Schlagwort: Datenschutz

Bilderberg-Konferenz 2015 beginnt in Tirol: TV-Interview im ORF

Die 63. Bilderberg-Konferenz findet vom 11. bis 14. Juni in Telfs-Buchen, Österreich statt. 140 Teilnehmer aus 22 Ländern haben ihr Erscheinen angekündigt. Sie setzen sich zusammen aus Politikern, sowie maßgeblichen Vertretern der Bankenwelt, internationaler Organisationen, der Wirtschaft, der Hochschulen und der Medien.

Wie neuerdings jedes Jahr haben die Bilderberger auf ihrer Website eine Themenliste veröffentlicht, die diskutiert werden soll. Neu ist, dass mit dem österreichischen Zentralbankchef Rudolf Scholten, der im Exekutivkommitee der Bilderberger sitzt, sich ein Gastgeber der diesjährigen Konferenz vom ORF zum Interview einladen ließ (siehe Film ganz unten). Das Video hat uncut-news.ch in youtube eingestellt.

Wir lernen, dass „bereits seit 1972“ Frauen an der Konferenz teilnehmen dürfen. Die zahlreichen Banken erklärt Scholten damit, dass die Sponsoren der Veranstaltung auch Gelegenheit haben müssten, einen Vertreter dorthin zu entsenden. Im übrigen sei bei dem Treffen null und nichts geheim – jeder könne erzählen, was er dort gesehen und gehört habe. Das einzige Verbot betreffe die Zuordnung von Zitaten zu Namen – nur auf diese Weise sei es möglich, frei zu diskutieren.

Dass man dem ORF das (recht nichtssagende) Interview gewährte, schreibt sich die Protestbewegung gegen das Treffen als Erfolg auf die Fahnen. Dem deutschen Handelsblatt dagegen wurde auf eine Anfrage nicht geantwortet.

Aus deutscher Sicht ist interessant, das Bundeskanzlerin Merkel diesmal nicht dabei sein wird, statt dessen aber Verteidigungsministerin von der Leyen. Die komplette Teilnehmerliste steht unter der Tagesordnung.
The key topics for discussion this year – die Schlüsselthemen der Konferenz:

  • Artificial Intelligence – künstliche Intelligenz
  • Cybersecurity – Sicherheit im Web
  • Chemical Weapons Threats – Bedrohung durch chemische Waffen
  • Current Economic Issues – aktuelle Wirtschaftsthemen
  • European Strategy – Europastrategie, europäische Strategie
  • Globalisation – Globalisierung
  • Greece – Griechenland
  • Iran – Iran
  • Middle East – Mittlerer Osten
  • NATO
  • Russia – Russland
  • Terrorism – Terrorismus
  • United Kingdom – Großbritannien
  • USA
  • US Elections – US-Wahlen

