azido online - bloggen gegen den Weltfrieden
  • Instagram
  • Tumblr
  • Twitter
  • Rss
  • Los!
  • DJ Azido – Live Mixes!
  • Das Ding mit der 4.
  • BilderZeux.
  • TwitterZeux
  • Dampfen – wie funktioniert das denn?
Search
Home» Politik

Politik

Vernünftiges aus Politikermunde? Tatsächlich!

Posted by azido - 6. Januar 2011 - Aigner, Facebook, Politik, Privatsphäre
0

 

Verbraucherschutzministerin Ilse Aigner (CSU) hat vor der leichtfertigen Veröffentlichung persönlicher Daten und Informationen beim Online-Netzwerk Facebook gewarnt. “Ich rate bei der Veröffentlichung persönlicher Daten im Internet grundsätzlich zur Zurückhaltung”, sagte Aigner dem “Tagesspiegel” (Freitagausgabe). “Jeder Nutzer sollte zweimal darüber nachdenken, bevor er private Nachrichten, Fotos oder Kontakte ins Netz stellt, besonders bei Facebook.” Das US-Unternehmen mit weltweit mehr als 500 Millionen Nutzern habe “den Schutz der Privatsphäre bisher nicht besonders ernst genommen”.

Die Datenschutz-Standards seien wiederholt zu Lasten der Mitglieder gelockert und durch komplizierte Einstellungen gezielt erschwert worden. “Solange Facebook in seiner Datenschutzpolitik keine Kehrtwende vollzieht, halte ich diese Plattform für problematisch”, sagte Aigner.

Bei Facebook seien mehr Menschen registriert als in allen Einwohnermeldeämtern der 27 EU-Staaten insgesamt. “Mit dem Unterschied, dass keine europäische Meldebehörde Privatkontakte, Partyfotos oder private Vorlieben speichert, geschweige denn im Internet vermarktet”, sagte Aigner.

(Quelle: Technews)

Aigner, Facebook, Politik, Privatsphäre

CDU/CSU und SPD halten an heimlichen Online-Durchsuchungen fest

Posted by azido - 10. Juli 2010 - Bundestrojaner, Onlinedurchsuchung, Politik, Terrorbekämpfung
0
Aus gutem Grund gibt es Geheimdienste und Polizei. Die Wahrnehmung
nachrichtendienstlicher Aufgaben erfolgt in Deutschland u.a. durch
den Bundesnachrichtendienst (Ausland), den Verfassungsschutz (Inland)
und den Militärischen Abschirmdienst (Bundeswehr).

Zu den nachrichtendienstlichen Aufgaben gehören u.a. auch verdeckte
Operationen und/oder zielgerichtete
Aufklärung/Informationsbeschaffung.


Das BKA hat diese Aufgaben NICHT. Das BKA hat sich mit Recht und
Gesetz in der Bundesrepublik Deutschland zu befassen und unterliegt
selbst jenen Gesetzen. Der Einbruch in besonders gesicherte Systeme,
die Verletzung des Fernmeldegeheimnisses und des
Post-/Briefgeheimnisses sind Eingriffe in Persönlichkeitsrechte, die
a) nur unter ganz eng umrissenen Bedingungen und b) mit sehr eng
umrissenen Methoden durchgeführt werden können.

Insbesondere beim Einbruch in Computersysteme besteht überdies noch
deutlicher Klärungsbedarf, da auf solchen System naturgemäß keine
Abgrenzung zwischen privaten und ermittlungsrelevanten Daten besteht.
Die Abgrenzung kann erst nach Kenntnisnahme der jeweiligen
Dateiinhalte erfolgen und dabei wird i.d.R. bereits in rechtlich
fragwürdiger Weise in elementare Grundrechte eingegriffen.

Aber lassen wir die Haarspaltereien…

Nehmen wir die Begründung heran, die gerne angeführt wird – für allen
möglichen Unsinn, der derzeit getrieben wird – die Bekämpfung des
angeblichen internationalen Terrorismus und die Behauptung, dass die
Terroristen hochtechnisiert arbeiten und deshalb der Einbruch in
deren Computer erforderlich ist.

Hier gibt es gleich mehrere Fragen, die einem logisch denkenden
Menschen in den Kopf kommen müssen:

a: Wenn ich den Terroristen kenne und weiß, dass er ein Terrorist
ist, brauche ich in seinen Rechner nicht mehr einbrechen – ich nehme
ihn fest und filze den Rechner dann auf Grundlagende geltender (seit
Jahren bestehender) Rechtsnormen.

b: Wenn ich den Terroristen nicht kenne, dann kann ich auch nicht in
seinen Rechner einbrechen – denn in welchen Rechner welcher Person
sollte ich dann einbrechen? Wonach sollte ich suchen?

c: Wenn ich einen Terroristen überwache und an sein Netzwerk gelangen
will, dann kann es u.U. Sinn ergeben, in seinen Rechner einzubrechen
– aber nur dann, wenn diese Person einen Rechner nutzt, diesen nicht
regelmäßig wechselt, sondern fest besitzt und dann auch noch
ergebnisrelevante Aktivitäten mit diesem Gerät durchführt.

Allerdings:

1. Muss zu irgendeinem Zeitpunkt Zugriff auf das System bestehen
2. Müssen sich Person und Gerät zur Zeit des Einbruchs im
Geltungsbereich deutscher Gesetze befinden
3. Darf der Einbruch nicht bemerkt werden

Das ganze Vorhaben scheitert bereits dann, wenn die zu überwachende
Person keine eigenen Computer besitzt und mit ihren Komplizen nur
über tote Briefkästen oder per Spam kommuniziert. So ließe sich mit
einer Spamkampagne ein ganzes Netzwerk aktivieren – ohne, dass die
Ermittler auch nur im Ansatz wüssten, wer angesprochen ist und – wenn
clever angelegt – einiges an Zeit benötigen würden, um dahinter zu
kommen, worum es genau geht.

Aber selbst die Verwendung von stetig wechselnden
Kommunikationswegen… Newsgroups, Einwegmail-Adressen über
wechselnde Zugänge wie z.B. Internet-Cafes, gestohlene Geräte etc.
pp. könnte die Überwachung ad absurdum führen.

Da nutzt dann auch Skype, MSN & Co. Überwachung wenig bis nichts.
Auch die Überwachung von Satellitentelefonen und/oder der Einsatz von
Catchern doer die Überwachung bei den TK-Gesellschaften nutzen gar
nichts. Ein Mobiltelefon kann man sich ja nicht nur in Deutschland,
sondern auch im Ausland kaufen. Auch Prepaid-Geräte. Entsprechendes
Netzwerk voraus gesetzt auch im täglichen Wechsel. Auch gestohlene
Geräte kann man – zumindest direkt nach dem Diebstahl – nutzen und
wer als Putzfrau & Co. arbeitet kann auch mal ein Telefon bei einem
Kunden kurz nutzen. Überwachung: Schwierig bis unmöglich.

Die Hoffnungen, die einige auf den „Bundestrojaner“ setzen, sind
meiner Ansicht nach größtenteils Heuchelei und ansonsten unwissende
Naivität. Man glaubt ein tolles Instrument an der Hand zu haben, hat
jedoch nur ein lächerliches Etwas, welches nur im Geltungsbereich der
hiesigen Gesetze mit großen Einschränkungen und fraglichen
Erfolgsaussichten einsetzen lässt.

Bis zum heutigen Tag ist außerdem kein einziger Fall bekannt
geworden, in dem eine terroristische Aktivität durch heimlichen
Einbruch in und Filzung eines Computers verhindert oder aufgeklärt
wurde. Erst vor kurzem sind wieder Leute bei einem Bombenatentat
gestorben. Wo war die Aufklärung? Wo der gefilzte Computer? Wo die
tollen Erkenntnisse? Ja nicht einmal die Geheimdienste, die sich
eigentlich kaum an Rechte bei ihren Operationen halten müssen
(zumindest in der Praxis) scheinen nichts gewusst oder verhindert zu
haben.

Was schließen wir daraus? Dass BKA, BND und Verfassungsschutz dumm
und naiv sind und glauben, dass man Terroristen auf diese Weise
schnappt? das sind Bürokraten, manchmal etwas träge und hin und
wieder politischen Strömungen unterworfen. Dumm und naiv sind sie
vermutlich nicht. Sie wissen, dass dieser Bundestrojaner ein wenig
effektives Werkzeug ist – wenn er denn als solcher überhaupt
existiert – sondern bestenfalls so gut wie eine Wanze oder versteckte
Kamera funktioniert (wahrscheinlich aber viel schlechter).

Daher sind die tatsächlichen Begehrlichkeiten vermutlich anders
gelagert. Es geht wohl eher um Abschreckung, Verunsicherung und um
die Jagd auf dumme Kriminelle, die sich per Skype oder MSN zum
Bankraub verabreden und die Pläne dazu als Worddokument auf der
Festplatte speichern. Ich hege aber begründete Zweifel, dass
diejenigen, die wirklich Schaden anrichten wollen, auf diese Weise
arbeiten. Denn erstens ist ja bekannt, dass hier in Deutschland ein
paar Spinnerte von der Online-Durchsuchung phantasieren und zweitens
bespricht man manche Dinge traditionell lieber persönlich.

Was bleibt? Mein Unverständnis für CDU/CSU und SPD. Die sollen
endlich mal auf die Sachverständigen hören und 

diesen Scheiß lassen.

Aktuelles Liveset:

Schaunsemal hier: ein Bild!

Mechanismus.
Mechanismus.

Futter für die Lauscheinheiten:

Azido Domingo
azido_domingo
17194 Tracks
No No No
Def Leppard
3 Wochen
Mirror Mirror (Look Into My Eyes)
Def Leppard
3 Wochen
On Through the Night
Def Leppard
3 Wochen
Lady Strange
Def Leppard
3 Wochen
You Got Me Runnin'
Def Leppard
3 Wochen
Switch 625
Def Leppard
3 Wochen
Bringin' on the Heartbreak
Def Leppard
3 Wochen
High 'n' Dry (Saturday Night)
Def Leppard
3 Wochen
Another Hit and Run
Def Leppard
3 Wochen
Let It Go
Def Leppard
3 Wochen

Mikroblogzitatgedöns

Interaktiv

  • Liquido24 bei Dampfen – wie funktioniert das denn?
  • Klaudia Descher bei Dampfen – wie funktioniert das denn?
  • Dave bei Dampfen – wie funktioniert das denn?
  • Benji bei Dampfen – wie funktioniert das denn?
  • Jayti bei Dampfen – wie funktioniert das denn?

Gib Spam keine Chance!

9.842 Spam von Akismet blockiert.

Endlich rauchfrei!

Rauchfrei-Ticker by X-PRESSIVE.COM
(c) 2012 azido online - bloggen gegen den Weltfrieden - noch so ein Blog, das keiner braucht.
  • Los!
  • DJ Azido – Live Mixes!
  • Das Ding mit der 4.
  • BilderZeux.
  • TwitterZeux
  • Dampfen – wie funktioniert das denn?

Wortgeraffel

Aigner Argumente Arzneimittel Azido Bauchgefühl Beziehungen Collagen Dazugelernt Diebstahl DJ Azido E-Zigarette Eigenwerbung Erotik Facebook Fahrrad Fakten Flash Frauen Funpics Hardware Haribo Inside Instinkt Kunst kurioses Liebe MP3 Musik von Azido Nikotin Nine Inch Nails Plattenkritik Politik Privatsphäre rauchen Sex Soundcloud Spenden Sucht Tabakwaren The Downward Spiral Twitter Urheberrecht Verbotsversuch Zigaretten Zungenlust