Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 03 2014

Snowden-Leaks: Chaos Computer Club erstattet Strafanzeige gegen Bundesregierung

Heute hat der Chaos Computer Club zusammen mit digitalcourage e.V., der Internationalen Liga der Menschenrechte und weiteren Einzelpersonen Strafanzeige gegen die Bundesregierung sowie den Präsidenten vom BND, MAD und dem Bundesamt für Verfassungsschutz sowie deren Amtsvorgänger  erstattet. Im Interview mit dem WDR erklärt Constanze Kurz, was sich der CCC von der Anzeige erhofft:

Im besten Fall wird der Generalbundesanwalt Ermittlungen aufnehmen und belegen oder widerlegen können, dass gegen Gesetze verstoßen wurde, oder eben nicht. Dann geht es natürlich darum, dass vor allen Dingen auch Informationen ermittelt werden. Wir also ein Mehr an Informationen haben, weil bisher haben wir immer alles nur aus der Zeitung.

Da es bisher kaum Aufklärungswille durch die entsprechenden öffentlichen Akteure gegeben hat, vom Gerangel über Sinn und Aufgabe des Untersuchungsausschusses im Bundestag bis zum altbekannten Kleinreden der Affäre wäre die Aufnahme von Ermittlungen eine Premiere. Außerdem wird explizit in der Anzeige gefordert, Edward Snowden nicht nur als sachverständigen Zeugen anzuhören, sondern ihm darüber hinaus freies Geleit zu ermöglichen und ihm einen Schutz vor der Auslieferung in die USA zu garantieren.

Schon in der letzten Woche hatte der Europäische Gerichtshof für Menschenrechte einem Schnellverfahren aus dem Oktober vergangenen Jahres, welches der CCC zusammen mit den Bürgerrechtsorganisationen Big Brother Watch, Open Rights Group und PEN zu den Spionageaktivitäten des britischen Geheimdienst GCHQ angestrebt hatte, statt gegeben. Und auch in Amerika ergreifen Bürgerrechtsorganisationen den Rechtsweg gegen Geheimdienste. So hat eine breite Koalition von 22 Organisationen, repräsentiert durch die Electronic Frontier Foundation, Klage gegen die Telefonvorratsdatenspeicherung durch die NSA eingereicht, ähnlich wie es die American Civil Liberties Union gemacht hat.

Der CCC ruft außerdem dazu auf, selbst Strafanzeige zu stellen. Interessenten können sich dafür direkt an die Kläger wenden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 24 2014

Updates im Verfahren gegen GCHQ vor dem EGMR: Schnellverfahren!

Anfang Oktober hatten wir darüber berichtet, dass die britischen NGOs Open Rights Group, Big Brother Watch und PEN  zusammen mit Constanze Kurz, Sprecherin des CCC, Beschwerde am Europäischen Gerichtshof für Menschenrechte gegen den britischen Geheimdienst GCHQ eingelegt hatten. Grund war, wie nicht anders anzunehmen, die ausufernde Massenüberwachung von Bürgern. Britische Gerichte hatten die Beschwerde abgewiesen, doch der Europäische Gerichtshof für Menschenrechte will sich deren nun im Schnellverfahren annehmen – das gibt eine Pressemitteilung des CCC erfreulicherweise bekannt.

Das Gericht hat die britische Regierung aufgefordert, bis zum 2. Mai Stellung zu den Anschuldigungen zu nehmen und zu erklären, wie die Aktivitäten des GHCQ mit dem Recht auf Privatsphäre vereinbar sind, wie es in Artikel 8 der  Europäischen Konvention der Menschenrechte verankert ist.

(1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.

(2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.

Die Beschwerdeführer gehen davon aus, dass der Gerichtshof die Praktiken als unvereinbar mit diesem Menschenrecht befinden wird und erkennt, dass Lücken in der Gesetzgebung vorhanden sind, die eine Einschränkung oder Kontrolle der Abhörung von Bürgern nicht ermöglichen. Daraus wird hoffentlich die Notwendigkeit neuer gesetzlicher Rahmenbedingungen ersichtlich, die auf Verhältnismäßigkeit, wirksamer öffentlicher und behördlicher Aufsicht und Informiertheit der Bürger fußen -  damit in Zukunft das Menschenrecht auf Privatsphäre auch in einer digitalisierten und hochvernetzten Welt durchgesetzt werden kann.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 23 2013

Netzpolitischer Fahrplan des 30C3

Am Freitag beginnt der 30. Chaos Communication Congress in Hamburg. Unsere Redaktion wird überwiegend vor Ort sein, aber wahrscheinlich wie immer wenig Zeit zum bloggen und mehr zum reden haben. Wir bringen einen Stappel gedruckte Bücher von “Überwachtes Netz” mit, die Ihr direkt bei uns erwerben könnt (Wenn Ihr uns denn findet). Wahrscheinlich werden wir viel Zeit in der Assembly von European Digital Rights verbringen, die wiederum eine Sub-Assembly von NoisySquare ist (Wo auch immer die vor Ort zu finden ist).

Ich hab hier mal die netzpolitisch interessanten Vorträge aus dem offiziellen Fahrplan zusammen kopiert. Viele interessante Talks werden aber auch in den Assemblys und den Workshopräumen stattfinden. Unser Talk über Netzneutralität findet am ersten Abend um 21:45 Uhr in Saal 2 statt.

27. Dezember

12:45, Saal G, “Der tiefe Staat” mit Andreas Lehner.

14:00, Saal 1, “Keine Anhaltspunkte für flächendeckende Überwachung –
Die Diskussion um NSA, PRISM, Tempora sprachlich aufgearbeitet
” mit Martin Haase/maha und khamacher.

16:00, Saal 6, “IFGINT – Erkenntnisse aus Informationsfreiheitsanfragen – Hacks, Bugs, Workarounds” mit Stefan Wehrmeyer

17:30, Saal 6, “Policing the Romantic Crowd – Velocipedes and Face Recognition” mit MaTu.

19:30, Saal 1, “30c3 Keynote” mit Glenn Greenwald (über Video).

21:45, Saal 2, “Der Kampf um Netzneutralität – Wer kontrolliert das Netz?” mit mir und Thomas Lohninger.

23:00, Saal 1, “No Neutral Ground in a Burning World” mit Quinn Norton und Dymaxion.

28.12.

14:00, Saal 2, “EUDataP: State of the Union” mit Jan Philipp Albrecht.

16:00, Saal 1, “Die Bundesrepublik – das am meisten überwachte Land in Europa – Historische Grundlagen und notwendige Konsequenzen” mit Josef Foschepoth.

18:30, Saal 2, “V wie Verfassungsschutz” mit Talke Blase, Asta Nechajute, Felix Höfner, Mona Mucke.

20:30, Saal G, “Bullshit made in Germany – So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND!” mit Linus Neumann.

29.12.

11:30, Saal G, “India’s Surveillance State” mit Maria Xynou.

12:45, Saal 2, ” ID Cards in China: Your Worst Nightmare. In China Your ID Card Knows Everything” mit Kate Krauss.

16:00, Saal G, “#SOPA, #NSA, and the New Internet “Lobby” mit Elizabeth Stark.

20:30, Saal 1, “The Four Wars. Terror, whistleblowers, drugs, internet.” von Annie Machon.

20:30, Saal 2, “The Internet (Doesn’t) Need Another Security Guide.
Creating Internet Privacy and Security Resources That Don’t Suck
” mit evacide.

23:00, Saal G, “Die Drohnenkriege. Kriegsführung der Zukunft?” mit Norbert Schepers.

30.12.

11:30, Saal 1, “To Protect And Infect. The militarization of the Internet” mit Claudio Guarnieri, Jacob und Morgan Marquis-Boire.