Final list of Participants – Die Teilnehmerliste

Chairman

Castries, Henri de Chairman and CEO, AXA Group FRA
Achleitner, Paul M. Chairman of the Supervisory Board, Deutsche Bank AG DEU
Agius, Marcus Non-Executive Chairman, PA Consulting Group GBR
Ahrenkiel, Thomas Director, Danish Intelligence Service (DDIS) DNK
Allen, John R. Special Presidential Envoy for the Global Coalition to Counter ISIL, US Department of State USA
Altman, Roger C. Executive Chairman, Evercore USA
Applebaum, Anne Director of Transitions Forum, Legatum Institute POL
Apunen, Matti Director, Finnish Business and Policy Forum EVA FIN
Baird, Zoë CEO and President, Markle Foundation USA
Balls, Edward M. Former Shadow Chancellor of the Exchequer GBR
Balsemão, Francisco Pinto Chairman, Impresa SGPS PRT
Barroso, José M. Durão Former President of the European Commission PRT
Baverez, Nicolas Partner, Gibson, Dunn & Crutcher LLP FRA
Benko, René Founder, SIGNA Holding GmbH AUT
Bernabè, Franco Chairman, FB Group SRL ITA
Beurden, Ben van CEO, Royal Dutch Shell plc NLD
Bigorgne, Laurent Director, Institut Montaigne FRA
Boone, Laurence Special Adviser on Financial and Economic Affairs to the President FRA
Botín, Ana P. Chairman, Banco Santander ESP
Brandtzæg, Svein Richard President and CEO, Norsk Hydro ASA NOR
Bronner, Oscar Publisher, Standard Verlagsgesellschaft AUT
Burns, William President, Carnegie Endowment for International Peace USA
Calvar, Patrick Director General, DGSI FRA
Castries, Henri de Chairman, Bilderberg Meetings; Chairman and CEO, AXA Group FRA
Cebrián, Juan Luis Executive Chairman, Grupo PRISA ESP
Clark, W. Edmund Retired Executive, TD Bank Group CAN
Coeuré, Benoît Member of the Executive Board, European Central Bank INT
Coyne, Andrew Editor, Editorials and Comment, National Post CAN
Damberg, Mikael L. Minister for Enterprise and Innovation SWE
De Gucht, Karel Former EU Trade Commissioner, State Minister BEL
Dijsselbloem, Jeroen Minister of Finance NLD
Donilon, Thomas E. Former U.S. National Security Advisor; Partner and Vice Chair, O’Melveny & Myers LLP USA
Döpfner, Mathias CEO, Axel Springer SE DEU
Dowling, Ann President, Royal Academy of Engineering GBR
Dugan, Regina Vice President for Engineering, Advanced Technology and Projects, Google USA
Eilertsen, Trine Political Editor, Aftenposten NOR
Eldrup, Merete CEO, TV 2 Danmark A/S DNK
Elkann, John Chairman and CEO, EXOR; Chairman, Fiat Chrysler Automobiles ITA
Enders, Thomas CEO, Airbus Group DEU
Erdoes, Mary CEO, JP Morgan Asset Management USA
Fairhead, Rona Chairman, BBC Trust GBR
Federspiel, Ulrik Executive Vice President, Haldor Topsøe A/S DNK
Feldstein, Martin S. President Emeritus, NBER;  Professor of Economics, Harvard University USA
Ferguson, Niall Professor of History, Harvard University, Gunzberg Center for European Studies USA
Fischer, Heinz Federal President AUT
Flint, Douglas J. Group Chairman, HSBC Holdings plc GBR
Franz, Christoph Chairman of the Board, F. Hoffmann-La Roche Ltd CHE
Fresco, Louise O. President and Chairman Executive Board, Wageningen University and Research Centre NLD
Griffin, Kenneth Founder and CEO, Citadel Investment Group, LLC USA
Gruber, Lilli Executive Editor and Anchor “Otto e mezzo”, La7 TV ITA
Guriev, Sergei Professor of Economics, Sciences Po RUS
Gürkaynak, Gönenç Managing Partner, ELIG Law Firm TUR
Gusenbauer, Alfred Former Chancellor of the Republic of Austria AUT
Halberstadt, Victor Professor of Economics, Leiden University NLD
Hampel, Erich Chairman, UniCredit Bank Austria AG AUT
Hassabis, Demis Vice President of Engineering, Google DeepMind GBR
Hesoun, Wolfgang CEO, Siemens Austria AUT
Hildebrand, Philipp Vice Chairman, BlackRock Inc. CHE
Hoffman, Reid Co-Founder and Executive Chairman, LinkedIn USA
Ischinger, Wolfgang Chairman, Munich Security Conference INT
Jacobs, Kenneth M. Chairman and CEO, Lazard USA
Jäkel, Julia CEO, Gruner + Jahr DEU
Johnson, James A. Chairman, Johnson Capital Partners USA
Juppé, Alain Mayor of Bordeaux, Former Prime Minister FRA
Kaeser, Joe President and CEO, Siemens AG DEU
Karp, Alex CEO, Palantir Technologies USA
Kepel, Gilles University Professor, Sciences Po FRA
