Strafverfolgung im Internet

Sehr interessanter Artikel bei Heise: „Strafverfolger: Vorratsdatenspeicherung ist kein Allheilmittel“.

„…müsse sich die Gesellschaft mit der Konsequenz aus dem Urteil des Bundesverfassungsgerichts auseinandersetzen, dass gerade Delikte im Bereich der unteren und mittleren Kriminalität wie die Ausspähung von Daten, Urheberrechtsverletzungen oder Beleidigungen im Internet „nicht mehr verfolgbar sind. (…) Oft helfe den Strafverfolgern so nur die Tatsache weiter, dass etwa Anbieter sozialer Netzwerke IP-Adressen ’sowieso mitloggen‘. Diese Praxis sei freilich rechtswidrig, stellte der Bundesdatenschutzbeauftragte Peter Schaar klar. (…) ‚Hoch organisierte Straftäter‘ seien ferner im Internet in der Lage, sich der Strafverfolgung auch bei der verdachtsunabhängigen Speicherung von IP-Adressen zu entziehen.“




Audi alteram partem – aber nicht bei gulli [Update]

Eine amüsante Diskussion gibt es im gulli-Forum über die Meldung, die gulli.com gestern über die German Privacy Foundation verbreitet hat. Was für ein schlamperter Laden… Im Forum der GPF steht auch noch etwas dazu. Gulli hat immer noch keine Gegendarstellung publiziert, sondern den Unfug auch noch getwittert. By the way: Kann man eine Gegendarstellung auch per Twitter verlangen? (ja, gulli hat die Angelegenheit per Twitter korrigiert.)




Avanti Facebook Dilettanti

Facebook

Was ist das Gute an Facebook? Dass sich die deutschen Zensoren darüber aufregen und meinen, am deutschen Wesen müsse die Welt genesen: „Es kam zu einem offenen Brief an Facebook mit der Aufforderung, die Profile der Neonazis zu löschen, oder es komme zu einer Anzeige wegen Volksverhetzung. Am 17. April 2009 stoppte die Deutsche Telekom ihre Werbung auf Facebook mit Hinweis auf ‚rechtsextreme‘ Webseiten auf dem Portal“. Was ist eigentlich daraus geworden? Deutsche Staatsanwälte verklagen Facebook wegen „Volksverhetzung“ – trotz des First Amendment? Zuzutrauen wäre es ihnen. Nur mal zum Erinnern: „Der 1791 verabschiedete Artikel verbietet dem Kongress, Gesetze zu verabschieden, die die Meinungsfreiheit, Religionsfreiheit, Pressefreiheit, Versammlungsfreiheit oder das Petitionsrecht einschränken.“

So etwas gibt es in Deutschland nicht. Der Bundestag darf Gesetze erlassen, die die Meinungsfreiheit, die Pressefreiheit und die Versammlungsfreiheit einschränken. Einige Grünen haben jüngst wieder schärfere Zensur-Gesetze gefordert, die Partei „Die Linke“ will das Internet zensieren und das Bundesverfassungsgericht muss immer wieder eingreifen, wenn deutsche Gerichte die Versammlungsfreiheit mit Füßen treten. Aber es ist verschwendete Zeit, den Deutschen erklären zu wollen, was Meinungsfreiheit (auch für die Blösen, die Doofen und die Ekligen) bedeutet. Das ist intellektuell zu anspruchsvoll für Lichterkettenträger.

Ich schweife ab. Zum Thema. In der aktuellen c’t las ich einen interessanten Artikel über soziale Netzwerke. „Facebook hat nach eigenen Angaben mehr als 400 Millionen aktive Benutzer, von denen sich jeder zweite täglich einloggt: Wäre der Dienst ein Staat, so wäre er noch vor den USA der drittbevölkerungsreichste der Welt.“

Bei Wikipedia las ich: „Ebenso überarbeitete Facebook im Dezember 2009 die Kontrolle über die Privatsphäre. Nun kann jeder Nutzer bei der Veröffentlichung von Statusmeldungen, Medien oder Links differenziert festlegen, wer diese sehen darf und wer nicht.“

Ich wollte also einfach mal reinschauen, nur so aus Neugier. Die wohwollenden Leserinnen und geneigten Lesen ahnen schon, was jetzt kommt: Es ist mir nicht gelungen, trotz meines guten Willens, sogar die Standardeinstellungen meines Browsers zu verändern. Für Linux gibt es ohnehin keine „Hilfe“, die diesen Namen verdient, und mein Problem, das ich gern detailliert wüsste, was ich an Javacsript, Cookies usw. zulassen muss, damit ich mich registrieren kann, wird nirgendwo beantwortet.

Ich bin kein Exot – ich bin normal. Ich surfe mit Mozilla/Firefox für Linux und habe die Add-Ois Cookiesafe, NoScript und RefControl in Gebrauch. Sogar wenn ich Javascript und Cookies für Facebook temporär erlaube, kann ich mich nicht registrieren – ich müsste noch zahlreiche andere aktiven Inhalte von Anbietern, die nicht kenne, auf einen Rechner lassen. Warum und wer das ist, wird mir nicht verraten. Und deshalb könnt ihr mich mal kreuzweise, ihr sozialen Netzwerke.

Update: Jetzt habe ich mein Windows-Laptop hervorgekramt…




BKA Abschlussbericht Agnes

BKA Agnes

„Neues“ von der so genannten „Online-Durchsuchung“ steht im Abschlussbericht des Bundeskriminalamts zu den Auswirkungen gesetzlicher Neuregelungen auf die Ermittlungspraxis der Strafverfolgungsbehoerden (AGNES), den das Project Whistleblower schon im letzten Jahr veröffentlicht hat. „Der Bericht ist datiert vom April 2008 und eingestuft als Verschlusssache – Nur fuer den Dienstgebrauch. “

Ab Seite 89 geht es um den „Themenkomplex: Ermittlungspraxis im Zusammenhang mit der Nutzung moderner Kommunikationsmittel“.

Der Begriff der „Online-Durchsuchung“ ist nicht legaldefiniert, sondern wurde etwa in dem Aufsatz von Hofmann in NStZ 2005, S 121 ff. aufgegriffen und seitens BKA mit folgender Arbeitsdefinition für die taktisch-technische Entwicklung entsprechender Einsatzszenarien belegt: Demnach ist die Online-Durchsuchung nach hiesigem Verständnis die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen, die sich nicht im direkten physikalischen Zugriff der Polizeibehörden befinden, aber über Kommunikationsnetze erreichbar sind. Gegenstand der Suche sind ausschließlich Daten, die nicht im Wege eines aktuellen Telekommunikationsvorgangs übermittelt werden. (…) Eine Online-Durchsuchung in diesem Sinne ist weder der offene Zugriff auf Daten noch die so genannte Quellen-TKÜ, die sich ausschließlich auf das Erlangen laufender Telekommunikationsinhaltsdaten richtet (…) Wird die Suche und Erhebung kontinuierlich und längerfristig durchgeführt, um Veränderungen auf dem System erkennen und ermitteln zu können, wird die Maßnahme im polizeilichen Sprachgebrauch als Online-Überwachung bezeichnet.

Interessant sind vor allem die Seiten 91ff: Dort wird der Bedarf für konkrete Falldefinitionen festgestellt: „… z.B. Daten aus zurückliegendem E-Mail-Verkehr, ICQ-Gesprächsverlauf, z.T. mittels Steganografie und PGP“ sowie „Sicherung von Dokumenten vor der Ver- bzw. nach der Entschlüsselung.“ Besonders gefällt mir der Satz: „Die Erforderlichkeit von Online-Durchsuchungen ergibt sich nach den Evaluationsergebnissen unter anderem daraus, dass Tatverdächtige oftmals Passwörter für ihren Rechner nicht preisgeben“. Oft, und auch nicht immer öfter.

Und nun langsam zum Mitschreiben:
Eine Online-Durchsuchung wurde – soweit sie dem Projektteam bekannt wurde – lediglich in drei Fällen angedacht und in zwei Verfahren beantragt, aber abgelehnt. In zwei weiteren Fällen wurde die Maßnahme genehmigt, aber nicht durchgeführt.

Haben wir das? Dann wird noch erwähnt: Zwar wurde nach Auskunft des bayerischen Staatsministeriums der Justiz in Bayern eine Online-Durchsuchung in einem Ermittlungsverfahren wegen versuchten Mordes durchgeführt. Nähere Erkenntnisse zu diesem Verfahren sind jedoch aus ermittlungstaktischen Gründen nicht mitgeteilt worden. Klar, weil die zwar behaupten, sie hätten „online durchsucht“, aber niemand weiß, wie. (Vgl. mein Posting von gestern).

Sehr hübsch auch diese Sätze:
Gründe für ein Ablehnen der Antragstellung durch die Staatsanwaltschaft zum Erlass eines Beschlusses stellten sich wie folgt dar: Im konkreten Fall wäre die Maßnahme aus spezifischen Gründen, die hier nicht näher erläutert werden, technisch kaum oder gar nicht möglich gewesen (das Restrisiko des Scheiterns der Maßnahme ist jeder verdeckten Maßnahme immanent…

Soll ich mal raten? Der Verdächtige nutzte Linux und besaß einen Router? Oder eging mit einem Apple-Laptop in ein Internet-Cafe? Oder die Ermittler fanden seine IP-Adresse nicht?

Bei einer gesetzlichen Normierung müsse nach Ansicht der Experten beachtet werden, dass eventuell auch ein physikalischer Zugriff auf den betreffenden Rechner notwendig sei, um erforderliche Software zu installieren. Folglich bestehe das Erfordernis, sofern sich der Rechner in nach Art. 13 GG geschützten Räumlichkeiten befände, ein verdecktes Betretungsrecht zum Aufspielen des Programms zu normieren.

Es handelt sich bei der Online-Durchsuchung um eine komplexe technische Maßnahme, deren Erfolgswahrscheinlichkeit von einer Vielzahl technischer Rahmenbedingungen des Einzelfalls abhängig ist. Dennoch erfordern die sich ständig weiter entwickelnde Technisierung der Gesellschaft sowie der bereits durch die Sachverständigen in der Verhandlung am BVerfG dargelegte und durch das BVerfG anerkannte polizeiliche Bedarf die Normierung einer solchen Maßnahme.Online-Durchsuchung

Der Abschnitt 3.2 (S. 112 ff) beschäftigt sich mit polizeilichen Ermittlungen im Chat (gemeint ist IRC): Die Teilnahme an einem Chat ist eine offenbar selten genutzte Ermittlungsmaßnahme, die technischen Möglichkeiten sind weitgehend unbekannt.

Fall der Chat verschlüsselt geschieht, hat die Polizei keine Chance, irgendetwas mitzubekommen. Dieses Feature nutzt mittlerweile sogar der Instand-Messaging-Client von Second Life.

Ich wiederhole also schmunzelnd (weil die eine Million Fliegen irrten) die These meines Buches „Die Online-Durchsuchung“: Es hat noch keine erfolgreiche „Online-Durchsuchung“ gegeben und es wird sie auch nicht geben. Der Hype um die Online-Durchsuchung ist vor allem ein Medienskandal. Wohl selten sind bei einem Thema so viele Falschmeldungen und Lügenmärchen publiziert worden. Regret the error!




Google Home View

Gewidmet allen denjenigen, die nichts zu verbergen haben…




Welttag gegen Internetzensur

Feinde_des_InternetsHeise: „China, Vietnam und der Iran sind nach dem Reporter-ohne-Grenzen-Bericht ‚Feinde des Internets‚ die schärfsten Verfolger der freien Meinung im Internet. (…) China besitzt nach wie vor das technologisch am weitesten entwickelte Internetkontrollsystem. (…) Wie in Australien werde in einigen westlichen Demokratien im Namen des Kampfes gegen Kinderpornografie oder Urheberrechtsverletzungen das Netz zunehmend reguliert, so etwa Frankreich, Italien und Großbritannien. In den skandinavischen Staaten sei der ungehinderte Zugang zum Internet dagegen ein Grundrecht.“

Das wusste ich noch gar nicht. Ein „ungehinderter Zugang zum Internet“ wäre doch eine entzückende politische Forderung der Piratenpartei. Ich muss mal gleich nachsehen, ob das irgendwo explizit auftaucht. Damit hätten sich auch sämtliche Filtersysteme in Bibliotheken erledigt, die oft burks.de sperren, weil die Website „pornografisch“ sei und damit diffamieren. Ungehindert – das muss man sich auf der Zunge zergehen lassen – für die deutsche Leitkultur eine geradezu umstürzlerische und ungeheuerliche Parole. Das wird kein (in Worten: kein) Politiker sich trauen, laut zu fordern. Keine Kontrolle? Wo kämen wir denn da hin…das Ende ist nahe.




Bananenrepublik II

Sueddeutsche.de: „Der EuGH hat festgestellt, dass Deutschlands Datenschutzbehörden nicht unabhängig agieren können. (…) Das höchste Gericht der EU verwarf am Dienstag in Luxemburg die in der Bundesrepublik übliche staatliche Aufsicht über den Datenschutz in der Privatwirtschaft als rechtswidrig. Der EuGH gab damit einer Klage der EU-Kommission statt, die zuvor vergeblich von Deutschland eine Aufsicht über den Datenschutz von Privatpersonen ‚in völliger Unabhängigkeit‘ gefordert hatte.“

Liebe Offliner und Internet-Ausdrucker bei sueddeutsche.de: Das Urteil ist sogar in deutscher Sprache online verfügbar. Seid ihr nur zu dumm, das zu finden oder nur zur faul, einen Link zu setzen? Oder beides? Oder wollt ihr gar freiwillig sterben, Holzmedien?




Bayerisches Bespitzeln

Abendzeitung

Diese Pressemeldung der bayerischen Staatskanzlei interessierte mich (Ich habe durch Spiegel Offline und Focus Offline davon erfahren, aber die verlinken das weltwelte Internet nicht, also verlinke ich sie auch nicht…) „Der Leiter des Büros des Ministerpräsidenten wurde wegen eines Dienstvergehens von seinen Aufgaben entbunden. Ein Disziplinarverfahren wird eingeleitet.“

„Leiter Büro Ministerpräsident“ lautet die Überschrift. Wollen die einem die Boolesche Algebra mit Google schon vorgeben oder ist der Genitiv in Bayern jetzt verboten?

Der abgelöste Herr heisst Zorzi, der Münchener Merkur schrieb vor zwei Jahren über ihn: „Die Zukunft von Landesgeschäftsführer Markus Zorzi (43), der als ranghöchster Mitarbeiter sogar im Parteipräsidium sitzt, ist offen. Zorzi hatte bisher die Aufsicht über die Strategie-Abteilung. Guttenberg sagt, Zorzi solle bleiben: „Ich würde auf ihn sehr, sehr ungern verzichten.“ Zorzi gehört zum CSU-Ortsverband Grafrath. Da steht Zorzi auch im Telefonbuch und da wohnt er auch.

By the way: Ich hatte mr in meinem Artikel Projekt Xanadu reloaded Gedanken gemacht, was geschähe, nähme man Online-Journalismus in Deutschland ernst. Diese „Gefahr“ droht bekanntlich nicht, da die Internet-Ausdrucker in der Medien die Zügel in der Hand und soviel Angst vor Links haben wie ein Schneemann vor der Sonne. Wenn aber eine bayerische Zeitung verrät, dass ein Mann eine öffentliche Funktion innehat, dann kann ja jedermann zum Telefonbuch greifen und ihn anrufen. Dann kann ich auch diese Nummer direkt verlinken, wie oben geschehen.

Die Münchener Abendzeitung platziert das bayerische Bespitzeln treffend direkt neben die Big-Brother-Brüste: „Markus Zorzi soll versucht haben, in den Dienstcomputer seines Nachfolgers einzudringen“. Aha. Eine private Online-Durchsuchung also? Zorzi wollte den Remote-Access-Zugriff? Wenn diese Offliner in den Medien auch nur einen Hauch von Ahnung hätten, wüsste man, was gemeint ist.

Die Abendzeitung: „..er habe in den Dienst-Computer in der CSU-Zentrale eindringen wollen, um auf das E-Mail-Postfach von Bernhard Schwab zuzugreifen.“ Wie denn? Was denn? Sind die nicht geschützt? Liegen die dienstlichen E-Mails dort unverschlüsselt herum?

Das mögliche Motiv: „Zorzi, der als braver Beamter und ausgezeichneter Stratege galt, der seine eigenen Interessen nie in den Vordergrund stellte, war sich mit dem Duo Neumeyer/Schwab noch nie grün. Er misstraute ihnen. Offensichtlich wollte er nun aus der Staatskanzlei kontrollieren, was Schwab in der CSU-Leitung so treibt und versuchte deshalb in den Computer der Partei-Spitze zu kommen.“ (Das Handelsblatt schreibt über Zorzi: „dessen Arbeit in der Partei umstritten war“. Ach ja? Es kommt also immer darauf an, welcher Spezi einen gerade mit welchen Interessen brieft, liebe Kollegen? Ich kann mich vage daran erinnern, dass es nicht die Aufgabe von Journalisten ist, Gerüchte und Intrigen zu verbreiten. Und ein faktenfreies „der ist umstritten“ ist unstrittig diffamierend. Ich bin auch umstritten und tue alles, damit es so bleibt.)

„In den Computer zu kommen“ – geht es auch ein wenig genauer? So einfach ist das nicht. Er wird ja wohl kaum die Batterien des Rechner versucht haben auszubauen, um das BIOS-Passwort zu verflüchtigen. Oder hat er nur versuchsweise ein Paar Passworte in die Tasten gehämmert, um den Webmail-Account Schwabs zu knacken – Susi, Mausi, Franz-Josef-Strauss, was einem CSU-Mann so als Passwort einfällt?

Die Süddeutsche ist etwas genauer, aber nicht genau genug: „Es war ein Sicherheitscheck in der CSU-Parteizentrale, der alles auslöste. Dabei wurde in der vergangenen Woche klar, dass im Februar jemand von außen in den Computer des neuen CSU-Landesgeschäftsführers Bernhard Schwab eingedrungen war. Schnell war auch klar: Dieser Jemand saß in der Staatskanzlei.“

Interessant. Man kann also im nachhinein feststellen, wer was an den Rechnern der CSU gemacht hat? Und „von außen“ meint ja wohl nicht, dass Zorzi zu einer real gar nicht möglichen „Online-Durchsuchung“ fähig gewesen wäre.

Was also ist eigentlich passiert? Das sollten ernst zu nehmende Journalisten herausfinden. Ich tippe übrigens auf Keylogger („Sicherheitscheck“), die auf den CSU-Computern installiert sind. Anders kann ich mir die rätselhaften Formulierungen nicht erklären.

Die Süddeutsche ist jedoch dafür bekannt, dass sie zum Thema Computer auch gern lächerliche Verschwörungstheorien verbreitet wie Annette Ramelsberger vor vier Jahren: „Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.“

Vielleicht hat Zorzi das gelesen und geglaubt und wollte das versuchen. Selbst schuld.




Wie lang sind 19 Terabyte?

Bei Heise lese ich: „Derzeit lagern einem Sprecher zufolge allein bei der Telekom noch 19 Terabyte Vorratsdaten, was ausgedruckt 4,85 Millionen DIN-A4-Seiten entspreche.“

Das ruft nach Mathematik. Eine Din A 4-Seite ist rund 29,5 Zentimeter lang. 29,5 Zentimeter sind 0,295 Meter. 4,8 Millionen multipliziert mit 0,295 – das sind 1416000 Meter, also rund 1400 Kilometer. Das ist die Entfernung Berlin-Paris.




Warum die Piraten gebraucht werden [Update]

..weil die Politiker nichts dazulernen: „Nach dem Urteil des Bundesverfassungsgerichts zur Massen-Speicherung von Telefon- und Internetdaten hat der brandenburgische CDU-Innenpolitiker Sven Petke eine Nachfolgeregelung gefordert. Das Urteil verändere nicht die Bedrohung durch den internationalen Terrorismus, sagte Petke heute der Deutschen Presse-Agentur dpa in Potsdam. ‚Wir brauchen die Überwachung der Telekommunikation und des Internets, wenn auch auf anderer rechtlicher Grundlage.‘ Das sagt Sven Pettke, CDU. (via netzpolitik.org)

Die Süddeutsche hat es korrekt beschrieben: „Der Jubel der Beschwerdeführer ist berechtigt, muss aber doch im Hinblick auf die mittel- und langfristigen Folgen im Hals stecken bleiben. Die Beschwerdeführer haben gewonnen, aber nicht gesiegt: Zum ersten Mal wird vom Karlsruher Gericht die Speicherung von Daten auf Vorrat zu noch unbestimmten Zwecken für zulässig erklärt, ohne dass es einen konkreten Anlass oder gar einen Verdacht geben muss. (…) Die Richter riskieren den Konflikt mit der EU und dem Europäischen Gerichtshof nicht. Sie warnen und drohen: Bis hierher und nicht weiter. Das reicht nicht mehr.“

Laut afp sprach der Vizevorsitzende des Bundes Deutscher Kriminalbeamter (BDK), Wilfried Albishausen, angesichts der Karlsruher Entscheidung von „einem guten Tag für alle Kriminellen“.

Update: Hier die gewohnte Ziercke-Lyrik: „Die Polizei könne angesichts der vielfältigen Flatrate-Angebote und der damit einhergehenden recht kurzen Aufbewahrung der Informationen durch die Provider nur noch erschwert etwa gegen Amok- oder Suizidankündigungen im Internet, Vermisstenfälle, Kinderpornographie, Hacking-Angriffe oder selbst „schwerwiegende Betrugsstraftaten“ vorgehen. Auch Terrorismus und organisierte Kriminalität könnten nicht mehr „in der Tiefe aufgeklärt“ werden, meinte Ziercke.“




Die nächste VDS kommt bestimmt….

bvg

BVG tritt Vorratsdatenspeicherung in die Tonne…..Argument: Transparenz, Rechtsschutz und Normenklarheit müssen gewährleistet sein, seien es aber nicht. Die VDS ist prinzipiell möglich, aber nur bei Gefahr für Leib und Leben oder den Bestand des Staates. „Es gelten die gleichen Anforderungen wie für die Online-Durchsuchung“, sagt Papier.

Geheimdienste und Polizei dürfen aber auch in Zukunft nicht präventiv auf Daten zu greifen. Der Staat darf übrigens auch in Zukunft nicht direkt auf die Daten zugreifen, es darf also keine „Superbehörde“ geben.

Pressemeldung des Bundesverfassungsgerichts: „Eine Vorlage an den Europäischen Gerichtshof kommt nicht in Betracht, da es auf einen möglichen Vorrang des Gemeinschaftsrechts nicht ankommt.“

[Das Urteil im Wortlaut]

Update: Hier ist die Liste derjenigen Mitglieder des Bundestags. die für die Vorratsdatenspeicherung gestimmt haben…




Crypto-Stick

Die German Privacy Foundation stellt den Crypto Stick auf der Fachmesse Embedded World 2010 vor. Die Messe findet vom 2. bis 4. März 2010 in Nürnberg statt. Der Stand der GPF befindet sich in Halle 9, Stand 103.




Anonymer Dienst zur Veröffentlichung von Dateien im Internet

Ein interessantes und gewohnt realitätsfernes Urteil des OLG Hamburg beschäftigt sich mit Anonymisierungsdiensten. Offenbar hat denen niemand erklärt, was das ist.

„Lässt der Betreiber eines Sharehosting-Dienstes in Kenntnis begangener Urheberrechtsverletzungen weiterhin einschränkungslos eine anonyme Nutzung seines Dienstes zu..“ Schön, damit wären wir beim Thema China. Wie will ein „Betreiber“ bestimmen, wie sich die Nutzer bewegen – anonym oder nicht?

Wikipedia schließt aus, dass man via Tor anoynm schreiben kann: „Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht, dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.“ So könnten auch Amazon oder Ebay verhindern, dass Anonymisierungsdienste missbraucht werden – dazu sind die aber zu faul oder schlicht unfähig oder desinteressiert.

Auch die chinesischen Zensoren versuchen, die IP-Adressen von Tor-Servern oder die anderer Anonymisierungsdienste zu blockieren, weil diese Dienste wichtig sind, um Zensur unterlaufen zu können, um das „Unwesen“ unerwünschter Meinungen zu bekämpfen.

Das OLG Hamburg scheint zwar „nominell einen ‚Grundsatz der Anonymität'“ zu billigen, widerspricht sich aber in seinen Urteilen selbst. „Mit der vorliegenden Entscheidung schreibt der Urheberrechtssenat des OLG Hamburg seine im vergangenen Jahr eingeleitete Rspr. (MMR 2008, 823) fort, deren erklärtes Ziel es ist, das ‚Unwesen von Raubkopierern‘ durch ein ‚Generalverbot‘ anonymer Internet-Veröffentlichungsdienste zu ‚unterbinden‘.“

Sehr leyenhaft: „ein anonymer Dienst zur Veröffentlichung von Dateien im Internet“ – so etwas gibt es nicht. Ein bisschen Anonymität geht nicht. Ich bin mal gespannt, wie diese Art von Internet-Ausdruckern den traurig-komischen Kampf gegen Windmühlen weiter juristisch gestaltet.




Big Brother needs an Update

Sehr interessanter Artikel in Technology Review: „Mein Job beim Big Brother“. – „Die Überwachung der Internet-Kommunikation ist ein florierendes Geschäft, vor allem in autoritären Staaten. Wer entwickelt und implementiert solche Systeme, und wie funktionieren sie?“




Cryptome.org und das wahre Reich des Bösen

handbook microsoft

Was keinem Geheimdienst dieser Welt gelang, schaffte jetzt Bill Gates: „Der US-Softwarekonzern Microsoft hat mit einer sogenannten DMCA Notice dafür gesorgt, dass die Website gegen Zensur Cryptome.org vom Netz genommen wurde.“ (Heise, Wired). „Cryptome stand seit 1996 für uneingeschränkte Meinungs- und Informationsfreiheit ein.“

„Wired hat das 22-seitige PDF-Dokument vom März 2008, dessen Veröffentlichung Microsoft verhindern wollte, online gestellt. Es gibt Strafverfolgern Handreichungen, welche Informationen sie über Nutzer von Microsoft-Produkten für Ermittlungszwecke gewinnen können, also beispielsweise Verbindungsdaten bei Xbox Live, Microsofts E-Mail- und Messaging-Diensten sowie Hintergründe über den Authentifizierungsdienst Windows Live ID.“

Die gute Nachricht steht auf cryptomeorg.siteprotect.net: „This is temporary Cryptome address until the Cryptome.org domain is transferred. Network Solutions shut Cryptome.org and has placed a „legal lock“ on the domain name, preventing its transfer, until the „dispute“ is settled. Some recent files are available now and the full collection is being transferred.“ (Warum wird das bei Heise nicht erwähnt?)




IP-Adressen

Thomas Stadler: „In der aktuellen Ausgabe der c’t (5/2010, S. 50) stellt Holger Bleich die Beweisführung der Rechteinhaber bei der Ermittlung der Rechtsverletzer in Fällen des Filesharing in Frage.“ (Via law blog)

Interessant auch in der c’t: „Warum Webmaster lieber auf das Speichern von Besucher-IP-Adressen verzichten sollten“.

Ich finde die Getue um die IP-Adresse sowieso merkwürdig. Standard und per default sollten die Nutzer der Dienste des Internet wie World Wide Web (ja, WWW und Internet sind kein Symnonym!) anonym sein, ausser bei E-Mail natürlich. Es ist wie beim Spazierengehen: Per default wird man auf dem gewöhnlichen deutschen Bürgersteig (noch) nicht geloggt und gefilmt. Es ist aber umgekehrt, weil die Leute anders erzogen wurde: Sie denken, es sei normal, nackt herumzulaufen. Nur wer einen Vertrag abschließt oder ein Geschäft tätigt, für das der Kunde (nur der!) nicht anonym bleiben kann, sollte die IP-Adresse eine Rolle spielen und protokolliert werden dürfen/können/sollen.




Wir sind alle kriminell und Terroristen

Spiegel Offline schreibt: „Die vom Bundesinnenministerium im vergangenen Jahr in Köln für zehn Millionen Euro eingerichtete „Zentralstelle für Kommunikationstechnlogien“ dient vor allem dem Kampf gegen Kriminelle und Terroristen, die sich neuer Kommunikationstechnologien bedienen, indem sie zum Beispiel ausländische Telefon- und Internetanbieter benutzen, ihre IP-Adressen durch Anonymisierung unkenntlich machen und den Internetverkehr verschlüsseln.

Das muss man sich mal auf der Zunge zergehen lassen: „die sich neuer Kommunikationstechnologien bedienen, indem“. Was ist daran neu? Anonyme Remailer gab es schon immer, und auch Tor wurde nicht erst gestern erfunden. Man vergisst auch zu erwähnen, dass es völlig legal ist, sich anonym im Internet zu bewegen und dass Anonymisierungsdienste wichtige Instrumente gegen Zensur sind. Man macht sich bei Spiegel Offline nicht nur zum Sprachrohr der Überwachungs-Lobbyisten, sondern dokumentiert auch, dass man von Tuten und Blasen schlicht keine Ahnung hat. Journalismus ist das nicht.

By the way: Die sind richtig süß bei Spiegel Offline. Das Wort „Bundesinnenministerium“ verlinkt auf die entsprechende Rubrik bei sich selbst, aber nicht auf díe Website des Ministeriums. Vermutlich könnte mir niemand erklären, warum die Leser von Spiegel Offline davon abgehalten werden sollen, die Website des Bundesinnenministerims zu besuchen. Ein Link zur „Zentralstelle“ fehlt natürlich.




Scriptkiddies plündern Emissionshandelsregister

„Nach Informationen der „FTD“ täuschten die Betrüger in einer E-Mail an mehrere europäische sowie einige japanische und neuseeländische Unternehmen eine Mitteilung der Potsdamer DEHSt vor. Darin habe es ironischerweise geheißen, zur Abwehr drohender Hackerangriffe müssten sich die Empfänger neu registrieren.“ (Spiegel Offline)

Das kommt davon. Sensible Daten und Mitteilungen kommen ja auch grundsätzlich als Postkarte aka unverschlüsselte E-Mail, oder? Es gibt keine „gefälschte E-Mails“, ihr Dödel!




Fehlende Frontscheibe des Browsers

„Anonym surfen im Web? Das war einmal.“ Das ist der erste Satz in einem Artikel auf Spiegel Offline. Ziemlich weit hinten kommt dann ein ganz anderer: „Noch ist der von ihnen vorgeführte Angriff relativ plump: Er dauert mehrere Minuten und erkennt Gruppenmitgliedschaften nur, wenn man kürzlich in einer Gruppe aktiv war, Cookies und Javascript aktiviert hat.“

Genau. Wer das macht, ist ein DAU wie offenbar die Redakteure bei SpOff.

Sicher Auto fahren? Das war einmal. … Allerdings verursacht man nur einen Unfall, wenn die Bremsen nicht funktionieren, ein Rad abgefallen ist und die Frontscheibe fehlt.




Überdurchschnittlich konspirativ

„Der Angeschuldigte ist dabei … überdurchschnittlich konspirativ vorgegangen, so dass die Staatsanwaltschaft davon ausgeht, dass die Strafgewalt des Strafrichters nicht mehr ausreicht.“ Udo Vetter im law blog: „Was hat der Betreffende gemacht? Er ging grundsätzlich über einen Anonymierungsdienst ins Netz, der die eigene IP-Adresse verschleiert.“