#datenpannen

aktionfsa@diasp.eu

08.04.2024 Theo Tenzer im Interview

"Ein 'wenig verschlüsselt' gibt es nicht"

In einem Interview zum Thema Verschlüsselung stellt der Autor des kürzlich erschienenen Sonderbandes "Schutz vor Überwachung", Theo Tenzer, fest, dass es „ein bisschen verschlüsselt“ nicht gibt. Entweder es ist „zu“ oder „auf“ – wenn die Verschlüsselung sicher ist und sein soll! Auch das ist Chance und Risiko zugleich, je nach Betrachtung.

Dabei betont er die Verantwortung des Einzelnen für die eigene Privatsphäre aber - und das wird leider oft übersehen - auch für die Privatsphäre der Freunde und Kommunikationspartner. Wer z.B. WhatsApp oder gmail, also Google Mail nutzt, der verrät die Daten aller seiner Freunde an diese Internetgiganten.

Ein solches Verhalten ist leider weit verbreitet aber es gibt zahlreiche Alternativen, die Theo Tenzer in dieser Sonderausgabe noch einmal im Überblick vorstellt. Zu ihrem Verständnis ist kein Mathestudium notwendig und zu ihrer Nutzung erst recht nicht. Aus den über 30 Open Source Programmen kann man sich je nach eigenen Bedürfnissen "die Richtigen" heraussuchen.

"Die Richtigen" müssen miteinander können

Man wird nicht vermeiden können für ganz verschiedene Anwendungen auch verschiedene Programme zu installieren, aber es soll nicht zu einem Irrgarten der Anwendungen ausarten. Grundlegend für jede sichere Kommunikation ist die Ende-zu-Ende-Verschlüsselung, aber das kann durchaus über ein Zusammenspiel verschiedener Anwendungen geschehen.

Auch nach den Vorstellungen und Vorgaben des DSA, des Data Services Act der EU, sollen die jeweiligen Dienste eine Interoperabilität anbieten müssen. Bis dahin ist noch ein langer Weg, weil die bekannten Internetgiganten (GAFAM) das nach Kräften zu verhindern versuchen. Unsere "guten" und sicheren Open Source Anwendungen sollten jedoch für eine sinnvolle Zusammenarbeit vorbereitet und in der Lage sein.

Theo Tenzer beschreibt das im Interview so: Die Evaluierung der Interoperabilität von verschlüsselnden Chat-Klienten sowie die Vernetzbarkeit von Chat-Servern ist ein ebenso aktueller Schwerpunkt im kryptographischen Wandel. Es wird daran gearbeitet, sichere Kommunikation zwischen verschiedenen Anwendungen zu ermöglichen und die Nutzung von verschlüsselten Chat-Diensten zu erleichtern.

Ein weiterer Wert seines Buchs liegt deshalb auch in den Darstellungen der neuen Möglichkeiten, die durch die Kombination verschiedener Anwendungen entstehen. Als Beispiel sei das Steam-Protokoll genannt, das mit seinem Ende-zu-Ende verschlüsseltem Filesharing ein „Swarming“, also das Downloaden von mehreren Quellen mit einer Verschlüsselung erlaubt, während das bekannte Filesharing mit RetroShare dies immer nur Punkt-zu-Punkt kann. Damit wird aus "Peer-to-Peer-Sharing ein Friend-to-Friend-Sharing".

Das Interview gibt in seiner Länge (21min Lesezeit) nicht nur einen guten Überblick über Theo Tenzers Intention mit dieser Sonderausgabe, sondern auch einen Einblick in die im Buch behandelten Open Source Programme - also selbst lesen!

Mehr dazu bei https://tarnkappe.info/artikel/interviews/theo-tenzer-im-interview-zum-thema-verschluesselung-291425.html
und über die Bücher von Theo Tenzer https://www.eurobuch.de/buch/isbn/9783757853150.html
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und einen weiteren Artikel über die Inhalte des Buchs gibt es hier https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zX
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8739-20240408-theo-tenzer-im-interview.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8739-20240408-theo-tenzer-im-interview.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Interview #Tarnkappe.info #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

06.04.2024 Droht Ende des Briefgeheimnisses?

Gefährlicher Stand bei Verhandlungen zur EU Chatkontrolle

In vielen Berichten haben wir über das Hin und Her bei der EU Chatkontrolle geschrieben. Ein abgemilderter Entwurf vor Weihnachten wurde von den Überwachungsbefürwortern als wirkungslos abgelehnt. "Wirkungslos" heißt bei denen, dass sie nicht in verschlüsselte Kommunikation schauen dürfen. Dabei sollte sichere und unbeobachtete Verschlüsselung nicht nur für jede/n Einzelne/n wichtig sein, sondern auch für den Geschäftsverkehr von Unternehmen und Banken.

Nun ist ein aktueller Gesetzesentwurf zur Chatkontrolle durchgesickert, der das Ende für verschlüsseltes Chatten bedeuten würde. Patrick Breyer, EU-Abgeordneter der Piraten, schrieb dazu am Dienstag auf seinem Blog:

"Wie der juristische Dienst des Rates bestätigt hat, ändert der neueste Vorstoß an der Natur der Aufdeckungsanordnungen zur Chatkontrolle nichts. Millionen privater Chats und Privatfotos unbescholtener Bürger sollen mit unzuverlässiger Technik durchsucht und ausgeleitet werden, ohne dass die Betroffenen auch nur entfernt mit Kindesmissbrauch zu tun haben – das zerstört unser digitales Briefgeheimnis. Trotz Lippenbekenntnissen zu Verschlüsselung soll mit Client-Side-Scanning bisher sichere Ende-zu-Ende-Verschlüsselung allgemein ausgehebelt werden, um unsere Smartphones zu Spionen umzufunktionieren – das zerstört sichere Verschlüsselung." ...

"Die [geplante] Beschränkung der Chatkontrolle auf ‚Hochrisikodienste‘ ist bedeutungslos, weil jeder Kommunikationsdienst immer auch zum Versenden illegaler Darstellungen missbraucht wird und insofern ein hohes Missbrauchsrisiko aufweist. Für die Einstufung der großen Dienste wäre Irland zuständig – mit der stärkste Befürworter der Chatkontrolle. Ohnehin ist der genutzte Dienst keine Rechtfertigung durch die Durchleuchtung völlig unbescholtener Bürger."

Der geplante Entwurf wäre ein Schlag ins Gesicht für alle Menschen in der EU, die sich gegen anlasslose Überwachung wenden. Um gleich zwei Fragezeichen auszuräumem: Natürlich hat die generelle Überwachung unser aller Kommunikation nichts mehr mit dem Kampf gegen Kindesmissbrauch zu tun und außerdem sind die oben aufgeführten "Unternehmen und Banken" fein raus, da der Gesetzentwurf nur sogenannte "Hochrisikodienste" überwachen will, die beliebig benannt werden können.

Mehr dazu bei https://tkp.at/2024/04/05/aktuelle-eu-plaene-zur-massenueberwachung-durchgesickert/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zV
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8737-20240406-droht-ende-des-briefgeheimnisses.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8737-20240406-droht-ende-des-briefgeheimnisses.html
Tags: #Chatkontrolle #EU #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Persönlichkeitsrecht #Privatsphäre #Verschlüsselung #Unschuldsvermutung #Grundrechte

aktionfsa@diasp.eu

05.04.2024 Vernichtender CISA Untersuchungsbericht über Microsoft

Microsoft wurde "mächtiger Schlüssel" entwendet

Im letzten Sommer mussten wir über den GAU bei Microsoft berichten, über den bereits im Juni 23 entwendeten Masterkey. Nun hat das Cyber Safety Review Board der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) seinen Untersuchungsbericht über den Verlust des Master Key für Microsoft Azure vorgelegt. Das Urteil lautet, zitiert nach Heise.de:

"Die US-Regierungsbehörde für Cybersecurity wirft Microsoft vielfaches Versagen bei der Cybersicherheit vor und empfiehlt, die Entwicklung neuer Features für die Cloud zurückzustellen, bis substanzielle Sicherheitsverbesserungen gemacht sind."

