#überwachung

aktionfsa@diasp.eu

01.05.2024 Digitale Wanze im Wohnzimmer

SPD-CDU beim Überwachungsduett

Mit der neuen CDU-SPD-Koalition in Hessen kann nun bald die Wanze im Wohnzimmer angezapft werden. Im Koalitionsvertrag hat man sich auf ein umfassendes Überwachungspaket verständigt. Sicherheitsbehörden der Polizei und der Geheimdienste sollen "in engen Grenzen und mit richterlicher Anordnung" den "Zugang zu bestehenden privaten audiovisuellen Systemen" bekommen.

Wer sich also freiwillig Amazon Alexa, Google Home oder Apple Siri in die Wohnung holt, macht es den Behörden einfach. Auch "intelligente" Fernseher, Kühlschränke oder Türklingeln dürfen angezapft werden.

Wer allerdings auf Verschlüsselung setzt, wie die "vielfach kryptierte Kommunikation von Verfassungsfeinden", der macht es nötig, und "zwingend erforderlich, moderne technische Maßnahmen", wie eine Quellen-Telekommunikationsüberwachung (TKÜ), wie bei der nachrichtendienstlichen Arbeit einzusetzen. Im Klartext heißt das, dass man dann mit einem Trojaner auf seinem Handy oder PC rechnen muss.

Bei so viel Aufwand müssen die Behörden auch entlastet werden. Dafür ist geplant, dass sie ihre gesammelten Daten künftig in einer zentralen "Polizei-Cloud" speichern können. Das macht auch Hackern die Arbeit leichter und unsere Daten flüchtiger ...

Als Fazit können wir nur noch daran erinnern, dass die hessische CDU das alles bereits seit Jahren wollte, nur die Grünen spielten nicht mit. Warum die SPD nun den Steigbügelhalter für diese Überwachungsphantasien gibt, könnte auf ähnliche Bündnisse, wie z.B. in Berlin abfärben. Wir erinnern uns noch gut an den klar verfassungswidrigen Berliner Volksentscheid der CDU für "mehr Videoüberwachung", inkl. Tonaufzeichung.

Mehr dazu bei https://www.heise.de/news/Polizeibefugnis-CDU-und-SPD-in-Hessen-wollen-digitale-Wanzen-im-Wohnzimmer-9577621.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Am
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8763-20240501-digitale-wanze-im-wohnzimmer.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8763-20240501-digitale-wanze-im-wohnzimmer.html
Tags: #Wanze #Wohnzimmer #Alexa #Siri #Palantir #Staatstrojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Hessen #SPD #CDU #Videoüberwachung #Lauschangriff #Überwachung #Grundrechte #Hacker #Cloud #Cyberwar

aktionfsa@diasp.eu

23.04.2024 Open Source Verschlüsselung

Schutz vor Überwachung

In vielen Artikeln haben wir über die Notwendigkeit berichtet, dass man die eigenen Daten nicht einfach ins Internet stellt. Bei der Kommunikation sollte man darauf achten, das die Datenpakete verschlüsselt sind, um nicht von neugierigen Augen gesehen und zum eigenen Nachteil genutzt werden.

Welche Möglichkeiten es dazu gibt, haben wir in den letzten Wochen jeweils mit dem Hinweis auf das Buch von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" aufgezeigt.

In dem zweiten Beitrag hatten wir bereits angefangen auf die einzelnen Verschlüsselungsverfahren, die er in seinem Buch beschreibt, näher einzugehen. Dies wird zukünftig nicht nötig zu sein, denn der Autor hat uns erlaubt, die Sonderausgabe seines Buchs mit dem Vorwort unseres Verein als Text auch in unserem Web zu veröffentlichen.

Open-Source-Verschlüsselung - Inhaltsverzeichnis & Einleitung: Apps, Programme und Werkzeuge – mit denen Lernende lernen, Verschlüsselungs-Meisterin und -Meister Nr. 1 zu werden

Wir danken dem Autor und wünschen uns, dass möglichst viele Menschen in den Tipps zu sicherer Kommunkation das finden, was ihnen selbst im persönlichen Umfeld nützt, um ihre Privatsphäre zurück zu erlangen. Es gibt nichts Gutes - außer man tut es.

Mehr zu den Büchern von Theo Tenzer bei https://www.eurobuch.de/buch/isbn/9783757853150.html
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3Ad
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8754-20240423-open-source-verschluesselung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8754-20240423-open-source-verschluesselung.html
Tags: #Überwachung #OpenSource #SchutzvorÜberwachung #Verschlüsselung #Sicherheit #Messenger #Kommunikation #TheoTenzer #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Informationsfreiheit #Anonymisierung

aktionfsa@diasp.eu

18.04.2024 KI in der Kriegsführung

KI fehlt in der Genfer Konvention

Während man bei der ersten KI Verordnung der Welt die möglichen Verzerrungen und Diskriminierungen bei ihrem Einsatz in Wirtschaft und im Geschäftsleben und möglichen Arbeitsplatzverluste mit Aufmerksamkeit betrachtet hat, wird der Einsatz von KI im militärischen Bereich dort überhaupt nicht erwähnt.

Cathy Mulligan weist jedoch bei Netzpolitik.org in einem Gastbeitrag auf folgendes hin: Automatisierte Entscheidungsfindung oder automatisierte Waffen automatisieren nicht nur den Krieg an sich, sondern sie können auch die Rollen der Bürger:innen innerhalb der Genfer Konventionen verändern und verschieben.

"Kriegsführung mit der Geschwindigkeit von Computern, nicht mit der Geschwindigkeit von Menschen"

... sagt Eric Schmidt, ehemaliger CEO von Google und nebenbei als Vorsitzender des Advisory Committee for the Department of Defense und der National Security Commission on Artificial Intelligence tätig. Ihm ist es mit Blick auf das (militärische) Verhältnis zwischen den Inkas und den spanischen Konquistadores wichtig, einen vergleichbaren "Qualitätsunterschied" herzustellen, so dass die USA zu einer vollautomatischen Kriegsführung fähig sind.

SDI nach 40 Jahren realistisch

US Präsident Reagans Star Wars Pläne aus den 80-iger Jahren sind heute möglich, denn KI kann die Flugbahnen ballistischer Raketen im Voraus berechnen, um sie dann präventiv abzufangen oder umzulenken. In den Projekten Maven der USA und gemeinsamen Projekten wie AUKUS von Australien, den USA und Großbritannien wird seit einigen Jahren aktiv an der Entwicklung automatisierter robotischer Waffensysteme gearbeitet. Natürlich wird gleichzeitig an neuen Waffen, wie Hyperschallraketen gearbeitet, die wiederum diese Systeme austricksen sollen.

Dieser Wettlauf ist nicht neu, jedoch ergibt sich eine neue Betrachtung bei einem Blick in die Genfer Konventionen und ihre Zusatzprotokolle, die den Kern des humanitären Völkerrechts bilden: "… eine Person, die sich direkt an den Feindseligkeiten beteiligt, wird als rechtmäßiges Ziel betrachtet." (Dabei wollen wir nicht die Leo-II-Diskussion vom vergangenen Jahr oder die Zielkoordinaten für Taurus aufleben lassen ...)

Entscheidender mit Blick auf die KI wird dann sein, wo liegen die (verteilten) KI Datenbanken und wer betreut diese. Nach obiger Defintion sind eventuell alle diese "Zivilisten" ein rechtmäßiges Ziel für den Gegner. Oft kommt es in kriegerischen Auseinandersetzungen neuerdings auch zu Cyberangriffen. Dazu werden regelmäßig auch Computer von Zivilisten genutzt, die diese entweder für über KI koordinierte Distributed-Denial-of-Service-Angriffe (DDoS) zur Verfügung gestellt haben oder diese wurden durch Computerviren für diese Aktivitäten gehackt und genutzt.

Allein das Herumtragen eines Smartphones kann bereits durch die Bewegungsprofile "militärische Informationen" über Staus oder Fluchtbewegungen liefern und damit zu einem (eventuell bedeutenden) Dateninput für den Kriegsverlauf werden.

Human-in-the-Loop

Zurück zu dem Satz von Eric Schmidt, dieser macht den Unterschied zwischen KI-Kriegsführung und der Drohung mit Atombomben deutlich. Während ein interkontinentaler Atomraketenangriff noch eine Reaktionszeit von 20 Minuten lässt, kann die KI in Sekundenbruchteilen "entscheiden". Deshalb müssen, wie Cathy Muligan sagt, geschulte Entscheider an bestimmten Stellen in die KI-Prozesse einbezogen [werden], um sicherzustellen, dass ein Mensch die Entscheidungen trifft und nicht die Algorithmen selbst. Auf diese Weise soll sichergestellt werden, dass menschliche Ethik und Moral in die Entscheidungsprozesse einfließen und somit die Einhaltung des humanitären Völkerrechts gewährleistet ist.

Wie auch Frau Mulligan, sehen wir darin jedoch keine Lösung, denn diese geschulten Entscheider werden je nach ihrer Entscheidung und nach Ausgang des Konflikts von der einen oder andern Seite als Kriegsverbrecher an die Wand gestellt. Kein Mensch kann den auf ihn einstürmenden Wust an Daten im richtigen Augenblick sinnvoll bewerten. Eine Lösung kann nur in einer Rückkehr zu nachprüfbaren Abrüstungsvereinbarungen im Rahmen der UNO liegen und nie in Kriegen oder angeblich überlegener Kriegstechnik.

Das wollte schon Tucholsky mit seinen Worten "Soldaten sind Mörder" ausdrücken - KI-Unterstützung macht das Morden nicht besser - und damit bleibt uns allen nur eine Konsequenz bleibt: Nie wieder Krieg!

Mehr dazu bei https://netzpolitik.org/2024/kuenstliche-intelligenz-automatisierte-kriegsfuehrung-und-die-genfer-konvention/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3A8
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8749-20240418-ki-in-der-kriegsfuehrung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8749-20240418-ki-in-der-kriegsfuehrung.html
Tags: #Google #KIAct #Algorithmen #künstlicheIntelligenz #KI #AI #Transparenz #Gesichtserkennung #Fernerkennung #Anonymisierung #FalsePositives #GenferKonvention #UNO #Diskiminierung #Überwachung #DataMining #Atomwaffen #Militär #Bundeswehr #Aufrüstung #Waffenexporte #Drohnen #Frieden #Krieg #Friedenserziehung #Menschenrechte #Zivilklauseln

aktionfsa@diasp.eu

17.04.2024 NSA is just DAYS from taking over the internet

"Unverantwortliche Ausweitung" der Befugnisse der NSA

... nennt die republikanische Kongressabgeordnete Anna Paulina Luna die Neufassung des Abschnitts 702, des auch aus den Snowden Enthüllungen bekannten Foreign Intelligence Surveillance Act (FISA). Frau Luna stimmte im Repräsentantenhaus gegen den Gesetzentwurf, der aber am 13.4. mit Mehrheit der "demokratischen" Abgeordneten angenommen wurde.

Statt, wie seit Jahren in Diskussion, die Überwachung durch die NSA einzuschränken, wird sie mit der Neufassung enorm ausgeweitet. Unser Ehrenmitglied Edward Snowden warnte gestern in einem Tweet:

"The NSA is just DAYS from taking over the internet, and it's not on the front page of any newspaper."

Dabei verweist er auf einen von Elizabeth Goitein, Co-Direktorin des Programms für Freiheit und nationale Sicherheit am Brennan Center for Justice, veröffentlichten Thread hin. Darin analysiert Goitein die Neufassung des 702 und weist auf die grundlegende Erweiterung der Überwachungsbefugnisse durch scheinbar harmlose Änderungen in den Definitionen.

Während der bisherige 702 der NSA nur erlaubte Internetanbieter wie Google und Verizon zur Zusammenarbeit zu zwingen, werden künftig eine riesige Zahl von Unternehmen in den USA zu "Anbieter elektronischer Kommunikationsüberwachung". Das sind alle Unternehmen oder auch Privatpersonen, die ihren Kunden oder Anderen WLAN zur Verfügung stellen und damit Zugang zu Geräten haben, über die Kommunikation läuft, z.B. Friseursalons, Waschsalons, Fitnessstudios, Baumärkte, Zahnarztpraxen, ...

Damit kann die NSA künftig praktisch jedes Unternehmen und jede Einzelperson, die internetbezogene Dienste anbieten, zwingen die Überwachung durch die NSA zu unterstützen. Mit dem Zwang zur Herausgabe der Daten ist es jedoch nicht getan, denn mit hohen Strafen, die der Gesetzesentwurf vorsieht, werden die Betroffenen gezwungen nicht über die bereitgestellten Informationen zu sprechen.

Goitein befürchtet, dass die Geheimdienste sich möglicherweise sogar die Umwege über die Unternehmen sparen werden und gleich auf Dienstleister wie Reinigungskräfte, Klempner und IT-Dienstleister, die Zugang zu Laptops und Routern in den Wohnungen der Bürger haben, zugehen werden, um diese als "Ersatzspione" zu nutzen.

Jede/r US-Bürger/in mit Kenntniss zu irgendeinem Passwort würde damit zum möglichen IM.

Mehr dazu bei https://uncutnews.ch/ed-snowden-warnt-die-nsa-steht-kurz-vor-der-uebernahme-des-internets/
und https://www.zerohedge.com/political/nsa-just-days-away-taking-over-internet-warns-ed-snowden
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3A7
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8748-20240417-nsa-is-just-days-from-taking-over-the-internet.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8748-20240417-nsa-is-just-days-from-taking-over-the-internet.html
Tags: #ElizabethGoitein #EdwardSnowden #NSA #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Geheimdienste #Lauschangriff #Überwachung #Cyberwar #Hacking #Verschlüsselung #Anonymisierung #Meinungsfreiheit #Pressefreiheit #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

13.04.2024 Grüne Kameras sind auch nicht besser

Alle Studien belegen: Videoüberwachung bringt nichts!

Vor Jahren konnte man zumindest von den Grünen noch Unterstützung erhoffen, dass sie einer Ausweitung von Überwachung entgegentreten. Von ihrer früheren Friedensliebe - Schwerter zu Pflugscharen - mit Ausnahme bei der Bombardierung Belgrads in den 90-iger Jahren - ist nichts mehr geblieben und nun spricht sich Landwirtschaftsminister Cem Özdemir anlässlich der Veröffentlichung der Kriminalstatistik auch noch für mehr Videoüberwachung aus:

"Mehr Videoüberwachung an neuralgischen Punkten wie Bahnhöfen kann ein Baustein gegen Kriminalität im öffentlichen Raum sein. Denn Sicherheit ist eine Voraussetzung für Freiheit und deshalb erste Aufgabe des Staates.“

Erste Aufgabe wäre ein Beleg des Sinns von Videoüberwachung

Über die Sinnlosigkeit von Videoüberwachung hatten wir uns bereits im Zusammenhang mit dem Projekt am Berliner Bahnhof Südkreuz eingehend beschäftigt

Der verlinkte Artikel verweist zusätzlich auf folgende Untersuchungen

  • Kameraüberwachung und Kriminalität, eine der seltenen Studien,
  • wissenschaftliche Auswertung des Pilotprojekts der Berliner Verkehrsbetriebe (BVG) zur Kameraüberwachung von U-Bahnen im Jahr 2006 (erst nach Klage veröffentlicht),
  • ein Bericht der Bürgerrechtsgruppe Big Brother Watch aus dem Jahr 2013 lieferte das Ergebnis, dass selbst die hohe Kameradichte in Großbritannien keine Fahndungserfolge bringt,
  • 2023 schreibt Prof. Dr. Christian Wickert, Dozent für die Fächer Soziologie und Kriminologie an der Hochschule für Polizei und öffentliche Verwaltung Nordrhein-Westfalen: „In Evaluationsstudien wurde Videoüberwachung nur ein geringer bis kein kriminalitätssenkender Effekt bescheinigt (vgl. z.B. Ratcliffe & Groff, 2018) ...

Ist es also nur Populismus, wenn jetzt auch Grüne jenseits aller Wissenschaftlichkeit argumentieren oder sind die Politiker aufgrund ihrer abgehobenen Lebenssituation schon soweit von der Realität entfernt?

Mehr dazu bei https://norberthaering.de/new/kameraueberwachung/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3A3
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8744-20240413-gruene-kameras-sind-auch-nicht-besser.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8744-20240413-gruene-kameras-sind-auch-nicht-besser.html
Tags: #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Verbraucherdatenschutz #Datenschutz #Arbeitnehmerdatenschutz #Verbraucherdatenschutz #Datensicherheit #Südkreuz #Lauschangriff #Rasterfahndung #Freizügigkeit #Unschuldsvermutung #Biometrie #Verhaltensvorhersage

aktionfsa@diasp.eu

08.04.2024 Theo Tenzer im Interview

"Ein 'wenig verschlüsselt' gibt es nicht"

In einem Interview zum Thema Verschlüsselung stellt der Autor des kürzlich erschienenen Sonderbandes "Schutz vor Überwachung", Theo Tenzer, fest, dass es „ein bisschen verschlüsselt“ nicht gibt. Entweder es ist „zu“ oder „auf“ – wenn die Verschlüsselung sicher ist und sein soll! Auch das ist Chance und Risiko zugleich, je nach Betrachtung.

Dabei betont er die Verantwortung des Einzelnen für die eigene Privatsphäre aber - und das wird leider oft übersehen - auch für die Privatsphäre der Freunde und Kommunikationspartner. Wer z.B. WhatsApp oder gmail, also Google Mail nutzt, der verrät die Daten aller seiner Freunde an diese Internetgiganten.

Ein solches Verhalten ist leider weit verbreitet aber es gibt zahlreiche Alternativen, die Theo Tenzer in dieser Sonderausgabe noch einmal im Überblick vorstellt. Zu ihrem Verständnis ist kein Mathestudium notwendig und zu ihrer Nutzung erst recht nicht. Aus den über 30 Open Source Programmen kann man sich je nach eigenen Bedürfnissen "die Richtigen" heraussuchen.

"Die Richtigen" müssen miteinander können

Man wird nicht vermeiden können für ganz verschiedene Anwendungen auch verschiedene Programme zu installieren, aber es soll nicht zu einem Irrgarten der Anwendungen ausarten. Grundlegend für jede sichere Kommunikation ist die Ende-zu-Ende-Verschlüsselung, aber das kann durchaus über ein Zusammenspiel verschiedener Anwendungen geschehen.

Auch nach den Vorstellungen und Vorgaben des DSA, des Data Services Act der EU, sollen die jeweiligen Dienste eine Interoperabilität anbieten müssen. Bis dahin ist noch ein langer Weg, weil die bekannten Internetgiganten (GAFAM) das nach Kräften zu verhindern versuchen. Unsere "guten" und sicheren Open Source Anwendungen sollten jedoch für eine sinnvolle Zusammenarbeit vorbereitet und in der Lage sein.

Theo Tenzer beschreibt das im Interview so: Die Evaluierung der Interoperabilität von verschlüsselnden Chat-Klienten sowie die Vernetzbarkeit von Chat-Servern ist ein ebenso aktueller Schwerpunkt im kryptographischen Wandel. Es wird daran gearbeitet, sichere Kommunikation zwischen verschiedenen Anwendungen zu ermöglichen und die Nutzung von verschlüsselten Chat-Diensten zu erleichtern.

Ein weiterer Wert seines Buchs liegt deshalb auch in den Darstellungen der neuen Möglichkeiten, die durch die Kombination verschiedener Anwendungen entstehen. Als Beispiel sei das Steam-Protokoll genannt, das mit seinem Ende-zu-Ende verschlüsseltem Filesharing ein „Swarming“, also das Downloaden von mehreren Quellen mit einer Verschlüsselung erlaubt, während das bekannte Filesharing mit RetroShare dies immer nur Punkt-zu-Punkt kann. Damit wird aus "Peer-to-Peer-Sharing ein Friend-to-Friend-Sharing".

Das Interview gibt in seiner Länge (21min Lesezeit) nicht nur einen guten Überblick über Theo Tenzers Intention mit dieser Sonderausgabe, sondern auch einen Einblick in die im Buch behandelten Open Source Programme - also selbst lesen!

Mehr dazu bei https://tarnkappe.info/artikel/interviews/theo-tenzer-im-interview-zum-thema-verschluesselung-291425.html
und über die Bücher von Theo Tenzer https://www.eurobuch.de/buch/isbn/9783757853150.html
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und einen weiteren Artikel über die Inhalte des Buchs gibt es hier https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zX
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8739-20240408-theo-tenzer-im-interview.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8739-20240408-theo-tenzer-im-interview.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Interview #Tarnkappe.info #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

simona@pod.geraspora.de

Gesetze sind schon wichtig für Normalsterbliche aber für die Mächtigen eher so Richtlinien 🤔

siehe: https://netzpolitik.org/2024/pruefbericht-berlin-schaltet-funkzellenabfragen-transparenz-system-ab/

#Berlin hat aufgehört, Betroffene über #Funkzellenabfragen zu informieren, obwohl das gesetzlich vorgeschrieben ist. Zur Begründung hat der Justizsenat einen Bericht geschrieben, den wir veröffentlichen. Daraus wird klar: Das #Transparenz - System funktioniert, aber die #Regierung will es politisch nicht.

#justiz #überwachung #polizei #politik #skandal #problem #demokrtaie

aktionfsa@diasp.eu

23.03.2024 Schutz vor Überwachung

McEliece und DHT Routing

Schon vor einem Monat hatten wir auf die Neuerscheinung des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" verwiesen. In dieser Sonderausgabe werden über 30 Möglichkeiten beschrieben, wie man durch effektive Verschlüsselung der eigenen Daten seine Privatsphäre schützen kann.

Soll ich jetzt diese 30 Programme installieren?

Nein, um sich sicher zu fühlen und mit einem guten Gefühl mit Freunden zu kommunizieren, reichen 2-3 der empfohlenen Möglichkeiten aus. Welche das sind, muss man nach seinen eigenen Gewohnheiten entscheiden und vielleicht zusätzlich die Tipps beherzigen, die Theo Tenzer zu den Eigenheiten der jeweiligen Programme nennt.

  • Welche App ist vielleicht in die Jahre gekommen und wird nicht mehr weiter gepflegt?
  • Welchen Angriffsmöglichkeiten unterliegt das Programm?
  • Wie zukunftssicher ist die verwendete Verschlüsselung im Hinblick auf leistungsfähige Quanten-Computer?

Neue Verschlüsselungsverfahren

Wir wollen heute diese letzte Frage etwas näher untersuchen und werden in den nächsten Wochen in loser Folge auch auf die anderen Fragen näher eingehen.

Viele unserer Artikel handeln vom Katz' und Maus Spiel zwischen (kriminellen und staatlichen) Hackern und den Entwicklern von Algorithmen zur Verschlüsselung. Meist waren die gesetzgebende Instanzen dabei auf der Verliererseite (Fremde biometrische Daten leicht zu nutzen , Fingerabdrücke von CIA und NSA Agenten im Angebot ,CCC überlistet Samsungs Iris-Scanner ). Ganz sicher verloren hat aber stets die-/derjenige, wer die eigenen Daten nicht durch eine zeitgemäße Verschlüsselung schützt.

Der kryptographische Wandel

Die in den 1980-iger Jahren von Phil Zimmermann entwickelte Verschlüsselung Pretty Good Privacy (PGP, heute GPG) mit einem Schlüsselpaar aus (geheimem) privaten und öffentlichen Schlüssel ist auch heute noch zeitgemäß. Voraussetzung ist dabei, dass die Schlüssellängen an die Leistungsfähigkeit der heutigen Computer angepasst werden. Allerdings muss man sich bei den verwendeten mathematischen Verfahren vorsehen. So warnt die amerikanische Normungsbehörde NIST vor der als "nicht mehr sicher“ angesehenen RSA-Verschlüsselung zum einen bei geringer Schlüsselgröße und im Hinblick auf die Möglichkeiten von Quanten-Computern.

Die Entwickler von Verschlüsselungsalgorithmen haben aber schon vor ca. 10 Jahren auf diese Gefahren reagiert und neue Werkzeuge entwickelt. Inzwischen ist das McEliece-Messaging mit dem gegen Quanten-Computer sicheren McEliece-Algorithmus erstmals quelloffen z.B. in dem Messenger Smoke Crypto Chat implementiert. Theo Tenzer stellt in seinem Buch 2 Programme vor, die ohne großen Aufwand für den Nutzer die sichere Möglichkeit der Verschlüsselung mit McEliece anstatt der bisher üblichen Algorithmen erlauben.

IP-Adressen verbergen

Für die eigene Sicherheit kann es außerdem wichtig sein, dass die Datenpakete - auch wenn sie gut verschlüsselt sind - nicht die eigene IP Adresse und die des Kommunikationspartners tragen. Einspruch: Datenpakete tragen immer eine IP-Adresse von Sender und Empfänger! Richtig, doch ich kann meine Daten, wenn sie sicher verschlüsselt sind, auch einfach in die Welt hinausposaunen, so wie es bei der Bitcoin-Blockchain oder der Anwendung BitMessage gemacht wird. Nur der richtige Empfänger kann den Inhalt entschlüsseln. Damit wird verhindert, dass von außen jemand von einer (Kommunikations-) Beziehung zwischen den Beteiligten erfahren kann.

Theo Tenzer beschreibt die Neuerung so: Das Echo-Protokoll ist ein kryptographische Protokoll, dass ohne Routing-Informationen in den Datenpaketen auskommt. Es ist daher nicht nur „Beyond“ - also nachfolgend - des Paradigmas des „Routings“, sondern es ist „Beyond Cryptographic Routing“. Denn die IP-Adresse wird nicht durch einen Text-String ersetzt, wie z.B. einen Hash String wie es bei der Bitcoin-Blockchain oder einer damaligen bekannten Anwendung BitMessage der Fall war. Stattdessen enthält das Echo-Protokoll eben keine Absender-oder Zieladresse, ... Das ist nicht nur kryptographisch interessant, sondern stellt die zielführenden Protokolle wie TCP oder UDP auf den Kopf und ergänzt diese um eine neue Daseinsform, die insbesondere auch von der Überwachung mit Metadaten befreien kann.

Über das "Übel" der Metadaten haben wir im Rahmen des Kampfes gegen die Vorratsdatenspeicherung (VDS) schon oft berichten müssen. Zur Forderung nach Privatheit gehört nicht nur, dass niemand die Inhalte unserer Kommunikation lesen kann, sondern auch, dass von "außen" nicht sichtbar ist, wer mit wem kommuniziert.

Das Buch von Theo Tenzer enthält noch weitere wichtige Erkenntnisse auf die wir in weiteren Artikeln eingehen werden ...

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zE
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Tags: #McEliece #DHTRouting #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

15.03.2024 Erste KI Verordnung der Welt

Regelungen zur Einschränkung von Überwachung völlig unzureichend

Die EU hat es nun doch noch geschafft, die KI Verordnung zu beschließen. Bis zuletzt stand ein beschlussfähiges Ergebnis auf der Kippe, denn wie wir berichtet hatten, hatten Deutschland und Frankreich plötzlich Bedenken, die "europäische KI Entwicklung einzuschränken". (KI-Act droht zu scheitern)

Wie bei der EU üblich, sollen wir nun mit einem Kompromiss leben, der vieles anspricht, aber nur wenig regelt. Schauen wir uns die Ergebnisse genauer an.

  • Verboten wird der Einsatz von KI
  • bei der Gefühlserkennung,
  • für Social Credit Systeme.
  • Eine Kennzeichnung wird vorgeschrieben für KI Anwendungen
  • die Texte oder
  • Bilder generieren.
  • Für sogenannte "Hochrisikotechnologien" werden "Auflagen" gemacht, das sind
  • die Gesichtserkennung,
  • das autonome Fahren,
  • medizinische Diagnosen und
  • das Personal-Recruiting.

Der Fehler im System

... springt uns direkt ins Gesicht. Warum werden ausgerechnet für "Hochrisikotechnologien" Ausnahmen gemacht. Diese sollte am besten ganz verboten oder zumindest so stark reguliert werden, dass niemand durch sie Schaden erleiden kann - beim autonomen Fahren ist das Lebensgefahr, wie schon einige Vorfälle gezeigt haben. Gerade die Gesichtserkennung war ein grundsätzlicher Diskussionspunkt zwischen Parlament und Kommission und die Vertreter des Staates haben sich wieder einmal durchgesetzt. Biometrische Gesichtserkennung soll in "Gefahrenlagen" unter richterlicher Aufsicht möglich sein.

Welche regulatorische "Steuerung" dann künftig verhindern soll, dass KI-Algorithmen unsere Zwangs-ePA (elektronische Patientenakte) aufhübscht steht völlig in den Sternen. Wie man regulieren will, dass nicht eine KI, sondern ein Mensch künftig die Bewerbungsunterlagen von nicht-weißen Männern und Frauen gleich aussortiert, wird auch noch interessant. Fazit bleibt, dass dieser erste Aufschlag der EU eigentlich kein Problem löst, das wir uns mit dem Einsatz von KI geschaffen haben.

Wie wenig praxistauglich die Verordnung ist, zeigt ja schon der "Skandal" um das Foto der britischen Prinzessin Kate, die ihr Foto wohl mit den (wenigen und harmlosen) KI-Tools von Adobe Photoshop bearbeiten ließ - und es nicht so gekennzeichnet hat. Dazu müsste ja jedes Programm sagen, dass es KI-Software enthält und das würde wieder erfordern, dass der Begriff KI erst einmal eindeutig definiert wird.

Statt die Fehler der Verordnung im Kleinen zu suchen, sind die grundrechtlichen Kritiken ernst zu nehmen. Dazu zitieren wir Marius Tudor, ehemaliger Berater des Europäischen Parlaments, der feststellt: "Dieses Gesetz schränkt den Zugang zum Arbeitsplatz und/oder zu privaten/öffentlichen Räumen durch die Verwendung der Fernidentifizierung von Bürgern ein. Ein Gesetz, das nicht in die europäische Gesetzgebung gehört, zumindest nicht in dieser Form, und das dennoch umgesetzt wird und mehr Schaden als Nutzen anrichtet."

Seine Kritik an der Verordnung über künstliche Intelligenz sieht einen Verstoß gegen Artikel 16 des Vertrags über die Arbeitsweise der Europäischen Union,

  • in dem das Recht auf Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten verankert ist,
  • sowie gegen das Grundrecht auf Schutz personenbezogener Daten, das insbesondere durch die Verordnungen (EU) 2016/679 und (EU) 2018/1725
  • sowie die Richtlinien 2016/680 und 2002/58/EG geschützt wird.
  • Dieses Gesetz verstößt gegen die Richtlinie 2000/43/EG des Rates zur Anwendung des Gleichbehandlungsgrundsatzes ohne Unterschied der Rasse oder der ethnischen Herkunft und
  • gegen die Richtlinie 2000/78/EG des Rates zur Festlegung eines allgemeinen Rahmens für die Verwirklichung der Gleichbehandlung in Beschäftigung und Beruf.
  • Ferner verstößt das Gesetz gegen den Vertrag über die Arbeitsweise der Europäischen Union, der Diskriminierungen aus Gründen der Staatsangehörigkeit, der ethnischen Herkunft, des Geschlechts, des Alters, der sozialen Stellung oder der körperlichen Merkmale verbietet,
    • sowie gegen die Grundprinzipien der Freiheit und Gleichheit, auf denen die EU beruht.

Nun muss die jetzt beschlossene Verordnung erst einmal in den Mitgliedsstaaten ankommen und dabei ist noch mit weiteren Verwässerungen zu rechnen. Wir werden das Thema weiter verfolgen ...

Mehr dazu bei https://www.ardmediathek.de/video/wirtschaft-vor-acht/wirtschaft-vor-acht/das-erste/Y3JpZDovL2Rhc2Vyc3RlLmRlL3dpcnRzY2hhZnQgdm9yIGFjaHQvMjAyNC0wMy0xNF8xOS01NS1NRVo
und https://uncutnews.ch/das-europaeische-parlament-fuehrt-die-totale-kontrolle-der-buerger-durch-die-hintertuer-ein-biometrische-diktatur-nach-chinesischem-vorbild/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zw
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8714-20240315-erste-ki-verordnung-der-welt.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8714-20240315-erste-ki-verordnung-der-welt.html
Tags: #KIAct #EURat #Trilog #Algorithmen #künstlicheIntelligenz #KI #AI #Transparenz #Gesichtserkennung #Fernerkennung #autonomeKfz #Anonymisierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #FalsePositives #Bewerbungen #Nebenwirkungen #Diskiminierung #Überwachung #DataMining #Diagnosen

aktionfsa@diasp.eu

29.02.2024 Open-Source-Verschlüsselung

Schutz vor Überwachung

Seit heute ist bei BoD (Books on Demand) die Sonderausgabe des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" erhältlich. Ab der nächsten Woche wird es auch über die Buchkataloge erhältlich sein. Aktion Freiheit statt Angst e.V. hat für diese neu erschienene Sonderausgabe ein Vorwort geschrieben, um auf die Wichtigkeit der Verschlüsselung für die Privatsphäre der Menschen hinzuweisen. Essentiell ist dabei, dass die dafür benötigten Programme eine unabhängige "Qualitätskontrolle" durchlaufen haben, wie sie nur Open Source Programme durch tausende Freiwillige auf der Welt täglich erfahren.

Verschlüsselung ist zentral

In dem Vorwort heißt es u.a.: Verschlüsselung ist zentral, um Bürgerinnen und Bürgern einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen.

Das Buch "Super Secreto - Die dritte Epoche der Kryptographie" von Theo Tenzer enthält im dritten Teil, so wie es auch in der drei Bände-Ausgabe vorgelegt wurde, eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung.

In Kooperation mit ihm und dem Verlag legen wir eine Sonderausgabe dieses dritten Bandes als kostengünstige, quasi zum Selbstkostenpreis verlegte Taschenbuchausgabe vor, die wir Interessierten bei unseren Aktionen empfehlen möchten. Wir danken Theo Tenzer für diese Zusammenarbeit und die Möglichkeit des Re-Print des Bandes als Sonderausgabe.

Wir wünschen viel Spaß beim Lesen und Informieren über die modernen Techniken der Verschlüsselung, um gegenüber einer Angst durch Überwachung auch ein Stück Freiheit wieder zu gewinnen.

Geht's nicht auch ohne?

Oft wird uns die Frage gestellt, ob "dieser Aufwand" der Verschlüsselung in einem demokratischen Rechtsstaat überhaupt nötig ist und gipfelt oft in der unbedachten Äußerung "Ich habe doch nichts zu verbergen". Diese falsche Einschätzung wird durch die inzwischen vielen Hunderte von Datenpannen und -skandale, über die wir in den letzten Jahren berichten mussten, widerlegt. Im Vorwort heißt es dazu:

Überall in der Welt werden seit Jahren Massen-Überwachung und zentralisierte Massen-Datenspeicherung durch den Staat ausgebaut und verstärkt. Die Überwachungsmaßnahmen umfassen die präventive und anlasslose Speicherung von Kommunikation, Bewegungsprofilen, Steuer- und Finanztransaktionen, persönlichen Beziehungen und individuellem Verhalten, Krankheitsdaten und mehr. Begründet werden diese Maßnahmen in der Regel mit dem "Kampf gegen den Terrorismus" und der „Bekämpfung der Kriminalität“. Daten werden jedoch nicht mehr gezielt über Verdächtige gesammelt, sondern pauschal von jedem Menschen – ohne irgendeinen begründeten Verdacht.

Durch die anlasslose Speicherung von Daten aus allen Lebensbereichen werden alle Menschen unter einen Generalverdacht gestellt. Der Ausbau der Sicherheitsarchitektur mittels Massenüberwachung bedeutet also eine faktische Abschaffung des Unschuldsprinzips, welches ein wesentlicher Grundpfeiler des demokratischen Rechtssystems ist. Wir wollen keine Gesellschaft der Angst, wir wollen keine Gesellschaft des Misstrauens. Wir wollen eine friedliche und freie Gesellschaft, die allen Menschen gleiche Chancen einräumt, in der niemand ausgegrenzt wird, in der niemand den allwissenden Staat fürchten muss, und Bürgerinnen und Bürger die Möglichkeit erhalten bleibt, Mitverantwortung zu übernehmen.

Die gleiche Gefahr gilt auch durch die Verfahren der Bespitzelung durch die großen Internetkonzerne (Big5/GAFAM), die unsere Handlungen im Internet durchleuchten und diese Erkenntnisse für ihre Profitinteressen nutzen. Deshalb ist die Nutzung von verschlüsselter Kommunikation ein zentraler und einfach zu realisierender Baustein, um diese Gefahren ohne großen Aufwand zu minimieren. Und natürlich müssen die zu nutzenden Programme "Open Source" sein, um sicherzustellen, dass keine Angreifer über Hintertüren von Staat oder Wirtschaft in unsere Privatsphäre eindringen können.

Das nun vorliegende Buch von Theo Tenzer gibt einen Überblick über 30 verschiedene Programme und stellt auch solche vor, die es erlauben neue Verschlüsselungsmethoden, wie den McElice Algorithmus zu nutzen, der auch gegenüber den kommenden Fähigkeiten von Quantencomputern bestehen kann.

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3ze
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8697-20240229-open-source-verschluesselung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8697-20240229-open-source-verschluesselung.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

28.02.2024 Der persönliche "Beschützer" kommt

Auf 10cm hochauflösende Satelliten geplant

Niemand soll mehr auf der Erde verloren gehen - selbst Rentner-Terroristen werden zukünftig schneller gefunden ... Wir hatten uns schon öfter über Elon Musks 30.000 Telefon-Unterstützungs-Satelliten von Starlink aufgeregt, die beliebig viel Weltraumschrott erzeugen werden (Erdnahe Umlaufbahnen sind überfüllt). Nun hat die Firma Albedo Space angekündigt, dass sie bis zum Jahr 2025 eine neue Generation von Satelliten in den Weltraum schießen will. Diese sollen Objekte von einer Größe von nur 10 Zentimetern abbilden können.

Wegen der Überfüllung in den normalen Satellitenbahnen über 400km Höhe sollen die Neuen im sogenannten Very Low Earth Orbit (VLEO) zwischen 250 und 400 Kilometer Höhe die Erde umkreisen. Das müsste ihre Lebensdauer begrenzen. Albedo behauptet allerdings solche Probleme (abbremsende Restluftmoleküle, Schwankungen der Erdanziehung durch Gebirge, Landmasse und Ozeane) gelöst zu haben.

Wie dem auch sei, alle Menschen, denen die eigene Privatsphäre etwas gilt und auch Unternehmen und erst recht Militärs müssten sich Gedanken machen, wenn Jede/r der seinen Gebühren an Albedo gezahlt hat, einem Anderen auf den Balkon schauen kann. Aber keine Angst, die Finanziers des Projekts werden schon dafür sorgen, dass nicht Jede/r durch die Kameras schauen darf.

Nicht umsonst haben Bill Gates Unternehmen Breakthrough Energy Ventures sowie das auf Verteidigungstechnologie spezialisierte Shield Capital investiert, wie TechCrunch berichtet. Auch der Militärkonzern Booz Allen Ventures, das Investmentunternehmen Cubit Capital und der US-amerikanische Hedge-Fonds-Manager Bill Perkins wollen sich an dem Projekt beteiligen und an der Spitze von Albedo sitzen ehemalige Direktoren von CIA und National Geospatial Agency (NGA).

Natürlich gibt es seit langer Zeit Kritik an solchen hochauflösenden Spionagesatelliten, insbesondere in so hoher Anzahl. Netzpolitik.org berichtet, wie Jennifer Lynch von der Electronic Frontier Foundation (EFF) die Pläne kritisiert. "Das ist eine riesige Kamera am Himmel, die jede Regierung jederzeit ohne unser Wissen nutzen kann", so Lynch. "Wir sollten definitiv besorgt sein." Die EFF hatte schon im Jahr 2019 US-Regulierungsbehörden auf die Auswirkungen von hochauflösenden Satelliten auf die Privatsphäre hingewiesen und eine stärkere Kontrolle gefordert. Die Trump-Regierung hatte dagegen die Vorschriften für zivile Satelliten gelockert.

Mehr dazu bei https://netzpolitik.org/2024/albedo-space-jetzt-kommen-die-ueberwachungssatelliten-die-einzelne-personen-beobachten-koennen/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zd
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8696-20240228-der-persoenliche-beschuetzer-kommt.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8696-20240228-der-persoenliche-beschuetzer-kommt.html
Tags: #hochauflösendeSatelliten #Starlink #Albedo #VeryLowEarthOrbit #VLEO #Weltraumschrott #Militär #Aufrüstung #Videoüberwachung #Lauschangriff #Überwachung #Verbraucherdatenschutz #EFF

spektrum@anonsys.net

Auf welche sozialen Rahmenbedingungen trifft die künstliche Intelligenz? Welche Chancen bietet sie? Fundierte Antworten auf solche Fragen gibt Helga Nowotnys Buch. Eine Rezension

Die Auswirkungen der künstlichen Intelligenz beschränken sich nicht auf technische Neuerungen. Wie krempelt sie unsere Gesellschaft um? Eine Rezension (Rezension zu Die KI sei mit euch von Helga Nowotny)#KI #KünstlicheIntelligenz #Politik #ChatGPT #Algorithmen #Überwachung #Digitalisierung #Freiheit #Zukunft #Agency #Fortschritt #AIAct #Kontrolle #ITTech #Kultur #PsychologieHirnforschung
»Die KI sei mit euch«: Künstliche Intelligenz verändert alles

aktionfsa@diasp.eu

22.02.2024 Facebooks Nutzer handeln mit gefährdeten Arten

Stoppen Sie Facebooks Handel mit gefährdeten Arten

Eigentlich hat auch Facebook ein internationales Abkommen unterzeichnet, das jede Art von Handel mit gefährdeten Arten verbietet. Trotzdem laufen in WhatsApp und auf Facebook der Handel z.B. mit Pangolinen als wäre es das Normalste auf der Welt.

Pangoline sind das meist gehandelte Tier auf dem Planeten! Bis zu 2,7 Millionen dieser kleinen Tiere werden jedes Jahr von Wilderern ermordet, die hoffen, davon zu profitieren, sie zu schlachten und ihre Teile an traditionelle Medizingeschäfte zu verkaufen.
Ein neuer Bericht bestätigt, dass Facebook es noch schlimmer macht und Menschenhändler Schuppentierteile direkt auf ihrer Plattform verkaufen lässt! Aber es ist egal, um welches Tier es sich handelt, ein Messenger ist darf nicht das Mittel sein, um illegale Geschäfte zu machen.

EKO fordert in einer Petition "die Durchsetzung der konzerneigenen Wildtierhandel-Politik zu erhöhen und sicherzustellen, dass keine bedrohten oder gefährdeten Artenteile auf Ihrer Plattform verkauft werden".

Mehr dazu und zur Petition bei https://actions.eko.org/a/stop-facebook-s-endangered-species-trade-0?source=campaigns
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3z7
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8690-20240222-facebooks-nutzer-handeln-mit-gefaehrdeten-arten.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8690-20240222-facebooks-nutzer-handeln-mit-gefaehrdeten-arten.html
Tags: #Pangoline #gefährdeteArten #Artenschutz #Handel #Datenkraken #Meta #EU #aSozialeNetzwerke #Verhaltensänderung #Instagram #Facebook #Meta #Meinungsfreiheit #Verbraucherdatenschutz #Profite #Überwachung #Petition
Erstellt: 2024-02-22 08:39:27

aktionfsa@diasp.eu

18.02.2024 Verlaufsprotokolle des Polizeikessels jetzt öffentlich

"... nicht unkontrolliert ablaufen lassen"

Eine Demonstration für Versammlungsfreiheit am 3. Juni 2023 zum sogenannten „Tag X” in Leipzig führte dazu, dass mehr als 1300 Menschen im Juni 2023 auf einer Wiese im Süden Leipzigs in einem Polizeikessel elf Stunden ausharren mussten. Die Betroffenen wissen nun wie es um die Versammlungsfreiheit in Sachsen bestellt ist.

"Frag den Staat" hat nun den detaillierten Verlaufsbericht des Einsatzes sowie mehrere im Nachgang erstellte Protokolle durch eine Anfrage nach dem neuen Sächsischen Transparenzgesetz aus dem geheimen Dokumentenknast "Verschlusssache – nur für den Dienstgebrauch" (VS-NfD) befreit.

Aus diesen Dokumenten ergibt sich, dass bereits mehr als eine halbe Stunde vor Beginn des Polizeikessels der zuständige Polizeiführer erstmals anordnete, dass die Teilnehmer der Veranstaltung „nicht unkontrolliert ablaufen dürfen“. Zu diesem Zeitpunkt gab es einzelne vermummte Personen, jedoch keine gewalttätige Aktionen oder deren Vorbereitung, wie etwa Steine sammeln.

Kurz darauf wird von der Polizeiführung präzisiert bei jeder Person eine Identitätsfeststellung durchzuführen und "jeden unkontrollierten Abgang" von der Demo zu verhindern. Im Einsatzprotokoll geht die Polizei von 500 Personen aus, die sie festgesetzt hat, andere Protokolle notieren die Zahl 300 bis 400. In dem Polizeikessel befinden sich 1323 Menschen – darunter mehr als hundert Jugendliche und zwei Kinder.

Pauschal allen Eingekesselten die Beteiligung an Straftaten zu unterstellen und gegen sie zu ermitteln, hält der Polizeirechtler Clemens Arzt schon an den folgenden Tagen gegenüber dem MDR für rechtlich unzulässig: "Eine solche Maßnahme gegen Hunderte von Menschen für eine so lange Dauer, die scheint mir rechtlich nicht zulässig gewesen zu sein." Er forderte die Betroffenen dazu auf dagegen vorzugehen. Dies insbesondere, weil alle Eingeschlossenen im Polizeikessel nach Rücksprache mit einem Staatsanwalt als Tatverdächtige von Straftaten geführt und erkennungsdienstlich behandelt werden sollten.

Um 22:01 Uhr notiert die Polizei 100 Personen abgearbeitet zu haben, um 0 Uhr sind es 250, um 1:45 Uhr werden noch 300 Personen im Kessel vermutet. Auch nach einigen Tagen spricht die Polizei "nur" von 1031 Identitätsfeststellungen, inzwischen liegt die offizielle Zahl bei weit über 1300 Eingekesselten. Warum die Polizei mit ihren Personenschätzungen so daneben lag - wir kennen das ja auch oft von den Zählungen bei Demonstrationen - erstaunt, denn der Polizeibericht bestätigt, dass bereits um 17:06 Uhr Polizisten in Zivil inmitten der Versammlung im Einsatz waren.

Genauso unerklärlich ist, dass in den Protokollen bereits um 18 Uhr die Anfrage der Polizei nach Wasser und Toilettenmöglichkeiten für 800 Personen vermerkt wird, wo sie nach ihren Eintragungen von 300 Personen ausging. Um 22:57 Uhr wurde wegen der nächtlichen Temperaturen der Bedarf an Rettungsdecken wegen drohender Unterkühlung notiert. Diese trafen erst um fünf Uhr morgens vor Ort ein und wurden "nicht mehr benötigt“.

Frag den Staat schließt seinen Bericht mit der Feststellung: Gegen alle 1321 strafmündigen Personen, die in jener Nacht im Leipziger Kessel ausharren mussten, laufen seitdem Strafverfahren. Sie alle sind des Landfriedensbruchs in einem besonders schweren Fall beschuldigt. Lediglich die beiden Kinder, die inmitten der Gruppe von der Polizei festgehalten wurden, sind davon ausgenommen. Zudem gibt es Hinweise, wonach diese 1321 Personen zwischenzeitlich durch den Sächsischen Verfassungsschutz im gemeinsamen Informationsportal der Nachrichtendienste (NADIS) erfasst worden sein sollen – zugeordnet dem Phänomenbereich Linksextremismus.

Der VS gibt dazu natürlich keine Auskunft ...
Frag den Staat hält das nicht für "natürlich" und hat deshalb einen Antrag auf Erlass einer einstweiligen Anordnung gegen Sachsens Verfassungsschutz eingereicht.

Mehr dazu bei https://fragdenstaat.de/blog/2024/02/12/chaos-und-widerspruche-zum-leipziger-polizeikessel/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3z3
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8686-20240218-verlaufsprotokolle-des-polizeikessels-jetzt-oeffentlich.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8686-20240218-verlaufsprotokolle-des-polizeikessels-jetzt-oeffentlich.html
Tags: #Leipzig #Polizeikessel #Bodycam #Polizeieinsatz #Menschenwürde #anlasslos #Verhaltensänderung #Öffentlichkeit #Lauschangriff #Überwachung #DataMining #Videoüberwachung #Polizeigewalt #Verfassungsschutz #VS

aktionfsa@diasp.eu

16.02.2024 EMGR-Urteil: Grundrecht auf Privatsphäre

Hintertüren in Messengern verstoßen gegen Menschenrechte

So urteilte der Europäische Gerichtshof für Menschenrechte in dem Fall einer Klage eines russischen Bürgers gegen seinen Staat. Das Gericht stellte ganz generell fest, dass das massenhafte und anlasslose Abfangen von Ende-zu-Ende-verschlüsselter Kommunikation das Grundrecht auf Privatsphäre verletzt. Der Kläger wehrte sich mit seiner Klage gegen ein umfassendes Überwachungsgesetz, das vom russischen Parlament 2016 beschlossen wurde.

Netzpolitik.org berichtet: "In seinem Urteil betont das Gericht, wie wichtig verschlüsselte Online-Kommunikation für die Privatsphäre und die Meinungsfreiheit ist. Zudem helfe Verschlüsselung gegen Daten- oder Identitätsdiebstahl. Eine wie von Russland geforderte Hintertür, etwa mittels eines hinterlegten Schlüssels, würde notwendigerweise die Privatsphäre aller Nutzer:innen des Dienstes verletzen."

Wink mit dem Zaunpfahl in Richtung EU

Dieses grundlegende Urteil muss für einige Regierungen in der EU wie ein "Wink mit dem Zaunpfahl" wirken und wird hoffentlich die unselige Diskussion zu einer EU-Chatkontrolle dämpfen. Gerade in den letzten beiden Jahren wurden entsprechende Maßnahmen, meist ohne eine gesetzliche Regelung, wie in Russland aufgedeckt. Wir haben über diese Skandale um die Verwendung der Überwachungsprogramme Pegasus und Predator in vielen Artikeln berichtet. Ihr illegaler Einsatz gegen Journalisten, Politiker und einfach Andersdenkende wurde in Griechenland, Spanien, Polen, Ungarn, ... aufgedeckt.

Verbotene Überwachung in Polen und Ungarn kommt ans Licht

Mehr als "Einzelfälle" sind inzwischen aus Polen und Ungarn bekannt, denn auch dort bröckelt die Mauer des Schweigens. So wurde in Polen eine Überwachungsliste der PiS Partei bekannt, auf der unter anderem ein ehemaliger Landwirtschaftsminister, ein Ex-Parlamentspräsident und sogar Ex-Premier Mateusz Morawiecki stehen soll. Die Enthüllung dieser Liste könnte das Ende für Jarosław Kaczyński bedeuten. Krzysztof Brejza, dessen Überwachung bereits letztes Jahr öffentlich wurde, sagt dazu: "Alles deutet darauf hin, dass Pegasus innerhalb der Partei verwendet wurde, um ‚Kompromat‘ zu sammeln, Fraktionsspiele zu betreiben und eine para-mafiöse Gruppe aufzubauen."

In Ungarn wurden die Enthüllungen von Péter Magyar, Ex-Mann der ehemaligen Justizministerin Judit Varga und selbst Profiteur der Fidesz, ans Licht gebracht. Netzpolitik.org schreibt: Judit Varga hatte damals als Justizministerin die Spähangriffe auf die Smartphones der Betroffenen bewilligt. Im Visier waren nicht nur kritische Journalist:innen und Oppositionellen, sondern auch Politiker aus Orbáns eigenem Lager. So wurde etwa der ehemalige Staatspräsident János Áder über die Telefone zweier seiner Leibwächter indirekt überwacht. Der Skandal führte jetzt zum Rücktritt der Justizministerin und Spitzenpoltikerin für die kommende Europawahl.

Wir brauchen jedoch mehr als Skandale und Rücktritte - wir alle müssen begreifen, dass Versuche die Ende-zu-Ende-Verschlüsselung der Kommunikation zwischen den Menschen durch Hintertüren zu brechen, ein grundlegender Verstoß gegen die Menschenrechte und die Privatsphäre jedes einzelnen Menschen darstellt.

Mehr dazu bei https://netzpolitik.org/2024/europaeischer-gerichtshof-fuer-menschenrechte-massenhafte-ueberwachung-in-russland-ist-illegal/
und https://netzpolitik.org/2024/ueberwachung-mit-pegasus-in-polen-und-ungarn-broeckelt-die-mauer-des-schweigens/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3z1
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8684-20240216-emgr-urteil-grundrecht-auf-privatsphaere.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8684-20240216-emgr-urteil-grundrecht-auf-privatsphaere.html
Tags: #Urteil #EMGR #Klage #Russland #Polen #Ungarn #Staatstrojaner #EU #Pegasus #Predator #Unschuldsvermutung #Verhaltensänderung #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Transparenz #Informationsfreiheit #Privatsphäre #Journalisten