig. Sie könnten die schwersten Angriffe auf die freie Meinungsäußerung sein, die wir je gesehen haben.
Das ist richtig. Er begründet es aber nur indirekt, und zwar mit Chilling Effects und Selbstzensur, wie sie bei Journalisten, E-Mail-Anbietern und Bloggern zu sehen ist.
Die Möglichkeiten sozialer Kontrolle durch die größte Überwachungsmaschinerie der Menschheitsgeschichte gehen aber weit darüber hinaus, wie das Technik-Kollektiv Riseup in seinem Newsletter treffend beschreibt:
Viele Kommentator/innen, auch Edward Snowden selbst, haben festgestellt, dass diese Überwachungsprogramme eine existentielle Bedrohung für die Demokratie darstellen. Das ist noch eine Untertreibung des Problems. Die allumfassenden Überwachungsprogramme sind nicht nur eine potentielle Bedrohung, sondern sie werden die Demokratie in ihren Grundfesten zerstören, sofern sie nicht beschränkt werden. Demokratie, auch der gegenwärtige Hauch von Demokratie, basiert auf dem Fundament der freien Assoziation, der freien Rede, und Widerspruch. Die Folge der Zwangsgewalt der Überwachung ist es, dieses Fundament zu untergraben und alles zu zerstören, worauf Demokratie basiert.
In sozialen Bewegungen gibt es die Versuchung, zu sagen, dass sich nicht wirklich etwas geändert habe. Schließlich haben Regierungen schon immer Aktivistengruppen im Visier, um sie zu überwachen und zu stören, vor allem die erfolgreichen.
Aber diese neue Überwachung ist anders. Was die US-Regierung und ihre europäischen Verbündeten geschaffen haben, ist die Infrastruktur für eine perfekte soziale Kontrolle. Durch die Automatisierung der Überwachungsmechanismen haben sie die Fähigkeit, mühelos und ununterbrochen die Leben aller Menschen zu überwachen. Damit haben sie ein System geschaffen mit dem noch nie da gewesenen Potenzial, zu kontrollieren, wie wir denken und wie wir uns verhalten.

Dieser Artikel wurde von Andre Meister, auf Netzpolitik.org unter der Creative Commons Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 3.0 (CC BY-NC-SA 3.0) veröffentlicht und steht hier unter der gleichen Lizenz.
 

Sind nur Inhalte von Mails...privat? Denn nur die Inhalte sind wichtig...



Vorsichtig strich er sich sein welliges Haar zurück und überflog noch einmal seinen Text bevor er, die Hände ein wenig unruhig hin und her bewegend, langsam zum Mikrophon ging. Es war nicht so, dass er nicht vorbereitet war - oh nein, ganz im Gegenteil, die Argumente hatte er lange studiert und sondiert, hatte sich durch unzählige Webseiten gelesen und Stichworte notiert und wieder durchgestrichen. Stundenlang, tagelang. Er *war* vorbereitet, aber dennoch...war er nervös. Aber er würde Gelegenheit haben, den seltsamen Ansichten, denen er bereits in vielfacher Form in Foren und Mailinglisten begegnet war, angemessen entgegen zu treten. Er war vorbereitet.

Während er das Mikrophon zurecht rückte, nach seiner Krawatte tastete und unauffällig die Zettel mit den Stichworten zurechtschob, sah er sich in dem Saal um. Ein bunt gemischtes Publikum, so hätte es wohl Susan, seine Freundin bezeichnet. Neben seriös aussehenden Männern in Anzügen gab es die legerer gekleideten Herren mit Sakko und die "ewigen Spontis", wie er sie nannte; diejenigen, die zum Teil aussahen als seien sie in ihrer Kleidung eingeschlafen. Aber er wollte nicht unfair oder voreingenommen sein, es gab eben "ein buntes Publikum" und zumindest schienen alle ernsthaft interessiert und nicht nur darauf aus, in der Pause über die Häppchen herzufallen.

