bookmarks  21

  •  

     
  •  

     
  •  

    A new tool that blends your everyday work apps into one. It's the all-in-one workspace for you and your team
    5 years ago by @hotho
     
     
  •  

     
  •  

    Das Fraunhofer-Institut für Sichere Informationstechnologie hat mit CloudMe, CrashPlan, Dropbox, Mozy, TeamDrive, Ubuntu One und Wuala etliche Cloud-Speicherdienste ...
    13 years ago by @jaeschke
     
     
  •  

    Was tut Google eigentlich mit unseren Daten? Dieser Frage ist der IT-Sicherheitsexperte Sven Türpe nachgegangen. Aus öffentlichen Informationen und mit einer Portion Informatikerbauchgefühl
    13 years ago by @bugsbunny
     
     
  •  

     
  •  

     
  •  

     
  •  

    A Revised Taxonomy of Social Networking Data Lately I've been reading about user security and privacy -- control, really -- on social networking sites. The issues are hard and the solutions harder, but I'm seeing a lot of confusion in even forming the questions. Social networking sites deal with several different types of user data, and it's essential to separate them. Below is my taxonomy of social networking data, which I first presented at the Internet Governance Forum meeting last November, and again -- revised -- at an OECD workshop on the role of Internet intermediaries in June. * Service data is the data you give to a social networking site in order to use it. Such data might include your legal name, your age, and your credit-card number. * Disclosed data is what you post on your own pages: blog entries, photographs, messages, comments, and so on. * Entrusted data is what you post on other people's pages. It's basically the same stuff as disclosed data, but the difference is that you don't have control over the data once you post it -- another user does. * Incidental data is what other people post about you: a paragraph about you that someone else writes, a picture of you that someone else takes and posts. Again, it's basically the same stuff as disclosed data, but the difference is that you don't have control over it, and you didn't create it in the first place. * Behavioral data is data the site collects about your habits by recording what you do and who you do it with. It might include games you play, topics you write about, news articles you access (and what that says about your political leanings), and so on. * Derived data is data about you that is derived from all the other data. For example, if 80 percent of your friends self-identify as gay, you're likely gay yourself. There are other ways to look at user data. Some of it you give to the social networking site in confidence, expecting the site to safeguard the data. Some of it you publish openly and others use it to find you. And some of it you share only within an enumerated circle of other users. At the receiving end, social networking sites can monetize all of it: generally by selling targeted advertising. Different social networking sites give users different rights for each data type. Some are always private, some can be made private, and some are always public. Some can be edited or deleted -- I know one site that allows entrusted data to be edited or deleted within a 24-hour period -- and some cannot. Some can be viewed and some cannot. It's also clear that users should have different rights with respect to each data type. We should be allowed to export, change, and delete disclosed data, even if the social networking sites don't want us to. It's less clear what rights we have for entrusted data -- and far less clear for incidental data. If you post pictures from a party with me in them, can I demand you remove those pictures -- or at least blur out my face? (Go look up the conviction of three Google executives in Italian court over a YouTube video.) And what about behavioral data? It's frequently a critical part of a social networking site's business model. We often don't mind if a site uses it to target advertisements, but are less sanguine when it sells data to third parties. As we continue our conversations about what sorts of fundamental rights people have with respect to their data, and more countries contemplate regulation on social networking sites and user data, it will be important to keep this taxonomy in mind. The sorts of things that would be suitable for one type of data might be completely unworkable and inappropriate for another.
    14 years ago by @jaeschke
     
     
  •  

    Google Street View Sightings is full of funny, wacky, weird and troubling sightings from Google's Street View feature on Google Maps. Submit you sightings!
    14 years ago by @bugsbunny
     
