Crypto Wars – der Kampf um Verschlüsselung

Als Crypto Wars werden die Auseinandersetzungen zwischen staatlichen und zivilgesellschaftlichen Akteuren bezeichnet, in denen es um vertrauliche Kommunikation geht. Den staatlichen Stellen geht es darum, Vertraulichkeit technisch und rechtlich zu erschweren und diese letztendlich unmöglich zu machen. Vertrauliche, verschlüsselte Kommunikation wird dabei als problematisch, wenn nicht sogar als gefährlich und kriminell eingestuft, die gesamte Kommunikation soll abgehört und mitgelesen werden können. Gegner sind dabei Akteure der Zivilgesellschaft, die teilweise auch Unterstützung in Politik und Wirtschaft finden.

Verschlüsselung ist mittlerweile weitverbreitet:
  • Webseiten und E-Mails werden überwiegend mit SSL/TLS verschlüsselt übertragen,
  • Messenger wenden Ende-zu-Ende-Verschlüsselung an,
  • VoIP-Telefonie und Videokonferenzen erlauben Verschlüsselung und
  • selbst E-Mails werden zunehmend mit S/Mime oder PGP verschlüsselt statt als Klartext gesendet

„Crypto Wars – der Kampf um Verschlüsselung“ weiterlesen

Verbesserte Vertragsbedingungen nach gemeinsamen Verhandlungen von HU und TU mit Zoom

Nach dem Urteil des EuGH „Schrems 2“ im Sommer letzten Jahres nahmen beide Berliner Universitäten gemeinsame Verhandlungen mit Zoom auf. Beteiligt waren neben den Fachverantwortlichen auch die Datenschützer*innen beider Einrichtungen.

Wir konnten in mehreren intensiven Verhandlungsrunden mit Zoom bewirken, dass wesentliche Anforderungen an den Datenschutz im neuen Vertrag berücksichtigt werden und dieser allen Berliner Hochschulen von Zoom angeboten wird.

Soweit uns bekannt sind die vereinbarten Änderungen weitreichender als die sonst ausgehandelten Verträge zu kommerziellen Videokonferenz-Tools.

„Verbesserte Vertragsbedingungen nach gemeinsamen Verhandlungen von HU und TU mit Zoom“ weiterlesen

Steuer-ID wird neue Personenkennzahl

Der Bundesrat hat dem umstrittenen Gesetz zur Registermodernisierung zugestimmt.

Damit wird der gläserne Bürger Realität:

Künftig wird in amtlichen Registern und Datenbanken die Steuer-ID als identifizierendes Merkmal mitgeführt, so dass direkte Verknüpfungen der Daten von Bürgern technisch möglich sind.

Nach Einschätzung von Grundrechtsexperten und der Datenschutzaufsichtsbehörden ist das Gesetz verfassungswidrig, auch da es mildere Mittel gibt.

Weitere Informationen

Blogbeiträge zum Thema:

Endlich: Ausweispflicht für E-Mail und Messenger in geplanter TKG-Novelle

Damit mensch weiß, mit wem mensch es zu tun hat!

Das Bundesinnenministerium hat eine entsprechende Novelle des Telekommunikationsgesetzes TKG vorgelegt.

Zusammen mit der geplanten Entschlüsselung von verschlüsselter Kommunikation und der Überwachung des Datenverkehrs durch Geheimdienste und andere Behörden führt das zu mehr Transparenz der Bürger.

Seit einiger Zeit ist eine (Video-)Authentifizierung für Mobiltelefonnummern zwingend vorgeschrieben, das Prozedere soll also auf weitere Dienste ausgedehnt werden.

Die anlasslose Vorratsdatenspeicherung taucht in dem Gesetzentwurf auch wieder auf.

Weitere Informationen

Ende-zu-Ende-Verschlüsselung für vertrauliche Meetings bei Zoom und Webex

Die Übertragung der Audio- und Videodaten wird zwar verschlüsselt, auf den Servern der Diensteanbieter in der Cloud werden die Daten aber oft unverschlüsselt verarbeitet.

Um den Zugriff Dritter auf vertrauliche Meetings zu erschweren, kann bei Webex und Zoom vom Gastgeber Ende-zu-Ende-Verschlüsselung (E2E) aktiviert werden.

„Ende-zu-Ende-Verschlüsselung für vertrauliche Meetings bei Zoom und Webex“ weiterlesen

Brandbrief der Berliner und Rheinland-Pfälzer Datenschutzbeauftragten: Schluss mit den Attacken auf den Datenschutz!

Der Datenschutz steht weder der Bewältigung der Coronakrise im Weg noch behindert er die Strafverfolgung.

Der EU-Datenschutzstandard ist eine Erfolgsgeschichte, auf die wir stolz sein können.

Datenschutz ein wichtiger Regulator und Steuerungsfaktor.

Datenschützer werden immer wieder als Verhinderer dargestellt, dabei versuchen sie die im Laufe der Geschichte mühsam erkämpften Grundrechte der Menschen auch in einer Zeit allumfassender Digitalisierung in die Zukunft zu retten.

Technische Innovationen sollen dem Menschen und nicht nur Investoren und Unternehmen dienen.

 

Personalräte und Datenschutzbeauftragte der Berliner Hochschulen setzen sich für Open-Source-Videokonferenztools ein

Die Arbeitsgemeinschaft der Berliner Personalräte und Datenschutzbeauftragten der Berliner Hochschulen zu IT-Fragen hat ein Positionspapier verabschiedet, indem die Hochschulen aufgefordert werden, starkes Engagement für den Betrieb und die Weiterentwicklung von Open-Source-Videokonferenztools wie BigBlueButton (BBB) und Jitsi zu zeigen.

„Personalräte und Datenschutzbeauftragte der Berliner Hochschulen setzen sich für Open-Source-Videokonferenztools ein“ weiterlesen

E-Mails an mehrere Adressaten senden – was sollten Sie dabei beachten?

E-Mail-Adressen sind personenbezogene Daten, sollten also nicht ohne Zustimmung Dritten mitgeteilt werden.

Nutzen Sie deshalb für die Adressierung das Feld BCC (Blind Copy), wenn Sie eine E-Mail an einen größeren Personenkreis direkt aus einem E-Mail-Programm wie Outlook oder Thunderbird senden möchten. Gegebenenfalls können Sie auch eine Mailing-Liste für den Versand nutzen.

„E-Mails an mehrere Adressaten senden – was sollten Sie dabei beachten?“ weiterlesen

Windows-Sicherheitsupdate: Schwachstelle in Virenschutz-Programm Defender wird gefixt

Windows zog seinen monatlichen Patchday vor und rollte gestern ein Sicherheitsupdate aus. Sicherheitsrelevant ist vorallem ein Exploit über den Defender – Angreifer können darüber schädlichen Code auf betroffenen Geräten ausführen.

Windows-Anwender sind angehalten, die Updates schnellstmöglich auszuführen.

Weitere Informationen

Wie können geheime Online-Abstimmungen durchgeführt werden?

In Pandemiezeiten sind wir gezwungen, Gremiensitzungen und die darin notwendigen Abstimmungen online durchzuführen.

Wir diskutieren hier, wie geheime Abstimmungen online durchgeführt werden können und zeigen einige Grenzen auf.

Außerdem verweisen wir auf eine ausführliche Anleitung für das Abstimmungstool in Webex.

„Wie können geheime Online-Abstimmungen durchgeführt werden?“ weiterlesen