Archiv

Archive for the ‘Abhandlungen’ Category

Serie Virenschutz: Firewalls

2010-02-28 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Nachdem ich im letzten Artikel Antivirenprogramme gründlich auseinandergenommen habe, erwartet die „Personal Firewalls“ hier ein ähnliches Schicksal. Der Artikel bezieht sich auf typische Heimcomputer und Firewall-Software. In Firmennetzen machen (separate, richtige) Firewalls durchaus Sinn.

Firewalls dienen dazu, Netzwerkverbindungen zu verhindern und so verwundbare Dienste vor Angriffen zu schützen oder unerlaubte Datenübertragung durch Programme zu blockieren. Dabei gibt es – vereinfacht gesagt – zwei Arten von Verbindungen: Eingehende und Ausgehende. Das kann man sich wie beim Telefon vorstellen – der Computer kann jemanden anrufen oder angerufen werden, in jedem Fall kann man nach einem Verbindungsaufbau in beide Richtungen sprechen.

Computerprogramme nehmen oft Verbindungen entgegen, z. B. um darüber Dateien anzubieten. Wenn diese Programme nun Sicherheitslücken aufweisen, können Viren von Außen eine Verbindung zum Programm aufnehmen, die Lücke ausnutzen und so in den Rechner kommen. „Blaster“ und „Sasser“ haben sich auf diese Art verbreitet. Deswegen gilt: Je weniger Programme von Außen erreichbar sind, desto besser. Am sichersten ist es, solche Programme gar nicht erst zu starten – bei einigen Systemdiensten ist das aber nicht so einfach.

Für Systemdienste kann man als Fortgeschrittener oft aber die „Bindung“ an ein Netzwerkgerät entfernen: In der Liste der Netzwerkverbundungen rechtsklickt man auf das Gerät, wählt Eigenschaften – und wirft unnötige Häkchen raus. Die Datei- und Druckerfreigabe zum Beispiel braucht man nur, wenn man Dateien des eigenen Rechners für andere freigeben will. Zu guter Letzt kann man aber eingehende Verbindungen auch verhindern, indem man sie per Firewall sperrt. Da man meist unter Windows Probleme damit hat, alle Programme davon abzuhalten, eingehende Verbindungen anzunehmen, kann die Firewall-Lösung hier hilfreich sein.

Auch ältere Trojaner haben mit eingehenden Verbindungen gearbeitet: Sie warten auf eine eingehende Verbindung, und wenn jemand sich zum Trojaner verbindet, kann er den Rechner fernsteuern und Daten kopieren. Davor schützt eine Firewall auch, wenn der Trojaner sie nicht vorher abschaltet. Allerdings nutzen moderne Schadprogramme geschicktere Wege statt eingehender Verbindungen.

Dazu sollte man zunächst wissen: Die meisten Nutzer, welche daheim das Internet nutzen, benutzen einen Router. Nutzt man einen Rechner ausschließlich an einem Router, muss man sich um eingehende Verbindungen eher weniger Sorgen machen – die werden von den Routern normalerweise blockiert, solange der Nutzer sie nicht ausdrücklich freigibt oder der Router UPnP eingeschaltet hat und der eigene Computer die Verbindung aktiv anfordert.

Windows (ab XP SP2) hat bereits eine gute eingebaute Firewallsoftware. Diese blinkt nicht, stört nicht, verwirrt nicht mit seltsamen Meldungen – und wird gerade deswegen oft als schlecht abgetan. Im Gegensatz zu vielen anderen Produkten schützt sie aber schon beim Hochfahren, ist im Betriebssystem verankert und macht keine Probleme. Sie blockiert nur eingehende Verbindungen. Ausnahmen können leicht definiert werden, beim ersten Start von Netzwerkprogrammen wird man gefragt, ob man eingehende Verbindungen zulassen möchte. Einige Ausnahmen sind vordefiniert – das kann man ausschalten: Systemsteuerung – Windows-Firewall, Registerkarte „Ausnahmen“.

Ausgehende Verbindungen blockiert die Windows-Firewall nicht. Diese Verbindungen muss man nur blockieren, wenn man bereits laufende Programme daran hindern möchte, Verbindungen aufzubauen. Das ist in der Regel nicht nötig, und selbst wenn, weiß man als Normalnutzer nicht, was man zulassen und was man blockieren soll. Normalnutzer blockieren daher typischer entweder alles, oder geben alles frei. In einem Fall wundern sie sich dann, dass einige Programme nicht richtig laufen (und Updates nicht funktionieren!), im anderen Fall bietet die Firewall keinen weiteren Schutz. Darüber hinaus können geschickte Trojaner legitime, in der Firewall freigegebene Programme missbrauchen, um ins Internet zu kommunizieren.

Ein Virus oder Trojaner, der sich auf dem Rechner einnistet, kann technisch gesehen in den meisten Fällen die Firewall einfach ausschalten – sofern er so programmiert wurde. Da sich nicht alle Malwareentwickler diese Mühe machen, kann eine Firewall tatsächlich verhindern, dass ein Trojaner ins Netz kommuniziert. Allerdings sollten Schutzmaßnahmen zum Ziel haben, zu verhindern, dass der Trojaner überhaupt zum Zug kommt. Wenn man sich was eingefangen hat, ist es meist eh zu spät.

Für den typischen Normalnutzer macht das Blockieren ausgehender Verbindungen keinen Sinn. Es kann aber zu ziemlichen Problemen führen, wenn ein Programm plötzlich nicht kommunizieren kann.

Ein Beispiel für eine Firewall-Software ist ZoneAlarm. Diese wird oft kritisiert, da sie viele Probleme verursachen soll. Ich hatte vor Jahren die kostenlose Version einige Zeit im Einsatz und war erfreut darüber, wie einfach und gut sich das Programm konfigurieren lässt, und hatte auch keine Probleme – weil ich wusste, was ich wie einstellen muss und will. Ich habe aber auch ein Netzwerk mit fast 200 Nutzern betreut, die dort ihre Privatrechner hatten. Wenn jemand nicht auf den Server kam, war die erste Frage „Ist Zonealarm installiert?“, meist gefolgt von „Ja“ und „Dann schmeiß es runter und mach die Windows-Firewall an“, womit das Problem behoben war. Ein normaler Nutzer kann es nicht richtig konfigurieren, und dann macht es Probleme. (ZoneAlarm soll wohl noch Programmierfehler enthalten, die auch bei richtiger Konfiguration absurde Probleme machen können, viele Probleme mit ZoneAlarm sind aber durch die Nutzer verursacht.)

Solche Konfigurationsfehler macht ein normaler Anwender auch mit anderer Software. Die bereits bei den Antivirenprogrammen erwähnten „gelben Schachteln“ von Norton/Symantec können auch Firewallsoftware enthalten (z. B. als „Internet Security“) und machen auch damit liebend gerne Schwierigkeiten – ohne nennenswerten Mehrwert. Die zu Internetanschlüssen oft für einen Monatsbeitrag angebotenen „Sicherheitspakete“ sind meist Norton/Symantec-Software. Selbst wenn so ein Paket kostenlos/inklusive sein sollte, würde ich einen Bogen darum machen.

Die allgemeinen Nachteile, die ich bei der Antivirensoftware schon genannt hatte (neue Verwundbarkeiten, bremst System, frisst Speicher) kommen zu den durch fehlkonfigurierte Firewalls oft verursachten Fehlern noch dazu.

In der Bemühung, einen (angeblichen) Mehrwert zu bieten, haken sich immer mehr Programme zum Beispiel in den Browser ein, und markieren Suchergebnisse nach sicher und unsicher. Nicht nur dass diese Erkennung nicht sonderlich zuverlässig ist, sie bremst auch den Browser und kann lustige Probleme verursachen, die man lange sucht.

Um klarzumachen, wie wichtig die Firewalls sind, nerven sie oft mit Anzeigen, wie viele Angriffe gerade abgewehrt werden, um dem Kunden klarzumachen, dass er die Firewall (und ihre kostenpflichtigen Aktualisierungen) weiter braucht. Diese Anzeigen sind meist völliger Unsinn – es werden Dinge angezeigt, die keine ernsthafte Gefahr darstellen.

Wer die eingebauten Kindersicherungen toll findet, die kleine Kinder von bösen Pornoseiten fernhalten sollten, sollte die Idee schnell vergessen. Das funktioniert nicht. Zu viel Schund bleibt weiter erreichbar, und viel zu viele legitime Seiten werden gesperrt. Mal abgesehen davon dass der Nachwuchs sich oft besser mit dem System auskennt und gute Chancen hat, die Sperre zu umgehen oder auszuschalten. Eine Software kann keine Eltern ersetzen, die das Kind im Internet begleiten.

Fazit: Die Windows-Firewall hat alles, was man in der Regel benötigt. Sie kostet nichts, nervt nicht und macht einfach ihren Job. Es ist nicht sinnvoll, viel Geld für irgendwelche kommerziellen „Internet Security“-Pakete auszugeben – und mit einem langsamen Rechner und ständigen Warnmeldungen dafür belohnt zu werden. Wer mir nicht glaubt, schaue z. B. in dieser c’t-FAQ unter „Firewall“. (Die Einschätzung zu sicheren Browsern teile ich nur teilweise)

Serie Virenschutz: Nutzlose Virenscanner

2010-02-27 7 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Nachdem ich nun Ratschläge gegeben habe, wie man sich tatsächlich schützen kann, möchte ich zum Schluss auf das Thema zurückkommen, was mich zu dieser Serie bewegt hat: Die Nutzlosigkeit und sogar Gefährlichkeit von Virenscannern.

Dieser Artikel gibt den Stand im Jahr 2010 wieder. Die meisten Punkte (insbesondere, dass Updates wichtiger als Virenscanner sind) gelten weiterhin, allerdings würde ich heutzutage (2014) einen Virenscanner als sinnvolle Ergänzung bezeichnen – insbesondere auf PCs, wo Laien selbst Software installieren können. Neben dem Schutz vor älterer Massenmalware und -adware bieten insbesondere reputationsbasierte Ansätze einen gewissen Schutz. Seltene Dateien sind verdächtig – und somit wird es für Malware-Autoren schwerer, jedem Nutzer eine zufällig generierte Variante unterzuschieben, um signaturbasierten Ansätzen auszuweichen.

Nachdem ich nun Ratschläge gegeben habe, wie man sich tatsächlich schützen kann, möchte ich zum Schluss auf das Thema zurückkommen, was mich zu dieser Serie bewegt hat: Die Nutzlosigkeit und sogar Gefährlichkeit von Virenscannern.

Virenscanner geben ein falsches Sicherheitsgefühl – verlässt man sich drauf, ist man sogar mehr gefährdet als komplett ohne Virenscanner: Es werden bei weitem nicht alle Viren gefunden, gerade neue Viren oder Exploits können lange genug undetektiert bleiben, um zahlreiche Rechner zu infizieren. Aber auch wenn man diesen Fehler nicht macht, haben Virenscanner gravierende Nachteile:

Ständige Falschalarme – Immer wieder melden Virenscanner eigentlich harmlose Programme als Virus, gelegentlich sogar Systemdateien von Windows. Löscht man diese, fährt das System nicht mehr hoch – nur durch den Virenscanner hat man sein System zerstört. Sowas passiert bei fast allen Herstellern früher oder später. Beispiele: 1 2 3 4 5) Falschalarme sind inzwischen sehr häufig, meist aber nicht in kritischen Systemdateien. Diese Falschalarme verwirren oft sogar Gruppen von Profis – Mozilla hat ein fälschlicherweise als infiziert gemeldetes Add-On von der Seite geworfen (Stellungnahme). Und es ist nicht etwa so, dass nur ein Virenscanner einen jeweiligen Falschalarm hat – die Hersteller schreiben alle voneinander ab, sodass ein Falschalarm sich schnell verbreitet. Ein schönes Beispiel dafür ist dieser Heise-Artikel.

In die Mainstream-Nachrichten schaffen es die wenigsten Fälle, selbst IT-Medien wie heise online schreiben nur von Fällen, die besonders große Schäden angerichtet haben. Auf einem von mir betreuten Rechner stürzt seit einer Säuberungsaktion von AntiVir der vorinstallierte Bildschirmschoner wegen fehlender Dateien ab. Auf meinem mit vielen Tools ausgestatteten Rechner treten irgendwelche Fehlalarme rund einmal pro Monat auf – und zwar nachdem ich die Problemkategorien ausgeschlossen habe, die oft missbrauchte, aber für sich unschädliche Tools enthalten. Meist werden diese Fehler nach einer Meldung an den Hersteller nach wenigen Tagen behoben, wie dieses Beispiel zeigt: Ein seit vielen Jahren unveränderter Updater wird plötzlich erkannt. Ich schicke ihn bei jottis Multiscanner ein, und jeden Tag kommen mehr Antivirenprogramme hinzu, die ihn erkennen. Auf eine erste Nachfrage erklärt Avira, der Hersteller von AntiVir, dass es tatsächlich ein Virus sei, auf nochmalige ausdrückliche Nachfrage wird die Datei erneut analysiert: Harmlos – was die anderen Antivirenhersteller aber nicht stört, auch über eine Woche später nicht. Entweder es war ein Virus, wurde also rund 5 Jahre lang nicht erkannt, dann für einen Virus gehalten und fälschlicherweise dann wieder für harmlos, oder (und davon gehe ich aus) ein harmloses Stück Software wird nach 5 Jahren plötzlich fälschlicherweise von vielen Antivirenprogrammen für einen Virus gehalten.

An diesem Beispiel sieht man, dass die Warnungen der Antivirenprogramme weitgehend wertlos und oft sogar gefährlich sind. (Update: siehe auch diesen Artikel, der zeigt, wie lächerlich die Erkennungsmuster sind.) Ernst nehmen kann man die Warnungen jedenfalls nicht mehr – und somit sind die Scanner auf ansonsten halbwegs gesicherten Systemen mit vernünftigen Benutzern nutzlos. Auf ansonsten schlecht gesicherten Systemen bzw. auf Systemen mit unvorsichtigen Nutzern können solche Scanner einige Schädlinge abfangen – einen wirklichen Schutz können sie in einer solchen Situation aber auch nicht bieten.

Aber auch von den Programmen selbst kann eine Gefahr ausgehen – schließlich schaut sich ein Virenscanner jede Datei an, und wenn diese Funktionen fehlerhaft sind, kann das eine Angriffsfläche für die bereits erwähnte Exploit-Malware geben. So gut wie jedes Antivirenprodukt hat oder hatte solche Lücken.

Selbst wenn Antivirenprogramme keine solche Fehlfunktionen zeigen, verlangsamen sie das System und fressen wertvollen Speicher.

Wenn man die Angriffswege wie beschrieben abgesichert hat und aufpasst, keine Datei-Malware herunterzuladen, braucht man so ein Antivirenprogramm nicht unbedingt – aktuelle Programme sind auf jeden Fall wichtiger als ein Virenscanner! Ich habe bisher vor allem aus einem Grund ein Antivirenprogramm: Die AGB der Banken schreiben vor, dass man die Sicherheitshinweise auf deren Website zu beachten hat – und diese fordern wiederum die Installation eines Antivirenprogramms. Telefonisch sieht das zwar die Hotline der Postbank anders, aber ich habe keine Lust, in einem Schadensfall mit der Bank vor Gericht diskutieren zu müssen, warum ich kein Antivirenprogramm auf dem Rechner hatte.

Es gibt allerdings keinen Grund, den Herstellern auch noch Geld in den Rachen zu werfen. Das auch von mir verwendet kostenlose AntiVir von Avira reicht völlig, kostenpflichtige Produkte sind auch nicht wirklich besser. Nur die in der kostenlosen Version angezeigte Werbung sollte man nicht zu ernst nehmen. Der Verkauf von Antivirensoftware (und Sicherheitssoftware im Allgemeinen) ist heutzutage vor allem ein Geschäft mit der Angst der Ahnungslosen.

