Phishing für die Sicherheit?

Trotz massiver Kritik werden im Bundesinnenministerium offensichtlich die Pläne weiter verfolgt, heimlich Zugriff auf Rechner zu bekommen. Telepolis meldete, verschiedene Zeitungen hätten berichtet, das Bundesinnenministerium plane sogar eine bislang nicht bekannte Variante: „In Ausnahmefällen“ solle es möglich sein, E-Mails im Namen einer anderen Behörde zu versenden. Solche Nachrichten könne die Polizei theoretisch im Namen einer anderen Behörde verschicken oder sie in Absprache mit anderen Behörden manipulieren.

WeiterlesenPhishing für die Sicherheit?

„Cyber-Krieg“ in vollem Gange

Laut Heise Security müssen nicht unbedingt Flugzeuge, Raketen oder Panzer eingesetzt werden, um ein fremdes Land anzugreifen. Estland erlebte in diesem Frühsommer den weltweit bisher schwersten Hacker-Angriff. Mehr als 20 Tage lang wurden Computer von Regierung und Banken mit Millionen sinnloser Anfragen bombardiert und lahmgelegt. Als Drahtzieher verdächtigten die Esten ihren Nachbarn Russland.

Weiterlesen„Cyber-Krieg“ in vollem Gange

Rasterfahndung: Nur bedingt effektiv

Seit dem Jahr 1992 ist das Verfahren zur vernetzten Durchsuchung von Datenbeständen in die Strafprozessordnung eingebunden. Eine Renaissance erlebte die Rasterfahndung nach den Anschlägen vom 11. September 2001, als hierzulande radikale Islamisten und sogenannte Schläfer ausfindig gemacht werden sollten. Das Bundesverfassungsgericht stellte im April 2006 dazu jedoch fest, dass eine Rasterfahndung nur im Rahmen einer „konkreten Gefahr für den Bestand oder die Sicherheit des Bundes, eines Landes oder für Leib, Leben oder Freiheit einer Person“, nicht aber aufgrund einer allgemeinen Bedrohungslage durchgeführt werden darf.

WeiterlesenRasterfahndung: Nur bedingt effektiv

Die EU will das Unmögliche

Laut Telepolis sollen im neu eingerichteten „European Security Research and Innovation Forum“ (ESRIF) Politiker, Beamte, Lobbyisten, Geschäftsleute und andere „Stakeholder“ Pläne diskutierten, die laut Kommissar Günter Verheugen „unsere Gesellschaften fundamental verändern“ können. Er und sein Kollege Franco Frattini von der Berlusconi-Partei Forza Italia stellten das Forum am symbolträchtigen 11. September vor.
Durch das Forum wolle man, so Verheugen, mit der Öffentlichkeit in einen „tragfähigen Dialog“ über den „Preis“ der Freiheit eintreten. Ein Plenum von 50 bis 70 Personen soll eine „zufriedenstellende“ Vertretung aller „Stakeholder“ ermöglichen, die dann relativ abgeschirmt vom Lichte der Öffentlichkeit Pläne entwickeln und Gelder verteilen.

WeiterlesenDie EU will das Unmögliche

Wer reist mit wem und was man liest man

Das US-Heimatministerium sammelt wesentlich mehr Daten über Reisende und wertet sie mit dem Automated Targeting System aus, als bislang bekannt gewesen ist. Nach einem Bericht der Washington Post, der sich auf Dokumente stützt, die das Identity Project über Eingaben nach dem Informationsfreiheitsgesetz erhalten hat, wurde die Datensammlung seit 2002 wesentlich erweitert. Die Daten werden bis zu 15 Jahre gespeichert.

WeiterlesenWer reist mit wem und was man liest man

USA wollen PNR-Details geheim halten

Die britische Bürgerrechtsorganisation Statewatch hat laut Heise online berichtet, dass die US-Regierung vom EU-Rat verlangt hat, dass alle Akten über die Verhandlungen des neuen transatlantischen Abkommens zum Transfer von europäischen Flugpassagierdaten an die US-Sicherheitsbehörden mindestens zehn Jahre der Öffentlichkeit vorenthalten werden. Die geheim zu haltenden Dokumenten sollen demnach alle Papiere umfassen, die Brüssel und Washington bei den Absprachen rund um den ausgedehnten Vertrag zur Weitergabe von Passenger Name Records (PNR) untereinander ausgetauscht haben.

WeiterlesenUSA wollen PNR-Details geheim halten

Surfen am Arbeitsplatz: Nur bei schwerem Verstoß sofort Kündigung

Privates Internetsurfen am Arbeitsplatz führt nach Expertenangaben nur in schweren Fällen zur Kündigung. Dies könne etwa der Fall sein, wenn der Arbeitnehmer besonders viel im Internet unterwegs war, erläuterte Jürgen Weinknecht, Fachanwalt für Internetrecht in Köln, in einem Gespräch mit dem dpa-Themendienst.
Weinknecht verwies auf ein Urteil des Bundesarbeitsgerichts (BAG) in Erfurt (Az.: 2 AZR 200/06). Demnach ist es grundsätzlich zulässig, einem Mann zu kündigen, der während der Arbeitszeit stundenlang Erotikseiten angeschaut und dafür noch Überstunden abgerechnet hatte.

WeiterlesenSurfen am Arbeitsplatz: Nur bei schwerem Verstoß sofort Kündigung

Wie das Internet Karrieren zerstört

Ein Bericht in der Welt-Online macht deutlich, dass man heutzutage sehr vorsichtig mit der Offenbarung persönlicher Lebensumstände im Internet sein sollte. Das Internet sei längst zur Datenfalle geworden. Persönliche, unbedacht gemachte und schmutzige Einträge brächten Menschen zu Fall. Wer sich für einen Job bewirbt, sollte im Netz eine weiße Weste haben – der Personalchef fände pikante Daten garantiert.

WeiterlesenWie das Internet Karrieren zerstört

Die Methoden der Staatshacker

Der Streit über die Online-Durchsuchung geht weiter. Zwar hat der Bundesgerichtshof sie in einem Urteil als rechtswidrig erklärt. Das Bundeskriminalamt und Innenminister Wolfgang Schäuble fordern hingegen eine rasche Rechtsgrundlage für das Ausspionieren von privaten Computern. Das Ziel: strafbare Inhalte finden, etwa verfassungsfeindliche Propaganda, Anleitungen zum Bombenbau oder Kinderpornografie.
Doch welche technischen Mittel wollen die Ermittler einsetzen?

WeiterlesenDie Methoden der Staatshacker

Der „Schäuble-Katalog“

Am 1. März 2007 startete die Benutzung der Anti-Terror-Datei, die nach dem „Gemeinsame-Dateien-Gesetz“ errichtet wird, das Bund und Länder im Dezember 2006 verabschiedet hatten. Die Anti-Terror-Datei ist ein zentrales Instrument für die Strafverfolger, um die von der Politik geforderte schärfere Terrorbekämpfung durchzusetzen. In diesem Rahmen wurde diverse Male die Anti-Terrorgesetzgebung verschärft; auch die Diskussion um die die Online-Durchsuchung privater PCs wird in diesem Zusammenhang geführt. Nicht zuletzt tritt Bundesinnenminister Wolfgang Schäuble mit immer neuen Vorschlägen zur Verschärfung der Anti-Terror-Gesetze an die Öffentlichkeit, die zu heftigen Debatten über den so genannten „Schäuble-Katalog“ führten.

Die Anti-Terror-Datei

Bis Ende März wurden insgesamt 38 Behörden im „Produktionsbetrieb“ der Anti-Terror-Datei zugeschaltet. Zugriffsberechtigt sind das BKA, der Verfassungsschutz, der Militärische Abschirmdienst, der Bundesnachrichtendienst, das Zollkriminalamt, sowie die Landesämter für Verfassungsschutz und die Landeskriminalämter. All diese Behörden stellen umgekehrt Dateien bereit, die in das System eingespeist werden. Insgesamt werden allein von Polizei, Bundespolizei und Zoll nach einer Antwort der Bundesregierung (PDF-Datei) auf eine kleine Anfrage der Linksfraktion 334 Datenbankdateien und 511 Protokolldateien in die Anti-Terror-Datei eingespeist.

WeiterlesenDie Anti-Terror-Datei