BKA Abschlussbericht Agnes

BKA Agnes

„Neues“ von der so genannten „Online-Durchsuchung“ steht im Abschlussbericht des Bundeskriminalamts zu den Auswirkungen gesetzlicher Neuregelungen auf die Ermittlungspraxis der Strafverfolgungsbehoerden (AGNES), den das Project Whistleblower schon im letzten Jahr veröffentlicht hat. „Der Bericht ist datiert vom April 2008 und eingestuft als Verschlusssache – Nur fuer den Dienstgebrauch. “

Ab Seite 89 geht es um den „Themenkomplex: Ermittlungspraxis im Zusammenhang mit der Nutzung moderner Kommunikationsmittel“.

Der Begriff der „Online-Durchsuchung“ ist nicht legaldefiniert, sondern wurde etwa in dem Aufsatz von Hofmann in NStZ 2005, S 121 ff. aufgegriffen und seitens BKA mit folgender Arbeitsdefinition für die taktisch-technische Entwicklung entsprechender Einsatzszenarien belegt: Demnach ist die Online-Durchsuchung nach hiesigem Verständnis die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen, die sich nicht im direkten physikalischen Zugriff der Polizeibehörden befinden, aber über Kommunikationsnetze erreichbar sind. Gegenstand der Suche sind ausschließlich Daten, die nicht im Wege eines aktuellen Telekommunikationsvorgangs übermittelt werden. (…) Eine Online-Durchsuchung in diesem Sinne ist weder der offene Zugriff auf Daten noch die so genannte Quellen-TKÜ, die sich ausschließlich auf das Erlangen laufender Telekommunikationsinhaltsdaten richtet (…) Wird die Suche und Erhebung kontinuierlich und längerfristig durchgeführt, um Veränderungen auf dem System erkennen und ermitteln zu können, wird die Maßnahme im polizeilichen Sprachgebrauch als Online-Überwachung bezeichnet.

Interessant sind vor allem die Seiten 91ff: Dort wird der Bedarf für konkrete Falldefinitionen festgestellt: „… z.B. Daten aus zurückliegendem E-Mail-Verkehr, ICQ-Gesprächsverlauf, z.T. mittels Steganografie und PGP“ sowie „Sicherung von Dokumenten vor der Ver- bzw. nach der Entschlüsselung.“ Besonders gefällt mir der Satz: „Die Erforderlichkeit von Online-Durchsuchungen ergibt sich nach den Evaluationsergebnissen unter anderem daraus, dass Tatverdächtige oftmals Passwörter für ihren Rechner nicht preisgeben“. Oft, und auch nicht immer öfter.

Und nun langsam zum Mitschreiben:
Eine Online-Durchsuchung wurde – soweit sie dem Projektteam bekannt wurde – lediglich in drei Fällen angedacht und in zwei Verfahren beantragt, aber abgelehnt. In zwei weiteren Fällen wurde die Maßnahme genehmigt, aber nicht durchgeführt.

Haben wir das? Dann wird noch erwähnt: Zwar wurde nach Auskunft des bayerischen Staatsministeriums der Justiz in Bayern eine Online-Durchsuchung in einem Ermittlungsverfahren wegen versuchten Mordes durchgeführt. Nähere Erkenntnisse zu diesem Verfahren sind jedoch aus ermittlungstaktischen Gründen nicht mitgeteilt worden. Klar, weil die zwar behaupten, sie hätten „online durchsucht“, aber niemand weiß, wie. (Vgl. mein Posting von gestern).

Sehr hübsch auch diese Sätze:
Gründe für ein Ablehnen der Antragstellung durch die Staatsanwaltschaft zum Erlass eines Beschlusses stellten sich wie folgt dar: Im konkreten Fall wäre die Maßnahme aus spezifischen Gründen, die hier nicht näher erläutert werden, technisch kaum oder gar nicht möglich gewesen (das Restrisiko des Scheiterns der Maßnahme ist jeder verdeckten Maßnahme immanent…

Soll ich mal raten? Der Verdächtige nutzte Linux und besaß einen Router? Oder eging mit einem Apple-Laptop in ein Internet-Cafe? Oder die Ermittler fanden seine IP-Adresse nicht?

Bei einer gesetzlichen Normierung müsse nach Ansicht der Experten beachtet werden, dass eventuell auch ein physikalischer Zugriff auf den betreffenden Rechner notwendig sei, um erforderliche Software zu installieren. Folglich bestehe das Erfordernis, sofern sich der Rechner in nach Art. 13 GG geschützten Räumlichkeiten befände, ein verdecktes Betretungsrecht zum Aufspielen des Programms zu normieren.

Es handelt sich bei der Online-Durchsuchung um eine komplexe technische Maßnahme, deren Erfolgswahrscheinlichkeit von einer Vielzahl technischer Rahmenbedingungen des Einzelfalls abhängig ist. Dennoch erfordern die sich ständig weiter entwickelnde Technisierung der Gesellschaft sowie der bereits durch die Sachverständigen in der Verhandlung am BVerfG dargelegte und durch das BVerfG anerkannte polizeiliche Bedarf die Normierung einer solchen Maßnahme.Online-Durchsuchung

Der Abschnitt 3.2 (S. 112 ff) beschäftigt sich mit polizeilichen Ermittlungen im Chat (gemeint ist IRC): Die Teilnahme an einem Chat ist eine offenbar selten genutzte Ermittlungsmaßnahme, die technischen Möglichkeiten sind weitgehend unbekannt.

Fall der Chat verschlüsselt geschieht, hat die Polizei keine Chance, irgendetwas mitzubekommen. Dieses Feature nutzt mittlerweile sogar der Instand-Messaging-Client von Second Life.

Ich wiederhole also schmunzelnd (weil die eine Million Fliegen irrten) die These meines Buches „Die Online-Durchsuchung“: Es hat noch keine erfolgreiche „Online-Durchsuchung“ gegeben und es wird sie auch nicht geben. Der Hype um die Online-Durchsuchung ist vor allem ein Medienskandal. Wohl selten sind bei einem Thema so viele Falschmeldungen und Lügenmärchen publiziert worden. Regret the error!




CCC versus Springer und hochrangige Kreise

Bildblog: „Geheimdienstkrämerei um den CCC“ – „In der „Berliner Morgenpost“ und im Online-Angebot der „Welt“ war am 3. März ein Artikel erschienen, der ein desaströses Bild von der Einsatzfähigkeit deutscher Sicherheitsbehörden im Anti-Terror-Kampf zeichnete. (…) Darin enthalten war diese verfängliche Textstelle:

‚Heute soll Pullach nicht einmal in der Lage sein, sich in moderne Computer zu hacken. Entsprechende Aufträge würden deshalb an externe Spezialisten wie den Chaos Computer Club (CCC) vergeben. Dieser dementiert das allerdings und spricht von Gerüchten.‘

(…) Das Landgericht Berlin schloss sich der Argumentation des Chaos Computer Clubs an und verbot der Axel Springer AG am 9. März unter Androhung eines Ordnungsgeldes von bis zu 250.000 Euro oder Ordnungshaft bis zu sechs Monaten, das Gerücht zu wiederholen.“

Mehr auch in Fefes Blog. „Wir sprechen nicht von Gerüchten, sondern von aktiver Desinformation, um unseren guten Namen zu beschmutzen.“

Nun, so gut ist der Name nun doch nicht. Man denke nur an die Verschwörungstheorien, die der CCC Berlin zum Tod des Hackers Tron verbreitete und nie wiederrufen hat und den jahrelangen Kleinkrieg, die flame wars im Usenet und die offenen Verleumdungen meiner Person seitens einiger Mitglieder des CCC Berlin, die bis heute immer noch aktuell sind. Der CCC kann auch sehr gut mit Dreck werfen.

Aber zum Thema: Ich halte den Artikel in der „Morgenpost“ schlicht für Propaganda und Lobby-Arbeit der Geheimdienste. „Hochrangige Sicherheitskreise nehmen den Dienst aber in Schutz, weil dessen technische Ausstattung einfach nicht auf dem neuesten Stand sei. Da Qualität und Quantität der Datenströme ständig zunähmen, reichten die vorhandenen Überwachungsmöglichkeiten des BND nicht mehr aus, heißt es.“

„Hochrangige Sicherheitskreise“. „Heisst es“. Wenn ich das schon höre. Da hat ein Schlapphut einen Journalisten einschlägig gebrieft, nicht aus Redseligkeit oder Altruismus, sondern weil er sich davon etwas versprach (ähnlich wie bei desem Artikel der Süddeutschen).

„Heute soll Pullach nicht einmal in der Lage sein, sich in moderne Computer zu hacken.“ Das ist Propaganda, zum Beispiel für die real gar nicht existierende Online-Durchsuchung. Zum Vergleich Focus Offline am 05.01.2008: „Verfassungsschützer installierten ‘Bundestrojaner’ auf dem Rechner des Berliner Islamisten Reda Seyam. ‚Technische Unterstützung für den Spähangriff holte sich der Inlandsgeheimdienst laut FOCUS bei Kollegen des Bundesnachrichtendienstes (BND), Spezialisten auf dem Gebiet der Online-Durchsuchung. Allein in den vergangenen beiden Jahren durchsuchten BND-Agenten die Computer von etwa 60 Zielpersonen im Ausland.'“

Das ist Agitprop vom Feinsten, das sind verbale Nebelkerzen und offenen Lügen. Die vom BND sind bei Focus „Spezialisten“, bei der Morgenpost sind sie zu gar nichts mehr in der Lage, noch nicht mal zum Hacken… Da lachen doch die Hühner. Wer auch nur ein Wort in einem der beiden Artikeln glaubt, der ist selbst schuld.




Bayerisches Bespitzeln

Abendzeitung

Diese Pressemeldung der bayerischen Staatskanzlei interessierte mich (Ich habe durch Spiegel Offline und Focus Offline davon erfahren, aber die verlinken das weltwelte Internet nicht, also verlinke ich sie auch nicht…) „Der Leiter des Büros des Ministerpräsidenten wurde wegen eines Dienstvergehens von seinen Aufgaben entbunden. Ein Disziplinarverfahren wird eingeleitet.“

„Leiter Büro Ministerpräsident“ lautet die Überschrift. Wollen die einem die Boolesche Algebra mit Google schon vorgeben oder ist der Genitiv in Bayern jetzt verboten?

Der abgelöste Herr heisst Zorzi, der Münchener Merkur schrieb vor zwei Jahren über ihn: „Die Zukunft von Landesgeschäftsführer Markus Zorzi (43), der als ranghöchster Mitarbeiter sogar im Parteipräsidium sitzt, ist offen. Zorzi hatte bisher die Aufsicht über die Strategie-Abteilung. Guttenberg sagt, Zorzi solle bleiben: „Ich würde auf ihn sehr, sehr ungern verzichten.“ Zorzi gehört zum CSU-Ortsverband Grafrath. Da steht Zorzi auch im Telefonbuch und da wohnt er auch.

By the way: Ich hatte mr in meinem Artikel Projekt Xanadu reloaded Gedanken gemacht, was geschähe, nähme man Online-Journalismus in Deutschland ernst. Diese „Gefahr“ droht bekanntlich nicht, da die Internet-Ausdrucker in der Medien die Zügel in der Hand und soviel Angst vor Links haben wie ein Schneemann vor der Sonne. Wenn aber eine bayerische Zeitung verrät, dass ein Mann eine öffentliche Funktion innehat, dann kann ja jedermann zum Telefonbuch greifen und ihn anrufen. Dann kann ich auch diese Nummer direkt verlinken, wie oben geschehen.

Die Münchener Abendzeitung platziert das bayerische Bespitzeln treffend direkt neben die Big-Brother-Brüste: „Markus Zorzi soll versucht haben, in den Dienstcomputer seines Nachfolgers einzudringen“. Aha. Eine private Online-Durchsuchung also? Zorzi wollte den Remote-Access-Zugriff? Wenn diese Offliner in den Medien auch nur einen Hauch von Ahnung hätten, wüsste man, was gemeint ist.

Die Abendzeitung: „..er habe in den Dienst-Computer in der CSU-Zentrale eindringen wollen, um auf das E-Mail-Postfach von Bernhard Schwab zuzugreifen.“ Wie denn? Was denn? Sind die nicht geschützt? Liegen die dienstlichen E-Mails dort unverschlüsselt herum?

Das mögliche Motiv: „Zorzi, der als braver Beamter und ausgezeichneter Stratege galt, der seine eigenen Interessen nie in den Vordergrund stellte, war sich mit dem Duo Neumeyer/Schwab noch nie grün. Er misstraute ihnen. Offensichtlich wollte er nun aus der Staatskanzlei kontrollieren, was Schwab in der CSU-Leitung so treibt und versuchte deshalb in den Computer der Partei-Spitze zu kommen.“ (Das Handelsblatt schreibt über Zorzi: „dessen Arbeit in der Partei umstritten war“. Ach ja? Es kommt also immer darauf an, welcher Spezi einen gerade mit welchen Interessen brieft, liebe Kollegen? Ich kann mich vage daran erinnern, dass es nicht die Aufgabe von Journalisten ist, Gerüchte und Intrigen zu verbreiten. Und ein faktenfreies „der ist umstritten“ ist unstrittig diffamierend. Ich bin auch umstritten und tue alles, damit es so bleibt.)

„In den Computer zu kommen“ – geht es auch ein wenig genauer? So einfach ist das nicht. Er wird ja wohl kaum die Batterien des Rechner versucht haben auszubauen, um das BIOS-Passwort zu verflüchtigen. Oder hat er nur versuchsweise ein Paar Passworte in die Tasten gehämmert, um den Webmail-Account Schwabs zu knacken – Susi, Mausi, Franz-Josef-Strauss, was einem CSU-Mann so als Passwort einfällt?

Die Süddeutsche ist etwas genauer, aber nicht genau genug: „Es war ein Sicherheitscheck in der CSU-Parteizentrale, der alles auslöste. Dabei wurde in der vergangenen Woche klar, dass im Februar jemand von außen in den Computer des neuen CSU-Landesgeschäftsführers Bernhard Schwab eingedrungen war. Schnell war auch klar: Dieser Jemand saß in der Staatskanzlei.“

Interessant. Man kann also im nachhinein feststellen, wer was an den Rechnern der CSU gemacht hat? Und „von außen“ meint ja wohl nicht, dass Zorzi zu einer real gar nicht möglichen „Online-Durchsuchung“ fähig gewesen wäre.

Was also ist eigentlich passiert? Das sollten ernst zu nehmende Journalisten herausfinden. Ich tippe übrigens auf Keylogger („Sicherheitscheck“), die auf den CSU-Computern installiert sind. Anders kann ich mir die rätselhaften Formulierungen nicht erklären.

Die Süddeutsche ist jedoch dafür bekannt, dass sie zum Thema Computer auch gern lächerliche Verschwörungstheorien verbreitet wie Annette Ramelsberger vor vier Jahren: „Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.“

Vielleicht hat Zorzi das gelesen und geglaubt und wollte das versuchen. Selbst schuld.




Hysterie, Cyberporn, Deutsch des Grauens und die Psychologie der Massen

Ich hatte mich vor einiger Zeit hier schon zum Krankheitsbild Hysterie geäußert. Wer mir nicht glaubt, sollte schnell Elias Canettis „Masse und Macht“ lesen. Und am besten noch Max Weber: „Die protestantische Ethik und der Geist des Kapitalismus“.

Haben wir das? Gut. Damit haben wir die Prohibition, den „Krieg gegen die Drogen“ und den öffentlichen antikommunistischen Exorzismus der McCarthy-Ära erklärt. Sehr kühn wäre jetzt die These, das Exorzismus heute „Massenhysterie“ heißt – und in ihrer allerschwächsten Form das Lichterketten-Tragen gegen das jeweils Böse.

Auf netzpolitik.org wurde ich auf das folgende Zitat aus Spiegel Offline hingewiesen: „‚Total überrascht‘ über die Diskussion um Sicherheitslücken und angeblich nicht mehr aufklärbare Straftaten ist der Chef des Max-Planck-Institus für ausländisches und internationales Strafrecht in Freiburg, Hans-Jörg Albrecht. Er hält sie für ‚leicht hysterisch, politischen Interessen geschuldet und überhaupt nicht nachvollziehbar‘. Die aktuelle ‚Panikstimmung‘ sei ‚durch keinerlei Hinweis aus Forschung und Praxis belegt‘, sagt er.“

Ja, natürlich hat er recht. Das gilt übrigens auch für die 15-jährige Diskussion über Kinderpornografie im Internet und die real gar nicht existierende Online-Durchsuchung. Übereinstimmungen des Diskurses mit der Realität sind nicht beabsichtigt – es geht jeweils um das moraltheologische Wünschen und Wollen, um pseudo-lehrreiche mediale Fabeln, das Gute zu tun und das Böse zu lassen, genauer: Um die armen Sünder so zu erschrecken, welche Strafen ihnen drohten, dass die hinfort nicht mehr den Pfad der Tugend verlassen.

Aber in einem Punkt irrt der Professor, aber vermutlich weiß er es als kluger Mann: Seine Argumente werden ungehört verhallen. Gegen medial unterstützten Massenwahn ist kein Kraut gewachsen. Spiegel Offline wird morgen schon wieder den üblichen Quark breittreten und unkorrigiert das Internet umweltverschmutzen.

By the way: Welch garstiger Satzbau! Das vermeintlich Wichtigste („total überrascht“) wird nach vorn gezerrt, obwohl sich sogar der leicht bestechliche gesunde Menschenverstand sträuben müsste. Wer redet so? Total genervt ist Burks von diesem Deutsch des Grauens. Wann zum Teufel kommt dann endlich das Subjekt? Der arme Professor wurde von einem Spiegel-Offline-Schreiber noch hinter seinem ellenlangen Titel versteckt – eine Schande. In lesbarem Deutsch hieße es:

„Professor Hans-Jörg Albrecht ist total überrascht: Die aktuelle Panikstimmung sei durch keinerlei Hinweis aus Forschung und Praxis belegt. Er hält die Diskussion um Sicherheitslücken und angeblich nicht mehr aufklärbare Straftaten für ‚leicht hysterisch, politischen Interessen geschuldet und überhaupt nicht nachvollziehbar“. Albrecht ist Chef des Max-Planck-Institus für ausländisches und internationales Strafrecht in Freiburg.“

Wer tut was? Hans-Jörg Albrecht ist überrascht. Worüber? Über die Panik. Warum? Die ist unbegründet, weil bla bla. Was ist das für ein Kerl? Ein Professor mit einem Haufen Titeln, der offenbar Ahnung hat. Das nennt man Logik der Sprache oder einen ordentlichen Satzbau, den auch Hänsel und Gretel verstehen.




Die nächste VDS kommt bestimmt….

bvg

BVG tritt Vorratsdatenspeicherung in die Tonne…..Argument: Transparenz, Rechtsschutz und Normenklarheit müssen gewährleistet sein, seien es aber nicht. Die VDS ist prinzipiell möglich, aber nur bei Gefahr für Leib und Leben oder den Bestand des Staates. „Es gelten die gleichen Anforderungen wie für die Online-Durchsuchung“, sagt Papier.

Geheimdienste und Polizei dürfen aber auch in Zukunft nicht präventiv auf Daten zu greifen. Der Staat darf übrigens auch in Zukunft nicht direkt auf die Daten zugreifen, es darf also keine „Superbehörde“ geben.

Pressemeldung des Bundesverfassungsgerichts: „Eine Vorlage an den Europäischen Gerichtshof kommt nicht in Betracht, da es auf einen möglichen Vorrang des Gemeinschaftsrechts nicht ankommt.“

[Das Urteil im Wortlaut]

Update: Hier ist die Liste derjenigen Mitglieder des Bundestags. die für die Vorratsdatenspeicherung gestimmt haben…




Sturm im Wasserglas: Eva gegen Johnny und Philipp [Update]

Lesenswert: Johnny Haeusler (spreeblick.com) antwortet auf die Kollegin Eva Schweitzer, auch bekannt als taz-Bloggerin. Es geht um kostenpflichtige Abmahnungen, zulässige oder unzulässige Groß- oder Kleinzitate (um jene kann man sich juristisch streiten, um diese nicht). Vgl. spreeblick.com: „Journalistin lässt Blog abmahnen, fordert 1.200 Euro Schadensersatz für Textzitate“.

Leider erkennt man nicht auf Anhieb, was geschehen ist. Spreeblick behauptet: „Am 20. Mai 2008 veröffentlichte Philipp im Gemeinschaftsblog nom nom nom einen kurzen Eintrag mit zwei Links zu Frau Schweitzers damaliger ZEIT-Kolumne. Um zu unterstreichen, was ihm an der Kolumne gefiel, zitierte Philipp drei Absätze aus dem Artikel von Frau Schweitzer.“

Ich kenne Eva seit den frühen 80-er Jahren. Sie war keine „Unterstützerin“ der Hausbesetzerszene, wie Häusler behauptet, sondern schon damals Journalistin bei der nicht mehr existierenden Stadtteilzeitung Südwestexpress (nicht zu verwechseln mit dem Südostexpress). Deshalb war sie unbequem und unbeliebt, weil sie nicht verlautbarte, sondern auch etwas schrieb, was uns nicht gefiel. Ja, ich verkehrte damals in einem besetzten Haus in der Willibald-Alexis-Straße, weil meine Freundin dort wohnte. Eva hat auch mich interviewt. Später schrieb sie für den berliner Tagesspiegel und – ich erinnere mich dunkel – bekam irgendeinen wichtigen Preis. Mehr als ein Vierteljahrhundert später heuerte ich Eva an, als ich Chefredakteur von Berliner Journalisten war. Sie wurde unsere „Nordamerika-Korrespondentin“.

Eva schreibt: „Die ganze Geschichte fing an, als ich vor einiger Zeit meinen Namen durch eine Suchmaschine laufen ließ, die Zeitungsartikel der letzten paar Wochen findet. Dabei stellte ich fest, dass eine Tageszeitung einen Artikel von mir, für den sie ungefähr 80 Euro bezahlt hat, an sage und schreibe 15 andere Zeitungen verkauft hat, ohne mir Bescheid zu sagen. Ich beschwerte mich, mir wurde bedeutet, ich könne eine Nachzahlung verlangen, dann würde man mich aber hinauswerfen. Wenn man mich hinauswirft, möchte ich gerne, dass sich das richtig lohnt.“

In solchen Fällen beauftragt man einen Anwalt. Ich mache das auch so. Wenn ich jedoch merke, dass jemand, der meine Artikel einfach klaut, offenbar keine Ahnung hat, dass das Folgen haben könnte, dann schreibe ich vorher eine Gratis-E-Mail und warne. Das funktioniert meistens. Falls jemand nur einen Link auf meine Artikel setzt und einen Teaser, ist das korrekt. Man kann mich auch fragen.

Ich weiß nach der Lektüre des Pro und Kontra immer noch nicht, ob dieser Philipp, den Johnny verteidigt, nun Evas ganzen Artikel geklaut hat (dann hätte er Unrecht) und was „kannibalisiert“ heißt (Zitat Schweizer) oder ob er nur großfächig zitiert hat (darf er in der Regel) oder ob er ihren Gehirnschmalz als den Seinen ausgegeben hat (wäre fies). Und wenn die Kontrahenten bloggerisches Schwarmverhalten auslösen wollen, dann sollten sie uns das mitteilen.

Was lese ich da aber auf Spreeblick? „Diese eine Woche hatte Philipp mit der Recherche juristischer und auch moralischer Unterstützung und mit dem Versuch verbracht, Sie zu kontaktieren. Da er auf ihrem taz-Blog keine Mailadresse von Ihnen gefunden hat, nutzte er ihre im Netz gefundene Telefonnummer, unter der sie nicht erreichbar waren. Der Kollege Markus Beckedahl von netzpolitik.org nutzte derweil leider ergebnislos seine Kontakte zu ZEIT, bei der Ihr Artikel erschienen war.“ Wirklich wahr? „Im Netz“ gibt es auch eine Website der Journalistin mit allen Angaben, die man braucht, um sie zu kontaktieren – bei mir der 16. Treffer bei Google. [By the way: Alle Beteiligen können offenbar nur elektronische Postkarten schreiben. SCNR]

Der Sturm im Wasserglas hat sich gelegt. Schweitzer schreibt (wie bei der taz linkfrei – weil deutsches Offline-Medium): „Obwohl ich bloß eine Frau bin, habe ich nicht automatisch Respekt vor Männern, bloß weil sie Java Script von Latte Americano unterscheiden können. (…) Ich lasse die Forderung fallen. Da er aber offenbar auf dem in-der IT-Welt-wird-nicht-bezahlt-Planeten lebt, sollte er etwas für mich tun, kostenfrei. Ein Hinweis: Was mir wirklich fehlt, ist ein Apple-Reparaturservice in Berlin.“

Uptate: Jetzt wird es bei der taz unterirdisch. Aber was will man bei einer Zeitung verlangen, die zum Thema „Online-Durchsuchung“ Verschwörungstheorien verbreitet?




Journalismus Open Source oder: Der Volkssturm der Holzmedien schlägt zurück

Auch wieder jemand, der nicht weiß, was Online-Journalismus ist. FAZ-Herausgeber Werner D’Inka laut Rhein Zeitung:

„Zweifellos ist der klassische Journalismus ein einseitiger Informationsfluss, indem wir für unser Publikum das aussuchen, von dem wir glauben, es sei wichtig und berichtenswert. Ich finde es auch nicht anstößig, wenn gesagt wird, der traditionelle Journalismus sei hierarchisch. Natürlich ist er das – so wie jede kreative Leistung hierarchisch ist. Auch Theater und Konzerte sind hierarchisch, und niemand käme vermutlich ernsthaft auf die Idee, die Musik ‚demokratisieren‘ zu wollen – es sei denn, er hielte Karaoke für eine besondere zivilisatorische Errungenschaft und für irgendwie authentischer als Beethoven. Selbst ein Friseurbesuch hat etwas Hierarchisches, denn der Friseur, bei dem ich gestern war, hat etwas gelernt, das ich nicht kann. Und ich weiß nicht, ob es die Menschheit sehr viel weiterbrächte, wenn wir uns alle gegenseitig die Haare schnitten. Genau das aber ist das Credo der Blogoshpäre: Professionelle Handwerksnormen seien nichts als Anmaßung, nichts als die Selbstlegitimation einer Berufskaste, die ihr Publikum bevormunde. Und eigentlich seien sie die besseren, die authentischeren Journalisten, frei von redaktionellen Zwängen, nur der Wahrheit und der Freiheit verpflichtet.

Ja, Internet-Blogs können durchaus eine Bereicherung sein, und viele sind originell und anregend. Eine besonders authentische Form des Journalismus sind sie freilich nicht. Die meisten Blogger, die sich als Graswurzel-Journalisten verstehen, überlassen die Recherchearbeit lieber den Mainstream-Medien und erregen sich über deren Fehler, wie Michael Haller von der Universität Leipzig zu recht konstatiert. Die besten und geistreichsten Blogger sind so etwas wie Kolumnisten, die oft originelle Sichtweisen vertreten, die sich aber nicht mit der Mühe ernsthafter Nachrichtenarbeit plagen und stattdessen das abschöpfen, was Zeitungsredaktionen kostenlos ins Netz stellen.“

So argumentiert der Volkssturm der Holzmedien. Zeitungsredaktionen publizieren nur gedrucktes Papier „im Netz“. Dafür brauchte ich kein Internet. Wer stellte denn das so genannte Enthauptungsvideo „ins Netz“? Da kommen wir der Frage schon näher, was „hierarchisch“ für die Holzmedien meint – nichts anderes als eine altertümliche paternalistishe Attitude, die der ähnelt, die die deutschen Jugendschutzwarte pflegen. Und wer hat beim Thema „Online-Durchsuchung“ komplett versagt? Der traditionelle, angeblich der Wahrheit (der Wahrheit, nicht der Public Relations des Innenministeriums!) verpflichtete traditionelle Journalismus.

Blogger und Journalismus – das war noch nie ein Widerspruch. Ein Blogger muss sich mehr anstrengen, um so viele Leute für sich und seine Meinung zu interessieren, als jemand, der quasi-verbeamtet in einer (Medien-)Anstalt sitzt, sich auf seinen bezahlten Urlaub verlassen kann und das Usenet nicht von einem Telefonkabel unterscheiden kann.

Auch Blogger sind hierarchisch: Niemand würde sie lesen, wenn man die Inhalte auch selbst fände. Blogs sind aber demokaratischer und ehrlicher, haben also einen Mehrwert gegenüber den Holzmedien. Diese sprechen den Lesern die Medienkompetenz ab, indem sie ihre Quellen verschweigen („auf einer islamistisischen Website“). Jene legen ihre Quellen offen – Journalismus Open Source. Nur das hat Zukunft.




TV-Kritik: Der Dachdecker

Honecker

Gestern im TV. Der Tatort „Um jeden Preis“ hat mich erst geärgert und dann gelangweilt. Journalisten wie dort beschrieben gibt es nicht. Die Drehbuchautoren scheinen zu oft US-Krimis zu sehen: Der Journalist an sich trägt dort eine Kamera, tritt in nervtötenden Pulks auf, drängt sich um Leichen, die seit einer Minute tot sind, und kennt keine moralischen Hemmmungen. Nur in deutschen Krimis trägt der Journalist zusätzlich einen Presseausweis, weil der Deutsche ohne Ausweis gar nicht zu existieren meint. Das ist doch alles Klischee und ausgemachter Blödsinn.

Wenn Computer oder gar das Internet in’s Spiel kommen, wird es im deutschen TV-Krimi meistens erst recht Comedy. Kein Computer ist dort passwortgesichert: Irgendjemand kann einfach in irgendeine Wohnung gehen und irgendeinen Rechner hochfahren und Dateien kopieren und/oder löschen (oder ganze Festplatten wie in „Um jeden Preis“ – ohne Admin-Zugriff!), wie in den Wunschträumen Schäubles zur real gar nicht existierenden „Online-Durchsuchung“. Das funktioniert so nicht: Ein Journalist, der investigativ rercherchiert, hat seine Arbeitsgeräte abgesichert (nein, Passworte kann man nicht erraten). Falls nicht, ist er kein investigativer Journalist, sondern ein DAU oder Klein-Fritzchen oder bei Akte soundso für’s Internet zuständig.

Ich bin nach einer halben Stunde in meine Stammkneipe. Dort gibt es den Tatort auf einer großen Leinwand und man kann Bier dabei trinken. Ich hatte das Vergnügen, neben einer ausnehmend hübschen jungen Dame mit Wursthaaren zu stehen und mit ihr ein paar Worte zu wechseln. Leider ging sie allein nach Haus, bevor ich mir einen interessanten Spruch überlegen konnte, sie zum Bleiben zu bewegen. Sie hätte vermutlich auch altersmäßig meine Tochter sein können. Also Finger weg, Burks, das geht schief. Aber sie war schon sehr süß.

Wieder zuhause, zappte ich genervt herum und geriet an EinsExtra und an einen sehr interessanten Doku-Film über Erich Honecker und seinen Rücktriitt vor 20 Jahren.

Das Film hat mich fasziniert, vor allem die vielen unbekannten Details. Ich wusste nicht, dass Wolf Biermann ein intimes Verhältnis mit/zu Margot Honecker gehabt hatte, bevor er nicht mehr in die DDR zurück durfte. Die Ausreise und Ausbürgerung Biermanns erscheint für mich in einem ganz neuen Licht. „Was wusste Margot?“ wäre eine wunderbare Schlagzeile, wenn das heute noch jemand interessieren würde. Und wusste Biermann a priori, was mit ihm geschehen würde?

Interessant auch das Statement des Arztes, der Honecker zuletzt operiert hatte: Honecker habe ihm gegenüber zugegeben, dass er von seinem „Job“ intellektuell überfordert gewesen sei. Ja, das sagen auch andere: Honecker war intellektuell ein Dachdecker, nicht mehr oder weniger, ein Handwerker ohne Vision und ohne Charisma, clever bis zur Menschenverachtung, gleichzeitig eine „ehrliche“ Haut, verblendet und politischer Autist, er verkörperte die Diktatur der Mediokren und der Spießbürger – ein deutscher Sozialist eben, wie er im Buche steht. Das war ein guter Film, weil ich mich noch 12 Stunden später an seinen Inhalt erinnere – das ist beim heutigen TV-Programm die Ausnahme und nicht die Regel.

Foto: Erich Honecker (3. von links)




Erst löschen, dann sperren oder umgekehrt [Update]

Netzpolitik.org sagt das Nötige über den faulen Kompromiss bei den Koalitionsverhandlungen, der kein Kompromiss ist, sondern „Volksverdummung“: „Bei der Vorratsdatenspeicherung soll die Nutzung auf schwere Straftaten beschränkt bleiben, was das Bundesverfassungsgericht auch schon durchgesetzt hat.“ Die Regierungsparteien haben sich auf etwas geeinigt, was ihnen vom höchsten deutschen Gericht ohnehin vorgeschrieben wurde. Na toll. Man muss ja froh darüber sein, dass die Parteien nicht beschlossen haben, das Recht zu brechen. (Eine Entscheidung des Bundesverfassungsgerichts ist automatisch geltendes Recht.)

„Tolle Infos gibt es bei der Netzzensur. Hier soll tatsächlich das Bundeskriminalamt ‚zunächst versuchen‘, kinderpornographische Seiten zu löschen statt zu sperren. Nach einem Jahr soll mit die Erfahrung mit der Löschung ausgewertet werden.“ Spiegel Online macht darauf eine suggestive Falschmeldung: „FDP stoppt Internetsperren“. Die Überschrift „FDP stoppt Internetsperren nicht“ wäre genauso richtig gewesen. Nun, Der Spiegel-Gründer Rudolf Augstein war mal Bundestagskandidat der FDP. Das merkt man irgendwie noch.

Felix Leitner schreibt: „Das liest sich jetzt wie ein großer Gewinn, aber wenn man mal kurz das Hirn anschaltet, wird man feststellen, dass sie das beides auch schon vorher gesagt haben.“

Sehr ausführlich odem.org. Die Statements dort sind mit jedoch zu unkritisch. Wenn die CDU das so unterschreiben soll, hieße das, dass ihr gesamtes polititsches Konzept, wenn man davon reden kann, die Überwachung des Internet betreffend, nur Wahlkampfgetöse und nicht ernst gemeint gewesen wäre.

Besonders lustig Focus Online: „Union und FDP haben sich auf höhere Hürden bei Online-Durchsuchungen und über eine Aussetzung der Internetsperren für Kinderpornografie geeinigt. Entsprechende Seiten werden zunächst gelöscht und nicht gesperrt, sagte eine FDP-Sprecherin.“ Umgekehrt wäre doch auch schön: Zunächst gesperrt und dann gelöscht. Was ist für die Rezipienten eigentlich der Unterschied? Und für den ermittelnden Staatsanwalt?

Da es Online-Durchsuchungen technisch gar nicht geben kann, brauche ich das nicht weiter zu kommentieren. Der Hoax ist nun einmal in den Köpfen, und der Intelligenzquotient deutscher Journalisten ist nicht so hoch, dass sie auf die Idee kämen, noch einmal zu recherchieren, wann die Ente in die Welt kam.

Update: Zeit Online: Der Pyrrhussieg der Liberalen. Die FDP wollte die bisherige Unions-Politik der Inneren Sicherheit stoppen und ihr eine neue Richtung geben. Es ist ihr gründlich misslungen.“ [mehr…]




Censorship by Obscurity [Update]

Heise meldet. „Umsetzungsvorgaben für Web-Sperren sollen geheim bleiben“. „Die Bundesnetzagentur hat in ihrem Amtsblatt über einen Entwurf für die technische Richtlinie zur Umsetzung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen informiert, der von betroffenen Unternehmen beim Bundeskriminalamt (BKA) zur Kommentierung eingesehen werden kann.] Laut Amtsblatt 16/2009 wird die Richtlinie als nur für den Dienstgebrauch verwendbare Geheimakte eingestuft“.

Alte Journalistenweisheit: einer quatscht immer. Ich will diese Listen haben! Bitte anonym über meine PrivacyBox!

In einer Mailingliste las ich: „Die Provider müssen nach bisherigen Stand namentlich Verantwortliche nennen, die persönlich in Wiesbaden vorstellig werden und dort das Schriftstück über die technische Richtlinie zur Umsetzung in Empfang zu nehmen. Für die Richtlinie besteht derzeit keine Rechtsgrundlage, das Gesetz ist noch nicht in Kraft. Das BKA agiert schon wieder außerhalb des rechtlichen Rahmens. Es besteht zusätzlich die Möglichkeit, dass die Geheimhaltung mit EU-Recht kollidiert. Solche inkompetenten Stümper wären in der freien Wirtschaft längst rausgeflogen…“

Wundert mich nicht. Wer ist noch mal Chef des BKA? Ach ja, Herr Jörg Ziercke. Das ist doch der mit den „vielfältigen Geschichten“ und der Online-Durchsuchung: „Sie können sich die abstrakten Möglichkeiten vorstellen, mit dem man über einen Trojaner, über eine Mail oder über eine Internetseite jemanden aufsucht. Wenn man ihnen erzählt hat, was für eine tolle Website das ist oder eine Seite mit ihren Familienangehörigen, die bei einem Unfall verletzt worden sind, sodass sie dann tatsächlich die Seite anklicken. Die Geschichten sind so vielfältig, dass es kaum jemanden gibt, der nicht auf irgendeine Form dieser Geschichte hereinfällt.“ Obscurity war schon immer Zierckes Spezialgebiet und Hobby.

Update; Heise: „Richtlinie zu Netzsperren keine Verschlusssache mehr“




Bundesradio

Die Bundestagswahl live – 27. September 2009 von 15.30-20.30 Uhr (ja, ich besitze auch keinen Fernseher mehr, ich lebe vermutlich im Internet, würde Frau Zensursula sagen).

Braucht jemand noch Argumente oder Entscheidungshilfen? Zur Einstimmung empfehle ich Politiker-Zitate der Legislaturperiode (via netzpolitik.org):

Günther Beckstein (CSU), im November 2006 (zitiert nach Bericht der Netzeitung): „Killerspiele sollten bei der Strafbewährung in der Größenordnung von Kinderpornografie eingeordnet werden, damit es spürbare Strafen gibt.“

Hans-Christian Ströbele (Grüne), ARD-Kinderreporter im Juni 2007: „Ins Internet bin ich, glaube ich, ein oder zwei Mal bisher gegangen.“

Dieter Wiefelspütz (SPD) bei abgeordnetenwatch.de am 11. November 2007: „Vorratsdatenspeicherung hat mit Terrorismusbekämpfung relativ wenig zu tun. Ich wäre für die Vorratsdatenspeicherung auch dann, wenn es überhaupt keinen Terrorismus gäbe.“

Angela Merkel (CDU) in ihrem Podcast vom 26. April 2008: „Bestimmte Dinge können wir national alleine nicht lösen. Deshalb müssen wir dies im internationalen Rahmen machen, denn das Herunterladen von Computern ist eine Sache, vor der nationale Grenzen nicht schützen können.“

Hans-Peter Uhl (CSU), FOCUS am 1. September 2008 zur Sperrung von Inhalten im Internet: „Was die Chinesen können, sollten wir auch können. Da bin ich gern obrigkeitsstaatlich.“

Dieter Wiefelspütz (SPD), abgeordnetenwatch.de am 15. November 2008: „Die Online-Durchsuchung ist in Deutschland kein technisches, sondern ein verfassungsrechtliches Problem. Soll ich Sie an die Hand nehmen und Ihnen zeigen, wie die Online-Durchsuchung in den USA, in Israel, in China und in Rußland technisch überaus erfolgreich angewendet wird?“

Ursula von der Leyen (CDU) auf Radio eins am 24. April 2009 zu Leuten, die in der Lage sind, Netzsperren zu umgehen: „Wir wissen, dass bei den vielen Kunden, die es gibt, rund 80 Prozent die ganz normalen User des Internets sind. Und jeder, der jetzt zuhört, kann eigentlich sich selber fragen, wen kenne ich, der Sperren im Internet aktiv umgehen kann. Die müssen schon deutlich versierter sein. Das sind die 20 Prozent. Die sind zum Teil schwer Pädokriminelle. Die bewegen sich in ganz anderen Foren. Die sind versierte Internetnutzer, natürlich auch geschult im Laufe der Jahre in diesem widerwärtigen Geschäft.“




She loves you – im Netz aufeinander zugehen

Tagesschau

Kommentar in der Tagesschau vom 26.09.: „Wir müssen aber zueinander finden auch in der Sprache. Yeah, yeah, yeah ist Nonsens. Die Internet-Gemeinde muss aufhören, jeden für blöd zu erklären, der nicht in den social networks, also den sozialen Netzwerken unterwegs ist, und die anderen – einschliéßlich den Parteien – müssen anfangen, ernsthaft im Netz aufeinander zuzugehen.“

Jetzt möchte ich diesen Kommentar kommentieren. Irgendwie verstehe ich den Herrn und Kollegen nicht. „Yeah, yeah, yeah“ ist nicht mehr oder weniger Nonsens als das, was in den Wahlkampfreden zum Besten gegeben wird. Wir haben das Yeah. Klingt doch vernünftig. Außerdem gab es da mal einen Song von den Beatles: „She loves you.“ Ich kann mich vage daran erinnern, dass der mediale Mainstream diese Musik auch als „Unfug“ abtat. (Damals sprach man noch deutsch, heute sagt man: „nonsens“ statt „Unsinn“, damit es irgendwie internetter klingen soll)

Das Internet ist ein riesiges soziales Netz, vor allem mit seinen Diensten Usenet, IRC und den so genannten 2.0-Features wie Second Life, dem größten Chatroom der Welt (wenn man Computerspiele außer acht lässt).

Ja. Ich erkläre jeden für blöd, der nicht nicht in den social networks unterwegs ist. („network“, Kollege Hinrichs, heißt im Deutschen „Netz“ – man muss das Wort nicht falsch rückübersetzen).

Im Netz auf einander zugehen. Mit der real gar nicht existierenden Online-Durchsuchung? Mit Zensur, Datenspionage und lächerlcihen virtuellen Stoppschildern? Nein, es stimmt nicht, Kollege Hinrichs, die Politik hat sich nicht „bemüht“, sie hat komplett versagt und bekämpft das Internet als Teufelswerk. Daher auch der beschwörende Ton in solchen Kommentaren. Ihr habt Angst davor. Und ich habe mir schon mal Gedanken gemacht, wie das „Aufeinanderzugehen“ im „Netz“ aussähe, wenn etwa die Schäuble- und Layenfilter-Groupies auf die Sympathisanten der Piratenpartei treffen würden (vgl. Screenshot unten).

Doom.




Heimliche Wohnungsdurchsuchungen [Update]

Spiegel Online über „CDU-Planspiele zum Verfassungsschutz“: „Bei der Terrorbekämpfung wollen die Autoren das verdeckte Betreten einer Wohnung erlauben, um dort die Vorbereitungen für eine Online-Durchsuchung oder eine sogenannte Quellen-Telekommunikationsüberwachung zu treffen.“

Wer CDU wählt oder Leute, die das wollen, ist für mich ein potenzieller Faschist. Das muss mal so gesagt werden. Und die Stasi lässt sowieso schon grüßen.

Upate: mehr bei Heise.




Ein Haufen Irrer (soundsovieltes Update) oder: Wolfenstein mit Layenfilter

desk

Über das haufenweise Auftreten von politisch und anderweitig Irrer hatte ich mich hier schon ausgelassem. Man muss nur wahllos die Tagesmeldungen durchgehen, um das Gefühl vermittelt zu bekommen, die meisten Leute, die das Maul zu den Themen Computer und Internet aufmachen, hätten nicht mehr alle Latten am Zaun und lebten weltanschaulich auf einem anderen Planeten.

„Kinderschutz-Software von McAfee“ heißt es bei Heise. „Eltern können mit Family Protection die Online-Aktivitäten ihrer Kinder anhand von Protokollen der besuchten Webseiten und Chat-Mitschnitten überwachen. Der Webfilter kennt 35 Kategorien wie Pornografie oder Gewalt. Bestimmte Programme, etwa Spiele oder Filesharing-Clients, lassen sich ebenfalls sperren. Verbieten die Eltern Dienste wie E-Mail oder Chat, werden auch Websites gesperrt, die diese anbieten. Darüber hinaus lässt sich der E-Mail-Versand auf bekannte Adressen beschränken. Die Eltern werden per Mail gewarnt, wenn ihre Kinder persönliche Daten in Sozialen Netzen bekannt geben, und können sich ein Protokoll der dorthin übertragenen Daten erstellen lassen.“

Training für den Überwachungsstaat – dass die lieben Kleinen sich schon mal daran gewöhnen. Und die Eltern auch. Online-Durchsuchung? Ja, bitte, das mache ich bei meinen Kindern auch täglich. Nur dass die Kommentare des Publikums bei Heise anders sind: „Welche Kinder sind so doof um das nicht zu umgehen?“ Oder: „Also wenn ich mal ein Kind habe und es ist mit 10 Jahren nicht in der Lage eine Pups Software von McAfee zu umgehen, dann habe ich in der Erziehung was falsch gemacht!“ Unterschreibe ich sofort.

Gleich nebenan fiel mir ein besonders Irrer auf (Die Meldung ist schon älter): „Armin Laschet (CDU), Jugendminister in Nordrhein-Westfalen, sieht das Web als einen Hort von „unzähligen, manchmal unüberschaubaren Informationen“. (…) Nun müssten die Anbieter dazu verpflichtet werden, ihre Angebote einzuschätzen oder von einer unabhängigen Stelle einschätzen zu lassen.“ Am besten vom Jugendschutz – und Internet-Blockwart ihres Vertrauens.

Vorgestern diese Meldung: „Activision Blizzard ruft Wolfenstein zurück“: „Grund für die Rückrufaktion ist womöglich ein kleines Hakenkreuz, das auf einem Plakat im Krankenhaus-Level des Spiels zu sehen ist und im Unterschied zu anderen Hakenkreuzen, SS-Runen und Hitler-Motiven, die in der internationalen Version sichtbar sind, irrtümlich nicht für den deutschen Markt entfernt wurde.“

Jetzt mal langsam zum Mitlesen: „Wolfenstein ist ein Ego-Shooter, in dem der Spieler die Rolle eines US-Soldaten im Zweiten Weltkrieg übernimmt und in der fiktiven deutschen Stadt Isenstadt gegen okkulte Nazi-Zombies kämpfen muss.“ Ja, wenn man gegen die Nazis kämpft, dürfen dabei keine Hakenkreuze zu sehen sein?! Ich sag’s ja: Ein Haufen Irrer.

Ich würde natürlich nur die unzensierte Version spielen wollen. „Oha, ich hab meins in Uk bestellt! Hoffe doch ich bekomms diesmal auch durch. Bisher hab ich jedes Uncut Game, auch aus dem Europäischen Ausland, bekommen“, schreibt jemand bei schnittberichte com.

desk

Ich warte darauf, dass ein Politiker auf die Idee kommt, auch Google Earth verbieten oder mit einem virtuellen Warnschild oder mit einem Layenfilter versehen zu lassen (vgl. Screenshot). Auf den „cool places“ kann man Hakenkreuze sehen, und davon werden Kinder bekanntlich zu Nazis.




Atomlobby plante Wahlkampf minutiös [Update]

Spiegel Online (gefällt mir, der Artikel!): „So schätzt die Atom-Lobby Deutschlands Energie-Journalisten ein“. Inklusive einer Namensliste. So muss es sein. Immer Butter bei die Fische.

So eine Liste hätte ich gern aus dem Innenministerium über Journalisten, die zum Thema „Online-Durchsuchung“ berichten. Zum Beispiel erwarte ich: FOCUS: „BND-nah“ oder so ähnlich. Also schickt mir diese Namensliste, aber anonym!

Update, 25.09: Jetzt habe die bei SpOn doch tatsächlich die Namen gelöscht. Ich fasse es nicht.

Hier sind sie (Quelle):

So schätzt die Atom-Lobby Deutschlands Energie-Journalisten ein

„FAZ“ Andreas Mihm schwarz-gelb
„FAZ“ Konrad Mrusek schwarz-gelb
„Wirtschaftswoche“ Steffi Augter schwarz-gelb
„Wirtschaftswoche“ Andreas Wildhagen schwarz-gelb
„Handelsblatt“ Klaus Stratmann schwarz-gelb
„Handelsblatt“ Daniel Delhaes schwarz-gelb
„Welt“ Daniel Wetzel schwarz-grün
SPIEGEL Wolfgang J. Reuter schwarz-rot
SPIEGEL Frank Dohmen schwarz-rot
„FTD“ Timm Krägenow gelb-grün
„FTD“ Olaf Preuß gelb-grün
SPIEGEL ONLINE Anselm Waldermann rot-grün
„Süddeutsche Zeitung“ Michael Bauchmüller rot-grün
„Süddeutsche Zeitung“ Cerstin Gammelin rot-grün
„FR“ Vera Gaserow grün
„taz“ Nick Reimer grün
Quelle: PRGS („Kommunikationskonzept Kernenergie“)

2. Update: Greenpeace hat das Original (pdf) publiziert.




Schwarmverhalten

SpOn über Schwarmverhalten: „Sobald fünf Prozent der Tiere in einer Herde ein bestimmtes Verhalten an den Tag legen, imitiert die Mehrheit der übrigen dieses.“ Diese evolutionäre Prinzip erklärt auch die Medienberichterstattung über die Online-Durchsuchung und andere urbane Märchen.




Der Spion in meinem Browser

Interessanter Artikel in der Technology Review: „Zwei IT-Security-Forscher haben nun mehrere neue Methoden gezeigt, wie sich Web-Nutzer unter Ausnutzung von Lücken im Browser ausspionieren lassen. Die Anfang August auf der Sicherheitskonferenz DEFCON 17 präsentierten Angriffsmuster zeigen auch, dass Datenschutzwerkzeuge, wie sie in immer mehr modernen Browsern stecken, kaum als Abwehrmaßnahme taugen.“ Wer jetzt wieder an meinen Thesen zur real nicht existierenden Online-Durchsuchung denkt, sollte diese Sätze des Artikels nicht überlesen: „Nutzer könnten sich zwar schützen, meint Hansen. Doch das bedinge eine Veränderung ihrer Online-Gewohnheiten. Beispielsweise müsse man sich stets genau ansehen, was die vom Browser vorgesetzten Dialogfenster bedeuten. „Was ist wichtiger, eine einfache Nutzbarkeit oder hundertprozentige Sicherheit und Privatsphäre?“




Keinen Bedarf für des Kaisers neue Kleider

Wolfgang Bosbach hat sich zur Entenfrage wieder einmal geäußert. Es ist ihm gelungen, die Flughöhe zu halten – also so dicht wie möglich über dem Wasser, das niedrigstmögliche Niveau. Ein Satz jedoch ist geradezu genial, wenn nicht sogar wahr: „gab es wohl bis zur Stunde in der polizeilichen Praxis keinen Anwendungsfall, sodass wir zunächst einmal Erfahrungen mit diesem neuen Ermittlungsinstrument abwarten sollten“.

Wie meinen? Sollte er dieses Buch gelesen haben? Bosbach wollte ja sogar das Grundgesetz ändern…By the way: lest Ramelsberger in der Süddeutschen! ich lasse es mir immr wieder auf der Zunge zergehen: „Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.“ SIE sind schon drin!

Zur Erinerung: Bosbach sprach vor zwei Jahren in der Sendung „People and Politics“ (09.07.2007, ab Min. 6.00) über Online-Durchsuchungen. Die Pointe kommt am Schluss. Bosbach lästerte über die, die behaupten, so etwas gebe es gar nicht oder es sei technisch unmöglich. Bosbach, lächelnd: „Aber das wird schon gemacht.““. So. So ein tolles Ermittlungsinstrument, da alle dringend brauchten – und jetzt nutzt es die Polizei nicht?

Um es kurz zu machen: Die Erde ist eine Kugel, keine Scheibe. Die Amerikaner sind auf dem Mond gelandet. Der Terroranschlag am 11. September ging auf das Konto von Al Kaida. Den Hufeisenplan gibt es aber schon weniger, und eine real existierende Online-Durchsuchung hat es nicht gegeben und wird es so, wie es sich Klein Wolf..äh….Fritzchen das vorstellt, auch nie geben..




Trojaner im Auftrag der Computer BILD

Ein Teilnehmer meines Seminars zeigte mir einen aktuellen Artikel der „Computer BILD“: „Tronaer im Auftrag des FBI“ – „Jetzt kommt raus: Nicht nur die CIA, sondern auch das FBI nutzt schon seit Langem zweifelhafte Schnüffelmethoden.“

Pädagogisch ist der Text ein hervorragendes Beispiel für die typisch deutsche Mischung aus unbewiesenen Gerüchten, mangelnder Recherche und Verschwörungstheorien, wie sie beim beliebten Hoax „Online-Durchsuchungen“ die Regel sind.

„Ein vor kurzem im Internet aufgetauchtes Dokument“ – wirklich wahr? Nein. Es handelt sich um eine Angelegenheit, die zuerst vor acht Jahren diskutiert wurde und die die Computer BILD als „brandaktuell“ abheftet – die so genannte „magic lantern„. Ganz einfach: Das FBI jubelte einem Verdächtigen einen Computer unter, auf dem man vorher Schnüffelprogramme installiert hate, diesen also fernsteuern konnte. Bei Wikipedia kann man auch mehr nachlesen:

„CIPAV (Computer and Internet Protocol Address Verifier) ist eine Windows-basierte Spionagesoftware, welche vom FBI verwendet wird, um PCs von Verdächtigen zu durchsuchen. Im Gegensatz zum sog. Bundestrojaner wird es vom FBI nur mit einem richterlichen Durchsuchungsbefehl eingesetzt. Nach der Installation sendet die Software Daten über Festplatteninhalte, benutzte und installierte Programme, Informationen über den Browser und Betriebssystem, sowohl Seriennummer, als auch sämtlichen Benutzerinformationen aus der Windows-Registry. Die übermittelten Aktivitäten im Internet setzen sich aus den besuchten URL und sämtlichen angesteuerten IP-Adressen zusammen.“

Aber genau hingucken! Die Computer BILD orakelt: „Unklar bleibt, die es der FBI-Trojaner schafft, sich an Sicherheitsprogrammen vorbeizuschleusen.“ Da bleibt noch viel mehr unklar, wenn man das „online“ versuchte: Wie schafft es der „Trojaner“, den Verdächtigen zu finden – und seine IP-Adresse? Und was, wenn der einen Router hat? Und was, wenn wenn er in einem Cafe sitzt und per WLAN surft? Was, wenn er keine E-Mail-Attachments öffnet? Was, wenn er Linux benutzt und mit executable-Attachments nichts anfangen kann? Was, wenn der Verdächtige kein ahnungsloser Schuljunge der, der mit heruntergelassenen Hosen im Internet unterwegs ist und sich jeden Dreck ungeprüft unterjubeln lässt?

Was soll dieser Quatsch? Computer BILD antwortet: „Da stelle sich die Frage, ob die Ermittlungsbehörde den Bundestrojaner schon seit geraumer Zeit in verdächtigen PCs rumschnüffeln lässt.“ Ja, aber nur bei den DAUs und Verschwörungstheoretikern bei Computer BILD. By the way: Welchen Bundestrojaner? Vielleicht sollte man als Journalist nicht nur dumme Fragen stellen und Gerüchte verbreiten („Angeblich (!) soll sich das FBI-Spionage-Programm auch hinterrücks…“), sondern Antworten geben. Das wäre seriös.




BKA: Bislang noch keinen PC online durchsucht

Online-DurchsuchungNatürlich musste ich beim Lesen der netten Heise-Meldung schmunzeln.“Das Bundeskriminalamt (BKA) hat seit der Erweiterung des BKA-Gesetzes zu Jahresbeginn noch keinen Computer online durchsucht. „Ich setze die Vorgaben des Bundesverfassungsgerichtes, diese Durchsuchungen nur als ultima ratio, also als letztes Mittel einzusetzen, konsequent um“, sagte BKA-Präsident Jörg Ziercke laut dpa dem Westfalen-Blatt. “ (Das kann man besser verlinken, Heise!)

„Hat das BKA inzwischen die Software, um das zu tun?
Jörg Ziercke: Ja. Wir waren zum 1. Januar, als das geänderte BKA-Gesetz in Kraft trat, startklar.
Hat Ihre Behörde seitdem Computer online durchsucht?
Jörg Ziercke: Nein.“

Natürlich lügt Ziercke. Aber das fällt niemandem auf, weil dem Westfalenkäseblatt niemand nachfragt, wie man etwa meinen Linux-Rechner hinter meinem Router mal so eben online durchsuchen könnte. Das BKA hat diese Software nicht, weil es sie nicht gibt (vorausgesetzt, sie brechen nicht unbemerkt in meine Wohnung ein, und das gleich mehrfach.) Der Verschwörungsthereoretiker, die sich bei diesem Thema durch einen starken Mitteilungsdrang auszeichnen, glauben das nicht. SIE können gar nicht so dämlich sein. SIE sind natürlich schon drin. Nein, SIE sind nicht drin, SIE sind einfach nur dämlich.