Posts mit dem Label Technologie werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Technologie werden angezeigt. Alle Posts anzeigen

Montag, 13. Juli 2009

Ein Produkt der deutschen Sicherheitspolitik

Nichts verdeutlicht die Perversion der deutschen Sicherheitspolitik à la Schily und Schäuble besser, als die Notwendigkeit, sich neuerdings solch ein Produkt zulegen zu müssen als Bürger:

Zettel zu Reisepasstasche mit Informationen über die Schutzfunktion der Tasche gegen unbefugtes Auslesens des RFID-Chips auf dem Reisepas
Nur der "Beipackzettel" weist auf die RFID-Schutzumhüllung hin. Von außen sieht man der Tasche diese Funktion nicht an.

Ich bekam die Tasche geschenkt. Es war ein Werbegeschenk einer Firma, die sonst normalerweise Kalender und Kugelschreiber und solch ein Zeug verschenkt. Und ich stelle mir vor, wie die Kunden dieser Firma jetzt dank dieses Werbegeschenks vermutlich zum ersten Mal etwas hören und lesen von "RFID" und davon, dass ihr neuer Reisepass eine Gefahr und ein Risiko für sie darstellt. Auch ein Zeichen des Wandels.

Donnerstag, 25. Juni 2009

Die Missverständnisse rund um Nokia, Siemens und den Iran

Gerade merkt man wieder, dass es nicht zum Wissensschatz von Journalisten gehört, die Grundlagen der Informationstechnologie zu kennen.

Journalisten scheinen sich zur Zeit von den Pressesprechern von Nokia und Siemens leicht, sehr leicht beruhigen und einseifen zu lassen. Man habe nur "ein besseres Tonband" in den Iran geliefert, mit dem man einzelne Gespräche einzelner Telefonanschlüsse abhören könne, heißt es da von Siemens. Oder aber auch, dass man den Vertrieb des Siemens Produkt "Monitoring Center" jetzt einer ominösen Firma namens "Perusa Partners Fund" überlassen habe. Auch hätte man als Siemens gar keine Technik in den Iran geliefert, mit der neben der Überwachung des Telefonverkehrs auch die Überwachung oder gar Blockierung des Internets im Iran möglich sei.

Und die Journalisten sind's zufrieden.

Und mir kommt das Kotzen.

Hier noch einmal die Fragen, die Journalisten jetzt intensiver stellen müssten:

  • "Ein besseres Tonband"... das heißt gar nichts. Ein megatonnenschweres Radioteleskop, dass ferne Galaxien untersucht, ist auch nur ein "besseres Tonband".
  • Nur einzelne Telefongespräche soll man abhören können mit dem von Siemens gelieferten "Monitoring Center"? Wirklich "nur"? Das Monitoring Center ist modular aufgebaut. Es dürfte ein Leichtes sein für den Iran, durch einfaches Nachinstallieren (Bestellung bitte an den "Perusa Partners Fund") das Monitoring Center zur vollen Größe aufzublasen - und warum nicht gleich das vollständige Produkt von Nokia Siemens Networks (NSN), nämlich die sogenannte "Intelligence Platform" nachrüsten? Ist doch kein Problem. Nokia und Siemens haben das Produkt entwickelt und jeder kann es kaufen, weil es für so etwas keine Exportbeschränkungen in Deutschland gibt.
  • Siemens hat mit Sicherheit keine Internetüberwachungstechnologie an den Iran geliefert, denn dieser Teil der Überwachungstechnologie kommt von Nokia. Siemens Telefonie-Überwachungstechnologie namens "Monitoring Center" kann beim Kunden jedoch einfach mit der Internetüberwachungstechnologie von Nokia zusammengeführt werden. Genau dies ist der Sinn der von Nokia Siemens Networks (NSN) gemeinsam entwickelten, übergreifenden Plattform namens "Intelligence Platform".
  • Aber letztlich ist die eigentliche Frage nicht, ob Siemens oder Nokia oder Perusa Partners welches Produkt in welchem Umfang geliefert haben, sondern die eigentliche Frage ist, warum solche Produkte überhaupt in dieser Gestalt hergestellt werden! Wäre es NSN nur darum gegangen, Rechtsstaaten technische Lösungen zu liefern, um einzelne Telefonanschlüsse im Rahmen rechtsstaatlicher Verfahren überwachen zu können, hätten sie nicht eine dermaßen mit Modulen erweiterbare Softwaresuite namens "Monitoring Center" und ein solches Überwachungsmonster namens "Intelligence Platform" entwickelt. Der einzige Zweck für die Entwicklung dieser Produkte in dieser Form kann nur gewesen sein, Unrechtsregimen oder unrechtmäßig handelnden Behörden oder Geheimdiensten (wie derzeit die NSA in den USA, die sich gerade heftigen Angriffen von Menschenrechtsgruppen ausgesetzt sieht wegen ihrer Überwachungspraxis) zu ermöglichen, den gesamten Telefonverkehr und den gesamten Datenverkehr, der über Mobilfunknetze läuft, umfassend und in Echtzeit zu überwachen. Genau dies wird auch deutlich, wenn man sich die Werbebroschüre von NSN zu diesen Produkten einmal anschaut. Da jedoch alles, was irgendwie mit Telekommunikation zu tun hat, in Deutschland von den meisten Journalisten und Politikern ja anscheinend schwer verstanden wird, hier eine Analogie: Was würde man sagen, wenn Siemens Geräte entwickeln würden, die in ihrer Gestalt und in ihrem Grundgedanken und in ihrem Ausmaß und in ihrer Architektur letztlich nur mit dem Ziel hergestellt werden, waffenfähiges Plutonium herzustellen? Die Analogie hinkt, weil es solche Produkte nicht gibt, weil diese Produkte tatsächlich immer einen Dual-Use-Charakter haben können. Die Architektur des Monitoring Centers jedoch lässt sinnvollerweise keinen Zweifel daran, dass das Teil nicht für den rechtsmäßigen Einsatz, also für das Abhören einzelner, weniger Telefonate konstruiert wurde. Warum dann all die Erweiterungen, die zur Verfügung stehen, all die weiteren Module? Warum macht man ein Produkt künstlich gefährlich, indem es jederzeit mit Modulen aufgerüstet werden kann, deren Einsatz so niemals in einem Rechtsstaat erlaubt wären? Man macht doch das Produkt für Rechtsstaaten so gefährlicher, nicht nützlicher! Für Rechtsstaaten mindert diese Erweiterbarkeit mit unrechtmäßigen Produkten die Qualität des Produktes, weil so die Konformität des Produktes mit Datenschutzgesetzen und die Überprüfung eines mit den Gesetzen konformen Betriebes erschwert wird. Warum also gibt es im Monitoring Center anscheinend Schnittstellen, die jederzeit und einfach mit weiteren, unrechtmäßigen Überwachungsmodulen aufgerüstet werden können? Was soll das?
  • Und zum Schluss muss man die Frage stellen, warum es zumindest kein Ausfuhrverbot für derart gefährliche Produkte in Länder gibt, die nachweislich kein Rechtsstaat sind. Der Schaden, den NSN außenpolitisch angerichtet hat, ist bereits groß, ganz zu schweigen vom Leid unterdrückter Bürger.
Das alles gipfelt in einem Staunen meinerseits darüber, dass bislang die Bundesregierung nicht öffentlich Stellung genommen hat zu all diesen Fragen, obwohl das Thema international gerade sehr wohl Schlagzeilen macht - nur eben in Deutschland selbst nicht. Kein Wunder, haben doch beispielsweise ARD-Tagesschau und ZDF-Heute/Heute-Journal bis heute mit keinem einzigen Wort über dies alles berichtet.

Wirtschaftliche Gründe kann das Schweigen von Regierung und Staatsfernsehen nicht haben. Die Einnahmen aus dem Verkauf derartiger Überwachungstechnologie an Unrechtsregime dürften für einen Weltkonzern wie Siemens oder Nokia vernachlässigbar sein. Manche munkeln, dass die Regierung sich bedeckt hält, weil der BND eventuell Hintertüren in allen Siemens-Produkten besitzt und so ausländische Regierungen heimlich übers Telefonnetz auslauschen kann. Aber ich befürchte, dass hier noch ein ganz anderes Kalkül hinter dem Schweigen steht: Die Bundesregierung möchte vermeiden, dass in der Öffentlichkeit intensiver über Überwachungstechnologien und die Möglichkeiten dieser Technologien diskutiert wird. Denn dann würde das soeben beschlossene Zensurgesetz ("Zugangserschwerungsgesetz") vielen womöglich noch einmal in einem ganz anderen Licht erscheinen. Dann würde deutlich werden, wie einfach es wäre, solche Gesetze zum Aufbau einer umfassenden Zensurinfrastruktur jenseits von DNS-Sperren zu benutzen. Auch die immer wieder auftauchenden Forderungen von Landespolizeien, Polizeigewerkschaften, BKA, Verfassungsschutz und Innenminister Schäuble, Datenbanken aus verschiedenen Gebieten miteinander zu vernetzen, könnten mehr Kritiker finden. Es reicht nämlich, kurz einen Blick in die oben verlinkte Werbebroschüre von NSN zu werfen, um zu erkennen, was moderne Informationstechnologie in Gestalt des Monitoring Centers und der Intelligence Platform alles mit solchen vernetzten Daten anstellen können, um jedem denkenden Bürger das Gruseln zu lehren.

Fazit: Die Technik ist kompliziert, Journalisten durchschauen deshalb die PR-Spielchen nicht und wegen des fehlenden öffentlichen Drucks kann es sich die Bundesregierung leisten zu schweigen. Es wird also nicht öffentlich diskutiert, ob es nicht ein Herstellungs- und Vertriebsverbot für derartige Überwachungstechnik geben sollte. Es wird übersehen, dass die NSN-Produkte in ihrer heutigen Form geradezu dafür entwickelt wurden, von Geheimdiensten und Unrechtsregimen missbraucht zu werden. Und es wird übersehen, wie beispielsweise die jetzt per Gesetz eingeführte Internetzensur in Deutschland bald eventuell technisch unterstützt werden könnte durch Produkte ähnlich wie denen von NSN. Denn ich bezweifle, dass die Sperrung unliebsamer Webseiten auch in zehn Jahren noch durch einfach zu umgehende DNS-Sperren realisiert wird. Es gibt mächtige Interessenverbände, die wollen unbedingt das Internet kontrollieren. Die Rede vom "rechtsfreien Raum", den es angeblich zu schließen gelte, ist ihr Tarnmantel.

Bei all den technischen Möglichkeiten, bei all den starken Interessenverbänden und bei all dem Gelüge und Gemauschel bei dem Thema "Prävention und Überwachung" mittels moderner Kommunikationstechnologie, sollte die Presse wirklich endlich mal aufwachen und sich nachhaltig und investigativ mit dem Thema beschäftigen. Das Thema ist zu wichtig, als dass man es wie bisher einzelnen Technik-Publikationen und Technik-Journalisten überlassen sollte, die sich zwar technisch wunderbar auskennen, die aber aus ihren Techniknischen heraus leider kaum breiteres Gehör in die Gesellschaft hinein finden.

Wenn man den Einsatz solcher Technologien wie der "Intelligence Platform" nicht heute wirksam bekämpft, werden auch wir in Deutschland irgendwann unter ihnen zu leiden haben, wenn sie nicht schon längst auch in Deutschland eingesetzt werden - ob in eingeschränkten Versionen oder nicht, spielt dabei - wie oben ausgeführt - leider weniger eine Rolle, weil die Machart dieser NSN-Produkte an sich äußerst problematisch ist.

Weitere Links zum Thema in meiner Linkablage.

Dienstag, 23. Juni 2009

Kampf gegen Unrechtsregime: Was tun, wenn das Internet als Kommunikationsmedium wegfällt?

Ich befürchte, dass repressive Regierungen weltweit bald, sehr bald, noch erfolgreicher als heute Mittel und Wege finden werden, unerwünschten Datenverkehr im Internet zu "regulieren". Sei es, dass die Methoden des "Deep Packet Inspection (DPI) immer ausgereifter werden und zur gezielten Zensur von Internetinhalten, Blockierung von Internetanwendungen und Protokollen und unerwünschten Datenströmen genutzt wird. Schon heute kann beispielsweise verschlüsselter Datenverkehr mittels DPI vom unverschlüsselten Datenverkehr unterschieden werden. Ein Regime kann schon heute gezielt Peer-to-Peer-Datenverkehr oder auch jegliche Art von verschlüsselten Verbindungen unterdrücken, auch wenn Letzteres bedeuten mag, dass dann auch die Wirtschaft leidet. Im Iran kann derzeit wohl - unter anderem dank Nokia Siemens Networks - die Telekommunikation jedes einzelnen Bürgers im Land in Echtzeit überwacht werden, der Inhalt seiner Telefongespräche und seiner E-mails und welche Datendienste er nutzt und welche Webseiten er besucht, kann automatisch ausgewertet werden.

Für Zensurgegner bleibt in diesen Fällen, wie aktuell am Beispiel Iran zu sehen ist, nur die Möglichkeit, sich über Proxy-Server mit einem nicht zensierten Teil des Internets zu verbinden. Dies setzt jedoch voraus, dass es irgendwo auf der Welt noch einen nicht zensierten Teil des Internets gibt und dass das repressive Regime überhaupt noch Internetverbindungen in diesen freien Teil des Internets technisch ermöglicht. Auch möchte ich nicht ausschließen, dass neue Überwachungstechnologien bald in der Lage sind, gezielt Verbindungen zu Proxy-Servern zu blockieren. Und schließlich könnte ein Land natürlich auch den gesamten Internetverkehr zum Rest der Welt kappen und nur noch ausgewählten Personen und Institutionen oder nur noch zertifizierten Computern und Programmen den Zugang "nach draußen" erlauben.

Die Gefahr, die ein nicht reguliertes Internet für ein Regime darstellt, wird anhand der Reaktionen der iranischen Regierung in diesen Tagen überdeutlich. Dementsprechend kann man davon ausgehen, dass viele Regierungen weltweit derzeit mit allem Hochdruck daran arbeiten, das Internet zu entwaffnen.

Für Zensurgegner kommt noch ein weiteres Problem hinzu: Es besteht immer die Gefahr, dass ihr Zugriff aufs Internet gleichzeitig zu einer für sie unsichtbaren Überwachung (Stichwort "Bundestrojaner"/"Online-Durchsuchung"/"Quellen-Telekommunikationsüberwachung"/"Vorratsdatenspeicherung") und zum Aufheben ihrer Anonymität führen kann. Ihr Datenverkehr wird so zur Geruchsspur, die die Schnüffler direkt zur Haustür der Zensurgegner führt.

Meine Prognose lautet: Es wird zunehmend schwieriger werden für Bürger repressiver Regime einen freien und weitgehend ungefährlichen Kommunikationskanal übers Internet und mit Internettechnologien aufrecht zu erhalten.

Was ist also zu tun?

1.) Alle Menschen weltweit müssen jederzeit auf politischer Ebene dafür kämpfen, dass ihr Staat keine Techniken entwickelt oder einsetzt, mit denen der Internetdatenverkehr umfassend überwacht werden kann und technisch reguliert werden kann. Vordergründig führen die Befürworter solcher Techniken an, dass es bei Einsatz solcher Überwachungs- und Regulierungstechnik im Herzen des Internets oder bei den Schnittstellen des Internets zum Internetnutzer immer nur um Terror-Abwehr ginge oder dass arme Zugangsprovider sich vor übermäßigem Datenverkehr schützen müssten, beispielsweise vor massenhaftem Abrufen von YouTube-Videos, wodurch ihr Netz drohe überlastet zu werden (Stichwort "Netzneutralität"). Diese Argumente sind jedoch fadenscheinig und unseriös. (Warum, will ich jetzt an dieser Stelle nicht ausführen.) Sicher ist, dass solche Überwachsungstechniken entweder sofort oder später dazu führen werden, dass sie missbraucht werden - entweder durch Einzelpersonen, einzelne Firmen und einzelne Institutionen oder aber gleich durch ein ganzes, repressives Regime.

2.) Weil politische Bemühungen leider nicht ausreichen werden, um die Informationsfreiheit, die mit dem Internet und der Digitalisierung erreicht wurde, zu schützen, müssen Zensurgegner JETZT anfangen, verstärkt Mittel und Wege vorzubereiten, die ihre freie Kommunikation unabhängig vom Internet macht. Denn nimmt man meine obigen Ausführungen ernst, wird es für die Zukunft nicht ausreichen, einfach noch ausgefeiltere Software zu programmieren, mit denen man versucht den Datenverkehr im Internet noch besser zu verschleiern, zu verschlüsseln und zu verstecken. Die Situation im Iran zeigt, dass eine Protestbewegung im Zweifelsfall die Möglichkeit haben muss, selbst bei einem kompletten Ausfall von Computernetzwerken weiter digital miteinander zu kommunizieren. Die Betonung liegt hier auf "digital kommunizieren". Darum geht es mir hier. Es müssen somit zusätzliche Mittel und Wege erfunden werden (sozusagen als eine Art "Backup"), digitale Informationen auch ohne Computernetzwerke effizient und sicher und heimlich zu verbreiten. Natürlich könnte man auch heute wie früher schlicht und einfach Flugblätter ausdrucken und per Hand überall verteilen. Dann würde man jedoch auch den Vorteil der Digitalisierung von Informationen aufgeben, als da wären: die leichte Kopierbarkeit der Information, die Möglichkeit zum schnellen Editieren von Information und die physische Diskretion der Information (eine Mikro-Speicherkarte mit vielen Gigabyte an Informationen kann leichter versteckt werden als tausende von ausgedruckten Flugblättern).

Wir brauchen also ausgearbeitete Mittel und Wege, digitale Informationen effizient, sicher und unbeobachtet ohne Internet oder Telefonnetz zu transportieren. Und nein, nicht nur zu transportieren, sondern vor allem auch, sie effizient zu verteilen!

Die Lösung dieses Problems ist leider nicht so trivial, wie man auf den ersten Blick annehmen könnte: nämlich einfach kleine Speicherkarten oder USB-Sticks unter Aktivisten von Hand zu Hand zu verteilen. Diese Lösung mag zwar sicher sein, aber sie ist nicht effizient. Und wenn eine Protestbewegung im Untergrund nicht effizient arbeitet, ist sie dem Untergang geweiht. Die effiziente und möglichst fehlerfreie Verbreitung von Informationen ist der entscheidende Schlüssel für ihren Erfolg. (An dieser Stelle sollte übrigens und nebenbei bemerkt auch deutlich werden, dass ich hier nicht für Terror-Organisationen spreche, denn denen ist es egal, ob ihre politischen Botschaften beim Volk fehlerfrei übermittelt ankommen und verstanden werden. Ihre Informationen sind und werden ja bereits ausgedrückt durch ihren Terror. Korrekter ausgedrückt: Der Terror IST ihre Information. Der Schrecken und das möglicherweise Blutvergießen IST ihre "Ansprache" ans Volk. Diese Tatsache wird natürlich repressive Regierungen nicht davon abhalten, das Bemühen um Informationsfreiheit mehr oder weniger stark unter Terrorverdacht zu stellen.)

Welche Ideen, Methoden oder Technologien könnten also das Internet ersetzen, um digitale Informationen effizient und zensurresistent zu verbreiten?

Ich habe darauf keine Antwort. Nur ein paar ziemlich unausgegorene Ideen. Technikprofis mögen bitte mein laienhaftes Halbwissen entschuldigen. Aber irgendwo muss man ja mal anfangen ins Blaue hinein zu denken. Jeder ist herzlich eingeladen, sich mit seinen Ideen, Verbesserungsvorschlägen, Kritik oder Links in den Kommentaren oder in seinen eigenen Weblogs zu Wort zu melden.

  • Getarnte USB-Kopierstationen - beispielsweise in elektronischen Alltagsgeräten versteckte USB-Schnittstellen mit eigenem Speicher, über die man mitgeführte USB-Sticks oder Memory-Cards mit in der Kopierstation abgelegten Dokumenten füttern kann. Man müsste also kleine, unscheinbare Kästchen herstellen, die über ein rudimentäres Betriebssystem und eine USB-Schnittstelle verfügen, sowie über intelligente Stromsparsoftware und eine Batterie. Diese Kästchen könnte man dann so an öffentlichen Ort anbringen, dass sie Uneingeweihten nicht auffallen. Die Kästchen müssen billig herzustellen sein, damit sie ohne große Kosten ersetzt werden können, wenn sie von Vertretern eines repressiven Regimes entdeckt werden. Als Ergänzung zu dieser Hardware wäre noch eine Software nötig, die auf diesen Kästchen läuft und die ohne Nutzerinteraktion genau jene Dokumente auf einen USB-Stick/Memory-Card kopiert, die dort noch nicht vorhanden sind und in einem zweiten Schritt genau jene Dokumente vom USB-Stick/Memorcy-Card auf die Kopierstation transferiert, die auf dieser noch nicht vorhanden sind.
  • Es müssten Funktechniken weiterentwickelt werden, mit deren Hilfe man kleine Stadtgebiete mit digitalen Informationen versorgen könnte. Die Schwierigkeit hierbei wäre es, den Aufenthaltsort der Sender möglichst schwer ortbar zu machen - gibt es dazu denkbare Ansätze, Ideen?
  • Vielleicht wäre es sogar möglich, Funkwellen quasi huckepack auf anderen Frequenzen mitreiten zu lassen, um sie zu verschleiern. Nur Empfänger, die wissen, wo sie suchen müssen, wären in der Lage, die Botschaft aus dem Meer an Funkwellen herauszufischen.
  • Sehr elegant wäre es natürlich, wenn man die Technik, Daten mittels der Leitfähigkeit der menschlichen Haut zu übertragen, nutzen könnte, um so heimlich Aktivisten schnell mit digitalen Dokumenten versorgen zu können. Dann reicht ein Handschlag oder ein Schulterklopfen und man könnte in Windeseile eine große Zahl an Menschen mit Informationen versorgen.
  • Eine Idee habe ich noch, die jedoch eher wieder an "Flugblatt-Methoden" erinnert, mit dem Nachteil, dass hier die Informationen nur vom Sender zum Empfänger laufen können. Aber vielleicht ist die Idee dennoch brauchbar, weil sie die Empfänger besser schützt, als wenn diese lose auf der Straße liegende Flugblätter aufheben müssen und bei sich tragen müssen: Man könnte vielleicht durchsichtige Folien entwickeln, auf denen steganografische Informationen versteckt sind. Die Folien könnten dann über Werbeplakate oder auf sonstige Stellen im öffentlichen Raum geklebt werden. Fotografiert man dann einen Gegenstand, auf dem die unsichbare Folie klebt (Untergrundnachrichten könnten verbreiten, diese Woche alle Plakate mit Werbung von Firma Soundso zu fotografieren...), kann man anschließend am Computer die versteckte Botschaft entschlüsseln. Das würde sich natürlich nur lohnen, wenn auf diese Art und Weise größere Mengen an Information verbreitet werden könnten als das, was ohnehin Mund-zu-Mund weitergegeben werden kann.
Wichtig bei all diesen Ideen wäre, dass sie zumindest auf der Seite der Informationsempfänger auch von technisch völlig ungebildeten und unerfahrenen Menschen genutzt werden können muss. Und wichtig wäre, dass man diese Technologie JETZT entwickelt, so lange dies noch möglich ist, beziehungsweise, dass man sie HIER entwickelt, um sie Bürgern repressiver(er) Regime zur Verfügung stellen zu können. Vielleicht könnten solche Technologien sogar in Form von Forschungsprojekten an Universitäten verwirklicht werden.

Ich bin mir sicher, es gibt noch viele weitere Ideen. Die Kommentare sind, wie gesagt, offen...

Montag, 22. Juni 2009

Das Überwachungsmonster von Nokia Siemens Networks wird ans Tageslicht gezerrt

Schon vor mehr als einem Jahr schrieb der famose Journalist (ja, die gibt es noch, famose Journalisten...) namens Erich Moechel für den österreichischen Rundfunk (ORF) auf, dass die deutsch-finnische Firma "Nokia Siemens Networks" (NSN) eine seltsame Produktpalette besitzt. Besonders das Produkt namens "Intelligence Platform" erregte seine Aufmerksamkeit. Es wurde von NSN als eine Art eierlegende Wollmilchsau der Überwachungstechnologie angepriesen. Und tatsächlich: NSN steht mit diesem Produkt nahezu konkurrenzlos auf dem Markt. Die "Intelligence Platform" ist der feuchte Traum jedes Geheimdienstes und jedes Überwachungsfanatikers weltweit.

Zitat:

In einer Art Data-Warehouse für Geheimdienste werden von Verbindungsdaten aus Telefonienetzen und dem Internet - die nunmehr EU-weit vorgeschriebene Vorratsdatenspeicherung wird ganz oben angeführt - über Kreditkartenzahlungen und Banktransfers, Grundbuch, Kfz- und Melderegisterdaten bis hin zu Flugpassagier-, Fingerprint- und DNA-Informationen alles zusammengeführt, was ein Mensch an Spuren in den zahlreichen Computersystemen eines entwickelten Staates hinterlassen hat. (Quelle: Futurezone.ORF.at)

Die "Intelligence Platform" verwirklicht also das, wovor Datenschützer immer warnen: Hier werden alle möglichen Daten aus allen möglichen Lebensbereichen der Menschen an einem Ort, in einer Datenbank zusammengeführt, um diese Daten dann anschließend alle in einen Zusammenhang bringen zu können. Die Folge davon ist, dass man mit der "Intelligence Platform" ganz leicht und ganz schnell Verhaltensmuster von Millionen von Menschen entlarven kann.

Ein weiteres Merkmal der Produkte von NSN (beispielsweise des "Monitoring Center") ist, dass sie nahtlos in die Telekommunikationsnetze eines Landes eingefügt werden können und man beispielsweise via Deep Packet Inspection auch die Art der Internetnutzung (bis hin, welche Software verwendet wird) pro Internetnutzer und sein Internetnutzungsverhalten entlarven kann. Vermutlich können die Produkte von NSN dann auch gezielt den Internetzugang blockieren. Und wenn nicht, dann liefern die Produkte von NSN zumindest die Informationen, um mit Hilfe anderer technischer Systeme und Softwarelösungen Internetzugänge gezielt zu sperren.

Der Knackpunkt ist nun, dass diese Produkte von NSN in einem Rechtsstaat gar nicht eingesetzt werden könnten. Natürlich könnte ein Rechtsstaat eine extrem abgespeckte Version der Produktepalette von NSN einsetzen, aber ein Rechtsstaat, dem der Schutz seiner Bürger ehrlich am Herzen liegt, würde davon wohl eher Abstand nehmen, denn es bestände immer die Gefahr, dass eine abgespeckte Version von NSN-Produkten heimlich aufgerüstet werden könnte zum vollen Überwachungsmonster. Ein Rechtsstaat braucht schlichtweg die Produkte von NSN nicht!

NSN sieht (beziehungsweise sah - inzwischen hat NSN das Geschäft mit der Überwachungstechnik an die Münchner Investmentgesellschaft Perusa Partners abgegeben) somit den Markt für das Überwachungsmonster auch vorwiegend in Asien und im Nahen Osten.

Warum aber "muss" es erlaubt sein, dass eine Firma Produkte herstellt, die in dieser Form und in diesem Umfang letztlich nur dafür gebraucht werden, Unrechtsregime in aller Welt zu stabilisieren und Menschen zu unterdrücken? Warum gibt es aber zumindest nicht Ausfuhrverbote in Unrechtsregime für deutsche Firmen für solch eine Technik? Ah, ich ahne es: Arbeitsplätze... Also, sorry, liebe Iraner. Aber wir müssen ja auch von irgendwas leben hier in Deutschland. Wir verhungern sonst.

(Siehe auch mein Eintrag dazu in meiner Linkablage.)

Dienstag, 11. März 2008

IPv6 als Argument für die Abschaffung der "Netzneutralität"?

Zeit.de berichtet über das Thema "Netzneutralität". Obwohl... "berichtet", ist zu viel gesagt.

Es ist ein Artikel voller Merkwürdigkeiten.

Ein Auszug:

Für diese sogenannte Netzneutralität sorgt seit 35 Jahren das Internet-Protokoll Version 4, kurz IPv4. Jetzt mehren sich die Gründe für eine Erneuerung der bewährten Datenverkehrsregeln. [...] Sogenannte Echtzeitanwendungen – also digitalisierte Telefongespräche, Video-Streaming, Internet-Radio oder Fernsehen – fangen dagegen schon beim Verlust weniger Datenpakete und kurzen Verzögerungen an zu ruckeln oder brechen gleich völlig zusammen. Und spätestens seit dem Boom von Video-Plattformen wie Youtube oder Myspace sorgen Echtzeitanwendungen für den Großteil des Datenverkehrs im Internet. (Quelle: Zeit.de)


Äh, Moment. YouTube sei eine Echtzeitanwendung? Nein, so behauptet das der Artikel natürlich nicht. Das wäre ja auch allergrößter Schwachsinn. Aber der Artikel legt diese Interpretation nahe. Warum?

Interessant auch der Dreh, IPv6 als vermeintliches Argument gegen die Netzneutralität ins Feld zu führen - allerdings wieder nicht wortwörtlich - der vermeintliche Zusammenhang wird wieder nur angedeutet. Warum?

IPv6 mag die Bevorzugung zeitkritischer Datendienste ermöglichen, aber genau dies wäre ja ein Argument für die Beibehaltung der Netzneutralität. Denn unter der Abschaffung der Netzneutralität wurde meines Wissens nach bislang immer verstanden, dass Anbieter von Internetinhalten, die großen Datenverkehr verursachen, von den Telekom-Unternehmen extra zur Kasse gebeten werden sollten (mehr dazu beispielsweise bei Wikipedia.org). IPv6 würde es zwar den Telekomkonzernen technisch erleichtern, bestimmte Inhalteanbieter quasi zu erpressen nach dem Motto: Wenn ihr nicht mehr zahlt, drosseln wir eure Daten.

Der technische Sinn von IPv6 liegt jedoch nicht in der Schaffung der Möglichkeit von Zensur, sondern vor allem in der Effizienzsteigerung des Datenverkehrs. Die technischen Möglichkeiten von IPv6 könnten also die von manchen Telekomkonzernen erträumte "Extra-Maut" gerade unnötig machen, weil das Protokoll vorhandene Ressourcen intelligenter ausschöpft und bei den Telekom-Unternehmen so Ressourcen einsparen hilft. Mehr dazu beispielsweise in diesem Artikel von Felix von Leitner.

Dass die Telekom-Unternehmen natürlich nach jeder Möglichkeit suchen Geld abzuschöpfen, ist klar. Dass sich Journalisten mit solch ungenauen Artikeln indirekt vor ihren Karren spannen lassen, ist unerfreulich.

IPv6 ist also kein Argument für die Aufgabe des Prinzips der Netzneutralität. Eher im Gegenteil.

Auch die Mär von der armen Deutschen Telekom, die am Hungertuch nagt, weil sie ja ganz selbstlos ein schnelles, neues VDSL-Netz aufbaut, klingt im Zeit.de-Artikel an. Ja, wir sollten alle sammeln gehen, um Geld für die Telekom zu spenden, weil die aus lauter Großherzigkeit ihr Netz ausbaut. Die Bundesregierung hat sogar ein extra Gesetz erlassen, um die Deutsche Telekom beim Ausbau des VDSL-Netzes vor der Konkurrenz zu beschützen. Die EU zerrt die Bundesregierung deshalb sogar gerade vors Gericht, weil die EU hier extreme Nachteile für die deutschen Verbraucher wittert - von dieser Auseinandersetzung steht im Zeit.de-Artikel merkwürdigerweise kein Wort. Warum?

Ob die Blockade von VoIP-Funktionen in den UMTS-Netzen mit IPv6 zu tun hat, wie dies der Artikel wiederum nahe legt, wage ich auch sehr zu bezweifeln. Hier wurde bislang meines Wissens nach über die Internet-Gateways der Mobilfunkbetreiber schlicht SIP blockiert. Deswegen funktionierte beispielsweise Skype bislang auch in UMTS-Netzen, weil Skype nicht SIP verwendet. Wer mehr dazu weiß, darf mich natürlich gerne in den Kommentaren klüger machen.

Fazit: Die technischen Zusammenhänge werden falsch oder ungenau wiedergegeben im Artikel. Die politischen Folgen einer Störung der Netzneutralität werden kaum behandelt. Stattdessen wird angedeutet, IPv6 sei irgendwie ein Argument, die Netzneutralität aufzugeben. Dass die Telekom-Konzerne nachweislich nicht unter einem immensen Konkurrenzdruck leiden, der sie ausbluten lässt, sondern eher die Verbraucher an immer noch starken Monopolstrukturen und überteuerten Preisen leiden, auch darüber erfährt man im Artikel nichts, obwohl das Thema "Netzneutralität" ja als vermeintliche Gefahr für den Gewinn der Telekomkonzerne im Artikel geschildert wird.

Es wird sicherlich interessant sein zu beobachten, ob weitere Artikel in den Medien auftauchen, in denen IPv6 als angebliches Argument für die Abschaffung der Netzneutralität eingespannt wird.

Technorati-Tags: , ,

Mittwoch, 23. Januar 2008

Sensation! In Hessen dürfen jetzt auch Computer wählen!

Die Computer dürfen in Hessen mitwählen. Einen Antrag auf einstweilige Verfügung gegen den Einsatz von Wahlcomputern bei der bevorstehenden Landtagswahl in Hessen wies der hessische Staatsgerichtshof ab, wie beispielsweise die Berliner Zeitung berichtet.

Welche Partei die Wahlcomputer wohl wählen werden? Ob die Computer auch so Angst haben vor Kriminalität? Also wenn ich Wahlcomputer wäre, würde ich CDU wählen, die Partei, die für möglichst viel Überwachung überall eintritt. Deshalb wäre wohl mit der CDU auch eine Videoüberwachung von Wahllokalen sicherlich am ehesten durchzusetzen. Und Videoüberwachung in Wahllokalen fände ich als Wahlcomputer super. So verletzlich und gefährdet ich doch bin.

Die Richter meinten:

Die Antragstellerin habe die Gefahr nicht nachweisbarer Manipulationen "nicht substanziiert vorgetragen", so die Richter. (Quelle: BerlinOnline.de)


Was für eine Einladung! Ob es demnächst eine neue, völlig unbekannte Partei geben wird, die plötzlich in einigen Wahlbezirken total mysteriöserweise absolut genau die gleiche Stimmanzahl hat wie eine der bekannteren Parteien? Ob das dann von einem Gericht als "substanziiert vorgetragen" bewertet würde?

Disclaimer: Falls obiges Szenario tatsächlich einmal eintreten sollte, so habe ich nichts damit zu tun. Ich kann noch nicht einmal programmieren. In Hessen wohne ich auch nicht. Und etwas wie auch immer "substanziiert vortragen" ist eine mir gänzlich fremde Tätigkeit. Ich kann nur unsubstanziiert herumspinnen. Jeder mitlesende Journalist wird dies mit heftigstem Nicken bestätigen. Bitte, liebe Polizei, führt also präventiv keine Quellen-Telekommunikationsüberwachung bei mir durch. Ich nutze auch kein Skype oder sonstiges VoIP mehr. Einbrechen in die Wohnung zum Verwanzen meines Computers ist also nicht nötig.

Technorati-Tags: ,

Dienstag, 22. Januar 2008

Wer oder was treibt die Pläne zur Internet-Filterung wirklich an?

(Via EFF.org) Der große US-Telekommunikationskonzern AT&T erwägt anscheinend ernsthaft, den Wünschen der "Content"-Industrie (also Musikindustrie und Filmindustrie) zu folgen und eine umfassende Filterung des Internet-Verkehrs zu implementieren, um so urheberrechtlich geschütztes Material direkt bei der Durchleitung durchs Internet zu blockieren. Dazu müsste im Endeffekt jedes Datenpaket - egal ob damit eine E-mail transportiert wird, eine Webseite aufgerufen wird, ein Podcast heruntergeladen wird oder eine sonstige Datei herunter- oder heraufgeladen wird - "aufgemacht" und kontrolliert werden.

Tim Wu kommentiert die Pläne von AT&T bei Slate.com so:

Exactly what counts as copyright infringement can be a tough question for a Supreme Court justice, let alone whatever program AT&T writes to detect copyright infringement. Inevitably, AT&T will block legitimate materials (say, home videos it mistakes for Hollywood) and let some piracy through. Its filters will also inescapably degrade network performance. The filter AT&T will really need will be the one that blocks the giant flood of complaints and termination-of-service notices coming its way.

But the most serious problems for AT&T may be legal. Since the beginnings of the phone system, carriers have always wanted to avoid liability for what happens on their lines, be it a bank robbery or someone's divorce. Hence the grand bargain of common carriage: The Bell company carried all conversations equally, and in exchange bore no liability for what people used the phone for. Fair deal.

AT&T's new strategy reverses that position and exposes it to so much potential liability that adopting it would arguably violate AT&T's fiduciary duty to its shareholders. [...]

Even China's Internet, whose performance suffers greatly from its filtering, doesn't go as far as what AT&T is proposing. [...]

A different theory is that AT&T hopes that filtering out infringing material will help free up bandwidth on its network. What is so strange about this argument is that it suggests that AT&T wants people to use its product less. (Quelle: Slate.com)

Aus wirtschaftlicher Sicht gibt es also keine einleuchtende Erklärung für die Gedankenspiele von AT&T. Die einzige logische Erklärung für das Verhalten von AT&T, die dem Autor Tim Wu einfällt: AT&T handelt auf Grund einer politischen Agenda.

Politiker weltweit forcieren immer umfassendere Überwachungspläne. So zeigen sich jetzt auch Politiker auf EU-Ebene offen gegenüber Vorschlägen zur Implementierung von Internet-Filtern:Wieder schlägt der oberflächliche Wunsch nach Verbrechens-Prävention gnadenlos zu. Während der vermeintliche Nutzen von beispielsweise weniger Kinderpornografie sofort einleuchtet, sind die Gefahren eines möglicherweise umfassenden Internet-Überwachungsapparates nur schwer zu vermitteln.

Dass sich Politiker keine große Mühe geben, den Bürgern die Gefahren eines gefilterten Internets vor Augen zu führen, mag man noch nachvollziehen. Entweder ist es Faulheit (einfache Parolen wie "Pfui Kinderporno!" sind eben leichter in Wahlkämpfen zu verwerten als Warnungen vor den komplexen Folgen eines Überwachungs- und Präventionsstaates) oder manchen Politikern mag es auch ganz gut ins politische Konzept passen, wenn der Bürger gut kontrolliert wird.

Dass die Content-Industrie für Filterung ist... geschenkt.

Aber was genau bringt einen Telekommunikationsanbieter wie AT&T dazu, ernsthaft von sich aus die Implementierung von Internet-Filtern zu erwägen, wenn er damit sein Geschäft einem hohen Risiko aussetzt, weil er eventuell haftbar wird für die nicht gefilterten Inhalte und weil er damit die Integrität und Performance seines Netzwerkes gefährdert?

Der weltweit größte Telekommunikationsanbieter AT&T, der zudem dafür bekannt ist, zusammen mit anderen amerikanischen Providern fleißig an bestehenden Gesetzen vorbei mit den US-Geheimdiensten zusammenzuarbeiten, verfolgt also eventuell tatsächlich eine politische Agenda, obwohl die sich gegen das Interesse der Shareholder und gegen die Interessen der eigenen Kunden richtet.

Ist dies eventuell ein weiteres Puzzleteil bei der Lösung der Frage, wer oder was eigentlich wirklich hinter diesen Bemühungen im transatlantischen Raum steht, auf den verschiedensten Ebenen für ein Mehr an Überwachung der Bürger zu kämpfen?

Mir drängt sich immer mehr der Eindruck auf, dass es vor allem nationale und internationale Geheimdienste in einträchtiger Zusammenarbeit sind, die die Überwachungspläne in vielen Ländern (siehe beispielsweise jüngste Pläne von US-Geheimdiensten zur Kontrolle des Internets) von sich aus forcieren und die Politiker eher die Getriebenen sind und die Hilflosen sind, die - mit wenig Sachverstand ausgestattet - den Erläuterungen diverser Behördenchefs mehr oder weniger ausgeliefert sind.

Nur wenn hinter dem Vorhaben von AT&T Geheimdienste stehen, beispielsweise indem sie AT&T versichern, dass es finanzielle Ausgleichszahlungen oder Ausgleichsleistungen geben wird für ihr Filterbemühen, ergibt für mich das Verhalten von AT&T einen Sinn.

Warum die Geheimdienste eine immer umfassendere Überwachung anstreben (die ihnen ja auch letztendlich mehr Arbeit beschert), ist damit natürlich noch nicht beantwortet. Ist es wirklich schlicht der Wunsch, bei möglichen, zukünftigen Anschlägen die Hände in Unschuld waschen zu können mit der Begründung, man habe alles Menschenmögliche getan oder gefordert? Machen sie sich selbst nicht eher noch stärker angreifbar, wenn dann trotz all der vielen, neuen Befugnisse doch ein Anschlag passiert? Müssten die Geheimdienste nicht eigentlich wissen, dass sie mit den diversen Überwachungsmaßnahmen kaum gewiefte Terroristen schnappen werden und selbst Kinderporno-Tauscher vermutlich Mittel und Wege finden, um einem Internetfiltersystem aus dem Weg zu gehen?

Gibt es irgendwie eine Art "Naturgesetz", die die westlichen Geheimdienste zwingt, sich in ihrer Arbeitsweise den russischen Geheimdiensten, die anscheinend immer stärker verfilzt sind mit wirtschaftlichen Interessen, anzupassen?

Oder steckt hinter den diversen Überwachungsvorhaben national, sei es hier in Deutschland oder den USA und sei es auf EU-Ebene und im transatlantischen Raum nur eine zufällige Melange unterschiedlichster Interessen von vielen verschiedenen Seiten? Woher aber diese stetige Zunahme immer neuer, ausufernder Überwachungsvorhaben? Soweit ich das überblicke, gibt es keine Zunahme von Gefahren. Auch 15 Jahre Internet (korrekter: World Wide Web) haben bislang nicht zur Ausrottung der Menschheit geführt.

Wie auch immer... Mir erscheint das zunehmende Überwachungsgebimmel überall als äußerst seltsam und immer seltsamer werdend. Und mir erscheint es als nötig, nicht nur die einzelnen Vorhaben (Vorratsdatenspeicherung, BKA-Gesetz, Bundestrojaner, Internet-Filter und so weiter) zu betrachten, sondern auch nach weiteren Erklärungen für die Häufung solcher Vorhaben zu suchen. Wer was Erhellendes beitragen kann - die Kommentare sind offen.

Technorati-Tags: , ,

Dienstag, 15. Januar 2008

Audioinhalte im Internet haben einen Makel: Sie landen immer erst auf dem Computer

Jetzt mal keine böse Politik oder böse Medienschelte. Sondern...

Im Internet gibt es bekanntlich nicht nur Dinge zum Durchlesen, sondern immer mehr auch Sachen zum Anhören. Zuhören ist jedoch eine Tätigkeit, die sich nicht nur durch den Gebrauch eines anderen Sinnesorgans vom Lesen unterscheidet. Einem vorgelesenen Text zuzuhören hat Vorteile und Nachteile gegenüber dem selbsttätigen Durchlesen eines Textes.

Der Vorteil ist, dass man beim Zuhören einfache Dinge nebenbei machen kann. Autofahren zum Beispiel - weshalb es kaum Autos ohne Radio gibt. Sehr beliebt ist auch das Radio in der Küche, weil man dann etwas Unterhaltung hat bei den täglichen Küchenarbeiten.

Der Nachteil bei der Informationsaufnahme via vorgelesenem Text ist, dass man weniger Einfluss hat auf die Informationsaufnahme. Man kann nicht überblicken, wie lang der Text ist, den man vorgelesen bekommt. Man kann keine Überschriften überfliegen. Man kann die Geschwindigkeit nicht erhöhen oder verlangsamen. Man kann normalerweise auch nicht so einfach vor- oder zurückspulen, also Passagen weglassen oder wiederholen. Deswegen habe ich persönlich beispielsweise häufig nicht die Geduld, mich hinzusetzen, und einem Text nur zuzuhören ohne etwas anderes nebenbei zu machen. Außer es handelt sich um literarische Texte, also Audio-Bücher.

Nun gibt es ein Problem: Im Internet gibt es zwar jede Menge Dinge zum Anhören, aber wegen der oben beschriebenen Besonderheiten der Informationsaufnahme von vorgelesenem Text ist es irgendwie nicht so prickelnd, sich dieses Audiozeugs direkt am und vorm Computer sitzend anzuhören. Vielleicht sogar noch auf einem Bürostuhl hockend. Natürlich könnte man die Lautsprecherboxen am Computer laut aufdrehen und dann in der Wohnung herumlaufen, so wie wenn man Radio hört. Aber Computerboxen haben meist eine schlechtere Qualität als die Boxen des heimischen Radios. Oder das Haus ist zu verwinkelt und im nächsten Raum hört man schon nichts mehr. Auch ein Notebook immer mitzuschleppen im Haus, von der Küche ins Wohnzimmer und zurück beispielsweise, kann sehr lästig sein. Bleibt das Überspielen der Audiodateien vom Computer auf einen MP3-Player. Aber das benötigt vorbereitende Arbeiten und Audio-Livestreams aus dem Internet kann man so auch nicht via MP3-Player hören. Außerdem könnte man natürlich die Soundkarte des Computers per Kabel mit den Lautsprechern der Heimstereo-Anlage verbinden, wozu jedoch Computer und Heimstereo-Anlage nicht allzu weit voneinander entfernt aufgestellt sein sollten. Oder Leute mit zu viel Geld könnten sich natürlich extra besondere Internet-Radios anschaffen, also Radios mit Internetzugang (gibt es schon) oder irgendwelche hochmodernen, teuren neuen Streaminglösungen anschaffen, über die die Inhalte vom Computer drahtlos auf der Heim-Stereo/Heim-Kino-Anlage landen.

Ist man jedoch eh meist allein zu Hause oder will man eh ungestört hören oder wollen die Mitbewohner eh ihre Ruhe haben, empfehle ich folgende einfache Lösung: Funkkopfhörer. Keine Infrarot-Funkkopfhörer, sondern Radio-Funkkopfhörer. Die kosten nicht viel und für Sprache dürfte die Qualität ausreichend sein. Einfach die kleine Sendestation des Funkkopfhörers in die Line-Out-Buchse der Soundkarte des Computers (ob Desktop-Computer oder Notebook) stöpseln und schon kann man alles, was auf dem Computer audiomäßig läuft, drahtlos auf dem Funkkopfhörer hören. Ob Internet-Livestreams, Podcasts oder sonstige Audiodateien. Die Leistung der kleinen Sendestation reicht aus, um durch mehrere Wände und Etagen hindurch guten Empfang zu haben. Allerdings sollte man bedenken, dass Nachbarn, die ebenfalls einen Funkkopfhörer haben, natürlich mithören können. Die mit dem Funkkopfhörer mitgelieferte Sendestation bietet meist eine Auswahl an unterschiedlichen Kanälen an, so dass man auf andere Kanäle ausweichen kann, falls mehrere Nachbarn ebenfalls solche Dinger im Einsatz haben.

Dank am Desktop-PC angeschlossenen Funkkopfhörern höre ich beispielsweise schon seit einiger Zeit gerne das live ins Internet gestreamte Radioprogramm der BBC. Theoretisch hat man so alleine bei der BBC die Auswahl aus 18 Radiosendern. Ich bleibe jedoch meist bei "BBC World Service" oder "Radio 4". Der große Vorteil dieser Sender: Keine Musik zwischen den Wortbeiträgen. Nichts nervt mich nämlich so sehr wie schlechter Jazz nach einem nachdenklichen Text - eine Kombination, die leider besonders gerne im Deutschlandfunk anzutreffen ist. Und selbst wenn ich dann doch einmal Deutschlandfunk höre, reicht bei einem Funkkopfhörer ein Griff an die Ohrmuschel und man dreht die Lautstärke runter. Kein hektisches Durchdiewohnunglaufen mehr, um am Radio den blöden Klimperjazz runterzuregeln.

Und wie hört ihr euch so das Zeug an, was man im Internet an Audio-Inhalten geliefert bekommt?

Donnerstag, 6. Dezember 2007

Aktion "Licht aus" bedroht Stromnetz - Totalstromausfall befürchtet

Macht nicht mit bei der bescheuerten "Licht-Aus"-Aktion von Greenpeace, BUND und World Wildlife Fund (WWF), unterstützt von der Bild-"Zeitung", dem Fernsehsender Pro7 und Google!

Bei dieser Aktion sollen alle Deutschen am kommenden Samstag zwischen 20 und 20.05 Uhr alle Lichter ausschalten. Auch bei vielen Sehenswürdigkeiten soll die Flutlichtbestrahlung in dieser Zeit ausgeschaltet werden. Als Symbol für... Weniger Licht? Mehr Infrarotnachtsichtgeräte? Mehr umweltschädliche Kerzenbeleuchtung (Kerzen haben eine schlechtere CO2-Bilanz als Stromsparlampen)? Längeres Schlafen? Keine Ahnung. Eine richtige Deppen-Aktion also. Sieht man schon daran, dass die Bild-"Zeitung" mitmacht. Ein untrügliches Zeichen. Eine Aktion "Verstand aus" also.

Die Aktion könnte - wenn mehr als 10 Millionen Haushalte mitmachen - zu einem Zusammenbruch des Stromnetzes in großen Teilen Europas führen, wie jetzt die Kraftwerksbetreiber und unabhängige Wissenschaftler warnen. Welt.de berichtet.

Als Gegenmaßnahme würde ich sogar empfehlen, zwischen 20 und 20.05 Uhr möglichst viele fiese Stromverbraucher anzuschalten. Mal sehen, irgendwo muss ich doch noch einen Radiator haben...

Technorati-Tags: , , , , ,

Montag, 29. Oktober 2007

Kleiner Verbrauchertipp: Eplus-Netz in Berlin seit Wochen störanfällig

Zumindest was die Datenübertragung (GPRS, UMTS) betrifft, funktioniert das Netz von E-plus nach meinen eigenen Beobachtungen in der Innenstadt Berlins (Wilmersdorf, Charlottenburg) schon seit einigen Wochen nur noch unzuverlässig. In den letzten Tagen geht teilweise gar nichts mehr. Hat man in seinem Handy als Standardverbindungsart "GPRS" auch für die Sprachtelefonie eingestellt, kommen auch keine Anrufe mehr an und man kann selbst keine Anrufe mehr durchführen. Die Eplus-Hotline sagt, man wüsste von keinen Problemen. Anfragen per E-mail werden nicht beantwortet.

Nur Sprachtelefonie und langsame Datenübertragung über das normale GSM-Netz funktionieren. Das Handy zeigt zwar an, dass ein UMTS-Netz verfügbar ist, aber die Einbuchung scheitert - vor allem am Wochenende und abends, manchmal aber auch den ganzen Tag lang - und in verschiedenen Funkzellen. E-plus ist also hinsichtlich seines Netzes in der Hauptstadt auf das Niveau eines Dorfes in der ländlichen Provinz zurückgefallen.

Ich kann deshalb nur jedem raten, der in der Innenstadt Berlins schnellere Datendienste über das Eplus-Netz nutzen möchte und überlegt, bei E-plus oder bei anderen Anbietern, die das Eplus-Netz nutzen (Simyo, Blau.de und so weiter), einen Vertrag abzuschließen, die Hände davon zu lassen. Es gibt bessere Weihnachtsgeschenke.

Falls E-plus die Schwierigkeiten irgendwann wieder in den Griff bekommen haben sollte und ich noch weiterhin Kunde bei denen sein sollte, werde ich an dieser Stelle mittels eines "Nachtrages" berichten.

Nachtrag, 08.11.2007: Inzwischen scheint das UMTS-Netz von E-plus wieder zu laufen. Zumindest gab es in den letzten Tagen keine Probleme mehr. Zuvor lief es mal einen Tag, dann wieder einen Tag lang nicht, dann lief es wieder einen Tag... Die Erreichbarkeit des UMTS-Netzes nun über mehrere Tage lässt also hoffen, dass die Probleme nun endlich beseitigt sind.

Technorati-Tags: , , ,

Samstag, 20. Oktober 2007

Samstag, 13. Oktober 2007

Chinesen sehen in EU Vorbild und fordern globale Überwachungsstandards

Die Chinesen melden sich jetzt zu Wort und schlagen vor, dass man doch am besten gleich globale Technik-Standards definieren sollte, über die Regierungen weltweit Telekommunikation (besonders Verdindungsdaten und Datenverkehr) abhören können: Chinesisches Unternehmen plädiert für globale Überwachungsstandards (Heise.de)

Auf europäischer Ebene gibt es die sogenannten ETSI-Arbeitsgruppen (ETSI = European Telecom Standards Institute), die zumindest für Europa einheitliche technische Abhörstandards definieren sollen. So als ob Europa ein einheitlicher Rechtsraum in Bezug auf die Strafverfolgung wäre. So als ob Europa ein einheitlicher Rechtsstaat wäre. So als ob Europa ein einheitlicher, demokratischer Staat wäre.

Da haben sich die Chinesen anscheinend gedacht: Na, wenn die in Europa über Ländergrenzen hinweg Abhörstandards definieren, warum sollte man das dann nicht gleich auf globaler Ebene tun? Lasst uns also Standards definieren, nach denen sich weltweit alle Hersteller von Kommunikationshardware richten müssen. So wüssten alle Hersteller weltweit, was sie in ihre Geräte einbauen müssten, welche Schnittstellen und Protokolle also, über die Sicherheitsbehörden dann die Kommunikation, einschließlich Verbindungsdaten und Inhalte des Datenverkehrs, abhören können.

Das Problem dabei ist nur, dass die Chinesen vermutlich weit mehr abhören wollen als beispielsweise Deutschland. Aber soll das mit dem Standardisieren Sinn ergeben, müssten die chinesischen Wünsche Grundlage solcher globaler technischer Abhörstandards werden. Das heißt: Damit die Chinesen umfangreich abhören können, würden halt weltweit in alle betreffenden Kommunikationsgeräte technische Überwachungsmöglichkeiten eingebaut, deren vollständige Nutzung in Deutschland zwar illegal wäre, die aber nichtsdestotrotz in die Geräte eingebaut wären.

Und existieren erst einmal die technischen Zugriffsmöglichkeiten, wäre leider eine Kontrolle darüber, dass sie nicht genutzt werden, sehr schwer möglich.

Gut, die Vorschläge der Chinesen werden vermutlich zunächst noch auf Widerstand bei westlichen Firmen und Regierungen stoßen. Zu offensichtlich wäre wohl, dass man hier die eigenen Bürger verarschen würde. Dass man also in Gesetzen beispielsweise einerseits festlegt, dass nur Telekommunikationsverbindungsdaten einzelner Personen abgefragt werden dürfen - aber dann andererseits die Implementierung technischer Standards unterstützen würde, die ein massenhaftes Abfragen von Telekommunikationsverbindungsdaten ganzer Menschengruppen in einem Rutsch ermöglichen. Aufmerksame Bürger könnten dann ins Grübeln kommen und fragen, warum man einerseits technisch etwas implementiert, was andererseits legal gar nicht benutzt werden darf.

Moment...! Auf EU-Ebene wird ja Letzteres in den ETSI-Arbeitsgruppen längst gemacht! Obwohl es in den einzelnen EU-Ländern also ganz unterschiedliche gesetzliche Regelungen dazu gibt, was abgehört werden darf und was nicht, kümmert man sich nicht drum und implementiert technisch quasi den "fiesesten" gemeinsamen Nenner. Sprich: Auch deutsche Sicherheitsbehörden werden dank der alles über einen Kamm scherenden ETSI-Spezifikationen vieles machen können, was sie eigentlich nicht dürfen. Und man könnte kaum kontrollieren (schon gar nicht bei den Geheimdiensten), ob sie ihre Finger von den sich bietenden Möglichkeiten lassen würden.

Technorati-Tags: , , , , , , ,

Montag, 8. Oktober 2007

Skype abhören - wie könnte es funktionieren?

Wie könnte das Abhören von Skype-Telefonaten funktionieren? Welche Methoden könnten Sicherheitsbehörden anwenden?

Ich bin kein Software-Experte. Deswegen ist das Folgende pure Spekulation. Hier also ein paar Gedankenspiele, wie Ermittler bei einem 0815-Windows-System Skype-Telefonate mithören könnten:

1.) Die einfachste Herangehensweise wäre sicherlich, für Windows eine Skype-Version zu erstellen, die bei jedem Start von Skype auf dem Computer des Abzuhörenden im Hintergrund eine eigens programmierte Audio-Recorder-Software startet, die schlicht mitschneidet, was über die Soundkarte über den Mikrofon-Eingang und den Lautsprecher-Ausgang zu hören ist. Dieser Audiomitschnitt wird dann einfach in niedriger Audioqualität, vielleicht sogar in komprimierter und verschlüsselter Weise, als Datei auf der Festplatte des Abgehörten zunächst in den Tiefen des Windowssystems unter einem unverdächtigen Namen abgespeichert und von den Sicherheitsbehörden von dort später kopiert.

Die Horcher bräuchten kein Reverse Engineering anzuwenden, um Skype zu modifizieren. Sie bräuchten auch keine Mithilfe vom Hersteller Skype. Jeder Virus wendet diese Methode an, die auch die Horcher hier anwenden würden, um Skype zu modifizieren: An ein normales Skype-Programm wird einfach, kurz gesagt, ein Befehl drangehängt, der beinhaltet, dass zusätzlich zu Skype noch ein anderes Programm gestartet werden soll - in diesem Fall eine Audio-Recorder-Software.

Auf den Rechner des Auszuhorchenden käme diese modifizierte Skype-Version und die Audio-Recorder-Software schlicht durch einen heimlichen Besuch in den Räumen des Verdächtigen. Hat der Verdächtige keine ausgefuchsten Vorsichtsmaßnahmen getroffen, so wäre es den Schnüfflern wohl möglich, die modifizierte Skype-Datei nach dem Booten des Rechners von einem externen Boot-Medium (beispielsweise einer Live-CD) auf die Windows-Partition zu kopieren, um so die normale Skype.exe-Datei zu überschreiben. Fertig. Startet der abzuhörende Anwender das nächste Mal sein Skype, so ahnt er nicht, dass er eine modifizierte Skype-Version startet. Eine weitere Möglichkeit wäre es, nicht direkt eine modifizierte Skype-Datei zu überspielen, sondern ein Programm, das wie ein Virus funktioniert und erst nachdem der Abzuhörende seinen Computer das nächste Mal regulär startet, den Befehl zum Starten des Audio-Recorders an die normale Skype.exe-Datei dranhängt, das Skype-Programm also erst dann infiziert.

Bei dieser Vorgehensweise bestände jedoch die Gefahr, dass Schutzprogramme die Veränderung der Skype.exe-Datei bemerken und der Anwender daraufhin Skype neu installiert.

Die während der Skype-Telefonate unbemerkt von der Audio-Recorder-Software erzeugten und gespeicherten Audio-Dateien könnten die Sicherheitsbehörden dann zu einem passend Zeitpunkt wieder durch heimlichen Einbruch in die Wohnung von der Festplatte kopieren.

Solch eine Vorgehensweise würde keinerlei Vorbereitungsmaßnahmen - wie zum Beispiel eine umfassende Analyse des Computers des Abzuhörenden - erfordern. Auch das Aufspielen der modifizierten Skype-Version wäre vermutlich nur eine Sache von wenigen Minuten, ebenso das spätere Abholen aufgezeichneter Gespräche.

2.) Aufwändiger wäre es vermutlich, eine Skype-Version zu entwickeln, die nicht nur eine Audio-Recorder-Software mitstartet, sondern die zusätzlich den erzeugten Audio-Mitschnitt schon während des Skype-Gesprächs direkt übers Internet an die Ermittler verschickt. Ich weiß nicht, ob so etwas ohne die Mithilfe von Skype zu programmieren wäre und ob hier nicht die Gefahr bestünde, dass beispielsweise die Firewall des Abgehörten Alarm schlagen würde. Wollte man das verhindern, müsste man zuvor eine umfassende Analyse des abzuhörenden Computers erstellen und das würde den Aufwand fürs Abhören sicherlich sehr erhöhen. Allerdings könnte man dieses Problem umgehen, wenn man dem Abhöropfer vorspielt, dass Skype sich "erneuert" hätte und der Nutzer Skype deswegen nun bei seiner Firewall erneut den Zugriff aufs Internet erlauben müsse. Statt dass also Skype wie normal startet und schlicht unsichtbar eine Audio-Recorder-Software im Hintergrund mitstartet, startet nach Klick auf Skype.exe ein Setup-Programm, dass vorgibt, Skype zu reparieren oder schlicht ungefragt Skype "neu" installiert. Der Nutzer wird sich vielleicht wundern, aber höchstwahrscheinlich die Achseln zucken. Die anschließende Aufforderung seiner Firewall, Skype neue Rechte zu geben, damit es aufs Internet zugreifen kann, wird er vermutlich auch akzeptieren. Aber natürlich wäre solch eine Vorgehensweise unsicher und ein vorsichtiger Nutzer könnte anfangen, Nachforschungen anzustellen.

3.) Eine weitere Möglichkeit wäre, dass Skype schlicht mit Ermittlungsbehörden zusammen arbeitet. Hier würden sich viele Möglichkeiten eröffnen. Dennoch halte ich es auch in diesem Fall für wahrscheinlich, dass die Ermittler zunächst eine modifizierte Skype-Version auf dem Rechner der Zielperson platzieren müssten - wieder wohl am einfachsten durch einen Wohnungseinbruch. Diese modifizierte Skype-Version könnte nun entweder die Telefonate unverschlüsselt versenden, oder in einer Verschlüsselungsversion, die von den Ermittlungsbehörden geknackt werden kann - beispielsweise weil sie den passenden Schlüssel von Skype bekamen. Das Abhören der Telefonate fände dann direkt im Netz statt und es wäre nicht nötig, auf dem Rechner der Zielperson Audiomitschnitte zu speichern. Skype wird den Ermittlungsbehörden jedoch - vermute ich - nicht die Schlüssel für die normale, reguläre Skype-Verschlüsselung geben - so dass jedes weltweit installierte Skype von den Behörden abgehört werden könnte. Der Ruf von Skype und Skypes Geschäftsgeheimnisse wären hier wohl zu sehr in Gefahr.

Alles Stuss? Weitere Ideen? Dann einfach einen Kommentar schreiben. Wenn der Kommentar nicht beim ersten Mal sofort versendet wird, die Wortbestätigung bitte noch einmal ausfüllen und noch einmal auf "Veröffentlichen" klicken. Manchmal spinnt die Kommentarfunktion hier etwas.

Technorati-Tags: , , ,

Sonntag, 7. Oktober 2007

Installiert Polizei trotz BGH-Verbot illegal Schadsoftware auf Rechnern?

Das jetzt offenbar gewordene, vermutlich rechtswidrige Handeln von Sicherheitsbehörden in Deutschland, sich Zugang zu Privatrechnern zu verschaffen, um dort heimlich Software zu installieren, die insbesondere Telefonate mit dem Internet-Telefonierprogramm von Skype belauschen soll, nährt leider noch einmal meinen Verdacht, ebenfalls tatsächlich auch Opfer eines derartigen Vorgangs gewesen zu sein.

Wie ein Verdacht gegen mich entstanden sein könnte und wie bei mir wiederum der Verdacht entstand, eventuell abgehört zu werden:

  • Am 23. Juli diesen Jahres schrieb ich hier im Weblog, wie seltsam es sei, dass man lange nichts von den vor Monaten als Gefahr benannten, angeblichen Terror-Organisationen "GIMF" und "Militante Gruppe" gehört habe. Der Weblog-Eintrag war ein Versuch, darzustellen, dass diese Terror-Gruppen in der Bevölkerung kein Thema sind.
  • Kurze Zeit später ist jedoch die "Militante Gruppe" durch das Vorgehen der Sicherheitsbehörden gegen mögliche Mitglieder der Militanten Gruppe tatsächlich wieder Tagesgespräch. Habe ich das geahnt? Wusste ich vielleicht mehr als andere? Nein. Es war purer Zufall, dass ich kurze Zeit vorher einen Blog-Eintrag über diese Gruppe gemacht hatte.
  • Im gleichen Zeitraum mache ich mich hier im Weblog lustig über das Vorgehen des Berliner Staatsschutzes gegen angeblich politisch gesinntes Luftablassen durch Unbekannte bei parkenden Autos. Ich kann mir durchaus vorstellen, dass Sicherheitsbehörden, die anscheinend ziemlich hilflos schon lange Zeit versuchen, Vandalismus gegen parkende Autos in Berlin aufzuklären, nach jedem Strohhalm greifen könnten und selbst solch einen Weblog-Eintrag mit sehr prüfenden Augen lesen.
  • Das anonyme Schreiben bei Blogspot.com, das häufige Verwenden des Internet-Anschlusses meines Vaters, die kritische Einstellung dieses Weblogs gegenüber dem Gebahren der Sicherheitsbehörden und seltenes Telefonieren von mir über das normale Telefonnetz könnten Verdachtsmomente gegen mich erhärtet haben. Der Grund für dieses vermeintliche seltsame Verhalten ist jedoch einfach: Hier im Haus ist wegen der schlechten technischen Qualität der Kupferleitungen kein DSL verfügbar. Also nutze ich UMTS. Einen normalen Festnetzanschluss habe ich gekündigt und nutze stattdessen Skype via UMTS. Skype funktioniert, alle anderen Voice-Over-IP-Lösungen, die über SIP laufen, werden jedoch von meinem UMTS-Mobilfunkanbieter unterbunden, gefiltert, geblockt - denn der Mobilfunkanbieter will sich wohl sein Mobilfunkgeschäft nicht durch die kostengünstige Internettelefonie kaputt machen lassen. Skype jedoch ist technisch (bislang) nicht zu blockieren, weil Skype nicht über SIP Telefonate abwickelt und durch seine besondere Verschlüsselungstechnik quasi durch alle Firewalls hindurch und an allen Routern vorbei kommt (Technikfreaks mögen mir diese etwas vereinfachte Darstellung jetzt einmal nachsehen). Der Grund, warum also mein Mobilfunkanbieter Skype nicht blockiert, liegt meiner Meinung nach also nur daran, dass er es schlicht technisch nicht kann.
  • Nach zwei Wochen Urlaub komme ich nach Hause und merke, dass Licht im Bad brennt. Ich bin mir ziemlich sicher, dass ich vor der Abreise darauf geachtet hatte, dass das Licht aus ist. Aber gut, man kann sich natürlich täuschen. Allerdings weiß ich, dass Sicherheitsbehörden auch ohne jegliche Spuren zu hinterlassen, Wohnungstüren öffnen können.
  • Der Computer war zwei Wochen lang aus. Sollte er zumindest gewesen sein. Nach dem ersten Anschalten nach Rückkehr aus dem Urlaub meldet jedoch das fabelhafte Programm "Spybot Search & Destroy", das ich regelmäßig nutze, dass Spuren einer unbekannten Schadsoftware in der Registry zu finden seien. Außerdem finden sich auf der Festplatte weitere verdächtige Dateien, über deren Herkunft ich nichts weiß und auch über Google nichts Näheres zu erfahren ist. Ich ordne dies als mögliche Reste irgendeines Progammes ein, dass vielleicht nicht wieder richtig deinstalliert wurde und die Spybot-Meldung eventuell als Fehlalarm. Ich surfe mit Bedacht im Internet, installiere nicht wahllos Software, bilde mir ein, einigermaßen zu wissen, was ich tue. Aber das schließt logischerweise nicht aus, dass nicht auch mir es passieren kann, dass ich ungewollt Schadsoftware installiere.
  • Bislang hatte ich auch folgende Begebenheit als die übliche Spinnerei von Windows abgetan: Als ich nach meinem Urlaub Skype starte, startet nicht Skype, sondern ein Installationsprogramm, das - so scheint es - Skype "reparierte". Erstaunt stellte ich jedoch einen Tag später fest, dass ich nun nicht mehr die neueste Version von Skype auf dem Rechner hatte (Version 3), sondern wieder die Vorgängerversion (Version 2). Ich bin kein Software-Spezialist oder gar Hacker. Ich erklärte mir dieses Ereignis mit irgendeiner Fehlfunktion des Windows-Installers.
  • Ein paar Tage später merke ich, dass der Akku meines Handys über Nacht plötzlich völlig leer geworden ist. Am Abend war der Akku voll, ich hatte das Handy nicht benutzt, am Morgen war das Handy regelrecht heiß gelaufen und der Akku leer. Wiederum kann dies ein technischer Fehler des Handys sein. Moderne Handys spinnen halt manchmal, stürzen ab, versagen den Dienst und so weiter. Oder hat da jemand über ein heimliches Firmware-Update oder mit Hilfe meines Mobilfunkproviders eine Softwarewanze auf mein Handy aufgespielt?
Fazit: Alle hier geschilderten Vorgänge, die auf der einen Seite den Verdacht von Sicherheitsbehörden auf meine Person gelenkt haben könnten - und alle Vorgänge, die wiederum meinen Verdacht auf die Sicherheitsbehörden gelenkt haben könnten - sind auch ganz "normal" zu erklären.

Die Meldung des Spiegels jedoch, dass das LKA-Bayern trotz eigentlich angebrachter Zweifel, ob ein derartiges Vorgehen nicht illegal sein könnte, Schadsoftware auf Rechnern installiert, um Skype-Telefonate abhören zu können, und auch das jüngst offenbar gewordene, absolut unverfrorene Verhalten des BKA, Menschen nur deshalb auszuforschen, weil sie die Website des BKA aufrufen, bestärken mich leider in meinem Verdacht, tatsächlich auch Opfer solch eines höchstwahrscheinlich kriminellen und wilden Verhaltens unserer Sicherheitsbehörden geworden zu sein.

Ach ja, noch etwas: Ich wohne nicht in Bayern und habe auch keinerlei persönliche Verbindungen nach Bayern. Wenn mein Verdacht also stimmt, dann setzen auch noch andere Sicherheitsbehörden als das Bayerische Landeskriminalamt derartige, rechtlich zweifelhaften Verfahren ein.

Und wenn sich mein Verdacht als falsch herausstellt, dann zeigt das alles trotzdem, wohin ein derartiges, ausuferndes und wildes Schnüffelverhalten unserer Sicherheitsbehörden führt: Bekommen die Sicherheitsbehörden die Möglichkeit, auf unsere Rechner mit derartig geheimen Verfahrensweisen und schon bei geringen Verdachtsmomenten zuzugreifen, werden viele Bürger bei Problemen mit ihrem Rechner anfangen zu überlegen, ob da nicht jemand im Hintergrund mitlauscht. Verdachtsmomente gegen noch so unbescholtene Bürger lassen sich wohl fast immer irgendwie finden und zurechtzimmern. Das unkontrollierte, zügellose Schnüffeln von Sicherheitsbehörden schafft so - ob im Einzelfall berechtigt oder nicht spielt dann gar keine Rolle mehr - bei zahlreichen Bürgern Misstrauen, Angst und Unsicherheit.

Und genau das, also Angst und Unisicherheit, wollen doch angeblich unsere "Sicherheits"-Politiker bekämpfen bei ihrem "Kampf gegen Terror", oder?

Sollte es sich bestätigen, dass unsere Sicherheitsbehörden trotz der zweifelhaften Rechtsgrundlage bei bereits geringen Verdachtsmomenten in eventuell großer Zahl heimlich Zugriff auf die Computer der Bürger genommen haben, ist der Schaden, den die Sicherheitsbehörden damit anrichten, meiner Meinung nach wesentlich höher als der vage Nutzen, dadurch eventuell Terroranschläge verhindern zu können. Denn solch ein Vorgehen der Sicherheitsbehörden zerstört das Vertrauen der Bürger in den Staat nachhaltig, dauerhaft und immer wieder bei "Störungen" im eigenen Computer. Andererseits wird solch ein Vorgehen trotzdem vermutlich leider kaum wesentlich dazu beitragen, Terroristen-Attacken zu stoppen. Die Terroristen werden einfach wieder auf andere Methoden ausweichen, beispielsweise ihre Rechner gegen Zugriffe durch heimliche Wohnungsbesuche von Sicherheitsbehörden schützen. Oder sie nutzen am Ende vielleicht schlicht gar keine modernen Telekommunikationsmittel mehr. Auch in den Zeiten vor der Erfindung von Computern und Internet gab es bekanntlich Terroranschläge.

Muss man wirklich weiter erläutern, welch ein Schaden für die Demokratie ungezügelte Sicherheitsbehörden darstellen? Sind Schäuble, Beckstein, Bosbach und der Rest der Unionsparteien schlicht dumm oder gibt es da weitverbreitete Vorbehalte gegen den freiheitlichen, demokratischen Rechtsstaat? Wenn ja, sollte der Verfassungsschutz mal tätig werden. Ach, stimmt, der hat ja anderweitig zu tun.

P.S.: Mögliche Anfragen der Presse an mich möchte ich gleich negativ beantworten. Ich stelle hier nur dar, was sein könnte. Ich habe keinerlei Beweise, die meinen Verdacht belegen. Das schmälert jedoch nicht die eigentliche Aussage dieses Weblogs-Eintrags: Dass viele Computernutzer bei merkwürdigen Vorgängen in ihrem Rechner (und merkwürdige Vorgänge gibt es bei Windows-Rechnern für ungeschulte Anwender wohl jeden Tag) plötzlich das Muffensauen bekommen könnten, ob sich nicht jemand Zugang zum Rechner verschafft haben könnte. Kommen dann noch wie bei mir andere Merkwürdigkeiten hinzu, fängt man an wirklich misstrauisch zu werden. Eine Aufklärung durch Sicherheitsbehörden findet ja nach einem Lauschangriff kaum statt. Und eine richterliche Kontrolle des Tuns der Sicherheitsbehörden findet anscheinend auch kaum effektiv statt. Und wer wird jetzt beispielsweise Beckstein daran hindern, solch eine Computersabotage weiter zu betreiben? Und wer kann mit Sicherheit sagen, dass andere LKAs anderer Länder nicht ebenso verfahren? Das Misstrauen ist gesät und es wächst jeden Tag. Welche Maßnahmen werden ergriffen, um sicherzustellen, dass sich unsere Sicherheitsbehörden rechtlich einwandfrei verhalten?

Es gibt aktuell ein massives Problem in Deutschland. Und dieses Problem heißt nicht "Terrorismus", sondern "Sicherheitsbehörden". Weitere aktuelle Presse-Artikel, die dies bestätigen:
  • Wie die Polizei Personen umfassend beobachtete, obwohl sie eigentlich nur ein Telefon abhören durfte: Es hat sich ausgespitzelt (TAZ.de)
  • Eine Rezension von Rolf Gössners Buch "Menschenrechte in Zeiten des Terrors. Kollateralschäden an der 'Heimatfront'", in dem der Autor detailliert darstellt, wie unsere Sicherheitspolitiker den Rechtsstaat beschädigen: Ausnahmezustand (Junge Welt)
  • Eine ernste Mahnung an die Politik, den Rechtsstaat durch die Ausweitung der Befugnisse der Sicherheitsbehörden nicht an die Wand zu fahren und konkrete Vorschläge, wie dies verhindert werden kann, liefert Arthur Kreuzer, Direktor des Instituts für Kriminologie an der Universität Gießen, in einem Artikel bei Zeit.de: Der Rechtsstaat bröckelt
Technorati-Tags: , , , , , , , , , , ,

Dienstag, 2. Oktober 2007

Urteil: Speicherung von IP-Adressen in Deutschland gänzlich verboten?

Daten-Speicherung.de stellt ein hochinteressantes Urteil vor, das gerade rechtskräftig geworden ist: Vorratsspeicherung von Kommunikationsspuren verboten.

Das Urteil wurde genau zur richtigen Zeit rechtskräftig.

Gestern und vorgestern hatte ich noch geschrieben über die unglaubliche Verletzung der Privatsphäre, die das BKA den Besuchern seiner BKA-Website antat. Es erschien mir als eindeutig illegal, dass das BKA sich bei Internetzugangsprovidern wie beispielsweise der Telekom die Namen und Adressdaten besorgte von allen BKA-Website-Besuchern eines gewissen Zeitraumes.

Nicht illegal erschien es mir, dass das BKA, wie so viele andere Websites im Internet auch, zunächst nur die IP-Nummern der Website-Besucher (also ohne Name und Anschrift der Nutzer) speicherte. Da lag ich falsch! Selbst diese IP-Adressen-Speicherung ist laut des oben erwähnten Gerichtsurteils sogar illegal!

Das Urteil bezieht sich auf eine Klage eines Internetnutzers gegen das Bundesjustizministerium. Das Gericht untersagte dem Bundesjustizministerium Nutzerdaten über das Ende des jeweiligen Nutzungsvorgangs hinaus dauerhaft zu speichern. Insbesondere IP-Adressen dürfen laut Urteil nicht gespeichert werden, selbst wenn sie an sich noch keine eindeutige Identifizierung der Nutzer ermöglichen. Es reicht als Grund für das Verbot der Speicherung von IP-Adressen aus, dass Dritte (beispielsweise die Internetzugangsprovider) mit diesen Daten die Identität des Nutzers feststellen können. Weil also die IP-Daten unter Mithilfe von Dritten dazu führen, dass Personen als solche identifiziert werden, sind die IP-Daten auch an sich schon Personendaten.

Wow. So eng hatte ich das bisher noch gar nicht gesehen. Aber es stimmt natürlich! Ich sah das Hauptproblem bislang eher darin, dass die Internetzugangsprovider diese Daten speichern. Aber die Darlegung des Gerichts ist glasklar und logisch.

Wenn ich das richtig verstehe, dann könnte das Urteil Ungemach für deutsche Website-Betreiber bedeuten, die irgendwo IP-Adressen ihrer Besucher länger speichern als dies für den Aufruf der Webseite an sich nötig ist. Das heißt, dass IP-Adressen auch nicht mehr zu statistischen Zwecken gespeichert werden dürfen. Der Einsatz so mancher Analyse-Software (Google-Analytics beispielsweise?) dürfte damit illegal werden für deutsche Website-Anbieter. Auch die Speicherung von IP-Adressen durch Auslieferer von Werbebannern, die so versuchen das Nutzerverhalten über mehrere Webseiten hinweg zu erfassen und die Auslieferung der Werbebanner abzustimmen auf den jeweiligen Nutzer (und sei es nur, dass verhindert werden soll, dass dem Nutzer immer das gleiche Banner gezeigt wird), dürfte damit als eindeutig illegal gekennzeichnet worden sein.

Oder?

Ich habe daraufhin den Teil des Weblogs, der IP-Adressen kurzfristig speicherte und der als einziger hier unter meiner direkten Kontrolle steht, nämlich der kostenlose Counter von StatCounter.com, aus dem Weblog entfernt. StatCounter legte zwar nur eine 100kb große Log-Datei an, die durch neue Besucher immer wieder neu gefüllt und überschrieben wurde, aber selbst dies ist nach oben erwähntem Urteil illegal. Ich weiß zwar nicht, ob ich als privater Blogger tatsächlich von dieser gesetzlichen Regelung betroffen bin, aber ich befolge die Regelung alleine schon deshalb, weil ich sie sinnvoll finde. Die IP-Adressen haben mich eh nie interessiert, nur woher Besucher kamen, fand ich interessant. Aber auch darauf kann ich verzichten. Leute, die mich verlinken, können ja kurz einen Kommentar unter dem Weblog-Eintrag hinterlassen, den sie verlinken, wenn sie möchten, dass ich erfahre, dass sie mich verlinken.

Bleibt nur das Problem, dass mein Weblog bei Blogspot.com gehostet ist. Und Blogspot.com gehört zur Datenkrake namens Google. Ich bin mir leider ziemlich sicher, dass Blogspot.com die IP-Adressen aller Weblog-Leser speichert. Diese Speicherung unterliegt aber nur insofern meiner Kontrolle, dass ich das Bloggen hier bei Blogspot.com dann halt gänzlich beenden könnte. Ich habe auch keine Informationen darüber, was Blogspot.com/Google tatsächlich speichert.

Keine befriedigende Situation also.

Was wäre also nötig? Es wäre ein deutscher Bloghoster nötig, der glaubwürdig versichert, keinerlei IP-Adressen von Weblog-Besuchern zu speichern und es den Bloggern selbst ermöglicht, unter Pseudonym zu bloggen. Kennt jemand so einen Weblog-Hoster, der glaubhaft keine IP-Adressen speichert? Außerdem wären natürlich einfache Statistiktools schön, die ohne IP-Adressen zu speichern funktionieren. Die Umrechnung einer IP-Adresse in einen Hash-Wert und die weitere Verwendung dieses nicht wieder reversiv in eine IP-Adresse umwandelbaren Zahlenwertes wäre vielleicht eine mögliche Lösung. Auf bereits existierende Softwarelösungen beispielsweise für Foren oder selbstgehostete Weblogs verweist die Initiative "WirSpeichernNicht.de.

Ein Weblog ohne IP-Adressen-Speicherung wäre momentan wohl nur realisierbar, indem man einen eigenen Server aufsetzt und bei der Server-Software "Apache" die Protokollierung von IP-Adressen abschaltet und anschließend keinerlei Software und Skripte einsetzt, die irgendwo IP-Adressen speichern. Kein geringer Aufwand.

Ich hoffe, meine Besucher können es mir nachsehen, dass ich deshalb zunächst einmal weiter hier bei Blogspot.com blogge - trotz der bestehenden Unsicherheit darüber, was Blogspot.com wie lange an Daten speichert.

Es wäre zu begrüßen, wenn das Urteil große Veränderungen in der Internetbranche in Deutschland bewirkt. Wäre es nicht großartig, wenn Google.de nicht nur fleißig vermeintlich jugendgefährdende Seiten oder Bilder in Deutschland zensiert, sondern sich auch auf anderen Gebieten an deutsche Gesetze halten würde und ab sofort aufhören würde die IP-Adressen seiner Nutzer länger als nötig zu speichern?

Das Urteil des Gerichts beruft sich übrigens auch ausdrücklich auf das Grundgesetz. Ein weiterer, deutlicher Hinweis, dass auch die geplante Vorratsdatenspeicherung wohl kaum zu vereinbaren ist mit der Verfassung.

Technorati-Tags: , , , ,

Mittwoch, 26. September 2007

Daten aus der Dunkelheit

Kennen Sie dieses Foto?

Erde bei Nacht, Satellitenbild-Collage, Ausschnitt

Es ist ein Ausschnitt aus dem bekannten Foto "Erde bei Nacht". Das Foto ist eine Collage aus vielen, vielen Satellitenbildern. So fehlen auf dem Foto beispielsweise die Wolken. Genauso wie auf der Tag-Version dieses Fotos. Das Foto ist also kein "Schnappschuss" der Erde in einer bestimmten Nacht. Es zeigt die Erde also nicht wirklich so, wie sie bei Nacht aus dem Weltraum betrachtet aussehen würde. Schon alleine, weil ja niemals gleichzeitig auf der ganzen Erde Nacht ist. Außerdem fehlen auf dieser Fotocollage viele kleine Lichtansammlungen, große Lichtansammlungen sind dagegen umso deutlicher sichtbar. Das hängt damit zusammen, dass die Fotos für diese Bildcollage über einen längeren Zeitraum geschossen wurden und anschließend sozusagen "übereinander gelegt" wurden. Die "Erde bei Nacht" zeigt somit einen künstlichen Mittelwert der Lichtansammlungen auf der Erde.

Nun verliert das Bild dadurch nicht etwa an Aussagekraft. Im Gegenteil. Weil kleinere und schwächere Lichtansammlungen eher untergehen bei dieser Fotomontage wird deutlicher, wo auf unserem Planeten wirklich "die Musik spielt". Das "Hintergrundrauschen" von zufälligen Lichtern wird so abgeschwächt. Die wirklichen Zentren von Wirtschaft und Wohlstand, die Gegenden also, wo zuverlässig nachts das Licht brennt, werden umso deutlicher sichtbar.

Bekannt ist der krasse Helligkeits-Unterschied zwischen Süd- und Nordkorea:

Die Erde bei Nacht: Nordkorea

Der Pfeil zeigt dorthin, wo Nordkorea liegt. Rechts sieht man das hell erleuchtete Japan.

Was in detaillierteren Versionen dieser Nachtaufnahmen auch gut sichtbar wird, sind natürlich beleuchtete Verkehrsadern, die jede Nacht zuverlässig mit der gleichen Stärke leuchten und sich so gut absetzen von einem Hintergrundrauschen an zufälligen Lichtern.

Die Lichter der Nacht sagen also viel aus darüber, wo das wirtschaftliche Leben auf diesem Planeten blüht oder wie Regionen durch Verkehrsadern miteinander verbunden sind. Die Lichter der Nacht stellen also, gerade weil sie eine Abstraktion der Realität sind, gewisse Teilaspekte der Realität besonders deutlich und leicht sichtbar dar. Nordkorea kann in seiner Propaganda noch so laut behaupten, dass der Wohlstand im Land blühe, der nächtliche Blick aus dem All entlarvt dies als Lüge.

Das nächtliche Bild Europas offenbart auf einen Blick die Dichte der Besiedlung. So ist ein großer Teil der Niederlande fast vollständig grell erleuchtet. Ebenso erkennt man den dichtbesiedelten Streifen rings um den Nil:

Die Erde bei Nacht: Europa

Überall, wo Licht leuchtet, sind Menschen nachts unterwegs und zwar Menschen, die das Geld dafür haben, die Nacht hell auszuleuchten. Je mehr Licht, desto intensivere wirtschaftliche Tätigkeiten und desto größeren Wohlstand und desto mehr Menschen gibt es in dem Gebiet, könnte man verkürzt sagen.

Selbst längerfristige, geschichtliche Entwicklungen von Landstrichen werden durch das Lichtermeer und seine Strukturen deutlich. So offenbart der Blick auf das nächtliche Nordamerika, wie die Besiedelungsdichte von Osten nach Westen abnimmt. Man könnte fast denken, dass die Besiedelung des Westens immer noch nicht abgeschlossen ist:

Die Erde bei Nacht: Nordamerika

Die Lichter stehen also für menschliche Aktivitäten. Es sind somit eigentlich aggregierte Nutzerdaten, die auf einen Blick komplexe Zusammenhänge sichtbar machen und etwas über die Erzeuger und Nutzer der Lichter verraten. Etwas so Harmloses und Alltägliches wie eine Straßenlaterne kann also so zu einem Puzzleteil eines größeren, sehr aussagekräftigen Gesamtbildes werden.

Genau wie die Verbindungsdaten unserer Telefonate, E-mails und Internetverbindungen, die demnächst unter dem Begriff der Vorratsdatenspeicherung gesetzlich gespeichert und in großem Umfang verschiedenen Behörden zugänglich werden.

Genau wie die Forscher der NASA, die dieses künstliche, zusammengesetzte Bild der "Erde bei Nacht" erstellt haben, so können heutige Statistikprogramme nach der automatischen Verarbeitung und Auswertung von Unmengen an Telekommunikationsverbindungsdaten in grafisch ähnlich anschaulicher Art und Weise wie solch ein Nachtbild der Erde darstellen, wie das Kommunikationsnetz einzelner Menschen, einzelner Menschengruppen, einzelner Firmen oder gar ganzer politischer Parteien oder Gruppierungen aussieht. Je nachdem, was interessiert, kann man heranzoomen an diese Kommunikationsnetze oder herauszoomen. Die Stärke von Verbindungslinien kann dann beispielsweise die Häufigkeit oder Dauer von Telekommunikation zwischen einzelnen Menschen oder ganzen Firmen darstellen - pro Woche, pro Monat oder über den gesamten Zeitraum der Datenerhebung. Das Pendant zu einem Lichtermeer einer Großstadt wäre dann beispielsweise ein grafisch dargestellter, dichter Knotenpunkt ein- und ausgehender Telekommunikationsverbindungen - beispielsweise einer Redaktion eines überregionalen Zeitungsverlages und die Verkehrsadern wären die einzelnen ausgehenden oder eingehenden Telefongespräche dieser Zeitungsredaktion.

Dass es den Behörden tatsächlich technisch möglich sein wird, solche umfassenden Darstellungen von Kommunikationsnetzwerken anhand der Daten aus der Vorratsdatenspeicherung anzufertigen, das wird gerade auf EU-Ebene in nicht öffentlich tagenden Arbeitsgruppen ausgearbeitet. Dass solche Kommunikationsnetzwerke ohne Probleme erstellt werden können, das steckt dahinter, wenn in den sogenannten ETSI-Spezifikationen (ETSI = European Telecom Standards Institute) innerhalb dieser EU-Arbeitsgruppen gerade festgelegt wird, dass bei der Abfrage von Verbindungsdaten durch Behörden auch "Wildcards" verwendet werden können. Denn die technische Implementierung der Möglichkeit, auch per "Wildcards" die Telekommunikationsverbindungsdaten durchzustöbern, macht es möglich, dass man schnell und effizient ganze Kommunikationsverhaltens-Muster und Kommunikationsnetzwerke aus dem Datenbestand herausfischen kann. Gesetzlich erlaubt ist eigentlich nur die einzelne Abfrage von Daten einzelner Personen. Man könnte diese beschränkte, dafür aber in vielen EU-Ländern einzig legale, "tröpfchenweise" Abfrage von Verbindungsdaten natürlich auch als einzige Möglichkeit technisch implementieren. Das macht man aber nicht. Stattdessen implementiert man gesamteuropäisch die "Wasserfall"-Abfrage-Methode. Warum? Warum öffnet man so dem Missbrauch Tür und Tor?

Kleine technische Dinge mit großer Auswirkung. Was technisch einmal implementiert ist, ist wegen der Natur der digitalen Informationstechnologie im Nachhinein kaum mehr hinsichtlich seiner korrekten Nutzung zu kontrollieren. Da helfen auch gesetzliche Verbote wenig, wenn effektive technische Kontrollen und Schranken fehlen, um verbotene Datensammlung und Datenauswertung zu behindern. Die Arbeitsruppe, die gerade diese ETSI-Regeln festlegt für die Datenabfrage der Telekommunikationsverbindungsdaten, die schießt gerade sozusagen den Satelliten ins All, mit dem man anschließend ein Foto erstellen kann von der gesamten "Kommunikations-Erde" (wobei die Erde hier natürlich "nur" Europa wäre). Ist dieser "Satellit" erst einmal "im All", bliebe nur das Vertrauen in unsere Behörden und in ihre Mitarbeiter, dass sie damit kein "Foto bei Nacht" schießen, obwohl sie es technisch könnten und obwohl kaum jemand kontrollieren könnte, dass sie es nicht tun. Besser wäre es also, wenn man den Satelliten am Boden lässt und direkt in der technischen Implementierung der Datenabfrage verhindert, dass Kommunikationsdaten in großen Mengen und per Wildcard-Suche von Behörden abgegrast werden können.

Sonst besteht die Gefahr, dass ein neugieriger Beamte mal guckt, nach welchen Themen beispielsweise derzeit ein Herr Leyendecker, Journalist bei der Süddeutschen Zeitung, gerade recherchiert. Wie das gehen könnte? Beispielsweise so: Indem der Beamte überprüft, mit wem Herr Leyendecker beruflich und privat in den letzten sechs Monaten kommuniziert hat. Zeigen sich Kommunikations-Häufigkeiten zu bestimmten Firmen? Gar zu einem bestimmten Anschluss in einer Firma oder zu einer bestimmten Behördenstelle? Gibt es Erkenntnisse, dass bei dieser Behörde oder Firma eventuell etwas im Argen liegt über das Herr Leyendecker recherchieren könnte? Mit wem kommunizierte Herr Leyendecker dort genau? Traf Herr Leyendecker sich mit dieser Person gar persönlich? Das ließe sich anhand der Bewegungsprofile der Handys von Leyendecker und der vermuteten Kontaktperson zurückverfolgen. Und wenn die beiden ihr Handy beim Treffen ausgeschaltet hatten, so wird gerade dieses "Loch" an Kommunikations- und Bewegungsprofildaten der beiden Handys zur Bestätigung dafür, dass die beiden sich tatsächlich getroffen haben... Und so weiter und so fort. Die Grenzen der Möglichkeiten, sich das Wissen aus den Verbindungsdaten nutzbar zu machen, liegen eher in der Fantasie der Schnüffler als in den technischen Möglichkeiten. ETSI-Spezifikation sei Dank. Und welche Möglichkeiten es gäbe für Behörden oder Firmen (schließlich könnten die Verbindungsdaten auch jenseits von Behörden illegal in die Hände von Firmen gelangen - digitale Daten sind eben, so es erst einmal einen Zugang zu ihnen gibt, leicht und unbemerkt zu kopieren) im Anschluss an solch eine Kommunikationsauswertung Einfluss zu nehmen auf unliebsame Personen, das überlasse ich auch gerne jedermanns Fantasie.

Aber das alles ist ja Technikkrams. Und kompliziert. Irgendwie esoterisch, nicht wahr? Und deswegen aus Sicht unserer Medien jenseits des "Maschinenraums" von Heise.de und Futurezone.ORF anscheinend nicht interessant genug.

Das Beste wäre natürlich, man würde diesen ganzen Vorratsdatenspeicherungskram gänzlich lassen. Schon alleine die Tatsache, dass man Daten aller Bürger nur auf Verdacht hin erhebt, ist ein Verstoß gegen rechtsstaatliche Prinzipien wie beispielsweise die Unschuldsvermutung. Nicht der Bürger ist derjenige, der präventiv zu verdächtigen ist, sondern der Staat und seine Behörden. Der Staat und die Behörden sind es, die beständiger Kontrolle bedürfen durch souveräne Bürger.

Copyright-Hinweis: Das Foto, auf dem obige Ausschnitte und Bearbeitungen beruhen, ist "Public Domain". Urheber des Bildes ist die NASA.

Technorati-Tags: , , , , , ,