Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 04 2014

HTTPS Everywhere jetzt auch auf Smartphones

https-everywhere-buttonWer ein Mobiltelefon mit Android nutzt, kann seine Internetnutzung jetzt auf relativ einfache Weise sicherer machen: Die Eletronic Frontier Foundation (EFF) bietet ihre Browser-Extension HTTPS Everywhere seit kurzem in einer Beta-Version für Mozilla Firefox auf Android an.

In Zeiten, in denen auch die Geheimdienste sich für das Nutzungsverhalten von Smartphone-Besitzern interessieren ist dies zumindest ein kleiner Schritt für mehr Privatsphäre. Was man da unter anderem alles erschwert, hat Linus vor einiger Zeit hier beschrieben. Hundertprozentige Sicherheit ist damit natürlich noch nicht hergestellt, unter anderem, weil HTTPS Everywhere logischerweise auch nur dort für HTTPS-Verbindungen sorgen kann, wo diese unterstützt werden.

Das Vorgehen ist recht simpel: Einfach die neuueste Version von Firefox installieren, und den Download von HTTPS Everywhere starten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

January 24 2014

Es ist an der Zeit, die Rechtsstaatlichkeit auf der Welt wiederherzustellen und der Massenüberwachung ein Ende zu bereiten

Dieser Beitrag von Katitza Rodriguez ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxViele der US-Medienberichte über Edward Snowdens NSA-Enthüllungen haben sich auf deren Einfluss auf die Grundrechte amerikanischer Internetnutzer konzentriert. Das Problem ist aber viel weitreichender als das. Die NSA hat die Kommunikationsdaten von Milliarden Internetnutzern gesammelt und tut es weiterhin. Die persönlichen Informationen von “Nicht-US-Bürgern”, die auf Servern in den USA gespeichert sind oder durch die Netzwerke amerikanischer Firmen laufen, gelten als Freiwild für ungeprüfte Sammlung und Analyse. Dieses unvorstellbare Ausmaß an Überwachung setzt die Rechte jedes Einzelnen gegenüber einer wahllosen und missbrauchten Übermacht des Staates aufs Spiel. Indem das Internet als globaler Spähapparat genutzt wird und jegliche nationalen Datenschutzgesetze über Bord geworfen werden, sind die Grundfesten einer jeden demokratischen Gesellschaft, deren Bürger online kommunizieren, in Gefahr.

Die USA sind nur einer der Übeltäter in der grotesken, unkontrollierten Überwachung. Vor kurzem hat der Kreml seine neueste Überwachungsinfrastruktur in Vorbereitung auf die Olympischen Spiele aufgedeckt. Indiens neues Überwachungssystem bietet zentralisierten Regierungszugriff auf alle Kommunikationsmetadaten und -inhalte, die durch das Telekommunikationsnetz des Landes laufen. Durch die gleichen Leaks, die die Überwachungssysteme der USA ans Licht gebracht haben, wurde auch enthüllt, dass Großbritannien mehr als 200 Glasfaserkabel anzapft, was ihnen Zugriff auf eine riesige Menge an Daten unschuldiger Nutzer gibt. Die Versuche, die Überwachung in den USA zu reformieren, schneiden ein globales Problem bloß an: Alle Länder ignorieren Menschenrechte, die ihre Spähkapazitäten beeinflussen.

Katitza Rodriguez ist Direktorin für internationales Recht bei der Electronic Frontier Foundation. Ihr Augenmerk liegt auf dem Schutz der Privatsphäre im internationalen Kontext, Überwachung durch Regierungen und internationale Datenflüsse.

Die Konzepte existierender Menschenrechte haben nicht mit den entstehenden staatlichen Überwachungskapazitäten Schritt gehalten, das schließt die Fähigkeit des Staates ein, einen ganzen Sturzbach an Informationen zu kombinieren und organisieren, um immer detailliertere und feingranular zusammengesetzte Profile von Einzelnen zu erstellen. Entweder fehlt den Regierungen das volle Verständnis der Eingriffstiefe neuer Technologien oder sie nutzen diese Überwachungswerkzeuge wohlweislich aus, um hinter der Fassade der nationalen Sicherheit ihre Kontrollmöglichkeiten zu verstärken.

