Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 02 2014

Der Überwachungskatalog der NSA

Seit dem 30c3-Talk “To Protect and Infect” von Jacob Applebaum und der Veröffentlichung des Katalogs der NSA durch den Spiegel sind wir mit einer neuen Stufe der Überwachung konfrontiert. Wenn wir früher gesagt haben, die NSA liest jeden Brief mit, muss es nun lauten: Die NSA legt in jeden Brief (mindestens) eine Wanze. Der Katalog der bis dato nicht bekannten NSA-Abteilung ANT ließt sich wie ein Wunschzettel für Geheimagenten:

NSA-Arsenal-3

Problemloses Überwachen von Räumen

Der NSA steht eine Auswahl spezifischer Hardware-Implantate zur Verfügung, um geschlossene Räume diskret aus der Entfernung zu überwachen Raumgeräusche und Stimmen (LOUDAUTO, 30$), Monitorsignale (RAGEMASTER, 30$) oder Tastaturabschläge (SURLYSPAWN, 30$) werden aufgenommen und von den Implantaten als analoge Signale wieder ausgesendet. Um diese Signale auszuwerten, benutzte die NSA bis 2008 noch durchweg den Radarsender CTX4000 (Kosten unbekannt), welcher nun durch das NSA/GCHQ-Gemeinschaftsprojekt PHOTOANGELO (40.000$) eingemottet und ersetzt wurde. Über diesen Sender können die Signale dieser ANGRYNEIGHBOUR-Wanzen im Frequenzbereich zwischen 1 bis 4 GHz abgestrahlt, und ihre Aufnahmen aus sicherer Entfernung über das zurück geworfene Radarsignal rekonstruiert werden. Laut den internen NSA-Dokumenten wissen wir, dass diese Wanzen unter anderem bei der Bespitzelung der Vertretung der Europäischen Union in Washington eingesetzt wurden. 

Mobiltelefonie

Weiterhin gibt es Implantate für Mobiltelefone. SIM-Karten können zum Beispiel mit den Software-Implantaten GOPHERSET (0$) und MONKEYCALENDER (0$) Über ersteres ist ein freier Zugriff auf das Telefonbuch, vorhandene SMSe und das Anrufprotokoll möglich, über zweiteres kann das Mobiltelefon unbemerkt Standortdaten verschicken. Ferner kann die NSA auch mit konkreten Handytypen als Ziel arbeiten: Die Standortdaten und weitere User-Informationen im Satellitentelefon Thuraya 2520 werden beispielsweise über das Windows-Implantat TOTECHASER (?$) auslesbar. Geräte von Windows (TOTEGHOSTLY 2.0, 0$) und Apple (DROPOUTJEEP, 0$) können über entsprechende Implantate komplett ferngesteuert werden. Gerade auf die Erfolgsquote (100%) bei Apple-Produkten ist die NSA stolz. Der ungehinderte Zugriff auf SMSe, Kontaktlisten, GPS, das Mikrophon oder die Kamera wird nur dadurch gekrönt, dass aus der Entfernung heraus frei Dateien auf das Telefon aufgespielt oder heruntergenommen werden können.

Und wem das eigene Handy noch nicht Tracking-Device genug ist, kann auch ein eigenes NSA-Phone unter dem Label PICASSO (2000$) ordern. Hier fanden sich 2008 insgesamt vier Handytypen (Das Eastcom Modell 760+ sowie die drei Samsung-Modelle E600, X450 und C140) zur Weitergabe an Informaten und ermöglichten die Komplettüberwachung der Besitzer und ihres Umfeldes, räumlich wie visuell, über GSM-Netze. Es ist anzunehmen, dass sich das Repertoire der NSA in den letzten 6 Jahren nicht verkleinert hat.

Telefon-”Stolperdrähte” und falsche Funkzellen

Ferner benötigt die NSA nicht einmal direkten Zugriff auf Handys. Im Katalog findet sich ein ganzes Sammelsurium an Geräten, die sich als Funkantennen tarnen können. CANDYGRAM (40.000$), der “Telefon-Stolperdraht”, sendet automatisch stille SMS an Handys von Zielpersonen in seiner Reichweite und leitet die daraus gewonnene Standortdaten sofort an die Kommandozentrale weiter. Für das Abhören von Mobiltelefonen gibt es auch für alle Frequenzbereiche Funkzellensimulatoren wie das CYCLONE HX9 (70.000$, 900 MHz), EBSR (40.000$, 900/1800/1900 MhZ), TYPHON HX (?$, 850/900/1800/1900 MHz) oder NEBULA (900/2100 MHz). In kleineren Maßstäben ermöglichen Geräte wie WATERWITCH (?$) die direkte Lokalisierung von Zielpersonen “auf der letzten Meile” oder GENESIS (15.000$) die Überwachung des lokalen Frequenzspektrums.

Fernbedienungen für Computer

Für die direkte Überwachung und Steuerung von Computern hat die NSA auch eine größere Auswahl an Tools und Implantaten zur Verfügung. Dabei werden Programme wie SWAP (0$) direkt in die BIOS implementiert und laden jedes Mal beim Start, bevor das eigentliche Betriebssystem hochfährt, NSA-Software nach. IRATEMONK (0$) ersetzt dagegen den Master Boot Record (MBR) und über SOMBERKNAVE (50.000$) werden nicht verwendete WLAN-Schnittstellen verwendet um direkt beim Remote Operations Center der NSA anzuklopfen und den Computer komplett unter deren Regie zu stellen. Und mit NIGHTSTAND kann aus bis zu 12,8 Kilometern Entfernung ein W-LAN Netz infiltriert und angeschlossene Computer mit Schadsoftware infiziert werden. NIGHTSTAND wird Jacob Applebaum zufolge auch schon in Drohnen verbaut.

Server und Firewalls


NSA-Arsenal-2
Ähnlich sind Server und Firewalls durch die NSA kompromittiert worden. Für HP (IRONCHEF, 0$) und Dell-Server (DEITYBOUNCE, 0$, GODSURGE 500$ für Kauf und Installation) gibt es jeweils BIOS- bzw. Hardware-Implantate, die der NSA einen Direktzugriff auf die Server ermöglichen, in den Hardware-Firewalls von Cisco werden durch die Software JETPLOW (0$) regelmäßig stabile Hintertüren integriert.

Die Gadgets der der NSA funktionieren unter anderem deshalb so gut, weil sie eine Vielzahl von der NSA bekannten Schwachstellen in Hardware wie Software großer Unternehmen ausnutzen können, wobei unklar ist, wer von den entsprechenden Firmen die backdoors in Rücksprache mit der NSA installiert hat (lassen).

Bei den im Katalog genannten Unternehmen kam mittlerweile auch zu Reaktionen:

Im Fall von Apple wird die Zusammenarbeit mit der NSA zur Erstellung von backdoors vehement abgestritten, genauso verhält es sich mit der Kenntnis von Programmen wie DROPOUTJEEP. Im gleichen Statement nennen sie die NSA indirekt “malicious hackers”.

Der Firewall-Hersteller Cisco hingegen hat nach Einsicht der veröffentlichten Informationen am Dienstag eine Untersuchung zu den von der NSA genutzten Schwachstellen angekündigt. Zu keinem Zeitpunkt habe Cisco, wie auch Dell in einer Erklärung angab, mit der Regierung zusammen gearbeitet um Sicherheitslücken in die eigenen Produkte einzubauen.

Bei Hewlett-Packard sieht man hingegen keine Anzeichen für einen Fremdzugriff auf die eigenen Server, noch auf eine Kompromittierung der eigenen Sicherheitsstandards.

Es ist eine unangenehme Situation, die sich in der NSA-Debatte zum wiederholten Male zeigt: Entweder haben führende Unternehmen bewusst mit der NSA zusammengearbeitet und Sicherheitslücken in die eigenen Produkte eingebaut, oder größere Sicherheitslücken blieben über Jahre hinweg unentdeckt. Beides ist gefährlich.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 23 2013

Kampagne sammelt Geld für iOS7-Open-Source-Jailbreak

Die Plattform isios7jailbrokenyet.com sammelt Geld für den ersten erfolgreichen Jailbreak von iOS7, der in einer Open-Source-Version verfügbar ist. Die Idee dahinter ist, dass die Macher der Meinung sind, dass Menschen die Freiheit haben sollten, ihre eigenen Devices auch kontrollieren zu können. Bisher kamen mehr als 10.000 Dollar zusammen und warten auf einen Gewinner.

Ein zusätzlicher Punkt der Kampagne ist, darauf hinzuweisen, dass z.B. viele Menschen mit Behinderung bestimmte Tools nicht verwenden können, weil Apple diese Werkzeuge nicht zulässt. Einer der Macher beschreibt seine eigene Motivation:

I have Stargardt’s Macular Degeneration, which is a genetic condition affecting ~1/10,000 people. There is no cure and it will leave me legally blind (it only affects my central vision). I found out about 3 years ago when I had 20/20 vision. Now I’m ~20/60 and can no longer drive. Reading is pretty difficult as well. This is when I started researching accessibility and working on my current project Conversant Labs, which is building iPhone apps for the blind. I decided to launch this campaign because jailbreaking iOS7 is a critical stopgap toward ensuring the disabled can best use the devices they own.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 08 2013

Apple-Transparenzbericht enthält versteckte Botschaft

In einem Transparenzbericht hat Apple die Anfragen von Regierungen zu Geräteinformationen, Verbindungsdaten und Kommunikationsinhalten an den Konzern offengelegt. Aus dem Dokument geht hervor, dass die meisten Anträge aus den USA kamen. Deutschland liegt mit rund 2000 Anfragen über Geräte weltweit auf Platz zwei. Hierbei handelt es sich um Anträge zu registrierten iPhones, iPads und MacBooks oder auf einem Gerät verwendeten Apple-Produkten, nicht etwa um E-Mail-Adressen oder Textinhalte. Mit der Veröffentlichung folgt der Konzern den Vorbildern von Facebook, Google und anderen US-Firmen, die bereits Regierungsanträge veröffentlicht hatten. Es ist der erste Transparenzbericht von Apple. Die darin enthaltenen Informationen beziehen aber nur auf die ersten sechs Monate des laufenden Jahres.

Bei dem Bericht lohnt es sich besonders, zwischen den Zeilen zu lesen. Denn das Apple-Dokument enthalte einen sogenannten „Warrant Canary“, schreibt die „Electronic Frontier Foundation“ (EFF). Firmen nutzen diese Methode, um die Öffentlichkeit an Rechtsschranken vorbei auf bestimmte Sachverhalte hinzuweisen. „In Apple’s case, the canary is limited to a signal that no secret Section 215 orders have been served on the company”, schreibt EFF. Sollte diese Passage im nächsten Transparenzbericht fehlen, könne die Öffentlichkeit davon ausgehen, dass Apple einen Antrag unter dem Patriot Act erhalten habe. Der damalige US-Präsident George Bush verabschiedete das Gesetz 2001. Rund einen Monat nach den Anschlägen auf das World Trade Center. Durch den Patriot Act wurden die Rechte der US-Behörden deutlich erweitert. Demnach kann etwa die US-Bundespolizei FBI Internetprovider ohne Richterbeschluss zur Herausgabe von Daten zwingen.

Apple: Nur selten Mail-Inhalte oder Fotos offengelegt

Im Bericht räumt Apple ein, dass es dem Konzern verboten sei, genaue Informationen über die Anzahl der von der US-Regierung gestellten Fragen herauszugeben. Das erklärt die vagen Angaben von 1000-2000 Anfragen zu Kommunikationsinhalten und Verbindungsdaten, die der Konzern von der US-Regierung innerhalb des Erhebungszeitraums erhalten haben soll. Die Anfragen der US-Behörden dienten dem Konzern zufolge in erster Linie der Aufklärung von Verbrechen. Apple wurde auch damit beauftragt, Daten zu vermissten, entführten oder selbstmordgefährdeten Personen preiszugeben. „In very rare cases, we are asked to provide stored photos or email”, schreibt Apple.

Das Unternehmen schlüsselt außerdem auf, in wie vielen Fällen der Konzern den Anfragen nachgekommen ist und wie oft Apple Einspruch erhoben hat. Bei beidem gibt das Unternehmen eine Größenordnung zwischen 0 -1000 an. Der Bericht unterscheidet auch zwischen Anfragen zur Offenlegung von „Non-Content Data“ und Inhalten. In 0-1000 Fällen hat der Konzern Verbindungsdaten, wie Telefonnummern und E-Mail-Adressen, offenbart. Diese Unterteilung ist aus Transparenzsicht allerdings nur scheinbar sinnvoll, da die sogenannten Metadaten oft aufschlussreicher sind als die eigentlichen Kommunikationsinhalte.

Deutschland: Mit 93 Anfragen weltweit auf Platz vier

Die Anträge zu Kommunikationsinhalten und Verbindungsdaten, die die deutsche Regierung an den US-Konzern gerichtet hat, sind im Bericht genau nachvollziehbar. Mit insgesamt 93 Anfragen liegt Deutschland bei den gelisteten Ländern hier auf Platz vier – nach den USA, Großbritannien mit 127 und Spanien mit 102 Anträgen auf Account-Informationen oder Kommunikationsinhalten. Im Fall von Deutschland hat Apple laut Bericht nur 6 Prozent der Anträge als gesetzeskonform eingestuft. Allerdings hat das Unternehmen deutsche Behörden dennoch ganze 87 Mal mit Verbindungsdaten beliefert.

Andere Regierungen zeigen weit weniger Informationssammelwut als die deutsche. Die Schweiz hat zwischen Januar und Ende Juni 2013 nur sechs solcher Anträge an den US-Konzern gerichtet, Österreich sogar nur zwei.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 06 2013

Apple Transparenz Bericht: 93 Account-Anfragen im 1. Halbjahr 2013 durch deutsche Strafverfolgungsbehörden

hZQanoSNun hat auch Apple einen Transparenz-Bericht veröffentlicht. In den letzten Monaten nutzen immer mehr US amerikanische Unternehmen Transparenz-Berichte, um – gerade auch ausländische – Kunden davon zu überzeugen, dass sie weder mit der NSA willentlich kooperieren, noch “massenhaft” Daten an diese weitergeben. So liest man in Apples aktuellem Bericht, dass von 93 Account-Anfragen durch deutsche Strafverfolgungsbehörden lediglich 5 zugestimmt und entspreche Daten weitergegeben wurden. Im Vergleich dazu sind die “Geräte-Anfragen” (Device Requests) wesentlich höher – 2156 zu 1856. Diese werden jedoch laut Apple oft durch die Nutzer selbst gestellt.

Device requests and account requests involve very different types of data. Many of the device requests we receive are initiated by our own customers working together with law enforcement. Device requests never include national security–related requests.

Die Zahlen für die USA sind, wenig überraschend, wesentlich diffuser. Durch einen Maulkorberlass (gag order) verbietet es das US amerikanische Recht, dass Unternehmen die genaue Anzahl an Anfragen durch Strafverfolgungsbehörden veröffentlichen. So liest man lediglich, dass 1000-2000 Anfragen zu Accounts in den USA gab. Apple, Google, Microsoft, Yahoo und einige andere Unternehmen kämpfen vor dem US Geheimdienstgericht (FISA Court) dafür, mehr und exaktere Daten veröffentlichen zu dürfen. Dies kann man u.a. auf die befürchteten und mittlerweile auch spürbaren Umsatzrückgänge durch den Überwachungsskandal zurückführen. Apple schreibt zumindest in seinem Bericht, dass das Unternehmen bisher keine Anfrage unter Section 215 des Patriot Acts erhalten habe.

Apple has never received an order under Section 215 of the USA Patriot Act. We would expect to challenge such an order if served on us.

Natürlich ist es begrüßenswert, dass nun immer mehr Unternehmen – aus Angst Kunden zu verlieren – Transparenz-Berichte veröffentlichen und somit etwas Einblick in das Zusammenspiel von Unternehmn und Strafverfolgungsbehörde geben. Man sollte jedoch nicht vergessen, dass diese Transparenz-Berichte vor allem aufzeigen, dass wir sehr sensible Daten in die Hände privater Unternehmen geben. In welchen Fällen diese Daten dann an Behörden weitergegeben werden hängt allein von der Ratio des Unternehmens ab, auf die wir keinen Einfluss – vor allem jedoch keinen Einblick – haben. Es sind “moralische Blackboxen“. Wir wissen nicht, welche Überlegungen und Abwägungen dazu geführt haben, dass Apple in 5 Fällen die Daten von deutschen Accounts weitergegeben hat. Wir wissen nicht, warum sie in 88 Fällen zurückgehalten wurden. Man sollte sich sehr bewusst darüber sein, welchen Vertrauensvorschuss man privaten, profit-orientierten Unternehmen hier gibt. Gerade, wenn Unternehmen erst Transparenz für sich entdecken, wenn Umsatzverlust droht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 24 2013

Interview zum Hack der iPhone-TouchID: “Erschreckend einfach”

starbug-hacked-touchidAm Sonntag Abend berichteten wir, dass es einem Hacker des Chaos Computer Clubs gelungen ist, die Fingerabdrucksperre des vor wenigen Tagen erschienen iPhone zu umgehen. Wir haben ein Interview mit Starbug zu seinem Hack geführt.

netzpolitik.org: Woher hast du den Fingerabdruck für die Attrappe? Reicht ein Abdruck einer Flasche oder des iPhones selbst?

Starbug: Für den hier gezeigten Hack habe ich den Abdruck direkt vom Display des iPhones genommen. Die Oberfläche bietet sich ja perfekt an und was gibt es besseres, als den Abdruck gleich auf dem Gerät zu haben, dass man hacken will? Natürlich bieten sich aber auch Abdrücke auf Flaschen oder Türklinken an.

netzpolitik.org: Wie einfach war es für Dich, die Fingerabdrucksperre zu umgehen?

Starbug: Erschreckend einfach. Ich hatte mit ein bis zwei Wochen intensiver Arbeit gerechnet. Aber schon nach den ersten Tests zeigte sich, dass die Frage nach dem Material für die Attrappe keine grosse Rolle spielt. Von da an war es eigentlich nur eine Frage ausreichend guter Auflösungen und Qualitäten der Einzelschritte der Attrappenherstellung.

netzpolitik.org: Braucht man dafür Spezialwissen oder kann das jeder machen?

Starbug: Überhaupt nicht. Eigentlich alle Informationen sind seit Jahren im Internet verfügbar. Der Chaos Computer Club hat schon vor fast zehn Jahren mit einer sehr ähnlichen Technik alle damals verfügbaren Fingerabdruckscanner überlistet.

netzpolitik.org: Was war das schwerste am Hack?

Starbug: Die Nano-Sim schneiden.

netzpolitik.org: Apple sagt, das ist sicher. Und nun?

Starbug: Ich gehe nicht davon aus, dass Apple da großartig Konsequenzen draus ziehen wird. Ihnen muss klar gewesen sein, dass früher oder später jemand kommt und TouchID hackt. Sie sitzen das jetzt aus und verkaufen weiter ihre Telefone. Und die Leute werden sie auch weiter kaufen und natürlich auch den Fingerabdrucksensor weiter benutzen.

netzpolitik.org: Sogar Bruce Schneier sagt, das System wäre ein Kompromiss zwischen Komfort und Sicherheit. Siehst Du das auch so?

Starbug: Ja, mit einer klaren Verschiebung Richtung Komfort. Fairerweise muss man aber auch sagen, dass der Aufwand einen Fingerabdruck nachzumachen schon höher ist, als einem Benutzer bei der Eingabe seines Entsperrcodes über die Schulter zu schauen. Besonders Problematisch wird es in dem Fall, wenn mit dem Fingerabdruck dann Apps gekauft werden und so monetärer Schaden entsteht. Und man muss sich immer vor Augen halten, dass man die Herausgabe eines Codes verweigern kann, das Auflegen des Fingers auf ein Telefon aber nicht.

netzpolitik.org: Kann man Fingerabdrucksperren auch richtig machen? Wenn ja, wie sähe das aus?

Starbug: Apple hatte ja behauptet, dass sie tieferliegende Hautschichten für die Erkennung benutzen. Ein Verfahren würde den hier demonstrierten Angriff unmöglich machen, wenn es Merkmale nutzt, die nicht auf einem Glas oder dem Display des iPhones direkt hinterlassen werden. Allerdings gibt auch bzw. besonders in der Biometrie den Spruch: Es gibt keine sicheren Systeme. Jedes System kann mit ausreichend hohem Aufwand und Zeit und Geld geknackt werden.

netzpolitik.org: Gibt es (überhaupt) biometrische Daten, die zur Authentifizierung geeignet sind?

Starbug: Geeignet sind Daten, die nicht überall hinterlassen werden oder leicht abzufotografieren sind. Das heißt aber auch nur, dass man größeren Aufwand treiben muss, um an die Rohdaten für eine Attrappe zu kommen; überwindbar sind sie trotzdem.

netzpolitik.org: Was ist – neben der Umgehbarkeit – das größte Problem mit biometrischer Identifikation im Alltag? Welche Auswirkungen hat das?

