Die entsprechende Grundlage (Artikel 10-Gesetz) für den deutschen Auslandsgeheimdienst muss bis spätestens Ende 2026 neu geregelt werden, bis dahin dürfe die Überwachung mit Einschränkungen weitergehen.
(…)
„Derzeit fehlt eine hinreichende Regelung zur Aussonderung von Daten aus rein inländischen Telekommunikationsverkehren“, so das Gericht.
(…)
Der „Schutz des Kernbereichs privater Lebensgestaltung“ sei demnach unzureichend. Konkret weist das Gericht auf die Begriffe hin, mit denen der Geheimdienst nicht-öffentliche Kommunikation filtert.
(…)
Die G10-Kommission müsse laut Verfassungsgericht besser ausgestattet sein. So bringt das Verfassungsgericht zum Ausdruck: Das ist kein Job, den man nebenbei macht. Es genüge nicht, „dass die Mitglieder der G10-Kommission lediglich ein öffentliches Ehrenamt innehaben statt wie verfassungsrechtlich geboten hauptamtlich tätig zu sein.“ Zudem stelle die aktuelle Regelung nicht sicher, dass der Kommission Mitglieder mit richterlicher Erfahrung angehören.
Archiv: (internet service) providers (ISPs)
Spying, hacking and intimidation: Israel’s nine-year ‘war’ on the ICC exposed
(May 28, 2024)
Thanks to their comprehensive access to Palestinian telecoms infrastructure, the sources said, intelligence operatives could capture the calls without installing spyware on the ICC official’s devices.
“If Fatou Bensouda spoke to any person in the West Bank or Gaza, then that phone call would enter [intercept] systems,” one source said. Another said there was no hesitation internally over spying on the prosecutor, adding: “With Bensouda, she’s black and African, so who cares?”
The surveillance system did not capture calls between ICC officials and anyone outside Palestine. However, multiple sources said the system required the active selection of the overseas phone numbers of ICC officials whose calls Israeli intelligence agencies decided to listen to.
According to one Israeli source, a large whiteboard in an Israeli intelligence department contained the names of about 60 people under surveillance – half of them Palestinians and half from other countries, including UN officials and ICC personnel.
In The Hague, Bensouda and her senior staff were alerted by security advisers and via diplomatic channels that Israel was monitoring their work.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
Neue Meldestelle beim BKA: Darf’s auch etwas mehr sein?
Gegenüber netzpolitik.org sagt ein Sprecher des BKA, dass die Behörde „im Prüfungs- und Weiterleitungsprozess Zugriff auf die durch den Hostingdiensteanbieter übermittelten Daten“ habe, also auch auf identifizierende Daten. Derartige Daten seien laut dem BKA erforderlich, um die örtlich zuständige Strafverfolgungsbehörde ermitteln zu können oder um Gefahren abwehren zu können.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
Die 5 großen DNS-Angriffe und wie man sie abwehrt
(9. März 2022)
Die Aufgabe des DNS besteht darin, den Begriff, den Sie in ein Suchfeld eingeben (den so genannten menschenlesbaren Namen), in die entsprechende Zahlenfolge (IP-Adresse) zu übersetzen, die Ihr Gerät benötigt, um auf eine Website zuzugreifen oder eine E-Mail zu senden. Angriffe auf diese unverzichtbaren Systeme können sehr schädlich sein.
AVM darf Modifikation von Router-Firmware nicht verbieten
(10.11.2011)
AVM muss es grundsätzlich dulden, dass andere Unternehmen Software anbieten, mit der Besitzer einer Fritzbox die Linux-basierte Firmware des Routers modifizieren können.
Wie viele Millionen Firmen, Kanzleien, Praxen, Clubs, Ideen-, Privatspären- und Vertrauuuuenshaber, etc, benutzen die FritzBox?
(Suchergebnisse)
What countries are in the 5 Eyes, 9 Eyes, and 14 Eyes agreements?
Fourteen Eyes agreement countries
Fourteen Eyes (or 14 Eyes) refers to the intelligence group that consists of the Five Eyes member countries plus:
– Belgium
– Denmark
– France
– Germany
– Italy
– The Netherlands
– Norway
– Spain
– Sweden
These countries participate in SIGINT sharing as third parties. The official name of the Fourteen Eyes is the SIGINT Seniors of Europe (SSEUR), which has existed in one form or another since 1982. Similar to the UKUSA Agreement, its original mission was to uncover information about the USSR.
A SIGINT Seniors Meeting is attended by the heads of the SIGINT agencies (NSA, GCHQ, BND, the French DGSE, etc.) and is where they can share intelligence and discuss related issues. While this group has many of the same members as the “Nine Eyes”, it is a different group. According to leaked documents, the Fourteen Eyes is not a formal treaty but rather an agreement made between SIGINT agencies.
A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes
(August 15, 2022)
The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States
(…)
The Nine Eyes countries include:
– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway
(…)
The 14 Eyes surveillance countries include:
– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain
Seit 2002 betriebene “strategische Überwachung der Telekommunikation” soll nun ins B.N.D.-Gesetz
(7. Juni 2016)
Der Staat will sein jahrzehntelang mit Wissen aller Parteien, der gesamten Presse und jeder etablierten Organisation betriebenes Raubkopieren der gesamten Telekommunikation im und über das Territorium der Republik von der Verordnungsebene ins B.N.D.-Gesetz befördern.
Die Republik ist derweil weiterhin außer Funktion gesetzt.
Die nach Kriegsbeginn in 2001 von der Regierung in ihrer ersten Form erlassene und in 2002 zur offiziellen “strategischen Überwachung der Telekommunikation” (Zitat aus der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002) ausgebauten Telekommunikations-Überwachungsordnung (TKÜV) verpflichtet heute jeden relevanten Provider,
„die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen“
und dem Bundesnachrichtendienst (B.N.D.) eine
„vollständige Kopie der Telekommunikation“
zu übergeben.
Heise.de dazu bereits am 1.Februar 2002:
„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen öffentlich zugängliche Telekommunikationsdienste erbracht werden. Werden mit einer Telekommunikationsanlage sowohl öffentlich zugängliche Telekommunikationsdienste als auch andere Telekommunikationsdienste erbracht, gelten die Vorschriften nur für den Teil der Telekommunikationsanlage, der der Erbringung von öffentlich zugänglichen Telekommunikationsdiensten dient.
(2) Für Telekommunikationsanlagen im Sinne von Absatz 1 müssen keine Vorkehrungen getroffen werden, soweit
1.
es sich um ein Telekommunikationsnetz handelt, das Telekommunikationsnetze miteinander verbindet und keine Telekommunikationsanschlüsse aufweist,
2.
sie Netzknoten sind, die der Zusammenschaltung mit dem Internet dienen,
(…)
Satz 1 Nummer 1 und 5 gilt nicht für Netzknoten, die der Vermittlung eines öffentlich zugänglichen Sprachkommunikationsdienstes ins Ausland dienen. Satz 1 Nummer 1 und 2 gilt nicht im Hinblick auf Vorkehrungen zur Erfüllung der Verpflichtung aus § 170 Absatz 1 Satz 1 Nummer 2 des Telekommunikationsgesetzes.
(3) § 100a Absatz 4 Satz 1 der Strafprozessordnung, § 2 Absatz 1a Satz 1 Nummer 1 bis 3 des Artikel 10-Gesetzes, § 72 Absatz 7 des Zollfahndungsdienstgesetzes, § 51 Absatz 6 Satz 1 des Bundeskriminalamtgesetzes sowie die Vorschriften des Landesrechts über Maßnahmen zur Überwachung der Telekommunikation bleiben von den Absätzen 1 und 2 unberührt.
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 8 Übergabepunkt#
(1) Der Verpflichtete hat seine Überwachungseinrichtungen so zu gestalten, dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach § 36 entspricht.
(…)
(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(1) Die zu überwachende Telekommunikation umfasst bei Überwachungsmaßnahmen nach § 5 oder § 8 des Artikel 10-Gesetzes die Telekommunikation, die auf dem in der Anordnung bezeichneten Übertragungsweg übertragen wird, einschließlich der auf diesem Übertragungsweg übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen und bei Überwachungsmaßnahmen nach den §§ 19, 24 oder 26 des BND-Gesetzes die Telekommunikation, die in der Anordnung nach § 25 Absatz 1 Satz 1 des BND-Gesetzes bezeichnet wird, einschließlich der in dieser Telekommunikation übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen. § 5 gilt mit Ausnahme von seinem Absatz 1, 2 Satz 3 und Absatz 4 Satz 2 entsprechend.
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen: …
‘All systems need to be hardened’: Officials, industry sound the alarm on quantum threat to encryption
(September 29, 2023)
Such an all-conquering computer doesn’t actually exist yet. But there lies the paradox of what’s called quantum-resistant or “post-quantum” encryption: You don’t need a quantum computer to start laying the foundations for a quantum-powered hack — or, fortunately, to start building a defense.
The threat is a tactic called “collect now, decrypt later.” Well-heeled foreign intelligence agencies (and the American NSA) already scoop up terabytes of encrypted communication. Whatever they can’t crack today can just go into long-term storage, waiting for quantum computers to get powerful enough to break them.
Today The UK Parliament Undermined The Privacy, Security, And Freedom Of All Internet Users
(19.09.2023)
The bill could empower the government to undermine not just the privacy and security of U.K. residents, but internet users worldwide.
A clause of the bill allows Ofcom, the British telecom regulator, to serve a notice requiring tech companies to scan their users–all of them–for child abuse content.This would affect even messages and files that are end-to-end encrypted to protect user privacy. As enacted, the OSB allows the government to force companies to build technology that can scan regardless of encryption–in other words, build a backdoor.
The UK’s Secretive Web Surveillance Program Is Ramping Up
(15.05.2023)
WIRED contacted nine of the UK’s internet service providers and telecom companies asking about their abilities to create and store people’s internet connection records. Eight did not respond to the request for comment. TalkTalk, the only one that did, said it will “meet its obligations” under UK law but couldn’t “confirm or deny” whether ICRs existed.
Cameron’s internet filter goes far beyond porn – and that was always the plan
(23 December 2013)
Through secretive negotiations with ISPs, the coalition has divided the internet into ‚acceptable‘ and ‚unacceptable‘ categories and cut people off from huge swathes of it at the stroke of a key.
The UK Government Knows How Extreme The Online Safety Bill Is
The bill would empower the U.K. government, in certain situations, to demand that online platforms use government-approved software to search through all users’ photos, files, and messages, scanning for illegal content. Online services that don’t comply can be subject to extreme penalties, including criminal penalties.
Chat control: incompatible with fundamental rights
Authorities can impose so-called „detection orders“ against providers of interpersonal communications services. This means that authorities can, for example, oblige messenger services to monitor the communications of all their users. It is sufficient that the authority has identified a significant risk that the service in question is being used for the dissemination of depictions of sexual violence against children. Detection orders do not have to be limited to monitoring the communications of specific users who are under suspicion. Instead, authorities can order that the content of all communications of all users of the service be monitored preventively.
US-Blockade bleibt Haupthindernis für bessere Konnektivität
Unter dem Vorwand, Havanna stelle eine Bedrohung für die Sicherheit der Vereinigten Staaten dar, wurde das Unterwasserkabelsystem ARCOS-1 USA Inc., das 24 Punkte in 15 Ländern des Kontinents miteinander verbindet, daran gehindert, Kuba in dieses Netz einzubeziehen.
Dies verhinderte, dass Kuba Verbindungen mit Betreibern direkt auf nordamerikanischem Territorium herstellen konnte, wo sich die wichtigsten Verbindungsknoten befinden. Daher ist die kubanische Telekommunikationsgesellschaft gezwungen, das Netz mit Punkten im Vereinigten Königreich, Jamaika und Venezuela zu erweitern, was Millionen von Dollar an Kosten verursacht.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
Europe’s Moral Crusader Lays Down the Law on Encryption
Arrayed against her is a fierce coalition of privacy advocates, American YouTubers, German soccer fans, and tech executives who argue that the proposal would severely impact online privacy. They call it the “chat control” bill and warn that it would open dangerous backdoors into encrypted apps. Because Johansson has made herself the face of this bill, criticism is lobbed at her personally. “Either she’s stupid or she’s evil,” says Jan Jonsson, CEO of Swedish VPN service Mullvad. In February, she was given a dubious “prize” at the Dutch Big Brother Awards, an event organized by digital rights group Bits of Freedom, which identifies heroes and villains in the fight for privacy.
G7 calls for developing global technical standards for AI
The agreement came after the European Union, which participates in the G7, inched closer this month to passing legislation to regulate AI technology, potentially the world‘s first comprehensive AI law that could form a precedent among the advanced economies.
„We want AI systems to be accurate, reliable, safe and non-discriminatory, regardless of their origin,“ European Commission President Ursula von der Leyen said on Friday.
Live-Überwachung: Mehrheit der EU-Staaten drängt auf Audio-Chatkontrolle
(17.95.2023)
Eine solche Ausweitung der von der EU-Kommission geplanten „Aufdeckungsanordnungen“ für Provider auch auf gesprochene Kommunikation dürfte sehr weitreichende Folgen haben. So könnten etwa neben Sprachnachrichten über Messenger-Dienste auch auf Online-Anrufbeantwortern hinterlassene Botschaften oder Telefonanrufe umfasst sein.
Chatkontrolle: Justizminister Buschmann mobilisiert EU-Kolleg:innen
Zusammen mit vier Amtskolleg:innen aus Liechtenstein, Luxemburg, Österreich und Schweiz hat Bundesjustizminister Marco Buschmann einen Brief an die Justizminister:innen der EU-Länder geschrieben. Sie sollen sich gegen die Chatkontrolle in die Diskussion einbringen – auch wenn die Innenministerien die Verhandlung führen. Wir veröffentlichen den Brief im Volltext.
Trotz Neutralität: Schweiz erwägt Beitritt zu EU-Verteidigungsprojekten
(04.05.2023)
Cyberangriffe seien eines der Instrumente, die für „Wettbewerb, Einschüchterung und Zwang“ eingesetzt werden, so die EU in ihrer im vergangenen Jahr veröffentlichten Sicherheitsstrategie, die darauf hinwies, dass „in den letzten Jahren die klassische Unterscheidung zwischen Krieg und Frieden immer mehr abnimmt.“
Auch die NATO hat den Cyberspace zu einem Bereich erklärt, in dem ein gewisses Maß an Angriffen als Bedrohung definiert werden könnte und ein Mitglied des Militärbündnisses dazu veranlassen könnte, sich auf die Klausel der kollektiven Verteidigung nach Artikel 5 zu berufen.
Gutachten des EU-Ministerrats: Verdachtslose Chatkontrolle ist zum Scheitern verurteilt
Das offizielle Gutachten des Juristischen Dienstes des EU-Ministerrats über die Rechtmäßigkeit der vorgeschlagenen Verordnung über sexuellen Kindesmissbrauch (CSAR), auch Chatkontrolle genannt, wurde geleakt. Es stellt fest, dass die geplante verdachtslose Chatkontrolle samt Ausleitung an eine EU-Behörde grundrechtswidrig ist. (…)
„Nach der vernichtenden Kritik der eigenen Berater wird es zunehmend einsam um Bundesüberwachungsministerin Faeser, die illegale verdachtslose Chatkontrollen bei unverschlüsselten E-Mails, Nachrichten und Chats ausdrücklich unterstützt. Ihre Position ist mit dem offiziellen Ratsgutachten endgültig unhaltbar geworden, denn niemand hilft Kindern mit einer Verordnung, die unweigerlich vor dem Europäischen Gerichtshof scheitern wird.
Cooper Davis Act: US-Senat nimmt Drogen-Chats ins Visier
Anbieter können in ihrem Bericht an die DEA nach eigenem Ermessen entscheiden, welche Informationen sie weitergeben. Gleichzeitig enthält der Gesetzentwurf aber auch eine Liste mit Informationen, die einem solchen Bericht beiliegen sollten. Dazu gehören etwa Mail- und IP-Adressen, Zahlungsinformationen, der geographische Standort sowie ein kompletter Auszug der betreffenden Inhalte. Diese Informationen kann die DEA dann auch an andere Strafverfolgungsbehörden weiterleiten.
Die Daten sollen nicht nur weitergegeben, sondern auch vom Provider an einem „sicheren Ort“ für 90 Tage nach Einreichung bei der DEA gespeichert werden. Im Gesetzentwurf ist jedoch auch vermerkt, dass die DEA eine Verlängerung der Speicherung beantragen kann, wenn sie beabsichtigt, gegen Nutzer*innen zu ermitteln oder die Daten an andere Behörden weiterzuleiten.
Nutzer*innen wissen derweil nichts von der Weiterleitung ihrer Daten.
Cooper Davis Act: Another Attempt By Congress To Regulate That Which They Don’t Understand
In many ways, this is similar to the CyberTipline for CSAM that requires websites to report details if they come across child sexual abuse material. But, CSAM is strict liability content for which there is no 1st Amendment protection. Demanding that anything even remotely referencing an illegal drug transaction be sent to the DEA will sweep up a ton of perfectly protected speech.
Worse, it will lead to massive overreporting of useless leads. I’ve mentioned just recently that we get a ton of attempted spam comments here at Techdirt, over a million in just the last six months alone. A decent percentage of these appear to be pushing what are likely to be illegal drugs. Now, we catch the vast majority of these in the spam filter, and they never reach the site. And, I don’t think a mere spam comment alone would reach the level of knowledge necessary to trigger this law, but the point is that there’s potential that our lawyers would warn us that to protect ourselves from potentially ruinous liability for failing to report these spam messages to the DEA, they’d recommend we basically flood the DEA with a bunch of the spam messages we received just to avoid the risk of liability.
Chatkontrolle-Berichterstatter will zusätzlich “Anordnungen zur freiwilligen Chatkontrolle” und Metadaten-Scanning einführen
(20.04.2023)
Metadaten-Kontrolle: Vorschlag einer neuen Ermächtigung für Provider zur Vorratsspeicherung und automatischen Analyse angeblich verdächtiger Kommunikationsmuster anhand von Kommunikations-Metadaten (AM 106). Anbieter verwenden teilweise entsprechende geheime Algorithmen, die aber nie von unabhängiger Seite evaluiert wurden und wahrscheinlich sehr unzuverlässig ist, mit unzähligen Fehlalarmen.
Stasi 2.0: SPD-Bundesinnenministerin #Faeser will durch nationale Umsetzung der EU-#Chatkontrolle eine anlasslose Massenüberwachung der gesamten privaten Kommunikation im Internet. Damit bricht sie zugleich den Koalitionsvertrag. Wir #PIRATEN wollen die Chatkontrolle stoppen!
PEGA-Untersuchungsausschuss: Zwölf EU-Staaten kontrollieren Geheimdienste nicht
Die Regulierung und Kontrolle von Geheimdiensten ist eine nationale Angelegenheit. Deshalb unterscheidet sich die unabhängige Aufsicht zwischen den einzelnen Staaten. Nur 15 der 27 EU-Staaten haben überhaupt unabhängige Aufsichtsbehörden.
Return of the EARN IT Act rekindles encryption debate at critical moment for privacy-protecting apps
Additionally, the FBI and Interpol both recently spoke out against encrypted chat apps and lawmakers in the U.K. and European Union are considering laws like the EARN IT Act that could also decrease the availability of encryption.
All these developments could open the next front in the war over encryption that has flared up over the past decade, often pitting law enforcement against civil liberties groups in the U.S. and abroad.
Why child safety bills are popping up all over the US
The laws also expose the lack of federal protections for everyone’s security, privacy, and freedoms online, regardless of age, says Bailey Sanchez, policy counsel at the Future of Privacy Forum, another DC-based think tank. (Current federal laws prohibit websites from collecting data on users under the age of 13.)
“Someday that 17-year-old is going to turn 18, and unless they’re in a handful of states, there is no privacy law that applies to them,” she says.
Citing Privacy Concerns, WhatsApp, Signal Wage Media Campaign Against UK Online Safety Bill
(April 25, 2023)
WhatsApp and Signal, two of the largest privacy-focused messaging apps, have joined forces to petition against the United Kingdom’s proposed Online Safety Bill due to privacy concerns. They are accompanied in this effort by several other smaller privacy apps, such as Viber and Wire, who have signed on to an open letter directed to UK legislators.
UK Introduces Mass Surveillance With Online Safety Bill
(30.03.2023)
The anomaly is that if the government can access the content, criminals and foreign governments will almost certainly be able to use the same backdoor. (…)
This law will already affect US firms. The real danger is its arguments may spread like a contagion to be used by other governments.
Stop CSAM Act: Neues Gesetz in den USA könnte Verschlüsselung schwächen
Hinzu kommt laut der Bürgerrechtsorganisation auch ein neuer zivilrechtlicher Anspruch, der Privatklagen gegen Internetunternehmen und App-Stores wegen der „Förderung oder Erleichterung“ der Ausbeutung von Kindern, des „Hostings oder Speicherns von Kinderpornografie“ oder des „Zugänglichmachens von Kinderpornografie für jedermann“ ermöglichen soll. Dies geschehe alles auf der Grundlage eines sehr niedrigen Fahrlässigkeitsstandards, so die EFF.
Außerdem wird ein Benachrichtigungs- und Löschsystem geschaffen, das von einem neu geschaffenen Ausschuss für den Schutz von Kindern im Internet beaufsichtigt wird und von den Anbietern verlangt, Inhalte auf Anfrage zu entfernen oder zu deaktivieren, noch bevor eine administrative oder gerichtliche Entscheidung vorliegt, dass es sich bei den Inhalten tatsächlich um CSAM handelt.
Damit geht das geplante Gesetz lange nicht so weit wie die europäische Chatkontrolle oder der britische Online Safety Act, welche derzeit von den Anbietern verlangen, die Kommunikationsinhalte und gespeicherte Dateien vor der Verschlüsselung zu durchsuchen. Dennoch sieht die EFF in den Formulierungen des Gesetzes große Fallstricke: