Jahr1nachSnowden-Ideenkatalog: Unterschied zwischen den Versionen

Aus DVB-Koordinator

Wechseln zu: Navigation, Suche
 
(43 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 3: Zeile 3:


== Informeller Ideenkatalog zum Umgang mit der globalen Überwachungsaffäre ==
== Informeller Ideenkatalog zum Umgang mit der globalen Überwachungsaffäre ==
'''Ideen, Vorschläge und Empfehlungen zur Umsetzung für die HU-Berlin, initiiert durch die stud. Initiative "Jahr 1 nach Snowden".'''
'''Ideen, Vorschläge und Empfehlungen zur Umsetzung für die Humboldt-Universitaet zu Berlin (kurz HU Berlin), initiiert durch die studentische Initiative "Jahr 1 nach Snowden" (kurz "J1nS").'''


<small>Initiator: [[Benutzer:hummelro | Roland Hummel]] (Student, Theol. Fak., HU-Berlin)</small>
<small>Initiator: [[Benutzer:hummelro | Roland Hummel]] (Student, Theologische Fakultaet, Humboldt-Universitaet zu Berlin)</small>


=== Ideen für die IT ===
=== Einordnung dieses Ideenkataloges ===
Der Wunsch nach einem "Ideenkatalog" und den daraus entwickelten, hier vorgestellten Ideen entstand im Verlauf der stud. Initiative „Jahr 1 nach Snowden“ durch die studentischen Initiatoren der Initiative im Verlauf und durch Erfahrungen in derselben ohne Auftrag durch die HU-Berlin.
Der Wunsch nach einem "Ideenkatalog" und den daraus entwickelten, hier vorgestellten Ideen, entstand im Verlauf der studentischen Initiative „Jahr 1 nach Snowden“, ohne eine Beauftragung durch die HU Berlin. Der Ideenkatalog ist ein Ergebnis der Arbeit der Initiative.


=== Impulse für die IT ===
=== Anliegen dieses Ideenkataloges ===
Die Ideen sollen als ''informeller'' Impulsgeber für eine langfristige Abwehr der Überwachung staatlicher wie auch wirtschaftlicher Institutionen zum Schutz der HU-Berlin dienen, um einerseits erneute Fälle konkreter Überwachung wissenschaftlicher Mitarbeiter_innen wie Andrej Holm im Jahr 2007 zu verhindern und andererseits das verdachtsunabhängige Sammeln von E-Maildaten, Daten zum Surfverhalten, Daten von Forschungsprojekten sowie personenbezogene Verwaltungsdaten präventiv abzuwenden.
Die Ideen sollen als informeller Impulsgeber für techn. Lösungen dienen, Überwachung staatlicher wie auch wirtschaftlicher Institutionen zum Schutz der HU Berlin frühzeitig zu erkennen und zu identifizieren, um einerseits erneute Fälle konkreter Überwachung wissenschaftlicher Mitarbeiter_innen wie Andrej Holm im Jahr 2007 zu verhindern und andererseits das verdachtsunabhängige Sammeln von E-Maildaten, Daten zum Surfverhalten, Daten von Forschungsprojekten sowie personenbezogene Verwaltungsdaten präventiv abzuwenden.


==== IT-Sicherheit als gemeinschaftliches Projekt ====
==== IT-Sicherheit als gemeinschaftliches Projekt ====
Das Anliegen verfolgend, den Ideenkatalog nicht an der Realität vorbei und als möglichst gemeinschaftliches Projekt zu erstellen, luden die stud. Initiatoren am 28. Okt. 2015 die HU-DV-Beauftragen, die HU-Datenschutzbeauftragten sowie die Vertreter_innen des HU-ReferentInnenrates (Politisches Mandat und Datenschutz) zu einem persönlichen Treffen ein, um den Entwurf des Ideenkataloges zu diskutieren. Der Einladung folgten elf der DV-Beauftragen. Die  HU-Datenschutzbeauftragten und die studentischen Vertreter_innen für „Politisches Mandat und Datenschutz“ teilten entschuldigend mit, aus zeitlichen Gründen leider nicht teilnehmen zu können.
Das Anliegen verfolgend, den Ideenkatalog nicht an der Realität vorbei und als möglichst gemeinschaftliches Projekt zu erstellen, luden die studentischen Initiatoren am 28. Oktober 2015 die HU Datenverarbeitungs-Beauftragen (kurz HU DV-Beauftrage), die HU Datenschutzbeauftragten sowie die Vertreter_innen des HU ReferentInnenrates (Politisches Mandat und Datenschutz) zu einem persönlichen Treffen ein, um den Entwurf des Ideenkataloges zu diskutieren. An der Diskussion beteiligten sich zwölf HU DV-Beauftragte.


==== Engagement zur Begegnung der Überwachungsproblematik ====
==== Engagement zur Begegnung der Überwachungsproblematik ====
Durch die engagierte Mitarbeit der anwesenden DV-Beauftragten, für die an dieser Stelle noch einmal herzlich gedankt sein soll, wurde der Ideenkatalog auf einen Stand gebracht, der, als nach wie vor informeller, aber fundierterer Impulsgeber, die verantworltichen Instanzen der HU-Berlin darin unterstützen möchte, einer Problematik wie staatlicher und wirtschaftlicher Überwachung adäquat zu begegnen.
Durch die engagierte Mitarbeit der anwesenden DV-Beauftragten, für die sich die studentischen Initiatoren an dieser Stelle noch einmal herzlich bedanken möchten, wurde der Ideenkatalog auf einen Stand gebracht, der als nach wie vor informeller, aber fundierter Impulsgeber die verantwortlichen Instanzen der HU Berlin darin unterstützen möchte, über die Problematik von staatlicher und wirtschaftlicher Überwachung aufzuklären und dieser adäquat zu begegnen.


==== Sammelband und Wiki ====
==== Sammelband und Wiki ====
Der Sammelband zur Stud. Initiative "Jahr 1 nach Snowden" wird den Stand vom 28. Okt. 2015 enthalten, der aktuelle Stand findet sich auf dieser Wiki-Seite.
Der Sammelband zur studentischen Initiative "Jahr 1 nach Snowden" wird den Stand vom 28. Oktober 2015 enthalten, der aktuelle Stand findet sich auf dieser Wiki-Seite.