Starbug: Ich empfinde das automatische Identifizieren von Menschen allgemein als problematisch. Vor allem, wenn es z.B. wie bei der Gesichtserkennung ohne das Zutun des Einzelnen passiert. So können Bewegungsprofile erstellt oder Menschen erfasst werden, die an einer Demonstration teilnehmen. In Hamburg gibt es ein Projekt, wo schon Grundschüler ihre Fingerabdrücke hergeben müssen, um ihr Schulessen zu bekommen. Damit werden Menschen an Technik gewöhnt, die früher nur zur Identifizierung von Kriminellen verwendet wurde.

netzpolitik.org: Was machst du jetzt mit dem auf Is Touch ID hacked yet? gespendeten Geld?

Starbug: Das Geld und die Sachspenden gehen komplett an die Raumfahrtagentur, einem Berliner Hackerspace. Bisher sind allein auf dem Paypal-Account schon über 3000 Euro eingetroffen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 16 2013

Apples iPhone 5S: Leichteres Spiel für die Polizei dank Fingerabdruck

iphone-5s-fingerprint-scanner-630x354

Quelle: TechnoBuffalo.com

Das wohl am heftigsten diskutierte Feature des neuen Apple iPhone 5S ist der integrierte Fingerabdruck-Scanner. Apple bewirbt Touch ID als revolutionären Schritt, um die Daten auf dem iPhone besser zu schützen. Die Rhetorik ist dabei recht simpel und eingängig: Biometrische Daten, wie unser Fingerabdruck, sind gleichzeitig ‘geheim’, einfach zu benutzen (da man sie nicht vergisst und immer bei sich hat) und ‘sicher’ da einzigartig und schwer zu fälschen. So sagt auch Dan Riccio, Senior Vice President Hardware Design Apple, im Werbespot, dass der Fingerabdruck eines der besten Passwörter sei.

Your fingerprint is one of the best passwords in the world. It’s always with you and no two are exactly alike.

Allerdings wurden nun Stimmen laut, dass die Verwendung des Fingerabdrucks einige Gefahren mit sich bringt: Da Apple mit der NSA kooperiert gibt es Bedenken, dass man biometrische Daten an den Staat weitergibt. Im Gegensatz zu einem Passwort kann die Polizei nach dem Fingerabdruck verlangen, um Zugriff auf das Gerät zu erhalten. Fingerabdrücke sind bestechend einfach zu fälschen. Und Nutzung des Fingerabdrucks zum simplen Sperren des Telefons könnte den leichtsinnigen Umgang mit biometrischen Daten fördern. Im Folgenden wollen wir die verschiedenen Aspekte näher beleuchten. 

Geheimdienste könnten durch Apple an Fingerabdrücke gelangen

Apple selbst beteuert, dass der Fingerabdruck des Benutzers verschlüsselt und lokal abgespeichert wird – weder in iCloud noch anderen Apple Servern gesichert. Im iPhone liegt der verschlüsselte Fingerabdruck bzw. dessen Hash in der “Secure Enclave” – einem geschützten Bereich in der A7 Architektur. (Apples A7 basiert auf ARMs v8 Architektur und Apples ‘Secure Enclave’ basiert auf ARMs ‘Trust Zone’ Konzept) Augenscheinliches Problem ist jedoch, dass Apple eben nichts von “Open Source” hält und man somit außer Marketing-Material und ein paar zusammengeklaubten Informationen gar nichts über die konkrete Implementierung weiß. Man muss Apple vertrauen. Vertrauen, dass die Hardware-Architektur so sicher ist, wie sie sagen. Vertrauen, dass die Daten wirklich nicht auf Webservern landen. Vertrauen, dass es keine Backdoors gibt. Demgegenüber steht das Wissen, dass die NSA umfassenden Zugriff auf Smartphones hat. Da das iPhone, wie jedes andere Apple Produkt, ein völlig geschlossenes System ist, kann der Benutzer letztlich nur darauf vertrauen, dass all die Aussagen aus der Marketingabteilung auch der Wahrheit entsprechen. In Zeiten immer größerer Unsicherheit bezüglich staatlicher Überwachung und Kooperation mit privaten Unternehmen könnte dieser Umstand bei vielen Benutzern Unbehagen auslösen.

Fingerabdruck ist kein Passwort

In den USA ist es einigen Leuten schon aufgefallen, dass der Fingerabdruck einen deutlich schwächeren Schutz vor der Polizei darstellt, als ein Passwort. Wenn man nicht gerade in England ist, muss man der Polizei nicht das Passwort zu verschlüsselten Daten – oder anderen Geräten, wie dem Smartphone – sagen, wenn man sich dadurch u.U. selbst belasten würde. In den USA ist dies unter der Redewendung “Taking the 5th” oder “Pleading the 5th” bekannt. Wenn ich mich selbst belaste, indem ich eine Aussage mache, habe ich das Recht die Aussage zu verweigern. In Deutschland ist das ähnlich – “Sie haben das Recht zu schweigen”. Hierbei geht es aber immer um Erinnerungen bzw. Wissen, was ich nicht mitteilen muss – wie z.B. ein Passwort. Auf einen Fingerabdruck trifft dies weder in den USA, noch in Deutschland zu. Die Polizei kann niemanden dazu zwingen, das Passwort zum Mobiltelefon zu verraten, aber sie kann den Fingerabdruck verlangen, um das Mobiltelefon zu entsperren, denn dieser stellt keine selbst-belastende Aussage dar. Im Gegensatz zum Passwort schützt ein Fingerabdruck somit gar nicht, falls die Polizei involviert ist.

So warnt auch Marcia Hofman, ehemalige Mitarbeiterin der US amerikanischen Electronic Frontier Foundation, dass die Nutzung biometrischer Daten zur Authentifizierung es zukünftig schwieriger machen könnte, die Aussage zu verweigern.

But if we move toward authentication systems based solely on physical tokens or biometrics — things we have or things we are, rather than things we remember — the government could demand that we produce them without implicating anything we know. Which would make it less likely that a valid privilege against self-incrimination would apply.

Fälschung des Fingerabdrucks

Der Chaos Computer Club hat schon vor knapp 10 Jahren davor gewarnt, wie einfach es ist, Fingerabdrücke zu fälschen. Im Grunde kann man mit etwas Silikon, Geschick, einer Kamera und Bildbearbeitungssoftware sehr kostengünstig falsche Fingerabdrücke reproduzieren. Da die verbauten Fingerabdruck-Sensoren gerade in mobilen Endgeräten vor allem günstig sein müssen, sind sie relativ ungenau (auch, um false-negative niedrig zu halten, um den Benutzer nicht zu sehr zu frustrieren) und lassen sich daher leicht austricksen. Ein langfristig vielleicht sinnvollerer Ansatz wurde diesen Monat durch ‘SilenSense‘ vorgestellt. Statt ein einzelnes biometrisches Datum zu verifizieren – wie z.B. Gesichtserkennung, Iris- oder Fingerprint-Scan – haben Forscher des Illinois Institute of Technology einen Weg gefunden, Bewegungs- und Drucksensoren des Smartphones auszulesen und durch diese Charakteristika einen Benutzer zu identifizieren.

In this paper, we present SilentSense , a framework to verify whether the current user is legitimate owner of the smartphone based on the behavioral biometrics, including touch behaviors and walking patterns. We establish a model and a novel method to silently verify the user with high confidence: the false acceptance rate (FAR) and false rejection rate (FRR) could be as low as < 1% after only collecting about 10 actions. We have found that a user’s touch signatures if used in conjunction with the walking patterns will achieve significant low error rates for user identification in a completely non-intrusive and privacy preserving fashion.

Diese Art der Benutzer-Authentifizierung hat den großen Vorteil, dass kein biometrisches Datum irgendwo gespeichert sein muss. Außerdem sind solche Bewegungs- und Benutzungscharakteristika (wie fest jemand drückt, wie schnell jemand scrollt, etc.) nur schwer zu fälschen.

Biometrische Daten als alltägliches Mittel

Selbst, wenn Apple sicherstellt, dass die Fingerabdrücke wirklich nie den Weg ins Internet finden, sie sich gegen Überwachung durch die NSA wehren und der verwendete Sensor gefälschte Fingerabdrücke erkennt (diese drei Umstände sind bisher alle mehr als fragwürdig), besteht immer noch das Problem der ‘De-Sensibilisierung’. Vor ein paar Wochen berichteten wir über die Hamburger Schule, die Fingerabdrücke zum Bezahlen des Mensa-Essens verlangte. Nun werden Fingerabdrücke beim iPhone eingesetzt. All diese Vorstöße führen dazu, dass immer unbedachter und sorgloser mit Daten umgegangen wird, deren Tragweite und Aussagekraft man in der heutigen vernetzten Welt überhaupt nicht einschätzen kann. Im Falle des iPhones vertraut man einer technischen Black-Box ein Datum an, das die eigene Person perfekt identifiziert. Und das alles, nur um dieses Gerät schneller und komfortabler nutzen zu können. Letztlich trägt das iPhone hier dazu bei, dass die Hemmschwelle – hoch-persönliche Daten für Komfort aufzugeben –  weiter sinkt. So warnt auch der Hamburger Datenschutzbeauftragte Johannes Caspar vor der leichtsinnigen Weitergabe biometrischer Daten.

Biometrische Merkmale kann man nicht löschen. Sie begleiten uns das Leben lang. Fingerabdrücke sollte man daher nicht für alltägliche Authentifizierungsverfahren abgeben, insbesondere wenn sie in einer Datei gespeichert werden.

Die bisherigen Mechanismen wie PIN oder Swipe-Muster, um Smartphones zu sperren, sind sicher nicht perfekt. Allerdings ist die Authentifizierung durch bioemtrische Daten sicher nicht der richtige Weg. Gerade in einer Zeit, in der niemand so wirklich weiß, was mit den eigenen Daten passiert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykaddi kaddi

September 09 2013

Wer hätte 1984 geahnt, dass dies “Big Brother” ist und dass die Zombies zahlende Kunden sein würden?

Der aktuelle Spiegel berichtet über Angriffe der NSA auf gängige mobile PLattformen wie Blackberry, Android und iPhone. Die Recherchen stützen sich auf interne Dokumente der NSA aus dem Snowden-Fundus. Einige Folien hat der Spiegel auch abgebildet, wie diese hier:

spiegel_1984

Mit zwei anderen Folien wird dann diese Satz gebildet:

Who knew in 1984… that this would be big brother… and the zombies would be paying customers?

Unklar ist, wie die NSA an die Daten auf den Geräten kommen. Möglicherweise über die Backups auf den Desktop-Rechnern (bei iTunes) oder über die Cloud-Infrastrukturen, die Google, Apple & Co anbieten, um Daten zu synchronisieren und abzuspeichern.

Besonders freuen sich Analysten der NSA über die in Smartphones und vielen ihrer Apps gespeicherten Geodaten, mittels derer sie erkennen können, wann sich ein Nutzer wo aufgehalten hat.

Die Geodaten werden oft direkt von diversen Apps gespeichert und eine Vielzahl an Apps werden mit Scripten von Smartphones ausgelesen.

