Das ist eine Regel nach meinem Geschmack.
Entdeckt in dem Artikel zum Mehdorn-Bahn-Skandal von Ralf Bendrath, lesenswert.
DatenschutzMontag, 9.2.2009
„Öffentliche Daten nützen, private Daten schützen.“Das ist eine Regel nach meinem Geschmack. Entdeckt in dem Artikel zum Mehdorn-Bahn-Skandal von Ralf Bendrath, lesenswert. Mittwoch, 26.11.2008
Berliner Linkegemeint wieder diese Partei, und ich zitiere mich selbst .. Jetzt auch aus diesem Anlass: (Link weg?). ZAF schreibt genug dazu auf. Offensichtlich lernresistent, der Haufen. Es gibt solche -hm- Altlasten nicht nur in Berlin, siehe auch EU-Liste :( Ergänzung - hier 'bei uns': Noch wüster: .. selber suchen: Schüler-ID. Mittwoch, 20.8.2008
DatenkraakenKeine Ahnung, ob das wirklich funktioniert, aber ich will so wenig wie möglich mit "Datenkraaken" zu tun haben. Sicherheitshalber dieser Hinweis: Die reine Suchfunktion einer "Suchmaschine" ist etwas anderes als die systematische Auswertung von Verbindungsdaten - "Suchen" tue ich natürlich ungeniert ;-) Und G**gle, Yahxx u.ä. sind für mich in ihren "tieferen Funktionen" suspekt (ich sage nur "urchin"). Dass ich fast immer "ohne Javascript" surfe schrieb ich ja schon öfter, auch mit diesem Grund. Freitag, 15.8.2008
einfach Zugucken ;-)Montag, 14.7.2008
.. über G**gelannalist über Google - dem schließe ich mich ausdrücklich an. Immer verwundert über Leute, die solche Datenkraken auch noch in ihre Webseite einbinden. Samstag, 24.5.2008
Kryptographie-FundamentFefe erklärts: Meine Kurzfassung: Die Verschlüsselung/Authentifizierung, wie sie jetzt z.B. für Elster-Steuerformulsra verwendet wird, und auf der die Zertifikate in den Browsern aufbauen, ist korrumpiert. Meine Ergänzung: Wir können damit rechnen daß die Elektronische Gesundheitskarte genauso unsicher sein wird. Wirtschaft und Regierung wollen aber "Augen zu und durch". Wir bauen unser Kryptographie-Fundament auf Sand so nochmal Fefe ___ Sonntag, 4.5.2008
Klickverhalten Ihrer Kundenah, da ist jemand, der mich versteht: Fefe verweist auf Umgekehrt ist natürlich diese Schnüffelpraxis der Grund, warum viele Seiten ultimativ fordern "diese Seiten benötigen Javascript", wenn überhaupt was erscheint. Montag, 17.3.2008
Sammel- VerfassungsbeschwerdeBevor ichs vergesse - ich bin nicht vergessen worden. Vor einigen Tagen bekam ich auch meine Mail. guckst du hier Donnerstag, 28.2.2008
Bewerbungskriterien... sind so eine Sache. In den Kommentaren bei Heise (jaja, ich hab zu viel Zeit ;-) aufgeschnappt: Samstag, 5.1.2008
Wir hören Dir zuWir hören Dir zu - Deine Bundesregierung- dieses schöne Bild gibts beim Labournet als Illustration zum aktuellen "Demokratieabbau per Gesetz" - zusammen mit der Erinnerung an die "Sargtournee" mit dem morgigen Höhepunkt beim Schäuble-Auftritt auf der Theresienhöhe! Sonntag, 9.12.2007
Adressenhandel - kein ehrbares Geschäftwer mal richtig gruselig sehen will, wie der Adressenhandel hinter den Kulissen abläuft, kann mal (Link weg) dort beim TEFF-Blog mitlesen, wie mühsam es ist, den eigenen Adressdaten zu folgen - die Geschichte ist noch am Laufen! Dank & Beifall für den eifrigen Rechercheur, und die Hoffnung daß die angesprochenen Datenschutzinstanzen sich entsprechend kümmern! Bemerkenswert, wie ausgerechnet hier die Krake Bertelsmann wieder in Erscheinung tritt! via Wut Freitag, 26.10.2007
Big Brother: Datenkrake Deutsche BahnDer Big-Brother-Award ist notwendige Aufklärung. Besonders spricht mich darüber hinaus diesmal eine ganz bestimmte Auswahl an: Big Brother Award für die Deutsche Bahn! zum Zeitpunkt der "Verleihung" unterwegs, bringe ichs halt erst jetzt Mir geht das seit langem gewaltig gegen den Strich, wie die Bahn mit Hau-Ruck die Datensammelei ihrer Kunden auf die Spitze treibt, ohne Rücksicht auf Kundenwünsche. Pars pro Toto: Das "Zwangsabo" bei der Bahncard!. Sehr klar beschreibt padeluun die Datenkrake Bahn in ihrem häßlich-aufdringlichem Alltag. Darüber hinaus belügt die Bahn ihre "Opfer": .. Auf der Website verbürgt sich die Deutsche Bahn AG in der Datenschutzerklärung dafür, dass die Daten nicht den DB-Konzern verlassen, garantiert nicht an Dritte weitergehen. Das steht im Widerspruch zu einem Eintrag in Wikipedia, der anderes behauptet. Ich mache mich auf die Suche. ... Sonntag, 19.8.2007
Ich hab gar nicht mehr damit gerechnet,dass ich so eine Unterstützung finde:
Donnerstag, 24.5.2007
Stabiles KräfteverhältnisHeise: Grünes Licht für Verschärfung der Hackerparagraphen: Der Rechtsausschuss des Bundestags hat am heutigen Mittwoch den Regierungsentwurf zur besseren strafrechtlichen Bekämpfung der Computerkriminalität ohne Änderungen abgesegnet. Allein die Linkspartei stimmte gegen das Vorhaben. -> für längere Zeit typisches Abstimmungsverhalten in BT und Ausschüssen? Sonntag, 13.5.2007
Gegen Dateninfanitilität"Dateninfantilität" (Link weg) nennt Ralph die Krankheit ganz locker, die er heutzutage weit verbreitet vorfindet. Sein (Link weg) Heilplan hat 20 Punkte . Bei folgenden Punkten passe ich noch: Samstag, 3.3.2007
Bundes-StaSiDie Absicht der Politik, private Rechner heimlich elektronisch durchsuchen zu dürfen bewegt die Szene. Problem dabei vor allem: Dieser Staat ist nicht vertrauenswürdig, spätestens seit den Ereignissen die wir bei der - hm - Zusammenarbeit "unserer" Behörden mit den US-amerikanischen Stellen beobachten mussten ist klar - der Rechtsstaat existiert nur noch als Flickenteppich - wohl dem, der im Ernstfall auf einen intakten Flicken trifft.
Mittwoch, 24.1.2007
Innentäter der überwachungWenn der Missbrauch so attraktiv ist wie der, jederzeit alle Daten über alle Bürger erhalten zu können, wird dieser stattfinden, Das ist für mich ein Schlüsselsatz (hier von The Turkey Curse) zur ausufernden Überwachungswut. Das Beispiel atammt zufällig aus Italien: In einem schrägen Seitenaspekt im TI-Skandal wurde das System, welches Abhörschnittstellen für Strafverfolger bereitstellt, dazu missbraucht, jederzeit jeden, der über die TI-Netze kommunizierte, am “eigentlichen” Zweck vorbei (sprich: im gesetzlich festgelegten Rahmen) in Real-Time zu abzuhören und zu überwachen Warum sollte das hierzulande anders sein. Sonntag, 21.1.2007
It’s scary, isn’t itKommentar bei ... Als ich mir im Dezember dort einen neuen iPod gekauft habe, hat einer der überaus zahlreich vorhandenen Mitarbeiter meine Kreditkarte durch sein Handterminal gezogen und nach 2 Sekunden erschien dann auf dem kleinen Bildschirm Name und Adresse, wohl durch die Daten, die im iTunes Store eingetragen sind. “It’s scary, isn’t it”, war sein Kommentar.... ich konnte bisher die Benutzung einer Kreditkarte vermeiden, der Karte zum Geldautomaten bin ich aber nicht ausgekommen. ITunes-Registrierungen o.ä. vermeide ich auch. Dienstag, 19.12.2006
Angewandte ÜberwachungstechnikHier mal ein Beispiel, wie die moderne Überwachungstechnik "richtig zuschlagen" kann. Es gibt - soweit es bei mir, vereinfacht, ankam - eine EU-weite "Norm" für Abhörschnittstellen, und hier die Konsequenz, nicht sehr überraschend: quintessenz - "GR: Der Fluch der ETSI-Schnittstelle". Abhören "auf hohem Niveau" ... ganz in diesem Sinne gehen die Abbrucharbeiten an unseren Datenschutz- und sonstigen Grundrechten mit hohem Tempo weiter. Sonntag, 8.10.2006
Gesundheitskarte und dannEinleuchtende Gedanken zur Gesundheitskarte aus Berlin: Der Technikgläubigkeit der Planer wie sie mir allzu vertraut ist wird hier die "Praxis" in des Wortes doppelter Bedeutung gegenübergestellt. Nicht auszudenken die Folge solcher Datensammelwut, wenn sie nicht durch "gesunden Menschenverstand" gebremst wird, wie die durchaus persönlichen und allzu nachvollziehbaren Beispiele von der rosawolke prächtig illustrieren! Donnerstag, 5.10.2006
Wahlcomputer bloßgestelltDank an die Aktiven, die das Trauerspiel um die Wahlcomputer "richtig stellten", und Kris erzählt es weiter, dem schließe ich mich erleichtert an. Erleichtert deshalb, weil es jetzt hoffentlich leichter wird, der Behördenarroganz *) bei der Einführung dieser Maschinen etwas entgegenzusetzen. *) finde grad auf die Schnelle nicht mehr, wo ich das erstmalig las wie die deutschen Behörden mauern ... kommt vielleicht noch. Sonntag, 27.8.2006
Wo Du wohnst ...... interessiert mehr Leute als manche ahnen: Die über das Daten-, Informations- und Analysesystem zustellbezogenen Daten sind mit einer eindeutigen Gebäude-ID verbunden. Daraus ergeben sich Vorteile wie eine postalisch überprüfte Geokodierung für die Anreicherung unternehmenseigener Informationssysteme mit geographischem Bezug, teilte die AZ Direct GmbH, ein Tochterunternehmen des Bertelsmann Medienkonzerns, mit. Somit stünden weit reichende Informationen wie Kaufkraft, Wohngebietstypologie, Gebäude-, Alters- oder PKW-Struktur zum Abruf bereit. So wird es stolz auf einer NRW-Medienseite berichtet (*). Du entkommst IHNEN nicht :( Donnerstag, 3.8.2006
Datensicherheit?"... Für die Öffentlichkeit ist der technische Hintergrund nicht hilfreich, darum kümmern sich Spezialisten", hieß es in einer Mitteilung ... Laut Heise reagierte so die (österreichische) Europay auf Sicherheitsprobleme bei EC-Karten. Wenn sie sich unbedingt derartig bloßstellen wollen ... Samstag, 10.6.2006
Blogs bespitzelnauch ohne sich wichtig zu nehmen müssen wir damit rechnen, daß die Heerschaaren der verdeckten Arbeit es sich nicht nehmen lassen, auch das Thema "Social Software" heranzuziehen, um einen weiteren Tätigkeitsnachweis für ihre Bespitzelungsarbeit zu bringen. Also überrascht es wenig, wenn Heise meldet: Social Networking weckt Neugierde der Geheimdienste. ...Hau wech den ... Dienstag, 6.6.2006
Web 2.0 und Privacyja, jetzt hab ichs auch benutzt, ein Modewort ;-) und wie übersetze ich "Privacy" genau? Egal, da ist ein Problem. Schön hat es der auf amerikanisch beschrieben. Ich hab den Link dann gleich zum Vorschlag für den Münchner Webmontag verwandt. Eigentlich brachte mich dieser Beitrag schon vor längerem auf die Idee, ihn bei Gelegenheit als entsprechenden "Aufhänger" für eine solche Fragestellung zu nutzen. Da geht es z. B. um eine Daten-Ethik im Netz und ähnliches. Auch Selbstverständlichkeiten müssen immer wieder dargeboten werden: Man nennt keine Namen ohne (meinetwegen implizite) Zustimmung, Fotos von Privatpersonen erscheinen nicht öffentlich ohne Zustimmung usw. Aber das ist nur das "kleine Einmaleins", und auch oft schon schwierig genug. Richtig interessant wird es wirklich damit - wer fängt was mit den Ergebnissen des "Data-Mining" an, und zu welchem Behufe? Das ist der Kern des bereits oben zitierten amerikanischen Textes, und so geht inzwischen die neuere Fragestellung bei Martin Röll in den Kommentaren (an die ich hier erinnert wurde) - provoziert durch einen unwirklich naiven Einstieg von M.R., er scheint das so zu meinen ... Ah, jetzt: Privacy übersetzt sich in diesem Zusammenhang mit Privatsphäre (führt LEO auch u.a. auf). Donnerstag, 1.6.2006
Informationsfreiheit, Bock und Gärtner?Heise berichtet von der Gründung einer Gesellschaft für Informationsfreiheit - ausgerechnet im Bundestag. Neben rot-grünen-Adabeis werden Vertreter der Bertelsmann-Stiftung erwähnt. Wie? Ist das nicht die Lobby-Vereinigung, die den E. Brok im EU-Parlament laufen läßt? Der eh schon minimale Ruf der Abgeordneten bei mir wird dadurch noch abgesackter. Danke, Heise, für die Warnung :( Donnerstag, 25.5.2006
your online banking behaviorEin "schönes" Beispiel; ich weiß allerdings nicht, was Javascript in dem Fall tut, denn der CSS-Angriff (s. u.) ist unabhängig davon. Wie dem auch sei: Für mich muß eine Webseite allen Programmcode nur auf dem Server ausführen (PHP, Python, Perl ...) und nicht bei mir! (kein clientseitiges Javascript). Zum eigentlichen Punkt der Webseite, sie schildert, wie mit CSS die Browser-History selektiv abgefragt werden kann, es geht so: 1.) CSS kann die Formatierung davon abhängig machen, ob eine Site bereits besucht wurde (= Browser-History). Für diese URL kann man kennzeichnende Links zur eigenen Seite nehmen und so registrieren, ob die vom CSS angesprochene URL schon besucht wurde. Solange es um einen endlichen Vorrat an URLs geht, kann man so erkennen, ob eine URL in der Browser-History vorkommt. Die Beispiele in diesem Fall stammen alle ausden USA - für "hierzulande" könnte man eine entsprechende Linksammlung aufstellen, funktioniert dann ähnlich. (via Forum bei Telepolis) Samstag, 20.5.2006
Innovativer DatenschutzDatenschutz geht dem konservativen Lager gegen den Strich, wenn er innovativ ist oder gar eine Chance hat wirksam zu werden erst recht. Isotopp lobt das Unabhängige Landeszentrum für den Datenschutz (ULD) (Link zur wikipedia, hier das Zentrum selbst) in Schleswig Holstein, dem kann ich mich nur anschließen. Sonntag, 7.5.2006
Google Freund oder Feindoder richtiger "Google: friend or foe?" Hier fand ich einen Artikel, leider in Englisch, der einen Einstieg in die Probleme gibt (man muß sich leider durch mehrere Seiten durchklicken, Unsitte, sowas): Ein Beispiel für das ausgeliefert sein: Ergänzung: Die c't kümmert sich auch (also nicht nur englisch ;-). |