"Es geht heute um ein heikles Thema" sprach er ins Mikrophon und erntete prompt ein "Lauter" aus dem Publikum. "Wir möchten heute über Vorratsdatenspeicherung sprechen" "Möchten wir nicht, aber wir müssen!" rief jemand dazwischen, wurde aber schnell vom Nachbarn angestubst. Es schien also niemand auf Pöbeleien aus zu sein, erfreulich. Er nahm seinen ersten Notizzettel und begann, ein paar einleitende Worte zu sprechen, kam dann schnell darauf, dass es lediglich um Verbindungsdaten ging, nicht aber um Inhalte.
Die Worte kamen ihm leicht über die Lippen, er hatte sich lange genug damit befasst, wie er auch dem erbittertsten Anti-Vorratsspeicherungs-Verfechter begreiflich machen konnte, dass die Eingriffe in die Privatsphäre (wie es diese Paranoiker ja nannten) gering waren. Ja, gut, es konnte jetzt jeder wissen, auf welcher Seite sie gewesen waren und wie lange - na und? Niemand würde ihnen doch einen Vorwurf daraus machen, dass sie auf linken oder rechten Seiten gewesen waren. Was befürchteten diese Berufs-Nörgler eigentlich? Er konnte es nicht verstehen und er war ziemlich sicher, ihnen den Wind aus den Segeln genommen zu haben. In Ordnung, man würde wissen, wer das Handy bezahlte, wer die Online-Rechnung beglich, auf welche Seiten sie gingen und mit wem sie telefonierten - und? Niemand würde weiterhin ihre Gespräche belauschen, niemand würde darauf achten, was sie in Chaträumen von sich gaben etc - es ging doch nur um generelle Dinge. Aber nach dem Beifall zu urteilen, der seinen Worten gefolgt war, hatte er alle überzeugt.

Während er, schnell noch seinen Hut gegen den Wind festhaltend, langsam wieder nach Hause ging, dachte er noch einmal an seine abschließenden Worte, die hoffentlich allen klargemacht hatten, dass es nicht um Misstrauen ging, nicht um Verdächtigungen oder dergleichen - und dass es ohne fehlende Inhalte (denn die wurden nun einmal nicht überprüft) doch gar nicht zu irgendwelchen Verurteilungen kommen konnte.

"Meine Damen und Herren" hatte er gesagt, denn tatsächlich hatten sich auch ein paar Damen zu dem Vortrag verirrt. "Ich versuche, die Bedenken, die viele gegen die Speicherung von Verbindungsdaten haben, nicht zu unterschätzen, dennoch dürfen wir eines nicht vergessen: Niemand spricht davon, Inhalte zu prüfen und zu speichern. Niemand versucht ernsthaft herauszufinden, was jemand in den Mails, die er gesandt hat, geschrieben hat. Es geht lediglich um Verbindungsdaten, es ist also keineswegs so, dass man es mit dem Lesen von Briefen vergleichen kann. Niemand will wirklich "mitlesen". Nein, hier geht es darum, im Sinne der Terrorbekämpfung und der Kriminalitatsbekämpfung im allgemeinen Daten zu prüfen und zu speichern ohne zu schwer in die Intimsphäre des Einzelnen einzugreifen.

Niemand versucht, die Mails zu lesen und herauszufinden, was jemand schreibt. Niemand versucht, die Gespräche, die jemand führt, abzuhören. Es geht lediglich darum, nachvollziehen zu können, wie lange jemand eine Verbindung aufrecht gehalten hat. Nicht mehr und nicht weniger. Ich verstehe die Besorgnis der Menschen hier, die sich gegen diese Art der Terrorbekämpfung aussprechen, ich verstehe sie wirklich. Aber seien wir realistisch: Es geht hier um Verbindungsdaten, um das elektronische Equivalent einer Adresse sozusagen. Und wer wuerde jemandem wirklich auf Grund einer Adresse, die er mehrmals aufsucht, auf Grund einer Adresse, die er mehrmals anschreibt oder von der er oftmals Post bekommt, einen Verdacht aussprechen? Niemand, meine Damen und Herren. Es geht lediglich um Verbindungsdaten - um keinerlei Inhalte. Und daher geht es bei der Vorratsdatenspeicherung auch nicht um schwerwiegende Eingriffe in die Privat- oder Intimsphäre, so wie viele es uns hier zum Vorwurf machen wollen. Nein, die Inhalte, die Inhalte, auf die es ankommt, die letztendlich das sind, was etwas aussagt, die sind und bleiben intim."

Er lächelte zufrieden als er daran dachte, wie man ihm auf die Schulter geklopft hatte, drehte vorsichtig den Schlüssel im Briefkasten herum und erstarrte. Eine Handyrechnung. Eine Handyrechnung? Weder er noch Susan besaßen ein Handy.

Während er noch unschlüssig auf den Umschlag sah und seine Gedanken umherflogen wie Motten im Licht - hatte Susan nicht in letzter Zeit oft gemailt? Und hatte sie nicht auch sehr auf Mails gehofft und wohl auch erhalten? Waren auf dem Einzelnachweis der Telefonrechnung nicht auch lange Gespräche mit einer ihm unbekannten Nummer gewesen? Eine Nummer, die auch auf der Anrufliste gewesen war als er nach Hause kam? - kam Susan aus dem Haus, in einer Hand das Handy, in der anderen einen rosafarbenen Umschlag. Er starrte sie an und sie erwiderte seinen Blick völlig unbefangen. Wie konnte sie bloß so kaltschnäuzig sein? Dachte sie, er wäre ein völliger Idiot? Er konnte doch wohl 1 und 1 zusammenzählen.

Er nahm Susan den Umschlag aus der Hand und drückte ihr stattdessen die Handyrechnung hinein. Sein Blick flog kurz über den Adressaten - ein Männername, natürlich. "Ich möchte, dass Du gehst." sagte er. "Sofort." "Aber-" Sie sah ihn an, noch immer keinerlei Reue in ihrem Blick. "Ich bin kein Idiot." meinte er kalt und warf ihr den Umschlag vor die Füße. "Meinst Du, ich wüsste nicht, was hier vor sich geht? Oh nein, Susan, das weiß ich ganz genau. Und dazu muss ich weder diesen Brief lesen noch hören, was Du am Telefon zu diesem Typen sagst..."

--------
Diese Kurzgeschichte wurde von Twister unter der Creative Commons Namensnennung-Keine kommerzielle Nutzung-Weitergabe unter gleichen Bedingungen 2.0 Deutschland Lizenz veröffentlicht
(http://web.archive.org/web/20050501164219/twister.stop1984.com/index.php?rid=Privatsphaere&tid=5).



Hierzu passt gut die Veröffentlichung von netzplitik.org vom 28.08.2013:

Vorratsdatenspeicherung: Warum Verbindungsdaten noch aussagekräftiger sind als Kommunikations-Inhalte
Telekommunikations-Verbindungsdaten, wie sie bei der Vorratsdatenspeicherung und von den Geheimdiensten der Welt gesammelt werden, verraten intime Details über unser Leben. Diese auf netzpolitik.org immer wieder betonte Aussage bekräftigt jetzt auch ein Informatik-Professor in einem Gutachten. Die möglichen Rückschlüsse aus Verbindungsdaten sind größer als die der Kommunikationsinhalte – und nehmen noch weiter zu.
Der Sommer von Snowden begann mit der Enthüllung, dass der amerikanische Mobilfunk-Anbieter Verizon alle Telefon-Verbindungsdaten der NSA übermittelt. Das heißt bei uns Vorratsdatenspeicherung. Keine Woche später reichte die American Civil Liberties Union (ACLU) Klage gegen diese krasse Bürgerrechtsverletzung ein.

weiterlesen bei netzpolitik.org

 


Dossier zum Datenschutz

Die Nutzung sozialer Netzwerke birgt oft erhebliche Risiken, was den Datenschutz und die IT-Sicherheit des eigenen Unternehmens betrifft. Das Dossier „Soziale Netzwerke bewusst nutzen“ des Fraunhofer-Institut SIT beschreibt Alltagssituationen, in die jeder Nutzer eines sozialen Netzwerks geraten kann. Der Bericht zeigt Handlungsmöglichkeiten im Umgang mit Dienstbetreibern sowie anderen Nutzern auf und gibt Empfehlungen zum Schutz vor typischen Angriffen, Viren und Würmern.

Ein Leitfaden für Unternehmen und deren Mitarbeiter gibt Antworten auf Fragen und konkrete Hinweise, welche Vorkehrungen Unternehmen treffen sollten, um Geschäftsgeheimnisse und das eigene Image wirksam zu schützen. „Allein über die Privatsphäreneinstellungen sind die persönlichen Daten nicht ausreichend geschützt. Der Nutzer ist hier gefragt, aktiv für den Schutz seiner Daten zu sorgen. Zum Beispiel sollte jeder kontrollieren, was andere Nutzer über ihn posten und mit was er in Verbindung gebracht wird“, sagt Ulrich Waldmann IT-Sicherheitsexperte am Fraunhofer SIT und einer der Autoren des Reports.

Die Studie wurde unterstützt vom Hessischen Ministerium des Innern und für Sport und ist kostenfrei im Internet erhältlich unter https://www.sit.fraunhofer.de/de/news/landingpages/soziale-netzwerke-bewusst-nutzen/


Quelle: http://www.themenportal.de/nachrichten/dossier-zum-datenschutz-60794
.