Die „Bequemlichkeit“ der Nutzer werde dafür sorgen, notieren die Analysten, dass die meisten freiwillig zustimmten, wenn sie von Anwendungen gefragt würden, ob diese ihren aktuellen Standort verwenden dürften, heißt es in den Unterlagen der US-Spione.

Neben Android und iPhone ist auch die Verschlüsselung von Blackberry geknackt worden. Unklar ist noch, wieviel Aufwand die NSA benötigt, gegen Blackberry Nutzer vorzugehen. Unsere Politik betrifft das auch ein wenig:

Vor nicht allzu langer Zeit hat die Berliner Regierung einen Großauftrag für die sichere mobile Kommunikation in Bundesbehörden vergeben – unter anderem an einen Verschlüsselungsanbieter, der bei der Hardware auf ein vermeintlich an sich schon abhörsicheres Gerät setzt: BlackBerry.

Aber wie wir heute gelernt haben: Das ist kein Thema der Politik.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 05 2013

PRISM Firmen antworten der Bundesregierung: “Meine Name ist Hase, ich weiß von nichts.”

Die Firmen von PRISM.

Die Firmen von PRISM laut NSA.

Acht der neun Internet-Unternehmen, die laut NSA Teil des Überwachungsprogramms PRISM sind, dementieren eine unmittelbare Zusammenarbeit mit US-Behörden. Das geht aus den Antworten der Firmen auf einen Fragenkatalog der Bundesinnenministeriums hervor, die wir an dieser Stelle veröffentlichen. Das Problem: Falls die Unternehmen einen Beschluss auf Grundlage des Foreign Intelligence Surveillance Act erhalten haben, dürfen sie gar nicht darüber sprechen.

Der Summer of Snowden kam so richtig ins Rollen am 6. Juni, als Glenn Greenwald über das Programm PRISM berichtete, das der NSA “direkten Zugriff auf die Systeme” von neun der größten amerikanischen Internet-Firmen geben soll. Das wurde von amerikanischen Behörden auch nicht bestritten.

Die beteiligten Firmen jedoch wollen davon nichts wissen. Wie viele andere Stellen hat auch das deutsche Innenministerium einen Fragenkatalog an die beteiligten Firmen geschickt, über den wir hier berichtet hatten. Wir haben natürlich sofort eine Informationsfreiheits-Anfrage nach den Antworten gestellt. Nachdem auch Bundestag und Regierung auf die von uns veröffentlichten Fragen verwiesen haben und endlich die Antworten sehen wollten, haben wir heute endlich die Antworten erhalten:

Die Fragen der Staatssekretärin im Bundesministerium des Innern, Frau Rogall-Grothe, vom 11. Juni 2013 haben die folgenden Internetunternehmen beantwortet: Yahoo, Microsoft einschließlich seiner Konzerntochter Skype, Google einschließlich seiner Konzerntochter Youtube, Facebook und Apple. Keine Antwort ist bislang von AOL eingegangen.

Die Unternehmen Facebook und Google haben im Nachgang weitere Informationen zur Verfügung gestellt, die Ihnen auf Wunsch der beiden Firmen ebenfalls übermittelt werden.

Und die Antworten auf diese acht konkreten Fragen sind wenig überraschend: Niemand wusste von irgendwas.

Apple antwortet in einem Einseiter und zitiert seine eigene Presse-Aussage:

We have never heard of PRISM. We do not provide any government agency with direct access to our servers, and any government agency requesting customer data must get a court order.

Genaueres oder der FISA Abschnitt 702 wird noch nichtmal erwähnt.

Facebook zitiert einen Facebook-Post von Mark Zuckerberg:

Facebook is not and has never been part of any program to give the US or any other government direct access to our servers. We have never received a blanket request or court order from any government agency asking for information or metadata in bulk, like the one Verizon reportedly received. And if we did, we would fight it aggressively. We hadn’t even heard of PRISM before yesterday.

Weiter heißt es:

Sie bitten in Ihrem Schreiben um Auskunft zu Anfragen, die möglicherweise von amerikanischen Sicherheitsbehörden an Facebook gestellt wurden. Ich habe diese Fragen an meine Kollegen weitergeleitet, die unser weltweites Strafverfolgungsprogramm verantworten. Meine Kollegen haben mich darüber informiert, dass sie mir die gewünschten Informationen jedoch nicht zur Verfügung steilen können, ohne damit amerikanische Gesetze zu verletzen.

Zudem verweist Facebook auf ein Statement des Direktors der nationalen Nachrichtendienste James Clapper.

In einem zweiten Brief verweist Facebook auf seinen neu eingeführten Transparenzbericht.

Google fängt erstmal mit einem Disclaimer an:

Wie Sie wissen, sind die rechtlichen Rahmenbedingungen im Zusammenhang mit behördlichen Ersuchen zur Herausgabe von Daten gerade im internationalen Kontext äußerst komplex. Zudem unterliegt die Google Inc. umfangreichen Verschwiegenheitsverpflichtungen im Hinblick auf eine Vielzahl von Anfragen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Intelllgence Surveillence Act (FISA). Ich habe ihre Anfrage daher der Rechtsabteilung der Google Inc., die sich mit diesen Fragestellungen befasst, zur Prüfung übermittelt.

Dann das Dementi:

Auch uns haben die Presseberichte über ein Überwachungsprogramm PRISM überrascht und besorgt. Wie Sie den öffentlichen Äußerungen unseres Chief Legal Officers David Drummond entnehmen konnten, ist die in diesem Zusammenhang geäußerte Annahme, dass US Behörden direkten Zugriff auf unsere Server oder unser Netzwerk haben, schlicht falsch.

Entgegen einiger Behauptungen in den Medien ist es unzutreffend, dass Google Inc. den US Behörden uneingeschränkt Zugang zu Nutzerdaten eröffnet. Wir haben niemals eine Art Blanko-Ersuchen zu Nutzerdaten erhalten (im Gegensatz beispielsweise zu dem gleichfalls angeführten Fall, der Verizon betrifft). Die Google Inc. verweigert die Teilnahme an jedem Programm, welches den Zugang von Behörden zu unseren Servern bedingt oder uns abverlangt, technische Ausrüstung der Regierung, welcher Art auch immer, in unseren Systemen zu installieren.

Gleichwohl unterliegen wir wie erwähnt umfangreichen Verschwiegenheits-Verpflichtungen hinsichtlich einer Vielzahl von Ersuchen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Inteiligence Surveillance Act (FISA).

Zwei Monate später haben sie noch einmal geantwortet und unter anderem auf einen Gastbeitrag des Chefjuristen David Drummond in der FAZ verwiesen (und als ausgedrucktes Internet angehängt).

Die Antwort von Google gilt auch für YouTube.

Microsoft antwortet wie Apple mit einem Einseiter und auf englisch:

Microsoft does not participate in a program called “PRISM” or any similar program. Microsoft also learned of the program called PRISM through the media reports you mentioned. This applies equally to Skype.

Die Antwort von Microsoft gilt auch für Skype.

Yahoo! dementiert am wenigsten deutlich:

Die Yahoo! Deutschland GmbH hat im Zusammenhang mit dem Programm „PRISM“ wissentlich keine personenbezogenen Daten ihrer deutschen Nutzer an US-amerikanische Behörden weitergegeben, noch irgendwelche Anfragen von US-amerikanischen Behörden bezüglich einer Herausgabe solcher Daten erhalten.

Die amerikanische Yahoo! Inc. hat die Yahoo! Deutschland GmbH auf das Statement Setting the Record Straight verwiesen.

Als einzige Firma beantwortet Yahoo! die acht Einzelfragen des Ministeriums. Aber da man nicht an PRISM beteiligt sei, ist die Antwort acht mal:

Die Yahoo! Deutschland GmbH arbeitet im Hinblick auf das Programm “PRISM” nicht mit US-amerikanischen Behörden zusammen.

AOL hat als einziges Unternehmen der Bundesregierung in mehr als zwei Monaten gar nicht geantwortet.

Die Bundesregierung fasst die Antworten treffend zusammen:

In den vorliegenden Antworten wird die in den Medien im Zusammenhang mit dem Programm PRISM dargestellte unmittelbare Zusammenarbeit der Unternehmen mit US-Behörden dementiert. Die Übermittlung von Daten finde allenfalls im Einzelfall auf Basis der einschlägigen US-Rechtsgrundlagen auf Grundlage richterlicher Beschlüsse statt.

Oder auch: “Meine Name ist Hase, ich weiß von nichts.”

Die Glaubwürdigkeit dieser Aussagen ist aber trotzdem “eher so mittel”. Schon am 7. Juni sagte Mark Rumold, ein Anwalt bei der Electronic Frontier Foundation, gegenüber ABC News:

Wenn diese Unternehmen im Rahmen der FISA Amendments Act einen Beschluss erhalten haben, dürfen sie laut Gesetz weder den Erhalt des Beschlusses noch irgendwelche Informationen darüber offenlegen.

Vor diesem Hintergrund klingen die Disclaimer, wie die von Google über die Verschwiegenheitsverpflichtungen, nochmal anders. Zumal die US-Regierung im Gegensatz zu den Unternehmen die Zusammenarbeit nie dementiert hat.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 08 2013

Apple: Patent ermöglicht ferngesteuerte Deaktivierung bestimmter Komponenten eines “drahtlosen Geräts” [UPDATE]

Update: Wie unser Leser Daniel Bröckerhoff in den Kommentaren richtig bemerkt hat, ist Apple das Patent bereits im August 2012(!) erteilt worden.

Handys und besonders moderne Smartphones bieten seinen Nutzern zuvor ungeahnte Möglichkeiten, alltägliche aber auch spezielle Situationen zu dokumentieren. Sei es über Fotos, Videos, Tonaufnahmen oder auch einfach der Speicherung einer aktuellen Position. Wenn es nach Apple geht, ist es mit dieser Freiheit möglicherweise aber bald vorbei. Dem amerikanischen Konzern, welcher den Markt der Smartphones mit seinem iPhone eigentlich erst erschaffen hat, wurde nämlich Mitte August 2012 ein Patent auf eine Technologie zugesprochen, mit dessen Hilfe, die gezielte Deaktivierung bestimmer Funktionen eines Smartphones umgesetzt werden kann, wenn der Nutzer bestimmte Orte betritt.. Das berichtet ZDNet.

Das Patent mit dem Titel “Apparatus and methods for enforcement of policies upon a wireless device”
erlaubt die gezielte Manipulationen bestimmter Funktionen von “drahtlosen Geräten”. Apple sieht den Einsatzgebiet vorrangig im kulturellen Bereich, wie im Kino, auf Konzerten oder in Museen und im akademischen Bereich.

This policy enforcement capability is useful for a variety of reasons, including for example to disable noise and/or light emanating from wireless devices (such as at a movie theater), for preventing wireless devices from communicating with other wireless devices (such as in academic settings), and for forcing certain electronic devices to enter “sleep mode” when entering a sensitive area.


Und:

[...] wireless devices can often annoy, frustrate, and even threaten people in sensitive venues. For example, cell phones with loud ringers frequently disrupt meetings, the presentation of movies, religious ceremonies, weddings, funerals, academic lectures, and test-taking environments.

Ebenso geht aus dem Patentantrag jedoch hervor, dass der Einsatz dieser Technologie auch bei Demonstrationen oder anderen politischen Ereignissen möglich ist, beispielsweise um unliebsame Berichterstattung zu unterbinden.

Covert police or government operations may require complete “blackout” conditions.

Spätestens an diesem Punkt würde der Einsatz der Technologie einer politischen Zensur gleichkommen. ZDNet stellt auch klar, dass Apple die Technologie – wenn überhaupt – nur in die Geräte einbauen würde. Die Nutzung und Umsetzung liege bei Regierungen oder anderen Unternehmen.

It’s clear that although Apple may implement the technology, it would not be Apple’s decision to activate the ‘feature,’ such as a remote-switch — it would be down governments, businesses and network owners to set such policies.

Die Technologie sieht es vor, dass über GPS, Wi-Fi oder das Handynetz bestimmte Bereiche abgesteckt werden können, bei deren betreten bestimmte Richtlinien in den Geräten aktiviert werden, die dementsprechend bestimmte Funktionen, wie die Kamera oder das Mikrofon, deaktivieren. Unklar ist jedoch, wie die Ortung eines Geräts funktioniert, wenn der Nutzer alle drahtlosen Verbindungen manuell deaktiviert hat.

Auch ist bisher keineswegs gewiss, dass Apple diese Technologie überhaupt einsetzen wird. Nur weil ein Patent gewährt wurde, ist die Umsetzung einer Idee nicht gesichert. Besonders im technologischen Bereich werden eine Menge Patente einzig aus dem Grund beantragt, um der Konkurrenz einen Schritt voraus zu sein und sich vermeintliches Know-How zu sichern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 06 2013

Arbeitsbedingungen in China? Good! Very good! Very, very good!

iheartfoxconn

Quelle: AP Photo/Kin Cheung

Über die miserablen Arbeitsbedingungen in chinesischen ‘Sweat Shops’, wie Foxconn oder Pegatron, wurde schon viel berichtet – spätestens seitdem 2010 insgesamt 18 junge Menschen Suizid als einzigen Ausweg aus dem Arbeitsalltag bei Foxconn gesehen haben. Ein neuer wissenschaftlicher Artikel beleuchtet nun die grundlegenden Probleme und Wechselwirkungen, basierend auf 42 Interviews mit Arbeitern bei Foxconn und der drei-jährigen Begleitung der Suizid-Überlebenden Tian Yu.

Mit 1.4 Millionen Mitarbeitern ist Foxconn, als Teil der taiwanischen Hon Hai Precision Industry Company, Chinas größter privater Arbeitgeber und weltweit eines der größten Unternehmen. Seit 1988 hat Foxconn aggressiv vor allem im Süden Chinas expandiert, dank niedriger Gewerbesteuern und günstigem Bauland. Dabei ist das Unternehmen auf den konstanten Strom von jungen Arbeitsuchenden zwischen 16 und 25 angewiesen, die aus überwiegend ländlichen Gebieten Erfolg und Freiheit in Städten wie Shenzhen suchen. So verspricht Foxconns Handbuch, das jeder neue Mitarbeiter erhält, dass man durch die Arbeit bei Foxconn seine Träume verfolgen kann, Wissen und Erfahrung gewinnt und sich neue Möglichkeiten eröffnen.

Hurry toward your finest dreams, pursue a magnificent life. At Foxconn, you can expand your knowledge and accumulate experience. Your dreams extend from here until tomorrow.

In Foxconns Fabrik in Longhua, in der allein 400.000 Arbeiter beschäftigt sind, um rund um die Uhr zu produzieren, findet man allerdings andere Grundsätze und Ideale an den Wänden. So beschreibt Tian Yu im Artikel, dass überall Poster an den Wänden hängen, die die Arbeiter dazu antreiben sollen, noch schneller, effizienter und fehlerfrei zu arbeiten. Terry Gou, CEO von Foxconn, besteht auf bedingungslosen Gehorsam innerhalb der Foxconn Hierarchie und so lauten seine Grundsätze, die an den Wänden der Produktionshallen zu finden sind:

Growth, thy name is suffering.
A harsh environment is a good thing.
Execution is the integration of speed, accuracy and precision.
Outside the lab, there is no high-tech, only execution of discipline.

article-0-152D17F8000005DC-313_638x394

Quelle: n/a

Was Jenny Chans Arbeit, im Gegensatz zu den meisten bisherigen Artikeln, sehr gut aufdeckt, ist das Zusammenspiel der verschiedenen Faktoren, die letztlich dazu führen, dass immer wieder junge Menschen Suizid begehen, nachdem sie bei Foxconn angefangen haben zu arbeiten. So geht es nicht nur um schlechte Löhne und lange Arbeitszeiten. Junge Menschen kommen aus den ländlichen Gebieten Chinas nach Shenzhen oder anderen ‘Hubs’, um die ‘große weite Welt’ zu erleben und Geld zu verdienen. Oft landen sie dann bei Foxconn oder einer der zahllosen anderen Fabriken. Diese Unternehmen setzen vollständig auf Taylorismus – jeder Arbeitsschritt ist bis ins Detail koordiniert und systematisiert, sodass kein Vorwissen nötig ist. Dies wird in 12-Stunden Schichten ausgeführt. In Tian Yus Fall hieß das, iPhone Displays auf Kratzer untersuchen. 12 Stunden am Tag. 6 Tage die Woche. Immer dieselbe Beschäftigung.

Yu confirmed that while preparing to start work on the production line, frontline managers demand workers respond to the question, ‘How are you?’, by shouting in unison, ‘Good! Very good! Very, very good!

Nach diesem morgendlichen Ritual darf nicht gesprochen werden bis zum Ende der Arbeitsschicht. Einige der Arbeiter leben direkt auf dem Foxconn Campus in Unterkünften – zu 8 je Zimmer. Intuitiv würde man denken, dass sich hier Freundschaften bilden, allerdings wechseln Schichten ständig. Nach wenigen Wochen Frühschicht, wird man der Spätschicht zugeteilt. Außerdem wird die Zusammensetzung der Zimmer immer wieder willkürlich geändert und nach einem Arbeitstag sind die meisten so müde, dass man direkt schlafen geht. Zusätzlich ist die offizielle Sprache in China zwar Mandarin, regionale Dialekte sind aber so unterschiedlich, dass man sich oft nicht versteht, wenn man nicht aus derselben Provinz kommt. All diese Faktoren führen dazu, dass sich bei vielen der Angestellten ein Gefühl der Isolation einstellt.

Yu’s experience illustrates the difficulty of forming meaningful social relationships in a mega-factory where workers are individualised and pitted against each other to achieve incessant and excessive production demands… Yu’s desperation is emblematic of myriad labour problems at ‘the electronics workshop of the world’.

Unter diesen Bedingungen ist es wenig verwunderlich, dass jeden Monat rund 24.000 Mitarbeiter Foxconn kündigen – etwa 5% der Beschäftigten. Das ist allerdings noch nicht das gesamte Bild. Ein Aufbegehren der Arbeiter gegen die schlechten Arbeitsbedingungen wird zusätzlich dadurch erschwert, dass es zwar eine Gewerkschaft gibt, diese aber praktisch keine Macht hat - u.a. da sie nicht unabhängig ist. Erst seit kurzem kommt es hin und wieder zu Aufständen, die dann auch oft in Gewalt eskalieren.

In spite of impressive Chinese union membership, operational and financial dependence on management severely undermines the capacity of enterprise unions to represent the workers.

C608N0027H_2010資料照片_N71_copy1

Quelle: File Photo/CNS

Auf die Suizid-Fälle reagierte Foxconn mit verschiedenen “Maßnahmen”: Die Schuld wurde den Opfern zugeschoben, die “psychisch-labil” waren. Es wurde eine Telefonseelsorge eingerichtet, die allerdings direkt mit dem Management zusammengearbeitet hat: Wenn sich jemand über zu harte Arbeitsbedingungen beschwert hat, wurde ihm gekündigt. Gegen weitere Suizid-Fälle wurden die Fenster der Unterkünfte vergittert, es wurden Sicherheitsnetze an allen Gebäuden angebracht und jeder neue Mitarbeiter musste unterschreiben, dass er – im Falle eines Suizid – Foxconn von jeglicher Verantwortung freispricht.

Letztlich zieht Jenny Chan die Schlüsse, dass die Suizid-Fälle und die Aufstände als Aufschrei und Symptom eines grundsätzlicheren Problems gesehen werden sollten. Diese Vorfälle sollte man nicht als “notwendiges Übel” des wirtschaftlichen Wachstums Chinas sehen. Sie sind nicht reduzierbar auf Apple, Dell oder Foxconn sondern müssen in einem globalen Kontext betrachtet werden.

Chinese sociologists have warned that the Foxconn tragedies should be seen as ‘loud cries for help from the new generation of migrant workers’… To achieve lasting changes, it can never be sufficient to limit the discourse to corporate employers and the Chinese state. Ultimately, it is essential that workers find their voices and participate directly in monitoring and negotiating their working and living conditions.

Daher ist es nicht nur falsch und arrogant, sondern auch kurzsichtig, wenn einige die Suizid-Fälle einfach damit abtun, dass 18 von 1.4 Millionen deutlich weniger sind, als die durchschnittliche Suizid-Rate in China von 23 je 100.000. Genauso, wie wir es geschafft haben global gegen ACTA vorzugehen und sich jetzt auch wieder globale Initiativen gegen staatliche Überwachungsprogramme bilden, müssen wir auch hier anfangen zu begreifen, dass dies nicht isolierte Probleme eines Landes sind. Zur Zeit beschränkt sich die Diskussion darauf, Verantwortung immer weiterzureichen: Apple ist nicht Schuld, da sie Foxconn strikte Auflagen gegeben haben – so deren Begründung. Wir kämpfen dafür, dass wir mit dem iPhone in unserer Hand machen dürfen, was wir wollen – Pornos anschauen, Dateien tauschen, skypen, usw. Warum also nicht auch dafür kämpfen, dass an dem iPhone, das wir in der Hand halten, kein Blut klebt? Es ist dasselbe iPhone. Von alleine werden das Apple, Dell & Co. nicht machen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01santaprecariaRKjagger

July 26 2013

NSA und Co. fordern anscheinend auch die Herausgabe von Passwörter von Unternehmen

Nachdem wir vorgestern berichtet haben, dass amerikanische Polizei- und Verfassungsschutzbehörden die Herausgabe von SSL-Master-Keys von Unternehmen verlangen, kann die neuste Nachricht kaum mehr überraschen. Die amerikanischen Behörden verlangen nämlich scheinbar auch Nutzerpasswörter, teilweise sogar samt Verschlüsselungsalgorithmus und Salt. Das berichtet CNET mit Bezug auf zwei anonyme Quellen aus der Industrie.

