Archiv

Archive for November 2007

Hoffnungsschimmer: Gerichte

2007-11-29 5 Kommentare

Die Gewaltenteilung scheint zu funktionieren. In den letzten zwei Tagen haben Gerichte knapp ein halbes Dutzend Entscheidungen produziert, die irgendeine Art von verfassungswidrigem, unfairen, totalitären oder hirnrissigem Riesenunsinn verhindert haben. Ich sehe mich in meiner Meinung bestätigt, dass die Gerichte das einzige sind, was uns vor der inzwischen Amok laufenden Legislative und Exekutive schützt. Wenn da auch noch was schief geht, wars das mit Demokratie, Freiheit und Vernunft. Zu den einzelnen Entscheidungen:

Die „militante gruppe“ („mg“) ist keine Terrorvereinigung. Die mg hat ab und zu ein paar Autos von Organisationen, die ihr nicht passten (wie z. B. die Bundeswehr) angezündet. Da §129a StGB („Bildung einer terroristischen Vereinigung“) Sachen wie Mord, Entführung oder eben auch gemeingefährliche Brandstiftung, die dazu geeignet ist, die Bevölkerung erheblich einzuschüchtern, Behörden zu nötigen oder politische, verfassungsmäßige, wirtschaftliche oder soziale Strukturen zu schädigen (wobei dann eine erhebliche Schädigung eines Staates oder einer internationalen Organisation nötig wäre) vorraussetzt, und diee Ansprüche bei reinem Vandalismus nicht erfüllt sind, hat das BGH klar gemacht, dass die Ermittlungsbehörden hier viel zu weit gegangen sind (z. B. wurde ein Soziologe vollüberwacht, weil in seinen Abhandlungen die gleichen Wörter wie in den Bekennerschreiben vorkamen). Durch das Urteil wurden hohe Maßstäbe an die Anwendung des §129a gestellt, sodass der Einsatz dieses bisher als Gummiparagraph angesehenen Paragraphen als Universalkeule gegen alles, was der Polizei nicht passt, vielleicht nachlassen könnte.

Der BND muss einem bespitzelten Journalisten Akteneinsicht gewähren. Mal abgesehen davon, dass der BND Journalisten gar nicht bespitzeln sollte, ist diese Entscheidung des Bundesverwaltungsgerichts sehr zu begrüßen. Damit wird dem BND klargemacht, dass auch er sich an die Gesetze halten muss und eben nicht machen darf, was er will.

Die Musikindustrie in den USA muss für ihre überhöhten Schadensersatzforderungen jetzt Belege liefern. Erfreulich, dass ein Richter jetzt endlich einsieht, dass 750 Dollar Entschädigung pro kopiertem Musikstück nicht unbedingt angemessen sind.

Auch die Pläne der US-Regierung, mal zu schauen, was die Bürger für Bücher bei Amazon kaufen, sind jetzt durch ein Gericht verboten worden. Was die Bürger lesen, geht die Regierung nämlich einen feuchten Dreck an, da mit solchen Daten leicht herausgefunden werden kann, wer welche politische Einstellung hat, und solche Listen können dann schnell zu Repression eingesetzt werden.

Zwar (noch) kein fertiger Gerichtsbeschluss, aber immerhin: Der Vizepräsident des Landesverfassungsgerichts Mecklenburg-Vorpommern hält die Vorratsdatenspeicherung für Verfassungswidrig – kein Wunder bei einer Maßnahme, die komplett überwacht, wer mit wem kommuniziert.

Es wäre schön, wenn kein Gericht nötig wäre, um solchen Irrsin zu blockieren. Sowas sollte gar nicht erst entstehen.

Ergänzung: Und das BKA darf auch nicht einfach mal sämtliche Post an eine Redaktion auf Bekennerschreiben durchsuchen, auch nicht bloß anhand äußerer Merkmale – so zumindest ein BGH-Richter, leider nur in einer nicht verbindlichen „rechtlichen Anmerkung“, sodass das BKA sich daran wohl nicht weiter stören wird.

Über Energiesparen im Winter

2007-11-19 3 Kommentare

Da der Klimawandel im Moment wieder Thema Nummer 1 in Deutschland ist, die Energiepreise steigen und der Engergiesparwahn zunimmt, wollte ich auf etwas aufmerksam machen, was vielen einfach nicht bewusst ist:

Im Winter macht das Strom sparen nicht immer Sinn. Nach dem Energieerhaltungssatz kann Energie nicht verbraucht, sondern nur umgewandelt werden, und das gilt auch für Strom. „Verbrauchter“ Strom ist also nicht wirklich weg, sondern wird in irgendeine andere Art von Energie umgewandelt. Im Falle einer Glühbirne st das etwas Licht und viel Wärme, bei einer Energiesparlampe ist es viel Licht und etwas Wärme, bei einem Ventilator ist es zunächst einmal Bewegungsenergie und bei einem Computer ist es größtenteils Wärme (und ein bisschen Licht und die Bewegungsenergie durch die Lüfter). Bei Stand-by-Geräten wird ebenfalls fast der gesamte Strom, den sie „verbrauchen“, in Wärme umgesetzt.

Wie zu sehen ist, wird ein ziemlich großer Teil des verbrauchten Stroms direkt in Wärme umgewandelt. Was passiert aber mit dem Rest? Die sich bewegende Luft aus dem Ventilator wird irgendwann gebremst, und zwar durch Reibung. Dabei wird die Bewegungsenergie wieder in eine andere Form der Energie umgewandelt – in Wärme! Das Licht muss auch irgendwo hin. Es wird von den Objekten, auf die es trifft, nach und nach absorbiert und dabei wiederum in Wärme umgesetzt (den vernachlässigbaren Teil, der durch das Fenster entweicht, mal außer Acht gelassen). Bei einem Kühlschrank wird die „verbrauchte“ Energie ebenfalls als Wärme frei (einfach mal auf der Rückseite die Kühlrippen anfassen).

Wie inzwischen deutlich geworden sein dürfte, taucht früher oder später der „verbrauchte“ Strom in Form von Wärme wieder auf. Dadurch muss die Wohnung weniger auf andere Arten beheizt werden, sodass die „verschwendete“ Energie dort wieder eingespart wird. Nicht umsonst bezeichnen einige Menschen ihren PC als 200-Watt-Elektroheizung. Wer mit Elektroheizungen heizt, wird am Ende immer den gleichen Stromverbrauch haben, egal ob er die Heizung mit 1000 Watt laufen lässt oder eben nur mit 500 und den Rest einem PC und einer Lampe mit 6 50-Watt-Glühbirnen. Der einzige Nachteil ist, dass die Lampen und der PC nicht als Heizung gedacht sind und durch dauernden Gebrauch abgenutzt werden, sodass eine Heizung doch billiger ist, da man sie nicht so häufig ersetzen muss. Vom persönlichen Stromverbrauch her macht es aber keinen Unterschied, und die anderen „Heizmethoden“ haben meist angenehme „Neben“funktionen wie dass es in der Wohnung hell wird, primitive Unterhaltung über den Bildschirm flimmert oder zumindest (bei stand-by) per Fernbedienung abrufbar ist oder dass man im Internet surfen und bloggen kann.

Wenn man nun mit Gas oder Öl heizt, sieht das Ganze etwas anders aus. Gas und Öl sind pro Kilowattstunde deutlich billiger als Strom, und wenn man Strom „verschwendet“, ersetzt man die günstigere Gas- bzw Ölheizung durch eine Elektroheizung. Dennoch ist nicht der gesamte „verschwendete“ Strom tatsächlich das, was man unnötiger Weise zahlen muss, sondern eben nur die Differenz zwischen dem Strom- und dem Gas/Ölpreis pro kWh.

Was dem Umweltaspekt angeht: Bei der Erzeugung und dem Transport von Strom gibt es immer Verluste (in Form von an die Umgebung abgegebener ungenutzter Wärme), sodass mehr fossile Energie aufgewendet werden muss, wenn zuerst ein Kraftwerk den Strom aus (durch Verbrennung oder Atomkraft gewonnener) Wärme erzeugt und eine Elektroheizug gleich welcher Art ihn dann wieder in Wärme umwandelt, als wenn die fossile Energie direkt in einer Gas- oder Ölheizung vor Ort ohne „Umweg“ über den Strom in Wärme umgesetzt wird (deswegen ist Gas auch günstiger als Strom). Allerdings dürften die Brennöfen von Kraftwerken pro kWh umweltfreundlicher und effektiver sein als die Brenner von Gasheizungen (was die Verluste aber nur teilweise ausgleicht), und Öl muss auch noch zu den Verbrauchern transportiert werden, sodass auch da Verluste auftreten. Außerdem wird Energie aufgewendet, um neue Glühbirnen und Computer herzustellen, die duch unnötigen Gebrauch verschlissen wurden. Das dauernde Ein- und Ausschalten von Stand-by-Geräten dürfte aber auch zum Verschleiß beitragen, und zwar vermutlich mehr als der dauernde Stand-by-Betrieb.

Es gibt aber auch Ausnahmen: Eine Waschmaschine zum Beispiel wendet einen großen Teil der Energie auf die Erwärmung des Wassers auf, welches dann abgepumpt wird, sodass ein Teil des „verbrauchten“ Stromes nicht zum Beheizen der Wohnung aufgewendet wird.

Für die meisten Geräte jedoch dürfte die Regel gelten: Im Winter (natürlich nur, wenn geheizt wird) ist es deutlich weniger schlimm, wenn man Strom „verschwendet“, wenn die entsprechenden Räume mit einer Elektroheizung beheizt werden, ist „Verschwendung“ vom Stromverbrauch her weitgehend egal.

Wahlstatistiken, nicht anonym – dank Wahlcomputern?

2007-11-15 17 Kommentare

Wozu sich Wahlcomputer noch einsetzen lassen, hat Venezuela eindrucksvoll gezeigt. Vermutlich mithilfe von Wahlcomputern wurde das Wahlgeheimnis nicht nur völlig abgeschafft, sondern auch direkt eine Datenbank über die Wahlentscheidungen aller Wähler angelegt, sodass Chavez weiß, wer ihn abwählen wollte. Ergänzung: Soweit ich weiß wurde die Liste noch ergänzt mit der Liste der Teilnehmer an der Petition für einen Rücktritt, enthält aber auch das Abstimmungsverhalten bei angeblich geheimen Wahlen. In der direkten Datenbank konnte ich diese Angaben nicht finden, allerdings gibt es noch eine große, offenbar in meiner Version defekte Datenbankdatei. UPDATE: Ich habe keine verlässliche Quelle dafür gefunden, dass außer der Unterschriftenliste bei der Petition, die Chavez‘ Rücktritt forderte, auch noch die Wahlergebnisse von Wahlcomputern verwendet wurden – damit ist die Vermutung zwar noch nicht widerlegt, aber von einer gesicherten Annahme kann man nicht mehr sprechen. Es bleibt auf jeden Fall trotzdem eine komplette Liste mit Adressen und IDs politischer Gegner, und die Befürchtung in der Bevölkerung, dass Wahlcomputer für die Erstellung solcher Listen eingesetzt werden (dazu siehe unten). Und damit der Spaß vollkommen ist, ist diese Datenbank inzwischen auch in diverse Filesharingnetze gelangt, ist also völlig öffentlich. Wie so eine Datenbank missbraucht werden kann und in diesem Fall auch wurde, ist ja wohl offensichtlich:

Many people have complained about the existence of a list, compiled by chavista assemblyman Luis Tascon with a group of collaborators, that is widely utilised by government officials at all institutional levels to deny passports, contracts, IDs, employments, benefits, etc.

Immerhin haben die Schlägertrupps jetzt eine äußerst hochwertige Liste aller Personen, die „überzeugt“ werden müssen, das nächste Mal „richtig“ zu wählen. Mit Adressen. Übrigens gibt es in der Datenbank ein Ja/Nein-Datenfeld „Oppositor“ (frei übersetzt: politischer Gegner) damit man Personen der „falschen“ Meinung richtig schnell findet.

Die Screenshots lassen einem kalte Schauer über den Rücken laufen. Wenn einfach dagegen protestiert wird, dass alle Bürger mit Identifikationsnummern versehen werden sollen, ist das ein abstraktes, unverständliches Etwas, was einen nicht unbedingt wirklich stört. Wenn man sowas aber mal im Einsatz sieht („Hiermit authorisiere ich Herrn Luis Tascón Gutierréz, Identifikationsnummer 9.239.964, …“), in Verbindung mit derartig großen Zahlen, begreift man erst, was so ein System bedeutet. Vor allem, wenn irgendwann eine Liste „unerwünschter“ Personen angelegt wird, die bei jeder Gelegenheit anhand ihrer Nummer schikaniert werden. Am Beunruhigendsten finde ich: Wenn so eine Datenbank in 10 Jahren in Deutschland erstellt wird, werden Fotos und Fingerabdrücke auch gleich mit dabei sein.

Das Ganze soll übrigens mit der Verfassung und den sonstigen Gesetzen Venezuelas völlig konform sein. Es ist nicht schwer, auch die besten und demokratischsten Gesetze durch „richtige“ Auslegung weit genug zu dehnen, um fast jeden Unsinn zu legitimieren, undemokratische oder nicht gegen sowas gesicherte Gesetze machen es nur leichter und unauffälliger. Offiziell dient die Datensammlung übrigens unter anderem dazu, den Zugang zu Informationen zu demokratisieren und Wahlbetrug zu vermeiden! (Jeder Wähler soll überprüfen können, ob nicht jemand in seinem Namen unterschrieben hat – dafür würde aber auch die Identifikationsnummer allein reichen.)

Die Präsentation, mit der für die Wahlcomputer geworben wird, sieht aus wie von Grundschülern gemacht (unscharfe Logos, dutzende verschiedener Schriften – größtenteils wohl versehentlich, massig Clip-Arts, vermutlich alle Animationen die Powerpoint zu bieten hat, usw.) und ist überall mit dem Logo der Kampange versehen, mit der direkt für den Machterhalt von Chavez geworben wird – eine recht klare Aussage über die Neutralität der Verantwortlichen. Die Wahlcomputer hatten eine „voter-verified paper audit trail“, d. h. zu jeder Stimme gab es einen gedruckten Zettel, den der Wähler prüfen konnte. Das erschwert Wahlbetrug immens (ohne diese Maßnahme reicht eine manipulierte Software, was äußerst einfach ist) – die Wahl wird quasi auf eine Papierwahl zurückgeführt. Wenn die Papierstimmen dann auch wirklich gezählt werden, ist jeder Vorteil der Computerwahl verloren – aber auch die meisten Nachteile verschwinden. Betrogen wurde in Venezuela (EDIT: ob da betrogen wurde, weiß ich nicht) wird bei dieser Methode dann eben nach dem klassischen Schema, die Urnen mit den Zetteln wurden werden dabei dann verschwunden, ausgetauscht oder falsch gezählt. Zahlreiche „fortschrittliche“ Länder der 1. Welt, die Wahlcomputer einsetzen oder einsetzen wollen, verzichten übrigens auf Papier-Protokolle.

UPDATE: Ich hatte nicht damit gerechnet, dass der Artikel so eine Aufmerksamkeit erregt, weswegen ich mir nicht besonders viel Mühe gegeben habe, alle Quellen zu verifizieren und anzugeben (da ich noch anderes zu tun habe und Quellen zu dem Thema schon schwer genug zu finden sind). Übrigens ist das Ganze wohl schon ein paar Jahre her, es ist nur erst jetzt hier in Deutschland bekannt geworden. Auf das Thema gestoßen bin ich über einen Hinweis in Fefes Blog. Dort gibt es einen Link auf eine Seite, die einen Überblick über die Liste und die dazugehörige Software gibt. Im eDonkey-Netz gibt es einige Archive, die die Datenbank enthalten. Es kann wohl davon ausgegangen werden, dass es mindestens die auf den Referendumsunterschriften basierende Liste gibt. In den Kommentaren zu einem Artikel, der die paper-trails lobt, steht:

by Anonymous Coward on Nov 28th, 2006 @ 6:46pm

I’m sorry, but as a Venezuelan I would like to express a completely opposite point of view.

[…]

In our last elections, our Referendum, where we voted ‚Yes‘ or ‚No‘ if we wanted the candidate to leave, we also had a paper trail. BUT, some of the boxes ‚magically‘ disappeared when they were brought back to our capital city. And the rest, even though we asked that they would be fully counted, to verify the results, not a single box was opened.

Another thing I would like to mention, and I would like you to keep in mind the right to a secret vote. Here, in Venezuela, you can buy a Data-DVD called ‚Maisanta‘. This is a database containing most of the voter’s Name, I.D. and who they voted for in this election. Something similar also ocurred in the previous election, although the database wasn’t ‚leaked‘ as far as this one.

Die letzten zwei Sätze behaupten, dass die Ergebnisse mehrerer Wahlen in der Datenbank enthalten sind. Von verschwundenen Wahlurnen ist übrigens auch die Rede. Ja, dabei handelt es sich nur um einen unverifizierten anonymen Kommentar. Da ich trotz Suche keine weiteren brauchbaren Quellen gefunden habe, kann ich nur sagen, dass es zumindest nicht belegt ist, dass Wahldaten genutzt wurden, man davon also nicht definitiv davon ausgehen kann. Ein brauchbarer Beweis wäre wohl eine Kopie der Datenbank, die diese Angaben enthält. Es kann durchaus sein, dass ich mich geirrt habe, da ich – nach Lektüre des Artikels auf Fefes Blog davon ausgehend, dass die Daten von Wahlcomputern standen – übersehen hab, dass das nicht wirklich durch auch nur halbwegs verlässliche Quellen belegt ist. Die Überschrift hat deswegen ein Fragezeichen bekommen und ich habe den ersten Absatz ergänzt.

Die Zuordnung einer abgegebenen Stimme zu einem Wähler könnte z. B. geschehen, indem der Wahlcomputer die Stimme nochmal irgendwohin spiegelt und der Wahlbeamte die Identifikationsnummer des Wählers vorher irgendwo eingegeben/ausgewählt hat, z. B. im Rahmen der Überprüfung, ob der Wähler nicht schon gewählt hat. Die Fingerabdruck-Scanner, die diese Überprüfung sicherer machen sollten, wurden aus Angst vor einem solchen Angriff schließlich um- oder abgebaut. Aufgrund der mangelnden Überprüfbarkeit von Wahlcomputern können solche Angriffe nie zweifelsfrei ausgeschlossen werden. Außerdem habe ich irgendwo (ich weiß dass das keine gute Quellenangabe ist, hat jemand einen Link?) gelesen, dass ein Fehler in den Wahlcomputern behoben wurde, der sich auf das Wahlgeheimnis ausgewirkt hat, sodass klar sein dürfte, dass sowas möglich ist. Offenbar sind Befürchtungen bezüglich des Wahlgeheimnisses (insbesondere aufgrund der aus den Referendumsunterschriften entstandenen „Schikanierlisten“) in der Bevölkerung verbreitet – allein das reicht aus, um das Ergebniss zu beeinflussen (wenn man nicht weiß, ob man beobachtet wird, geht man teilweise sicherheitshalber davon aus, dass es der Fall ist, und traut sich nicht, seine Meinung zu äußern).

Noch ein Hinweis am Rande: An der Diskussion/Schlammschlacht, ob in Venezuela eine Demokratie oder eine Diktatur herrscht bzw. ob die Wahlen tatsächlich gefälscht wurden oder nicht möchte ich mich nicht beteiligen, da solche Sachen wohl nie abschließend geklärt werden können und nur zu ewig langen Flamewars führen. Hier geht es nur um das Beispiel für die „kreative“ Nutzung von Bevölkerungsdatenbanken, ID-Nummern und evtl. Wahlcomputern.

Informationen/Quellen etc. sind immer willkommen!

Urheberlobbyrecht

Eigentlich wollte ich kommentieren, wie in England zugunsten der Urheberrechteinhaber die Behörden Urheberrechtsverletzungen jetzt verfolgen müssen und die Grundrechte auf eklatante Weise eingeschränkt werden (Durchsuchungen ohne richterlichen Beschluss). Aber das ist ja nichts besonderes, in England, wo die Polizei willkürlich Hausarrest und ähnliche Schikanen erlassen kann, oder einfach Verdächtige ohne richterlichen Beschluss vier Wochen (bald: 8 Wochen) lang einsperren darf. (Zum Vergleich: In Deutschland muss ein festgenommener Verdächtiger bis zum Ende des auf die Verhaftung folgenden Tages freigelassen werden, wenn der Haftrichter in dieser Zeit keine U-Haft anordnet.)

Einen Tag, nachdem ich mich über diese verrückte Regelung in England aufgeregt habe (ich mir aber dachte „was solls, es ist längst bekannt dass dort ein Grundrecht nach dem anderen abgeschafft wird“) lese ich diese Nachricht: In Deutschland ist noch schlimmerer Unsinn geplant: Hier sollen sogar die Urhebervertreter selbst schnüffeln dürfen! (Achtung, der verlinkte Gulli-Artikel ist teilweise übertrieben, Geschäftsräume genießen einen geringeren Schutz als Wohnräume.) Da hat es die Urheberlobby wieder mal geschafft, Gesetze, die nur ihren eigenen Interessen dienen, durchzubekommen. Doch statt wie üblich nur auf sämtlichen Verbraucherrechten herumzutrampeln, geht dieses Gesetz gleich noch einen Schritt weiter, und erlaubt es nicht Behördenvertetern, sondern Vertretern privater Vereinigungen einen Grundrechtseingriff!

Es scheint sich zwar in beiden Fällen nicht um private Wohnungen zu handeln, sondern „nur“ um gewerblich genutzte Räume (die einen schwächeren Schutz genießen als Wohnungen), aber dennoch handelt es sich um einen schweren Eingriff – und es ist wohl nur eine Frage der Zeit, bis die Musikindustrie versucht, ein Recht auf eigenmächtige Wohnungsdurchsuchungen durchzusetzen.

Und, immer noch nicht genug? Na dann gibt es einen noch widerwärtigeren Nachschlag:

Die Polizei lässt die Rechner von vermeintlichen „Raubkopierern“ von der GVU (Gesellschaft zur Verfolgung von Urheberrechtsverletzungen) untersuchen. Ein besseres Beispiel von „den Bock zum Gärtner machen“ gibt es wohl nicht. Private Firmen, die ein direktes Interesse daran haben, das illegale Kopien gefunden werden, bekommen also die Beweismittel frei Haus geliefert (wohl ohne dass die Polizei eine Kopie davon machen würde), und können damit machen was sie wollen. Neben der offensichlichen Möglichkeit, Beweise zu manipulieren, können sie auch alle Daten der Festplatte lesen – private E-Mails, geheime Geschäftsdaten, etc. – nur auf Basis eines von der GVU geäußerten (und ab und zu falschen) Verdachtes. Die Beweismittel werden dadurch für ein eventuelles Strafverfahren übrigens unbrauchbar (da hier die Unschuldsvermutung gilt und ein Unterschieben von Beweisen aufgrund des „Bock als Gärtner“-Problems nicht ausgeschlossen werden kann) – für ein Zivilverfahren soll es aber wohl trotzdem reichen, und die Problematik der privaten Daten, die die GVU – also eine private Interessenvereinigung! – absolut nichts angehen, bleibt bestehen.

Wenn die Polizei die Beweise nicht auswerten will, dann soll sie eben keine Hausdurchsuchungen wegen Bagatelldelikten machen (und Urheberrechtsverletzungen im privaten Rahmen sind ein Bagatelldelikt, auch wenn die Contentindustrie gerne das Gegenteil behauptet – Diebstahl in seinen harmloseren Formen wird mit bis zu fünf Jahren Freiheitsstafe bestraft – wer z. B. Schlösser knackt riskiert zehn Jahre -, private Urheberrechtsverletzungen sind mit höchstens drei Jahren Freiheitsstafe bedroht). Die Staatsanwaltschaften merken langsam sogar, dass sie nur ausgenutzt werden, um an die Adressen der Filesharer zu kommen und werden langsam weniger kooperativ. Warum dann gerade solcher Unsinn gemacht wird, kann ich nicht nachvollziehen. Die Belastung der Strafverfolgungsorgane wird jedenfalls nicht sinken, wenn man der Contentindustrie bereitwillig zuarbeitet.

Es würde mich übrigens interessieren, ob eine solche Weitergabe nicht strafbar ist (sie sollte es auf jeden Fall sein). Sie ist aber auf jeden Fall ein Grund, in Zukunft auf starke Festplattenverschlüsselung zu setzen. Und vielleicht noch eine schlecht oder gar nicht verschlüsselte Partition mit einer möglichst destruktiven Exploitsammlung für jeden existierenden Viewer bereitzuhalten.

Briefgeheimnis, Pressegeheimnis, PGP

2007-11-10 3 Kommentare

Die Presse hat das Recht, Informantenbeziehungen zu verheimlichen (auch wenn das in der Praxis mit der Vorratsdatenspeicherung ab 2008 abgeschafft ist). Briefe unterliegen dem Briefgeheimnis.

Beides auf einmal wurde vom BKA verletzt, als die Post an bestimmte berliner Zeitungsverlage durchsucht wurde. Aber es war ja halb so schlimm – oder?

Es wurden nur zwei Schreiben geöffnet, so das BKA, und das waren auch beides tatsächlich Bekennerschreiben. Seltsam gute Trefferquote, oder? Es wurde nämlich nicht wie behauptet nur dem äußeren Aussehen nach bewertet, ob es sich um ein entsprechendes Schreiben handelt, sondern das BKA hätte die „Briefe […] gegen das Licht gehalten, um zu sehen, ob ein fünfzackiger Stern – das Symbol der Militanten Gruppe – erkennbar ist„. Um es mit anderen Worten auszudrücken, die Briefe wurden ganz einfach durchleuchet. Somit wurde das Briefgeheimnis nicht nur in zwei Fällen verletzt, sondern bei allen untersuchten Briefen (also vermutlich allen, die an die entsprechenden Zeitungen gingen), obwohl diese nicht geöffnet wurden (warum auch, wenn man sie auch anders lesen kann).

Noch nicht schlimm genug? Dann wurden die Briefe „kopiert und ausgetauscht„. Dass dabei eventuell Informationen verloren gehen können – wie z. B. versteckte (steganographische) Nachrichten – mag in diesem Fall weniger wichtig gewesen sein. Die Frage ist eher: Sollte die Zeitung merken, dass der Brief ausgetauscht wurde? Wenn nicht, wäre es erstens schon ein Unding an sich und zweitens kommt früher oder später sicher jemand auf die fixe Idee, Briefe an unerwünschte Personen nicht nur abzufangen, sondern durch Versionen mit verändertem Inhalt zu ersetzen. So kann man dann ganz einfach zwei Menschen gegen einander aufhetzen. Man kann sich also nicht nur nicht mehr darauf verlassen, dass Briefe ungelesen ankommen, sondern auch nicht mal darauf, dass ein Brief, der ankommt, nicht von irgendwelchen Behörden manipuliert wurde.

Immer noch nicht genug gekotzt? Sicherheitshalber wurden die Telefone der Redaktion auch gleich abgehört.

Das problematische am Austauschen von Nachrichten: Erstmal ein einfaches Beispiel: Ein Informant will die Presse über einen Skandal aufklären und hat bereits Informationen  zugeschickt, ist sich aber noch nicht ganz sicher. Nun findet er den abschließenden Beweis und schickt ihn der Presse. Wenn das mitgelesen wird, ist es für den Informanten äußerst unangenehm, aber die Informationen kommen an die Öffentlichkeit. Wenn der Informant oder seine Post verschwinden, werden weitere Nachforschungen angestellt. Wenn aber ein gefälschter Brief ankommt, in dem der Informant zu behaupten scheint, sich geirrt zu haben, wird (bei ausreichend geschickter Story) das Ganze vergessen. (Und der Informant bekommt die Meldung, dass die Story leider nicht interessant genug war und sie nicht veröffentlicht wird).

Beim Entwurf von Sicherheitssystemen, bei denen zwei Personen über eine unsichere Leitung kommunizieren, geht man von verschiedenen Unsicherheitsarten aus: Ein Angreifer, der die Leitung nur lesen kann, ist vergleichsweise harmlos. Ein einfaches Public-Key-Verfahren unterbindet solche Angriffe. Wenn der Angreifer zusätzlich noch nach Lust und Laune (z. B. alle verschlüsselten) Datenübertragungen unterdrücken kann, ist das zwar ärgerlich, aber man hat dann die Wahl, Daten unverschlüsselt zu übertragen oder es sein zu lassen, aber es besteht keine Gefahr, Daten ohne es zu wissen offenzulegen. Wenn aber der Angreifer sogar Daten unbemerkt austauschen kann, kann er auch die Schlüssel beim Public-Key-Verfahren austauschen – ohne dass es jemand merkt. Die Kommunikationspartner denken, die Kommunikation sei verschlüsselt – in Wirklichkeit liest aber jemand mit und kann den Inhalt beliebig manipulieren. Das Austauschen von Post geht also durchaus auch aus technischer Sicht weit über das mitlesen hinaus. Wenn das BKA also anfängt, auch Kommunikation im Internet nicht nur abzuhören, sondern auch bei Bedarf auszutauschen, wird auch verschlüsselte Kommunikation nicht mehr besonders sicher sein. Zum Glück ist es kaum möglich, solche Angriffe vollautomatisch durchzuführen – denn wenn im Inhalt der Nachricht noch eine Kopie des richtigen Schlüssels liegt, muss diese auch ersetzt werden, da der Unterschied zum verwendeten Schlüssel sonst auffallen würde. Und das kann nur manuell geschehen. (Ein Computer wird „Schau mal nach, ob 5136234-5123134 die letzten 2 Byte meines Schlüssels sind“ nicht automatisch finden können.) Außerdem hat PGP noch mit den „Web of Trust“ eine Gegenmaßnahme. Bei diversen verschlüsselten Telefon- und Chatprotokollen und unaufmerksamen Nutzern sind derartige Angriffe durchaus denkbar.

Fingerabdrücke im Pass – Lügen und Betrug

2007-11-06 2 Kommentare

Dieser Tagesspiegel-Artikel beinhaltet interessante Informationen zu den Fingerabdrücken im Pass:

Bereits im Oktober wurden die sogenannten „Fingerprint-Sets“ ans Bürgeramt geliefert. […] Insgesamt 58 der zigarettenschachtelgroßen Scanner hat Fachbereichsleiter Ronald Schäfer in sein Amt geliefert bekommen – für jeden Mitarbeiter einen.

Diese elektronischen Scanner dürften nicht grade billig gewesen sein. Und warum sollte man nur ein paar Stück pro Amt anschaffen und ein paar Mitarbeiter haben, die sich primär um die Pässe kümmern, während die Mitarbeiter ohne Gerät eben die anderen Anfragen bearbeiten? Nein, es wird lieber verdammt viel Geld für unnötiges Gerät ausgegeben. Das bestärkt den schon lange bestehenden Verdacht, dass da einiges unsauber gelaufen ist und Otto Schily Biometrie-Firmen äußerst lukrative Aufträge bescheren wollten, um sich so ebenso lukrative Aufsichtsratsposten zu sichern. Zahlen darf das jeder, der einen Pass beantragt: 59 Euro kostet er inzwischen.

Interessant ist auch, dass Diplomatenpässe aus Sicherheitsgründen nicht mit den RFID-Chips versehen sind, die normale Pässe beinhalten. Obwohl diese Chips ja angeblich absolut sicher sind und deswegen keiner Angst haben muss. Ob der BKA-Präsident seinen Pass in einer abschirmenden Spezialschutzhülle trägt oder nicht, wird wohl nicht so schnell geklärt. Aber ich befürchte, dass an der Meldung etwas dran sein dürfte, und das Dementi der Versuch ist, den Schaden durch Lügen zu begrenzen.

Der Nutzen ist ohnehin umstritten:  350 ge-/verfälschte und Pässe in fünf Jahren. Auch wenn man dabei eine Dunkelziffer annimmt – sind ein paar Hundert gefälschte Pässe den Aufwand wert? (Zumal es auch ohne Chips schon deutlich leichter zu fälschende ausländische Pässe geben dürfte.) Die Terroristen vom 11. September hatten übrigens größtenteils ganz normale, gültige Pässe. Die Fingerabdrücke hätten sie also auch nicht aufgehalten.

Die EU lernt von den USA den Passagierdatenwahn

Zuerst kritisierte die EU die Datensammelei der USA bei Flugreisen, und es sah ganz gut für den Datenschutz aus. Jetzt wird dieser Wahnsinn auch bei uns in der EU eingeführt. Und zwar fast 1:1 so wie das äußerst umstrittene System in den USA. Zum Glück reicht ein Land, um den Irrsin zu verhindern. Hoffentlich findet sich eines, welches sich weder per „Kompromiss“ (Deal, bei dem ein anderer, ebenfalls falscher Vorschlag, den das Land durchdrücken will, durchgewunken wird, während um den Schein zu wahren nur noch 18 statt 19 Datensätze gesammelt werden, vorzugsweise indem man die Daten aus zwei Datensätzen jetzt in einen zusammenlegt) oder „Einigung“ (Drohungen oder Bestechung mit irgendwelchen Vorteilen) davon abbringen lässt. Wir haben uns übrigens ein super Vorbild ausgesucht.

BUNDESdruckerei

Eigentlich dachte ich, dass die Bundesdruckerei – wie der Name suggeriert – der Bundesrepublik Deutschland gehört. Dem ist aber offensichtlich nicht so, denn der Bund will die Bundesdruckerei zurückkaufen. Bisher wusste ich nicht, dass die Bundesdruckerei ein privates (und eventuell bald ausländisches!) Unternehmen ist. Schön, dass die Fingerabdrücke zahlreicher Bürger da vorbeikommen. Sicher wird es Schutzmaßnahmen geben, da die Firma nicht verklagt und ruiniert werden will, aber ich finde es dennoch interessant und bedenklich, wie unter einem „offiziellen“ Namen getarnt ein Privatunternehmen so viele so sensible persönliche Daten bekommt, und zwar ohne dass die betroffenen Bürger eine wirkliche Wahl hätten (noch deutlich schlimer als bei der Schufa, wo man einwilligen muss und ohne Einwilligung zumindest nicht der Reisefreiheit beraubt wird).

Interessant finde ich auch das Ende des oben verlinkten Artikels: Das Innenministerium kann den Wert der Bundesdruckerei ziemlich direkt beeinflussen, indem er Biometrie-Personalausweise dort drucken lässt oder eben nicht. Es gibt also noch einen zusätzlichen wirtschaftlichen Grund, die Grundrechte weiter auszuhölen – super, vor allem wenn man bedenkt, dass wirtschaftliche Argumente heute das einzige sind, was zählt. Gilt das Insiderhandel-Verbot eigentlich auch für den Staat?

USA fördern Diktatur

2007-11-06 2 Kommentare

Die USA unterstützen die Diktatur in Pakistan. Um den Schein zu wahren wird zwar so ein bisschen kritisiert – dennoch fließen Millionen an Fördergeldern an ein offensichtlich undemokratisches Land. Wenn man die gleichen Regeln auf die USA anwenden würde wie auf kleinere Länder, müsste das eigentlich strenge Wirtschaftssanktionen nach sich ziehen.

Neuer Trend: Elektronischer Jihad

Die Al Kaida ruft wohl zu DDoS-Attacken auf (dabei sollen, einfach ausgedrückt, Webseiten durch ständiges, extrem schnelles Aufrufen überlastet werden). Mal schauen, wie viele so einem Aufruf folgen werden, aber ich stelle es mir durchaus schwierig vor, einen DDoS nur mit ein paar Freiwilligen hinzubekommen. Ein DDoS wird normalerweise mit Botnetzen gemacht, unter 10000 angreifende Rechner ist sowas für einen guten Admin zwar anstrengend, aber schaffbar. Wenn irgendein hoher, auch bei nicht extrem radikalen Muslimen angesehener Geistlicher zu so etwas aufgerufen hätte, wäre es einer Gefahr, aber ich bezweifle, dass viele Muslime der Al Kaida, die den Ruf von Muslimen weltweit ruiniert und allgemein als terroristisch anerkannt ist, folgen werden.

Andererseits sind DDoS-Attacken meist zu den angreifenden Rechnern zurückverfolgbar. Bei Botnetzen ist das unnütz, da die Besitzer auch nur Opfer sind und man an die Hintermänner nicht rankommt. Aber wenn echte Al-Kaida-Anhänger vor den Rechnern sitzen, könnte sich so ein Aufruf zumindest für die dummen Mitglieder als ziemlicher Reinfall erweisen, wenn sie zurückverfolgt werden (übrigens ganz ohne Bundestrojaner!). Daher wäre sowas recht dumm, und ich bezweifle, dass die Al Kaida sowas macht. Wenn das Ganze sich nicht als völliger Schwachsinn herausstellt, ist die Frage, ob nicht eher eine andere Organisation, die sich an den „guten“ Namen der Al Kaida dranhängen will, für den Aufruf verantwortlich zeichnet. Oder gar eine Anti-Terror-Organisation, die so leicht an ein paar Al-Kaida-nahe Muslime kommen will – es wäre ein recht einfacher und sinnvoller Weg.

Wir leben nicht mehr in einem freien Staat…

…sondern in einem sicheren. Zumindest laut der Aussage eines Polizisten, der gerade mit einer nicht gerade zimperlichen Hausdurchsuchung einem unschuldigen frisch verheirateten Ehepaar die Flitterwochen versaut hatte. Nur weil sie orientalisch aussahen und Nachts ohne Auto irgendwo anreisten.

Blut-Domains

Blutdiamanten dürften hinreichend bekannt sein: Es handelt sich um oft von Zwangsarbeitern geschürfte Diamanten, mit denen völkerrechtswidrige Kriege und menschenverachtende Diktaturen finanziert werden. An ihnen haftet also sprichwörtlich das Blut vieler Menschen. Jetzt gibt es aber ein neues Phänomen: Blut-Domains.

Google (Motto: „Don’t be evil“…) hat eine chinesische Kurzdomain „g . cn“ bekommen. Golem schreibt: „Wie Google zu der kurzen Domain kam, ist unklar“. Mir ist es nicht so unklar. Google hat mit China in Sachen Zensur voll kooperiert. An dieser Domain haftet also vieleicht nicht direkt das Blut von Menschen, aber zumindest das der Grundrechte.

Spätestens wenn Yahoo „y . cn“ bekommt, ist der Name Blutdomain gerechtfertigt. Denn mit direkter Hilfe von Yahoo wurde in China bereits ein Dissident verhaftet.

Dezentrale Demo gegen Vorratsdatenspeicherung

2007-11-05 2 Kommentare

Nachdem über die letzte Demo in Berlin mit vermutlich mindestens 10000 Teilnehmern kaum berichtet wurde, gibt es jetzt eine dezentrale Demo, d. h. zeitgleiche Demos in vielen großen Städten. Dadurch dürfte das Problem der unmöglichen Anreise wegfallen (nein, ich fahr nicht wegen einer Demo einmal quer durch Deutschland). Anlass ist die am 9. November (Freitag) stattfindende Abstimmung, in der der Bundestag die Vorratsdatenspeicherung beschließen will. Also: Wem die Freiheit, ohne Überwachung und ohne Angst vor Repression zu kommunizieren, etwas wert ist, möge doch am Dienstag (6.11.) Nachmittag auf der nächstgelegenen Demo erscheinen. Kommt zahlreich und friedlich! Es sollen Grablichter, Grundgesetze und ähnliches mitgebracht werden.

Details wie z. B. Treffpunkte/-zeiten gibt es beim Arbeitskreis Vorratsdatenspeicherung.

Zum Nachdenken über den Bundestrojaner

2007-11-01 8 Kommentare

Die Online-Durchsuchungen sollen, wenn sie kommen sollten, vom BKA gemacht werden. Genau dem BKA, welches noch Ende der 50er Jahre fest in der Hand von Altnazis war. Wie lange mag es wohl dauern, bis so eine Vorbelastung weg ist, vor allem wenn man bedenkt, dass die damals dort führenden Personen wohl eher dazu tendiert haben könnten, Gleichgesinnte einzustellen? Wie viele Leute mit rechter Gesinnung sind da noch versteckt? Sehr beunruhigend, wenn man bedenkt, dass dieser Behörde die vemutlich weitreichendsten Eingriffe in die Grundrechte erlaubt werden sollen.

Um Schaden anzurichten, muss ja nicht mal die Behörde als solche mit den falschen Leuten besetzt sein. Ein paar Personen mit entsprechenden Zugangsberechtigungen reichen aus, um unliebsamen Mitmenschen das Leben zur Hölle zu machen. Man stelle sich mal vor, dass eine kleine Gruppe in mittelhohen (siehe unten) Führungspositionen die linke Szene überwachen und die Infos unauffällig an militante Nazis weiterreichen würde.

ERGÄNZUNG: Mir ist jetzt erst aufgefallen, dass dieser Text leicht so verstanden werden kann, dass der Großteil des BKA oder sogar der Führungsebene eine rechte Gesinnung hat. Davon gehe ich nicht aus, zumindest letzteres dürfte im Rahmen des Skandals geprüft und ausgeschlossen worden sein. Ich gehe aber davon aus, dass es zumindest nicht unwahrscheinlich ist, dass irgendwo noch kleine Gruppen von solchen Leuten sitzen können, und wie oben gesagt ist das schon schlimm genug. Mit „mittelhohen Führungspositionen“ meine ich relativ weit unten, aber hoch genug, um ohne größere Probleme über einige (wenige) Ressourcen eigenmächtig zu verfügen und das zu vertuschen.

Wenn man von der (nicht belegten!) Annahme ausgeht, dass nicht nur die oberste Führungsebene, sondern auch ein, zwei Lagen tiefer aus Personen, die eher zur rechten Gesinnung neigten, bestanden, und davon, dass diese Gleichgesinnte eingestellt haben (gleich und gleich gesellt sich gern…), könnte man problemlos davon auszugehen, dass zumindest in Teilbereichen die rechte Gesinnung erhalten geblieben ist.