Mittwoch, 29. Mai 2013

Dänemark: Internetüberwachung ist unbrauchbar zur Strafverfolgung

Dänemark war im Jahr 2006 einer der Staaten, welcher die EU-weite Einführung der Vorratsdatenspeicherung vorangetrieben hat. Im Jahr 2007 übernahm die dänische Regierung die EU-Richtlinie ins dänische Gesetz. Dabei wurden die Vorgaben zur Vorratsdatenspeicherung noch einmal verschärft. So müssen nach dänischem Recht nicht nur ein- und ausgehende Telefonate, IP-Adressen und Ortsdaten gespeichert werden, sondern der gesamte Internetverkehr der Nutzer muss mit gelesen und für ein Jahr gespeichert werden. Nach einem Bericht des dänischen Justizministeriums ist es allerdings fraglich, wie lange diese auch als “Session Logging” bekannte Form der Internetüberwachung noch gesetzlich festgeschrieben bleibt.

TechPresident berichtet nämlich, dass das “Session Logging” keinerlei Hilfe bei der Strafverfolgung ist. Im Gegenteil:
“Session logging has caused serious practical problems,” the ministry’s staffers write in the report. “The implementation of session logging proved to be unusable to the police; this became clear the first time they tried to use [the data] as part of a criminal investigation.”
Doch so verheerend dieses Urteil auch ausfällt, scheint der dänische Justizminister Morten Bødskov weiterhin am “Session Logging” festhalten zu wollen. Bødskov gibt an, erst eine EU-weite Evaluation der Vorratsdatenspeicherung abwarten zu wollen, bevor in Dänemark Entscheidungen getroffen werden. Kritik erfährt er bei diesem Vorgehen unter anderem von Jakob Willer dem Direktor der Telecom Industry Association Denmark:
"Right now, the government is awaiting an evaluation from the EU, which might be completed in 2014, before they will even consider removing session logging from the Danish law. This is meaningless. Session logging is not a part of the EU’s directive, so it won’t be a part of the evaluation, and the report from the Ministry of Justice clearly states that session logging has zero investigative value, [...]"
Mittlerweile scheint Bødskov dem öffentlichen Druck allerdings ein wenig nachzugeben und sorgt wenigstens für einen kleinen Hoffnungsschimmer:
"If the evaluation [of the European Data Retention Law] from the EU is delayed further, we will initiate an evaluation of session logging in the parliamentary year of 2014-2015"


Dieser Artikel wurde von Nicolas Fennen auf Netzpolitik.org unter der Creative Commons Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 3.0 (CC BY-NC-SA 3.0) veröffentlicht und steht hier unter der gleichen Lizenz.

Donnerstag, 16. Mai 2013

Wie funktioniert Strafverfolgung in der Cloud?”

Erst vor wenigen Tagen berichtete Netzpolitik.org über interne Dokumente des FBI, welche nahelegen das amerikanische Strafverfolgungsbehörden, ohne richterlichen Beschluss, auf sämtliche im Internet gespeicherten E-Mails zugreifen. Möglich ist dieses durch eine teils undurchsichtige Gesetzgebung innerhalb der USA, welche viel Spielraum für Interpretationen von Seiten der Behörden zulässt. Aber wie sieht die Gesetzgebung in Deutschland aus und wie funktioniert die Strafverfolgung in Deutschland, wenn es um Daten in der Cloud geht? Dieser Frage ist das Informationsportal rund um Datenschutz und Recht im Internet iRIGHTS.info in einem Artikel nachgegangen.

Doch das Fazit des Artikels zeichnet auch vom deutschen Rechtssystem kein gutes Bild:
"Bei der Strafverfolgung in der Cloud sind derzeit noch mehr Fragen ungeklärt als geklärt. Wann und wo welches Recht gilt, ist bei den grenzüberschreitenden Diensten nicht leicht zu bestimmen."