“I’ve certainly seen them ask for passwords,” said one Internet industry source who spoke on condition of anonymity. “We push back.” A second person who has worked at a large Silicon Valley company confirmed that it received legal requests from the federal government for stored passwords. Companies “really heavily scrutinize” these requests, the person said. “There’s a lot of ‘over my dead body.’”

Microsoft, Google und Yahoo wollten sich nicht dazu äußern ob sie solche Anfragen von amerikanischen Behörden tatsächlich erhalten hätten, sagten aber entschieden, niemals die Passwörter seiner Nutzer preis zu geben. Yahoo:

If we receive a request from law enforcement for a user’s password, we deny such requests on the grounds that they would allow overly broad access to our users’ private information. If we are required to provide information, we do so only in the strictest interpretation of what is required by law.


Weitere Unternehmen, darunter Facebook, Apple und Verizon, wollten überhaupt keine Stellungnahme abgeben. Ebenso wollte das FBI keine Stellungnahme abgegen.

Ähnlich wie bereits bei der Herausgabe der SSL-Master-Keys haben es die US-Behörden hier aber sicherlich auf kleinere Unternehmen abgesehen, welche nur wenige Möglichkeiten haben sich gegen die Behörden zu wehren. Und da Nutzer oftmals nur ein Passwort für eine Reihe verschiedener Dienste verwenden, besteht die Möglichkeit, dass es den Behörden reicht ein Passwort zu erhalten und damit Zugriff auf ein Vielzahl von Diensten erhält.

Eine Frage, die zum jetzigen Zeitpunkt ungeklärt scheint, ist die Frage der Rechtmäßigkeit einer solchen Anfrage auf Herausgabe des Nutzerpassworts:

“This is one of those unanswered legal questions: Is there any circumstance under which they could get password information?” said Jennifer Granick, director of civil liberties at Stanford University’s Center for Internet and Society. “I don’t know.” Granick said she’s not aware of any precedent for an Internet company “to provide passwords, encrypted or otherwise, or password algorithms to the government — for the government to crack passwords and use them unsupervised.” If the password will be used to log in to the account, she said, that’s “prospective surveillance,” which would require a wiretap order or Foreign Intelligence Surveillance Act order.

Dass die Behörden aber auch noch andere Wege haben, an die Passwörter und damit an die Daten der Nutzer zu gelangen, schildert ein Anwalt eines amerikanischen Internetkonzerns:

An attorney who represents Internet companies said he has not fielded government password requests, but “we’ve certainly had reset requests — if you have the device in your possession, than a password reset is the easier way.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 18 2013

Geschlossene Plattformen zerstören Verbraucherrechte

Dieser Text von Michael McNeff (halfpricadigital.co.uk)erschien zu erst auf edri.org unter der Lizenz Creative Commons CC-BY. Übersetzt von Nicolas Fennen.

Können sie ihre gebrauchten Apps für iOS oder Android weiterverkaufen? Wie sieht es mit ihren Videospielen aus, die sie im Shop von Valves Spieleplattform Steam erworben haben?

Die Antwort lautet ja und nein. Rechtlich ist es ihnen erlaubt ihr Apps und bei Steam gekauften Spiele weiter zu verkaufen, wenn sie in der EU vermarktet wurden. In der Praxis jedoch verbieten die Anbieter wie Apples App Store oder Valves Steam Shop, die Lizenzen ihrer zuvor gekauften Software an andere Nutzer weiter zu geben, was es für Nutzer unmöglich macht ihre Apps und Spiele weiter zu verkaufen.

Nach dem Urteil des Europäischen Gerichtshofs im Fall UsedSoft gegen Oracle aus dem letzten Sommer, hat der Rechteinhaber die exklusiven Vermarktungsrechte abgegeben, wenn für eine Software gezahlt wurde und dem Nutzer damit eine Lizenz zur Nutzung der Software über unbegrenzte Zeit gewährt wurde. Selbst wenn das Lizenzabkommen einen Weiterverkauf verbietet, darf der Rechteinhaber einen Weiterverkauf nicht bekämpfen. Das trifft gleichermaßen auf erworbene Software auf physischen Medien (CD oder DVD) sowie auf heruntergeladene Software zu. Folglich sind Verbraucher in der EU rechtlich dazu berechtigt einen Großteil ihrer Apps und Spiele weiter zu verkaufen.

Geschlossene Plattformen wie Valves Steam verhindern den Weiterverkauf von Software aber dennoch auf zwei Wegen. Der erste ist durch restriktive Nutzungsbedingungen. So lauten beispielsweise die Lizenzvereinbarung im Steam Shop: „Die Software wird Ihnen in Lizenz überlassen und nicht an Sie veräußert. Die Ihnen eingeräumte Lizenz führt Ihrerseits nicht zum Erwerb von Eigentum oder sonstigen dinglichen Rechten an der Software.“ Dennoch, da der Verbraucher eine Gebühr für eine Lizenz auf unbegrenzte Dauer bezahlt hat, fallen Spiele die über den Steam Shop erworben werden klar unter das Urteil UsedSoft gegen Oracle und Valve kann einen Weiterverkauf nicht bekämpfen.

Die andere Weg auf dem geschlossene Systeme wie Steam den Weiterverkauf von Software durch die Verbraucher unterbinden ist, dass kein Mechanismus bereitgestellt, der es einem Nutzer von Steam erlaubt die Lizenz einer Software an einen anderen Nutzer von Steam zu übertragen. Der Wegfall eines so einfaches Mechanismuses macht es unmöglich für Nutzer von Steam, ihre unerwünschte Software zu verkaufen, da der Nutzer keine Möglichkeit hat den Verkauf abzuschließen, ohne die Lizenz der verkauften Software auf den Account des Käufers zu übertragen.

Da Verbraucher ihr unerwünschte Software, welche sie von geschlossenen Plattformen erworben haben, nicht verkaufen können, werden Second-Hand Märkte für gebrauchte Apps und Spiele von ihrer Bildung abgehalten, trotz der Tatsache, dass Vermarkter wie Valve die Vermarktungsrechte an der Software abgegeben haben und einem Weiterverkauf nicht entgegen treten können.

Durch den zunehmenden Verkauf von Software über Downloads, gewinnen geschlossenen Plattformen immer mehr an Popularität. Apple, Microsoft, Google und Valve vermarkten Software für ihre Plattformen alle über ihre eigenen geschlossenen Systeme. Die Inhaber dieser geschlossenen Systeme streichen bei jedem Verkauf von Software über ihre eigenen Shops eine Provision ein und die Entwickler der verkauften Anwendungen verlieren nicht länger Umsätze durch Verbraucher, die gebrauchte, billigere Kopien, anstatt neuer Kopien der Software, kaufen.

Verbraucher jedoch werden in ihren Rechten zum Weiterverkauf ihres digitalen Eigentums beschnitten und verlieren den Zugang zu sekundären Märkte, wo sie die selben Produkte zu niedrigeren Preisen erhalten würden. Da Software zunehmend über geschlossene Systeme vermarktet wird, müssen wir die Rechte der Verbraucher in Bezug auf den Besitz und der Weiterverkauf von Software schützen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 21 2013

Netzpolitischer Wochenrückblick: KW 25

Die wichtigsten netzpolitischen Themen der Woche im Überblick:

  • Geheimdienst-Experte: Kanzleramt und Innenminister waren über NSA-Überwachung “sehr genau unterrichtet”

Bundeskanzleramt und Bundesinnenminister müssen von der massiven Internet-Überwachung der NSA gewusst haben. [Zum Artikel]

  • Britischer Nachrichtendienst soll Kommunikation ausländischer Politiker bei G20-Gipfel abgefangen haben

The Guardian berichtete am Sonntag, dass das britische Government Communications Headquarters (GCHQ), ein Nachrichten- und Sicherheitsdienst, beim G20-Gipfel 2009 in London die Telekommunikation der angereisten Teilnehmerinnen und Teilnehmer überwachte. [Zum Artikel]

  • PRISM: Facebook, Microsoft und Apple geben Zahlen zu NSA-Anfragen bekannt

Die drei amerikanischen Unternehmen Facebook, Microsoft und Apple haben in den letzten Tagen erste Zahlen veröffentlicht, wie viele Anfragen sie von amerikanischen Behörden, darunter der NSA, erhalten haben, um Daten an diese zu liefern. [Zum Artikel]

  • NSA-Chef möchte Immunität für Unternehmen die ihnen Daten bereitstellen

Der Direktor der NSA Keith Alexander steht zur Zeit bereits wegen der Spionagetätigkeiten rund um PRISM in der Kritik. Und sein neuester Vorstoß wird sicherlich zumindest auf Seiten von Netzaktivisten und Datenschützern nicht positiv aufgenommen werden. [Zum Artikel]

  • USA und Russland wollen Informationen über Hacker-Angriffe teilen

Das Rote Telefon war eine ständige Fernschreiberverbindung zwischen der Sowjetunion und den USA und wurde aufgrund der Erfahrungen aus der Kubakrise 1962 eingerichtet – es sollte Missverständnisse verhindern, die schlimmstenfalls einen Atomkrieg hätten auslösen können. Nun soll das Rote Telefon zu einem weiteren Zweck genutzt werden: [Zum Artikel]

  • Neue Dokumente beweisen: Auslandsgeheimdienste wie die NSA können nicht demokratisch kontrolliert werden

Die NSA überwacht und speichert die weltweite Kommunikation ganz ohne echte richterliche oder gar öffentliche Kontrolle. [Zum Artikel]

  • Aaron’s Law: Reform des Computer Fraud and Abuse Acts

Der Netzaktivist Aaron Swartz hat sich Anfang des Jahres das Leben genommen. [Zum Artikel]

  • Viele Baustellen im Transatlantischen Freihandelsabkommen TAFTA: Auch Big Data und Zugriff durch die NSA

Am Donnerstag brichteten wir über das Wechselspiel von Technologie-Firmen im Silicon Valley und amerikanischen Geheimdiensten. Denn das Silicon Valley hat genau das, was NSA, FBI und CIA brauchen: Zugang zu möglichst vielen Daten. [Zum Artikel]

  • USA: Google, Microsoft und Facebook bezahlen Internetprovider für schnelleren Internetzugang

Das Thema Netzneutralität ist keineswegs neu und doch ist es in Deutschland zur Zeit heiß diskutiert. [Zum Artikel]

  • Erschreckende Statistik: Geheimdienste und Polizei nutzen Stasi-Akten, auch amerikanische Behörden wie die NSA

Verschiedene Geheimdienste aus Deutschland und der ganzen Welt haben Stasi-Unterlagen angefordert und verwendet. [Zum Artikel]

  • Texas: Polizei braucht richterliche Anordnung um Mails zu überwachen

n Texas wurde nun das Gesetz HB 2268 erlassen, demnach dürfen Strafverfolgungsbehörden nicht mehr ohne richterliche Anordnung auf Mails zugreifen und diese überwachen. [Zum Artikel]

  • Türkei: Justiz durchsucht rückwirkend soziale Netzwerke nach Straftaten

In den letzten Tagen kam es immer wieder zu landesweiten Razzien in der Türkei bei denen mehr als 100 Personen festgenommen wurden, wie beispielsweise die tageschau berichtet. [Zum Artikel]

  • Metrolaut-Spezial aus Istanbul

Der Metronaut ist derzeit in Istanbul und berichtet von den Protesten dort, u.a. im Podcastformat “Metrolaut” von John F. Nebel und Kalle Kornblum. [Zum Artikel]

  • UK: Internetprovider führen Pornographiefilter für alle Anschlüsse ein

Ab 2014 sollen alle Internetanschlüsse in Großbritannien mit voreingestelltem Pornographiefilter bereitgestellt werden. [Zum Artikel]

  • Vietnam: Dritter regimekritischer Blogger innerhalb eines Monats verhaftet

Nachdem Ende Mai Truong Duy Nhat wegen “Missbrauch demokratischer Freiheiten gegen das Staatsinteresse” in Vietnam verhaftet wurde und letzte Woche Pham Viet Dao, dem der gleiche Vorwurf gemacht wird, wurde nun ein dritter Blogger verhaftet, Dinh Nhat Uy. [Zum Artikel]

  • RAP NEWS 19: Whistleblower featuring Edward Snowden

Rap News haben in Folge 19 den Prism-Skandal aufgearbeitet:

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 14 2013

PRISM: Google und Microsoft liefern deutschen Ministerien “mehr offene Fragen als Antworten”

Die Firmen, auf deren Rechner der amerikanische Geheimdienst PRISM “direkten Zugriff” hatte, wussten davon nichts. Das gaben deutsche Vertreter von Google und Microsoft auf einem “Krisengespäch” von Justiz- und Wirtschafts-Ministerien an. Auch das Innenministerium hat Fragen an die Firmen und schickt einen Brief.

Die FDP-geführten Justiz- und Wirtschafts-Ministerien haben heute ein “Krisengespäch zur Sicherheit von Daten deutscher Nutzer in den USA” veranstaltet. Justizministerin Sabine Leutheusser-Schnarrenberger und Wirtschaftsminister Philipp Rösler wollten von Google, Microsoft, eco und Bitkom wissen, was PRISM ist und wer davon betroffen ist. Das wenig überraschende Ergebnis:

„Es hat keine konkreten Antworten unserer jetzt hier anwesenden Gesprächspartner über das Programm PRISM gegeben, weil sie davon nicht Kenntnis hatten”, sagte Justizministerin Sabine Leutheusser-Schnarrenberger im Anschluss an das Treffen. Somit bleiben „mehr offene Fragen als Antworten“, stellte der Parlamentarische Staatssekretär Hans-Joachim Otto fest.

Stefan Krempl berichtet auf heise online, dass die Firmen “total überrascht” waren.

Das CSU-geführte Innenministerium hat am Dienstag zwei Briefe an die amerikanische Botschaft und die beteiligten Firmen geschickt, in denen sie mal offiziel anfragen, wie viele Deutsche von PRISM betroffen sind:

Schreiben an Yahoo, Microsoft, Google, Facebook, Skype, AOL, Apple und Youtube

1. Arbeitet Ihr Unternehmen mit den US-Behörden im Zusammenhang mit dem Programm PRISM zusammen?
2. Sind im Rahmen dieser Zusammenarbeit auch Daten deutscher Nutzer betroffen?
3. Welche Kategorien von Daten werden den US-Behörden zur Verfügung gestellt?
4. In welcher Jurisdiktion befinden sich die dabei involvierten Server?
5. In welcher Form erfolgt die Übermittlung der Daten an die US-Behörden?
6. Auf welcher Rechtsgrundlage erfolgt die Übermittlung der Daten deutscher Nutzer an die US-Behörden?
7. Gab es Fälle, in denen Ihr Unternehmen die Übermittlung von Daten deutscher Nutzer abgelehnt hat? Wenn ja, aus welchen Gründen?
8. Laut Medienberichten sind außerdem sog. “Special Requests” Bestandteil der Anfragen der US-Sicherheitsbehörden. Wurden solche, deutsche Nutzer betreffende “Special Requests” an Ihr Unternehmen gerichtet und wenn ja, was war deren Gegenstand?

Schreiben an die US-Botschaft

1. Betreiben US-Behörden ein Programm oder Computersystem mit dem Namen PRISM oder vergleichbare Programme oder Systeme?
2. Welche Datenarten (Bestandsdaten, Verbindungsdaten, Inhaltsdaten) werden durch PRISM oder vergleichbare Programme erhoben oder verarbeitet?
3. Werden ausschließlich personenbezogene Daten von nicht US-amerikanischen Telekommunikationsteilnehmern erhoben oder verarbeitet bzw. werden auch personenbezogene Daten US-amerikanischer Telekommunikationsteilnehmer erhoben oder verarbeitet, die mit deutschen Anschlüssen kommunizieren?

Bezug nach Deutschland

4. Werden mit PRISM oder vergleichbaren Programmen personenbezogene Daten deutscher Staatsangehöriger oder sich in Deutschland aufhaltender Personen erhoben oder verarbeitet?
5. Werden Daten mit PRISM oder vergleichbaren Programmen auch auf deutschem Boden erhoben oder verarbeitet?
6. Werden Daten von Unternehmen mit Sitz in Deutschland für PRISM oder von vergleichbaren Programmen erhoben oder verarbeitet?
7. Werden Daten von Tochterunternehmen US-amerikanischer Unternehmen mit Sitz in Deutschland für PRISM oder von vergleichbaren Programmen erhoben oder verarbeitet?
8. Gibt es Absprachen mit Unternehmen mit Sitz in Deutschland, dass diese Daten für PRISM zur Verfügung stellen? Falls ja, inwieweit sind Daten von Unternehmen mit Sitz in Deutschland im Rahmen von PRISM oder vergleichbaren Programmen an US-Behörden übermittelt worden?
9. Auf welcher Grundlage im US-amerikanischen Recht basiert die im Rahmen von PRISM oder vergleichbaren Programmen erfolgende Erhebung und Verarbeitung von Daten?
10. Geschieht die Erhebung und Nutzung personenbezogener Daten im Rahmen von PRISM oder vergleichbaren Programmen aufgrund richterlicher Anordnung?
11. Welche Rechtsschutzmöglichkeiten haben Deutsche, deren personenbezogene Daten im Rahmen von PRISM oder vergleichbarer Programme erhoben oder verarbeitet worden sind?

Boundless Informant

12. Betreiben US-Behörden ein Analyseverfahren “Boundless Informant” oder vergleichbare Analyseverfahren?
13. Welche Kommunikationsdaten werden von “Boundless Informant” oder vergleichbaren Analyseverfahren verarbeitet?
14. Welche Analysen werden von “Boundless Informant” oder vergleichbaren Analy-severfahren ermöglicht?
15. Werden durch “Boundless Informant” oder vergleichbare Analyseverfahren personenbezogene Daten von deutschen Grundrechtsträgern erhoben oder verarbeitet?
16. Werden durch “Boundless Informant” oder vergleichbare Analyseverfahren personenbezogene Daten in Deutschland erhoben oder verarbeitet?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

April 12 2013

Big Brother Awards 2013: “Oscars der Datenkraken” gehen an Apple, Google und die Deutsche Post

800px-Big_Brother_Awards.de_Logo.svgIn Bielefeld wurden heute die Big Brother Awards vergeben. Diese “Oscars der Datenkraken” wurden in sechs Kategorien vergeben: Arbeitswelt, Globales Datensammeln, Wirtschaft, Behörden, Behörden und Verwaltung, und Neusprech.

And the ‘Winners’ are (mit Begründung der Jury):

Kategorie Arbeitswelt: Apple Retails Germany GmbH & Co in München

Der BigBrotherAward 2013 in der Kategorie Arbeitswelt geht an die Apple Retails Germany GmbH & Co in München für die umfassende Videoüberwachung von Beschäftigten. Das Unternehmen betreibt die Apple Stores in Deutschland. In diesen sollen nicht nur Verkaufs- und Lagerräume flächendeckend und dauerhaft per Kamera überwacht werden, sondern auch Pausenräume. Diese Form der Totalkontrolle von Beschäftigten ist in Deutschland rechtswidrig. Mangelhaft sind darüber hinaus die kaum handgroßen Hinweisschilder, durch die Kunden über die Totalkontrolle ihres Einkaufsverhaltens informiert werden.

Kategorie Globales Datensammeln: Google Inc

In der Kategorie „Globales Datensammeln“ geht der BigBrotherAward an Google Inc., Mountain View, USA. Unter dem Deckmantel einer Suchmaschine und anderen Gratis-Diensten wie Maps, Docs und Youtube sammelt der Werbekonzern Google auf Schritt und Tritt Echtzeit-Daten über alles und jeden und kategorisiert Menschen für seinen Werbeprofit. Google missachtet europäisches Recht und nutzt seine marktbeherrschende Stellung, um die technokratische Ideologie eines allwissenden Supercomputers voranzutreiben, der besser weiß, was Menschen wollen als sie selbst.

Kategorie Wirtschaft: Deutsche Post Adress GmbH und Co KG

Der BigBrotherAward 2013 in der Kategorie Wirtschaft geht an die Deutsche Post Adress GmbH und Co KG. In tausenden Postfilialen und im Internet geben jährlich Millionen Menschen in Deutschland Ihre Adress- und Umzugsdaten an. Diese bilden den Grundstock für die ständige Aktualität des Adressdatenbestands der Deutschen Post Adress GmbH und Co KG. Und die verkauft ihre landesweite Ortskenntnis an zahlende Kunden weiter. Wer keinen Nachsendeantrag stellt, dem ist die Adressenrecherche der Preisträgerin trotzdem auf den Fersen, wenn es der werbenden Wirtschaft oder dem Forderungseinzug dient, notfalls sogar bis ans eigene Telefon.

Kategorie Behörden: Bundespolizei

Der BigBrotherAward 2013 in der Kategorie Behörden geht an die Bundespolizei, vertreten durch ihren Präsidenten Dieter Romann, für Polizeikontrollen, bei denen Personen aufgrund ihres äußeren Erscheinungsbildes (Hautfarbe oder andere phänotypische Merkmale, ethnische Zugehörigkeit, nationale Herkunft, Religion, Sprache) gezielt aus einer Menschenmenge herausgegriffen werden, um ihre Personalien festzustellen und sie zu überprüfen. Diese verbreitete Praxis rassistischer Rasterungen nennt man „Racial“ oder „Ethnic Profiling“; auf verdächtiges Verhalten oder objektive Indizien als Verdachtsmomente kommt es bei dieser Kontrollpraxis nicht an.

Kategorie Behörden und Verwaltung: ARD, ZDF, Deutschlandradio Beitragsservice (BEZ)

Der BigBrotherAward in der Kategorie Behörden und Verwaltung geht an die Ministerpräsidenten der 16 deutschen Bundesländer für die Einrichtung des Gemeinsamen Beitragsservice von ARD, ZDF und Deutschlandradio als Nachfolger der GEZ. Seit Anfang Januar sind Rundfunkbeiträge nicht mehr für Geräte, sondern pro Wohnung zu entrichten. Dabei haben die Autoren des Rundfunkbeitragsstaatsvertrages die Chance verpasst, eindeutige, personenunabhängige Regelungen zu entwickeln. In der mehrjährigen Übergangsphase verarbeitet der neue Beitragsservice sogar viel mehr Daten als zuvor die GEZ. Die rechtliche Grundlage der Datenverarbeitung ist für Juristen zumindest zweifelhaft.

Kategorie Neusprech: Übersichtsaufnahme

flattr this!

August 31 2012

Apple zensiert App über tödliche Drohnen-Angriffe, diese sei “verwerflich und primitiv”

Apple verweigert einer App den Zugang zum App-Store, die über tödliche Drohnen-Angriffe berichtet. “Drones+” bereitet Informationen des Londoner Büros für investigativen Journalismus über die tödlichen Einsätze unbemannter Luftfahrzeuge auf. Drei mal wies der Konzern aus Cupertino die App ab, sie sei “verwerflich und primitiv”.

Christina Bonnington und Spencer Ackerman berichten auf Wired Danger Room:

Wenn ein Drohne zuschlägt, sammelt Drones+ diese Information und präsentiert eine Karte der Gegend, wo der Einsatz statt fand, markiert mit einem Pin. Man kann sich durch Medien-Berichte zu einem bestimmten Angriff klicken, die das Büro für investigativen Journalismus sammelt, und einige grundlegende Fakten über das berichtete Ziel des Einsatzes erfahren.


Auf Vimeo gibt’s ein Video der App in Aktion. Diese Aufbereitung journalistischer Informationen ist anscheinend zu böse für Apple:

Doch Apple blockiert den Zugang der Drones+ App zum Ap-Store – und damit von allen iPhones. Der Konzern aus Cupertino sagt, der Inhalt sei “verwerflich und primitiv”, so Apples neuestes Ablehnungsschreiben.

Es ist bereits das dritte Mal in einem Monat, dass Apple Drones+ abgewiesen hat, sagt Josh Begley, der in New York ansässige Entwickler der App. Die Begründungen des Unternehmens für die Ablehnung des Programms ändern sich immer. Zunächst bezeichnete Apple die App, die Nachrichten von Drohnen-Angriffen in Pakistan, Jemen und Somalia sammelt, als “nicht nützlich”. Dann gab es ein Problem mit dem Verstecken eines Firmenlogos. Und jetzt ist es das Problem mit den primitiven Inhalten.

Dabei sind ja wohl eher gezielte Tötungen ohne Gerichtsbeschluss “verwerflich und primitiv” als die Berichterstattung darüber.

flattr this!

August 06 2012

Via Social Engineering in die iCloud

Hacker verschafften sich Zugang zu der iCloud des ehemaligen Gizmodo-Redakteurs Mat Honan. Anfangs wurde über ein Brute-Force-Angriff (ausprobieren von Passwörtern) spekuliert, nach und nach stellte sich aber heraus, dass die Hackergruppe Clan Vv3 die Sicherheitsmechanismen und -Fragen durch Social Engineering umgangen hat. Der Apple Tech-Support gewährte den Hackern kompletten Zugang zur iCloud von Mat Honan. Von dieser aus starteten sie die Fernlöschung (Remote-Wipe) von seinem iPhone, iPad und MacBook.

Die Backup-E-Mailadresse von Mat Honans GMail-Account war seine iCloud @mac.com-Mailadresse. Dadurch konnten die Hacker auch seine GMail Adresse zurücksetzen und löschten diese mit sämtlichen dazugehörigen Zugängen zu anderen Google-Diensten. Zuvor kaperten sie noch seinen Twitter-Account, der auf die GMail-Adresse angemeldet war, welchen er vor Jahren mit dem Gizmodo Twitter-Account verbunden hatte, wodurch die Hacker auch vollen Zugriff auf den Twitter-Account von Gizmodo hatten, der knapp 500’000 Follower hat.

Die Geschichte zeigt eindrücklich, dass man selbst bei gut gewählten Passwörtern immer dem Dienstbetreiber vertrauen muss, da dieser sämtliche Sicherheitsmechanismen außer Kraft setzen kann. Zudem zeigt der Fall, was man mit einem Benutzernamen mitsamt Passwort alles anrichten kann, wenn das Environment zentral angelegt ist.

flattr this!

ZEIT: Vier Sheriffs zensieren die Welt

Die ZEIT hat in ihrer aktuellen Ausgabe eine Titelstory über privatisierte neue Öffentlichkeiten durch Apple, Facebook, Amazon, Google & Co: Vier Sheriffs zensieren die Welt.

Die vier Konzerne definieren das Netz, überziehen es mit Weltanschauungen, Moralvorstellungen, Ideen von Gut und Böse. Sie haben eine digitale Welt geschaffen, die mehr an ein autoritäres Disneyland erinnert als an einen wilden Dschungel. Teils aus eigenem Antrieb, teils von Regierungen dazu gezwungen, schaffen sie Fakten und setzen Regeln, die für alle gelten sollen. So werden sie immer wieder zu potenten Zensurmaschinen, zu Gedankenwächtern der Gegenwart. Zu Instrumenten der Lenkung.

flattr this!

March 09 2012

OpenStreetMap: Lizenzänderung könnte Lücke reißen

Am 1. April 2012 wird das Projekt OpenStreetMap die Lizenz ändern. Damit dies passieren kann, holte man die Zustimmung einer großen Mehrheit der Mapper ein – doch noch immer fehlen viele Einwilligungen, was dazu führen könnte, dass bei der Lizenzumstellung Bestandteile gelöscht werden müssen. Die genauen Details sind leider teilweise noch unklar. Ein Überblick darüber, welche Fälle unproblematisch sind, findet sich im Wiki. Eine Verlängerung der Frist gilt als unwahrscheinlich, die Foundation wird wohl am Zeitplan festhalten.

Die bisherige Lizenz – Creative Commons BY-SA – hat sich als nicht geeignet für den Anwendungszweck herausgestellt. Deswegen soll die für Datenbanken konzipierte Open Data Commons Open Database License (ODbL) genutzt werden.

Die große Mehrheit der aktivsten Beitragenden hat der Umstellung zwar zugestimmt, doch je geringer die Beitragszahl (und damit wohl auch die Communityanbindung und damit das Wissen um den Vorgang), desto geringer ist die Zustimmungsrate. Auch wer nur wenige Korrekturen gemacht hat, ist daher aufgerufen, der Lizenzumstellung zuzustimmen. Vor allem in Polen und Montenegro, aber auch in Teilen Deutschlands wird sonst ein Teil des Datenwerks verloren gehen.

In einem ähnlichen Fall hat vor einigen Jahren die Wikipedia-Community die Erfahrung gemacht, dass die ursprüngliche Lizenz suboptimal ist; die Lizenzierung wurde in einem nicht ganz unkomplizierten Prozess umgestellt. Wie diese Beispiele zeigen, sollten sich neue Projekte zur Generierung freier Inhalte möglichst früh möglichst viele Gedanken darüber machen, was die verwendete Lizenz leisten soll und welche Fallstricke sie bereit halten könnte.

OpenStreetMap wird unterdessen in immer mehr Dienste eingebunden. Auch auf Grund der Änderung der Nutzungsbedingungen von Google Maps, das für besonders viel genutzte Angebote kostenpflichtig wird, haben u.a. Foursquare und Apple (interessanter Weise mit fehlender Urheber-Nennung) OSM in Produkte eingebunden.

Reposted by02mydafsoup-01 02mydafsoup-01

March 02 2012

MIT OpenCourseWare und Flat World Knowledge kooperieren bei offenen Lehrbüchern

Wenn Apple mit dem iPad in den Markt für Schulbücher drängt und daraufhin die deutschen Bildungsmedienverlage hektisch ihre Idee eines “digitalen Regals” für “Digitale Schulbücher” ankündigen, dann sind das in beiden Fällen wenig innovative Versuche, das bisherige Lehrbuchwesen ins Internet zu transferieren. Vor allem schreiben beide Ansätze den proprietären Ansatz des bestehenden Systems nahtlos ins Web fort, auch wenn der Verband Bildungsmedien gleich im ersten Satz seiner Pressemeldung von einer “offenen Lösung” spricht.

Radikal offen mutet im Gegensatz dazu das Konzept von “Flat World Knowledge” an. Der US-amerikanische Lehrbuchverlag bietet Creative-Commons-lizenzierte Lehrbücher online kostenlos an und verdient am Verkauf von Printversionen.

Vor zwei Tagen hat nun das Massachusettes Institute for Technology (MIT) eine Kooperation zwischen Flat World Knowledge und dem Hauseigenen “OpenCourseware”-Programm präsentiert. MIT OpenCourseWare bietet bereits seit 10 Jahren vollständige Unterlagen von mittlerweile über 2.000 Kursen ebenfalls unter einer Creative-Commons-Lizenz zum Download an; seit einem Jahr gibt es auch zum Selbststudium aufbereitete Unterlagen (“OCW Scholar“). Im Rahmen der Kooperation mit Flat World Knowledge sollen auf Basis dieser Inhalte Lehrbücher entstehen, wobei Teile der Verkaufserlöse der Printversionen zurück ins OpenCourseWare-Programm fließen werden.

Zeit, auch in Deutschland ernsthaft über einen Wandel im Bereich digitaler Lehr- und Lernunterlagen nachzudenken, der über eine bloße digitale Aufbereitung von Inhalten hinausgeht und stattdessen auch Fragen von Lizenzierung und freiem Zugang mitberücksichtigt.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl