Prism, Tempora und Co. – Rezepte gegen den Abhörwahn

„PRISM, Tempora & Co. – die Geheimdienste der Welt lauschen mit“, ist eine der zentralen und bedeutenden Aussagen der letzten Wochen. Zu den ohnehin zahlreichen Bedrohungen aus dem Internet, wie Drive-by-Downloads, Phishing, Botnetze oder der altbekannte Trojaner, kommt nun auch noch die Gewissheit, dass das Internet und jegliche elektronische Kommunikation großflächig überwacht werden.

An dieser Stelle sind neue Konzepte für IT-Compliance und Abwehrstrategien gefragt.

Georg Schnurer, stellvertretender c’t Chefredakteur führt Sie durch das Programm heise Events-Konferenz „Prism, Tempora und Co.“, die Ihnen Folgendes bietet:

  • SCHWERPUNKTE  IT-Compliance und Maßnahmen gegen Spähversuche
  • EXPERTENWISSEN unserer ausgewählten Referenten
  • MÖGLICHKEITEN & PRAKTISCHE LÖSUNGEN, wie Sie sich gegen den unkontrollierten Zugriff auf sensible Firmendaten und die Kommunikation schützen können
  • SENSIBILISIERUNG hinsichtlich Datenschutz und Informationssicherheit im Unternehmen
  • HERVORRAGENDE PLATTFORM zum Networking und Erfahrungsaustausch
  • BEGLEITENDE AUSSTELLUNG mit Informationen über die neuesten IT-Lösungen & -Produkte

Zum aktuellen Programm geht’s hier

Zielgruppe:

  • IT-Sicherheits- und Datenschutzbeauftragte
  • Technische Experten
  • Entscheidungsträger

Kosten: 475,00 EUR/Person – Zur Anmeldung

Die Referenten

Georg Schnurer, stellv. Chefredakteur c’t, Heise Zeitschriften Verlag

Georg Schnurer zeichnet bei c’t für den Hardware-Testbereich und den Verbraucherschutz verantwortlich. Daneben moderierte er zusammen mit Mathias Münch das unter anderem im hr fernsehen ausgestrahlte „c’t magazin.tv“. In seinem anderen Leben kümmert sich Schnurer um „heise resale“, einem IT-Handelsportal auf heise online.

Ralf Benzmüller, Leiter der G Data SecurityLabs in Bochum

Ralf Benzmüller leitet die G Data SecurityLabs in Bochum seit 2004. In seiner Position ist er verantwort-lich für die Koordination aller Forschungsaktivitäten. Durch seine Teilnahme an zahlreichen nationalen und internationalen Konferenzen und Messen hat sich Ralf Benzmüller einen hervorragenden Ruf ge-schaffen und gilt daher in der ITK-Branche als einer der bedeutendsten Experten in dem Bereich Schadprogramme und Online-Kriminalität.
Neben seiner Tätigkeit als Leiter der G Data SecurityLabs ist Ralf Benzmüller Buchautor und Verfasser zahlreicher Fachartikel über Online-Bedrohungen. An verschiedenen Universitäten hat er außerdem Seminare zum Thema Malware-Forschung geleitet.

Michael Gruber, Fachbeirat Datenschutz im Bayerischen IT-Sicherheitscluster

• Studium der Soziologie und Volkswirtschaftslehre Uni Regensburg
• Postgraduiertenstudium: Wirtschaftsinformatik FU Hagen
• Seit 1985 im Bereich IT-Bereich tätig (UNIX-Systeme, Netzwerke)
• IT-Security Beratung seit 1998 (ISMS: ISO/IEC 27001 und BS
IT-Grundschutz)
• Ab 2000 Erweiterung um die Bereiche BCM und Datenschutz zum komplett
• Anbieter von IT-Compliance Beratung
• „Mit-Architekt“ des ISMS-light ISIS12
• Fachbeirat Datenschutz im Bayerischen IT-Sicherheitscluster

Olaf Müller-Haberland, Geschäftsführer der NETZWERK GmbH Deutschland

Olaf Müller-Haberland, 46, führt seit 2004 die Geschäfte der NETZWERK GmbH (www.netzwerk.de) in Deutschland. Zuvor arbeitete er in Führungspositionen bei Compaq und HP. Der passionierte Segler studierte Wirtschaftsinformatik an der Berufsakademie über den Mannesmann Konzern. Die NETZWERK GmbH als Softwarehersteller im Bereich IT-Security ist aktives Mitglied im Bayerischen IT-Sicherheitscluster und im VSW (Verband für Sicherheit in der Wirtschaft Baden-Württemberg e.V..

Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG

•    Studium der Angewandten Informatik, Schwerpunkt Wirtschaftsinformatik  Fachhochschule Fulda
•    Studium des Master of Science in Electronic Business Fachhochschule Fulda
•    Studium des Bachelor of Laws FU Hagen
•    Seit 1998 im Bereich IT-Security tätig u.a. TÜV Rheinland help AG
•    2000 Gründung Panther SoftWorks heutige PSW GROUP mit Fokus auf IT-Secutity
•    Seit 2002 Akademischer Lehrbeauftragter an der Hochschule Fulda
•    Temporär Lehrer für EDV und Informatik am Marianum Fulda
•    Check Point Certified Security Engineer (CCSE)
•    Datenschutzauditor DSA-TÜV
•    IT-Security-Auditor (TÜV)
•    IRCA ISO 27001 Information Security Management Systems (ISMS) Auditor/Lead Auditor

Kim Nguyen, Chief Scientist Security im Enwicklungsbereich der Bundesdruckerei GmbH

Kim Nguyen studierte Mathematik und Physik an der Universität Göttingen, am Trinity College in Cambridge (UK) sowie der Universität/Gesamthochschule Essen. Im Jahre 2001 wurde ihm von der Universität/GH Essen (Lehrstuhl Prof. Dr. Gerhard Frey) der Doktortitel in reiner Mathematik für eine Arbeit zu den Zusammenhängen von klassischen zahlentheoretischen Problemen, elliptischen Kurven und kryptographischen System verliehen. Von 2001-2003 war er bei Phillips Semiconductors (jetzt NXP Semiconductors) in Hamburg beschäftigt, dort beschäftigte er sich maßgeblich mit der sicheren Umsetzung von asymmetrischen kryptographischen Algorithmen auf Smartcards. Seit 2004 ist er bei der Bundesdruckerei GmbH in Berlin tätig. Hier übernahm er unterschiedliche Aufgaben in den Bereichen Entwicklung und Marketing und war zudem an der Umsetzung des elektronischen Reisepasses sowie des neuen Personalausweises beteiligt. Seit 2011 ist er als Chief Scientist Security im Entwicklungsbereich der Bundesdruckerei GmbH tätig. Seit Juni 2012 hat er zusätzlich die Geschäftsführung der D-Trust GmbH übernommen.

Volker Scheidemann, Direktor Marketing und Personalwesen Applied Security GmbH (apsec)  

Volker Scheidemann ist seit über 13 Jahren im IT-Security-Business, davon über 10 Jahre als Produktmanager für  Verschlüsselungslösungen. Er war drei Jahre Lehrbeauftragter für IT-Sicherheit an der Fachhochschule Frankfurt und war mehrfach Referent auf den Kongressen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Florian Stahl, Lead Consultant für Informationssicherheit und Datenschutz, msg systems 

Florian Stahl ist Lead Consultant für Informationssicherheit und Datenschutz beim fünftgrößten deutschen IT-Beratungs- und Software-Unternehmen msg systems in München/Ismaning. Er ist Master der Informatik (Växjö University, Schweden), Diplom-Wirtschaftsinformatiker (Uni Regensburg) und zertifizierter CISSP und CIPP/IT. Herr Stahl hat umfangreiche Erfahrung in der Prüfung von und Beratung zu Informationssicherheit und Datenschutz in internationalen Konzernen. Er hält regelmäßig Vorträge zum Thema Privacy by Design und verfolgt die aktuellen Entwicklungen im Bereich Datenschutz kritisch.

Dr. Steffen Wendzel, Teamleiter (IT Security for Building Automation Systems), Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE

Der Vortragende promovierte im Bereich Netzwerksicherheit, er veröffentlichte vier Bücher, darunter „Tunnel und verdeckte Kanäle im Netz“ (Springer-Vieweg, 2012), sowie diverse wissenschaftliche und fachliche Publikationen. Steffen Wendzel leitet ein Forschungsteam am Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE, Bonn; seine vollständige Publikations- und Vortragsliste finden Sie unter www.wendzel.de

Geheimer Krieg | Panorama | NDR

Die Operationen der US-Dienste in Deutschland
von John Goetz & Niklas Schenck

Alles begann mit einem Anruf aus Somalia: Ein Mann aus Mogadischu berichtete dem Panorama Team von einem amerikanischen Drohnenangriff. Das Ziel war ein Terrorist der Terrorgruppe al-Shabaab. Aber wie so häufig in diesem Krieg starb nicht nur der Terrorist, sondern auch Zivilisten. An einem Tag im Oktober vor zwei Jahren wurde der Vater des Anrufers durch US-Kampfdrohnen getötet. Er war ein unschuldiger Kamelbauer, der zur falschen Zeit am falschen Ort war.

Der Film „Geheimer Krieg“, für den Panorama Reporter zwei Jahre recherchiert haben, erzählt die Geschichte des Mannes, der sterben musste, weil die USA ihren Krieg gegen den Terror fast weltweit führen. Im Jemen, in Pakistan und in Afrika bringen sie Verdächtige aus der Luft um – ohne Anklage, ohne Anwalt, ohne Gerichtsurteil.

Systematische Einbindung Deutschlands

John Goetz und sein Team zeigen, wie vor allem Deutschland in diesen leisen und versteckten Krieg eingebunden ist: Der Bundesnachrichtendienst (BND) befragt systematisch Flüchtlinge aus Krisenregionen, um deren Informationen – auch über mögliche Ziele – an die Amerikaner weiterzugeben.

Das Afrika-Kommando der US-Streitkräfte sitzt in Stuttgart. Von hier kommen die Befehle für Drohnenangriffe auf Menschen in Afrika. Über die Airbase in Ramstein läuft die Kommunikation der Drohnenpiloten mit den fliegenden Kampfrobotern über Somalia. Und eine Firma, die Terrorverdächtige für die CIA entführt hat, bekommt seit Jahren Millionenaufträge von der Bundesregierung in sensiblen Bereichen.

Bundesregierung und US-Botschaft wiegeln ab

Auf Anfrage wiegelt die Bundesregierung ab: Es würden nur Informationen an US-Dienste weitergegeben, mit denen keine Drohnenangriffe geplant werden könnten. Außerdem lägen „der Bundesregierung keine eigenen gesicherten Erkenntnisse zu von US-Streitkräften in der Bundesrepublik Deutschland angeblich geplanten oder geführten Einsätzen vor“. Auch die amerikanische Botschaft in Berlin widerspricht den Rechercheergebnissen. Es seien „Halbwahrheiten, Spekulationen und Unterstellungen“, sowie „ungeheuerliche Behauptungen“.
Weltweite Recherchen

Am Beispiel des ermordeten Kamelbauern aus Somalia und anderen konkreten Fällen zeigt die Dokumentation erstmals, wie deutsche Dienste und US-Einrichtungen in Deutschland an der Ermordung von unschuldigen Zivilisten durch Drohnen in Afrika beteiligt sind. Dafür haben die Reporter in Afrika, den USA, in der Türkei, Deutschland und in Moskau bei Edward Snowden recherchiert.

Die Ausstrahlung des Films ist der Höhepunkt der Serie „Geheimer Krieg“, in der der Norddeutsche Rundfunk und die „Süddeutsche Zeitung“ seit gut zwei Wochen darüber berichten, wie das US-Militär und die amerikanischen und britischen Geheimdienste den Kampf gegen den Terrorismus aus Deutschland steuern und kontrollieren.

Quelle: Panorama.de

Check Your App – TÜV Rheinland

Die TÜV Rheinland Datenschutzprüfung „Check your App“

App-Nutzer laufen Gefahr durch Datendiebstahl wertvolle und private Daten an Dritte auf der ganzen Welt weiterzugeben, ohne es zu bemerken. Etwa 40 Prozent aller Apps lesen nach unseren Untersuchungen die Daten von mobilen Endgeräten aus, ohne dass der User bewusst zustimmt oder es überhaupt erfährt. Betroffen sind zum Beispiel Standortdaten, Passwörter, Kontaktdaten, Bilder – einfach alles was sich auf dem Endgerät befindet!

Unser Internetportal bietet privaten Nutzern eine kostenfreie Suchfunktion als App-Auswahlhilfe und den App-Anbietern eine Plattform um sich von Datendiebstahl zu distanzieren.

Hintergrundwissen zum Datenschutz und Apps

Laut Wirtschaftswoche sind derzeit rund 2 Millionen Apps auf dem Markt. Dabei hat TÜV Rheinland herausgefunden, dass etwa 40 Prozent dieser Apps die Daten von Smartphones auslesen, ohne dass der User zustimmt oder es überhaupt erfährt. So können zum Beispiel Standortdaten, Passwörter, Telefonlisten oder das Surfverhalten des App-Nutzers unbemerkt gesammelt, ausgewertet und übertragen werden.

Auch Kontakte aus dem digitalen Adressbuch, Textnachrichten, Fotos und Videos sind ungeschützt. Das alles läuft unbemerkt im Hintergrund ab. Problemlos können alle vorhandenen Daten direkt an mögliche Werbeanbieter auf der ganzen Welt gesendet werden, das verhindert auch keine Virensoftware. Somit haben Apps häufig ihren zusätzlichen Preis: nämlich die privaten Daten des Users.

Datenschutzbedenken bei App-Nutzern

Bei Smartphone-Nutzern besteht nachweislich eine erhebliche Unsicherheit und Misstrauen gegenüber Apps und deren Anbietern. Etwa die Hälfte (ca. 49 Prozent) der Smartphone-Nutzer haben Datenschutzbedenken und laden daher nur die für sie „notwendigsten“ Apps auf Ihr Smartphone herunter.

Der Anteil derer, die eher auf die Vorzüge einer App verzichten, ehe sie Datendiebstahl riskieren, wächst nach den aktuellen Datenskandalen ständig an. Besondere Bedenken hat dabei die für Anbieter wichtige Altersgruppe zwischen 18 – 29 Jahren.

Woran können App-Nutzer erkennen, welche Apps es auf zusätzliche, nicht für die Funktion erforderliche Userdaten abgesehen haben und welche nicht?

Risiken von Apps erkennen und minimieren

Unsere neutralen Überprüfungen bei mehr als 500 Apps haben gezeigt, dass etwa 40 Prozent der mobilen Apps als kritisch einzustufen sind und Daten auslesen, ohne dass der Nutzer bewusst zustimmt oder davon erfährt.

Seriöse Anbieter können sich bisher nicht neutral erkennbar von unseriösen Anbietern distanzieren und dies als Wettbewerbsvorteil nutzen. App-Anbieter kennen derzeit kaum ihr eigenes Risiko, denn Sie wissen selbst oft nicht, welche Daten ihre App an welche Server übermittelt.

Bisherige Prüfverfahren für Apps waren sehr aufwendig und teuer. TÜV Rheinland hat mit der App-Sicherheitsprüfung „Check your App“ nun einen effizienten Prüfprozess geschaffen, der User und Anbieter gleichermaßen hilft, Unsicherheiten zu minimieren.

TÜV Rheinland Prüfzeichen steht für höchstes Vertrauen in Apps

Bei 86 Prozent der App-Nutzer werden Datenschutzbedenken positiv ausgeräumt, wenn eine App vom TÜV Rheinland mit anerkanntem Prüfzeichen positiv geprüft wurde. Als das neutrale und weltweit anerkannte Prüfinstitut haben wir bei diesem Standard und dessen Umsetzung folgende Ziele verfolgt:

  • Reduzierung der Unsicherheit von App-Nutzern
  • Erhöhung der Transparenz für den App-Nutzer
  • Schutz vor Missbrauchsmöglichkeiten
  • Qualitätssteigerung bei der Erstellung von Apps

Wichtige Unterlagen

Geschäfts- und Zertifizierungsbedingungen

www.checkyourapp.de

 

Foschepoth: Überwachungsstaat Deutschland beim Whistleblower Award an Edward Snowden

Whistleblower-Preis 2013 – Verleihung an Edward J. Snowden

Prof. Dr. Josef Foschepoth: Überwachungsstaat Bundesrepublik Deutschland? Historische Grundlagen und notwendige Konsequenzen

Edward Snowden erhält den Whistleblower-Preis 2013. Transparency Deutschland beteiligte sich erstmals an der Verleihung des Preises, welcher alle zwei Jahre von der Vereinigung Deutscher Wissenschaftler (VDW e.V.) und der Deutschen Sektion der International Association Of Lawyers Against Nuclear Arms (IALANA) vergeben wird. Mit dem Whistleblower-Preis werden Personen ausgezeichnet, die im öffentlichen Interesse schwerwiegende Missstände und gefährliche Entwicklungen für Mensch und Gesellschaft, Demokratie, Frieden und Umwelt aufdecken. Der mutigen Tat Edward J. Snowdens verdankt die Weltöffentlichkeit Einblicke in die Überwachungs- und Spionagetätigkeiten unserer Geheimdienste, von denen wir alle jederzeit und ohne konkreten Verdacht betroffen sein können.

Auf der Festveranstaltung zu Edward Snowdens Ehren werden dringliche Probleme erörtert, die sich aus seinem Whistleblowing ergeben.Im Mittelpunkt des Festvortrags der Veranstaltung stehen dabei die weiten Handlungsräume für die Geheimdienste in Deutschland sowie die Fragen, wie es dazu kommen konnte und wie dies geändert werden kann. Mit der Ehrung wollen die preisverleihenden Organisationen zugleich ihrer Forderung an die Bundesregierung Nachdruck verleihen, dem bedrängten US-Bürger Snowden einen sicheren Aufenthaltsort in Deutschland anzubieten– aus Überzeugung und aus Dankbarkeit.

Kommentar:

Die NSA-Affäre wird immer unglaublicher. Russland ist so frei und hat nichts gegen eine Befragung Snowdens in Russland. Er könne sogar selbst wählen, wen er treffen wolle. Gleichzeitig heuchelt NSA-Chef Alexander dagegen an: Snowden würde Al Kaida helfen. Wie bitte? Da fragt man sich: Was hat das Ausspionieren der Handys von zahlreichen hohen Regierungsmitgliedern mit Al Kaida (Al Quaeda) zu tun, die die CIA selbst gegründet hat? Und sollten die Geheimdienste Amerikas nicht erstmal bei sich selbst aufräumen? Drohnen töten völlig unschuldige Familien; einen rechtsstaatlichen Gerichtsprozess traut man sich gar nicht mehr zu fordern. NSA und CIA sind die Abgründe der Menschheit, und andere Geheimdienste natürlich auch. Sie verweigern jede noch so kleine Transparenz, eine Kontrolle ist unmöglich. Das PKG in Deutschland ist eine Farce, da die Mitglieder dort meist gar nicht oder viel zu spät informiert werden. Und wer unterstützt das alles? Der Steuerzahler. Genau: Du, lieber Leser. Du unterstützt Terrormanagement, zerstörte Familien, unschuldige Tote, und die ganze Kriegspropaganda. Du selbst bist Al Kaida. Wer hier noch (freiwillig!) Steuern zahlt, gehört zu demselben Krebsgeschwür wie Geheimdienste, korrupte Regierungen, Drohnen, Überwachungswahn, usw.

Was Deutschland jetzt in der NSA-Sache tun muss – und das ist endlich mal eine wirklich alternativlose Liste:

  1. Das Auslieferungsabkommen mit den USA sofort kündigen.
  2. Herrn Snowden befragen, am besten in Deutschland, wenn (1.) erfüllt ist.
  3. Das G-10 Gesetz abschaffen.
  4. Grundgesetz Artikel 10 (2) streichen.
  5. Alle Geheimdienste aus Deutschland mit einer Frist von 30 Tagen verweisen, alles was übrig bleibt nach Guantanamo liefern (nur für die Kameras).
  6. Alle US-Militärbasen in Deutschland schließen.
  7. Überwachungsposten wie Bad Aibling schließen und in Museen umwandeln.
  8. Grüße an Obama senden.
  9. Schwachköpfe wie Herrn Bosbach, der „die Schuldigen finden“ will, in den Ruhestand schicken. Schuldig ist Deutschland selbst. Auch Herr Bosbach, denn er dürfte das G-10 Gesetz ja kennen.

Da das alles nicht geschehen wird und sich Kriminelle nicht gegenseitig verhaften, werde ich auch weiterhin nur die Mehrwertsteuer zahlen, und sonst keine. Leider finden sich ja weder Menschen, die durch autarke Netzwerke auch die Mwst umgehen wollen, noch Menschen, die die Steuertreuhand voranbringen möchten. Also muss ich das notgedrungen noch zahlen. Auf eine Antwort der Verbrecher im Finanzamt warte ich bis heute (zum Artikel) 😀

Rechtsgrundlagen hier:

Ähnliche Artikel:

CrossTalk: Drone Crimes

Can the US brush off charges of unlawful drone killings without risking revenge attacks? Has the US committed war crimes in several cases with the use of drones? Should the US continue targeted killings around the world? And by what right does the US president end the lives of those who oppose American policy? CrossTalking with Medea Benjamin, Morris Davis and Pir Zubair Shah.

RT | LIVEFacebook | Twitter | Instagram | Google+