Dieses liege zu einem Großteil an mittlerweile veralteten Gesetzen. Diese seien noch “aus der Aktenordern-Zeit” und würden in Zeiten der Datensicherung in der Cloud keinen geeigneten rechtlichen Rahmen bieten. Hinzu komme die Schwierigkeit, dass Daten von deutschen Nutzern nicht zwangsläufig auf deutschen Servern gespeichert werden.
"Clouddienste operieren über Kontinente hinweg. Welche Daten wo genau liegen und welches Recht für welche Dienste eigentlich gilt, ist häufig noch ungeklärt."
An dieser Stelle ist also sicherlich die Politik gefordert, neue Gesetze zu schaffen. So wie es die EU ja möglicherweise schon vormacht. Doch solange es noch keine neuen Gesetze gibt, sind auch die Nutzer gefordert. Sie sind gefordert zu hinterfragen, welche Daten sie über sich preisgeben können oder auch müssen und welche nur eine Zugabe an geschickte Marketing-Abteilungen ist – in der Cloud wie in sozialen Netzwerken.

---
Dieser Beitrag basiert auf einem Artikel bei Netzpolitik.org, der unter der Lizenz unter der Lizenz CC BY-NC-SA: Nicolas Fennen, Netzpolitik.org veröffentlicht wurde und unter der gleichen Lizenz steht.

Netzpolitik.org: USA: Interne FBI-Dokumente decken mögliche Email-Durchsuchung ohne richterlichen Beschluss auf



Das FBI beansprucht in den USA das Recht, auch ohne einen richterlichen Beschluss E-Mails und andere elektronische Kommunikationsmedien zu durchsuchen. Dieses geht aus neuen Dokumenten hervor, die der American Civil Liberties Union (ACLU) vorliegen, wie sie in einem Artikel schildert.

Bereits letzten Monat veröffentliche die ACLU einen Artikel über mögliche unerlaubte Durchsuchungen von E-Mails durch den Internal Revenue Service (IRS), der Bundessteuerbehörde der USA. Die nun zusätzlich erhaltenen Dokumente scheinen diesen Verdacht zu untermauern.
Seit dem Jahr 2010 gibt es in den USA eigentlich eine klare Gesetzesauslegung: möchten Strafverfolgungsbehörden Zugang zu E-Mails oder anderen elektronischen Kommunikationsmedien wie Nachrichten bei Facebook oder Chatnachrichten, muss ein richterlicher Beschluss vorliegen. Dieses geht aus einem Urteil des Court of Appeals for the Sixth Circuit hervor.
"The government cannot use email collection as a means to monitor citizens without a warrant anymore than they can tap a telephone line to monitor citizens without a warrant."
Doch diese Rechtsprechung gilt formal nur in den vier Bundesstaaten für die der Court of Appeals for the Sixth Circuit, die Staaten Ohio, Kentucky, Tennessee und Michigan, zuständig ist. Und diese Loch in der Gesetzgebung macht sich das FBI zu nutze. Wie interne Dokumente vom Juni 2012 belegen, sieht sich das FBI im Recht sämtliche bereits geöffneten oder mehr als 180 Tage alten elektronischen Nachrichten zu lesen.
"Contents held in “electronic storage” by a provider of “electronic communication service” for 180 days or less can only be obtained with a warrant on probable cause."
Im gesamten Dokument gibt es keinerlei Andeutungen, dass ein richterlicher Beschluss auch für bereits geöffnete oder ältere Nachrichten notwendig sei.

Geschuldet ist diese rechtliche Unsicherheit einer teil konfusen Gesetzgebung innerhalb der USA. Besonders hervorzuheben ist an die Stelle noch der sogenannte Electronic Communications Privacy Act (ECLA) welcher aus dem Jahre 1986 stammt und einige Schlupflöcher für Strafverfolgungsbehörden liefert, wie die ACLU bereits 2010 und 2011 aufzeigte.

Auch wenn das FBI und die USA mit seinen Gesetzgebungen für uns immer weit weg erscheinen, stellt sich in diesem Fall doch die berechtige Frage inwieweit auch wir von diesen Praktiken der amerikanischen Strafverfolgungsbehörden betroffen sind. Nicht nur Facebook, auch viele E-Mail Provider wie Google mit Gmail oder Microsoft mit Outlook haben ihre Server und damit unsere Nachrichten in den USA gespeichert. Damit sind auch wir potentiellen Durchsuchungen der amerikanischen Strafverfolgungsbehörden ausgesetzt.

-----
Dieser Beitrag wurde von www.Netzpolitik.org.unter der Lizenz CC BY-NC-SA: Nicolas Fennen,. Netzpolitik.org. veröffentlicht und steht hier unter der gleichen Lizenz.

Mittwoch, 24. April 2013

Antiterrordatei ist teilweise verfassungswidrig

Da jetzt auch endlich die offizielle Pressemitteilung des Bundesverfassungsgerichtes und das Urteil veröffentlicht wurden, gibt es mehr Informationen zur Urteilsbegründung. Demnach ist die Antiterrordatei (ATD) in ihren Grundstrukturen verfassungsgemäßg, die Verfassungsbeschwerde jedoch trotzdem teilweise begründet. Das Gericht stellt fest, dass die Aufnahme in die Datei für Betroffene eine erheblich belastende Wirkung haben kann. Diese Wirkung werde dadurch erhöht, dass die Antiterrordatei den Informationsaustausch zwischen Polizeibehörden und Nachrichtendiensten ermöglicht. Dieser Informationsaustausch sei nur ausnahmsweise zulässig und müsse einem “herausragenden öffentlichen Interesse” dienen. Das Eingriffsgewicht in die ATD wird jedoch gemindert, da es sich bei den in ihr enthaltenen Daten um bereits erhobene beschränkt.

Terrorismus richte sich “gegen die Grundpfeiler der verfassungsrechtlichen Ordnung und das Gemeinwesen als Ganzes”. Er solle dennoch nicht als Krieg oder Ausnahmezustand aufgefasst werden: Bei Verhältnismäßigkeitsabwägungen sei der Terrorismusbekämpfung zwar ein erhebliches Gewicht beizumessen, dennoch müsse mit den Mitteln des Rechtsstaates gekämpft werden.

weiterlesen bei  Netzpolitik.org 

Dies ist ein verkürzter Artikel von Andrea Jonjic, Netzpolitik.org., der unter der Lizenz CC BY-NC-SA steht.


Artikel zu diesem Thema bei ARD:   Karlsruhe fordert Korrekturen an Antiterrordatei

Richtlinie über Fluggast-Daten: EU-Innenausschuss stimmt gegen Vorratsdatenspeicherung von Reisenden

ARD:
"Der Innenausschuss des EU-Parlaments hat in einer knappen Abstimmung das Speichern von Fluggastdaten vom Tisch gefegt. Das wollten die Konservativen, die im Sammeln von Fluggastdaten ein Instrument im Anti-Terror-Kampf sehen, nicht akzeptieren und fordern nun ein Votum des Plenums. Ob das geht, muss jetzt geprüft werden."


Aus dem Gutachten des juristischen Dienst der EU-Innenminister an:
"Der Juristische Dienst ist somit der Auffassung, dass die Richtlinie in der vorgeschlagenen Form das Recht auf Achtung des Privatlebens und das Recht auf Schutz der personenbezogenen Daten dermaßen einschränkt, dass sie in der Tat unter Berufung auf die Erfordernisse der Notwendigkeit und der Verhältnismäßigkeit, die sich aus den Artikeln 7, 8 und 52 der Charta ergeben, und die allgemeinen Grundsätze des Unionsrechts vor Gericht angefochten werde könnte, vor allem wenn diese Einschränkungen nicht besser begründet werden. "


                                    



Montag, 14. Januar 2013

netzpolitik.org: Arbeitnehmerdatenschutz: Was drauf steht, ist nicht drin

Heribert Prantl kommentiert in der Süddeutschen Zeitung den Gesetzentwurf zum Arbeitnehmerdatenschutz: Belauscht, gefilmt und gut gerastert.
Die kurze Fassung: Was drauf steht, ist nicht drin.
Es ist so kompliziert, dass man versucht ist, dahinter böse Absicht zu vermuten: Das Gesetz verschleiert, dass der Schutz der Arbeitnehmer eher bescheiden ist. Es dient mehr den Arbeitgeber-Interessen als denen der Arbeitnehmer. Ein Interessenausgleich ist nicht gelungen. An einigen Stellen zeigt sich das besonders. Zwar wird die heimliche Videoüberwachung untersagt, dafür aber der offenen Videoüberwachung Tür und Tor geöffnet: “zur Wahrnehmung des Hausrechts”, “zum Schutz des Eigentums”, “zur Sicherung von Anlagen”, der “Abwehr von Gefahren” oder “zur Qualitätskontrolle”; praktisch immer. [...]
Die Parlamentarier, die Beschäftigten des Volkes also, sollten sich überlegen, ob sie selbst vom Volk auf eine Weise kontrolliert werden wollten, wie dies das “Beschäftigtendatenschutzgesetz” erlaubt.


Dieser Beitrag wurde von Markus Beckedahl, Netzpolitik.org unter der Lizenz Creative Commons Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC BY-NC-SA) [https://creativecommons.org/licenses/by-nc-sa/3.0/de/] veröffentlicht.