Wegen der Auswirkungen des Vorfalls muss das Cyber Safety Review Board der CISA den Bericht zu dem Vorfall an den US-Präsidenten vorlegen. Der Abschlussbericht enthält ein vernichtendes Urteil. Erst eine "Kaskade vermeidbarer Fehler" durch Microsoft habe den Angriff überhaupt erst möglich gemacht.

Microsofts Rolle für die US Wirtschaft und Sicherheit verlange, dass das Unternehmen höchste Standards bei Sicherheit, Verantwortlichkeit und Transparenz erfülle. Jedoch habe ein weiterer gravierender Sicherheitsvorfall bei Microsoft, der in diesem Januar bekannt wurde, das Vertrauen des Cyber Safety Review Board in Microsoft weiter untergraben.

Gut, dass wir bereits seit Jahrzehnten diesem Internetgiganten kein Vertrauen entgegen bringen ... und weiterhin auf freie Open Software Programme setzen.

Mehr dazu bei https://www.heise.de/news/Klatsche-fuer-Microsoft-US-Behoerde-wirft-MS-Sicherheitsversagen-vor-9674431.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zU
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8736-20240405-vernichtender-cisa-untersuchungsbericht-ueber-microsoft.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8736-20240405-vernichtender-cisa-untersuchungsbericht-ueber-microsoft.html
Tags: #Masterkey #Microsoft #Exchange #AzureCloud #Outlook #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Zensur #Transparenz #CISA #Untersuchungsbericht #Anonymisierung #Verhaltensänderung #Verlust

aktionfsa@diasp.eu

03.04.2024 Ein "False Positive" und die Folgen

Danach ist alles anders ...

Man muss überhaupt nicht geheimnisvoll oder "mafiös" aussehen, manchmal reicht es, dass man jemanden ähnlich sehen könnte, um in große Schwierigkeiten zu kommen. Oder man ist einfach zur falschen Zeit am falschen Ort. Wir kennen solche Fälle u.a. aus dem Buch oder Film "Die verlorene Ehre der Katharina Blum".

Die Folgen für die Betroffenen solcher "False Positives" bewegen sich von "ein paar blauen Flecken", vielen "Scherereien" bis zur Vernichtung der persönlichen Existenz (Flugreisedatenauswertung liefert 99,7% Fehler , Gesichtserkennung kann auch zu 98% falsch sein ).

In dem verlinkten Artikel der ZEIT wird beschrieben, wie ein Berliner Musiker in den letzten Wochen mit dem gesuchten Burkhard Garweg verwechselt und wie sein BVG Bus von Polizeiwagen verfolgt wurde. Danach wurde er "zu Boden gebracht" und "erkennungsdienstlich behandelt" und kam mit einer Beule davon.

Danach ist manches anders als zuvor, man fragt sich, wie lange man schon beobachtet wurde, wie man gerade auf ihn gekommen ist, ob vielleicht doch sein Germanistik-Studium an der FU damals damit zusammenhängt ...

Mehr dazu bei https://www.zeit.de/2024/14/raf-verhaftung-andreas-weiser-verwechslung
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zS
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8734-20240403-ein-false-positive-und-die-folgen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8734-20240403-ein-false-positive-und-die-folgen.html
Tags: #FalsePositives #Falschverdächtigung #Datenpannen #Folgen #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #Ungleichbehandlung #Polizei #Grundrechte #Menschenrechte #Geheimdienste

aktionfsa@diasp.eu

25.03.2024 Verschlüsselung als Standard

Taurus Abhöraffaire?

Nein, eigentlich müssen wir sogar 2-mal NEIN sagen, denn

  • erstens ist der eigentliche Skandal, dass deutsche (Bundeswehr-) Beamte während des Dienstes einen Angriff auf ein anderes Land planen,
  • zweitens Jede/r weiß, dass unverschlüsselte Kommunikation abgehört werden kann und auch wird, wie uns unser Ehrenmitglied Edward Snowden im Juni 2013 aufgedeckt hat.

Deshalb legt der verlinkte Artikel von Meredith Whittaker, Chefin des Messengers Signal bei Netzpolitik.org auch den Schwerpunkt auf den zweiten Punkt. Wenn wir über digitale Privatsphäre und Sicherheit diskutieren, dann tun wir das deshalb, weil eine sichere Verschlüsselung der Standard sein sollten. Eine verschlüsselte Kommunikation ist nur so stark wie ihr schwächstes Glied - wie die abgehörte Kriegsplanung wieder einmal gezeigt hat.

Jede Kommunikation muss Ende-zu-Ende verschlüsselt sein, nur dann kann jede/r TeilnehmerIn daran ruhigen Gewissens teilnehmen. Leider sind wir von diesem Standard weit entfernt und damit scheint Verschlüsselung als etwas, was nur die nutzen, die es "brauchen". Damit wird diesen Menschen unterstellt, etwas zu verbergen zu haben.

Deshalb brauchen wir in allen Kommunikationsmitteln eine sichere Verschlüsselung als Standard. Nur dann werden die oben geäußerten Verdächtigungen verschwinden und nur dann kann Privatsphäre wirklich gelebt werden. Ein erster Schritt dazu war z.B. unser Workshop über "Sichere Messenger" im Dezember 23.

Mehr dazu bei https://netzpolitik.org/2024/taurus-abhoeraffaere-privatsphaere-fuer-alle-oder-niemanden/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zG
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8724-20240325-verschluesselung-als-standard.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8724-20240325-verschluesselung-als-standard.html
Tags: #Verschlüsselung #Standard #MeridithWhittaker #Signal #Taurus #Bundeswehr #erbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Unschuldsvermutung #Verhaltensänderung #Grundrechte

aktionfsa@diasp.eu

23.03.2024 Schutz vor Überwachung

McEliece und DHT Routing

Schon vor einem Monat hatten wir auf die Neuerscheinung des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" verwiesen. In dieser Sonderausgabe werden über 30 Möglichkeiten beschrieben, wie man durch effektive Verschlüsselung der eigenen Daten seine Privatsphäre schützen kann.

Soll ich jetzt diese 30 Programme installieren?

Nein, um sich sicher zu fühlen und mit einem guten Gefühl mit Freunden zu kommunizieren, reichen 2-3 der empfohlenen Möglichkeiten aus. Welche das sind, muss man nach seinen eigenen Gewohnheiten entscheiden und vielleicht zusätzlich die Tipps beherzigen, die Theo Tenzer zu den Eigenheiten der jeweiligen Programme nennt.

  • Welche App ist vielleicht in die Jahre gekommen und wird nicht mehr weiter gepflegt?
  • Welchen Angriffsmöglichkeiten unterliegt das Programm?
  • Wie zukunftssicher ist die verwendete Verschlüsselung im Hinblick auf leistungsfähige Quanten-Computer?

Neue Verschlüsselungsverfahren

Wir wollen heute diese letzte Frage etwas näher untersuchen und werden in den nächsten Wochen in loser Folge auch auf die anderen Fragen näher eingehen.

Viele unserer Artikel handeln vom Katz' und Maus Spiel zwischen (kriminellen und staatlichen) Hackern und den Entwicklern von Algorithmen zur Verschlüsselung. Meist waren die gesetzgebende Instanzen dabei auf der Verliererseite (Fremde biometrische Daten leicht zu nutzen , Fingerabdrücke von CIA und NSA Agenten im Angebot ,CCC überlistet Samsungs Iris-Scanner ). Ganz sicher verloren hat aber stets die-/derjenige, wer die eigenen Daten nicht durch eine zeitgemäße Verschlüsselung schützt.

Der kryptographische Wandel

Die in den 1980-iger Jahren von Phil Zimmermann entwickelte Verschlüsselung Pretty Good Privacy (PGP, heute GPG) mit einem Schlüsselpaar aus (geheimem) privaten und öffentlichen Schlüssel ist auch heute noch zeitgemäß. Voraussetzung ist dabei, dass die Schlüssellängen an die Leistungsfähigkeit der heutigen Computer angepasst werden. Allerdings muss man sich bei den verwendeten mathematischen Verfahren vorsehen. So warnt die amerikanische Normungsbehörde NIST vor der als "nicht mehr sicher“ angesehenen RSA-Verschlüsselung zum einen bei geringer Schlüsselgröße und im Hinblick auf die Möglichkeiten von Quanten-Computern.

Die Entwickler von Verschlüsselungsalgorithmen haben aber schon vor ca. 10 Jahren auf diese Gefahren reagiert und neue Werkzeuge entwickelt. Inzwischen ist das McEliece-Messaging mit dem gegen Quanten-Computer sicheren McEliece-Algorithmus erstmals quelloffen z.B. in dem Messenger Smoke Crypto Chat implementiert. Theo Tenzer stellt in seinem Buch 2 Programme vor, die ohne großen Aufwand für den Nutzer die sichere Möglichkeit der Verschlüsselung mit McEliece anstatt der bisher üblichen Algorithmen erlauben.

IP-Adressen verbergen

Für die eigene Sicherheit kann es außerdem wichtig sein, dass die Datenpakete - auch wenn sie gut verschlüsselt sind - nicht die eigene IP Adresse und die des Kommunikationspartners tragen. Einspruch: Datenpakete tragen immer eine IP-Adresse von Sender und Empfänger! Richtig, doch ich kann meine Daten, wenn sie sicher verschlüsselt sind, auch einfach in die Welt hinausposaunen, so wie es bei der Bitcoin-Blockchain oder der Anwendung BitMessage gemacht wird. Nur der richtige Empfänger kann den Inhalt entschlüsseln. Damit wird verhindert, dass von außen jemand von einer (Kommunikations-) Beziehung zwischen den Beteiligten erfahren kann.

Theo Tenzer beschreibt die Neuerung so: Das Echo-Protokoll ist ein kryptographische Protokoll, dass ohne Routing-Informationen in den Datenpaketen auskommt. Es ist daher nicht nur „Beyond“ - also nachfolgend - des Paradigmas des „Routings“, sondern es ist „Beyond Cryptographic Routing“. Denn die IP-Adresse wird nicht durch einen Text-String ersetzt, wie z.B. einen Hash String wie es bei der Bitcoin-Blockchain oder einer damaligen bekannten Anwendung BitMessage der Fall war. Stattdessen enthält das Echo-Protokoll eben keine Absender-oder Zieladresse, ... Das ist nicht nur kryptographisch interessant, sondern stellt die zielführenden Protokolle wie TCP oder UDP auf den Kopf und ergänzt diese um eine neue Daseinsform, die insbesondere auch von der Überwachung mit Metadaten befreien kann.

Über das "Übel" der Metadaten haben wir im Rahmen des Kampfes gegen die Vorratsdatenspeicherung (VDS) schon oft berichten müssen. Zur Forderung nach Privatheit gehört nicht nur, dass niemand die Inhalte unserer Kommunikation lesen kann, sondern auch, dass von "außen" nicht sichtbar ist, wer mit wem kommuniziert.

Das Buch von Theo Tenzer enthält noch weitere wichtige Erkenntnisse auf die wir in weiteren Artikeln eingehen werden ...

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zE
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Tags: #McEliece #DHTRouting #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

29.02.2024 Open-Source-Verschlüsselung

Schutz vor Überwachung

Seit heute ist bei BoD (Books on Demand) die Sonderausgabe des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" erhältlich. Ab der nächsten Woche wird es auch über die Buchkataloge erhältlich sein. Aktion Freiheit statt Angst e.V. hat für diese neu erschienene Sonderausgabe ein Vorwort geschrieben, um auf die Wichtigkeit der Verschlüsselung für die Privatsphäre der Menschen hinzuweisen. Essentiell ist dabei, dass die dafür benötigten Programme eine unabhängige "Qualitätskontrolle" durchlaufen haben, wie sie nur Open Source Programme durch tausende Freiwillige auf der Welt täglich erfahren.

Verschlüsselung ist zentral

In dem Vorwort heißt es u.a.: Verschlüsselung ist zentral, um Bürgerinnen und Bürgern einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen.

Das Buch "Super Secreto - Die dritte Epoche der Kryptographie" von Theo Tenzer enthält im dritten Teil, so wie es auch in der drei Bände-Ausgabe vorgelegt wurde, eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung.

In Kooperation mit ihm und dem Verlag legen wir eine Sonderausgabe dieses dritten Bandes als kostengünstige, quasi zum Selbstkostenpreis verlegte Taschenbuchausgabe vor, die wir Interessierten bei unseren Aktionen empfehlen möchten. Wir danken Theo Tenzer für diese Zusammenarbeit und die Möglichkeit des Re-Print des Bandes als Sonderausgabe.

Wir wünschen viel Spaß beim Lesen und Informieren über die modernen Techniken der Verschlüsselung, um gegenüber einer Angst durch Überwachung auch ein Stück Freiheit wieder zu gewinnen.

Geht's nicht auch ohne?

Oft wird uns die Frage gestellt, ob "dieser Aufwand" der Verschlüsselung in einem demokratischen Rechtsstaat überhaupt nötig ist und gipfelt oft in der unbedachten Äußerung "Ich habe doch nichts zu verbergen". Diese falsche Einschätzung wird durch die inzwischen vielen Hunderte von Datenpannen und -skandale, über die wir in den letzten Jahren berichten mussten, widerlegt. Im Vorwort heißt es dazu:

Überall in der Welt werden seit Jahren Massen-Überwachung und zentralisierte Massen-Datenspeicherung durch den Staat ausgebaut und verstärkt. Die Überwachungsmaßnahmen umfassen die präventive und anlasslose Speicherung von Kommunikation, Bewegungsprofilen, Steuer- und Finanztransaktionen, persönlichen Beziehungen und individuellem Verhalten, Krankheitsdaten und mehr. Begründet werden diese Maßnahmen in der Regel mit dem "Kampf gegen den Terrorismus" und der „Bekämpfung der Kriminalität“. Daten werden jedoch nicht mehr gezielt über Verdächtige gesammelt, sondern pauschal von jedem Menschen – ohne irgendeinen begründeten Verdacht.

Durch die anlasslose Speicherung von Daten aus allen Lebensbereichen werden alle Menschen unter einen Generalverdacht gestellt. Der Ausbau der Sicherheitsarchitektur mittels Massenüberwachung bedeutet also eine faktische Abschaffung des Unschuldsprinzips, welches ein wesentlicher Grundpfeiler des demokratischen Rechtssystems ist. Wir wollen keine Gesellschaft der Angst, wir wollen keine Gesellschaft des Misstrauens. Wir wollen eine friedliche und freie Gesellschaft, die allen Menschen gleiche Chancen einräumt, in der niemand ausgegrenzt wird, in der niemand den allwissenden Staat fürchten muss, und Bürgerinnen und Bürger die Möglichkeit erhalten bleibt, Mitverantwortung zu übernehmen.

Die gleiche Gefahr gilt auch durch die Verfahren der Bespitzelung durch die großen Internetkonzerne (Big5/GAFAM), die unsere Handlungen im Internet durchleuchten und diese Erkenntnisse für ihre Profitinteressen nutzen. Deshalb ist die Nutzung von verschlüsselter Kommunikation ein zentraler und einfach zu realisierender Baustein, um diese Gefahren ohne großen Aufwand zu minimieren. Und natürlich müssen die zu nutzenden Programme "Open Source" sein, um sicherzustellen, dass keine Angreifer über Hintertüren von Staat oder Wirtschaft in unsere Privatsphäre eindringen können.

Das nun vorliegende Buch von Theo Tenzer gibt einen Überblick über 30 verschiedene Programme und stellt auch solche vor, die es erlauben neue Verschlüsselungsmethoden, wie den McElice Algorithmus zu nutzen, der auch gegenüber den kommenden Fähigkeiten von Quantencomputern bestehen kann.

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3ze
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8697-20240229-open-source-verschluesselung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8697-20240229-open-source-verschluesselung.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

21.02.2024 eID des ePerso nicht mehr sicher?

Identität lässt sich auch hier stehlen

Die Antwort ist JEIN, denn ein anonymer Sicherheitsforscher mit dem Namen CtrlAlt hat zwar ein Beispiel aufgezeigt, wie ein Endgerät eines Anwenders durch eine über eine Pishing Mail erhaltene verseuchte App kompromittiert werden kann. Aber in so einem Fall gilt, wie bei allen Fällen, wo Menschen aus eigener "Dummheit" auf Angriffe hereinfallen - selbst schuld.

Mit dieser schnellen Antwort wollte sich Jürgen Schmidt, Leiter heise Security, nicht zufrieden geben und hat das Problem näher untersucht. Er geht vom Anspruch des eID-Verfahrens aus, den sich die Bundesregierung mal gestellt hatte und sagt: Doch der Anspruch des eID-Systems war und ist es, eine digitale Ausweisfunktion bereitzustellen, die auch dann noch sicher ist, wenn das Endgerät des Anwenders kompromittiert wurde – etwa wie hier mit einem Trojaner. Da hält die eID ihr Versprechen als unabhängiger Vertrauensanker nicht ein.

Im weiteren nennt er zwei Verbesserungsmöglichkeiten, eine davon lässt sich schnell anwenden. Es wäre bereits eine Hilfe, wenn die Nutzer eine Liste des BSI einsehen könnten, welche Apps und welche Updates vertrauenswürdig seien und eventuell auch Hinweise zu aktuellen Fake Apps als Warnung. Das BSI prüft diesen Vorschlag zur Zeit.

Der zweite Vorschlag geht ans Eingemachte. Dazu muss man wissen, dass eine ID-Feststellung in der eID App mit einer URL der Form eid://... beginnt. Solche URL-Schemes gelten bereits seit einigen Jahren nicht mehr als sicher, vor allem, wenn sich jede App, also auch ein Trojaner, dort registrieren kann. Sowohl für iOS als auch für Android gibt es sogenannte Universal URLs, bei denen definierte Deep-Links zum Anbieter den Aufruf einer App triggern, wie Heise Security vorschlägt. Die Antwort des BSI auf diesen Vorschlag ist wesentlich zurückhaltender, denn der Ansatz der Universal Links würde "das Ziel der Interoperabilität und Offenheit/Transparenz des eID Systems deutlich einschränken".

Die eID für den ePerso war ja vor vielen vielen Jahren aus der Taufe gehoben worden, um auch Firmen die Möglichkeit zu geben eine sichere Identifikation ihrer Nutzer sicherzustellen. Über Jahre gab es praktisch keine sinnvollen Anwendungen und auch heute kommen die immer noch wenig genutzten aus dem Öffentlichen Dienst. Selbst der vor 2 Jahren eingeführte und von uns verurteilte Zwang zur Freischaltung der eID in jedem neu ausgegebenen Personalausweis hat die Nutzerzahlen kaum beflügelt.

Wir zitieren hier gern eine Meldung aus dem Jahr 2010: Notbremse beim E-Personalausweis ziehen „Die übereilte Einführung des neuen Personalausweises fällt der Bundesregierung schneller auf die Füße als befürchtet" (Die Linke fordert Verzicht auf ePerso ) und verweisen auf über 50 Artikel (s.u.) in denen wir uns mit dem Thema "ePerso" beschäftigen mussten. Wir geben allerdings gerne zu, dass eine verlässliche und sichere Identifikation immerhin eine sinnvollere Anwendung als die ebenfalls staatlich eingeführte (und inzwischen beerdigte) DE-Mail mit stückweise verschlüsselten Nachrichten wäre.

Mehr dazu bei https://www.heise.de/hintergrund/eID-und-AusweisApp-kritische-Sicherheitsluecke-aber-auch-gefaehrlich-9632374.html
und alle unsere Artikel zum ePerso https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=ePerso&sel=meta
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3z6
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8689-20240221-eid-des-eperso-nicht-mehr-sicher.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8689-20240221-eid-des-eperso-nicht-mehr-sicher.html
Tags: #eID #ePerso #Fingerabdruck #ElektronischerPersonalausweis #ElektronischerPass #Identitätsdiebstahl #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DE-Mail #Ergonomie #Datenpannen #Vertrauen #Pishing #Unschuldsvermutung #Verhaltensänderung #BSI #URL #App-Liste

aktionfsa@diasp.eu

10.02.2024 shim Bootloader mit Risiko "hoch"

Update inzwischen verfügbar

Der Open Source Linux Bootloader "shim" enthält eine Sicherheitslücke, mit der Angreifer eigenen Code einschleusen können. Die Warnung CVE-2023-40547 (CVSS 8.3, Risiko "hoch") beschreibt die Gefahr, dass bei einem solchen "Man in the Middle" Angriff in Speicherbereiche außerhalb des allokierten Bereichs geschrieben werden kann (Out-of-bound write primitive). Damit kann das ganze System kompromittiert werden.

Der einzige Zweck von shim als eine "triviale EFI-Applikation" ist der, dass damit auf handelsüblichen Windows-Computern auch andere vertrauenswürdige Betriebssysteme mit Secure Boot zu starten sind. Microsoft macht es mit SecureBoot und seinen EFI/UEFI Bootloadern anderen Systemen weiterhin schwer als System neben Windows installiert zu werden.

Ein Update auf shim 5.18 korrigiert die Sicherheitslücke und repariert auch weitere Schwachstellen. So war erst im Dezember 2023 eine Lücke im Secure-Boot auf BIOS-, bzw. UEFI-Ebene unter dem Namen "LogoFAIL" bekannt geworden.

Mehr dazu bei https://www.heise.de/news/Bootloader-Luecke-gefaehrdet-viele-Linux-Distributionen-9624201.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yU
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Tags: #Microsoft #Windows #Diskriminierung #Ungleichbehandlung #OpenSource #Linux #Bootloader #UEFI #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen

aktionfsa@diasp.eu

25.01.2024 Trainiert MS ihre KI mit unseren Daten?

Wohin gehen unsere Daten?

AGBs lesen ist mühsam, entweder sie sind viele Seiten lang und man findet die wichtige Sätze nicht oder sie sind so kryptisch formuliert, dass man alles mögliche darunter verstehen kann. Die Mozilla Foundation, das ist die Stiftung, die den Firefox Browser und das Mailprogramm Thunderbird unterstützt, hat 9 ExpertInnen beauftragt, die AGBs von Microsoft daraufhin zu untersuchen, ob Microsoft die Daten seiner Nutzer zum Training von KI verwendet.

Die ExpertInnen konnten Mozilla keine klare Antwort geben. Nun hat Mozilla eine Webseite aufgemacht, wo man Microsoft direkt fragen kann. Die Annahme ist, dass Microsoft zu einer Antwort gedrängt wird, wenn genügend Menschen danach fragen. Mozilla sagt dort:
"Trainiert ihr eure KI mit unseren persönlichen Daten?

Wir haben 4 Jurist*innen, 3 Datenschutzexpert*innen und 2 Aktivist*innen beauftragt, den neuen Servicevertrag von Microsoft unter die Lupe zu nehmen. Keinem der Profis gelang es, dem Dokument zu entnehmen, ob Microsoft plant, Ihre persönlichen Daten – darunter Audio- und Videodaten, Chatprotokolle und Dateianhänge aus 130 Produkten wie Office, Skype, Teams und Xbox – zum Training seiner KI-Modelle zu nutzen.

Wenn 9 Datenschutzexpert*innen nicht verstehen, wie Microsoft Ihre Daten nutzen wird – wie sollen Normalverbraucher*innen da durchblicken? Wahrscheinlich gar nicht. Deshalb fordern wir Microsoft auf, Klartext zu reden, ob das Unternehmen persönliche Daten zu KI-Trainingszwecken einsetzt."

Auf der verlinkten Seite kann sich der Frage an Microsoft anschließen. Wir sind auf eine Antwort gespannt ...

