[Weitere Ausgaben]
[Zur Suche über alle bisherigen Ausgaben]
[Überblick über sonstige Veröffentlichungen
zum Datenschutz] [Abkürzungen der ausgewerteten
Tageszeitungen]
*
"Abhöranlage in der Westentasche / Handysicherheit:
Selbst das Ausschalten der Winzlinge ist kein absoluter Schutz
vor Bösewichten
... Ein besonderes Sicherheitsrisiko geht nach Angaben des Dresdner
Lehrstuhlinhabers für Informations- und Kodierungstheorie, Prof. Andreas
Pfitzmann, von dem Komfortmerkmal der 'automatischen Rufannahme' aus, das
in vielen neuen Handymodellen integriert ist. ... 'Wenn es jemanden gelänge,
extern das Mobiltelefon so zu programmieren, dass es sich auch ohne Klingelsignal
freischaltet, so könnte das Handy einem Spitzel als Wanze dienen,
ohne dass der Handybenutzer dies bemerkt', warnt Pfitzmann. ... 'Die Netzbetreiber
müssen für sogenannte Bedarfsträger - das sind die deutschen
Strafverfolgungsbehörden und Geheimdienste - Abhörschnittstellen
zur Verfügung stellen. Da wäre es doch erstaunlich, wenn ausländische
Geheimdienste, Wirtschaftsspione oder Mitglieder der organisierten Kriminalität
nicht ebenfalls auf die Idee kommen würden, diese Schnittstellen für
sich zu nutzen', meint Pfitzmann. Mittels eines IMSI-Catchers ... ist es
außerdem möglich, bereits auf der Funkstrecke, Luftschnittstelle
genannt, abgehende Gespräche mitzuhören. ... Eine weitere
Gefahr droht den Handybesitzern durch die Möglichkeit, gezielt Bewegungs-
oder Kommunikationsmuster aufzuzeichnen. ... Auch der Bundesdatenschutzbeauftragte,
Dr. Joachim Jacob, warnt vor einem allzu laissezfairen Umgang mit der Technik
'... Ich würde mir jedoch wünschen, die Sicherheit der Übertragungsprotokolle
noch weiter zu verbessern, so etwa durch den Einsatz von Verschlüsselungsverfahren.'
Kritik übte Jacob ebenso wie die Datenschutzbeauftragten der
Länder an dem Vorhaben der Bundesregierung, die Speicherfrist
für Verbindungsdaten von 80 Tagen auf ein halbes Jahr zu erhöhen.
Durch die verlängerte Datenvorhaltung würden neue Risiken geschaffen."
SZ 3.11.00 S. V 3 / 20
"Standortbestimmung / Mit dem Handy auf der Suche
nach sich selbst
... der kanadische Technologie-Anbieter Cell-Loc Inc. ... testet
zur Zeit verschiedene Internet-Dienste zur Standortbestimmung via Handy.
... Schon jetzt hat das neue Peilsystem Kritiker auf den Plan gerufen.
Sie befürchten zu weitgehende Missbrauchsmöglichkeiten. Wem es
gelingt, sich die Nutzernummer und das Passwort eines anderen zu verschaffen,
der könnte jederzeit verfolgen, wo sich die Person aufhält."
SZ 3.11.00 S. V 3 / 12
*
"Im Netz, da sind die Räuber / Im Internet
lauern Unternehmen, Hacker und Behörden auf die Daten der Surfer
... Viele Nutzer sind sich nicht einmal bewusst, dass schon
jeder Aufruf einer Internetseite Spuren hinterlässt. Neben der
I.P.-Adresse werden mitunter die Version des Betriebssystems und die
Adresse der vorher aufgerufenen Seite übermittelt. ... Viele Cookies
erstellen ... ohne Wissen und Einverständnis des Anwenders umfangreiche
Käuferprofile, ... . Findige Unternehmen lassen keine Methode aus,
um an persönliche Daten der Internetnutzer heranzukommen. ...
Datenschützer raten daher, nur vertrauenswürdigen Kommunikationspartnern
den wahren Namen und die Postanschrift zu nennen. ... Eine weitere Gefahrenquelle
lauert hinter Software, die eigenständig über das Internet kommuniziert.
So sendet beispielsweise die Multimediasoftware Real-Jukebox kurzerhand
Informationen über abgespielte CDs an die Konzernzentrale. ... Vor
Spionageprogrammen, die sich heimlich auf dem Rechner des Nutzers einnisten,
sind sämtliche Daten auf der Festplatte gefährdet. ... ... E-Mail-Überwachungssystem
Carnivore. Die Schnüffelsoftware des FBI soll binnen Sekunden
mehrere Millionen E-Mails auf ihren Inhalt überprüfen können."
SZ 3.11.00 S. V 3 / 3
*
"BND warnt vor Krieg im Internet / Attacken auf
die Infrastruktur befürchtet / Bundesregierung strebt 'ganzheitliche
Sicherheitsstrategie' an
... Der Staatssekretär des Bundesministeriums für
Bildung und Forschung, Thomas, sagte, alle staatlichen Stellen müßten
'für eine einheitliche Sicherheitsphilosophie' gewonnen werden. ...
Das weitaus größte Deliktfeld sei bislang noch der Betrug mit
Geldkarten, zweifellos werde sich der Betrug im 'Online-Banking' in Zukunft
zum größten Deliktfeld entwickeln. ... Er wies hin auf
einen stark wachsenden Markt für Verschlüsselungstechniken im
Datenverkehr. ... Es seien erst ungefähr vier Prozent des privaten
elektronischen Schriftverkehrs verschlüsselt; der Rest werde
offen wie Postkarten versandt." FAZ 3.11.00 S. 1
"Hacker als Soldaten der Zukunft / BND: Computerangriffe
sind ein Sicherheitsproblem
Die zunehmende Bedrohung des Staates und der Wirtschaft
durch Angriffe auf Informations- und Kommunikationssysteme verlangt eine
umfassende Sicherheitsstrategie, internationale Kooperation und verstärkte
Investitionen in den Schutz öffentlicher und privater Einrichtungen.
... sagte der Präsident des Bundesnachrichtendienstes (BND), August
Hanning, auf einem Symposium zu 'Information Warfare' in Pullach. ... Uwe
Thomas (SPD), Staatssekretär im Bundesbildungsministerium, ... . ...
sieht allerdings einen Zielkonflikt zwischen dem Schutz der Privatsphäre
und der gleichzeitigen Notwendigkeit, Computerkriminalität zu bekämpfen."
BerlZtg 3.11.00 S. 6
"BND-Präsident: Hacker-Soldaten werden für elektronische Kriegsführung via Internet ausgebildet" MoPo 3.11.00 S. 6
"BND: Internationale Sicherheit durch Hacker immer stärker gefährdet" WELT 3.11.00 S. 4
*
"Unterschrift ohne Tinte / Das neue Signaturgesetz
soll letzte Hindernisse auf dem Weg zum grenzenlosen E-Commerce beseitigen
... Ab Anfang nächsten Jahres sollen digital unterzeichnete
Dokumente solchen mit handschriftlicher Unterschrift gleichgestellt sein.
... Dann können nicht nur Geschäfte verbindlich im Internet
abgeschlossen, sondern auch Steuererklärungen, Bauanträge oder
andere amtliche Dokumente via Computer abgegeben werden. ... Es soll
also künftig zwei Varianten von Signaturen geben: Die 'einfachen Signaturen'
sind zwar dann nach EU- und deutschem Recht zulässig, aber der
handschriftlichen Unterschrift nicht gleichgestellt. Sie unterliegen weiterhin
der freien Beweiswürdigung der Richter. Höherwertiger stuft
das Gesetz die fortgeschrittenen, so genannten 'qualifizierten elektronischen
Signaturen' von akkreditierten Trustcentern ein. Sie sollen in rechtlicher
Hinsicht künftig der handschriftlichen Unterschrift gleichgestellt
werden und vor Gericht unbedingt als Beweis gelten." SZ 3.11.00
S. V 3 / 2
*
"Attacken auf das Sicherheitsbedürfnis /
In Unternehmen wächst der Wunsch nach integrierten Lösungen
... Firmen, die ihr Geschäft über Online-Medien
betreiben, müssen jederzeit damit rechnen, dass Angriffe auf Unternehmensdaten
nicht oder zu spät entdeckt werden und so Millionenschäden entstehen.
... Mangel an verfügbaren und zuverlässigen Sicherheitstools
besteht nicht. Was derzeit noch fehlt, ist die Integration und Interoperabilität
dieser Systeme." SZ 3.11.00 S. V 3 / 23
*
"Ein Volk in der Datenbank / Die Begehrlichkeiten
der Genforscher nehmen zu. Nachdem die Sequenzierung der drei Milliarden
Bausteine des menschlichen Genoms fast vollendet ist, ist jetzt eine große
Anzahl von Patienten notwendig, um die krankheitsauslösenden Gene
zu finden
Seit gut drei Jahren wird jetzt schon in Island darum gestritten,
ob die Regierung das Recht hat, das Erbgut ihrer Untertanen zur kommerziellen
Auswertung an die Pharmaindustrie zu verkaufen. ... Isländer, die
nicht in die Datenbank aufgenommen werden möchten, müssen dies
ausdrücklich schriftlich untersagen. ... Ein noch weitaus größeres
Projekt hat jetzt die Regierung von Estland in Angriff genommen. Die genetischen
Daten aller 1,5 Millionen Esten sollen in einer Datenbank gespeichert werden.
... ... schreiben in den USA die Richtlinien ... vor, dass Spender,
die ihre DNA für die Wissenschaft zur Verfügung stellen, darüber
aufgeklärt werden müssen, für welche Forschungsvorhaben
sie benutzt werden sollen. Eine darüber hinausgehende Verwendung ist
aber zulässig, wenn die Anonymität gesichert ist. ... Nicht bedacht
wird dabei jedoch, dass eine Anonymisierung des genetischen Materials so
gut wie nicht durchführbar ist. Denn mit Hilfe einer genetischen Analyse
oder eines 'genetischen Fingerabdrucks', wie er zum Beispiel bei der Aufklärung
von Straftaten eingesetzt wird, ist eine eindeutige Zuordnung des
Erbmaterials zu einer Person möglich." taz 3.11.00 S. 17
*
"Es gilt: Gesicht zeigen! / Thorsten Heise
ist bekennender Rechtsextremist. Als die taz ihn im Sommer dieses Jahres
mit 21 weiteren Drahtziehern der rechten Szene auf dem Titel abbildet,
klagt er dagegen. Das OLG Braunschweig gibt der taz nun Recht. Die
Urteilsbegründung dokumentieren wir gern
... Der Heise stellt sich mit seinem politischen Wirken
fortdauernd selbst in das Licht der Öffentlichkeit und muss daher
auch hinnehmen, dass man sich mit seiner Person wiederholt öffentlich
auseinandersetzt. ... Alles in allem muss die auf ihn bezogene Anprangerungswirkung
deshalb im Licht der Meinungs- und Pressefreiheit völlig anders bewertet
werden als die vom OLG Jena in seiner Entscheidung vom 16. August
2000 - 3 W 486/00 - beanstandete Anprangerung eines Gewerkschafters, dessen
Bild Rechtsradikale ins Internet gestellt hatten, um ihn (...) als politischen Gegner
zu individualisieren und - verdeckt - der Verfolgung durch seine politischen
Gegner preiszugeben. Aktenzeichen: Beschluss des OLG Braunschweig
2 W 241 + 242/00 vom 18. Oktober 2000." taz 3.11.00 S. 6
*
"Die USA greifen durch / Die US-Steuerbehörde
will steuerflüchtige Bürger aufspüren. Die Folgen sind auch
in Europa zu spüren.
... Die neuen Regeln können sich auch auf deutsche Anleger
auswirken. ... wenn sie ihr Erspartes in Steueroasen verstecken. ... die
US-Vorschriften könnten das Bankgeheimnis in Europa aushebeln, befürchten
Experten." HB 3.11.00 S. 4
*
"8,5 Millionen Bürger lasen ihre Stasi-Akte
/ Birthler will Archive offen halten
... Die Auseinandersetzung mit der Vergangenheit einer
Diktatur dürfe nicht unterdrückt weden, sagte Birthler am Donnerstagabend
anlässlich der Eröffnung der Ausstellung 'geteilt-vereint-gefunden'."
Tsp 3.11.00 S. 12
*