Danke Lorinata!
Published on Jun 8, 2017
Veröffentlicht von https://wissenschaft3000.wordpress.com/ am 26. Februar 2018
https://wissenschaft3000.wordpress.com/2018/02/26/permanenter-staatsstreich-durch-falschidentitaet/
Ungeschützte Krankenakten, persönliche Kundeninformationen oder gar betriebsinterne Dokumente? Alles blieb zurück, als die letzten Mitarbeiter 2016 die Teppichfabrik verließen. Ein riesiger Datenschutz – Verstoß und niemanden interessiert es! Auch für das Gelände sieht es schlecht aus. Vandalen und Metalldiebe haben bereits immensen Schaden verursacht.
Veröffentlicht von Bibi Coment am 29. Januar 2018
https://wissenschaft3000.wordpress.com/2018/01/29/lostplaces-datenschutzmissbrauch-im-grossen-stil-ehemalige-teppichfabrik-alles-noch-da/
weiterlesen: http://www.golem.de/0203/18865.html
früher sah das so aus:
Danke Susanne, dieser Anwalt gefällt mir mit seinen Schriften!
Was Jupiter darf, ist nicht jedem Rindvieh erlaubt!
Nun, seit 01. Juli 2014 hat dieser Paragraph 169 ZPO Zuwachs bekommen, dieser besteht aus den Absätzen 3), 4) und 5), die da lauten:
3) Eine in Papierform zuzustellende Abschrift kann auch durch maschinelle Bearbeitung beglaubigt werden. Anstelle der handschriftlichen Unterzeichnung ist die Abschrift mit dem Gerichtssiegel zu versehen. Dasselbe gilt, wenn eine Abschrift per Telekopie zugestellt wird.
4) Ein Schriftstück kann in beglaubigter elektronischer Abschrift zugestellt werden. Die Abschrift ist mit einer qualifizierten elektronischen Signatur des Urkundsbeamten der Geschäftsstelle zu versehen.
5) Ein nach § 130b errichtetes gerichtliches elektronisches Dokument kann in Urschrift zugestellt werden; einer Beglaubigung bedarf es nicht.
Fassung aufgrund des Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten vom 10.10.2013 m.W.v. 01.07.2014, (BGBI. I S.3786).
Achja, zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, habe ich da etwa einiges falsch verstanden??
Also Rechtsverkehr „MIT“ den Gerichten, das würde eigentlich bedeuten, daß diese maschinelle Bearbeitung (wider Treu und Glauben) auch für die Anwaltschaft zur Vereinfachung gelten müsste?!
Nein, da wiederum ist weit gefehlt, diese Gesetzes“reform“, in Windeseile auf den Weg gebracht, dient einzig und allein der fortschreitenden Anonymisierung der Verantwortlichen, während der Bürger und sein Anwalt in der Falle der Formalien in jeder Hinsicht sitzen, sei es nur eine fehlende Unterschrift oder ein streikendes Faxgerät, und schon ist der Prozeß verloren….
Seit wann kann eine elektronische Signatur „qualifiziert“ sein, allein diese Äußerung und Feststellung trifft einen Bürger bei halbwegs gesundem Verstand ins Mark und offenbart den Zustand dieses Staates!
Man befindet sich offensichtlich bzgl. Verantwortung auf dem Rückzug an allen Fronten, Vorschub wird geleistet, `mal sehen, wie die Nachhut aussieht!
Es ist einfach unglaublich, mit welcher Windeseile hier neue Gesetze, d.h. mit den Worten von Dr. Egon Schneider, „Gesetzesschrott“ von der Öffentlichkeit unbemerkt durchgewunken werden, die u.a. den Rückzug der Verantwortlichkeit immer rasanter machen.
Erst heute kam ein Schreiben von einem Amtsgerichts- ‚Präsidenten‘, der kurz und bündig feststellte, daß bei seinem Gericht alles bestens läuft, wobei das Landgericht als Beschwerdegericht doch ganz anderer Meinung war.
Was meinen Sie, wo sein abschließender ‚freundlicher Gruß‘ zu finden war?
Natürlich einzig und allein auf einer Extraseite, losgelöst vom Inhalt.
Wenn einmal ein Kriminalist, Salafist oder Jihadist diese beiden Seiten als Beweismittel präsentiert – wie heißt es dann? „Das kann jeder fabriziert haben, das ist nicht von mir!“ Und wenn die Abschlußfloskeln ab sofort nur noch von Maschinen erledigt werden dürfen, dann bekommt man eine gewisse Vorstellung davon, für welchen Fall hier anscheinend vorgesorgt wird.
Alles wunderbar, nur wir Anwälte haben in voller Lesbarkeit für alles zu unterschreiben, dies ohne die geringsten Ausflüchte. Es würde schon problematisch werden, wenn als letzte Seite nur Unterschrift und „Rechtsanwalt“ erscheinen würden, da solche ‚Witwen und Waisen‘ keinen Bezug zum vorangegangenen Schriftsatz erkennen lassen, woraus sich wiederum formelle Verwerfungsgründe herleiten lassen……
Quod licet iovi, non licet bovi! (Was Jupiter darf, ist nicht jedem Rindvieh erlaubt!)
Quelle: http://www.lutzschaefer.com/index.php?id_kategorie=8&id_thema=280 – sehr interessante Rechtsanwaltsseite, beschäftigt sich auch mit Zeiterscheinungen. Lutz Schaefer hat eine sehr scharfsinnige Betrachtung und amüsante Schreibweise, gönnen Sie sich das mal, da lernt man was dazu 🙂
Lutz Schäfer zur Deutschen Sprache: http://www.lutzschaefer.com/index.php?id_kategorie=8&id_thema=18
Der folgende Artikel beschreibt die Eigenschaften von Signaturen als Grundlage für die rechtssichere Nutzung elektronischer Kommunikation und deren Einsatz auf dem Dokumentenserver der Humboldt-Universität zu Berlin.
Unter den Begriffen Signatur oder elektronische Signatur und Zeitstempel versteht man Verfahren, die dazu dienen, Authentizität und Integrität von Daten in elektronischer bzw. digitaler Form zu sichern. Es können beliebige Arten von elektronischen Daten mit einer Signatur oder einem Zeitstempel versehen werden, z. B. auch Bild- oder Videodateien. Im Bereich des elektronischen Publizierens bestehen die elektronischen Daten aber meist aus Dokumenten wie MS Word- oder Adobe PDF-Dateien. Die wohl bekannteste Anwendung ist die Signatur von Rechnungen in elektronischer Form.
Authentizität bedeutet dabei, dass einem signierten Dokument eindeutig die Person zugeordnet werden kann, die die Signatur erstellt hat. Dies kann der Autor oder der Absender eines elektronischen Dokumentes sein. Unter Integrität wird in diesem Zusammenhang die Unversehrtheit z. B. eines elektronischen Dokumentes verstanden. Dies bedeutet, dass ein elektronisches Dokument vor Veränderungen oder Manipulationen geschützt ist. Die Fragen „Wer hat eine Nachricht gesendet?“ und „Wurde die Nachricht nach dem Absenden unbefugt verändert?“ sind schon bei den bisherigen Kommunikationsformen wie Telefon, Fax und Brief von großem Interesse. Sie gewinnen hinsichtlich von Dokumenten in elektronischer Form, die über das Internet über-mittelt werden, zusätzlich an Bedeutung, da diese ohne besondere Sicherungen spurlos verändert und damit verfälscht werden können. Da elektronischen Dokumenten eine nachprüfbare Beziehung zu ihrem Urheber fehlt, sind im Internet Manipulationen oder das Abstreiten von Handlungen möglich, ohne dass dies erkannt und verhindert werden könnte.
Eine rechtssichere Nutzung der elektronischen Kommunikation, wie der Kommunikation über E-Mail, ist allerdings nur denkbar, wenn solcher Missbrauch der technischen Möglichkeiten wirksam ausgeschlossen werden kann. Das Konzept der elektronischen Signaturen stellt eine Möglichkeit dar, eine im Sinne der Authentizität und Integrität von elektronischen Dokumenten sichere Kommunikation zu ermöglichen.
Nach der europäischen Signaturrichtlinie [1], die im Jahr 2001 durch das Signaturgesetz in deutsches Recht umgesetzt wurde, ist eine rechtssichere Kommunikation nur mit Hilfe von qualifizierten elektronischen Signaturen möglich. Zeitstempel sind eine besondere Form dieser Signaturen, die vorrangig der Feststellung eines bestimmten Zeitpunktes und nicht der Authentifizierung dienen. So kann mit einem Zeitstempel rechtssicher die Existenz von Daten zu einem bestimmten Zeitpunkt bewiesen werden, nicht aber, von wem diese Daten stammen.
Abb. 1: Signaturherstellungsgerät
Abb. 2: Ablauf Ausgabe Signaturkarte
Technisch basiert eine qualifizierte elektronische Signatur auf zwei Verfahren: einem asymmetrischen Kryptografieverfahren und einer Hashfunktion. Bei asymmetrischen Kryptografieverfahren kommen zwei Schlüssel zum Einsatz. Es gibt einen öffentlichen und einen vom Nutzer geheim zu haltenden privaten Schlüssel, weshalb dieses Verfahren oft auch als „Public-Key“-Verfahren bezeichnet wird. Der öffentliche Schlüssel darf und soll veröffentlicht werden und kann dann von jedem anderen Anwender benutzt werden, um an den Eigentümer eine verschlüsselte Nachricht zu senden. Mit dem privaten Schlüssel des Eigentümers kann dieser dann die Nachricht wieder entschlüsseln. Bekannt ist die Anwendung eines solchen Public-Key-Verfahrens zum Beispiel bei der SSL-Verschlüsselung von Webseiten beim Online-Banking zur sicheren Eingabe von Daten. Beim Dokumentenserver wird diese Art der Verschlüsselung genutzt, um die Eingabe von persönlichen Daten bei der Abgabe von elektronischen Publikationen abzusichern.
Eine Hashfunktion ist im mathematischen Sinne eine Einwegfunktion, deren Ziel die Abbildung unterschiedlich großer Eingabemengen in eine kleine Ausgabemenge ist. Das Resultat einer solchen Hashfunktion bildet der sogenannte Hashwert. Somit können beliebig große Dateien durch einen kleinen Hashwert mit fester Größe eindeutig identifiziert werden. Kleinste Änderungen an der Datei resultieren in einem anderen Hashwert.
Zu einer qualifizierten elektronischen Signatur gehört auch ein sogenannter „vertrauenswürdiger Dritter“ oder Trustcenter, in Deutschland sind dies unter anderem die Trustcenter der Deutschen Telekom oder der Deutschen Post (siehe [2]). Für den Betrieb eines solchen Trustcenters gibt es strenge Regeln, deren Einhaltung das Bundesamt für Sicherheit und Informationstechnik (BSI) [3] überwacht. In der folgenden Abbildung wird der Ablauf der Ausstellung einer Signaturkarte für die Signaturerstellung und die handelnden Personen dargestellt.
Das Zertifikat in Form des öffentlichen Schlüssels ermöglicht die Identifizierung des Unterzeichners, da einer Signatur eine Person zugeordnet werden kann. Um eine Datei mit einer qualifizierten elektronischen Signatur zu versehen, benötigt man eine von einem beim BSI zertifizierten und akkreditierten Trustcenter ausgestellte Signaturkarte. Auch die für den gesamten Ablauf notwendige Software, sowie auch das benutzte Kartenlesegerät müssen vom BSI zertifiziert werden.
Beim Vorgang der Signaturerstellung wird zunächst von der zu signierenden Datei ein Hashwert erzeugt. Dieser Hashwert identifiziert die zu signierende Datei im Sinne des Signaturgesetzes eindeutig, wenn ein vom BSI zur Signaturerstellung erlaubtes Hashverfahren eingesetzt wird. Für den eigentlichen Vorgang der Signierung wird dieser Hashwert an die Signaturkarte übertragen, die den privaten Schlüssel des Karteneigentümers enthält.
Der private Schlüssel verlässt niemals die Signaturkarte, um einer möglichen Kompromittierung der Sicherungseigenschaft vorzubeugen. Die eigentliche Unterschrift wird durch die mathematische Verknüpfung von Hashwert und privatem Schlüssel in der Signaturkarte erstellt und dann ausgegeben. Dieser Vorgang wird von der Signaturkarte aber nur nach erfolgreicher Authentifizierung des Inhabers durch Eingabe einer Persönlichen Identifikationsnummer (PIN) durchgeführt.
Diese Kombination von Hashwert und Unterschrift wird als qualifizierte elektronische Signatur bezeichnet, wenn sie mit einer von einem akkreditiertem Trustcenter herausgegebenen Signaturkarte erzeugt wurde. Eine durch eine qualifizierte elektronische Signatur geschützte Datei besteht meist aus der sig-
Abb. 3: Signieren einer Datei
Abb. 3: Prüfen einer Signatur
Mit der Signatursoftware kann man auch ohne eine Signaturkarte die Signatur prüfen. Diese Prüfung erfolgt in zwei Stufen: Zunächst wird von der zu prüfenden Datei ein Hashwert mit dem gleichen Verfahren erzeugt, das für die Signatur verwendet wurde. Dieser Wert wird nun mit dem in der Signatur enthaltenen Wert verglichen. Stimmen beide überein, hat man den Nachweis, dass die zu prüfende Datei identisch mit der signierten ist und somit unverändert vorliegt.
Der zweite Teil der Prüfung besteht in der Prüfung der Unterschrift gegen das vorhandene Zertifikat, also dem öffentlichen Teil des Schlüsselpaares. Hier wird geprüft, von welchem Schlüsselpaar die Unterschrift erzeugt wurde bzw. welche Person diese Unterschrift geleistet hat. In dieser Kombination und unter Einbeziehung des Trustcenters lassen sich Integrität und Authentizität der Datei und qualifizierter Signatur rechtssicher beweisen. Für eine weitere Auseinandersetzung mit dem Thema sei das Buch „Grundlagen der elektronischen Signatur“ [4] empfohlen.
Der Bestand des Dokumenten- und Publikationsservers der Humboldt-Universität zu Berlin soll archiviert und dabei die Integrität der abgelegten Dokumente durch den Einsatz von Hashverfahren gesichert werden. Dazu wird für jede Datei auf dem Dokumentenserver ein Hashwert ermittelt, der mit dem auf dem Archiv- und Signaturserver gespeicherten Hashwert der entsprechenden Datei abgeglichen wird. Bei Übereinstimmung beider Hashwerte ist die Identität mit der archivierten Datei und somit deren Integrität gegeben. Durch einen automatisierten Vergleich der Hashwerte für alle auf dem Dokumentenserver vorhandenen Dateien kann die Integrität des gesamten Bestandes überprüft werden.
Die an den Dokumenten vorgenommenen Änderungen sollen erfasst und dokumentiert werden. Dies bedeutet, dass festgehalten wird, welcher Mitarbeiter aus welchem Grund eine Änderung durchgeführt hat. Zusätzlich wird ein Teil der Dokumente, die universitären Qualifikationsarbeiten wie Dissertationen und Habilitationsschriften, durch elektronische Signaturen und Zeitstempel rechtssicher abgelegt werden. Damit wird die Möglichkeit geschaffen, den Zeitpunkt der elektronischen Veröffentlichung einer Qualifikationsarbeit und deren Unversehrtheit auch nach vielen Jahren vor Gericht beweisen zu können.
Voraussetzung für eine elektronische Veröffentlichung einer Qualifikationsarbeit an der Humboldt-Universität zu Berlin ist die Annahme dieser Arbeit durch die Arbeitsgruppe Elektronisches Publizieren. Dazu wird geprüft, ob die abgegebene Arbeit die von der Arbeitsgruppe aufgestellten Bedingungen zur Veröffentlichung von Dokumenten auf dem Dokumentenserver erfüllt. Nach der erfolgreichen Prüfung der Publikation wird sie an die Universitätsbibliothek weitergeleitet, die daraufhin die Publikationsbescheinigung ausstellen kann. Gleichzeitig wird die Publikation in dem Publikationsformat PDF dem Bestand des Dokumentenservers der Humboldt-Universität zu Berlin hinzugefügt. Damit ist die Publikation über die Webseiten des Dokumentenservers im Internet frei zugänglich und gilt somit als veröffentlicht.
Dies ist daher der Zeitpunkt der elektronischen Veröffentlichung einer Publikation, der rechtssicher dokumentiert werden soll. Dazu wird zu diesem Zeitpunkt über die gesamte Publikation ein Zeitstempel erzeugt.
Abb. 5: Erzeugung eines Zeitstempels
Wie bei der Signierung von Dateien wird zunächst wieder ein Hashwert der Datei erzeugt, die einen Zeitstempel erhalten soll. Im Anschluss daran wird dieser Hashwert an ein Trustcenter geschickt. Das Trustcenter ermittelt die Zeit und das Datum bei Erhalt dieses Hashwertes. Dann unterschreibt das Trustcenter den Hashwert und die ermittelte Zeit und Datum, analog zur Erstellung einer Signatur, jedoch mit Signaturkarten des Trustcenters. Die drei Elemente Hashwert, Zeit bei Erhalt des Hashwertes und die Unterschrift des Trustcenters bilden zusammen den sogenannten Zeitstempel. Das Trustcenter bezeugt, dass der vorgelegte Hashwert zu der Zeit der Annahme existiert hat. Da der Hashwert eine bestimmte Datei identifiziert, beglaubigt das Trustcenter also indirekt, das eine bestimmte Datei zu einem bestimmten Zeitpunkt vorgelegen hat. Mit diesem Zeitstempel lässt sich dann rechtssicher beweisen, dass diese Publikation zu dem im Zeitstempel festgehaltenen Zeitpunkt in genau dieser Form existiert hat.
Weiter wird diese Art von Publikation bei jeder Änderung mit einer qualifizierten elektronischen Signatur versehen und somit festgehalten, welcher Mitarbeiter diese Änderungen vorgenommen hat. Alle Publikationen und zugehörigen Hashwerte, Zeitstempel und Signaturen werden auf einem gesonderten Archiv- und Signaturserver getrennt vom eigentlichen Dokumentenserver archiviert.
Dieser Server wird besonders gesichert und ist nicht über das Internet öffentlich zugänglich. Zugriff haben nur Mitarbeiter der Arbeitsgruppe von bestimmten Arbeitsplätzen aus. Der Archiv- und Signaturserver muss derart gesichert werden, denn die darauf gespeicherten Hashwerte, Zeitstempel und Signaturen bilden den Beweis für die Integrität und Authentizität aller auf dem Dokumentenserver der Humboldt-Universität zu Berlin angebotenen Publikationen.
weitere Details dazu unter: http://edoc.hu-berlin.de/cmsj/32/fromm-niels-63/XML/Fromm-63_xdiml.xml
Veröffentlicht von https://wissenschaft3000.wordpress.com/ am 10. September 2014
https://wissenschaft3000.wordpress.com/2014/09/10/%c2%a7169-zpo-hat-zuwachs-bekommen-elektronische-dokumente-sind-legitim-elektronische-signatur/
Danke Elke, für diesen Beitrag. In Österreich haben wir das Problem ja schon gelöst siehe ganz unten den LINK dazu!
~~~~~~~~~~~~~~~~~~~~~~~~~
Pressemitteilung der Aktion „Stoppt die e-card“ vom 23.01.2014
Elektronische Gesundheitskarte: Kritischer Kurzfilm zeigt Medizin in Zeiten des Cyberspace
Als Kasper beim Arzt sitzt, traut er seinen Augen nicht: Im Computer seines Arztes stehen alle Krankheiten, die er jemals hatte. Denn seine Medizindaten werden irgendwo zentral gespeichert. Dort stillen auch Unternehmen ihren Datenhunger. Und das kostet Kasper den Job. – So jedenfalls erlebt es die Hauptfigur in dem Video-Clip „Kasper und die elektronische Gesundheitskarte“, den junge Künstler für die Aktion „Stoppt die e-card“ hergestellt haben. „Das mag heute noch wie eine Fiktion klingen, könnte aber bittere Realität werden, wenn Medizindaten außerhalb von Praxen und Kliniken gespeichert werden“, sagte Dr. Silke Lüder, Sprecherin der Aktion, heute in Hamburg.
Das Video steht unter:
www.youtube.com/watch?v=RIIZrnxrx1E&feature=youtu.be
Veröffentlicht am 22.01.2014
Vertrauliche Medizindaten in fremden Händen? Kasper zeigt, warum die elektronische Gesundheitskarte verhindert werden muss. Mehr Infos: http://www.stoppt-die-e-card.de
~~~~~~~~~~~~~~~~~~~~~~~~~
Das Zwei-Minuten-Video informiert die Bürger auf unterhaltsame Weise über die Hintergründe des bereits zehn Jahre andauernden Projekts elektronische Gesundheitskarte (eGK) und zieht die Versprechen von den sicheren Daten in Zweifel . „Die NSA hat vorgemacht, wie schnell Daten zu entschlüsseln sind“, betonte Dr. Manfred Lotze, Vertreter der Ärzteorganisation IPPNW in dem Bündnis. „Das sollte auch den letzten Sicherheitsgläubigen eines Besseren belehren. Wer Medizindaten braucht, holt sie sich – illegal durch Datendiebstahl oder legal mit Hilfe von kurzfristigen Gesetzesänderungen. Das geben wir mit dem Kurzfilm beispielhaft und für jedermann verständlich zu bedenken.“
Denn die Geheimdienste sind mit ihrem Latein noch nicht am Ende: Nun will die NSA hochverschlüsselte Daten knacken. Berichten der Washington Post zufolge entwickelt der US-Geheimdienst derzeit Quantencomputer. Auch in Europa wird daran gearbeitet. Der eGK-Sicherheitsarchitektur liegt das mehr als 35 Jahre alte RSA-Verfahren zugrunde. Quantencomputer ermöglichen ein noch schnelleres Knacken der RSA-Funktionen. Es ist also nur eine Frage der Zeit, bis sich auch die Medizindaten auf den zentralen Servern ausspähen lassen.
„Diese Entwicklung stellt die Sicherheitsarchitektur der geplanten Telematik-Infrastruktur in unserem Gesundheitswesen in Frage“, sagte Kai-Uwe Steffens, Informatiker und Sprecher des „Arbeitskreises Vorratsdatenspeicherung“. Patientenvertreterin Gabi Thiess aus Hamburg dazu: „Das Mammutprojekt eGK verschlingt nicht nur Unmengen von Geld, das in der Patientenversorgung viel dringender gebraucht würde, sondern könnte in Zukunft auch dem Datenmissbrauch Tür und Tor öffnen. Das müssen die Bürger wissen.“ Auch Kasper ist jetzt schlauer: „Meine Daten gehören mir“, betont er am Ende des Films.
„Stoppt die e-card“ ist ein breites Bündnis von 54 Bürgerrechtsorganisationen, Datenschützern, Patienten- und Ärzteverbänden. Unter anderem gehören dazu: Arbeitskreis Vorratsdatenspeicherung, Digitalcourage, Chaos Computer Club, IPPNW, Freie Ärzteschaft e. V., NAV-Virchowbund, Deutsche AIDS-Hilfe. Das Bündnis lehnt die eGK ab und fordert, das milliardenschwere Projekt einzustampfen.
Pressekontakt: Dr. Silke Lüder, mobil 0175 1542744
V.i.S.d.P.: Dr. Silke Lüder, Grachtenplatz 7, 21035 Hamburg
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~
Veröffentlicht von https://wissenschaft3000.wordpress.com/ am 25. Januar 2014
https://wissenschaft3000.wordpress.com/2014/01/25/stopp-die-e-card-dieser-beitrag-betrifft-deutschland/