„Stille SMS“ des Inlandsgeheimdiensts haben sich innerhalb eines Jahres verfünffacht

Dies ist eine Meldung aus 2016, da ich erst heute davon erfuhr, ist es für mich aktuelle – und vielleicht ist es ja für Euch auch noch neu.

Bis zum heutigen Tag wurden offiziell 600.000 stille SMSn verschickt. R.

Behörden verstärken heimliche Handyüberwachung

Die Bundesbehörden überwachen vermehrt Handys, um Verdächtige zu orten. Das Bundeskriminalamt etwa hat zuletzt fünf mal mehr stille SMS verschickt als früher.
Überwachung: Das Bundeskriminalamt in Wiesbaden
Das Bundeskriminalamt in Wiesbaden © dpa

Die deutschen Bundesbehörden nutzen vermehrt Handydaten, um Verdächte zu lokalisieren. Das hat eine Antwort auf eine kleine Anfrage der Linkspartei ergeben.

Vor allem das Bundeskriminalamt (BKA) verwendet öfter die sogenannte stille SMS, um verdächtige Menschen zu überwachen, als in den Halbjahren zuvor. So hat das BKA im zweiten Halbjahr 2015 insgesamt 116.948 stille SMS versandt. Nach 26.915 Kurznachrichten im zweiten Halbjahr 2014 und 22.357 Kurznachrichten im ersten Halbjahr 2015 hat sich die Anzahl der stillen SMS damit verfünffacht.

Sind stille SMS rechtswidrig?

Stille SMS werden von den Ermittlern eingesetzt, um den Standort eines Verdächtigen herauszufinden und um Bewegungsprofile zu erstellen. Dafür wird eine spezielle SMS an das Handy des vermeintlichen Kriminellen geschickt, die für den Handybesitzer nicht sichtbar ist. Während des Prozesses fallen mehrere Verbindungsdaten an, die vom Mobilfunkbetreiber gespeichert werden, unter anderem der Standort. Aus mehreren stillen SMS kann so die Bewegung des Verdächtigen nachgezeichnet werden. Es gibt daher sehr viel weniger Verdächtige, als stille SMS verschickt werden.

Die Methode ist rechtlich umstritten. Andrej Hunko von der Linkspartei hält die Methode für illegal: „Die heimlichen Textnachrichten sind rechtswidrig. Polizei und Geheimdienste dürfen die Kommunikation von Telefonen nur passiv abhören. Als Ortungsimpulse werden die stillen SMS aber von den Behörden selbst erzeugt.“

Der Verfassungsschutz immerhin nutzte zuletzt weniger stille SMS. Waren es im zweiten Halbjahr 2014 noch 142.108 Kurznachrichten, so verschickte der Dienst im zweiten Halbjahr 2015 nur noch 45.376 Kurznachrichten. Auch andere Behörden wie der Zoll, der Bundesnachrichtendienst oder der Militärische Abschirmdienst nutzen die stille SMS, verraten aber die genauen Zahlen nicht.

IMSI-Catcher und Funkzellenauswertung

Neben der stillen SMS verwenden die Ermittlungsbehörden auch IMSI-Catcher. Die Geräte simulieren einen Mobilfunkmast und kopieren alle anfallenden Daten des Verdächtigen, bevor sie diese zum echten Mobilfunknetz weiterleiten. Das BKA nutzte die Methode im zweiten Halbjahr 2015 genau 24 mal, die Bundespolizei 30 mal. Damit blieben die Zahlen etwa auf dem Niveau des vorherigen Halbjahres.

Ähnlich beliebt ist die Funkzellenauswertung. Der Netzbetreiber teilt den Behörden auf Anfrage alle Handynummern mit, die zu einem bestimmten Zeitpunkt in einer bestimmten Funkzelle eingebucht waren. Die Methode fördert vor allem Daten Unschuldiger zutage. Die Auswertung wurde im zweiten Halbjahr 2015 von der Bundespolizei 41 mal und vom Zoll 39 mal verwendet. Das BKA nutzte die Methode 20 mal.

http://www.zeit.de/

Heiko Maas verlangt Geldstrafe fürs Teilen auf Facebook

Veröffentlicht am August 15, 2017 in Medien/Politik

Immer mehr Menschen müssen wegen Kommentare auf Facebook Geldstrafen zahlen, wenn es sich dabei um sogenannte Hasskommentare handelt. Doch das ist für Heiko Maas noch nicht genug. Sogar das Klicken auf „Teilen“ kann hart bestraft werden.

