Boykottiert Spiele mit Online-Zwang!

privateer

„Kann man das Spiel auch installieren OHNE irgendwelche Kopierschutz-Tools auf den PC zu bekommen, die allen möglichen Unsinn treiben? Ich wäre in Erinnerung an alte Zeiten (…) gerne bereit die 60 Euro auszugeben, aber ich bin nicht bereit, meinen PC verseuchen zu lassen und will auch gar nicht online spielen.“ (Quelle: Forum SpOn)

Screenshot: Die guten alten Spiele-Zeiten.




That’s not pretty clever, Lobbyplag!

javascript




Vorbildlich, taz-Fotograf!

Taz: “ Die Polizei hat am Mittwoch die Wohnungen von neun Fotografen in vier Bundesländern durchsucht. Um sechs Uhr klingelte es auch in Berlin an der Tür von Christian Mang, der als freier Journalist für die taz und andere Auftraggeber arbeitet. (…) Vier Stunden lang durchforsteten sie seine Wohnung und vor allem die Festplatten seines Computers und seines Laptops. Als sie dort eine verschlüsselte Datei fanden, holten sie auch noch Verstärkung vom Bundeskriminalamt.“

Das BKA kann aber Truecrpyt auch nicht knacken. Das fehlt im Artikel.

By the way: „Die Staatsanwaltschaft Frankfurt begründet die Durchsuchung mit einem Missverständnis.“ Bruhahahaha.




Grillen und Speichern

Die Wollt-ihr-die-anlasslose-totale-Überwachungs-Lobby hat einen Artikel in der FAZ platzieren können, in dem für die Vorratsdatenspeicherung gehetzt wird.

Die Autorin heisst Karin Truscheit und hat offenbar vom Journalismus so viel Ahnung wie Wowereit vom Flughafenbau. Mindestens drei unabhängige Quellen? Wo kämen wir denn dahin… Truscheit schreibt auch über Grillen.




Grüne in Rheinland-Pfalz gegen Datenschutz

Heise: Die Grünen-Landtagsfraktion in Rheinland-Pfalz kritisiere das Facebook-Antwortverbot für die Staatskanzlei.

Dazu passt dieses Facebook-freundliche Wahlplakt der Grünen. Die meinen wohl, „das mit dem Internet“ hätte man im Griff, wenn man bei Fratzenbuch ein paar Mal herumgeklickt hat.




Nur die harte Tour

Ein Kommentar im Heise-Forum zum Thema: „Onlinebanking lieber per Althandy“:
„Fürs Autofahren brauche ich einen Führerschein. Fürs Schießen einen Waffenschein. Debilität ist keine Sicherheitslücke im OS. Wenn mich Onlinebanking überfordert, dann darf ich es nicht tun. Manche lernen es nur auf die harte Tour.“




Kryptografie ist gewaltloser Widerstand

kryptografie

Wo er recht hat, hat er recht. Laut Heise sagte Assange, das Internet werde in wenigen Jahren eine „postmoderne Überwachungsdystopie“ sein.

Die einzige Hoffnung gegen die totale Dominanz des Überwachungsstaates sei die Kryptografie. Sie ist für Assange die ultimative Form des gewaltlosen Widerstandes. Nur sie erlaube es, dass Inseln im Internet entstehen, die frei vom Zugriff der Staatsapparate seien. „Starke Kryptografie kann jeder noch so großen Gewalt widerstehen. Keine Ballung von Zwang und Macht kann jemals das mathematische Problem lösen.“

Das ist richtig, aber man muss kein „Hacker“ sein, um sein E-Mails zu verschlüsseln und sich dem Zugriff der Datenkranken und Überwachungs-Lobby zu entziehen.

Das Problem sind eher ahnungslose Journalisten à la Spiegel online die groben Unfug in die Welt setzen: „Für geübte Codeknacker müsste deren Entschlüsselung nur eine Frage der Zeit sein. Dachte man jedenfalls.“ Dachte man gar nicht, wenn man weiß, wie Kryptografie heuzutage funktioniert. Es ätzt mich immer an, wenn einem aus den Medien das gesunde Volksempfinden entgegenwabert.

Wie ich am 25.11.2010 schrieb:
Wie, zum Henker, will man verschlüsselte Kommunikation „abhören“? Dieser Art von Kommunikation ist es zu eigen, dass sie vor dem Belauschen geschützt ist – sogar die Bundeskanzlerin benutzt ein Krypto-Handy. Otto Leiberich, ehemaliger Leiter des Bundesamtes für Sicherheit in der Informationstechnik, sagte: ‚Das Wettrennen der Codemaker mit den Codebreakern ist entschieden, die Codemaker haben gewonnen.“ (Quelle: Vom diplomatischen Code zur Falltürfunktion – Hundert Jahre Kryptographie in Deutschland, in: Spektrum der Wissenschaft, 6/99, S. 26 ff.)




Trillian

trillian

Ich hatte schon länger nach einer Alternative für Skype gesucht. Durch einen Hinweis in einem Forum wurde ich auf Trillian aufmerksam. Ich bin ein misstrausicher Mensch und informiere mich erst einmal, genau so wie ich es mit Pillen machen würde:

Trillian ist ein Multi-Protokoll-Client für Windows, Mac, Android, iOS und BlackBerry der Firma Cerulean Studios. Es existiert weiterhin eine clientunabhängige Webversion (Zugang via Webbrowser). Dieser ermöglicht es, über verschiedene Protokolle auch mit Personen zu kommunizieren, die andere Instant Messenger oder soziale Netzwerke einsetzen. Mit den aktuell erhältlichen Version kann man mit Nutzern der Instant Messaging-Netzwerke Astra, AIM, Google Talk, Facebook, ICQ, XMPP, Windows Live Messenger, Yahoo! Messenger, Skype, und IRC per Textchat kommunizieren.

trillian

Das Programm scheint also eine Art eierlegende Wollmichsau zu sein. Es kann sowohl Internet Relay Chat als auch Skype.

Merke: „Ich frage mich immer, wie man so dämlich sein kann anzunehmen, daß es so etwas wie eine kostenlose Dienstleistung geben könne. Nach meiner Erfahrung gilt immer noch: wenn Dir etwas kostenlos angeboten wird, bist Du nicht der Kunde, sondern das Produkt, mit dem der Anbieter sein Geld verdient.“

Wo also ist der Haken, wenn einem ein nützliches Programm gatis angeboten wird? Ich verhalte mich anders als die meisten Menschen und lese, schon aus Neugier und um mein Englisch zu verbessern, auch das Kleingedruckte aka Privacy Policy:
Cerulean Studios is committed to protecting the security of your personal information. We use a variety of security technologies and procedures to help protect your personal information from unauthorized access, use, or disclosure. For example, we store the personal information you provide on computer systems with limited access, which are located in controlled facilities

Controlled Facilities. Da ist man doch gleich „beruhigt“. Jeder DAU meint ja auch, dass er oder sie die „Facilities“ kontrolliere, was aber meistens gar nicht der Fall ist. Der Witz ist aber: Einem vernünftigen Menschen mit vernünftigen Voreinstellungen des Browsers passiert eh nichte. Ich habe in den Paragrafen bei Trillian auch nichts gefunden, was den Rahmen des Üblichen sprengen würde.

Natürlich versucht einem der Installer allen möglichen Quatsch anzudrehen. Das ist das Geschäftsmodell. Vor allem diese unsägliche Tracking-Software, die „Toolbar“ genannt wird und die den Rechner bzw. den Browser befällt wie eine heimtückische Seuche und nur mit den härtesten Mitteln wieder zu entfernen ist. Deshalb immer nein nein nein nein klicken. Nie etwas erlauben. Ich wollte nur Trillian, ich wollte keinen anderen Mist!

trillian

Fazit: Trillian ist uneingeschränkt gut. Man kann sich auch in den Skype-Account einloggen. IRC ist kein Problem-

Twitter zum Beispiel verlangt vom Browser, dass man sich nackt auszieht und alle Daten herausrückt. Sonst kann man nichts schreiben. (Ich erlaube aber keine Cookies und kein Javascript. Basta.) Das Problem hatte ich gelöst, indem ich für Websites, die meine Daten haben wollen, den Browser SRW Iron benutze – und nur dort. Mein Surfverhalten geht niemanden etwas an. Mit Trillian ist es jetzt etwas einfacher. Skype habe ich auf allen Rechnern deinstalliert.




Neulich bei Fratzenbuch

Facebook

Alles was der Mann so braucht. Kein Wunder, dass dann auch eine Journalistengewerkschaft beim Datenkraken aktiv sein muss, sozusagen als „Vorbild“ für die „investigative“ Recherche.




Petraeus: Das kommt davon

„Bei einer Überprüfung seines Computers wurden laut New York Times dann E-Mails des 60-Jährigen an Paula Broadwell entdeckt.“

Im Original heisst es: “ In the course of their inquiry into whether a computer used by Mr. Petraeus had been compromised, agents discovered evidence of the relationship as well as other security concerns.“

Ein Vier-Sterne-General der US-Army, der digitale Postkarten unverschlüsselte E-Mails an seine Geliebte schreibt? Wie doof muss man dazu sein?




Fratzenbuch, Skype & Co.: Kostenlose Dienstleistungen?

Ein lesenswerter Kommentar im Heise-Forum:

Ich frage mich immer, wie man so dämlich sein kann anzunehmen, daß es so etwas wie eine kostenlose Dienstleistung geben könne. Nach meiner Erfahrung gilt immer noch: wenn Dir etwas kostenlos angeboten wird, bist Du nicht der Kunde, sondern das Produkt, mit dem der Anbieter sein Geld verdient.

Daß man mit 16 so etwas noch nicht verinnerlicht hat, ist wohl verzeihlich. Hier haben IMHO die Eltern versagt, die dem Burschen nicht beizeiten die Basics beigebogen haben.




RAP NEWS 15: Big Brother is WWWatching You

Rap-Version über: Warum wir Tor brauchen (Werbung überspringen!).




Vorratsdatenspeicherung in Einkaufstrassen

Netzpolitik.org berichtet über eine schöne Aktion der Piratenpartei in Kassel, um die Konsequenzen der Vorratsdatenspeicherung zu verdeutlichen.

Um die Sicherheit in der Kasseler Innenstadt zu erhöhen, haben Mitglieder der Piratenpartei Kassel am Samstag erstmals eine zentrale Vorratsdaten-Registratur an der Treppenstraße eingerichtet. Mit der zentralen Sammelstelle stellen die Piraten ein Konzept vor, das künftig präventiv die Namen, Adressen und Rufnummern der Passanten erfassen und so das Sicherheitsgefühl in der Fußgängerzone stärken soll. Um das Sicherheitsgefühl der Passanten zu erhöhen, sollten so präventiv Namen, Adressen und Rufnummern aller Vorbeigehenden erfasst werden.

Money quote: „Keiner der Passanten war jedoch bereit, seine Daten preiszugeben.“




EU-Kommission will Dokumente zur Vorratsdatenspeicherung aus dem Internet entfernen

Die EU-Kommission fordert Patrick Breyer auf, Dokumente über die Vorratsdatenspeicherung von seiner Webseite zu entfernen. Netzpolitik.org: „Damit dürfte die EU-Kommission Bekanntschaft mit Barbra Streisand machen.“

Klageschrift Breyer vs. EU-Kommission (2012-04-27) PDF
Kommission Klagebeantwortung (2012-07-16) PDF
Kommission Löschungsverlangen (2012-10-11) PDF




Freiheit wichtiger als Sicherheit

Es scheint eine Revolution gegeben zu haben und ich habe sie überraschenderweise nicht mitbekommen. Laut einer Allensbach-Umfrage ist erstmals seit 2001 „den meisten Deutschen die Freiheit im Zweifel wieder wichtiger als die Sicherheit“ (via daten-speicherung.de). „88% der Befragten ist es wichtig, 64% sogar sehr wichtig, vom Staat nicht überwacht zu werden. Nur wenigen Freiheitsrechten messen die Deutschen eine so hohe Bedeutung zu.“

Potztausend. Das hätte ich von den Deutschen nicht gedacht.




Schreibe! Mir!

aussicht

Bemerkenswert ist in der U-Bahn in Neukölln eine ältere Frau mit Kurzhaarfrisur und Ernst-Thälmann-Mütze, die die „Junge Welt“ liest und Sätze von Artikeln mit einem rosa Marker anstreicht und dabei streng guckt.

Bemerkenswert ist eine weißhaarige Frau neben mir, die ärmlich und proletarisch gekleidet ist, eine weiße Handtasche aus Leder-Imitat auf dem Schoß hält, und ein E-Book liest.

Bemerkenswert ist eine Frau in den Dreißigern, die einen roten Mantel trägt, Musik über ein Smartphone hört und dabei etwas in ein rosa geblümtes Notizbuch schreibt,

Bemerkenswert ist, dass beim Berliner Datenschutzbeauftragten [Hauptsatz], den ich heute aufsuchte [Nebensatz 1. Ordnung], um der Berliner Polizei [Nebensatz 2. Ordnung], die meinte, unbefugt zu viel und zu lange Daten über mich zu sammeln [Nebensatz 3. Ordnung], eine offizielle behördliche Klatsche zu verpassen, eine attraktive Dame arbeit, die vermutlich genau so intelligent und clever war wie sie schön ist, und dass ich sogar vergessen habe, nach ihren Namen zu fragen, obwohl sie keinen Ehering trug und sie in mein Beuteschema passt. Schreibe! Mir!

By the way: Was ist der kleine Turm in der Mitte des Fotos?




Wer ist schuld an der Vorratsdatenspeicherung?

Heise meldet: Vorratsdatenspeicherung: Bundesregierung verlangt Abweisung der EU-Klage. Dazu schreibt ein Nutzer im Forum:

Erst bekommt die EU die VDS von diversen nationalen Regierungen aufgedrückt, weil die die gegen den Widerstand im eigenen Land nicht durchbekommen haben. (…) Dann, nachdem reihenweise Verfassungsgerichte die auf der EU-Richtlinie basierenden VDS-Gesetze wieder kassiert haben, wurde die Kommission von den selben nationalen Politikern (einschließlich deutschen!) dazu aufgefordert, doch bitte Druck für eine erneute Umsetzung zu machen.(…) .. es ist einfach ein dreckiges, unwürdiges Spiel, unpopuläre bis illegale Maßnahmen auf die EU abzuschieben und dann seine Hände in Unschuld zu waschen.(…) Dabei hätte es die VDS-Richtlinie ohne Druck durch die deutsche Regierung oder gar gegen deren Widerstand niemals gegeben.(…) Diese Wut sollte sich besser gegen die nationalen Politiker richten, die VDS und Co. wirklich zu verantworten haben.




Bei (USSD-)Anruf SIM-Tod

ussd

Verdammt. Mein Samsung Galaxy S 3 war angreifbar. Beim Aufrufen der Heise-Testseite zeigt der Default-Browser ohne Nachfrage die IMEI an, die „eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät eindeutig identifiziert werden kann.“ (Ich habe aber auch Firefox auf dem Smartphone.)

„Im schlimmsten Fall kann etwa eine bösartige Web-Seite oder auch eine gezielt an Sie geschickte Nachricht ihr Handy manipulieren. Konkret gefährdet sind derzeit bestimmte Samsung-Modelle, für die ein USSD-Lösch-Code bekannt ist,“ schreibt Heise. Ich habe also sofort das App NoTelURL von Jörg Voss installiert (vgl. oben).




IDA – Inhaltliche Datenträgerauswertung

IDA

Also liebes BKA, das was Ihr da macht, das mache ich jeden Morgen, wenn ich meine E-Mails und andere Medien-Meldungen lese! Bei mir reicht jedoch meine Medienkompetenz, ich brauche dazu keine Software.




Besenreine Computer dank Truecrypt

truecrypt

So sieht es aus, wenn das kostenlose Programm Truecrypt eine externe Festplatte mit mehr als 90 Gigabyte verschlüsselt (ganz unten das Ergebnis).

Ich kann nur jedem empfehlen, auch den blutigen Technik- und Computerlaien, sich einen Abend freizunehmen und Truecrypt zu installieren (für alle Betriebssysteme).

Den Windows-Nutzern sei folgendes empfohlen: Den Rechner aufräumen, das heisst sich einen Überblick verschaffen, wo die Dateien liegen, die man braucht – Texte, Bilder usw. Dann alle Dateien ganz ordentlich in Ordner sortieren (zum Beispiel Ordner „Texte“, mit Unterordnern 2010, 2011 usw.).

Dann alle Ordner zeitweise auf eine externe Festplatte schieben. Auf dem Rechner sollte nur noch das Betriebssystem sein und die Programme, aber keine Dateien mehr in irgendwelchen „home“ oder „Benutzer xy“-Ordnern.

Dann auf der externen Festplatte nachschauen, wie groß die Ordner sind (rechte Maustaste: Ordnereigenschaften).

Dann auf dem Rechner Truecyrpt-Container erzeugen (wie das genau geht, habe ich hier schon erklärt) – ungefähr in der doppelten oder dreifachen Größe des Ordners/der Ordner, die man dort hineinschieben und verbergen will. Ich habe zum Beispiel Container, die 10 GB groß sind, 5 Gigabyte und noch ein paar kleinere.

Danach nacheinander die Truecrypt-Container öffnen und die Ordner und Dateien von der externen Festplatte hineinschieben. („Öffnen“ heißt bei Truecrypt „mount“, schließen „dismount“.) Ja, man kann mehrere Truecrypt-Container gleichzeitig geöffnet haben.

Nicht vergessen, die Truecrypt-Container zu schließen, wenn man sie nicht mehr braucht. Wenn man das vergisst und den Rechner herunterfährt, sind sie (mit Ausnahmen) noch geöffnet, wenn der Rechner wieder hochgefahren wird.

Danach sollten auf dem Rechner keine Dateien mehr zu sehen sein, falls der beschlagnahmt oder gestohlen würde. Ich weiß nicht, warum das nicht alle Leute machen. Ich verstehe es einfach nicht. Man schließt doch auch seine Haustür ab?!

Wenn die Drehbuchautoren von Krimis im deutschen TV das verstanden haben werden (so in circa zehn Jahren), wird man sich nicht mehr über den unglaublichen Quatsch ärgern müssen, den man dort sieht: Kommissare öffnen Laptops von Verdächtigen oder Toten und sehen etwas! Oder lesen gar die E-Mails! Was für ein Computer-Voodoo!

Nein, sie sollten nichts sehen und lesen können, selbst wenn der Eigentümer des Rechners vergessen hat, das BIOS mit einem Passwort zu sichern. Nein, auch „die IT-Abteilung“ kann dann nichts mehr machen.