11:30, Saal G, “Beyond the Tech: Building Internet Freedom Tools for Real People” mit Michael Brennan.

14:00, Saal 1, “Through a PRISM, Darkly. Everything we know about NSA spying” mit Kurt Opsahl.

14:00, Saal 2, “THE DATABASE NATION, a.k.a THE STATE OF SURVEILLANCE” mit houndbee.

16:00, Saal 2, “Concepts for global TSCM getting out of surveillance state mode” mit Andy Müller-Maguhn.

16:00, Saal G, “Dead Man Edition. Auf dem Weg zu fairer Elektronik am Beispiel der Elkos” mit Sebastian Jekutsch.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 04 2013

#30c3: Vorläufiger erster Fahrplan ist da

Vom 27.-30. Dezember findet in Hamburg der 30. Chaos Communication Congress statt. Gestern Abend wurde eine erste Version des Fahrplans veröffentlicht. Da sind noch einige schwarze Flecken drin, die in den nächsten Tagen und Wochen noch ausgefüllt werden. Die Keynote soll großartig werden, wer sie spricht, steht da noch nicht. Zusammen mit Thomas Lohninger werde ich am ersten Abend über “Der Kampf um Netzneutralität: Wer kontrolliert das Netz?” sprechen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Events 30C3 ccc

November 26 2013

Mehr als 300 Organisationen starten weltweite Kampagne gegen Massenüberwachung

Ein globales Bündnis auf mehr als 300 Organisationen, darunter der Digitale Gesellschaft e.V., der Chaos Computer Club, Digital Courage e.V., Amnesty International und die Electronic Frontier Foundation haben eine weltweite Kampagne gegen Massenüberwachung gestartet.

Auf der Kampagnenseite kann man 13 Grundsätze unterstützen und mitzuzeichnen.

Aus der Digiges-PM:

“Durch diese Grundsätze legen wir fest, ob und unter welchen Bedingungen der Staat eine Kommunikationsüberwachung, die geschützte Informationen betrifft, durchführen darf. Spätestens nach den Snowden-Leaks ist klar, dass wir mit einer weltweit ausufernden Massenüberwachung konfrontiert sind. Diese anlasslose und verdachtsunabhängige Überwachung aller Bürgerinnen und Bürger zu jeder Zeit muss eine Ende haben!” erklärt Christian Horchert vom Digitale Gesellschaft e.V.

Aus der CCC-PM:

Wir müssen die unkontrollierte, anlasslose, massenhafte Überwachung in der ganzen Welt unterbinden. Die Privatsphäre ist ein Menschenrecht und muss ebenso rigoros wie andere Rechte geschützt werden. Unterstützen Sie diese “Internationalen Grundsätze” mit einer Unterschrift und ermuntern Sie die Menschen in Ihrem Umfeld, dies ebenfalls zu tun.

Aus der DigitalCourage-PM:

Sie können sich jetzt daran beteiligen, die Überwacher in die Schranken zu weisen. Wehren Sie sich mit uns und geben Sie Ihre Stimme gegen Überwachung! Unterstützen Sie die „necessary and proportionate“-Grundsätze jetzt und unterschreiben Sie auf der Kampagnenseite.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykaddidesi

November 18 2013

#30c3: Vorverkauf für Chaos Communication Congress ist gestartet

Vom 27.-30 Dezember findet der 30. Chaos Communication Congress des Chaos Computer Club in Hamburg statt. Dafür wurde heute der Vorverkauf gestartet. Tickets gibt es ab 80 Euro. Allerdings sollte man darüber nachdenken, ein Supporter-Ticket für etwas mehr Geld zu kaufen, vor allem wenn man es sich leisten kann. Denn der Congress funktioniert nur durch Querfinanzierungen und Unmengen ehrenamtlicher Arbeit. Wenn alle nur die günstigsten Tickets klicken, bleibt der CCC auf Rechnungen sitzen.

Wer das Ticket von der Firma finanziert bekommt, kann auch gerne ein Business-Ticket kaufen. Ich werde auf dem 30c3 über Netzneutralität sprechen. Der Fahrplan für das Programm wird wohl die kommenden Tage veröffentlicht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 06 2013

Routerzwang: CCC, FSFE und Konsumentenbund veröffentlichen Stellungsnahmen

Die Bundesnetzagentur hatte am 20. September eine Mitteilung veröffentlicht, in der sie verschiedene Modelle für Netzzugangsschnittstellen vorgestellt hat und zu einer Diskussion aufrief. Es geht vor allem um die Frage, wo das Netz für den Zugangsprovider und damit seine “Hoheit” über die Infrastruktur endet  – vereinfacht: gehört ein Router zum Netz des Providers und kann somit von diesem vorgegeben werden?

Heute, am 6. November, läuft die von der BNA gesetzte Frist zur Diskussion der im Bericht erwähnten Fragen ab, die sich mit den Implikationen der Modelle für Technologieneutralität, Wettbewerbsbedingungen, Nutzerakzeptanz und Netzneutralität befassen. In den letzten drei Tagen veröffentlichten die Free Software Foundation Europe, der Deutsche Konsumentenbund und der CCC ihre Stellungnahmen.

Das Papier der FSFE plädiert für offene Schnittstellen und Spezifikationen am Netzanschluss, die dem Anwender die freie Anbindung eigener Geräte erlauben. Sie machen deutlich, dass Routerzwang den Wettbewerb künstlich zerstört, eine Monokultur der Geräte herbeiführt und damit auch den technologischen Fortschritt behindert. Daraus können auch leichter Sicherheitsprobleme entstehen und Angriffe weitreichendere Folgen nach sich ziehen. Auch Einfluss auf die Netzneutralität und Diskriminierung von Diensten Dritter könnten eine Folge des Routerzwangs sein, da eine intransparente Konfiguration zur Bevorzugung von Diensten des jeweiligen Anbieters führen könnte, ohne dass der Endanwender Kontrolle oder Einblick hat. Vor Veröffentlichung hatte die FSFE bereits einen Brief an die BNA verfasst, über den wir berichtet haben und der auf ihrem Blog nachzulesen ist. Dessen Kernaussage wird im letzten Satz zusammengefasst:

Es muss für den Verbraucher möglich sein, die alleinige Kontrolle über alle Computer nach der TAE-Dose zu haben.

Der Konsumentenbund weist auch auf die inuitive Sicht des Kunden hin:

Dass der Router nicht zum Netz gehört, entspricht nach unserer Auffassung auch der natürlichen Betrachtungsweise der Verbraucher, die davon ausgeht, dass das Netz bis zu TAE-Dose reicht. Schließlich zahlt der Verbraucher dahinter auch den Strom für die Geräte; auch für den Router.

Neben den bereits oben angesprochenen Argumenten legen sie auch eine Berechnung vor, die besagt, dass Mehrkosten in Höhe von 476 Mio. Euro jährlich für Strom entstünden und dazu auch die jeweilige Umweltbelastung, wenn eine vorgeschlagene Lösung umgesetzt würde, derzufolge der Verbraucher nach dem vorgeschriebenen Router einen zweiten, eigenen installieren könne.

Sie verweisen auch darauf, dass es rechtswidrig sein könnte, einen speziellen Router vorzuschreiben und berufen sich dabei unter anderem auf die europäische Richtlinie 88/301/EWG der Kommission vom 16. Mai 1988 über den Wettbewerb auf dem Markt für Telekommunikations-Endgeräte:

Die rasche Entwicklung immer neuer Endeinrichtungstypen und die Möglichkeit ihres multifunktionalen Einsatzes machen es notwendig, dass die Benutzer hinsichtlich der Endeinrichtungen eine freie Wahl treffen können, um den vollen Nutzen aus dem technischen Fortschritt auf diesem Gebiet zu ziehen.

