Kommentare aus der AMAZONAS-Box
Politik und Technik aus München - Pazifistisch
mit dem Fahrrad (Peace, cycling and more)

Datenschutz

Samstag, 24.5.2008    

Kryptographie-Fundament

Fefe erklärts:
... der schwache Key ... Habt ihr mal in eurem Browser die Liste der CAs angeschaut, denen euer Browser vertraut? Kennt ihr auch nur bei einer davon nähere Informationen, die Vertrauen rechtfertigen würden? Seht ihr? Ich auch nicht.

Meine Kurzfassung: Die Verschlüsselung/Authentifizierung, wie sie jetzt z.B. für Elster-Steuerformulsra verwendet wird, und auf der die Zertifikate in den Browsern aufbauen, ist korrumpiert.

Meine Ergänzung: Wir können damit rechnen daß die Elektronische Gesundheitskarte genauso unsicher sein wird.

Wirtschaft und Regierung wollen aber "Augen zu und durch".
Wer kann den Daten-Amoklauf der Regierungen aufhalten?

Wir bauen unser Kryptographie-Fundament auf Sand so nochmal Fefe

___
Nachtrag: Hal ist das auch aufgefallen

Sonntag, 4.5.2008    

Klickverhalten Ihrer Kunden

ah, da ist jemand, der mich versteht: Fefe verweist auf SchnüffelStatistik-Dienstleister: "Verstehen Sie das Klickverhalten Ihrer Kunden mit Hilfe der Klickpfadanalyse, des Webseiten-Overlay und der Heatmap"
U.a. zeit.de scheint sowas zu benutzen. Fefe empfiehlt wie ich, im Browser immer schön Javascript auszuschalten.

Umgekehrt ist natürlich diese Schnüffelpraxis der Grund, warum viele Seiten ultimativ fordern "diese Seiten benötigen Javascript", wenn überhaupt was erscheint.

Montag, 17.3.2008    

Sammel- Verfassungsbeschwerde

Bevor ichs vergesse - ich bin nicht vergessen worden. Vor einigen Tagen bekam ich auch meine Mail.
... die Vollmachten füllten 12 Umzugskartons. ...

guckst du hier

Donnerstag, 28.2.2008    

Bewerbungskriterien

... sind so eine Sache. In den Kommentaren bei Heise (jaja, ich hab zu viel Zeit ;-) aufgeschnappt:
Bei der nächsten Bewerbung, die hier eintrudelt, kommt gleich eine unschuldige Frage zurück: Machen Sie eigentlich auch bei StudiVZ mit?
Und wenn da nicht prompt ein klares "Nein, natürlich nicht" kommt, wandert die Bewerbung gleich in den Müll.

Samstag, 5.1.2008    

Wir hören Dir zu

SchnüffelWandOhr

Wir hören Dir zu - Deine Bundesregierung

- dieses schöne Bild gibts beim Labournet als Illustration zum aktuellen "Demokratieabbau per Gesetz" - zusammen mit der Erinnerung an die "Sargtournee" mit dem morgigen Höhepunkt beim Schäuble-Auftritt auf der Theresienhöhe!

Sonntag, 9.12.2007    

Adressenhandel - kein ehrbares Geschäft

wer mal richtig gruselig sehen will, wie der Adressenhandel hinter den Kulissen abläuft, kann mal (Link weg) dort beim TEFF-Blog mitlesen, wie mühsam es ist, den eigenen Adressdaten zu folgen - die Geschichte ist noch am Laufen!

Dank & Beifall für den eifrigen Rechercheur, und die Hoffnung daß die angesprochenen Datenschutzinstanzen sich entsprechend kümmern!

Bemerkenswert, wie ausgerechnet hier die Krake Bertelsmann wieder in Erscheinung tritt!

via Wut

Freitag, 26.10.2007    

Big Brother: Datenkrake Deutsche Bahn

Der Big-Brother-Award ist notwendige Aufklärung. Besonders spricht mich darüber hinaus diesmal eine ganz bestimmte Auswahl an: Big Brother Award für die Deutsche Bahn! zum Zeitpunkt der "Verleihung" unterwegs, bringe ichs halt erst jetzt

Mir geht das seit langem gewaltig gegen den Strich, wie die Bahn mit Hau-Ruck die Datensammelei ihrer Kunden auf die Spitze treibt, ohne Rücksicht auf Kundenwünsche. Pars pro Toto: Das "Zwangsabo" bei der Bahncard!.

Sehr klar beschreibt padeluun die Datenkrake Bahn in ihrem häßlich-aufdringlichem Alltag. Darüber hinaus belügt die Bahn ihre "Opfer": .. Auf der Website verbürgt sich die Deutsche Bahn AG in der Datenschutzerklärung dafür, dass die Daten nicht den DB-Konzern verlassen, garantiert nicht an Dritte weitergehen. Das steht im Widerspruch zu einem Eintrag in Wikipedia, der anderes behauptet. Ich mache mich auf die Suche. ...

Sonntag, 19.8.2007    

Ich hab gar nicht mehr damit gerechnet,

dass ich so eine Unterstützung finde:
  1. Gebot: Du sollst nicht JavaScript zulassen
  2. Gebot: Du sollst nicht JavaScript und andere aktive Inhalte zulassen
  3. Gebot: Du sollst nur für Ausnahmen und wenn es gar nicht anders geht, JavaScript und andere aktive Inhalte zulassen
  4. Gebot: Du sollst die Anzahl der Erweiterungen für den Firefox Browser so gering wie möglich halten
  5. Gebot: Du sollst am besten gar nichts aktivieren und keine Erweiterungen nutzen
Wenn ich von meiner JS-Vermeidung spreche komme ich mir manchmal wie Quichotte vor.
Donnerstag, 24.5.2007    

Stabiles Kräfteverhältnis

Heise: Grünes Licht für Verschärfung der Hackerparagraphen: Der Rechtsausschuss des Bundestags hat am heutigen Mittwoch den Regierungsentwurf zur besseren strafrechtlichen Bekämpfung der Computerkriminalität ohne Änderungen abgesegnet. Allein die Linkspartei stimmte gegen das Vorhaben.

-> für längere Zeit typisches Abstimmungsverhalten in BT und Ausschüssen?

.. erinnert von hier und da.

Sonntag, 13.5.2007    

Gegen Dateninfanitilität

"Dateninfantilität" (Link weg) nennt Ralph die Krankheit ganz locker, die er heutzutage weit verbreitet vorfindet.

Sein (Link weg) Heilplan hat 20 Punkte .

Bei folgenden Punkten passe ich noch:

Samstag, 3.3.2007    

Bundes-StaSi

Die Absicht der Politik, private Rechner heimlich elektronisch durchsuchen zu dürfen bewegt die Szene. Problem dabei vor allem: Dieser Staat ist nicht vertrauenswürdig, spätestens seit den Ereignissen die wir bei der - hm - Zusammenarbeit "unserer" Behörden mit den US-amerikanischen Stellen beobachten mussten ist klar - der Rechtsstaat existiert nur noch als Flickenteppich - wohl dem, der im Ernstfall auf einen intakten Flicken trifft.
So erscheinen die ganzen Überwachungsmaßnahmen vor allem als Aufgabe, staatlichen Machtmissbrauch gegenüber der Aufdeckung durch den Bürger zu schützen. Deshalb ist die Wirksamkeit der Maßnahmen zur Verbrechensaufklärung auch nicht so entscheidend, diese Kritik perlt also ab.
Zwei Artikel gerade mit technischen Betrachtungen widersprechen sich also nur scheinbar:

Isotopp: Der Bundestrojaner durchdekliniert
So geht es mir zunächst auch:"Ich wollte nix dazu schreiben, weil ich mich dann wieder so aufrege. Aber es geht einfach nicht. ..."
Mal unterstellt, der Staat würde sich an seine Richtlinien halten (hier: "Richtlinien zur erfolgreichen Sicherung von EDV-Beweismitteln"), zeigt Isotopp die inhärenten Widersprüche auf.
Bleibt spannend, ob das mal juristisch praktisch durchdekliniert wird..
Telepolis: Der Staat als Einbrecher: ...
Hier wird auch ein Weg gezeigt, wie sich der Staat technisch halbwegs elegant zielbewußt in unsere Rechner einschleichen kann.
Darüber hinaus wird erneut klar:
"Jetzt soll die Polizei aber handeln wie die "Staatssicherheit". Der Bundestrojaner wendet das bisherige Vorgehen vollständig, er pervertiert es. Der Bundestrojaner soll in privateste Bereiche desjenigen einbrechen, der untersucht wird. Aber er soll es so tun, dass der Betroffene davon nichts merkt. Und er soll es so tun, dass der Betroffene keine Chance hat, sich gegen eventuell daraus entstehende Anschuldigungen zu verteidigen. Der Bundestrojaner soll eigentlich wie Software von Verbrechern funktionieren. Damit wird die Polizei selbst zum lichtscheuen Gesindel, also zum Teil des Problems und ist nicht weiter Teil der Lösung."

Mittwoch, 24.1.2007    

Innentäter der überwachung

Wenn der Missbrauch so attraktiv ist wie der, jederzeit alle Daten über alle Bürger erhalten zu können, wird dieser stattfinden,

Das ist für mich ein Schlüsselsatz (hier von The Turkey Curse) zur ausufernden Überwachungswut.

Das Beispiel atammt zufällig aus Italien: In einem schrägen Seitenaspekt im TI-Skandal wurde das System, welches Abhörschnittstellen für Strafverfolger bereitstellt, dazu missbraucht, jederzeit jeden, der über die TI-Netze kommunizierte, am “eigentlichen” Zweck vorbei (sprich: im gesetzlich festgelegten Rahmen) in Real-Time zu abzuhören und zu überwachen

Warum sollte das hierzulande anders sein.

Sonntag, 21.1.2007    

It’s scary, isn’t it

Kommentar bei IT&W Mac Ess. von einem Namensvetter (kleingeschrieben, ich nehm dagegen großes F)

... Als ich mir im Dezember dort einen neuen iPod gekauft habe, hat einer der überaus zahlreich vorhandenen Mitarbeiter meine Kreditkarte durch sein Handterminal gezogen und nach 2 Sekunden erschien dann auf dem kleinen Bildschirm Name und Adresse, wohl durch die Daten, die im iTunes Store eingetragen sind. “It’s scary, isn’t it”, war sein Kommentar....

ich konnte bisher die Benutzung einer Kreditkarte vermeiden, der Karte zum Geldautomaten bin ich aber nicht ausgekommen. ITunes-Registrierungen o.ä. vermeide ich auch.

Dienstag, 19.12.2006    

Angewandte Überwachungstechnik

Hier mal ein Beispiel, wie die moderne Überwachungstechnik "richtig zuschlagen" kann. Es gibt - soweit es bei mir, vereinfacht, ankam - eine EU-weite "Norm" für Abhörschnittstellen, und hier die Konsequenz, nicht sehr überraschend:

quintessenz - "GR: Der Fluch der ETSI-Schnittstelle".

Abhören "auf hohem Niveau" ... ganz in diesem Sinne gehen die Abbrucharbeiten an unseren Datenschutz- und sonstigen Grundrechten mit hohem Tempo weiter.

Sonntag, 8.10.2006    

Gesundheitskarte und dann

Einleuchtende Gedanken zur Gesundheitskarte aus Berlin:

Der Technikgläubigkeit der Planer wie sie mir allzu vertraut ist wird hier die "Praxis" in des Wortes doppelter Bedeutung gegenübergestellt.

Nicht auszudenken die Folge solcher Datensammelwut, wenn sie nicht durch "gesunden Menschenverstand" gebremst wird, wie die durchaus persönlichen und allzu nachvollziehbaren Beispiele von der rosawolke prächtig illustrieren!

Donnerstag, 5.10.2006    

Wahlcomputer bloßgestellt

Dank an die Aktiven, die das Trauerspiel um die Wahlcomputer "richtig stellten", und Kris erzählt es weiter, dem schließe ich mich erleichtert an.

Erleichtert deshalb, weil es jetzt hoffentlich leichter wird, der Behördenarroganz *) bei der Einführung dieser Maschinen etwas entgegenzusetzen.

*) finde grad auf die Schnelle nicht mehr, wo ich das erstmalig las wie die deutschen Behörden mauern ... kommt vielleicht noch.

Sonntag, 27.8.2006    

Wo Du wohnst ...

... interessiert mehr Leute als manche ahnen:

Die über das Daten-, Informations- und Analysesystem zustellbezogenen Daten sind mit einer eindeutigen Gebäude-ID verbunden. Daraus ergeben sich Vorteile wie eine postalisch überprüfte Geokodierung für die Anreicherung unternehmenseigener Informationssysteme mit geographischem Bezug, teilte die AZ Direct GmbH, ein Tochterunternehmen des Bertelsmann Medienkonzerns, mit. Somit stünden weit reichende Informationen wie Kaufkraft, Wohngebietstypologie, Gebäude-, Alters- oder PKW-Struktur zum Abruf bereit.

So wird es stolz auf einer NRW-Medienseite berichtet (*).

Du entkommst IHNEN nicht :(

Donnerstag, 3.8.2006    

Datensicherheit?

"... Für die Öffentlichkeit ist der technische Hintergrund nicht hilfreich, darum kümmern sich Spezialisten", hieß es in einer Mitteilung ... Laut Heise reagierte so die (österreichische) Europay auf Sicherheitsprobleme bei EC-Karten.

Wenn sie sich unbedingt derartig bloßstellen wollen ...

Samstag, 10.6.2006    

Blogs bespitzeln

auch ohne sich wichtig zu nehmen müssen wir damit rechnen, daß die Heerschaaren der verdeckten Arbeit es sich nicht nehmen lassen, auch das Thema "Social Software" heranzuziehen, um einen weiteren Tätigkeitsnachweis für ihre Bespitzelungsarbeit zu bringen. Also überrascht es wenig, wenn Heise meldet: Social Networking weckt Neugierde der Geheimdienste.

...Hau wech den ...

Dienstag, 6.6.2006    

Web 2.0 und Privacy

ja, jetzt hab ichs auch benutzt, ein Modewort ;-)

und wie übersetze ich "Privacy" genau?

Egal, da ist ein Problem. Schön hat es der auf amerikanisch beschrieben. Ich hab den Link dann gleich zum Vorschlag für den Münchner Webmontag verwandt.

Eigentlich brachte mich dieser Beitrag schon vor längerem auf die Idee, ihn bei Gelegenheit als entsprechenden "Aufhänger" für eine solche Fragestellung zu nutzen. Da geht es z. B. um eine Daten-Ethik im Netz und ähnliches.

Auch Selbstverständlichkeiten müssen immer wieder dargeboten werden: Man nennt keine Namen ohne (meinetwegen implizite) Zustimmung, Fotos von Privatpersonen erscheinen nicht öffentlich ohne Zustimmung usw.

Aber das ist nur das "kleine Einmaleins", und auch oft schon schwierig genug. Richtig interessant wird es wirklich damit - wer fängt was mit den Ergebnissen des "Data-Mining" an, und zu welchem Behufe? Das ist der Kern des bereits oben zitierten amerikanischen Textes, und so geht inzwischen die neuere Fragestellung bei Martin Röll in den Kommentaren (an die ich hier erinnert wurde) - provoziert durch einen unwirklich naiven Einstieg von M.R., er scheint das so zu meinen ...

Ah, jetzt: Privacy übersetzt sich in diesem Zusammenhang mit Privatsphäre (führt LEO auch u.a. auf).

Donnerstag, 1.6.2006    

Informationsfreiheit, Bock und Gärtner?

Heise berichtet von der Gründung einer Gesellschaft für Informationsfreiheit - ausgerechnet im Bundestag. Neben rot-grünen-Adabeis werden Vertreter der Bertelsmann-Stiftung erwähnt.

Wie? Ist das nicht die Lobby-Vereinigung, die den E. Brok im EU-Parlament laufen läßt?

Der eh schon minimale Ruf der Abgeordneten bei mir wird dadurch noch abgesackter. Danke, Heise, für die Warnung :(

Donnerstag, 25.5.2006    

your online banking behavior

Ein "schönes" Beispiel; ich weiß allerdings nicht, was Javascript in dem Fall tut, denn der CSS-Angriff (s. u.) ist unabhängig davon.

Wie dem auch sei: Für mich muß eine Webseite allen Programmcode nur auf dem Server ausführen (PHP, Python, Perl ...) und nicht bei mir! (kein clientseitiges Javascript).

Zum eigentlichen Punkt der Webseite, sie schildert, wie mit CSS die Browser-History selektiv abgefragt werden kann, es geht so:

1.) CSS kann die Formatierung davon abhängig machen, ob eine Site bereits besucht wurde (= Browser-History).
2.) CSS kann als Formatierung einen Link verwenden, üblicherweise für ein Hintergrundbild: background:url(..)

Für diese URL kann man kennzeichnende Links zur eigenen Seite nehmen und so registrieren, ob die vom CSS angesprochene URL schon besucht wurde.

Solange es um einen endlichen Vorrat an URLs geht, kann man so erkennen, ob eine URL in der Browser-History vorkommt. Die Beispiele in diesem Fall stammen alle ausden USA - für "hierzulande" könnte man eine entsprechende Linksammlung aufstellen, funktioniert dann ähnlich.

(via Forum bei Telepolis)

Samstag, 20.5.2006    

Innovativer Datenschutz

Datenschutz geht dem konservativen Lager gegen den Strich, wenn er innovativ ist oder gar eine Chance hat wirksam zu werden erst recht.

Isotopp lobt das Unabhängige Landeszentrum für den Datenschutz (ULD) (Link zur wikipedia, hier das Zentrum selbst) in Schleswig Holstein, dem kann ich mich nur anschließen.

Samstag, 20.5.2006    

Der gute Ruf ...

Sonntag, 7.5.2006    

Google Freund oder Feind

oder richtiger "Google: friend or foe?"
Nicht nur ich mache mir Gedanken über die Macht, wie sie mittlerweile von Firmen wie Google ausgeübt werden kann. Ich kenne momentan keine besser funktionierende Suche, aber ich wehre mich soweit wie möglich Google mehr zuzulassen als unbedingt nötig: Kein Cookie, erst recht kein Javascript, usw. Gmail oder Googlesuche im eigenen Rechner kommt eh nicht in Frage ...

Hier fand ich einen Artikel, leider in Englisch, der einen Einstieg in die Probleme gibt (man muß sich leider durch mehrere Seiten durchklicken, Unsitte, sowas):
http://www.pcpro.co.uk/features/79236/google-friend-or-foe.html

Ein Beispiel für das ausgeliefert sein:
Beim Friedensbündnis (www.muenchner-friedensbuendnis.de) freute ich mich über den Pagerank 5 - eine Kennziffer die Ergebnisse von der Seite bei Google bewertet. Neulich sank dieser Wert unvermittelt auf 4. Ich kenne keinen Anlaß der in der Seite liegt - also keine Abhilfe, reine Willkür oder was?

Ergänzung: Die c't kümmert sich auch (also nicht nur englisch ;-).

Samstag, 22.4.2006    

Von Euroweb zu PARFIP

Bei Axonas wird ausführlich auf üble Geschäftspraktiken eingegangen, also wird das hier nochmal untermauert:
... das alles kommt einem sehr bekannt vor:
Kleingewerbetreibende, Prozesse, Klagen über schlampig erbrachte Leistungen. Lange Vertragslaufzeiten mit hohen Kosten. Drängende Verkäufer. Referenzanlagen. Hervorragend gestaltete Verträge, aus denen die Betreffenden nicht mehr rauskommen. Und auch hier steht die Firma PARFIP zwar an der Front des Geldeintreibens und der juristischen Auseinandersetzung ...

(via sapere aude)

Samstag, 18.3.2006    

Datenschutz ade

Heise berichtet: Datenschutz und das Recht auf Privatheit werden im Unterricht an Schulen und Weiterbildungseinrichtungen vernachlässigt
...
Datenschutz tut sich schwer an der Schule. Im Informatikunterricht sei er kein Thema, ...

Die berühmten "Normalverbraucher" lassen sich zu viel gefallen, das ist der Punkt.

Sonntag, 19.2.2006    

Menschenrecht auf Privatsphäre statt Überwachungsmafia

Wenn nichts geschieht, werden wir eines Tages in einer Überwachungsgesellschaft aufwachen, die die Horrorvision von George Orwells „1984“ in den Schatten stellt. Und dann wird es für ein Umlenken vielleicht zu spät sein.

Aus dem Vorwort von Pär Ström's "Die Überwachungsmafia", das zwar schon bald ein Jahr in Deutsch auf dem Markt ist, aber jetzt von Twister bei Telepolis nochmal aufgegriffen wird, mit Recht:
Bei Hanser: Vorwort (PDF 65k), Leseprobe (PDF 335k)

Dazu: Petition wg. Vorratsdatenspeicherung aus den Trackbacks/Kommentaren hier von "TB".

Samstag, 5.11.2005    

Biometryman, künstlerischer Prozess

Das Bild reizte mich, also steht es (verkleinert) hier, größer eben - nicht mehr! - bei der Quelle.

Mit der Suchmaschine drübergestolpert bei wer-seinen-pass-verliert.de (Link weg)

Montag, 31.10.2005    

Volkszählung?

siehe hier.

ach so: 4