Posts tagged with 'Stasi 2.0'

Mißbrauch von Crypto durch Marketing

  • Posted on August 10, 2013 at 9:53 pm

Die Deutsche Telekom, Web.de und GMX schalten nun die Transportverschlüsselung (nennt sich SSL/TLS) für versendete und empfangene E-Mails ein. Ganz toll. Andere verwenden diese Technologie schon seit etlichen Jahren. Die Branche feiert also eine Selbstverständlichkeit, die andere schon längst praktizieren. Fein, es gibt ja sonst keine guten Neuigkeiten über Telekommunikationsanbieter, die in den Wolken schweben. Zwei Dinge leistet SSL/TLS allerdings nicht.

  • Eine versendete E-Mail kann durch SSL/TLS nicht vor Dritten geschützt werden.
    Einem E-Mail-Server in der Zustellungskette stehen nach wie vor die Inhalte einer E-Mail zur Verfügung. Deswegen nennt sich die eingesetzte Verschlüsselung auch Transportverschlüsselung. Während des Transports wird die E-Mail verschlüsselt übertragen. An allen beteiligten Stationen liegt sie im Klartext vor. Transportverschlüsselung macht nur Sinn, um Dritten, die nur den Transport der E-Mails sehen (wie beispielsweise die Leute am Nebentisch im Internet-Café, der BND, GCHQ oder ein korrupter Mitarbeiter). Genau dafür war sie auch gedacht, nicht mehr und nicht weniger. Das jetzt als Schutz vor Überwachung zu feiern, speziell von Wolken- und Kommunikationsanbietern, die auf kompromittierter Infrastruktur sitzen, ist bestenfalls ein schlechter Witz.
  • SSL/TLS kann den Absender einer E-Mail nicht authentisieren.
    E-Mails können auch bei Transportverschlüsselung nach wie vor einen gefälschten Absender haben. Der Transportverschlüsselung ist es herzlich egal wer sie verwendet.

De-Mail ist übrigens auch nicht besser, egal was man einem da einreden möchte. Die Industrie folgt also der Politik und lügt Kunden an. Schöne neue Welt.

Wer sich für die Hintergründe interessiert oder wer auch mal große Firmen beim Lügen ertappen will, der/die/das schaue bitte zur nächstgelegenen CryptoParty.

Es gibt keine leichten Auswege aus dem Überwachungswahn

  • Posted on July 7, 2013 at 8:58 pm

Seit Bekanntwerden des weltweiten Überwachungsskandals grassieren zwei konträre Ansichten durch das Internet. Die Eingeweihten und Paranoiker sagen: „Wir haben es immer schon gewußt.“ Man liebt es ja, wenn eine Verschwörungstheorie an Wahrheit gewinnt. Dem gegenüber stehen diejenigen, die den Rechthabern vorwerfen: „Ihr habt versagt.“ Den Satz gibt es auch als Selbsterkenntnis. Man kann sich jetzt eine der Seiten aussuchen und damit den eigenen Grad der Unglücklichkeit bestimmen. Das ist der einfache Weg. Es gibt noch einen differenzierten Ansatz, den niemand interessiert.

Dass man Kommunikation an natürlichen Engpässen überwachen kann, ist kein Geheimnis. Das ganze wird noch leichter, wenn man Klartext verwendet oder keine eigenen Schlüssel hat. Man kann nun lang und breit über dezentrale Systeme, Kryptographie, Schlüssellängen, supertolle Apps zu Abhilfe, eigene Infrastruktur und die Rettung der Welt durch Bits, Bytes und Mathematik reden. Man kann auch viel an den derzeit bekannten Lösungen für bestimmte Probleme herumkritisieren. Natürlich ist vieles Da Draußen™ nicht mit genial intuitiven Oberflächen versehen (dazu zählen aber auch Videorekorder). Wenn nur Eingeweihte Eingeweihtes bedienen und entwickeln, dann wird sich am bedienungsunfreundlichen Status Quo kaum etwas ändern. Es bedarf weiterer Dialoge zwischen den Kennern und den, die es benutzen, um diese Pattsituation aufzulösen. Dazu Bedarf es gegenseitigem Respekt zwischen denen, die etwas wissen, und denen, die etwas wissen – und etwas benutzen – wollen. Elitäres Herumgehampel (auf beiden Seiten wohlgemerkt) hilft nur den Geheimdiensten.

Dasselbe gilt für die Beschwerden über TOR und andere Anonymisierungsnetzwerke. Ich finde es toll, dass auch anderen die Langsamkeit von TOR auf die Nerven geht. Die langsamen Geschwindigkeiten liegen aber nicht nur am Code, sondern sie liegen auch daran, dass es einfach nicht genug TOR Nodes gibt. Der Grund dafür liegt wiederum daran, dass manche Internetanbieter den Betrieb von TOR Nodes untersagen und gleichzeitig Behörden prinzipiell den Betreibern von TOR Nodes das Leben schwer machen. Möchte man da Abhilfe schaffen, so bedarf es keiner Programmierarbeit. Man greife zum Telefon, Stift oder Drucker und verleihe dem Wunsch nach mehr TOR Nodes bei seinem Internetanbieter oder seinem Abgeordneten etwas Nachdruck. Internetanbieter könnten ja irgendwann TOR Dienste ins Portfolio aufnehmen (ja, man wird ja noch träumen dürfen).

Wer mehr TOR Nodes braucht, der kann auch welche kaufen. Torservers.net betreibt welche und bittet im Gegenzug um Unterstützung. Es gibt auch andere Organisationen, die dieses tun. Wieso nicht der Großmutter einfach einen TOR Node schenken und auf die Geburtstagskarte „Liebe Oma, dieser Betrag sorgt dafür, dass die Gestapo nicht wieder kommt.“ schreiben? Die (aussterbende) Kriegsgeneration freut sich sicherlich über eine solche Geste. Man kann ja auch notfalls Blumen oder Pralinen dazulegen.

Terror- und Pornolügen

  • Posted on June 9, 2011 at 8:33 pm

Es wird mit ziemlicher Sicherheit oft wiederholt werden, und ich habe es ohnehin aus der Bild-Zeitung für Nerds, aber die Terror- und Pornolügen der Politik gibt es jetzt als Statistik. Richard Gutjahr hat sich mal die Mühe gemacht und Telekommunikationsüberwachungen recherchiert (an dieser Stelle einen herzlichen Dank, Recherche ist nicht mehr selbstverständlich). Die vielbeschworene Gefahr von Terrorismus und (Kinder)Pornographie kommt in den tatsächlich angeforderten Überwachungen kaum zur Geltung. Das steht im krassen Widerspruch zu den Begründungen für die ganzen Überwachungsgesetze und -ermächtigungen. Darüber hinaus sieht man schön, was sich alles mit haltloser Panikmache erreichen läßt. Wi-der-lich!

Lauschangriffstatistik

Lauschangriffstatistik des deutschen Bundesamts für Justiz

Man achte darauf, daß die Daten aus dem Jahre 2009 stammen. Seit dieser Zeit wurde noch so manche Terrorpanikdiskussion losgetreten, und ich glaube nicht, daß Zensursula daran viel geändert hat. Immerhin wollte Frau von der Leyen ja keine Kinderpornographie löschen, sondern diese Inhalte nur markieren, damit man sie besser findet.

Dabei waren das nur die Highlights. Es ist wirklich zu empfehlen auf Richard Gutjahrs Blog mal die gesammelten Aushöhlungen des Grundgesetzes als Liste zu sehen. Da wird einem schlecht, ganz ohne EHEC. Es wird Zeit sich wieder auf Fakten zu besinnen. Leider fällt mir schon seit Jahren keine Partei mehr ein, die Fakten, Verstand und Umsichtigkeit im Wahlprogramm hat. Deutschland schafft sich eben geistig ab und demontiert die Verfassung. Steter Tropfen höhlt die Menschenrechte.

Stasiland Österreich

  • Posted on February 19, 2011 at 10:28 pm

Die Politik in Österreich denkt laut über die euphemistisch titulierte Vorratsdatenspeicherung nach. Das Innen- und Justizministerium möchte gerne wissen wer mit wem wann und wie lange telefoniert, E-Mails austauscht, SMS verschickt/empfängt, welche Clickstreams alle Broweser hinterlassen und noch so einiges mehr. Es geht nicht um Inhalte, sagt man. Das soll beruhigen, jedoch reichen die Verbindungsdaten völlig aus um Gewohnheiten, Gruppen, Kontakthäufigkeiten und weitere Informationen zu ermitteln. Diese Verbindungsdaten sollen nicht nur bei »schweren Delikten« erhoben werden. Ab Ladensdiebstahl, Ehestreitereien oder Urheberrechtsverletzungen geht’s los.

Interessanterweise hat man die willkürliche flächendeckende Erhebung von Verbindungsdaten nach der EU Richtlinie in Zypern, Deutschland, Bulgarien, Rumänien bereits für verfassungswidrig erklärt. In der verlinkten Quelle heißt es: »Die anlasslose Speicherung von Verkehrs- und Geodaten sämtlicher in der EU lebender Menschen aus den Telefonienetzen und dem Internet steht in fundamentalem Widerspruch zu allen europäischen Datenschutzgesetzen.« Das spricht eine deutliche Sprache und hat mit Datenschutz nichts zu tun. Noch dazu kann man den kompletten Datenverkehr im WWW mit Verbindungsdaten erfassen. Verschlüsselte Verbindungen (SSL) nützen rein gar nichts, denn die Verbindungsdaten bleiben dabei erhalten und landen auch in den Logdateien. Um Verbindungsdaten zu verschleiern, bleiben ausschließlich Anonymisierungsmethoden. Diese lassen sich jedoch nicht auf alle Dienste gleich gut anwenden.

Gerade im Licht der Proteste in den arabischen Ländern ist die grundlose Erfassung aller Verbindungsdaten sehr zweifelhaft. Die angesammelten Logdaten enthalten haufenweise persönliche Informationen, die in die falschen Hände geraten können. Auch in den richtigen Händen ohne triftigen Grund sind diese Daten eine Gefahr.

Wer sich genauer informieren möchte um welche Verbindungsdaten es eigentlich geht, so empfehle ich unbedingt die Webseite des AK Vorrat.

Korrekte Deklaration dieser Webseite

  • Posted on January 26, 2010 at 10:58 am

Die Internetausdrucker schlagen wieder zu. Man fordert Sendezeitbegrenzungen für „Internetsendungen”, also Webseiten. Der AK Zensur hat sich den Vorschlag genauer angesehen. Die Ergebnisse sind haarsträubend. Internet-Zugangs-Anbieter (a.k.a. Access Provider oder ISPs) und Anbieter von Webspace (a.k.a. Hosting Provider) werden mit den eigentlichen Inhalteanbietern (a.k.a. Autoren und -innen) gleichgesetzt. Access Provider müssen Inhalte blockieren, die sich nicht an die hiesigen (deutschen) Jugendschutzbestimmungen halten. Betreiber von Blogs müssen künftig Inhalte entfernen, „die geeignet sind, die Entwicklung von jüngeren Personen zu beeinträchtigen”. Zusammengefaßt liest sich das so:

  • Man verlangt nach einer weltweiten Kennzeichnung aller Inhalte des Internets in ab 0 Jahre, ab 6 Jahre, ab 12 Jahre, ab 16 Jahre und ab 18 Jahre. Ich bin sicher, daß es dafür länderübergreifend eindeutige Richtlinien gibt, die sich leicht umsetzen lassen. Immerhin verdammen ja auch alle Staaten der Welt Terrorismus und den Drogenhandel.
  • Man verlangt nach einer weltweiten Sendezeitbegrenzung für Internetinhalte (beispielsweise nur zwischen 22 und 6 Uhr, wenn ab 16 Jahre). Im Anbetracht der diversen Zeitzonen im Internet ist das eine sportliche Herausforderung.
  • Man möchte über den Umweg des Jugendschutzes die deutsche Pornoindustrie stärken. Anbieter, die sich nicht den Regeln unterwerfen, wandern ins Ausland, werden geblockt und überlassen damit den deutschen Anbietern den Markt. Die Novellierung des Jugendmedienschutz-Staatsvertrages ist daher eine versteckte „Abfuckprämie” für Inlandpornographie.

Diese Webseite ist übrigens nur für ein Publikum ab 18 Jahren gedacht. Es befinden sich kritische Inhalte und Verlinkungen zu diesen auf diesen Seiten. Das ist unvereinbar mit dem Jugendschutz, denn es kann die Entwicklung von jüngeren Personen beeinträchtigen (sprich sie könnten eine eigene Meinung entwickeln, und das ist bei Wahlen an den Urnen unerwünscht). Weiterhin darf diese Webseite aus Jugendschutzgründen nur zwischen 2200 und 0600 abgerufen werden. Als Zeitzone gilt die des abrufenden Webbrowsers.

Post-It Phone Record Tapping

  • Posted on January 21, 2010 at 1:52 pm

Did you notice that government agencies crave for more and more data concerning its citizens? Of course you did, you are already under surveillance. Every time an agency calls for more powers it assures that all means necessary are taken to avoid abuse of data and procedures. When it comes to the harsh reality all of these promises falter like wooden houses in a tsunami. All you need is a post-it and talking to the right people.

The FBI was so cavalier — and telecom companies so eager to help — that a verbal request or even one written on a Post-it note was enough for operators to hand over customer phone records, according to a damning report released on Wednesday by the U.S. Department of Justice Office of the Inspector General.

We’re surrounded by kind beings and everyone wants to help. Unfortunately the Road to Hell is paved with Good Intentions™. The report from the US-of-A Department of Justice has all the details. This is illegal, plain and simple. Law enforcement breaks rules and promises about privacy. The danger of the many laws against terror clearly outweigh the benefits of these laws. It seems that no one is willing to think before acting (this is equally true for law enforcement and companies dealing with requests for data extraction). All it takes is to demand proper authentication and forms. If you run a business you will need records to keep track of when and why you violated the rights of your customers. If you fail to do this, then you are as guilty as the FBI offices in question.

Betrugsfall Bundesregierung

  • Posted on October 10, 2009 at 12:19 pm

Kritiker haben es längst vermutet, Herr Schäuble hat es jetzt zugegeben: Bei der Verabschiedung des Deutschen Zensurgesetzes ging es gar nicht um den Schutz von Kindern. Frau von der Leyen hat gelogen (auch keine Neuigkeit). Es ging rein um den Wahlkampf.

Der Minister gab handwerkliche Fehler beim sogenannten Zugangserschwerungsgesetz für Stoppschilder im Internet zu. Das Gesetz zum
Schutz vor Kinderpornografie sei im Endspurt des Wahlkampfes auch deshalb entstanden, um die CDU gegenüber anderen Parteien abzusetzen.

Die Absetzung der CDU gegenüber anderen Parteien ist geglückt. Niemand sonst ist so dreist, wenn es um die Wiedereinführung eines Regimes und die Abschaffung des Grundgesetzes geht. Was will man auch von einer Partei der ewig Gestrigen erwarten? Der Altersdurchschnitt der CDI liegt knapp unter 60. Da gerät man schon mal ins Schwärmen über die Gute Alte Zeit™. Ich finde es nur bedenklich wieviele Leute gleich strammstehen und das Hirn ausschalten, wenn eine Partei markige Reden über die Demontage der Demokratie schwingt.

Man müßte man die abstrusen Auswürfe der Politik übersetzen. Internetprovider sollen zu Hilfspolizisten werden und die Datenpakete kontrollieren? Wieso gehen wir dann nicht gleich einen Schritt weiter und nehmen die Betreiber der Autobahnen in die Verantwortung. In Wien gibt es seit Jahresanfang sehr viele Einbrüche in Wohnungen. Die Diebe reisen meist mit Autos oder Lkw an. Da sie für die Anreise durchaus Landstraßen und die Autobahnen verwenden, sieht man deutliche wie rechtsfrei das Straßensystem alleine schon in Österreich ist. Die Politik müßte also fordern, daß beispielsweise die ASFINAG (für Österreich) oder ähnliche Betreuer sofort Fahrzeugkontrollen an allen Ausfahrten errichten. Die Straße darf kein rechtfreier Raum bleiben! Checkpoints mit Straßensperren gehören zu jeder zivilisierten Gesellschaft, das sieht man doch immer in den Nachrichten.

  • Comments are off for Betrugsfall Bundesregierung
  • Filed under

Achtung, die Partei liest mit!

  • Posted on September 6, 2009 at 2:46 pm

Zuviele Menschen glauben immer noch, daß eine E-Mail im Internet bzw. beim Empfänger so behandelt wird wie ein „echter” Brief im geschlossenen Umschlag. Dem ist nicht so. Speziell deutschen Politikern ist ja Gewaltentrennung, Grundgesetz und Briefgeheimnis völlig egal. Rechte stehen ja auch nur im Weg, und anscheinend denken die Koalitionsparteien wehmütig an die Zeiten der Diktatur. In Geldern trifft diese Meinung nun die eigenen Reihen. Dort hat nämlich die Stadtverbandsspitze personalisierte elektronische Post an ihre Fraktionsmitglieder ohne deren Wissen umgeleitet. Dieser Vorgang nennt sich auch Bespitzelung, Abhören oder Lauschangriff. Einzig ein abgehörtes CDU-Mitglied erstattet Strafanzeige, damit die CDU Fraktion in Geldern kein rechtsfreier Raum bleibt. Magere Ausbeute.

Das Sahnestückchen setzt aber Marianne Ingenstau, die Stellvertreterin des Stadtverbandvorsitzenden, auf die ganze Sache. Sie unterscheidet nämlich strikt zwischen Postkarten und Briefen. Im Originalton klingt das laut einem Artikel so:

Stadtverbands-Vize Marianne Ingenstau bestätigt auf RP-Nachfrage, dass es die Umleitung “seit etwa einem Jahr” gibt.
Vorher seien die E-Mail-Adressen gar nicht aktiviert gewesen. Der Stadtverbandsvorstand habe sich “rechtlich schlau
gemacht und glaubt nicht, dass es da Probleme gibt”, so Ingenstau. “Demnach ist eine Mail wie eine Postkarte zu
bewerten”, sagt sie. Als Verletzung des Briefgeheimnisses im Sinne des Strafgesetzbuches gilt die unbefugte Öffnung eines
verschlossenen Briefes.

Das bedeutet im Klartext, daß Schriftstücke, die den nichtssagenden Text „Vertraulich” beinhalten, jederzeit beliebig gelesen und vervielfältigt werden dürfen, wenn sie nicht in einem passenden Umschlag stecken. Frau Ingenstau, darf ich bitte mal Fotos von Ihrem Schreibtisch machen während Sie arbeiten? Sie dürfen nur die Umschläge nicht vergessen.

Technisch versiertere Menschen würden jetzt auf E-Mail-Verschlüsselung hinweisen. Das wäre ein passender Umschlag, um die Schnüffelnasen der deutschen Politik zu ärgern. Wie heißt es so schön für Hunde vor Lebensmittelgeschäften? Wir müssen leider draußen bleiben. Am 27. September ist übrigens Bundestagswahl, und dort kann man entscheiden, ob man solchen Leuten noch sein Vertrauen aussprechen möchte.

Wie kauft man indizierte Filme?

  • Posted on May 1, 2009 at 11:42 am

Hans Schmid berichtet in seinem zweiteiligen Artikel bei Telepolis über den Versuch indizierte Filme zu kaufen. Er ist auf der Suche nach Ecologia del delitto (sinnigerweise mit Im Blutrausch des Satans übersetzt). Das ist ein Film von Mario Bava aus dem Jahre 1971. Wikipedia erwähnt zwei Preise des Films: Einer der 50 besten Horrorfilme aller Zeiten (gewählt vom Magazin Film Total) und die Beschlagnahmung in Deutschland aufgrund „seines gewaltverherrlichenden Charakters” gemäß § 131 StGB. Hans Schmid ist weit über 18, hatte noch nie einen Amoklauf, spielt keine Killerspiele und ist nicht im Schützenverein (laut seiner Aussage macht das aber keinen Unterschied). Wie kauft man einen solchen Film nun?

Seine Odyssee beschreibt er in seinem Artikel. Eine Zensur findet definitiv statt. Ich bin schon gespannt auf den zweiten Teil des Artikels.

  • Comments are off for Wie kauft man indizierte Filme?
  • Filed under

Bloggen im Rechtsfreien Raum™

  • Posted on April 15, 2009 at 10:54 am

Obacht, dieses Blog befindet sich im Rechtsfreien Raum™. Hier gilt keine Stragesetzordnung mehr, hier regiere nur ich. Ich begehe die dreistesten Straftaten. Da ich einen Computer und das Internet benutze, bin ich zwar automatisch verdächtig, aber niemand kann mich überführen. Dazu müßte die Polizei schon einen automatischen Beweismittelsammler aus Troja bei mir installieren. Mit sterblichen Mitteln ist mir nicht beizukommen.

So oder so ähnlich stellen sich Schäuble 2.0 und Zensursula die Welt vor. Letztere setzt morgen einen dramatischen Schritt, um dem islamistischen Kinderschänderterror endgültig den Garaus zu machen: Sie zwingt verbrecherische Anbieter, die Internet verkaufen, Listen zu führen und zu überprüfen. Der Zugriff auf das Internet soll durch diese Listen beschränkt werden. Wie das den pädophilen Arm der amoklaufenden al-Quaida Terroristen aufhalten soll? Na, die lesen die Listen natürlich auch bzw. merken, daß sie jetzt gerade nicht auf den Eintrag zum Bombenbasteln auf Terrorpedophilia zugreifen können und lassen es einfach. Ist doch logisch. Man muß nur nachdenken. Schließlich haben diese Listen ja schon immer funktioniert. Schaut euch doch die vom Moses mal an. Damals war das Internet noch viel kleiner, daher kam man mit 10 Einträgen aus.

Na ja, jetzt ist über 6000 Jahre lang nichts passiert, alle haben sich brav an die Regeln gehalten, und jetzt muß die Liste halt etwas erweitert werden. Aber von Gott kommt sie nicht. Oder etwa doch? Ha, dann ist Gott eine Frau, und die al-Quaida steigt aus. Holy Shit!

Top