Kerr, John Deputy Chairman, Scottish Power GBR
Kesici, Ilhan MP, Turkish Parliament TUR
Kissinger, Henry A. Chairman, Kissinger Associates, Inc. USA
Kleinfeld, Klaus Chairman and CEO, Alcoa USA
Knot, Klaas H.W. President, De Nederlandsche Bank NLD
Koç, Mustafa V. Chairman, Koç Holding A.S. TUR
Kravis, Henry R. Co-Chairman and Co-CEO, Kohlberg Kravis Roberts & Co. USA
Kravis, Marie-Josée Senior Fellow and Vice Chair, Hudson Institute USA
Kudelski, André Chairman and CEO, Kudelski Group CHE
Lauk, Kurt President, Globe Capital Partners DEU
Lemne, Carola CEO, The Confederation of Swedish Enterprise SWE
Levey, Stuart Chief Legal Officer, HSBC Holdings plc USA
Leyen, Ursula von der Minister of Defence DEU
Leysen, Thomas Chairman of the Board of Directors, KBC Group BEL
Maher, Shiraz Senior Research Fellow, ICSR, King’s College London GBR
Markus Lassen, Christina Head of Department, Ministry of Foreign Affairs, Security Policy and Stabilisation DNK
Mathews, Jessica T. Distinguished Fellow, Carnegie Endowment for International Peace USA
Mattis, James Distinguished Visiting Fellow, Hoover Institution, Stanford University USA
Maudet, Pierre Vice-President of the State Council, Department of Security, Police and the Economy of Geneva CHE
McKay, David I. President and CEO, Royal Bank of Canada CAN
Mert, Nuray Columnist, Professor of Political Science, Istanbul University TUR
Messina, Jim CEO, The Messina Group USA
Michel, Charles Prime Minister BEL
Micklethwait, John Editor-in-Chief, Bloomberg LP USA
Minton Beddoes, Zanny Editor-in-Chief, The Economist GBR
Monti, Mario Senator-for-life; President, Bocconi University ITA
Mörttinen, Leena Executive Director, The Finnish Family Firms Association FIN
Mundie, Craig J. Principal, Mundie & Associates USA
Munroe-Blum, Heather Chairperson, Canada Pension Plan Investment Board CAN
Netherlands, H.R.H. Princess Beatrix of the NLD
O’Leary, Michael CEO, Ryanair Plc IRL
Osborne, George First Secretary of State and Chancellor of the Exchequer GBR
Özel, Soli Columnist, Haberturk Newspaper; Senior Lecturer, Kadir Has University TUR
Papalexopoulos, Dimitri Group CEO, Titan Cement Co. GRC
Pégard, Catherine President, Public Establishment of the Palace, Museum and National Estate of Versailles FRA
Perle, Richard N. Resident Fellow, American Enterprise Institute USA
Petraeus, David H. Chairman, KKR Global Institute USA
Pikrammenos, Panagiotis Honorary President of The Hellenic Council of State GRC
Reisman, Heather M. Chair and CEO, Indigo Books & Music Inc. CAN
Rocca, Gianfelice Chairman, Techint Group ITA
Roiss, Gerhard CEO, OMV Austria AUT
Rubin, Robert E. Co Chair, Council on Foreign Relations; Former Secretary of the Treasury USA
Rutte, Mark Prime Minister NLD
Sadjadpour, Karim Senior Associate, Carnegie Endowment for International Peace USA
Sánchez Pérez-Castejón, Pedro Leader, Partido Socialista Obrero Español PSOE ESP
Sawers, John Chairman and Partner, Macro Advisory Partners GBR
Sayek Böke, Selin Vice President, Republican People’s Party TUR
Schmidt, Eric E. Executive Chairman, Google Inc. USA
Scholten, Rudolf CEO, Oesterreichische Kontrollbank AG AUT
Senard, Jean-Dominique CEO, Michelin Group FRA
Sevelda, Karl CEO, Raiffeisen Bank International AG AUT
Stoltenberg, Jens Secretary General, NATO INT
Stubb, Alexander Ministers of Finance FIN
Suder, Katrin Deputy Minister of Defense DEU
Sutherland, Peter D. UN Special Representative; Chairman, Goldman Sachs International IRL
Svanberg, Carl-Henric Chairman, BP plc; Chairman, AB Volvo SWE
Svarva, Olaug CEO, The Government Pension Fund Norway NOR
Thiel, Peter A. President, Thiel Capital USA
Tsoukalis, Loukas President, Hellenic Foundation for European and Foreign Policy GRC
Üzümcü, Ahmet Director-General, Organisation for the Prohibition of Chemical Weapons INT
Vitorino, António M. Partner, Cuetrecasas, Concalves Pereira, RL PRT
Wallenberg, Jacob Chairman, Investor AB SWE
Weber, Vin Partner, Mercury LLC USA
Wolf, Martin H. Chief Economics Commentator, The Financial Times GBR
Wolfensohn, James D. Chairman and CEO, Wolfensohn and Company USA
Zoellick, Robert B. Chairman, Board of International Advisors, The Goldman Sachs Group USA