In Bezug auf Datenschutzaspekte findet Erwähnung, dass ein Router sehr viele Verbindungsdetails wie MAC-Adressen, genutzte Medien und Endgeräte, aber auch Tagesabläufe und Abwesenheiten des Nutzers erfährt und im Rahmen der Vorratsdatenspeicherung selbst innerhalb des Hauses anfallende Verbindungsdaten vom Provider gespeichert werden müssten, solange der Router zu dessen Infrastruktur gehört.

Die Stellungnahme des Chaos Computer Club begründet die Notwendigkeit der Gerätehoheit des Nutzers außerdem mit dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Menschen legten auf den eigenen Endgeräten ihre privaten Daten und Gedanken wie in einem Gedächtnis ab und damit zählten diese zum Kernbereich der privaten Lebensgestaltung. Würde nun der Router von Drittparteien kontrolliert, sieht der CCC dieses Recht als verletzt an.

Es bleibt zu hoffen, dass der Einfluss von Providern und kommerziellen Anbietern die Argumente der Verbraucherverbände und anderer NGOs nicht mit deren Marktmacht niederringt und es endlich zu einer abschließenden Klarstellung kommt, dass alles, was nach der Dose kommt, den Provider nichts mehr angeht.

Update: Auch 19 deutsche Hersteller von Informations- und Telekommunikationstechnik haben eine Stellungnahme gegen Routerzwang veröffentlicht, da eine Router-Monokultur verständlicherweise deren Geschäfte gefährdet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bycartoffle cartoffle

October 28 2013

Wie das Bundesinnenministerium den E-Perso mit einer PR-Strategie schönredet und dabei netzpolitik.org und den CCC fürchtet

Mit mehreren Anfragen nach dem Informationsfreiheitsgesetz hatten AktivistInnen versucht, die Einführung des biometrischen Personalausweises zu durchleuchten. Hintergrund war etwa die Frage, wie es dazu kam dass fortan nur noch vom “Neuen Personalausweis“ gesprochen wurde. Dass es dabei durchaus mehr zu entdecken gab zeigt ein Hinweis des Bundesinnenministeriums (BMI), wonach die Einführung des Dokuments von einer PR-Strategie begleitet wurde die immerhin 76.000 Euro gekostet hat. Dies geht aus einem 50seitigen “Handbuch zur Kampagne” hervor, das 2009 erstellt wurde und lange geheim blieb.

Im Dokument ist unter anderem davon die Rede, dass das BMI einen Monitoringprozess starten wollte um kritische Berichte auszuwerten. Damit sollte ein “Frühwarnsystem“ geschaffen werden, dessen Zweck die Behörde so angab:

Nur so kann die Kommunikationskampagne so fein justiert werden, dass sie substanziellen Einfluss auf die Akzeptanz des neuen Dokuments nehmen kann.

Laut dem “Handbuch“ existieren unter der Bevölkerung zahlreiche Ängste vor biometrischer Datenspeicherung. Bedenken bestünden auch wegen der unabsehbaren Folgen des neuen Ausweises, etwa wenn zukünftig der Zugang zum Internet davon abhängig gemacht würde. Statt Datenschutz wird laut dem “Handbuch“ in Deutschland ein “gläserner Bürger” und eine ausufernde “Datensammelwut des Staates” befürchtet. Dem sollte gegengesteuert werden:

Ohne zielgerichtete Kommunikation droht diese Bewertung im Laufe des kommenden Jahres in eine negative Bewertung umzuschlagen. In der Bewertung der meisten Menschen überwiegen emotionale Aspekte gegenüber rationaler Argumentation. […] Aus diesem Grunde müssen wir rationale Argumente emotional aufladen. Dabei müssen wir durch unsere Sprache Negativassoziationen vermeiden.

Allerdings wurden nicht alle angeregten Maßnahmen tatsächlich übernommen. So fehlten in der späteren Kampagne etwa die vorgeschlagenen “Überzeugungsbegriffe”, die vorher im Slogan “Freiheit, Offenheit und Selbstbestimmung” gipfelten.

Im “Handbuch“ geht es auch um “Krisenprävention“, etwa wenn das BMI die Deutungshoheit über den Ausweis verliert. Gefürchtet werden Situationen, die “eine abgestimmte und einheitliche Reaktion des Bundesinnenministeriums und seiner Partner gegenüber der Öffentlichkeit einfordern“. Als Beispiel gilt der Chaos Computer Club, wenn von diesem “dem Ausweis Sicherheitslücken vorgeworfen“ würden. Präventiv sollten deshalb die Redaktionen von Zeitungen, Zeitschriften und Fachzeitschriften “besucht” werden um mit diesen “mögliche Kooperationen” zu entwickeln.

“Der neue Personalausweis ist erklärungsbedürftig”

Der Leitfaden liegt lediglich als schlechter Scan vor. Die BloggerInnen von freiheitsfoo haben ihn deshalb in wesentlichen Teilen transkribiert und kommentiert. Kritisiert wird etwa die manipulative Art und Weise des BMI, die Schwächen und Gefahren des “neuen Personalausweis” zu verheimlichen. Die Zusammenarbeit mit Medienunternehmen sowie geplante Einflussnahmen auf die “Blogosphäre” habe “ungeheure Ausmaße“ angenommen. Contra-Argumente würden pauschal als “emotional” und irrational verurteilt. Tatsächlich wollte das BMI seine BürgerInnen “auf der emotionalen Ebene“ ansprechen und überzeugen.

Gefahr droht laut dem Dokument aber vor allem von kritischen Blogs:

Die Blogosphäre gewinnt bei der Meinungsbildung in Deutschland weiter an Bedeutung. Insbesondere bei netzpolitischen und Medienthemen stellen Blogs immer öfter eine Gegenöffentlichkeit zu klassischen Medien dar. Dabei machen in Deutschland wenige Blogs einen Großteil der Meinungsbildung aus, während viele kleine Blogs sich in ihren Beiträgen häufig auf die relevanten Großen beziehen. Charakteristisch für die Blogosphäre ist weiterhin, dass sich brisante Themen durch die starke Vernetzung untereinander zu einer großflächigen Diskussion entwickeln können, wie es beispielsweise bei dem Thema Internetsperren geschehen ist.

Am Ende werden jene Blogs aufgezählt, in denen das BMI mit Widerstand rechnet. Hierzu gehören netzpolitk.org, lawblog.de, blog.odem.org, blog.koehntopp.de, de.engadget.com und datenschutzbeauftragter-online.de. Angeregt wurde daher eine “aktive Teilnahme an BarCamps und alternativen Events” sowie “Kooperationen” mit Heise Online und Netzpolitik. Ob hiermit netzpolitk.org gemeint ist, bleibt unklar. An anderer Stelle wurde im “Handbuch“ auf kritische Blogbeiträge von Kristian Köhntropp, Alvar Freude und Ralf Bendrath verwiesen.

Im “Handbuch“ wird auch erläutert, wie die MitarbeiterInnen bei den zuständigen Meldebehörden auf den neuen Ausweis eingestimmt werden könnten. Um ihnen die Anstrengungen mitunter kritischer Nachfragen der Betroffenen zu versüßen, könnten “Schminkspiegel oder Make-up Etui (alternativ ein Halstuch) für die Damen und ein Kamm oder eine Krawatte für die Herren“ verteilt werden. Ganz unisex würden auch “Erfrischungstücher, Halsbonbons und Schokotafeln“ zur Akzeptanz des biometrischen Ausweises beitragen:

Der neue Personalausweis ist erklärungsbedürftig. Mit Erfrischungstücher und Halsbonbon sind die Berater für die täglichen Beratungsgespräche ausgerüstet. Schokotafeln im Ausweisformat bringen die nötige Energie, wenn ein Gespräch mal etwas länger gedauert hat.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykaddilossoskissalonecomplex

September 24 2013

Interview zum Hack der iPhone-TouchID: “Erschreckend einfach”

starbug-hacked-touchidAm Sonntag Abend berichteten wir, dass es einem Hacker des Chaos Computer Clubs gelungen ist, die Fingerabdrucksperre des vor wenigen Tagen erschienen iPhone zu umgehen. Wir haben ein Interview mit Starbug zu seinem Hack geführt.

netzpolitik.org: Woher hast du den Fingerabdruck für die Attrappe? Reicht ein Abdruck einer Flasche oder des iPhones selbst?

Starbug: Für den hier gezeigten Hack habe ich den Abdruck direkt vom Display des iPhones genommen. Die Oberfläche bietet sich ja perfekt an und was gibt es besseres, als den Abdruck gleich auf dem Gerät zu haben, dass man hacken will? Natürlich bieten sich aber auch Abdrücke auf Flaschen oder Türklinken an.

netzpolitik.org: Wie einfach war es für Dich, die Fingerabdrucksperre zu umgehen?

Starbug: Erschreckend einfach. Ich hatte mit ein bis zwei Wochen intensiver Arbeit gerechnet. Aber schon nach den ersten Tests zeigte sich, dass die Frage nach dem Material für die Attrappe keine grosse Rolle spielt. Von da an war es eigentlich nur eine Frage ausreichend guter Auflösungen und Qualitäten der Einzelschritte der Attrappenherstellung.

netzpolitik.org: Braucht man dafür Spezialwissen oder kann das jeder machen?

Starbug: Überhaupt nicht. Eigentlich alle Informationen sind seit Jahren im Internet verfügbar. Der Chaos Computer Club hat schon vor fast zehn Jahren mit einer sehr ähnlichen Technik alle damals verfügbaren Fingerabdruckscanner überlistet.

netzpolitik.org: Was war das schwerste am Hack?

Starbug: Die Nano-Sim schneiden.

netzpolitik.org: Apple sagt, das ist sicher. Und nun?

Starbug: Ich gehe nicht davon aus, dass Apple da großartig Konsequenzen draus ziehen wird. Ihnen muss klar gewesen sein, dass früher oder später jemand kommt und TouchID hackt. Sie sitzen das jetzt aus und verkaufen weiter ihre Telefone. Und die Leute werden sie auch weiter kaufen und natürlich auch den Fingerabdrucksensor weiter benutzen.

netzpolitik.org: Sogar Bruce Schneier sagt, das System wäre ein Kompromiss zwischen Komfort und Sicherheit. Siehst Du das auch so?

Starbug: Ja, mit einer klaren Verschiebung Richtung Komfort. Fairerweise muss man aber auch sagen, dass der Aufwand einen Fingerabdruck nachzumachen schon höher ist, als einem Benutzer bei der Eingabe seines Entsperrcodes über die Schulter zu schauen. Besonders Problematisch wird es in dem Fall, wenn mit dem Fingerabdruck dann Apps gekauft werden und so monetärer Schaden entsteht. Und man muss sich immer vor Augen halten, dass man die Herausgabe eines Codes verweigern kann, das Auflegen des Fingers auf ein Telefon aber nicht.

netzpolitik.org: Kann man Fingerabdrucksperren auch richtig machen? Wenn ja, wie sähe das aus?

Starbug: Apple hatte ja behauptet, dass sie tieferliegende Hautschichten für die Erkennung benutzen. Ein Verfahren würde den hier demonstrierten Angriff unmöglich machen, wenn es Merkmale nutzt, die nicht auf einem Glas oder dem Display des iPhones direkt hinterlassen werden. Allerdings gibt auch bzw. besonders in der Biometrie den Spruch: Es gibt keine sicheren Systeme. Jedes System kann mit ausreichend hohem Aufwand und Zeit und Geld geknackt werden.

netzpolitik.org: Gibt es (überhaupt) biometrische Daten, die zur Authentifizierung geeignet sind?

Starbug: Geeignet sind Daten, die nicht überall hinterlassen werden oder leicht abzufotografieren sind. Das heißt aber auch nur, dass man größeren Aufwand treiben muss, um an die Rohdaten für eine Attrappe zu kommen; überwindbar sind sie trotzdem.

netzpolitik.org: Was ist – neben der Umgehbarkeit – das größte Problem mit biometrischer Identifikation im Alltag? Welche Auswirkungen hat das?

Starbug: Ich empfinde das automatische Identifizieren von Menschen allgemein als problematisch. Vor allem, wenn es z.B. wie bei der Gesichtserkennung ohne das Zutun des Einzelnen passiert. So können Bewegungsprofile erstellt oder Menschen erfasst werden, die an einer Demonstration teilnehmen. In Hamburg gibt es ein Projekt, wo schon Grundschüler ihre Fingerabdrücke hergeben müssen, um ihr Schulessen zu bekommen. Damit werden Menschen an Technik gewöhnt, die früher nur zur Identifizierung von Kriminellen verwendet wurde.

netzpolitik.org: Was machst du jetzt mit dem auf Is Touch ID hacked yet? gespendeten Geld?

Starbug: Das Geld und die Sachspenden gehen komplett an die Raumfahrtagentur, einem Berliner Hackerspace. Bisher sind allein auf dem Paypal-Account schon über 3000 Euro eingetroffen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Hacken, Fressen und Moral: Wie man als gewöhnlicher Hacker auf einmal auf der falschen Seite landen kann

Abrutschen in die Szene

Abrutschen in die Szene

Der Chaos Computer Club hat heute ein Interview mit einem Hacker veröffentlicht, der an der Produktion von Überwachungstechnologien für die Firmen Gamma und Dreamlab beteiligt war. Aus der Pressemitteilung:

Unmittelbar vor dem morgigen 32. Jahrestag der Gründung des CCC ging bei der Redaktion “Die Datenschleuder” ein Interviewangebot eines Aussteigers aus einer dieser schattigen Branchen ein, die seit einiger Zeit im Kreuzfeuer der Kritik steht. Seit Lieferungen von Überwachungsequipment in Länder ruchbar wurden, die es mit Menschenrechten nicht ganz so genau nehmen, gab es immer mal wieder Einblicke in die dunkle Seite der IT-Sicherheitsforschung. Mit diesem Interview können wir nun aber erstmals beleuchten, wie leicht es ist, auf die falsche Seite der Barrikade zu rutschen, aber auch, daß dieser Weg keine Einbahnstraße darstellen muß.

Hier gibt’s das Interview als PDF:

Im Diskurs mit zwei Aussteigern aus der Industrie der IT-Angriffswerkzeuge bekommen wir in der Redaktion „Die Datenschleuder“ einen Eindruck von den Mechanismen und Entwicklungen der dort Forschenden und Arbeitenden. Es wird klarer, wie eine Mischung aus Ehrgeiz, Loyalität, dem Anspruch sich professionell zu verhalten und – natürlich – dem Gedanken an die nächste Miete, gepaart mit Naivität und fehlgerichtetem Vertrauen zu einem Wendepunkt führt. An diesem Punkt wurde eine Auseinandersetzung mit dem Lebensentwurf unausweichlich, da die Widersprüche zu ihren eigenen Überzeugungen so offenbar wurden.

Es war Simons Idee, seine Geschichte aufzuschreiben, als Warnung einerseits, wie sich selbst politisch bewußte und reflektierte Menschen plötzlich auf der falschen Seite einer vorher unvermuteten Barrikade wiederfinden, doch auch als Signal, daß dieser Weg keineswegs unausweichlich zur Karriere auf der dunklen Seite führen muß. Er erzählt uns, daß er – während er sich auf der einen Seite politisch gegen die drohenden Zensurmechanismen in Gesetzen und in der Technik zur Wehr setzte, gegen die allgegenwärtigen Überwachungstechnologien, gegen die Kriminalisierung von Hackern und die verdachtsunabhängige Speicherung von Verbindungsdaten, doch eines morgens aufwachte und feststellen mußte, einen nicht unwichtigen Baustein für eine digitale Waffe gebaut zu haben, die von einer Firma namens Gamma/Elaman an Regierungen verkauft wird, an Regierungen, die damit das eigene Volk ausspähen, kompromittieren und unterdrücken.

Der im Interview genannte Nicolas Mayencourt hat sich in einer Stellungnahme zu seinem Auftauchen in den letzten WikiLeaks Spy Files geäußert:

Wir bestätigen, dass wir im Jahr 2010 eine Vertragsbeziehung mit der Firma Gamma International GmbH eingegangen sind. Unsere Rolle war dabei die eines Zulieferers von Netzwerk-Komponenten im Bereich der IT-Sicherheit.

Mayencourt ist übrigens auch an Kolab Systems beteiligt, jener Firma hinter dem Dienst für “sichere E-Mail Accounts mit Kalender und Adressbüchern” MyKolab, den auch Groklaw-Bloggerin Pamela Jones empfohlen hat. Möge sich jede/r ein eigenes Urteil bilden – nach dem Interview.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Basisleser weiterhin kritische Schwachstelle des elektronischen / neuen Personalausweises

image-123498-thumb302-jcti

Quelle: dapd

Report München der ARD wird heute Abend (21:45) einen Beitrag zur bekannten Sicherheitslücke des neuen bzw. elektronischen Personalausweises senden. Die grundsätzliche Strategie wurde 2011 von Jan Schejbal vorgestellt und basiert darauf, dass ein Keylogger die PIN während der Eingabe durch den Benutzer auslesen kann. Dies ist möglich, wenn der PC des Nutzers zum einen kompromittiert wurde (ein Keylogger muss installiert sein) und wenn zum anderen durch den Benutzer lediglich der ‘Basisleser’ eingesetzt wird – dieser Kartenleser, der standardmäßig und kostenlos verteilt wird, hat keine eigene Tastatur zur Eingabe der PIN.

Volker Birk des CCC hat in einem Test für Report München die Bildschirmtastatur des Benutzers mittels des Keyloggers ausgelesen und konnte danach – ohne Besitz des Ausweises – sensible Daten auslesen und hätte sogar ein Bankkonto unter dem Namen des Benutzers eröffnen können. Den verwendeten Keylogger hat der Chaos Computer Club Winterthur hier samt Quellcode veröffentlicht.

Das Programm ist ein einfacher Keylogger, der mit Hooks arbytet. Zusätzlich zum Aufzeichnen von Tastendrücken wartet es auf das Erscheinen der Bildschirmtastatur. Wird die bemerkt, so erstellt das Programm intern einen Screenshot – und schaut, welche Zahl auf welchem Feld ist. Mausklicks werden dann automatisch in die jeweils gedrückte Ziffer übersetzt. Die Ergebnisse sieht man in %TEMP%\clicky.log

Das grundsätzliche Problem ist, dass ein PC immer unsicher ist und relativ leicht infiziert werden kann – dadurch ist der Angriff auf die AusweisApp und somit den neuen Personalausweis auch relativ leicht möglich falls der Basisleser eingesetzt wird. Sinnvoller wäre es, wenn schon der Basisleser ein Keypad hätte. Bundesinnenminister Hans-Peter Friedrich wiegelt in der Sendung die Kritik mit der Aussage ab, dass Benutzer selbst dafür Sorge zu tragen haben, dass ihr PC ‘sicher’ ist.

Man muss eben auch dafür sorgen, dass man versucht, seinen Computer so gut wie möglich zu schützen. Insofern kann man nicht sagen, dass automatisch dieses Basismodell weniger Sicherheit bietet.

Es ist interessant, dass die Bundesregierung lieber eine PR Agentur engagiert, die den “elektronischen Perso” (ePerso) kurzer Hand in “neuen Perso” (nPA), um den Personalausweis in ein besseres Licht zu rücken, statt offensichtliche Sicherheitslücken zu beseitigen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bycartofflemondkroete

August 19 2013

Nach PRISM & Co: Was tun! Aber was?

Die Taz am Wochenende hatte am Samstag einen größeren Schwerpunkt zum Thema Netzbewegung und dem NSA-Skandal. Im längeren Artikel “Was tun! Aber was?” wurden vor allem Constanze Kurz vom Chaos Computer Club und Linnea Riensberg vom Digitale Gesellschaft e.V. portraitiert.

Snowdenleaks könnte für Internetaktivisten sein, was Tschernobyl für die Atomkraftgegner war. Der Beginn eines mächtigen Protests, der die Republik verändert. Schafft es die Netzbewegung, diese Chance zu nutzen? Erkundungen unter Menschen, die bis vor Kurzem als Nerds galten

In einem Interview wird Alexander Hensel zum Mobilisierungspotential gefragt, der als Politologe über die Piratenpartei und Internetproteste am Göttinger Institut für Demokratieforschung forscht: „Zu selbstbezogen, zu unklar“.

Hat die Netzbewegung ein institutionelles Problem?

Netzaktivisten sind oftmals skeptisch gegenüber Vorstößen zur Institutionalisierung und Professionalisierung ihrer Bewegung. Gerade unter jüngeren Aktivisten herrscht eine große Skepsis gegenüber politischen Parteien, Lobbyismus und intermediären Strukturen überhaupt. In der Netzszene gibt es kulturelle Vorbehalte gegenüber hierarchischen Organisationsformen, da diese favorisierten Ideale einer egalitären Kommunikation und Basispartizipation zuwiderlaufen. Hieraus werden nicht selten relativ einfache, zuweilen auch naive Vorstellungen von Basisdemokratie abgeleitet, die demokratische Erfordernisse wie Minderheitenschutz, Verbindlichkeit oder politisches Vertrauen oft nicht erfüllen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 23 2013

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung (Update)

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten.

Vor zwei Wochen war Telekom-Chef René Obermann noch total überrascht von der Netzüberwachung westlicher Geheimdienste. Gestern berichtete David Schraven auf WAZ.de über einen “Abhör-Vertrag der Telekom mit US-Behörden”.

Wir veröffentlichen diesen Vertrag an dieser Stelle exklusiv: PDF, Text (schlechtes OCR).

Verpflichtung zur elektronischen Überwachung

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Geschlossen wurde der Vertrag zwischen der Deutschen Telekom AG und der Firma VoiceStream Wireless (seit 2002 T-Mobile USA) auf der einen Seite und dem Federal Bureau of Investigation und dem Justizministerium der Vereinigten Staaten auf der anderen Seite. Das 27-seitige Dokument wurde im Dezember 2000 und Januar 2001 unterschrieben, also noch vor 9-11.

Nach Erwägungsgründen und Definitionen beschreiben die Vertragspartner in Artikel zwei “Einrichtungen, Informationsspeicherung und Zugriff”. T-Mobile USA wird darin verpflichtet, alle Infrastruktur für inländische Kommunikation in den USA zu betreiben. Die Kommunikation darüber muss durch eine Einrichtung in den USA fließen, in der “elektronische Überwachung durchgeführt werden kann”. Die Telekom verpflichtet sich, “technische oder sonstige Hilfe zu liefern, um die elektronische Überwachung zu erleichtern.”

