Schlagwort: überwachung

  • Veröffentlicht am

    Google Webfonts durch die Hintertür


    Es ist doch zum Kotzen! Da macht man sich alle Mühe, Google Webfonts lokal zu hosten und bindet vermeintlich vorbildlich datenschutzkonform ein YouTube-Video von youtube-nocookies.com ein, und was muss ich im Wasserfall sehen? Die Seite bindet, ohne mich zu fragen, die Google Webfont Roboto ein. (nicht mein Blog hier, sondern eine andere Seite, die ich verwalte) Des Rätsels Lösung: das YouTube-Einbette-Skript von Google macht das. Scheißverein!!
  • Veröffentlicht am

    Facebook lügt, indem es die Wahrheit sagt


    Das Bayerische Rote Kreuz hat heikle Gesundheitsdaten [von Blutspendern] an Facebook übermittelt. Sie nutzten Pixel als Marketing-Werkzeug. Das allein ist ja schon mal ein Knaller. Nun lassen wir uns mal die Antwort von Facebook auf der Zunge zergehen: Für die Verwendung des Pixels haben wir klare Regeln für Werbetreibende: Es dürfen keine sensiblen Nutzerdaten wie Informationen zur Gesundheit oder Finanzen an uns geschickt werden. Außerdem werden Pixel-Daten von uns nicht zur Erstellung von Interessensprofilen verwendet. Natürlich erstellt nicht Facebook selber Interessensprofile – das machen Facebooks Kunden! Und zwar zu zigtausenden mit teilweise wiederum sehr vielen Profilen. Das Stichwort heisst Targeting. Fefe spricht in so einem Fall gerne von einem “überspezifischen Dementi”. Nachtrag vom 04.09.: Das Rote Kreuz ist nicht allein – Studie: Gesundheitsportale leaken Daten an Werbenetzwerke.
    Weiterlesen…
  • Veröffentlicht am

    Jeffrey Epsteins Tod ist ein weiterer Beleg für die Theorie einer strukturellen Weltverschwörung


    Den Tod von Jeffrey Epstein in seiner Gefängniszelle nehme ich mal zum Anlass, an meinen Beitrag Theorie einer strukturellen Weltverschwörung von Juli 2015 zu erinnern. Diesen Beitrag ergänze ich fortwährend. Wenn es dich interessiert, schau also in gewissen Abständen dort mal rein.
  • Veröffentlicht am

    Der Messenger-Salat


    Wie ihr vielleicht mitbekommen habt, habe ich mich von Wire wieder verabschiedet. Im dortigen Beitrag schrieb ich Das Hauptproblem ist der Lock-In-Effekt schon vorhandener Messenger, die Leute haben einfach keinen Bock, sich noch einen fünften Messenger nur für mich zu installieren. und das will ich in diesem Beitrag noch weiter ausführen. Inzwischen habe ich nämlich ein altes Android-Smartphone ohne SIM-Karte, damit ich meinen eigenen Zugang zur gemeinschafts-eigenen WhatsApp-Gruppe habe. Das betrachte ich natürlich nur als Übergangslösung, denn von WhatsApp will ich möglichst schnell weg. Nun, wo ich also ein Smartphone habe, probiere ich damit auch alles Mögliche aus, was dazu geführt hat, dass ich inzwischen 8 (in Worten: acht!) verschiedene Messenger drauf habe: Mit WhatsApp fing es wie gesagt an, das benutze ich über WhatsApp Business mit einer Festnetznummer, die außerhalb der Gemeinschaft niemand kennt.
    Weiterlesen…
  • Veröffentlicht am

    Die Bürokratie wird uns noch alle umbringen – ist das dann Mord oder doch Selbstmord?


    Das Urteil des EuGH zur Arbeitszeiterfassung hat mir gerade nachhaltig die Laune verdorben. Für unser kleines, beschauliches Diamond Lotus Tantra Institut bedeutet das nämlich massive zusätzliche Bürokratie. Nicht dass wir davon nicht schon mehr als genug hätten, mit DSGVO usw. usf. Es läuft doch ganz grundsätzlich etwas falsch. Rollen wir das mal an diesem aktuellen Beispiel Arbeitszeiterfassung auf: In vielen Betrieben wird heutzutage die Arbeitszeit nicht erfasst. Es wird also nicht dokumentiert, wann die Mitarbeiter in die Firma kommen und wann sie wieder nach Hause gehen. Das führt häufig dazu, dass die maximal zulässige Arbeitszeit überschritten wird. Der Grund für das Urteil ist also, dass Menschen (in diesem Fall Arbeitgeber) ihre Freiheit missbrauchen, um andere auszubeuten. Nun gehören auch zum Ausbeuten immer zwei dazu.
    Weiterlesen…
  • Veröffentlicht am

    Die Videoüberwachung der BVG und die DSGVO


    Durch das Sonderheft c’t wissen DSGVO wurde ich darauf aufmerksam, dass es im Rahmen der DSGVO auch eine Datenschutz-Folgenabschätzung (DFA) bei besonders kritischen Vorgängen gibt. Großflächige Videoüberwachung öffentlicher Räume ist ein solcher besonders kritischer Vorgang, und die BVG schafft gerade neue Überwachungskameras mit Ton an (oder vielleicht sind diese sogar schon im Einsatz, das geht aus der Formulierung „Kameras der neueren Generation sind in der Lage, Audiodaten zu übertragen.“ nicht klar hervor). Daher habe ich am Montag folgende E-Mail an datenschutz@bvg.de geschickt, mit mailbox@datenschutz-berlin.de im CC: Sehr geehrte Damen und Herren, haben Sie für die angekündigte Videoüberwachung mit Ton eine Datenschutz-Folgenabschätzung nach Art. 35 DSGVO (https://dsgvo-gesetz.de/art-35-dsgvo/) erstellt, und wenn ja, wo finde ich diese DSFA? Herzlichen Gruß, Timo Ollech
    Weiterlesen…
  • Veröffentlicht am

    KI, Machine Learning – alles nur Hype


    Diesen Satz aus dem Artikel Forget privacy: you’re terrible at targeting anyway muss ich einfach zitieren, weil er den Hype um KI (Künstliche Intelligenz) und Machine Learning (ML) auf den Punkt bringt: This is, by the way, the dirty secret of the machine learning movement: almost everything produced by ML could have been produced, more cheaply, using a very dumb heuristic you coded up by hand, because mostly the ML is trained by feeding it examples of what humans did while following a very dumb heuristic. Und ich übersetze ihn für euch auch ins Deutsche: Das ist übrigens das schmutzige Geheimnis der Machine Learning-Bewegung: Fast alles, was ML produziert, hätte auch billiger produziert werden können mit einer sehr dummen, von Hand programmierten Heuristik, weil das ML im Wesentlichen dadurch trainiert wird, dass man es mit Beispielen von Menschen füttert, die ihrerseits einer sehr dummen Heuristik folgen.
    Weiterlesen…
  • Veröffentlicht am

    Feed me with (RSS/Atom) feeds


    Heute breche ich eine Lanze für RSS- oder auch Atom-Feeds von Blogs und generell allen Websites mit regelmäßig aktualisierten Inhalten. Denn diese bieten eine Graswurzel-Alternative zu den großen Plattformen wie Facebook oder Twitter. Was ist das Besondere an so einem Feed? Ein Feed stellt zunächst einfach eine Schnittstelle zur Verfügung, über die du mit entsprechender Software (einem Feedreader, der auch als Komponente in einem anderen Programm wie Mozilla Thunderbird integriert sein kann) den Veröffentlichungen einer Website folgen kannst. Du musst also nicht ständig von dir aus nachschauen, ob es etwas Neues gibt, dieses Nachschauen übernimmt das Programm für dich und zeigt dir automatisch die neuen Inhalte an. Nutzer von sozialen Medien (=Plattformen) könnten nun denken, hey, folgen kann ich doch viel einfacher direkt bei Facebook & Co.
    Weiterlesen…
  • Veröffentlicht am

    All Creatures Welcome – Schöner Film über den Chaos Computer Club


    Da habe ich doch jetzt erst den Film All Creatures Welcome von Sandra Trostel entdeckt, der einen wunderbaren Einblick in die Szene der Nerds & Hacker rund um den Chaos Computer Club gibt: Aufmerksam wurde ich darauf durch den Vortrag Internet, the Business Side vom 35C3. Überhaupt lohnt es sich unbedingt, mal in den Mitschnitten vom 35C3 zu stöbern. Eins findet ihr dort übrigens nicht, nämlich den Vortrag von Martin Sonneborn über seine Abenteuer im EU-Parlament.
  • Veröffentlicht am

    Quellen-TKÜ = Staatstrojaner = Sicherheitslücken für alle


    Die CDU/CSU hat so was von gar nichts aus dem “demokratiegefährdenden” Hack gelernt, da möchte man fast meinen, die wollen gar nichts lernen: CDU/CSU fordern nach Datenklau mehr Ermittlungsinstrumente im Netz. Schauen wir uns mal an, was sie da fordern (nachdem CSU-Staatssekretär Stephan Mayer sich bei Maybrit Illner als wahlweise Ignorant oder Lügner geoutet hatte): Der CDU-Politiker nannte zudem die Quellen-TKÜ, bei der die Kommunikation von Sicherheitsbehörden erfasst wird, bevor diese verschlüsselt wird, oder Online-Durchsuchungen. Quellen-Telekommunikationsüberwachung, was verbirgt sich hinter diesem Wortungetüm? Mit einem Wort: ein Staatstrojaner. Der Netzpolitik-Artikel zu Stephan Mayer bringt es auf den Punkt: Tatsache ist, dass die staatlich geförderte Offenhaltung von Sicherheitslücken dazu führt, dass die Rechner von Millionen von Menschen unsicher sind – auch der Computer von Herrn Mayer.
    Weiterlesen…