Update:  ​Bilderberg goes IT: Shadowy club to talk AI, cyber-security

Update: Was an der Bilderberg-Konferenz wirklich bedenklich ist

Update: Hier besprechen die Bilderberger die Lage der Welt

Update: Elon Musk-Backed Group Probes Risks Behind Artificial Intelligence 

Was tun gegen totale Datenkontrolle? Laut werden und handeln: WIR SIND DER STAAT

Wie anders doch dieses 9/11 war, als die Gedenktage der Jahre zuvor…

Keine Verlesung der  Opfernamen in den Hauptnachrichten des Tages – kaum willfähriges Berichterstatten über Terrorflüge auf die Twin Towers, über Al Quaida, Bin Laden-Nachfolger und ähnliches. Statt dessen eine merkwüdige, mit Händen fassbare Nachdenklichkeit allenthalben. Viel, sehr viel haben Edward Snowdens Enthüllungen zerstört. Nicht nur an Vertrauen in die USA – nein, an Vertrauen in alle Regierungen dieser Erde. In ihre guten Absichten. In ihre Ehrlichkeit – auch die unseres eigenen Parlaments…

Spät abends im ZDF wurde am 11.9. 2013 nachfolgender Film gezeigt. Die Macher sind rund um den Globus gereist, haben Hackertreffen besucht, den Ex-NSA-Chef interviewt, wurden vom derzeitigen NSA-Chef ignoriert, lernten vom Chef der chinesischen Behörde für Internetsicherheit, was andere Weltmächte über Cyberspionage denken und führten uns logisch an einen Krieg ohne Grenzen heran, der nach dem 9. September 2001 begonnen hat und lassen Deutschland dabei nicht aus.

Jetzt wissen wir, was Kanzler Schröders „uneingeschränkte Solidarität“ mit den Freunden in Übersee in Wahrheit bedeutete: Eine Vereinbarung, unterschrieben 2002 vom damaligen Kanzleramtsminister Frank-Walter Steinmeier über ausgedehnten Datenaustausch zu völlig unbescholtenen Menschen. Ob nun Steinmeier oder der heutige Kanzleramtsminister Ronald Pofalla – oder die Kanzler selbst: Alle wussten Bescheid, und keiner hat uns die Wahrheit gesagt. Weil Geheimdienste ihrer Natur nach geheim sind. Ist doch ganz einfach – oder?

Jeden Tag erfahren wir weitere Details, was unsere Regierungen und „Dienste“ so alles entscheiden und entschieden haben – etwa dass die USA nicht nur ungefiltert Daten nach Israel weiter reichen, sondern auch selbst die demokratische Kontrolle über den NSA verloren haben. Da lachen wir vielleicht auch mal, wenn die US-Botschaft in Deutschland eine scharfe Protestnote an die Bundesregierung schickt, weil der BND ihre Gebäude mit einer Drohne überflogen hat…  aber wir sehen es auch mit ganz neuen Augen, wenn Apple nun ein iPhone mit Fingerabdruck-Sensor auf den Markt wirft… so kommen die Geheimdienste auch an diese Daten von uns.

Fast jeden Abend gibt es eine neue Fernsehdiskussion: Schwerpunkt: Warum steht das Volk nicht auf?

Oh, armes Volk, ist man versucht zu sagen.

Nun haben wir endlich die Vorteile der Vernetzung kennengelernt, haben ganz neuen ständigen Kontakt zu Familienmitgliedern und Freunden über Facebook, Google und WhatsApp – können aus dem Stand diskutieren, erfahren ganz viele neue Dinge, die wir sonst nie erfahren hätten…  und sollen jetzt zurück in die Steinzeit? Briefe mit der Post schicken, warten, bis erstmal der Briefkasten geleert wird, das Wochenende und der zustellfreie Montag vorbei sind, um zu lesen, was man uns schrieb und nochmal genau so lange um zu antworten? Reitende Boten aussenden? Oder Brieftauben?

Nein, das kann es nicht sein.

Verschlüsselung oder IP-Wechsel sind nur bedingt hilfreich – das haben wir nun auch gelernt. Wir wenden sie dennoch an, damit wir wenigstens einigermaßen vor Kriminellen geschützt homebanken oder ebayen können. Wo also ist die Lösung?

Ganz einfach: Es gibt keine, die befriedigen würde. Das Internet wird niemals mehr freier sein als es derzeit noch ist.

Ich kann nur eingrenzen, was ich von mir preis gebe. Also möglichst wenige Informationen zur Person, möglichst wenige Fotos, die Rückschlüsse auf persönliches Umfeld, Wohnsituation und ähnliches zulassen. Ich brauche ein waches Bewusstsein dafür, dass jede meiner Äußerungen mein Persönlichkeitsprofil abrundet.

