Heimliche Wohnungsdurchsuchungen [Update]

Spiegel Online über „CDU-Planspiele zum Verfassungsschutz“: „Bei der Terrorbekämpfung wollen die Autoren das verdeckte Betreten einer Wohnung erlauben, um dort die Vorbereitungen für eine Online-Durchsuchung oder eine sogenannte Quellen-Telekommunikationsüberwachung zu treffen.“

Wer CDU wählt oder Leute, die das wollen, ist für mich ein potenzieller Faschist. Das muss mal so gesagt werden. Und die Stasi lässt sowieso schon grüßen.

Upate: mehr bei Heise.




Ein Haufen Irrer (soundsovieltes Update) oder: Wolfenstein mit Layenfilter

desk

Über das haufenweise Auftreten von politisch und anderweitig Irrer hatte ich mich hier schon ausgelassem. Man muss nur wahllos die Tagesmeldungen durchgehen, um das Gefühl vermittelt zu bekommen, die meisten Leute, die das Maul zu den Themen Computer und Internet aufmachen, hätten nicht mehr alle Latten am Zaun und lebten weltanschaulich auf einem anderen Planeten.

„Kinderschutz-Software von McAfee“ heißt es bei Heise. „Eltern können mit Family Protection die Online-Aktivitäten ihrer Kinder anhand von Protokollen der besuchten Webseiten und Chat-Mitschnitten überwachen. Der Webfilter kennt 35 Kategorien wie Pornografie oder Gewalt. Bestimmte Programme, etwa Spiele oder Filesharing-Clients, lassen sich ebenfalls sperren. Verbieten die Eltern Dienste wie E-Mail oder Chat, werden auch Websites gesperrt, die diese anbieten. Darüber hinaus lässt sich der E-Mail-Versand auf bekannte Adressen beschränken. Die Eltern werden per Mail gewarnt, wenn ihre Kinder persönliche Daten in Sozialen Netzen bekannt geben, und können sich ein Protokoll der dorthin übertragenen Daten erstellen lassen.“

Training für den Überwachungsstaat – dass die lieben Kleinen sich schon mal daran gewöhnen. Und die Eltern auch. Online-Durchsuchung? Ja, bitte, das mache ich bei meinen Kindern auch täglich. Nur dass die Kommentare des Publikums bei Heise anders sind: „Welche Kinder sind so doof um das nicht zu umgehen?“ Oder: „Also wenn ich mal ein Kind habe und es ist mit 10 Jahren nicht in der Lage eine Pups Software von McAfee zu umgehen, dann habe ich in der Erziehung was falsch gemacht!“ Unterschreibe ich sofort.

Gleich nebenan fiel mir ein besonders Irrer auf (Die Meldung ist schon älter): „Armin Laschet (CDU), Jugendminister in Nordrhein-Westfalen, sieht das Web als einen Hort von „unzähligen, manchmal unüberschaubaren Informationen“. (…) Nun müssten die Anbieter dazu verpflichtet werden, ihre Angebote einzuschätzen oder von einer unabhängigen Stelle einschätzen zu lassen.“ Am besten vom Jugendschutz – und Internet-Blockwart ihres Vertrauens.

Vorgestern diese Meldung: „Activision Blizzard ruft Wolfenstein zurück“: „Grund für die Rückrufaktion ist womöglich ein kleines Hakenkreuz, das auf einem Plakat im Krankenhaus-Level des Spiels zu sehen ist und im Unterschied zu anderen Hakenkreuzen, SS-Runen und Hitler-Motiven, die in der internationalen Version sichtbar sind, irrtümlich nicht für den deutschen Markt entfernt wurde.“

Jetzt mal langsam zum Mitlesen: „Wolfenstein ist ein Ego-Shooter, in dem der Spieler die Rolle eines US-Soldaten im Zweiten Weltkrieg übernimmt und in der fiktiven deutschen Stadt Isenstadt gegen okkulte Nazi-Zombies kämpfen muss.“ Ja, wenn man gegen die Nazis kämpft, dürfen dabei keine Hakenkreuze zu sehen sein?! Ich sag’s ja: Ein Haufen Irrer.

Ich würde natürlich nur die unzensierte Version spielen wollen. „Oha, ich hab meins in Uk bestellt! Hoffe doch ich bekomms diesmal auch durch. Bisher hab ich jedes Uncut Game, auch aus dem Europäischen Ausland, bekommen“, schreibt jemand bei schnittberichte com.

desk

Ich warte darauf, dass ein Politiker auf die Idee kommt, auch Google Earth verbieten oder mit einem virtuellen Warnschild oder mit einem Layenfilter versehen zu lassen (vgl. Screenshot). Auf den „cool places“ kann man Hakenkreuze sehen, und davon werden Kinder bekanntlich zu Nazis.




Sperre von freien DNS-Servern: So umgeht man die Blockade

ZDNet.de schreibt im Artikel „Sperre von freien DNS-Servern: So umgeht man die Blockade“:

„Die Internetprovider unternehmen indes bereits Anstrengungen, die Verwendung von freien DNS-Servern zu unterbinden. Die German Privacy Foundation hat herausgefunden, dass Vodafone bereits seit Juli 2009 allen Traffic auf den TCP- und UDP-Ports Port 53 zu seinen eigenen in Kürze zensierten DNS-Servern umleitet. Das gilt zunächst nur für das UMTS-Netz. Es ist davon auszugehen, dass andere Provider diesem ‚Test‘ folgen werden.“

Ups. Es war mir noch gar nicht aufgefallen, dass wir das herausgefunden haben. Ich habe mal gleich meinen Laptop, der leider mit Windows läuft, dementsprechend eingestellt.




Wer verschlüsselt, macht sich verdächtig

Beim Lesen des Artikels auf Spigel Online „Persönliche Notizen führten zur Verhaftung von Ex-Terroristin Becker“ hat es mir schier die Sprache verschlagen: „Die sichergestellten Computer sind noch nicht ausgewertet. Sie waren ein Grund für die Durchsuchungsaktion gewesen. In einem überwachten Telefongespräch hatte sich Becker nach Verschlüsselungstechnik erkundigt. Dieser Verschlüsselung wollten die Behörden zuvorkommen.“ Nur gut, das ich dazu niemanden mehr anrufen muss. Und meine Recher sind ja ohnehin immer noch beschlagnahmt.




Zensursulas Traum

Via Real Life von Torsten Kleinz (Sorry, das ist zu gut, dass musste ich jetzt ganz übernehmen)

“Guten Tag. Verdachtsunabhängige Kontrolle”
“…Tag.”
“Darf ich bitte Ihre IP-Adresse und Ihren E-Ausweis sehen?”
“Sicher, Herr Wachtmeister…”
“Unter Ihrer IP wurde vorgestern illegales Filesharing betrieben…”
“Das war ich nicht. Wie Sie sicher in ein paar Millisekunden feststellen können, habe ich eine dynamische IP-Adresse.”
“Nun gut. Sind Ihre Windows Updates und die Anti-Viren-Software auf dem neusten Stand?”
“Sicher. Heute morgen erst hat mein PC automatisch neu gestartet und eine Stunde Arbeit gelöscht.”
“Sie sollten öfter abspeichern!.”
“Ja, ich weiß das jetzt auch. Gibt es sonst etwas?”
“Wie ich sehe, haben Sie da einen Werbeblocker.”
“Der ist völlig legal. Ich kenne meine Rechte!”
“Sicher, sicher. Aber bedenken Sie, wenn das jeder machen würde…”
“Würden Sie bitte ihre Arbeit machen?”
“Öffnen Sie doch bitte Mal Ihren Cookie-Speicher…”
“Ist das wirklich nötig?”
“Wir haben Hinweise auf illegale Downloads in Ihrem IP-Bereich. Also stellen Sie sich nicht so an”
“Also gut. Aber nur unter Protest…”
“Na, was haben wir denn da: chefkoch.de, Google, Amazon, Gayromeo?”
“Stimmt etwas nicht?”
“Da sind zwei Cookies von Rapidshare…”
“Na und?”
“Sie wissen schon, was das ist?”
“Ja, ein völlig legaler Service”
“Was haben Sie denn da heruntergeladen?”
“Das geht sie nun wirklich nichts an.”
“Sie wissen schon, dass ich ruck-zuck eine Festplattenvisitation beantragen kann?”
“Ich habe nichts unrechtes getan. Wenn Sie etwas vorzuweisen haben, tun Sie das. Wenn nicht…”
“Schon gut, schon gut. Sie dürfen weitersurfen. Und denken Sie daran: beide Hände auf’s Keyboard!”
“…”




Der Spion in meinem Browser

Interessanter Artikel in der Technology Review: „Zwei IT-Security-Forscher haben nun mehrere neue Methoden gezeigt, wie sich Web-Nutzer unter Ausnutzung von Lücken im Browser ausspionieren lassen. Die Anfang August auf der Sicherheitskonferenz DEFCON 17 präsentierten Angriffsmuster zeigen auch, dass Datenschutzwerkzeuge, wie sie in immer mehr modernen Browsern stecken, kaum als Abwehrmaßnahme taugen.“ Wer jetzt wieder an meinen Thesen zur real nicht existierenden Online-Durchsuchung denkt, sollte diese Sätze des Artikels nicht überlesen: „Nutzer könnten sich zwar schützen, meint Hansen. Doch das bedinge eine Veränderung ihrer Online-Gewohnheiten. Beispielsweise müsse man sich stets genau ansehen, was die vom Browser vorgesetzten Dialogfenster bedeuten. „Was ist wichtiger, eine einfache Nutzbarkeit oder hundertprozentige Sicherheit und Privatsphäre?“




Netz mit und ohne Gesetz

„Netz ohne Gesetz! – allein die Überschrift der aktuellen Spiegel-Titelstory ist Unfug. Im „Netz“ gibt es so wenig oder so viel Gesetze wie in der Realität auch. Das Problem, über das die Internetausdrucker hierzulande räsonnieren (meistens ohne Raison) ist ein typisch deutscher: Zensur und paternalistisches Getue, aus der Idee des doitschen Obrigkeitsstaats gespeist, funtkionieren eben nicht, wenn es andere Länder gibt, in denen es dem Staat per definitionem verboten ist zu zensieren. Diese Idee ist so ungeheuerlich, dass die Mainstream-Medien – auch der Spiegel – noch nicht einmal die Courage haben zu fragen, ob dieser Weg gangbar wäre und mit welchen Folgen.

Natürlich beginnt der Artikel mit Kipo. Ein Kommissiar nutzt eine Software, die angeblich in der Lage ist, einschlägige Bilder aufzuspüren. Der erste Mythos – verifiziert wird uns das nicht. Es bleibt der Glaube daran, und ich bin ungläubig. Auch der dramatische Einstieg, die Software habe „Beweismittel für rund 9000 Ermittlungsverfahren geliefert – ich glaube kein Wort davon. Ich erinnere nur an die „Operation Himmel“ aka Operation heiße Luft, von der noch nicht einmal eine leichte Brise übrig blieb. Mit Journalismus hat das nichts zu tun. Das ist moraltheologische Propaganda.

„Kann der Staat das Netz sich selbst überlassen?“ Auch das ist eine lustige Frage. In meinen Seminaren über „Recherche im Internet“ (Nein, nicht im Word Wide Web) gebe ich immer wieder das schon etwas abgedroschene Bonmot zum besten: Wenn die Deutschen das Internet erfunden hätten, gäbe es einen behördlich verwalteten Zentralrechner. Zum Glück waren es die Amerikaner, die das Internet (nein, nicht das World Wide Web) geschaffen haben. „Der“ Staat – hinter dieser Formulierung steckt die Idee, dass das Internet am deutschen Wesen genesen möge. Man hätte ja auch „die Staaten“ schreiben können – aber das hätte die Absurdität des Gedankens gleich bloßgestellt: Deutschland, Saudi Arabien, Nordkorea und China ziehen an einem Zensurstrang – das kann man sich noch vorstellen. Aber ein kleinstes gemeinsames Vielfaches an Gesetzen der Staaten Kongo, Schweiz, Tadschikistan, USA und Burma?

Das Internet sei ein „Massenspeicher für alle Übel“, schreibt der Spiegel. Bisher waren das die Bücher. Gegenargumement von Zensurula, Stasi, Katholische Kirche und Konsorten: Zum Glück wurde nicht alles gedruckt. Auch das ist falsch: Wo eine Nachfrage ist, ist auch ein Angebot. Man nennt das auch Kapitalismus aka „freie Marktwirtschaft“, die Gesellschaftsform, die wir alle lieben, verehren und bewundern. Man kam an das Böse nur früher nicht so leicht heran. Und deshalb gab es immer wieder Versuche, das jeweils von den Herrschenden definierte Böse ganz ausschalten zu wollten – wie etwa in der Prohibition. Mit den bekannten Folgen, dass das Böse stärker war als je zuvor.

„So ist es technisch möglich, Europa vom Rest der Welt zu isolieren, Jugendliche jedes Alters von der Nutzung beliebiger Inhalte im Netz abzuklemmen, die Identifizierung jedes Nutzers mit Namen, Adresse, Hautfarbe und Einkommen sicherzustellen.“ Potztausend, Spiegel-Redakteure, seid Ihr jetzt von allen guten Geistern verlassen? Wer hat Euch denn diesen groben Unfug eingeflüstert? Das kann man vielleicht bei dümmsten anzunehmenden Nutzern, zu denen offenbar die Journaille großer Nachrichtenmagazine gehört, machen, aber doch nicht bei Leuten, die das nötige Grundlagenwissen für den Internet-Führerschein haben. „Wer in Deutschland (nein – Ihr meint: wer mit der deutschen Google-Suchmaske!) nach Pornos sucht, demn wird vieles vorenthalten, was anderswo zu sehen ist.“ Wer hätte das gedacht: wer in China mit Google etwas sucht, der sieht auch etwas anderes. Habt ihr denn, liebe KollegInnen beim SpOn, schon einmal versucht, google.com aufzurufen? Kriegt Ihr das hin, oder habt Ihr Euch damit abgefunden, immer nur mit google.de arbeiten zu müssen? Zuzutrauen wäre Euch das, wenn man das Geschreibsel über das Internet so liest.

Ja, dann ab und zu schöne Zitate, damit man nicht ganz aufhört, das kulturpessimistische Gejammere des Artikels zu konsumieren: „Manchmal..entsteht Fortschritt durch zivilen Ungehorsam. “ Sehr wahr. „Diese rechtlose (sic!) Gesellschaft ist zuerst in den vereinigten Staaten aufgeblüht. Die neue Welt, in deren Verfassungsordnung die ‚freedom of speech‚ einen noch höheren (sic!) Rang genießt als in Deutschland, war von Beginn an der ideale Nährboden für eine Gegenwelt unter der Flagge der Meinungsfreiheit.“ Das muss man sich auf der Zunge zergehen lassen: Meinungsfreiheit scheint das gesunde deutsche Volksempfinden, wie es sich im Spiegel-Artikel zeigt, gleichzusetzen mit „rechtlose Gesellschaft“. Ich sagte es bereits: Meinungsfreiheit ist für Spiegel-Redakteure eine so fern liegende Ideen, dass es ihnen die Sprache verschlägt.

Mit welcher Idee sympathisiert der Spiegel? Mit dem starken Staat. „Einem Staat, der die Kontrolle über die Parallelwelt des Internets (sic) zurückgewinnen (sic!) will, bleibt ein letzten Mittel: Ausweiskontrolle. (In Großbritannien gibt es keine Ausweise – auch das ist eine typisch deutsche Idee. Burks) Bevor die Staatsbürger in den Cyberspace abschweben, müssen sie sich mit Name und Adresse identifizieren. Die deutsche Justizministerin, die solche Modell prüfen lässt,…“ Ich kann nicht glauben, dass das Zitierte geschrieben worden ist, ohne das bewusstseinsveränderende Drogen im Spiel waren. Wie soll man sich das technisch vorstellen? So ein Quatsch kommt zustande, wenn man nicht recherchiert, sondern das Getratsche in der Kantine wiederkäut. Nicht die Vorratssdatenspeicherung macht es möglich, „IP-Nummern bis zum Anschlussinhaber zurückzuverfolgen.“ Blödsinn, das war schon immer möglich. „Auch ließen sich Surfprotokolle der Web-Besucher anfertigen – Gesetze sind hierfür in Arbeit.“ Auch das ist der reine Nonsens. Weder ist das möglich noch sind derartige Gesetze in Arbeit.

Die Verschwörungstheorien habe ich dann nur noch flüchtig überlesen. „Das Bundeskriminalamt darf mit Hacker-Technik (mit welcher, bitteschön? Ich hätte es gern ein wenig genauer!) in die Privatrechner Verdächtiger eindringen, dort heimlich Spitzelprogramme installieren, die jeden Tastendruck mitprotokollieren – etwa um Passwörter und andere Geheiminformationen auszuspionieren.“ Ach ja: Ich habe hier einen Keylogger, von dem ich nichts weiß? Und der ist mir „online“ aufgespielt worden? Ist bei Euch noch alles ganz richtig im Oberstübchen?

Ein Satz ist nett und zeigt die Geisteshaltung des Spiegel: „Es geht nicht. Es muss aber.“ Nein. Es muss nicht. Der Spiegel-Artikel ist gerade gut genug für die Klientel der Von-der-Leyen-Wählerinnen: alt, weiblich, reaktionär und Internet-abstinent. Und die jungen Leute, die den Blödsinn verfasst haben? Die erinnern mich an den Berliner Rabbiner Stein, mit dem ich vor rund 20 Jahren als junger Journalist über das Thema Beschneidung diskutierte. Er riet mir, gar nichts zu schreiben: „Halbwissen ist schlimmer als gar keins.“ Er hatte Recht. Neben der Generation der Internetausdrucker wie Schäuble gibt es noch eine weitere Generation, die für das Internet verloren scheint – die Jungen, die glauben, sie wüssten, was das Internet sei, aber weder den Charakter noch die Zivilcourage haben, kritisch zu fragen, wie man Zensur umgehen könnte und die das ihre KollegInnen lehren könnten.




Digitales Aikido 5. Termin

Am Donnerstag, 16.07.2009 findet um 19:30 Uhr der nächste Termin statt.

* Ort: dotplex, Gotenstr. 21, 10829 Berlin (Google Maps)
* Thema: Zensur und Zensur umgehen

Am 17.04. unterzeichneten die 5 großen DSL-Provider einen Vertrag mit dem BKA, der sie verpflichtet, eine vom BKA bereitgestellte Liste von Websites umgehend zu sperren. Am 18.06. hat der Deutsche Bundestag das Zugangserschwernisgesetz verabschiedet.

Wir wollen mit Ihnen über den Inhalt der „Zugangserschwernis“ sprechen, über den potentiellen Missbrauch der Zensur-Infrastruktur und über Möglichkeiten, weiterhin unzensierten Zugang zu Informationen zu erlangen und Informationen unzensiert zu publizieren.

Anmeldung: Wir bitten um Anmeldung (gerne auch anonym) über das Webformular, per E-Mail an aikido@privacyfoundation.de (OpenPGP-I




GPF ruft zur öffentlichen Unterstützung von Anonymisierungsnetzen auf

Im Kontext der Geschehnisse um die iranische Präsidentschaftswahl am 12. Juni ist vielen Menschen in Deutschland wieder bewusst geworden, dass die Unterdrückung oppositioneller oder nicht erwünschter gesellschaftlicher Bewegungen häufig mit der Filterung und Zensur des Internets einhergeht. Weniger bekannt ist hingegen, dass diese Maßnahmen bereits in 36 Ländern umgesetzt sind, wie die OpenNet Initiative ermittelte [0].

Zur Umgehung der Internetzensur greifen betroffene Internetnutzer verstärkt auf Anonymisierungsnetzwerke zurück. Diese Netze erlauben es, für Überwacher unerkannt, auf zensierte Webseiten zuzugreifen und Nachrichten untereinander auszutauschen. Allerdings sind hierbei die Internetnutzer darauf angewiesen, dass entsprechende Anonymisierungsnetze im Ausland zur Verfügung stehen. In der Regel werden diese durch Freiwillige betrieben, und der Allgemeinheit kostenlos zur Verfügung gestellt.

Das größte Anonymisierungsnetzwerk dieser Art ist The Onion Router (Tor) [3]. Statistiken zeigen, dass sich in den vergangenen Wochen die Anzahl der iranischen Nutzer ca. verzehnfacht hat [4]. Dies belegt, welche Bedeutung Anonymisierungsnetzen zur Wahrnehmung demokratischer Grundrechte wie Informations- und Kommunikationsfreiheit zukommt. Zahlreiche ähnliche Beispiele gibt es aus anderen Ländern, die keinen freien Informationszugang gewähren [5].

Um einer großen Anzahl von Benutzern den Zugriff auf Anonymisierungsnetze zu ermöglichen, müssen diese über ausreichende Kapazitäten verfügen. Da deren Nutzung i.d.R. kostenlos ist, sind die Netze auf freiwillige Betreiber angewiesen. Der gemeinnützige German Privacy Foundation e.V. betreibt derzeit 11 Anonymisierungsdienste, die jedem im Internetnutzer kostenlos zur Verfügung stehen [6]. Bei einem monatlichen Datenaufkommen von ca. 20 TeraByte (=20480 Gigabyte) entspricht dies mehreren Millionen anonymisiert übertragenen Webseiten und Emails pro Monat.

Der Betrieb dieser Server verursacht nicht unerhebliche Kosten. Um der zunehmenden Bedeutung von Anonymisierungsnetzen gerecht zu werden und die steigenden Benutzeranzahl bewältigen zu können, müssen diese Netze weiter ausgebaut werden [7]. Es ist im Interesse einer jeden demokratischen Institution, Menschen weltweit bei der Wahrnehmung ihrer Bürgerrechte zu unterstützen – hierbei spielen Anonymisierungsnetze mittlerweile eine wichtige Rolle. Wir fordern daher die Bundesregierung auf, diese Verantwortung wahrzunehmen, und Anonymisierungsnetze verstärkt zu fördern.

Darüber hinaus appellieren wir an den bzw. die BürgerIn, den Ausbau von Anonymisierungsnetzen direkt zu unterstützen. Es steht dabei grundsätzlich jedem frei (und ist erwünscht!), einen Anonymisierungsserver selber zu betreiben. Sollte dies für Sie keine Option darstellen möchten wir Sie bitten, den Ausbau von Anonymisierungsnetzen durch eine Spende zu unterstützen. Bereits für 50€ kann der Betrieb eines Anonymisierungsservers für einen Monat sichergestellt werden; aber auch kleinere Beträge sind willkommen. Wir bitten um Spenden per Überweisung oder mittels Paypal [8].

0 http://opennet.net/
1 http://nachrichten.t-online.de/c/19/13/76/96/19137696.html
2 http://de.wikipedia.org/wiki/Iranische_Pr%C3%A4sidentschaftswahlen_2009
3 http://torproject.org/
4 https://blog.torproject.org/blog/measuring-tor-and-iran
5 http://www.heise.de/tr/Retter-fuer-die-freie-Meinungsaeusserung–/artikel/141122
6 http://server.privacyfoundation.de/
7 https://blog.torproject.org/blog/recent-growth-tor-network
8 http://www.privacyfoundation.de/spenden/




Tor für Iran

Aus dem offiziellen Tor-Blog: „I’ve been fielding some calls from the press about Tor and Iran. Someone quoted me as saying „double the clients from Iran over the past few days“.“ [mehr…]




Linux-Tag | Leitfaden für Ermittler

Die German Privacy Foundation ist auf dem Linux Tag Berlin vom 24.6. bis 27.6.2009 mit einem Gemeinschaftsstand (FoeBuD, AK Vorratsdatenspeicherung, German Privacy Foundation) vertreten (Halle 7.2A). Ich bin morgen den ganzen Tag da.

By the way und aus gegebenem Anlass: Einführung in Anonymisierungsdienste für Ermittler
„Im Rahmen unserer Kontakte mit Ermittlungsbehörden treffen wir immer wieder auf eine große Unkenntnis über Anonymisierungsdienste. Diese kurze Einführung soll Ermittler und Admins im Umgang miteinander helfen und über wesentliche allgemeine Aspekte zu Anon-Services aufklären. Eine Druckversion steht aus PDF zu Download bereit: [Kurze Einführung in Anonymisierungsdienste (PDF)]
Hinweise zur Aufdeckung der Identität von Nutzern der Anonymisierungsdienste können wir nicht geben. Sollten uns technische Möglichkeiten zur Kenntnis gelangen, werden wir sie als Bug den Entwicklern melden. Nicht-technische Methoden der Deanonymisierung sind bereits Bestandteil der kriminalistischen Ausbildung.“




K gegen Zensur

Ich mach da (ak-zensur.de/) jetzt mit.




Piraterie

Nur damit die wohlwollenden Leserinnen und geneigten Leser es wissen:Ich habe mich jetzt entschieden, ab jetzt, wenn irgend möglich, bis auf Widerruf die Piratenpartei zu wählen. Mir reicht das Gefasel aller Parteien zu den Themen Internetzensur jetzt.
[Unterschriften zur Bundestagswahl]




Keinen Bedarf für des Kaisers neue Kleider

Wolfgang Bosbach hat sich zur Entenfrage wieder einmal geäußert. Es ist ihm gelungen, die Flughöhe zu halten – also so dicht wie möglich über dem Wasser, das niedrigstmögliche Niveau. Ein Satz jedoch ist geradezu genial, wenn nicht sogar wahr: „gab es wohl bis zur Stunde in der polizeilichen Praxis keinen Anwendungsfall, sodass wir zunächst einmal Erfahrungen mit diesem neuen Ermittlungsinstrument abwarten sollten“.

Wie meinen? Sollte er dieses Buch gelesen haben? Bosbach wollte ja sogar das Grundgesetz ändern…By the way: lest Ramelsberger in der Süddeutschen! ich lasse es mir immr wieder auf der Zunge zergehen: „Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.“ SIE sind schon drin!

Zur Erinerung: Bosbach sprach vor zwei Jahren in der Sendung „People and Politics“ (09.07.2007, ab Min. 6.00) über Online-Durchsuchungen. Die Pointe kommt am Schluss. Bosbach lästerte über die, die behaupten, so etwas gebe es gar nicht oder es sei technisch unmöglich. Bosbach, lächelnd: „Aber das wird schon gemacht.““. So. So ein tolles Ermittlungsinstrument, da alle dringend brauchten – und jetzt nutzt es die Polizei nicht?

Um es kurz zu machen: Die Erde ist eine Kugel, keine Scheibe. Die Amerikaner sind auf dem Mond gelandet. Der Terroranschlag am 11. September ging auf das Konto von Al Kaida. Den Hufeisenplan gibt es aber schon weniger, und eine real existierende Online-Durchsuchung hat es nicht gegeben und wird es so, wie es sich Klein Wolf..äh….Fritzchen das vorstellt, auch nie geben..




Trojaner im Auftrag der Computer BILD

Ein Teilnehmer meines Seminars zeigte mir einen aktuellen Artikel der „Computer BILD“: „Tronaer im Auftrag des FBI“ – „Jetzt kommt raus: Nicht nur die CIA, sondern auch das FBI nutzt schon seit Langem zweifelhafte Schnüffelmethoden.“

Pädagogisch ist der Text ein hervorragendes Beispiel für die typisch deutsche Mischung aus unbewiesenen Gerüchten, mangelnder Recherche und Verschwörungstheorien, wie sie beim beliebten Hoax „Online-Durchsuchungen“ die Regel sind.

„Ein vor kurzem im Internet aufgetauchtes Dokument“ – wirklich wahr? Nein. Es handelt sich um eine Angelegenheit, die zuerst vor acht Jahren diskutiert wurde und die die Computer BILD als „brandaktuell“ abheftet – die so genannte „magic lantern„. Ganz einfach: Das FBI jubelte einem Verdächtigen einen Computer unter, auf dem man vorher Schnüffelprogramme installiert hate, diesen also fernsteuern konnte. Bei Wikipedia kann man auch mehr nachlesen:

„CIPAV (Computer and Internet Protocol Address Verifier) ist eine Windows-basierte Spionagesoftware, welche vom FBI verwendet wird, um PCs von Verdächtigen zu durchsuchen. Im Gegensatz zum sog. Bundestrojaner wird es vom FBI nur mit einem richterlichen Durchsuchungsbefehl eingesetzt. Nach der Installation sendet die Software Daten über Festplatteninhalte, benutzte und installierte Programme, Informationen über den Browser und Betriebssystem, sowohl Seriennummer, als auch sämtlichen Benutzerinformationen aus der Windows-Registry. Die übermittelten Aktivitäten im Internet setzen sich aus den besuchten URL und sämtlichen angesteuerten IP-Adressen zusammen.“

Aber genau hingucken! Die Computer BILD orakelt: „Unklar bleibt, die es der FBI-Trojaner schafft, sich an Sicherheitsprogrammen vorbeizuschleusen.“ Da bleibt noch viel mehr unklar, wenn man das „online“ versuchte: Wie schafft es der „Trojaner“, den Verdächtigen zu finden – und seine IP-Adresse? Und was, wenn der einen Router hat? Und was, wenn wenn er in einem Cafe sitzt und per WLAN surft? Was, wenn er keine E-Mail-Attachments öffnet? Was, wenn er Linux benutzt und mit executable-Attachments nichts anfangen kann? Was, wenn der Verdächtige kein ahnungsloser Schuljunge der, der mit heruntergelassenen Hosen im Internet unterwegs ist und sich jeden Dreck ungeprüft unterjubeln lässt?

Was soll dieser Quatsch? Computer BILD antwortet: „Da stelle sich die Frage, ob die Ermittlungsbehörde den Bundestrojaner schon seit geraumer Zeit in verdächtigen PCs rumschnüffeln lässt.“ Ja, aber nur bei den DAUs und Verschwörungstheoretikern bei Computer BILD. By the way: Welchen Bundestrojaner? Vielleicht sollte man als Journalist nicht nur dumme Fragen stellen und Gerüchte verbreiten („Angeblich (!) soll sich das FBI-Spionage-Programm auch hinterrücks…“), sondern Antworten geben. Das wäre seriös.




BKA: Bislang noch keinen PC online durchsucht

Online-DurchsuchungNatürlich musste ich beim Lesen der netten Heise-Meldung schmunzeln.“Das Bundeskriminalamt (BKA) hat seit der Erweiterung des BKA-Gesetzes zu Jahresbeginn noch keinen Computer online durchsucht. „Ich setze die Vorgaben des Bundesverfassungsgerichtes, diese Durchsuchungen nur als ultima ratio, also als letztes Mittel einzusetzen, konsequent um“, sagte BKA-Präsident Jörg Ziercke laut dpa dem Westfalen-Blatt. “ (Das kann man besser verlinken, Heise!)

„Hat das BKA inzwischen die Software, um das zu tun?
Jörg Ziercke: Ja. Wir waren zum 1. Januar, als das geänderte BKA-Gesetz in Kraft trat, startklar.
Hat Ihre Behörde seitdem Computer online durchsucht?
Jörg Ziercke: Nein.“

Natürlich lügt Ziercke. Aber das fällt niemandem auf, weil dem Westfalenkäseblatt niemand nachfragt, wie man etwa meinen Linux-Rechner hinter meinem Router mal so eben online durchsuchen könnte. Das BKA hat diese Software nicht, weil es sie nicht gibt (vorausgesetzt, sie brechen nicht unbemerkt in meine Wohnung ein, und das gleich mehrfach.) Der Verschwörungsthereoretiker, die sich bei diesem Thema durch einen starken Mitteilungsdrang auszeichnen, glauben das nicht. SIE können gar nicht so dämlich sein. SIE sind natürlich schon drin. Nein, SIE sind nicht drin, SIE sind einfach nur dämlich.




Online-Durchsuchungsenten und E-Mail-Überwachungen

Das Stammpublikum weiß es schon. Bei den hübschen PR-Meldungen für des Kaisers neue Kleider aka „Online-Durchsuchungen“, die regelmäßig Focus online publiziert und die mit von den sattsam bekannen Textbausteinen aus dem Hause Bosbach garniert werden („Es darf nicht sein, dass Tatverdächtige sich durch moderne Verschlüsselungstechnik der Strafverfolgung entziehen können), kann ich immer wieder schmunzeln. Man muss nur genau hinschauen, und schon wird alles Comedy. Laut Heise habe „der BND in 90 Fällen mittels Bundestrojaner auf Computer zugegriffen und Festplatteninhalte ausgespäht habe. (…) Auch Rechner von Einzelpersonen seien in 10 Prozent von vom BND durchgeführten Online-Durchsuchungen betroffen gewesen.“ Und nun zue iner völlig unwichtigen Frage, die von einigen Foren-Lesern nörgelnd gestellt wurden: Und wie soll das funktionieren? Ganze Festplatten online verschicken? Undsoweiter? Nein? Weiß niemand? Richtig. Weil es gar nicht wahr ist und nur Propaganda. Aber so funktioniert es. Man muss es nur oft geneug wiederholen, und irgendwann glauben es alle. Nicht alle. Einige haben den Kopf noch zum Denken auf dem Hals sitzen.




Update von JonDo und JonDoFox veröffentlicht

gulli.com: „Der Web-Anonymizer Java Anon Proxy (JAP) / JonDo veröffentlichte heute eine neue Version des eigenen Clients JonDo. Gestern wurde auch ein Update des JonDoFox-Browsers veröffentlicht. Zudem wurde die German Privacy Foundation e.V. als unabhängige Zertifizierungsstelle aufgenommen.“ [mehr…]




Digitales Aikido

Ankündiung der German Privacy Foundation:

Am 12.03.2009 findet der 2. Termin „Digitales Aikido“ statt.
Ort: „Baghira“, Monumentenstr. 29 (Berlin-Kreuzberg)
Uhrzeit: 19:30 Uhr
Special Thema: Spurenarm Surfen
Hauptsächlich wollen wir zum Nachdenken über die Spuren im Web anregen und Hinweise vermitteln, wie man mit einfachen Mitteln diese Spuren reduziert und keine Profile in den Datenbanken der großen Datensammler hinterläßt. Als Schulungsmaterial stellen wir ein Anleitung Spurenarm Surfen mit Firefox zur Verfügung. Es geht nicht um anonymes Surfen. Dieses Thema wollen wir im Mai mit euch besprechen.




Der Staat bei dir zu Hause

Rezension unseres Buches in der taz (03.01.: „(…) Was den Glauben an den „Bundestrojaner“ am Leben erhalte, sei nichts anderes als Ignoranz in Sachen Computertechnik und der Mythos von der Allmacht des „Hackers“. Die etablierten Medien hätten allesamt in der Berichterstattung über die Onlinedurchsuchung regelmäßig versagt, so die Kritik der Autoren. Praktisch durchgehend sei nach dem System „Stille Post“ verfahren worden: Einer schreibt vom anderen ab, und am Ende bestätigen sich Halb- oder Unwahrheiten von selbst. Schröder belegt diese These mit umfangreichem Quellenmaterial und Fußnoten. Das macht die Lektüre des Buchs nicht elegant, war aber in diesem Fall wohl unvermeidlich – schließlich will, wer solch einen Vorwurf äußert, am Ende nicht selbst bezichtigt werden, unsauber recherchiert zu haben. (…)“