Nah- und Ferndurchsuchungen

Der Irrsinn geht weiter. Laut Heise plant die EU: „Neben einem standardisierten europäischen Informationssystem und besserer Koordination bei allen Formen von Cybercrime sind darin auch gemeinse Internet-Ermittlungsteams der EU und grenzüberschreitende heimliche Online-Durchsuchungen angedacht.“ (Das Verb „Andenken“ gibt es jedoch nicht im Deutschen, obwohl man bei einigen Menschen nur eine Vor- und Embryonalform des Denkens voraussetzen kann.)

Auch der faktenfreie Textbaustein „Spam, Identitätsdiebstahl und Kinderpornografie breiten sich immer mehr aus“ fehlt nicht. „Und es sollen ‚remote searches‘ (wörtlich „entfernte Durchsuchungen“ oder „Ferndurchsuchungen“, womit offensichtlich die in der deutschen Debatte ‚heimliche Online-Durchsuchung‘ genannte umstrittene Maßnahme der Strafverfolger gemeint ist), erleichtert werden, wenn sie nach nationalen Gesetzen möglich sind. Dies soll ‚Investigationsteams ermöglichen, mit der Zustimmung des Gastlandes schnell auf Informationen zuzugreifen'“.

BBC hat das Thema auch aufgegriffen: „Forces will also take part in „remote searches“ and patrol online to track down criminals.“ Das bedeutet: Falls es jemandem gelänge, eine Überwachungssoftware auf dem Recher eines deutschen Verdächtigen zu implementieren (Windows und abgrundtiefe Dämlichkeit beim „Opfer“ vorausgesetzt), sollen gleich alle Polizisten Europas die Ergebnisse bekommen.

Da hat Leitner schon Recht: „Europol will also Spam bekämpfen, indem es neben die Spammer-Malware auf euren Computern noch Europol-Malware auf eure Computer tut. Das ist wie mit beidseitig benutztem Klopapier: der Vorteil liegt auf der Hand!“




BKA-Gesetz gescheitert

Welt.de: „Das BKA-Gesetz ist vom Bundesrat abgelehnt worden. Die Länderkammer entschied sich zudem gegen die Anrufung des Vermittlungsausschusses. Jetzt will die Bundesregierung das Gremium anrufen. Innenminister Schäuble hatte für die Verabschiedung des Gesetzes ein Ultimatum bis Weihnachten gesetzt.“




Ein einfaches Sicherheitskonzept für Daten

USB-Stick

In den letzten Tagen habe ich mir Gedanken darüber gemacht, wie man sich davor schützt,. dass die eigenen Daten bei einer Beschlagnahme der Rechner in „falsche Hände“ geraten. Der Anlass ist den wohlwollenden Leserinnen und geneigten Lesern bekannt. Man muss davon ausgehen, dass Richter und Staatsanwälte das Thema „Computer“ wie der sprichwörtliche dümmste anzunehmende User behandeln. Sie glauben im Ernst, man könne Daten auf Rechnern finden, wenn man danach sucht. Eine erpresserische Methode ist, die gesamte Hardware zu beschlagnahmen und diese nach zwei Jahren zurückzugeben, wenn die Gerichte die Maßnahme für illegal erklärt haben.

Ein Sicherheitskonzept muss einfach sein, sowohl für Windows als für Linux (mit Apple kenne ich mich nicht so gut aus) funktionieren und garantieren, dass die Daten, die man benötigt, sowohl sicher als auch jederzeit verfügbar sind. Ich meine, dass ich ein Konzept gefunden habe. Es kostet so viel wie ein USB-Stick – ich habe heute einen für elf Euro gekauft (acht Gigabyte).

Erstens: Mein Linux-Rechner ist komplett mit dem alternate Desktop verschlüsselt. Man kommt also gar nicht mehr an die Daten heran. Das Passwort ist lang genug und nirgendwo aufgeschrieben. Falls dieser Rechner beschlagnahmt würde, bekäme ich ihn nie wieder – aber die Ermittler könnten auch nichts mit ihm anfangen.

Zweitens: Der alte Windows-Rechner, den ich zur Zeit nur für Second Life und eventuell andere virtuelle Welten nutze, enthält keine sensible Daten. Für die Verschlüsselung der Festplatte nutze ich Truecrypt (Screenshot unten).

Drittens: Auf dem USB-Stick habe ich zwei Ordner, einen für Linux und einen für Windows (vgl. Screenshot oben). Der Windows-Ordner enthält das E-Mail-Programm ThunderbirdPortable und eine Kopie meiner Schlüsselbünde. Ich kann also den Stick in jeden beliebigen Rechner stecken, auch in einem Internet-Cafe, und habe immer meine E-Mails (Voreinstellung natürlich IMAP). Dazu habe ich den Torpark vom PrivacyDongle auf dem Stick installiert. Ich führe also immer einen eigenen Hochsicherheitsbrowser bei mir – mit den empfehlenswerten Erweiterungen NoScript, CookieSafe und No-Referer – alle drei sowohl für Windows als auch für Linux. Ich hinterlasse beim Surfen also keine Datenspuren.

Auf dem Stick habe ich auch noch andere Daten gesichert, zuzüglich die verschlüsselten Passwort-Daten für Revelation (Passwort-Manager für Gnome/Linux) als auch KeePass Password Safe (Passwort-Manager für Windows). Dazu sowohl für Linux als auch für Windows das auf Burks‘ Blog schon empfohlene GPG4USB. Alle genannten Programme sind einfach zu installlieren und zu nutzen, auch für Computer-Laien. Den USB-Stick kann man vor einer Hausdurchsuchung verstecken – eine Leibesvisitation ist nicht immer inklusive.

Wenn alle meine Rechner beschlagnahmt würden, hätte ich in wenigen Stunden alle meine Daten wieder zur Verfügung und könnte einfach weiterarbeiten. Eine Beschlagnahme kostet also nur“ die Hardware, und das „Ergebnis“ wäre für die Ermittler gleich null. Nicht zu vergessen: Adressen und Termien verwalte ich auf meinem Server mit eGroupware – also über ein WWW-Interface. Wer Fragen und Tipps dazu hat, sollte hier gleich kommentieren.

Truecrypt




Keine Paranoia

Das schrieb mir gerade ein Kollege (Auszug): „Ich saß am selben Abend im Freien Neukölln, vorne am großen Fenster zur Pannierstraße. hin, zusammen mit Kollegen. So etwa um 20 Uhr. Wir wunderten uns, warum die ganze Zeit vor dem Fenster ein Staßenkehrer stand – er hatte einen Knopf im Ohr, rauchte eine Zigarette nach der anderen. Er war in voller Montor, mit mobiler Tonne und Besen ausgestattet, aber seltsame Uhrzeit für einen Kehrer und warum hing der die ganze Zeit da rum? Wir witzelten schon, ob der wegen uns hier sein. Irgendwann hielt dann kurz auch eine Limousine neben ihm und er verschwand alsbald – ca. 20.30 Uhr. Kurz vor neun, meinte dann noch mein Kollege, he, ist das nicht Burks, der da gerade die Kneipe verlassen hat? Wie dem auch sei, könnte also sein, dass du an diesem Tag einen Schatten hattest.“

Merke: Wenn du keine Paranoia hast, ist das noch keine Garantie, dass sie nicht hinter dir her sind…




Das BKA als Hüter der Pressefreiheit?

Claudia hat noch einen Artikel in Telepolis geschrieben: „Das BKA als Hüter der Pressefreiheit? – Das Bundesverfassungsgericht beschrieb 1966 in der so genannten Spiegel-Entscheidung die Bedeutung der Presse in der Demokratie so: ‚Eine freie, nicht von der öffentlichen Gewalt gelenkte, keiner Zensur unterworfene Presse ist ein Wesenselement des freiheitlichen Staates; insbesondere ist eine freie, regelmäßig erscheinende politische Presse für die moderne Demokratie unentbehrlich.‘. Der Bundestag hat jetzt das umstrittene Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt (BKAG) durchgewunken und damit ein eindeutiges Zeichen gegen die Pressefreiheit gesetzt: Deren Schutz würde in das Ermessen des BKA gestellt worden.“




Kleine USB-Sticks

Wer etwas über Geheimverstecke und USB-Sticks wissen will: true-random.com/homepage/projects/usbsticks/small.html!




Intrepid Ibex und Unterstützung aus der Nachbarschaft

Screenshot

„Unterstützung aus der Nachbarschaft“ hieß die E-Mail, die ich vor ein paar Tagen zum Thema „Hausdurchsuchung“ bekam. Tobias Hensel vom Technische Kundendienst der SRZ Berlin | Firmengruppe besscom hat mir einen Rechner geschenkt, der – abgesehen von der Grafikkarte und der Lautstärke (Rasenmäher) – genau so gut ist wie der, der jetzt beim Landeskriminalamt steht. Noch einmal Dank an K., der mir schon einen Tag nach der Beschlagnahme ein älteres Modell vorbeibrachte und an die Kleinspender, an die ich mich noch einmal persönlich wenden werden, sobald ich alle Zugangsdaten und Accounts geändert habe.

Screenshot

Hal Faber ist auch noch einmal auf die Ereignisse der letzten Tage eingegangen. Ich habe meine Lehren gezogen – ab sofort werde ich nie wieder ein regelmäßiges Backup vergessen, mein Rechner (jetzt mit Ubuntu 8.04 Intrepid Ibex) ist komplett verschlüsselt, dazu benutze ich wie bisher noch zusätzliche Container mit Truecrypt. Es geht alles wieder, auch andere Programme wie Revelation und den Jondos-Client (vgl. Screenshot) habe ich sofort zum Laufen bekommen. Alle neueren Screenshots aus Second Life sind leider weg. Auch muss ich Danger from the Deep neu installieren. Das alles hat mich zwei Tage Arbeit gekostet, und das war das Ärgerliche. Die Solidarität vieler Net-Citizens, Bürgerrechtler und Zensurfeinde hat das aber aufgewogen.

Screenshot




EU-Recht und Vorratsdatenspeicherung

Cöaudia hat einen Artikel in Telepolis geschrieben: „EU-Recht und Vorratsdatenspeicherung – Wenn der Europäische Gerichtshof über die Klage Irlands entscheidet, geht es nicht nur um Formalia“.




Auf den Busch und den Fefe klopfen

busch

Vorgestern war ich bei busch@n-tv und habe einige Worte zum Thema „Die Online-Durchsuchung“ gesagt. Hansjörg Geiger, Ex-Verfassungsschutz-Chef, Ex-BND-Chef, hat sich offenbar vom Saulus zum Paulus gewandelt und nur Vernünftiges von sich gegeben und am BKA-Gesetz kein gutes Haar gelassen.

Wenn man die Kommentare de Kolleginnen und Kollegen anhört, gibt es nur ein Fazit: Schäuble hat sein Ziel erreicht. Alle, mit wenigen Ausnahmen, gehen davon aus, dass die Behörden in privaten Rechnern herumschnüffeln. Ob und wie das gehen soll, fragt niemand mehr. Es interessiert auch keinen. „Die Hacker“ machen das auch ständig. Das haben wir selbst in Hollywodd-Filmen gesehen. Der „Bundestrojaner“ ist zum urbanen Märchen geworden wie das Einhorn im Mittelalter.

Auch Fefe bläst genau in dieses Horn und lässt sich von denjenigen instrumentalisieren, die der Bevölkerung ein Gefühl der Ohnmacht gegenüber der Obrigkeit implementieren wollen. „Es spielt keine Rolle, ob der Staat im Moment in der Lage ist, einen effektiven Bundestrojaner zu bauen oder nicht. Dass gezielte Trojaner effektiv sein können, ist unbestritten“ schreibt Leitner. Das ist doch lachhaft. Es spielt genau eine Rolle. Leitner ist naiv, wenn er den Medienberichten einfach so traut. Und die sind die einzige Quelle für das Märchen, es habe schon Online-Durchsuchungen gegeben. Das war die Ausgangsfrage des Buches. Und siehe da: während der Recherche stellt sich heraus, dass alles frei erfunden oder von anderen abgeschrieben worden war oder von den Presseerklärungen der einschlägigen Ministerien unkritisch übernommen. Das ist der aktuelle Stand und nicht nur der in Buermeyers Artikel: „Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme“.

Wer Buermeyers Aufsatz liest – das hat Fefe offenbar gar nicht getan – und die dortigen Fakten mit den Medienberichten vergleicht, merkt sehr schnell, dass dort die beiden Fälle diskutiert werden – die „Durchsuchung“ einer Mailbox (BBS) in den 90-er Jahren und der gescheiterte Versuch, einem Verdächtigen eine CD zuzuspielen -, die in den Medien zunächst als einzige (!) Quelle auftauchten, es habe schon erfolgreiche (!) Online-Durchsuchungen gegeben und die per „Stille Post“ so oft umgeschrieben wurden, dass sich ihr irriges Fazit als Hoax im Diskurs verselbständigte.

Und das soll keine Rolle spielen? Ich würde schon gern wissen, wer von der Journaille auf der Honorarliste des BND oder BKA steht, unbewusst oder bewusst. Ein Köngreich für eine aktuelle Liste der „Pressesonderverbindungen“!

Ja, „gezielte Trojaner“ wirken bei Klein Windows-Fritzchen und offenbar auch bei Klein Felix. Aber bei sonst niemandem, dessen Intelligenzquotienten die Zimmertemparatur übersteigt. Und damit wären wir immer noch nicht bei einer „erfolgreich durchgeführten“ Onliine-Durchsuchung. Wie Fefes Gesinnungsgenosse Andreas Bogk in seinem Gutachten für das Bundesverfassungsgericht schreibt: „Des weiteren ist die Umgebung des Trojaners meistens so komplex, daß er sich in ihrer Interaktion nicht modellieren läßt. Die Fehlerfreiheit eines Trojaners ist also nicht zu erwarten.“ Quod erat demonstrandum. Demnach lässt sich auch keine Online-Überwachung mit gerichtsverwertbaren Daten mittels eines „Trojaners“ erwarten.

„Aufgabe der Presse ist es, den Blödsinn, den Ziercke so von sich gibt, zu publizieren“, schreibt Fefe. Richtig, sehr wahr. Aber da muss Leitner sich nun wirklich nicht auch noch einreihen und seinerseits Nebelkerzen werfen.




Sorry, schon wieder neuer Schlüssel:

Ich habe mich leider beim Generieren des neuen Schlüssels insoweit vertan, als dass ich das Ablaufdatum falsch gesetzt habe. Hier also der funktionierende neue öffentliche Schlüssel: burks_0EF407565E3013AB.asc – | Fingerprint: 67F1 C108 3BB1 8B12 D24F 9B4F 0EF4 0756 5E30 13AB




Polizei beschlagnahmt Computer eines Telepolis-Autors

Heise Newsticker: „Am Dienstag wurden auf Anordnung eines Berliner Amtsrichters die Wohn- und Arbeitsräume des Journalisten und Telepolis-Autors Burkhard Schröder von der Polizei durchsucht und sein Arbeitscomputer beschlagnahmt. Der Durchsuchungsbeschluss stützte sich auf den Verdacht eines Vergehens nach den Paragraphen 40 und 52 des im April 2008 novellierten Waffengesetzes. Paragraph 40 verbietet unter anderem, ‚zur Herstellung‘ von Waffen ‚anzuleiten‘.“ [mehr…]




Berliner Justiz lässt Bombe platzen

Telepolis: „Berliner Justiz lässt Bombe platzen – ‚Herstellung von Explosivstoffen‘: Wohnungsdurchsuchung bei Telepolis-Autor Burkhard Schröder. Computer beschlagnahmt.




Wohnungsdurchsuchung reloaded 2

<img src="http://www.burks.de/burksblog/pix/2008/11/121108_1.jpg" alt="GnuPG" border="1" hspace="0" vspace="0" width="480" /

Mittlerweile sind alle Passworte geändert – falls jemand in diesem Moment meinen beschlagnahmten Rechner durchsuchte. Hier mein neuer GnuPG-Schlüssel: www.burks.de/burks0xD3B7E99D.asc.

<img src="http://www.burks.de/burksblog/pix/2008/11/121108_2.jpg" alt="GnuPG" border="1" hspace="0" vspace="0" width="480" /

Ein guter Freund hat gerade einen Rechner vorbeigebracht. Wir installieren den alternate Desktop von Ubuntu (Hardy Heron). Ab sofort ist meine gesamte Festplatte verschlüsselt.

<img src="http://www.burks.de/burksblog/pix/2008/11/121108_3.jpg" alt="GnuPG" border="1" hspace="0" vspace="0" width="480" /

Nur als Hinweis für die heute noch zu erwartenden Heise-Leser: Ich habe auf Anraten meiner Anwältin die strittige Website bzw. das Zitat eines Usenet-Postings aus dem Jahr 1995 (sic) vorerst verschoben, dass das öffentlich nicht zugänglich ist. Die anderen Quellen sind ohnehin nicht von mir, zum Beispiel:

Wikipedia: Sprengstoff
Wikipedia: Explosive material
University of Mississippi: Explosive Materials Disposal
Prof. Blumes Bildungsserver: Über die Leichtigkeit, Spreng- und Kampfstoffe herzustellen
Reference.com: Explosive material
Documentation and Diagrams of the Atomic Bomb
Links zur Pyrotechnik

Nachtrag: Bitte aktualisierte Version zu Kenntnis nehmen!




Online-Durchsuchung – Autistisches Voodoo auf dem WWW-Weg

Passend zur Hausdurchsuchung und der Beschlagnahme meines Rechners ein Artikel von mir auf Telepolis, den ich zum Glück schon gestern geschrieben und versendet habe: „Online-Durchsuchung – Autistisches Voodoo auf dem WWW-Weg“.




Weg frei für die Ente!

Heise: „Weg frei für bundesweite heimliche Online-Durchsuchungen“. Ich schreibe in Kürze mal mehr dazu. Der einflussreichste Hoax der Nachkriegsgeschichte wird in Gesetzesform gegossen. Zukünftige Historiker werden unter den Tisch fallen vor Lachen.




Anonyme E-Mail

Ein Kollege beschwerte sich vor ein paar Tagen darüber, dass das Web-Interface der German Privacy Foundation „extrem kompliziert und rätselhaft“ sei. Beim „Robot-Check“ sei die Nachricht erschienen, der Versand sei abgebrochen worden, weil der Anhang „suspekt“ sei. „Eine Erklärung ist nirgends zu finden. Eine Hilfe-Funktion, aus der man lernen könnte, welche Anhänge denn gehen, fehlt auch.“ Hinter dem Formular auf der Website steckt eine ganze Menge Technik – ein anonymer Remailer. Kai Raven schreibt wie gewohnt alles Notwendige zum Thema, wenn man mit dem Wikipedia-Eintrag nicht zufrieden ist. Mir fiel übrigens auf, dass die Mehrheit der Links zum Thema total veraltet ist oder gar nicht mehr funktioniert. „Remailer sind immer wieder Angriffen ausgesetzt. Viele von reinem Idealismus getriebene Betreiber solcher Dienste haben am Ende einer großangelegten Kampagne schließlich aufgegeben.“ Deshalb schützen wir uns, und deshalb ist das Web-Interface nicht ganz so „bequem“.




Colloquium der German Privacy Foundation [Update]

Jan suhr

C-Base: Colloquium der German Privacy Foundation – (19:30 – 22:30 Uhr)

Jan Suhr wird den German Privacy Foundation e.V. vorstellen und einen Einblick in ihre Projektarbeit bieten. Die GPF betreibt u.a. zahlreiche Anonymisierungsserver im Tor-/JAP-Netzwerk und unterstützt Tor-Serverbetreiber insbesondere bei rechtlichen Problemen. Im Rahmen der Vorstellung wird es einen Überblick über weitere Projekte geben. Spannend dürfte auch der selbst entwickelte OpenPGP-USB-Stick der GPF sein!

Ort: Raumstation c-base Rungestrasse 20 10179 Berlin

[Update] Das Foto zeigt Jan Suhr, den stellvertretenden Vorsitzenden der GPF, während seines Vortrags.




FDP stimmt Online-Überwachung irgendwie zu

Online-DurchsuchungDie Heise-Medlung ist schon nicht mehr aktuell: „Den gesamten 71-seitigen Koalitionsvertrag halten die Partner noch unter Verschluss. Nach außen gedrungen ist bereits, dass der Bayerntrojaner prinzipiell weiter Polizei und Staatschützern zur Verfügung stehen soll.“ Das ist so nicht korrekt, und der Begriff „Bayerntrojaner“ in mehrfacher Hinsicht grober Unfug. Im Koalitionsvertrag heißt es:

„Online-Durchsuchungen von Computern stellen einen tiefen Eingriff in die Privatsphäre dar und sind daher nur in absoluten Ausnahmefällen zulässig. Die gesetzlichen Kriterien sind im Hinblick auf diesen Ausnahmecharakter zu überprüfen. Insbesondere entfällt künftig die Befugnis zum heimlichen Betreten von Wohnungen im Zusammenhang mit Online-Durchsuchungen. Der Kernbereich privater Lebensführung ist nach der Rechtsprechung des Bundesverfassungsgerichts unantastbar; die dazu ergangenen Regelungen werden präzisiert. In den geschützten Bereich der Berufsgeheimnisträger werden künftig auch die Journalisten und die Abgeordneten einbezogen. Sowohl die richterliche als auch die parlamentarische Kontrolle bei Überwachungsmaßnahmen wird verbessert. Wir planen eine externe Evaluierung der Praxis der heimlichen Online-Durchsuchungen.“

Dasss es der FDP nur um die Beteiligung an der Macht geht, ist seit dem „Umfaller“ Erich Mende wohl jedem klar, der noch einen Rest von Verstand besitzt. Die hehren Worte Sabine Leutheusser-Schnarrenbergers über den „Weg in den autoritären Staat“ sind nur Schall und Rauch und heiße Luft. Man muss sich die Passagen des Vertrags einzeln ansehen; So wird ein Hoax wie die „Online-Durchsuchung“ vermeintliche Realität.

Richtig ist, dass der heimliche staatliche Zugriff auf informationstechnsiche System laut Urteil des BVerfG nur in absoluten AUsnahmefällen zuässig ist. Dass man den überhaupt nicht erfolgreich – das heißt mit dem Ergebnis gerichtsfester Fakten – umsetzen könnte, steht auf einem anderen Blatt und kümmert ahnungslose Politiker nicht. Da Fahnder nur über einen physischen Zugriff überhaupt eine Spionagesoftware bei einem verdächtigen Windows-DAU implementieren könnten – und das nur mit riesigem Aufwand, kann man als Zyniker frohlocken: Mit der Klausel, dass heimliche Wohnungseinbrüche der Behörden aka Stasi 2.0 nicht zulässig seien, hat sich das Thema „Online-Durchsuchung“ in Bayern ohnehin erledigt. Ich muss Markus Beckedahl also widersprechen.

Ganz besonders gespannt darf man sein auf die „externe Evaluierung“: Wer sollte die vornehmen? Die Verschwörungstheoretiker vom Chaos Computer Club? Die Rechtsanwaltskammer München? Oder gar die German Privacy Foundation? Und was soll evaluiert werden? „Leider konnten wir die IP-Adressse des Verdächtigen im Netz nicht auffinden.“ – „Leider benutzte der Gefährder Linux“. – „Leider öffnete der Verdächtige das Attachment nicht, sondern hielt sich an die Ratschläge des BSI.“ Wir würden vor Lachen vermutlich den Kaffee über die Tastatur schütten.




SMeet und andere – alles, was zählt

sMeet

Da kaum ein Journalist kontinuierlich etwas Substanzielles über virtuelle Welten berichtet, bekomme ich mittlerweile zahlreiche (leider unverschlüsselte) E-Mails von Werbeagenturen und Unternehmen, die mich auf die jeweils Ihre aufmerksam machen. Mein Posting über ExitReality ließ eine Nachricht eintrudeln, die mir Smeet zum Testen empfahl. Gern geschehen, ich möchte Marktführer im Online-Journalismus über 3D-Chats sein. Risiko und Nebenwirkung: Ich bin kritisch und lasse mich vom Gesäusel von Werbefuzzies nicht einlullen, sondern versuche hinter die virtuellen Kulissen zu schauen und den praktischen Nutzen abzuwägen.

sMeet

Smeet funktioniert ohne Download einer Software, sondern, wie ExitReality, direkt über den Browser. Der Avatar läuft dorthin, wo man mit der Maus klickt. Das ist einfach und niedlich, aber technisch nur ein wenig anspruchsvoller als Larry auf einem Atari. Was tun, sprach der Avatar? Gemeinsam Musik hören, virtuell shoppen und Chatten in 3D. Smeet bietet als Schmankerl zusätzlich Telefonieren an, eine Art 3D-Skype. Das kennen wir schon aus Second Life – Voice-Chat, leider nur für Windows. Das 3D-Chat-Forum wendet sich vor allem an Schüler und Jugendliche, ist „jugendfrei“, also nach deutscher Sitte klostertauglich. Man wird unerbittlich geduzt wie in Second Life, nur dass dort der Altersdurchschnitt zwei Jahrzehnte höher liegen dürfte.

Alles, was wirklich zählt, steht in den Allgemeinen Geschäftsbedingungen und wird in dem einen Satz im obersten Screenshot perfekt zusammengefasst. Hony soit qui mal y pense. Je mehr du die Hosen runterlässt, um so interessanter bist du als werberelevante Zielgruppe oder: Früh übt sich, wer ins Schäuble-Zeitalter passen will. Ich bin also definitiv nicht die Zielgruppe von Smeet, zumal meine Browsereinstellungen mindestens die Hälfte der Features verboten haben.

sMeetsMeet

Mich regen die dämlichen Artikel in deutschen Medien über 3D-Welten leider noch zu sehr auf. Vermutlich müssen immer nur die Praktikanten ran, die das Handwerk des Journalismus für so relevant halten wie Klaus Störtebeker das Handelsrecht. Nehmen wir computerzeitung.de: „Virtuelle Büros dürfen direkten Kontakt nicht verdrängen“. Ja, lustiges Thema, daraus könnte man etwas machen. Sogar einen originellen Screenshot bekammt man zu sehen: Zwei grottenmäßig gestylte Avatare bei Sun, wo sich die Mitarbeiter virtuell austauschen. Aber was lehrt uns das? „Die Technik darf jedoch nicht überhand nehmen oder gar die menschliche Kommunikation komplett ersetzen.“ Wer hätte das gedacht. Wäre ja auch komisch, wenn in einem deutschsprachigen Bericht keine moraltheologische Warnung vor den pöhsen 3D-Welten und deren Gefahren auftauchte. Ich will keine unreflektierten Halleluja-Orgien wie während des Second-Life-Hypes im letzten Jahr, aber wenn schon berichten, dann bitte auch fragen, warum die Deutschen so etwa wie Sun oder SAP gar nicht tun und warum sie sich vor virtuellen Welten so fürchten. Ich ahne es: In der männlich geprägten Kultur deutscher Firmen, wo Herrschaftswissen und „Dienstanweisungen“ zentrale Machtfaktoren sind, ebneten Avatare die Hierarchien ein, wenn der Chef seine Sektetärin darum bitten müsste, seinen Avatar ordentlich anzuziehen, er denselben aber mit seiner Maus nicht über die nächstbeste virtuelle Treppe bewegt bekäme.

sMeetsMeet

Auch die Netzeitung bekleckert sich nicht mit Ruhm (ja, Beiträge freier Mitarbeiter werden nicht mehr genommen – so sieht das auch aus.) „Avatar-Mörderin in Japan verhaftet“. Eine geile Schlagzeile. Es geht aber nicht um Second Life, sondern den einen primitiven Manga-Chat Maple Story. Jemand hat den Account eines anderen gelöscht. Vermutlich kleben Nutzernamen und Passwort am Monitor. Die Story ist ohnehin nicht selbst recherchiert, sondern von CNN abgeschrieben. CNN bebildert Maple Story mit einem Screenshot aus Second Life – als benutzte man bei einem Bericht über das LKW-Aufkommen am Kamener Kreuz ein Foto aus einem Bahnhof der Bundesbahn als Illustration. Man fasst es nicht – für wie geistig beschränkt halten die eigentlich die LeserInnen?

Die Moral von der Geschicht‘ kommt bei der Netzeitung wie der legendäre Monthy-Python-Satz: „Wir begrüßen sie in der Mitte des Films“: „Aber es gibt auch positive Meldungen aus der Welt der Online-Spiele.“ Wer hätte das wiederum gedacht – und das in einem deutschen Medium! (By the way: Second Life ist kein „Online-Spiel“ – aber das kapieren die ohnehin nie.) Die Meldung: „In den letzten 12 Monaten ist unser Umsatz um 67 Prozent gestiegen‘, sagte Kingdon der britischen Zeitung ‚Times'“. Ach ja. Schon wieder abgeschrieben, ohne die Quelle zu verlinken. (Ja, eine abhängige Quelle, nicht mindestens zwei unabhängige, wie es wäre, wenn man seriös recherchierte. Das Portrait Mark Kingdons in der Times ist übrigens hervorragend und interessant geschrieben und besteht nicht nur aus Textbausteinen wie der Artikel der Netzeitung.) Der seichte Stumpfsinn lässt sich noch steigern: „‚Second Life‘ war in den letzten Monaten immer mehr in Vergessenheit geraten. Bei dem Spiel sind 15 Millionen User registriert, diese sind aber längst nicht alle aktive Spieler.“ In Vergessenheit geraten? Bei wem? Ist das ein Kriterium? Was will uns der Schreibkünstler damit sagen?

„Beim DJV sind gut 30.000 Menschen Mitglied, diese sind aber längst nicht alle aktive Journalisten.“ Das wäre immerhin eine korrekte Tatsachenbehauptung. Am liebsten würde ich bei manchen Journalisten das tun, was man jetzt in sMeet virtuell kann (Kommafehler im Original): „Neben der Tanz- und Winkfunktion, kannst du jetzt auch mit Kissen auf Andere schmeißen! Probier‘s mal aus…“




JonDonym [Update]

Jondonym

Ich habe mir gestern Jondo heruntergeladen und installiert, den Client (nein, man sagt nicht „den Clienten“, weil das ein englisches Wort ist) für den Anonymisierungsdienst JonDonym. Das hatte unter Linux wieder ein paar Tücken und klappte nicht auf Anhieb. Die Anleitung ist auch nicht idiotensicher. Also poste ich sie hier, wie ich sie gebraucht hätte:

sudo gedit /etc/apt/sources.list, wer einen anderen Editor als gedit lieber mag, muss den eintragen. Dann eingeben:
deb http://ppa.launchpad.net/adnarim/ubuntu hardy main
deb-src http://ppa.launchpad.net/adnarim/ubuntu hardy main

Dann speichern und wieder zurück auf die Kommandozeile oder System/ Systemverwaltung/ Aktualisierungsverwaltung per Synaptic, oder:
sudo apt-get update
sudo apt-get install jondo
.

Der Client muss nicht in ein eigenes Verzeichnis, sondern sollte in dem liegen, in dem die Bash gestartet wird. Dann java -jar JAP.jar. Ich habe mir einen Starter auf dem Desktop eingerichtet.

Was man nicht tun sollte: In den Voreinstellungen von Firefox Javascript ausstellen, wenn man gleichzeitig NoScript installiert hat. Dann blebt der Browser offline. Auch sollte man den Port 4001 einstellen (vgl. Screenshot unten. Bei mir war ein anderer eingetragen, warum auch immer – ich vermute, Tor war schuld).

Fazit: Jondo läuft fast in Echtzeit und wesentlich schneller als Tor. Allerdings hatte ich die Gratis-Kaskade Dresden-Dresden eingestellt. In wenigen Tagen wird auch die German Privacy Foundation (GPF) unter den Mixbetreibern sein, der Server ist schon angemietet.

[Update] Die GPF ist jetzt Mixbetreiber bei JonDonym.

Jondonym

Vgl. JonDonym (14.10.2008): „Der Bürgerrechts-Verein German Privacy Foundation betreibt seid heute einen kostenfreien Mix-Server. Wir freuen uns sehr über diese Initiative zur Stärkung des JonDonym-Netzwerks!“

Jondonym