Um das Problem mit Nachdruck und ganzheitlich anzugehen, haben EFF, Privacy International, Article 19, Access, CIPPIC, Human Rights Watch, CIS India und ein Zusammenschluss von über 275 NGOs versucht, sich auszumalen, wie bestehende Menschenrechtsstandards auf diese neuen, digitalen Überwachungsparadigmen angewendet werden können. Wir haben uns die folgenden Schlüsselfragen gestellt:

  • Welche Grundsätze braucht es, um Privatsphäre in der modernen Gesellschaft zu schützen?
  • Wie können diese Anforderungen mit den sich ständig entwickelnden Überwachungstechnologien umgehen?
  • Was ist unsere Antwort auf das massive, weltweite Aufkommen neuer Überwachungsgesetze und -praktiken?
  • Als Ergebnis dieser Diskussion haben wir 13 Richtlinien entwickelt, um Staaten auf der ganzen Welt zu erklären, wie existierende Menschenrechte auf Überwachungsgesetze und -praktiken angewendet werden sollten. Die 13 Richtlinien sind in internationalen Menschenrechtsgesetzen begründet und beziehen sich sowohl auf Überwachung innerhalb eines Staates als auch exterritorial. Man findet sie unter necessaryandproportionate.org.

    Die 13 Richtlinien verdeutlichen, dass Privatsphäre nur in Ausnahmefällen eingeschränkt werden sollte und das selbst dann jeder Eingriff gesetzmäßig sein muss. Sie sind darauf ausgelegt, politischen Entscheidungsträgern, Richtern, Gesetzgebern, Juristen und der Allgemeinheit Hilfestellung dabei zu geben, über die Begrenzung und Verwaltung solcher Systeme nachzudenken. Die 13 Richtlinien sprechen eine wachsende weltweite Einigkeit darüber an, dass die Überwachung zu weit gegangen ist und zurückgefahren werden muss.

    Die Schlüsselelemente der 13 Richtlinien sind im Folgenden skizziert.

    Kritische Internet-Infrastruktur schützen

    Eine zentrale Richtlinie fordert Staaten dazu auf, die Integrität von Kommunikation und Systemen sicherzustellen. Gesetze, die einer Technologie Sicherheitslücken auferlegen, um Überwachung durchführen zu können, sind grundsätzlich überzogen, sie beeinträchtigen die Privatsphäre und Sicherheit eines Jeden, ganz egal, ob er in irgendein Verbrechen verwickelt ist.

    Eine der bedeutendsten Enthüllungen aus dem geleakten NSA-Ausspähprogramm war, wie weit die Behörde gegangen ist, um im Geheimen die sichere Kommunikationsinfrastruktur der Menschen zu unterlaufen. Die NSA ist aggressiv vorgegangen, um die privaten Schlüssel kommerzieller Produkte zu erhalten — das hat es ihnen ermöglicht, unglaubliche Mengen an Internetverkehr zu entschlüsseln, der durch diese Produkte erzeugt wurde. Außerdem haben sie daran gearbeitet, Backdoors in kryptographische Standards einzubauen, die eigentlich die Kommunikation ihrer Nutzer sichern sollten.

    Datensammlung auf das Nötigste beschränken

    Die überstürzte Wandlung hin zu einem Überwachungsstaat gründet sich oft auf dem Glauben, dass Ausspähen ursprünglich auf Terroristen oder Geheimdienstspione abzielte und in jeglicher Rechtsdurchsetzung als Hilfe herangezogen werden sollte. (Ein gutes Beispiel für eine schleichende Ausweitung dieser Ziele ist das Vereinigte Königreich, wo ein Überwachungsgesetz am Ende einer großen Bandbreite an Regierungsinstitutionen, auch Gemeinderäten und Nahrungsmittelaufsichtsbehörden, Ausspähbefugnisse erteilte.) Die 13 Richtlinien konstatieren, dass Kommunikationsüberwachung[*], einschließlich der Datensammlung, nur in Ausnahmefällen durchgeführt werden kann, wenn gezeigt wurde, dass sie zum Erreichen eines rechtmäßigen und festgeschriebenen Ziels notwendig ist. Kommunikationsüberwachung darf nur durchgeführt werden, wenn andere, weniger invasive Methoden vermutlich fehlschlagen würden.

    Metadaten schützen

    Es ist nicht mehr akzeptabel, sich auf künstliche technische Unterscheidungen wie ‘Inhalt’ und ‘Nicht-Inhalt’ zu verlassen, die als Basis für das massenhafte Zusammentragen persönlicher Daten dienen.

    Während schon lange Einigkeit darüber herrscht, dass der Inhalt von Kommunikation sensibel ist und wirksamen Schutz durch Gesetze benötigt, ist heute klar, dass andere Informationen, die durch Kommunikation anfallen — beispielsweise Metadaten und andere Arten von Nicht-Inhaltsdaten — möglicherweise sogar noch mehr über einen Einzelnen aussagen als der Inhalt selbst und deshalb die gleichen Schutzmaßnahmen verdienen.

    Zum Beispiel gibt es Werkzeuge, die unsere Zugehörigkeiten herausfinden können, indem sie Stückchen vermeintlich nicht-persönlicher Daten benutzen, um uns zu identifizieren und unsere Onlineaktivitäten nachzuverfolgen — so wie: Wer kommuniziert mit wem? Für wie lange? Von wo aus? Die Überwachung von Daten die plausiblerweise Metadaten sind — in etwa der Standort unseres Mobiltelefons, Clickstream-Daten, die erkennen lassen, welche Webseiten man besucht und Search Logs, die anzeigen, nach was man mit einer Suchmaschine wie Google gesucht hat — ist genauso ein Eingriff wie das Lesen von Mails oder das Zuhören bei Telefongesprächen.

    Was zählt ist nicht, welche Art von Daten gesammelt wird, sondern ihr Effekt auf die Privatsphäre des Überwachungsgegenstandes. Die 13 Richtlinien verlangen, dass eine gut begründete richterliche Anordnung vorliegt, wann immer eine Suche vormals nicht-öffentliche Informationen über die Kommunikation einer Einzelperson hervorbringen wird.

    Beenden von Massenüberwachung

    Es ist Zeit, Verhältnismäßigkeit wiederherzustellen und dem Kern der Überwachungsgesetze und der Jurisprudenz einen fairen Prozess zu machen. Autoritäten brauchen vorherige Berechtigung durch eine unabhängige und unparteiische richterliche Instanz, die feststellt, dass eine bestimmte Überwachungsmaßnahme mit einer ausreichenden Wahrscheinlichkeit Beweise für ein schwerwiegendes Verbrechen liefern wird.

    Jegliche Überwachungsentscheidung muss die Vorteile aus dem Informationsgewinn gegenüber den Kosten der Verletzung von Privatsphäre und freier Meinungsäußerung abwägen. Da der Eingriff durch staatliche, elektronische Überwachung derart massiv ist, sollte Verhältnismäßigkeit erfordern, einen unparteiischen Entscheidungsträger davon zu überzeugen, dass der in Frage stehende Eingriff in die Privatsphäre zu Informationen führen wird, die zur Beseitigung oder Vorbeugung einer ernsthaften Bedrohung beitragen.

    Die Rücksicht auf einen fairen Prozess bedeutet auch, dass jeder Eingriff in Grundrechte im Gesetz aufgeführt sein muss und in konsequenter Weise der Öffentlichkeit bekannt gemacht werden muss. Das bedeutet, dass ein Richter sicherstellen muss, dass Grundfreiheiten berücksichtigt werden und Einschränkungen angemessen angewandt werden. Richter müssen immer unparteiisch, unabhängig und kompetent sein, das trifft in besonderer Weise auf Überwachungsmaßnahmen zu. Sie oder er sollte unabhängig von politischer Einflussnahme sein und in der Lage, effektive Kontrolle über den Fall auszuüben.

    Bekämpfung einer Kultur der Geheimhaltung

    Die Grundlage und Auslegung von Überwachungsbefugnissen müssen öffentlich zugänglich sein und ausnahmslose Aufzeichnungs- und Benachrichtigungspflichten sind notwendig. Das Fehlen von Transparenz in geheimen Regierungsgesetzen und -praktiken zur elektronischen Überwachung spiegeln die fehlende Befolgung von Menschenrechten und geltenden Gesetzen wider.