=== Motivationsgründe für die IT ===
=== Motivationsgründe für die IT ===


==== Verantwortung der IT ====
==== Verantwortung ====
Die IT als „5. Macht im Staat“ trägt Verantwortung für die Verwendung der von ihr bereitgestellten Infrastrukturen, nachdem die Snowden-Enthüllungen den Missbrauch derselben verdeutlichten (Michael Hayden: [https://www.youtube.com/watch?v=UdQiz0Vavmc „We kill people based on metadata.“]).
Die IT als „5. Macht im Staat“ trägt Verantwortung für die Verwendung der von ihr bereitgestellten Infrastrukturen, nachdem die Snowden-Enthüllungen den Missbrauch derselben verdeutlichten  
===== Hintergrundinformationen =====
# youtube: Michael Hayden: [https://www.youtube.com/watch?v=UdQiz0Vavmc „We kill people based on metadata.“].


==== Einfluss der IT ====
==== Einfluss ====
Die IT hat durch Konzeption von IT-Infrastrukturen einen maßgeblichen Einfluss auf den Datenschutz der Nutzer_innen und sollte entsprechend den mündigen Umgang mit dem digitalen Raum nicht nur fordern, sondern unter den besonderen Gegebenheiten der Überwachung über etablierte Standards hinaus ermöglichen und fördern.
Die IT hat durch Konzeption von IT-Infrastrukturen einen maßgeblichen Einfluss auf den Datenschutz der Nutzer_innen und sollte entsprechend den mündigen Umgang mit dem digitalen Raum nicht nur fordern, sondern unter den besonderen Gegebenheiten der Überwachung über etablierte Standards hinaus ermöglichen und fördern.


=== Kompetenzen der IT ===
=== Kompetenzvermittlung an IT-Nutzer_innen ===


==== Etablierung von neuen CMS-Workshops ====
==== Etablierung von neuen CMS-Workshops ====
Zeile 47: Zeile 49:
''Weitere Ansprechpartner_innen:''
''Weitere Ansprechpartner_innen:''


=== Absicherung der IT ===
=== Absicherung von Computerarbeitsplätzen ===


==== Öffentliche  Computerarbeitsplätze (Client-Hardening) ====
==== Öffentliche  Computerarbeitsplätze (Client-Hardening) ====
Bereits erfolgte Überwachungsskandale eines Mitarbeiters der HU ([http://annalist.noblogs.org/post/2009/04/21/zdf-der-gl-serne-deutsche-starring-andrej-holm/ Andrej Holm], 2007) zeigen den Bedarf an Schutzmaßnahmen für eine überwachungsfreie(re) Forschung. Dienlich wären diesem Anliegen:
Bereits erfolgte Überwachungsskandale um einen Mitarbeiter der HU ([http://annalist.noblogs.org/post/2009/04/21/zdf-der-gl-serne-deutsche-starring-andrej-holm/ Andrej Holm], 2007) zeigen den Bedarf an Schutzmaßnahmen für eine überwachungsfreie(re) Forschung. Dienlich wären diesem Anliegen:


===== Absicherung/Erweiterung von Browsern =====
===== Absicherung/Erweiterung von Browsern =====
Zeile 57: Zeile 59:
(siehe [[HU-Installer]])
(siehe [[HU-Installer]])
===== Ersatz von Suchmaschinen =====
===== Ersatz von Suchmaschinen =====
# Abschied von etablierten Suchanbietern, bspw. durch Angebot einer eigenen Suchmaschine betrieben durch die HU (HU-FIND), mögliche Varianten: https://searx.me/about eher als http://yacy.de/, diesbzgl. Idee eines Portals ''find.hu-berlin.de''.
# Abschied von etablierten Suchanbietern, bspw. durch Angebot einer eigenen Suchmaschine betrieben durch die HU (HU-FIND), mögliche Varianten:  
# Zur Browser-Integration von Suchmachinen siehe auch: [[HU-Installer]]
## https://searx.me/about  
## eher als http://yacy.de/
## oder Apache Lucene https://lucene.apache.org/core/index.html
## Idee eines Portals ''find.hu-berlin.de''.
# Zur Browser-Integration von Suchmachinen  
## siehe: [[HU-Installer]]
<br />
<br />


===== HU-Installer =====
===== HU-Installer =====
Informationen zu HU-Installern, speziell einem für die HU-Berlin angepassten und derzeit getestetem HU-Firefox-Browser (Windows/ OSx), wurden auf die Seite [[HU-Installer]] ausgelagert.<br />
Informationen zu HU-Installern, speziell einem für die HU-Berlin angepassten und derzeit getestetem HU-Firefox-Browser (Windows/ OSx), wurden auf die Seite [[HU-Installer]] ausgelagert.
 
<br /><br />
''Koordinator_in:''<br />
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:'' moritz.wiederaenders@hu-berlin.de
''Weitere Ansprechpartner_innen:'' moritz.wiederaenders@hu-berlin.de
Zeile 77: Zeile 84:
* konfigurierbarer overhead traffic
* konfigurierbarer overhead traffic
* juristisch irrelevant  
* juristisch irrelevant  
===== Relay+Directory =====
===== Relay + Directory =====
* konfigurierbarer overhead traffic
* konfigurierbarer overhead traffic
* juristisch irrelevant  
* juristisch irrelevant
 
===== Exit relay =====
===== Exit relay =====
* konfigurierbarer overhead traffic
* konfigurierbarer overhead traffic
Zeile 87: Zeile 95:
* juristisch relevant  
* juristisch relevant  
<br />
<br />
Förderlich für dieses Unterfangen ist:
Förderlich für dieses Unterfangen sind:
# zum einen die realistische Abschätzung zur akt. [[Fragen zur Sicherheit des Tor-Netzwerkes|Sicherheit des Tor-Netzwerkes]] (Anzahl kompromittierter Tor relays)  
# zum einen die realistische Abschätzung zur aktuelle [[Fragen zur Sicherheit des Tor-Netzwerkes|Sicherheit des Tor-Netzwerkes]] (Anzahl kompromittierter Tor relays)  
# sowie zum anderen eine Konzeption von Projekten, die eine Installation von Tor unter den Schutz der Forschungsfreiheit stellt.
# sowie zum anderen eine Konzeption von Projekten, die eine Installation von Tor unter den Schutz der Forschungsfreiheit stellt.
===== Hintergrundinformationen =====
===== Hintergrundinformationen =====
# eff.org (Electronic Frontier Foundation)
Hintergrundinformationen finden sich auf der Unterseite [[Hintergrundinformationen-Tor]].
## [https://www.eff.org/torchallenge/tor-on-campus.html eff.org: Tor on Campus]
<br /><br />
## [https://www.eff.org/deeplinks/2014/08/tor-campus-part-i-its-been-done-and-should-happen-again eff.org: Tor on Campus, Part I: It’s Been Done Before and Should Happen Again]
## [https://www.eff.org/deeplinks/2014/08/tor-campus-part-ii-icebreakers-and-risk-mitigation-strategies eff.org: Tor on Campus, Part II: Icebreakers and Risk Mitigation Strategies]
# youtube.com (Channel: CCCen: Chaos Communication Club english)
## [https://www.youtube.com/watch?v=pRrFWwA-47U youtube.com: State of the Onion] (2. Haelfte sehr zu empfehlen)
<br />
''Koordinator_in:''<br />
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:''
''Weitere Ansprechpartner_innen:''
Zeile 115: Zeile 119:


==== Browser-Absicherung ====
==== Browser-Absicherung ====
Erweiterung der Browser '''mit vorinstallierten Add-ons''', die Nutzer_innen möglichst wenig einschränken, jedoch sicherheitsrelevante Einblicke „hinter die Kulissen“ des WWW ermöglichen (siehe [[HU-Installer]]).
Erweiterung der Browser '''mit vorinstallierten Add-ons''' (Ziel: Privacy By Design), die Nutzer_innen möglichst wenig einschränken, jedoch sicherheitsrelevante Einblicke „hinter die Kulissen“ des WWW ermöglichen (siehe [[HU-Installer]]).
Beispiele:
Beispiele:


Zeile 121: Zeile 125:
## [https://addons.mozilla.org/firefox/downloads/latest/607454/addon-607454-latest.xpi uBlock Origin] "Blockiert Werbung, Tracker usw."
## [https://addons.mozilla.org/firefox/downloads/latest/607454/addon-607454-latest.xpi uBlock Origin] "Blockiert Werbung, Tracker usw."
## [https://addons.mozilla.org/DE/firefox/user/ghostery/ Ghostery] („passiv“)
## [https://addons.mozilla.org/DE/firefox/user/ghostery/ Ghostery] („passiv“)
## [https://www.eff.org/privacybadger EFF Privacy Badger] (eher 'passiv' mit Eingriffsmoeglichkeiten)
## [https://addons.mozilla.org/en-US/firefox/addon/noscript/ NoScript]
## [https://addons.mozilla.org/en-US/firefox/addon/noscript/ NoScript]
### eventuell nach [https://www.youtube.com/watch?v=ybzP0oftI4c Aufklärung] über Funktionsweise, da hier aktives Eingreifen erforderlich)
### eventuell nach [https://www.youtube.com/watch?v=ybzP0oftI4c Aufklärung] über Funktionsweise, da hier aktives Eingreifen erforderlich
### zu beachten sei jedoch die Problematik: https://de.wikipedia.org/wiki/Ghostery#Kritik<br />
### zu beachten sei jedoch die Problematik: https://de.wikipedia.org/wiki/Ghostery#Kritik<br />
## [https://addons.mozilla.org/en-us/firefox/addon/self-destructing-cookies/ Self-Desctructing Cookies] Cookies löschen beim Verlassen der Seite.
## [https://addons.mozilla.org/en-us/firefox/addon/self-destructing-cookies/ Self-Desctructing Cookies] Cookies löschen beim Verlassen der Seite.
Zeile 137: Zeile 142:
=== Open Source Software als Option ===
=== Open Source Software als Option ===
==== Open Source UND Closed Source ====
==== Open Source UND Closed Source ====
"Unabhaengig von einer andauernden Grundsatzdebatte geht es nicht darum eine Quelle zu praeferieren, sondern darum ueberhaupt verschiedene Quellen anzubieten."<br />
Obgleich Open Source Software nicht prinzipiell sicherer ist als Closed Source Software, bietet doch Open Source gegenüber Closed Source eine weitaus bessere Möglichkeit der Prüfung auf Backdoors und Sicherheitslücken. Zudem erschafft Closed Source Software Hürden und Kompatiblitaetsprobleme für Nutzer_innen, welche aus finanz. Gründen keinen Zugang zu Closed Source-Programmen haben (HU-Partner-Programme). Aus diesen Gründen sollte Open Source Software zumindest dort in gleichrangiger Art und Weise für Endanwender_innen angeboten werden, wo entsprechende '''Open Source Pendants''' zu Closed Source Software existieren.<br />
Beispielsweise:
 
* [https://www.mozilla.org/en-US/firefox/new/ Firefox] neben Microsoft Internet Explorer / Safari.
* [https://www.libreoffice.org/ LibreOffice] neben Microsoft Office.
* [https://www.mozilla.org/en-US/thunderbird/ Thunderbird] neben Microsoft Outlook.
* [http://www.gimp.org/ Gimp] neben Adobe Photoshop.
* [https://www.cms.hu-berlin.de/de/dl/netze/vpn/openvpn OpenVPN] neben Juniper Network Connect.
 
Hilfreich waere eine Open Source Software-Liste mit Alternativen für gängige Büro-Software und eventuell auch Speziallösungen.
 
==== Open Source Templates/ Vorlagen/ Dokumente der HU ====
Dokumente der HU sollten entsprechend ebenso für Open Source Formate ([https://de.wikipedia.org/wiki/OpenDocument ODT-Format]) bereitgestellt werden. Die Entkoppelung von proprietären Formaten hin zu '''quelloffenen Standards''' sichert zudem die langfristige Nutzbarkeit von digitalen Erzeugnissen aller Art, was in höchstem Interesse wissenschaftlicher und wirtschaftlicher Arbeit steht.


Obgleich Open Source Software nicht prinzipiell sicherer ist als Closed Source Software, bietet doch Open Source gegenüber Closed Source eine weitaus bessere Möglichkeit der Prüfung auf Backdoors und Sicherheitslücken. Zudem baut Closed Source Software zusaetzliche (finanzielle und Kompatiblitaets-) Huerden fuer Endanwender auf, welche keinen Zugang zu closed Closed-Source-Programmen (HU-"Partner"-Programme) haben. Aus diesen Gruenden sollte Open Source zumindest in gleichrangiger Art und Weise für Endanwender_innen angeboten werden, wo entsprechende '''Open Source Pendants''' zu Closed Source Software existieren (bspw. [https://www.libreoffice.org/ LibreOffice] neben Microsoft Office, [https://www.mozilla.org/en-US/thunderbird/ Thunderbird] neben Outlook).
Open Source UND Closed Source Formate in folgenden Bereichen:
===== Hintergrundinformationen =====
* Briefköpfe
#  bsi.bund.de: Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt (nicht) vor Windows 8
* Antraege
## [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html bsi.bund.de: Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM]
* Amtliche Mitteilungsblaetter
## Diverse Pressereaktionen:
* Gleitzeitbögen
### [http://www.heise.de/newsticker/meldung/BSI-Trotz-kritischer-Aspekte-keine-Warnung-vor-Windows-8-1940081.html heise.de: BSI: Trotz "kritischer Aspekte" keine Warnung vor Windows 8]
### [http://www.tagesspiegel.de/medien/digitale-welt/windows-8-bsi-warnt-vor-microsoft-betriebssystem-aber-nur-ein-wenig/8678190.html tagesspiegel.de: BSI warnt vor Microsoft-Betriebssystem, aber nur ein wenig]
# youtube.com (Channel: CCCen: Chaos Communication Club english) 
## Caspar Bowden (ehemaliger Microsoft Chief Privacy Advisor) warnt vor (Microsoft) Cloud Computing:
### [https://www.youtube.com/watch?v=ijr0E6Lw4Nk The Cloud Conspiracy 2008-2014] (Empfehlung: die ersten 10 Minuten)
#### "if you are not an american, you cannot really trust cryptografic services, or in general, software services provided by us companies"


==== Open Source Templates/Vorlagen der HU ====
Dokumente der HU sollten entsprechend ebenso für Open Source Formate bereitgestellt werden (bspw. Briefköpfe im [https://de.wikipedia.org/wiki/OpenDocument ODT-Format]). Die Entkoppelung von proprietären Formaten hin zu '''quelloffenen Standards''' sichert zudem die langfristige Nutzbarkeit von digitalen Erzeugnissen aller Art, was in höchstem Interesse wissenschaftlicher und wirtschaftlicher Arbeit steht.
<br /><br />
<br /><br />
''Koordinator_in:''<br />
''Koordinator_in:''<br />
Zeile 171: Zeile 180:
''Weitere Ansprechpartner_innen:''
''Weitere Ansprechpartner_innen:''


==== Empfehlung der HU-eigenen (Daten-) Dienste ====
==== HU-eigene (Daten-) Dienste empfehlen ====
===== HU-BOX (Seafile) =====
====== LINKs ======
* box.hu-berlin.de
* https://seafile.de/download/
#Hintergrundinformationen
## youtube.com (Channel: CCCen: Chaos Communication Club english) 
### Caspar Bowden (ehemaliger Microsoft Chief Privacy Advisor) warnt vor (Microsoft) Cloud Computing:
#### [https://www.youtube.com/watch?v=ijr0E6Lw4Nk The Cloud Conspiracy 2008-2014] (Empfehlung: die ersten 10 Minuten)
##### "if you are not an american, you cannot really trust cryptografic services, or in general, software services provided by us companies"
#Präsidiumsbeschluss
Empfehlung zur Nutzung des '''HU-eigenen DatenCloud-Dienstes''' https://box.hu-berlin.de/, sobald dessen Testphase abgeschlossen ist.  
Empfehlung zur Nutzung des '''HU-eigenen DatenCloud-Dienstes''' https://box.hu-berlin.de/, sobald dessen Testphase abgeschlossen ist.  
===== Präsidiumsbeschluss =====
Falls personenbezogene Daten bzw. sensible Forschungsdaten in einer Cloud gespeichert werden müssen, wäre ein '''Präsidiumsbeschluss''' wünschenswert, der zur Nutzung der HU-DatenCloud in diesem Zusammenhang verpflichtet.
Falls personenbezogene Daten bzw. sensible Forschungsdaten in einer Cloud gespeichert werden müssen, wäre ein '''Präsidiumsbeschluss''' wünschenswert, der zur Nutzung der HU-DatenCloud in diesem Zusammenhang verpflichtet.
<br /><br />
<br /><br />
''Koordinator_in:''<br />
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:'' Alexander.Struck@hu-berlin.de
''Weitere Ansprechpartner_innen:'' Alexander.Struck@hu-berlin.de
===== HU-URL-Shortener =====
====== LINKs ======
* https://hu.berlin
statt tinyurl etc sollte [https://hu.berlin https://hu.berlin] genutzt werden
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:''
===== HU-DATEITAUSCH =====
====== LINKs ======
*[https://www3.hu-berlin.de/dateiaustausch/ https://www3.hu-berlin.de/dateiaustausch/]
statt WeTransfer, YouSendIt, und so weiter.
oder auch die HU-BOX (siehe oben).
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:''
===== HU-CHAT (Jabber) =====
====== LINKs ======
* [https://chat.hu-berlin.de/chat/ https://chat.hu-berlin.de/chat/]
#Clients:
##Apple
###OSx
####Mac OS X v10.10 Yosemite
##### Messages
####Mac OS X v.10.6+
##### Adium?
###iOS
##Microsoft
##Linux
##Android
###Chatsecure
####https://chatsecure.org/
###Xabber
####https://www.xabber.com/
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:'' Alexander.Struck@hu-berlin.de
===== Kalender =====
====== LINKs ======
* https://kal.hu-berlin.de
# Clients
## Apple
### OSx
### iOS
## Microsoft
### Windows
### Windows Phone
## Linux
### Ubuntu Phone
## Android
### DAVDroid
####https://davdroid.bitfire.at/
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:''


=== Handhabung sozialer Netzwerke ===
=== Handhabung sozialer Netzwerke ===
Allg. '''Regelung''' an die Abteilungen der HU, bei Verwendung '''kommerzieller sozialer Netzwerke''', deren Geschäftsmodell auf der Verwertung von Nutzer_innendaten liegen, nicht aktiv zu bewerben (bspw. „Facebook-Buttons“ auf den Seiten der HU) und von entsprechenden Seiten besagter sozialer Netzwerke nur heraus zu verweisen, nicht aber von den Seiten der HU hin zu diesen Netzwerken.
Allg. '''Regelung''' an die Abteilungen der HU, bei Verwendung '''kommerzieller sozialer Netzwerke''', deren Geschäftsmodell auf der Verwertung von Nutzer_innendaten liegen, nicht aktiv zu bewerben (beispielsweise „Facebook-Buttons“ auf den Seiten der HU) und von entsprechenden Seiten besagter sozialer Netzwerke nur heraus zu verweisen, nicht aber von den Seiten der HU hin zu diesen Netzwerken.
<br /><br />
<br /><br />
''Koordinator_in:''<br />
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:''
''Weitere Ansprechpartner_innen:''


=== E-Mailverschlüsselung ===
=== Datenschutz ===
==== Automatische Ausstellung von S/MIME-Zertifikaten ====
==== IN-transparenz ====
Ein bereits vorhandenes, gut funktionierendes, aber kaum genutztes System zur E-Mailverschlüsselung (https://www.cms.hu-berlin.de/de/dl/zertifizierung) für alle '''Neuanstellungen''' an der HU (Idee eines langfristigen Schneeballeffektes zur Nutzung dieses Systems + „opt-out“ statt wie aktuell „opt-in“). Zu diesem Zweck soll die Erstellung von Softwarezertifikaten automatisch im Antrag eines CMS-Accounts inbegriffen sein (akt. muss dies gesondert beantragt werden, die [https://www.cms.hu-berlin.de/de/dl/zertifizierung CMS-Seite] überfordert mit einer Vielzahl an „Technizismen“, deren Zusammenhang sich Endanweder_innen schwer erschließt und daher die Eigeniinitiative für einen entsprechenden Antrag hemmt). Ein Hinweis in Begrüßungsformularen soll darüber informieren, dass darüber hinaus die Erstellung einer Smartcard als „Hardwarezertifikat“ möglich ist (erfordert ev. nicht überall vorhandene Chipkartenleser). DV-Beauftragte helfen entsprechend bei der Einführung in die Nutzung des Verfahrens und klären über den unsicheren E-Mailstandard auf.<br />
===== Verschlüsselung =====
===== Präsidiumsbeschluss =====  
====== Automatische Ausstellung von S/MIME-Zertifikaten ======
Ein bereits vorhandenes, gut funktionierendes, aber kaum genutztes System zur E-Mailverschlüsselung (https://www.cms.hu-berlin.de/de/dl/zertifizierung) für alle '''Neuanstellungen''' an der HU (Idee eines langfristigen Schneeballeffektes zur Nutzung dieses Systems + „opt-out“ statt wie aktuell „opt-in“). Zu diesem Zweck soll die Erstellung von Softwarezertifikaten automatisch im Antrag eines CMS-Accounts inbegriffen sein (aktuell muss dies gesondert beantragt werden, die [https://www.cms.hu-berlin.de/de/dl/zertifizierung CMS-Seite] überfordert mit einer Vielzahl an „Technizismen“, deren Zusammenhang sich Endanweder_innen schwer erschließt und daher die Eigeniinitiative für einen entsprechenden Antrag hemmt). Ein Hinweis in Begrüßungsformularen soll darüber informieren, dass darüber hinaus die Erstellung einer Smartcard als „Hardwarezertifikat“ möglich ist (erfordert ev. nicht überall vorhandene Chipkartenleser). DV-Beauftragte helfen entsprechend bei der Einführung in die Nutzung des Verfahrens und klären über den unsicheren E-Mailstandard auf.<br />
====== Präsidiumsbeschluss ======
Ein '''Präsidiumsbeschluss''' möge die '''obligatorische Verschlüsselung''' von E-Mails mit '''personenbezogenen Daten''' beschließen, da sich sonst die Verwendung eines sicheren E-Mailtransportes nicht durchsetzt.
Ein '''Präsidiumsbeschluss''' möge die '''obligatorische Verschlüsselung''' von E-Mails mit '''personenbezogenen Daten''' beschließen, da sich sonst die Verwendung eines sicheren E-Mailtransportes nicht durchsetzt.
==== Transparenz ====
===== periodische Transparenzberichte =====
====== Hintergrundinformationen ======
# posteo.de: "Transparenzbericht 2014":
## https://posteo.de/site/transparenzbericht_2014
# netzpolitik.org (die "Landesverraeter"): "Verschlüsselte Bestandsdatenabfrage? 'Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht'":
## https://netzpolitik.org/2015/verschluesselte-bestandsdatenabfrage-nur-wenn-aufwand-in-angemessenem-verhaeltnis-zu-schutzzweck-steht/
===== Formelle Verfahren zur Informationsfreiheit / -transparenz =====
====== Hintergrundinformationen ======
# wikpedia.de: Artikel "Informationsfreiheit"
## https://de.wikipedia.org/wiki/Informationsfreiheit
# mehr-demokratie.de: "Informationsfreiheit"
## https://www.mehr-demokratie.de/informationsfreiheit.html
# jurawiki.de: "Informationsfreiheit"
## http://www.jurawiki.de/InformationsFreiheit
# heise.de: "Informationsfreiheit"
## http://www.heise.de/tp/artikel/20/20480/1.html
# datenschutzzentrum.de: "Informationsfreiheit"
## https://www.datenschutzzentrum.de/informationsfreiheit/
<br /><br />
<br /><br />
''Koordinator_in:''<br />
''Koordinator_in:''<br />
Zeile 206: Zeile 295:
''Koordinator_in:''<br />
''Koordinator_in:''<br />
''Weitere Ansprechpartner_innen:''
''Weitere Ansprechpartner_innen:''
 
===== Hintergrundinformationen =====
#  bsi.bund.de: Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt (nicht) vor Windows 8
## [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html bsi.bund.de: Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM]
## Diverse Pressereaktionen:
### [http://www.heise.de/newsticker/meldung/BSI-Trotz-kritischer-Aspekte-keine-Warnung-vor-Windows-8-1940081.html heise.de: BSI: Trotz "kritischer Aspekte" keine Warnung vor Windows 8]
### [http://www.tagesspiegel.de/medien/digitale-welt/windows-8-bsi-warnt-vor-microsoft-betriebssystem-aber-nur-ein-wenig/8678190.html tagesspiegel.de: BSI warnt vor Microsoft-Betriebssystem, aber nur ein wenig]
=== Langfristige Umsetzung des Ideenkatalogs ===
=== Langfristige Umsetzung des Ideenkatalogs ===
==== Schaffung zusätzlicher personeller Kapazitäten ====  
==== Schaffung zusätzlicher personeller Kapazitäten ====  

Aktuelle Version vom 8. Juli 2016, 12:29 Uhr


Informeller Ideenkatalog zum Umgang mit der globalen Überwachungsaffäre

Ideen, Vorschläge und Empfehlungen zur Umsetzung für die Humboldt-Universitaet zu Berlin (kurz HU Berlin), initiiert durch die studentische Initiative "Jahr 1 nach Snowden" (kurz "J1nS").

Initiator: Roland Hummel (Student, Theologische Fakultaet, Humboldt-Universitaet zu Berlin)

Einordnung dieses Ideenkataloges

Der Wunsch nach einem "Ideenkatalog" und den daraus entwickelten, hier vorgestellten Ideen, entstand im Verlauf der studentischen Initiative „Jahr 1 nach Snowden“, ohne eine Beauftragung durch die HU Berlin. Der Ideenkatalog ist ein Ergebnis der Arbeit der Initiative.

Anliegen dieses Ideenkataloges

Die Ideen sollen als informeller Impulsgeber für techn. Lösungen dienen, Überwachung staatlicher wie auch wirtschaftlicher Institutionen zum Schutz der HU Berlin frühzeitig zu erkennen und zu identifizieren, um einerseits erneute Fälle konkreter Überwachung wissenschaftlicher Mitarbeiter_innen wie Andrej Holm im Jahr 2007 zu verhindern und andererseits das verdachtsunabhängige Sammeln von E-Maildaten, Daten zum Surfverhalten, Daten von Forschungsprojekten sowie personenbezogene Verwaltungsdaten präventiv abzuwenden.

IT-Sicherheit als gemeinschaftliches Projekt

Das Anliegen verfolgend, den Ideenkatalog nicht an der Realität vorbei und als möglichst gemeinschaftliches Projekt zu erstellen, luden die studentischen Initiatoren am 28. Oktober 2015 die HU Datenverarbeitungs-Beauftragen (kurz HU DV-Beauftrage), die HU Datenschutzbeauftragten sowie die Vertreter_innen des HU ReferentInnenrates (Politisches Mandat und Datenschutz) zu einem persönlichen Treffen ein, um den Entwurf des Ideenkataloges zu diskutieren. An der Diskussion beteiligten sich zwölf HU DV-Beauftragte.

Engagement zur Begegnung der Überwachungsproblematik

Durch die engagierte Mitarbeit der anwesenden DV-Beauftragten, für die sich die studentischen Initiatoren an dieser Stelle noch einmal herzlich bedanken möchten, wurde der Ideenkatalog auf einen Stand gebracht, der als nach wie vor informeller, aber fundierter Impulsgeber die verantwortlichen Instanzen der HU Berlin darin unterstützen möchte, über die Problematik von staatlicher und wirtschaftlicher Überwachung aufzuklären und dieser adäquat zu begegnen.

Sammelband und Wiki

Der Sammelband zur studentischen Initiative "Jahr 1 nach Snowden" wird den Stand vom 28. Oktober 2015 enthalten, der aktuelle Stand findet sich auf dieser Wiki-Seite.

Motivationsgründe für die IT

Verantwortung

Die IT als „5. Macht im Staat“ trägt Verantwortung für die Verwendung der von ihr bereitgestellten Infrastrukturen, nachdem die Snowden-Enthüllungen den Missbrauch derselben verdeutlichten

Hintergrundinformationen
  1. youtube: Michael Hayden: „We kill people based on metadata.“.

Einfluss

Die IT hat durch Konzeption von IT-Infrastrukturen einen maßgeblichen Einfluss auf den Datenschutz der Nutzer_innen und sollte entsprechend den mündigen Umgang mit dem digitalen Raum nicht nur fordern, sondern unter den besonderen Gegebenheiten der Überwachung über etablierte Standards hinaus ermöglichen und fördern.

Kompetenzvermittlung an IT-Nutzer_innen

Etablierung von neuen CMS-Workshops

Etablierung regelmäßiger CMS-Workshops zur Schulung von praktischer Kompetenz zum Umgang mit Überwachung: Die Praxisveranstaltungen der Jahr 1 nach Snowden-Initiative zeigten eine dauerhaft hohe Teilnahme an den Veranstaltungen "Rollentausch: (sich) selbst überwachen!", "Einführung in verschlüsselte Kommunikation" sowie "Datenhoheit und Datenkontrolle ohne Verschlüsselungstechniken" (http://jahr1nachsnowden.de/veranstaltungen). Die Initiative hat Veranstaltungskonzepte erarbeitet, die als Grundlage für zukünftige Veranstaltungen dieser Art dienen können (abrufbar unter oben genanntem Link).

Koordinator_in:
Weitere Ansprechpartner_innen:

Kooperationen mit bestehenden Workshops

Kryptographie
  1. Kooperation mit den Kryptographie-Workshops der juristischen Fakultät.
  2. Regelmäßige Fortführung von CMS-Workshops zur E-Mailverschlüsselung mittels der vom CMS bereitgestellten S/MIME-Zertifikate.



Koordinator_in:
Weitere Ansprechpartner_innen:

Absicherung von Computerarbeitsplätzen

Öffentliche Computerarbeitsplätze (Client-Hardening)

Bereits erfolgte Überwachungsskandale um einen Mitarbeiter der HU (Andrej Holm, 2007) zeigen den Bedarf an Schutzmaßnahmen für eine überwachungsfreie(re) Forschung. Dienlich wären diesem Anliegen:

Absicherung/Erweiterung von Browsern
  1. durch sichernde Add-ons
  2. durch sichere Suchmaschinen

(siehe HU-Installer)

Ersatz von Suchmaschinen
  1. Abschied von etablierten Suchanbietern, bspw. durch Angebot einer eigenen Suchmaschine betrieben durch die HU (HU-FIND), mögliche Varianten:
    1. https://searx.me/about
    2. eher als http://yacy.de/
    3. oder Apache Lucene https://lucene.apache.org/core/index.html
    4. Idee eines Portals find.hu-berlin.de.
  2. Zur Browser-Integration von Suchmachinen
    1. siehe: HU-Installer


HU-Installer

Informationen zu HU-Installern, speziell einem für die HU-Berlin angepassten und derzeit getestetem HU-Firefox-Browser (Windows/ OSx), wurden auf die Seite HU-Installer ausgelagert.

Koordinator_in:
Weitere Ansprechpartner_innen: moritz.wiederaenders@hu-berlin.de

Tor-Unterstützung

Tor-Unterstützung durch die HU-Berlin zum Schutz wissenschaftlicher Recherchen sowie der Ermöglichung eines anonymen Zugangs zu Wissen auch über Zensurgrenzen hinweg (https://www.torproject.org/). Aktuelle Einsatzszenarien zur Nutzung von Tor sind:

Client
  • ein wenig overhead traffic
  • simpelste Lösung
  • ohne aktiven Beitrag zum Tor-Netzwerk
Relay
  • konfigurierbarer overhead traffic
  • juristisch irrelevant
Relay + Directory
  • konfigurierbarer overhead traffic
  • juristisch irrelevant
Exit relay
  • konfigurierbarer overhead traffic
  • juristisch relevant
Exit relay + Directory
  • konfigurierbarer overhead traffic
  • juristisch relevant


Förderlich für dieses Unterfangen sind:

  1. zum einen die realistische Abschätzung zur aktuelle Sicherheit des Tor-Netzwerkes (Anzahl kompromittierter Tor relays)
  2. sowie zum anderen eine Konzeption von Projekten, die eine Installation von Tor unter den Schutz der Forschungsfreiheit stellt.
Hintergrundinformationen

Hintergrundinformationen finden sich auf der Unterseite Hintergrundinformationen-Tor.

Koordinator_in:
Weitere Ansprechpartner_innen:

Aufgabenzuweisung "Fragen zur Sicherheit des Tor-Netzwerkes": Roland Hummel (roland.hummel@student.hu-berlin.de, Mit-Initiator "Jahr 1 nach Snowden")

Suchmaschinen-Wechsel (opt-out / opt-in)

Voreinstellung einer anonymisierenden Metasuchmaschine
  1. Bei allen neu einzurichtenden HU-Computerarbeitsplätzen.
  2. Bei den Server-Profilen der öffentlichen Computerarbeitsplätze.
Empfehlungen für Nutzer_innen bestehender Arbeitsplätze
  1. https://ixquick.com/
  2. https://startpage.com/
  3. https://duckduckgo.com/

Alternative, die Privatsphaere respektierende (META-) Suchmaschinen anstelle der voreingestellten Suchmaschinen "Google" bzw. "Bing". "Opt-in" in Bezug auf Google & Co statt dem aktuellen "opt-out" Modell).

Browser-Absicherung

Erweiterung der Browser mit vorinstallierten Add-ons (Ziel: Privacy By Design), die Nutzer_innen möglichst wenig einschränken, jedoch sicherheitsrelevante Einblicke „hinter die Kulissen“ des WWW ermöglichen (siehe HU-Installer). Beispiele:

  1. Blocker
    1. uBlock Origin "Blockiert Werbung, Tracker usw."
    2. Ghostery („passiv“)
    3. EFF Privacy Badger (eher 'passiv' mit Eingriffsmoeglichkeiten)
    4. NoScript
      1. eventuell nach Aufklärung über Funktionsweise, da hier aktives Eingreifen erforderlich
      2. zu beachten sei jedoch die Problematik: https://de.wikipedia.org/wiki/Ghostery#Kritik
    5. Self-Desctructing Cookies Cookies löschen beim Verlassen der Seite.
    6. I don't care about cookiesBlockiert Cockie opt-in Aufforderung.
  2. URL-Fixer
    1. HTTPS Everywhere der Electronic Frontier Foundation (fordert https wann immer möglich).
    2. Clean Links Saeubert Links von Tracking/ Verschleierungs Erweiterungen.
  3. Visualizer
    1. Flagfox (in welchem Land/Datenschutzrecht wird die aufgerufene Seite gehostet)



Koordinator_in:
Weitere Ansprechpartner_innen: moritz.wiederaenders@hu-berlin.de

Open Source Software als Option

Open Source UND Closed Source

Obgleich Open Source Software nicht prinzipiell sicherer ist als Closed Source Software, bietet doch Open Source gegenüber Closed Source eine weitaus bessere Möglichkeit der Prüfung auf Backdoors und Sicherheitslücken. Zudem erschafft Closed Source Software Hürden und Kompatiblitaetsprobleme für Nutzer_innen, welche aus finanz. Gründen keinen Zugang zu Closed Source-Programmen haben (HU-Partner-Programme). Aus diesen Gründen sollte Open Source Software zumindest dort in gleichrangiger Art und Weise für Endanwender_innen angeboten werden, wo entsprechende Open Source Pendants zu Closed Source Software existieren.
Beispielsweise:

Hilfreich waere eine Open Source Software-Liste mit Alternativen für gängige Büro-Software und eventuell auch Speziallösungen.

Open Source Templates/ Vorlagen/ Dokumente der HU

Dokumente der HU sollten entsprechend ebenso für Open Source Formate (ODT-Format) bereitgestellt werden. Die Entkoppelung von proprietären Formaten hin zu quelloffenen Standards sichert zudem die langfristige Nutzbarkeit von digitalen Erzeugnissen aller Art, was in höchstem Interesse wissenschaftlicher und wirtschaftlicher Arbeit steht.

Open Source UND Closed Source Formate in folgenden Bereichen:

  • Briefköpfe
  • Antraege
  • Amtliche Mitteilungsblaetter
  • Gleitzeitbögen



Koordinator_in:
Weitere Ansprechpartner_innen:

Hintergrundinformationen
  1. Office Open XML (OOXML)
    1. archiveteam.org
      1. archiveteam.org: Incompatibility with earlier versions
    2. ooxmlisdefectivebydesign.blogspot.de: "OOXML is defective by design"
      1. ooxmlisdefectivebydesign.blogspot.de: The truth about Microsoft Office compatibility
      2. ooxmlisdefectivebydesign.blogspot.de: Bad surprise in Microsoft Office binary documents : interoperability remains impossible

Linux als Option

Der Punkt „Linux als Alternative für Computerarbeitsplätze“ steht in diesem Zusammenhang, erfordert aber eine gesonderte Auseinandersetzung. Die ursprüngliche Bitte der „Jahr 1 nach Snowden“-Initiatoren bestand darin, zumindest an öffentlichen Computerarbeitsplätze Linux als alternative zur Windows-Anmeldung anzubieten, unabhängig von einer Bedarfsermittlung. Das Anliegen wurde von den DV-Beautragen freundlich zur Kenntniss genommen, überfordert aktuelle Kapazitäten allerdings in besonderem Maße und muss daher gesondert behandelt werden.

Koordinator_in:
Weitere Ansprechpartner_innen:

HU-eigene (Daten-) Dienste empfehlen

HU-BOX (Seafile)
LINKs
  1. Hintergrundinformationen
    1. youtube.com (Channel: CCCen: Chaos Communication Club english)
      1. Caspar Bowden (ehemaliger Microsoft Chief Privacy Advisor) warnt vor (Microsoft) Cloud Computing:
        1. The Cloud Conspiracy 2008-2014 (Empfehlung: die ersten 10 Minuten)
          1. "if you are not an american, you cannot really trust cryptografic services, or in general, software services provided by us companies"
  2. Präsidiumsbeschluss

Empfehlung zur Nutzung des HU-eigenen DatenCloud-Dienstes https://box.hu-berlin.de/, sobald dessen Testphase abgeschlossen ist. Falls personenbezogene Daten bzw. sensible Forschungsdaten in einer Cloud gespeichert werden müssen, wäre ein Präsidiumsbeschluss wünschenswert, der zur Nutzung der HU-DatenCloud in diesem Zusammenhang verpflichtet.

Koordinator_in:
Weitere Ansprechpartner_innen: Alexander.Struck@hu-berlin.de

HU-URL-Shortener
LINKs

statt tinyurl etc sollte https://hu.berlin genutzt werden Koordinator_in:
Weitere Ansprechpartner_innen:

HU-DATEITAUSCH
LINKs

statt WeTransfer, YouSendIt, und so weiter. oder auch die HU-BOX (siehe oben). Koordinator_in:
Weitere Ansprechpartner_innen:

HU-CHAT (Jabber)
LINKs
  1. Clients:
    1. Apple
      1. OSx
        1. Mac OS X v10.10 Yosemite
          1. Messages
        2. Mac OS X v.10.6+
          1. Adium?
      2. iOS
    2. Microsoft
    3. Linux
    4. Android
      1. Chatsecure
        1. https://chatsecure.org/
      2. Xabber
        1. https://www.xabber.com/

Koordinator_in:
Weitere Ansprechpartner_innen: Alexander.Struck@hu-berlin.de

Kalender
LINKs
  1. Clients
    1. Apple
      1. OSx
      2. iOS
    2. Microsoft
      1. Windows
      2. Windows Phone
    3. Linux
      1. Ubuntu Phone
    4. Android
      1. DAVDroid
        1. https://davdroid.bitfire.at/

Koordinator_in:
Weitere Ansprechpartner_innen:

Handhabung sozialer Netzwerke

Allg. Regelung an die Abteilungen der HU, bei Verwendung kommerzieller sozialer Netzwerke, deren Geschäftsmodell auf der Verwertung von Nutzer_innendaten liegen, nicht aktiv zu bewerben (beispielsweise „Facebook-Buttons“ auf den Seiten der HU) und von entsprechenden Seiten besagter sozialer Netzwerke nur heraus zu verweisen, nicht aber von den Seiten der HU hin zu diesen Netzwerken.

Koordinator_in:
Weitere Ansprechpartner_innen:

Datenschutz

IN-transparenz

Verschlüsselung
Automatische Ausstellung von S/MIME-Zertifikaten

Ein bereits vorhandenes, gut funktionierendes, aber kaum genutztes System zur E-Mailverschlüsselung (https://www.cms.hu-berlin.de/de/dl/zertifizierung) für alle Neuanstellungen an der HU (Idee eines langfristigen Schneeballeffektes zur Nutzung dieses Systems + „opt-out“ statt wie aktuell „opt-in“). Zu diesem Zweck soll die Erstellung von Softwarezertifikaten automatisch im Antrag eines CMS-Accounts inbegriffen sein (aktuell muss dies gesondert beantragt werden, die CMS-Seite überfordert mit einer Vielzahl an „Technizismen“, deren Zusammenhang sich Endanweder_innen schwer erschließt und daher die Eigeniinitiative für einen entsprechenden Antrag hemmt). Ein Hinweis in Begrüßungsformularen soll darüber informieren, dass darüber hinaus die Erstellung einer Smartcard als „Hardwarezertifikat“ möglich ist (erfordert ev. nicht überall vorhandene Chipkartenleser). DV-Beauftragte helfen entsprechend bei der Einführung in die Nutzung des Verfahrens und klären über den unsicheren E-Mailstandard auf.

Präsidiumsbeschluss

Ein Präsidiumsbeschluss möge die obligatorische Verschlüsselung von E-Mails mit personenbezogenen Daten beschließen, da sich sonst die Verwendung eines sicheren E-Mailtransportes nicht durchsetzt.

Transparenz

periodische Transparenzberichte
Hintergrundinformationen
  1. posteo.de: "Transparenzbericht 2014":
    1. https://posteo.de/site/transparenzbericht_2014
  2. netzpolitik.org (die "Landesverraeter"): "Verschlüsselte Bestandsdatenabfrage? 'Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht'":
    1. https://netzpolitik.org/2015/verschluesselte-bestandsdatenabfrage-nur-wenn-aufwand-in-angemessenem-verhaeltnis-zu-schutzzweck-steht/
Formelle Verfahren zur Informationsfreiheit / -transparenz
Hintergrundinformationen
  1. wikpedia.de: Artikel "Informationsfreiheit"
    1. https://de.wikipedia.org/wiki/Informationsfreiheit
  2. mehr-demokratie.de: "Informationsfreiheit"
    1. https://www.mehr-demokratie.de/informationsfreiheit.html
  3. jurawiki.de: "Informationsfreiheit"
    1. http://www.jurawiki.de/InformationsFreiheit
  4. heise.de: "Informationsfreiheit"
    1. http://www.heise.de/tp/artikel/20/20480/1.html
  5. datenschutzzentrum.de: "Informationsfreiheit"
    1. https://www.datenschutzzentrum.de/informationsfreiheit/



Koordinator_in:
Weitere Ansprechpartner_innen:

Würdigung von Edward Snowden

Würdigung von Edward Snowden für seine beispiellose Aufklärungsarbeit als einen Dienst an der gesamten Menschheit. Erste Ideen: „Edward Snowden-Hörsaal“, „Edward Snowden-Computerpool“, „Treppenstufen-Kunstprojekt“ zu Überwachungsprogrammen Prism / Tempora / Fashiocleft / XkeyScore etc (analog „Vorsicht Stufe“ im HU-Hauptgebäude).

Koordinator_in:
Weitere Ansprechpartner_innen:

„Lobbyarbeit“

(Mit den Anwesenden aus Zeitmangel nicht diskutiert:) Keine weitere Unterstützung der „Lobbyarbeit“ datenschutzproblematischer Firmen für Initiativen wie "Get Office free from your school" durch die HU.

Koordinator_in:
Weitere Ansprechpartner_innen:

Hintergrundinformationen
  1. bsi.bund.de: Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt (nicht) vor Windows 8
    1. bsi.bund.de: Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM
    2. Diverse Pressereaktionen:
      1. heise.de: BSI: Trotz "kritischer Aspekte" keine Warnung vor Windows 8
      2. tagesspiegel.de: BSI warnt vor Microsoft-Betriebssystem, aber nur ein wenig

Langfristige Umsetzung des Ideenkatalogs

Schaffung zusätzlicher personeller Kapazitäten

Da die Umsetzung und Koordination zum Ausbau der IT-Sicherheit sich über einen langen Zeitraum erstrecken wird, zeichnet sich ab, dass eine sinnvolle Umsetzung nur durch Schaffung zusätzlicher personeller Kapazitäten zu erreichen ist. Konkret sollte die Position einer/s IT-Sicherheitsbeauftragten eingerichtet werden.

Koordinator_in:
Weitere Ansprechpartner_innen:

„IT-Sicherheit“ und „Überwachungsschutz“ in DV-Konzeptionen

Das Thema „IT-Sicherheit“ und „Überwachungsschutz“ sollte, sofern noch nicht vorhanden, fester Bestandteil von DV-Konzeptionen sein, um langfristig die Sensibilisierung für das Thema auch innerhalb des CMS aufrecht zu erhalten.

Koordinator_in:
Weitere Ansprechpartner_innen: