Buchtipp: Trügerische Sicherheit

13.10.2017/EG

Peter Schaar: Trügerische Sicherheit
Wie die Terrorangst uns in den Ausnahmezustand treibt

Sachbuch (Bürgerrechte, Demokratie, Recht, Sicherheit, Kriminalität, Politik)

Terrorakte, Kriminalität und Zuwanderung erschrecken viele Menschen zutiefst – auch wenn die faktische Bedrohung für den Einzelnen kaum messbar ist. Der renommierte Datensicherheitsexperte Peter Schaar kann nachweisen: Die Maßnahmen des Anti-Terror-Kampfes haben kaum zu Erfolgen geführt. Aber sie unterhöhlen schleichend die Bürgerrechte.
Längst sind nicht mehr nur Länder mit autokratischen Regimen von solchen Einschränkungen betroffen: Während wir uns über willkürliche Verhaftungen in der Türkei empören, vergessen wir, dass Weiterlesen

Video-Tipp: Perspektiven der Demokratie

08.10.2017/EG aus dem Medium ‘acTVism‘, München

Katharina Nocun, Netzaktivistin, über Gefahren und Möglichkeiten der Digitalisierung

Das Video ist der vierte Teil der Serie Perspektiven der Demokratie: Herausforderungen und Potentiale, ein gemeinsames Projekt von acTVism Munich und Mehr Demokratie e.V.. Katharina Nocun, Netzaktivistin und Bloggerin, spricht über die Bedeutung von Wahlen und Freiheit in der Demokratie sowie die Gefahren und Möglichkeiten der Digitalisierung. actvism.org (Video 26 Minuten)

Nachrichtendienste operieren unter fremder ‘Flagge‘

05.10.2017/EG aus der Virus Bulletin International Conference 2017 (VB2017), Madrid

VB2017: Führende IT-Sicherheitsexperten stellen Forschungsergebnisse und Prognosen vor / Nachrichtendienste nutzen fremde Codes und Computer

IT-Sicherheitsexperten von Kaspersky Lab stellten ihre Forschungen zur elektronischen Spionage vor: Was passiert mit unseren Forschungsmethoden, wenn sich die Bedrohungsakteure gegenseitig hacken? Was passiert, wenn Bedrohungsakteure die scheinbar geschlossenen Programmeinheiten eines anderen nutzen? Oder besser noch, was ist, wenn sie ein komplettes Programm öffnen, um so viel Lärm zu erzeugen, dass sie nie gehört werden? (…) Angreifer können sich dann daraufhin die Programmeinheiten und die Infrastruktur des Opfers zu eigen machen, indem sie ihre Daten und ihren Zugriff nutzen und Angriffe in ihrem Namen ausführen. (…) Das auf der ‘VB2017‘ vorgestellte Material enthält reale Beispiele, um die zuvor angenommenen Behauptungen zu untermauern, dass Angreifer sich gegenseitig die Dienstprogramme stehlen, Schadprogramme neu nutzen und die gleiche Infrastruktur beeinträchtigen. virusbulletin.com

Neuregelungen im September/Oktober 2017

02.09.2017/EG aus der Bundesregierung, Berlin

Mindestlohn bei Geld- und Wertdiensten, Nutzung von Drohnen, Rechte in Strafverfahren und weitere neu geregelt

Versorgung nach dem Krankenhausaufenthalt

Seit 01. Oktober 2017 können Krankenhäuser für bis zu sieben Tage Medikamente, Heil- und Hilfsmittel oder häusliche Krankenpflege verordnen sowie Arbeitsunfähigkeit bescheinigen. Weiterbehandelnden Ärzte und Einrichtungen sind vom Krankenhaus zu informieren. Stationäre und ambulante Behandlung sind so besser miteinander verzahnt.

Hasskriminalität in sozialen Netzwerken

Ebenfalls seit 01. Oktober 2017 wird Hasskriminalität im Netz wirksamer bekämpft. Betreiber von sozialen Netzwerken werden dazu verpflichtet, strafbare Inhalte schnell zu löschen oder zu sperren.

Alle Neuregelungen lesen Sie hier bundesregierung.de.

US-Regierung plant totale Auslandsüberwachung

30.09.2017/EG aus Medium THE INTERCEPT, New York/Washington

US-Regierung drängt auf erneute umfassende Überwachung der Auslandsnachrichten gemäß Sektion 702 des ‘Foreign Intelligence Surveillance Act‘

Abschnitt 702 dient als Rechtsgrundlage für zwei der größten Massenüberwachungsprogramme der NSA, die beide von Edward Snowden aufgedeckt wurden. Das PRISM-Programm ermöglicht es der Regierung, Daten zu sammeln, die an und von ausländischen Zielpersonen über die großen Internet-Konzerne wie Google, Facebook, Apple und Microsoft, gesendet werden. Ein (Upstream-)Programm speichert Sicherungs-Seiten in den USA und kopiert die Kommunikation mit ausländischen Zielpersonen. theintercept.com