Ich kann jedoch Alternativen fördern. Zum Beispiel deutsche Provider, die nach deutschem Recht handeln müssen. Suchmaschinen, die keine Anfragen speichern. Oder gedruckte Tageszeitungen. Die werden auf dem Landweg zugestellt, können nicht wie Facebook, Google, Youtube, Yahoo und andere, die in den USA beheimatet sind, im „Bedarfsfall“ einfach von dort – oder unserer eigenen Regierung – abgedreht werden.  Noch hat Deutschland eines der dichtesten Zeitungsnetze der Welt.

Aber was am wichtigsten ist: Wir müssen Stellung beziehen. Laut werden. Funktionierendes Recht und seine Kontrolle fordern. Unserer Regierung und der anderer Länder zeigen, dass WIR das Volk sind. Wir müssen wählen gehen und dabei darauf achten, dass niemand zu mächtig wird.

Nutzen wir das Netz, so lange wir das noch weitgehend frei können, um uns auszutauschen und zu koordinieren. Das Netz ist auch eine Chance. Eine Chance, unsere Welt mit zu gestalten, den Regierenden zu zeigen, dass sie nicht über eine formlose Masse mit primitiven materiellen Bedürfnissen herrschen, sondern über denkende und mündige Bürger. Über Bürger, die ein funktionierendes, soziales Gemeinwesen nicht nur haben wollen, sondern auch aktiv stützen und formen können.  Bürger, die man nicht massenweise fürchten und deshalb im Zaum halten muss, sondern Menschen, die die Freiheit dessen schützen wollen, was wir alle zusammen bilden:

WIR SIND DER STAAT.

.

Mehr Infos zum Thema:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

XKeyscore: So funktioniert die Datenkrake

Warum wir nicht schweigen dürfen

Update: Im Zeitalter der digitalen Inquisition

Update: Auch BND kooperiert mit NSA

Update: Datenschützer warnt vor Fingerabdruck-Scanner im iPhone

Update: ebay-Gründer Pierre Omidyar investiert 250 Millionen in unabhängigen Journalismus

Update: US-Justizausschuss: „NSA: Ihr seid zu weit gegangen“

Update: Merkel und Hollande wollen deutsch-französisches Internet

Update: Geheimdienste blasen zum Angriff auf das Darknet

Update: Gezielt Systemadministratoren gehackt 

Update: Mehr als 300 Berichte über Merkel gespeichert

Update: Bundesregierung fragt, die USA schweigen

Update: US-Bürgerrechtler starten Datenbank mit allen NSA-Unterlagen

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

 

Sind die Internet-User noch vor der totalen Überwachung zu retten?

Haarsträubend ist der Hintergrund eines Gesetzes, das die Internet-Kommunikation in Russland total verändern wird. Mit dem vor wenigen Tagen beschlossenen Gesetz wurde jetzt die Einführung einer schwarzen Liste für Internetseiten beschlossen. Die Seiten können ohne weitere rechtliche Grundlage behördlich gesperrt werden.

Umgesetzt wird es offenbar, so der Spiegel,  mit Hilfe der landesweiten Einführung von Deep Packet Inspection (DPI, siehe Definition unten in diesem Blog). Damit lässt sich jedes Datenpaket, das durchs Netz transportiert wird, öffnen und überprüfen. DPI wird zwar im Gesetz nicht erwähnt. Doch das russische Kommunikationsministerium kam, gemeinsam mit den größten Internetunternehmen, die in Russland aktiv sind, bereits im August zu dem Schluss, dass das Gesetz nur mithilfe von DPI umgesetzt werden kann.

„DPI erlaubt es dem Staat, den Traffic jedes Nutzers zu überwachen, Websites und E-Mails mitzulesen, zu kopieren oder sogar zu verändern“, sagt Eric King, Forschungschef bei der Bürgerrechtsorganisation Privacy International. Man wisse, dass solche Techniken etwa in Tunesien vor dem arabischen Frühling eingesetzt worden seien. „Die Technik kann auch benutzt werden, um Werkzeuge auszuhebeln, mit denen Bürger in autoritären Regimen wie in China oder Iran Internetkontrollen umgehen können“, ergänzt King.

„Die Technik hat zwei Funktionen“, sagt der fürs Osteuropageschäft zuständige IBM-Manager Boris Poddubny, „Filterung und Sorm.“ Letzteres ist eine Abkürzung, grob übersetzbar als „System für operative Untersuchungstätigkeiten“. Der Begriff steht für das russische Überwachungsgesetz, das dem Geheimdienst FSB schon seit der Jahrtausendwende erlaubt, den Internetverkehr bestimmter Personen zu überwachen. Das aber lässt sich nun verfeinern. Poddubny sagt: „Es gibt möglicherweise Geräte, die Traffic kopieren, den DPI dann analysieren helfen kann, und es wird eine detaillierte Aufzeichnung geben: Wer lädt was herunter, wer hat sich im Internet was angesehen?“

Alexander Schkalikow vom Unternehmen Telecom Solutions, das in Russland seit 2007 DPI-Lösungen vertreibt, erklärte, DPI sei „sehr praktisch, weil das erlaubt, nicht den ganzen Traffic zu kopieren, sondern nur ein bestimmtes Protokoll oder die Inhalte eines bestimmten Kunden.“ Man könnte auch den gesamten Traffic einer Zielperson über DPI auf ein externes System kopieren. „Und das zeigt dann alle Sites an, die die Zielperson besucht hat.“       .Vollständiger Spiegel-Artikel hier:

Auch in Deutschland ist DPI im Einsatz, wie bei einer Veranstaltung der Bundestagsfraktion Die Linken und der Rosa-Luxemburg-Stiftung zu erfahren war:

Thomas Grob, Senior Expert Regulatory Strategy bei der Deutschen Telekom AG, berichtete vom DPI-Einsatz bei seinem Unternehmen. DPI werde nicht in öffentlichen Netzen eingesetzt, sondern lediglich zum Schutz von Geschäftskunden in Unternehmensnetzen. DPI könne aber live bei DDOs-Attacken und ähnlichen Bedrohungen zugeschaltet werden. In Mobilnetzen habe man Service Control Engines im Einsatz, um Services wie VoIP zu blocken. Die bräuchte man aber auch, um aus dem Verkehr Schlüsse für den Ausbau ziehen zu können außerdem wünsche sich die Bundesnetzagentur detaillierte Zahlen. Er wolle differenziert diskutieren, wie ein verantwortungsvoller Umgang mit dieser Technologie mit vielen Möglichkeiten gemacht werden könne.  Quelle: netzpolitik.org

Im bundesdeutschen Wirtschaftsleben geht es wenig zimperlich zu, wenn es darum geht, das Online-Verhalten der Mitarbeiter zu kontrollieren, wie letzte Woche in der Welt  Ullrich Hottelet zusammenfasste:

So bieten Firmen Dienste zum „Discussion-Mining“ an, die systematisch das Verhalten der Mitarbeiter in sämtlichen Kanälen analysieren. Sie listen auf, wer sich in welcher Form auf Facebook, Twitter, Xing oder in Online-Foren zu Themen geäußert hat, die das Unternehmen betreffen. Das läuft dann unter „Reputation-Management“.

Letztlich kann eine Schnüffelsoftware wie „CyberPatrol“ erfassen, was sich der Mitarbeiter im Internet alles angesehen hat. Solche Programme erstellen alle paar Sekunden Screenshots, also Kopien des Bildschirminhalts, und schicken sie bei entsprechender Systemeinstellung direkt an den Rechner des Chefs.

Kritisch beurteilen Experten einhellig die weitverbreitete SAP-Software, auch wenn der Konzern die Big-Brother-Funktionen nicht aktiv bewirbt. „Die SAP-Software ist nicht ansatzweise datenschutzrechtlich in Ordnung“, sagt Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD).

Verrufen bei Experten sind Unternehmen aus den USA, in denen Persönlichkeitsrechte der Mitarbeiter eine geringere Rolle als in Deutschland spielen. „Amerikanische Konzerne setzen solche Software ein, weil sie weltweit agieren. Sie sagen zwar, sie würden sie in Deutschland nicht nutzen, aber die Programme sind vorinstalliert“, sagt Weichert.

Besonders kritisch ist forensische Software, wie sie sonst nur IT-Experten der Polizei einsetzen, um Verdächtige zu überführen. Solche Programme überwachen alle Aktionen von Nutzern im Computernetz, selbst die flüchtigen Inhalte des Arbeitsspeichers lassen sich damit auslesen – und somit alle am Rechner eingegebenen Daten. Schmitz nennt als gängige Produkte „Encase„, das auch viele Polizeistellen verwenden, und die „Incident Response Software“ von Mandiant. Klicken Sie auf das Foto, um ein Demo-Video zu Encase zu sehen.

Nach Einschätzung von Ver.di-Experten wird ein Drittel aller Beschäftigten wegen seiner leistungsbezogenen Bezahlung anhand digital erfasster Daten beurteilt, ein Drittel würde zudem schlichtweg, oft unrechtmäßig, überwacht.

Wie groß nicht nur bei Unternehmen, sondern auch bei normalen Staatsbürgern das Interesse an Überwachungsprogrammen ist, kann ermessen, wer eine einfache google-Suche mit den entsprechenden Stichworten beginnt.

Und die Moral von der Geschicht‘? Das Web ist nicht frei – Vorsicht ist in jeder Hinsicht angebracht. Dazu gehören Verschlüsselungstechniken für die eigenen Daten ebenso wie die Pflicht, sich über technische Neuerungen und deren jeweilige Gegenspieler genauestens zu informieren. Noch geht das in ganz normaler Websuche.

Schließlich gilt es, all jene politisch zu unterstützen, die sich dafür einsetzen, dass im Internet nicht im rechtsfreien Raum wahlweise vom Staat, von Arbeitsgebern oder irgendwelchen profitorientierten Unternehmen herumspioniert werden kann. Wir brauchen verlässliche gesetzliche Grundlagen. Dazu gehört auch, sich im Internet in Frieden miteinander austauschen zu können.

Definitionen und ein wenig mehr

Deep Packet Inspection (DPI) (auch complete packet inspection oder Information eXtraction (IX)) steht für ein Verfahren in der NetzwerktechnikDatenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie ProtokollverletzungenComputervirenSpam und weitere unerwünschte Inhalte untersucht. Der Unterschied zur klassischen Stateful Packet Inspection besteht darin, dass diese nur den Headerteil des Paketes, nicht aber den erheblich aufwendigeren Datenteil überprüft.Deep Packet Inspection ermöglicht auch eine Regulierung von Datenströmen.
DPI wird derzeit meist in Enterprise-Anwendungen bei Providern, oft im Auftrag von Regierungen, in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung des Informationsflusses, wird aber auch zur Vorratsdatenspeicherung, zum Abhören und Sammeln von Informationen und zur Zensur im Internet eingesetzt. Kritiker befürchten auch, dass die DPI-Technik in Zukunft dahingehend genutzt werden könnte, die Netzneutralität des Internets einzuschränken. Quelle: Wikipedia
                                                                    ********         
In der EU macht man sich derweil noch intensive Gedanken über die rechtlichen Grundlagen von Online-Überwachung. In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten, obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden. Quelle: Wikipedia 
 
 
 

Update: Auch Anonymisierungsdienste werden verboten

Update: Der Unterschied zwischen Diktaturen und Deutschland ist nur eine Konfigurationsdatei

Update: US-Wahl und die Lektionen von Datenkönig Obama 

Update: Reporter ohne Grenzen wollen zensierte Inhalte im Internet abrufbar machen

Update: Wie ein Phoenix: Hacker denken das Internet neu

Update: Totalitäre globale Überwachung ist eine realistische Möglichkeit

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen

 

 

Staatstrojaner: Datenschützer durfte Quellcode nicht sehen

Die staatliche Spionage-Software, die im vergangenen Herbst für viel Wirbel gesorgt, wollte Datenschützer Schaar in Augenschein nehmen. Den Programmcode wollte man ihm aber nicht zeigen.

Deutschlands oberster Datenschützer Peter Schaar hat die von Ermittlungsbehörden eingesetzte Trojaner-Software zur Überwachung von Computern nicht im Detail analysieren können und hält an seiner kritischen Bewertung fest. Das geht aus einem Schreiben Schaars an den Innenausschuss des Deutschen Bundestages hervor, das dem Chaos Computer Club (CCC) zugespielt und am Montag veröffentlicht wurde. Schaar schloss nun seine Bewertung der Überwachungssoftware ohne eine Prüfung des Programmcodes ab. Eine Sprecherin Schaars nahm dazu am Montagabend zunächst nicht Stellung.

Der Hersteller der Software habe „den Zugang von vertraglichen Abreden abhängig“ gemacht, „die ich nicht akzeptieren kann“, heißt es in dem Brief mit Datum vom 14. August. Schaar hatte bereits Ende Januar dem Innenausschuss des Bundestags einen Bericht vorgelegt, wonach die Trojaner-Software die Datenschutzanforderungen nicht erfüllt. So werde eine Forderung des Bundesverfassungsgerichts missachtet, dass bei heimlichen Überwachungen der Kernbereich privater Lebensgestaltung zu schützen sei.

Trojaner können auch von Dritten genutzt werden

Der CCC kritisiert, dass die Absicherung des Datenaustauschs zwischen Trojaner-Software und dem Kontrollcomputer der Behörden „in Anfängermanier zusammengestoppelt“ sei. „Damit wird weiterhin in Kauf genommen, dass staatliche Trojaner nicht effektiv kontrolliert und somit auch von Dritten zur Ausspähung und Manipulation von Daten benutzt werden könnten“, erklärte ein CCC-Sprecher.

Dem Schreiben Schaars zufolge hatten sich das Bundesinnenministerium und das Bundeskriminalamt zwar bemüht, den Quellcode der Überwachungssoftware vom Hersteller DigiTask zu besorgen. Die Einsicht sei jedoch an der Forderung von DigiTask nach einer Geheimhaltungsvereinbarung gescheitert. Außerdem habe die Firma für „Consulting-Dienstleistungen“ 1200 Euro pro Tag und Mitarbeiter verlangt. Das BKA wollte demnach diese Kosten nicht allein übernehmen, sondern sich nur „allenfalls anteilig beteiligen“. „Daher ist es mir im Ergebnis nicht möglich, den Quellcode zur datenschutzrechtlichen Kontrolle zu sichten“, heißt es in dem Brief weiter.

Der so genannte „Staatstrojaner“ wird vor allem zum Abhören von verschlüsselten Telefonaten über das Internet („Quellen-TKÜ“) verwendet. Der Chaos Computer Club warf den Verantwortlichen vor, die Software könne mehr als sie dürfe, und sie hinterlasse auf dem Computer des Betroffenen Sicherheitslücken, die Dritte ausnutzen könnten. Kritisiert wurde vor allem eine Nachladefunktion, mit deren Hilfe die Überwachung des Computers nach CCC-Angaben bis hin zur verfassungsrechtlich äußerst sensiblen Online-Durchsuchung, also der Durchsuchung der Festplatte, ausgeweitet werden könne.

Die staatliche Spionage-Software, die im vergangenen Herbst für viel Wirbel gesorgt, wollte Datenschützer Schaar in Augenschein nehmen. Den Programmcode wollte man ihm aber nicht zeigen.

Siehe auch: Trapwire und Indect

Update: BKA kauft neuen Staatstrojaner 

Update: BKA-Dokument: Polizeibehörden wollen Staatstrojaner vor allem gegen Drogen einsetzen

 

 

Trapwire – das mächtige, kaum bekannte Fallen-Netz der USA

Es nennt sich Trapwire und ist ein mächtiges Computerprogramm. Es sammelt Daten aus den verschiedensten Überwachungsaktivitäten und führt sie zusammen, um Verhaltensmuster zu erstellen. Offiziell geht es wie immer um den Kampf gegen den „Terror“. Tatsächlich wird es aber auch genutzt, um die eigenen Bürger unter Kontrolle zu halten.

Bereits seit 2007 wird Trapwire als eigenes Unternehmen geführt, zu dessen Kunden auch das Weiße Haus gehören soll. Es brüstet sich damit, genauer zu sein als die automatische Gesichtserkennung. Bekannt wurden die Aktivitäten durch Hacker von Anonymous und Wikileaks, das die Dokumente veröffentlichte. Die Wikileaks-Seite ist nun schon in der zweiten Woche heftigen Stör-Attacken ausgesetzt und ist kaum mehr online.

Neben dem Ausmaß des Überwachungsnetzes, dem Umstand, dass es bislang ohne Wissen von Bürgerrechtlern und Aktivisten betrieben werden konnte, und der möglichen Verflechtung von Sicherheitsdiensten und Privatfirmen ist es vor allem der Fokus der Überwachung, der im Internet für Entsetzen sorgt. Er scheint sich in den letzten Jahren ausgeweitet zu haben. In einer Mail an den Vizepräsidenten des Unternehmens, Fred Burton, beschreibt die Stratfor-Mitarbeiterin Anya Alfano die Bedürfnisse in San Francisco angeblich so: „Sie brauchen etwas wie Trapwire eher für die Bedrohungen durch Aktivisten als für terroristische Bedrohungen. (…) Aktivisten sind hier allgegenwärtig…

Entnommen der FAZ vom 13.8.2012

Update: Antileaks dementiert, mit Trapwire in Verbindung zu stehen

Update: Video von Anonymous: Fighting Trapwire und Video für das europäische System Indect

Update: US-Abgeordnetenhaus will Abhörgesetz für internationalen Telefonverkehr um fünf Jahre verlängern

Update: Polnische Verantwortliche für EU-Überwachungsprojekt sagen, Indect soll dem Datenschutz dienen 

Update: Obama signs secret directive to help thwart cyberattacks

Update: Aaaron Swartz: Tod eines Open-Data-Pioniers

 

.