Thursday, 15. May 2008Antiamerikanische Punks in Frauenkleidern
Bei Heise lese ich, dass der Vorsitzende der Gewerkschaft der Polizei gegen das Übermitteln von Daten an die Amerikaner wettert. Er findet nämlich, dass Teile dieser Daten die hiesige Polizei legalerweise garnicht haben dürfte:
Nicht nachvollziehbar seien, so der GdP-Bundesvorsitzende Konrad Freiberg, vor allem die Regelungen zur Übermittlung von Daten, aus denen "Rasse oder ethnische Herkunft, politische Anschauungen, religiöse oder sonstige Überzeugungen oder die Mitgliedschaft in Gewerkschaften" hervorgehe oder "die Gesundheit und das Sexualleben" beträfen. Konrad Freiberg: "Wozu gerade diese Daten bei der Bekämpfung schwerwiegender Kriminalität wie Terrorismus benötigt werden, ist mir schleierhaft. Ebenso unklar ist, warum und auf welcher Rechtsgrundlage deutsche Sicherheitsbehörden solche datenschutzrechtlich hoch sensiblen Daten überhaupt erhoben und gespeichert haben sollen." Lustigerweise teilt er dabei die Meinung des Bayerischen Datenschutzbeauftragten, der in wirklich jedem seiner Tätigkeitsberichte meckert, dass die Polizei solche Dinge eben schon speichert. Unsere Polizei hat nämlich eine unüberschaubare Anzahl von Dateien mit tollen Namen angelegt, die unter dem Oberbegriff GAST ("Gefahrenabwehr und Verfolgung von Straftaten und Ordnungswidrigkeiten") alle möglichen Dinge speichern, die noch nicht für den Eintrag ins Führungszeugnis langen. Ich verstehe das ja auch ein bisschern, die modernen Polizisten brauchen einen Ersatz für den guten alten Schutzmann zu Fuss, der im Gedächtnis hatte, wer in seinem Revier mit welchen finsteren Gestalten rumhängt und wo demnächst ein Eifersuchtsdelikt zu erwarten ist. Solche Informationen über Szenezugehörigkeit, weltanschauliche Überzeugung und sexuelle Vorlieben will man halt jetzt auch noch haben, am besten nicht nur im Stadtviertel, sondern ganz global. Nur sollen die Oberpolizisten bitte nicht so tun, als hätten sie garnichts über uns gespeichert ausser Name und Geburtsdatum. Ein paar Beispiele aus den Tätigkeitsberichten der letzten Jahre, der Einfachheit halber nur aus Bayern:
Das mögen alles Einzelfälle sein, aber zumindest in diesen ist es möglich, einen Datensatz "Muslimischer, antiamerikanischer Punk, der gerne Frauenkleider trägt" an die transatlantischen Freunde zu liefern. Sie haben jedenfalls die Daten und an der Legalität der Erhebung und Speicherung sollte ein deutscher Kriminalhauptkomissar keinen Zweifel haben. Vielleicht geben unsere Polizisten den Gewerkschaftlern ja keinen Zugriff auf all die schönen Datensätze, was ich aber andererseits nicht glaube, weil der DSB fast mantraartig wiederholt, dass ihn vor allem der breit gestreute Zugriff auf die Daten stört. Es würde aber auch reichen, einfach nur die amtlichen Veröffentlichungen über unsere Polizei zu lesen. Friday, 9. May 2008Vorratsdatenspeicherung im Selbstversuch
Seit der Verabschiedung der Vorratsdatenspeicherung sammel ich ordentlich meine Daten. Was für die grossen Provider richtig ist, kann ja für die Miniprovider, die nur einen Haushalt versorgen nicht falsch sein. Ich hab inzwischen also 180 Dateien gesammelt, die alles enthalten, was das Gesetz uns befiehlt:
Was natürlich noch fehlt, sind die IP-Adressen, unter denen ich mich mit dem Netz verbunden habe (also meine heimische Surferei), die lassen sich allerdings leicht aus den Mailboxzugriffen rausbekommen. Ausserdem fehlt noch mein Handyprofil bei den Vorratsdaten, aber bei meiner Handynutzung gibt das vermutlich nicht viel her. Was ausserdem bei den Daten fehlt, sind die Logs des Tor-Servers. Da ist ja noch völlig unklar, ob die gespeichert werden müssen und ausserdem kann ich zwar zum Testen mit unseren Daten spielen, aber nicht mit den Daten völlig unbekannter Nutzer, die noch dazu besonderen Wert auf Anonymität legen. Mir gings ja auch mehr um meine eigenen Datenspuren und das, was jeder Provider über praktisch jeden Internetnutzer speichern muss. Das ganze liegt in handlichen Dateien (eine pro Tag) auf dem Server, natürlich ordentlich verschlüsselt, es wird also ohne grössere Hacks nicht funktionieren, an meine Daten ohne mein Wissen ranzukommen. Aber wenn ich als Provider auftreten würde, wäre das kein Problem, der Provider kooperiert ja gezwungenermassen mit den Schnüfflern. Ich muss sagen, ich habs mir vor einem halben Jahr schwieriger vorgestellt, mit den vielen Daten umzugehen. Dabei ist das ganze garnicht so tragisch. Ein wie ich glaube recht durchschnittlicher 2-Personen-Haushalt kommt auf insgesamt 6,4 MByte an Vorratsdaten, komprimiert sind das nichtmal 1 MByte. Ein Tag fehlt allerdings, da hab ich eine Mailschleife gebaut und die massenweise kreisenden Mails hätten die Logs gesprengt. Also hab ich da auf die Speicherung verzichtet und hoffe, so ein technisches Versagen würde nicht gegen mich verwendet werden. AuswertungDie Auswertung ist auch relativ einfach. Der Auswerter müsste sich halt auf meine vielleicht verschrobene Art einstellen, Logfiles zu formatieren. Richtlinien, in welcher Form man Logfiles an die Sicherheitsorgane übermittelt, scheint es ja noch nicht zu geben. Aber das lernt er sicher schnell und wenn er sich auf ein paar Tage konzentriert, kann er die Listen auch von Hand durchgehen. Insgesamt ist selbst das halbe Jahr mit 50000 Zeilen Log leicht zu analysieren:
ErgebnisDie IP-Adressen sind natürlich nur interessant, wenn man auch das Gegenstück, den angesprochenen Server oder den Chat beobachtet, in dem ich mich zu dieser Zeit rumgetrieben habe. Als Bewegungsprofil könnte die Speicherung schon ganz gut funktionieren. Dass ich am 22. April nicht zuhause war, sieht man recht deutlich. Wo T-mobile diesen hotspot betreibt, ist sicher leicht zu erfragen. Ist aber auch sonst nicht schwer, dank Handy und Erfassung aller Fluggäste kommt man schnell drauf. Mein "soziales Netzwerk im Internet" zu erforschen dürfe da schon wesentlich ergiebiger, aber auch viel schwerer sein... Die Daten sind hilfreich bei der Frage "Hat der Max schonmal Mails von @girlsdressshop.com bekommen?" (Ja, am 1.2.08 21:13:09; aber vermutlich nicht gelesen, ich filter auch lokal auf Spam; Beweisen kann ich letzeres natürlich nicht). Die Frage "Wer sind denn die Kumpels vom Max?" dürfte aber nicht leicht zu beantworten sein. Dazu geht einfach zu viel im Rauschen des Spams unter. Meine Auswertung leidet z.B. auch darunter, dass ich "Arbeitsmails" einfach ausblende. Ich trenne zwar Arbeitsmails und Privatmails, aber es gibt da schon Schnittmengen, sonst gäbe es auch keine Mails mit privater Absendeadresse an die Arbeit. Was natürlich überhaupt nicht erfasst wird, ist alle Kommunikation, die über Chat, Messenger und irgendwelchen Communities und Foren mit Messagesystem läuft. Das Gesetz kennt da nur die "Kennung des elektronischen Postfachs". Das könnte man natürlich auch auf alles mögliche passend zurechtbiegen, da man aber gleichzeitig den "Inhalt der Kommunikation und Daten über aufgerufene Internetseiten" explizit nicht speichern darf, scheiden zumindest webbasierte Messagesysteme aus. Und jetzt?Speicherung abschalten, den ganzen Kram löschen und mal sehen, was Karlsruhe dazu sagt. Mich betriffts eh nicht, ich erbringe alle Dienste kostenlos. Frau Zypries hat ja im Bundestag erzählt, dass in Zukunft nur Daten gespeichert werden, die jetzt schon für Abrechnungszwecke erhoben werden. Die Frau ist Justizministerin, sicher eine profunde Kennerin des Gesetzes und würde das Parlament und mich doch nicht anlügen. Wednesday, 16. April 2008BundesspamDie Süddeutsche hat auch schon nützliche Hinweise für die Bevölkerung, wie sie sich gegen Schäubles Trojanische Pferde schützen kann. Irgendwie schon lustig, vermutlich gibt es keine andere polizeiliche Ermittlungsmassnahme, die derart fleissig von den Medien sabotiert wird. Finde ich zwar schön, aber warum sollten Leute gegen den Bundestrojaner Schutzmassnahmen ergreifen, die bisher auch nichts dagegen hatten, ominösen Botnetzbetreibern ihre Rechner zur Verfügung zu stellen? Manchmal frag ich mich nur, wo die von der Süddeutschen ihre Computerratgeber herhaben... Da steht dann Die Installierung von Firewalls ist prinzipiell nur sinnvoll, wenn mehrere Computer vorhanden sind, da das Schutzprogramm nicht auf dem zu schützenden System laufen soll. Und der Leser fragt sich, was wohl mit einem einzelnen Rechner ist, der geschützt werden soll und das Schutzprogramm dennoch nicht auf ihm laufen soll... Ein bisschen stimmts aber. Firewalls helfen nicht gross gegen typische Holzpferde der Feinde. War ja der Witz an der Sache damals in Kleinasien, dass die Trojaner das Pferdchen der Griechen selbst in die Stadt holten, da half auch keine stabile Stadtmauer. Was natürlich kein Argument gegen Stadtmauern und Firewalls an sich ist. Kluge Belagerungsopfer hätten halt das Tor zugelassen. Am schönsten finde ich dagegen hilft nur eines: keine unbekannten Anhänge öffnen. Der Initiator des Gesetzes, Innenminister Wolfgang Schäuble, sagt selbst: "Ich öffne grundsätzlich keine Anhänge von E-Mails, die ich nicht genau einschätzen kann." Gute Mail-Dienste haben einen Spam-Schutz eingebaut. Also ich glaube ja auch nicht, dass die Zahl von "höchstens 10 Fälle" stimmt, die unser BKA-Präsident gerne angibt. Aber dass der Bundestrojaner als nächste Spamwelle nach Casino, Aktien und Medikamenten über uns schwappt, glaube ja nichtmal ich. Aber gut, dass wir "Spam" auch noch im Artikel untergebracht haben, klingt fachkundig. Ausserdem öffnet Schäuble seine Mails nicht selbst, der sagt das nur so um halt auch mitzureden. Die werden ausgedruckt, in der Poststelle des Ministeriums auf Sprengstoff und Anthrax untersucht und dann erst dem Vorzimmer vorgelegt. Neuland
Unsere Landesjustizministerin ist froh über den Kompromiss zwischen Zypries und Schäuble zum Bundestrojaner. Natürlich geht er ihr nicht weit genug, aber das liegt in der Natur der Sache. Besonders unzufrieden ist sie mit der Einschränkung, dass der Bundestrojaner wirklich übers Netz kommen soll, wie es sich eben für einen richtigen Trojaner gehört. Millionenfach haut das ja auch ganz gut hin, aber vermutlich will die Ministerin nicht nur den unbedarften Teil der Computernutzer infizieren. Sie findet jedenfalls:
Wenn es zur Installation eines Trojaners unbedingt notwendig ist, etwa zur Überwindung einer Firewall, muss auch das - selbstverständlich mit Genehmigung eines Richters - geschehen können. Auch in der einschlägigen Entscheidung des Bundesverfassungsgerichts finden sich keine Anhaltspunkte dafür, dass zur Vorbereitung einer Online-Durchsuchung keine Wohnung betreten werden darf. Hier wird man nachbessern müssen. [Anmerkung: Man beachte die Wortwahl, da steht wirklich "Trojaner", nicht "forensisches Programm" oder "Online-Datenerhebung". Sicher ein Versehen der Schlussredaktion, keinesfalls das Zeichen einer neuen Offenheit...] Ich glaub, sie kann beruhigt sein, die SPD ist in dieser Angelegenheit schon so weit umgefallen, dass ein kleiner Einbruch bei "allerdringendsten Fällen" wie z.B. "Terrorismus" oder "Kinderpornographie" (das zieht immer, wer will da schon "Nein, ist nicht rechtstaatlich" sagen) sicher noch genehmigungsfähig wird. Spätestens wenn sich herausstellt, dass die Programmierer des BKA keine Viren schreiben können, die sie zielgerichtet über Internet auf den Computern wirklich interessanter Leute platzieren können und die schöne online-Durchsuchung damit einfach nicht hinhaut. Ausserdem muss man den Bundesrichtern einfach Zeit lassen. Für die ist das ja auch alles Neuland. Bisher war für die das Konzept einer "heimlichen Durchsuchung" ausserhalb des Spitzelmilieu der Geheimdienste praktisch unbekannt. Nur für das Urteil zum Grossen Lauschangriff haben sie den Einbruch zur Installation der Wanze kurz beurteilen müssen und als Teil des Grundrechtsbruchs qualifiziert. Durchsuchungen dagegen kennen sie eher als öffentliche Darbietungen: Mit massig Autos in der Einfahrt, erschreckten Verdächtigen und Familien, aufgebrochenen Türen, kistenschleppenden Beamten, unparteiischen Zeugen und wenns gegen Vorstände grosser Staatsunternehmen geht auch gern mit vorheriger Einladung an die Presse. Die Vorstellung, dass das in der modernen Zeit auch ohne den Verdächtigen, ohne Zeugen und ganz ohne Kontrolle des Ablaufs geht, ist ihnen einfach noch fremd. Friday, 4. April 2008Blinde Installation
Den passendsten Kommentar zum neuesten Scheingefecht der Koalition zur Online-Durchsuchung fand ich im Heise-Forum. Es geht jetzt darum, ob die Wanze auch auf dem Rechner installiert werden kann, wenn man technisch noch nicht so weit ist, das online zu erledigen. Dann muss der Polizist ja heimlich in die Wohnung einbrechen, den Trojaner installieren und wieder verschwinden. Die SPD findet nun dieses Detail (bis auf weiteres) untragbar und mit ihr nicht machbar, während der Innenexperte der CDU Clemens Binninger das ganz normal findet:
„Es liegt doch in der Natur der Sache, dass wir, wenn wir den Sicherheitsbehörden aus guten Gründen die Online-Durchsuchung erlauben, ihnen auch die Möglichkeit geben müssen, im Bedarfsfall physisch auf den Rechner zuzugreifen.“ Dabei handele es sich schließlich nicht um eine Durchsuchung der Wohnung des Verdächtigen, sondern lediglich um ein Betreten. „Und das ist von der heutigen Verfassungslage im Bereich der Gefahrenabwehr gedeckt.“ Und dazu meinte der FuntKlakow PC verstecken Dann reicht es also aus, den PC so zu platzieren, das man ihn nicht auf den ersten Blick sieht. Wenn er dann die Wohnung nach dem PC durchsuchen muss, handelt er rechtswidrig! ;-) Ich finde, schöner kann man die bizarre Welt in der unsere Innenexperten anscheinend leben nicht kommentieren.
« vorherige Seite
(Seite 10 von 19, insgesamt 95 Einträge)
» nächste Seite
|
KategorienVerwaltung des Blogs |