Monday, 5. February 2007Bundestrojaner müssen draussen bleiben
Nach dem erfreulichen Urteil des BGH, dass die Polizei nicht das Recht hat, meinen Computer online zu durchsuchen hat unser Innenminister natürlich schnell reagiert und will sich halt das Gesetz so weit umschreiben lassen, dass es passt.
Zeit mal wieder meinen Lieblingslink zu diesem Thema hier unterzubringen: Ein Aufsatz von Burkhard Hirsch in der Zeit zum Thema "grosser Lauschangriff". Der ist zwar schon ziemlich alt, ist aber eigentlich immer aktuell. Mir tuts ja richtig Leid, dass ich früher das "Freiheitlich" bei der FDP nie so richtig wahrgenommen habe und immer nur deren Wirtschaftsliberalismus gesehen hab. Ein Zitat aus der "Abweichende Meinung" zweier Richterinnen des BGH zum damaligen Urteil finde ich auch einfach passend: "Inzwischen scheint man sich an den Gedanken gewöhnt zu haben, dass mit den mittlerweile entwickelten technischen Möglichkeiten auch deren grenzenloser Einsatz hinzunehmen ist. Wenn aber selbst die persönliche Intimsphäre, manifestiert in den eigenen vier Wänden, kein Tabu mehr ist, vor dem das Sicherheitsbedürfnis Halt zu machen hat, stellt sich auch verfassungsrechtlich die Frage, ob das Menschenbild, das eine solche Vorgehensweise erzeugt, noch einer freiheitlich-rechtsstaatlichen Demokratie entspricht. Umso mehr ist Art. 79 Abs. 3 GG streng und unnachgiebig auszulegen, um heute nicht mehr den Anfängen, sondern einem bitteren Ende zu wehren." Nachtrag 7.2.: Soeben ist ja die Frau Zypries auch in meiner Achtung gestiegen. Im Gegensatz z.B. zum BKA-Chef Zierke mit seiner Aussage "Die Online-Durchsuchung ist unerlässlich für die Strafverfolgung. Wir finden heute im Internet Bombenbauanleitungen, Aufträge für die Durchführung von Anschlägen, die Rekrutierung junger Menschen zum Dschihad. Das Internet ist das entscheidende Kommunikationsmittel des internationalen Terrorismus und die Szene arbeitet hoch konspirativ, das heißt sie arbeitet verdeckt, sie verschlüsselst, anonymisiert." "Wir werden den Beschluss des Gerichts erst einmal genau prüfen. Aus meiner Sicht müssen die Praktiker, also die Strafverfolgungsbehörden, sehr genau darlegen, warum sie zwingend erforderlich Computer ohne das Wissen der Beschuldigten durchsuchen wollen. Wenn dies geschehen ist, müssen wir uns überlegen, welche Folgen dieser erhebliche Eingriff in die Privatsphäre haben könnte. [...] Es geht eben nicht um Internet, Online-Anwerbungen für Terroristen, Kinderpornochats und Bombenbauanleitungen. Es geht bei der online-Durchsuchung darum, den Rechner mit all seinen dort gespeicherten Daten, die womöglich auch nie für irgendeinen Kommunikation bestimmt waren, zu filzen. Und es geht vor allem darum, dass diese virtuelle Hausdurchsuchung heimlich passieren soll. Das wovon Herr Zierke erzählt, die Überwachung der Kommunikation, darf er nämlich schon, und seine Kollegen machen davon auch 42000 Mal pro Jahr gebrauch. Irgendwie verstehe ich die aufgeregte Forderung nach einem möglichst über Nacht beschlossenen Gesetz eh nicht. Die Bundesregierung kennt ganze 4 Fälle (PDF), in denen die Fahnder überhaupt schnüffeln wollten (gesetzeswidrig, wie man heute weiss). Für die Entwicklung dieses hochkomplizierten Amtsvirus haben sie ganze zwei Planstellen vorgesehen und wollen 200000 Euro ausgeben. Das Ding wurde bisher also weder gebraucht noch ist es abzusehen, dass die den Trojaner irgendwann zum laufen bringen werden. Die Innenpolitiker und die Polizisten tun aber alle so, als müssten unsere Ordnungshüter jetzt plötzlich alle ihre Waffe abgeben. Tuesday, 30. January 2007Pseudonymisierung
Bei Heise steht ein Artikel über das neue Telemediengesetz und dass man in Zukunft aufpassen muss, dass man seinen Besuchern auch schön mitteilt, was man von ihren Daten so speichert.
Irgendwie ists ja schon komisch mit den Logdateien. Jeder Serverbesitzer hat seine Apache-Logs, die Protokolle des Mailservers, die Logfiles seiner IP-Tables und aller sonstigen Programme, die einem das /var/log-Verzeichnis zumüllen. Jeder will seine awstat-Auswertungen und seine Counter, auch ich hänge täglich an den Logfiles und freue mich riesig, wenn wieder einer über den Suchbegriff "Kambodscha Massage ohne Verkehr" zu unserer Seite gefunden hat. Aber keiner (ausser der Werbeindustrie) will personenbezogene Daten dauerhaft haben und für die Vorratsdatenspeicherung will sich sowieso keiner hergeben. Ich halte es deshalb so, das ich die Daten, die ich für den Serverbetrieb für wichtig halte, maximal eine Woche aufhebe. Dazu gehören z.B. die Logs des Mailservers, weil ich gern die Spammer und Relay-Tester besser kennenlernen will. Oder auch die Logs des Webservers und des sshd, weil ich gerne wissen will, ob der Typ, der im Gästebuch rumpöbelt der gleiche ist, der auch versucht, sich per ssh auf dem Server anzumelden. Nach einer Stunde pseudonymisiere ich die Logfiles des Webservers, die anderen Logs werfe ich nach einer Woche weg. Zum Pseudonymisieren werden die Logs durch ein kleines perl-Skript geschickt, das die Usernamen löscht, von den IP-Adressen die letzten 2 Bytes durch 0 ersetzt und von den Hostnamen den ersten Teil durch ein Zufallsbuchstabenkombination ersetzt. Diese Zufallszeichenkette ist so gebaut, dass zwar ein bestimmter Hostname bei der Eingabe eindeutig zu einem bestimmten Namen in der Ausgabe wird, dieser Vorgang aber nicht umkehrbar ist. Damit bleibt alles erhalten was die Neugier des Besucherstatistikers erfreut: Der Provider ist noch erkennbar, der verwendete Browser, der Referer, die aufgerufenen Seiten und ein einzelner Besucher bleibt erkennbar und zählbar (soweit das halt überhaupt geht). Die lästige intime IP-Adresse ist aber weg. Das gilt natürlich nicht für den kostenpflichtigen Teil des Angebotes. Hier müssen wir schon zur Rechnungslegung und Missbrauchsverfolgung alles speichern. IP-Adressen in Kommentaren werden übrigens dank des Plugins "Delete Comment IP" hier ebenfalls nach fünf Tagen gelöscht. Allerdings lösen diese Kommentare gelegentlich Mails an mich aus, in denen die IP-Adrese drinsteht und meine Mails lösche ich nur ab und zu. Technischer Kram zum Pseudonymisieren steht im oben verlinkten Script. Wer das auch hernehmen mag, kann sich bedienen. Nachtrag 26.2.: Auch der oberste Bundesdatenschützer scheint 7 Tage für ok zu halten. Aus heise: Gemäß dem Bundesdatenschutzbeauftragten Peter Schaar ist die von der T-Com jetzt praktizierte einwöchige Vorhaltung von Verbindungsdaten bei Flatrates gesetzeskonform und datenschutzverträglich. "Als Aufsichtsbehörde versuchen wir, das geltende Recht bei den Telekommunikationsunternehmen durchzusetzen", erklärte Schaar gegenüber heise online. Das heranzuziehende Telekommunikationsgesetz (TKG) erlaube in den Paragraphen 96, 97 und 100 eine Verwendung von "Verkehrsdaten" zur Entgeltberechnung und zur Missbrauchseingrenzung. Nach Paragraph 109 TKG sei der Anbieter ferner verpflichtet, angemessene Maßnahmen zum Schutz des Netzes gegen unerlaubte Zugriffe beziehungsweise äußere Angriffe zu treffen. "Bei einer siebentägigen Frist ist dies genau der Fall", warb Schaar für seinen in Gesprächen mit der Deutschen Telekom durchgesetzten Vorschlag. Nachtrag 6.10.: Ich pseudonymisiere jetzt nach maximal 1 Stunde, zuvor hab ich das wöchentlich erledigt. Thursday, 28. December 2006Öffentlich-rechtliche müssen draussen bleiben
In der Diskussion zum heutigen Heise-Artikel zur Rundfunkgebühr für neuartige Empfangsgeräte (früher auch als "PC" bekannt) konnte ich wieder ein paar IP-Adressbereiche der öffentlich-rechtlichen Anstalten aufschnappen. Dazu gibts hier die passende Bastelanleitung, wie man ö.r. Besucher von seiner Homepage ausschliesst. Ich finde es nämlich unfair, dass wir pauschal für die Internetpräsenz der Anstalten zahlen sollen, während die sich kostenlos an unserem Bildungs- und Unterhaltungsangebot erfreuen können.
Um das zu verhindern, muss man einfach nur eine .htaccess-Datei erstellen und die IP-Adressen der unbeliebten Besucher eintragen. Unsere z.B. sieht so aus: ErrorDocument 403 \ Das einzubauen macht nicht sonderlich viel Mühe, man hat aber immer wieder grosse Freude an den Logfiles. Dieses ErrorDocument muss natürlich ausserhalb des so geschützten Bereiches liegen. Schliesslich muss man seinen Besuchern ja erklären, warum sie hier nicht reindürfen. Für weitere Hinweise auf Adressbereiche der GEZ-Mitglieder wäre ich dankbar. Nachtrag: Zum Beweis, dass ich wirklich meckern darf, hier meine GEZ-Anmeldung: Monday, 11. August 2003Politik und Betriebssysteme![]() " [Microsoft] hat nicht einmal seinen Source-Code (Quellkode) von Windows 2000 dem Bundesamt für Sicherheit offen gelegt, damit dieses die mit dem Programm verbundenen Sicherheitsprobleme überprüfen konnte. Microsoft war es egal, dass das zu einer Sicherheitswarnung des Bundesamtes führte. Schließlich ist die Firma so marktbeherrschend, dass sich schon fast niemand mehr vorstellen kann, dass es auch noch andere Betriebssysteme gibt. ... Aus meinem Engagement in der IuK-Kommission des Landtags und der Arbeit im Haushaltsausschuss weiß ich nur, dass es unendlich schwierig ist, die bayerischen Behörden und Einrichtungen aus der Abhängigkeit des Softwareriesen zu befreien. Und das trotz eines eindeutigen Berichts des Bayerischen Obersten Rechnungshofes, der allein schon aus Kostengründen für den Umstieg auf Open Source plädierte ..." Ein Auszug aus dem Quellcode unserer mutigen Kapitalismuskritikerin: meta name="Generator" content="Microsoft Word 97" Oder ein Auszug aus dem Quellcode der münchner SPD: meta content="Microsoft FrontPage 4.0" name="GENERATOR" Quelle: www.lochner-fischer.de und www.spd-muenchen.de Nachtrag 11.8.03: Das war jedenfalls Ende Juni so. Auf meinen Brief, wie der Widerspruch zu erklären ist, hat die Kandidatin nicht geantwortet, aber ihre Homepage hat sie umgeschrieben. Lediglich die Themenseite trägt noch das Zeichen des Bösen. Wir werdens beim Häufeln zu würdigen wissen... :) Im November 2004 müssen wir uns nochmal korrigieren, nichts ist mehr von der dunklen Seite der Betriebssysteme zu sehn. Nur die Bilder stammen noch aus Photoshop (sicher einer Linux-Edition von Adobe...) Nachtrag 25.9.03: Sie hats geschafft: Mit respektablen knappen 30% im Wahlkreis bleibt uns Frau Lochner-Fischer weiterhin im Landtag erhalten. Gratulation :)
« vorherige Seite
(Seite 17 von 17, insgesamt 84 Einträge)
|
KategorienVerwaltung des Blogs |