Crypto Wars – der Kampf um Verschlüsselung

Als Crypto Wars werden die Auseinandersetzungen zwischen staatlichen und zivilgesellschaftlichen Akteuren bezeichnet, in denen es um vertrauliche Kommunikation geht. Den staatlichen Stellen geht es darum, Vertraulichkeit technisch und rechtlich zu erschweren und diese letztendlich unmöglich zu machen. Vertrauliche, verschlüsselte Kommunikation wird dabei als problematisch, wenn nicht sogar als gefährlich und kriminell eingestuft, die gesamte Kommunikation soll abgehört und mitgelesen werden können. Gegner sind dabei Akteure der Zivilgesellschaft, die teilweise auch Unterstützung in Politik und Wirtschaft finden.

Verschlüsselung ist mittlerweile weitverbreitet:
  • Webseiten und E-Mails werden überwiegend mit SSL/TLS verschlüsselt übertragen,
  • Messenger wenden Ende-zu-Ende-Verschlüsselung an,
  • VoIP-Telefonie und Videokonferenzen erlauben Verschlüsselung und
  • selbst E-Mails werden zunehmend mit S/Mime oder PGP verschlüsselt statt als Klartext gesendet

„Crypto Wars – der Kampf um Verschlüsselung“ weiterlesen

Verbesserte Vertragsbedingungen nach gemeinsamen Verhandlungen von HU und TU mit Zoom

Nach dem Urteil des EuGH „Schrems 2“ im Sommer letzten Jahres nahmen beide Berliner Universitäten gemeinsame Verhandlungen mit Zoom auf. Beteiligt waren neben den Fachverantwortlichen auch die Datenschützer*innen beider Einrichtungen.

Wir konnten in mehreren intensiven Verhandlungsrunden mit Zoom bewirken, dass wesentliche Anforderungen an den Datenschutz im neuen Vertrag berücksichtigt werden und dieser allen Berliner Hochschulen von Zoom angeboten wird.

Soweit uns bekannt sind die vereinbarten Änderungen weitreichender als die sonst ausgehandelten Verträge zu kommerziellen Videokonferenz-Tools.

„Verbesserte Vertragsbedingungen nach gemeinsamen Verhandlungen von HU und TU mit Zoom“ weiterlesen

Ende-zu-Ende-Verschlüsselung für vertrauliche Meetings bei Zoom und Webex

Die Übertragung der Audio- und Videodaten wird zwar verschlüsselt, auf den Servern der Diensteanbieter in der Cloud werden die Daten aber oft unverschlüsselt verarbeitet.

Um den Zugriff Dritter auf vertrauliche Meetings zu erschweren, kann bei Webex und Zoom vom Gastgeber Ende-zu-Ende-Verschlüsselung (E2E) aktiviert werden.

„Ende-zu-Ende-Verschlüsselung für vertrauliche Meetings bei Zoom und Webex“ weiterlesen

Umfang des Auskunftsersuchen von (ehemaligen) Beschäftigten

In Ihrem Jahresbericht 2019 äußert sich die Berliner Beauftragte für Datenschutz und Informationsfreiheit über den Umfang des Auskunftsersuchens nach Art. 15 DSGVO von ehemaligen Beschäftigten.

„Umfang des Auskunftsersuchen von (ehemaligen) Beschäftigten“ weiterlesen

Wie können geheime Online-Abstimmungen durchgeführt werden?

In Pandemiezeiten sind wir gezwungen, Gremiensitzungen und die darin notwendigen Abstimmungen online durchzuführen.

Wir diskutieren hier, wie geheime Abstimmungen online durchgeführt werden können und zeigen einige Grenzen auf.

Außerdem verweisen wir auf eine ausführliche Anleitung für das Abstimmungstool in Webex.

„Wie können geheime Online-Abstimmungen durchgeführt werden?“ weiterlesen

Mac-Nutzer*innen: Update der Zoom-App vornehmen, da diese Ton aufzeichnet.

Betroffen ist nach unseren Erkenntnissen die Version 5.4.4 für MacOS, die am 23. November 2020 ausgerollt wurde. Bei Version 5.4.6 vom 8. Dezember scheint das eigentümliche Verhalten nicht mehr aufzutreten.

Mac-Nutzer*innen ist dringend anzuraten die Zoom-Desktop-App mindestens auf die Version 5.4.6 upzudaten. Stand heute ist Version 5.4.7 verfügbar.

„Mac-Nutzer*innen: Update der Zoom-App vornehmen, da diese Ton aufzeichnet.“ weiterlesen

BND sucht Hacker für Staats-Trojaner und Cyber-Angriffe auf alle Arten von Endgeräten

Kaum ist das Gesetzvorhaben auf dem Weg, ist klar wohin die Reise geht:

Jetzt wird in die Hände gespuckt und die Sache ernsthaft angegangen. Die Aufgaben des neuen BND-Hackers sind:

  • Entwicklung und Programmierung einzigartiger, individuell entwickelter Werkzeuge zur Aufklärung und Informationssammlung von Computersystemen, Netzwerken und mobilen Endgeräten
  • Entwicklung und Erprobung neuer Verfahren und Methoden im Bereich Cyber Intelligence
  • Software Reverse Engineering von quellenoffener und nicht quellenoffener Software
  • Analyse von Schwachstellen in Programmen und Betriebssystemen

Vermutlich werden die gefundenen Schwachstellen nicht als CVEs gemeldet, sondern sollen für Cyber-Angriffe auf Endgeräte genutzt werden.

„BND sucht Hacker für Staats-Trojaner und Cyber-Angriffe auf alle Arten von Endgeräten“ weiterlesen

Videoüberwachung von schriftlichen Online-Prüfungen im datenschutzrechtlichen Fokus

Obwohl an der TU Berlin unseres Wissens nach keine Videoüberwachung bei Online-Klausuren praktiziert wird, haben wir uns der Fragestellung angenommen und geprüft, inwieweit diese möglich wäre.

Wir kommen zur folgenden datenschutzrechtlichen Einschätzung:

Derzeit ist eine Videoüberwachung von Online-Klausuren nicht zulässig.

Und:

Soweit eine solche geplant ist, bedarf es einer landesgesetzlichen Rechtsgrundlage.

„Videoüberwachung von schriftlichen Online-Prüfungen im datenschutzrechtlichen Fokus“ weiterlesen

Ende-zu-Ende-Verschlüsselung soll EU-weit von (Strafverfolgungs-)behörden ausgehebelt werden können.

Eine aktuelle Initiative der EU Kommission fordert die Mitgliedstaaten auf, an der Schaffung von Lösungen zur Entschlüsselung verschlüsselter Kommunikation zu arbeiten.

Erklärtes Ziel ist der Zugriff auf private, verschlüsselte Nachrichten. Begründet wird es nicht nur mit dem Kampf gegen Terrorismus und organisierte Kriminalität, sondern Kindesmißbrauch wird angeführt. Die europäischen Strafverfolgungsbehörden wollen ihre Befugnisse und Möglichkeiten weiter ausdehnen: Online-Durchsuchung und Staats-Trojaner, stille SMS und weitere Überwachungsmethoden genügen ihnen nicht, sie wollen den Vollzugriff auf alle Daten (zunächst noch mit Richtervorbehalt).

Im gleichen Atemzug wird in dem Papier auf die Bedeutung von Verschlüsselung für die Wahrung der Privatsphäre verwiesen, die nicht untergraben werden soll.

Das ist ein nicht auflösbarer Widerspruch!

Wenn ein Zugriff in Einzelfällen erfolgen soll, muss er für jede Kommunikation möglich sein, so dass es keine sichere Verschlüsselung mehr gäbe.

„Ende-zu-Ende-Verschlüsselung soll EU-weit von (Strafverfolgungs-)behörden ausgehebelt werden können.“ weiterlesen

Empfehlungen zur Nutzung des DFN Terminplaners (Version 4 von 2020)

Hinweis:

Der Terminplaner des DFN wird regelmäßig weiterentwickelt, wobei sowohl die Benutzeroberfläche als auch die Funktionalität angepasst wird. Im Januar 2023 ist die Version 6 online. Genutzt wird die Open Source Software Termino, die von der österreichischen Regierung (derzeit in Verantwortung des Finanzministeriums) beauftragt wurde, die technische Basis ist Drupal.

In Version 6 haben sich die Optionen geändert, u.a. kann eine Umfrage als Buchungsliste für einzelne Termine wie Sprechstunden genutzt werden und eingegebene E-Mail-Adressen der Nutzer*innen werden nicht auf der Umfrageseite angezeigt, sondern nur der*dem Autor*in, was aus Datenschutzsicht positiv bewertet wird.

Diese Anleitung aus 2020 bezieht sich auf die damalige Version 4.1 und wird deshalb  nicht weiter gepflegt – einige Empfehlungen gelten natürlich weiterhin, beispielsweise zur Angabe eines Pseudonyms statt des Klarnamens.

Weitere Informationen

DFN Terminplaner 6
Termino

„Empfehlungen zur Nutzung des DFN Terminplaners (Version 4 von 2020)“ weiterlesen