Vorratsdatenspeicherung

in „Politik und Weltgeschehen“

Zu diesem Thema gibt es 33 Antworten

„Bremerhaven“ (Pseudonym)

Eine Vorratsdatenspeicherung ist z. B. das Führen eines Tagebuches, weil die darin verankerten Daten auch noch nach Jahren nachlesbar sind, selbst wenn man das Meiste im Laufe der Zeit wieder vergessen hat. Und so ergibt es sich von selbst, dass ein solches Tagebuch etwas sehr Privates ist.

Denn oft trägt man ein paar Geheimnisse, Gedanken und Gefühle rein. Aus diesem Grunde wäre es ein Tabubruch, wenn man unerlaubt darin blättert !

Es wäre das Gleiche, wie wenn ich in die Privatsphäre von Kollegen einfach eindringe und während ihrer Abwesenheit die privaten Emails durchlese, die auf ihren Arbeitsstationen enthalten sind oder sie auf ein Speichermedium bringe und dann gegen ein Höchstgebot an einen Spitzel veräußere, damit er was zum Lesen hat. Ich schreibe mir nicht mal auf, wenn Internetuser ein bißchen was von ihrem Privatleben erzählen, um ein Persönlichkeitsprofil zu erstellen oder die Interessen auszukundschaften. Ist für mich bereits tabu...

Es geht also primär um unsere Grundrechte, die gemäß GG garantiert sind. Als Zweites heißt eine Vorratsdatenspeicherung, dass sich die Betroffenen darum kümmern müssen. Es entstehen Mehraufwendungen und eine Reihe an Verlusten. Denn so mancher Kunde kündigt seinen Onlinevertrag, da er sich nicht rund um die Uhr überwachen lassen will. Und dies führt zu einem Mitgliederschwund bzw. zu anzuhebenden Mitgliedsbeiträgen.

Wenn eine normale Hausfrau ihre Lebensmittelvorräte von einem Monat auf zwei Jahre erweitert, muss sie deutlich mehr Platz als wie bisher schaffen. In Unternehmen verursacht dieser zusätzliche Platzbedarf natürlich Kosten ;-)

„Teltow“ (Pseudonym)

@ Alphamännchen
Die Vorratsdatenspeicherung die Big Brother von Deinen Internetaktivitäten erstellt,
muss dementsprechend enorm riesig sein. Die Spuren Deiner Aktivitäten denen
andere durch Deine Verlinkungen folgen ebenso.
Meine Frage nach den warum und wieso, wurde allerdings bisher nicht beantwortet.

„Teltow“ (Pseudonym)

@ Resident Evil
Was bitte ist eine Cryptoparty? Wo finden diese statt? Werden auch welche in meiner
Nähe (PLZ 4) veranstaltet? Wird man eingeladen, oder kann man einfach hingehen?
Gibt es einen Dresscode? Welche Musik läuft da so? Blau? Black? White?
-
Sind auch hier bei RF potenzielle Opfer? Bin ich gar selbst ein potenzielles Opfer?
Wer sind dann die Täter? Sind die Täter etwa mitten unter uns?

„Weil am Rhein“ (Pseudonym)

:-)))

Eine CryptoParty ist für mich digitale Selbstverteidigung für Einsteiger.
Der ehemalige dt. Innenminister Friedrich würde vllt. sagen, das ist das absolute Chaos ^^.

Eine CryptoParty geht so: Menschen sitzen nett zusammen, beraten einander gegenseitig und lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. Infos und Service für alle, die sich schon auskennen, und gleichzeitig ein möglichst niedrigschwelliger Einstieg für solche, die erst einmal nur schauen wollen.

Grob umschrieben werden dabei folgende Themen durchgenommen: Verschlüsselung von E-Mail, Festplatten, Chat und Telefonie, anonymes Websurfen aber auch anonymes Veröffentlichen.

Zum Schluß hat jeder verstanden, was einem diese Dienste bieten, was sie nicht leisten können und wie sie richtig eingesetzt werden.

Für Termine musst du Tante Google oder die NSA fragen, die wissen Bescheid.^^
Manche Veranstalter vergeben kostenlos Tickets, bei anderen kommt man einfach vorbei.

Bei mir ist nächsten Montag wieder die Hölle los, kannst gerne vorbei kommen.
Da gibts auch echte Hacker als Vortragende, das ist Service !

Opfer gibts bei RF sicher genügend, bestimmt habt ihr Router der Marke Cisco, Linksys oder Netgear zu Hause :-))))

Ja Täter, das ist Ansichtssache. Ich würde da mal den Staat nennen, der kein echtes Interesse an digitaler Sicherheit zeigt. Spionieren sie doch selbst im Namen der Terorrbekämpfung.
So bleibt es bei Pseudo-Maßnahmen, die von der Szene als echte Lacher betrachtet werden.
Man will dann im Ernstfall nichts selbst etwas knacken müssen ^^.

z.B die De- Mail ist der Oberwitz.


Netter und besonders luster Beitrag hierzu vom CCC

Bullshit made in Germany
So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND!

http://media.ccc.de/browse/congress/2013/30C3_-_5210_-_de_-_saal_g_-_201312282030_-_bullshit_made_in_germany_-_linus_neumann.html

Ist leicht verständlich, kostet aber eine Stunde Lebenszeit.

Das sind keine Verschwörungstheorien, das ist die bittere Wahrheit.

„Bremerhaven“ (Pseudonym)

Der Chaos Computer Club hat zusammen mit der Internationalen Liga für Menschenrechte e. V. eine Strafanzeige gegen die Bundesregierung u. a. beim Generalbundesanwalt erstattet:

http://ccc.de/de/updates/2014/complaint

„Rheingau-Taunus-Kreis“ (Pseudonym)

Witzig.
Alphamännchen postet News ohne auf andere einzugehen.
Alle anderen gehen aber auch kein bisschen auf die News ein.

Das Thema Vorratsdaten gibts schon ewig. Wird versucht totzuschweigen und Gesetzesänderungen kommen i.d.R. im Hochsommer oder wenn die Tagesnachrichten mal wieder mit irgendeinem "Terror" überflutet wird.

Ändern werden wir es kaum können, dazu müsste mal jemand unseren Politikern einen Computerkurs verpassen, die meisten wissen doch gar nicht was das ist oder warum es wichtig ist. Sieht man ja auch, wie gut Deuschtland im internationalen Technologie-Vergleich abschneidet.

„Bremerhaven“ (Pseudonym)

Ich habe keinen Wehrdienst absolviert.

Und doch kann ich Bundesverteidigungsminister werden, da mir ein großes Team zur Verfügung steht, welches mich mit Rat und Tat unterstützt, also die ganze Arbeit im Hintergrund für mich erledigt. Ich bin der Verantwortliche für diesen Laden als Neueinsteiger und muss mich überhaupt nicht auskennen.

Dies bedeutet, dass ich immer und jederzeit von meinen Untergebenen voll und ganz abhängig bin, dass die mich korrekt informieren. Denn ich wüsste als Laie nicht, ob die erworbene Drohne überhaupt benötigt wird und wie so ein Teil eigentlich funktioniert und was es alles kann. Ein Drohnenpass wäre sinnvoll, aber da gibts ja alles mögliche, was man erlernen müsste. Deshalb eignen sich keine Abgeordneten, sondern Bundeswehrler für die Aufgaben, die mit dem Zeug jahrelang zu tun haben und Fachexperten sind. Ist meine Meinung...

Wenn ich mich als Bundesverkehrsminister hinstelle und der Öffentlichkeit mitteile, dass es auf den Bundesstraßen und Autobahnen keinen Stau gab, obwohl viele 1000 Leute genervt im Stau standen, ist dies genauso wie mit den Spionageaktivitäten inmitten der BRD, die einfach negiert werden.

Man geht seiner Verantwortung aus dem Weg und meint, dass man dies eh nicht nachweisen könne. Bei einem Angriff kann ich Beweismaterial sichern, in dem ich einfach die infizierte Festplatte kurz ausbaue und dupliziere. Die Spuren der Angriffe kann man dann nicht mehr beseitigen ! Aber es gibt ja in der BRD den Grundsatz:"Keine Buchung ohne Beleg"! Und so kann man den gerichtlichen Nachweis erbringen, wer wann was wo organisierte, was der Spaß kostete und auch die Anwender ermitteln.

Lukas, der Lokomotivführer reimt...

Auf der Schwäbscher Eiserbahn, dort kann man von der einst'gen Schwarzpartei erfahr'n, was des Zeug denn koschtet hat, sagt ein schlaues Schnabeltier.

Doch der Spatz wird dort gehobelt und das Maul fällt in die Tasch, nun muss ich die Zeil beenda, denn ich fühl mi heit so lasch.

„Bremerhaven“ (Pseudonym)

Telefonüberwachung:
Frau Karla Krank ruft bei Armin Arzt wegen eines Termines an. Der Anruf ist abzuspeichern, damit ggf. nachgewiesen werden kann, dass Karla Krank bei ihrem Arzt angerufen hat. Ob sie eine Arzthelferin des Arztes kennt, also nur ein Privatgespräch führte oder ob es um was anderes ging, wüsste man nie.

Also muss der Gesprächsinhalt mitgeschnitten und archiviert werden. In der Regel sind zwei Telefongesellschaften beteiligt, die des Senders und die des Empfängers. Die Telefongesellschaften beschäftigen normale Leute, also ist niemand vereidigt worden, das GG der BRD zu wahren. Man kann sich noch in die Leitung als Dritter reinhängen, um auf Kosten anderer zu telefonieren oder um eine technische Überprüfung durchzuführen. Und so weiß man nie, wer nun das Gespräch alles belauscht, mitschneidet oder den Anschluss in gewisser Weise mitverwendet.

Man trägt die Verantwortung für den Anschluss.

Bestimmte Personenkreise berufen sich auf die Vertraulichkeit des Wortes, da sie Geheimnisträger sind. Zum Beispiel RA, Ärzte, Betreuer. Und so gibt es das Problem, dass der Diensteanbieter nicht wissen kann, ob der Kunde zu diesem schutzwürdigen Personenkreis dazu gehört oder eben nicht, also ob er überhaupt befugt ist, eine "Vorratsdatenspeicherung" durchzuführen.

Internetüberwachung:
Der Diensteanbieter weiß nicht, ob sein Kunde oder Dritte diesen Anschluss verwenden, da es den sogenannten Identitätsdiebstahl gibt. Er weiß ebenso nicht, ob sein Kunde zum besonders schutzwürdigen Personenkreis gehört, was die "Vorratsdatenspeicherung" anbetrifft. Websitebetreiber müssen sich an sehr viele Vorgaben halten, die sich z. B. aus dem IT Recht ergeben.

Viele reden immer von Hackern, die nach freien Ports suchen, um in ein System eindringen zu können. Die meisten Hacker arbeiten für Firmen, um Sicherheitslücken zu erkennen und zu schließen.

Beispielfall:
Der Schakal pumpt von Zürich in der Schweiz aus manipulierte Dateien in das I-Net. Und jeder, der diese infizierten Dateien herunter lädt, die z. B. als Freeware angeboten werden und startet, schnappt sich in Wirklichkeit einen Virus auf. Auch kann die Schadsoftware in einen kostenlosen Film eingebunden sein, die sich beim Aufrufen des Movies aktiviert und dann im Hintergrund den Rechner manipuliert, ohne dass man es erkennt.

Man kann dann den Rechner via Fernwartungssoftware "übernehmen", also alle Dateien löschen, die einem nicht gefallen, wie den Lebenslauf oder einfach die Doktorarbeit vom PC des Einen auf seinen eigenen übertragen. Und so kann man ein Programm aufrufen und Dateien verändern oder einfach was Neues aufspielen, auch Illegales.

Der Schakal kann also eine Computersabotage begehen, um eine dritte Person mit einer Straftat in Verbindung zu bringen, die er selbst beging oder um einen lästigen Zeugen "loszuwerden".

Daher müssen die Polizei- und Justizbehörden sehr genau überprüfen, ob der SPD Abgeordnete tatsächlich etwas mit K-Porn zu tun hat oder ob ihm das Zeug einfach von Dritten aufgespielt worden ist, insoweit man da etwas gefunden hat.

Es ist der Zeitpunkt zu überprüfen, was der Mann also zu dem Tatzeitpunkt machte, bei dem er vermeintlich die Schriften erwarb. War er wirklich vor Ort und hat er wirklich K-Porn gekauft oder gar weiter verkauft ?

Woher kommen eigentlich diese Schriften ? Es gilt die Unschuldsvermutung.

Liebe Grüsse
Alphamännchen