- Seite 3 und 4:
Hrsg. Markus Beckedahl, Andre Meist
- Seite 5 und 6:
Inhaltsverzeichnis Dank............
- Seite 7 und 8:
Thilo Weichert: PRISM, Tempora, Sno
- Seite 9 und 10:
Dank Als erstes möchten wir uns be
- Seite 11 und 12:
Vorwort »Ich möchte nicht in eine
- Seite 13:
Politische und gesellschaftliche Au
- Seite 16 und 17:
All diese Menschen verstehen, dass
- Seite 18 und 19:
Asyl für Snowden Markus Beckedahl
- Seite 20 und 21:
Leben im Überwachungsstaat Oder wa
- Seite 22 und 23:
Wir wissen noch gar nicht so viel d
- Seite 24 und 25:
Offensichtlich ist nur noch nicht g
- Seite 26 und 27:
Die Welt nach PRISM: Lektionen und
- Seite 28 und 29:
man hellhörig werden. Es gibt also
- Seite 30 und 31:
der »dubiosen Rolle der Akademiker
- Seite 32 und 33:
Snowden und die Zukunft unserer Kom
- Seite 34 und 35:
auch eine technologische und (wenn
- Seite 36 und 37:
auf der wir diese Software betreibe
- Seite 38 und 39:
sichts der Enthüllungen ihres »Na
- Seite 40 und 41:
cherheit«. Damit zeichnet sich das
- Seite 42 und 43:
tioniert? Welchen Kriterien unterli
- Seite 44 und 45:
um die Währung des digitalen Zeita
- Seite 46 und 47:
EU sollte Hosting- und Routingdiens
- Seite 48 und 49:
aber wissen wir, dass sehr viel meh
- Seite 50 und 51:
was auf die Kamera meines Telefons.
- Seite 52 und 53:
Und Google Earth? Schließlich gibt
- Seite 54 und 55:
Durch die Mechanismen, die nach dem
- Seite 56 und 57:
In den 1990er Jahren war der offens
- Seite 58 und 59:
Die Enthüllungen der NSA-Spionagep
- Seite 60 und 61:
Jürgen Kuri, stellvertretender Che
- Seite 62 und 63:
»Alle digitalen Texte werden von M
- Seite 64 und 65:
Prism Break - Season 1 Richard Gutj
- Seite 66 und 67:
werden der Reihe nach abgelehnt. Ke
- Seite 68 und 69:
Bürger sucht Staat: Edward Snowden
- Seite 70 und 71:
genstand der Kritik staatliche Prog
- Seite 72 und 73:
Von EZLN über WikiLeaks zu Snowden
- Seite 74 und 75:
Die Rechenschaftspflicht öffentlic
- Seite 76 und 77:
Es ist keine Spähaffäre Torsten K
- Seite 78 und 79:
Zeugen ABC ausliefern zu lassen - w
- Seite 80 und 81:
in diesem Bereich arbeiten, spielen
- Seite 82 und 83:
de, sondern nur eine punktuelle Rep
- Seite 84 und 85:
Clouds liegen. Eine solche Vorgehen
- Seite 86 und 87:
In Deutschland ist es um den Schutz
- Seite 88 und 89:
hört man des öfteren, dass manche
- Seite 90 und 91:
dienste weltweit außer Kontrolle g
- Seite 92 und 93:
leblowing ansprechen, zudem die Bez
- Seite 94 und 95:
vielmehr eine aktive Unterstützung
- Seite 96 und 97:
und aufgrund dessen immer noch Whis
- Seite 98 und 99:
kratischen Prozessen und Institutio
- Seite 100 und 101:
schliesslich der Behandlung von Bra
- Seite 102 und 103:
In Philip K. Dicks Kurzgeschichte M
- Seite 104 und 105:
Die Rhetorik, der sich Parker bedie
- Seite 106 und 107:
hat durch viele der Aussagen seiner
- Seite 108 und 109:
setz, dass massenhafte Überwachung
- Seite 110 und 111:
en; Soziologen und andere haben ang
- Seite 112 und 113:
Vor diesem Post-9/11-Hintergrund is
- Seite 114 und 115:
dabei nicht um die Lösung des Prob
- Seite 116 und 117: Der abschreckende Effekt von Überw
- Seite 118 und 119: Welche Konsequenzen haben PRISM und
- Seite 120 und 121: Vom Need to Know zum Need to Share
- Seite 122 und 123: Die Überwachung des Internets In d
- Seite 124 und 125: munications Headquarters (GCHQ) in
- Seite 126 und 127: Konsequenzen für den Datenschutz u
- Seite 128 und 129: Aufklärung à la EU Alexander Sand
- Seite 130 und 131: Leaks äußern wollte 90 . In der d
- Seite 132 und 133: 132
- Seite 134 und 135: drittelmehrheit Sachverständige mi
- Seite 136 und 137: In enger Kooperation mit dem GCHQ h
- Seite 138 und 139: Die notwendige Kontrolle des Sicher
- Seite 140 und 141: Der klassische Rechtsstaat sanktion
- Seite 142 und 143: Zunehmende Wichtigkeit von Informat
- Seite 144 und 145: eindeutig nach oben - und es ist au
- Seite 146 und 147: Die aktuelle öffentliche Diskussio
- Seite 148 und 149: Edward Snowden und Chelsea Manning
- Seite 150 und 151: Überwachungsregularien zu bieten u
- Seite 152 und 153: USA Rechtliche Autorisierung Mehrer
- Seite 154 und 155: den FISA-Gerichtshof um eine Anordn
- Seite 156 und 157: ner Bedrohung von Kommunikationssic
- Seite 158 und 159: Großbritannien Rechtliche Autorisi
- Seite 160 und 161: Zurzeit sind 300 Analysten von GCHQ
- Seite 162 und 163: ung des momentanen Systems bedeuten
- Seite 164 und 165: gelmäßig zu überprüfen, ob die
- Seite 168 und 169: Rechtliche Autorisierung In jedem d
- Seite 170 und 171: - trotz der Risiken, die sich durch
- Seite 172 und 173: Der Koloss, der unsere Grundrechte
- Seite 174 und 175: überflüssige Bürokratie, die zu
- Seite 176 und 177: PRISM: Die EU muss Schritte unterne
- Seite 178 und 179: Die europäischen Menschenrechte sc
- Seite 180 und 181: lantiks verursacht uns Datenschütz
- Seite 182 und 183: Grundrecht gegen Überwachung, gibt
- Seite 184 und 185: 26.07.2013 erklärte, Snowden müss
- Seite 186 und 187: Indien: Selbst die Regierung vertra
- Seite 188 und 189: der öffentlichen Sicherheit zuläs
- Seite 190 und 191: als Teil ihres Geheimdienstprogramm
- Seite 192 und 193: maßnahmen durchzuführen - das Cen
- Seite 194 und 195: C. In Gujarat enthüllt eine aktuel
- Seite 196 und 197: Wir müssen verlangen, dass dieser
- Seite 198 und 199: Schlussfolgerung Die Reaktionen der
- Seite 200 und 201: Die Konzepte existierender Menschen
- Seite 202 und 203: Metadaten schützen Es ist nicht me
- Seite 204 und 205: Das Benachrichtigungsprinzip ist we
- Seite 206 und 207: Anforderungen an die Ermächtigung
- Seite 208 und 209: Land Gesetz Jahr Act FISA Amendment
- Seite 210 und 211: tionalen Gerichten in Irland, Deuts
- Seite 212 und 213: nicht einfach gemäß seiner eigent
- Seite 214 und 215: 214
- Seite 216 und 217:
216
- Seite 218 und 219:
Zweitens, wir können gestalten. Wi
- Seite 220 und 221:
Wieviel Überwachung ist zu viel? R
- Seite 222 und 223:
chen in dem Gebiet meldete. Da der
- Seite 224 und 225:
Bekämpfung der Überwachung durch
- Seite 226 und 227:
Smart Meter werden zum Beispiel dam
- Seite 228 und 229:
Fazit Digitale Technologien führte
- Seite 230 und 231:
Metadaten sind einfach zu analysier
- Seite 232 und 233:
Der Chaos Computer Club hat in sein
- Seite 234 und 235:
Widerstand gegen Überwachung in ni
- Seite 236 und 237:
stellt. Im Herbst 2011 startete GCH
- Seite 238 und 239:
Verbindung bringen - das kann man s
- Seite 240 und 241:
ens- und Sicherheitssysteme des Int
- Seite 242 und 243:
Sandra hat wiederum Kevin mit Video
- Seite 244 und 245:
Das einzig Auffällige an Sandra is
- Seite 246 und 247:
Dieser Normentwurf stammt aus dem E
- Seite 248 und 249:
Über letztere Qualifikation verfü
- Seite 250 und 251:
onsgeräte, Spielekonsolen und Ähn
- Seite 252 und 253:
nach einem Sturm der Entrüstung vo
- Seite 254 und 255:
zu ermöglichen, benötigen wir ein
- Seite 256 und 257:
Neue Geheimdienstrechenzentren in d
- Seite 258 und 259:
Da passt die Aussage von Edward Sno
- Seite 260 und 261:
Kryptographie nach Snowden Prof. Dr
- Seite 262 und 263:
Nach Snowden können wir, insbesond
- Seite 264 und 265:
Implementierungsproblem Zufallszahl
- Seite 266 und 267:
Da neben den Überwachungsmöglichk
- Seite 268 und 269:
Nach Snowden sollten RSA1024 und RC
- Seite 270 und 271:
270
- Seite 272 und 273:
Müssen wir uns jetzt damit abfinde
- Seite 274 und 275:
Die Enthüllungen haben die Dimensi
- Seite 276 und 277:
Die Rechtslage ist unklar und kompl
- Seite 278 und 279:
meisten, dass eine der wichtigsten
- Seite 280 und 281:
Interview mit Ot van Daalen Ot van
- Seite 282 und 283:
Interview mit Rikke Frank Jørgense
- Seite 284 und 285:
Bezüglich der ersten Herausforderu
- Seite 286 und 287:
Interview mit Renata Avila Pinto Re
- Seite 288 und 289:
drücklich erwähnt wird und lokale
- Seite 290 und 291:
290
- Seite 292 und 293:
292
- Seite 294 und 295:
10. Projekte und Technologien zum i
- Seite 296 und 297:
Einleitung Privatsphäre ist ein Gr
- Seite 298 und 299:
Damit Staaten tatsächlich ihren in
- Seite 300 und 301:
Grundrechte untergraben, unter ande
- Seite 302 und 303:
Verhältnismäßigkeit Kommunikatio
- Seite 304 und 305:
Benachrichtigung des Nutzers Person
- Seite 306 und 307:
Schutzmaßnahmen für die internati
- Seite 308 und 309:
Lustigerweise hat Friedrich mit sei
- Seite 310 und 311:
310
- Seite 312 und 313:
Ian Brown ist stellvertretender Dir
- Seite 314 und 315:
Jan-Peter Kleinhans ist seit Juli 2
- Seite 316 und 317:
Alexander Sander arbeitet für Mart
- Seite 318 und 319:
Abkürzungsverzeichnis 3GPP 3rd Gen
- Seite 320 und 321:
FSFE Free Software Foundation Europ
- Seite 322 und 323:
RC4 Ron’s Code 4; Verschlüsselun