Kategorie: Allgemein

  • Journalismus & Recherche » Blog Archive » Suchmaschinen zwischen Informationsfreiheit und Wissensmacht

    Drastische Veränderungen im Internet: zunehmend bestimmen die ‘Global Player’ die Regeln. Wie können oder müssen Rechtssysteme darauf reagieren? Wer definiert neue Spielregeln? Wie müssen solche Regeln aussehen, ohne die Kreativität im Netz zu behindern?

    Diese Fragen thematisiert eine Fachkonferenz an der Uni Göttingen am 28.01.2011, dem Europäischen Datenschutztag 2011. Nach einer grundlegenden Erörterung von Funktionsweise und Geschäftsmodell von Suchmaschinen werden marken-, datenschutz- und medienrechtliche Aspekte erörtert und von Wissenschaftlern, Datenschutzbeauftragten und Vertretern des Unternehmens Google diskutiert. Die Veranstaltung findet in der Paulinerkirche, Papendiek 14 in Göttingen statt und dauert von 9.00 bis 16.30 Uhr.

    Bereits am 27.1. erörtern die Veranstalter in ihren öffentlichen Antrittsvorlesungen ab 16.15 Uhr in der Aula am Wilhelmsplatz in Göttingen die Themen “Internet-Suchmaschinen im Fokus des Kartellrechts” (Prof. Körber) bzw. “Vertrauensschutz und geistiges Eigentum am Beispiel der Suchmaschinen” (Prof. Wiebe).

    Veranstaltet wird die Tagung von den Professoren Torsten Körber und Andreas Wiebe an der Georg-August-Universität Göttingen. Sie wird durch den Universitätsbund gefördert.

    Anmeldungen bis bis zum 20.01. erbeten:
    http://www.uni-goettingen.de/de/198986.html

    Tags: Göttingen, Konferenz, Suchmaschinen, Universität

  • Journalismus & Recherche » Blog Archive » Die Wir-Wollen-Alles-Über-Sie-Wissensgesellschaft

    Da Informationen sammeln und Daten Schützen zwei Seiten einer Medaille sind, sei mir hier ein kleiner Hinweis auf das gestern erschienene Buch „Schwarzbuch Datenschutz“, herausgegeben von den FoeBuD-Recken Rena Tangens und padeluun.

    Das Buch versammelt auf rund 180 Seiten 38 Laudatio-Texte (also Laudationes) aus sechs Jahren Big-Brother-Award, den der FoeBuD mit einer Reihe von Organisationen alljährlich so genannten Datenkraken verleiht, Unternehmen und Personen, die sich durch außerordentlich Datenschutz-unsensiblen Umgang mit Informationen auszeichen. Damit daraus Erfolgsgeschichten werden, wie die Herausgeber in ihrem Vorwort schreiben, sind die Laudatio-Texte um – meistens sehr knappe – frisch recherchierte Nachträge ergänzt. Mit einer Argumentations- und Orientierungshilfe, warum Privacy überhaupt wichtig für die Demokratie ist und wohin die Reise zwischen den Polen „Privatsphäre gibt es sowieso nicht mehr“ und „meine Daten gehören mir“ in der RFID- und Social-Software-getaggten „Wir-Wollen-Alles-Über-Sie-Wissensgesellschaft“ gehen kann, schließt das Schwarzbuch Datenschutz (13,90 Euro im Buchhandel, FoeBuD-Shop, Amazon).

    Tags: Buch, Datenschutz, Foebud, Privacy, RFID, Schwarzbuch, Social Software, Überwachung

  • Journalismus & Recherche » Blog Archive » Handbuch Internet-Suchmaschinen

    Eine sehr empfehlenswerte Neuerscheinung dieses Jahres: Handbuch Internet-Suchmaschinen : Nutzerorientierung in Wissenschaft und Praxis / Hrsg. Dirk Lewandowski. – Heidelberg : Aka, 2009. – VIII, 409 S. : Ill., graph. Darst. ; 25 cm

    ISBN 978-3-89838-607-4 Pp. : EUR 60.00

    Hier die Titelaufnahme der Deutschen Bibliothek mit Inhaltsverzeichnis (PDF-Datei, 2 S., 248 KB) und Inhaltstext (vom Verlag).

    Die einzelnen Kapitel (Ausnahme: Vorwort / Dirk Lewandowski) gibts als PDFs bei E-LIS:

    I. Suchmaschinenlandschaft
    Der Markt für Internet-Suchmaschinen / Maaß, Christian ; Skusa, Andre ; Heß, Andreas ; Pietsch, Gotthard (S. 3-17)
    Typologie der Suchdienste im Internet / Griesbaum, Joachim ; Bekavac, Bernard ; Rittberger, Marc (S. 18-52).
    Spezialsuchmaschinen / Lewandowski, Dirk (S. 53-69).
    Suchmaschinenmarketing / Schultz, Carsten D. (S. 70-98).

    II. Suchmaschinentechnologie
    Ranking-Verfahren für Web-Suchmaschinen / Dopichaj, Philipp (S. 101-115).
    Programmierschnittstellen der kommerziellen Suchmaschinen / Tosques, Fabio ; Mayr, Philipp (S. 116-147).
    Personalisierung der Internetsuche – Lösungstechniken und Marktüberblick / Riemer, Kai ; Brüggemann, Fabian (S. 148-171).

    III. Nutzeraspekte
    Methoden der Erhebung von Nutzerdaten und ihre Anwendung in der Suchmaschinenforschung / Höchstötter, Nadine (S. 175-203).
    Standards der Ergebnispräsentation / Lewandowski, Dirk ; Höchstötter, Nadine (S. 204-219).
    Universal Search: Kontextuelle Einbindung von Ergebnissen unterschiedlicher Quellen und Auswirkungen auf das User Interface / Quirmbach, Sonja (S. 175-203).
    Visualisierungen bei Internetsuchdiensten / Weinhold, Thomas ; Bekavac, Bernard ; Hierl, Sonja ; Öttl, Sonja ; Herget, Josef (S. 249-282).

    IV. Recht und Ethik
    Datenschutz bei Suchmaschinen / Weichert, Thilo (S. 285-300).
    Moral und Suchmaschinen / Weber, Karsten (S. 301-325).

    V. Vertikale Suche
    Enterprise Search – Suchmaschinen für Inhalte im Unternehmen / Bahrs, Julian (S. 329-355).
    Wissenschaftliche Dokumente in Suchmaschinen / Pieper, Dirk ; Wolf, Sebastian (S. 356-374).
    Suchmaschinen für Kinder / Zens, Maria ; Siller, Friederike ; Vollmers, Otto (S. 375-402).

    Tags: e-Prints, Handbuch Internet Suchmaschinen

  • Journalismus & Recherche » Blog Archive » Kurz notiert: Google Alerts verbessert

    Google Alerts bietet seit kurzem eine zusätzliche Auswahl an – nämlich, ob man „alle Ergebnisse“ oder aber nur die „relvantesten“ haben möchte.
    Bislang habe ich an der Alerts ja bemängelt, dass eben nicht alle Treffer aus dem Index gezeigt werden, sondern nur die – gefühlt – top 200 bis 250. Bei einer Google-Suche zu einem vorhandenen Alert konnte man bislang noch nicht von Google per Alert gemeldete Seiten finden.

    Wichtig: Für alle vorhandenen Alerts muss man die Einstellung auf „alle“ ändern, sonst hat man nicht von dieser Verbesserung.

  • Journalismus & Recherche » Blog Archive » Und seitdem ist es die Wahrheit…

    Andreas Kopietz bezichtigt sich selbst und bekennt in der Berliner Zeitung, in der Wikipedia Schmu gemacht zu haben: Seine Behauptung, die Karl-Marx-Allee in Berlin-Friedrichshain habe in DDR-Zeiten den Kosenamen „Stalins Badezimmer“ gehabt, überstand gar einen Löschversuch durch ihn selbst, nachdem sie vorher munter verbreitet wurde.

    Hal Faber bringt die Geschichte auf den Punkt: „Hoffentlich ermuntert sie Journalisten, beim „Fact-Checking“ niemals Wikipedia allein zu vertrauen.“

    Tags: Hoax, Stalins Badezimmer, Wikipedia

  • Journalismus & Recherche » Blog Archive » Neuerscheinung „Die Datenfresser“

    Profile sind nützlich, um uns gezielt zum Kauf (…) zu verleiten, uns effizienter zu verwalten und dazu, zukünftiges Verhalten zu prognostizieren“ – deswegen ist es zu einer Industrie geworden, Daten zu sammeln, Profile zu erstellen und zu verkaufen. Die Namen der entsprechenden Firmen kennt jeder – und viele nutzen sie in der Verwechslung, dies geschehe umsonst (statt unentgeldlich).

    Das Treiben und die Perspektiven der Datenindustrie (und der Staaten) haben Constanze Kurz und Frank Rieger (beide Chaos Computer Club) in einem Buch dargestellt. Ein Vorab-Kapitel gibt es bei Zeit online.

    Constanze Kurz/Frank Rieger: Die Datenfresser. Wie Internetfirmen und Staat sich unsere Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen. Frankfurt am Main: S. Fischer Verlag, 2011. 272 Seiten. 16,95 Euro.

    http://datenfresser.info/ .

    Der Informationstreibstoff von Google & Co. Daten, Algorithmen und ihre Profiteure – Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben. Ein Vorabkapitel aus dem Buch „Die Datenfresser“. Von Constanze Kurz und Frank Rieger. – Zeit online, 12.04.2011

    http://www.zeit.de/digital/datenschutz/2011-04/datenfresser-kurz-rieger?page=all .

    Tags: Daten, Datenspuren, Privacy, Privatsphäre

  • Journalismus & Recherche » Blog Archive » Intelligente Referrer-Verwendung

    Dass man beim Surfen im WWW Spuren hinterlässt, also dass Daten vom eigenen Rechner zu den angesurften Webserver fliessen, wozu auch der Referer gehört, ist wohl bekannt. Wenn man in einer Google Ergebnismenge auf einen Treffer klickt, ist auch die Suchkette Teil des Referers. Ein schönes Beispiel dafür:
    Bei Google suchte ich gerade nach Vergleichen von Yahoo und Google:

    yahoo google comparison,

    so dass der Referer so aussieht:

    www.google.de/search?hl=de&source=hp&q=yahoo+google+comparison&btnG=Google-Suche.

    Unter den Treffern klickte ich auf ein Stück von CNET news:
    Google vs. Yahoo: Clash of cultures / By Stefanie Olsen

    Und wie begrüßt mich CNET?:

    Welcome Google user!
    More headlines related to „yahoo google comparison“:

    • Windows 7: Moving beyond Vista
    • My uncle’s quest for a beer-fetching robot
    • In search of a do-it-yourself Wall-E
    • A user’s guide to robotics higher ed
    • More matching headlines »

    Das nenn ich mal eine intelligente Verwendung des Referers.

    Tags: Datenspuren, Referer, Spuren

  • Journalismus & Recherche » Blog Archive » Online-Recherche: Suchmaschinen-Syntax (1/4)

    Ab heute stelle ich – hoffentlich täglich – Teile meines Buchkapitels (Grundsätzliches dazu hier) über Recherche hier online. Beginnen will ich mit dem Teil, der unstrittig ins Buch gehört: Die Frage wie man vernünftig online recherchiert.
    Dazu will ich zunächst die Suchmaschinen-Syntax und dann eine Reihe von komplexeren Suchstrategien präsentieren: Search-Makros, gezielte Befragung einer Online-Quelle, Suchbegriffe suchen und finden (Wie heißt das was ich suche? Inhalte oder Überschriften suchen?), Personensuche, Datenbanken und andere DeepWeb Quellen erschließen. Grundlage ist mein Vortrag Suchstrategien, den ich auf der #nr10 gehalten habe – ergänzt um das, was ich seither dazu gelernt habe.

    Zu meiner Darstellungs-Syntax: Ich schreibe Suchbegriffe in eckige Klammern [christian jakubetz], wenn ich nach dem Herausgeber des Buches ohne Anführungszeichen suche (Warum das eine gute Idee ist, erkläre ich in der Folge über Personensuche!) bzw. [„Christian Jakubetz“], wenn ich ihn in Anführungszeichen suche.

    Weil es übersichtlicher ist, habe ich die Syntax hier in einem pdf in einer Tabelle dargestellt.

    Morgen folgt Teil zwei mit der Syntax, die nicht dokumentiert ist und der, die nicht mit der Syntax aus diesem Teil kombiniert werden kann. Teil 3 dann mit den übrigen Funktionen der erweiterten Suche(n) und Teil 4 mit allem, was sonst noch Grundlegendes über Google, Bing und Co vergessen wurde.

    All das ist work in progress für das Buch: Daher freue ich mich über bessere Beispiele, Korrekturen, Ergänzungen!

  • Journalismus & Recherche » Sicherheit

    Monday, February 2nd, 2009

    Bereits im November 2008 wurde bekannt, daß Google in einem ‘Flu Trends’ Projekt seine erhaltenen Suchanfragen in den USA zur Vorhersage von lokalen Ausbrüchen von Grippe einsetzt (Googleblog). Dazu wurde der Zusammenhang zwischen räumlicher Häufung von Suchanfragen zum Thema Grippe in verschiedenen Zeitintervallen untersucht und auf Korrelation mit bekannten lokalen Grippeausbrüchen getestet und als Vorhersageinstrument erfolgreich verprobt. Dies erfolgte für die Google-Benutzer natürlich anonym, weil es bei Epidemien eben gerade nicht um Individuen sondern um Mengeneffekte geht (kann mensch sich etwa so vorstellen: wieviele Nutzer haben in der Region New York Anfang Juni mittels Google nach Grippethemen gesucht; in welchem Verhältnis steht das zu anderen Monaten; gab es dort zu der Zeit eine bekannte Grippehäufung).

    Überraschend daran ist vielleicht, daß es über diese Art von Data-Mining keinen Aufschrei der Empörung gab, zu gut ist wohl das Motiv der Grippevorhersage. Dagegen kann niemand etwas haben? Irgendwie erinnert das an die Argumentation mittels Kinderporn. Niemand hat bei ‘Flu Trends’ laut Vorratsdatenspeicherung oder Rasterfahndung gerufen. Wäre ich Werbetreibender oder Politiker, könnte mir die eine oder andere interessante Frage einfallen, die mit demselben Verfahren zu beantworten wäre. Hurra, CAR ist salonfähig geworden und niemand hats bemerkt und keiner kann etwas dagegen haben, also auch nicht gegen das Aufheben der Daten bei Google. Mission accomplished.

    Sunday, January 11th, 2009

    Auf handelsblatt.com gibt es die Kolumne Schiebs Softwaretipp. Der jüngste der derzeit fünf Beiträge behandelt das Vermeiden Spuren beim Surfen, also die Anonymsierung: Im Netz surfen – und anonym bleiben heißt der Text vom 08.01.2009. Diesen Text halte ich für unverantwortlich, weil grob irreführend.

    (more…)

    Sunday, October 19th, 2008

    Die DJV-Verlags- und Service GmbH lädt zum Workshop „Tarnkappen für Journalisten – Anonymität für Rechercheure“ am Sa., den 15. November nach Dortmund. Themen sind Anonymisierung und Verschlüsselung – was sonst bei diesem Thema?

    Referenten:

    • Kajo Döhring, Geschäftsführer des Deutschen Journalistenverbandes Landesverband NRW ;
    • Anita Brandt-Zimmermann, Innenministerium NRW, Verfassungsschutz, Referat Spionageabwehr ;
    • Peter Berger, Online-Trainer und Berater für Internetsicherheit, Autor des Buches „Sicher kommunizieren und recherchieren im Internet“ ;
    • Peter Michalke, Fachjounalist, MEDIAHAFEN Dortmund ;
    • Dr. Elke Heck, Fachjournalistin, Datenschutz-Kompetenzzentrum Dortmund .

    Anmeldung bis zum 31.10. über den DJV-Bundesverband.

    Saturday, October 18th, 2008

    Die neue Message – Internationale Zeitschrift für Journalismus ist frisch am Kiosk. In jeder Message gibt es eine Beilage namens „Werkstatt“, die auf besonders praxisnahe Weise journalistisches Handwerk vermitteln soll. Die aktuelle Ausgabe steht unter der Überschrift

    KEINE SPUREN HINTERLASSEN!
    Wie Sie als Journalist Ihre Recherche und Ihre Informanten online wie offline vor dem Zugriff des Staates oder privater Detektive schützen können, zeigt Ihnen unsere aktuelle Message-Werkstatt.

    Die Texte sind gekürzte Fassungen der Beiträge des Buches “Unerkannt im Netz – Sicher kommunizieren und recherchieren im Internet“ von Peter Berger, in dem auch ein Beitrag von mir erschienen ist – zum Thema „Was tun, wenn der Staatsanwalt klingelt?“ Der Verlag, UVK, hat mir erlaubt, den Text im Blog zu veröffentlichen. Was ich hiermit mache. Das soll natürlich niemanden daran hindern, die neue Message und/oder das Buch zu kaufen. Denn da steht ja noch viel mehr Interessantes drin.

    Na dann: Was tun, wenn der Staatsanwalt klingelt? (more…)

    Thursday, September 18th, 2008

    Wie die Frankfurter Rundschau berichtet, haben Strafverfolger am vergangenen Freitag die Wohnung des Pressesprechers der Piratenpartei durchsucht. Offenbar waren sie auf der Suche nach einem internen Dokument des bayerischen Justizministeriums, aus dem hervor ging, dass Bayern zur Überwachung von Internet-Telefonaten bereits eine Abhör-Software benutzt hat, die dem geplanten Bundes-Trojaner sehr ähnlich war – „obwohl die gesetzlichen Grundlagen für Online-Durchsuchungen auf Bundesebene bis heute politisch hoch umstritten und nicht endgültig beschlossen sind.“ (FR)

    Der Strafrechtler Udo Vetter dazu:

    Die bayerischen Behörden haben ohne jede gesetzliche Grundlage an einem Trojaner gearbeitet und versuchen jetzt, die Kritiker mundtot zu machen“

    Die Durchsuchung sei ein höchst fragwürdiges Mittel, um die undichte Stelle in der Behörde zu finden. Noch dazu sei der Pressesprecher lediglich als Zeuge, als unbeteiligter Dritter eingestuft gewesen.

    „Die Strafjustiz wird instrumentalisiert, um unbequeme Behördenmitarbeiter einzuschüchtern, die auf Missstände hinweisen.“

    Ex-Innenminister Gerhart Baum (FDP) sagte der FR, es sei die Frage, „ob hier nicht ein Übermaß an staatlicher Aktivität stattfindet“. Und: „Diese Sache hat einen unguten Geschmack.“

    Sehr schön: Die FR verlinkt auf das Dokument, das die Piratenpartei veröffentlicht hat. Ein Schelm, wen das alles an den Fall CIcero erinnert.

    Eine gute Gelegenheit, mal wieder auf unsere Materialsammlung zum Thema „Digitaler Informantenschutz“ hinzuweisen.

    Thursday, April 24th, 2008

    Der Stern hat mit der Aufdeckung der Mitarbeiter-Überwachung bei Lidl ein schönes Stück publiziert. Sogar ein (geschwärztes) Überwachungsprotokoll steht im Netz. Bei staatlicher Überwachung entstehen ähnliche Dokumente.

    In gewisser Weise ist der Fall paradigmatisch für den Marsch in die Überwachungsgesellschaft. Nicht nur, weil auch Plus und Edeka sich an dieser Niederträchtigkeit beteiligten. Nicht nur, weil das Management die Grundrechte der Mitarbeiter mit Füßen tritt. Sondern auch wegen dabei in Kauf genommenen Kollateralschäden. zeigt in seinem Extra zum Lidl-Skandal ein Bild, das offensichtlich aus einer Überwachungskamera zeigt – sie nimmt die Kasse von oben auf. Und – von mir durch den Kreis gekennzeichnet – sie beobachtetspitzelt auch das Terminal, in das mit Karte zahlende Kunden ihre PIN eingeben müssen:

    Thematisiert wird das auch bei telepolis:
    Lidl und die PINs – Die jüngst ans Licht gekommene Überwachungspraxis deutscher Supermärkte stellt ein im Januar gefälltes Urteil zur Haftung bei gestohlenen EC-Karten in Frage von Peter Mühlbauer (07.04.2008).

    Sunday, March 9th, 2008

    Vom 21.-22. April werden Jürgen Sell und ich (Matthias Spielkamp) in Berlin für die JournalistenAkademie der Friedrich-Ebert-Stiftung (FES) das folgende Seminar anbieten:

    Sicherheit in der elektronischen Kommunikation – eine Lebensversicherung für Journalisten

    Mit elektronischer Kommunikation sind große Gefahren für Journalisten verbunden. Mobiltelefone werden geortet und abgehört, SMS abgefangen, E-Mails mitgelesen, der Besuch unerwünschter Websites hinterlässt Datenspuren auf dem eigenen Rechner und im Netz. Viele Web2.0-Anwendungen torpedieren jeden Versuch, die Privatsphäre zu schützen.In den falschen Händen können sich diese „Datenschatten“ in gefährliche Waffen verwandeln, Journalisten – und auch ihren Informanten – zum Verhängnis werden. Der „Fall Cicero“, Vorratsdatenspeicherung und die verdeckte Online-Durchsuchung sprechen Bände. Und neben staatlichen Stellen versuchen immer mehr Unternehmen, eine Vielzahl persönlicher Daten über uns zu sammeln und auszuwerten.Welche Gefahren bestehen? Woher kommen sie? Wie können Journalisten Gegenwehr ergreifen und sensible Daten schützen? Dieses Seminar wird anhand von Beispielen und praktischen Übungen zeigen, dass es nicht um Paranoia geht, sondern um realistische und konkrete Bedrohungen – und die wichtigsten Techniken vermitteln, ihnen zu begegnen. (more…)

    Friday, March 7th, 2008

    Vor zwei Wochen (vor dem Urteil des BVerfG zur Online-Durchsuchung) habe ich ein Interview gegeben, dass auf freien infos – infos rund um den freien journalismus, einem vom DJV betriebenen Weblog, erschien. Dazu ein Nachtrag.

    (more…)

    Thursday, February 14th, 2008

    Heute Vormittag geht es um die Online-Durchsuchung und die „Remote Forensic Software“.

    [AUde]

    (more…)

  • Journalismus & Recherche » Blog Archive » Kurze Anleitung zu überwachungsfeindlichem Verhalten

    In welcher Zeit leben wir! In welchem Land leben wir!
    Bundesinnenminister Hans-Peter Friedrich (CSU) [hat] die Deutschen aufgerufen, selbst mehr für den Schutz ihrer Daten zu tun. Verschlüsselungstechnik oder Virenschutz müssten mehr Aufmerksamkeit erhalten, sagte Friedrich nach seiner Anhörung vor dem Parlamentarischen Kontrollgremium (PKG) des Bundestages zu der Spähaffäre.“ (so Zeit Online).
    Wüsste man nicht um die näheren Umstände, man würde sich ja glücklich schätzen!

    Aus gegebenem, quasi ministeriellen Anlass also, als kleine Handreichung:

    Kurze Anleitung zu überwachungsfeindlichem Verhalten
    Wie viel Sie überwacht werden, entscheiden Sie mit. Jeder bestimmt durch sein eigenes Verhalten, wie weit die Überwachung durch Geheimdienste und Firmen geht und wie schwer es die Überwacher haben. Man kann viel tun und sollte es tun
    von Albrecht Ude (PDF-Datei, 7 S., 92 KB)

    Inhaltlich geht es um: 1. Ein paar Vorüberlegungen 2. Was man tun kann: Verschlüsseln – Verstecken – Vermeiden 2.1 Verzicht auf die Suchdienste 2.2 Verzicht auf die Maildienste 2.3 Sichere Webbrowser einsetzen 2.4 Zusatzprogramme (Addons) für mehr Sicherheit nutzen 2.5 Fake yourself – Keine Profile mit Klarnamen und realen Daten in sozialen Netzen 2.6 Verschlüsseln und Anonymisieren

    3. Lektüreempfehlungen

    Und noch zwei ältere meiner „Merkzettel“ zum Thema:
    Unerkannt und unbehindert : anonym und störungsfrei im Netz – wie umgeht man Netzsperren, Zensur und Überwachungsmaßnahmen?
    (PDF, 6 S., 79 KB)

    Computersicherheit – Qualifizierter Selbstschutz : 11 Schritte zum sicheren Rechner
    (PDF, 5 S., 61 KB)

    Und was den Herrn Bundesinnenminister angeht, so sollte er vielleicht mal lesen, was das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) gerade schreibt:

    • Herstellung von Transparenz bzgl. sämtlicher Geheimdienstaktivitäten im Internet, und zwar – soweit dies aus Sicherheitsgründen vertretbar ist – gegenüber der Öffentlichkeit und nicht hinter verschlossenen Türen,
    • offizielle Kündigung der Safe-Harbor-Grundsätze durch die Europäische Kommission,
    • Infragestellung und im Zweifel Kündigung der Abkommen zum Datenaustausch für Sicherheitszwecke, insbesondere der Abkommen zu den Flugpassagierdaten (Passenger Name Records – PNR) und zum Bankdatenaustausch (Terrorist Finance Tracking Program – TFTP, SWIFT),
    • Aussetzen der Verhandlungen zum Freihandelsabkommen zwischen EU und USA, bis die USA zu hinreichenden und überprüfbaren Datenschutzzusagen bereit ist, in jedem Fall aber – bis dahin – Ausschluss des Bereichs der Informations- und Kommunikationstechniken aus derartigen Verhandlungen,
    • Zeitnahe Beschlussfassung über die Europäische Datenschutz-Grundverordnung gemäß den von EU-Kommission und Parlamentsberichterstatter vorgegebenen Standards ohne weitere Berücksichtigung der US-Lobby-Vorschläge,
    • Prüfung und Einleitung rechtlicher Schritte beim Europäischen Gerichtshof und Europäischen Gerichtshof für Menschenrechte gegen Großbritannien wegen der Verletzung der Europäischen Grundrechtecharta und der Europäischen Menschenrechtskonvention durch Tempora,
    • Einleitung und Durchführung von strafrechtlichen Ermittlungen gegen die Verantwortlichen für Prism und Tempora,
    • Einreiseerlaubnis für Edward Snowden mit dem Angebot des Schutzes vor politischer Verfolgung.

    Tags: Anleitung, Anonymisierung, Anonymität, Merkzettel, Überwachung, Verhalten, Verschlüsselung