Schlagwort-Archive: Datensicherheit

Ausschreibung für den Big Brother Award angelaufen: nominiert Jens Spahn!

Das, was sich dieser Mann erlaubt kann man nur als grob fahrlässig, vielleicht sogar kriminell bezeichnen.

Heimdallwarda kommen daher gerne der Bitte einiger Ärzte nach, werter Leserschaft Jens Spahn als Nominée nahezulegen.

Werte Leser, es sind  EUERE  Daten!! Euere ganze Patientengeschichte liegt derzeit quasi zugänglich im Netz herum…

Bitte weiterverbreiten! Unten der Link zur Stimmabgabe.

https://www.ig-med.de/pm/jens-spahn-mit-den-besten-aussichten-auf-den-big-brother-award-2020/

Die Interessengemeinschaft Medizin (IG Med) ist überzeugt, dass dem Gesundheitsminister Jens Spahn unbedingt der Big Brother Award 2019 verliehen werden muss.

„Wir halten Jens Spahn auf Grund seines unbeirrbaren Eintretens für die anscheinend von Sicherheitslücken strotzenden Telematik-Infrastruktur für einen unschlagbaren Kandidaten.“

In den letzten 2 Monaten gab es vermehrt Hinweise darauf, dass

  • der erzwungene Anschluss der Arztpraxen
  • an ein zentralisiertes Gesundheitsnetzwerk
  • durch technische Fehler unsicher ist und
  • mit großer Wahrscheinlichkeit eine erhöhte Gefahr für die Sicherheit der sensiblen Patientendaten darstellt.

Angeschlossene Praxen stehen

  • durch geöffnete Ports und
  • unzureichende Firewalls
  • für mittelmäßig begabte Hacker offen wie ein Scheunentor.

Mittlerweile liegen sogar schon anonyme Hinweise auf bereits gehackte Praxen vor, Die Betroffenen gehen vermutlich jedoch aus Angst vor teuren Strafen nicht in die Öffentlichkeit.

Obwohl Jens Spahn von diesen Sicherheitslücken seit mindestens 8 Wochen weiß, versucht er,

  • diese Probleme zu ignorieren,
  • führt unbeirrt seine waghalsigen Digitalisierungspläne fort und
  • droht mit weiteren Sanktionen für die Ärzte, die sich eher der Datensicherheit ihrer Patienten als der staatlichen Kontrollwut verpflichtet sehen.“

führt Ilka Enger, Vorsitzende der IG Med aus.

“Der Gesundheitsminister will mit einer unausgegorenen elektronischen Patientenakte sehr weitreichende Zugriffsrechte ermöglichen, die zunächst auch durch den Patienten nicht eingeschränkt werden können – das ist ein gefährlicher Eingriff in die Datensouveränität und -Sicherheit der Patienten, die man so nicht stehen lassen kann.“

Die IG Med ruft deshalb auf ihrer Internetseite dazu auf, die Nominierung des Gesundheits- Ministers für den Big Brother Award 2020 zu unterstützen

„Jens Spahn stellt unseres Erachtens eine ungesunde Kontrollwut und seinen persönlichen Digitalisierungsehrgeiz über das Wohl und die Sicherheit der Patienten,“ erklärt Enger.

„Wir hoffen, dass Herr Spahn den bekannten Negativ-Preis erhalten wird.“

Über diesen Link gelangen Sie direkt zur Nominierung: BigBrotherAwards Nominierungen

 

Freut Euch, Euere Gesundheitsdaten sind schrecklich sicher

hier in der BRiD sind die Daten, die nach Spahns Wille immer weiter zentralisiert und vermarktet werden sollen, selbstverständlich sicher.

So schrecklich sicher, daß Arztpraxen falsch an die Konnektoren angeschlossen wurden mit der Folge, daß bis heute, ja, in dieser Minute, wo IHR dies lest, jeder mit etwas Interesse am Umgang mit dem Internet und Datenbanken, sich geradezu ungehindert Zutritt zu den Computersystemen EUERES Arztes verschaffen kann… von morgens um 8 Uhr bis zum Praxisschluss, wenn die Arzthelferin das System herunterfährt.

So sicher, daß Bertelsmann und Cisco IT Leute, die überhaupt nichts mit Euerer Gesundheit oder Krankheit zu schaffen haben, in jeden Datensatz sehen können. Nein, nicht nur sehen, sondern auch daran herummanipulieren können. Falsche Diagnosen bleiben in der Datenakte über Euch bis über den Tod hinaus…

Nun jammern immer alle über das pöhse System und man könne ja doch nichts machen… und wenn sie mal etwas tun KÖNNTEN! nämlich

  • die eGK (elektronische Gesundheitskarte) verweigern, zurückgeben und
  • sich von der dahinterliegenden Telematik Infrastruktur Datenkrake schriftlich zu distanzieren…
  • oder einfach ihren Arzt fragen, ob sein Konnektor nicht vielleicht auch falsch angeschlossen ist?
  • Und ihm ein Schreiben zukommen läßt, daß man ihn persönlich verantwortlich macht für abhandengekommene sensible Daten…

Liste gehackter Datenbanken: https://en.wikipedia.org/wiki/List_of_data_breaches

nein, man informiert sich noch nichteinmal…aber man schreit und jammert um so lauter über 5G… und irgendwelche Strahlenwaffen… Chemtrails…irre. Man könnte meinen, das Geschrei ist umso lauter, je sicherer man sich sein kann, daß man nicht selbst etwas tun muß, außer vielleicht eine Unterschrift hergeben. Am besten online zwischen Jo Conrad Tagesenergien und bewusst TV.

https://techcrunch.com/2019/06/03/quest-diagnostics-breach/

Quest Diagnostics ist einer der größten Bluttestanbieter der USA.

Von dem mit Quest  zusammenarbeitenden Abrechnungsunternehmen sind 7 Monate ( 1. August 2018 bis zum 30. März 2019) lang Kunden- u. Patientendaten abgesaugt worden. Das genaue Ausmaß wird noch untersucht, aber Quest läßt 11.9 Mio Kunden über den Drittanbieter verwalten und wie es scheint sind so ziemlich alle betroffen. Wann Quest von diesem Leck erfahren hat ist genauso unbekannt wie der Zeitpunkt, ab wann die Abrechnungsfirma American Medical Collection Agency (AMCA) darüber bescheid wußte. An die Öffentlichkeit kam der Skandal als Quest am letzten Montag den Datenschutzverstoß bei der Securities and Exchange Commission meldete. Der „nicht autorisierte Benutzer“ hat Kreditkartennummern, medizinische Informationen und persönliche Daten von der Firma abgezogen. Laboruntersuchungsergebnisse gehörten nicht zu den gestohlenen Daten, sagte Quest.

AMCA-Sprecherin Jennifer Kain sagte in einer Erklärung, die von der Krisenkommunikationsfirma Brunswick Group geliefert wurde, dass sie die Verstöße „untersuchte“. Das Unternehmen habe den Vorfall auch den Strafverfolgungsbehörden gemeldet.

Mehrere andere Unternehmen wurden in den letzten Monaten von Angriffen auf ihre Websites getroffen.

  • Im vergangenen Jahr wurden Ticketmaster,
  • British Airways und
  • der Unterhaltungselektronikriese Newegg

von sehr zielgerichteten Angriffen auf Kreditkartendaten-Absaugung getroffen, von denen Millionen von Kunden betroffen waren.

Die so genannte Magecart Gruppe von Hackern würde in verwundbare Websites eindringen, einen bösartigen Code installieren, Daten kopieren und an die von Hackern kontrollierten Server zurücksenden.

  • Finanzinformationen (z.B. Kreditkartennummern und Bankkontoinformationen),
  • medizinische Informationen und
  • andere persönliche Informationen (z.B. Sozialversicherungsnummern)“,

Die Funktionen wurden inzwischen gesperrt und eine externe Sicherheitsfirma mit der Untersuchung des Falles beauftragt. Es ist der zweite Verstoß, der Quest Kunden inert 3 Jahren betrifft. Im Jahr 2016 informierte das Unternehmen, dass von 34.000 Patienten Daten  gestohlen wurden.

 

Messenger-Dienste: Seehofer will Zugriff auf verschlüsselte Chats wie WhatsApp und Telegram – Wer nicht mitmacht, wird gesperrt

wie sagte einer der drei Geheimdienstprräsidenten (es war nicht Maaßen, also bleiben nur noch 2) bei der allerersten öffentlichen Anhörung im Bundestag sinngemäß: wir wollen keine Sicherheit im Netz, keine sichere Verschlüsselung, wir halten entdeckte Sicherheitslücken geheim, denn nur durch sie erfahren wir etwas. Daher halten wir uns auch mit Rat und Tat zurück in der Unterstützung der anderen Geheimdienste usw.

Wohin sich die BRiD entwickelt kann man nun nach folgender Seehoferschen Gesetzesinitiative ganz klar sehen.

Also ich bin für den Gläsernen Politiker 24/7.

https://www.heise.de/newsticker/meldung/Angriff-auf-WhatsApp-Co-Seehofer-will-Messenger-zur-Entschluesselung-zwingen-4431634.html

https://www.epochtimes.de/politik/deutschland/bericht-seehofer-will-zugriff-auf-verschluesselte-chats-ermoeglichen-a2895696.html

Bundesinnenminister Horst Seehofer (CSU) will laut eines Medienberichts Sicherheitsbehörden einen Zugang zu verschlüsselten Chats und Telefonaten.

Kundenkommunikation soll mitgeschnitten werden

Messenger-Dienste wie Whatsapp oder Telegram sollten verpflichtet werden, auf richterliche Anordnung hin die Kommunikation ihrer Kunden mitzuschneiden und an Behörden zu schicken – in lesbarer Form, also unverschlüsselt, berichtet der „Spiegel“ in seiner aktuellen Ausgabe.

Anbieter, die dieser Pflicht nicht nachkämen, sollten auf Anordnung der Bundesnetzagentur für Deutschland gesperrt werden können.

Bislang ist gesetzlich nur eine sogenannte Quellen-Telekommunikationsüberwachung möglich – dafür muss jeweils ein Trojaner auf das Smartphone von Verdächtigen aufgespielt werden.

wie kommt man ran? zum Bispiel so: WhatsApp Anruf schleust Toxisches ein durch Anruf und man muß dafür auch gar nicht abheben.

https://www.businessinsider.de/whatsapp-gehackt-ihr-solltet-schnell-das-update-installieren-2019-5

 

update elektronische Patientenakte: Patientendaten völlig ungesichert durch hunderttausendfache Falschanschlüsse (einfacher und billiger)

update: Hunderttausend sicherheitsrelevante Falschanschlüsse in Arztpraxen für die elektronische Patientenakte  GEZieferbericht am 29.Mai: https://www.br.de/mediathek/video/kontrovers-am-29-mai-sicherheitsluecken-probleme-mit-der-elektronischen-patientenakte-av:5cec6643c6ded50013389898

mehr lesen: https://heimdallwardablog.wordpress.com/2019/05/28/der-spahn-wieder-einmal-mit-seiner-unsaeglichen-patientenakte/

wenn der Spahn kommt: https://heimdallwardablog.wordpress.com/2019/05/19/wenn-spahn-zu-besuch-kommt-oder-wie-man-eine-diktatur-errichtet/

Spahns Ersatzteillager ist der Kassenpatient: https://heimdallwardablog.wordpress.com/2018/09/03/satanisten-spahn-will-organspende-zum-normalfall-in-der-brid-werden-lassen/

Detenschutz? egal!: https://www.politaia.org/jens-spahn-patientenakte-kommt-datenschutz-dafuer-doch-noch-nicht/

wem gehören die Krankendaten? https://heimdallwardablog.wordpress.com/2019/02/08/35c3-all-your-gesundheitsakten-are-belong-to-u-vivy/

elektronischer Impfausweis für Österreich: https://heimdallwardablog.wordpress.com/2019/05/08/oesterreicher-aufgepasst-der-elektronische-impfausweis-kommt-und-euere-daten-werden-verwurstet/

von den Ärzten: https://heimdallwardablog.wordpress.com/2018/05/08/aerzteaktion-rote-karte-fuer-die-datenkrake-im-gesundheitswesen-die-telematik-infrastruktur-und-elektronische-gesundheitskarte/

die Telematik Infrastruktur: https://heimdallwardablog.wordpress.com/2017/08/13/alexa-ist-gegen-die-elektronische-gesundheitskarte-ein-waisenmaedchen-und-kaum-jemanden-interessiert-das-pressemeldung-mit-der-bitte-um-verteilung/

Australien ist besorgt über Begehrlichkeiten an Patietendaten: https://heimdallwardablog.wordpress.com/2018/08/02/australia-hackers-want-your-medical-records/

derweilen in der EU: https://heimdallwardablog.wordpress.com/2018/02/27/krankheitsdaten-sind-hackerziele-in-europa/

Bertelsmann und die Patientendaten: https://heimdallwardablog.wordpress.com/2017/10/25/pflichtlektuere-bertelsmann-monopol-macht-uebere-unsere-gesundheitsdaten-die-politik-haelt-die-steigbuegel-und-die-gerichte-setzen-die-daumenschrauben-das-wahlvieh-schweigt/

Das Schwedenleck: https://heimdallwardablog.wordpress.com/2017/08/25/das-wahre-ausmass-des-schwedischen-daten-lecks-mit-seinen-auswirkungen-auf-die-buerger-in-deutschland-und-ganz-europa/

leider lebt sie noch: https://heimdallwardablog.wordpress.com/2018/05/10/merkel-versetzt-der-elektronischen-gesundheitskarte-nach-10-jahren-und-1-mrd-volksgeld-euros-den-todesstoss/

nicht alle müssen Daten spenden: https://heimdallwardablog.wordpress.com/2017/10/05/wieder-der-ochse-und-der-jupiter-die-elektronische-gesundheitskarte-verursacht-unfaehigkeits-chaos-zum-1-10-2017/

Polizeiüberwachung auch für das Gesundheitswesen: https://heimdallwardablog.wordpress.com/2018/03/31/polizeiliche-ueberwachungsausweitung-auf-das-gesundheitswesen-und-was-kostet-eine-geburt/

Der Spahn wieder einmal mit seiner unsäglichen Patientenakte

zuerst dürfen Patienten freiwillig spenden, ihre intimsten und unermesslich wertvollen Daten kostenlos an die Pharmaindustrie „spenden“, die im Ausland – weil weniger ethische Behinderungen und Belästigungen – dann ihre Forschungen betreiben, um die Endprodukte dann überteuert an die deutschen Patientenschafe zu verticken.

Und wie bei der Organspende, die sich vernünftigerweise keiner allzu großen Beliebtheit erfreut, wird aus der freiwilligen Spende alsbald eine Widerspruchslösung und am Ende eine Pflicht. Wer kann, sollte sich wehren.

https://www.politaia.org/jens-spahn-patientenakte-kommt-datenschutz-dafuer-doch-noch-nicht/

Jens Spahn: Patientenakte kommt – Datenschutz dafür doch noch nicht….

…SPD, hat sich einen echten Skandal geleitet. Ab 2021 soll es die elektronische Patientenakte in Deutschland geben. Anders als versprochen wird jedoch die Patientenakte noch keinen Datenschutz bereitstellen. Vielmehr können oder dürfen Sie als Patient anfangs der Datennutzung nicht widersprechen. Allenfalls sämtliche Daten können Sie sperren lassen. Jeder Mediziner kann jede Vorerkrankung sehen. Genau dies sollte nicht passieren, wenn es nach Jens Spahn geht. Für die Umsetzung des Gedankens hatte sein Haus allerdings noch keine Zeit. Warum die Patientenakte dann so zeitig kommen muss, ist unklar.

Was es damit auf sich hat, lesen Sie allerdings hier:

„Bundesminister Jens Spahn ist der Ansicht, dass der „übertriebene Datenschutz“ in der Medizin eine optimale Versorgung der Bürger unmöglich mache….

Quelle: https://volksbetrugpunktnet.wordpress.com/2019/05/28/jens-spahn-patientenakte-kommt-datenschutz-dafuer-doch-noch-nicht/

All your Gesundheitsdaten are belong to us – VIVY: https://heimdallwardablog.wordpress.com/2019/02/08/35c3-all-your-gesundheitsakten-are-belong-to-u-vivy/

3Mio Krankenakten in Norwegen gehackt: https://www.heise.de/newsticker/meldung/Offenbar-Patienten-Daten-von-fast-3-Millionen-Norwegern-gehackt-3945709.html

https://www.aerzteblatt.de/archiv/194455/Datensicherheit-Aerzte-sollten-WLAN-Geraete-updaten:

Die Sicherheitslücke „Krack“ (Key Reinstallation Attacks) in der bislang als zuverlässig geltenden WPA2-Verschlüsselung kann auch Arztpraxen betreffen. Ärzte sollten daher für alle WLAN-fähigen Geräte ein Firmware-Update durchführen. Dazu zählen PCs ebenso wie Tablets, Smartphones, Router und Access Points sowie WLAN-fähige Medizingeräte…..

Arztpraxen nicht ausreichend gesichert: https://www.gdv.de/de/themen/news/aerzte-machen-es-hackern-noch-oft-zu-leicht-44124

Hacker steuert die Beatmungsmaschine im Operationssaal: https://www.vdi-nachrichten.com/Gesellschaft/Hacker-Arzt   2. Mai 2019

Gestohlene Zugangsdaten sind das Einfallstor in ein Unternehmen und die Ursache der meisten Diebstähle sensibler Informationen. Vor Ostern stellte der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) dazu eine Studie vor. Sie untersuchte, wie Kliniken und Arztpraxen mit Passwörtern umgehen – mit erschreckenden Ergebnissen.

Die im Rahmen der Studie beauftragten IT-Sicherheitsspezialisten fanden im Darknet Zugangsdaten von 60 % der deutschen Kliniken sowie von jeder zehnten Arztpraxis. Vielen Medizinern fehlt scheinbar das Bewusstsein für IT-Sicherheit: Neun von zehn Ärzten verwendeten leicht zu erratende Passwörter wie „Behandlung“ oder den eigenen Namen, so die Studie.

Leichte Beute: Die Sicherheit der Patientendaten ist mangelhaft. Die Analyse der E-Mail-Server von knapp 1200 niedergelassenen Ärzten ergab, dass nur fünf den vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen Stand der Technik einhielten.

„Versicherungsdaten von privat versicherten Personen sind in den USA richtig viel wert, da entstehen schnell Begehrlichkeiten“, warnt Georg Heidenreich, bei Siemens Healthineers für IT-Standards und Security zuständig, während einer Podiumsdiskussion im Rahmen der Berliner Messe DMEA, die sich der Digitalisierung in der Gesundheitsbranche widmet. Anders als in den USA sind in Deutschland bisher noch keine nennenswerten Diebstähle von Patientendaten bekannt geworden, was auch den völlig unterschiedlichen Strukturen der Versicherungssysteme und Krankenkassen geschuldet ist.

Sicherheitsdefizite in Kliniken und Arztpraxen könnten das ändern. Bei Phishing-Attacken wären viele Praxen eine leichte Beute, fand die Untersuchung heraus: „In jeder zweiten Praxis öffneten Mitarbeiter eine potenziell schadhafte Mail, 20 % klickten sogar auf einen Link oder öffneten den Anhang.“ Markus Holzbrecher-Morys von der Deutschen Krankenhausgesellschaft (DKG) kennt besorgniserregende Beispiele: „Mitarbeiter haben Angst, vermutlich virusverseuchte E-Mails zu Hause zu öffnen. Und öffnen sie stattdessen im Krankenhaus, weil sie der Meinung sind, dass dort IT-Profis im Dienst sind und nichts passieren kann.“

Ist ein Angreifer erst einmal ins Praxis- oder Kliniknetz eingedrungen, eröffnen sich Zugriffe auf verschiedenste Systeme, auch auf Medizingeräte. Dadurch können für Patienten durchaus lebensbedrohliche Gefahren entstehen. Einem Sicherheitsforscher gelang es, mit einem Laptop ein Narkosegerät unter seine Kontrolle zu bringen und darüber neben der Beatmung noch weitere lebenswichtige Funktionen zu steuern. In der Vergangenheit sorgten Sicherheitsprobleme von Medizingeräten wiederholt für Aufsehen: Über gehackte Insulinpumpen oder Spritzenpumpen hätten Angreifer die verordnete Medikamentendosis ändern können, was für Patienten tödlich enden kann.

„Bisher haben wir noch keine gezielten Angriffe auf Medizingeräte gesehen“, sagt Heidenreich im Gespräch mit den VDI nachrichten. Sollte es aber dazu kommen, könnten Ärzte als Sofortmaßnahme den Datenstecker ziehen – und trotzdem weiterarbeiten: „Die Funktion der Medizingeräte ist auch ohne Netz gewährleistet, dadurch verzögern sich jedoch Arbeitsabläufe, weil etwa Patientendaten manuell abgetippt werden müssten. Safety und Verfügbarkeit stehen im Gesetz an erster Stelle“, sagt er.

Schnelle Änderungen an diesen Anlagen seien nicht möglich, führt Heidenreich aus: „Wenn von Microsoft ein Patch kommt, brauchen wir im Einzelfall drei bis vier Wochen, ehe das bei uns hinreichend getestet ist, denn die Zuverlässigkeit der Geräte darf durch ein Update nicht beeinträchtigt werden.“

Nachrüsten ist möglich: Die Hersteller medizintechnischer Geräte sind sich der zunehmenden Gefahren bewusst. Sie erhöhen die Cybersicherheit ihrer Produkte, zumal sie damit rechnen müssen, bei Sicherheitslecks zukünftig stärker in die Haftung genommen zu werden.

Sie stehen vor dem Problem, dass die Anlagen in Krankenhäusern und Praxen etliche Jahre betrieben werden, dort also viele Altsysteme zu finden sind. Zudem handelt es sich bei einigen Geräten um kleine Internet-of-Things-Komponenten, die in der Regel über wenig Speicher und schwache Prozessoren verfügen.

Trotzdem können seitens der Betreiber geeignete Maßnahmen die Sicherheit erhöhen: „Es lässt sich eine Firewall vorschalten, um sensible Komponenten abzuschotten“, erklärt Heidenreich.

So ließen sich auch verschiedene Klinikbereiche voneinander isolieren. „Generell empfehlen wir eine Trennung von normalen Arbeitsplatz-PCs und Medizingeräten, daher ist eine Netzwerksegmentierung sinnvoll“, rät er. Dadurch arbeitet jeder Bereich praktisch in einem eigenen Netz und kommuniziert nur über spezielle Gateways mit anderen Abteilungen.

Mehr Schutz: Zusätzlich rüsten die Hersteller gängige IT-Schutzmaßnahmen nach. „Whitelisting ist eine solche Möglichkeit, damit auf unseren Geräten wirklich nur die Anwendungen laufen, die für die Aufgabe notwendig sind“, berichtet Heidenreich. Whitelisting verhindert, dass andere Prozesse gestartet werden. Der Security-Spezialist nennt weitere Schritte: „Neue Medizingeräte setzen Container und virtuelle Maschinen ein.“ Darin läuft ein eigenes abgeschottetes Betriebssystem nur für die medizinische Spezialanwendung. „In Zukunft planen wir eine Cloud-Anbindung speziell für Medizingeräte“, ergänzt Heidenreich. „So können wir die Komponenten besser schützen.“

Die Geräte sind dann im Krankenhausnetz nicht mehr direkt erreichbar, Patientendaten werden durch einen verschlüsselten Tunnel über die Cloud mit dem Kliniknetz ausgetauscht.

Heidenreich resümiert: „Letztlich übernehmen wir damit auch einen Teil der Betriebsverantwortung, aber IT-Betrieb ist ja auch nicht Kernaufgabe einer Klinik.“

Der nächste Schritt könnte eine Übernahme des Betriebs der medizinischen Teilnetze durch den Hersteller sein, „dann haben wir zwar die volle Verantwortung, aber dann können wir proaktiv IT-Security umsetzen“, sagt er.

Ob das bei Medizinern auf Anklang stößt, bleibt abzuwarten. Laut der oben genannten Studie steht die Selbsteinschätzung der Ärzte im Gegensatz zu den Untersuchungsergebnissen, denn 81 % der Ärzte glauben, ihre Computersysteme seien sicher. Gleichzeitig geben acht von zehn Arztpraxen zu, dass sie ihre Arbeit einstellen oder stark einschränken müssten, wenn die Praxis-IT ausfällt.

Vergiß Deinen Passwordmanager, die Zukunft gehört dem Datenkrak „Walkabout“

https://derkamerad.com/2019/05/21/usa-end-of-passwords-disa-tests-walkabout-identity-system-photo/

Ende der Passwörter: DISA testet Walkabout Identitätssystem

DISA hat 46 Faktoren identifiziert, die verwendet werden könnten, um Passwörter auf Ihrem mobilen Gerät unnötig zu machen.

Zu diesen Faktoren zählen

  • Gang,
  • die Art und Weise, wie Sie über das Tablet streichen und
  • wie Sie Ihr Telefon oder Tablett halten.

BALTIMORE: Nicht allzu viele Menschen sind durch ihren spezifischen, unverwechselbaren Gang bekannt geworden. Da sind John Waynes seitlicher Schwung, Charlie Chaplins Watschel…. Aber es ist wahr, dass jeder Mensch einen einzigartigen Gang hat – so wie er einen einzigartigen Fingerabdruck und ein Augennetzhautmuster hat. Und wie Fingerabdrücke und Augäpfel kann auch der Gang einer Person oder die Art und Weise, wie das mobile Gerät in der Tasche herumhüpft, eine weitere effektive Methode der Authentifizierung sein.

Gait ist eines von Dutzenden von Attributen der Authentifizierung, die die Defense Information Systems Agency (DISA) in einem Prototypenprogramm zur Sicherung der Endpunkte (bezüglich mobiler Geräte) eines Netzwerkperimeters untersucht. Soll wohl soviel heißen wie

  • Endpunkt = Phone Benutzer/Träger und
  • Sicherung = Aufspürung und sichere Identifizierung und
  • Netzwerkperimeter = Umfeld eines Sendemasten/Sendenetzwerks.

Mit der Verantwortung für die Verteidigung des DoD Information Network (DoDIN) erregt das Pilotprogramm Aufmerksamkeit.

„Unsere Vision ist es, Passwörter zu eliminieren, sagte DISA Director Vice Adm. Nancy Norton in ihrer Grundsatzrede diese Woche auf der TechNet Cyber Konferenz der AFCEA hier.

Senate Armed Services Committee video screenshot

  • „Die kontinuierliche Multi-Faktor-Authentifizierung (CMFA)
  • läuft nahtlos
  • im Hintergrund und
  • ermöglicht den Zugriff durch biometrische Daten, die für jeden Benutzer individuell sind.“

oh yeah yes GIF by PBS KIDS

Vize-Adm. Nancy Norton

DISA beschaffte sich zu diesem Zweck Prototypen mobiler Geräte mit Qualcomms SnapDragon 845-Chipsatz (der auch in Samsungs Galaxy 9-Geräten verwendet wird) und nutze zum ersten Mal DoD´s neue Other Transaction Authority (OTA).

OTA wurde gegründet um unbürokratisch und zeitnah Prototypenprogramme zu finanzieren. Sie hat dafür ein Finanzvolumen von bis zu 250 Millionen US-Dollar zur Verfügung und kam bei diesem Projekt zum ersten Mal als Finanzier zum Einsatz.

Zwei Jahre nach Beginn des Programms und nach 18 Monaten Forschung befinden sich die Mobiltelefone nun in der Phase des „minimal tragfähigen Produkts“, einer Phase, in der sie beginnen, Benutzeranforderungen zu erfüllen, stellte Norton fest.

Bei Funktionsfähigkeit werden die neuen Authentifizierungsfunktionen voraussichtlich für

  • mobile Endgeräte,
  • staatliche Geräte für die nicht geheime und geheime Kommunikation,
  • Wi-Fi-Kits,
  • Tablets sowie Laptops und/oder
  • Desktop-Computer eingesetzt.

Das Programm für eine sichere Identifizierung in Mobilfunknetzen besteht aus zwei Hauptschritten.

Der erste ist die Hardwareauthentifizierung, bei der das Gerät selbst einen Schlüssel zur Authentifizierung seiner Hardware und Systeme erzeugt.

Der zweite ist CMFA, das auf Sensordaten basiert, die sowohl an biometrische Faktoren (Fingerabdruck, Gesichtsmerkmale, Netzhaut und Sprache) als auch an kontextuelle Faktoren (Verbindungen zu Bluetooth-Geräten, Wi-Fi-Netzwerken und Peripheriegeräten wie Monitoren) gebunden sind.

Machine Learning Algorithmen (KI/AI) analysieren die Mischung aus verhaltens- und kontextabhängigen biometrischen Faktoren, um eine kontinuierliche Authentifizierung in mobilen, Desktop- und Serverumgebungen zu gewährleisten, die einen physischen und logischen Zugriff ohne Passwörter ermöglicht.

Um die Anzahl der zu analysierenden biometrischen Faktoren zu erhöhen, wurden 46 „harte Faktoren“ herausgefiltert, die für die Authentifizierung verwendet werden könnten, darunter Gang, die Art und Weise, wie Sie Ihr über Gerät streichen, und die Ausrichtung, in der Sie Ihr Gerät halten, laut Major Nikolaus Ziegler, militärischer stellvertretender Direktor der DISA-Direktion für aufstrebende Technologien. Eine Abteilung, die kürzlich gegründet wurde, um Prozesse, Dienstleistungen und Techniken bereitzustellen sowie neue Technologien in der DISA zu bewerten und zu integrieren.

Jeder zusätzliche Faktor kann den Vertrauenswert eines Benutzers erhöhen, so dass er gemäß seinen Netzwerkberechtigungen und für längere Zeiträume auf Systeme und Daten zugreifen kann. Ziegler erklärte es so:

„Ich wache morgens auf und schaue  auf mein Gerät (Gesichtserkennung) und erhalte einen Minimal-Punktwert, der es mir erlaubt, mich bei meinem Gerät zu authentifizieren, und das beginnt mit meiner Identität. Wenn ich anfange, umherzugehen, verbindet es sich mit meinem Heim-Wi-Fi, das ein vertrauenswürdiges Netzwerk ist, und das die Kontextfaktoren über mich erhöht. Jetzt muss ich eine E-Mail senden, aber um mich von meiner mobilen Plattform aus in die DoD-E-Mail einzuloggen, brauche ich einen mittleren Vertrauenswert, der zusätzliche biometrische und kontextuelle Faktoren über mich erfordert. Sobald ich mich angemeldet habe, muss ich möglicherweise eine E-Mail verschlüsseln/entschlüsseln, was eine weitere, höhere Punktzahl erfordert.“

Einige dieser zusätzlichen biometrischen und kontextuellen Faktoren werden künftig aus Wearables wie Uhren, Ringen und Halsketten abgeleitet. „Wie kann man einem Ehering, den man immer trägt, eine Identität geben?“ Dies ist eine der nächsten zu beantwortetenden Fragen in der Authentifizierungsforschung.

 

 

Gute Zusammenstellung! Zum Schutz aller Patrioten

https://volksbetrugpunktnet.wordpress.com/2019/05/20/schutz-und-staerke-fuer-das-kampfjahr-2019/

eine Sammlung mit Direktlinks. Also bequemer geht es nicht mehr!

https://logr.org/selbstschutz/schutz-und-staerke-fuer-das-kampfjahr-2019/

Aufgewachte! Widerständler! Kameraden! Wir sind überzeugt, daß ihr gestärkt in das Entscheidungsjahr 2019 gekommen seid und bitten Euch, penibelst darauf zu achten, die folgenden Schutzmechanismen umzusetzen und zu verbreiten.

Es geht jetzt um das Überleben der gesamten Menschheit!

  1. Sichere E-Post mit Verschlüsselung zwischen Nutzern
  2. Sicheres Betriebssystem zur permanenten Installierung
  3. Anonymes Betriebssystem für unterwegs auf USB
  4. Anonymer Netzzugang (sehr wichtig)
  5. Verschlüsselt bitte unbedingt alle Datenträger!
  6. Verschlüsselt bitte unbedingt auch Euren Rechner!
  7. Sicherer Webhoster für Netzseiten von Dissidenten
  8. Kostenfreies HTTPS-Zertifikat für Eure Weltnetzseite
  9. Enzyklopädie der WahrheitVerbreitet die Visitenkarte!
  10. Beachtet genauestens die Sicherheitshinweise für Deutsche!

Mit dieser Grundausrüstung werden wir 2019 dieses Feindsystem  beenden!

HALTET ZUSAMMEN! IHR SEID DEUTSCHLAND!

 

Der Krieg gegen Huawei

https://www.androidauthority.com/huawei-loses-access-to-google-android-987873/

Huawei hat auf den von Google erzwungenen Abbruch der Geschäftsbeziehungen  reagiert. Das Unternehmen vermerkte in einer per E-Mail versandten Pressemitteilung, dass es Sicherheitspatches und Kundendienst für alle vorhandenen Geräte bereitstellen wird:

Huawei hat einen wesentlichen Beitrag zur Entwicklung und zum Wachstum von Android auf der ganzen Welt geleistet. Als einer der wichtigsten globalen Partner von Android haben wir eng mit deren Open-Source-Plattform zusammengearbeitet, um ein Netzsystem zu entwickeln, von dem sowohl die Anwender als auch die Industrie profitiert haben.

Huawei wird weiterhin Sicherheitsupdates und After-Sales-Services für alle bestehenden Huawei and Honor Smartphone- und Tablet-Produkte anbieten, die bereits verkauft wurden und weltweit noch auf Lager sind.

Wir werden weiterhin ein sicheres und nachhaltiges Software-Ökosystem aufbauen, um allen Anwendern weltweit das beste Erlebnis zu bieten.

Die Nachricht kommt wenige Tage nachdem das US-Handelsministerium Huawei in seine Entity List aufgenommen hat. Dies bedeutet, dass US-Unternehmen die Zustimmung der Regierung einholen müssen, wenn sie Geschäftsbeziehungen mit Huawei eingehen wollen.

Neben Google haben auch Intel und Qualcomm ihre Geschäftsbeziehungen mit dem Hersteller abgebrochen, um sich an das Listing zu halten.

Huawei verlautbarte für seine Nutzer:… zur Einhaltung der jüngsten Maßnahmen der US-Regierung: Wir versichern Ihnen, dass Dienstleistungen wie Google Play & Security von Google Play Protect auf Ihrem bestehenden Huawei-Gerät weiterhin funktionieren werden, während wir alle US-Vorschriften einhalten. – Android (@Android) 20. Mai 2019

Ursprünglicher Beitrag, 19. Mai 2019 (15:14 Uhr ET): Google hat den Geschäftsbetrieb mit Huawei mit sofortiger Wirkung eingestellt, ein erzwungener Schritt, der dramatische Auswirkungen auf Huawei-Geräte auf der ganzen Welt haben wird.

Laut Reuters, unter Berufung auf eine beteiligte Quelle, war Google gezwungen, Geschäfte mit Huawei auszusetzen, die „den Transfer von Hard- und Softwareprodukten erfordern“.

„Huawei Technologies Co Ltd wird

  • sofort den Zugang zu Updates für das Android-Betriebssystem verlieren, und
  • die nächste Version seiner Smartphones außerhalb Chinas wird auch den Zugang zu beliebten Anwendungen und Diensten wie dem Google Play Store und der Gmail-App verlieren“,

stellte Reuters fest.

Dies bedeutet praktisch keine weiteren Android-Sicherheitsupdates für neue und alte Geräte, einschließlich der aktuellen P30 und P30 Pro, Mate 20 Pro und viele mehr.

Die Aktionen von Google folgen auf die Ankündigung des US-Handelsministeriums vom Mittwoch, mit der Huawei und etwa 68 Tochtergesellschaften auf eine so genannte Entity List, eine schwarze Handelsliste, gesetzt wurden, nachdem eine vom US-Präsidenten Trump unterzeichnete Anordnung vorliegt.

Dies ist die gleiche Liste, in die ZTE im Jahr 2018 aufgenommen wurde, bevor es gänzlich hinausgesworfen wurde, was zu massiven Störungen bei ZTE führte. Huawei ist es nun praktisch untersagt, ohne Zustimmung der US-Regierung Teile und Komponenten von US-Unternehmen zu kaufen – einschließlich Androiddienste…

Einer von Huawei’s Ablegern, seine HiSilicon Chip Division, hatte erklärt, dass man „längst bereit“ für jedes Verbot, während Huawei bereits verlautbaren ließ, dass man sich seit sechs oder mehr Jahren auf ein Verbot von Android vorbereite.

Honor, eine Submarke von Huawei, sollte die Honor 20 am Dienstag, den 21. Mai, in London einführen – es ist unklar, was nun passieren wird. (Update: Am 20. Mai 2019 hat ein Vertreter gesagt, dass sich „nichts geändert hat“ und dass der Start wie geplant erfolgen wird.)

Huawei sagte in einer Erklärung Anfang dieser Woche, dass es „gegen die Entscheidung des Bureau of Industry and Security des U.S. Department of Commerce“ vorgehen werde.

Die Android Authority hat Huawei und Google kontaktiert und um Stellungnahmen gebeten.

NÄCHSTE: Bericht: Samsung und Huawei vereinbaren die Beilegung ihrer Patentstreitigkeiten über Smartphones.

Österreicher aufgepaßt: der elektronische Impfausweis kommt und Euere Daten werden verwurstet

seht Euch einmal in der BRiD um und den Gegnern der elektronischen Gesundheitskarte, sowie Telematik Infrastruktur und ihr ahnt, was Euch blüht. Ein Entkommen wird es nicht geben, denn ein opt out wird bereits im Vorfeld ausgeschlossen. Die Daten werden verwendet, um Impfgegner zu identifizieren und nach Belieben Statistiken und Studien zu erstellen, die sowohl für den Staat als auch für andere Unternehmen der Medizin- und Pharmaindustrie goldwert sind. Daß das mit dem Datenschutz und den Persönlichkeitsrechten usw. nur in einem Desaster enden kann, erlebt man in der BRiD. Die vollkommene Diktatur über den menschlichen Leib ist auf dem Weg. Die Begehrlichkeiten nach diesen Daten sind immens und unersättlich. Die vom Staat beauftragte Privatfirma hat einen Goldesel gewonnen.

Besonders dreist ist übrigens die Verharmlosung des Erythema nodosum und dem G. Barré Syndrom in Zusammenhang mit Impfungen. Immerhin gibt es im Ausland solche Forschungen und vielleicht tragen diese dazu bei, der drohenden Impfpflicht hier den Garaus zu machen.

https://medonline.at/allgemeinmedizin/digital/impfen/2019/10029186/was-der-e-impfpass-bringt/?mo_token=a8dxcxT0QJLUUBtZtNfx&utm_source=newsletter&utm_medium=email&utm_campaign=mo_kw19

European Immunization Week 2019

Was der e-Impfpass bringt

Durchimpfungsraten sind in Österreich wieder in aller Munde. Ihre Berechnung ist derzeit jedoch alles andere als simpel. Der e-Impfpass soll das ändern – und gleichzeitig den papierenen Impfpass als Dokumentation ablösen sowie an ausstehende Impfungen erinnern. Ein Beispiel aus Finnland zeigt außerdem, dass ein Impfregister wie der e-Impfpass helfen kann, Impflücken zu schließen.

…. Seit 2016 wird ein dynamisches agentenbasiertes Simulationsmodell herangezogen, mit dem Bioinformatiker an der TU Wien die Durchimpfungsraten des Vorjahres berechnen können, in denen auch Bevölkerungsveränderungen realitätsgetreu abgebildet sind. 2020 soll sich diese Vorgangsweise wieder ändern: Dann soll der e-Impfpass den komplizierten Prozess vereinfachen. ..

Mehr als eine elektronische Version des gelben Zettels

Im Juni 2018 hatte die Bundeszielsteuerungskommission die ELGA GmbH (also ein Privatunternehmen und seine Mitarbeiter ohne ärztliche Schweigepflicht schaufeln Euere sensiblen Daten herum) mit der Umsetzung des Piloten zum e-Impfpass beauftragt. Im e-Impfpass sollen ab 2020 konsolidierte, individuelle Impfdaten aufgezeichnet, gespeichert und bei Bedarf abgerufen werden können. Jeder Österreicher soll auf lange Sicht eine elektronische Version des bisher üblichen papierenen Impfpasses angelegt bekommen – spezifische Impfempfehlungen sollen ihm bei der Orientierung helfen, welche Impfungen fehlen, ein Impf-Erinnerungs-Service soll ihn auf ausstehende Impfdosen aufmerksam machen.

Neben dem individuellen gibt es auch einen gesundheitspolitischen Aspekt des geplanten Systems: Das Kollektiv der individuellen Impf-Aufzeichnungen zusammen mit den Faktoren Wohnort und Impfzeitpunkt soll helfen, etwa im Bedarfsfall einen Überblick über den Immunisierungsstatus der Bevölkerung einer bestimmten Region zu einem bestimmten Zeitpunkt bestimmen zu können. Diese Informationen können helfen, Regionen mit Nachholbedarf zu identifizieren, Maßnahmen zur Schließung der Impflücken können besser entworfen werden. Zusätzlich soll das Management von Infektionsausbrüchen verbessert werden: Treten künftig gehäufte Masern-Fälle an einem Ort auf, wird es leichter sein, herauszufinden, wer dort geimpft ist.

ALLES lesen unter obigem Link!

Löscht WhatsApp – nutzt Conversations!

Löscht WhatsApp – nutzt Conversations!

von Ethnopluralist Liebe Mitstreiterinnen und Mitstreiter, wenn wir das kommende „Goldene Zeitalter“ erleben wollen, müssen wir entsprechende Vorkehrungen treffen. Oberste Priorität hat dabei die sichere Kommunikation zwischen Patrioten, Nationalisten und Widerstandsgruppierungen. Ich rufe euch hiermit auf, das SPIONAGEPROGRAMM „WhatsApp“ noch innerhalb dieser Woche korrekt zu deinstallieren und auf flächendeckend auf „Conversations“ umzusteigen. Die korrekte Deinstallation findet Ihr  […]

über Löscht WhatsApp – nutzt Conversations! — volksbetrug.net

Patientendaten in ganz BRiD on the loose?

https://www.heise.de/newsticker/meldung/Telematik-im-Gesundheitswesen-Der-Konnektor-ist-nicht-das-Problem-4408188.html

Telematik im Gesundheitswesen: Der Konnektor ist nicht das Problem

Die unsachgemäße Installation von Konnektoren in Praxen kann Probleme verursachen.Was heißt hier „kann“? Anscheinend ist dies tatsächlich zig-fach, hundertfach oder auch tausendfach bereits geschehen? Und welche Probleme? Es wird hier vermieden davon zu sprechen, daß die Installation schwierig ist und Fallstricke zu bieten scheint, die man technisch nicht ohne Weiteres lösen lassen. Und daß dieses „Problem“ darin besteht, daß Patientendaten offen zugänglich im Internet landen oder beliebig Leute, die noch nichteinmal Hacker sein müssen, in das gesamte Arztpraxisnetzwerkes einbrechen können. Oder weniger martialisch: einfach Zugang zu Praxiscomputer und Netzwerke haben.

Der Konnektor sei daran nicht schuld, sagt die Projektgesellschaft Gematik.

Die Projektgesellschaft Gematik hat Berichten widersprochen, nach denen die VPN-Konnektoren für den Online-Anschluss in deutschen Arztpraxen unsachgemäß installiert sind und mit der Installation Sicherheitslücken geschaffen wurden.

Man bemühe sich nun, valide Berichte zu erhalten, um die Frage zu klären, ob es sich bei diesen Installationen um lokale beziehungsweise lokalisierbare Probleme handelt. Panik pur…. wenn man den Berichten widerspricht, warum muß man dann derartige Fragen erst klären? Also sind sie sich nicht sicher? Oder haben sogar Kenntnis von dererlei Problemen?

Derzeit würden der Gematik keine verbindlichen Zahlen vorliegen, die auf Unsicherheiten in der telematischen Infrastruktur hindeuten würden. ja, wer nicht hinsehen will, der sieht auch nichts. Ähnlich VW Chef in China der noch nie etwas von Umerziehungslager der Chinesen gehört haben will.

HAMMER:

Mit einer Stellungnahme reagiert die Gematik auf Berichte, nach denen Firewalls und Virenscanner bei der Installation von Konnektoren abgeschaltet und danach nicht wieder aktiviert wurden.

Auch sollen Arztpraxen den Konnektor nicht im standardmäßigen Reihenbetrieb, sondern im Parallelbetrieb einsetzen, wie er nur für große IT-Anlagen mit eigenen Sicherheitsfunktionen empfohlen wird.

Diese unterschiedlichen Konfigurationsmöglichkeiten sind nach Darstellung der Gematik aber nicht das eigentliche Problem. hahaha…. ist es sehr wohl, aber davon werden wir in den nächsten Tagen und Wochen sicher noch lesen können.

  • „Entscheidend ist der richtige Umgang mit den technischen Gegebenheiten vor Ort – ist das überhaupt machbar? vielleicht ist das nach dem Motto: es ist nicht das Problem des Tierverkäufers, daß der bestellte Hund nicht bellt, denn es ist eine Katze, die geliefert wurde. Und wenn die nun miaut, muß man nur vorort richtig damit umgehen…sie gibt ja Laut, nur daß sie eben nicht bellt.
  • und auch das enge Zusammenspiel aller an einer Praxis-IT beteiligten Dienstleister“, heißt es in der Stellungnahme.und damit sollte allen Patienten klar sein, wieviele Leute und Firmen  Zugriff auf sensibelste Daten und Metadaten über ihre Person und ihre Gesundheit/Krankheiten haben!

Hier möchte die Gematik Aufklärungsarbeit leisten. Allerdings gibt es dabei Einschränkungen: „Die Gematik hat hierbei aufgrund ihrer gesetzlich geregelten Zuständigkeit nur begrenzten Einfluss und keine Regulierungsmöglichkeiten.“

man lacht sich tot…. die Gematik ist der Lobbyist und der Pudel der unfähigen Politikdarsteller zugleich.

Überwachung – immer mehr autarke Messanhänger

wo viele Menschen, da gibt es auch Kriminelle und Rücksichtslose, denn das Gemeinschafts- und Zusammengehörigkeitsgefühl geht verloren. Dazu kommt der nicht mehr wertgeschätzte Leitsatz:

Was du nicht willst, das man dir tu´das füg´auch keinem anderen zu.

Das führt dann zu Entwicklungen, die letztlich allen schaden, wie ein zunehmender Bedarf und Wunsch der Sklaven selbst nach ihrer eigenen Überwachung. Dazu kommen noch bewußt gepflanzte „Leckerli“ von Seiten des Staates:

Einsatz der neuen Technologie ist lukrativ

  • Personaleinsparung, dh keine Schaffung von Arbeitsplätzen, keine Personalkosten
  • zunehmende Verunmenschlichung des Systems, da das Gegenüber immer häufiger ein Apparatus und kein Mensch ist
  • gewinnbringend, denn von jeder erfassten und geahndeten Ordnungswidrigkeit erhält die Gemeinde, die die neue Technik einsetzt, 60% an der Beute. Bei der alten Technik sind es nur 40% Beuteanteil.

Nirgendwo in der Presse wird thematisiert,

  • welche Daten tatsächlich nicht nur erhoben, sondern letztlich
  • generiert und
  • zusammengeführt werden können.
  • Durch welche Hände gehen sie?
  • Wieviele Privatfirmen haben Zugang zu den Daten, speichern diese, verarbeiten sie wie?
  • Haben diese Firmen Firmenbereiche ausgelagert? Nach Polen oder Rumänien?
  • Wielange werden die Daten gespeichert und wer bestimmt darüber? Haben die Betroffenen ein Mitspracherecht?
  • darf oder muß der Betroffene die Löschung verlangen?
  • Kommen Fahrergesichtsscans zum Einsatz und werden Mitfahrer auch durch die Kamera erfasst?
  • Wer belegt die Löschung der personenbezogenen und BEZIEHBAREN Daten?
  • Wie ist die Haftungsfrage, wenn diese Daten in unbefugte Hände geraten?
  • Ist geplant, daß gewisse Daten aus der Sammlung weitergegeben werden dürfen zum Beispiel in einem ersten Schritt an Versicherungen, um einen individuellen Risikoscore zu erstellen? Werden die Versicherungen vom Autofahrer die Erlaubnis zur Freigabe dieser Daten erpressen, da sie ansonsten massiv hohe Beiträge einfordern oder gar nicht versichern?

https://www.extra-verlag.de/wedemark/lokales/der-blitzeranhaenger-ist-da-d97991.html

Die Gemeinde hat die Anschaffung auf ausdrücklichen Bürgerwunsch hin getätigt
Wedemark (awi). …. Erster Standort war am Donnerstag und Freitag die L 190 in Mellendorf kurz vor der Einmündung Teichgartenstraße.

  • 3-D-Technik-Einheit in dem
  • insgesamt 143.000 Euro teuren Anhänger
  • mißt die Geschwindigkeit der Fahrzeuge,
  • ….kann Verstöße bis zu 330 km/h aufnehmen.
  • misst über mehrere Fahrspuren,
  • kann Lastwagen und Personenwagen unterscheiden und
  • so programmiert werden, dass unterschiedliche Geschwindigkeiten zu verschiedenen Tages- und Nachtzeiten erfasst werden, beispielsweise wenn zwischen 22 und 6 Uhr Tempo 30 gilt.
  • Gemessen wird 24 Stunden am Tag, als auch nachts.
  • Etwa alle 10 Tage müssen die acht Lithium-Akkus etwa eine Nacht lang aufgeladen werden.
  • Ob der Anhänger im Zusammenhang damit dann auch alle zehn Tage den Standort wechselt, darauf möchte sich Auhagen nicht festlegen. Auf jeden Fall wird der „Blitzeranhänger“ aber ziemlich nahtlos in der Wedemark an von der Polizeidirektion Burgdorf genehmigten Messpunkten im Einsatz sein, kündigte Auhagen an.
  • …so eingestellt, dass er beispielsweise bei vorgeschriebenem Tempo 50 ab einer Geschwindigkeit von 58 km/h auslöst.
  • Die erfassten Daten werden verschlüsselt an die Region übermittelt,
  • die dann in der Regel im Zeitraum von drei Monaten die Ahndung der Verstöße vornimmt.
  • erhält die Kommune 50 % der Einnahmen aus den Bußgeldern,
  • bei einer stationären Anlage wären es nur 40 %.
  • Den Rest behält die Region für die Bearbeitung ein.
  • 150 Meter Abstand der Messeinrichtung vom Ortsschild sind Pflicht,
  • rund 200 Meter davon entfernt ist der Anhänger bei seinem ersten Einsatz an der L 190 aufgestellt.
  • Auhagen muss nicht nur darauf achten, dass der nötige Abstand eingehalten wird, sondern die Seitenfläche, wo der Anhänger steht, muss auch breit und stabil genug dafür sein. Immerhin wiegt das gute Stück 1.300 Kilogramm,
  • es ist schusssicher und
  • mit einer Alarmanlage gegen Vandalismus und Diebstahl gesichert.
  • Zudem ist der Anhänger so abgesenkt, dass er so nicht an ein Zugfahrzeug angekoppelt werden kann.

Seit vielen Jahren werde die Verkehrssituation in den Ortsdurchfahrten in der Bevölkerung und in den Ortsräten diskutiert, so Auhagen. Insbesondere überhöhte Geschwindigkeiten und die Verkehrsmenge mit damit verbundenen Beeinträchtigungen der Verkehrssicherheit seien wesentlicher Teil der Diskussion. Durch die Dauerbaustelle auf der A7 und den Umleitungsverkehr sei das Thema wieder verstärkt in den Fokus gerückt und eine durchgängige Verkehrsüberwachung daher gefordert worden. Deren Ziel sei es Unfälle zu verhüten, Unfallfolgen zu mindern, größtmögliche Sicherheit für besonders gefährdete Verkehrsteilnehmer sowie partnerschaftliches und rücksichtsvolles Verhalten aller zueinander zu schaffen.


Sie stehen unscheinbar am Straßenrand, stecken aber voller Technik. Ihr Ziel: Temposünder zu überführen. Die Polizei hat jetzt das Anschaffen von zwei Geschwindigkeitsmessanhängern wie die von Votronic ausgeschrieben – zunächst zur Miete, aber versehen mit einer Kaufoption. Mehrere Bundesländer haben das System bereits getestet. In Frankreich gehört es bereits zum Polizeialltag.

Messanhänger als sinnvolle Ergänzung

Die Messanhänger seien eine sinnvolle Ergänzung, um die Lücke zwischen mobiler und stationärer Geschwindigkeitsüberwachung zu schließen, teilte die Polizei auf Anfrage mit. Der Vorteil: Die Messung erfolgt automatisch; es ist kein Personal nötig. Und die Anhänger können flexibel in der gesamten Stadt eingesetzt werden.

Das eingebaute Messgerät kann zudem mehrere Tage autark arbeiten. Der Hersteller Vitronic aus Wiesbaden wirbt damit, dass die Laser-Messtechnik alle Fahrzeuge über mehrere Spuren hinweg gleichzeitig erfassen kann. Variable Geschwindigkeitsbegrenzungen sowie Durchfahrtsverbote nach Uhrzeit, Fahrstreifen und Fahrzeugklasse ließen sich ebenfalls überwachen. Der Anhänger sei zudem gegen Vandalismus geschützt.

https://www.tagesspiegel.de/berlin/verkehr-in-berlin-mobile-messgeraete-sollen-temposuender-ueberfuehren/22881858.html

https://www.svz.de/deutschland-welt/panorama/raser-im-visier-polizei-kontrolliert-beim-speed-marathon-id23231797.html

https://www.presseportal.de/blaulicht/pm/44143/4244349

Polizei Kassel 12. April 2019

Erfolgreicher Einsatz des Geschwindigkeitsmessanhängers: Autofahrer drosselten ihr Tempo an der A49

Baunatal (Landkreis Kassel): … Geschwindigkeitsmessanhänger…ein voller Erfolg. …245 Autofahrer ….die ersten 14 Tage noch deutlich zu schnell, reduzierten sich die Verstöße in den Folgewochen enorm.

Der Anhänger wird zur Steigerung der Verkehrssicherheit auch in den kommenden Monaten an weiteren Örtlichkeiten in ganz Nordhessen eingesetzt, …Auto-, Bundes- und Landesstraßen ….

Die Zahl der Verstöße pendelte sich bei 130 pro Tag ein. Im gesamten Zeitraum hielten sich 5.558 Verkehrsteilnehmer nicht an die vorgeschriebene Geschwindigkeit von 100 km/h….

4. – 9. April fuhren 650 Autofahrer zu schnell.

490 mal löste die Messung aus und hat nun ein Verwarngeld für die Betroffenen zur Folge.

160 mit einer Anzeige rechnen, da sie abzüglich der Toleranz mit 21 km/h schneller als erlaubt unterwegs waren.

Auf 10 … kommt ein Fahrverbot zu.

Der Geschwindigkeitsmessanhänger ist nun zunächst

  • im Bereich des Edersees im Kreis Waldeck-Frankenberg…Anschließend
  • Kassel: Rasenallee
  • Werra-Meißner-Kreis: B27
  • Schwalm-Eder-Kreis: B253

Der Geschwindigkeitsmessanhänger kann völlig autark für mehrere Tage ununterbrochen an einem Ort Messungen durchführen. Aus diesem Grund ist nur ein geringer Personaleinsatz erforderlich, was den Anhänger zu einem effektiven Instrument im Einsatz für mehr Sicherheit im Verkehr auf Nordhessens Straßen macht. Durch ein integriertes Alarmsystem ist die Messtechnik zudem wirksam gegen Vandalismus geschützt.


https://www.berlin.de/polizei/polizeimeldungen/pressemitteilung.797427.php

Seit Anfang Februar… Polizei Berlin zwei neue Geschwindigkeitsmessanhänger im Stadtgebiet. Sie können anders als Radarfahrzeuge auch über mehrere Tage und Nächte an einem Ort abgestellt und ohne Bedienpersonal betrieben werden. Die Polizei ist bestrebt, die Anhänger in den unterschiedlichsten Geschwindigkeitsbereichen einzusetzen …

  • in verkehrsberuhigten Straßen
  • auf temporeduzierten Strecken (Luftreinhaltung, Lärmschutz),
  • verkehrsreichen Hauptverkehrsstraßen
  • auf den Autobahnen zum Einsatz.

Potentielle Raser haben sich offenbar noch nicht auf diese Anhänger eingestellt. … Skalitzer Straße ein Auto mit 105 km/h bei erlaubten 30 kmh gemessen.

..Torstraße … Nacht bei einem Tempo-Limit von 30 km/h ein Wagen mit 103 km/h.

…Mariendorfer Damm …Nachtzeit ein Fahrzeug mit 116 km/h registriert, zulässig sind dort 50 km/h.

Alle Betroffenen erwarten ein

  • Bußgeld von mindestens 680,- Euro,
  • 2 Punkte im Fahreignungsregister und
  • ein dreimonatiges Fahrverbot.

 

Genf und Brüssel stoppen 5G-Ausbau: „Bürger sind keine Versuchskaninchen“

vermutlich ist das nur ein vorgeschobener Vorwand, der sich auch noch gut im Wahlkampf macht.

Sehr wahrscheinlich ist der eigentliche Grund die massive Drohung aus dem Imperium  USA insbesondere gegen die BRiD-Vasallen: wenn ihr einem Chinesen den Ausbau überlaßt, ist nicht nur Schluß mit der geheimdienstlichen Zusammenarbeit, sondern ihr werdet auch zum Ziel … Und da 5G zu 99% an der BRiD hängt… sowohl von der Finanzierung als auch der Durchsetzung der Infrastruktur…

Da es derzeit keinen nicht-chinesischen Anbieter für diese Technik gibt, liegt 5G ersteinmal auf Eis. Das hat rein gar nichts damit zu tun, daß man EU Bürgen nicht gefährden will. Reine Propaganda.

https://haunebu7.wordpress.com/2019/04/13/genf-und-bruessel-stoppen-5g-ausbau-buerger-sind-keine-versuchskaninchen/

Der Österreichkorrespondent: Huawei ist ein sicherer Partner für die ÖBB

die größte Sicherheitsbedrohung für deutsche Bürger und Wirtschaft ist nicht China, sondern die BRiD Regierung, Bertelsman, die NSA und die Briten.
Anders als bei der Deutschen Bahn sehen die ÖBB keine Möglichkeit für eine Datenmanipulation. Huawei sei ein „verlässlicher Partner“.
Im Zuge der digitalen Transformation gebe es Zusammenarbeit mit diversen Telekommunikationsspezialisten. Huawei sei als Sieger einer großen internationalen Ausschreibung für das optische Transportnetz hervorgegangen. Es handle sich um ein Übertragungssystem, das speziell für die Bedürfnisse von Industrieumgebungen entwickelt wurde. „Das System liefert seit der Inbetriebnahme sehr zufriedenstellende Ergebnisse und gilt bereits jetzt als Vorzeigeprojekt für andere europäische Eisenbahnunternehmen“, betont man bei der ÖBB-Pressestelle. „Die ÖBB haben Huawei als verlässlichen Partner kennengelernt.“

Über den Wolken, darf die Überwachung längst grenzenlos sein…

keine Daten, keine Namen, sagt man, blieben darunter verborgen und Dein….

Fluggastdaten: Totale Überwachung über den Wolken

Wer fliegt, wird nun auch vom Bundeskriminalamt durchgecheckt. In der neuen, von der EU vorgeschriebenen Zentralstelle werden Passagierdaten fünf Jahre gespeichert.

Bording complete – jeder Flugpassagier, der diese Durchsage des Kapitäns kurz vor dem Start künftig hört, kann sicher sein, dass seine Daten in diesem Augenblick durch die Verbrecherdatenbank des Bundeskriminalamts gejagt werden. Und zwar schon zum zweiten Mal.

Im Flugverkehr herrscht mittlerweile die totale Überwachung.

Gemäß einer Richtlinie der EU müssen Fluggastdaten schon 48 Stunden vor einem Start oder einer Landung das erste Mal der jeweiligen nationalen Sicherheitsbehörde übermittelt werden.

In Österreich ist dafür die neu gegründete Fluggastdatenzentralstelle im Bundeskriminalamt zuständig. https://derstandard.at/2000099211206/Fluggastdaten-Totale-Ueberwachung-ueber-den-Wolken?ref=rss

 

https://www.datenschutzbeauftragter-info.de/wenn-fluggastdaten-auf-reisen-gehen/

Bei Flugreisen „gehen nicht nur sie selbst auf Reisen gehen, sondern auch ihre personenbezogenen Daten, ist vielen nicht bewusst.“

Rechtliche Grundlagen

Während man selbst auf dem Weg in den Urlaub ist, reisen die eigenen Daten beispielsweise

  • vom Luftfahrtunternehmen aus
  • an die beim Bundeskriminalamt eingerichtete Fluggastdatenzentralstelle.

Die Verarbeitung dieser Daten sieht das Gesetz über die Verarbeitung von Fluggastdaten vor, das von Union und SPD im Bundestag ohne Debatte Mitte 2017 abgesegnet wurde.

Dieses setzt eine EU-Richtlinie um, die die Bekämpfung von Terrorismus und schwerer Kriminalität zum Ziel hat.

Dafür sollen Fluggesellschaften seit Mai 2018 eine lange Liste an Daten über jeden einzelnen Reisenden an das Bundeskriminalamt weiterleiten.

Doch nicht nur das Fluggastdatengesetz kennt die Übermittlung von Fluggastdaten. Daneben gibt es noch weitere Gesetze, die die Weitergabe der Daten anordnen.

  • So z.B. das Bundespolizeigesetz, das mit § 31a eine Rechtsgrundlage für die Übermittlung von Fluggastdaten bei Reisen über die Schengen-Außengrenzen in das Bundesgebiet enthält.

Terrorismusbekämpfung durch faktische Rasterfahndung?

Passagierdaten sind bei den Sicherheitbehörden im In- und Ausland heiß begehrt. Diese Daten werden von den Fluggesellschaften gespeichert und sind so im Prinzip jederzeit verfügbar.

Welche Daten werden verarbeitet?

Die Masse an Daten, die auf Grundlage des Fluggastdatengesetzes übermittelt werden, schockiert.

  • Zu den rund 60 einzelnen Passagierdaten gehören nicht nur
  • der Name und
  • Angaben zu den Flugdaten, sondern auch
  • Informationen zum Reiseverlauf wie beispielsweise Zwischenstopps,
  • gebuchte Hotels oder
  • Mietwagen.
  • Jegliche bei der Buchung angegebenen Kontaktinformationen werden übermittelt,
  • einschließlich Telefonnummer und
  • E-Mail-Adresse,
  • sowie alle Arten von Zahlungsinformationen.
  • Dazu kommen ggf. angegebene Sonderwünsche, wie vegetarisches Essen oder sonstige freiwillig angegebene Daten.
  • Eine vollständige Aufzählung aller übermittelten Daten würde an dieser Stelle den Rahmen sprengen.

Laut Fluggastdatengesetz werden auch

  • erweiterte Fluggastdaten (Advanced Passenger Information-Daten) verarbeitet.
  • Hiermit wird ein Zugriff auf Daten in Systemen möglich, in denen vorab erfasste Passagierdaten gespeichert werden. Dies wurde beispielsweise bereits in den USA und auch Kanada eingeführt. In diesen Systemen werden
  • neben der Nummer des Visums
  • sowie Ausstellungsdatum und -ort auch
  • biometrische Daten wie DNA oder Fingerabdrücke gespeichert.

Was passiert mit den Daten?

Diese Daten werden dann

  • analysiert und es wird
  • systematisch nach Personen gesucht, die
  • wahrscheinlich eine schwere oder terroristische Straftat begangen haben oder
  • eine solche Straftat innerhalb eines absehbaren Zeitraums begehen werden.
  • Die gesammelten Datensätze werden dafür nach Mustern durchsucht und
  • mit Risikoprofilen abgeglichen.

Wie genau diese Muster auszusehen haben, ist nicht vorgeschrieben.

Es soll zunächst geschaut werden, was funktioniert und die entsprechenden Muster dann regelmäßig abgefragt werden.

Immer mehr und mehr Informationen werden so miteinander verknüpft um daraus entsprechende Schlüsse ziehen zu können.

Damit werden

  • jegliche Reisedaten
  • von in der Regel unverdächtigen Personen
  • unterschiedslos miteinander abgeglichen und
  • für 5 Jahre gespeichert.

Jeder Reisende kann zu einer verdächtigen Person werden, nur, weil seine Daten ein bestimmtes Muster aufweisen.

Im Spannungsfeld von Freiheit und Sicherheit

  • Das Gesetz soll Terrorismus bekämpfen und führt damit zur systematischen Überwachung jedes Einzelnen.
  • In die Grundrechte jedes einzelnen Fluggastes wird eingegriffen.

Doch ist stärkere Überwachung tatsächlich das Mittel zur Bekämpfung des Terrorismus? Oder ist ein derartiger Eingriff in unsere Grundrechtsordnung letztendlich nicht geeignet, die Sicherheit zu erhöhen und doch unverhältnismäßig?

Bereits im Juli 2017 hat der europäische Gerichtshof beschlossen, dass das geplante Abkommen zwischen Kanada und der Europäischen Union über die Übermittlung von Fluggastdatensätzen in der damaligen Form nicht geschlossen werden darf.

Zu groß sei der Eingriff in die Grundrechte der betroffenen Personen. Und auch in Bezug auf das Gesetz über die Verarbeitung von Fluggastdaten haben Datenschützer massiv Kritik geäußert. Unter anderem auch die Bundesdatenschutzbeauftragte, die sich zum Thema Terrorabwehr im 26. Tätigkeitsbericht geäußert hat.

Immer mehr Überwachungsbefugnisse werden geschaffen, ohne, dass tatsächlich Straftaten vorliegen müssen.

Nicht nur die Terrorismusbekämpfung ist ein beliebter Anlass, massenhafte Datensammlung zu betreiben.

Man denke nur an die Diskussion rund um Dieselfahrverbote und

die diskutierte Möglichkeit, die Einhaltung mit Hilfe einer gigantischen Rasterfahndung durchzusetzen.

Zensus 2021 ante portas für 994 Mio Euro

Volkszählung 2021: Bundesregierung befürwortet Zensus für eine Milliarde Euro

Das Bundeskabinett hat einen Gesetzentwurf auf den Weg gebracht, um den für 2021 geplanten Zensus durchführen zu können. Der Vorlauf ist umstritten.

https://www.heise.de/newsticker/meldung/Volkszaehlung-2021-Bundesregierung-befuerwortet-Zensus-fuer-eine-Milliarde-Euro-4321689.html

Die Bundesregierung hat am Mittwoch die Weichen für den Zensus 2021 gestellt und für einen Gesetzentwurf gestimmt, auf dessen Basis die „Volkszählung“ in zwei Jahren durchgeführt werden soll….

Deutschland ist durch EU-Recht verpflichtet, …Die Daten stellen laut dem Bundesinnenministerium aber auch „eine wichtige Planungsgrundlage für die Erfüllung staatlicher Aufgaben in Bund, Ländern und Gemeinden“ dar. Dies betreffe vor allem die Bereiche Bevölkerung und Demografie, Wirtschaft, Soziales, Wohnungswesen, Raumordnung, Verkehr, Umwelt und Arbeitsmarkt….

Den „einmaligen Aufwand“ bei Bund und Ländern beziffert die Regierung laut dem Entwurf eines Gesetzes zur Durchführung des Zensus im Jahr 2021 auf „rund

  • 994 Millionen Euro“,
  • etwa 722 Millionen müssen davon die Länder tragen
  • Den Bürgern entstehe ein Zeitaufwand von rund 8,2 Millionen Stunden sowie circa
  • 3,1 Millionen Euro Sachaufwand.
  • Die Wirtschaft werde mit Bürokratiekosten aus Informationspflichten in Höhe von rund 10 Millionen Euro belastet.

…entspreche laut Innenministerium den Vorgaben des Grundgesetzes und der DSGVO. Die im Zensus erhobenen Informationen einzelner Bürger

  • dürfen ausschließlich für statistische Zwecke verwendet werden.
  • Daten wie Namen und Adresse würden so bald wie möglich wieder gelöscht und
  • die Ergebnisse in statistischen Darstellungen ohne Personenbezug veröffentlicht.

Schon gegen einen Mitte Januar angelaufenen Test hatten Datenschutzaktivisten aber einen Eilantrag beim Bundesverfassungsgericht gestellt.

Sie wollten verhindern, dass für den reinen Probebetrieb die Meldedaten aller Bundesbürger mit Klarnamen einschließlich Angaben zur Zugehörigkeit zu Religionsgemeinschaften oder einem möglichen Migrationshintergrund zentral zusammengeführt werden.

Die Karlsruher Richter lehnten das Begehr zunächst ab; nun soll eine Verfassungsbeschwerde folgen. (anw)

Haha das Auslesen des RFID im Personalausweis ist ausschließlich Behörden erlaubt

https://www.glomex.com/de/video/v-bs67fb7wfdk1/

und bist Du nicht willig, entscheidet die Regierung… sie schaltet den RFID künftig eigenmächtig aktiv. Die Deaktivierung macht sie strafbar.

Da ist es doch besser, man beantragt diese ID erst gar nicht? Spart Geld.

Der Österreichkorrespondent: Tipps für das Versenden von Ausweiskopien

Cyberkriminelle haben es in letzter Zeit vermehrt auf Personalausweis- oder Passkopien abgesehen, die von arglosen Konsumenten im Netz hochgeladen oder per E-Mail versendet werden. Mit den erbeuteten Daten können die Täter etwa Bankkonten eröffnen, die anschließend für Betrügereien genutzt werden. Watchlist Internet warnt davor, persönliche Daten ungeschützt durch das Netz zu schicken.

Sendungshinweis

„Help“, das Ö1-Konsumentenmagazin, jeden Samstag um 11.40 Uhr in Radio Ö1.

Ob bei der Wohnungssuche, der Registrierung bei einer Leihwagenfirma oder dem Abschluss eines Mobilfunkvertrags: Immer häufiger müssen Konsumentinnen und Konsumenten ihre Identität mittels einer Kopie ihres amtlichen Ausweisdokuments, wie etwa eines Führerscheins oder eines Reisepasses, nachweisen. Die Kopien werden nicht selten per E-Mail versendet oder auf den Server eines Anbieters hochgeladen. Wer seinen Ausweis online an Dritte weitergibt, gehe jedoch ein großes Risiko ein, so die Onlineexperten der Plattform Watchlist Internet.

Täter nutzen gekaperte Daten für Geldwäsche

Nicht nur seriöse Anbieter benötigen diese Informationen, immer häufiger seien auch Kriminelle auf die sensiblen Daten aus, so Thorsten Behrens, Projektleiter bei der Watchlist Internet. Sie nutzen diese Identitätsdiebstähle, um Straftaten im Namen der bestohlenen Opfer zu begehen. Damit können Betrüger beispielsweise Bankkonten eröffnen, Kredite aufnehmen oder Geldwäsche betreiben. Betroffene erfahren davon meist erst Monate später und müssen in mühsamen Gerichtsverfahren nachweisen, dass sie die in ihrem Namen getätigten Geschäfte nicht abgewickelt haben. Auch die österreichischen Polizeibehörden bestätigen mittlerweile eine Zunahme derartiger Identitätsdiebstähle.

Thorsten Behrens, Projektleiter bei der Watchlist Internet -Watchlist Internet beschäftigt sich in letzter Zeit mit Fällen, die die Websites gremski.org, prophylactus.com und knurf.net betreffen.

Die Seiten gaben an, Marktforschungsinstitute zu sein, bei denen Konsumenten bis zu 100 Euro pro abgeschlossener Umfrage verdienen würden.

Bei der Anmeldung mussten Interessenten auch ihre Ausweisdokumente hochladen.

Im Rahmen der ersten vermeintlichen Umfrage sollten sie ein Konto bei einer Online-Bank eröffnen und ein Video-Ident-Verfahren durchlaufen, bei dem der Ausweis in eine Webkamera gehalten wird.

Die Bank selbst wusste davon aber nichts, und Kriminelle stahlen die Daten der Teilnehmer.

Die Täter verfügten dadurch über die eröffneten Bankkonten und waren in der Lage, Geldwäsche und andere Delikte unter dem Namen ihrer Opfer zu begehen.

Die Websites sind mittlerweile nicht mehr aktiv, erfahrungsgemäß würden aber sehr wahrscheinlich bald neue Varianten auftauchen, so Behrens.

Scannen von Ausweisen: Gefährlicher Leichtsinn?

Nicht nur bei Meinungsumfragen oder Gewinnspielausschreibungen werde diese Masche verwendet. Zuletzt seien auch Fälle gemeldet worden, bei denen versucht wurde,

  • mit Stellenausschreibungen,
  • bei der Wohnungssuche,
  • beim Einkauf auf Kleinanzeigenplattformen oder
  • mit gefälschten PayPal-Nachrichten

Identitätsdiebstahl zu begehen. Die Betrugsmethoden seien vielfältig und würden immer dreister.

Im Gespräch mit help.ORF.at kritisiert Behrens, dass in Österreich viel zu häufig die Ausweise der Kunden gefordert würden, um diese dann einzuscannen und elektronisch zu speichern.

Etwa, wenn man

  • ein Service der Post in Anspruch nimmt oder
  • einen Mobilfunkvertrag abschließt.

Das würde bei den Kundinnen und Kunden den Eindruck verstärken, dass es sich bei dem Kopieren personenbezogener Daten um einen ganz normalen Vorgang handle, was keineswegs der Fall sei.

In der Folge würden Konsumentinnen und Konsumenten auch im Internet leichtfertiger mit diesen Daten umgehen, meint Behrens. In Deutschland sei ein derartiges Vorgehen nicht erlaubt.

Ausweiskopie nur mit Datum und Verwendungszweck

Um auf der sicheren Seite zu sein, aber dennoch nicht auf das Leihauto oder das neue Bank-Konto verzichten zu müssen, empfehlen die Experten der Watchlist Internet,

  • auf der Kopie des betreffenden Dokuments das Wort „Kopie“ quer und gut leserlich dazu zu schreiben.
  • Das so modifizierte Dokument könne dann eingescannt oder
  • abfotografiert werden, um klar zu machen, dass es sich nicht um ein Originaldokument handelt.
  • Darüber hinaus sollte man unbedingt das Datum und
  • den Verwendungszweck angeben
  • . Damit könne die Ausweiskopie nur für diesen einen spezifischen Zweck und für kein anderes Geschäft verwendet werden, so Behrens.
Kopie Personalausweis mit Wasserzeichen

Watchlist Internet

So sollte die Kopie eines Personalausweises aussehen

Bank akzeptierte Ausweis mit Wasserzeichen nicht

Eine Möglichkeit, ein Ausweisdokument als Kopie zu kennzeichnen, ist, dass man ein Wasserzeichen hinzufügt.

So ein Wasserzeichen kann mit dem Adobe Photoshop, aber auch mit einfacheren Grafikprogrammen wie dem in Windows integrierten Programm Paint erzeugt werden.

Ein Selbstversuch mit einem derart gesicherten Ausweisdokument ging allerdings in die Binsen, schildert Behrens. Er habe versucht, mit einem Personalausweis, der durch ein Wasserzeichen mit den entsprechenden Vorsichtsmerkmalen versehen war, online ein Konto bei der Erste Bank zu eröffnen. Die Kopie wurde von dem Geldinstitut abgelehnt, mit dem Verweis darauf, dass das Wasserzeichen gegen die Richtlinien der Finanzmarktaufsicht (FMA) verstoßen würde, so Behrens.

Bei der FMA bestreitet man auf Anfrage durch help.ORF.at, dass ein Wasserzeichen unzulässig sei.

In einer Stellungnahme heißt es: „Wenn etwa eine Bank über die gesetzlichen Anforderungen hinausgehen und beglaubigte Kopien verlangen möchte, kann sie das tun.“

Die Erste Bank hat zu dem Vorfall noch keine konkreten Angaben gemacht. In einer schriftlichen Stellungnahme der Bank heißt es: „Für eine detaillierte Stellungnahme zu dem konkreten Sachverhalt ersuchen wir um Übermittlung einer ausführlicheren Sachverhaltsdarstellung.“ Die Bank legt jedoch Wert auf die Feststellung, dass „die Erste Bank der österreichischen Sparkassen AG alle gesetzlichen Erfordernisse im Zusammenhang mit den normierten Sorgfaltspflichten gegenüber Kunden streng einhält.“

Code von Schweizer Online-Wahl geleakt

https://www.golem.de/news/schweizer-post-code-von-schweizer-online-wahl-geleakt-1902-139457.html

Die Schweizer Post hatte dazu aufgerufen, ihr Online-Voting-System zu testen – allerdings nur gegen die Zusicherung, gefundene Sicherheitsprobleme nicht unabgesprochen zu veröffentlichen. Jetzt ist der Quellcode zugänglich gemacht worden. …inzwischen hat eine unbekannte Person den Code auf der Plattform Gitlab veröffentlicht. Damit ist der Code auch ohne Zustimmung einsehbar….