Links from 2011-12-17
US-Kongress erlaubt offensive „Cyber-Operationen” - News - gulli.com
Der US-Kongress gab dem US-Militär in dieser Woche grünes Licht für „offensive Militäroperationen im Cyberspace”. Diese sollen auf Befehl des Präsidenten durchgeführt werden dürfen, um die USA, deren Interessen sowie ihre Alliierten zu verteidigen, heißt es in einem Bericht des Kongresses.heise online - EU-Parlament lässt Anti-Terror-Politik überprüfen
Die Abgeordneten fordern die EU-Kommission darin auf, alle seit dem 11. September 2001 beschlossenen Anti-Terror-Maßnahmen auf den Prüfstand zu stellen. Sie verlangen eine umfassende Bestandsaufnahme, bei der die einzelnen Instrumente auf Effektivität, Kosten, Grundrechtseingriffe und ihre demokratische Kontrolle hin untersucht werden sollen.Why There’s No Such Thing as an Internet Kill Switch | PCWorld
Events in Egypt have demonstrated that the human race has evolved some Internet protocols of our own. The Internet protocols route around damage. Without the Internet, that routing spills over onto landline phones and other communications media. As soon as the shutdown began, people from all over the world instinctively conjured up alternative ways for people to get their messages posted online. All these alternative routes to the Internet popped up in less than five days. The longer the shutdown dragged on, the more new ways to connect went online. It’s now clear that any sustained Internet shutdown could be circumvented no matter what.WTF is happening with SOPA now? - Boing Boing
… you had these lawmakers blithely dismissing the security concerns of the likes of Vint Cerf, saying things like, „I’m no technology nerd, but I don’t believe it.” In other words: „I’m a perfect ignoramus, but I find it convenient to disregard the world’s foremost experts.”Österreich: parlam. Anfragebeantwortung betr. „Erwerb des #Bundestrojaner“: vom BMI 2007 für € 22.260,- gekauft
Durch das Bundesministerium für Inneres wurde im Jahr 2007 im Rahmen einer gerichtlich angeordneten Überwachung von Personen unter Verwendung technischer Mittel für diesen Einzelfall eine eigens dafür angepasste Software angekauft. Durch dieses Programm, das ausschließlich Bildschirminhalte, sogenannte Screenshots, in regelmäßigen Abständen und Tastaturanschläge (Key-Log-Daten) übertragen und aufzeichnen konnte, wurde der codierte Datenverkehr auf dem Laptop des nunmehr Verurteilten überwacht. Diese Maßnahme wurde durch die Ratskammer Wien angeordnet und durch den Rechtsschutzbeauftragten des Bundesministeriums für Justiz begleitet und kontrolliert. Die Rechtmäßigkeit der Maßnahme wurde sowohl im Gesamtbericht des Bundesministeriums für Justiz über den Einsatz besonderer Ermittlungsmaßnahmen im Jahr 2007 an das Parlament als auch in einer Entscheidung des Obersten Gerichtshofes im Jahre 2009 vollinhaltlich bestätigt.Glückliche Datenschützer | tante’s blog
Datenschutz ist der Stein, den die Datenschützer entgegen jeder Vernunft immer wieder den Berg hinaufrollen. Dabei geht es nicht um seine echte Umsetzung (die ist ja wie schon oft gezeigt nicht wirklich möglich) sondern um das Stiften von Sinn im absurden Chaos. Der Kampf für den Datenschutz ist ein niemals endender (weil in sich und der technologischen Realität gegenüber im Widerspruch) und gerade deshalb stiftet er Sinn. Denn egal wie absurd es wird, der Datenschützer und die Datenschützerin wissen immer wie es weitergeht. Wir müssen uns die Datenschützer als glückliche Menschen vorstellen. Tagged as: delicious, links | Author: Martin Leyrer
[Samstag, 20111217, 04:05 | permanent link | 0 Kommentar(e)
Comments are closed for this story.