Noch bis Jahresende kann man der Einrichtung eines zentralen Datensatzes mit allen Gesundheitsdaten — das sind Rezepte, Diagnosen, Prognosen, Laborbefunde usw. —- widersprechen.
Am schnellsten geht das durch einen Klick hier: https://widerspruch-epa.de/widerspruchs-generator
Ausfüllen, an die eigenen Krankenkasse senden, fertig.
Warum die ePA keine so gute Einrichtung ist erklärt diese Seite recht prägnant: https://www.gesundheitsdaten-in-gefahr.de
Aus meiner Sicht ist es eine wirklich dumme Idee, so sensible und wertvolle Daten zentral zu speichern. Weder ist das für "die Digitalisierung" noch für die Forschung notwendig. Über Alternativen will ich mich hier nicht auslassen, nur ein Denkanstoß: Viele Daten wären aus Patientensicht auf der Karte besser aufgehoben. Das wäre schnell, robust und sicher.
Zentrale Speicherung ist immer problematisch:
• Erstens gibt es einen Single Point of Failure. Ein klitzekleiner Sabotageakt, ein Feuer, ein Stromausfall, ein Konfigurationsfehler, ein Hardwaredefekt an einer ungünstigen Stelle, und Millionen Menschen werden sich die Tage, an denen sie Stunden im Wartezimmer verbracht haben, zurückwünschen. Meine Horrorvision ist, dass Behandlungen ausbleiben, weder Insulin noch Krebsmedikamente ausgegeben werden, weil "der Server gerade nicht erreichbar ist."
• Zweitens, weil zentralistische Infrastruktur ein besonders wertvolles Ziel für Hackerangriffe ist. Man denke an eine transfeindlich motivierte Hackergruppe. Oder Staaten, die hybride Kriegsführung betreiben, um unser Land ins Chaos zu stürzen oder zu schwächen, oder gezielt Personen in Schlüsselpositionen angreifen wollen. Was wäre, wenn es durch manipulierte Datensätze zu Fehlbehandlungen kommt? Man braucht eigentlich nicht viel Fantasie…
Das beste "Verschlüsselungszertifikat nach neuesten Standards, DSGVO und Bundeskleingartengesetz", wie es die Krankenkassen ungefähr in ihren Mitgliedermagazinen formulieren, nützt wenig, wenn der Angreifer der Admin selbst ist. Und können wir neoliberalen, marktradikalen oder gar rechtsextremen Parteien zutrauen, das alles vernünftig zu regulieren?
Natürlich kann man auch über das Handy an Daten des jeweiligen Patienten rankommen. Sicher habt Ihr alle immer die neuesten Updates installiert. Und die sind fehlerfrei. So wie die Updates davor. Natürlich.
Wenn nicht ist es halt blöd, wenn einem das Gerät mal gestohlen oder abgenommen wird, z.B. durch eine "berechtigte" Behörde. (Verkehrsunfall? Mal gucken, was die Fahrerin so für Diagnosen hat...) Oder an einer Landesgrenze. Alles Routine.
Datenmissbrauch findet statt. Und der beste Schutz davor ist, die Daten entweder gar nicht erst zu sammeln, oder, wenn es denn einen Nutzen gibt, sie allein unter Kontrolle zu haben.
Wer jetzt wieder Ausreden findet, sollte sich überlegen, ob die Zeit nicht besser genutzt wäre, kurz ein Widerspruchsformular auszufüllen und abzuschicken.
Damit schützt man nicht nur sich selbst. Es ist auch ein politisches Zeichen. Und man muss übrigens auch nicht jeden Scheiß, auf dem "Digitalisierung" und "Effizienz!!11!" draufsteht, blind mitmachen.
Mittwoch, 27. November 2024
Warum man *jetzt* der Einrichtung einer elektronischen Patientenakte widersprechen sollte
Geschrieben von datenritter
um
15:50
| Noch keine Kommentare
| Keine Trackbacks
Tags für diesen Artikel: datenschutz, epa
Dienstag, 30. August 2011
Soziale Netzwerke gefährden Undercover-Einsätze... nicht?
Die Erklärung eines ehemaligen australischen Polizisten, dass Undercover-Einsätze durch soziale Netzwerke und Gesichtserkennung unmöglich werden, hat den Sprung in die Medien geschafft:
Ich glaube, diese Betrachtung greift viel zu kurz. Auch mit und in sozialen Netzwerken mit Gesichtserkennung ist es möglich, eine Legende zu pflegen. Sehr wahrscheinlich wird es sogar deutlich einfacher, wenn die automatische Erkennung hilft, alle Schwachstellen zu finden und so den Agenten und sein Umfeld zu schützen.
Die etwas angestaubte "Weisheit" dass der Versuch, Informationen aus dem Netz zu entfernen, genauso sinnlos sei, wie Pisse aus einem Pool zu fischen, ist nur die halbe Wahrheit. Die andere Hälfte ist, dass man die Pisse eben auch nicht bemerkt, wenn man in den Pool springt. Anders gesagt: Was man nicht findet, ist nicht relevant. Was man findet, kann man entfernen. Das Netz behält nicht alles, es verliert durchaus auch Informationen. (Durch Löschung oder eben Unauffindbarkeit.) Es kommt letztendlich darauf an, wie viele Menschen ein Interesse daran haben, in den Pool zu pinkeln, bzw. eine Information verfügbar zu halten. Erfahrungsgemäß sind die meisten eher an der Haarfarbe von Politikern interessiert als an der Identität von Gangmitgliedern.
Natürlich ist das alles eine Frage des Aufwands. Aber die höhere Wahrscheinlichkeit, etwas zu entdecken, gilt für Angreifer und Verteidiger gleichermaßen. Die Guten[TM] können den Bösen[TM] zuvorkommen, indem sie die gleichen Werkzeuge einsetzen. Nebenbei sollte eine gute Legende ohnehin so konsistent und glaubwürdig sein, dass sie gegenüber widersprüchlichen Informationen überwiegt. Nichts neues.
Der eigentliche Knackpunkt scheint ein anderer zu sein: Macht. Im verlinkten Artikel wird erwähnt, dass Facebook sich oft weigere, Bilder zu entfernen. Während es für amerikanische Behörden ein Klacks sein dürfte, Bilder bei Facebook entfernen oder Informationen abändern zu lassen und Facebook darüber hinaus noch zum Stillschweigen zu verpflichten, haben ausländische Institutionen es sicher nicht so leicht. Die Technologie selbst ist aber wie meistens nicht das Problem.
Nachtrag: Nach einem Hinweis von mir hat Bruce Schneier auch was dazu geschrieben:
Facebook has proven to be one of the biggest dangers in keeping undercover police officers safe due to applications such as facial recognition and photo tagging, according to a adjunct professor at ANU and Charles Sturt University.
(...)
All respondents aged 26 years or younger had uploaded photos of themselves onto the internet.
“The thinking we had with this result means that the 16-year-olds of today who might become officers in the future have already been exposed.
"It’s too late [for them to take it down] because once it’s uploaded, it’s there forever.”
Ich glaube, diese Betrachtung greift viel zu kurz. Auch mit und in sozialen Netzwerken mit Gesichtserkennung ist es möglich, eine Legende zu pflegen. Sehr wahrscheinlich wird es sogar deutlich einfacher, wenn die automatische Erkennung hilft, alle Schwachstellen zu finden und so den Agenten und sein Umfeld zu schützen.
Die etwas angestaubte "Weisheit" dass der Versuch, Informationen aus dem Netz zu entfernen, genauso sinnlos sei, wie Pisse aus einem Pool zu fischen, ist nur die halbe Wahrheit. Die andere Hälfte ist, dass man die Pisse eben auch nicht bemerkt, wenn man in den Pool springt. Anders gesagt: Was man nicht findet, ist nicht relevant. Was man findet, kann man entfernen. Das Netz behält nicht alles, es verliert durchaus auch Informationen. (Durch Löschung oder eben Unauffindbarkeit.) Es kommt letztendlich darauf an, wie viele Menschen ein Interesse daran haben, in den Pool zu pinkeln, bzw. eine Information verfügbar zu halten. Erfahrungsgemäß sind die meisten eher an der Haarfarbe von Politikern interessiert als an der Identität von Gangmitgliedern.
Natürlich ist das alles eine Frage des Aufwands. Aber die höhere Wahrscheinlichkeit, etwas zu entdecken, gilt für Angreifer und Verteidiger gleichermaßen. Die Guten[TM] können den Bösen[TM] zuvorkommen, indem sie die gleichen Werkzeuge einsetzen. Nebenbei sollte eine gute Legende ohnehin so konsistent und glaubwürdig sein, dass sie gegenüber widersprüchlichen Informationen überwiegt. Nichts neues.
Der eigentliche Knackpunkt scheint ein anderer zu sein: Macht. Im verlinkten Artikel wird erwähnt, dass Facebook sich oft weigere, Bilder zu entfernen. Während es für amerikanische Behörden ein Klacks sein dürfte, Bilder bei Facebook entfernen oder Informationen abändern zu lassen und Facebook darüber hinaus noch zum Stillschweigen zu verpflichten, haben ausländische Institutionen es sicher nicht so leicht. Die Technologie selbst ist aber wie meistens nicht das Problem.
Nachtrag: Nach einem Hinweis von mir hat Bruce Schneier auch was dazu geschrieben:
There's another side to this issue as well. Social networking sites can help undercover officers with their backstory, by building a fictional history. Some of this might require help from the company that owns the social networking site, but that seems like a reasonable request by the police.
Donnerstag, 3. Juni 2010
Datenschutzbremser
Flattr hat durch die quer durch's Web verteilten eingebetteten JavaScripts die Möglichkeit, massiv Daten über das Nutzerverhalten zu sammeln, etwa so wie Google Analytics. Den Reiz dieser Daten kann ich nachvollziehen. Aber davon haben wir Nutzer erstmal nix, und ich erwarte da auch keine wissenschaftlichen Erkenntnisse, die uns weiterbringen. Was ich erwarte ist, dass gewisse staatliche "Bedarfsträger", vor allem aber raffgierige Unternehmen Begehrlichkeiten entwickeln.
In I am flattered schreibt Tim Pritlove über solche Bedenken:
Hier meine Antwort:
p.s.: Ich war mal in Malaysia. Also, die sind da ja viel paranoider…
In I am flattered schreibt Tim Pritlove über solche Bedenken:
Natürlich werden wir demnächst die typisch deutsche Datenschutz-, Anonymitäts- und Waaaah-Flattr-hat-all-unsere-Daten-und-übernimmt-die-Weltherrschaft-Diskussion führen müssen und ich bin echt froh, dass die Truppe von Flattr in Schweden sitzt und nicht in Hamburg. Aber ich tippe mal, das Netz wird letztlich in Angesicht des unbestritten großen Nutzens des ganzen Projektes auch wieder zur Ruhe kommen. Vielleicht schafft es Deutschland ja auch mal, sich mal mehr den Chancen einer Technologie als nur ihren (theoretischen) Risiken zu widmen. Schöne Grüße auch aus Kalifornien.
Hier meine Antwort:
Ach Tim,
schade, dass Dein einziger Beitrag zur Datenschutzproblematik bei Flattr ein Hinweis auf ein paar angebliche Paranoide ist, mit der Hoffnung, dass "das Netz zur Ruhe kommt". Ja ja, das böse Netz aber auch, dasvoller Raubkopien, Bombenbauanleitungen und Kinderpornographie ist,mit Hasspropaganda radikalisiertimmer überreagiert. Und irgendwo in diesem Internetz lauert der Deutsche als solcher, der "Bedenkenträger", der ja bekanntlich immer irgendwie übervorsichtig und technikfeindlich ist – und wenn das Argument schon nicht stimmt, dann ist er zumindest überkritisch.
Ich finde, das klingt alles so 1995. Ein bisschen nach "Datenautobahn", nach BITKOM und BDI. Und sag mal, an welchen Deutschen denkst Du dabei eigentlich? An eine Ilse Aigner oder doch eher an einen Thilo Weichert? Ist es nicht "typisch deutsch", über sein eigenes Volk zu meckern? Oh wait, es ist ja gar nicht Deins, Du bist ja schließlich Brite. *cough*
Security, Umweltschutz, Usability – alles Prinzipien, für die sich Leute den Mund fusselig geredet haben, die heute aber selbstverständlich sind. (Ein gewisser übervorsichtiger Herr Schneier macht das immer noch, sogar von Amerika aus. You get the point.)
Datenschutz gehört auch in diese Reihe, und ich denke nicht, dass es "modern" ist, dieser Entwicklung im Wege zu stehen.
Sei doch mal cool, Tim, und bau einen statischen Flattr-Button in Dein Blog. Dann wird der auch den vielen tausend Leuten, die intelligent genug sind einen Scriptblocker zu nutzen, angezeigt. Ich behaupte: Die sind ein Großteil Deiner Zielgruppe. Oh, ich hoffe es.
Gerade wenn etwas neues, vielversprechendes ausprobiert wird ist die Zeit, nicht einfach unkritisch zu hypen, sondern zu kritisieren und damit zu verbessern. In einem frühen Stadium kann man noch Einfluss nehmen. "Einfach mal ausprobieren" heißt nämlich oft auch einfach mal auf die Nase fallen.
Und der Schaden hier ist nicht, dass ein paar Daten futsch sind, sondern dass sich Menschen großflächig daran gewöhnen, ihre Daten oder die von dritten preiszugeben. Muss das sein? Können wir nicht endlich moderner, schneller, besser sein als das? Anders gesagt: Einfach mal Datenschutz leben, anstatt immer nur zu nörgeln?
In Deinen Worten: Datenschutz ist the new shit. Bitte steh ihm nicht im Weg.
p.s.: Ich war mal in Malaysia. Also, die sind da ja viel paranoider…
Freitag, 15. Januar 2010
coole Reaktion der pidder-Betreiber
Ich bin angenehm überrascht. Die pidder-Macher sind auf meine Kritik eingegangen, und das mit geradezu historischer Offenheit und, hey, sogar humorvoll. Zu lesen unter https://www.pidder.com/blog/2010/01/eine-stellungnahme/
Ein paar Zitate und Anmerkungen... "coole Reaktion der pidder-Betreiber" ... »
Ein paar Zitate und Anmerkungen... "coole Reaktion der pidder-Betreiber" ... »
Samstag, 9. Januar 2010
Zweifel an pidder
pidder ist ein neuer Datenaustausch- und Single-Sign-On-Service, der sich als Gewinn für die Sicherheit anpreist. Es kommt sicher nicht überraschend, dass ich das etwas anders sehe...
"Zweifel an pidder" vollständig lesen »
Geschrieben von datenritter
um
23:59
| Noch keine Kommentare
| 2 Trackbacks
Tags für diesen Artikel: bruce schneier, datenschutz, internet, sicherheit, verbraucher, verschlüsselung
Montag, 4. Mai 2009
das RFID-getaggte Auto
Laut einem Artikel in der Technology Review 05.2009 gießt der Automobilzulieferer Rehau RFID-Tags in seine Plastikstoßstangen ein. Die Chips sollen während der gesamten Lebensdauer des Bauteils aktiv bleiben.
Angesichts der vergleichsweise geringen Kosten für RFID-Lesegeräte und der möglichen unsichtbaren Installation derselben könnte das zu einem echten Datenschutzproblem werden. RFID funkt(ioniert) auch bei schlechten Lichtverhältnissen aus jedem beliebigen Winkel und möglicherweise über größere Distanzen als erwartet.
Im selben Heft ist ein Artikel über die Firma Sense Networks, die in Städten flächendeckend Mobiltelefone, Bluetooth-Geräte und sonstiges funkendes Gerät erfasst, um damit Bewegungsmuster zu erstellen. So kann sie zum Beispiel ermitteln, wo die Bewohner einer bestimmten Gegend häufig einkaufen.
Auf den zu befürchtenden "Daten-GAU" geht die TR im Zusammenhang mit Sense erfreulicherweise ein. Seit dem Wechsel des Chefredakteurs scheinen Innovationslobhudelei und Patentverliebtheit der Vergangenheit anzugehören, man ist nun ausgewogener und die Qualität der Artikel allgemein höher.
Angesichts der vergleichsweise geringen Kosten für RFID-Lesegeräte und der möglichen unsichtbaren Installation derselben könnte das zu einem echten Datenschutzproblem werden. RFID funkt(ioniert) auch bei schlechten Lichtverhältnissen aus jedem beliebigen Winkel und möglicherweise über größere Distanzen als erwartet.
Im selben Heft ist ein Artikel über die Firma Sense Networks, die in Städten flächendeckend Mobiltelefone, Bluetooth-Geräte und sonstiges funkendes Gerät erfasst, um damit Bewegungsmuster zu erstellen. So kann sie zum Beispiel ermitteln, wo die Bewohner einer bestimmten Gegend häufig einkaufen.
Auf den zu befürchtenden "Daten-GAU" geht die TR im Zusammenhang mit Sense erfreulicherweise ein. Seit dem Wechsel des Chefredakteurs scheinen Innovationslobhudelei und Patentverliebtheit der Vergangenheit anzugehören, man ist nun ausgewogener und die Qualität der Artikel allgemein höher.
Montag, 20. April 2009
der Eismann klingelt
Ein sonniger, ruhiger Nachmittag. Es klingelt an der Tür. Eine Dame, deutlich über fünfzig, die Kleidung trifft die Mode der üblichen Versandhauskataloge. "Guten Tag, es ist der Eismann", sagt sie. So sieht sie aber nicht aus, denke ich mir. Wenigstens ist es nicht die GEZ und auch keine sonstigen religiösen Fanatiker.
Der "Eismann" sei ein neuer Katalog, es gäbe ja auch Bofrost und — eine andere Marke, die ich mir nicht gemerkt habe. Interessiert mich eigentlich auch nicht, sie hat jedenfalls kein Eis.
Der "Eismann" wäre jetzt neu und man sei an meiner Meinung interessiert und so. Aha. Meinungen hab ich, nicht zu knapp. Sie drückt mir ein Heftchen mit großen Bildern von Stieleis, Tiefkühltorten und sonstigen Kreationen in die Hand. Als ich es durchblättere setzt sie Zettel und Stift an die Türzarge undfragt fordert: "Geben se mal ihre Telefonnummer!".
"Meine Telefonnummer? Nee, die kriegen sie nicht."
Na gut, dann nimmt sie den Katalog wieder mit.
Alles klar.
Der "Eismann" sei ein neuer Katalog, es gäbe ja auch Bofrost und — eine andere Marke, die ich mir nicht gemerkt habe. Interessiert mich eigentlich auch nicht, sie hat jedenfalls kein Eis.
Der "Eismann" wäre jetzt neu und man sei an meiner Meinung interessiert und so. Aha. Meinungen hab ich, nicht zu knapp. Sie drückt mir ein Heftchen mit großen Bildern von Stieleis, Tiefkühltorten und sonstigen Kreationen in die Hand. Als ich es durchblättere setzt sie Zettel und Stift an die Türzarge und
"Meine Telefonnummer? Nee, die kriegen sie nicht."
Na gut, dann nimmt sie den Katalog wieder mit.
Alles klar.
Sonntag, 19. April 2009
Tintenfischforensik: Inhalt des Squid-Cache analysieren
Sherri von philosecurity wirft einen scharfen Blick auf einen besonderen Kalmar, den Web-Cache (bzw. Proxy-Server) Squid.
Die Logfiles, die Squid anlegt, sind natürlich der Schrecken jedes Datenschützers, für forensische Zwecke hingegen interessant. Der Nutzen wird allerdings begrenzt vom Haltbarkeitsdatum der aufgerufenen Seiten: Sie könnten längst verändert worden sein oder dynamisch generiert werden. Oder sie sind nur mit Passwort zugänglich.
Daher kann man sich den Offline-Modus von Squid zu nutze machen. Er aktualisiert Seiten im Cache nicht, sondern liefert die alte Version. Noch besser ist es aber, die zwischengespeicherten Inhalte direkt aus dem Cache zu rekonstruieren. Wie zu erwarten, ist die recht einfach. Sherri schreibt:
Und extrahiert dann als Beispiel ein "verdächtiges" Bild: edited.jpg.
Übrigens: Sicherheitsexperte Bruce Schneier schreibt Freitags immer etwas mehr oder weniger spannendes über zehnarmige Tintenfische (engl. Squids). Zuletzt habe ich dort gelernt, dass man Tentakeln nicht einfach füllen darf, da sie sich beim Braten zusammenziehen und die Füllung im Raum verspritzen.
Update 2009-04-25: Ich hatte Mr. Schneier gemailt, er hat den Artikel im Friday Squid Blogging erwähnt. Das dürfte für ordentlich Aufmerksamkeit sorgen.
Die Logfiles, die Squid anlegt, sind natürlich der Schrecken jedes Datenschützers, für forensische Zwecke hingegen interessant. Der Nutzen wird allerdings begrenzt vom Haltbarkeitsdatum der aufgerufenen Seiten: Sie könnten längst verändert worden sein oder dynamisch generiert werden. Oder sie sind nur mit Passwort zugänglich.
Daher kann man sich den Offline-Modus von Squid zu nutze machen. Er aktualisiert Seiten im Cache nicht, sondern liefert die alte Version. Noch besser ist es aber, die zwischengespeicherten Inhalte direkt aus dem Cache zu rekonstruieren. Wie zu erwarten, ist die recht einfach. Sherri schreibt:
Finally, each of those eight-character files contains- yes! - the pages actually cached by Squid. (...) When you surf to a web page, Squid will add some metadata to the top, which includes the full URI and its MD5sum. Squid then stores this, along with the full HTTP reply (headers and body) as a file in one of these subdirectories. If the page is requested later, it can look it up in swap.state and fetch it.
Und extrahiert dann als Beispiel ein "verdächtiges" Bild: edited.jpg.
Übrigens: Sicherheitsexperte Bruce Schneier schreibt Freitags immer etwas mehr oder weniger spannendes über zehnarmige Tintenfische (engl. Squids). Zuletzt habe ich dort gelernt, dass man Tentakeln nicht einfach füllen darf, da sie sich beim Braten zusammenziehen und die Füllung im Raum verspritzen.
Update 2009-04-25: Ich hatte Mr. Schneier gemailt, er hat den Artikel im Friday Squid Blogging erwähnt. Das dürfte für ordentlich Aufmerksamkeit sorgen.
Dienstag, 3. Februar 2009
Digitalkameras mit Geräuscheffekt?
Bruce Schneier berichtet über einen Gesetzentwurf der Republikaner, der angeblich vorsieht, dass alle Digitalkameras in den USA bei Aufnahme ein "Klick"-Geräusch machen müssen. Tatsächlich bezieht sich der Entwurf nur auf Kameras in Mobiltelefonen, was die Idee aber nicht besser macht.
Begründet wird er damit, dass Menschen sonst heimlich Fotos von anderen machen könnten. Welch eine Überraschung! Doch damit nicht genug, der Entwurf kommt wie so oft unter dem Deckmäntelchen des Kinderschutzes, ein emotionalisierendes Scheinargument, auf das leider immer noch Menschen hereinfallen.
Bruce meint dazu nur:
Das sehen seine Leser allerdings anders und diskutieren:
• wie nervig die Geräuschkulisse auf den Straßen wäre
• wie es unmöglich wird, Sprecher auf Konferenzen abzulichten ohne dumm aufzufallen, und
• welchen Nutzen heimliches Fotografieren beispielsweise bei der Verbrechensbekämpfung hat.
In dem Irrglauben, es gehe um alle Digitalkameras überschlagen sich die Kommentare:
• Freilich hätten "Kriminelle oder Politiker" gerne so eine akustische Warnung, meint einer.
• Problematisch sei, dass Polizeigewalt zum Beispiel auf Demonstrationen nun nicht mehr unbemerkt und sicher dokumentiert werden könne, ein anderer. In der Tat bekommt das Gesetz hierdurch einen gewissen Beigeschmack.
• Die Frage, ob Kameras mit Teleobjektiv lauter klicken sollten, steht im Raum.
• Einer meint gar sarkastisch, dass taube Mitmenschen benachteiligt würden, wenn man Kameras nicht auch zum Blitzen zwingt.
In Italien und Japan gibt es angeblich schon entsprechende Regelungen, was zeigt, dass man vor den Dummen nirgends sicher ist. Natürlich kann man das Geräusch immer irgendwie abschalten, notfalls setzt man einen einfachen Schalter in das Lautsprecherkabel.
Die Idee, das ganze gleich noch auf Camcorder auszudehnen, die das Surrgeräusch einer Super-8-Kamera machen sollten, wurde auch schon genannt.
Ich frage mich ja: Was ist eigentlich aus der roten Signallampe geworden? Insbesondere Überwachungskameras zeigen den nicht mehr, werden gar in Zügen und Geldautomaten hinter dunklen Plexiglasscheiben angebracht. Was mir daher noch fehlt: Ein Gesetz, dass Überwachungskameras zu dem aus Film und Fernsehen bekannten dezenten "Piep Piep Piep" und bei Bewegung zu einem eutlichen "Frrrrrr" zwingt!
Begründet wird er damit, dass Menschen sonst heimlich Fotos von anderen machen könnten. Welch eine Überraschung! Doch damit nicht genug, der Entwurf kommt wie so oft unter dem Deckmäntelchen des Kinderschutzes, ein emotionalisierendes Scheinargument, auf das leider immer noch Menschen hereinfallen.
Bruce meint dazu nur:
This is so silly it defies comment.
Das sehen seine Leser allerdings anders und diskutieren:
• wie nervig die Geräuschkulisse auf den Straßen wäre
• wie es unmöglich wird, Sprecher auf Konferenzen abzulichten ohne dumm aufzufallen, und
• welchen Nutzen heimliches Fotografieren beispielsweise bei der Verbrechensbekämpfung hat.
In dem Irrglauben, es gehe um alle Digitalkameras überschlagen sich die Kommentare:
• Freilich hätten "Kriminelle oder Politiker" gerne so eine akustische Warnung, meint einer.
• Problematisch sei, dass Polizeigewalt zum Beispiel auf Demonstrationen nun nicht mehr unbemerkt und sicher dokumentiert werden könne, ein anderer. In der Tat bekommt das Gesetz hierdurch einen gewissen Beigeschmack.
• Die Frage, ob Kameras mit Teleobjektiv lauter klicken sollten, steht im Raum.
• Einer meint gar sarkastisch, dass taube Mitmenschen benachteiligt würden, wenn man Kameras nicht auch zum Blitzen zwingt.
In Italien und Japan gibt es angeblich schon entsprechende Regelungen, was zeigt, dass man vor den Dummen nirgends sicher ist. Natürlich kann man das Geräusch immer irgendwie abschalten, notfalls setzt man einen einfachen Schalter in das Lautsprecherkabel.
Die Idee, das ganze gleich noch auf Camcorder auszudehnen, die das Surrgeräusch einer Super-8-Kamera machen sollten, wurde auch schon genannt.
Ich frage mich ja: Was ist eigentlich aus der roten Signallampe geworden? Insbesondere Überwachungskameras zeigen den nicht mehr, werden gar in Zügen und Geldautomaten hinter dunklen Plexiglasscheiben angebracht. Was mir daher noch fehlt: Ein Gesetz, dass Überwachungskameras zu dem aus Film und Fernsehen bekannten dezenten "Piep Piep Piep" und bei Bewegung zu einem eutlichen "Frrrrrr" zwingt!
Geschrieben von datenritter
um
19:16
| 1 Kommentar
| Keine Trackbacks
Tags für diesen Artikel: anonymität, bruce schneier, cctv, datenschutz, dummfug, spionage, überwachung
Samstag, 22. November 2008
Risiken für BND-Mitarbeiter durch IP-Adresspreisgabe?
Die Preisgabe der IP-Adressen des Bundesnachrichtendienstes (siehe [1], [2], [3]) könnte für dessen Mitarbeiter ein paar Konsequenzen haben, die ich bisher noch gar nicht bedacht hatte. Kommentare in Bruce Schneiers Weblog brachten mich darauf.
Nehmen wir an, jemand beim BND hätte den Fehler gemacht "von der Arbeit aus" irgendetwas (eine DVD, ein Buch...) im Internet zu bestellen. Oder ein Auto zu mieten. (Oder Begleitung bei einem Escort-Service, laut Wikileaks gibt es da ja Zugriffe. ) Oder einen Flug zu buchen, oder eine Bahnfahrt, oder auch nur einen Routenplaner zu benutzen. Oder gar private Mails über einen Webmailer zu lesen. Oder bei eBay zu bieten.
Klingt dumm? Menschen tun dumme Dinge.
Beim Durchsuchen der eigenen Logfiles könnte der ein oder andere dann Identitäten und Privatadressen oder andere sensible Informationen von BND-Mitarbeitern aufdecken. Unschön. Allein die Information, dass eine bestimmte Kreditkarte vom BND genutzt wird, ist sicher ein paar Euro Wert. Was also sollte einen gelangweilten Admin davon abhalten entsprechende Recherchen anzustellen?
Wie ich schon festgestellt hatte, sind zwar nur wenige Spuren im Web zu finden. So gab es z.B. wenige Änderungen in der Wikipedia. Die "verdächtigen" Edits der Adressbereiche 195.243.248.224-231 und 62.156.187.232-239 kann man sich übrigens mittels des Wikiscanners angucken. Doch selbst wenn bei der geheimsten aller deutschen Behörden darauf geachtet wurde, dass niemand die dienstlichen Anschlüsse für Privates oder ohne Anonymisierung verwendet: Ein einziger Fehler kann genügen, um jemanden in ernsthafte Schwierigkeiten zu bringen oder die nachrichtendienstliche Arbeit empfindlich zu stören.
Und dass solche Fehler zuverlässig verhindert wurden, kann man nach bisherigem Kenntnisstand bezweifeln.
Nehmen wir an, jemand beim BND hätte den Fehler gemacht "von der Arbeit aus" irgendetwas (eine DVD, ein Buch...) im Internet zu bestellen. Oder ein Auto zu mieten. (Oder Begleitung bei einem Escort-Service, laut Wikileaks gibt es da ja Zugriffe. ) Oder einen Flug zu buchen, oder eine Bahnfahrt, oder auch nur einen Routenplaner zu benutzen. Oder gar private Mails über einen Webmailer zu lesen. Oder bei eBay zu bieten.
Klingt dumm? Menschen tun dumme Dinge.
Beim Durchsuchen der eigenen Logfiles könnte der ein oder andere dann Identitäten und Privatadressen oder andere sensible Informationen von BND-Mitarbeitern aufdecken. Unschön. Allein die Information, dass eine bestimmte Kreditkarte vom BND genutzt wird, ist sicher ein paar Euro Wert. Was also sollte einen gelangweilten Admin davon abhalten entsprechende Recherchen anzustellen?
Wie ich schon festgestellt hatte, sind zwar nur wenige Spuren im Web zu finden. So gab es z.B. wenige Änderungen in der Wikipedia. Die "verdächtigen" Edits der Adressbereiche 195.243.248.224-231 und 62.156.187.232-239 kann man sich übrigens mittels des Wikiscanners angucken. Doch selbst wenn bei der geheimsten aller deutschen Behörden darauf geachtet wurde, dass niemand die dienstlichen Anschlüsse für Privates oder ohne Anonymisierung verwendet: Ein einziger Fehler kann genügen, um jemanden in ernsthafte Schwierigkeiten zu bringen oder die nachrichtendienstliche Arbeit empfindlich zu stören.
Und dass solche Fehler zuverlässig verhindert wurden, kann man nach bisherigem Kenntnisstand bezweifeln.
Geschrieben von datenritter
um
22:06
| Noch keine Kommentare
| 1 Trackback
Tags für diesen Artikel: datenschutz, spionage
(Seite 1 von 2, insgesamt 16 Einträge)
nächste Seite »