    Geheime Überwachungsgesetze sind nicht hinnehmbar. Der Staat darf keine Überwachungspraktiken übernehmen oder einführen, ohne dass es ein öffentliches Gesetz gibt, dass ihre Grenzen klar absteckt. Darüber hinaus muss das Gesetz ausreichend durchsichtig und präzise sein, sodass der Einzelne über seine Ankündigung Bescheid weiß und seinen Anwendungsbereich einschätzen kann. Wenn Bürger sich eines Gesetzes, seiner Interpretation oder seiner Anwendung nicht bewusst sind, ist es praktisch geheim. Ein geheimes Gesetz ist kein rechtmäßiges Gesetz.

    Benachrichtigung muss die Regel sein und nicht die Ausnahme. Einzelne sollten über eine Überwachungsanordnung früh und ausführlich genug informiert werden, damit sie Einspruch gegen die Entscheidung geltend machen können. Sie sollten Zugriff auf die Materialien bekommen, die den Antrag auf die Durchführung der Überwachung unterstützen sollten.

    Das Benachrichtigungsprinzip ist wesentlich geworden, um geheime Überwachung zu bekämpfen. Vor dem Internet hat die Polizei an der Tür des Verdächtigen geklopft, die richterliche Anordnung vorgezeigt und dem Betroffenen den Grund für die Hausdurchsuchung genannt. Elektronische Überwachung hingegen ist wesentlich verstohlener. Daten können abgefangen oder direkt von Drittparteien wie Facebook oder Twitter abgerufen werden, ohne dass der Einzelne davon erfährt. Daher ist es oftmals unmöglich zu wissen, dass jemand unter Beobachtung stand, es sei denn die Beweise haben zu einer Anklage geführt. Daher ist es für die Unschuldigen am unwahrscheinlichsten, vom Eindringen in ihre Privatsphäre zu erfahren. Tatsächlich wurden neue Technologien entwickelt, die das Durchsuchen von Heimrechnern aus der Ferne verschleiern.

    Die Umstände der Zusammenarbeit von Regierungen und privaten Institutionen müssen öffentlich gemacht werden. Wir kennen die Art des Verhältnisses zwischen Technologieunternehmen oder Internet Service Providern und der NSA nicht. Die 13 Richtlinien verdeutlichen, dass es keinen Spielraum für die freiwillige Zuarbeit von Unternehmen gibt, es sei denn, eine richterliche Anordnung hat den Test auf Verhältnismäßigkeit bestanden.

    Schutz des grenzüberschreitenden Zugriffs

    Jeder Zugriff auf Daten eines Einzelnen muss in einer Art und Weise stattfinden, die den 13 Richtlinien gerecht wird. Es ist nicht mehr akzeptabel, nationale Datenschutzvorkehrungen zu umgehen, indem man sich auf geheime, informelle Datenaustauschabkommen mit Fremdstaaten oder internationalen Privatunternehmen verlässt. Einzelnen sollten ihre Datenschutzrechte nicht vorenthalten werden, bloß weil sie in einem anderen Land leben.

    Die übrigen Richtlinien führen Aufsichts- und Schutzmaßnahmen für formelle internationale Zusammenarbeit ein und etablieren Strafen für unrechtmäßigen Zugriff im Allgemeinen. Das beinhaltet Strafen für gesetzwidrigen Zugriff und einen starken und wirksamen Schutz von Whistleblowern. Diese Mechanismen sind wesentlich, wenn man die verborgene Natur elektronischer Überwachungsmaßnahmen betrachtet.

    Wir müssen der ungeprüften, anlasslosen, massenhaften Onlineüberwachung ein Ende setzen. Wir müssen die Anwendung von Menschenrechten in die Diskussion über die Kommunikationsüberwachung einbringen. Privatsphäre ist ein Menschenrecht und muss genauso wild entschlossen verteidigt werden wie alle anderen Rechte auch.

    [*] Die 13 Prinzipien definieren “Kommunikationsüberwachung” im modernen Umfeld als Beobachten, Abfangen, Sammeln, Analysieren, Nutzen, Vorhalten und Zurückhalten, Beeinflussen von oder Zugreifen auf Informationen, die vergangene, gegenwärtige oder zukünftige Kommunikation einer Person enthalten, widerspiegeln oder hervorheben. “Kommunikation” beinhaltet Aktivitäten, Interaktionen und Transaktionen, die über elektronische Medien übermittelt werden, wie z.B. Kommunikationsinhalte, Identitäten der Kommunikationsparteien, Standort-Daten wie z.B. IP-Adressen, Zeitpunkt und Dauer der Kommunikation und Informationen der verwendeten Endgeräte.