     
  •  

    Forderungen für ein lebenswertes Netz 2010-07-19 14:35:00, erdgeist Der Chaos Computer Club (CCC) hat seit Beginn seines Bestehens die Chancen und Möglichkeiten, die das vernetzte Leben mit sich bringt, erkannt und propagiert. Viele der ursprünglichen – damals noch futuristisch anmutenden – Visionen sind inzwischen nicht nur Realität, sondern Selbstverständlichkeiten in der Mitte der Gesellschaft geworden. Der Einzug des Internets in den Alltag fast der gesamten Bevölkerung hat uns Datenschutzsorgen gebracht, aber auch zu einer Demokratisierung, einer Bereicherung aus wissenschaftlicher, sozialer und künstlerischer Sicht geführt. Die Selbstheilungskräfte des Internets haben dabei viele befürchtete dystopische Auswüchse ohne staatliches Eingreifen verhindern können. Aus unserer Sicht liegt der aktuellen Diskussion eine Fehleinschätzung zugrunde, an welchen Stellen Regulierungsbedarf notwendig ist und an welchen nicht. Wir haben daher in klare Worte gefaßt, welche Errungenschaften erhalten und welche aktuellen Mißstände unserer Meinung nach angepackt werden müssen, welche Risiken für die Zukunft einer wettbewerbs- und lebensfähigen Gesellschaft im Netz wir sehen und wohin die Reise gehen soll. Diese Reise kann natürlich nur unter Mitnahme aller Bürger, die ausreichend schnell, unzensiert und unbevormundet an ein interaktives Netz angeschlossen sind, Fahrt aufnehmen. Wir sehen es als Problem, wenn das Netz nur als Quell ewigen Übels wahrgenommen wird, welches streng reguliert und möglichst mehrwert-gerecht präsentiert werden muß. Als Abbild des Lebens hat der Markt im Netz seinen Platz – genau wie die Politik, aber keiner der Spieler darf zum übermächtigen Kontrolleur werden. Dazu muß der Staat mit gutem Beispiel vorangehen, darf sich nicht weiter in IT-Großprojekten über den Tisch ziehen lassen, muß die digitale Intimsphäre seine Bürger achten und selbst mit angemessener Transparenz für alle nachvollziehbar, am besten gar maschinenlesbar werden. Und wer Mißstände, Korruption und Datenskandale aufdeckt, muß belohnt, nicht geächtet und bestraft werden. Dabei sollen die Netzbürger nicht bloß als statistische (Stör-)Größe in ausufernd wachsenden Datenbanken verbucht und verarbeitet werden. Im Gegenteil: Sie sind der Souverän und müssen im selbstbestimmten Umgang mit ihrem Netz ausgebildet werden. Dazu gehört, den Wert von Privatsphäre zu erkennen und mit den intimsten Geheimnissen achtsam umzugehen. Das Netz ist unsere gemeinsame Infrastruktur; unser Staat sollte sie aufbauen, hegen und pflegen, anstatt sich auf das Kleinhalten und Reglementieren zu konzentrieren. Wir müssen Sorge tragen, daß Bedarfsträger und Verwertungsindustrie nicht mehr Provider und Webseitenbetreiber als Hilfssheriffs und Sündenböcke vor den Karren spannen können. Gleichzeitig müssen die seit langem konkret bekannten Fehlentwicklungen bei Fragen der Softwarepatente und des Urheberrechts korrigiert werden. Ohne neue Grundregeln für das Immaterialgüterrecht und eine Orientierung am Gemeinwohl statt an den wirtschaftlichen Interessen einiger weniger wird sich die Kluft zwischen Politikern und Internetgemeinde nur noch vertiefen. Wir haben unseren Standpunkt in die folgenden elf Thesen zusammengefaßt, die wir hiermit zur Diskussion stellen. Thesen zur Netzpolitik 1. Netzzugang ist ein Grundrecht und Bedingung für die Teilnahme am kulturellen und politischen Leben Es ist Aufgabe des Staates, dafür Sorge zu tragen, daß alle Bürger Zugang zu breitbandigem Internet haben. Als Medium der Informationsbeschaffung löst das Internet den Fernseher ab, daher muß auch die Grundversorgung großzügig dimensioniert sein, damit sich jeder Bürger breitbandigen Netzzugang leisten kann. Auch darf der Entzug des Netzzugangs nicht als Strafe in Erwägung gezogen werden, weil das verhindern würde, daß Bürger am kulturellen und politischen Leben teilnehmen können. 2. Nutzen des Netzes kann sich nur entfalten, wenn die Netzneutralität garantiert ist Kein Zugangsanbieter darf nach inhaltlichen Kriterien Einfluß auf die Verfügbarkeit, Priorisierung oder Bandbreite der weitergeleiteten Daten nehmen. Einflußnahme ist generell nur akzeptabel, wenn das dem Kunden gegenüber transparent und Teil der Vertragsbedingungen ist und tatsächlich ein Kapazitätsengpaß besteht, also der Einfluß dazu dient, allen Kunden einen fairen Teil der bestehenden Kapazität zuteil werden zu lassen. Ein Zugangsanbieter dürfte etwa – wenn das im Vertrag steht – allen Kunden die Bandbreite beschränken, um eine Mindestbandbreite für Telefonie zu reservieren, weil Telefonate sonst gar nicht gingen. Beim Beschränken der Bandbreite dürfte er aber nicht die weiterzuleitenden Daten durchleuchten und etwa nur manche Dienste beschränken. 3. IT-Großprojekte der öffentlichen Hand nach sinnvollen Kriterien vergeben Es sollen in Zukunft die sachpolitischen Fragen im Vordergrund stehen. Das Konzept und die Vergabe von staatlichen IT-Projekten sollen nicht weiterhin als bloße Förderprojekte für die IT-Industrie betrachtet werden. Es ist stets auch eine vorsichtige Abwägung zwischen Bürokratieabbau und zentralisierter Datenerfassung zu bedenken. In Deutschland werden nicht selten IT-Projekte vergeben, denen es an sinnvoller Begründung und sachkundiger Konzeption mangelt. Regelmäßig scheitern sie auf ganzer Linie. Vom digitalen Behördenfunk über die Finanzamts-Software, über den "Exportschlager" Mautinfrastruktur bis hin zum "Exportschlager" Gesundheitskarte bietet das staatlich geförderte Portfolio reihenweise Rohrkrepierer. 4. Öffentliche Daten transparent handhaben Mit Steuermitteln finanzierte Ergebnisse und Inhalte müssen allgemeinfrei werden. Der Staat hat dafür zu sorgen, daß sie im Internet für jeden verfügbar sind. Patente auf Ergebnisse, die aus Steuermitteln finanziert wurden, sind unzulässig. Die Allgemeinheit betreffende Daten wie statistische Erhebungen, Wetterdaten, geographische Daten und Karten, Satellitenaufnahmen etc. fallen auch unter diese Regelung, selbst wenn sie nicht mit Steuermitteln finanziert wurden. 5. Klare Absage an Softwarepatente Softwarepatente bedrohen nicht nur die europäische Softwareindustrie, sondern auch das Internet selbst. Obwohl es laut Gesetz keine Softwarepatente gibt, hat das Europäische Patentamt hunderte von ihnen erteilt. Diese Patente sollen allesamt gestrichen werden. Es muß gesetzlich sichergestellt werden, daß es auch in Zukunft keine Softwarepatente gibt. 6. Urheberrechtgesetzgebung modernisieren Der Urheberrechtsschutz darf nicht weiter ausufern. Die Durchsetzung der Rechte der Verwertungsindustrie hat zu einem massenhaften betriebenen Abmahn-Geschäftsmodell und damit zu einem Rechtsmißbrauch geführt. Wir fordern daher eine Bagatellgrenze für die Verfolgung von Verletzungen von Immaterialgüterrechten und die Einschränkung der Kosten bei der Durchsetzung gegen Privatleute ohne kommerzielle Vorteile aus der Verletzung. Die Schutzfristen für urheberrechtlich geschützte Werke sollen verkürzt werden, um die Allmende zu stärken. Der Chaos Computer Club setzt sich für eine Neuregelung des Kompensationsmodells für Urheber ein. Ihre Rechte und ihre Unabhängigkeit von der Verwertungsindustrie sollen gestärkt werden. Der CCC wird hierzu eine eigene Idee für die Bezahlung vorstellen, welche die Idee der Kulturflatrate abwandelt. 7. Zugangsprovider haften nicht für die Daten ihrer Kunden Neben den Zugangsprovidern soll auch die Haftung der Webseitenbetreiber für Daten ihrer Benutzer ausgeschlossen werden. Zugangsprovider und Betreiber von Webseiten sollen zudem nur in schwerwiegenden Kriminalfällen die persönlichen Daten ihrer Kunden und Benutzer offenbaren dürfen. Diensteanbietern sollen ermuntert werden, keine Logdaten über ihre Benutzer zu erheben und nicht nach persönlichen Daten zu fragen. 8. Private Daten besser schützen Für den Staat muß eine rigide Datensparsamkeitsregelung gelten. Daten, die nicht objektiv gebraucht werden, dürfen nicht erhoben werden. Anfallende Daten sind unverzüglich zu löschen, wenn kein Speicherzweck belegt werden kann. Hier sind keine könnte-würde-hätte-Argumentationen der Polizeilobby gültig, sondern ein konkreter und die Nachteile aufwiegender Nutzen muß nachgewiesen sein. Das Weitergeben von zu Unrecht erhobenen Daten sowie Datenmißbrauch sollen endlich mit empfindlichen Strafen bewährt werden. Auch bestehende Regelungen müssen geprüft werden. Andere Länder kommen ganz ohne Personalausweis aus, etwa die USA und Großbritannien. Wieso brauchen wir einen Personalausweis, zumal einen mit biometrischen Daten und Online-Zugriff der Behörden auf die Ausweisdaten? Wieso darf unser Paß biometrische Daten enthalten? Biometrische Ausweisdokumente mit funkendem Mikrochip sind nicht sinnvoll begründet, daher soll ihre Verbreitung nicht fortgeführt werden. 9. Recht auf Anonymität etablieren Anonymität ist ein wichtiges Gut, sowohl in der realen Welt als auch im Internet. Für die politische Willensbildung ist es wichtig, daß Bürger sich informieren und diskutieren können, ohne sich beobachtet oder verfolgt zu fühlen. Authentizität im Internet darf nicht zu Lasten der Anonymität gehen und nicht durch erkennungsdienstliche Behandlung erkauft werden. Wir fordern daher, daß Betreiber bestehender anonymer Kommunikationsmöglichkeiten wie etwa Tor nicht weiter Verfolgung und Repressalien ausgesetzt werden, sondern eindeutig gesetzlich geklärt wird, daß sie nicht für über ihre Dienste getätigte Äußerungen belangt werden dürfen. Die vermehrten Beschlagnahmen von Computern, die Anonymisierungsdienste betreiben, sind zu beenden. Dies gilt umso mehr, da Menschen aus nicht-demokratischen Staaten auf die Bereitstellung solcher Dienste angewiesen sind. 10. Profilbildung über Menschen verhindern Im Internet verbreitete Daten betreffen die Privatsphäre der Bürger und lassen das Erstellen umfangreicher Persönlichkeitsprofile zu. Sie müssen daher stark geschützt werden. Dies betrifft sowohl die Nutz- als auch die Bewegungsdaten. Die Zusammenführung von Daten ermöglicht zusätzliche Einblicke in die Privatsphäre der Bürger. Daher soll datenschutzrechtlich dafür gesorgt werden, daß auch jemand, der legal Zugriff auf mehrere Datenbanken hat, daraus für ihn nicht das Recht auf Zusammenführung der Daten folgt. Datenverschlüsselung als Mittel zum informationellen Selbstschutz ist ein Grundrecht und darf nicht beschnitten werden. Dazu gehört auch, daß niemand gezwungen werden kann, seine Paßwörter oder Schlüssel offenzulegen. 11. Whistleblower-Schutz verbessern Whistleblower müssen geschützt und dürfen nicht verfolgt werden. Keiner, der den Mut zeigt, verborgene Mißstände öffentlich zu machen, darf benachteiligt werden. Wer unbequeme Wahrheiten auch unter persönlicher Gefahr ausspricht und weitergibt, soll daher gesetzlich geschützt werden. Links: [1] Chaosradio-Sendung "Hier stehen wir und können nicht anders: CCC-Thesen zur Netzpolitik": http://chaosradio.ccc.de/cr158.html [2] Thomas de Maizière: "14 Thesen zu den Grundlagen einer gemeinsamen Netzpolitik der Zukunft" http://www.bmi.bund.de/cae/servlet/contentblob/1099988/publicationFile/88667/thesen_netzpolitik.pdf [3] Spickzettel des CCC für digitale Bürgerrechte http://ccc.de/de/updates/2009/pm-spickzettel
    15 years ago by @jaeschke
     
     
  •  

    Pop quiz: Which is longer, the United States Constitution or Facebook’s Privacy Policy?
    15 years ago by @jaeschke
     
     
  •  

    Das beliebte Netzwerk kennt E-Mail-Adressen und Freunde - auch wenn man nicht Mitglied ist. Denn Facebook sammelt Daten etwa über die E-Mail-Kontakte seiner Nutzer – wenn die entsprechende Dienste nutzen.
    15 years ago by @sdo
     
     
  •  

    The RFID Security and Privacy Lounge references technical works related to security and privacy in RFID systems published in journals, conference proceedings, technical reports, thesis, eprints, and books. It is maintained and updated roughtly monthly by the UCL's Information Security Group in Belgium headed by Gildas Avoine.
    15 years ago by @jaeschke
     
     
  •  

    Web search engines have changed our lives - enabling instant access to information about subjects that are both deeply important to us, as well as passing whims. The search engines that provide answers to our search queries also log those queries, in order to improve their algorithms. Academic research on search queries has shown that they can provide valuable information on diverse topics including word and phrase similarity, topical seasonality and may even have potential for sociology, as well as providing a barometer of the popularity of many subjects. At the same time, individuals are rightly concerned about what the consequences of accidental leaking or deliberate sharing of this information may mean for their privacy. In this talk I will cover the applications which have benefited from mining query logs, the risks that privacy can be breached by sharing query logs, and current algorithms for mining logs in a way to prevent privacy breaches.
    15 years ago by @jaeschke
     
     
  •  

     
  •  

    In this short essay, written for a symposium in the San Diego Law Review, Professor Daniel Solove examines the nothing to hide argument. When asked about government surveillance and data mining, many people respond by declaring: I've got nothing to hide. According to the nothing to hide argument, there is no threat to privacy unless the government uncovers unlawful activity, in which case a person has no legitimate justification to claim that it remain private. The nothing to hide argument and its variants are quite prevalent, and thus are worth addressing. In this essay, Solove critiques the nothing to hide argument and exposes its faulty underpinnings.
    17 years ago by @jaeschke
     
     
  •  

    Das unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein und der Forschungsbereich Datenschutz und Datensicherheit der TU Dresden haben einen umfangreichen Report zum Thema Verkettung digitaler Identitäten (PDF-Datei) vorgestellt. Hinter dem sperrigen Titel verbirgt sich das sattsam bekannte Problem, dass durch Verbindung von verschiedenen Datenquellen detaillierte Profile einzelner Personen erzeugt werden.
    17 years ago by @jaeschke
     
     
  •  

    Sobald der fünfachsige Überwachungs-Truck auftaucht, ist klar, dass das Auge des Gesetzes wachsam ist! Der Überwachungs-Truck ist mit allen technischen Raffinessen ausgestattet. Außerdem gibt es noch ein dreirädriges Polizeifahrzeug, um die Verbrecher auf der Flucht zu fassen. Mit zwei Agenten-Minifiguren.
    18 years ago by @jaeschke
     
     

publications  12  

  • ⟨⟨
  • 1
  • ⟩⟩