Der Zugriff auf die Daten kann auf der Basis rechtmäßiger Verfahren (“lawful process”), Anordnungen des US-Präsidenten nach dem Communications Act of 1934 oder den daraus abgeleiteten Regeln für Katastrophenschutz und die nationale Sicherheit erfolgen.

Jede drahtgebundene oder elektronische Kommunikation

Die vorgeschriebenen Datentypen sind “gespeicherte Kommunikation”, “jede drahtgebundene oder elektronische Kommunikation”, “Transaktions- und Verbindungs-relevante Daten”, “Bestandsdaten” und “Rechnungsdaten”. Diese Daten dürfen nicht gelöscht werden, selbst wenn ausländische Gesetze das vorschreiben sollten. Rechnungsdaten sollen mindestens zwei Jahre gespeichert werden. Andere gesetzliche Bestimmungen zur Speicherung von Daten bleiben davon unberührt.

Den Volltext dieses Artikels haben wir unten an den Artikel angehangen. In weiteren Punkten werden Telekom/T-Mobile USA zu Sicherheits-Anforderungen verpflichtet. Die Datenberge sollen vor fremden Zugriff geschützt werden, vor allem von fremden Staaten. Mindestens alle drei Monate muss die Telekom dem Justizministerium schriftlich mitteilen, welche ausländischen Institutionen Zugriff auf die Daten verlangt haben. FBI und Justizministerium wollen dazu rund im die Uhr Ansprechpartner zur Überwachung vom Telekommunikationskonzern.

Wenn FBI oder Justizministerium es verlangen, soll die Telekom “Zugang zu Informationen über technische, physikalische, Management, oder andere andere Sicherheitsmaßnahmen und andere nach vernünftigem Ermessen verfügbare Informationen übermitteln”. Die Institutionen dürfen “nach angemessener Vorankündigung” “jeden Teil der Kommunikationsinfrastruktur und Sicherheits-Einrichtungen” besuchen und überprüfen und Angestellte befragen. Zudem liefert die Telekom jährlich einen Bericht, in dem sie darlegt, wie sie die Einhaltung dieses Vertrages garantiert.

Versäumnis wäre nicht wieder gutzumachender Schaden

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Schließlich stimmt die Deutsche Telekom AG noch zu, “dass die Vereinigten Staaten einen nicht wieder gutzumachenden Schaden erleiden, wenn die Telekom aus irgendeinem Grund versäumt, ihre Verpflichtungen aus diesem Abkommen durchzuführen.”

Unterschrieben wurde der Vertrag im Dezember 2000 und Januar 2001 von Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) und Eric Holder (Justizministerium).

Fragen an die Telekom

Das wirft gleich mehrere Fragen auf, die wir auch der Telekom gestellt haben.

  • Ist dieser Vertrag noch in Kraft? Wurde er seitdem geändert?
  • Wie viele Daten werden welchen US-Behörden im Rahmen dieser und anderer Verträge übermittelt?
  • Wusste Obermann davon, als er vor zwei Wochen sagte, “Wir kooperieren nicht mit ausländischen Geheimdiensten”?

In welchen anderen Staaten gelten solche Verträge?

Zudem bestätigte ein Telekom-Sprecher gegenüber der WAZ:

Ein Sprecher der Telekom erklärte, entsprechende Abhörvereinbarungen mit ausländischen Sicherheitsdiensten gebe es auch „für andere Länder“. In welchen Ländern Abhörmaßnahmen vertraglich geregelt sind, konnte die Telekom noch nicht sagen. Dies werde geprüft, hieß es.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: CC BY-SA 3.0.

Die Deutsche Telekom AG ist in dutzenden Staaten aktiv, darunter auch China und Russland. Hat die Telekom auch in diesen Staaten entsprechende Abhör-Verträge unterzeichnet?

Gegenüber netzpolitik.org kommentierte ein Sprecher der Telekom:

Dieser Vertrag besagt, dass sich die amerikanische Tochter der Deutschen Telekom AG an amerikanisches Recht hält.

Natürlich gibt es eine Zusammenarbeit mit Sicherheitsbehörden, wenn wir gesetzlich dazu verpflichtet sind.

Frank Rieger, Sprecher des Chaos Computer Club kommentiert gegenüber netzpolitik.org:

Die Telekom wie auch alle anderen Telekommunikationsunternehmen muss alle Geheimabkommen mit In- und Ausländischen Behörden und Geheimdiensten komplett offenlegen. Die Anbieter müssen sich entscheiden, wem ihre Loyalität gehört: ihren Kunden oder dem Gekungel mit den Geheimdiensten.


Hier noch der Volltext von Artikel 2:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulations governing access to and storage of Customer Proprietary Network Information (“CPNI”), as defined in 47 U.S.C. § 222(f)(1).

Update: Die Telekom bittet uns, Falschaussagen zu korrigieren. Wir hängen den Korrekturwunsch hier einfach mal an, damit sich jede/r selbst ein Bild zwischen der Darstellung von uns und der der Telekom machen kann:

In Ihrem Artikel sind falsche Aussagen enthalten, bitte stellen Sie diese richtig. Die korrekten Aussagen hatte ich Ihnen ja geschickt.

Weder die Telekom noch T-Mobile USA verpflichten sich zur Überwachung. T-Mobile USA ist verpflichtet, sich an amerikanisches Recht zu halten und die Deutsche Telekom mischt sich nicht ein. Das besagt das CFIUS-Abkommen.

Ich habe zudem nie gesagt, dass wir selbstverständlich mit Sicherheitsbehörden zusammenarbeiten, sondern dass wir uns an das jeweilige nationale Recht halten. Das gilt selbstverständlich auch für T-Mobile USA.

Sie veröffentlichen das Abkommen auch nicht exklusiv, es ist längst im Netz abrufbar und wurde von uns vor mehr als zehn Jahren kommuniziert sowie von der Presse aufgegriffen.

Stellen Sie diese falschen Aussagen bitte umgehend richtig.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 18 2013

30C3: 30. Chaos Communication Congress in Hamburg – Call for Papers gestartet

Vom 27.-30. Dezember 2013 findet wieder der traditionelle Chaos Communication Congress statt, die “internationale Fachkonferenz und Hackerparty des Chaos Computer Club.”

An vier Tagen zwischen Weihnachten und Neujahr kommen tausende Technikfreaks, Bastler, Künstler, Utopisten und aus Europa und dem Rest der Welt im CCH zusammen, um sich auszutauschen, voneinander zu lernen und miteinander zu feiern. Wir beschäftigen uns mit Themen rund um Informationstechnologie, Computersicherheit, die Make- und Break-Szene, dem kritisch-schöpferischen Umgang mit Technologie und deren Auswirkungen auf unsere Gesellschaft.

Das Review und die Auswahl des Vortragsprogramms werden in diesem Jahr auf eine neue Basis gestellt: Eingereichte Vorträge werden von verschiedenen Content-Teams ausgewählt, die jeweils einen der Bereiche Art & Beauty, Ethics, Society & Politics, Crafting & Making Security & Safety sowie Science & Engineering betreuen. Jenseits des Konferenzprogramms bietet der 30C3 Raum für Community-Villages (bei uns Assemblies genannt), Entwickler- und Projektgruppentreffen, kleine und große Installationen (z. B. Bastel-, Kunst- oder Trophäen-Exponate), Lightning Talks sowie zahlreiche Workshops.

Heute ist der Call for Papers gestartet (englisch). Bis zum 15. September kann man Vortrags- und Workshop-Vorschläge im Konferenz-Planungssystem einreichen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 24 2013

Netzpolitischer Wochenrückblick: KW 21

Die wichtigsten netzpolitischen Themen der Woche im Überblick und als kleiner Podcast (mp3):

  • ePetition für gesetzliche Festschreibung der Netzneutralität

Auf der offiziellen ePetitionsplattform des Deutschen Bundestag gibt es seit Dienstag die Petition “Wirtschaftspolitik – Verpflichtung der Internetanbieter zur Netzneutralität vom 23.04.2013” des Studenten Johannes Scheller zum mitzeichnen. [Zum Artikel]

  • Bundestag debattiert Netzneutralität – im Protokoll

Der Bundestag hat in der Plenardebatte am vergangenen Donnerstag theoretisch über Netzneutralität diskutiert. Theoretisch dadurch, dass die Debatte nur als “Reden zu Protokoll” stattfand, weil die Opposition wohl alle Plenardebatten-Kärtchen bereits gezogen hatte und die Regierungskoalition anscheinend kein großes Interesse an einer öffentlichen Debatte hatten. Konkret ging es um einen Gesetzentwurf der Linksfraktion, die Netzneutralität festzuschreiben. [Zum Artikel]

  • Netzneutralität in der EU: Parlament “bekräftigt das Prinzip”, Kommission “bereitet Empfehlungen vor”

Die EU-Kommissarin für die Digitale Agenda eiert noch immer um eine gesetzliche Festschreibung der Netzneutralität herum. Das geht aus ihrer Antwort auf einen Protest-Brief von Verbraucherschutz- und Digital Rights-Organisation hervor. Unterdessen hat das Parlament in einem Bericht beiläufig das Prinzip der Netzneutralität bekräftigt. [Zum Artikel]

  • Nicht ACTA, aber genau so wichtig: Entscheidung über EU-Datenschutzreform fällt jetzt

In den letzten Tagen ist uns immer wieder aufgefallen, dass sowohl Netzbewegte als auch Journalistinnen und Journalisten den Anschluss an die Vorgänge rund um die EU-Datenschutzreform verloren haben – und natürlich auch Sascha Lobo(s Mutter). Dabei wird es gerade spannend: Das Europäische Parlament und die zuständigen Minister basteln momentan an eurem Datenschutz für die nächsten 20 Jahre. Bis zur Sommerpause wollen sie über ihre Positionen abstimmen. Wer sich einbringen will, muss das jetzt – während der Verhandlungen – tun. Am Tag der Abstimmung ist es schon zu spät. [Zum Artikel]

  • Staatstrojaner für Mac: Aktivist aus Angola mit Spyware überwacht, die weltweit zur Spionage eingesetzt wird

Der Apple-Rechner eines Anti-Korruptions-Aktivisten aus Angola wurde mit einem Staatstrojaner infiziert, der Screenshots an die Angreifer verschickt hat. Das hat der Sicherheitsforscher Jacob Appelbaum letzte Woche entdeckt. Laut einer Sicherheits-Firma ist die Malware Teil eines größeren digitalen Spionage-Netzes, das auch Ziele in Deutschland infiziert hat. [Zum Artikel]

  • Operation Aurora: Chinesische Hack-Angriffe auf Google galten nicht nur Aktivisten, sondern der Unterstützung von Spionen

Die Hack-Angriffe auf Google und andere Firmen im Jahr 2009 sollten wohl herausfinden, welche chinesischen Spione von den USA beobachtet werden. Das berichten ein Mitarbeiter von Microsoft sowie aktuelle und ehemalige Regierungsbeamte. Google hatte nach der “Operation Aurora” den chinesischen Markt verlassen – angeblich weil Menschenrechtsaktivisten ausgespäht wurden. [Zum Artikel]

  • Deutsche Telekom erklärt soziale Frage der Drosselpläne

Der Drossel-Aspekt bei den aktuellen Drosselkom-Plänen ist der eine Aspekt, die geplante Abschaffung der Netzneutralität ist aber der gravierendere Teil dabei. Trotzdem ist die Kritik an der geplanten Abschaffung der Flatrates gerechtfertigt. Etwas irritierend agiert dabei die Deutsche Telekom. [Zum Artikel]

  • Chaos Computer Club veröffentlicht graphische Darstellung vom Grundgesetz

Anlässlich des 64. Geburtstages des deutschen Grundgesetzes, hat der Chaos Computer Club (CCC) gestern die Open-Data-Plattform DocPatch veröffentlicht. Das Ziel von DocPatch ist es, dass Nutzer die Entwicklung des Grundgesetzes in Graphiken und Texten nachvollziehen zu können. [Zum Artikel]

  • Informationsfreiheit: Malte Spitz verklagt Bundesregierung auf Herausgabe von Umfragen zur politischen Stimmungslage

Ein Einblick in Umfragen des Bundespresseamts zur politischen Stimmungslage in Deutschland würde die Regierungstätigkeit gefährden. Mit diesem Argument verweigert die Bundesregierung Anfragen nach Informationsfreiheitsgesetz. Der Grüne Politiker Malte Spitz hat deswegen Klage gegen die Bundesregierung eingereicht. [Zum Artikel]

  • Internet-Zensur: Australische Finanz-Aufsichtsbehörde lässt Webseiten sperren

Die australische Regierung hat bestätigt, dass die australische Finanz-Aufsichtsbehörde (ASIC) für die Sperrung einer Reihe von Webseiten verantwortlich ist, welche mit betrügerischen Online-Angeboten in Verbindung gebracht werden. Doch die Sperrung ist aus mehreren Gründen nicht unumstritten. [Zum Artikel]

  • Google verabschiedet sich größtenteils von offenen Standards für Instant Messaging

Wie immer mal wieder während Googles I/O Entwicklerkonferenz genannt und nun von der Electronic Frontier Foundation (EFF) zusammengefasst, will Google die derzeit existierende Instant-Messaging Plattform “Talk” durch eine neue ersetzen, “Hangouts”. Diese mindert die Unterstützung für das freie Instant Messaging Protokoll XMPP (Jabber) enorm und gibt ebenfalls keine Möglichkeit mehr, die Archivierung aller Chat Nachrichten zu deaktivieren. Ein Wechsel von freien zu proprietären Protokollen und ein großer Schritt zurück für viele Nutzerinnen und Nutzer. [Zum Artikel]

  • Zwischenstand unserer Leserfinanzierungskampagne nach einem Monat Laufzeit

Vor fünf Wochen haben wir eine kleine Kampagne gestartet, um als weitere Refinanzierungssäule unserer Arbeit die Leserfinanzierung aufzubauen. In Zeiten, wo Werbung oftmals als die Hauptfinanzierungsquelle von Online-Journalismus gilt, wollten wir darauf verzichten, eine Adblocker-Ausschalt-Kampagne zu starten. [Zum Artikel]

  • Datenspuren 2013 – Privacy by Design

Unter dem Motto “Privacy by Design” findet am 7. und 8. September in Dresden die 2013er Ausgabe des Symposiums “Datenspuren” statt. [Zum Artikel]

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 23 2013

Datenspuren 2013 – Privacy by Design

datenspuren13 Unter dem Motto “Privacy by Design” findet am 7. und 8. September in Dresden die 2013er Ausgabe des Symposiums “Datenspuren” statt. Bei der vom Chaos Computer Club Dresden organsisierten Veranstaltung geht es in diesem Jahr darum, wie man das Preisgeben von persönlichen Daten von vorne herein vermeiden kann.

Call for participation:

Wir suchen Vorträge zu folgenden Themen:

Datenspuren erkennen:
- menschenlesbare AGBs
- Privacy-Einstellungen in sozialen Netzwerken
- etc.

Datenspuren vermeiden:
- Privacy by Design / Privacy by Default
- Privacy Enhancing Technologies
- Gesetzgebung, EU Datenschutzreform …
- Datenschutz durch Technik, Anonymisierung
- etc.

Datenspuren beseitigen:
- Stichwort “digitaler Radiergummi”
- Rechtsmittel im Schadensfall
- Unkontrollierte Ausbreitung von Datenspuren in sozialen Netzwerken
- etc.

Möglichst alle Datenspuren, die hinterlassen werden, sollen bewusst gemacht werden. Hier freuen wir uns über alternative Ansätze mit ihnen umzugehen – zum Beispiel in Form von Kunst, Musik und anderen kreativen Herangehensweisen. Die Unerfahrenen können mit jeder Menge Spaß in der Fortsetzung des Junghackertracks den Umgang mit ihrem digitalen Ich üben.

Ideen und Beitrage können ab sofort und bis zum 01. August 2013 unter https://cccv.pentabarf.org/submission/DS2013 eingereicht werden.

Zusätzlich steht auch noch ein Flyer als PDF zur Verfügung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Chaos Computer Club veröffentlicht graphische Darstellung vom Grundgesetz

Anlässlich des 64. Geburtstages des deutschen Grundgesetzes, hat der Chaos Computer Club (CCC) am heutigen Tag die Open-Data-Plattform DocPatch veröffentlicht. Das Ziel von DocPatch ist es, dass Nutzer die Entwicklung des Grundgesetzes in Graphiken und Texten nachvollziehen können. Die am Grundprinzip von Open Data angelegte Plattform enthält den vollständigen, maschinenlesbaren Gesetzestext, zuzüglich passender Metadaten welche mit den jeweiligen Gesetzen in Verbindung stehen. Dazu gehören unter anderem Datumsangaben der jeweiligen Änderungen sowie Mehrheitsverhältnisse bei der Abstimmung.

Der Nutzer kann sich so auf eine Entdeckungsreise in Grundgesetz begeben. So kann die Timeline abgewandert werden um zu sehen, wann welche Änderungen am Gesetz vorgenommen wurden und sie so historisch einordnen. Außerdem lassen sich die unterschiedlichen Fassungen des Grundgesetzes miteinander vergleichen, um die Änderungen am Grundgesetz sichtbar zu machen. Auch ist es möglich zu erfahren, welcher Politiker für wie viele und welche Gesetzesänderungen verantwortlich ist.

Konzipiert und entwickelt wurde DocPatch vom Chaospott aus Essen.

“Wir wollen am Beispiel des Grundgesetzes die Möglichkeiten von Open Data in anschaulicher Form zeigen”, sagt Manuel Prinz vom Chaospott Essen. “Unsere Entwicklung ist offen und erweiterbar, so kann sie jeder für andere Inhalte nutzbar machen.”

DocPatch wird aber nur als ein erster Startpunkt verstanden. Es soll dazu anregen mitzumachen und das Projekt auf weitere Gesetzestexte oder Parteisatzungen zu übertragen. Deshalb heißt der CCC weitere Unterstützer herzlichen willkommen:

Jeder, der sich mit Open Data auseinandersetzen möchte und Spaß an Entwickler-Tätigkeiten oder dem Sammeln und Zusammenführen von Daten hat, ist herzlich willkommen, bei der Erweiterung von DocPatch mitzumachen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byylem235 ylem235

April 19 2013

Förderung der elektronischen Verwaltung: Bundestag erklärt De-Mail per Gesetz als sicher

Trotz grundlegender Sicherheitsmängel soll die De-Mail in der Kommunikation mit Behörden Rechtskraft erhalten. Das hat der Deutsche Bundestag gestern mit 14 Stimmen von Union und FDP beschlossen. Bedenken vom Chaos Computer Club, dass weder Vertraulichkeit noch Integrität der E-Mail-Alternative gewährleistet sind, wischte die Regierung beiseite.

Wie wir wiederholt berichtet haben, ist die als “sichere E-Mail-Alternative” beworbene De-Mail ein De-Bakel. Durch eine mangelnde Ende-zu-Ende-Verschlüsselung ist eine De-Mail weniger vertrauensvoll als ein Brief, aber per Gesetz soll sie trotzdem als sicher genug für Kommunikation mit Behörden eingestuft werden. Noch dazu wird die Signatur nicht vom Absender, sondern vom De-Mail-Anbieter erstellt, was in etwa bedeutet, dass ein Brief rechtssicher unterschrieben ist, sobald ein Absender und ein Poststempel drauf sind, egal wer den Brief wirklich verfasst hat.

Trotz dieser schwerwiegenden Bedenken hat der Deutsche Bundestag gestern ab 21:30 das Gesetz zur Förderung der elektronischen Verwaltung beschlossen. Dafür gestimmt haben CDU/CSU und FDP, die Oppositionsfraktionen waren dagegen. Ganze 14 Abgeordnetenstimmen haben ausgereicht, um technische Unsicherheit per Gesetz als sicher zu stempeln. Der FDP-Netzpolitiker Manuel Höferlin dazu:

Wenn wir immer auf die Bedenkenträger Rücksicht nähmen, wären wir heute noch beim analogen Telefon!

Die Debatte im Plenum kann man im Prokoll ab Seite 29294 nachlesen oder in der Mediathek nachschauen, mit den folgenden Reden:

  • Dr. Ole Schröder, Parl. Staatssekretär beim Bundesminister des Innern
  • Gerold Reichenbach (SPD)
  • Manuel Höferlin (FDP)
  • Jan Korte (DIE LINKE)
  • Clemens Binninger (CDU/CSU)
  • Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN)

Die Deutsche Telekom hat unterdessen ein paar Journalisten die Server-Räume der De-Mail in Frankfurt gezeigt, wie Detlef Borchers auf heise online berichtet.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 03 2013

Frank Rieger über Drohnen und Politik

Auf dem netzpolitischen Abend des Digitale Gesellschaft e.V. führte gestern Abend Frank Rieger vom Chaos Computer Club in die netzpolitische Debatte über Drohnen ein. Der rund 30 Minuten lange Vortrag mit anschließender Diskussion ist bereits auf Youtube zu sehen:

Die beiden anderen Vortrage kommen auch noch online.

flattr this!

Reposted bylydschi lydschi

August 23 2012

Private Dienstleister: Staatstrojaner-Hersteller DigiTask ist “Hoflieferant des Innenministeriums”

Deutsche Behörden haben seit 2005 fast einhundert mal bei DigiTask eingekauft. Das geht aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linkspartei hervor. Auch über den Trojaner hinaus ist der Staat damit Stammkunde der hessischen Firma – noch immer.

Die Privatisierung von Staatsaufgaben macht auch vor der Überwachung nicht halt. Jetzt hat die Bundesregierung auf eine kleine Anfrage der Linkspartei zum Thema “Auftragsvergabe an private Dienstleister im Bereich des Bundesministeriums des Innern” geantwortet. Daraus geht hervor, dass allein das Bundesamt für Verfassungsschutz in den letzten zehn Jahren Aufträge im Wert von 50 Millionen Euro an private Firmen gegeben hat.

Aber auch andere Bundesbehörden outsourcen gerne – unter anderem an DigiTask, den Hersteller des vom CCC enttarnten Staatstrojaners. In einer Tabelle mit Aufträgen taucht die Firma aus dem hessischen Haiger fast einhundert Mal auf. Daran hat auch das Trojaner-Debakel nichts geändert.

Philipp Alvares de Souza Soares auf Zeit Online:

Auf Anfrage der ZEIT bestätigte das Innenministerium indes, mit DigiTask noch immer im Geschäft zu sein. Die Daten aus der Antwort an die Linkspartei bezogen sich lediglich auf die Zeit bis 2011.

flattr this!

Reposted bykrekk02mydafsoup-01
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl