SlideShare ist ein Scribd-Unternehmen logo
Der gläserne Mensch Datenschutz im 21. Jahrhundert
Der gläserne Mensch Datenschutz im 21. Jahrhundert Rechtsgrundlagen Negativ Beispiele Gegenbewegungen Diskussion
Rechtsgrundlagen Jedermann hat Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten. Dieser ist in Österreich verfassungsrechtlich als Grundrecht verankert. „ Bundeskanzleramt [BKA01] Rechtsvertretungen: Österreichische Datschutzkomission [DSK01] Kommission der EU zu Freiheit, Sicherheit und Recht  [EDK01] Weiterführende Literatur: Datenschutzgesetz 2000 (DSG) [DSK02] Leitfaden zum Datenschutz [EDK02] “
Negativ Beispiele: Daten verlust HSBC loses disk with policy details of 370,000 customers HSBC is facing the possibility of a regulatory inquiry and heavy fines after it was forced yesterday to confirm it had lost an unencrypted disk containing life insurance policy details for 370,000 customers. [...] [HSBC] 370.000 Kundendaten auf einer CD Namen und Geburtsdaten der Kunden Beim Postversand verloren gegangen Daten als Excel Tabelle (Passwort "geschützt")
Negativ Beispiele: Daten verlust Government probe launched after details of one million bank customers found on computer sold on eBay The firms involved - the Royal Bank of Scotland, NatWest and American - have also promised to launch probes. [...] [GOV] 1.000.000 Kundendaten auf einer Festplatte Namen, Geburtsdaten, Adressen, Kontonummern, Unterschriften, Einkommen, Finanzinformationen & Kreditkartennummern der Kunden Wurde auf eBay verkauft (35 £)
Negativ Beispiele: Daten diebstahl Alter Raub, neuer Skandal:  17 Millionen Telekom-Nummern entwendet Der Telekom-Mobilfunksparte T-Mobile wurden mehr als 17 Millionen Kundenstamm- daten entwendet [...]. Der Diebstahl [...] habe sich  bereits im Jahr 2006  ereignet [...] " Recherchen im Internet und in Datenbörsen ergaben über Monate keine Anhaltspunkte, dass die Daten im Schwarzmarkt weitergegeben oder angeboten wurden. Deshalb ging der Konzern davon aus, dass keine Weitergabe der Daten erfolgte " [...] [TELE] 17.000.000 Kunden betroffen  (ca. 50% aller T-Mobile Kunden in Dtld.) Namen, Rufnummern, Adressen (teils auch Geburtsdaten und E-Mail Adressen der Kunden Daten wurden 2006 entwendet - Skandal kam jedoch erst 2008 durch das Magazin "Der Spiegel" ans Licht Die Daten wurden u.a. von Anbietern in der Porno-Branche verkauft
Negativ Beispiele: Daten diebstahl MySpace Private Pictures Leak  "We all heard about the MySpace vulnerability that allowed everyone to access pictures that have been set to private at MySpace. That vulnerability got closed down pretty fast. Unfortunately though (for MySpace) someone did use an automated script to run over 44,000 profiles that downloaded all private pictures which resulted in a 17 Gigabyte zip file with more than 560,000 pictures. The zip file is now showing up on popular torrent sites across the net." [SLASH.] 44.000 Benutzer betroffen 560.000 als "privat" markierte Fotos Die betroffenen Benutzer wurden nicht informiert Torrent natürlich immer noch verfügbar
Negativ Beispiele: Daten sammlung 123people.com: Find everyone you (want to) know! A free people search engine where photos, videos, email addresses, and social network profiles are at your fingertips.  [...] [123P] Sammelt und archiviert personenbezogene Daten Nimmt auch Daten von Social Networking Seiten wie Facebook, MySpace, Xing etc. auf Archiviert auch (online) Telefonbucheinträge, Fotos und Email Adressen
Negativ Beispiele: Daten umgang Wiener Linien: Zwischen Beschnüffelung und Naziparolen Die Wiener Linien [...] stecken in einer PR-Krise. [Es sind] Unregelmäßigkeiten bei der umstrittenen Videoüberwachung von Fahrgästen (samt Aufzeichnung) bekannt geworden [...] und nun gibt es erneut schwere Vorwürfe im Zusammenhang mit der Videoüberwachung. [WLIN] Videoaufzeichnungen schon lange vor einer Genehmigung durch die Datenschutzkommission (mind. 9 Monate vorher) Verwendung der Daten auch gegen die eigenen Mitarbeiter Die Aufnahmen wurden nicht verschlüsselt Sie waren über ein Netzwerk von außen zugänglich Die Speicherdauer von 48 Stunden wurde überschritten Nicht befugte Personen sollen die Aufnahmen gesichtet haben
Negativ Beispiele: Daten umgang Wiener Gemeindebau - 220.000 "anonyme" Fragebögen mit versteckter Kundennummer Die Anonyme Umfrage unter den Mietern der Wiener Gemeindebauten ist gar keine, obwohl genau das auf der Rückseite versprochen wird: Alle Fragebögen sind mit der Kundennummer in Form eines seitlich angebrachten Strichcodes versehen. [...] [QUI] 220.000 Gemeindebaumieter betroffen Fragen über ihre Wohnung, ihre Hausanlage, ihre Nachbarn, ihre Umgebung, die Sicherheitssituation, Ihre Hausverwaltung und die Stadt Wien Als Anonyme Umfrage ausgegeben Kundennummer in Form eines Barcodes an der Seite angebracht
Gegenbewegungen: Big Brother Awards Stoppt die Überwachungslawine  Der Big Brother Award wird an jene Personen, Institutionen, Behörden und Firmen vergeben, die sich im Feld der Überwachung, Kontrolle und Bevormundung ganz besonders verdient gemacht haben. Die Gewinner bekommen einen Preis und einen Platz in der Hall of Shame, so wie ihre Vorgänger aus den letzten neun Jahren.  [...] [BBA] Jährlicher Negativ-Award Preise in unterschiedlichen Kategorien (u.a. Volkswahl, Business und Finanzen, Politik, Behörden und Verwaltung)  Wird durch Jurorenteam bestimmt (ausg. Volkswahl) In Österreich jährlich am 25. Oktober im Rabenhof (Gratis!) Wird seit 10 Jahren in ca. 12 Ländern abgehalten watching the watchmen worldwide „ “
Gegenbewegungen: Electronic Frontier Foundation What is EFF? EFF is the leading civil liberties group defending your rights in the digital world.  [EFF] Nonprofit Organisation mit über 50.000 Mitgliedern Steht vor Gericht für Bürgerrechte (u.a. Datenschutz) ein Hauptthemen: Free Speech, Intellectual Property, Privacy, Transparency, Innovation Bietet unteranderem The Onion Router (TOR) zur anonymen Internetnutzung [TOR]
Gegenbewegungen: BugMeNot.com BugMeNot.com? You're browsing the web and you click a link to an article on a site (let's say nytimes.com) but instead of getting the article you get a screen asking you to login or register. Infuriated at the idea of pointlessly registering for yet another site you turn to your good buddy bugmenot.com [BUG] Bietet Benutzernamen und Passwörter für registrierungs- pflichtige Webseiten (z.B. für derstandard.at) Außerdem: Wegwerf-Emailadressen
Diskussion Fingerabdruck als Zahlungsmittel Biometrischer Reisepass RFID Vorratsdatenspeicherung Videoüberwachung Elektronische Krankenakte (EHR) Straftäter-Datenbank Terrorbekämpfung  Online-Durchsuchungen Demonstrationen gegen die zunehmende Überwachung Sensibilisierung gegenüber dem Datenschutz Mehr Yellow-Dots? Überwachung des Datenverkehrs Ist in Zukunft noch Platz für die Privatssphäre? Privatssphäre
Quellennachweis: [BKA01]: http://www.bka.gv.at/site/5808/default.aspx [DSK01]: http://www.dsk.gv.at [DSK02]: http://www.dsk.gv.at/site/6200/default.aspx [EDK01]: http://ec.europa.eu/justice_home/index_de.htm [EDK02]: http://ec.europa.eu/justice_home/fsj/privacy/guide/index_de.htm [HSBC]:  http://www.guardian.co.uk/business/2008/apr/08/hsbcholdingsbusiness.banking [GOV]: http://www.mailonsunday.co.uk/news/article-1049121/ [TELE]: http://www.heise.de/security/news/meldung/116913 [SLASH.]: http://it.slashdot.org/article.pl?sid=08/01/25/1845206 [123P]: http://123people.com/ [WLIN]: http://www.heise.de/newsticker/meldung/118072 [QUI]: http://quintessenz.org/d/000100004733 [BBA]: http://www.bigbrotherawards.at [EFF]: http://eff.org/ [TOR]: http://tor.eff.org/ [BUG]: http://www.bugmenot.com/tutorial.php Author: Constantin Hofstetter; Email: Consti@Consti.de; Website: http://consti.de;  Copyright: CC-BY-SA License (http://creativecommons.org/licenses/by-sa/3.0/at/), 2008; Handcrafted for: VU Informatik und Gesellschaft (Universität Wien)

Weitere ähnliche Inhalte

Was ist angesagt?

Content Marketing - Rechtsfragen
Content Marketing - RechtsfragenContent Marketing - Rechtsfragen
Content Marketing - Rechtsfragen
Michael Lanzinger
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon Berlin
 
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeEurope vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
Sandra Resch
 
datenschutz & web 3.0 28.04.2012
datenschutz & web 3.0   28.04.2012datenschutz & web 3.0   28.04.2012
datenschutz & web 3.0 28.04.2012
Nancy Weber
 
ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...
ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...
ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...
curtis newton gmbh (formerly known as dw capital gmbh)
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
Michael Lanzinger
 

Was ist angesagt? (7)

Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Content Marketing - Rechtsfragen
Content Marketing - RechtsfragenContent Marketing - Rechtsfragen
Content Marketing - Rechtsfragen
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeEurope vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
 
datenschutz & web 3.0 28.04.2012
datenschutz & web 3.0   28.04.2012datenschutz & web 3.0   28.04.2012
datenschutz & web 3.0 28.04.2012
 
ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...
ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...
ADIZ.org News: ADIZ.org beruft Beirat fuer Fragen zum Leistungsschutzrecht un...
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
 

Ähnlich wie Der gl

Datenschutz-Unterricht
Datenschutz-UnterrichtDatenschutz-Unterricht
Datenschutz-Unterricht
Cannily
 
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TourismFastForward
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionage
Eschna Pur
 
DSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei NimbusecDSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei Nimbusec
Michael Lanzinger
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell
 
Einführungsvortrag zur Europäischen Datenschutzverordnung
Einführungsvortrag zur Europäischen DatenschutzverordnungEinführungsvortrag zur Europäischen Datenschutzverordnung
Einführungsvortrag zur Europäischen Datenschutzverordnung
Colab Chemnitz
 
Haftung für User Generated Content
Haftung für User Generated ContentHaftung für User Generated Content
Haftung für User Generated Content
culbricht
 

Ähnlich wie Der gl (8)

Datenschutz im Web
Datenschutz im WebDatenschutz im Web
Datenschutz im Web
 
Datenschutz-Unterricht
Datenschutz-UnterrichtDatenschutz-Unterricht
Datenschutz-Unterricht
 
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionage
 
DSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei NimbusecDSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei Nimbusec
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Einführungsvortrag zur Europäischen Datenschutzverordnung
Einführungsvortrag zur Europäischen DatenschutzverordnungEinführungsvortrag zur Europäischen Datenschutzverordnung
Einführungsvortrag zur Europäischen Datenschutzverordnung
 
Haftung für User Generated Content
Haftung für User Generated ContentHaftung für User Generated Content
Haftung für User Generated Content
 

Der gl

  • 1. Der gläserne Mensch Datenschutz im 21. Jahrhundert
  • 2. Der gläserne Mensch Datenschutz im 21. Jahrhundert Rechtsgrundlagen Negativ Beispiele Gegenbewegungen Diskussion
  • 3. Rechtsgrundlagen Jedermann hat Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten. Dieser ist in Österreich verfassungsrechtlich als Grundrecht verankert. „ Bundeskanzleramt [BKA01] Rechtsvertretungen: Österreichische Datschutzkomission [DSK01] Kommission der EU zu Freiheit, Sicherheit und Recht [EDK01] Weiterführende Literatur: Datenschutzgesetz 2000 (DSG) [DSK02] Leitfaden zum Datenschutz [EDK02] “
  • 4. Negativ Beispiele: Daten verlust HSBC loses disk with policy details of 370,000 customers HSBC is facing the possibility of a regulatory inquiry and heavy fines after it was forced yesterday to confirm it had lost an unencrypted disk containing life insurance policy details for 370,000 customers. [...] [HSBC] 370.000 Kundendaten auf einer CD Namen und Geburtsdaten der Kunden Beim Postversand verloren gegangen Daten als Excel Tabelle (Passwort "geschützt")
  • 5. Negativ Beispiele: Daten verlust Government probe launched after details of one million bank customers found on computer sold on eBay The firms involved - the Royal Bank of Scotland, NatWest and American - have also promised to launch probes. [...] [GOV] 1.000.000 Kundendaten auf einer Festplatte Namen, Geburtsdaten, Adressen, Kontonummern, Unterschriften, Einkommen, Finanzinformationen & Kreditkartennummern der Kunden Wurde auf eBay verkauft (35 £)
  • 6. Negativ Beispiele: Daten diebstahl Alter Raub, neuer Skandal: 17 Millionen Telekom-Nummern entwendet Der Telekom-Mobilfunksparte T-Mobile wurden mehr als 17 Millionen Kundenstamm- daten entwendet [...]. Der Diebstahl [...] habe sich bereits im Jahr 2006 ereignet [...] " Recherchen im Internet und in Datenbörsen ergaben über Monate keine Anhaltspunkte, dass die Daten im Schwarzmarkt weitergegeben oder angeboten wurden. Deshalb ging der Konzern davon aus, dass keine Weitergabe der Daten erfolgte " [...] [TELE] 17.000.000 Kunden betroffen (ca. 50% aller T-Mobile Kunden in Dtld.) Namen, Rufnummern, Adressen (teils auch Geburtsdaten und E-Mail Adressen der Kunden Daten wurden 2006 entwendet - Skandal kam jedoch erst 2008 durch das Magazin "Der Spiegel" ans Licht Die Daten wurden u.a. von Anbietern in der Porno-Branche verkauft
  • 7. Negativ Beispiele: Daten diebstahl MySpace Private Pictures Leak "We all heard about the MySpace vulnerability that allowed everyone to access pictures that have been set to private at MySpace. That vulnerability got closed down pretty fast. Unfortunately though (for MySpace) someone did use an automated script to run over 44,000 profiles that downloaded all private pictures which resulted in a 17 Gigabyte zip file with more than 560,000 pictures. The zip file is now showing up on popular torrent sites across the net." [SLASH.] 44.000 Benutzer betroffen 560.000 als "privat" markierte Fotos Die betroffenen Benutzer wurden nicht informiert Torrent natürlich immer noch verfügbar
  • 8. Negativ Beispiele: Daten sammlung 123people.com: Find everyone you (want to) know! A free people search engine where photos, videos, email addresses, and social network profiles are at your fingertips. [...] [123P] Sammelt und archiviert personenbezogene Daten Nimmt auch Daten von Social Networking Seiten wie Facebook, MySpace, Xing etc. auf Archiviert auch (online) Telefonbucheinträge, Fotos und Email Adressen
  • 9. Negativ Beispiele: Daten umgang Wiener Linien: Zwischen Beschnüffelung und Naziparolen Die Wiener Linien [...] stecken in einer PR-Krise. [Es sind] Unregelmäßigkeiten bei der umstrittenen Videoüberwachung von Fahrgästen (samt Aufzeichnung) bekannt geworden [...] und nun gibt es erneut schwere Vorwürfe im Zusammenhang mit der Videoüberwachung. [WLIN] Videoaufzeichnungen schon lange vor einer Genehmigung durch die Datenschutzkommission (mind. 9 Monate vorher) Verwendung der Daten auch gegen die eigenen Mitarbeiter Die Aufnahmen wurden nicht verschlüsselt Sie waren über ein Netzwerk von außen zugänglich Die Speicherdauer von 48 Stunden wurde überschritten Nicht befugte Personen sollen die Aufnahmen gesichtet haben
  • 10. Negativ Beispiele: Daten umgang Wiener Gemeindebau - 220.000 "anonyme" Fragebögen mit versteckter Kundennummer Die Anonyme Umfrage unter den Mietern der Wiener Gemeindebauten ist gar keine, obwohl genau das auf der Rückseite versprochen wird: Alle Fragebögen sind mit der Kundennummer in Form eines seitlich angebrachten Strichcodes versehen. [...] [QUI] 220.000 Gemeindebaumieter betroffen Fragen über ihre Wohnung, ihre Hausanlage, ihre Nachbarn, ihre Umgebung, die Sicherheitssituation, Ihre Hausverwaltung und die Stadt Wien Als Anonyme Umfrage ausgegeben Kundennummer in Form eines Barcodes an der Seite angebracht
  • 11. Gegenbewegungen: Big Brother Awards Stoppt die Überwachungslawine Der Big Brother Award wird an jene Personen, Institutionen, Behörden und Firmen vergeben, die sich im Feld der Überwachung, Kontrolle und Bevormundung ganz besonders verdient gemacht haben. Die Gewinner bekommen einen Preis und einen Platz in der Hall of Shame, so wie ihre Vorgänger aus den letzten neun Jahren. [...] [BBA] Jährlicher Negativ-Award Preise in unterschiedlichen Kategorien (u.a. Volkswahl, Business und Finanzen, Politik, Behörden und Verwaltung) Wird durch Jurorenteam bestimmt (ausg. Volkswahl) In Österreich jährlich am 25. Oktober im Rabenhof (Gratis!) Wird seit 10 Jahren in ca. 12 Ländern abgehalten watching the watchmen worldwide „ “
  • 12. Gegenbewegungen: Electronic Frontier Foundation What is EFF? EFF is the leading civil liberties group defending your rights in the digital world. [EFF] Nonprofit Organisation mit über 50.000 Mitgliedern Steht vor Gericht für Bürgerrechte (u.a. Datenschutz) ein Hauptthemen: Free Speech, Intellectual Property, Privacy, Transparency, Innovation Bietet unteranderem The Onion Router (TOR) zur anonymen Internetnutzung [TOR]
  • 13. Gegenbewegungen: BugMeNot.com BugMeNot.com? You're browsing the web and you click a link to an article on a site (let's say nytimes.com) but instead of getting the article you get a screen asking you to login or register. Infuriated at the idea of pointlessly registering for yet another site you turn to your good buddy bugmenot.com [BUG] Bietet Benutzernamen und Passwörter für registrierungs- pflichtige Webseiten (z.B. für derstandard.at) Außerdem: Wegwerf-Emailadressen
  • 14. Diskussion Fingerabdruck als Zahlungsmittel Biometrischer Reisepass RFID Vorratsdatenspeicherung Videoüberwachung Elektronische Krankenakte (EHR) Straftäter-Datenbank Terrorbekämpfung Online-Durchsuchungen Demonstrationen gegen die zunehmende Überwachung Sensibilisierung gegenüber dem Datenschutz Mehr Yellow-Dots? Überwachung des Datenverkehrs Ist in Zukunft noch Platz für die Privatssphäre? Privatssphäre
  • 15. Quellennachweis: [BKA01]: http://www.bka.gv.at/site/5808/default.aspx [DSK01]: http://www.dsk.gv.at [DSK02]: http://www.dsk.gv.at/site/6200/default.aspx [EDK01]: http://ec.europa.eu/justice_home/index_de.htm [EDK02]: http://ec.europa.eu/justice_home/fsj/privacy/guide/index_de.htm [HSBC]: http://www.guardian.co.uk/business/2008/apr/08/hsbcholdingsbusiness.banking [GOV]: http://www.mailonsunday.co.uk/news/article-1049121/ [TELE]: http://www.heise.de/security/news/meldung/116913 [SLASH.]: http://it.slashdot.org/article.pl?sid=08/01/25/1845206 [123P]: http://123people.com/ [WLIN]: http://www.heise.de/newsticker/meldung/118072 [QUI]: http://quintessenz.org/d/000100004733 [BBA]: http://www.bigbrotherawards.at [EFF]: http://eff.org/ [TOR]: http://tor.eff.org/ [BUG]: http://www.bugmenot.com/tutorial.php Author: Constantin Hofstetter; Email: Consti@Consti.de; Website: http://consti.de; Copyright: CC-BY-SA License (http://creativecommons.org/licenses/by-sa/3.0/at/), 2008; Handcrafted for: VU Informatik und Gesellschaft (Universität Wien)