Eine 62-jährigen Frau aus Berlin wurde für „üble Hetze gegen Flüchtlinge im Internet“ zur Zahlung von 1.350 Euro verurteilt. Außerdem sperrte Facebook ihren Account und ihre Wohnung wurde von der Polizei durchsucht. Angeblich hatte sie nur ein Bild geteilt mit der Frage „Wie finden Sie Flüchtlinge„.

Die Meinungs- und Pressefreiheit ist in Deutschland sowiso schon stark eingeschränkt. Auf der „Rangliste der Pressefreiheit 2016“ belegte Deutschland nur Platz 16. Viele Meinungsäußerungen werden in der Bundesrepublik mit harten Strafen belegt. Besonders auf Facebook nimmt die Zensur ein unfassbares Ausmaß an.

Die 62-jährigen Frau aus Berlin hatte auf Facebook eine Bild geteilt. Unter dem Bild seien „allerschlimmste Drohungen und Beleidigungen“ von anderen Benutzern zu finden gewesen. Obwohl die Frau selbst keine strafbaren Kommentare hinterlassen hat, muss sie eine Gedstrafe in Höhe von 1.350 Euro bezahlen.

Die Angeklagte behauptete, den betreffenden Post nicht richtig gelesen und wohl nicht ausreichend nachgedacht zu habe. Das interessierte die vorsitzende Richterin überhaupt nicht. Die Richterin des Amtsgerichts Tiergarten verwies darauf, dass das Bild „gar nicht lustig“ gewesen sei.

Die Bundesregierung und Justizminister Heiko Maas planen eine weitere Verschärfung der Zensurgesetze. Nicht nur Lokalzeitungen, Bürgerrechtsorganisationen und Wirtschaftsverbänden, sondern auch der UN-Sonderberichterstatter für Meinungsfreiheit, David Kaye sieht am geplanten Netzwerkdurchsetzungsgesetz eine große Gefährdung für die Meinungsfreiheit und Privatsphäre in Deutschland. Tatsächlich macht es den Eindruck, als wäre dieses geplante Gesetz bereits in der Umsetzung.

http://derwaechter.net

Überwachungsstaat: Anwaltverein hegt verfassungsrechtliche Bedenken gegen flächendeckende Gesichtserkennung

Mit einem Test wird im Berliner Bahnhof Südkreuz von heute an erkundet, ob mit Überwachungskameras und Computern Gesichter von Fahrgästen automatisch erkannt werden können. Mit dem sechsmonatigen Pilotprojekt soll eine umstrittene Form der Videoüberwachung ausprobiert werden.

Der Deutsche Anwaltverein sieht die Überlegungen zu einer flächendeckenden Gesichtserkennung in der Öffentlichkeit kritisch.

Anlässlich des am Dienstag in Berlin startenden Pilotprojekts zu der speziellen Viedeoüberwachung erklärte der Verband gegenüber der Nachrichtenagentur AFP, er habe „verfassungsrechtliche Bedenken“.

Datenschützer sehen in dem Verfahren einen Eingriff in das Grundrecht auf informationelle Selbstbestimmung. Denn die Software ermögliche neben der Beobachtung auch die Identifizierung von Menschen mithilfe biometrischer Daten.

Mit dem sechsmonatigen Pilotprojekt soll eine umstrittene Form der Videoüberwachung ausprobiert werden. Dabei soll getestet werden, ob das Programm bestimmte Gesichter tatsächlich aus der Masse der Passanten herausfiltern kann.

Nach Angaben des Bundesinnenministeriums meldeten sich 250 Freiwillige, die den Bahnhof Südkreuz regelmäßig nutzen, zur Teilnahme. In einem bestimmten Bereich des Bahnhofs wurde die Videotechnik aktualisiert. Teil des Projekts ist auch ein Videoanalysesystem, das herrenlose Gegenstände am Bahnhof erkennen und entsprechende Alarmierungssysteme aktivieren soll.

Bundesinnenminister Thomas de Maizière (CDU) hatte kürzlich erklärt, er wolle mit Hilfe einer Software zur Gesichtserkennung nach Terroristen und Straftätern fahnden lassen. (afp)

http://www.epochtimes.de/

Heiko Maas und seine Freunde haben Angst!

Terraherz

Die Lämmer-Show

Mit dem neuen Netzwerkdurchsetzungsgesetz geht es Heiko Maas wahrlich nicht darum Volksverhetzung einzudämmen, dieses angebliche Problem im Netz wird nur von ihm aufgebauscht! Hatespeech und Fake-News sind nur ein Vorwand um noch mehr in die freie Meinungsäußerung einzugreifen. Chuck Norris hat dies natürlich direkt erkannt, sein Pressesprecher ließ verlautbaren, dass Chuck sich nun auf die Suche nach Heiko Maas gemacht hat.

Ursprünglichen Post anzeigen

Wie Sie herausfinden, ob jemand Sie ausspioniert

Investigativ & Unabhängig – Mit der Kraft des Internets

Veröffentlicht am Juli 3, 2017 in Onlinewelt/Welt

Befolgen Sie diese einfachen Schritte, und Sie werden in der Lage sein, die Bedrohung in kürzester Zeit zu erkennen.

Auf dem Gebiet von Information und Technologie werden fast regelmäßig Fortschritte gemacht. Updates für Ihren Computer und Ihr Smartphone sind der lebendige Beweis dafür. Das gilt gleichermaßen für die „dunkle Seite“ dieser Technologie, namentlich de Fortschritte und die Verfügbarkeit von Programmen, welche eine andere Person bestehlen oder möglicherweise schädigen können. Das ist die Software, welche den meisten von uns Sorgen bereitet, und unter den vielen Millionen von Angeboten gibt es einen Zweig der kommerziell verfügbaren „James-Bond-Stil“ Spionage-Software für „normale“ Benutzer.

Diese Unternehmen zielen in der Regel auf Einzelpersonen, die beispielsweise fürchten, von ihrem Ehegatten betrogen zu werden, und von dieser Angst beseelt, werden sie zum Kauf kommerzieller Spionage Produkte verlockt.

Wenn Sie denken, dass jemand Sie möglicherweise bespitzelt, nachstehend sind die Informationen, die Ihnen dabei helfen, festzustellen, ob dies tatsächlich der Fall ist oder nicht.

Hintergrundoperationen

Virtuelles Netzwerk-Computing in KDE 3.1-Umgebung.

Es gibt handelsübliche Software-Tools („Werkzeuge“9, die es jemandem ermöglichen können, Zugang zu Ihrem Computer zu erhalten, ohne dass Sie etwas davon bemerken. Diese Lösungen von Drittanbietern werden ‚Remote-Accessing Tools‘ (Fernzugriffs-Werkzeuge) oder ‚Virtual Networking Computing‘ (Virtuelles Netzwerk-Computing) genannt. Allerdings müssen sie, um Sie auszuspionieren, diese Software zunächst auf Ihrem Computer installieren.

Gehen Sie zum ‚Startmenü ‚, und dann zu ‚Alle Programme‘. Suchen Sie in der Liste, ob Software wie etwa RealVNC, LogMeIn, GoToMyPC, Tight VNC, VNC, oder Software mit ähnlichen Namen installiert ist. Wenn Sie so etwas finden, dann kann jemand Zugriff auf Ihr System nehmen, solange die Software in Ihrem Hintergrund aktiviert ist.

Allerdings, wenn die Software aktiviert ist dann werden Sie (meistens) deren Symbol in Ihrer Taskleiste sehen. Klicken Sie auf solche Symbole, und finden Sie heraus, wohin Sie das leitet. Darüber hinaus, wenn Sie etwas Fremdes entdecken, dann sollten Sie eine Internet-Suche unternehmen und entsprechend nachforschen.

Handelsübliche RAT-Software ist normalerweise in der Taskleiste zu sehen, wenn sie im Hintergrund läuft. Wenn die Taskleiste nichts Befremdliches anzeigt, dann haben Sie nichts zu befürchten.

Firewall & Open Ports

Windows-Firewall, wie es in Windows 10 erscheint, und mit leichten Unterschieden in allen anderen Windows-Versionen seit Windows Vista und Windows Server 2008.

Das Finden von Software im Hintergrund ist eine leichte Sache. Allerdings, wenn Sie alles überprüft haben und Sie immer noch Zweifel hegen, dann überprüfen Sie Ihre Ports.

Die Ports sind die eigentlichen Links, über die Computer untereinander Informationen austauschen. Somit, wenn Sie Spyware, d.d. Spionagesoftware, in Ihrem System haben, dann könnte ein offener Port bei der Übertragung Ihrer Daten aktiv sein.

Sie können dies überprüfen, indem Sie zu Startmenü> Systemsteuerung gehen und nach Windows Firewall suchen. Auf der linken Seite des Fensters sehen Sie die Option ‚Erlaube ein Programm oder eine Funktion über die Windows-Firewall‘. Dies öffnet ein weiteres Fenster, das Ihnen eine Liste der auf Ihrem PC installierten Programme anzeigt. Daneben befinden sich Kontrollkästchen.

Die Angekreuzten sind diejenigen mit Berechtigung. Diejenigen, welche nicht angekreuzt sind, sind die ohne Berechtigung zur Internetverbindung.

Überprüfen Sie die Liste sorgfältig und halten Sie nach unbekannter Software Ausschau. Wenn Sie etwas Ungewohntes finden, machen Sie eine schnelle Internet-Suche, bevor Sie es ausschalten.

TCP-Verbindungen

Der oben erwähnte Schritt ist wichtig, da er Ihnen helfen kann, die Verbindungen zu identifizieren und zu schließen. Oftmals jedoch haben diese Fernzugriffs-Tools nur eine ausgehende Verbindung.

Für Windows werden meistens alle ausgehenden Verbindungen auf ‚on‘ (d.h. eingeschaltet) gesetzt. Das bedeutet, dass keine Verbindung blockiert ist. Wenn also die auf Ihrem System installierte Spionage-Software nur Ihre Informationen sammelt und an einen anderen Rechner sendet, wird nur eine ausgehende Verbindung verwendet – und diese wird nicht in Ihrer Firewall-Liste angezeigt.

Ein Weg, um solche Programme zu überprüfen, ist, die ‚Übertragungssteuerungsprotokolle‘ („Transmission Control Protocls“ – TCP) zu prüfen, die alle mit Ihrem Computer bestehenden Verbindungen anzeigen werden.

Gehen Sie zu Microsoft, und laden Sie ‚TCP-Ansicht‘ herunter. Dekomprimieren Sie die Datei („unzip“) und klicken auf ‚TCP-Ansicht Durchführen‘. Sie werden dort auch eine Spalte ‚Verarbeiten‘ auf der äußersten linken Seite des Fensters sehen. Darunter sehen Sie alle Programme in Betrieb. Überprüfen Sie die Spalte ‚Status ‚. Sie werden eine Reihe verschiedener Status-Angaben sehen, eine von ihnen wird ‚Etabliert‘ („Established“) heißen.

„Established“ kennzeichnet eine offene Verbindung.

Sie müssen die Informationen herausfiltern, die Sie nicht verstehen. Führen Sie eine Online-Recherche durch, um zu sehen, ob die im Hintergrund laufende Anwendung sicher ist oder nicht.

Sie können auch die Spalten ‚Übertragene Datenpakete („Sent Packets“) überprüfen. Dies wird Ihnen helfen, den Prozess zu identifizieren, der viele Daten von Ihrem Computer überträgt. Natürlich, wenn Spyware auf Ihrem System läuft und große Mengen an Daten an einen Server sendet, ist dies der Ort, um die Beweise zu sehen.

Sobald Sie Ihre Google-Suche über diese Verbindung unternehmen und herausfinden, dass der Daten-Versand schädlich ist, klicken Sie mi der rechten Maustaste auf ‚Verarbeiten‘ („Process“) und wählen Sie ‚Prozesseigenschaften‘ („Process Properties“). Es wird ein Fenster mit dem Pfad erscheinen. Folgen Sie der Pfadadresse zu ihrer Datei und beenden Sie den Prozess.

Als nächstes gehen Sie weiter zur Suchleiste im Startmenü. Tippen Sie ‚msconfig‚ ein, drücken Sie auf Eingabe, und ein Fenster wird erscheinen. In den Tabulatoren finden Sie ‚Anfang‘ („Startup“) und dort eine Liste der Programme, die unter der Spalte ‚Anfang – Posten‘ („Startup Items“) genannt sind,  jeweils mit Kontrollkästchen. Finden Sie Ihre bösartige Anwendung, und klicken Sie auf diese im Kontrollkästchen. Von dort aus klicken Sie ‚Anwenden‘ („Apply „) plus OK.

Jetzt sollten Sie einen umfassenden Virenscan starten, und gegegebenfalls Rat in Windows lesen über das Entfernen eines Standard-Virus oder von Malware von einem Windows-Computer.

Wenn Sie diese Schritte befolgen, werden Sie in der Lage sein, festzustellen, ob jemand in Ihrem System herumspioniert.

Verweise:

Übersetzt aus dem Englischen von  http://anonymous-news.com/how-to-identify-if-someone-is-spying-on-you-101/

Technologie Zensur und Spitzel: Europa verspielt seine Zukunft im Internet

Der Staat kann als „Großer Bruder“ mit Trojaner-Viren alle Computer angreifen. Aber Unternehmen, die Daten verwenden, werden kriminalisiert. Deutschland verspielt seine digitale Zukunft.