    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted by02mydafsoup-01 02mydafsoup-01

    November 20 2013

    US-Regierung deklassifiziert geheime Dokumente

    Im Juni diesen Jahres hat mir Präsident Obama aufgetragen, so viele Informationen wie möglich über gewisse sensible Programme zu deklassifizieren und zu veröffentlichen [...] Seitdem habe ich die Deklassifizierung und Veröffentlichung zahlreicher Dokumente angeordnet, die Überwachungsmaßnahmen unter Abschnitt 501 und 702 von FISA betreffen.

    publishalldocumentzDas war gestern auf der Seite des Office of the Director of National Intelligence zu lesen, im Namen des Geheimdienstdirektors James Clapper. Anfang Oktober hatte er bereits zehn andere Dokumente auf dem Tumblr-Blog der Behörde freigegeben. Unter den jetzt zur Verfügung gestellten Dokumenten befinden sich unter anderem Stellungnahmen und Anordnungen des FISA-Gerichts, Berichte an den Kongress und  Schulungsunterlagen.

    Clappers Aussage, er veröffentliche die Dokumente auf Anweisung Obamas, beinhaltet wohl nicht die gesamte Wahrheit. Die Electronic Frontier Foundation führt die Veröffentlichung auch auf ihre erfolgreiche Klage gegen das US-Justizministerium wegen der Geheimhaltung der Dokumente zurück. Diese hatte bereits im September eine Gerichtsanordnung zur Preisgabe von mehreren Hundert Seiten vormals geheimen Materials erwirkt.

    Unter dem Material befinden sich aufschlussreiche Informationen über die Kompetenzen der NSA. Beispielsweise eine Anordnung des FISA-Gerichts, die es der NSA erlaubt, auch die Verbindungsdaten von Amerikanern und nicht nur -  wie von FISA vorgesehen – die von Ausländern. Die damalige Vorsitzende Richterin Colleen Kollar-Kotelly befand ihrerzeit die Sammlung von Metadaten als nicht schützenswert im Sinne des Fourth Amendment, das besagt:

    Das Recht des Volkes auf Sicherheit der Person und der Wohnung, der Urkunden und des Eigentums vor willkürlicher Durchsuchung, Festnahme und Beschlagnahme darf nicht verletzt werden, und Haussuchungs- und Haftbefehle dürfen nur bei Vorliegen eines eidlich oder eidesstattlich erhärteten Rechtsgrundes ausgestellt werden und müssen die zu durchsuchende Örtlichkeit und die in Gewahrsam zu nehmenden Personen oder Gegenstände genau bezeichnen.

    Später bezeichnete ihr Nachfolger John Bates die NSA-Aktivitäten als “systemische Über-Sammlung” und auch Kollar-Kotelly merkte besorgt an, dass die NSA ihre Kompetenzen überschreitet, indem sie beispielsweise auch Inhaltsdaten speichert.

    Aber das sind nur einige Aspekte aus den veröffentlichten Dokumenten. Bis alle analysiert worden sind wird es angesichts der enormen Datenmengen noch eine Weile dauern.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    August 28 2012

    Pioneer Awards: EFF vergibt Auszeichnung an Hardware-Hacker, La Quadrature du Net, Tor Projekt

    Die diesjährigen Pioneer Awards der Electronic Frontier Foundation gehen an den Hardware-Hacker Andrew (bunnie) Huang, Jérémie Zimmermann und die Entwickler des Anonymisierungs-Netzwerks Tor. Damit ehrt die digitale Bürgerrechtsorganisation deren Engagement für Freiheit im digitalen Raum. Die Preisverleihung findet am 20. September in San Franciso statt.

    Aus der Pressemitteilung:

    “Every year, our Pioneer Awards celebrate those who have made a difference for digital freedom. We are extraordinarily proud of this year’s winners and their unflagging dedication to protecting the rights of technology users around the world,” said EFF Executive Director Shari Steele.

    flattr this!

    April 18 2012

    Lesestoff: Was übrig blieb

    Mal wieder sind einige Sachen aufgelaufen, wofür die Zeit zum ordentlich einzeln verbloggen gefehlt hat. Ideen für einen optimistischeren Namen dieser Kategorie nehmen wir in den Kommentaren gerne entgegen.

    Christian Stöcker: Das Internet ist totalitär – Spiegel Online

    Wenn derzeit also über die vermeintlich allzu große Freiheit im Internet diskutiert wird, darf man eines nicht aus den Augen verlieren: Es gibt eben doch einen zentralen Unterschied zwischen der realen Welt und der digitalen. Im Netz ist absolute Rechtsdurchsetzung möglich. Aber ist sie wünschenswert?

    Jürgen Scheele: Siegfried Kauder plädiert jetzt für Two-Strikes – Three-Strikes bleibt Option – Digitale Linke

    „Natürlich darf man jemanden aus dem Internet aussperren, das ist aber politisch nicht umsetzbar und vielleicht auch nicht effektiv. Man geht hier aber den Netzpolitikern immer mehr auf den Leim. Aber wenn man A sagt, muss man auch B sagen. Das Zweistufenmodell kann nicht bedeuten, dass man zwei Stufen zündet und dann alles im Sande verlaufen lässt. Dann müssen Anzeigen auch konsequent verfolgt werden.“

    Christoph Kappes: Kopiermaschine Internet – Spiegel Online

    Es bleibt die Frage, ob die Idee einer “geistigen Verbindung” zwischen Werk und Urheber noch in das Zeitalter postindustrieller Inhalteproduktion passt. Für alltägliche Zwecke ist es gut, wenn Information ohne Aufwand im Internet fließt, damit das Leben fließen kann, wie es bisher mündlich der Fall war. Aufsagen, Zitieren, Vorspielen und “Mitgeben” sind aus diesem Grund erlaubt.

    Sascha Lobo: Euer Internet ist nur geborgt – Spiegel Online

    Wer Facebook, Twitter oder andere soziale Netzwerke nutzt, ist im Netz nicht wirklich frei. All diese Dienste können von den Betreibern jederzeit verändert, verkauft, zensiert, geschlossen werden. Wer wirklich frei im Internet veröffentlichen will, braucht eine eigene Website.

    Ian Katz: Tim Berners-Lee urges government to stop the snooping bill – The Guardian

    Sir Tim Berners-Lee, who serves as an adviser to the government on how to make public data more accessible, says the extension of the state’s surveillance powers would be a “destruction of human rights” and would make a huge amount of highly intimate information vulnerable to theft or release by corrupt officials. In an interview with the Guardian, Berners-Lee said: “The amount of control you have over somebody if you can monitor internet activity is amazing.

    “You get to know every detail, you get to know, in a way, more intimate details about their life than any person that they talk to because often people will confide in the internet as they find their way through medical websites … or as an adolescent finds their way through a website about homosexuality, wondering what they are and whether they should talk to people about it.”

    Jacob Appelbaum: Ultrasurf: the definitive review – The Tor Blog

    Ultrasurf is software produced by the UltraReach company for censorship circumvention, privacy, security and anonymity. Unfortunately for them, I found their claims to be overstated and I found a number of serious problems with Ultrasurf.

    Michael Joseph Gross: World War 3.0 – Vanity Fair

    When the Internet was created, decades ago, one thing was inevitable: the war today over how (or whether) to control it, and who should have that power. Battle lines have been drawn between repressive regimes and Western democracies, corporations and customers, hackers and law enforcement. Looking toward a year-end negotiation in Dubai, where 193 nations will gather to revise a U.N. treaty concerning the Internet, Michael Joseph Gross lays out the stakes in a conflict that could split the virtual world as we know it.

    Cindy Cohn, Trevor Timm, & Jillian C. York: Human Rights and Technology Sales – Electronic Frontier Foundation

    Below, we outline a basic proposal for companies to audit their current and potential governmental customers in an effort to prevent their technologies and services from being used for human rights abuses. It has two key components: transparency and “know your customer” standards. The same basic proposal could be implemented through voluntary action, governmental or other incentives or regulatory or legal frameworks. Regardless of how it is implemented, however, we believe this framework can help both the public and the companies get a clearer picture of who is using these technologies and how they are being used and then take some basic steps to prevent horrible outcomes like the ones we’ve witnessed.

    Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
    Could not load more posts
    Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
    Just a second, loading more posts...
    You've reached the end.

    Don't be the product, buy the product!

    Schweinderl