Mehr dazu bei https://foundation.mozilla.org/de/campaigns/microsoft-ai/?utm_source=newtab&utm_campaign=23-MS-AI&utm_medium=firefox-desktop&utm_term=de&utm_content=banner_I2-C1
und alle unsere Artikel zu Microsoft und Datenverlusten https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=microsoft+verlust&sel=meta
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yA
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8661-20240125-trainiert-ms-ihre-ki-mit-unseren-daten.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8661-20240125-trainiert-ms-ihre-ki-mit-unseren-daten.html
Tags: #Anfrage #KI #BigBrother #Gefahren #Microsoft365 #Teams #Skype #Lauschangriff #Überwachung #Videoüberwachung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #PrivacyShield #SafeHarbor #USA #Big5 #Apps #Privatsphäre #Verluste

aktionfsa@diasp.eu

23.01.2024 Die Schweiz zahlt und die NSA liest mit

Eine Geheimdienststory und der Kampf für Verschlüsselung

Adrienne Fichter schreibt auf Republik.ch über die Geschichte einer Überwachungssoftware in der Schweiz, die 2013 nach der Revision des "Bundes­gesetzes betreffend die Überwachung des Post- und Fernmelde­verkehrs", kurz Büpf, angeschafft wurde. Wie es sich für eine Geheimdienststory à la Edward Snowden gehört, gehört dazu ein Whistleblower, ohne den die für die Schweiz peinliche Geschichte nie ans Licht gekommen wäre. PS. Edward Snowden ist seit 2013 Ehrenmitglied in unserem Verein.

Für die lesenswerten Einzelheiten der Story verweisen wir auf Republik.ch und fassen nur die Kernpunkte zusammen

  • Die alten Schweizer Überwachungsprogramme waren total veraltet. Schon für die Evaluierung der Alternativen werden Millionen Schweizer Franken ausgegeben.
  • 112 Millionen Franken sind nun für ein neues Überwachungsprogramm vorgesehen.
  • Gekauft wird die Software "Firefly" des israelisch-amerikanischen Unternehmen Verint für die "Echtzeit­überwachung von Telefonie und Internet und der Lokalisierung von Zielpersonen".
  • Sie soll das Herzstück des "Verarbeitungs­systems zur Fernmeldeüberwachung FMÜ" werden, in dem alle Daten aus Telefonie, SMS, Standortortung und Internetverkehr zusammenfließen.
  • Erste Erkenntnis des damaligen Waadtländer SP-Nationalrat Jean-Christophe Schwaab, wer bei einer Firma wie Verint Geräte bestelle, könne "den Schlüssel dazu gerade so gut gleich der NSA übergeben".
  • Zweite Erkenntnis: Während 2013 mit dem alten System noch 3700 Echtzeitüberwachungen in der Schweiz durchgeführt wurden, ging es mit dem neuen steil bergab. 2018 gab es nur noch 1676 Maßnahmen.
  • Dritte Erkenntnis: Schuld am Versagen der neuen Software ist indirekt unser Ehrenmitglied, denn nach den Snowden Enthüllungen über die weltweite Überwachung durch die NSA geben sich immer mehr Menschen Mühe verschlüsselte Verbindungen, beim Surfen z.B. HTTPS, zu nutzen. Die teure Überwachungssoftware konnte aber nur unverschlüsselten Internetverkehr lesen.

Der Whistleblower, im Artikel wie üblich John Doe genannt, fast zusammen: "Die Überwachungs­behörden kauften also für mehrere Millionen ein System ein – und plötzlich stellte die gesamte Internetwelt großflächig auf HTTPS um. Eine Riesen­demütigung!"

In der Folge gab es in der Schweiz, wie auch in vielen anderen Staaten in Europa vergebliche Versuche von Polizei und Geheimdiensten gegen Verschlüsselung vorzugehen. Der Bericht beschreibt dabei durchaus gefährliche Entwicklungen zu erweiterten Eingriffen des Staats in die nun oft verschlüsselte Kommunikation seiner Bürger. In Deutschland war dies die angeblich sichere DE-Mail (De-Mail ein "schlechter Witz"), die immer nur stückweise verschlüsselt war und "zum Kampf gegen Spam und Trojaner" von den Providern kontrolliert werden durfte.

Mehr dazu bei https://www.republik.ch/2024/01/15/die-irrwege-der-ueberwacher
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yy
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8659-20240123-die-schweiz-zahlt-und-die-nsa-liest-mit.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8659-20240123-die-schweiz-zahlt-und-die-nsa-liest-mit.html
Tags: #Schweiz #Polizei #Geheimdienste #Hacking #Israel #USA #Firefly #Verint #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DE-Mail #Datenpannen #Datenskandale #Verhaltensänderung #Snowden #Enthüllungen #Verschlüsselung

aktionfsa@diasp.eu

29.12.2023 Gesundheitsdaten nur bedingt sicher

KIM = Kaos in der Medizin

Eigentlich sollte KIM ein sicherer E-Mail Service für die Medizin, also die Kommunikation zwischen Krankenkassen und Ärzten sein. Etwas ähnliches gibt es auch seit Jahren im Bereich der Justiz für Gerichte und Anwälte. Insofern handelt es sich nicht um die grandiosiste Innovation.

Trotzem ging es schief. Wie auf dem 37. CCC Kongress in Hamburg von dem Münsteraner Sicherheitsforscher Christoph Saatjohann vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Münster und Sebastian Schinzel berichtet wurde, haben insgesamt acht Krankenkassen durch die Gematik den gleichen S/MIME-Key erhalten. Sichere E-Mail beruht auf dem seit den 80-iger Jahren von Phil Zimmermann entwickelten Public-Private-Key Verfahren. In öffentlichen Einrichtungen geschieht das nach dem Standard X.509, während im privaten Umfeld Jede/r seine Schlüsselpaare selbst generieren kann.

Wenn jedoch die Zertifizierungsstellen (CAs) für verschiedene Akteure die gleichen Schlüssel verteilen, dann war es das mit der Sicherheit sensibler medizinischer Daten. Das ist der GAU in der PKI - der Public Key Infrastructure.

Laut den Sicherheitsforschern hatten, wie Heise.de schreibt, einmal drei Krankenkassen denselben im September 2021 ausgestellten Schlüssel, bei einem zweiten Schlüssel fünf. 28% der Bürgerinnen und Bürger seien über diese acht Krankenkassen versichert gewesen. Dieser Vorfall war nicht der erste mit KIM. 2022 wurde eine Log4J-Schwachstelle im KIM-Clientmodul von T-Systems gefunden.

Künftig werden die Schlüssel nun monatlich auf Dopplungen geprüft.

Mehr dazu bei https://www.heise.de/news/37C3-Schluessel-fuer-E-Mail-Dienst-KIM-fuer-das-Medizinwesen-mehrfach-vergeben-9583275.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3y7
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8633-20231229-gesundheitsdaten-nur-bedingt-sicher.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8633-20231229-gesundheitsdaten-nur-bedingt-sicher.html
Tags: #KIM #Gematik #Telekom #Scheinsicherheit #CCC #X.509 #Zertifizierungsstellen #doppelt #Keys #Schlüssel #Email #PP #GPG #Verbraucherdatenschutz #Datensicherheit #Datenpannen #Datenskandale #eGK #ePA #Datenverluste #Anwaltspostfach

aktionfsa@diasp.eu

27.12.2023 CCC Kongress wieder analog

CCC in Hamburg wieder zum "Anfassen"

So richtig analog und zum Anfassen startet in den letzten Tagen des Jahres wieder der CCC Kongress und diesmal (wieder) in Hamburg. Trotzdem werden die Veranstatungen auch im Stream zu sehen sein. Das Motto des 37. Chaos Communication Congress ist "Unlocked". Mehr als 130 Veranstaltungen finden vom 27. bis 30. Dezember im Congress Center Hamburg (CCH) statt. Netzpolitik.org berichtet über das Programm und die Highlights.

Die Themen sind

  • Gesundheitsdigitalisierung,
  • Online-Werbeindustrie,
  • digitaler Migrationskontrolle
  • KI,
  • Killerroboter,
  • Pushbacks,
  • Chatkontrolle,
  • das Hacken für die Zukunft,
  • und vieles mehr ...

Mehr zu den einzelnen Veranstaltungen entweder direkt auf den Seiten des CCC oder in den verlinkten Artikeln von netzpolitik.org.

Mehr dazu bei https://netzpolitik.org/2023/chaos-communication-congress-netzpolitik-org-auf-dem-37c3/
und https://netzpolitik.org/2023/37c3-unsere-tipps-fuer-den-chaos-communication-congress/

Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3y5
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8631-20231227-ccc-kongress-wieder-analog.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8631-20231227-ccc-kongress-wieder-analog.html
Tags: #Arbeitnehmerdatenschutz #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Gesundheitsdigitalisierung #KI #AI #Drohnen #Roboter #Cyberwar #Hacking #Trojaner #eBorder #Freizügigkeit #Unschuldsvermutung #Chatkontrolle #Ergonomie #Datenpannen #Datenskandale

aktionfsa@diasp.eu

18.12.2023 Angreifer können Tastenanschläge einschleusen

Bluetooth besser ausschalten

... oder zumindest kontrollieren ob alle aktuellen Patche installiert wurden. Das betrifft fast alle Smartphones und Desktop Rechner stellt der IT-Sicherheitsforscher Marc Newlin fest, der sich nach dem Entdecken des Fehlers in Android Geräten auch auf anderen Plattformen umgesehen hat.

Auch dort hat er festgestellt, dass sich ohne Authentifizierung auf den Geräten Tastenanschläge einschleusen lassen. Damit können Angreifer Nachrichten weiterleiten, Apps installieren, beliebige Befehle ausführen - also praktisch das Gerät übernehmen.

Jede/r kann zum False Positive werden

Dieser Vorfall macht auch wieder deutlich, wie gefährlich Gesetze für die Betroffenen werden können, die die Unschuldsvermutung umkehren, denn wie beweise ich, dass ich etwas nicht getan habe, wenn es von oder auf meinem Gerät passiert ist?

Ursache noch unklar

Der IT-Sicherheitsforscher wird seine Erkenntnisse demnächst öffentlich vorstellen. Bis dahin ist es noch unklar, ob der Fehler grundsätzlich im Bluetooth Protokoll steckt oder ob es lediglich Fehler in den Implementierungen sind. Heise.de vermutet die "Schuld" auf beiden Seiten und führt eine Reihe von Patches für die verschiedenen Betriebssysteme auf, die mehr Sicherheit bringen können. Diese werden jedoch auf einigen Architekturen nicht standardmäßig bei Updates installiert. Bei den neuesten macOS- und iOS-Updates ist die Lücke wohl geschlossen.

Mehr dazu bei https://www.heise.de/news/Bluetooth-Luecke-erlaubt-Einschleusen-von-Tastenanschlaegen-9570583.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xV
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8622-20231218-angreifer-koennen-tastenanschlaege-einschleusen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8622-20231218-angreifer-koennen-tastenanschlaege-einschleusen.html
Tags: #Bluetooth #Tastaturen #Cyberwar #Hacking #Trojaner #Authentifizierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #FalsePositives #Unschuldsvermutung #Verhaltensänderung #MacOS #Linux #Android #iOS #Windows #Datenverluste

aktionfsa@diasp.eu

04.12.2023 Sichere Messenger

Welcher Messenger ist der Richtige für mich?

Derzeit sind Aktive unseres Vereins in Berlin und Umgebung unterwegs, um über die Überwachung unser aller Kommunikation durch staatliche Behörden oder datenhungrige Unternehmen zu sprechen. Dabei versuchen wir aufzuzeigen, welche Möglichkeiten man hat, sicher verschlüsselt mit anderen zu kommunizieren.

Zu diesem Thema gibt es auf unseren Webseiten, auch unter der Rubrik "Publikationen", bereits einiges

  • Folgerungen aus den Enthüllungen von Edward Snowden
  • Überwachung durch "den Staat"
  • Überwachung durch Unternehmen
  • Private Daten schützen
  • Zwangsdigitalisierung

Darüber hinaus haben wir in vielen Artikeln dargelegt, welche technischen Möglichkeiten man hat, sicher und anonym zu kommunizieren

  • Privatsphäre schützen - Was kann ich tun?
  • Technische Hilfe für die Installation
  • Linux Alternativen zu Windows Programmen
  • Hilfe zu sinnvollen Linux/Unix Befehlen

Inhalt des Workshops

Der folgende Text umfasst derzeit nur die wichtigen Hinweise und Links, die die TeilnehmerInnen erhalten und muss noch in der Folge erweitert und durch Links vervollständigt werden.

Vorstellung des Vereins
Aktion Freiheit statt Angst e.V. seit 2009 am schnellsten zu finden unter dem Link https://a-fsa.de
Unsere Offenen Treffen finden monatlich im Linkstreff Wedding, Malplaquetstr. 12 statt.
In unserem Web gibt es tausende Artikel zu Datenpannen und -skandalen https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=datenpannen&sel=meta

Überwachung durch Staat+Unternehmen
Hinweis auf

  • Snowden Enthüllungen: PRISM und die 15.000 gefährlichen Worte
  • Überwachung durch Staat: VDS, BKA Novelle, Lauschangriff, RFID-Chips im Pass, Fingerabdruck im Ausweis, PNR, Chatkontrolle,
  • Überwachung durch Unternehmen: WhatsApp, Big5, GAFAM, Schufa, eGK+ePA, DB, DHL

Klagen von Bürgerrechtlern und NGOs führten zu BVerfG- und EuGH-Urteilen und Datenschutzgesetzen, die die Grundrechte der Menschen festigen

  • Volkszählungsurteil 1983,
  • Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme,
  • Nichtigkeit des Gesetzes zur Vorratsdatenspeicherung (VDS),
  • Schrems-Urteile gegen Facebook
  • EU Verordnungen: DSGVO, DataServiceAct, ...

Messenger

... bezeichnet ein Programm mit dem Nachrichten ausgetauscht werden können.
... gibt es für die verschiedenen Betriebssysteme: PC Mac, Win, Linux, Android, iOS.

Normale E-Mail können alle, ist aber veraltet und bei 90% der Nutzer unverschlüsselt. Zur Kommunikation mit Firmen und Behörden ist sie weiter unerlässlich. Wenn man sie im Freundeskreis nutzt, dann sollte man dies verschlüsselt tun, z.B. mit dem Mailprogramm Thunderbird.
Die Auswahl, welchen Messenger man nutzen möchte, sollte man mit seinen Partnern treffen (auch um die Anzahl der Apps auf dem eigenen Gerät gering zu halten).

WhatsApp, Google, Microsoft Teams, ... sind gefährlich weil sie persönliche Daten abgreifen. Bei WhatsApp kann man sich sogar strafbar machen, denn Facebook liest das eigene Telefonbuch regelmäßig aus. Laut der Facebook AGBs hat man das Einverständnis aller Menschen in den eigenen Kontakten, dass deren Daten weitergegeben werden dürfen, was wohl auf niemanden wirklich zutrifft. (Man garantiert seinen Kommunikationspartnern die Einhaltung der Vorschriften der DSGVO).

Sichere Messenger
Hier einige Alternativen, die alle Ende zu Ende verschlüsselt laufen. Einige nutzen zentrale Server, andere funktionieren Peer2Peer (P2P). Einige verschleiern die eigene IP-Adresse in dem sie den Datenverkehr über mehrere Knoten (im Tor Netzwerk) laufen lassen.

Gute Alternativen Server Tor Anmerkung
BitMessage - nur auf Desktop-Geräten, keine Anhänge
Briar - QRcode mit Partnern persönlich austauschen
Conversations + Omemo auf XMPP, veraltet
Gajim + auf XMPP, veraltet
Jitsi + nur Tel.+ Video
OnionShare - + nur Dateitransfer
Retroshare

Session - + Mess. + Tel.
Siskin - auf XMPP,
Threema + nicht kostenlos
uTox - Mess. + Video
Wire + Mess. + Tel.

Features von Session
Wir wählen hier für die Installation eines Messengers "Session". Jede/r muss das entsprechend der eigenen Bedürfnisse entscheiden.