Heiko Maas, Sigmar Gabriel, Thomas de Maiziere und Bundeskanzlerin Angela Merkel am 07.09.2016 in Berlin im Bundestag mit ihren Smartphones. Staatstrojaner sind jetzt auf jedem Telefon möglich. (Foto: dpa)

Heiko Maas, Sigmar Gabriel, Thomas de Maiziere und Bundeskanzlerin Angela Merkel am 07.09.2016 in Berlin im Bundestag mit ihren Smartphones. (Foto: dpa)

Eine „Strafrechtsreform“ hat den Überwachungsstaat ermöglicht

Am Freitag, den 30. Juni 2017, hat der Bundestag das „Netzwerkdurchsetzungsgesetz“ beschlossen, mit dem die sozialen Netzwerke an die Kandare des Staates genommen werden sollen. Die Begründung soll in der Öffentlichkeit für Zustimmung sorgen: Facebook und Co müssen Hassbotschaften und Mitteilungen, die Straftaten betreffen, prompt aus dem Netz entfernen. Sonst drohen heftige Strafen. Damit müssten doch die Bürger und Wähler einverstanden sein, meint man offenbar in der Bundesregierung.
Das Gesetz ist aber im Zusammenhang mit einem Beschluss des Bundestages acht Tage zuvor zu sehen. Am 22. Juni wurde möglichst unauffällig im Rahmen eine Pakets an Novellierungen in mehreren Gesetzen die Anwendung des „Staatstrojaners“ legalisiert. Man kann von einer kleinen „Strafrechtsreform“ durch die Hintertüre sprechen: Der Staat kann künftig in ausnahmslos jeden Computer einen elektronischen Spion einschleusen, ohne die Betroffenen zu informieren. Damit wurde der Weg zum umfassenden Überwachungsstaat frei gemacht. Selbstverständlich gibt es die obligaten Schutzbehauptungen, wonach nur bei begründetem Verdacht auf Straftaten Polizei, Justiz und Finanz in die Computer eindringen können. Selbstverständlich werden die Maßnahmen nur auf rechtsstaatlicher Basis erfolgen. Allerdings gerät ein Unternehmen sehr leicht mit dem Gesetz in Konflikt: Die praxisfernen Regeln bei der Versendung von E-Mails sind kaum einzuhalten.

Jede Internet-Plattform ist durch die Gesetze bedroht

Unter diesen Umständen ist die Feststellung, dass das neue „Netzwerkdurchsetzungsgesetz“ nicht E-Mail-Anbieter, Messenger, journalistische Angebote oder Karriereplattformen betreffen würde, nicht sehr überzeugend. Die Betonung, es gehe „nur“ um soziale Netzwerke mit „mindestens zwei Millionen registrierten Nutzern in Deutschland“, vermag auch nicht zu beruhigen: Im Gesetz sind die sozialen Netze nicht genannt, es gibt keine Liste der betroffenen Organisationen. Somit kann jede Internet-Plattform als soziales Netzwerk im Sinne des Gesetzes eingestuft und entsprechend Gegenstand von staatlichen Maßnahmen sein. Auch die Mindestverbreitung ist kein Schutz für die zahllosen anderen Plattformen im Netz: Da genügt ein Verdacht einer Behörde, um die Überwachungsmaschinerie in Gang zu setzen..

Die vergangenen Tage brachten also den vorläufigen Höhepunkt der Welle von Einschränkungen der Menschenrechte. Für den Start sorgte ursprünglich der Terrorismus: Nachdem Terrorattacken nur in Form von Meuchelmorden erfolgen, konnte man noch für eine stärkere Überwachung zum Schutz der Bevölkerung argumentieren. Von allem Anfang an war aber vor einem Missbrauch zu warnen. Mittlerweile wird mit Hinweisen auf den Terrorismus und nun auf die Verleumdungen und Falschmeldungen in den sozialen Netzwerken der gläserne Bürger geschaffen und der Staat zum „Großen Bruder“ Orwellscher Prägung gemacht.

Staatstrojaner sind in ganz Europa auf dem Vormarsch

Das Thema Staatstrojaner ist nicht nur in Deutschland aktuell. In Frankreich findet bereits seit längerem eine facettenreiche Diskussion statt: In einer Phase machte sich vergangenes Jahr der Senat für die Anwendung stark – die damalige Regierung war aber für eine stärkere Einschränkung. In Österreich musste der Justizminister einen entsprechenden Entwurf im vergangenen Jahr zurückziehen, das Thema wird derzeit nicht heftig diskutiert.

Die Problematik der umfangreichen Rechte staatlicher Stellen zeigt sich an einer Bestimmung, die in Österreich die Bekämpfung von „Staatsfeinden“ ermöglicht. Ausgelöst wurde diese Maßnahme durch eine Gruppe von Staatsverweigerern, die die Gesetze nicht achten und sogar in eigenen Gerichten Verfahren und Verurteilungen gegen Vertreter des Staates organisieren wollten. Der neue Paragraf beantwortet aber nicht die Frage, wann ist eine kritische Aktivität „staatsfeindlich“, wo ist die Grenze zwischen einer legitimen Protestbewegung oder einer kritischen Berichterstattung und einer „staatsfeindlichen“ Aktion zu ziehen.

Die EU-Verordnung befreit die Staaten vom Datenschutz

Nachdem die EU die Grundrechte als festen Bestandteil ihres Rechtsgutes sieht, könnte man meinen, die Vorgehensweise insbesondere des deutschen Bundestags in den letzten Tagen würde gegen EU-Recht verstoßen. Das ist nicht der Fall.

Hier sei aus der „Datenschutz-Grundverordnung“ vom April 2016 zitiert, die ab Mai 2018 in der gesamten EU gilt:

Artikel 1, Ziffer 2: (2) Diese Verordnung schützt die Grundrechte und Grundfreiheiten natürlicher Personen und insbesondere deren Recht auf Schutz personenbezogener Daten.

Und einige Zeilen weiter heißt es:

Artikel 2, Ziffer 2, lit. d: Diese Verordnung findet keine Anwendung auf die Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung, einschließlich des Schutzes vor und der Abwehr von Gefahren für die öffentliche Sicherheit.

Somit eröffnet das EU-Recht einen Freibrief für die Errichtung des Überwachungsstaats.

Die EU-Verordnung macht ein modernes Marketing unmöglich

Dieselbe Verordnung macht aber die Verwendung von Daten für die Unternehmen schwer bis unmöglich, wodurch sich eine extreme Bremse für die europäische Wirtschaft ergibt: Personenbezogene Daten dürfen von einem Unternehmen nur verwendet werden, wenn vorweg die Betroffenen ihre Einwilligung geben. Dieser Grundsatz bestand schon bisher, wird aber durch die neue Verordnung verschärft. Bei Verletzungen sind Strafen bis zu 20 Millionen Euro vorgesehen. Außerdem muss in jedem Mitgliedstaat eine Aufsichtsbehörde tätig sein, die für die Durchsetzung der Bestimmungen sorgt.

Mit dieser Regelung wird die Werbung über den Versand von E-Mails drastisch eingeschränkt. Es erfolgt auch eine Verletzung des Gleichheitsprinzips: Man kann beliebig Briefe an Personen senden, aber keine E-Mails. Es wird noch grotesker: Juristen empfehlen, Briefe mit der Bitte um die Genehmigung zur Zusendung von E-Mails zu schreiben. Niemand fragt, ob man in einer Zeitung ein Inserat oder auf der Straße ein Plakat lesen will. Die Möglichkeit, sich gegen die Flut von Prospekten zu wehren, ist bescheiden. Aber der E-Mail-Versand wird kriminalisiert.

Ausgelöst wurde diese Bestimmung durch die Flut an obskuren Mails von dubiosen Absendern. Nur diese Absender werden nicht erreicht, diese lassen sich von der EU-Verordnung und den nationalen Datenschutzgesetzen beeindrucken, da sie von nicht auffindbaren Servern aus arbeiten. Belastet werden die regulär tätigen Unternehmen, die eine jedermann zugängliche Adresse haben: Diesen nimmt man ein modernes Instrument der Werbung, das vielen, vor allem kleineren Unternehmen enorme Zukunftschancen eröffnet. In der Praxis zeigt sich, dass auch die großen Firmen diesen Weg zu den Kunden brauchen, doch wird dieser Umstand noch nicht in allen Vorständen erkannt. Mancher mag die Illusion pflegen, dass die Bekämpfung der E-Mail-Werbung nur den Kleinen schade.

US-Regelung behindert trotz Strafen die Praxis nicht

Dass die zahllosen, anonymen Mails lästig sind, wird wohl niemand bestreiten. Statt – wieder einmal – mit einer Missbrauchsbekämpfung die anvisierten Täter nicht zu treffen, aber der Wirtschaft zu schaden, würde sich ein Blick in die Praxis in den USA empfehlen.

Auch in den USA gibt es eine gesetzliche Reglung, den sogenannten „CAN-SPAM-Act“. Auch in den USA gibt es Strafen. Für jedes einzelne E-Mail, bei dem die Regeln verletzt werden, kann die Strafe bis zu 40.654 Dollar betragen. Allerdings bekämpft man nicht praxisfremd den Versand von E-Mails. Die einzuhaltenden Regeln sind nachvollziehbar:

  • Es muss klar erkennbar sein, wer die E-Mail versendet: Der Absender muss über die E-Mail-Adresse, über die domain identifizierbar sein.
  • Die Betreff-Zeile muss den Inhalt klar benennen.
  • Die Mail muss als Werbung bezeichnet werden.
  • Den Empfängern sind der genaue Firmen-Name und die Post-Adresse bekannt zu geben.
  • Die Empfänger müssen problemlos in der Lage sein, eine weitere Zusendung abzulehnen. Die Streichung muss spätestens 30 Tage nach der entsprechenden Mitteilung erfolgen. Eine Verletzung dieses Grundsatzes ist die entscheidende Grundlage für eine Strafe.

Mit diesen Auflagen sollte wohl jedes Unternehmen problemlos arbeiten können.

Die Europäer sollten sich an diese Vorgaben halten und entsprechende Bestimmungen schaffen. Besonders sinnvoll ist die Verpflichtung, nicht nur die E-Mail-Adresse und die Homepage, sondern auch den Firmennamen und die Adresse bekannt zu geben. Man könnte diese Vorschriften auch ergänzen und verlangen, dass jeder Absender eine fixe IP-Adresse haben muss, die leicht nachvollziehbar zu sein hat. Mails von Absendern, die diese Auflagen nicht erfüllen, müssten bereits von den Betreibern der Server automatisch gelöst werden.

Es gibt also ausreichend Möglichkeiten für eine sinnvolle Regulierung, die aber nicht den europäischen Unternehmen die Nutzung eines entscheidenden Instruments des modernen Marketings erschwert bis unmöglich macht.

Die Bekämpfung der Marktbeherrschung ist wie Trommeln wider den Erfolg der anderen

Der Schutz der Privatsphäre vor dem Staat und die Möglichkeit, sich auf dem Markt frei zu bewegen, sind die für die meisten Bürger entscheidenden Themen im Zusammenhang mit dem Datenschutz. Die aktuelle Entwicklung zeigt den Staat, der zum „Großen Bruder“ wird, und ein EU-Regelwerk, das die Wirtschaft behindert.

Umfangreich diskutiert werden allerdings andere Fragen, die zwar die Politik und die Wissenschaft beschäftigen, aber das breite Publikum weniger berühren.

  • Für Aufregung sorgt der Umstand, dass die Geheimdienste sich Zugriff zu jedem Computer verschaffen können. Allerdings sind diese Aktivitäten schwerer zu kritisieren, wenn das Parlament Gesetze beschließt, die den Behörden die Platzierung von Trojaner-Viren erlaubt. Bei den Geheimdiensten mag man noch hoffen, dass sie tatsächlich in erster Linie Terroristen und andere Feinde ausspionieren. Die Bürokratien können die einfachen Bürger unter Druck setzen.
  • Ärgerlich ist der Zugang, der Google und anderen großen Internet-Firmen offen steht. Aus den Suchanfragen und den Texten der E-Mails lassen sich leicht die Konsumgewohnheiten und Interessen der Nutzer ablesen. In der Folge aufgerufene Internet-Seiten werden dann unschwer mit entsprechenden Werbungen bestückt. Diese Praxis ist durch die Behörden schwer zu unterbinden.
  • Die vor wenigen Tagen von der EU-Kommission gegen Google ausgesprochene Strafe von 2,42 Milliarden Euro hat zwar europaweit durchaus Applaus geerntet, dürfte aber noch viele Jahre den Europäischen Gerichtshof beschäftigen. Die Begründung lautet: Das Unternehmen habe seine marktbeherrschende Stellung bei der Shopping-Suche zugunsten nahestehender Betriebe missbraucht. Der Vorwurf der Marktbeherrschung ist immer problematisch, da man einer Firma den Erfolg ankreidet. Vor allem hat die Aktion einen besonders schalen Beigeschmack, da kein europäisches Unternehmen eine vergleichbare Suchmaschine geschaffen hat. Die kritisierten Querverbindungen sind durch Unternehmenstrennungen korrigierbar.
  • Zur Orientierung: Das Standard Oil Konglomerat von Rockefeller wurde 1890 aufgrund des Sherman Antitrust Act wegen der „Marktbeherrschung“ in viele Firmen (Esso, Mobil und 32 andere) aufgeteilt, die alle weiterhin Rockefeller und seinen Partnern gehört haben. Viele wurden Jahrzehnte später wieder zu ExxonMobil vereinigt.
  • Zur Beruhigung der europäischen Politik und der Behörden beschließen die großen Internet-Unternehmen laufend Wohlverhaltensregeln und verbessern die sogenannte „Corporate Governance“. Tatsächlich wird sich aber wenig ändern, weil in den USA keine nennenswerte Datenschutz-Gesetzgebung existiert. Die Regelungen beschränken sich darauf, den Geheimdiensten eine größtmögliche Freiheit beim Zugang zu den gewünschten Daten zu sichern. Wie Google auf das Kaufverhalten der Nutzer einwirkt, interessiert die Politik nicht.
  • Die US-amerikanischen Firmen sollten beim Umgang mit Daten europäischer Bürger zur Beachtung der EU-Regeln angehalten werden. Dafür wurde 2000 die Safe-Harbor-Vereinbarung geschlossen, die 2016 vom EU-US-Privacy-Shield abgelöst wurde. Die europäischen Kritiker bezweifeln die Wirkung, Präsident Donald Trump hat bereits im Januar eine Einschränkung per Dekret verfügt, das EU-Parlament hat im April in einer Resolution das Funktionieren des Shield in Frage gestellt.

Das groteske Ergebnis der aktuellen Datenschutz-Politik in Europa: Die EU wird Google, Amazon, Facebook, Apple nicht in die Knie zwingen. Aber ein mittelständisches Unternehmen darf potenziellen Kunden keine Werbe-Mails senden. Und die Geheimdienste agieren nach Belieben und Gutdünken.

***

Ronald Barazon war viele Jahre Chefredakteur der Salzburger Nachrichten. Er ist einer der angesehensten Wirtschaftsjournalisten in Europa und heute Chefredakteur der Zeitschrift „Der Volkswirt“ sowie Moderator beim ORF.

https://deutsche-wirtschafts-nachrichten.de

Dein Smartphone ist ein Teil der neuen Weltordnung – Das Messgerät der Mächtigen

uncutnews.ch

Veröffentlicht am 24.06.2017

Beinahe jeder hat inzwischen ein Smartphone. Ein Smartphone ist allerdings kein Telefon. Es ist ein Messgerät. Erst langsam fällt der Groschen, was da alles passiert. Es ist allerdings schwierig zu verstehen, weil der Schaden erst zeitverzögert eintritt.
Quelle: http://bit.ly/1WnxO99
#smartphone #mobiltelefon #händy #macht #kontrolle #konzern #konzerne #regierung #orwell #staat#Überwachungsstaat #bigbrother #bevölkerungskontrolle

ddbnetzwerkvideos

Hier finden Sie die Radio Themen der ddbradio Sendungen in Form von YouTube Videos.

ddbnews.wordpress.com

erste zugelassene freie und unzensierte Presseagentur im Föderalen Bundesstaat Deutschland

IFUR - Institut für Urfeldforschung

Privates Forschungsinstitut Wolfgang Kühl seit 1998

Germanenherz

Das lesen dieser Seite schadet der Dummheit

Aufgewacht

Ein Blog für alle, die aufwachen wollen!

atunah3sg

Mut, Glaube, Fleiß, Arbeit, Aufklärung, Wahrheit, Freiheit

Aussiedlerbetreuung und Behinderten - Fragen

Wir helfen Deutschen in der Welt!

diwini's blog

gegen NWO und anderen Wahnsinn

Teutonenherz

Ahnenforschung und Aufklärung | Information ist Bringschuld

THIS IS YOUR HISTORY

this is your past, present and your future!

Deutsche Wahrheiten!

Souveränes, friedliches Deutschland = Ja! U.S.A - Kolonie und Firmengeflecht BRD - GmbH. = Nein!

steinzeitkurier

"Patriotismus ist kein Rassismus, sondern der Widerstand gegen die Dummheit" Bruno Diaz

deutschelobby info SICH ERHEBEN…IMMER UND IMMER WIEDER…..BIS AUS LÄMMERN LÖWEN WERDEN

--------------------------------------------------------------------------------------FÜR DAS DEUTSCHE REICH IN DEN GRENZEN VOM 31.08.1939

Criticomblog

Das Internet vergißt. Ich nie.

Flieger grüss mir die Sonne und grüss mir den Mond...

Wenn Unrecht zu Recht wird ,wird Widerstand zur Pflicht! Bertold Brecht

Die Goldene Landschaft

Geschichte der Drei Kaiserberge

The whole Truth – Die ganze Wahrheit

Hier erfährst Du die ungefilterte Wahrheit. Aber Vorsicht, sie könnte Dein bisheriges Weltbild erschüttern oder es gar zerstören!

%d Bloggern gefällt das: