Vorratsdatenspeicherung



Ähnliche Dokumente
Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

E-Rechnung: Einfach, bequem und sicher zahlen

Moni KielNET-Mailbox

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Gruppenrichtlinien und Softwareverteilung

E-Rechnung Einfach, bequem und sicher zahlen.

SWOT Analyse zur Unterstützung des Projektmonitorings

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Telekommunikation Ihre Datenschutzrechte im Überblick

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe. in Leichter Sprache

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Hinweise zum elektronischen Meldeformular

Nicht über uns ohne uns

Nutzung von GiS BasePac 8 im Netzwerk

Papa - was ist American Dream?

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Ein Vorwort, das Sie lesen müssen!

Nicht ohne mein Handy! Mobil?

Leitartikel Weltnachrichten 2 / 2016

Elektronischer Kontoauszug

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Internet online Update (Mozilla Firefox)

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Was ich als Bürgermeister für Lübbecke tun möchte

Nokia Handy - Daten sichern.

Folgeanleitung für Fachlehrer

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Volksbank Oelde-Ennigerloh-Neubeckum eg

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

1. Weniger Steuern zahlen

Was meinen die Leute eigentlich mit: Grexit?

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Der Gabelstapler: Wie? Was? Wer? Wo?

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Leichte-Sprache-Bilder

Informatik für Ökonomen II HS 09

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Eigene Dokumente, Fotos, Bilder etc. sichern

AutoCAD Dienstprogramm zur Lizenzübertragung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Tipps und Tricks zu den Updates

Das dena-güte siegel Effizienzhaus. Energieeffiziente Wohnhäuser auf den ersten Blick erkennen.

Verwendung des IDS Backup Systems unter Windows 2000

Der große VideoClip- Wettbewerb von Media Markt.

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Outlook-Daten komplett sichern

Reporting Services und SharePoint 2010 Teil 1

Geld Verdienen im Internet leicht gemacht

Erstellen einer digitalen Signatur für Adobe-Formulare

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Was kann ich jetzt? von P. G.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Umgang mit Schaubildern am Beispiel Deutschland surft

Anleitung über den Umgang mit Schildern

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

career:forum. Traumberuf JournalistIn: Das kleine 1x1 der Freiberuflichkeit SSC-screenBOOK Texte und Bilder zum lesen am Bildschirm

Installationsanleitung zum Access Point Wizard

Elektronischer Kontoauszug

Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen.

Die Antworten von der SPD

Inkrementelles Backup

Sicherer Datenaustausch mit Sticky Password 8

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mail-Signierung und Verschlüsselung

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Übung - Datenmigration in Windows 7

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

VERSCHLÜSSELUNG

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

JRK-Spielplatztest. Was macht Spaß und kostet nix! Eine Kampagne des Jugendrotkreuzes im Nürnberger Land. Version 1.5 Juli 2008

Statuten in leichter Sprache

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Wie erreiche ich was?

Vorgestellt von Hans-Dieter Stubben

Programme im Griff Was bringt Ihnen dieses Kapitel?

Thunderbird herunterladen, Installieren und einrichten Version (portable)

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Tauschbörsen File Sharing Netze

Transkript:

Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen Die Urheberrechtsverwerter versuchen auch an die Daten zu kommen

Was gespeichert wird: Verkehrsdaten (wer telefoniert oder mailt mit wem) Standortdaten (wo ist derjenige der gerade mit dem Handy telefoniert) Dasselbe gilt für SMS und Fax! Rufnummern, Anrufzeit, IMEI-Nummer, Funkzelle, Aktivierungsdatum bei Prepaid-Karten jeweils die Daten des Anrufenden und des Angerufenen bzw. Sender und Empfänger bei Email Bei Weiterleitungen jeder beteiligte Anschluß Auch Anbieter eines WLAN-Hotspots betrofen (Cafes, Restaurants)

Wie lange wird gespeichert Medium Speicherung bisher Speicherung seit 1.1.2008 Festnetz 80-90 Tage 6 Monate Mobilfunk 90 Tage 6 Monate SMS 90 Tage 6 Monate Internet via ISDN/Analog 80-90 Tage 6 Monate Internet via DSL/Flat Durfte nicht 6 Monate VoIP Keine Speicherung 6 Monate Email Keine Speicherung 6 Monate

Warum wird gespeichert? Kriminalitätsbekämpfung organisierte Kriminalität und Terroristen Verfolgung und Aufklärung von bereits begangenen Straftaten Ermittlung des Aufenthaltsortes von Terroristen. Prävention? Damit nicht möglich Laut AK Vorrat wird die Aufklärungsrate um 0.006% gesteigert

Was kann ich tun?

Bundestrojaner Viele Gerüchte, wenig wirklich bekannt Ein Stück Software welches auf dem Zielrechner installiert wird Soll Die Festplatte des Rechners nach Stichworten durchsuchen und die Ergebnisse speichern Soll Online-Kommunikation abhören, bevor sie ins Netz geschickt wird (Skype) oder bevor Daten auf die Festplatte gespeichert werden

Das Ziel des Bundestrojaners Gedacht für jedes elektronische Systeme das heisst Computer, Router, Access Points, Telefon, Anrufbeantworter, Wecker.. Die Remote Forensic Software wird vom BKA erstellt und ist einsatzbereit und bereits zweimal benutzt worden Wird gebraucht weil doch alle Leute ihre Festplatten verschlüsseln Und weil VoIP direkt mit Verschlüsselung arbeitet

Was kann der Bundestrojaner? Er muss einsetzen bevor Verschlüsselung einsetzt, muss also tief im System sich einnisten Es soll ein Keylogger sein Unterschied Online-Überwachung vs. Online- Durchsuchung Maximal 10 Einsätze pro Jahr; hohe behördliche Hürden

Wie soll er das Opfer erreichen? Man braucht einen Richterbeschluß zumindest momentan von zwei Richtern Vertrieb: Via Email (von staatlichen Behörde) CD/USB-Stick im Briefkasten Programme wie Elster Generelle Sicherheitsupdates (Gerade DSL-Router!) In die Wohnung eindringen und einspielen Via Handy Nach Richtererlaubnis kann die RFS eingesetzt werden zeitlich begrenzt, maximal drei Monate - diese Zeit wird in der Software selbst eingetragen, so dass sich der Trojaner selbst deinstalliert (laut Fachleuten)

Vorschläge zu Gegenmaßnahmen Münztelefone nutzen Briefe schreiben Prepaid-Karten nur einmal nutzen, Handys ebenfalls Live-CDs USB-Sticks mit Daten drauf Zweiter PC im PC Virtualisierung - mit Snapshots

Wahlcomputer Wahlcomputer sind rechnergesteuerte Systeme, die bei Wahlen der Abgabe und/oder der Zählung der Wählerstimmen dienen. Im deutschen Wahlrecht werden sie auch als Wahlgeräte bezeichnet. Bei Kommunalwahlen kommen auch für die Erfassung und Auszählung von konventionellen Stimmzetteln zunehmend Computersysteme zum Einsatz. Solche Zählsysteme oder Wahlhilfsmittel werden kaum technisch überprüft oder gar auf Manipulationsrisiken untersucht und bedürfen deswegen erhöhter Aufmerksamkeit.

Wahlcomputer (2) (Quelle: https://wahlcomputer.ccc.de)

Wahlcomputer (3) Hauptziel: Einsparung von Geld (weniger Personen müssen die Wahl überwachen) Nachteil: Die Erfahrung der letzten Wahlen zeigt dass weder die Wahlverantwortlichen noch die Wähler genau wissen wie die Wahlcomputer zu bedienen sind. Alle bisher vorgestellten elektronischen Wahlverfahren geben keine absolute Anonymisierung bei gleichzeitiger korrekten Stimmauszählung her Wahlcomputer sind relativ einfach so manipulier- oder abhörbar, dass beides nicht nachzuweisen ist

Wie wird Sicherheit gesehen?