Jede/r bekommt beim ersten Start der App eine Session ID und eine Recovery Phrase. Nur mit der Recovery Phrase lässt sich der Account (z.B. auf einem anderen Gerät) wiederherstellen.
Die Session ID ist nötig zur Kommunikation. Der Austausch der Session ID muss über "einen 2. Weg" oder bei einem persönlichen Treffen erfolgen.

Die Kommunikation ist verschlüsselt und verbirgt die eigene IP-Adresse durch Nutzung des Tor-Netzwerks.
Es gibt eine Pull und Push Variante (Alarm bei jeder neuen Nachricht).
Push kann z.B. bei der Installation über den Google Play Store ausgewählt wrden: Auswahl schnelle Nachrichten über Google oder sonst langsam
Aber Vorsicht, will man das wirklich? Der Push Service nutzt Google!
Telefon und Video sind noch im Versuchsstadium (die Verbindungen sind dann P2P, also ohne Tor Netzwerk)

Quellen + Installation von Session
Verfügbar ist z.Zt. V 1.17.4 von 10.23

Apple https://apps.apple.com/de/app/session-private-messenger/id1470168868
Google https://play.google.com/store/apps/details?id=network.loki.messenger&hl=de_CH
F-Droid https://getsession.org/f-droid
APK direkt herunterladbar: https://github.com/oxen-io/session-android/releases
für PCs bei https://getsession.org/

Fragen
?

Verwandte Themen

Open Source: quelloffene nachvollziehbar geprüfte Software

Suchen im Web möglichst nicht mit Google
Alternativen: Startpage, Duckduckgo, Ecosia

Passworte schützen: KeePassX, u.a.
Mit einem Passwort lassen sich sämtliche Zugangsdaten verschlüsselt speichern.

Eigene Daten schützen: TrueCrypt, VeraCrypt
Wichtig sind das Backup der eigenen Daten und ihre sichere Verschlüsselung.
Beides garantieren diese verschlüsselten Container.
Die Daten können sogar unsichtbar außerhalb von den genutzten Partitionen angelegt werden.

Im Neuen Jahr werden die Veranstaltungen z.B. am Safer Internet Day, am Di., 13.2.24 um 19h bei unserem Offenen Treffen im Linkstreff Wedding, Malplaquetstr. 12 fortgesetzt. Wir bitten um kurze Anmeldung per Mail an kontakt@aktion-fsa.de
Wir freuen uns über Hinweise oder Ergänzungen, da wir festgestellt haben, dass jeder Abend je nach Bedürfnissen und Vorwissen der Teilnehmer anders abläuft.

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und bei den oben bereits angegeben Links
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3xF
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8608-20231204-sichere-messenger.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8608-20231204-sichere-messenger.html
Tags: #Messenger #Anonymisierung #Lauschangriff #Überwachung #GAFAM #Big5 #DSGVO #BVerfG #Verschlüsselung #Smartphone #Handy #OpenSource #F-Droid #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale

aktionfsa@diasp.eu

10.11.2023 Hacker schalten Strom aus

Risiken der Digitalisierung

Gebetsmühlenartig wird uns immer wieder erzählt, dass die Infrastruktur bei uns und in der EU sicher sei. Dabei sind in den letzten Jahren so viele "Brücken" zwischen dem normalen Internet und den speziell gesicherten Netzen von Unternehmen, auch Banken, Bahngesellschaften und Energieunternehmen entstanden.

Erreichen Hacker einen mit dem Internet verbundenen Rechner, der gleichzeitig oder jeweils bei Bedarf für die jeweilige kritische Infrastruktur arbeitet, so ist es nicht mehr schwer dort Programme zu hinterlassen, die bei passender Gelegenheit die gewünschten Befehle absetzen.

So soll die Hackergruppe Sandworm, die dem russischen Militärgeheimdienst GRU zugerechnet wird, bereits 2015 und 2016 mittels Cyberangriffen in der Ukraine Stromausfälle ausgelöst haben. Das soll auch am 10. Oktober bis Ende der Woche in fast 4000 Städten und Dörfern der Fall gewesen sein.

Waren die früheren Angriffe noch aufwendig und verlangten spezielles Wissen über die sogenannte OT (Operational Technology), die auf eigenen Systemen und Protokollen beruht, so genügte am 10. Oktober der Zugriff auf einen Rechner zur Steuerung von Umspannwerken mit dem die Angreifer vermutlich die Schutzschalter der Unterwerke öffnen und schließen konnten – und damit liessen sie am 10. Oktober den Strom ausfallen. Anschließend konten sie Daten auf den IT-Systemen löschen, was weitere Störungen verursachte und Spuren des Angriffs vernichtete, wie die nzz.ch schreibt.

Genutzt wurde wohl die Steuerungssoftware des Herstellers ABB, heute Hitachi Energy, dessen alte Software es erlaubte über eine Schnittstelle direkte Befehle an das Umspannwerk zu schicken. Dies ist eigentlich nach einem Softwareupdate seit Jahren nicht mehr möglich - dieses Update fehlte in der Ukraine jedoch.

Ein Update allein sollte nicht dazu führen sich nun in Sicherheit zu wähnen, denn im Gegensatz zu den älteren Angriffen, für die speziell entwickelte Software nötig war, gelang der aktuelle Angriff vermutlich in nur zwei bis drei Monaten ohne einen grossen Aufwand in die technische Entwicklung von Werkzeugen investieren zu müssen.

Mehr dazu bei https://www.nzz.ch/technologie/russischer-cyberangriff-loest-in-ukraine-einen-stromausfall-aus-dieser-neuartige-angriff-erhoeht-die-gefahr-fuer-kritische-infrastrukturen-auch-im-westen-ld.1764650
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xe
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8582-20231110-hacker-schalten-strom-aus.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8582-20231110-hacker-schalten-strom-aus.html
Tags: #Hacker #Risiken #Digitalisierung #VPN #Internet #Sicherheitsinfrastruktur #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Energie #Banken #Verkehr #Ukraine #Russland #GRU #Updates #Verhaltensänderung #Cyberwar #Hacking #Trojaner

aktionfsa@diasp.eu

28.10.2023 Für ein Recht auf Reparatur

Wir brauchen ein "Open Source Hardware" Konzept

Nur rund 43 Prozent der Altgeräte werden von Geschäften wieder zurückgenommen und umweltverträglich entsorgt. Alle anderen landen im Müll oder liegen weiter in irgendwelchen Schubladen zu Hause. Schätzungen zufolge liegen in deutschen Haushalten allein rund 210 Millionen Alt-Handys nutzlos rum. Nach dem § 10 Elektro- und Elektronikgerätegesetz (ElektroG) sollten eigentlich 65 Prozent recycelt werden.

Nun hat der der Binnenmarktausschuss des EU-Parlaments (IMCO) mit 38 Ja-Stimmen und zwei Nein-Stimmen den Parlamentsentwurf für ein „Recht auf Reparatur“ unterstützt. Darin sind im Vergleich zum Ratsentwurf einige Verbesserungen enthalten. Nicht nur qualifizierte Reparateure, sondern alle Bürger:innen sollen einen umfassenden Zugang zu Geräte-Informationen und Ersatzteilen erhalten. Das wird den Herstellern sicher nicht gefallen.

Nach der Reparatur soll es eine einjährige Haftung geben. Kritisch ist weiterhin, dass die Regelungen nur für bestimmte Produktgruppen (Waschmaschinen, Trockner, Staubsauger, Spülmaschinen, Kühlgeräte und elektronische Displays) gelten sollen über deren Umfang noch gestritten werden kann.

Ein Erfolg wäre es schon, wenn der Verbraucher wieder das Recht auf einen Austausch von Akkus oder eines Displays zurückerlangen würde. Aber auch viele andere Teile würden sich über 3D-Drucker im Bedarfsfall mit einem „Open Source Hardware“ Konzept herstellen lassen.

Mehr dazu bei https://netzpolitik.org/2023/recht-auf-reparatur-warum-wir-endlich-eine-kreislaufgesellschaft-brauchen/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3wZ
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8568-20231028-fuer-ein-recht-auf-reparatur.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8568-20231028-fuer-ein-recht-auf-reparatur.html
Tags: #autonomesFahren #Taxis #Cruise #GeneralMotors #Kfz #Digitalisierung #Roboter #Kameraaufnahmen #Zensur #Transparenz #Informationsfreiheit #Datenpannen #Auffahrunfälle #Ungleichbehandlung #Verhaltensänderung

aktionfsa@diasp.eu

27.10.2023 Stopp für autonome Taxis in San Francisco

Autonomes Taxi schleift Passantin mit

Bei einem Unfall am 2. Oktober hat ein autonomes Taxi der GM Tochter Cruise in der Innenstadt San Franciscos eine Frau angefahren. Sie wurde unter dem Fahrzeug eingeklemmt und musste befreit werden, nachdem sie das Fahrzeug sogar noch ein paar Meter mitgeschleift hatte.

Für die polizeilichen Untersuchungen soll Cruise anfangs nicht alle Kameraaufnahmen des Fahrzeugs zur Verfügung gestellt haben. Nun hat Kaliforniens Kfz-Zulassungsstelle Cruise Anfang der Woche mit sofortiger Wirkung die Erlaubnis entzogen, fahrerlose Robotaxis gegen Geld auf den Straßen San Francisco zu betreiben, schreibt Heise.de.

Außerdem untersucht die US-Verkehrssicherheitsbehörde NHTSA fünf Vorfälle bei denen es zu Auffahrunfällen gekommen war nachdem autonome Cruise-Fahrzeuge plötzlich hart gebremst haben. Na ja, autonome Fahrzeuge sind halt Roboter, die nur 0 oder 1 kennen ...

Auch die Feuerwehr in San Francisco war gegen die Erlaubnis für Cruise. Sie hatte mehrere Vorfälle bekannt gemacht, in denen die autonomen Taxis Ersthelfer und -helferinnen behindert hätten.

Auf jeden Fall hat Genieral Motors allein mit Cruise in diesem Jahr einen Verlust von 1,9 Milliarden US-Dollar eingefahren - während (anderes Thema) die Beschäftigten von Ford nach 6 Monaten Streik immerhin eine 25%-ige Gehaltssteigerung über 4 Jahre durchgesetzt haben. Der Streik hat Ford Einnahmeausfälle von 60 Milliarden Dollar gekostet.

Mehr dazu bei https://www.heise.de/news/Nach-Suspendierung-in-San-Francisco-Cruise-setzt-alle-Fahrten-von-Robotaxis-aus-9346308.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3wY
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8567-20231027-stopp-fuer-autonome-taxis-in-san-francisco.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8567-20231027-stopp-fuer-autonome-taxis-in-san-francisco.html
Tags: #autonomesFahren #Taxis #Cruise #GeneralMotors #Kfz #Digitalisierung #Roboter #Kameraaufnahmen #Zensur #Transparenz #Informationsfreiheit #Datenpannen #Auffahrunfälle #Ungleichbehandlung #Verhaltensänderung

aktionfsa@diasp.eu

03.10.2023 Cybercrime-Gang AlphV hat wieder zugeschlagen

Terabytes von Hotelkette Motel One gestohlen

Wie Heise.de brichtet hat die Cybercrime-Gang AlphV sich Zutritt zum Netzwerk der Hotelkette MotelOne verschafft. Die Gang behauptet auf ihrer Darknet-Seite insgesamt über 6 Terabyte Daten erbeutet zu haben. Darunter sind Finanz- und Kundendaten sowie Korrespondenz der Firma, darunter auch Buchungsbestätigungen aus den vergangen drei Jahren.

In 2 Tagen, am Donnerstag läuft die Frist ab, die die Erpresser dem Unternehmen gegeben haben, um ihre Bedingungen zu erfüllen. Ob sie dann tatsächlich alle Daten ins Netz stellen ist fraglich, wäre für das Unternehmen aber eine Katastrophe.

Wenn darunter auch die Kundendaten mit den zugehörigen Adress- und Kontodaten wären, könnten auch die ein Problem bekommen. Alle Betroffenen sollen nach Angaben von Motel One vom Unternehmen über den Vorfall informiert worden sein.

Mehr dazu bei https://www.heise.de/news/Cybercrime-Erpressergang-greift-Hotelkette-MotelOne-an-9322397.html
Kategorie[32]: Datenverluste Short-Link dieser Seite: a-fsa.de/d/3wy
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8543-20231003-cybercrime-gang-alphv-hat-wieder-zugeschlagen.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8543-20231003-cybercrime-gang-alphv-hat-wieder-zugeschlagen.html
Tags: #MotelOne #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Verluste #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Datenbanken #Kundendaten #Ransomware #Erpressung

aktionfsa@diasp.eu

01.10.2023 Der Grundrechtseingriff liegt im Speichern
"Nein, der Grundrechtseingriff liegt im Zugriff"

... meinte Thomas de Maizière (CDU) als er noch Innenminister war in einem Gespräch über die Gefahren der Vorratsdatenspeicherung. Solange man nur alles mögliche speichert war seiner Meinung nach alles in Ordnung, lediglich der darauf folgende Zugriff müsste rechtlich geregelt werden.

GAFAM (Google, Amazon, Facbook, Apple und Microsoft), die sogenannten Big5, beweisen seit Jahren, dass dies eine irrige Ansicht ist. Sie sammeln über Jede/n alles was sie bekommen können und ihre Gewinne steigen ins Unermeßliche. Zumindest verfügen sie inzwischen über Gelder, die den Staatshaushalten mittlerer Industriestaaten entsprechen.

Das war 2013 als der verlinkte Artikel im Spiegel erschien noch etwas gemäßigter, doch die Analogie zu de Maiziere's Ansicht war auch damals sichtbar. "... wir speichern lediglich und wir geben nur Auskunft, wenn wir - juristisch einwandfrei! - nach bestimmten Daten gefragt werden." Und damit war für die betroffenen Firmen klar, dass es gar kein flächendeckendes Überwachungsprogramm gibt.

Die Veröffentlichungen unseres Ehrenmitglieds Edward Snowden ließen 2013 die Welt aufhorchen - eine Zusammenfassung der wichtigsten Erkenntnisse ist z.B. "Was ist neu an PRISM & Tempora?" - und dann wurde wieder weltweit abgewiegelt. In Deutschland taten sich dabei der (selbst betroffene) BND und die Bundesregierung hervor.
Rechtlicher Schutz ist eine Lachnummer

Auch die betroffenen oben genannten IT Konzerne verwiesen, wie Herr de Maiziere, auf die rechtliche Absicherung ihrer Datenweitergabe. In den USA befindet das FISA Gericht welche Daten die Firmen den anfragenden Behörden - meist Geheimdienste - auszuhändigen haben. Wie man in den Jahresberichten des Fisa-Gerichtes mehr oder weniger leicht nachvollziehen kann, betrachtet es dieser Gerichtshof offenbar nicht als seine Aufgabe, Datenabrufen einen Riegel vorzuschieben. Er bewilligt, was ihm vorgelegt wird, schrieb der Spiegel.

Auch sein Fazit ist so aktuell, als sei es von heute: Der Prism-Skandal ist also in erster Linie ein Weckruf für alle Internetnutzer: Die Bedrohung durch eine digitale Totalüberwachung entsteht eben nicht erst durch den Zugriff. Die gewaltige Sammlung personenbezogener und persönlichster Daten an sich ist das Problem.

Dies gilt um so mehr, als die speichernden Konzerne mit ihren inzwischen entwickelten KI-Tools aus den gespeicherten Datenbergen noch immens viel mehr an Kenntnissen über uns extrahieren können.

Mehr dazu bei https://www.spiegel.de/netzwelt/netzpolitik/was-prism-in-wahrheit-ueber-google-facebook-und-co-sagt-a-905351.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3wv
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8540-20231001-der-grundrechtseingriff-liegt-im-speichern.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8540-20231001-der-grundrechtseingriff-liegt-im-speichern.html
Tags: #Prism #Tempora #NSA #USA #EdwardSnowden #Grundrechtseingriff #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Verluste #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Datenbanken #speichern #Zugriff #GAFAM #Big5 #KI #Auswertung