Trojaner im Auftrag der Computer BILD

Ein Teilnehmer meines Seminars zeigte mir einen aktuellen Artikel der „Computer BILD“: „Tronaer im Auftrag des FBI“ – „Jetzt kommt raus: Nicht nur die CIA, sondern auch das FBI nutzt schon seit Langem zweifelhafte Schnüffelmethoden.“

Pädagogisch ist der Text ein hervorragendes Beispiel für die typisch deutsche Mischung aus unbewiesenen Gerüchten, mangelnder Recherche und Verschwörungstheorien, wie sie beim beliebten Hoax „Online-Durchsuchungen“ die Regel sind.

„Ein vor kurzem im Internet aufgetauchtes Dokument“ – wirklich wahr? Nein. Es handelt sich um eine Angelegenheit, die zuerst vor acht Jahren diskutiert wurde und die die Computer BILD als „brandaktuell“ abheftet – die so genannte „magic lantern„. Ganz einfach: Das FBI jubelte einem Verdächtigen einen Computer unter, auf dem man vorher Schnüffelprogramme installiert hate, diesen also fernsteuern konnte. Bei Wikipedia kann man auch mehr nachlesen:

„CIPAV (Computer and Internet Protocol Address Verifier) ist eine Windows-basierte Spionagesoftware, welche vom FBI verwendet wird, um PCs von Verdächtigen zu durchsuchen. Im Gegensatz zum sog. Bundestrojaner wird es vom FBI nur mit einem richterlichen Durchsuchungsbefehl eingesetzt. Nach der Installation sendet die Software Daten über Festplatteninhalte, benutzte und installierte Programme, Informationen über den Browser und Betriebssystem, sowohl Seriennummer, als auch sämtlichen Benutzerinformationen aus der Windows-Registry. Die übermittelten Aktivitäten im Internet setzen sich aus den besuchten URL und sämtlichen angesteuerten IP-Adressen zusammen.“

Aber genau hingucken! Die Computer BILD orakelt: „Unklar bleibt, die es der FBI-Trojaner schafft, sich an Sicherheitsprogrammen vorbeizuschleusen.“ Da bleibt noch viel mehr unklar, wenn man das „online“ versuchte: Wie schafft es der „Trojaner“, den Verdächtigen zu finden – und seine IP-Adresse? Und was, wenn der einen Router hat? Und was, wenn wenn er in einem Cafe sitzt und per WLAN surft? Was, wenn er keine E-Mail-Attachments öffnet? Was, wenn er Linux benutzt und mit executable-Attachments nichts anfangen kann? Was, wenn der Verdächtige kein ahnungsloser Schuljunge der, der mit heruntergelassenen Hosen im Internet unterwegs ist und sich jeden Dreck ungeprüft unterjubeln lässt?

Was soll dieser Quatsch? Computer BILD antwortet: „Da stelle sich die Frage, ob die Ermittlungsbehörde den Bundestrojaner schon seit geraumer Zeit in verdächtigen PCs rumschnüffeln lässt.“ Ja, aber nur bei den DAUs und Verschwörungstheoretikern bei Computer BILD. By the way: Welchen Bundestrojaner? Vielleicht sollte man als Journalist nicht nur dumme Fragen stellen und Gerüchte verbreiten („Angeblich (!) soll sich das FBI-Spionage-Programm auch hinterrücks…“), sondern Antworten geben. Das wäre seriös.




Die Jugendschutzwarte mal wieder

Ohne Worte…




BKA: Bislang noch keinen PC online durchsucht

Online-DurchsuchungNatürlich musste ich beim Lesen der netten Heise-Meldung schmunzeln.“Das Bundeskriminalamt (BKA) hat seit der Erweiterung des BKA-Gesetzes zu Jahresbeginn noch keinen Computer online durchsucht. „Ich setze die Vorgaben des Bundesverfassungsgerichtes, diese Durchsuchungen nur als ultima ratio, also als letztes Mittel einzusetzen, konsequent um“, sagte BKA-Präsident Jörg Ziercke laut dpa dem Westfalen-Blatt. “ (Das kann man besser verlinken, Heise!)

„Hat das BKA inzwischen die Software, um das zu tun?
Jörg Ziercke: Ja. Wir waren zum 1. Januar, als das geänderte BKA-Gesetz in Kraft trat, startklar.
Hat Ihre Behörde seitdem Computer online durchsucht?
Jörg Ziercke: Nein.“

Natürlich lügt Ziercke. Aber das fällt niemandem auf, weil dem Westfalenkäseblatt niemand nachfragt, wie man etwa meinen Linux-Rechner hinter meinem Router mal so eben online durchsuchen könnte. Das BKA hat diese Software nicht, weil es sie nicht gibt (vorausgesetzt, sie brechen nicht unbemerkt in meine Wohnung ein, und das gleich mehrfach.) Der Verschwörungsthereoretiker, die sich bei diesem Thema durch einen starken Mitteilungsdrang auszeichnen, glauben das nicht. SIE können gar nicht so dämlich sein. SIE sind natürlich schon drin. Nein, SIE sind nicht drin, SIE sind einfach nur dämlich.




Kawumm.html

Bei der heutigen Verhandlung vor dem Amtsgericht Tiergarten in der schon bekannten Angelegenheit ist noch nichts herausgekommen. Das Gericht folgte dem Beweisantrag meiner Verteidigerin, einen Experten anzuhören. Der nächste Termin wird vermutlich in ca. einen Monat sein.




Online-Durchsuchungsenten und E-Mail-Überwachungen

Das Stammpublikum weiß es schon. Bei den hübschen PR-Meldungen für des Kaisers neue Kleider aka „Online-Durchsuchungen“, die regelmäßig Focus online publiziert und die mit von den sattsam bekannen Textbausteinen aus dem Hause Bosbach garniert werden („Es darf nicht sein, dass Tatverdächtige sich durch moderne Verschlüsselungstechnik der Strafverfolgung entziehen können), kann ich immer wieder schmunzeln. Man muss nur genau hinschauen, und schon wird alles Comedy. Laut Heise habe „der BND in 90 Fällen mittels Bundestrojaner auf Computer zugegriffen und Festplatteninhalte ausgespäht habe. (…) Auch Rechner von Einzelpersonen seien in 10 Prozent von vom BND durchgeführten Online-Durchsuchungen betroffen gewesen.“ Und nun zue iner völlig unwichtigen Frage, die von einigen Foren-Lesern nörgelnd gestellt wurden: Und wie soll das funktionieren? Ganze Festplatten online verschicken? Undsoweiter? Nein? Weiß niemand? Richtig. Weil es gar nicht wahr ist und nur Propaganda. Aber so funktioniert es. Man muss es nur oft geneug wiederholen, und irgendwann glauben es alle. Nicht alle. Einige haben den Kopf noch zum Denken auf dem Hals sitzen.




Gute Nachrichten für Forenbetreiber

Zu spät gelesen, aber dennoch schön. Heise meldet: „Gute Nachrichten für Forenbetreiber
(…) Der Beklagte sei nicht zur Erstattung der Anwaltskosten für das Abmahnschreiben der Kläger verpflichtet. Denn erst mit diesem Schreiben habe der Forenbetreiber Kenntnis von der Rechtsverletzung erlangt. Die Kosten für die erste Information über eine Rechtsverletzung habe der Rechteinhaber zu tragen, weil diese Maßnahme allein in seinem Interesse liege, um den Betreiber zu einer Entfernung des Beitrags zu bewegen und gegebenenfalls bei künftigen Folgeverstößen als Störer in Anspruch nehmen zu können.“ Gilt natürlich auch für Blogs.




Update von JonDo und JonDoFox veröffentlicht

gulli.com: „Der Web-Anonymizer Java Anon Proxy (JAP) / JonDo veröffentlichte heute eine neue Version des eigenen Clients JonDo. Gestern wurde auch ein Update des JonDoFox-Browsers veröffentlicht. Zudem wurde die German Privacy Foundation e.V. als unabhängige Zertifizierungsstelle aufgenommen.“ [mehr…]




Digitales Aikido

Ankündiung der German Privacy Foundation:

Am 12.03.2009 findet der 2. Termin „Digitales Aikido“ statt.
Ort: „Baghira“, Monumentenstr. 29 (Berlin-Kreuzberg)
Uhrzeit: 19:30 Uhr
Special Thema: Spurenarm Surfen
Hauptsächlich wollen wir zum Nachdenken über die Spuren im Web anregen und Hinweise vermitteln, wie man mit einfachen Mitteln diese Spuren reduziert und keine Profile in den Datenbanken der großen Datensammler hinterläßt. Als Schulungsmaterial stellen wir ein Anleitung Spurenarm Surfen mit Firefox zur Verfügung. Es geht nicht um anonymes Surfen. Dieses Thema wollen wir im Mai mit euch besprechen.




Die Ente ist quietschfidel

Online-DurchsuchungDas Thema hatten wir schon tausendundeine Nacht lang. „BND infiltrierte Tausende Computer im Ausland“, schreibt Spiegel online, suggeriert dem Geheimdienst magische Fähigkeiten und unterstellt damit auch den Inland-Schnüfflern, dass die das könnten – „online“ durchsuchen. Wahr wird es dadurch nicht, zumal das Nachrichtenmagazin keine zwei unabhängigen Quellen vorweisen kann, sondern offenbar nur von den üblichen Verdächtigen gebrieft worden ist.

Im Detail sieht es dann ganz anders aus. „Computer im Ausland“ wurden „infiltiert“. Wie denn? „Dabei seien zum Teil Festplatteninhalte heimlich kopiert und nach Pullach übermittelt worden.“ Aber nicht online. Behauptet auch niemand. Von Keyloggern ist die Rede. So etws funktioniert natürlich, wenn ein Agent einen physischen Zugriff auf einen ungeschützten Rechner hat. Oder ein Spitzel eiin V-Mann und ein anderes fieses Subjekt.

Damit ist die Quellenlage bei Spiegel online aber auchsc hon erschöpft. Die Kurzmeldung – die PR-Nachricht des BND- wird nur deshalb zu einem Artikel, weil man noch willkürlich alle anderen möglich Fälle nachschiebt wie den Farhangs (Vgl. „Bundestrojaner beim Afghanen?“ Burks‘ Blog, 25.05.2008)

Das alles, Herrschaften, sind keine „Online-Durchsuchungen“, wie sie der Volksmund versteht. Das ist einfach nur Agitprop und Meinungsmache für den Überwachungsstaat..




Gehackt

elsasser

„An dieser Stelle hat sichs ausgeheuschreckt, auch das Volk muss erstmal woanders Front beziehen und die Zinsknechtschaft wird wohl erst naechstes Jahr gebrochen. Bye bye Elsässer.“ So steht es bei Indymedia und auch anderswo.




Der Staat bei dir zu Hause

Rezension unseres Buches in der taz (03.01.: „(…) Was den Glauben an den „Bundestrojaner“ am Leben erhalte, sei nichts anderes als Ignoranz in Sachen Computertechnik und der Mythos von der Allmacht des „Hackers“. Die etablierten Medien hätten allesamt in der Berichterstattung über die Onlinedurchsuchung regelmäßig versagt, so die Kritik der Autoren. Praktisch durchgehend sei nach dem System „Stille Post“ verfahren worden: Einer schreibt vom anderen ab, und am Ende bestätigen sich Halb- oder Unwahrheiten von selbst. Schröder belegt diese These mit umfangreichem Quellenmaterial und Fußnoten. Das macht die Lektüre des Buchs nicht elegant, war aber in diesem Fall wohl unvermeidlich – schließlich will, wer solch einen Vorwurf äußert, am Ende nicht selbst bezichtigt werden, unsauber recherchiert zu haben. (…)“




Das K-Wort und der Kapitalismus von seiner schlimmsten Seite

Sehr geehrte Damen und Herrn, bitte nehmen Sie zunächst ihre Köpfe ab zum Gebet. Wir widmen uns dem Thema Zensur, die in Deutschland bekanntlich – dem jeweiligen Zeitgeit entsprechend – nicht mehr im Gegen-Rechtsextremismus-im-Internet-Köstüm eingeht, sondern mittlweweile im kinderpornografischen. Spricht jemand de K-Wort aus, ist jeder Anwesende verpflchtet, seinen kritischen Verstand unverzüglich bei der Garderobenfrau abzugeben.

Mühsam muss man aus dem Schwall moraltheologischer Medienberichte herausfiltern, wenn den nun gemeint ist. „Von der Leyen lässt Kinderpornografie aus dem Netz filtern“, schreibt Spiegel online, dass in einem früheren Artikel kurz gemeldet hatte: „Das BKA wird die täglich aktualisierten Block-Listen führen“. Welt online hingegen ist schon suggestiv und spricht von einem „Schutzprogramm“ statt von Zensurfiltern. Ja, konsequent: Es heißt „Schutztruppe“ statt „Besatzungmacht“ und „Friedenserzwingung“ statt „Krieg“.

Bei Heise ist der Tenor etwas anders: Von einer „mehr oder weniger freiwilligen Vereinbarung“ ist die Rede, auch ein sattsam bekannter Textbaustein taucht auf: „Es gehe um ein gemeinsames Zeichen von Politik und Internetwirtschaft, dass „wir Kinderpornographie ächten“. (..) Alle wollen mitmachen.“ Gesicht und Flagge zeigen und hoch die Lichterkette und nun alle gemeinam. Natürlich wollen alle mitmachen, weil“die sieben größten Provider und ihre Dachverbände“ natürlich weder Eier haben, wie der Spanier das zu sagen pflegt noch einen Arsch in der Hose, wie der laut Wilhelm Reich mehr zwangsanalfixierte Deutsche das ausdrückt. Oder hat jemand die Zivilcourage und steht in einem vollen Saal auf, wenn alle betroffen und moraltheologisch korrekt gucken, und sagt: Ich mache diesen lächerlichen Scheiß nicht mit? Nein, soviel Mut haben die nicht, obwohl alle wissen müssten, dass die geforderten Zensur- und Blockademaßnahmen aus technischer Sicht schlicht Blödsinn sind. Das europäische System heißt übrigens CIRCAMP.

Wie soll das gehen? „Die Provider prüften bei jeder aufgerufenen Webadresse dann automatisch, ob diese in dem Sperrverzeichnis aufgeführt ist.“ Also funktioniert es nicht. Ganz einfach. Wer alles sehen will, netzt eben Tor oder andere Anonymisierungmaßnahmen..

Man kann imer nur den Kopf schütteln, welch hanebüchener Unsin einfach so abgedruckt wird. „Man habe es hier mit „Kapitalismus von seiner schlimmsten Seite“ zu tun, sagt Ludvigsen: ‚Wenn Sie den Markt entfernen, wird sich die Produktion verringern.‘ In Norwegen würden pro Tag etwa 18.000 Zugriffe blockiert, sagt der Polizist – von der Leyen rechnet das auf die deutsche Bevölkerungszahl hoch und kommt auf über 300.000 Kinderporno-Abrufe, die pro Tag verhindert werden könnten.“ Ach ja? Das ist wie bei den pöhsen Drogen. Wenn man alle Junkies einsperrte und die Prohibition wieder einführte, dann verringerte sich der Drogenkonsum? Wie dämlich muss man sein, um so etwa zu behaupten?




Remote Forensic BOSS bereit zum Regenzauber

Laut Heise hat BKA-Chef Jörg Zierke hehauptet, „dass die für heimliche Online-Durchsuchungen erforderliche Spionagesoftware fertig gestellt sei. Sie müsse jedoch dann an den jeweiligen Fall angepasst werden, betonte der SPD-Mann gegenüber der Nachrichtenagentur AFP.“

Ja, natürlich! Bruhahaha. Das Bundesinnenministerium hat vom Bundesamt für Sicherheit in der Informationstechnik vermutlich eine CD mit BOSS (BSI OSS Security Suite) bekommen, weil sie das Gejammere leid waren, mit dem Hinweis, man könnte vielleicht, wenn man die IP-Adresse des Zielobjekts kennte und wenn das blöd sei und wenn man heimlich in die Wohnung des Verdächtigen eindringen könnte und der seine Rechner auch in Abwesenheit und ohne Passwortschutz immer laufen ließe und auch nicht abseitige Betriebsssyteme benutzte und und und.

Der Beitrag bei AFP ist ein „Gespräch“, also reine Propaganda für das BKA und hat mit der Realität selbstredend nur wenig zu tun. Aber der eigentliche Witz ist doch, dass Ziercke gar nicht lügt. Er lässt nur das Wesentliche weg. Und: Ziecke kann sich dessen gewiss sein, das ausnahmslos alle deutsche Medien ohne weitere Recherche und ohne ein Wort der Kritik genau das verbreiten, was er will: Wir könnten, wenn wir wollten. Auch bei Heise findet man nur das Wörtchen „angeblich“. Das ist zuwenig, meine Damen und Herren!

Der ewig nörgelnde und hyperkritische Journalist Burkhard Schröder erwartet überhaupt keine Online-Durchsuchungen, weder in dieser noch in jener Welt noch in Bielefeld. Druckt das jemand? Nein, ich bin kein Beamter und deshalb für deutsche Medien nicht ab Werk automatisch glaubwürdig.




Grafikkartenkühlung

Grafikkartenkühlung

Man muss sich nur zu helfen wissen. Ich habe hier einen älteren Windows-Rechner stehen, mit dem ich nur Second Life spiele und sonst nichts. Auf meinem Linux-Rechner geht das nicht, weil meine gute Grafikkarte samt Rechner bekanntlich beim LKA steht. (Meine Anwältin hat übrigens die Einstellung des Verfahrens gefordert.)

Leider stürzte Second Life in den letzten Wochen ständig ab; es war grauenhaft. Gestern hat ein guter Freund, dessen Computerkenntnisse sich zu den meinen verhalten wie meine zu denen Wolfgang Schäubles, zwei Stunden an der Hardware gefummelnt, um mögliche Fehlerquellen auszuschalten. Wir dachten schon, das Problem sei gelöst, aber es war leider nicht so – als er gegangen war, fror wieder der Bidlschirm ein. Da kam mir die rettende Idee, die wir ohnehin schon theoretisch diskutiert hatten: Die Soundkarte, die er neulich eingebaut hatte (weil der Rechner ein ehemaliger Server ist und keine besaß), steckt jetzt genau unter der Grafikkarte. Letztere wird von Second Life völlig ausgereizt und über 80 Grad heiß. Wir hatten festgestellt, dass sie um so heißer wurde, je detailreicher wir die Grafik der 3D-Welt einstellten. Die Soundkarte verändert den Luftstrom, so dass die Grafikkarte weniger gut gekühlt wurde. Und das brachte Second Life zum Absturz.

Ich habe jetzt das Gehäuse abgeschraubt und einen kleinen Standlüfter direkt neben die Grafikkarte gestellt. Und siehe da – ich konnte mich als Avatar drei Stunden frei bewegen – mit guter Grafikauflösung -, ohne dass der Client auch nur einmal abrauchte. Natürlich ist der Lüfter laut. Aber man kann ja Kopfhörer aufsetzen.

Ich bitte die wohlwollenden Leserinnen und geneigten Leser auch nachzuschauen, ob sie im Inneren meines Zweitrechners den Bundestrojaner entdecken – ich habe ihn noch nicht gesehen.




GPF besser als harvard.edu

Torf

Natürlich ist das nur eine wenig aussagekräftige Momentaufnahme und ohnehin ein ziemlich blöder Schwanzvergleich. Ich möchte aber doch unsere Tor-Admins zum Jahreswechsel noch einmal loben für ihre ausgezeichnete und professionelle Arbeit. Unser vierter Torserver (ns.gpftor4.privacyfoundation.de [87.118.104.203]) liegt zur Zeit zwei Plätze vor corfu.eecs.harvard.edu [140.247.60.83] (Harvard University) und 12 Plätze vor nettrust1.ucs.indiana.edu [156.56.103.103] (Indiana University). Wir werden auch 2009 unseren Teil dazu beitragen, die Privatsphäre zu schützen.




Was sonst noch geschah

Ich habe mein Blog immer als Mischung von Journalismus, Unterhaltung und halb-privatem Tagebuch gesehen – als einen Gemischtwarenladen also. Das Tagebuch habe ich ein wenig vernachlässigt. Ja, ich habe Weihnachten allein verbracht, auch Silvester werde ich nur mit ganz wenigen Freunden in einer Kneipe hier um die Ecke erleben. Ich muss mich an mein neues Single-Dasein erst noch gewöhnen.

Ich war auch nicht auf dem CCC-Kongress „Nothing to Hide“ [Blogs], obwohl ich seit 1995 fast keinen ausgelassen habe. Je mehr der CCC zum Mainstream wird, um so weniger kritisch berichten die Medien natürlich über desse merkwürdige interne Gruppendynamik oder die Verschwörungtherorien, die prominente Mitglieder vertreten. Man muss jedoch hinzufügen, dass es keine Meinung des CCC gibt, sondern nur eine Vielfalt, und nur in der Berliner Sektion Sektierer die Lufthoheit errungen haben. Der Verein ist zum Glück, wie Wau Holland es zu sagen pflegte, „nicht verkircht“.

Ich empfehle einen Heise-Artikel: „25C3: CCC will Beschlagnahmen von Festplatten reduzieren“. „Komplette Rechner oder Speichermedien dürfen im Licht des neuen Grundrechts auf die Vertraulichkeit und Integrität informationstechnischer Systeme nicht mehr bei jeder beliebigen Straftat beschlagnahmt und durchsucht werden. Dies erklärte Ulf Buermeyer, Richter am Landgericht Berlin, am Samstag auf dem 25. Chaos Communication Congress (25C3) in der Hauptstadt.“ Buermeyer ist auch Mitglied der German Privacy Foundation. Ich bin mal gespannt, ob seine Kollegen am Tiergartener Gericht das auch so sehen.

Mitglieder und Vorstand der GPF haben sich am Sonntag nach dem Kongress in einer Kneipe am Alexanderplatz getroffen. Es waren doch mehr gekommen als wir ursprünglich dachten. Die Liste unserer Server samt den Ansprechpartnern ist jetzt online („Die German Privacy Foundation betreibt momentan folgende Anon-Dienste“) – danke an die Macher!

RuehmkorfIch habe in den letzten beiden Wochen ein paar Bücher angefangen zu lesen, diese aber nach wenigen Seiten enttäuscht zur Seite gelegt: Yael Hedaya: „Zusammenstöße“ (langweilig), Banana Yoshimoto. „Hard-boild Hard Luck“ (vielleicht nur schlecht übersetzt aus dem Japanischen, berührt mich nicht), Attila Bartis: „Die Ruhe“ (interessanter Plot, aber dennoch langweilig). Jetzt lese ich gerade mit großem Vergnügen ein Buch, von dem ich zu allerletzt erwartet hatte, dass es mir etwas sagen könnte – von Peter Rühmkorf „Tabu II. Tagebücher 1971–1972. Reinbek: Rowohlt. 2004“. Ich habe nachgesehen: Von Rühmkorf besaß ich bisher nur „Walther von der Vogelweide, Klopstock und ich.“ Ich habe das irgendwann gelesen, vermutlich schon in den Siebzigern, und finde es gerade nicht wieder (steht in zwischen den Büchern in und über Mitteldochdeutsch? Unter Belletristik, alfabetisch? Unter Literaturtheorie?). Kurz gesagt: Ein äußerst amüsantes Lesevergnügen – der literarisch anspruchsvollen älteren Generation kann man es mit gutem Gewissen weiterempfehlen: „Er war ein feinsinniger Ästhet, ein raffinierter Schöngeist, ein exquisiter Ironiker.“




Micropayment

Ich möchte meinen Account bei Firstgate kündigen, weil ich mit denen zuviel unnötigen Ärger habe. Ich habe aber keine Ahnung, welches Microypayment-System sich als Alternative anbieten? Gibt es Vorschläge der wohlwollenden Leserinnen und geneigten Leser?




Nimm dies, Schirra!

Wie ich auf Heise lese, soll der Journalist Bruno Schirra in einem Interview mit dem Deutschlandfunk gesagt haben,. mit dem gerade verabschiedenten BKA-Gesetz werde „der investigative Journalismus zu Grabe getragen“. Man kann natürlich darüber streiten, ob es jemals einen investigativen Journalismus in Deutschland gegeben habe, der diesen Namen – im Vergleich etwa zur angelsächsischen Tradition – verdient hätte und ob überhaupt etwas zu Grabe getragen werde könnte, das über den Inhalt einer Streichholzschachtel hinausragte.

Schirra sagte laut Heise: „Seine Informanten müssten ‚wahnsinnig sein‘, wenn sie sich mit ihm auf den herkömmlichen Kommunikationswegen wie E-Mail oder Telefon noch mit ihm in Verbindung setzen würden. Sie müssten immer die Angst haben, dass sie von der neu geschaffenen ‚Superbehörde‘ Bundeskriminalamt „abgeschöpft“ werden.“ Nicht Schirras Informanten sind wahnsinnig, sonderm Schirra selbst, der sich mit der typischen Attitude alter Männer konkett weigert, mit Verschlüsselung von E-Mails und anderen hübschen Dingen zu beschäftigen und für den das offene Fax das konspirativste aller Kommunikationsmittel ist. Nein, Kollege schirra, man kann die Vorratsdatenspeicherung und auch die einschlägigen Passagen im BKA.Gesetz („Online-Durchschung“) mit einfachen Maßnahmen unterlaufen verhindern, sabotieren, durchkreuzen und unmöglich machen. Man darf nur nicht geistig vernagelt oder begriffsstutzig oder beides sein.

Wie wäre es mit der PrivacyBox, Schirra? Hier können Sie mich gern anonym beschimpfen und einen arroganten Schnösel nennen. Dann lernen Sie endlich, wie man modern und ohne Big Brother kommuniziert.




Die Codemaker haben gewonnen

Bei Heise liest man: zum Thema „Internet-Anwender sind Verschlüsselungsmuffel“: „Zwar sind alle Kryptosysteme mit genügend Rechenkraft knackbar…“ Ach ja?

Wikipedia: „Das One-Time-Pad (Abkürzung: OTP, deutsch: Einmalverschlüsselung oder Einmalschlüssel-Verfahren, wörtlich Einmal-Block, nicht zu verwechseln mit dem Einmal-Passwort-Verfahren) ist ein symmetrisches Verschlüsselungsverfahren zur geheimen Nachrichtenübermittlung. Kennzeichnend ist, dass ein Schlüssel verwendet wird, der so lang ist wie die Nachricht selbst. Es ist die einzige kryptographische Methode, welche informationstheoretisch sicher ist und nachweislich nicht gebrochen werden kann – vorausgesetzt, sie wird bestimmungsgemäß verwendet.“

Und wie zum Teufel soll jemand Public-Key-Verfahren knacken?

Otto Leiberich, ehemaliger Leiter des Bundesamtes für Sicherheit in der Informationstechnik, sagt: ‚Das Wettrennen der Codemaker mit den Codebreakern ist entschieden, die Codemaker haben gewonnen. („Vom diplomatischen Code zur Falltürfunktion – Hundert Jahre Kryptographie in Deutschland, in: Spektrum der Wissenschaft, 6/99, S. 26 ff.“)

Der Satz des Artikels ist so einfach falsch und irreführend. Und Heise sollte sich bei dem Thema bedeckt halten: Mir ist kein Redakteur bekannt, mit dem man verschlüsselt kommunizieren kann und auch kein einziger öffentlicher Schlüssel, der auf irgendeiner Website des Heise-Verlags angeboten würden.




Focus Online: Lügen durch Weglassen

Online-Durchsuchung

Das BKA-Gesetz passierte in seiner kosmetisch veränderten Form den Vermittlungsausschuss des Bundestags. (Heise) Etwas Anderes war nicht zu erwarten. On die Zitterpartie im Bundesrat zugunsten der Befürworter ausgeht, weiß man nicht – aber im Zweifel fällt die SPD um. Da ich die Anhörung der Experten im Bundestag verfolgt habe, kann ich angesichts der dortigen Vorträge ziemlich viel darauf wetten, dass die Verfassungsklagen gegen das Gesetz zahlreich in Karlsruhe einschlagen werden.

Einen – aus journalistischer Sicht – geradezu unglaublichen Artikel findet man aktuell bei Focus online: „Cyber-Cops: Wie die Polizei im Internet fahndet“. Alle Stammtischparolen der Law-and-Order-Fraktion treten gehäuft auf: Kinderpornografie, Neonazis, „jugendgefährdende Gewaltvideos“. Man fragt sich, ob den Autoren bei Focus Online ein Beamter der Sicherheitsbehörden beigeordnet worden ist oder ein Politoffizier von Markworts Gnaden, der ständig über die Schulter schaut, ob das Geschreibene auch Schäuble-kompatibel ist. Natürlich werden auch die Jugendschutzwarte abgefeiert – ohne auch nur den Hauch eines Nachfragens, ob deren Interessen wirklich dem „Schutz“ der Jugend gelten.

Focus online macht sich zum völlig unkritschen Sprachrohr und zur indirekten PR-Agentur der Befürworter der Vorratsdatenspeichung und der Online-Durchsuchung. Vom Prinzip audiatur et altera pars – also auch die Gegenseite zu Wort kommen zu lassen – nicht die geringste Spur. Das Nachrichtenmagazin scheut sogar vor Lügen durch Weglassen nicht zurück.

Beispiel: „Technisch stehen den Fahndern zahlreiche Mittel zur Verfügung. Sie dürfen die E-Mails von Verdächtigen lesen, können sehen, welche Web-Seiten diese besucht haben oder hören Internettelefonate mit.“ Das ist nicht nur teilweise Blödsinn, weil man nicht nachvollziehen kann, wer welche Website ansurft, sondern schon deshalb falsch, weil jeder Verdächtige sich mit einfachen Mitteln davor schützen kann, indem er seine E-Mail-Kommunikation verschlüsselt oder anonym surft oder seinen Browser vernünftig konfiguriert. Welchen Sinn hat die Botschaft, wenn man die doch nicht unwesentliche Tatsache, dass die aufgezählten „Methoden“ nicht besonders effektiv oder schlicht gar nicht möglich sind, einfach verschweigt? Oder welchen journalistischen Wert haben boße Gerüchte wie „auch in der virtuellen Welt von ‚Second Life‘ sollen sich hinter einigen Avataren LKA-Beamte verbergen.“? Mehr als eine unabhängige Quelle? Gar keine – nur Hörensagen oder woanders Abschreiben. Auch bei Focus online sollen sich hinter einigen Autorennamen Praktikanten verbergen.

Beispiel: „Anhand der IP-Adressen kann die Polizei dann beim Provider erfahren, wer eine bestimmte Internetseite besucht oder wer eine Datei ins Netz gestellt hat.“ Grober Unfug. Basta. Wer hat denn die „Praktikantin“ Claudia Frickel gebrieft, dass die einen derartigen Quatsch schreibt, als hätte Schäuble persönlich das verfasst?

Beispiel: „Mit der Online-Durchsuchung kann die Polizei einen Schritt weitergehen: Sie darf mit Genehmigung eines Richters und bei Verdacht heimlich auf private Computer zugreifen.“ Das ist schlicht ein urbanes Märchen. Focus Online hat sich schon in der Vergangenheit als absolut unkritisches Sprachrohr derjenigen geriert, die suggerieren wollen, das ginge so einfach. Mittlerweile kann ich kaum noch an einen Zufall oder schlicht mangelnde Qualität glauben oder daran, dass man dort bei dem Thema ernsthaften Journalismus auch nur ansatzweise versucht.

Mit diesem Artiikel hat man das niedrigstmögliche Niveau noch unterschritten: Keine kritische Stimme, kein Nachfrage, keine Recherche, ob auch nur eine der kühnen Thesen technisch korrekt ist. „Journalismus“, der zum Sprachrohr der Hardliner-Fraktion in der Innenpolitik verkommen ist – einfach nur ekelhaft und politisch ohnehin widerwärtig.