flosch.bsky.social
IT Security Consultant currently on educational leave | Hacker | Activist | Previously: Greenpeace, European Parliament
Vienna, Austria/EU
238 posts
462 followers
395 following
Regular Contributor
Active Commenter
comment in response to
post
Zeichnungen sind vom Bildnisbegriff zwar auch erfasst. Aber § 78 UrhG schützt nur vor der Veröffentlichung, also nicht die Verarbeitung des Bildes zum Training einer KI. Es reicht auch nicht, wenn die KI ein Bild von dir für mich malt.
comment in response to
post
Das ist AI Slop. Die im Screenshot zitierten Regeln betreffen die Ersatzpflanzung nach Entfernung eines geschützten Baumes.
www.jusline.at/gesetz/w-bsg...
comment in response to
post
Gibt es den genauen Text der Regierungsvorlage schon irgendwo? Ich kenne nur den Begutachtungsentwurf ("das eingebrachte Programm") und Aussagen über "die Software" - sind das Exploits am Zielgerät, ist das die Spyware am Zielgerät oder die Software am Server der DSN zur Steuerung und Auswertung?
comment in response to
post
Der OGH hat vor wenigen Monaten sehr eindeutig für eine Nachbarin in einem vielleicht ähnlichen Fall entschieden. Das Herüberwachsen ist natürlicher Vorgang, du darfst auf deinem Grundstück grundsätzlich tun was du willst. Er kann ja Pflanzen auf seiner Seite schneiden.
www.ogh.gv.at/entscheidung...
comment in response to
post
Spannende Recherche, aber bitte nicht vergessen, wie klein Österreich ist. Es gibt nicht mehrere Geschäftsführer in der Branche mit diesem gekürzten Namen. Insofern ist das sehr wahrscheinlich ein Verstoß gegen § 7a MedienG. Identifizierende Berichterstattung kann besonders hier zu Gewalt führen.
comment in response to
post
Zwei Sachen.
Erstens: die Tarifreform 2012 hat zu deutlich höheren Einnahmen geführt weil die Anzahl der Jahreskarten stieg.
2011
360.000 JK á 449€
= rd. 162 Mio € Einnahmen
2024
1.054.000 JK á 365
= rd. 385 Mio € Einnahmen
Also mehr als verdoppelt. (1/2)
comment in response to
post
Ja, exfiltrieren bedeutet meistens einfach nur kopieren, allerdings absichtlich und unbefugt. Dem "Stand der Technik" würde in so einem Umfeld entsprechen: USB-Ports für Wechseldatenträger deaktivieren. DLP-Lösung verwenden, die zumindest Anomalien (viele, große oder sensible Dateien) erkennt.
comment in response to
post
Hatte Monscheiner noch Zugriff auf die Dateien in den Sobotka-Ordnern? Wenn ich es richtig nachvollziehe, hat Anna P. den Laptop wieder bei Monscheiner abgeholt und kurz darauf Mattura und dieser Rauball / Krone übergeben. Eine Chronologie wäre hilfreich, um den Weg des Laptops besser zu verstehen.
comment in response to
post
Die "technischen Details" dieser einen benötigten Software werden vermutlich wie 2019 nie öffentlich, obwohl sich die Kriterien für "das eingebrachte Programm" eigentlich aus dem Gesetz ableiten müssen.
www.parlament.gv.at/dokument/XXV...
comment in response to
post
Die denken ja, dass Leichtfrieds neuer Entwurf alle Probleme beseitigt hat. Sie verstehen es (wie auch Leichtfried selbst) einfach nicht - und das ist ein noch viel größeres Problem für die Demokratie.
comment in response to
post
Dass Trojaner oder Teile davon von anderen Staaten und Kriminellen gestohlen werden, ist kein reines Gedankenspiel. Nicht einmal die NSA hat es geschafft, ihre Exploits vor unbefugtem Zugriff zu schützen. Wie gut ist das österreichische BMI darauf vorbereitet? 7/n
www.nytimes.com/2019/05/25/u...
comment in response to
post
Um ein System und die darauf laufenden Programme nach dem "Stand der Technik" zu schützen, sind regelmäßige Updates notwendig. Da der Trojaner nach Systemupdates aber nicht mehr funktionsfähig wäre, müssen diese unterbunden werden. Diese Quadratur des Kreises wird man nicht lösen können. 6/n
comment in response to
post
In diesem Schritt ist das Auslesen von Daten (Vertraulichkeit) der - wohl auch für den VfGH - viel geringerer Eingriff als die Manipulation von Daten (Integrität). Schließlich ist das System nun nicht mehr - wie bereits im Begutachtungsentwurf gefordert - nach dem "Stand der Technik" geschützt. 5/n
comment in response to
post
Damit diese Daten halbwegs zuverlässig erhoben und ausgelesen werden können, muss sich der Bundestrojaner selbst erstmal Vollzugriff auf das System verschaffen - also das gesamte System kompromittieren, Daten verändern und Sicherheitsmechanismen ausschalten. 4/n
comment in response to
post
Um die Gefahr zu verringern, dass Trojaner von den mutmaßlich kriminellen Zielpersonen oder anderen Staaten gestohlen werden, müssen sie überprüfen, ob sich bereits jemand anderer Vollzugriff auf das System verschafft ("rooting" oder "jailbreaking") hat. Diese Daten müssen ausgelesen werden. 3/n
comment in response to
post
Shetty behauptet etwa, dass mit der heute beschlossenen Regierungsvorlage sichergestellt sei, dass der Bundestrojaner ausschließlich Daten aus Messengerdiensten auslesen könne. Demnach dürfte die Software keine Informationen des Betriebssystems oder Logs (Protokolldateien) auslesen. 2/n
comment in response to
post
Im Gegenteil. Bundestrojaner verwenden heißt aktive Kriminalitätsunterstutzung mit Steuergeldern (bekannte Schwachstellen bleiben bewusst offen die von Kriminellen für z.B. Ransomware missbraucht werden können, Sicherheitslücken werden aus zwielichtigen Quellen gekauft).
comment in response to
post
Das ist offenbar eine politische Frage: Bedrohung der Existenz in Kauf nehmen oder Völkerrecht brechen. Ich würde mich auch für Option 2 entscheiden, insbesondere da ein später Angriff auf Atominfrastruktur mehr zivile Opfern zur Folge hätte. Das ändert an der rechtlichen Situation aber nichts.
comment in response to
post
...he says to Signal's president
comment in response to
post
Kann es sein, dass "präventiv" ein Übersetzungsfehler ist? Der Verteidungsminister hat angeblich "preemptive" gesagt. Wie übersetzt man denn "preemptive" korrekt?
www.timesofisrael.com/liveblog_ent...
comment in response to
post
"Unfortunately for the imminence requirement, it is better to bomb nuclear facilities earlier rather than later in order to comply with the self-defense standard of proportionality, with environmental obligations, and with the Geneva Conventions" 2/2
nyujilp.org/wp-content/u...
comment in response to
post
Die Einsatzfähigkeit der nuklearen Streitkräfte des Iran ist mit an Sicherheit grenzender Wahrscheinlichkeit nicht gegeben. Wenn sich der Einsatz Israels gezielt gegen das Atomprogramm richtet, dann müsste dieses nach internationalem Recht vermutlich "unmittelbar" eine Bedrohung darstellen.
comment in response to
post
Punkt 1 vermutlich ja, Punkt 2 vermutlich nein. Der Countdown auf der "Restzeituhr" in Teheran zur Vernichtung Israels ist derzeit noch auf 2040 eingestellt. Aber 2040 könnte Israel selbst mit einem nuklearen Gegenschlag antworten. Jetzt sind noch viel gelindere Mittel zur Gefahrenabwehr möglich.
comment in response to
post
Wenn der Iran gestern ankündigte, Israel vernichten zu wollen und zu diesem Zweck eine Atombombe herstellt, darf Israel den Iran nicht mit Gewalt an der Fertigstellung der Atombombe hindern? Dürfte der Iran auch zurückschlagen, wenn Israel alle Ziele erreicht und keinen weiteren Angriff ankündigt?