Donnerstag, 29. August 2013

Soziale Netzwerke bewusst nutzen, sensible Informationen schützen

Die Nutzung sozialer Netzwerke birgt oft erhebliche Risiken, was den Datenschutz und die IT-Sicherheit des eigenen Unternehmens betrifft. Das Dossier „Soziale Netzwerke bewusst nutzen“ des Fraunhofer-Institut SIT beschreibt Alltagssituationen, in die jeder Nutzer eines sozialen Netzwerks geraten kann. Der Bericht zeigt Handlungsmöglichkeiten im Umgang mit Dienstbetreibern sowie anderen Nutzern auf und gibt Empfehlungen zum Schutz vor typischen Angriffen, Viren und Würmern.

Ein Leitfaden für Unternehmen und deren Mitarbeiter gibt Antworten auf Fragen und konkrete Hinweise, welche Vorkehrungen Unternehmen treffen sollten, um Geschäftsgeheimnisse und das eigene Image wirksam zu schützen. „Allein über die Privatsphäreneinstellungen sind die persönlichen Daten nicht ausreichend geschützt. Der Nutzer ist hier gefragt, aktiv für den Schutz seiner Daten zu sorgen. Zum Beispiel sollte jeder kontrollieren, was andere Nutzer über ihn posten und mit was er in Verbindung gebracht wird“, sagt Ulrich Waldmann IT-Sicherheitsexperte am Fraunhofer SIT und einer der Autoren des Reports.

Die Studie wurde unterstützt vom Hessischen Ministerium des Innern und für Sport und ist kostenfrei im Internet erhältlich unter https://www.sit.fraunhofer.de/de/news/landingpages/soziale-netzwerke-bewusst-nutzen/.


Quelle: http://www.themenportal.de/nachrichten/dossier-zum-datenschutz-60794
Diese Meldung können Sie kostenfrei auf Ihrer Internetseite oder Ihrem Blog veröffentlichen.

Mittwoch, 28. August 2013

Warum die größte Überwachungsmaschinerie der Menschheitsgeschichte die Fundamente der Demokratie zerstört

Mehr als elf Wochen sind seit dem ersten Leak der Snowden-Dokumente vergangen. Geändert hat sich nichts. Und unsere Bundesregierung versucht, uns für dumm zu verkaufen.

Dass die aktuellen Entwicklungen eine essentielle Gefahr für die Demokratie an sich sind, wird vor allem an der Ingewahrsamnahme von David Miranda und der Zerstörung von Journalist/innen-Hardware festgemacht. So schreibt auch Josh Levy, Internet Campaign Director der NGO Free Press, auf Boing Boing:
Die staatlichen Überwachung-Programme der NSA sind anti-demokratisch und verfassungswidrig. Sie könnten die schwersten Angriffe auf die freie Meinungsäußerung sein, die wir je gesehen haben.
Das ist richtig. Er begründet es aber nur indirekt, und zwar mit Chilling Effects und Selbstzensur, wie sie bei Journalisten, E-Mail-Anbietern und Bloggern zu sehen ist.
Die Möglichkeiten sozialer Kontrolle durch die größte Überwachungsmaschinerie der Menschheitsgeschichte gehen aber weit darüber hinaus, wie das Technik-Kollektiv Riseup in seinem Newsletter treffend beschreibt:
Viele Kommentator/innen, auch Edward Snowden selbst, haben festgestellt, dass diese Überwachungsprogramme eine existentielle Bedrohung für die Demokratie darstellen. Das ist noch eine Untertreibung des Problems. Die allumfassenden Überwachungsprogramme sind nicht nur eine potentielle Bedrohung, sondern sie werden die Demokratie in ihren Grundfesten zerstören, sofern sie nicht beschränkt werden. Demokratie, auch der gegenwärtige Hauch von Demokratie, basiert auf dem Fundament der freien Assoziation, der freien Rede, und Widerspruch. Die Folge der Zwangsgewalt der Überwachung ist es, dieses Fundament zu untergraben und alles zu zerstören, worauf Demokratie basiert.
In sozialen Bewegungen gibt es die Versuchung, zu sagen, dass sich nicht wirklich etwas geändert habe. Schließlich haben Regierungen schon immer Aktivistengruppen im Visier, um sie zu überwachen und zu stören, vor allem die erfolgreichen.
Aber diese neue Überwachung ist anders. Was die US-Regierung und ihre europäischen Verbündeten geschaffen haben, ist die Infrastruktur für eine perfekte soziale Kontrolle. Durch die Automatisierung der Überwachungsmechanismen haben sie die Fähigkeit, mühelos und ununterbrochen die Leben aller Menschen zu überwachen. Damit haben sie ein System geschaffen mit dem noch nie da gewesenen Potenzial, zu kontrollieren, wie wir denken und wie wir uns verhalten.

Dieser Artikel wurde von Andre Meister, auf Netzpolitik.org unter der Creative Commons Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 3.0 (CC BY-NC-SA 3.0) veröffentlicht und steht hier unter der gleichen Lizenz.
 

Sind nur Inhalte von Mails...privat? Denn nur die Inhalte sind wichtig...



Vorsichtig strich er sich sein welliges Haar zurück und überflog noch einmal seinen Text bevor er, die Hände ein wenig unruhig hin und her bewegend, langsam zum Mikrophon ging. Es war nicht so, dass er nicht vorbereitet war - oh nein, ganz im Gegenteil, die Argumente hatte er lange studiert und sondiert, hatte sich durch unzählige Webseiten gelesen und Stichworte notiert und wieder durchgestrichen. Stundenlang, tagelang. Er *war* vorbereitet, aber dennoch...war er nervös. Aber er würde Gelegenheit haben, den seltsamen Ansichten, denen er bereits in vielfacher Form in Foren und Mailinglisten begegnet war, angemessen entgegen zu treten. Er war vorbereitet.

Während er das Mikrophon zurecht rückte, nach seiner Krawatte tastete und unauffällig die Zettel mit den Stichworten zurechtschob, sah er sich in dem Saal um. Ein bunt gemischtes Publikum, so hätte es wohl Susan, seine Freundin bezeichnet. Neben seriös aussehenden Männern in Anzügen gab es die legerer gekleideten Herren mit Sakko und die "ewigen Spontis", wie er sie nannte; diejenigen, die zum Teil aussahen als seien sie in ihrer Kleidung eingeschlafen. Aber er wollte nicht unfair oder voreingenommen sein, es gab eben "ein buntes Publikum" und zumindest schienen alle ernsthaft interessiert und nicht nur darauf aus, in der Pause über die Häppchen herzufallen.

"Es geht heute um ein heikles Thema" sprach er ins Mikrophon und erntete prompt ein "Lauter" aus dem Publikum. "Wir möchten heute über Vorratsdatenspeicherung sprechen" "Möchten wir nicht, aber wir müssen!" rief jemand dazwischen, wurde aber schnell vom Nachbarn angestubst. Es schien also niemand auf Pöbeleien aus zu sein, erfreulich. Er nahm seinen ersten Notizzettel und begann, ein paar einleitende Worte zu sprechen, kam dann schnell darauf, dass es lediglich um Verbindungsdaten ging, nicht aber um Inhalte.
Die Worte kamen ihm leicht über die Lippen, er hatte sich lange genug damit befasst, wie er auch dem erbittertsten Anti-Vorratsspeicherungs-Verfechter begreiflich machen konnte, dass die Eingriffe in die Privatsphäre (wie es diese Paranoiker ja nannten) gering waren. Ja, gut, es konnte jetzt jeder wissen, auf welcher Seite sie gewesen waren und wie lange - na und? Niemand würde ihnen doch einen Vorwurf daraus machen, dass sie auf linken oder rechten Seiten gewesen waren. Was befürchteten diese Berufs-Nörgler eigentlich? Er konnte es nicht verstehen und er war ziemlich sicher, ihnen den Wind aus den Segeln genommen zu haben. In Ordnung, man würde wissen, wer das Handy bezahlte, wer die Online-Rechnung beglich, auf welche Seiten sie gingen und mit wem sie telefonierten - und? Niemand würde weiterhin ihre Gespräche belauschen, niemand würde darauf achten, was sie in Chaträumen von sich gaben etc - es ging doch nur um generelle Dinge. Aber nach dem Beifall zu urteilen, der seinen Worten gefolgt war, hatte er alle überzeugt.

Während er, schnell noch seinen Hut gegen den Wind festhaltend, langsam wieder nach Hause ging, dachte er noch einmal an seine abschließenden Worte, die hoffentlich allen klargemacht hatten, dass es nicht um Misstrauen ging, nicht um Verdächtigungen oder dergleichen - und dass es ohne fehlende Inhalte (denn die wurden nun einmal nicht überprüft) doch gar nicht zu irgendwelchen Verurteilungen kommen konnte.

"Meine Damen und Herren" hatte er gesagt, denn tatsächlich hatten sich auch ein paar Damen zu dem Vortrag verirrt. "Ich versuche, die Bedenken, die viele gegen die Speicherung von Verbindungsdaten haben, nicht zu unterschätzen, dennoch dürfen wir eines nicht vergessen: Niemand spricht davon, Inhalte zu prüfen und zu speichern. Niemand versucht ernsthaft herauszufinden, was jemand in den Mails, die er gesandt hat, geschrieben hat. Es geht lediglich um Verbindungsdaten, es ist also keineswegs so, dass man es mit dem Lesen von Briefen vergleichen kann. Niemand will wirklich "mitlesen". Nein, hier geht es darum, im Sinne der Terrorbekämpfung und der Kriminalitatsbekämpfung im allgemeinen Daten zu prüfen und zu speichern ohne zu schwer in die Intimsphäre des Einzelnen einzugreifen.

Niemand versucht, die Mails zu lesen und herauszufinden, was jemand schreibt. Niemand versucht, die Gespräche, die jemand führt, abzuhören. Es geht lediglich darum, nachvollziehen zu können, wie lange jemand eine Verbindung aufrecht gehalten hat. Nicht mehr und nicht weniger. Ich verstehe die Besorgnis der Menschen hier, die sich gegen diese Art der Terrorbekämpfung aussprechen, ich verstehe sie wirklich. Aber seien wir realistisch: Es geht hier um Verbindungsdaten, um das elektronische Equivalent einer Adresse sozusagen. Und wer wuerde jemandem wirklich auf Grund einer Adresse, die er mehrmals aufsucht, auf Grund einer Adresse, die er mehrmals anschreibt oder von der er oftmals Post bekommt, einen Verdacht aussprechen? Niemand, meine Damen und Herren. Es geht lediglich um Verbindungsdaten - um keinerlei Inhalte. Und daher geht es bei der Vorratsdatenspeicherung auch nicht um schwerwiegende Eingriffe in die Privat- oder Intimsphäre, so wie viele es uns hier zum Vorwurf machen wollen. Nein, die Inhalte, die Inhalte, auf die es ankommt, die letztendlich das sind, was etwas aussagt, die sind und bleiben intim."

Er lächelte zufrieden als er daran dachte, wie man ihm auf die Schulter geklopft hatte, drehte vorsichtig den Schlüssel im Briefkasten herum und erstarrte. Eine Handyrechnung. Eine Handyrechnung? Weder er noch Susan besaßen ein Handy.

Während er noch unschlüssig auf den Umschlag sah und seine Gedanken umherflogen wie Motten im Licht - hatte Susan nicht in letzter Zeit oft gemailt? Und hatte sie nicht auch sehr auf Mails gehofft und wohl auch erhalten? Waren auf dem Einzelnachweis der Telefonrechnung nicht auch lange Gespräche mit einer ihm unbekannten Nummer gewesen? Eine Nummer, die auch auf der Anrufliste gewesen war als er nach Hause kam? - kam Susan aus dem Haus, in einer Hand das Handy, in der anderen einen rosafarbenen Umschlag. Er starrte sie an und sie erwiderte seinen Blick völlig unbefangen. Wie konnte sie bloß so kaltschnäuzig sein? Dachte sie, er wäre ein völliger Idiot? Er konnte doch wohl 1 und 1 zusammenzählen.

Er nahm Susan den Umschlag aus der Hand und drückte ihr stattdessen die Handyrechnung hinein. Sein Blick flog kurz über den Adressaten - ein Männername, natürlich. "Ich möchte, dass Du gehst." sagte er. "Sofort." "Aber-" Sie sah ihn an, noch immer keinerlei Reue in ihrem Blick. "Ich bin kein Idiot." meinte er kalt und warf ihr den Umschlag vor die Füße. "Meinst Du, ich wüsste nicht, was hier vor sich geht? Oh nein, Susan, das weiß ich ganz genau. Und dazu muss ich weder diesen Brief lesen noch hören, was Du am Telefon zu diesem Typen sagst..."

--------
Diese Kurzgeschichte wurde von Twister unter der Creative Commons Namensnennung-Keine kommerzielle Nutzung-Weitergabe unter gleichen Bedingungen 2.0 Deutschland Lizenz veröffentlicht
(http://web.archive.org/web/20050501164219/twister.stop1984.com/index.php?rid=Privatsphaere&tid=5).



Hierzu passt gut die Veröffentlichung von netzplitik.org vom 28.08.2013:

Vorratsdatenspeicherung: Warum Verbindungsdaten noch aussagekräftiger sind als Kommunikations-Inhalte
Telekommunikations-Verbindungsdaten, wie sie bei der Vorratsdatenspeicherung und von den Geheimdiensten der Welt gesammelt werden, verraten intime Details über unser Leben. Diese auf netzpolitik.org immer wieder betonte Aussage bekräftigt jetzt auch ein Informatik-Professor in einem Gutachten. Die möglichen Rückschlüsse aus Verbindungsdaten sind größer als die der Kommunikationsinhalte – und nehmen noch weiter zu.
Der Sommer von Snowden begann mit der Enthüllung, dass der amerikanische Mobilfunk-Anbieter Verizon alle Telefon-Verbindungsdaten der NSA übermittelt. Das heißt bei uns Vorratsdatenspeicherung. Keine Woche später reichte die American Civil Liberties Union (ACLU) Klage gegen diese krasse Bürgerrechtsverletzung ein.

weiterlesen bei netzpolitik.org

 


Dossier zum Datenschutz

Die Nutzung sozialer Netzwerke birgt oft erhebliche Risiken, was den Datenschutz und die IT-Sicherheit des eigenen Unternehmens betrifft. Das Dossier „Soziale Netzwerke bewusst nutzen“ des Fraunhofer-Institut SIT beschreibt Alltagssituationen, in die jeder Nutzer eines sozialen Netzwerks geraten kann. Der Bericht zeigt Handlungsmöglichkeiten im Umgang mit Dienstbetreibern sowie anderen Nutzern auf und gibt Empfehlungen zum Schutz vor typischen Angriffen, Viren und Würmern.

Ein Leitfaden für Unternehmen und deren Mitarbeiter gibt Antworten auf Fragen und konkrete Hinweise, welche Vorkehrungen Unternehmen treffen sollten, um Geschäftsgeheimnisse und das eigene Image wirksam zu schützen. „Allein über die Privatsphäreneinstellungen sind die persönlichen Daten nicht ausreichend geschützt. Der Nutzer ist hier gefragt, aktiv für den Schutz seiner Daten zu sorgen. Zum Beispiel sollte jeder kontrollieren, was andere Nutzer über ihn posten und mit was er in Verbindung gebracht wird“, sagt Ulrich Waldmann IT-Sicherheitsexperte am Fraunhofer SIT und einer der Autoren des Reports.

Die Studie wurde unterstützt vom Hessischen Ministerium des Innern und für Sport und ist kostenfrei im Internet erhältlich unter https://www.sit.fraunhofer.de/de/news/landingpages/soziale-netzwerke-bewusst-nutzen/


Quelle: http://www.themenportal.de/nachrichten/dossier-zum-datenschutz-60794
.