Wednesday, 24. October 2007sauberes Netz
Jetzt ist es so weit, mein Provider sperrt meine Lieblingsseite!
Eigentlich hätte ichs nicht gemerkt, weil ich nicht die Nameserver von Arcor verwende. Aber dank eifriger Berichterstattung musste ichs doch ausprobieren: max@offler:~$ dig youporn.com Arcor hat also dazugelernt, als sie das letzte Mal versucht haben Pornos auszusperren, haben sie ja einfach das Routing zu bestimmten IP-Adressen blockiert. Dieses Mal machen sie nur den Nameserver kaputt und leiten so Anfragen nach dem Namen "youporn.com" auf eine loopback-IP-Adresse (127.0.0.251) des eigenen Rechners des Filmfreunds zurück. Mit etwas Glück betreibt der selbst einen Webserver auf seinem Heim-PC und sieht seine eigenen Filme... Das ist relativ gefahrlos für Arcor. Das Routing zu verhindern führt dazu, dass auch weitere Domains auf dem gleichen Server nicht erreichbar sind. Beim letzten Mal war das dann doch eine recht lange Liste auch ganz braver Seiten. Da ist die Domainsperre per Nameserver wesentlich zielgenauer, allerdings auch durch Wahl anderer Nameserver als der providereigenen recht leicht auszuhebeln. So weit so schlecht. Ich hoffe ja, dass Arcor gegen die Einstweilige Verfügung angeht und sich durch die Instanzen klagt, Kampfwille scheint auf beiden Seiten vorhanden zu sein. Und ich hoffe sie gewinnen dabei. Hier gehts nämlich nur am Rande um Jugendschutz, in erster Linie gehts um Wettbewerb unter Pornohändlern. Die Einstweilige Verfügung wurde vom Besitzer z.B. des Erotik-Direktversands Sexyfilms.de erwirkt. Der fühlte sich in seinem Recht auf einen gerechten Wettbewerb gehindert, weil er die ganzen abstrusen Jugendschutzbestimmungen in Deutschland einhalten muss, während die ebenso leicht erreichbare Konkurrenz ausserhalb des Deutschnetzes ihre Filme völlig ungeschützt an den Mann bringt. Da hat er natürlich irgendwie recht, nachdem wir es nun auch höchstrichterlich haben, dass Kindersicherungen wie Personalausweisnummer oder Scheckkarte die Kleinen nicht ernsthaft behindern, muss er entweder komplizierte, kundenunfreundliche Schutzmassnahmen einführen oder auch ins Ausland auswandern, was er wohl nicht will. Sollte das Schule machen, fürchte ich, dass das Netz bald keinen Spass mehr macht. Online-Händler, die regelmässig über komplizierte deutsche Widerrufsformulierungen stolpern, werden sich gegen ihre Kollegen aus Österreich wenden. Smart wird uns den Anblick des Shuanghuan Noble vorenthalten. Reiseunternehmen werden dagegen vorgehen, dass wir per Internet vor Ort etwas buchen können ohne das der ausländische Veranstalter einen Sicherungsschein für den Fall seiner Insolvenz hinterlegt. Und wenn man schonmal fleissig am Sperren ist, kann man ja auch über politische/moralische/weltanschauliche Kriterien bei der Filterpflege nachdenken. Und weil man an den Ausländer schlecht rankommt (in seinem Heimatland macht er ja auch nichts verbotenes), soll das alles der deutsche Provider ausbaden. Der ist ausser dem Kunden des Providers, also den Eltern der schützenswerten Minderjährigen, der einzige deutsche Ansprechpartner. Er hat zwar mit den Inhalten seiner Verbindungen eigentlich genausoviel zu tun wie die Paketpost mit dem Inhalt der Pakete oder die Autobahnmeisterei mit dem Inhalt der Autos, aber wir können nur hoffen, dass das die Gerichte auch so sehen. Ich glaub, ich schau mir mal an, wer in den letzten Jahren die Grosse Chinesische Firewall aufgebaut hat. Das Geschäft hat Zukunft. Cisco steht zur Zeit auf 21,76 Euro. Tuesday, 23. October 2007Demos gegen Vorratsdatenspeicherung
Nach der letzten Demo in Berlin, findet am 6.11. erneut eine Demo gegen die Vorratsdatenspeicherung statt. Für reisefaule Menschen wie mich bietet die dezentrale Veranstaltung Gelegenheit, nach Feierabend eine Demo ganz in ihrer Nähe zu besuchen.
Mehr dazu gibts beim Arbeitskreis Vorratsdatenspeicherung. Die Veranstaltung in München startet um 16 Uhr mit einem Infostand am Marienplatz und soll um 18 Uhr auf Umwegen zum Odeonsplatz marschieren. Für Zeitplanung und Rednerliste gibts eine Seite im Wiki der Veranstalter. Saturday, 6. October 2007Quellen-TKÜ
Wieder ein neues Wort gelernt. Ich hätte es zwar schon vor Wochen im Fragenkatalog des Justizministeriums zum Bundestrojaner aufschnappen können, aber irgendwie hab ichs dort übersehen.
Kurz gesagt, beschreibt der Begriff "Quellen - Telekommunikationsüberwachung" das Einbauen von Wanzen an der Quelle der Kommunikation, also dem Telefon oder dessen neumodischem Ersatz, dem Computer. Im Falle eines Computers heisst das, dass man einen kleinen Trojaner installiert, der dann später irgendwie die Kommunikation übermittelt. Auf der Leitung nämlich kann man das nicht belauschen, weil die Daten von Internettelefonie, Chat und Messenger dort oft verschlüsselt sind. Daten auf dem Rechner des Opfers, die nicht zur Kommunikation gehören, werden dabei nicht übertragen. Deshalb gehört das Thema auch nicht zum Themenkreis "Heimliche Online-Durchsuchung", sondern lediglich zum klassischen Abhören von Telefonen, Faxen und Fernschreibern. Das hat das Innenministerium dem Justizministerium auch schon im oben verlinkten Fragenkatalog erklärt, aber keiner hat darauf geachtet: Von der Online-Durchsuchung ist die Quellen-TKÜ zu unterscheiden, bei der Telekommunikationsinhalte und nicht sonstige, etwa auf der Festplatte abgelegte, Daten erhoben werden, die anderen rechtlichen Regelungen unterliegt. Zumindest ist das also die feinsinnige Rechtsauslegung der Bundesregierung und des bayerischen Innenministeriums, die heute zugegeben haben, dass das Zollfahndungsamt in zwei und das bayerische Landeskriminalamt in mehreren Fällen derartige Quellen-TKÜ-Trojaner eingesetzt haben. Der Spiegel schreibt dazu: Nach Ansicht des Innenministeriums ist diese Quellen - Telekommunikationsüberwachung, kurz Quellen-TKÜ, rechtlich gedeckt. Da es sich um die Kontrolle des Fernmeldeverkehrs handle, gelte dafür die gleiche Grundlage wie für das Abhören von Festnetz- oder Handy-Telefonaten. Auch alle dazu notwendigen Eingriffe - hier nun das Installieren eines Trojaners - seien daher abgesichert. Was ich dabei nicht verstehe, warum dann eigentlich so ein Aufwand um die Ermächtigung zur Online-Durchsuchung im BKA-Gesetz gemacht wird. Wenn z.B. der Herr Beckstein sagt Man wisse, dass die Festgenommenen das Internet nutzen, sagte Beckstein. Aus welchen Gründen sie im Internet waren, könne er aber nicht sagen, weil die Sicherheitsbehörden Online-Durchsuchungen nicht durchführen dürfen. oder uns Volker Kauder die Notwendigkeit des Bundestrojaners erklärt Warum ist das notwendig? Immer mehr, übrigens auch Privatleute, nutzen die Möglichkeit, verschlüsselt zu telefonieren über das Internet. Und wir sind dann, die Sicherheitsbehörden sind dann nicht in der Lage, diese Verschlüsselung, während sie gesendet wird, sofort aufzulösen. Dann wird es abgelegt auf dem Server des betreffenden Terroristen, und dann muss es eben dort entschlüsselt werden. dann muss den beiden doch klar sein, dass sie da Dinge fordern, die ganz klar schon lange erlaubt sind, zumindest nach Ansicht der eigenen Leute, im Falle Beckstein sogar seiner eigenen Behörde. Beide sind studierte Juristen mit jahrelanger Erfahrung im Gesetze machen und Gesetze anwenden. Solchen Leuten könnte man die technisch etwas holperige Erklärung Kauders nachsehen. Falls sie aber wirklich bisher dachten, Internet-Überwachung per Trojaner sei verboten, sollten sie ihre Kompetenz in Rechtsfragen nochmal überprüfen. Oder halt die der betreffenden Ministerien. Falls die Ministerien irren sollten, wird man sicher bald über die Strafverfahren gegen die verantwortlichen Beamten hören. Falls die beiden sich irren, können wir ganz bestimmt mit dem Rückzug der zwei Politiker ins Privatleben rechnen. Falls sich keiner geirrt hat, wars einfach Politik... Beim Googlen nach den Interwiews hab ich übrigens noch einen richtig schönen Satz von Wolfgang Bosbach gefunden. Auf die Frage nach der Gefahr, dass der Trojaner nicht nur lauscht, sondern auch manipuliert, sagt er beim ZDF:
Ja dann.... Monday, 10. September 2007Völkerverständigung
Ein Mensch namens "DEranged" hat Ende August 100 Mailaccounts von Regierungsstellen und diplomatischen Vertretungen samt Passwort ins Netz gestellt, um die Verantwortlichen auf Sicherheitsprobleme bei ihren Mailservern hinzuweisen. Natürlich hat ihm keiner geglaubt und ein Skandal wurde erst daraus, als ein indischer Journalist mal mit den Mails seiner Botschaft in China gespielt hat.
Jetzt scheinen die Passwörter geändert worden zu sein und er erzählt uns jetzt, wie man an die Daten rankommt: Man stellt einfach fünf Tor-exit-nodes ins Netz und lässt ein Programm die Daten der Mailprotokolle pop3 und imap nach Passwörtern durchsuchen. Damit das nicht zu viele werden, beschränkt man die Suche auf amtliche Server. Bei 1000 hat er wohl aufgehört und dann die 100 schönsten veröffentlicht. Zwei Dinge finde ich dabei interessant: Zum einen dass diese ganzen Botschaften unverschlüsselte Protokolle verwenden, zum anderen, dass sie dabei Tor verwenden. Fehlende Verschlüsselung finde ich dabei die schlimmere Sünde. Die verschlüsselten Protokolle pop3s und imaps sind ja wirklich kein Hexenwerk, teuer ist das auch nicht und die betroffenen Staaten sind nicht alle Entwicklungsländer. Kirgisien und Kasachstan mag man noch eine gewisse Unbedarftheit unterstellen, aber Iran, Indien, Hongkong und Russland sind technisch recht fortschrittliche Länder. Man kann drüber streiten ob eine Verschlüsselung durch einen dazwischengeschalteten Server vielleicht doch ausgehebelt werden kann. Aber so wie es aussieht, wurde es nichtmal versucht, sondern die Diplomaten kommunizieren völlig offen. Dass man dafür Tor verwendet hat vielleicht wieder Sinn. Man legt die Sicherheit seiner Kommunikation dabei zwar in die Hände völlig unbekannter Leute, vielleicht in die Hände feindlicher Geheimdienste oder Krimineller. Aber wenn man bedenkt dass man sonst in die Hände einer bekanntermassen feindlichen Umgebung fällt und ganz sicher vom feindlichen Geheimdienst belauscht wird, nimmt man halt das kleinere Übel. Man sieht auch an der Liste der 100 Adressen schön, wer wem nicht traut, sofern die Auswahl representativ ist:
Schade dass das Tor-Netzwerk nicht mehr Anerkennung für seine Verdienste um die Völkerverständigung bekommt. Es sind ja nicht nur die Schurkenstaaten, die ihre Mails geheimhalten wollen. Auch die Vertreter des 14. Dalai Lama mailen gerne über Tor, genauso wie liberale Parteien in China und Hongkong. Über die Politik in Usbekistan und Tadschikistan weiss ich zwar nichts, aber die müssen eigentlich bei den Guten sein, schliesslich nutzt die Bundeswehr dort Flugplätze in Termes und in Duschanbe um Nachschub nach Afghanistan zu liefern. Weitere Diskussionen um diese Geschichte und die Möglichkeiten einer Attacke auf verschlüsselte Protokolle gibts gerade in der Mailingliste or-talk, auf der ich auch die Links hier gefunden habe. Inzwischen berichtet auch Heise drüber, die fassen das vielleicht besser zusammen als ich... Thursday, 16. August 2007Alles Unsinn
Ich muss meinen Beitrag vom 3.8. zurücknehmen. Das war alles Stuss, was Herr Ziercke und seine zwei Experten der Chip verraten haben. Sagt jedenfalls das BKA:
Eine BKA-Sprecherin erklärte auf Nachfrage, das Gespräch mit Ziercke sei nicht autorisiert gewesen. Wie muss man sich diese Sommerpause in der Politik eigentlich vorstellen? Handeln die zurückgebliebenen untergeordneten Beamten eigentlich im Auftrag und schmeissen Nebelgranaten wenn der Chef weg ist? Oder muss ich mir das eher so vorstellen, dass die Eltern aus dem Haus sind und die Kinder in der sturmfreien Bude Party machen und sich ein neues Terrorabhörzentrum aus den Sofakissen zusammenschieben wo sie dann zusammensitzen und sich Szenarien irgendwo zwischen 007 und Star Wars ausdenken? Fest steht: Nix genaues weiss ma ned. Die Fachwelt rätselt wies funktionieren soll, aber alle sind sich ganz sicher, dass man die Online-Durchsuchung dringend braucht und man keinen Tag länger warten darf.
« vorherige Seite
(Seite 11 von 17, insgesamt 84 Einträge)
» nächste Seite
|
KategorienVerwaltung des Blogs |