Pudelschaf

Noch etwas Trivia zum Feierabend:

Die massiven Wasserprobleme Australiens geistern nun schon eine ganze Weile durch die Medienwelt, gerade auch die Auswirkungen auf die Landwirtschaft und Viehzucht sind immens.

Erste kreative Ideen wie etwa Adopt a sheep versuchen, die finanziellen Probleme zumindest zu lindern. Über meinen ganz persönlichen Favorit, wie man mit australischen Schafen Geld macht, berichtet aber heute der Sydney Morning Herald: Einfach die Schafe als Pudel deklarieren und in Japan verkaufen.

Update: Urban Legend. Siehe z.B. hier oder in den Kommentaren.

Vorratsdatenspeicherung bereits 15 Monate früher

Wie die Berliner Zeitung heute berichtet, soll noch vor der Sommerpause beschlossen werden, dass der bisher geplante zeitlich gestaffelte Start (Telefonie ab 1. Januar 2008, Internet-Kommunikation ab März 2009) nun hinfällig ist. Stattdessen soll das gesamte Paket bereits zum 1. Januar 2008 starten – die Provider, die sowohl den finanziellen als auch organisatorischen Aufwand finanzieren müssen, bezeichnen diese Zeitvorgabe als vollständig unrealistisch.

Böse Zungen könnten nun natürlich behaupten, dass diese Hetze dazu dienen soll, die Bevölkerung vor vollendete Tatsachen zu stellen, denn nur wenigen ist klar, was diese Vorratsdatenspeicherung denn konkret bedeutet.

Im Klartext heisst das:

  • Deine Telefon- bzw. Handynummer, die im Falle von VoIP die SIP-Nummer wäre und die aller Freunde und Freundinnen, Bekannten, Arbeitskollegen, Schul- und Studienfreunde und anderer Personen, mit denen Du per Telefon, Handy und VoIP sprichst und zum Beispiel SMS austauschst. Benutzt Du VoIP, auch Deine jeweilige IP-Adresse.
  • Wann und wie lange Du mit Deinen Kontakten kommunizierst.
  • Welche Übermittlungsdienste Deines Telefonieanbieters Du benutzt.
  • Deinen ungefähren Aufenthalt und den Deiner Kontakte über die Funkzellen, wenn Du mit dem Handy unterwegs bist.
  • Die IMSI und IMEI Nummern der verwendeten Handys
  • Deine E-Mail und IP Adresse sowie Kunden- und Kontendaten bei E-Mail Dienstenanbietern, die E-Mail Adresse aller Empfänger, an die Du E-Mails versendest.
  • Jeweils wann und wie lange Du E-Mails versendest
  • Generell immer die IP Adressen, die Dir von Deinem Internetzugangsprovider zugeteilt werden
  • Wann und wie lange Du über Deinen Internetzugangsprovider ins Internet gehst
  • (Zitat: Kai Raven).

    Zugriff auf diese Daten haben die Ermittlungsbehörden und Geheimdienste – gespeichert werden die Daten für die Dauer von 6 Monaten.

    ‚Der Bundesdatenschutzbeauftragte Peter Schaar kritisierte gestern die gesamten Pläne für die Vorratsdatenspeicherung als Dammbruch. Verdachtslose Speicherung führe „zu beispiellosen Sammlungen sensibler personenbezogener Daten ganz überwiegend unverdächtiger Personen“‚, so die Berliner Zeitung weiter.

    Hinzu kommt, dass hier eine Infrastruktur aufgebaut wird, die faktisch Deutschland- bzw EU-Weit den kompletten Zugriff auf Internet- und Telefonie-Infrastruktur bedeutet. So etwas wird Begehrlichkeiten wecken, sowohl im Hinblick auf die immer wiederkehrenden Zensurdiskussionen als auch auf eine weitergehende Überwachung. Eine entsprechende Salamitaktik ist inzwischen ja leider üblich, wie beispielsweise die Diskussion um die Daten auf dem Reisepass oder Nutzung der Mautbrücken zu Strafverfolgungszwecken zeigt.

    Suspect Nation

    Gleich noch ein Filmtipp – wenn auch nicht eingebettet:

    Die Dokumentation „Suspect Nation“ berichtet über die heute allgegenwärtige Überwachung im Vereinigten Königreich. Der Journalist Henry Porter führt durch den endlosen Dschungel an Kameras und sonstigen Überwachungstechnologien, die in den Jahren der Blair-Regierung Schritt für Schritt aufgebaut wurde. Aus einem ehemaligen freien Land ohne Personenregistrierung ist die bestüberwachteste Zone der Welt geworden.

    Gerade im Hinblick auf die weltweite Tendenz der immer stärkeren öffentlichen Überwachung ein interessanter Film. Anseh-Tipp, wie auch bei vielen weiteren der auf Chaosradio.ccc.de zusammengetragenen Filmschnippsel.

    Reisepass mit Fingerabdrücken

    Fast schon untergegangen in der Diskussion um den Direktzugriff auf alle Pass- und Ausweisbilder:

    In Potsdam läuft bereits der erste Feldversuch zur Erfassung von Fingerabdrücken im Reisepass. Ab November 2007 werden dann, ein Einverständnis des Bundespräsidenten zum neuen Passgesetz vorausgesetzt, neben dem Foto auch die Fingerabdrücke der beiden Zeigefinger auf dem RFID-Chip im Reisepass gespeichert.

    Offen bleibt die Frage, ab wann dann der Forderung nach Direktzugriff auf diese Fingerabdrücke nachgegeben wird.

    Funküberwachung der Wahl-Abstimmung

    Noch ist sie nicht unter Kontrolle, die katzenbildpostende Terrorzelle aus Bilk. Während unsere Einsatzkräfte vor Ort noch immer die letzte Mitteilung nach näheren Spuren auswerten, hier ein neuer Gegenschlag aus der Kategorie „Mit gleichen Waffen schlagen“: Auch informativer Inhalt kann durch youtube-Videos dargestellt werden.

    In diesem Video wird die hier bereits erwähnte Möglichkeit des Mitlesens des Wahlverhaltens an einem Nedap-Wahlcomputer demonstriert.
    Mal ehrlich, da kann eine singende Katze doch nicht mithalten, oder?

    Staats-Trojaner für ein sicheres Internet?

    Schon 2001 wurde es diskutiert: „Hacken“ von Rechnern im Dienste der Strafverfolgungsbehörden – damals unter der Flagge der Nazi-Webseiten-Bekämpfung. Auch eine Denial of Service Attacke auf entsprechende Server wurde angeblich angesprochen: „Man überlege überdies, so Schily weiter, neonazistische Sites von Deutschland aus durch Überflutung mit Anfragen zu schließen.“

    Die entsprechenden Pläne wurden dann allerdings relativ schnell dementiert.

    Dass allerdings solche Überlegungen im Innenministerium immer noch existieren, zeigt sich jetzt: Im neuesten „Anti-Terror-Paket„, Kostenpunkt etwa 132 Millionen Euro, wird auch die Schaffung hunderter neuer Stellen für die sogenannte „Online-Durchsuchung“ geplant – gemeint ist hier „entfernte PC auf verfahrensrelevante Inhalte hin durchsuchen“ können, „ohne tatsächlich am Standort des Gerätes anwesend zu sein“.

    Auch in der Schweiz wird vergleichbares diskutiert, dort sogar schon sehr viel konkreter: Ein Trojaner soll dort für verschiedene Überwachungszwecke genutzt werden – primär wohl um Voice over IP Telefonate besser mithören zu können, aber auch Webcams oder Laptop-Mikrofone sollen mit der Software „angezapft“ werden.

    Kallisti!

    Weiterhin nur Papierwahl?

    Anfang des Monats veröffentlichte ein Team der holländischen Initiative „Wij vertrouwen stemcomputers niet“ und des Chaos Computer Club ein Studie zur Sicherheit des Wahlcomputers ES3B des holländischen Herstellers Nedap. Etwa 90% der Wählerstimmen werden in Holland durch diesen Wahlcomputer erfasst, das nächste Mal am 22. November für das holländische Gegenstück zur Bundestagswahl.

    Dementsprechend war auch das Echo auf diese Studie – denn sie war effektiv eine komplette Demontage dieses Wahlcomputers. Konkret nachgewiesen wurde, dass

    • Ohne Manipulation am Wahlcomputer per Funk überprüfbar ist, wie der jeweilige Wähler abstimmt – und das als Beweis dann auch gleich auf einem Navigationssystem vom Typ „TomTom Go“ implementiert wurde,
    • dass es problemlos möglich ist, Software zu implementieren mit der das Wahlergebnis beliebig fälschbar ist,
    • dass die mechanische Sicherung des Wahlcomputers ausschliesslich ein sehr einfaches Schloss ist, für das man für etwa einen Euro im Fachhandel jederzeit Nachschlüssel bestellen kann,
    • und dass auch ein Schachprogramm in den Wahlcomputer eingespielt werden kann.

    Letzteres deshalb, weil so bewiesen wurde, dass es sich bei dem ES3B eben nicht um eine Art Maschine handelt, die ausschliesslich für eine Wahl geeignet ist, sondern um einen Computer, der beliebige Software ausführen kann. Ein amüsanter weiterer Grund, warum es unbedingt Schach sein musste, findet sich in der Studie erwähnt:

    It started with what we thought was a very obvious statement. We claimed on our website that the Nedap was just another computer, and that as such it could just as easily be programmed to play chess or to lie about the election results. We didn’t think more of it until Jan Groenendaal, placed a document on the Nedap/Groenendaal website to talk about our website “Wij vertrouwen stemcomputers niet”. In it, he says: “[…] And with regard to the claim that our machine can play chess: I’d like to see that demonstrated”.
    So obviously, one of our first goals now that we had access to the device was to make it play chess.

    Allerdings sind die Ergebnisse auch für Deutschland durchaus interessant – denn auch hier in Deutschland werden Wahlcomputer der Firma Nedap eingesetzt, die sich nur minimal von den holländischen Modellen unterscheiden. Es ist also sehr wahrscheinlich, dass die selben Probleme auch beim deutschen Modell existieren.

    Das Thema ist daher durchaus umstritten – während der deutsche Vertrieb die Probleme abwiegelt, will die PTB, die Zulassungsstelle der Wahlcomputer, die Ergebnisse genau prüfen, und der CCC fordert gar das Verbot von Wahlcomputern.

    Auch eine Online-Petition mit etwa 15000 Unterzeichnern mit demselben Ziel existiert bereits, 50000 sind für eine Vorladung vor den Petitionsausschuss in den nächsten Wochen erforderlich.
    Viele weiterführende Urls sowie ein Pressespiegel zum Thema finden sich auch auf den Seiten von wahlrecht.de.

    Kallisti!

    Internetüberwachung soll ausgedehnt werden

    Vor einiger Zeit wurde die Vorratsdatenspeicherung in der EU beschlossen, die für einen Zeitraum von etwa 6 bis 24 Monaten die Speicherung aller „Verbindungsdaten“ vorschreibt. Gespeichert werden sollen dabei alle sogenannten „Verbindungs- und Standortdaten“, also etwa Uhrzeit und Ziel aller verschickten Emails, SMS oder Telefonate, aber auch Verbindungdaten ins Internet und Standortinformationen von Handys. Der Inhalt selbst soll in allen Fällen bislang nicht aufgezeichnet werden. Rechtfertigung für diese Speicherung ist hier die Verfolgung von Terrorismus oder organisierter Kriminalität. Das Vorhaben wird auch innerhalb der Regierung kontrovers diskutiert.

    Die Richtlinie soll bald in deutsches Recht umgesetzt worden, noch ist sie das jedoch nicht – und schon jetzt werden erste Rufe laut, diese Daten auch für andere Zwecke zu nutzen. Ein Wunsch, der so zu erwarten war, ist ein vergleichbares Szenario auch von Fällen wie den Mautbrückendaten bekannt – deren Daten zunächst ausschliesslich für LKW-Maut genutzt werden sollten (anderslautende Befürchtungen wurden hier nicht ernstgenommen), und nun doch auch zu Fahndungszwecken genutzt werden.

    Ein ähnliches Vorgehen zeichnet sich nun auch bei der Vorratsdatenspeicherung ab: So forderte etwa Günter Krings, CDU-Bundestagsabgeordneter, diese Daten auch zur Bekämpfung von Urheberrechtsverletzungen wie etwa dem Tausch von Musikdaten zu nutzen. Wenig verwunderlich, dass er gleichzeitig auch die Erschwerung von „anonymer Nutzung des Internets“ verlangt.

    In ganz ähnliche Richtung geht nun auch die neueste Forderung der Bundesregierung, bereits präventiv, also vor einer erfolgten Straftat, Kunden- und Nutzungsdaten bekommen zu dürfen.

    Kallisti!

    Auf zur Gegenrevolution! News fürs Volk!

    Durch tagelange Infiltrationsarbeit ist es uns, der F.N.O.R.D., gelungen, Zugang zu diesem Webserver zu bekommen. Wir fordern: Wiedereinsetzung des rechtmässigen Blogschreibers, Absetzung von Katzenbildern und Youtube!

    Es gelang uns bereits, Kontakt zum Blog-Autor im Exil zu erlangen, allerdings konnten wir ihn bislang nicht aus selbigem zurückholen. Auch die endgültige Zerschlagung der Bilker Terrorzelle durch unsere Spezialkräfte ist noch nicht plangemäss durchgeführt worden – wir sind allerdings zuversichtlich, das im Laufe der kommenden Woche zu vollenden.

    Bis dahin: Mehr News für die law blog-Leser, juristisch nicht so kompetent wie gewohnt, aber informativer als Katzenbilder!

    Kallisti!