Die meist aggresiv vertriebenen „gelben Schachteln“ (Symantec/Norton), die ich leider oftmals installiert vorfinde, wenn jemand mich um Hilfe bei seinem Computerproblem bittet, sind grauenhaft. Sie verursachen Probleme ohne Ende, können das System erheblich verlangsamen und sind oft schwer zu deinstallieren. Abgesehen davon berichten Kunden von ziemlich unseriösen Methoden – da wird plötzlich Geld für ein Abo abgebucht, was man nicht bestellt hat – einen Betroffenen kenne ich persönlich, weitere Fälle sind im Link genannt. Die Werbung erweckt den Eindruck, man habe die Wahl, ein Symantec-Produkt zu kaufen, oder man würde seine Familienfotos, sein Geld und alles was einem lieb ist an Viren und Hacker verlieren. Als ich die Werbung im Zug sah, wurde mir schlecht – es ist ein ziemlich offensichtlicher Versuch, ahnungslose PC-Neulinge mit Emotionen zum Kauf zu bewegen. Eine schöne Parodie bringt es auf den Punkt. Das „Finger weg“ gilt übrigens auch für die meisten „Sicherheitspakete“, die Internetprovider mitverkaufen. Meistens ist es Symantec/Norton. Nicht ohne Grund wird die Firma im Netz oft als „Symandreck“ bezeichnet, und das Sprichwort „Nimm Software aus gelben Schachteln nur, wenn Du auch gerne gelben Schnee isst“ enthält einen wahren Kern.

Zu Firewallsoftware (und auch zu den sogenannten „Internet-Sicherheitspaketen) allgemein gibt es noch einen eigenen Artikel – da sieht es nämlich nicht besser als bei den Antivirenprogrammen aus.

Um das Problem der Nichterkennung nochmal zu verdeutlichen:
Für eine Sicherheitsvorführung habe ich mal eine Art Virus weitestgehend aus einem weit verbreiteten und öffentlich verfügbaren Baukasten (metasploit) zusammengeklickt – also etwas, was eigentlich die Virenscanner (er)kennen könnten. Das habe ich über virusscan.jotti.org mit 20 Virenscannern gescannt. Diese Seite leitet die eingesandten Dateien auch an Antivirenhersteller weiter, damit diese die Erkennung einbauen können, falls es sich um Viren handelt. Ein einziger Scanner hat etwas gemeldet. Heute, Jahre später, habe ich erneut gescannt. Das traurige Ergebnis: ein paar unbekannte Virenscanner melden einen vagen Verdacht. Das die bekannteren das nicht melden, dürfte eher daran liegen, dass die Unbekannten auf alles mögliche anspringen und dadurch auch irre viele Fehlalarme riskieren – siehe dazu oben. Die nur 1 KB große Datei erlaubt es übrigens, den Rechner auf dem sie gestartet wird mit den Rechten des startenden Benutzers komplett unsichtbar beliebig fernzusteuern. Sie installiert sich nicht und hinterlässt keine Spuren, wenn sie – wie bei der Vorführung vorgesehen – beim Öffnen eines harmlos aussehenden USB-Sticks unsichtbar automatisch gestartet wird. Und das war übrigens die unverschleierte, leicht erkennbare Version. Eine Fassung mit nahe am Standard liegenden Verschleierungsoptionen wird überhaupt nicht erkannt.

Serie Virenschutz: Datei-Malware

2010-02-26 1 Kommentar

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Wenn man die bisherigen Artikel dieser Serie gut verfolgt hat, ist man schon recht gut gegen Exploit-Malware geschützt. Was nun mit der Datei-Malware? Diese behandle ich erst jetzt, weil man sich dagegen relativ gut schützen kann – ganz ohne spezielle Software. Dafür sind allerdings Grundkenntnisse erforderlich. Wer sich wirklich schlecht mit Computern auskennt, hat leider kaum eine Chance, weil immer neue Fallen erfunden werden.

Datei-Malware sind Viren und andere Schädlinge, die einem als Datei geliefert werden und darauf hoffen, dass der Anwender sie startet. Deswegen sind sie für erfahrene Nutzer weitgehend ungefährlich, Anfänger fallen immer wieder auf diverse Tricks rein.

Bei Datei-Malware kann ein Virenscanner übrigens tatsächlich manchmal helfen, weil die Viren oft älter sind und so mehr Virenscanner sie kennen. Wenn aber der Virenscanner einen retten muss, hat man schon einen Fehler gemacht. Verlässt man sich hingegen auf den Virenscanner und hält alles, wovor er nicht warnt, für harmlos, ist man verlassen – und zwar von allen guten Geistern. Denn Virenscanner übersehen immer noch ziemlich viel, und zwar alle. Warum Virenscanner nichts taugen, erklärt ein eigener Artikel. Besser ist es also, zu lernen, worauf man achten muss.

Wie bereits erwähnt, sind Updates extrem wichtig. Deswegen bieten diverse Seiten jetzt gefälschte Updates an, die in Wirklichkeit Viren enthalten. Wichtig ist daher, Updates nur aus vertrauenswürdigen Quellen zu installieren. Weil damit viele Menschen große Schwierigkeiten haben und das Updaten nicht nur der wichtigste, sondern auch der aufwändigste Teil der Sicherheit ist, widmet sich diesem Problem der Artikel „Updaten – aber sicher!„.

Das man seltsame Anhänge nicht öffnet, ist inzwischen bekannt. Während Profis über die hundertste Mail mit einer angeblich überhöhten Rechnung im Anhang („Rechnung.pdf.exe“) nur müde lächeln können, fallen trotz aller Warnungen ständig Leute darauf hinein. Die häufigste Fehlannahme: Das Antivierenprogram werde einen schon schützen. Dass man vermeintliche „Sicherheitsupdates“, die man per E-Mail geschickt bekommt (egal ob als Anhang oder Link) nicht installieren sollte, versteht sich von selbst.

Absenderadressen bei E-Mails können beliebig gefälscht sein. Wenn einem ein Freund also schreibt, dass man auf der Party total besoffen war und sich unbedingt das Foto im Anhang anschauen soll, muss die Mail noch lange nicht echt und von ihm sein. Ebensowenig, wenn „Microsoft Security“ einem ein neues Update anbietet.

Genau wie ein Anhang sind auch Links in Mails zu behandeln. Von einem Fremden nimmt man keine Süßigkeiten an. Wenn der Fremde einem jetzt stattdessen sagt, man solle um die Ecke gehen und dort die (von ihm abgelegte) Schachtel nehmen, sollte man das also auch nicht tun – und genausowenig sollte man irgendwelchen Links folgen und dort dann Sachen herunterladen.

Inzwischen signieren übrigens immer mehr Hersteller ihre Software. Beim Ausführen (nach dem Herunterladen) zeigt in der ersten Warnung Windows dann an, von wem die Software ist. Wenn man Firefox von Mozilla installieren möchte, und als Ersteller nicht Mozilla (genauer: derzeit die „Mozilla Corporation„) drinsteht, hat man vermutlich nicht, was man wollte. (Wenn die Datei „Hotbar installer.exe“ heißt, erst recht nicht.) Und wenn die Website, von der man das Teil herunterlädt, offensichtlich nicht die Herstellerwebsite ist oder ein so gebrochenes Deutsch spricht, dass klar ist dass es zweimal durch einen automatischen Übersetzer gegangen ist, möchte man von da auch nichts herunterladen. Soviel gesunder Menschenverstand sollte auch im Internet selbstverständlich sein. Ist er aber leider nicht.

Neue Programme sollte man aus vertrauenswürdigen Quellen besorgen und nicht auf der erstbesten Seite herunterladen. Wenn man bei Google nach „Firefox“ sucht, bekommt man manchmal Werbung angezeigt, die einem einen Firefox-Download anbietet. Für diese Werbung zahlen die Leute richtig Geld. Das bekommen sie dann von ihrem Auftraggeber wieder, wenn man deren Version von Firefox herunterlädt – da ist nämlich Werbe-Malware dabei. Lustigerweise installiert sich diese erst nach einer recht deutlichen Warnung, und trotzdem kenne ich einige, die sich das Teil eingefangen haben.

Vermeintlich nötige „Codecs“, die zwielichtige Video- und Pornoseiten einem gerne anbieten sollte man so auch auf keinen Fall installieren. Meistens ist es ein Virus.

Noch beliebter sind falsche Virenscanner/-warnungen, die einem vormachen, man hätte zahlreiche Viren und müsste jetzt ein tolles Produkt kaufen, um sie loszuwerden. Leider geht die Werbung halbwegs seriöser Antivirenhersteller inzwischen oft in eine ähnliche Panikmach-Richtung. Merke: Wenn etwas versucht Panik zu machen, um gekauft zu werden, sollte man es nicht kaufen. Allgemein macht es wenig Sinn, für Antivirensoftware und Firewalls bzw. „Internetsicherheitspakete“ Geld auszugeben, siehe die Artikel zu Virenscannern und Firewalls.

Serie Virenschutz: Updaten – aber sicher!

2010-02-25 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Wie in den vergangenen Teilen dieser Serie erwähnt, sind Updates das A und O der Sicherheit. Das wissen auch die Virenschreiber – sie bieten gerne gefälschte Updates an, die in wirklichkeit Viren enthalten. Deswegen widmet sich dieser Artikel dem Thema, wie man sicher und ohne allzu viel Aufwand die wichtigsten Programme aktuell hält. Ein paar Tipps zu Plugins und ihren Updates finden sich auch schon im letzten Artikel namens „Exploit-Malware – Plugins schützen!“

Wenn man Microsoft Office installiert hat, sollte man unbedingt Microsoft Update aktivieren. Dazu geht man auf https://www.update.microsoft.com (nicht vertippen, sonst landet man bei einer Virenschleuder) und wählt die Schaltfläche „Microsoft Update“. Sollte man kein MS Office nutzen, sind die normalen Windows-Updates natürlich trotzdem nötig. Dafür kann man das gewöhnliche Windows-Update nutzen. Ist Microsoft Update einmal eingerichtet, wird Office immer zusammen mit dem Windows-Update aktualisiert.

Das Windows-Update erfolgt am Besten automatisch. Sofern das noch nicht standardmäßig so eingestellt ist, bekommt man auf der Update-Website https://www.update.microsoft.com rechts das Angebot, das zu aktivieren, was man auch tun sollte.

Aus irgendwelche anderen Quellen stammende Windowsupdates sollte man lieber meiden. Im Zweifel kann man immer auf der oben genannten Updateseite nachschauen, ob es was neues gibt.

Generell sollte man Updates nur aus sicheren Quellen installieren – das ist entweder die echte, offizielle Herstellerseite, oder ein Updateprogramm auf dem eigenen Rechner.

Wie unterschiedet man aber die Meldung eines Updateprogramms von einer gefälschten Meldung, die eine Website anzeigt? Nun, wenn sich das Fenster nicht außerhalb des Websitebereichs verschieben lässt, ist es wohl eine Fälschung. Wenn sich das Fenster „komisch“ verhält, z. B. beim Klick auf Schaltflächen gepunktete Linien um die Schaltflächen erscheinen – Fälschung. Wenn ein Popup erkennbar und tatsächlich aus dem eigenen System kommt, d.h. insbesondere Teile des Popups Bedienelemente außerhalb des Websitebereichs verdecken, ist es meist echt. Im Zweifel: Die aktuelle Website schließen, die Popups schließen, die Herstellerseite ansurfen und dort das Update selbst herunterladen.

Adobe Reader aktualisiert man am Besten, indem man das Programm startet und im Menü „Hilfe“ auf „Nach Updates suchen“ klickt. Firefox: Genauso. Ebenso viele andere Programme. Für Flash lade ich meist einfach den Updater von der offiziellen Webseite herunter. Für DivX ebenfalls – gerade da gibt es auf gewissen halblegalen Kinofilm-Streaming-Seiten sehr überzeugende gefälschte Updatedialoge. So überzeugend, dass selbst ich lieber auch den zu 99% echten Dialog schließe und das Update manuell von der Herstellerseite lade.

Secunia bietet mit dem Secunia PSI eine Software an, die schaut, was auf dem Rechner installiert ist und welche Updates benötigt werden. Das bietet zumindest einen guten Überblick, es ist aber nicht sichergestellt, dass die Liste fehlerfrei oder vollständig ist.

Serie Virenschutz: Exploit-Malware – Plugins schützen!

2010-02-24 13 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Im letzten Teil habe ich erklärt, wie Exploit-Malware funktioniert und was man wie und warum schützen muss. Hier gehe ich im Detail darauf ein, welche Maßnahmen sinnvoll sind, um die besonders fehleranfälligen und gefährdeten Browser-Plugins zu schützen.

Die zwei wichtigsten Plugins, die in der Vergangenheit für die meisten Sicherheitslücken verantwortlich sind, sind Adobe Flash und der Adobe Reader. Ersteres wird hauptsächlich für Youtube-Videos, Flashgames, schlecht programmierte Webseiten und nervige Werbung eingesetzt. Ohne Flash sind viele Seiten leider nicht vollständig nutzbar, ein Verzicht kommt also kaum in Frage. Der Adobe Reader dient zur Anzeige von PDF-Dateien. Auch darauf kann man kaum verzichten. Diese beiden Programme müssen aber auch jeden Fall topaktuell gehalten werden! Wie man das am Besten macht, erklärt der separate Artikel „Updaten – aber sicher“ aus dieser Serie.

Leider gibt es gerade bei diesen beiden Programmen immer wieder Lücken, die erst geschlossen werden, wenn sie überall missbraucht werden. Daher sollte man die Angriffsfläche reduzieren, indem man möglichst wenig Zugriff auf diese Plugins erlaubt.

Mithilfe eines Firefox-Addons namens NoScript kann man bei richtiger Einstellung (auch ohne JavaScript zu blockieren!) verhindern, dass unbekannte Seiten ohne ausdrückliche Freigabe PDF-Dateien oder Flash-Animationen anzeigen (Registerkarte „Eingebettete Objekte“ in den Einstellungen). Das hat den Vorteil, dass wenigstens unsichtbar eingebundene Malware außer Gefecht gesetzt wird. Außerdem verschwindet die blinkende und den Computer bremsende Werbung auf vielen Seiten. Das bereits im letzten Artikel genannte „AdBlock Plus“ bietet zusätzlichen Schutz.

Im Adobe Reader kann man darüberhinaus JavaScript deaktivieren. Während man viele Webseiten nicht mehr vollständig nutzen kann, wenn man JavaScript im Browser deaktiviert, bleibt eine Deaktivierung von JavaScript im Reader ohne große Folgen. Viele Sicherheitslücken befinden sich aber gerade im JavaScript-Teil, und viele Exploits nutzen JavaScript, um zu funktionieren, selbst wenn es theoretisch auch ohne ginge. JavaScript zu deaktivieren ist also auf jeden Fall eine gute Wahl. Dies kann man tun, indem man Adobe Reader startet, im Menü „Bearbeiten“ den Punkt „Voreinstellungen“ wählt, dort die Kategorie „JavaScript“ auswählt und oben das Häkchen bei „Acrobat JavaScript aktivieren“ entfernt. Nach Update sollte man prüfen, ob das Häkchen nicht zurückgekommen ist. Sollte ein Dokument ausnahmsweise doch JavaScript brauchen (wie z. B. bestimmte interaktive Formulare), bekommt man eine gelbe Warnleiste und kann für dieses eine Dokument JavaScript freigeben, wenn es aus einer vertrauenswürdigen Quelle stammt.

Media-Player-Software wie Quicktime, RealPlayer, VLC und DivX installiert oft ebenfalls Plugins. Diese werden gemeinsam mit der Software aktualisiert. Auch die müssen immer aktuell sein! Wenn man nicht weiß, wie man ein bestimmtes Programm aktualisieren kann – meist findet sich im „Hilfe“-Menü des Hauptfensters eine Updatefunktion, was auch der sicherste Weg für Updates sein dürfte.

Java ist inzwischen im Web kaum noch verbreitet, außer für exotische Spiele und Physik-Vorführapplets – dennoch ist es auf vielen Rechnern noch installiert. Die einfachste Lösung ist hier, Java im Browser einfach abzustellen, wenn man es nicht braucht: Im Menü „Extras“ auf „Add-Ons“, oben „Plugins“ wählen, alles wo „Java“ steht deaktivieren. Ansonsten muss man auch Java aktuell halten, am Besten über Systemsteuerung – Java – Aktualisierungen.

Wichtig bei den Plugin-Updates ist es, nicht auf gefälschte Updates hereinzufallen. Dieses Thema behandelt ein eigener Artikel: „Updaten – aber sicher!

Serie Virenschutz: Echter Schutz vor Exploit-Malware – kostenlos!

2010-02-23 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Im Einleitungsartikel hatte ich bereits erklärt, wie ich Schadsoftware (Malware) unterteile. In diesem Teil möchte ich mich der Exploit-Malware widmen, also Viren und Schadsoftware, welche über das Ausnutzen von Sicherheitslücken auf das System kommt, und erklären, wie man sich schützen kann.

Das Wichtigste ist dabei: Ohne Sicherheitslücke kann die Exploit-Malware einem nichts anhaben. Deswegen ist es wichtig, die Angriffsfläche zu reduzieren und Updates zügig zu installieren, siehe Artikel „Updaten – aber sicher!„. Angriffsfläche reduzieren heißt, die Anzahl der von außen erreichbaren Programme zu reduzieren, wo möglicherweise Sicherheitslücken lauern könnten. Die „besten“ Einfalltore sind Browser und E-Mail-Programm. Neben dem Browser selbst (d.h. z. B. Firefox) muss man auch im Browser eingebettete Programme, sogenannte Plugins, aktuell halten – denn auf diese können Webseiten zugreifen und ihnen manipulierte Daten liefern. Firefox aktualisiert sich zum Glück automatisch. Den Internet Explorer sollte man nicht nutzen, da die zahlreichen vorhandenen Sicherheitslücken oft lange offen gelassen werden.


Nachtrag: Eine
c’t-FAQ empfiehlt, wenig verbreitete Browser zu nutzen, da diese selten angegriffen werden. An der Behauptung ist sicherlich etwas dran, allerdings erkauft man sich das oft durch geringere Funktionsvielfalt und muss teilweise auch auf sicherheitsrelevante Hilfsmittel wie AdBlock (siehe unten) verzichten. Neben dem Interesse von Kriminellen, Angriffe zu entwickeln, spielt es auch eine Rolle, wie leicht das zu machen ist und wie schnell Lücken geschlossen werden – und in der Hinsicht halte ich Firefox für relativ sicher. Internet Explorer ist nicht nur ein beliebtes Angriffsziel, sondern auch voller Sicherheitslücken, die oft erst spät geschlossen werden.

Den Plugins wende ich mich in einem eigenen Artikel „Exploit-Malware: Plugins schützen!“ ausführlich zu, und erkläre da, welche einfachen und kostenlosen Schutzmaßnahmen man treffen kann und sollte, um das Risiko zu minimieren.

Exploit-Malware kann man auf verschiedene Arten bekommen – man besucht unseriöse Seiten, entweder weil man Links in Spammails anklickt oder Pornos oder Raubkopien/Cracks auf den falschen Seiten sucht, man besucht eine seriöse Seite, die gecrackt wurde, oder man besucht eine ganz normale, seriöse Seite, wo verseuchte Werbung drin ist. Das passiert immer wieder und betrifft oft richtig große Seiten. Dagegen (und gegen das Ausspähen durch Werbestatistikserver und gegen nerviges Geblinke) schützt es, Werbung zu blockieren. Dazu bietet sich für Firefox das Plugin „AdBlock Plus“ an, welches ich derzeit mit den Listen Dr. Evil, EasyList (USA), Rick752’s EasyPrivacy und Ares‘ ABP Liste betreibe. So sehe ich kaum noch Werbung, kann schneller surfen und bin besser geschützt. Kosten tut mich das keinen Cent, ich muss nichts manuell Updaten und Fehler in Form von „verschwundenen“ (fälschlich geblockten) Teilen von Webseiten passieren inzwischen so gut wie nie.

Ebenfalls gefährdet sind Office-Anwendungen und das Betriebssystem selbst. Während letzteres meist von ein oder mehreren Firewalls geschützt wird, öffnet man in Office-Anwendungen häufig Dokumente aus unbekannten Quellen. Virenscanner erkennen zwar teilweise auch verseuchte Dokumente, sind dabei in der Regel aber unzuverlässig, selbst bei älteren Angriffen. Neuere Angriffe werden meist nicht erkannt. Deswegen ist es wichtig, auch diese Programme aktuell zu halten. Unter Windows gibt es dafür neben dem Windows Update, welches nur das Betriebssystem aktualisiert auch noch Microsoft Update – dieses aktualisiert auch Microsoft Office. Wie genau man diese Funktionen nutzt, steht im Artikel „Updaten – aber sicher!„.

Noch sicherer fährt man natürlich damit, statt Microsoft Office eine freie, kostenlose Alternative wie OpenOffice einzusetzen, aber auch die sollte man regelmäßig über die eingebaute Updatefuktion aktuell halten.

Generell muss man alle Programme aktuell halten, die Kontakt mit „fremden“ Daten haben. Neben den genannten sind noch am häufigsten diverse Mediaplayer betroffen – Quicktime, RealPlayer, VLC und wie sie alle heißen müssen – sofern installiert – ständig aktualisiert oder einfach entfernt werden. Auch hier hilft der Artikel „Updaten – aber sicher!„.

Serie Virenschutz: Einleitung, Angriffswege

2010-02-22 4 Kommentare

Virenscanner sind weitgehend unnütz. Dazu wollte ich gerade einen eigenen Artikel schreiben. Nachdem der Entwurf zu lang wurde und zu viele Tipps enthielt, wie man sich wirklich gegen Viren und Malware schützt, habe ich mich entschlossen, eine Serie daraus zu machen.

Sich vor Schadsoftware zu schützen ist gerade für Menschen mit geringen Computerkenntnissen schwer. Viele verzichten daher darauf und riskieren damit nicht nur, dass ihre persönlichen Daten ausgespäht oder zerstört werden – sie gefährden und schädigen auch andere, denn ein verseuchter Rechner wird meist dazu missbraucht, Spam zu versenden, Angriffe auf andere Rechner durchzuführen oder andere illegale Dinge zu tun. (Ja, auch die Verbreitung von Kinderpornographie kann auf diese Art und Weise stattfinden.)

Insbesondere durch die Werbung der Antivirensoftwarehersteller entsteht oft der Eindruck, ein gutes Antivirenprogramm sei der beste Schutz oder würde reichen, um sich zu schützen. Das ist leider Unsinn, wie im folgenden erklärt und begründet wird.

Entgegen der üblichen, veralteten Kategorisierung in Viren, Würmer etc. würde ich die heute gängige Schadsoftware (Malware) nur noch nach dem Infektionsweg in zwei Kategorien einteilen: Exploit-Malware und Datei-Malware. Datei-Malware bekommt man, wenn man ein vermeintliches „Update“ herunterlädt oder eine vermeintliche Rechnung (.pdf.exe) in einer E-Mail öffnet, die aber den Virus enthält. Dagegen schützt ein gesunder Menschenverstand und einige Grundkenntnisse. Exploit-Malware hingegen bekommt man, indem man eine eigentlich nicht ausführbare Datei, z. B. PDF, HTML, JPEG, DOC oder ähnliches, mit fehlerhafter Software öffnet, und die Datei so manipuliert ist, dass sie den Fehler ausnutzt um Malware zu installieren.

Die Tendenz geht derzeit immer mehr zu Exploits. Eine Infektion über Exploits setzt allerdings voraus, dass eine Sicherheitslücke vorhanden ist und der Angreifer versucht, genau diese Lücke auszunutzen. Die ständigen nervigen Updates schließen diese Lücken. Meist erfahren die Hersteller von Lücken, bevor Virenschreiber diese missbrauchen, und geben Updates heraus. Wochen oder Monate nachdem das Update öffentlich wurde, schwappt dann eine Virenwelle durch das Land und infiziert diejenigen, zu zu faul oder zu ahnungslos waren, um die Updates zu installieren. Es gibt auch seltene „Zero-Day-Exploits“, die öffentlich bekannt werden, bevor ein Update verfügbar ist. Dagegen ist Schutz nur sehr schwer möglich. Aber auch diese Exploits werden selten in großem Maße ausgenutzt, bis ein Update verfügbar ist.

Generell sollte man nicht mit vollen Adminrechten arbeiten, damit Malware sich nicht so leicht einnisten kann. Was unter XP noch relativ umständlich sein kann, ist in den neueren Windows-Versionen viel leichter (und vor allem standardmäßig aktiv), was die Verbreitung von Malware bei den neuen Versionen bereits deutlich gesenkt hat.

Spezielle Tipps zum Schutz vor den einzelnen Malwarearten gibt es in den weiteren Teilen. Dabei gehe ich davon aus, dass als Betriebssystem Windows (XP oder neuer) und als Browser Mozilla Firefox verwendet wird, welcher relativ sicher ist und viele Funktionen bietet. Wer noch den Internet Explorer nutzt, sollte dringend wechseln, da mit diesem die Sicherheit nicht gewährleistet werden kann. Hier nicht erwähnte Browser sind nicht unbedingt unsicherer, aber ich kann nur für Firefox Ratschläge für eine gute Konfiguration geben.

Wichtig: Es geht hier um den Schutz für Privatrechner vor allgemeinen, gestreuten Angriffen. Wenn jemand gezielt in einen bestimmten Rechner rein will, kommt er i.d.R. rein. Der Schutz von Firmennetzen ist eine Wissenschaft für sich.

Die Artikel, die diese Woche erscheinen werden:

Ich verweise sicherheitshalber darauf, dass diese Serie urheberrechtlich geschützt ist. Es ist natürlich erlaubt und willkommen, darauf zu verlinken. Es ist ebenso in Ordnung, kurze Teile mit klarer Quellenangabe zu zitieren. Ich habe natürlich auch nichts dagegen, wenn sich jemand Artikel abspeichert, an ein paar Freunde schickt oder für sie ausdruckt. Es ist aber nicht in Ordnung, ganze Artikel ungefragt auf die eigene Website zu übernehmen, den Inhalt ohne Quellenangabe zu verwenden oder gar in irgendwelche Tippsammlungen zu übernehmen oder gedruckte Fassungen davon weiterzuverkaufen.

Warum ich kein Skype habe – Alternativen

2009-08-21 50 Kommentare

Immer wieder fragen mich Leute, ob ich Skype nutze, empfehlen es mir, oder drängen es mir regelrecht auf. Ich kann das durchaus verstehen – soweit ich das bisher sehen konnte, handelt es sich um eine einfache und ohne Konfigurationsaufwand auch unter schwierigen Bedingungen gut funktionierende Sprachkommunikationslösung, sowohl für Gespräche zwischen zwei Personen als auch größere Konferenzen. Dazu ist Skype weit verbreitet. Dennoch habe ich Skype nicht und werde es auch nicht haben.

Skype ist proprietär, es handelt ich also nicht um Open-Source-Software, die jeder prüfen kann. Das an sich wäre für mich jedoch noch lange kein Grund, Skype zu verschmähen, ich nutze zahlreiche proprietäre Software, angefangen mit Windows. Das Problem bei Skype ist, dass die Programmdatei besonders gegen eine Analyse geschützt ist, und zwar in einer Art und Weise, die fast alle anderen mir bekannten Programme weit übertrifft. Auch der Netzwerkverkehr ist verschleiert, d.h. es ist nahezu unmöglich festzustellen, was Skype für Daten ins Internet übermittelt. Durch die Peer-to-Peer-Technik, welche von Skype verwendet wird, werden ständig Daten übertragen, selbst wenn man das System nicht nutzt. Darüber hinaus umgeht Skype Firewalls und ähnliche Schutzmechanismen routinemäßig, um problemlose und konfigurationsfrei funktionieren zu können. Wenn die Entwickler sich also entschließen würden, die Software für unlautere Zwecke zu missbrauchen, würde das sehr lange nicht auffallen, und bei einem nicht flächendeckenden Einsatz vermutlich gar nicht. Bei normalen Programmen hingegen, welche keine besondere Verschleierung nutzen, ist die Wahrscheinlichkeit groß, dass recht schnell jemand auf den Missbrauch aufmerksam werden und ihn öffentlich machen würde.

Diese Geheimnistuerei mag durchaus legitime Gründe haben, doch sie geht oft mit dem Prinzip „Security by Obscurity“ einher. Das bedeutet, dass ein System nicht wirklich sicher gemacht wird, sondern nur so kompliziert, dass ein Angreifer es möglichst nicht versteht und somit nicht angreifen kann. Das Problem dabei ist, dass früher oder später ein Angreifer das System verstehen wird – Security by Obscurity funktioniert nicht, wie zahlreiche Beispiele gezeigt haben. Natürlich ist es möglich, „Security and Obscurity“ zu betreiben, also ein System richtig abzusichern und es zusätzlich kompliziert zu machen. Dies geschieht jedoch oft nicht, und selbst wenn, verhindert es, dass Fehler von gutwilligen Personen entdeckt werden (und so behoben werden können), bevor ein Angreifer sie findet und missbraucht. Eine Analyse von Skype durch zwei Sicherheitsforscher, welche sich durch die Verschleierung von Skype gekämpft haben, lässt jedenfalls nichts gutes vermuten. (Dort werden auch die Verschleierung und deren Gefahren ausführlich erklärt.)

Darüber hinaus erfordert diese Geheimniskrämerei ein großes Vertrauen in die Entwickler. Skype wurde von drei Personen entwickelt, welche ebenfalls die Filesharing-Software KaZaa entwickelt haben. Diese Software war randvoll mit Adware und Spyware, also Software, die den Nutzer ausspioniert und mit Werbung „versorgt“. Diese Software wird von Antivirenprogrammen inzwischen (zurecht) meist als Schadsoftware („Malware“) eingestuft und ist oft schwer zu entfernen. Skype selbst wurde – trotz Verschleierung – bereits mehrfach bei fragwürdigen Aktionen ertappt, wie z. B. beim Auslesen von BIOS-Daten. Ich hoffe, das erklärt, warum ich Skype nicht traue. Es überrascht mich übrigens, dass einige Firmen diese Software sogar als firmeninternes Kommunikationsmedium nutzen, auch solche, die Wirtschaftsspionage befürchten müssen. (In vielen Firmen ist Skype allerdings explizit verboten, aus den oben genannten Gründen.)

UPDATE: Skype hat auch einfach mal so zusätzliche (Müll-)Software auf den Rechnern installiert, selbst wenn der Nutzer es ausdrücklich abgelehnt hat. Genau sowas meine ich. Das war übrigens nach dem Kauf durch Microsoft nach dem der Kauf durch Microsoft angekündigt war, geplant soll die Aktion schon länger gewesen sein.

Die Sprachübertragung bei Skype ist verschlüsselt. Diese Verschlüsselung schützt vor Dritten, nicht aber vor den Betreibern des Netzes. Einige der Alternativen bieten keine Verschlüsselung, bei anderen kann man eine Verschlüsselung nutzen, für welche man nicht einer fremden Stelle vertrauen muss.

Ich hatte bereits erwähnt, dass Skype vermutlich die einfachste solche Software ist. Dennoch gibt es brauchbare Alternativen. Durch die zunehmende Verbreitung von Festnetzflatrates ist das Telefon für Gespräche zwischen zwei Personen eine gute Alternative. Wenn es um internationale Gespräche geht, die aus Kostengründen über das Internet laufen sollen, bieten sich diverse SIP-Provider als Alternative zu Skype an. SIP ist (im Gegensatz zu Skype) ein standartisiertes Protokoll, weswegen es auch eine Fülle an Software gibt, welche mit SIP arbeitet. Beispielsweise bei sipgate bekommt man kostenlos einen Account, mit welchem man kostenlos mit anderen Sipgate-Nutzern und Nutzern zahlreicher anderer SIP-Netze (über ENUM) telefonieren kann. Darüber hinaus kann man kostenlos eine normale Festnetznummer (Ortsnetz) erhalten, über die man von normalen Telefonen erreichbar ist – über eine Festnetzflatrate sogar kostenlos. Skype berechnet für eine solche Ortsnetznummer eine recht hohe monatliche Grundgebühr. Sipgate bietet eine vorkonfigurierte Software an, mit der die Einrichtung sehr einfach ist. Alternativ kann man seine eigene Software nutzen oder den Sipgate-Account z. B. in einer FritzBox eintragen und dann per Telefon nutzen. Telefonkonferenzen sollen darüber auch möglich sein, allerdings scheint die Standardsoftware das nicht so richtig zu unterstützen. Eine weitere Möglichkeit sind diverse Messenger, welche jedoch meist ihr eigenes Süppchen kochen und somit nicht mit anderen Diensten kompatibel sind.

Telefonkonferenzen über eine Festnetznummer können mit Hilfe von Talkyoo durchgeführt werden.

Konferenzen über das Internet gehen zum Beispiel mit TeamSpeak, Ventrilo oder der Open-Source-Alternative Mumble, wobei für diese Programme jemand einen Server starten muss. Der Vorteil gegenüber Telefonkonferenzen und Skype-Konferenzen ist, dass auch große Teilnehmerzahlen möglich sind und „push to talk“ einstellbar ist (d.h. man einen Nutzer nur hört, wenn er eine Taste drückt, was störende Hintergrundgeräusche verhindert).

Wenn gemeinsam Texte erarbeitet werden sollen, ist Gobby hilfreich, ein Texteditor, bei welchem mehrere Nutzer an einer Datei arbeiten können. UPDATE: Eine bessere, einfacher zu bedienende und einzurichtende Alternative zu Gobby ist das webbasierte Etherpad, welches von Google aufgekauft und zu Open Source gemacht wurde. Einen öffentlichen Server hierfür bietet z. B. die Piratenpartei mit dem Piratenpad.

Wie ich hoffentlich gezeigt habe, geht es (teils mit Komforteinbußen bei der Einrichtung) auch ohne Skype, und oftmals sind die Alternativen speziell für bestimmte Einsatzzwecke gebaut und dafür dann deutlich besser als Skype. Man wird sicherlich mehrere der Alternativen installieren müssen, wenn man mit wechselnden Personengruppen kommunizieren will – aber gerade, wenn man sich auf eine Konfernzsoftware einigen muss, sollte man die Skype-Problematik bedenken.

Ergänzung: Für reine Textnachrichten (Instant Messaging) bietet sich Jabber/XMPP an. Das Protokoll wird von vielen auf den ersten Blick proprietär erscheinenden Messengern (z. B. Google Talk und die Web.de/GMX Multimessenger) genutzt, sodass eine gewisse Verbreitung gegeben ist. Jabbernutzer können unabhängig davon auf welchem Server sie sind mit Jabbernutzern anderer Server kommunizieren. Zusammen mit dem offenen Protokoll und der großen Anzahl verfügbarer Clients macht dies Jabber sehr attraktiv. Um als Alternative zu Skype zu gelten, fehlt jedoch gute Sprachchatunterstützung. Diese existiert zwar in Form der Jingle-Erweiterung, ist allerdings noch eher experimentell. (Einige Clients wurden in den Kommentaren erwähnt, wie stabil und untereinander kompatibel die schon sind weiß ich nicht.) Google Talk benutzt diese Erweiterung jedoch, sodass – sobald genug brauchbare Clients und Plugins für weit verbreitete Clients entwickelt sind – eine interoperable, plattformübergreifende Alternative zu Skype und proprietären Messengern entstehen wird. Ich gehe davon aus, dass die Zukunft in Richtung Jabber + Jingle gehen wird.

Update: Es wird auch desöfteren SIP Communicator / Jitsi empfohlen. Getestet habe ich es nicht, sieht aber vielversprechend aus (Jabber/XMPP, Jingle, und es ist open source)

Gestapo-Archiv vs. heutige Datenbanken

2009-07-04 5 Kommentare

Heute habe ich bei Phoenix kurz einen Ausschnitt über ein Archiv mit Gestapo-Karteikarten gesehen (in der Sendung „Die Gestapo„, Teil 1/3, Samstag 4.7.2009 14:00-14:45). Wenn ich richtig gehört habe war die Rede von 1.5 Millionen Karteikarten von Verdächtigen. Ein ganzer Keller voll verfahrbarer Archivschränke (mit Rad an der Seite zum Verschieben). Wenn man einfach mal so eine Zahl hört, denkt man sich „viel“, ist aber nicht so wirklich beeindruckt. Erst wenn man so ein Archiv sieht, wird einem klar, wie viel das ist.

Als ich den Beitrag gesehen habe, ist es mir kalt den Rücken heruntergelaufen. Jedoch nicht wegen der Abscheulichkeiten, die die Gestapo unter anderem mit Hilfe dieser Akten durchgeführt hat. Sondern, weil mir schlagartig klar wurde, wie das heute aussehen würde. So ein riesiger Archivkeller ist schwer nach Einträgen mit bestimmten Kriterien zu durchsuchen wenn man nicht genau nach dem Kriterium sucht, nach dem die Karten sortiert sind. Man müsste jede Karte einzeln herausnehmen, anschauen und wieder zurücklegen. Ein abartiger Aufwand, man wundert sich, wie es überhaupt möglich war, mit sowas zu arbeiten.

Heute hingegen würde es anders aussehen. Eine microSD(HC)-Speicherkarte ist kleiner als ein Daumennagel und kann z. B. 8 GB speichern. Wieder eine leere Zahl unter der man sich schwer was vorstellen kann. Deswegen drücken wir die doch mal so aus: Das sind 8 Millionen mal ein Kilobyte. Ein Kilobyte (KB) dürfte locker ausreichen, um die Informationen auf so einer Karteikarte zu speichern, wenn man das Bild und die Fingerabdrücke weglässt, also nur den reinen Text speichert. Zum Vergleich: Dieser Artikeltext entspricht ca. 7 KB. 8 Millionen kann man sich vielleicht besser vorstellen, wenn man an „10% der deutschen Bevölkerung“ denkt. Mit etwas Kompression lässt sich das natürlich noch deutlich optimieren. Nebenbei erwähnt, dürften die Kosten für das Papier der Gestapo-„Datenbank“ die Kosten für eine der genanten Speicherkarten natürlich bei weitem übersteigen.

Die microSD-Karte habe ich nur wegen ihrer geringen Größe erwähnt. In der Praxis werden natürlich Festplatten eingesetzt, die wesentlich mehr Speicherplatz bieten. Auf einer einzigen handels- und haushaltsüblichen Festplatte mit 1,5 TB Kapazität könnte man zu jedem Bürger Deutschlands etwa 18 KB speichern. Genug für eine sehr große Menge Text oder einige Seiten Text und ein Passbild in durchaus brauchbarer Qualität!

Der wichtigste Faktor ist jedoch nicht, wie viel Archivraum eine solche Datenbank verbraucht oder welche Kosten für das Material entstehen. Eine elektronische Datenbank kann man durchsuchen. Würde sich heute jemand entscheiden, z. B. alle Nichtchristen einer Stadt beseitigen zu wollen, würde ihm der Computer des Finanzamts die gewünschten Informationen so schnell liefern wie der angeschlossene Drucker das Papier durchziehen kann. Mit Adressen, selbstverständlich.

Eine weitere Gefahr von Datenbanken ist die Verknüpfung. Bereits die Gestapo benutzte das, was in der IT heutzutage unter „relationaler Datenbank“ verstanden wird: Die Karteikarten enthalten Verweise auf weitere Akten. Wenn die Gestapo z. B. die Strafakte einer Person einsehen wollte, musste zunächst die Karteikarte herausgesucht werden, dort stand, wo man die Strafakte findet. Das funktioniert bei computerbasierten Datenbanken genauso, und bis auf den einfacheren (Massen-)Zugriff gibt es zunächst keine großen Unterschiede. Bei Papierdatenbanken konnte man jedoch nur Bezüge herstellen, die von Anfang an vorgesehen waren. Der Auftrag „finde alle Leute, die schonmal wegen Flugblättern auffällig wurden und mehr als ein inzwischen verbotenes Buch bestellt haben“ wäre ziemlich schwer umzusetzen gewesen. Heutzutage ist das eine Sache von einem Arbeitstag für eine IT-Fachkraft.

Eine weitere Gefahr ist der Diebstahl von Daten. Unbemerkt mal eben die Gestapo-Kartei zu kopieren und die Kopien mitzunehmen wäre undenkbar. Eine heutige Datenbank hingegen, auf die man einmal kurz Zugriff hat, kann innerhalb von Stunden (bei sehr umfangreichen Datenbanken) auf einen USB-Stick, eine externe Festplatte oder vielleicht sogar auf eine der erwähnten fingernagelgroßen handelsüblichen microSD-Karten kopiert werden. In vielen Fällen dürfte das nicht einmal bemerkt werden.

Die Gefahren werden dadurch verstärkt, dass heutzutage über alles und jeden Daten gespeichert werden. Webshops speichern oft nicht nur, welche Bücher man kauft, sondern auch, welche man angesehen hat, Videoportale speichern welche Videos der Nutzer angesehen hat, Social Networking-Plattformen erstellen (wie der Name schon sagt, obwohl die wenigsten sich das klar machen) Abbildungen von sozialen Netzen, also Bindungen zwischen Menschen. Einzeln mögen die Datenbanken harmlos erscheinen. Verknüpt stellen sie eine große Gefahr dar. Man stelle sich beispielsweise eine Verknüpfung der Amazon-Daten mit den StudiVZ-Daten vor – schon bekommt man nicht nur eine Antwort auf „wer beschäftigt sich mit politisch kritischen Büchern“, sondern auch „wer kennt auffällig viele Leute die sich mit solchen Büchern beschäftigen“. Und das sind noch eher harmlose Beispiele, die auf richtiges Data Mining verzichten – es geht noch deutlich schlimmer, feine (Verhaltens-)Muster, die von Menschen nie wahrgenommen würden, können recht einfach ermittelt werden.

Nicht vergessen sollte man natürlich auch, dass allein schon in den offiziell öffentlich bekannten Datenbanken der Ermittlungsbehörden unglaubliche Datenhalden schlummern, die nur darauf warten, zu beliebigen Zwecken verwendet zu werden. Was an Datenbanken bei Geheimdiensten und nicht öffentlich bekannten Datenbanken bei Ermittlungsbehörden existiert, will ich glaube ich lieber gar nicht erst wissen.

Ich denke, jetzt wird deutlich, warum gerade Informatiker und sonstige IT-affine Personen gegen viele neue, tolle Technologien sind, obwohl man das Gegenteil erwarten würde. Sie kennen die Möglichkeiten und die Gefahren nur zu gut.

Fest steht, dass wenn (nicht „falls“, leider) irgendwann eine neue Diktatur mit „Stasi 2.0“ oder „Gestapo 2.0“ entsteht, diese durch die neuen Möglichkeiten unglaublich viel schlimmer wird als alles, was wir bisher erlebt haben. Es dürfte sehr, sehr lange dauern, bis sie gebrochen werden kann. Und wenn es einmal soweit ist, wird die Nachwelt wenig von den Datenbanken erfahren. Die Stasi hat versucht, ihre Unterlagen zu vernichten, was aufgrund der gigantischen Menge zum Glück nicht gelang. Während einmal öffentliche Daten nur sehr schwer restlos zu tilgen sind, dürfte eine zentrale, geheime, nur einem beschränkten Personenkreis zugängliche Datenbank bei Bedarf innerhalb von Minuten zuverlässig zerstört sein, beispielsweise indem der Verschlüsselungsschlüssel gelöscht wird. Es werden zwar vermutlich Spuren wie die Bezeichnungen von Datenfeldern zu retten sein, vom wahren Umfang des Inhalts wird die Öffentlichkeit jedoch nie etwas mitbekommen.

UPDATE: Die Auswirkungen der neuen Technologien kann man schön im Iran beobachten. Nachdem sie zunächst eher den Demonstranten genutzt haben, wendet sich jetzt das Blatt, und die social networks nutzen den Geheimdiensten und werden Demonstranten zum Verhängnis.

Israels Kriegsverbrechen in Gaza

2009-03-23 1 Kommentar

Da man bei jeder Diskussion um dieses Thema leider gleich befürchten muss, als antisemitisch, Nazi oder sonstwas dargestellt zu werden, und ich darauf keine Lust hatte, habe ich mich bei diesem Thema lange zurückgehalten. Der Artikel wird daher etwas länglich. Der erste Teil behandelt die ebenfalls wichtige „Vorgeschichte“ und das „Drumherum“, die eigentlichen Kriegsverbrechen werden erst im zweiten Teil behandelt.

Weiterlesen …

Über die (Un-)Sicherheit von SSL und HTTPS

2009-01-18 9 Kommentare

Normalerweise denkt man, eine Seite mit https:// in der Adresse sei sicher, die Daten seien verschlüsselt und man kommuniziere definitiv mit dem richtigen Gesprächspartner. Das zugrunde liegende Protokoll nennt man SSL bzw. TLS (ich werde hier nur noch von SSL reden, TLS ist der Name der neusten Version), wenn also in SSL ein Fehler gefunden wird, ist davon auch HTTPS betroffen.  Das Protokoll an sich ist größtenteils sicher. Die Angriffe beziehen sich auf meist die dahinterliegenden Strukturen, die teilweise unsicher sind. Ich rede dennoch etwas unkorrekt von Angriffen auf HTTPS bzw. SSL, weil die Angriffe auf die Strukturen im Hintergrund natürlich in der Praxis per HTTPS/SSP gesicherte Verbindungen unsicher machen. Hier möchte ich einen sowohl für Anfänger als auch für Fortgeschrittene interessanten Überblick geben, was von der Sicherheit zu halten ist, was noch sicher ist  und was unsicher. Ich gehe im Folgenden von Firefox aus, wer noch den Internet Explorer nutzt, ist selber schuld und tut mir leid.

Ich habe auch allgemeine Tipps für Anfänger eingebaut. Je nach Kentnissstand werden einige Abschnitte unverständlich kompliziert und einige andere langweilig sein. Auch Profis können interessante Probleme finden, aber die Seite richtet sich eher an Nutzer, denen SSL ein Begriff ist.

Der Artikel ist doch sehr lang geworden. Daher erstmal nur, was hier behandelt wird:

  • Einleitung
  • Funktionsweise von SSL und HTTPS (sehr grob)
  • (Nicht) mögliche Angriffe
  • Aufbau von Adressen
  • Sicherheitsmerkmale im Browser
  • EV-Zertifikate
  • HTTPS ist kein Gütesiegel
  • Die einzelnen Angriffe
    • 1. Debian OpenSSL weak keys
    • 2. Comodo stellt ungeprüft Zertifikate aus
    • 3. StartSSL stellt schlechte geprüft Zertifikate aus
    • 4. MD5-Kollisionsangriffe
    • 5. OpenSSL-Lücke
    • 6. „optimierte“ Umleitung, wenn zunächst http benutzt wird (sslstrip, IDN-Spoofing)
    • 7. Nullbytes im Hostname des Zertifikats
  • Fazit

Vorab: Sicherheitstipps für Einsteiger in Kürze

  • System sicher halten – In dem Moment, wo der Rechner von einem Angreifer z. B. mit einem Trojaner bearbeitet wurde, kann man die ganzen Sicherheitsmaßnahmen vergessen. Nur wenn der Rechner und die Software vertrauenswürdig sind, kann man sich auf die Ausgaben verlassen. Dafür sollte man:
    • Sichere Software verwenden – Software, die oft Sicherheitslücken hat, meiden. Je stärker die Software fremdem Inhalt ausgesetzt ist, desto sicherer muss sie sein. Ein unsicheres (Offline-)Spiel ist kaum ein Problem. Ein unsicherer Browser umso mehr.  Internet Explorer meiden, z. B. Firefox nutzen.
    • Software aktuell halten – Software hat immer Sicherheitslücken. Mit Updates werden bekannte Lücken geschlossen. Spielt man ein Update nicht ein, obwohl es eine bekannte Lücke gibt, wird diese meist bald ausgenutzt. Auch hier gilt: Vor allem Betriebssystem und Browser sowie die Browser-Plugins (Acrobat Reader, Flash, diverse Mediaplayer) müssen immer topaktuell sein.
    • Virenscanner und Firewalls sind ein zusätzliches Sicherheitsnetz. Updates sind viel wichtiger.
    • Nicht vertrauenswürdige Software nicht starten. Dazu zählen gerne auf dubiosen Seiten angebotene falsche Updates sowie illegale Kopierschutz-Knackprogramme.
  • Wichtige Seiten direkt aufrufen – am Besten per Lesezeichen. Wer seine Bankseite immer per Google sucht, hat ein Problem, wenn ein Phisher es mal nach oben schafft.
  • Beim Aufrufen direkt https:// benutzen – sonst kann ein Angreifer problemlos umleiten, siehe unten.
  • Warnungen beachten – wenn der Browser sagt, dass irgendwas mit der Bankseite nicht in Ordnung ist, dürfte es stimmen, auch wenn bei irgendwelchen Hobbyseiten die Warnung oft „grundlos“ kommt.
  • Für Seiten die man nicht direkt aufruft muss man leider https kennen, um sicher zu sein. Das ist für Anfänger nicht einfach.


Weiterlesen …

Landtagswahl Hessen 2009 – Überblick – Diesmal Piraten?

2009-01-04 12 Kommentare

AUS AKTUELLEM ANLASS:

Bei Suche nach „Wahlergebnis Piraten“ spuckt Google scheinbar gern diese Seite aus. Zu den Wahlergebnissen bei der Europawahl 2009 geht es hier lang, es gibt auch einen Artikel zu den Ergebnissen der Bundestagswahl 2009.



UPDATE: Die Wahl ist vorbei, Ergebnisse siehe z. B. hr-online. Wie nicht anders zu erwarten haben CDU/FDP gewonnen (ohne dass die CDU viel dazugewonnen hätte) und werden wohl eine Koalition eingehen. Die SPD ist wie erwartet abgesackt, profitiert haben neben der FDP die Grünen. Die Linken haben die 5%-Hürde geschafft. Die Piraten haben mit 0,5% zwar ihr letztes Ergebnis deutlich gesteigert, aber dennoch nicht meine Erwartungen erfüllt. Der fehlende Plakatwahlkampf machte sich bemerkbar. Die Freien Wähler haben auch ordentlich zugelegt – sie haben über 1% und bekommen im Gegensatz zu den Piraten somit staatliche Parteienfinanzierung. Die Rechtsradikalen (NPD/REP) sind jeweils unter 1% und bekommen somit nichts. Etwas erschreckend finde ich aber, dass ganze 0,2% der Wähler doch tatsächlich BüSo gewählt haben. Wobei deren aktuelles Werbematerial wohl etwas gemäßigter war als das was ich kenne. Der Rest dieses nun veralteten Artikels bleibt natürlich stehen, falls das noch jemand lesen will.

Ich hatte bereits vor knapp einem Jahr einige Überlegungen zur Landtagswahl in Hessen 2008 aufgestellt. Dies möchte ich nun angesichts der anstehenden Neuwahlen in Hessen wiederholen. Die Situation hat sich inzwischen deutlich geändert – durch den fehlgeschlagenen Versuch, eine Rot-Rot-Grüne Koalition zu bilden (die ich damals als eines der kleinsten Übel ansah). Wieder handelt es sich größtenteils um meine persönlichen Überlegungen zur Landtagswahl 2009 in Hessen, was ich wählen soll, die ich hier zusammengefasst und niedergeschrieben habe.

Diesmal habe ich mir nicht die Mühe gemacht, den Parteien hinterherzutelefonieren wie bei der letzten Landtagswahl, da die Koalitionsoptionen recht übersichtlich aussehen. Nachdem ich die Piratenpartei, die meinen Überzeugungen am ehesten entspricht, letztes mal aus taktischen Gründen nicht gewählt habe, steht diese Überlegung auch unter dem Gesichtspunkt: „Diesmal Piraten?“. Ich bemühe mich, sachlich auf die Koalitionsoptionen einzugehen, äußere aber auch, was ich von ihnen halte. Das hier ist weder ein Propagandatext für irgendeine Partei, noch eine völlig neutrale Betrachtung, auch wenn Teile davon möglichst neutral sind (es sollte beim Lesen schnell deutlich werden, welche das sind).

Ich habe bei der Landtagswahl letztes Jahr entsprechend meiner abgegebenen Empfehlung gewählt und halte meine Entscheidung im Nachhinein für richtig. Hätte die Linkspartei nicht die 5%-Hürde genommen, wäre es wie ich erwartet habe höchstwahrscheinlich zu einer Koalition aus CDU und FDP gekommen. So aber entstand ein instabiles Etwas, welches dennoch in der Lage war eines der zentralen Wahlversprechen der eher linken Parteien vergleichsweise zügig umzusetzen: Die Abschaffung der Studiengebühren. Die Universitäten bekommen die „fehlenden“ Mittel übrigens vom Land ersetzt, stehen also genauso da wie mit Studiengebühren. Und ein Jahr lang konnte die CDU hier nicht wüten und weitere Schäden anrichten.

Nun ist jedoch eine Rot-Rot-Grüne Koalition nicht zustande gekommen. Durch die Diskussion hat die SPD wie erwartet viele Stimmen verloren. Aktuelle Umfragewerte finden sich immer hier. Die möglichen halbwegs realistischen Koalitionen sehen also so aus:

CDU/FDP: Die wahrscheinlichste Variante. Ein komfortabler Vorsprung, unabhängig welche der letzten Umfragen man heranzieht, macht es sehr unwahrscheinlich, dass diese Koalition noch verhindert wird. Die SPD hat zwar vor der letzten Landtagswahl in Hessen innerhalb kürzester Zeit extrem aufgeholt, ein erneuter derartiger Erfolg ist jedoch nach dem Debakel mit der gescheiterten Linkskoalition kaum denkbar. Andere Koalitionen sind unwahrscheinlich, denn warum sollten CDU/FDP sich auf etwas anderes einlassen, wenn diese beiden Parteien genehme Option zur Verfügung steht? Zum Glück hätte diese Koalition vermutlich keine Zweidrittelmehrheit, mit der sie die Hessische Verfassung zerlegen könnte. Problematische Gesetze, die Freiheit und Bürgerrechte beschädigen, befürchte ich leider trotz des „F“ im Kürzel der FDP. Denn nur allzu oft hat die FDP gezeigt, dass andere Themen eine weitaus höhere Priorität haben und ein entgegenkommen bei diesen Themen oft dazu führt, dass die FDP nur allzu bereit ist, „Freiheit“ nicht mehr so eng zu sehen und „Kompromisse“ einzugehen. (Anführungszeichen deshalb, weil die „Kompromisse“ oft so entstehen, dass die CDU viel mehr fordert als eigentlich mit den Bürgerrechten bzw. dem Grundgesetz vereinbar wäre und dann der „Kompromiss“ dazu führt, dass sie nicht viel sondern etwas mehr bekommt, also immer noch zu viel.)

SPD/GRÜNE/FDP: Auch wenn Al-Wazir (Spitzenkandidat der Grünen) der Meinung ist, dass die CDU/FDP-Koalition zwei Wochen vor der Wahl noch kippen könnte, halte ich dies für unwahrscheinlich. Dazu müsste schon der CDU ein massives Fettnäpfchen unter die Füße fallen. Wenn dies passieren würde, wäre eine solche Koalition durchaus denkbar, da die anderen deutlich unwahrscheinlicher sind. Dazu müsste aber erst einmal die FDP bereit sein. Eine solche Koalition wäre recht gut, mit der SPD wäre eine Partei in der Hauptrolle, die nicht unbedingt aktiv Bürgerrechteabbau befürwortet, die Grünen und die FDP würden dann die Politik unter diesem Aspekt sicher in die richtige Richtung lenken können.

CDU/Grüne (bzw. CDU/FDP/Grüne): Auch hier zunächst die Frage, warum die CDU das machen sollte, wo die FDP sicher als Koalitionspartner bereit stehen wird. Selbst wenn: Die Grünen lehnen jede Koalition mit einer Koch-geführten CDU ab, Grüne und CDU haben völlig unterschiedliche Standpunkte zu zahlreichen Kernthemen (unter anderem dem Ausbau des Frankfurter Flughafens), von denen sie kaum abrücken werden, und die Grünen greifen die CDU auf ihrer Website scharf an. Eine solche Koalition ist also unwahrscheinlich. Eine Beteiligung der FDP (falls die CDU so viele Stimmen verlieren würde, dass Koalitionen aus CDU/FDP und CDU/Grünen keine Mehrheit hätten) würde das Trio nicht gerade wahrscheinlicher oder stabiler machen. Den Grünen bzw. Grünen und FDP zusammen würde ich allerdings wenigstens etwas eher zutrauen, die CDU bei Einschränkungen der Freiheit im Wege zu stehen.

Große Koalition (CDU/SPD): Rein theoretisch zwar denkbar, aber extrem unwahrscheinlich. Die Parteien stehen sich in Hessen äußerst feindlich gegenüber, ein Koalitionsversuch dürfte beiden Parteien sehr schaden und von den Wählern nicht gern gesehen werden. Mal abgesehen davon müsste es erst einmal einen Grund geben, warum es nicht zu einer schwarz-gelben (CDU/FDP) Koalition kommen sollte. Wenn es jedoch soweit kommen sollte, hätte diese Koalition wahrscheinlich eine Zweidrittelmehrheit und könnte somit der hessischen Verfassung gefährlich werden. Weitere „Sicherheits“gesetze, die Bürgerrechte einschränken, wären wahrscheinlich. Keine gute Aussicht.

Koalitionen mit Beteiligung der Linkspartei können nahezu ausgeschlossen werden. Erstens wäre es politischer Selbstmord (die SPD hat es vorgemacht…), zweitens gibt es keine mehrheitsfähige denkbare Kombination mit Beteiligung der Linkspartei.

Die Rolle der Linkspartei ist im Vergleich zum letzten Wahlkampf vergleichsweise gering. Wenn die Linkspartei die 5%-Hürde nicht schafft, werden die anderen Parteien proportional ein größeres Gewicht haben. Davon werden also CDU/FDP am meisten profitieren, die Koalition wäre damit endgültig gesichert. Wenn die Linkspartei die 5%-Hürde schafft, wird dies eine Mehrheitsbildung mit knappen Stimmverteilungen erschweren, also auch eher der CDU/FDP nutzen. Die Effekte sind jedoch minimal, da eine rot-grüne Regierung diesmal absolut nicht in Frage kommt.

Fazit:
Die Wahl sieht ziemlich entschieden aus. Wenn kein großes Ereignis/Fettnäpfchen die Situation noch gründlich auf den Kopf stellt, kann man recht fest von einer CDU/FDP-Koalition ohne Verfassungsmehrheit ausgehen. Einzelne Wählerstimmen werden meiner Meinung nach keinen großen Ausschlag mehr geben.

Die einzigen Auswirkungen, die kleinere Mengen an Stimmen bei dieser Wahl verursachen können, sind meiner Meinung nach die auf die Höhe der staatlichen Parteifinanzierung (laut Wikipedia 0,70 bzw. 0,85 EUR pro Zweitstimme) und die Möglichkeit, ein Zeichen zu setzen.

Bei der Betrachtung der Parteien, die man wählen könnte, werde ich daher vor allem auf die letzten beiden Punkte eingehen. Ob man CDU, FDP, Grüne, SPD oder Linke wählt, dürfte wie gesagt bei dieser Landtagswahl keinen großen Unterschied machen, bis auf die Finanzierung (und auch da ist es nicht wirklich viel). Daher werde ich diese Parteien nicht näher betrachten und mich direkt nur den Alternativen zuwenden. Da die zur Wahl zugelassenen Kleinparteien diesmal nicht so zahlreich, dafür diesmal umso interessanter sind, werde ich sie alle kurz behandeln.

Piratenpartei wählen – trotz des Namens eine ernstgemeinte Partei, gutes Programm, allerdings eine Themenpartei. Die Themen sind immer noch Bürgerrechte und Datenschutz (dies hat einen höheren Stellenwert eingenommen, die beiden anderen Themen sind etwas in den Hintergrund gerückt) sowie ein für beide Seiten faires Urheberrecht (also insbesondere nicht nur Verschärfungen zu Gunsten der Contentlobby) und ein besseres Patentwesen (z. B. keine Genpatente). Bei dieser Betrachtung hat sich im Gegensatz zum Vorjahr am Meisten geändert. Letztes Jahr mussten die Piraten leider auf meine Stimme verzichten, da ich davon ausging, dass sie keine Chance auf 1% der Stimmen und somit staatliche Parteifinanzierung hat, aber vor allem weil ich meine Stimme lieber auf die Abwahl von Koch verwenden wollte, da dort (durch Wahl der Linkspartei) ein knappes Ergebniss entscheidend beeinflusst werden konnte und dadurch eine direkte Änderung möglich war. Dieses Jahr jedoch kommt es auf einzelne Stimmen nicht mehr so stark an. Eine „verschwendete“ Stimme, die keinen direkten Beitrag zur Sitzverteilung bringt, tut also nicht mehr wirklich weh. Unter anderem weil viele Unentschlossene letztes Jahr in die Arme der fünf „größeren“ Parteien getrieben wurden, die sich jetzt „entspannter“ und freier entscheiden können und der vielen Datenskandale denke ich, dass die Piratenpartei eine bessere Chance hat, Stimmen zu sammeln.

Leider habe ich den Eindruck, dass bei den Piraten Wahlkampf in Form von Plakaten kaum passiert, was auf die kurzen Fristen zurückzuführen ist. Dafür haben die kurzen Fristen dazu geführt, dass (im Gegensatz zu den Piraten) viele Kleinparteien die nötigen Unterstützerunterschriften nicht zusammenbekommen haben und somit nicht auf dem Wahlzettel stehen. (Danke an alle, die gesammelt und unterschrieben haben. Für die Bundes- und Europawahl werden noch Unterschriften gebraucht!) Protestwähler, die keine der „großen fünf“, aber auch keine Rechtsradikalen wählen wollen, haben somit eine gute Chance, auf die Piraten zu stoßen. Trotz des schwächeren Wahlkampfs halte ich es daher für möglich, dass die Piraten 1% erreichen. Dies würde nicht nur dazu führen, dass sie die staatliche Parteienfinanzierung erhalten würden (was den nächsten Wahlkampf sowie die themengebundene Öffentlichkeitsarbeit erleichtern und durch letzteres eventuell Einfluss auf die Politik hätte!), sondern vor allem ein klares Zeichen für Bürgerrechte und Datenschutz (und gegen weitere Verschärfungen des Urheberrechts) gesetzt wird, aus dem die regierenden Parteien lernen könnten (und nebenbei etwas von der Parteifinanzierung der größeren Parteien abzwacken). Die Grünen haben auch klein angefangen, und wann, wenn nicht bei dieser eh schon fast entschiedenen Wahl, kann man seine Stimme derart sorglos einer kleinen Partei geben? Meine Entscheidung steht somit vorerst fest: Ich wähle Piraten. Die Entscheidung könnte sich ändern, wenn die obigen Argumente wegfallen (z. B. indem Koch ein fassgroßes Fettnäpfchen zum Reintreten findet). Ansonsten kann ich aber nur dazu auffordern: Wählt Piraten, und überzeugt andere, die diese Partei noch nicht kennen oder aufgrund des Namens für einen Haufen Verrückter oder eine Spaßpartei halten! Setzt ein kleines Zeichen. Wer übrigens denkt, dass eine solche Partei auf Landesebene nichts bringt (Urheberrecht und Patentwesen werden auf Bundes/EU-Ebene geregelt), vergisst, dass Datenschutz und Bürgerrechte (die inzwischen zu den Hauptthemen geworden sind) auf Landesebene in Form von Regelungen zur Kameraüberwachung, LKA-, Polizei- und Versammlungsgesetzen (sowie den Landesdatenschutzgesetzen) aktueller sind als je zuvor.

Für diejenigen, die zwar ein Zeichen setzen wollen, aber aus welchem Grund auch immer die Piraten nicht wählen wollen, würden sich noch die Freien Wähler anbieten. Leider bin ich über sie zu schlecht informiert, um da eine Entscheidung (Empfehlung/Ablehnung) treffen zu können. Sie scheinen aber zumindest eine ernstzunehmende und nicht offensichtich Ablehnngswürdige Wählergruppe zu sein. Genaue Themen habe ich jedoch leider nicht gefunden, die CDU besonders attraktiv scheinen sie jedoch nicht zu finden (ebenso wie die Linkspartei).

Daheim bleiben und nicht wählen zeugt immer noch eher davon, dass vielen Menschen die Politik egal ist und sie alles mit sich machen lassen, als zu zeigen, dass man keine der Wahlmöglichkeiten gut findet. Den Parteien ist es egal, es schadet der Wahlkampfkostenerstattung nicht (siehe Kommentare). Extreme Parteien und Kleinparteien profitieren von geringer Wahlbeteiligung, da sie meist ihre Wähler gut mobilisieren können. Nicht empfehlenswert.

Ungültig wählen ist ein klares Zeichen, dass man Demokratie als solche befürwortet, die Wahlmöglichkeiten aber alle ablehnt und soll die Parteien um einen Teil der Parteifinanzierung bringen, da angeblich durch ungültige Stimmen weniger Wahlkampfkostenerstattung ausgezahlt wird. hat aber keinen Einfluss auf die Parteifinanzierung. Besser als gar nicht wählen, aber wirklich ein Zeichen setzen tut man damit auch nicht. Ungültige Stimmen werden getrennt gezählt, aber genauso wie nicht abgegebene behandelt. Mehr dazu hier und unten bei den Kommentaren. Ach ja – spart euch Aufsätze auf dem Wahlzettel. Die Wahlhelfer, die am Ende gerne mal über 500 Stimmen zählen müssen, haben in der Regel weder Zeit noch Lust (nach langem Auszählen), sich sowas auch noch durchzulesen, auch wenn es öfters mal interessant sein könnte.

Rechtsradikal (NPD/REP) wählen – ganz schlechte Wahl, vor allem, wenn man die Parteien eigentlich nicht möchte, sondern nur aus Protest wählt. Jede Stimme bringt diesen Parteien Geld ein, mit dem sie weitere ausländerfeindliche Hetzkampangen veranstalten können. Und wenn sie ein Zeichen setzt, dann ein falsches.

Und zum Schluss: BüSo. Ich hab ja versprochen alle Kleinparteien die bei der Landtagswahl Hessen 2009 antreten zu nennen. Nun gut, dann wollen wir halt mal, gibt ja nur noch die hier. Die BüSo ist sehr schwer einzustufen. Ich würde sie mal als eine Mischung aus mehreren radikalen Gruppierungen definieren (links, rechts, Verschwörungstheoretiker, Öko-Extremisten, Liste fortsetzbar…) und scheine mit dieser Einschätzung nicht alleine zu sein. Es sei nur gesagt, dass sie an einem Tisch in der Darmstädter Unimensa, an dem Informatiker saßen, Laptops dabeihatten und sich über Informatik unterhielten, unbedingt ihre Werbung verteilen mussten. Titel: „Der Teufel steckt im Laptop“. Eine kleine Zeitung, die das Internet verteufelt, Killerspiele als die Wurzel allen Übels und vergleichbar mit den „bösen“ 68-ern, Drogen und wasweiß ich darstellt und sich selbst als vergleichbar mit den Flugblättern der Weißen Rose sieht. Wem das nicht reicht, möge sich deren Websites ansehen, verlinken werde ich die nicht.

Auch dieses Jahr gilt: Obige Überlegungen gelten hauptsächlich für die Zweitstimmen. Bei der Erststimme ist zu bedenken, dass es “alles oder nichts” heißt, d. h. es kommt nur der Kandidat mit den meisten Stimmen rein. Daher kann es sich lohnen, den Kandidaten der großen Partei zu wählen, zu dem man die geringste Abneigung verspürt – auch wenn man eigentlich die großen Parteien nicht unterstützen will. Es ist natürlich auch möglich, nur eine Zweitstimme abzugeben und die Erststimme wegzulassen. Nur herummalen etc. sollte man auf dem Stimmzettel nicht, wenn man nicht riskieren will, dass der gesamte Stimmzettel ungültig wird.

Ach ja, zum Thema Wahlcomputer: Diesmal nicht. Diesmal wählt Hessen ordentlich auf Papier.

Zum Thema Wahlgeheimnis und Veröffentlichung der eigenen Wahlentscheidung: Das Wahlgeheimnis soll Stimmenkauf und Einschüchterung/Erpressung/Gruppenzwang verhindern. Das Wahlgeheimnis fordert daher nicht nur, dass der Wähler seine Wahl geheim abgeben kann, sondern muss, nicht geheim gekennzeichnete Stimmzettel dürfen nicht angenommen werden. Hingegen darf der Wähler nach der Wahl seine Wahlentscheidung öffentlich verkünden. Da er keine Möglichkeit hat, die Richtigkeit dieser Aussage zu beweisen, wird dadurch keine Einschüchterung möglich. Ein unter Druck gesetzter Wähler kann behaupten, die geforderte Wahl getroffen zu haben, in Wirklichkeit aber frei eine andere Partei gewählt haben, und egal was jemand von im fordert/erwartet – es gibt keine Möglichkeit zu verhindern, dass der Wähler lügen kann, solange die Wahlhelfer die Vorschriften beachten (es kann höchstens die Teilnahme an einer Wahl verhindert/erzwungen werden).

Bei der Briefwahl wird dieses Prinzip geopfert (es wird nicht sichergestellt, dass der Wähler geheim wählen muss), um mehr Wählern die Wahl zu ermöglichen. Diese Problematik taucht auch bei Wahlcomputern mit Papierbeleg (”voter-verified paper audit trail”) auf: Es muss sichergestellt sein, dass der Wähler den Beleg nicht mitnehmen kann, da er sonst einen Beweis der abgegebenen Stimme mitnehmen könnte.

Update: Mir wurde ein Link zu einem recht interessanten Projekt namens „Wahlautomat“ (nicht der Wahl-o-mat!) geschickt. Dort kann man virtuell für die Parteien abstimmen und bekommt vor allem die Kandidaten vorgestellt (direkt zur Landtagswahl Hessen 2009 geht es hier lang). Ziel ist explizit nicht irgendeine repräsentative Statistik, die Betreiber wissen das man die so nicht bekommt. Es geht eher darum, Politikinteresse und -verständnis zu fördern. Das Projekt wird ehrenamtlich in Zusammenarbeit mit der TU Chemnitz betrieben. Ach ja: Man sieht deutlich, dass die Zahlen nicht repräsentativ sind, das ist aber kein Grund, wie kleine Kinder einen Wettbewerb anzufangen, wer am Besten „seine“ Partei vorantreiben kann. Ich hoffe, dass meine Leser da etwas zivilisierter und geistig erwachsener sind als das was man sonst gewohnt ist.

Über den Wert von Kopien

2008-02-07 3 Kommentare

Illegale Kopien werden als „Diebstahl geistigen Eigentums“ angesehen und oft mit einem normalen Ladendiebstahl verglichen. Dabei wird allerdings gerne ein entscheidender Unterschied übersehen: Bei einem Ladendiebstahl erleidet der Verkäufer einen direkten Verlust, die Ware steht ihm nicht mehr zur Verfügung, und obwohl der Dieb einen Nutzen hat, entsteht dadurch keine neue Ware. Bei „Diebstahl von geistigem Eigentum“ hingegen wird eine Kopie erstellt. Der „Eigentümer“ hat sein Eigentum immer noch, der Dieb aber auch: Durch die Anfertigung von Kopien von Wissen wird das Wissen vermehrt. Mehr Menschen haben Zugang zu dem Wissen, und zwar ohne besonders großen materiellen Aufwand. Diese Eigenschaft von Informationen ist eine große Chance, da sich dadurch die Menschheit gut weiterentwickeln kann. Um das an einem Beispiel festzumachen: wenn z. B. ein Programm einer möglichst breiten Masse zur Verfügung steht, haben diese Menschen dadurch mehr Möglichkeiten bzw. können eine bestimmte Tätigkeit in kürzerer Zeit erledigen – das einzige Problem ist die dabei entfallende Vergütung des Urhebers.

Diese angenehme Eigenschaft von Wissen ist bereits seit langem bekannt. Aus diesem Grund wurden Bibliotheken eingerichtet. Über diese kann jeder sich weitgehend freien und kostenlosen Zugang zu Wissen verschaffen. Die Notwendigkeit von Bibliotheken basiert darauf, dass früher Wissen nur mit Hilfe von Büchern effektiv überliefert werden konnte, und Bücher waren in der Herstellung teuer. Heutzutage, in den Zeiten von Internetverbindungen, die in einer Sekunde den Inhalt eines Buches übertragen können, in den Zeiten, wo auf eine in die Hosentasche passende Festplatte der Inhalt mehrerer Tausend Bücher abgelegt werden kann, kostet die Vervielfältigung von Büchern, Musik, Filmen und sonstigen Werken nahezu nichts mehr. Leider wird dies derzeit mehr als Gefahr denn als Chance gesehen.

Dabei könnte man das jahrhundertealte Prinzip der Wissensverbreitung durch Bibliotheken heutzutage viel effektiver umsetzen: Ausleihen aus Bibliotheken sind zeitlich begrenzt, weil die Herstellung und Lagerung der Informationsträger (Bücher) teuer ist und deren Anzahl dadurch beschränkt. Damit viele Menschen die Informationen nutzen können, müssen sie sich abwechseln. Wenn man nun die Ausleihe aus einer Bibliothek durch eine Kopie ersetzen würde, würde der Aufwand mit der Verwaltung der Ausleihen wegfallen, und „Ausleihen“ wären zeitlich unbeschränkt möglich. Andererseits wären sie aber nicht nötig: Solange das Wissen über das Internet jederzeit abrufbar wäre, müsste es noch nicht einmal überall vorgehalten werden, sondern könnte jederzeit bei Bedarf neu abgerufen werden. Die Kapazitäten sind da, die Netzwerke (eMule, Bittorrent) zur Verteilung sind da – wie man übrigens schön sehen kann, komplett von selbst entstanden. Technisch wäre diese Lösung innerhalb von wenigen Tagen zu realisieren. Stattdessen wird die Verbreitung und auch die legale Nutzung durch Kopierschutz und DRM erschwert, wo es nur möglich ist.

Es gibt dennoch Argumente, das Verfahren der freien Verteilung nicht unbeschränkt zu erlauben: Wenn jeder sämtlichen Content kopieren würde, statt ihn zu „kaufen“, würden die Urheber keinerlei Vergütung erhalten, und somit wäre in vielen Fällen der Anreiz weg, neuen Content zu schaffen – wird zumindest oft behauptet. Dieses Problem ist tief im System der freien Marktwirtschaft verankert, und es zu beheben dürfte schwierig bis unmöglich sein.

Dennoch sollte bedacht werden, dass ein Schaden nur entsteht, wenn jemand ein Werk kopiert, der es sonst gekauft hätte – was aber in den meisten Fällen nicht der Fall ist, ja nicht einmal sein kann, da die wenigsten Menschen, die sich zahlreiche Filme oder sogar komerzielle Programme aus dem Internet laden, es sich leisten könnten, all diese Programme zu kaufen. Wenn man jedoch diese Kopien zulassen wollte, müsste man eine Unterscheidung machen, die zu treffen kaum möglich ist: Wer würde sich dieses Werk kaufen, und wer nicht? Außerdem wäre ein solches Prinzip selbstverständlich absolut nicht in das System der Marktwirtschaft einzubinden, denn dort gilt, wer sich etwas nicht leisten kann, bekommt es nicht, selbst wenn es ohne Probleme möglich wäre.

Soweit die Theorie.

Bei einer Ausleihe aus Bibliotheken bekommen die Urheber zwar eine Vergütung – diese ist aber nicht besonders hoch. Dennoch habe bisher nicht feststellen können, dass Bibliotheken als Böse angesehen würden, ebensowenig haben sie dazu geführt, dass keine Bücher mehr geschrieben werden. Ihr Ziel – günstige Verbreitung von Wissen – ist mit Kopien deutlich einfacher und billiger zu erreichen. Insbesondere problematisch finde ich, dass die Urheber über die Verwertungsgesellschaften sogar eine Vergütung für eventuelle Kopien bekommen, nämlich über die Leermedienabgabe – und das obwohl sie gegen diese Verbreitung vorgehen!

Auffällig wird jedoch, dass oft nicht die Urheber gegen eine Verbreitung ihrer Werke kämpfen, sondern die Vertreter der einzelnen Zweige der Contentindustrie. Diese haben mit verschiedenen Mitteln die Urheber und Künstler von sich abhängig gemacht oder ihnen zumindest dieses Eindruck vermittelt. Darunter leiden nicht nur diejenigen, die die Werke nutzen möchten, sondern auch die Künstler selbst. Von dem Geld, was durch den Verkauf von Büchern, CDs und Konzerttickets eingenommen wird, sehen sie oft nur wenig oder gar nichts. Vieles geht für Werbung, den Vertrieb oder aber den Gewinn der Vertreter der Contentindustrie ab. Durch einen Direktvertrieb würden diese Kosten wegfallen.

Ein weiterer Teil sind die Produktionskosten. Besonders auffällig sind diese bei Filmen – die Effekte, das Verbrauchsmaterial, die Kulissen – all das verschlingt Geld. Auch die Produktion von Musik ist nicht günstig – ein aufwändiges Tonstudio ist nötig. Diese Kosten müssen irgendwie gedeckt werden. Auf freiwilligen Spenden basierende Systeme funktionieren oft nicht ausreichend. Jedes Abrechnungssystem verursacht aber seinerseits wiederum Kosten, außerdem wird dann versucht, eine Umgehung des Systems zu verhindern. Das sind die Mittel der Marktwirtschaft. Diese dienen als Hilfsmittel, um die genannten Probleme zu lösen – sie sind aber alles andere als ideal, da sie nie für leicht reproduzierbare Werke gedacht waren.

Das Problem ist, dass die Hilfsmittel sich inzwischen zu einem eigenständigen Monstrum in Form der Contentindustrie entwickelt haben, welches eine imense Macht besitzt und sie einsetzt, um die eigenen Interessen zu vertreten. Das Hilfsmittel hat sich selbst zum Selbstzweck gemacht. Genauso wie durch die Heilung eines gebrochenen Beines die Krücke unnötig wird, würde durch eine alternative, bessere Lösung von Urheberrechten die Contentindustrie unnötig werden – und daher versucht sie, Alternativen mit aller Kraft zu verhindern. Man stelle sich vor, die Krücke beißt sich am Bein fest und lässt nicht mehr los – und das schlimmste: Sie ist kräftig genug, dass man sie da ohne Weiteres nicht mehr weg bekommt.

Das unpassende Gleichnis, welches die Vervielfältigung von Werken mit Diebstahl gleichsetzt, stammt mitnichten von den Urhebern, also denjenigen, denen man das „geistige Eigentum“ zusprechen müsste. Vielmehr wurde es von der Contentindustrie erfunden, die sich – zu Recht – am Stärksten dadurch bedroht fühlt. Seltsam, dass nicht die „Eigentümer“ sich über den Diebstahl beschweren, sondern die Parasiten, die sich von ihnen ernähren.

Der Politik ist aber nicht allein die Schuld daran zu geben, dass die Interessen dieser Parasiten meist auch noch im Gesetz stehen. Vor allem bei Nachrichten wie „Kulturminister hören sich die Sorgen der Musikindustrie an“ wird es deutlich:
Die Interessen der Bürger werden gegenüber denen der Contentindustrie vernachlässigt, weil diese einfach keine Stimme haben. Wenn bei einem Politiker ständig die Lobbyisten der Contentindustrie von ihren Sorgen erzählen, während die Gegenposition nie an die Politiker herangebracht wird – wen wundert es, dass nur die Position der Contentindustrie am Ende bei neuen Gesetzen berücksichtigt wird? Die Politiker machen das vermutlich nicht, weil sie geschmiert werden, sondern weil sie es einfach nicht besser wissen, da ihnen die Gegenposition noch nicht zu Ohren gekommen ist.

Das eigentliche Problem liegt meiner Meinung nach darin, dass die Bevölkerung bzw. der engagierte Teil der Bevölkerung zu wenig organisiert ist und nicht offensiv genug an die Politik herangeht. Nur durch starke Organisation und gezielten Lobbyismus schafft es die Contentindustrie, die nur eine unbedeutende Minderheit ist, ihre Interessen gegen die der Mehrheit durchzusetzen. Eigentlich wäre es im genannten Fall nötig gewesen, dass am nächsten Tag neben der alten Nachricht eine neue steht: „Politiker hören sich die Sorgen der Konsumentenvertreter an“. Wenn das oft und effektiv genug passieren würde, dürften auch wieder vernünftigere Gesetze entstehen. Die Mehrheit braucht eine Lobby.

Die Grünen Parteien auf EU-Ebene haben bereits verstanden, dass Diebstahl und Kopien nicht das gleiche sind und die Urheberrechtsgesetze nicht dem Schutz der Urheberm sondern der parasitären Contentindustrie dienen, und sie bringen es in ihrer Kampange „I wouldn’t steal“ auch gut rüber. Jetzt müssen „nur“ noch die anderen 95% der Politiker überzeugt werden.

Fertige Lösungen habe ich auch nicht. Nur viele Gedanken.
Jan Schejbal, 2008 in einem Blogeintrag ;-)

Über Energiesparen im Winter

2007-11-19 3 Kommentare

Da der Klimawandel im Moment wieder Thema Nummer 1 in Deutschland ist, die Energiepreise steigen und der Engergiesparwahn zunimmt, wollte ich auf etwas aufmerksam machen, was vielen einfach nicht bewusst ist:

Im Winter macht das Strom sparen nicht immer Sinn. Nach dem Energieerhaltungssatz kann Energie nicht verbraucht, sondern nur umgewandelt werden, und das gilt auch für Strom. „Verbrauchter“ Strom ist also nicht wirklich weg, sondern wird in irgendeine andere Art von Energie umgewandelt. Im Falle einer Glühbirne st das etwas Licht und viel Wärme, bei einer Energiesparlampe ist es viel Licht und etwas Wärme, bei einem Ventilator ist es zunächst einmal Bewegungsenergie und bei einem Computer ist es größtenteils Wärme (und ein bisschen Licht und die Bewegungsenergie durch die Lüfter). Bei Stand-by-Geräten wird ebenfalls fast der gesamte Strom, den sie „verbrauchen“, in Wärme umgesetzt.

Wie zu sehen ist, wird ein ziemlich großer Teil des verbrauchten Stroms direkt in Wärme umgewandelt. Was passiert aber mit dem Rest? Die sich bewegende Luft aus dem Ventilator wird irgendwann gebremst, und zwar durch Reibung. Dabei wird die Bewegungsenergie wieder in eine andere Form der Energie umgewandelt – in Wärme! Das Licht muss auch irgendwo hin. Es wird von den Objekten, auf die es trifft, nach und nach absorbiert und dabei wiederum in Wärme umgesetzt (den vernachlässigbaren Teil, der durch das Fenster entweicht, mal außer Acht gelassen). Bei einem Kühlschrank wird die „verbrauchte“ Energie ebenfalls als Wärme frei (einfach mal auf der Rückseite die Kühlrippen anfassen).

Wie inzwischen deutlich geworden sein dürfte, taucht früher oder später der „verbrauchte“ Strom in Form von Wärme wieder auf. Dadurch muss die Wohnung weniger auf andere Arten beheizt werden, sodass die „verschwendete“ Energie dort wieder eingespart wird. Nicht umsonst bezeichnen einige Menschen ihren PC als 200-Watt-Elektroheizung. Wer mit Elektroheizungen heizt, wird am Ende immer den gleichen Stromverbrauch haben, egal ob er die Heizung mit 1000 Watt laufen lässt oder eben nur mit 500 und den Rest einem PC und einer Lampe mit 6 50-Watt-Glühbirnen. Der einzige Nachteil ist, dass die Lampen und der PC nicht als Heizung gedacht sind und durch dauernden Gebrauch abgenutzt werden, sodass eine Heizung doch billiger ist, da man sie nicht so häufig ersetzen muss. Vom persönlichen Stromverbrauch her macht es aber keinen Unterschied, und die anderen „Heizmethoden“ haben meist angenehme „Neben“funktionen wie dass es in der Wohnung hell wird, primitive Unterhaltung über den Bildschirm flimmert oder zumindest (bei stand-by) per Fernbedienung abrufbar ist oder dass man im Internet surfen und bloggen kann.

Wenn man nun mit Gas oder Öl heizt, sieht das Ganze etwas anders aus. Gas und Öl sind pro Kilowattstunde deutlich billiger als Strom, und wenn man Strom „verschwendet“, ersetzt man die günstigere Gas- bzw Ölheizung durch eine Elektroheizung. Dennoch ist nicht der gesamte „verschwendete“ Strom tatsächlich das, was man unnötiger Weise zahlen muss, sondern eben nur die Differenz zwischen dem Strom- und dem Gas/Ölpreis pro kWh.

Was dem Umweltaspekt angeht: Bei der Erzeugung und dem Transport von Strom gibt es immer Verluste (in Form von an die Umgebung abgegebener ungenutzter Wärme), sodass mehr fossile Energie aufgewendet werden muss, wenn zuerst ein Kraftwerk den Strom aus (durch Verbrennung oder Atomkraft gewonnener) Wärme erzeugt und eine Elektroheizug gleich welcher Art ihn dann wieder in Wärme umwandelt, als wenn die fossile Energie direkt in einer Gas- oder Ölheizung vor Ort ohne „Umweg“ über den Strom in Wärme umgesetzt wird (deswegen ist Gas auch günstiger als Strom). Allerdings dürften die Brennöfen von Kraftwerken pro kWh umweltfreundlicher und effektiver sein als die Brenner von Gasheizungen (was die Verluste aber nur teilweise ausgleicht), und Öl muss auch noch zu den Verbrauchern transportiert werden, sodass auch da Verluste auftreten. Außerdem wird Energie aufgewendet, um neue Glühbirnen und Computer herzustellen, die duch unnötigen Gebrauch verschlissen wurden. Das dauernde Ein- und Ausschalten von Stand-by-Geräten dürfte aber auch zum Verschleiß beitragen, und zwar vermutlich mehr als der dauernde Stand-by-Betrieb.

Es gibt aber auch Ausnahmen: Eine Waschmaschine zum Beispiel wendet einen großen Teil der Energie auf die Erwärmung des Wassers auf, welches dann abgepumpt wird, sodass ein Teil des „verbrauchten“ Stromes nicht zum Beheizen der Wohnung aufgewendet wird.

Für die meisten Geräte jedoch dürfte die Regel gelten: Im Winter (natürlich nur, wenn geheizt wird) ist es deutlich weniger schlimm, wenn man Strom „verschwendet“, wenn die entsprechenden Räume mit einer Elektroheizung beheizt werden, ist „Verschwendung“ vom Stromverbrauch her weitgehend egal.

Über die (scheinbaren) Vorteile von Videoüberwachung

2007-10-28 5 Kommentare

Gestern bin ich durch einen Trickdieb um einen nicht gerade unerheblichen Geldbetrag ärmer geworden, obwohl mir das Verhalten verdächtig war und ich aufpasste. Diesen Trick kannte weder ich noch die Polizisten in dieser Form (auch wenn es nur eine minimale Abwandlung der üblichen Methoden war), und ich kann immer noch nicht nachvollziehen wie es klappen konnte, aber na ja, scheiße halt, eben Pech gehabt, kann man nix machen, Dummheit wird bestraft. (Wer Geld wechselt, sollte sich dabei eben nicht „helfen“ lassen…)

Obwohl die Chancen, dass der Trickdieb gefasst wird und ich mein Geld wiedersehe, natürlich nahe Null sind, habe ich sofort (habe es eine Minute danach gemerkt) die 112 vom Handy aus angerufen und bekam dann auch (15 Minuten später, obwohl mitten in Frankfurt – naja, es gibt wohl wirklich wichtigeres) eine Streife vorbeigeschickt. Dummerweise bin ich im Personen beschreiben und Gesichter merken sehr schlecht (obwohl es mir durch die Fragen der – übrigens sehr freundlichen – Polizisten leichter fiel, als ich dachte). Obwohl sich der Vorfall in einer U-Bahn-Station ereignet hat, gab es keine Kamera (es war nicht am Bahnsteig, sondern auf der Zwischenebene) – und natürlich dachte ich „hm, Videoüberwachung wär echt nicht schlecht gewesen“. Damit hätte es nämlich recht sicher ein brauchbares Bild des Täters gegeben, was zumindest das Problem der Identifikation gelöst hätte. Selbst wenn ich nämlich in einer Woche Bilder anschauen soll (wie mir gesagt wurde), werde ich mich bis dahin wohl nicht mehr gut genug an den Täter erinnern.

Nun aber mal fix weitergedacht: Dieser Vorfall hätte sich überall ereignen können, eine U-Bahn-Station war es wohl, weil es da grad wärmer war als draußen. Wenn man also annimmt, dass Kameras für solche Fälle sinnvoll wären, wären eigentlich eine flächendeckende Überwachung die logische Folge daraus. Diese ist jedoch aus mehreren Gründen abzulehnen:

Bei jeder Maßnahme ist immer der Nutzen mit den Schäden zu vergleichen. Da wäre zuerst der direkte Schaden durch die immensen Kosten einer flächendeckenden Überwachung – Anschaffung, Wartung, Auswertung, Speicherung und Strom sind bei so was nicht billig. (Allein schon der Stromverbrauch dürfte mindestens ein zusätzliches Kraftwerk nötig machen.) Obwohl dieses Argument leider das Einzige sein dürfte, was Politiker interessieren würde, ist es eines der Unwichtigsten.

Videoüberwachung (egal ob flächendeckend oder nicht) kann auf drei Arten benutzt werden: Sinnvoller Gebrauch gegen wirkliche Straftaten, simpler Missbrauch (z. B. durch gelangweilte Polizisten, zum Verfolgen des unliebsamen Nachbarn oder zum Spannen) und – und das dürfte am Gefährlichsten sein – gezielter Missbrauch gegen politische „Straftaten“. Die Gefahr ist besonders gegeben, weil man Personen, die eine unbequeme Meinung äußern (Dissidenten), meist als Terroristen deklariert (siehe weniger demokratische Länder) und die Überwachungsmaßnahmen für Terroristen gedacht sind. So ein Missbrauch kann auch durch völlig andere Personen erfolgen als die, die (vielleicht sogar mit guten Absichten) die Überwachung eingeführt und damit aber auch das Missbrauchspotential geschaffen haben. Und dieses Missbrauchspotential ist sehr hoch, und damit ist im Falle einer demokratiefeindlichen Regierung Missbrauch vorprogrammiert.

Insbesondere an Bahnhöfen und Stationen (wo Überwachung meist stattfindet) und großen Straßen (Mautsystem!) ist es kritisch. Auch Dissidenten müssen reisen, und sie werden wohl kaum zu Fuß in die nächste Stadt laufen. Dissidenten und Terroristen ähneln sich sehr, man kann sogar beides gleichzeitig sein – der eigene (undemokratische) Staat und ein Teil der Bürger kann einen für einen Terroristen halten, währen die anderen (demokratischen) Staaten und der andere Teil der Bürger einen für einen Freiheitskämpfer und zu Unrecht politsch verfolgten Dissidenten halten. (Bevor Vermutungen kommen, nein, ich halte Deutschland nicht für eine Diktatur.)

Die Überwachung greift tief in die Freiheitsrechte ein, insbesondere in das Recht, sich innerhalb des Bundesgebiets frei zu bewegen – wird man wirklich zu einem Treffen der (Oppositions-)Partei seiner Wahl gehen, wenn man davon ausgeht, dass „Big Brother“ (dem das vermutlich nicht gefällt) das sieht? Eine Totalüberwachung ist somit verfassungswidrig und nicht wünschenswert. Das Bundesverfassungsgericht ist übrigens auch dieser Meinung (zum Glück).

Ich kann jetzt aber wenigstens verstehen, warum die breite Masse bei der Frage „Wollt ihr die totale Überwachung?“ ein lautes „JAAA!“ brüllen würde. Ich würde es immer noch nicht tun. Aber ich war kurz davor. Hätte ich nicht nochmal darüber nachgedacht, würde hier wohl ein etwas anderes Posting stehen. Und über jede Sache erstmal lange nachzudenken, kann man wirklich nicht von jedem Bürger, der sich nicht wirklich für solche Themen interessiert, erwarten – das Verhalten der Masse ist also nachvollziehbar und man kann den Leuten leider keinen Vorwurf machen. Richtig ist es trotzdem nicht.

Wenn also wieder mal jemand meckert, dass man ja nur so lange gegen Videoüberwachung sei, bis man selbst Opfer wird, hier ist der Gegenbeweis, inklusive Argumentation.

Mal abgesehen davon hätte Videoüberwachung nur das Problem mit der Personenbeschreibung gelöst. Weg wäre der Dieb trotzdem (außer natürlich bei wirklich flächendeckender Überwachung, und das man die nicht will, ist entweder sowieso einleuchtend oder hilfsweise eben ausreichend durch das Bundesverfassungsgericht geklärt).

Übrigens noch zur Problematik des Geldwechselns allgemein: Es gibt sehr viel mehr normal verlaufende Wechsel als solche mit Betrügern. Aus Angst überhaupt nicht mehr zu wechseln wäre falsch, eine solche Mentalität würde mehr schaden als nutzen (irgendwann braucht man auch mal Kleingeld). Aber man sollte eben wachsam sein – ich Idiot hätte es besser wissen müssen, da während der Sache eigentlich klar war, dass ich entweder einem Betrüger oder einem Geisteskranken Geld welchsele, und ich zahlreiche dieser Betrügertricks kenne und eigentlich eher „Paranoid“ als unvorsichtig bin. Übrigens sieht man hier einen recht klaren Fall, warum auch vermeintlich „kriminelles“ Wissen nicht verboten werden sollte (wie es z. B. mit dem Hackerparagraphen geschieht), da dieses Wissen durchaus hilft, sich zu schützen (auch wenn es in diesem Fall nicht gereicht hat). Sehr zu empfehlen ist übrigens die englische TV-Serie „The Real Hustle“, bei denen solche und noch deutlich fiesere Tricks vorgeführt werden. (Beispiel: falsche Bankangestellte, die von ahnungslosen Kunden Geld entgegennehmen)

Ergänzung: Ich dachte, das hätte ich schon früher ergänzt. Die Polizei rät tatsächlich, lieber gar kein Geld mehr zu wechseln.

Über technischen Datenschutz

2007-10-08 3 Kommentare

Um eine Ausweitung von Überwachung und der Verwendung personenbezogener Daten zu behindern, sollte technischer Datenschutz in folgender Form vorgeschrieben sein:

Alle Systeme, sowohl im privaten als auch im behördlichen Bereich, die personenbezogene Daten verarbeiten, müssen so ausgelegt sein, dass sie für derzeit nicht erlaubte Nutzung von Daten (z. B. Zusammenführung, Auswertung, unbefugter Zugriff) nicht mit vertretbarem Aufwand benutzt werden können – selbst wenn diese Sicherheitsmaßnahmen zusätzliche Kosten verursachen und Nebenwirkungen wie schlechte Erweiterbarkeit zur Folge haben. (Bisher tendieren derartige Schutzvorschriften dazu, „Ausnahmen“ zuzulassen, wenn solche Maßnahmen zusätzliche Kosten verursachen würden, wobei meist die Ausnahme zur Regel und somit der Schutz wirkungslos wird.) Das hieße also nicht nur ein Verbot, ein System gezielt auf Erweiterbarkeit im Bezug auf Data-Mining auszulegen, sondern sogar, eine solche Erweiterbarkeit gezielt aktiv (z. B. durch eine entsprechende Struktur der Datenbanken, an den dafür wichtigen Stellen hart im Programmcode verankerte Systeme usw.) zu behindern. Das würde verhindern, dass durch die Schaffung von eigentlich wünschenswerten Systemen gleichzeitig potenzielle Totalüberwachungsmöglichkeiten geschaffen werden. Denn wenn Schäuble nur einen Knopf drücken muss, um alle Mautdaten für die Fahndung zu verwenden, wird er eher dazu geneigt sein, als wenn dazu das gesamte System teuer quasi komplett ersetzt werden müsste. Ja, so etwas würde die Kosten bei der Verarbeitung personenbezogener Daten stark steigern – umso besser, wenn sich Datensammelei nicht mehr lohnt, ist das auch ein weiterer Schritt zum Datenschutz.

Ich plane, auf Basis dieser Idee eine Petition zu erstellen und beim Petitionsausschuss des Deutschen Bundestags einzureichen. Ideen, Vorschläge, Kommentare und so weiter sind deswegen äußerst willkommen! Insbesondere interessant wären konkrete Entwürfe, wie man z. B. das Mautsystem, Statistiksysteme und ähnliche interessante Anwendungen entsprechend dieser Richtlinien entwerfen könnte.

Über die Verfassungsfeindlichkeit der CDU/CSU

2007-10-07 1 Kommentar

Endlich habe ich einmal Zeit und Lust, sich statt den zwar beliebten, aber meiner Meinung nach nicht allzu interessanten Newskommentaren längeren „Abhandlungen“ über diverse Themen zu widmen. Fangen wir heute an mit der Frage: Ist die CDU/CSU verfassungsfeindlich?

Zunächst einmal: Die Verfasungswidrigkeit einer Partei muss vom Bundesverfassungsgericht beschlossen werden. Sowohl im ersten als auch im zweiten Senat befinden sich je vier Richter, die von der CDU/CSU nominiert wurden (von insgesamt je acht) – für einen Beschluss ist allerdings eine Zweidrittelmehrheit nötig. Außerdem muss ein Verbotsverfahren ein Antrag gestellt werden, und das dürfen nur Bundestag, Bundesrat und Bundesregierung. Weiterhin werden an ein Verbotsverfahren strenge Maßstäbe angelegt, um einen Missbrauch zu vermeiden, denn über den Erfolg von Parteien soll das Volk per Wahl und nicht ein Gericht per Urteil entscheiden. Es ist also klar, dass es wohl in absehbarer Zeit nicht zu einem Verbotsverfahren kommen wird (auch wenn die CDU/CSU es zumindest als Erinnerung, sich an die Verfassung zu halten, dringend nötig hätte). Ob die Möglichkeit, überhaupt Parteiverbote auszusprechen, sinnvoll ist, weiß ich auch nicht und möchte es hier nicht erläutern. Wenn Verbotsverfahren aber stattfinden sollen, dann müssen sie unvoreingenommen gehandhabt werden, d. h. unabhängig davon, ob eine Partei 2% oder 40% Stimmen hat.

Im Folgenden möchte ich nun erläutern, warum ich die CDU/CSU für verfassungswidrig halte.

Eine Partei ist laut Grundgesetz (Art. 21 Abs. 2) verfassungswidrig, wenn sie nach ihren Zielen oder nach dem Verhalten ihrer Anhänger darauf ausgeht, die freiheitliche demokratische Grundordnung zu beeinträchtigen oder zu beseitigen oder den Bestand der Bundesrepublik Deutschland zu gefährden. Somit kann man wohl davon ausgehen, dass Äußerungen der Politiker in der Partei völlig der Partei zuzurechnen sind. Manchmal geben Politiker (wie Merkel) aber offiziell im Namen der Partei bekannt, dass z. B. Jungs Ankündigung, dass ihm die Verfassung egal ist, inakzeptabel ist. (Jung kündigte an, entführte Flugzeuge notfalls abschießen zu lassen (und Beckstein fand es natürlich toll), obwohl das Bundesverfassungsgericht genau das schon lange vorher für unzulässig erklärt hatte.) Dennoch bin ich der Meinung, dass sich die Partei diese Äußerungen zurechnen lassen muss. Auf eine derart klare und auch noch mehrfach geäußerte Ankündigung, die Verfassung bei Bedarf zu brechen, müsste ein sofortiger Ausschluss aus der Partei folgen – ansonsten zeigt die Partei, dass sie solche verfassungsfeindlichen Äußerungen aus den eigenen Reihen toleriert.

Auch in anderen, nicht so offensichtlichen Fällen kommt es zu extrem verfassungsfeindlichen Äußerungen, so z. B. die indirekte Forderung, die Trennung von Staat und Kirche aufzuheben – der CDU-Generalsekretär Ronald Pofalla forderte 2007 die Anbringung von Kruzifixen in allen öffentlichen Gebäuden, obwohl das Bundesverfassungsgericht sowas bereits 1995 verboten hatte.

Die diversen Forderungen von Schäuble werde ich hier aus Zeitgründen nicht alle aufzählen und die Quellen dafür zusammensuchen. Als Spitze des Eisbergs sei die präventive Tötung von Verdächtigen (soviel zur Unschuldsvermutung), die Forderungen nach einem Bundeswehreinsatz im Inneren, und die diversen Überwachungsmaßnahmen, zu denen es auch schon passende Urteile des Bundesverfassungsgerichts gibt.

In vielen dieser Fälle gab es noch nicht mal eine klare Distanzierung, geschweige denn einen Ausschluss des Verantwortlichen. Im Gegenteil: Viele der Ideen bekamen offizielle Zustimmung, und einige gehören wohl zu den offiziellen Zielen der CDU/CSU.

Dr. Peter Ramsauer (Vorsitzender der CSU-Landesgruppe der CDU/CSU-Bundestagsfraktion und damit Erster Stellvertretender Vorsitzender der CDU/CSU-Bundestagsfraktion) beschwert (Quelle) sich darüber, dass jedes zweite Ding, was die CDU/CSU macht, jetzt verfassungswidrig sein soll. (Er stört sich daran, dass der Bundespräsident/das Bundesverfassungsgericht von den „tollen“ Ideen nicht sehr angetan sind.) Ja, ich finde es auch skandalös, dass jedes zweite Gesetz einer Partei verfassungswidrig ist. Und noch schlimmer finde ich es, dass sich Ramsauer darüber aufregt, dass andere den Müll für verfassungswidrig erklären, statt die auf seiner Seite liegende Ursache (die pausenlose Produktion verfassungswidriger Gesetze) endlich abzustellen.

Und da das wohl nicht geplant ist, halte ich die CDU/CSU für offen verfassungsfeindlich.

Hm, da fällt mir noch ein: Warum bloß mag Schäuble keine Verbotsverfahren? Angst?

Über die Wertlosigkeit des Widerstandsrechts (Art. 20 Abs. 4 GG)

2007-07-13 31 Kommentare


Artikel 20 des Grundgesetzes (Hervorhebung von mir):

(1) Die Bundesrepublik Deutschland ist ein demokratischer und sozialer Bundesstaat.
(2) Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt.
(3) Die Gesetzgebung ist an die verfassungsmäßige Ordnung, die vollziehende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden.
(4) Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.

Diese Regelungen wurden als „Beruhigungspille“ eingefügt, als die Angst bestand, die Einführung der Notstandsregelungen würde eine Gefahr für die Demokratie darstellen. Doch was sind diese Regelungen wert?

Zunächst einmal scheinen sie sehr wichtig zu sein, denn sie geben dem Widerstand gegen eine Diktatur eine gesetzliche Grundlage und tragen sicher auch dazu bei, dass ein Mensch, der überlegt, Widerstand zu leisten, eine eindeutige Rechtfertigung dafür hat. Allerdings stellt sich die Frage, wie dies in der Praxis aussieht. Dazu sind mehrere Szenarien denkbar:

a) Die Gerichte arbeiten noch vernünftig. Jemand, der Widerstand leistet, kann also die Gerichte benutzen, um zu seinem Recht zu kommen, daher ist sein Widerstand nicht vom Widerstandsrecht des Grundgesetzes gedeckt. Wenn er sich also darauf beruft, wird das Gericht dies – dem Gesetz entsprechend und korrekterweise – ablehnen und ihn verurteilen. So weit, so gut, das ist noch in Ordnung. Kommen wir zum zweiten, interessanteren Szenario:

b) Es herrscht ein totalitärer Staat, die Gerichte sind zum hörigen Handlanger der Staatsmacht verkommen. Der Widerständler beruft sich vor Gericht auf das Widerstandsrecht, diesmal berechtigterweise. Allerdings ist das Gericht nicht mehr rechtsstaatlich, es lehnt eine Anwendbarkeit des Widerstandsrechts ab und verurteilt den Widerständler wegen Terrorismus oder ähnlichem. War wohl nix.

c) Es herrscht Schäubles Utopie. Der Widerständler bekommt kein Gericht zu sehen und wird gleich erschossen oder zumindest unter menschenunwürdigen Bedingungen in irgendeinem Lager interniert.

Wie man sieht, ist das Widerstandsrecht im Falle einer funktionierenden Justiz nicht anwendbar und im Falle einer nicht funktionierenden Justiz wertlos. Es ist also ein schönes Schmuckelement in der Verfassung, direkten praktischen Nutzen hat es nicht.

Der einzige Effekt, den es haben kann, ist eine Ermutigung zum Widerstand und eine moralische Stütze und Rechtfertigung für den Widerstand leistenden selbst. Zudem kann es noch helfen, nach Ende eines totalitären Staates vor vernünftig arbeitenden Gerichten Unrechtsurteile aufzuheben – was aber den Toten gar nicht mehr und den zu Unrecht lange eventuell unter Folter internierten auch nicht sehr hilft.

Über Hausdurchsuchungen

2007-04-19 7 Kommentare

Hausdurchsuchungen sind eine Einschränkung des Grundrechts auf die Unverletzlichkeit der Wohnung und somit eigentlich zu vermeiden. Andererseits sind sie auch nötig, da Straftäter die Wohnung ansonsten gefahrlos für alle möglichen Straftaten nutzen könnten. Daher sind Hausdurchsuchungen erlaubt, aber sie unterliegen (zumindest theoretisch) starken Einschränkungen. So muss zum Beispiel ein Richter eine Hausdurchsuchung genehmigen, und sie ist nur bei einem begründeten Verdacht zulässig. Eine Ausnahme hierzu bildet die Gefahr im Verzug: Wenn die Polizei diese annimmt, kann sie ohne richterliche Genehmigung eine Hausdurchsuchung vornehmen. Außerdem dürfen Durchsuchungen nicht nachts stattfinden – wobei „Nacht“ je nach Jahreszeit bis 4 oder 6 Uhr morgens gilt.

Grundsätzlich hat man bei Hausduchsuchungen das von mir bereits beschriebene Problem: Räumt man dem Staat zu viele Rechte ein, erhöht sich die Gefahr, dass der Staat sich in einen Unrechts- und Unterdrückungsstaat verwandelt und die Bürgerrechte werden zu stark eingeschränkt. Räumt man ihm zu wenige Rechte ein, kann er nicht wirkungsvoll gegen Kriminalität vorgehen. Es muss also ein Kompromiss gefunden werden. Das Problem dabei ist, dass eine allmähliche Aufweichung der Freiheitsrechte dem Großteil der Bevölkerung erst störend auffällt, wenn es schon zu spät ist, sich also ein Polizeistaat, eine Diktatur oder ähnliches schon so weit ausgebildet haben, dass Gegenmaßnahmen nicht mehr möglch sind (z. B. weil Wahlen gefälscht oder Kritiker „verschwunden“ werden). Eine Ausweitung der staatlichen Zugriffsrechte ist hingegen leicht zu fordern – es muss nur ein konkreter Einzelfall gezeigt werden, wo „Unrecht“ passiert ist, also ein (vermutlich) Schuldiger aufgrund von Grund- oder Bürgerrechten ungeschoren davonkam.

Zurück zu den Hausdurchsuchungen: Die Praxis sieht in Deutschland leider anders aus als die Theorie. Ich kann (zum Glück) nur auf Berichte anderer zurückgreifen, da ich keine Hausdurchsuchung „live“ erlebt habe. Allerdings kann ich dadurch vieleicht auch etwas neutraler darüber schreiben. Hausdurchsuchungen an sich sind schon problematisch genug, wie ich oben dargestellt habe. In der Praxis kommen aber noch einige Probleme dazu: Ein Teil der Hausdurchsuchungen läuft sicherlich geordnet, freundlich und korrekt ab. Ein anderer Teil hingegen läuft aber auch vollkommen falsch. Wie groß welcher Teil ist, kann ich absolut nicht sagen, da über korrekte Hausdurchsuchungen nicht so viel protestiert wird wie über die, die völlig falsch laufen.

Weiterlesen: Die Probleme und was die Politik dagegen machen sollte

Über Staatsgewalt, Demokratien und Diktaturen

2007-03-20 7 Kommentare

Ich stelle in folgendem Text die Eigenschaften von Diktaturen und Demokratien heraus, mit einem besonderen Blickpunkt auf die Rolle der Staatsgewalt und die Folgen davon für heutige Demokratien.
Dieser Beitrag stellt meine persönliche Meinung dar. Sie kann fehlerhafte Schlüsse enthalten, vollkommener Unsinn sein und sie enthält auf jeden Fall kontroverse Thesen. Aber es ärgert mich einfach, Dinge, die ich mir im Vorschulalter schon gedacht habe, als oberste Weisheit gelehrter Personen in irgendwelchen Büchern zu finden. Damit will ich nicht behaupten, dass ich besonders geniale Ideen gehabt hätte, im Gegenteil: ich finde die Ideen alles andere als besonders anspruchsvoll und herausragend und es wundert mich, dass sowas als die oberste Weisheit angesehen wird. Und da dachte ich mir, warum nicht, ich kann derartige Texte auch verfassen. Warum ich den Text schreibe? Ich weiß es nicht wirklich – ich hab einfach Lust darauf! Es ist nichts besonderes. Es ist einfach logisch. Vieleicht wird das hier ja in 50 Jahren in irgendwelchen Schulbüchern als „geniale“ Staatstheorie bzw. Demokratiebegründung stehen (oder sie tut es bereits, und ich habe sie bloß bisher nicht gesehen). Ich bitte jedoch um eines: Den Text bitte ganz oder gar nicht lesen. Wer nur Teile liest, wird eventuell der Meinung sein, ich würde genau das Gegenteil von dem behaupten, was wirklich im Text steht. (Tipp: Wer denkt, ich würde eine Diktatur fordern, hat den Text nicht komplett gelesen oder überhaupt nicht verstanden)

Zum Text