- Seite 3 und 4: Hrsg. Markus Beckedahl, Andre Meist
- Seite 5: Inhaltsverzeichnis Dank............
- Seite 9 und 10: Dank Als erstes möchten wir uns be
- Seite 11 und 12: Vorwort »Ich möchte nicht in eine
- Seite 13: Politische und gesellschaftliche Au
- Seite 16 und 17: All diese Menschen verstehen, dass
- Seite 18 und 19: Asyl für Snowden Markus Beckedahl
- Seite 20 und 21: Leben im Überwachungsstaat Oder wa
- Seite 22 und 23: Wir wissen noch gar nicht so viel d
- Seite 24 und 25: Offensichtlich ist nur noch nicht g
- Seite 26 und 27: Die Welt nach PRISM: Lektionen und
- Seite 28 und 29: man hellhörig werden. Es gibt also
- Seite 30 und 31: der »dubiosen Rolle der Akademiker
- Seite 32 und 33: Snowden und die Zukunft unserer Kom
- Seite 34 und 35: auch eine technologische und (wenn
- Seite 36 und 37: auf der wir diese Software betreibe
- Seite 38 und 39: sichts der Enthüllungen ihres »Na
- Seite 40 und 41: cherheit«. Damit zeichnet sich das
- Seite 42 und 43: tioniert? Welchen Kriterien unterli
- Seite 44 und 45: um die Währung des digitalen Zeita
- Seite 46 und 47: EU sollte Hosting- und Routingdiens
- Seite 48 und 49: aber wissen wir, dass sehr viel meh
- Seite 50 und 51: was auf die Kamera meines Telefons.
- Seite 52 und 53: Und Google Earth? Schließlich gibt
- Seite 54 und 55: Durch die Mechanismen, die nach dem
- Seite 56 und 57:
In den 1990er Jahren war der offens
- Seite 58 und 59:
Die Enthüllungen der NSA-Spionagep
- Seite 60 und 61:
Jürgen Kuri, stellvertretender Che
- Seite 62 und 63:
»Alle digitalen Texte werden von M
- Seite 64 und 65:
Prism Break - Season 1 Richard Gutj
- Seite 66 und 67:
werden der Reihe nach abgelehnt. Ke
- Seite 68 und 69:
Bürger sucht Staat: Edward Snowden
- Seite 70 und 71:
genstand der Kritik staatliche Prog
- Seite 72 und 73:
Von EZLN über WikiLeaks zu Snowden
- Seite 74 und 75:
Die Rechenschaftspflicht öffentlic
- Seite 76 und 77:
Es ist keine Spähaffäre Torsten K
- Seite 78 und 79:
Zeugen ABC ausliefern zu lassen - w
- Seite 80 und 81:
in diesem Bereich arbeiten, spielen
- Seite 82 und 83:
de, sondern nur eine punktuelle Rep
- Seite 84 und 85:
Clouds liegen. Eine solche Vorgehen
- Seite 86 und 87:
In Deutschland ist es um den Schutz
- Seite 88 und 89:
hört man des öfteren, dass manche
- Seite 90 und 91:
dienste weltweit außer Kontrolle g
- Seite 92 und 93:
leblowing ansprechen, zudem die Bez
- Seite 94 und 95:
vielmehr eine aktive Unterstützung
- Seite 96 und 97:
und aufgrund dessen immer noch Whis
- Seite 98 und 99:
kratischen Prozessen und Institutio
- Seite 100 und 101:
schliesslich der Behandlung von Bra
- Seite 102 und 103:
In Philip K. Dicks Kurzgeschichte M
- Seite 104 und 105:
Die Rhetorik, der sich Parker bedie
- Seite 106 und 107:
hat durch viele der Aussagen seiner
- Seite 108 und 109:
setz, dass massenhafte Überwachung
- Seite 110 und 111:
en; Soziologen und andere haben ang
- Seite 112 und 113:
Vor diesem Post-9/11-Hintergrund is
- Seite 114 und 115:
dabei nicht um die Lösung des Prob
- Seite 116 und 117:
Der abschreckende Effekt von Überw
- Seite 118 und 119:
Welche Konsequenzen haben PRISM und
- Seite 120 und 121:
Vom Need to Know zum Need to Share
- Seite 122 und 123:
Die Überwachung des Internets In d
- Seite 124 und 125:
munications Headquarters (GCHQ) in
- Seite 126 und 127:
Konsequenzen für den Datenschutz u
- Seite 128 und 129:
Aufklärung à la EU Alexander Sand
- Seite 130 und 131:
Leaks äußern wollte 90 . In der d
- Seite 132 und 133:
132
- Seite 134 und 135:
drittelmehrheit Sachverständige mi
- Seite 136 und 137:
In enger Kooperation mit dem GCHQ h
- Seite 138 und 139:
Die notwendige Kontrolle des Sicher
- Seite 140 und 141:
Der klassische Rechtsstaat sanktion
- Seite 142 und 143:
Zunehmende Wichtigkeit von Informat
- Seite 144 und 145:
eindeutig nach oben - und es ist au
- Seite 146 und 147:
Die aktuelle öffentliche Diskussio
- Seite 148 und 149:
Edward Snowden und Chelsea Manning
- Seite 150 und 151:
Überwachungsregularien zu bieten u
- Seite 152 und 153:
USA Rechtliche Autorisierung Mehrer
- Seite 154 und 155:
den FISA-Gerichtshof um eine Anordn
- Seite 156 und 157:
ner Bedrohung von Kommunikationssic
- Seite 158 und 159:
Großbritannien Rechtliche Autorisi
- Seite 160 und 161:
Zurzeit sind 300 Analysten von GCHQ
- Seite 162 und 163:
ung des momentanen Systems bedeuten
- Seite 164 und 165:
gelmäßig zu überprüfen, ob die
- Seite 166 und 167:
daten, die der BND regelmäßig an
- Seite 168 und 169:
Rechtliche Autorisierung In jedem d
- Seite 170 und 171:
- trotz der Risiken, die sich durch
- Seite 172 und 173:
Der Koloss, der unsere Grundrechte
- Seite 174 und 175:
überflüssige Bürokratie, die zu
- Seite 176 und 177:
PRISM: Die EU muss Schritte unterne
- Seite 178 und 179:
Die europäischen Menschenrechte sc
- Seite 180 und 181:
lantiks verursacht uns Datenschütz
- Seite 182 und 183:
Grundrecht gegen Überwachung, gibt
- Seite 184 und 185:
26.07.2013 erklärte, Snowden müss
- Seite 186 und 187:
Indien: Selbst die Regierung vertra
- Seite 188 und 189:
der öffentlichen Sicherheit zuläs
- Seite 190 und 191:
als Teil ihres Geheimdienstprogramm
- Seite 192 und 193:
maßnahmen durchzuführen - das Cen
- Seite 194 und 195:
C. In Gujarat enthüllt eine aktuel
- Seite 196 und 197:
Wir müssen verlangen, dass dieser
- Seite 198 und 199:
Schlussfolgerung Die Reaktionen der
- Seite 200 und 201:
Die Konzepte existierender Menschen
- Seite 202 und 203:
Metadaten schützen Es ist nicht me
- Seite 204 und 205:
Das Benachrichtigungsprinzip ist we
- Seite 206 und 207:
Anforderungen an die Ermächtigung
- Seite 208 und 209:
Land Gesetz Jahr Act FISA Amendment
- Seite 210 und 211:
tionalen Gerichten in Irland, Deuts
- Seite 212 und 213:
nicht einfach gemäß seiner eigent
- Seite 214 und 215:
214
- Seite 216 und 217:
216
- Seite 218 und 219:
Zweitens, wir können gestalten. Wi
- Seite 220 und 221:
Wieviel Überwachung ist zu viel? R
- Seite 222 und 223:
chen in dem Gebiet meldete. Da der
- Seite 224 und 225:
Bekämpfung der Überwachung durch
- Seite 226 und 227:
Smart Meter werden zum Beispiel dam
- Seite 228 und 229:
Fazit Digitale Technologien führte
- Seite 230 und 231:
Metadaten sind einfach zu analysier
- Seite 232 und 233:
Der Chaos Computer Club hat in sein
- Seite 234 und 235:
Widerstand gegen Überwachung in ni
- Seite 236 und 237:
stellt. Im Herbst 2011 startete GCH
- Seite 238 und 239:
Verbindung bringen - das kann man s
- Seite 240 und 241:
ens- und Sicherheitssysteme des Int
- Seite 242 und 243:
Sandra hat wiederum Kevin mit Video
- Seite 244 und 245:
Das einzig Auffällige an Sandra is
- Seite 246 und 247:
Dieser Normentwurf stammt aus dem E
- Seite 248 und 249:
Über letztere Qualifikation verfü
- Seite 250 und 251:
onsgeräte, Spielekonsolen und Ähn
- Seite 252 und 253:
nach einem Sturm der Entrüstung vo
- Seite 254 und 255:
zu ermöglichen, benötigen wir ein
- Seite 256 und 257:
Neue Geheimdienstrechenzentren in d
- Seite 258 und 259:
Da passt die Aussage von Edward Sno
- Seite 260 und 261:
Kryptographie nach Snowden Prof. Dr
- Seite 262 und 263:
Nach Snowden können wir, insbesond
- Seite 264 und 265:
Implementierungsproblem Zufallszahl
- Seite 266 und 267:
Da neben den Überwachungsmöglichk
- Seite 268 und 269:
Nach Snowden sollten RSA1024 und RC
- Seite 270 und 271:
270
- Seite 272 und 273:
Müssen wir uns jetzt damit abfinde
- Seite 274 und 275:
Die Enthüllungen haben die Dimensi
- Seite 276 und 277:
Die Rechtslage ist unklar und kompl
- Seite 278 und 279:
meisten, dass eine der wichtigsten
- Seite 280 und 281:
Interview mit Ot van Daalen Ot van
- Seite 282 und 283:
Interview mit Rikke Frank Jørgense
- Seite 284 und 285:
Bezüglich der ersten Herausforderu
- Seite 286 und 287:
Interview mit Renata Avila Pinto Re
- Seite 288 und 289:
drücklich erwähnt wird und lokale
- Seite 290 und 291:
290
- Seite 292 und 293:
292
- Seite 294 und 295:
10. Projekte und Technologien zum i
- Seite 296 und 297:
Einleitung Privatsphäre ist ein Gr
- Seite 298 und 299:
Damit Staaten tatsächlich ihren in
- Seite 300 und 301:
Grundrechte untergraben, unter ande
- Seite 302 und 303:
Verhältnismäßigkeit Kommunikatio
- Seite 304 und 305:
Benachrichtigung des Nutzers Person
- Seite 306 und 307:
Schutzmaßnahmen für die internati
- Seite 308 und 309:
Lustigerweise hat Friedrich mit sei
- Seite 310 und 311:
310
- Seite 312 und 313:
Ian Brown ist stellvertretender Dir
- Seite 314 und 315:
Jan-Peter Kleinhans ist seit Juli 2
- Seite 316 und 317:
Alexander Sander arbeitet für Mart
- Seite 318 und 319:
Abkürzungsverzeichnis 3GPP 3rd Gen
- Seite 320 und 321:
FSFE Free Software Foundation Europ
- Seite 322 und 323:
RC4 Ron’s Code 4; Verschlüsselun