Medientrojaner

Der dümmste anzunehmende Historiker nennt das Pferd, mit dem sich laut Homer die Griechen in die Stadt Troja schmuggelten, „Trojaner“ bzw. er nennt die Griechen Trojaner, obwohl die Trojaner draussen waren und die Griechen drinnen. Man kann ja auch die Deutschen Franzosen nennen oder die Russen Amerikaner, ist irgendwie sowieso egal.

So falsch, schräg und unpassend die Metapher „Trojaner“ für eine Software ist, die – so stellt sich das Klein Fritzchen vor – irgendwie auf einen fremden Rechner geschmuggelt wird, etwa mit Hilfe von Zauberformeln, die ein Beamter in Wiesbaden beim BKA vor sich hin murmelt, während er eine ausführbare Datei an einen verdächtigen Menschen schickt, in der Hoffnung, der benutze das Betriebssystem Windows und würde alles per Mausklick und per Admin-Account installieren, was nicht bei drei auf dem nächsten Baum ist – es hindert die Holzmedien dennoch nicht, diesen Quatsch wieder und wieder zu verbreiten.

Aktueller Fall, Zitat Spiegel online: Das Münchener Justizministerium habe eingeräumt, „dass die [welche? B.S.] umstrittene [!] Spionage-Software zwischen 2009 und 2010 insgesamt fünfmal [sic] in Augsburg, Nürnberg, München und Landshut zur Anwendung kam.“

Man merkt schon bei diesem Deutsch des Grauens, dass hier irgendjemand irgendwelche Behörden-Agitprop abgekupfert hat – so redet kein Mensch: „zur Anwendung kam“? Das Gehirn des Schreibers kam offenbar nicht zur Anwendung. Wer wendete was an – und vor allem wie?

Und nur ganz nebenbei: „banden- und gewerbsmäßiger Betrug“ und „Handel mit Betäubungs-und Arzneimittel“ sind keine Straftatsbestände, bei denen das Bundesverfassungsgericht den Einsatz von Spionage-Software auf Computern erlaubt hätte. Den Bayern scheint das legal, illegal, scheissegal zu sein. Wundert mich nicht.

Jetzt aber die Pointe:
„Die Fahnder fanden trickreiche Wege, zum Aufspielen der Trojaner: einmal half der Zoll am Münchener Flughafen, einmal wurde der Spion per Remote-Installation aufgespielt, dreimal nutzen die Ermittler das Durcheinander einer Hausdurchsuchung.“

Das muss man sich auf der Zunge zergehen lassen. Zum ersten, liebe Spiegel-Redakteure, gibt es hier sowieso nicht mindestens zwei unabhängige Quellen, sondern nur das, was die Behörde von sich zu geben beliebt. Ihr hättet das überprüfen oder anmerken müssen: „Die Behörde behauptet das.“

Zum zweiten und mal ganz langsam von vorn: Hier handelt es sich um Software zum Mithören von Skype. Das ist etwas ganz anderes als die real nicht existierende Online-Durchsuchung. Und mehr als Internet-Telefonie zu belauschen kann die Software nicht. Wann kapiert ihr das endlich?

Lauschen wir Gulli.com: „Die Installation des so genannten Bayerntrojaners soll wahlweise durch einen Einsatz der Polizei vor Ort oder remote per E-Mail geschehen. (…) Die Schadsoftware kann Daten an und über einen Rechner außerhalb des deutschen Hoheitsgebietes versenden. Dabei kann Zugriff auf interne Merkmale des Skypeclients und auf SSL-verschlüsselte Websites genommen werden.“

O ja. Per Mail? Wie soll das gehen? Wenn der Verdächtige so bescheuert ist wie die Leute, die diesen Unfug wiederholen, ohne auch nur ein Milligramm Gehirnschmalz zu aktivieren, dann wird er auch zu dämlich sein, um ein Programm zu installieren (und das müsste er).

Bei der so genannten Online-Durchsuchung geht es mitnichten um das Belauschen von Internet-Telefonie, und Skype ist sowieso nicht sicher! Wie ich schon am 04.01.2008 in der Netzeitung schrieb:

Skype hat aber nicht nur ein Problem. In vielen Unternehmen ist es verboten, weil das Sicherheitsrisiko zu groß erscheint. Die Software verhält sich zu Firewalls und Routern wie ein Nashorn, wenn es in Wut gerät: Sie bohrt Löcher hinein, damit auch der dümmste anzunehmende Nutzer bequem plaudern kann und nicht erst in den digitalen Eingeweiden fummeln muss.

Wer sich um die Konfiguration der Privatsphäre nicht kümmert, könnte sich versehentlich von fremden Menschen abhören lassen. Eine Firma, die Skype einsetzte, verlöre auch die Kontrolle über den Datenverkehr. Deshalb raten Wirtschaftsverbände davon ab.

Der größte Nachteil von Skype ist prinzipieller Natur: Das Programm ist proprietär – also nicht kompatibel mit freier Software -, und der Gesprächspartner darf keine andere VoIP-Software nutzen. Die Innereien von Skype – der Quellcode – sind ohnehin ein Betriebsgeheimnis. «Security by obscurity» nennt man das System im Hacker-Milieu. Im Internet kursieren detaillierte Analysen wie «Silver Needle in the Skype», die die Schwachstellen der Software aufzeigen.

Für politisch denkende Zeitgenossen ist Skype ähnlich igitt wie Googles E-Mail-Dienst: Nutzer von Skype aus China bekommen einen Textfilter vorgesetzt, der bestimmte Worte nicht durchlässt. «Falun Gong» und «Dalai Lama» sind als verboten gesetzt. Diese Zensur kann nur funktionieren, weil die Betreiberfirma die Möglichkeit ab Werk eingebaut hat, die Gespräche mitzuprotokollieren und zu belauschen.

Das alles wird den normalen Nutzer nicht abschrecken. Der installiert manchmal sogar eine Webcam im Schlafzimmer, weil er nichts zu verbergen hat und nutzt das bekannte Betriebssystem eines rothaarigen Multimilliardärs, bei dem alle relevanten Sicherheitsfeatures ab Werk ausgestellt sind.

Welche „trickreichen Wege“ nutzten also die Beamten ganz legal, illegal, scheissegal? „Per Remote-Installation aufgespielt“ – könntet ihr hier mal ins Detail gehen? Welche IP-Adresse attackieren sie denn, oder wurde dem Verdächtigen eine per Einschreiben mit Rückschein vorher aufgezwungen?

„Nutzen die Ermittler das Durcheinander einer Hausdurchsuchung“ – ach ja? So geht das also in Bayern zu, das überrascht mich nicht. Da kann ich ja froh sein, dass die Beamten, die meine Wohnung durchsuchten, nicht alle Buchregale umgeworfen, das Geschirr auf den Boden und die Monitore mal eben so umgestoßen haben? Wie kann man so etwas als Journalist einfach kritiklos „vermelden“, wie es in grauenhaften Journalisten-Neusprech heutzutage heißt? Wenn das in China passierte – „die Ermittler nutzen das Durcheinander einer Hausdurchsuchung“ -, dann würdet ihr alle heuchlerisch jammern und klagen.

Verlogenes unkritisches obrigkeitshöriges Pack! Das kotzt mich wirklich an. Und ihr habt keinen Schimmer von dem, wovon ihr schreibt.

Nur ganz nebenbei: Wie hätte denn bei mir jemand während der Hausdurchsuchung etwas auf meine Rechner „spielen“ können? Die waren ausgeschaltet, und ich hätte notfalls einfach die Stecker rausgezogen, wenn dem nicht so gewesen wäre.

Unstrittig ist, dass, wenn man den physischen Zugriff auf einen Rechner hat und wenn der eingeschaltet ist und/oder von Fremdmedien bootet, recht viel möglich ist. Aber das geht bei Leuten nicht, die einen Rechner von einem Videorecorder unterscheiden können. Aber vielleicht irre ich mich ja, und meine Mitmenschen sind noch dämlicher als ich eh schon annehme.




Wie die mediale Massenhysterie Kipo im Internet zustande kam (update)

Gestern war danisch.de für mich nicht erreichbar; heute erlasse ich einen Lesebefehl für den Artikel „Wie die deutsche Internet-Kinderpornosperre zustande kam – und zugrunde ging“.

Im Rahmen dieser Diskussion schälten sich dann vor allem zwei Grundirrtümer auf Seiten von der Leyens, ihres Ministeriums und der beteiligten Leute vom BKA heraus:

Sie hatten überhaupt nicht verstanden und wußten nicht, wie das Internet funktioniert. Nämlich daß es die Daten in kleine Pakete zerschneidet und anhand von IP-Adressen vom Absender zum Empfänger transportiert.

Sie wußten auch nicht, was das Internet eigentlich ist, sondern hatten nur die Sicht eines typischen Web-Browser-Benutzers. Und sie unterlagen dem häufig anzutreffenden Irrtum, daß das World-Wide-Web das Internet sei.

Das gilt für Journalisten in der Regel genau so.

Man muss jedoch dazusagen, dass ein rationaler Diskurs zu dem Thema auch in den Mainstream-Medien nicht möglich ist, zumal das Thema auch von den Lautsprechern der Zensur-Lobby instrumentalisiert wird. Danisch wird also nur diejenigen überzeugen können, die ohnehin seiner Meinung sind. So ist das leider mit der Medien-Rezeption.

Update: Diese Sätze muss man sich auf der Zunge zergehen lassen – ich befürchte, an der geballten technischen Inkompetenz hat sich nicht viel geändert:

Mein Hinweis, daß das Internet keineswegs auf URLs basiert und völlig ohne URLs funktioniert, und es da ganz viele Dinge gibt, die nichts mit URLs zu tun haben, wurde auf Seiten des Ministeriums nicht verstanden. Als ich dazu erläuterte, daß man URLs erst in den Neunziger Jahren erfunden hat und es da das Internet schon rund 20 Jahre gab, es also schon 20 Jahre prächtig ohne URLs funktioniert hat, also offensichtlich nicht darauf beruhen könne, war man irritiert. Zustimmung erhielt ich nur von den anderen Providern. Das Ministerium hingegen interpretierte meinen Einwand als politischen und unqualifizierten Störversuch.




Pornos im Cache

Pron

Die gesellschaftliche und soziale Restauration in Europa nimmt immer mehr bizarre Formen an. Und natürlich geht es, wenn man reaktionäre politische Zustände durchsetzen will, vermeintlich um „Pornografie“, wie in China und auch anderswo. Reaktion kostümiert sich mit dem bigotten Mäntelchen der Moral und der Prüderie.

In der Schweiz darf man bestimmte Arten der Darstellung sexueller Praktiken nicht mehr im Browser-Cache haben. (Nein, es geht nicht nur um Kinderpornografie oder das, was die Jugendschutzwarte dafür halten.)

Laut Heise: „Wer dagegen etwa den Cache nicht als Offline-Speicher nutze, dem „fehle es am Herrschaftswillen“ über die temporären Dateien – unabhängig davon, ob er über die Funktionsweise des Cache-Speichers Bescheid weiß. (…) Das Bundesgericht stellt selbst fest, dass nun in jedem einzelnen Fall „nach den konkreten Umständen“ zu entscheiden sei. „Ein ungeübter Computer-/Internetbenutzer, der von der Existenz des Cache-Speichers und den darin enthaltenen Daten nichts weiß, fällt als Täter (…) außer Betracht“, erklärt das Bundesgericht.“

Das ist doch total irre. Wer nachweist, dass er dämlich ist, bleibt straffrei. Ich habe jetzt auch ganz plötzlich vergessen, was ein Cache ist…

Der Tages-Anzeiger aus Zürich: „Laut den Lausanner Richtern kann man bereits dann wegen Besitzes von harter Pornografie verurteilt werden, wenn man nach dem Surfen im Netz die temporären Internetdateien nicht löscht, obwohl der Konsum solcher Bilder und Videos in der Schweiz erlaubt ist.“

Es ist zwar erlaubt, aber verboten. So etwas nennt man dann „Rechtssicherheit“. Jede Wette, dass jetzt die Zensur-Lobby in Deutschland das auch zeitnah fordern wird…




Bombenangriff aus dem Cyberspace

Hackers Can Turn Your Computer Into A Bomb

Laut FAZ hat Bundesinnenminister Hans-Peter Friedrich (CSU) „eindringlich vor den Gefahren eines Cyber-Angriffs auf die kritische Infrastruktur von Industriestaaten gewarnt. ‚Die Gefahr solcher Angriffe wächst‘, sagte Friedrich dieser Zeitung.“

Sicher. Was Lautsprecher der Zensur- und Überwachungslobby wie Friedrich und Ziercke an Sprechblasen von sich geben, hat längst die größtmögliche Satire um Längen übertroffen. Man denke nur an die berühmte Nachricht der News of the World aus dem Jahr 2000: „Hackers Can Turn Your Computer Into A Bomb!“

Vermutlich glauben Friedrichs und der gewöhnliche DAU das sogar. Slapstick ist es trotzdem – also das gewöhnliche Niveau des Wissens deutscher Politiker über das Internet und den Computer.




Schünemann möchte Lockspitzel in P2P-Netzen

„Mit Kinderpornographie wird im Internet offenbar kein Geld verdient. Das besagt eine aktuelle Studie aus Hannover, die erstmals Herstellung und Vertrieb von Kinderpornographie im Internet wissenschaftlich untersucht hat. Stattdessen verschanzen sich die Täter in geschlossenen P2P-Netzwerken.“ (Via silicon.de, Auftraggeber der Studie)

„Strafverfolger stünden hier vor einer Herausforderung, denn der Zugang werde nur bei persönlicher Bekanntschaft oder durch Lieferung von Bildern oder Filmen oder möglicherweise auch gegen Geld geöffnet. (…) Der Einsatz verdeckter Ermittler, um das herauszufinden, sei nur eingeschränkt möglich. (…) Er habe gedacht, dass mit Kinderpornographie im Internet Geld verdient werde, sagt auch Schünemann. Dafür gibt es aber kaum Hinweise.“

Fakten werden Schünemanns Meinung („Niedersachsens Innenminister fordert Handy- und PC-Verbot für ‚Gefährder'“) nicht ändern. Sonst hätte er sich schon vorher dafür interessiert.

Wie man bei sueddeutsche.de nachlesen kann, wird trotzdem Internet-Zensur gefordert: „Daher hält der Wissenschaftler es auch für sinnvoll, Seiten mit verbotenen Inhalten im Internet zu löschen, wie es ein neues Gesetz vorsieht. Am wirksamsten sei es, die Seiten erst zu sperren und dann zu löschen, sagt Meier, da es einige Zeit dauere, bis eine Seite gelöscht werden kann.“

Sperren (wie eigentlich?) sei wirksam? Warum fragt von diesen Journalisten eigentlich niemand nach, wenn diese Sprechblase abgesondert wird?

Dann aber wird die Katze aus dem Sack gelassen: „Nach derzeitiger Rechtslage ist der Einsatz verdeckter Ermittler in geschlossenen Benutzergruppen nur eingeschränkt möglich, kritisiert der niedersächsische Innenminister Uwe Schünemann (CDU), der auch der Vorsitzende des Bündnisses ‚White IT‘ ist. Er fordert, den Spielraum für verdeckte Ermittler zu erweitern“.

Besonders lustig würde es, wenn man nachfragte, was dieses ominöse P2P eigentlich ist und wie das funktioniert. Ich empfehle diesen Telepolis-Artikel zu lesen, der vor elf Jahren erschienen ist.

Flattr this




Lena in Gefahr – Terror-Alarm in Deutschland [2. Update]

CIPAV

Es fällt mir immer schwerer, nicht von gleichgeschalteten Medien in Deutschland zu sprechen. Der Vergleich hinkt natürlich, weil die Vorzensur aus der Schere in den Köpfen besteht, kombiniert mit Dummheit und Faulheit. Niemand zwingt Journalisten dazu, gequirlten Unsinn zu schreiben. (Ich dürfte gar nicht meckern, hätte ich doch einen guten Artikel selbst schreiben zu können, aber ich bin gestern zu spät ins Bett gegangen.)

Ich habe mir also zum Frühstück das angeschaut, was mir als „Nachrichten“ und „Fakten“ zum Thema „Terrorgefahr in Deutschland“ angeboten wird. Dass Stefan Krempl bei Heise das Märchen von den „heimlichen Online-Durchsuchungen“ wieder aufwärmt, wundert mich jedoch nicht.

Mit „gleichgeschaltet“ meine ich: Das, was eine Behörde verlautbart, wird unkritisch übernommen (inklusive der suggestiven Sprachregelungen), ohne zu überprüfen, ob die Fakten stimmen. Im Sozialismus hieß eine derartige „Quelle“ schlicht „Agitprop“. Wenn viele Medien voneinander abschreiben, gilt eine These offenbar als verifiziert. Das war auch schon beim Thema Online-Durchsuchung so. Die Rheinische Post schießt den Vogel ab und gibt es auch noch zu: „Übereinstimmenden Medienberichten zufolge sollen die Festgenommenen einen größeren Anschlag in Deutschland geplant haben“. Dann muss es ja wahr sein, wenn alle anderen des Kaisers neue Kleider bewundern!

„Den Angaben zufolge wurde die Kommunikation der Männer überwacht. (…) Amid C. sei dafür verantwortlich gewesen, die ‚verschlüsselte und konspirative Kommunikation‘ untereinander sicherzustellen. Laut Ziercke war es den Behörden jedoch mit umfangreichen, monatelangen Überwachungsmaßnahmen gelungen, den mutmaßlichen Terroristen auf die Spur zukommen.“ (Focus) „Im Zuge der Ermittlungen hatte das BKA einen Trojaner für eine Online-Durchsuchung sowie eine Software für eine Telekommunikationsüberwachung auf seinem Rechner installiert.“ (Spiegel) „Das Bundeskriminalamt (BKA) ist den mutmaßlichen Terroristen durch Überwachung ihrer Handys und Computer auf die Spur gekommen.“ Süddeutsche) „Bei den Ermittlungen hatte das BKA dem „Spiegel“ zufolge einen Trojaner für eine Online-Durchsuchung sowie eine Software für eine Telekommunikationsüberwachung auf dem Rechner des Verdächtigen installiert.“ (FTD) „Den Angaben zufolge wurde die Kommunikation der Männer überwacht.“ Mitteldeutsche Zeitung)

Die FTD redet also von einem „Bundestrojaner“. Was aber soll das sein? Man kann einen Computer nur fernsteuern und überwachen, wenn man a) einen physikalischen Zugriff auf ihn hatte, b) wenn der Besitzer des Computers denselben nicht geschützt hatte und c) haben die Ergebnisse, die durch Spionage-Software auf einem Rechner gewonnen wurden, vor Gericht keinerlei Beweiswert, weil diese den Computer verändert. Man kann das vergleichen mit einem V-Mann, der eine Neonazi-Kameradschaft gründet und diese dann auffliegen lässt. (Darüber habe ich ein ganzes Buch geschrieben.)

Die Taz gibt sich wenigstens Mühe: „Permanent waren 50 Leute in Observationstrupps und weitere 76 Beamten für sonstige Überwachungsmaßnahmen im Einsatz. Dabei wurden Wohnungen und Telefone abgehört, Emails mitgelesen. Auf Computern wurden Spähsoftware installiert und verschlüsselte Internet-Telefonate wurden schon im Computer, also vor der Verschlüsselung (mittels Quellen-TKÜ) erfasst.“

Aha. Bei der angeblichen „Online-Durchsuchung“ wird es sich um das Abhören von Skype gehandelt haben. Verschlüsselte E-Mails kann man nicht lesen, es sei denn, man hätte einen Keylogger installiert und protokollierte die Tastatur-Anschläge a priori mit. (By the way, taz: „Quellen-TKÜ“ ist Neusprech des Wahrheitsministeriums.)

Und was lehrt uns das alles? Schauen wir doch ein wenig genauer hin, um hinter den Nebelkerzen ein paar winzige Fakten erkennen zu können.

„Dort habe er von einem ‚hochrangigen Al Qaida-Mitglied‘ den Auftrag bekommen, einen Anschlag in Deutschland auszuführen. Wer der Auftraggeber konkret war, wollten weder Ziercke noch Bundesanwalt Rainer Griesbaum sagen. “ (taz) Ich weiß, wer es war – Adil Hadi al Jazairi Bin Hamlili!

Regimetreue Medien geben der Totalüberwachungs-Lobby jetzt breiten Raum: „‚In Deutschland besteht weiterhin eine konkrete Terrorgefahr‘, sagte Uhl der ‚Welt am Sonntag‘. Gleichzeitig zeige der Fall, dass die Nachrichtendienste zu wenig Eingriffsrechte besäßen. Denn die entscheidenden Hinweise erhielten die deutschen Ermittler von der amerikanischen CIA. (…) ‚Wir müssen wissen, mit wem die Terroristen kommunizieren, um ihre Netzwerke ausfindig machen zu können‘, sagte er. ‚Dafür brauchen wir die Vorratsdatenspeicherung.'“

Passt schon. Wir haben verstanden.

Vermutlich wird bei der Gerichtsverhandlungen, die vielleicht noch in diesem Jahr stattfinden, von den Vorwürfen nicht viel übrig bleiben. Aber das wird dann im Kleingedruckten stehen, das niemand mehr liest: „Bei der Hausdurchsuchung wurde kein Sprengstoff gefunden. Außerdem stellte das BKA fest, dass der Plan zur Herstellung eines Zünders gar nicht hätte gelingen können, weil die Terrorbastler die falschen Grillanzünder gekauft hatten.“

Wie das? Stehen im Internet denn falsche Bombenbauanleitungen? Gehört es denn nicht verboten, falsche Bombenbauanleitungen zu verbreiten? (Akte aka Ulrich Meyer, übernehmen sie: „Es war unser Thema am vergangenen Donnerstag: Bombenbauanleitungen im Internet. Das Netz ist voll davon, Spezialisten haben über eine eigene Filtersoftware 680.000 Seiten weltweit aufgestöbert“.)

„Dennoch erließ die BGH-Ermittlungsrichterin gegen alle drei Beschuldigte Haftbefehle.“ Quod erat demonstrandum.

Mich wundert, dass alle Medien, sogar die Krawallblätter, sich die einmalige Chance entgehen ließen, das Volk auf die anlass- und verdachtsunabhängige Totalüberwachung aka Vorratsdatenspeicherung mental einzustimmen. „Unterdessen verlautete aus Sicherheitskreisen, dass die drei Terrorverdächtigen einen Anschlag auf den Eurovision Song Contest geplant haben könnten. Allerdings hätten die Verdächtigen nicht konkret darüber gesprochen, hieß es.“ (Welt)

Burks.de hat daher die dazu passenden Schlagzeile gewählt.

„Sicherheitskreise“: Das sind die Geheimdienstler, die Journalisten auf ihrer Gehaltsliste haben oder wissen, dass diese geschmeichelt sind, wenn man ihnen angebliche „vertrauliche Vorab-Informationen“ zukommen lässt und die daher gern bereit sind, Agitprop, die man gern verbreitet hätte, Wort für Wort ohne Kritik zu publizieren.

„Die Terroristen wollen Lena umbringen. Das haben sie zwar nicht so gesagt, aber es könnte ja sein. Würden Sie das bitte so bei Welt Online veröffentlichen? Danke.“

Update: EFF: „New FBI Documents Provide Details on Government’s Surveillance Spyware“. „The documents discuss technology that, when installed on a target’s computer, allows the FBI to collect the following information“..blabla..und wie bekommt man das auf den Computer des Zielobjekts?

Guckst du hier (burks.de, 31. Juli 2007):

„… es geht um CIPAV: „FBI-CIPAV.exe Is an Unknown Application. Install Anyway?“ Jetzt aber im Ernst: „Die Abkürzung steht für „Computer and Internet Protocol Address Verifier“, zu Deutsch: Computer- und Internet-Protokoll-Adressen-Verifizierer. Dieses Programm ist in der Lage, auf dem Rechner des Verdächtigen die Internet-Verbindungen und angesteuerten Homepage-Adressen samt Datum und Uhrzeit aufzuzeichnen. Die in Fachkreisen Trojaner genannte Software erfasst auch weitere Daten wie das Betriebssystem des ausgehorchten Computers, den Namen des bei der Windows-Registrierung angegebenen Nutzers, Teile der Windows-Registrierungsdatenbank oder eine Aufzählung aller laufenden Programme. Im vorliegenden Fall übermittelte CIPAV einige dieser Informationen per Internet an die FBI-Rechner.“ Das ist aber ein ultraböhzes Programm, fast so böse wie das Betriebssystsem, auf dem es nur läuft.

Wired dazu: „[1] the FBI sent its program specifically to Glazebrook’s then-anonymous MySpace profile … [2] „The CIPAV will be deployed through an electronic messaging program from an account controlled by the FBI. The computers sending and receiving the CIPAV data will be machines controlled by the FBI.“ … [3] More likely the FBI used a software vulnerability, either a published one that Glazebrook hadn’t patched against, or one that only the FBI knows.“ Genau, Software-Lücken, von denen nur das FBI etwa weiß. (…)

Die Welt betont sehr deutlich, dass der Schüler offenbar „arglos“ etwas abrief, vermutlich so, wie das Welt-Redakteure machen mit ihrem Outlook und dem unverschlüsselten und mit Javascript-gespickten Spam, den sie das immer bekommen. Der Artikel ist also ein Schmarrn. Ich darf auf mein Blog vom 19.07.2007 hinweisen („Heise Hoax-verseucht“), in dem die Details zu CIPAV abgehandelt werden.“

2. Update: New York times: „Bild, Germany’s most widely read and generally reliable (sic!) newspaper, reported that the terrorist cell might have planned to hit the popular Eurovision Song Contest on May 14, though that event’s organizers said they had not been alerted to any such threat. „>. Qood erat demonstrandum. (via Überschaubare Relevanz)




Darf man Aliens und andere negative Inhalte töten?

Assassin's Creed

Ein neuer Beitrag zum Thema „Unter Irren“: Der CDU-Abgeordnete Uwe Schummer und andere rechtspopulistische Pappnasen fordern ein „Verbot der Herstellung und des Vertriebs von Computerspielen mit negativen Inhalten“. Die Westdeutsche Zeitung berichtet: „Der Willicher Abgeordnete, selbst Mitglied im Kinderschutzbund, sagt: ‚Was im wirklichen Leben verboten ist, muss auch virtuell verboten sein.'“

Deswegen fordert der Templerorden (der Templerorden wurde 1312 vom Papst aufgelöst, die obige Truppe ist eine Art frömmelnder Kostümverein) auch ein Verbot von „negativen Computerspielen“, womit vermutlich nicht nur Assassin’s Creed gemeint ist.

Was im wirklichen Leben verboten ist, muss auch virtuell verboten sein. Aha. Welchen Intelligenzquotienten muss man eigentlich haben, um sich so einen Satz auszudenken? Den vom Internet-Zensur-Fan Krings?

Ist es im wirklichen Leben verboten, Aliens wegzuballern? Oder Avatare? Oder muss ich dazu erst ein Formblatt beim zuständigen Jugendschutzinternetbockwart ausfüllen?

Irgendwie erinnert mich das alles an eine Wortschöpfung aus der DDR: „negativ-dekadente Persönlichkeit.“ Ich denke dabei aber an Uwe Schummer und Konsorten.




Die Enforcement Working Party und die üblichen Verdächtigen

LEWP

Nein, die Internet-Zensur, auch euphemistisch als „Netzsperren“ bekannt, ist nicht vom Tisch. Es kommt immer noch alles viel schlimmer.

Die „Enforcement Working Party (LEWP) des EU-Ministerrats schlägt ein Europa-Net vor, mit ‚virtuellen Schengen Grenzen‘ an ‚virtuellen Zugangspunkten‘ vor“, erfährt man auf netzpolitik.org.

In dem Protokoll der Sitzung vom 17. Februar des LEWP heißt es dazu wortwörtlich:
8. Cybercrime
The Presidency of the LEWP presented its intention to propose concrete measures towards creating a single secure European cyberspace with a certain „virtual Schengen border“ and „virtual access points“ whereby the Internet Service Providers (ISP) would block illicit contents on the basis of the EU „black-list“.

Man könnte sich totlachen, wenn man nicht wüsste, dass die das ernst meinen. Damit ist „tatsächlich die große chinesische Lösung gemeint“, der totalitäre Staat, „umfangreiche Sperren: alles, was irgendwie nicht zulässig ist, wird blockiert.“

Die Belgische Integrierte Polizei sagt: „Die Bedeutung der Arbeitsgruppe LEWP in dem Entscheidungsverfahren des Rates “Justiz und Inneres” der Europäischen Union kann kaum überbewertet werden.“

Diese öminöse Arbeitsgruppe entstammt dem Rat für Justiz und Inneres. Wer nimmt für Deutschland an den Sitzungen des Rats teil? Natürlich die üblichen Verdächtigen.




Ich habe einen Vogel

tarn

…müsste ich zu mir selbst sagen, da ich bei wunderschönem Osterwetter vom Joggen heimkehre und jetzt hungrig bin, aber auch eine Dusche brauche, dennoch vor dem Rechner sitze, obzwar mir nichts einfällt zur Weltlage und zu den Weltläuften (kennt jemand das Wort oder weiß gar, was es bedeutet? Bitte melden!), und versuche zu bloggen, was mir inhaltlich ohnehin misslingt, da ein Tarn (liebe Kinder – den gibt es nicht wirklich, obwohl ich bzw. mein Avatar – der Kerl rechts – darauf sitzen und herumfliegen kann!) in Gor (nein, Gor gibt es auch nicht, obwohl einige Idioten das missverstanden haben!) nicht wirklich für einen literarisch und bloggerisch anspruchsvollen Inhalt steht, sonder das Missfallen der wohlwollenden Leserinnen und geneigten Leser auf sich ziehen wird, da diese zu Recht annehmen, der Autor dieses kleinen familienfreundlichen und zensurfeindlichen Blogs sollte sich lieber diesem und jenem anspruchsvollem journalistischen Sujet (bedaure, auch dieses Wort gehört zu meinem francophilem – nein, nicht der Diktator, sondern die Sprache – aber heißt das so? – Wortschatz), wenn nicht gar einem literarischen Projekt widmen, das, wie das Publikum zu Recht vermutet, schon seit langem in meinem Kopf schlummert, wenn nicht gar davon mehrere, aber partout (zum drei Mal geschwänzten sarrazinischem Hugenotten: gleich sage ich auch noch Chaiselonge!) nicht hinauswill, was zwar bedauerlich, aber durch Gewalt jedweder Form nicht zu ändern ist (Herrschaftszeiten, will denn dieser vermaledeite Satz nie aufhören!?) dergestalt, dass ich mich selbst nicht in den Allerwertesten treten, sondern nur auf eine Muse hoffen kann, wobei mir einfällt, dass ich noch jemanden anrufen wollte.




Länder wollen das Fernmeldegeheimnis weiter aushöhlen

Die Internet-Zensur rücke wieder näher, berichtet Udo Vetter im Law blog. Der „Glücksspielstaatsvertrag“ wurde jetzt offiziell bei der EU-Kommission hinterlegt.

„Die Ministerpräsidenten sehen somit offensichtlich keine Notwendigkeit, auf die deutliche Kritik zu reagieren, die in den letzten zwei Wochen nach Bekanntwerden der Pläne für Internetsperren geäußert wurde. Die Europäische Kommission hat den Eingang des Dokuments bereits bestätigt und die Vorgangsnummer 2011/188 /D vergeben. Nun läuft die dreimonatige Prüfungsfrist der EU-Kommission; diese hat den Notifizierungstext auch bereits online gestellt. (…) Auch in einem aktuellen Vertragsentwurf (Stand: 14. April) hat sich an der Einführung von Netzsperren nichts geändert. Diese sollen über folgende Regelung gestattet werden:
Die zuständige Behörde des jeweiligen Landes kann … insbesondere Diensteanbietern im Sinne des Telemediengesetzes, insbesondere Zugangsprovidern und Registraren, nach vorheriger Bekanntgabe unerlaubter Glücksspielangebote die Mitwirkung am Zugang zu den unerlaubten Glücksspielangeboten untersagen. Das Grundrecht des Fernmeldegeheimnisses wird insoweit eingeschränkt (§ 9 Abs. 1 Ziff. 4).

Die Piratenpartei hatte dazu geschrieben: „Hätte im Zugangserschwerungs-Gesetz (‚Zensursula‘) nur das BKA Befugnisse zur Sperrung einzelner Seiten gehabt, erlaubt der vorliegende Entwurf nun jedem Bundesland, Sperren in Eigenverantwortung vornehmen zu lassen.“

Das erinnert irgendwie an die Internet-Zensur der Bezirksregierung Düsseldorf.




Wall Street and the Financial Crisis: Anatomy of a Financial Collapse

Deutsche Bank

Heute, liebe Kinder, nehmen wir schon wieder den Kapitalismus durch. Ja, das steht so im Stundenplan, wir sind ja nicht in einer Waldorf-Schule und bei den Wurzelrassen Rudolf Steiners. Hier geht es um Denken und Wissen und nicht um Esoterik.

Es geschehen noch Zeichen und Wunder. Spiegel Online setzt einen Link auf eine Quelle – aber natürlich nur, weil die Quelle bei ihnen selbst liegt.

„Diesmal ist auch die Deutsche Bank dran. Ein vernichtender, 650 Seiten starker Bericht des US-Senats (Lesen Sie hier das Dokument im englischen Original) brandmarkt sie als „Fallbeispiel“ für die düsteren Machenschaften, die zur Finanzkrise führten: Gemeinsam mit dem Wall-Street-Herrscherhaus Goldman Sachs, der Bank Washington Mutual, den Ratingagenturen Moody’s und S&P und der US-Bankenaufsicht OTS sei die Deutsche Bank eine Hauptschuldige des Desasters gewesen.“

Des Rätsels Lösung: andere Medien machen das auch – wie etwa die FTD und die New York Times.

„‚Die Krise war keine Naturkatastrophe‘, lautet das Fazit, ’sondern das Resultat hochriskanter, komplexer Finanzprodukte, verdeckter Interessenskonflikte und des Versagens der Aufsichtsbehörden, der Rating-Agenturen und des Markts selbst.'“

So. Jetzt also nicht auf das pöhse „Finanzkapital“ einprügeln wie die Pseudolinken in SPD und Linkspartei und die DDR-Nostalgiker. Bitte auch keine moraltheologischen Motive einführen wie „Raffgier“ oder „Profitsucht“. Nein, die Deutsche Bank hat sich völlig korrekt verhalten – gemäß den ökonomischen Gesetzen des Kapitalismus: Oberstes Gebot des Handelns ist der Profit. Wer sich anders verhält, geht unter.

„Je ein Kapitalist schlägt viele tot“, schrieb Karl Marx, und das gilt natürlich immer noch – man sieht es jeden Tag im Wirtschaftsteil der Medien. Die so genannte „Finanzkrise“ war ein schlagendes Beispiel. Ich würde das im Schulunterricht durchnehmen, wenn die Lektüre der Marxschen Werke nicht dort verboten wäre.

Verboten? natürlich funktioniert die Zensur wie eine Schere im Kopf. Die Professoren, die der nachwachsenden Generation Ökonomie beibringen, behandeln die Mechanismen des Kapitalismus, wie sie Marx völlig korrekt beschrieben hat, wie eine abseitige Meinung, die man nur der Vollständigkeit halber zur Kenntnis nehmen muss: „Tendenziell aber sinkt in Marx‘ Logik die Profitrate“ heisst das dann suggestiv, als sagte man: Tendenziell aber sind drei mal vier nach Adam Rieses Logik zwölf. Nein, die Profitrate sinkt wirklich. Sonst wäre die Weltwirtschaft nicht so, wie sie ist.

Die Passage im ersten Band von „Das Kapital“ lautet:

„Diese Expropriation [Enteignung, B.S.] vollzieht sich durch das Spiel der immanenten Gesetze der kapitalistischen Produktion selbst, durch die Zentralisation der Kapitale. (…) Hand in Hand mit dieser Zentralisation oder der Expropriation vieler Kapitalisten durch wenige entwickelt sich die kooperative Form des Arbeitsprozesses auf stets wachsender Stufenleiter, die bewußte technische Anwendung der Wissenschaft, die planmäßige Ausbeutung der Erde, die Verwandlung der Arbeitsmittel in nur gemeinsam verwendbare Arbeitsmittel, die Ökonomisierung aller Produktionsmittel durch ihren Gebrauch als Produktionsmittel kombinierter, gesellschaftlicher Arbeit, die Verschlingung aller Völker in das Netz des Weltmarkts und damit der internationale Charakter des kapitalistischen Regimes.“

(Von „bewusster technischer Anwendung der Wissenschaft“ kann nicht so einfach die Rede sein – vgl. Atomkraft,. Marx hatte offenbar ein viel zu optimistisches Menschenbild.)

Also noch mal zum Mitschreiben für die, die zu faul sind, Bücher über das Wirtschaftssystem zu lesen, dass wir alle lieben und verehren und das wir alle mit dem schönen wissenschaftlichen Begriff „freiheitlich-demokratische Grundordnung“ bezeichnen (bitte Helm ab zum Gebet):

Is not a bug, it’s a feature!




Content-Mafia gegen „Freundschaftsportale“ und Netzbetreiber

Stoppschild für Raubkopierer

Das Handelsblatt berichtet von der jüngsten Initiative der Content-Mafia:

„Die deutsche Medien- und Verlagsindustrie schließt sich im Kampf gegen die ‚Gratis-Kultur‘ im Internet zusammen. Mit einem ‚Bündnis für Inhalte‚ wollen sich ARD,ZDF und die Privatsender sowie die Verbände aus Musik, Verlag und Film erstmals gemeinsam für eine Vergütung ihrer kreativen Leistungen im Internet einsetzen – vor allem gegenüber Netzbetreibern, Suchmaschinen und Freundschaftsportalen. (…) Der illegale Download etwa von Filmen und Musik stelle die gesamte Medienbranche vor die Existenzfrage.“

Einer der Lautsprecher dieser Initiatiative ist Monika Piel („der Volkssturm der Holzmedien“), die Vorsitzende der ARD, bekannt und berüchtigt für ihr Statement: „Den Geburtsfehler des Internets – kostenlose Inhalte – zu beseitigen ist aber schwierig und langwierig.“

„Über konkrete Forderungen wollen die Verbände später sprechen.“ Nun, ich kann schon eine dieser Forderungen benennen: „Netzsperren“ aka Internet-Zensur.




Futter für das gesunde Volksempfinden

Na also. Gestern sagte ich telefonisch zu einem Kollegen, es sei noch eine Verschwörungstheorie, wenn man vermute, dass die CDU mit der Justizministerium einen Deal gemachte habe: Die Zensur-Loobby verzichtet auf symbolische Sperren von Websites und Leutheusser-Schnarrenberger leistet im Gegenzug weniger Widerstand gegen die Vorratsdatenspeicherung, wobei Letztere sich nach Maßgabe des Wahrheitsministeriums verkleidet und als Worthülse „Anti-Terror-Befugnisse“ daherkommt.

Politik in Deutschland streitet bekanntlich nicht um Inhalte, sonders man schachert um populistische und Bild-Zeitungs-kompatible Sprechblasen. Die darf entweder der total merkbefreite niedersächsische Innenminister Schünemann persönlich vortragen oder sie werden von den Lakaien der Zensur-Lobby bei Focus oder in der Neuen Osnabrücker Zeitung untergebracht. Es ist wie auf einem Beduinenmarkt, nur dass nicht Kamele und Schafe verkauft werden, sondern dass die mit Futter vollgestopft werden, um das gesunde Volksempfinden noch gesunder werden zu lassen.

(By the way: natürlich lautete meine Frage in meinem gestrigen Interview mit Alvar Freude: „Woher kommt der plötzliche Mut der Regierung, sich gegen das gesunde Volksempfinden zu stellen?“ Den LeserInnen der taz kann man Polemik aber nur bis zu einem gewissen Grad zumuten, sonst kommt ihnen das Müsli wieder hoch – deshalb wurde mir das „gesunde“ herausgestrichen.)

Heute schon ist das, was ich gestern sagte, keine Verschwörungstheorie mehr. Der Schoß ist fruchtbar noch, aus dem Schünemann kroch. „‚Einen Verzicht auf Internet-Sperren gegen Kinderpornografie wird es nur geben, wenn gleichzeitig zahlreiche befristete Anti-Terror-Befugnisse der Geheimdienste entfristet werden‘, sagte Fraktionsvize Günter Krings (CDU) der Neuen Osnabrücker Zeitung. Am Mittwochabend hatte Frings bereits den Verzicht auf Internetsperren als als Überlebenshilfe für den Koalitionspartner bezeichnet.“

(Der Titel seiner Dissertation lautet: „Grund und Grenzen grundrechtlicher Schutzansprüche – Die subjektiv-rechtliche Rekonstruktion der grundrechtlichen Schutzpflichten und ihre Auswirkung auf die verfassungsrechtliche Fundierung des Verbrauchervertragsrechts.“ Der gute Mann ist also ausgewiesener World-Wide-Web-, Usenet-, IRC-,Telnet-, FTP- und E-Mail-, wenn nicht sogar Internet-Experte und könnte sofort bei Akte ohne Manuskript über den Gebrauch des Internet Explorer oder gar über Word referieren.)

Quod erat demonstrandum. So was könnte sich selbst Kafka nicht ausdenken. Die haben die rechtspopulistische Idee, für die Censursula sich stark gemacht hat, man müsse das World Wide Web zensieren, nur zeitweilig zurückgenommen, damit ein paar geistig Minderbemittelte denken, man könne ja doch die FDP wählen, weil die auch einen Heiner Geissler haben, nur das der eine Frau ist und Leutheusser-Schnarrenberger heißt.




Sperrlisten sind schlicht ein Misserfolg

Ich habe Alvar Freude vom AK Zensur für taz online interviewt.




Netizen-Preis für Nawaat

Pressemitteilung von Reporter ohne Grenzen:
Das tunesische Blog „Nawaat“ wird mit dem diesjährigen „Netizen-Preis“ von Reporter ohne Grenzen (ROG) geehrt. Mit der Auszeichnung würdigt ROG die Verdienste des Blogs bei der Förderung von Meinungsfreiheit im Internet. „Nawaat“ gehörte während der Herrschaft unter Präsident Ben Ali zu den wenigen kritischen Online-Plattformen in dem nordafrikanischen Land. „Nawaat“ war zudem maßgeblich an der Berichterstattung über die politischen und sozialen Unruhen in Tunesien seit dem 17. Dezember beteiligt.

Riadh Guerfali (Bloggername: Astrubal), einer der Gründer des Blogs, wird den Preis heute Abend in Paris entgegennehmen. (…) Der international besetzten Jury zufolge steht „Nawaat“ stellvertretend für die Schlüsselfunktion, die viele Blogger und engagierte Internetnutzer im Kampf für das Recht auf Informationsverbreitung und -beschaffung im Netz innehaben. (…)

„Nawaat“ wurde von den Bloggern Astrubal und Sami Ben Gharbia im Jahr 2004 ins Leben gerufen. Sie bietet engagierten Bürgern die Möglichkeit zum Informationsaustausch. Das Blog hat in jüngster Zeit durch verschiedene Projekte auf sich aufmerksam gemacht. Besonders spektakulär war die Berichterstattung über die Unruhen in Sidi Bouzid. In der Stadt im Zentrum des Landes begannen im Dezember 2010 die tunesischen Massenproteste, über die in den ersten Wochen in den klassischen Medien nicht berichtet wurde. Auf dem Portal werden derzeit außerdem unter der Überschrift „TuniLeaks“ Enthüllungsdokumente von „WikiLeaks“ über Tunesien öffentlich zugängig gemacht. Schließlich klärt das Blog Internetuser über die Gefahren auf, online identifiziert zu werden, und gibt Tipps zur Umgehung von Internetzensur. (..)

Informationen über die weiteren Nominierten finden Sie hier.




Big Melons

Ein Artikel von mir in der taz: „Zensur von „prallen Melonen – Der Mobilfunkanbieter O2 will etwas für einen verbesserten Jugendschutz im Internet tun. Nun rutschte die Seite eines Lebensmittelherstellers durch den Filter.“

Wenn ich die Überschrift formuliert hätte, stünde dort der Genitiv: „Zensur praller Melonen“.




Union fordert: Das Internet muss in Deutschland mehr zensiert werden

In Ägypten wurde die Zensur des Internet gerade wieder abgeschafft. Die CDU will ab März die Zensur des Internet in Deutschland wieder einführen.

Laut Osnabrücker Zeitung (via netzpolitik.org) sagte der so genannte „Unionsexperte“ (was ist das denn?) Günter Krings: „Ich erwarte, dass die Bundesregierung nun Kinderporno-Sperren bei nachgewiesener Erforderlichkeit auch einsetzt – so, wie das Gesetz es vorsieht„.

Der Titel der Doktorarbeit Krings‘ lautet: „Grund und Grenzen grundrechtlicher Schutzansprüche – Die subjektiv-rechtliche Rekonstruktion der grundrechtlichen Schutzpflichten und ihre Auswirkung auf die verfassungsrechtliche Fundierung des Verbrauchervertragsrechts“.

„Wieder einführen“ ist nicht korrekt, weil das Internet in Deutschland ohnehin schon zensiert wird. Das größte Problem bei der Diskussion ist, dass die Medien sich fast ausnahmslos die Sprachregelungen der Zensur-Lobby aufschwatzen lassen. Sogar die c’t spricht von „Kinderporno-Sperren“.

Darum geht es aber überhaupt nicht – niemandem würde es einfallen, die Internet-Zensur in China als „Falung-Gong-Sperren“ zu benennen. Zensur machen nur die anderen, so sagt das deutsche Wahrheitsministerium, bei uns heisst das [Das-Ultimative-Böse]-Sperren. Was die Union will, ist ganz einfach: Das Internet muss in Deutschland mehr zensiert werden.

Werden wir diese Schlagzeile in irgendeinem Holzmedium in Deutschland lesen? Nein, garantiert nicht. Die verstehen unter „Journalismus“, „Krieg“ als „friedenserzwingende Maßnahmen“ zu bezeichnen oder „Internet-Zensur“ als „ZugErschwG„.




Die Blechtrommel ist bald Kinderpornografie

Ganz viele Medien berichten genau das Gleiche:

„Sexualwissenschaftler aus Deutschland und Österreich protestieren gegen die geplante EU-Richtlinie zur Kinderpornografie. Die „absurden Maßnahmen“ seien ungeeignet und sogar kontraproduktiv, kritisieren Fachverbände in einer gemeinsamen Erklärung. Die geplante ‚Strafrechtsverschärfung auf dem Papier‘ sei ’symbolische Politik und reiner Populismus‘ und richte sich ‚im Zweifel gegen die Freiheit‘. (…) Der Richtlinie zufolge sollen Personen unter 18 Jahren künftig als Kinder anzusehen sein und entsprechende sexuelle Darstellungen, egal ob real, als Comic oder simuliert, als Kinderpornografie gelten. (…) Übliche Pubertätskomödien‘ wie ‚Eis am Stiel‚ oder ‚American Pie‚ würden kriminalisiert, ebenso ‚Die Blechtrommel‚. Die Justizminister der EU-Mitgliedstaaten haben der Richtlinie zugestimmt.“

ZDNEt.de bietet einen seriösen journalistischen Artikel, der auch zu den Quellen verlinkt. Davon könnten sich die faulen Holzmedien eine Scheibe abschneiden:

„Am Montagmorgen verkündete die EU-Kommissarin für Inneres, Cecilia Malmström von der schwedischen liberalen Volkspartei (FL), dass die Kommission dem Ministerrat und dem europäischen Parlament eine Richtlinie (PDF) vorlegen werde, die in etwa den Vorschriften des deutschen Internetzensurgesetzes entspricht. Diese Richtlinie muss jeder Mitgliedsstaat in nationales Recht transformieren, sofern sie Ministerrat und Parlament absegnen.“

Wer war nochmal gleich Justizminister in Deutschland?




Fidonet in Egypt reloaded [2. Update]

mailbox

In meinem Taz-Aritikel vom 28.01. lautete der letzte Absatz: „Die ägyptische Opposition greift jetzt zu Mitteln, die schon als technisch veraltet galten. Der Twitter-Nutzer @EgyptFreedomNow gab bekannt, dass das Internet noch per Modem-Einwahl zu einem Provider erreichbar sei, also etwa über ein teures Auslandsgespräch.“ Im Originalmanuskript hieß der Satz übrigens „also etwa per Auslandsgespräch nach Israel“ – das „nach Israel“ wurde von der taz gestrichen.

Vermutlich hat kaum jemand verstanden, was ich damit meinte. Fefe hat jetzt darauf hingewiesen, dass clevere Ägypter angeblich das altehrwürdige Bulletin Board System (BBS) reaktiviert haben, das nur in Deutschland irreführend „Mailboxen“ genannt wird. (Auch Golem hat etwas dazu geschreiben.)

„Actually you can use wi-fi networks/local networks to communicate from one household to another and then if someone can make phone calls abroad/has access to the internet, use it to send packets abroad. Old fidonet software like binkley+/t-mail/hpt/golded/fastecho/frontdoor can be still used. If people in Egypt really need help with this stuff, I guess most of us, fidonet sysops, are ready to help.“

Das Fidonet ist nur eines der BBS-Systeme, die noch existieren, Zone 5 ist für Afrika reserviert. „While the use of FidoNet has dropped dramatically compared with its use up to the mid-1990s, it is still particularly popular in Russia and former USSR. Some BBSes, including those that are now available for users with Internet connections via telnet, also retain their FidoNet netmail and echomail feeds. Some of FidoNet’s echomail conferences are available via gateways with the Usenet news hierarchy. There are also mail gates for exchanging messages between Internet and FidoNet.“

Vor einem guten Jahrzehnt habe ich auch noch eine Mailbox benutzt (vgl. Sceenshot), und mein vor 16 Jahren erschienenes Buch <a href="http://www.burks.de/burksblog/neonazis-und-computernetze"Neonazis und Computernnetze handelt fast ausschließlich von Mailbox-Systemen, insbesondere vom Thule-Netz.

Hier ist eine Website über die Möglichkeiten, mit denen man die Internet-Zensur in Ägypten unterlaufen kann.

Update Die BBC hat jetzt nachgelegt: „Old technology finds role in Egyptian protests“ – „The Manalaa blog gave advice [„Back to Basics: Using dial up internet“] about how to use dial-up using a mobile, bluetooth and a laptop.“

2. Update Es scheint keine Windows-64-Bit-Version der Crosspoint-Derivate zu geben, und unter Linux will ich mir das nicht antun. Weiß jemand mehr?




Real-time traffic intelligence

The Huffington Post über Internet-Zensur und Überwachungstechnik in Ägypten (via Fefe):

„The companies that profit from sales of this technology need to be held to a higher standard. One in particular is an American firm, Narus of Sunnyvale, Calif., which has sold Telecom Egypt ‚real-time traffic intelligence‘ equipment.

Narus, now owned by Boeing, was founded in 1997 by Israeli security experts to create and sell mass surveillance systems for governments and large corporate clients.

The company is best known for creating NarusInsight, a supercomputer system which is allegedly used by the National Security Agency and other entities to perform mass surveillance and monitoring of public and corporate Internet communications in real time.

Narus provides Egypt Telecom with Deep Packet Inspection equipment (DPI), a content-filtering technology that allows network managers to inspect, track and target content from users of the Internet and mobile phones, as it passes through routers on the information superhighway.“

Das nenne ich Online-Journalismus und Quellenehrlichkeit – dazu sind unsere so genannten Leitmedien nicht in der Lage.

Man sieht auf’s Schönste, zu welcher Mischpoke die Leute gehören, die Internet-Filter, Vorratsdatenspeicherung und Online-Überwachung fordern – oder gar einen Reset-Knopf: Die würden auch in jeder Diktatur Karriere machen (wollen).