Posts Tagged ‘NSA’

Neuland kapituliert

11. Juni 2015

Ist es ausgesprochene Dummheit oder grenzenlose Inkompetenz, was derzeit von den Verantwortlichen für die Bundestag- IT Infrastruktur offenbart wird?
Eine Cyber- Attacke sorgt seit Wochen für überhöhten Blutdruck im Zentrum der (Ohn)macht Deutschlands. Fragwürdige Experten wollen die komplette Hard- und Software des Deutschen Bundestages entsorgen und komplett neu aufbauen. Man darf den Vergleich zu einem Bäcker ziehen, der wegen eines versalzten Brotteigs seine komplette Backstube aufgibt und in eine neue Immobilie umzieht.
Laut Presseberichten sollen die Angreifer sich Administratorenrechte auf das IT- System des Bundestages angeeignet haben. Das klingt eher nach einem utopischen Hollywood- Spektakel als nach gelebter deutscher Gründlichkeit. Weil jedoch die entscheidenden Informationen fehlen, lässt sich nur darüber spekulieren, was überhaupt wie geschehen ist.
Es ist immer wieder die Rede von einem sogenannten Trojaner, also einer Schadsoftware. Eine solche Malware fällt nicht einfach vom Himmel und landet punktgenau in einem Serverraum. Die kleinen Programme werden größtenteils über Emailanhänge oder präparierte Internetseiten verteilt. Um an Administrator- Rechte für Server oder aktive Netzwerkkomponenten zu gelangen, muss diese Malware über die Arbeitsrechner eines oder mehrerer IT- Administratoren eingeschleust worden sein, denn es ist höchst unwahrscheinlich, dass Bundestagsabgeordnete oder sonstige Verwaltungsangestellte solche weitreichenden Rechte besitzen. Damit kann man den Kreis der möglichen Infiltration deutlich begrenzen.
Selbst wenn die Benutzer von Bundestags- Computern auf der eigenen Arbeitsmaschine fahrlässiger Weise dennoch Administratorenrechte besitzen, genügt das nicht, um damit die Administratorrechte der restlichen IT- Infrastruktur zu erlangen. Dann müsste das IT- Team des Bundestages schon komplett inkompetent sein.
Mit welcher Malware nun überhaupt dieser Cyber- Angriff verübt wurde, bleibt indes unklar. Es wird lediglich berichtet, dass der sogenannte Verzeichnisdienst maßgeblich betroffen sein soll. IT- Fachleute sind eigentlich in der Lage, dieses Problem schnell in den Griff zu bekommen.
Allerdings scheint die Situation in der IT- Infrastruktur deutlich katastrophaler zu sein, als man zugeben möchte. Die Aussage des BSI (Bundesamt für Sicherheit und Informationstechnik), dass man die IT- Infrastruktur des Bundestages aufgeben müsse, weil man sie nicht mehr gegen den Angriff verteidigen könne, deutet auf kompletten Kontrollverlust hin.
Wenn nur noch diese Möglichkeit existiert, haben die Hacker sich nicht nur Administratorenrechte angeeignet, sondern auch den eigentlichen IT- Administratoren diese entzogen. Nur in diesem Fall klingt es logisch wie vernünftig, den Stecker final zu ziehen.

smiley
Erschreckend wie amüsant wirkt in diesem Zusammenhang die Wiedereinführung der Vorratsdatenspeicherung oder auch der unbekümmerte Umgang mit der NSA- und BND- Problematik. Es bleibt zu hoffen, dass dieses Totalversagen wenigstens den Parlamentariern zur Einsicht verhilft, solche Büchsen der Pandora verschlossen zu lassen.
Abschließend darf man von der Bankrotterklärung der Bundesregierung sprechen, welche nun nicht allein mit unbrauchbaren Gewehren, nicht fliegenden Kampfdrohnen, unbezahlbaren und nie fertig werdenden Bauprojekten sowie Lächerlichkeiten wie PKW- Maut oder Herdprämie, das Ansehen auf der ganzen Welt beschädigt hat.

 

Update vom Nachmittag:

Laut Thomas Jarzombek, Digital-Experte der Unionsfraktion, soll es sich nun doch lediglich um 15 infizierte „Bundestags“rechner handeln. Die schädlichen IP- Adressen seien gesperrt worden, aber Administratoren- Passwörter seien erbeutet worden. Deswegen müsste man eine übersichtliche Zahl von Servern neu installieren. (Quelle: http://www.zeit.de/politik/deutschland/2015-06/bundestag-hackerangriff-jarzombek)

Ohne Herrn Jarzombek zu nahe treten zu wollen, erzählt er hiermit „Bullshit“, sofern seine Informationen korrekt sind. Es gibt keine schädlichen IP- Adressen, ebenso wenig wie es schädliche Auto- Kennzeichen oder Telefonnummern gibt. Bei IP- Adressen handelt es sich im Wesentlichen um die Identifizierung von Geräten im Netzwerk. Man weiß also damit sehr genau, welche Geräte betroffen sind und kann bzw. muss diese bei Malwarebefall unverzüglich vom Netz trennen. Das Sperren dieser IP- Adressen ist eher sinnlos. Wenn Admin- Passwörter erbeutet worden sind, muss man diese komplett neu vergeben. Neuinstallation von infizierten Systemen ist ratsamer und sicherer als sich auf entsprechende Analyse- Tools zu verlassen. Auf jeden Fall klingt die Darstellung des Abgeordneten nunmehr deutlich weniger dramatisch. So unterschiedlich die Meldungen sind, muss die Malware auf Rechner von Mitarbeitern eingeschleust worden sein, die weitreichende Zugriffsrechte auf die IT- Infrastruktur besitzen und nicht nur Administratorenrechte auf dem eigenen Arbeitsgerät besitzen. Wie eine alte Hacker- Weisheit behauptet, sitzt das größte Sicherheitsrisiko vor dem Bildschirm, ob bewusst oder unbewusst…

Update vom 12. Juni 2015:

Es wird zunehmend abenteuerlicher um den Cyber- Angriff auf die Bundestags- IT. So berichteten diverse Medien über die mögliche Infiltrierung:

Das Computersystem des Bundestages soll nach Erkenntnissen von Ermittlern mit Hilfe von E-Mails angegriffen und mit Schadsoftware infiziert worden sein. Demnach gebe es konkrete Hinweise, wonach ein Link per E-Mail an mindestens zwei Computer im Bundestag verschickt worden war, schrieb die „Welt“ (Freitag). Der Link führte demnach zu einer Webseite, die mit Schadsoftware präpariert worden war. Dieses Programm soll sich daraufhin unbemerkt auf den Bundestagscomputern installiert haben.

(Quelle: Handelsblatt: http://www.handelsblatt.com/politik/deutschland/cyberangriff-bundestag-trojaner-kam-durch-link-in-e-mails/11907560.html)

Emails kann man bestenfalls versenden. Sie als Waffe im Cyber- Krieg zu betiteln, ist reichlich übertrieben. 90% aller Emails sind sogenannter SPAM, zum Teil auch mit Anhängen oder Links, die leichtfertige Empfänger dazu verleiten sollen, auf diese Weise Schadcode auszuführen. Ein ausreichend geschützter Rechner mit einem verantwortungsbewussten Anwender davor ist weitgehend gegen solche Betrugsversuche gewappnet. Anti- Viren Software erweist sich in den meisten Fällen als gut gemeintes Placebo, während ein System, welches im Produktivbetrieb dem Anwender keine administrativen Benutzerrechte zugesteht, sich kaum von solchen Attacken beeindruckt zeigt. Die Quittung auf dennoch unbeherrschtes Handeln des Anwenders  lautet: „Zugriff verweigert“ bzw. „Access denied“

Das hört sich nun durchaus nicht nach einem professionellen und präzise geplanten Cyber- Angriff eines ausländischen Geheimdienstes an. Sollte es dennoch so gewesen sein, muss sich der russische Geheimdienst, der inzwischen mehrfach als Urheber dieses „Hackerangriffs“ ausgemacht worden sein will, vor Lachen krümmen, wie einfach eine eigentlich hoch sensible Staatsinstitution einzunehmen ist.

Ich habe ja nichts zu verbergen

28. Mai 2015

Ich habe ja nichts zu verbergen!“ erhält man häufig als Antwort, wenn man Leute mit ihrem unverantwortlichen Umgang mit ihren eigenen Daten konfrontiert. Es ist auch ein klares Anzeichen des Verdrängens, denn Edward Snowden, der prominenteste Whistleblower auf unserem Globus, hält seit Jahren unserer Gesellschaft den Spiegel vor, welcher die fatale Ignoranz eines sehr ernsten Problems zeigt. Geheimdienste jagen mit hohem Aufwand und erheblichem Finanzbudget den Daten aller Menschen hinterher. Wer würde diesen Aufwand betreiben, wenn doch niemand etwas zu verbergen
hätte? Dieses Argument selbst zeugt schon von beschämender Unkenntnis der Problematik. Selbst privatwirtschaftliche Konzerne schöpfen massenhaft Daten ihrer Kunden ab und verdienen damit Milliarden Euros und Dollars. Demnach müssen die Daten der Menschen doch einen Wert besitzen? Es klingt doch beinahe schizophren, dass angeblich belanglose Daten so begehrt sind, dass sich daraus quasi eine Industrie entwickelen konnte…

Es gibt sehr wohl Menschen, die etwas zu verbergen haben, was nicht unbedingt von strafrechtlicher Bedeutung ist. Das können chronische Krankheiten sein, körperliche Defizite, finanzielle Schwierigkeiten bis hin zu zwischenmenschlichen Beziehungen oder nicht so gesellschaftsfähigen Vorlieben. So banal es klingen mag, es gibt Leute, die einfach nicht möchten, dass ihre Privatangelegenheiten andere erfahren. Das sollte man respektieren, auch wenn man selbst freizügiger handelt. Nicht ohne Grund wird den Persönlichkeitsrechten im Grundgesetz Artikel 1 & 2 hohe Bedeutung beigemessen.  Es spielt auch keine Rolle, ob Geheimdienste, staatliche Behörden oder privatwirtschaftliche Unternehmen diese Informationen erhalten und womöglich ausnutzen.

Das beste Beispiel aus dem Prä- Internetzeitalter stellt vielleicht die allseits verhasste Schufa dar. Auf ihrer Internetpräsenz bewirbt sich das Unternehmen unter anderem mit folgendem Statement:

Die Bereitstellung kreditrelevanter Informationen ist das Kerngeschäft der SCHUFA. Als innovativer Dienstleister und Partner im modernen Wirtschaftsleben bieten wir unseren 9.000 Firmenkunden wie Banken, Sparkassen, Handel und weiteren Branchen die Grundlage für eine sichere Kreditvergabe; Verbrauchern ermöglichen wir eine bequeme und kostengünstige Kreditaufnahme.

Wer bereits Erfahrung mit der Schufa oder anderen Kreditauskunftsunternehmen machen durfte, hat in der Regel keine gute Erinnerung daran. Gesammelte und analysierte Daten von Menschen entscheiden in hohem Maße über deren Kreditwürdigkeit, obwohl nachweislich diese Daten in vielen Fällen inkorrekt sind. Mit fatalen Folgen, wie sich inzwischen herausstellte und schon lange keine Einzelfälle mehr sind…

Die Mentalität eines Herdentieres ist einem gebildeten und verantwortungsbewussten Menschen eigentlich nicht würdig. Dennoch verhalten sich die Menschen wie die Schafe, aus deren Herde ein Wolf eines gefressen hat. Man ist froh, nicht selbst Opfer geworden zu sein und hofft, dass beim nächsten Mal das eigene Glück beständig bleibt und der Wolf sich ein anderes Schaf aussucht.

Die Daten im elektronischen Kommunikationsverkehr verraten allerdings mehr als nur so manche Peinlichkeit. Datenspuren sind Grundlage für das Erstellen von Bewegungs- und Persönlichkeitsprofilen. So konnte eine Kaufhauskette anhand der gekauften Artikel ihrer Kundinnen beinahe auf den Tag genau bestimmen, wann Schwangere entbinden würden.

Einzelfälle häufen sich. Der Sozialwissenschaftler Andrej Holm beispielsweise geriet durch ein für das Bundeskriminalamt verdächtiges Verhalten in Verdacht, Mitglied einer terroristischen Vereinigung zu sein. Nur weil der grundlos Verdächtige die Begriffe „Gentrification“ und „Prekarisierung“ in einem Internetcafe recherchierte und sich ohne Mobiltelefon mit angeblich dubiosen Personen traf, genügte dies den Ermittlungsbehörden zu einer Verhaftung. Man darf jetzt spekulieren, welchen Überwachungstechniken sich die Strafverfolger bedienten und sich im gleichen Moment darüber empören, dass solche Ungeheuerlichkeiten in einer Demokratie überhaupt möglich sind.

Ein anderer Fall handelt von einer deutschen Studentin, welche in den USA ein Jahr als Au- Pair Kraft bei einer Familie leben wollte, um den Auslandsaufenthalt zu finanzieren. Die vorwiegend über Facebook- Chat stattgefundene Kommunikation mit dem Vater der Gast- Familie wurde von der US-Einwanderungsbehörde mitgelesen mit dem Ergebnis, dass die junge Frau am Flughafen abgefangen und zurückgeschickt wurde. Ihr wurde wohl zurecht vorgeworfen, kein gültiges Visum beantragt zu haben sowie eine illegale Beschäftigung antreten zu wollen. Weniger die Umstände für die Ausweisung sind hierbei zu beanstanden, sondern vielmehr die Beschaffung der Indizien.

Je mehr Sicherheitsgesetze verabschiedet werden, desto häufiger treten Kollateralschäden auf und schränken die Freiheit ein.

Inzwischen gilt es als erwiesen, dass die massenhafte Überwachung durchaus nicht allein der Sicherheit eines Volkes vor beispielsweise terroristischen Anschlägen dient. Wirtschaftsspionage gehört ebenso ins Portfolio der Geheimdienste.

Max und Erika Mustermann haben nach eigner Aussage nichts zu verbergen, sperren allerdings ihre Haustür ab, lassen abends regelmäßig die Rollläden hinunter und ziehen sich in Umkleidekabinen um, wenn sie im Schwimmbad oder im Kleidergeschäft sind.

Ein weiteres, oft verwendetes Totschlagargument lautet: „Wenn nur ein Täter gefasst wird, hat sich die Verschärfung der Sicherheitsgesetze gelohnt.

Man darf dabei nie vergessen, dass nachweislich und nach wie vor die meisten Straftaten auf konventionelle Weise aufgeklärt werden und insbesondere bei Hochkriminalität die angepriesenen digitalen Sicherheitsinstrumente versagen. Hingegen mehren sich Kollateralschäden, welche Unschuldige ins Fadenkreuz der Ermittlungsbehörden rücken. Wer schon einmal das Sondereinsatzkommando im Schlafzimmer zu unchristlicher Zeit begrüßen durfte oder die Nachbarn in der ersten Reihe sitzen, wenn eine Hausdurchsuchung in der Biedermann- Wohnsiedlung für Abwechslung sorgt, haftet das den Betroffenen lange Zeit nach. Ob jemand, der den zuvor genannten Spruch leichtfertig hinausposaunte, nach einer solchen Erfahrung immer noch dieser Auffassung anhängt? Oder greift doch eher der Herdentrieb samt Glücksfaktor, hoffentlich nicht jenes Schaf zu werden, welches sich der Wolf schnappt?

Wie ausgeprägt der ganz persönliche Wunsch nach Sicherheit auch sein mag, man opfert Stück für Stück die Freiheit der Allgemeinheit, wenngleich darunter auch manche mehr und andere weniger zu leiden haben.

Während Willi Brand seinerzeit als Bundeskanzler die Verantwortung in der Spionage- Affäre um Günter Guillaume übernahm und zurück trat, verhält sich Bundeskanzlerin Angela Merkel und die restliche Bundesregierung auffallend zurückhaltend. Obgleich die bisherigen Enthüllungen kaum einen Zweifel daran lassen, dass massiv Wahlbetrug mit der offiziellen Beendigung der NSA- Affäre durch den damaligen Kanzleramtsminister Ronald Pofalla vollzogen wurde, leugnet man beharrlich jegliche Mitwisserschaft um die grundgesetzwidrigen Aktivitäten des Bundesnachrichtendienstes (BND). Der eigentliche Skandal im BND- Skandal ist das Lügengeflecht jener politischen Elite, welche das eigene Volk für mächtig dumm verkaufen will und zudem auf unverschämte Weise die Freiheit dieses Volkes beschneiden möchte. Das grenzdebile Volk ist kaum noch von einer Herde Schafe zu unterscheiden, möchte man glauben…

Ausgerechnet die Staatenlenker und Machteliten scheinen einiges zu verbergen zu haben, während des dummen Michels Vorstellungen der eigenen Persönlichkeitsrechte längst weichgespült worden sind. Gegen die Aussicht, dass Kindergeld erhöht oder die Mehrwertsteuer gesenkt wird, opfert die Masse der Bevölkerung bereitwillig so manches Grundrecht.

Update vom 29. Mai 2015:

Mit der CDU ist jede Diskussion sinnlos, denn Gegenargumente mit Fakten werden gnadenlos gelöscht, um das eigene kranke Weltbild aufrecht erhalten zu können und die Leser und eigenen Mitglieder belügen zu können. Bei der SPD regt sich verhaltener Widerstand von der Basis, welchen die Parteispitze jedoch ebenfalls mit Lug und Trug zu zerstreuen versucht. So wurde eigens aus Propagandazwecken für die Vorratsdatenspeicherung ein Infoschreiben an die Landesverbände versendet. Darin werden genau 2 Beispiele aufgeführt, welche die Vorratsdatenspeicherung als unverzichtbares Instrument für die Strafverfolgung darstellen sollen:

Ein Beispiel, das die Dramatik der fehlenden Zuordnungsmöglichkeit der IP-Adresse verdeutlicht (BKA, Fall nach Wegfall der VDS durch BVerfGE von 2010):
In einem Forum wurde ein Hinweis eingestellt, in dem eine Mutter mitteilt, dass ihr Sohn vom Stiefvater missbraucht und in Teilen zu diesem Zweck sogar mit Medikamenten ruhig gestellt werde. Ausschließlich die IP-Adresse war sichtbar. Das Auskunftsersuchen beim Provider wurde noch am gleichen Tag gestellt, jedoch nicht beauskunftet. Eine Überprüfung am gleichen Tag ergab, dass keine Anhaltspunkte für einen weiteren zuzuordnenden Login vorlagen. Aus dem Inhalt des Textes ergaben sich ebenfalls keine Hinweise auf die Identität des Users. Dem konkreten Verdacht eines schweren Kindesmissbrauch konnten die Ermittler mangels Auskunft über Inhaber der IP-Adresse nicht nachgehen.

Das klingt plausibel, ist aber völliger Blödsinn. Wenn jemand in einem Forum Schreibrechte besitzt, was ja im Fall dieser „Mutter“ so gewesen sein muss, existiert dazu ein Benutzeraccount. Dieser Benutzeraccount wird in Internetforen über eine gültige Emailadresse verifiziert. Man benötigt in Foren somit gar keine IP- Adresse, um die Identität zurück zu verfolgen. Auch existiert, wenn nicht vom Foren- Betreiber gelöscht, die IP- Adresse. In diesem Fall soll das so gewesen sein. Unverständlich und auch merkwürdig erscheint die Aussage, dass ausschließlich die IP- Adresse „sichtbar“ gewesen sein soll. Angeblich soll ein Auskunftsersuchen beim Provider nicht beauskunftet worden sein. Das weist darauf hin, dass die Ermittlungsbehörden offensichtlich keine richterliche Genehmigung vorlegen konnten, womit der entsprechende Provider völlig korrekt und legal diese Auskunft verweigerte. Jenes Kriterium soll allerdings auch bei der Vorratsdatenspeicherung zwingend Anwendung finden und auch nur, wenn ein begründeter Verdacht auf eine schwere Straftat besteht. Das hätte man tun können. Man müsste nun eher die Frage stellen, warum man diesen Weg nicht beschritten hat? Zudem wird sogar darauf hingewiesen, dass man noch am gleichen Tag ein Auskunftsersuchen in die Wege leitete. Da die Vorratsdatenspeicherung rückwirkend über mehrere Wochen die Verkehrsdaten erfasst und zwar von allen Anschlussinhabern, wirft man buchstäblich die „Nadel in den Heuhaufen“, welche man ja im Prinzip längst in Händen hält. Auch ist es völlig sinnlos, weitere „zuzuordnende Logins“ nach zu verfolgen. IP- Adresse und Benutzeraccount sind ja ohnehin vorhanden und auch jeder Zeit zuzuordnen. Es ist auch völlig hanebüchen von einem konkreten Anfangsverdacht zu sprechen, wenn man den Text nicht veröffentlicht. Da offenkundig kein Richter eine Ermächtigung erteilte oder diese gar nicht angefordert wurde, ist diese Behauptung reine Spekulation und kritisiert lediglich das Urteilsvermögen des Richters. Fakt ist und bleibt, dass diese Strafverfolgung hätte völlig ohne Vorratsdatenspeicherung fortgesetzt werden, wenn man gesetzeskonform gehandelt hätte. Dieses Beispiel darf man als komplett entkräftet anerkennen…

Mit „Handydaten“ können Mörder überführt werden. In einigen Fällen konnte ein Mordversuch mittels noch zufällig vorhandener Information, dass sich das Handy eines Tatverdächtigen in einer bestimmten Funkzelle befand, aufgeklärt werden. Der öffentlich bekannt gewordene „Flensburger Bahnhofmord“ wäre ohne ebenfalls nur zufällig vorhandener Mobildaten nie aufgeklärt worden, sondern wäre als Suizid zu den Akten gelegt worden. Mit dem neuen Gesetz überlassen wir es nicht mehr dem Zufall, dass Daten zur Aufklärung vollendeter oder geplanter Verbrechen führen, sondern sorgen dafür, dass die Daten über einen kurzen Zeitraum zur Verfügung stehen und zur Aufklärung eingesetzt werden können?

Dass man mit „Handydaten“ Morde aufklären kann, klingt so pauschal wie die Aussage, dass bei Regen sich die Gefahr von Autounfällen erhöht. Man redet von „einigen Fällen“ ohne jedoch konkret werden zu wollen und führt dann nur den einzigen Fall auf, bei dem eine Mobilfunkortung möglicherweise entscheidend für die Aufklärung gewesen sein soll. Durchstöbert man die Presseberichte zu diesem Fall, wird jene „Handyortung“ nicht einmal erwähnt. Dass der Geliebte der Ehefrau sowieso in die engere Wahl der Tatverdächtigen rückt, sollte logisch erscheinen. Ob ein Suizid durch Kopfschuss als solcher erkannt wird, gehört in den Fachbereich der Gerichtsmedizin. Der Fall wäre also nie als Suizid zu den Akten gelegt worden. Bestenfalls konnte man dem geständigen Mörder nachweisen, dass er zum Tatzeitpunkt in der Nähe des Tatorts war oder zumindest sein Handy. Auch so etwas ist manipulierbar und wird mit wieder eingeführter Vorratsdatenspeicherung zunehmend Anwendung finden. Oder mutmaßliche Täter schalten in Zukunft Mobilfunkgeräte einfach aus…

Durch die Vorratsdatenspeicherung werden allerdings auch alle Personen mit Mobilfunkgeräten zu potentiell Verdächtigen, wenn sie zum Tatzeitpunkt ebenfalls in der gleichen Funkzelle registriert waren. Das führt zu Vernehmungen bis hin zu Hausdurchsuchungen von vollkommen unschuldigen Menschen nur weil sie zum falschen Zeitpunkt am falschen Ort waren…

Hier wird noch anhand eines typischen und realen Bespiels dargestellt, wieso die Vorratsdatenspeicherung schwachsinnig ist:

http://forum.soznet.org/viewtopic.php?f=3&t=1255

 

The Return of the Vorratsdatenspeicherung

19. Dezember 2014

Das neue IT- Sicherheitsgesetz von Bundesinnenminister Thomas De Maiziere wirkt sich auch direkt auf das Telekommunikationsgesetz aus:thomas_de_maiziere

(Quelle: http://www.bmi.bund.de/DE/Nachrichten/Dossiers/ITSicherheit/itsicherheit_node.html)

§ 100 Absatz 1 wird wie folgt gefasst:
„(1) Soweit erforderlich, darf der Diensteanbieter die Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden, um Störungen oder Fehler an Telekommunikationsanlagen zu erkennen, einzugrenzen oder zu beseitigen. Dies gilt auch für Störungen, die zu einer Einschränkung der Verfügbarkeit von Informations- und Kommunikationsdiensten oder zu einem unerlaubten Zugriff auf Telekommunikations- und Datenverarbeitungssysteme der Nutzer führen können.“

Soweit erforderlich“ erlaubt den Dienstanbietern eine sehr freizügige Ausgestaltung der Verwendung von quasi allen Nutzerdaten. Es existieren in dieser Formulierung keinerlei Mechanismen, die einen solch weitreichenden Eingriff in die Persönlichkeitsrechte der Nutzer sauber definieren würden. Es bleibt reine Auslegungssache des Dienstanbieters, wann und in welchem Ausmaß dieser alle Nutzerdaten auswerten kann. Im Prinzip darf der Dienstanbieter nach diesem Text völlig frei entscheiden, wie mit den Nutzerdaten verfahren wird.

Telekommunikationsanbieter sollen zudem IT-Sicherheitsvorfälle, die zu einem unerlaubten Zugriff auf die Systeme der Nutzerinnen und Nutzer oder einer Beeinträchtigung
der Verfügbarkeit führen können, unverzüglich über die Bundesnetzagentur an das BSI melden und betroffene Nutzerinnen und Nutzer über bekannte Störungen informieren, die durch Schadprogramme auf den datenverarbeitenden Systemen der Nutzerinnen und Nutzer hervorgerufen werden.

Im Zusammenspiel mit diesem Abschnitt des unausgereiften Gesetzes- Pamphletes sind die Diensteanbieter sogar gezwungen, die Systeme von Nutzern zu kontrollieren. Um jedoch Schadsoftware auf einem clientseitigen Gerät zweifelsfrei nachweisen zu können, bedarf es weitreichenden Zugriffsrechten auf dieses Gerät. Nicht einmal professionelle Schutzsoftware auf den Nutzer- Systemen kann zuverlässig sogenannte Malware von unkritischen Programmen unterscheiden. Eine Antwort, wie die Diensteanbieter diese Aufgabe lösen sollen bzw. können, ist im Prinzip unverzichtbar, bleibt aber völlig ungeklärt.

Um den Forderungen dieses Gesetzes gerecht werden zu können, müssten die Diensteanbieter somit alle Datenpakete von und zu jedem Nutzer permanent durchleuchten. Diese Technik existiert und wird als Deep Packet Inspection bezeichnet. Nur so sind die Anforderungen des neuen Gesetzes annähernd umsetzbar. Zwar besteht die Möglichkeit, die Überprüfung der Datenströme stufenweise durchzuführen, jedoch kann in vielen Fällen mit oberflächlichen Analyseverfahren nicht zwischen bösartigen und ungefährlichen Datenpaketen unterschieden werden. Es bleibt den Dienstanbietern überlassen, wann und in welcher Form sie welche Verfahren verwenden. Mit solchen Techniken arbeiten unter anderem Geheimdienste wie NSA, deren Handeln keineswegs unumstritten ist und auch die per Bundesverfassungsgerichtsbeschluss geknebelte Vorratsdatenspeicherung basiert zum Teil auf solchen Methoden.

Daten werden demnach ohne Wissen ihrer Urheber abgezweigt und mindestens zu Analysezwecken an anderer Stelle gespeichert. Eine Mindestspeicherfrist, wie die Vorratsdatenspeicherung gerne von ihren Befürwortern genannt wurde, um dem Namen den Schrecken zu rauben, ist augenscheinlich nicht vorgesehen. Man könnte demnach von einer Vorratsdatenspeicherung ohne Limit sprechen.

Wann hören die konservativen Sicherheitsfanatiker endlich mit diesem Kontrollwahnsinn auf, dessen Nutzen ohnehin sehr bescheiden ist, aber die Persönlichkeitsrechte der Menschen drastisch beschneidet?

 

Bundesagentur für Arbeit bietet Umschulung zum Spion an!

11. Juli 2014

Langzeitarbeitslose können aufatmen. In Deutschland wurde ein erhebliches Defizit bei der Berufsgruppe der Spione und der Fachangestellten im Agentenstatus festgestellt. Beide Berufsbilder erfordern lediglich eine einstündige Einarbeitungsphase und werden bei erfolgreicher Übernahme in den Staatsdienst mit Besoldungsstufe 3 eingruppiert.

Doppelagenten werden zu einer besonderen Schulung zur CIA geschickt, nachdem sie einen speziellen Eignungstest bestanden haben. Der insolvente Gastwirt und ehemalige Hobbychirurg Helmfried H. aus B. war einer jener Absolventen. Aufsehen erregte der angehende Doppelnull- Agent durch das Entwenden der Lesezirkel- Mappe aus dem NSA- Untersuchungsausschuss, was die Bundesregierung dazu veranlasste, einen US- Diplomaten höflich des Landes zu verweisen.
Die Mission ist aus Sicht der amerikanischen Geheimdienste damit ein voller Erfolg. Man konnte damit in erschreckend demonstrativer Weise offenbaren, dass Merkel & Co. tatsächlich an die Existenz von Neuland glauben. Die eher demutsvollen und unterwürfigen Reaktionen auf den offensichtlich größten Abhörskandal der Menschengeschichte, steigern lediglich den Empörungsgrad im Gesicht der Kanzlerin von leicht pikiert zu etwas beleidigt.
Wenn es auch so scheint, dass unsere amerikanischen Freunde auf der anderen Seite des großen Teichs diesem Sturm im Wasserglas (Stoßlüftung im Kanzleramt) keine Beachtung schenken würden, hat sich gewaltig getäuscht. Das Gelächter beim monatlichen Kegeltreffen zwischen NSA und CIA in der ehemaligen Kneipe von Juniorspion Helmfried H. über die deutsche Einfalt wurde im benachbarten Brackwede als Jubelgeschrei deutscher Fussballfans wegen des 7:1 Erfolges der Nationalkicker über das brasilianische Team wahr genommen.
So wird ein Edward Snowden offensiv ignoriert, der dem Untersuchungsausschuss wertvolle Erkenntnisse liefern könnte, während man sich über Spionagetätigkeiten im NSA- Untersuchungsausschuss entsetzt zeigt, wenngleich ohne die Informationen des Whistleblowers dieses Gremium kaum würdig erscheint, bespitzelt und abgehört zu werden. Auch die Erkenntnisse des mutmaßlichen Agenten im Verteidigungsministeriums bescheren den Amerikanern doch lediglich die peinlichen Reformbemühungen einer Ursula von der Leyen, welche die Bundeswehr zu einer Krabbelgruppe umgestalten sowie die ohnehin von den Amerikanern gesteuerten Kampfdrohnen auf den bundeswehreigenen Parkplätzen abstellen will.
Das bis dahin praktizierte Prinzip, zunächst den Kopf in den Sand zu stecken, damit wir nicht sehen, wie uns unser wichtigster Bündnispartner vor aller Welt lächerlich macht, konnte selbst nicht mehr den hartnäckigsten Merkel- Freunden zugemutet werden. Stattdessen folgt die neue Strategie dem Motto, dass in einen großen Arsch bestimmt auch mehre reinkriechen können…
(Anmerkung: B steht für Bielefeld und Bielefeld gibt es gar nicht)

Friede, Freude, Ukrainekuchen

10. Juni 2014

US- Präsident Barack Obama wurde kurz nach seinem Amtsantritt der Friedensnobelpreis verliehen. Das roch förmlich nach Satire, dennoch meinte es das Nobelpreiskomitee bitter ernst. Offensichtlich wünschte man sich einen Messias herbei, der das amerikanische Militär endlich von den Brandherden, die sie maßgeblich selbst entzündet hatte, zurück pfeifen würde. Der erste farbige Präsident in der Geschichte der Vereinigten Staaten muss schließlich ein Zeichen setzen, dachten sich die Preisverleiher erwartungsvoll. Jede andere Überlegung grenzt an Senilität.

Seinen Erwartungen wurde der amerikanische Präsident in keiner Weise gerecht. Es ist schwierig, sich keinen Spekulationen hinzugeben, doch spricht man inzwischen offen von einem neu entflammten „kalten“ Krieg zwischen den sogenannten Supermächten Amerika und Russland. Das Spielfeld für diese Schlacht heißt übrigens Ukraine, Obamas Gegenspieler Wladimir Putin. So sieht es offenkundig die Geschichtsschreibung vor. Weil jedoch Obama samt seiner Verbündeten in der NATO alles andere als glaubwürdige Friedenspolitik offenbaren, darf man nicht vergessen, dass Herr Putin im Grunde ein Despot ist. Es sollte sich nicht die Frage stellen, ob eine gut funktionierende Diktatur einer leider miserabel gelebten Demokratie vorzuziehen sei. Nur weil auf Seiten des Westens eklatante Fehler im Ukraine- Konflikt begangen wurden, wird dadurch das Handeln der Gegenseite nicht besser.

Die Menschen in der Ukraine sind die Leidtragenden, nach deren Wünschen sich eigentlich alle Konfliktparteien richten sollten. Man sollte sich demnach nicht von all jenen Propaganda- Bemühungen beeinflussen lassen, die eigene Sympathie nach West oder Ost zu verlagern. Die Solidarität sollte einzig den Betroffenen gelten und keinesfalls den politischen und militärischen Drahtziehern, welche förmlich nach moralischer Rechtfertigung für ihr verwerfliches Handeln hecheln und dabei weder auf Lügen oder Intrigen verzichten. Leider sind wir an einem Punkt angelangt, der konsequentes Hinterfragen jeglicher Protagonisten beider Konfliktparteien verlangt.

Nun ist der Mensch bekanntermaßen ein Herdentier und folgt blind der Tradition von Lemmingen fremdbestimmten Leitfiguren. In Deutschland repräsentieren insbesondere die Wähler der großen Volksparteien jene possierlichen, jedoch auch ziemlich naiven, mausverwandten Wühltiere. Dass jenes Verhalten des Massenselbstmordes von Lemmingen ebenso eine Illusion ist, wie der Glaube an verantwortungsbewusstes Handeln unserer Regierungsvertreter, sollte endlich etwas Speicherplatz in der Festplatte von Wählerhirnen finden.

Aktuell liefert Heiko Maas (SPD), einstiger Padawan (Synonym für „Schüler“ aus dem Star Wars Universum) vom ehemaligen saarländischen Ministerpräsidenten und Ex- Linken- Parteichefs Oskar Lafontaine, der in seinem Bundesland nie politisch überzeugen konnte, den Beweis für umfassende Inkompetenz als Justizminister. Sollte Herr Maas nicht an Blitzdemenz leiden, müsste ihm schließlich bewusst sein, warum Edward Snowden einer nach Moskau anreisenden Delegation des entsprechenden Untersuchungsausschusses nicht Rede und Antwort stehen kann. Es wäre ein Zeichen der eigenen Staatssouveränität, Herrn Snowden in Deutschland zu befragen und ihm Immunität gegenüber den USA und einem in diesem Fall absurden Auslieferungsvertrag zu zu sichern.

Da wurden durch Edward Snowden ungeheuerliche Schnüffelaktionen diverser Geheimdienste detailliert nachgewiesen, während die Bundesregierung zunächst die massenhaften Ausspähungen leugnete und später zu relativieren versuchte. Damit reiht Herr Maas sich nahtlos in die unfähige Regierungsmannschaft von Bundeskanzlerin Angela Merkel(CDU) ein, deren einstige Lakaien, Ex- Kanzleramtsminister Ronald Pofalla (CDU) und Ex- Innenminister Hans- Peter Friedrich(CSU), den NSA- Untersuchungsausschuss zu verhindern versuchten und die Ausmaße der Spionagetätigkeiten klein reden wollten.

Man kann sich nicht dem Eindruck erwehren, dass in dieser Angelegenheit die Bundesregierung die eigene Inkompetenz mit aller Gewalt zu vertuschen versucht und sich dabei weltweit lächerlich macht, denn tiefer kann man gar nicht mehr im Arsch des amerikanischen Präsidenten stecken, wodurch dieser alsbald Würgereflexe durch den von unten herannahenden Haaransatz unserer Bundeskanzlerin bekäme.

Die erst kürzlich durchgeführte Europa- Wahl bestätige einmal mehr, dass die Mehrheit der Deutschen lieber konservativ belogen und betrogen wird anstatt ihre Wohlstandslethargie der Gerechtigkeit und des eigenen Gesichtsverlustes wegen verlassen würde. Wer sich jetzt angepisst oder denunziert fühlt, darf sich gerne mit konstruktiven Gegenargumenten zur Wehr setzen. Dieses Volk ist doch selbst daran schuld, dass wir den Führungseliten folgen und in den Abgrund stürzen, während diese jedoch immer einen Fallschirm besitzen. Nicht die Lemminge sind blöd…

Bundesregierung besucht Neuland

24. März 2014

Immerhin ist es lobenswert, wenn der Bundestag „einstimmig“ die Einsetzung eines Untersuchungsausschusses zur NSA- Affäre beschließt. Da ist es beinahe schon ergreifend, wenn die CDU/CSU einen eigenen Antrag dazu ins Felde führt, weil der bereits vorliegende Antrag der Opposition den Internetfetischisten der Großen Koalition nicht konkret genug formuliert wurde. So will es wenigstens der CDU/CSU Abgeordnete Thomas Silberhorn verstanden wissen: https://www.youtube.com/watch?v=JwySXi7GVbg

Es bleibt nach wie vor ein Affront gegen die Bevölkerung, wenn Herr Silberhorn lediglich die Spähaffäre erneut auf die aktuelle Kanzlerin Angela Merkel und nach weiteren Enthüllungen durch Edward Snowden auf den früheren Kanzler Gerhard Schröder herunter bricht, als sei allein die Spionage gegenüber diesen Personen von Relevanz. Wir Bürger gelten lediglich als Schafe in einer großen Herde, die der Willkür eines elitären Wolfsrudels unterworfen ist.

Sein Kollege Dr. Patrick Sensburg offenbart die Verlogenheit der CDU/CSU- Fraktion mit seinem Auftritt in eklatanter Weise:

http://www.bundestag.de/Mediathek/index.jsp?isLinkCallPlenar=1&action=search&contentArea=details&ids=3231257&instance=m187&categorie=Plenarsitzung&destination=search&mask=search

…dass wir nach der Debatte am 13. Februar erkannt haben, dass massenhafte, verdachtsunabhängige Erfassung und Auswertung von Daten deutscher Bürger und Unternehmen nicht hinnehmbar ist…

Seit Jahren predigen die Sicherheitsfanatiker aus den Reihen der Union, dass eben eine anlasslose und verdachtsunabhängige Vorratsdatenspeicherung unerlässlich für eine erfolgversprechende Strafverfolgung sei. Hierzu offenbart Herr Dr. Hans- Peter Uhl immer wieder seinen ausgeprägten Dilettantismus:

Erschreckender als die Tatsache, dass Politiker fast jeder Gesinnung sich gerne des Pipi Langstrumpf– Prinzips (…ich mach mir die Welt, widewide wie sie mir gefällt…) bedienen, beraubt sich jeder halbwegs intelligente Mensch und Wahlberechtigte seiner Selbstachtung und Würde, diese Vollpfosten zu Entscheidungsträgern im Namen des Volkes zu berufen.

Als Frau Dr. Merkel, ihres Zeichens Bundeskanzlerin, das Internet als Neuland betitelte, vergewaltigte sie damit begrifflich die Intelligenz jener Menschen, welche dieses über 20 Jahre alte virtuelle Konstrukt in ihre Lebensrealität integriert haben. Und erst als bekannt wurde, dass das Mobiltelefon jener Neuland- Kanzlerin ausspioniert wurde, regt sich eine zurückhaltende Empörung gegen die US- Regierung und ihren berüchtigten Spionageapparat. Nichts desto trotz finden die Unionsparteien das Ausspionieren der eigenen Bürger dennoch charmant…

Erzengel Gabriel und Pinocchio Nahles

4. Dezember 2013

Koalitionsverhandlungen können zuweilen zermürbend sein, insbesondere wenn sich der Junior- Partner SPD bei seinen Wählern für nicht zu haltende Wahlversprechen zu rechtfertigen versucht. Nun ist es ja durchaus gesellschaftsfähig geworden, dass Spitzenpolitiker längst nicht mehr an ihren Aussagen gemessen werden können. Daran sind allerdings das allzu vergessliche Stimmvieh und jene treuen Parteisoldaten schuld, welche mit stoischer Hartnäckigkeit ihren schon lange verschwundenen Idealen hinterher laufen.

Quelle: SPD

Quelle: SPD

Jene Generalsekretärin Nahles wirbt derzeit offensiv für genau diese große Koalition, womit noch im Wahlkampf so mancher wankelmütiger Sozialdemokrat von Gedanken der Abtrünnigkeit befreit werden konnte. Die Parteibasis wird maßgeblich dazu genötigt, einem Pamphlet zuzustimmen, welches man so eigentlich nie wollte. Über den aktuell ausgehandelten Koalitionsvertrag wehte tatsächlich eine Brise sozialdemokratischer Vorstellungen hinweg, die jedoch mit einem vornehmen Hustenanfall von Dauerkanzlerin Merkel mühelos kontaminiert werden.

Ausgerechnet das Randthema Vorratsdatenspeicherung wird zum Bumerang, der Parteichef Sigmar Gabriel‘ s Achillesferse trifft. Der sonst als politischer Stratege und rhetorischer Scharfschütze bekannte Obersozialdemokrat befleißigt sich einer unverschämten Lüge, um jenes, zurecht umstrittene Überwachungsinstrument schön zu reden.

Und wir haben, wenn sie an Norwegen denken, durch die dortige Vorratsdatenspeicherung, wusste man sehr schnell wer in Oslo der Mörder war, ob er Leute dabei hatte. Das hat sehr geholfen.

Im ARD Brennpunkt Interview antwortete er mit diesem Statement auf die Frage nach der von der SPD gebilligten Vorratsdatenspeicherung im Koalitionsvertrag. Er spielte dabei auf das Attentat von Oslo vom 22. Juli 2011 an, wo der mutmaßliche Täter Anders Breivik 77 Menschen tötete. Dem kritischen Beobachter jener zähen Koalitionsverhandlungen mag dies plausibel erscheinen, insbesondere wenn man die fatalen Auswirkungen einer anlasslosen Vorratsdatenspeicherung nicht nachzuvollziehen vermag. Nun ist es allerdings erwiesen, dass eben jene präferierte Vorratsdatenspeicherung bei der Ergreifung des Attentäters keinerlei Rolle spielte. Sie gab es schlicht nicht und gibt es noch bis 2015 in Norwegen nicht und konnte demzufolge nicht geholfen haben, den Mörder zu fassen.

Man muss Sigmar Gabriel nicht einmal eine vorsätzliche Lüge attestieren, aber ein künftiges Regierungsmitglied darf sich keinesfalls hinreißen lassen, mit falschen Mutmaßungen öffentlich eine Schwachstelle im Koalitionsvertrag ausbessern zu wollen. Eigentlich ist diese üble Vorratsdatenspeicherung, welche alle Bürger als potentielle Straftäter behandelt, ein Wunschprojekt der Union und wird auch gerne von den beiden prominenten Hans- Peters von der CSU , Dr. Uhl und Bundesinnenminister Dr. Friedrich mit hanebüchenen Scheinargumenten befeuert. Aus der NSA- Affäre will man nicht lernen, man will sie legalisieren. Anders kann man diese unbändige Lust nach einem Überwachungsstaat nicht mehr erklären. Die SPD lässt sich vor diesen Karren spannen und Erzengel Gabriel hält sogar die Zügel in der Hand.

Gerne verweisen die Befürworter der Vorratsdatenspeicherung auf eine EU-Richtlinie aus dem Jahr 2006 (Richtlinie 2006/24/EG). Demnach muss die Vorratsdatenspeicherung in den Mitgliedsstaaten entsprechend umgesetzt werden, sonst drohen Strafen. Selbst muss die Vorratsdatenspeicherung aber noch vor dem Europäischen Gerichtshof einer Klage widerstehen, die keinesfalls aussichtlos zu sein scheint. Mit ausreichend Sarkasmus angereichert könnte man auch entgegnen, dass man aufgrund der illegalen Spionagetätigkeiten der NSA und des britischen Geheimdienstes GHCQ eigentlich gar keine Vorratsdatenspeicherung mehr benötigt. Und tatsächlich gibt es keinen einzigen nachweisbaren Fall, wo die Vorratsdatenspeicherung in den vorgesehenen Einsatzbereichen (Terror & Schwerstkriminalität) entscheidende Ermittlungserfolge verbuchen könnte. In einer schauderhaften Zukunftsvision brachte Regisseur Steven Spielberg ein sehr ähnliches Szenario auf die Leinwand. Im Film „Minority Report“ existiert eine polizeiliche Einsatztruppe namens Precrime, die Verbrechen verhindern, bevor sie ausgeübt werden können.

Weniger dringlich erachten unsere Regierungen seit Jahren die Umsetzung einer UN- Resolution zum Antikorruptionsgesetz. Hierbei darf sich Deutschland in bester Gesellschaft fühlen. Neben Syrien, Sudan, Nordkorea, Japan und Saudi- Arabien hat Deutschland dieses Abkommen immer noch nicht ratifiziert. Abgeordnetenbestechung bleibt dadurch weitgehend unbehelligt. Schließlich ist es ja deutlich dringlicher, die eigenen Bürger verdachtsunabhängig zu überwachen.

Update: einen schönen, etwas sarkastischen Blogartikel zur Vorratsdatenspeicherung findet man hier: Die Vorratsdaten- Verräter

Wir Netzexhibitionisten!

8. November 2013

Mal ehrlich, sind wir nicht alle ein bisschen (Bluna) exhibitionistisch veranlagt? Allein der Umstand, dass ich einen Blogartikel verfasse, gestehe ich damit diese Charakterschwäche ein, sofern man es so beschreiben möchte.

Das Internet stellt uns quasi unbegrenzte Möglichkeiten zur Verfügung, sich öffentlich selbst darstellen zu können. Manchen genügt bereits das befriedigende Gefühl, nach einer Änderung ihres Profilbildes bei Facebook einige Klicks auf dem „Gefällt mir“ Button registrieren zu können.

Ausgerechnet in der höchsten Phase des ungezügelten Exhibitionismus im Internet kommt ein Edward Snowden daher und behauptet ungeniert, dass wir bespitzelt und belauscht werden. Der ehemalige NSA- Mitarbeiter und seit Sommer 2013 zum Staatsfeind Nummer 1 der USA gekürte junge IT- Experte prangert sehr glaubwürdig exzessive Schnüffelaktionen etlicher Geheimdienste an, welche unsere Intimsphäre in unverhältnismäßig hohem Maße verletzen würden.

Wer nichts zu verbergen hat, hat doch auch nichts zu befürchten? Hinter diesem scheinheiligen Argument verstecken sich naturgemäß Exhibitionisten. Wer Social Media aktiv nutzt, redet sich gerne ein, dass in den Datenbanken der Geheimdienste wie auch vieler kommerzieller Datensauger nichts gespeichert sein kann, was „mir“ kleinem Würstchen schaden könnte. Was kann man schon mit jenen belanglosen Datenfragmenten anfangen?

Der allseits bekannte Hans Mustermann muss hier als mahnendes Beispiel herhalten, obgleich die meisten Nutzer sozialer Netzwerke ähnlich anschaulich datentechnisch zerlegbar wären. Der fiktive Hans interessiert sich für Videotechnik, ist Mitte 30 und noch Single. Wenig verblüffend dürfte sein, dass er übermäßig viele Advertisement- Einblendungen von Single- und Kontaktbörsen sowie Kamerazubehör erhält. In sozialen Netzwerken nutzt er  gezwungenermaßen ein personalisiertes Profil, das nicht unbedingt der physischen Person entsprechen muss. Das ist allerdings auch ziemlich unerheblich. Andere Online- Plattformen nutzt er lieber anonym. Leider verwendet er hierfür den gleichen Internetanschluss, also die gleiche IP- Adresse. Die Datenkraken haben längst völlig automatisiert das von Hänschen gespeicherte Profil um diesen elementar aufschlussreichen Datensatz ergänzt. Fortan wird Herr Mustermann auch von anderen Online- Diensten maßgeschneiderte Werbung erhalten. Ein künftiger Wechsel der IP- Adresse, was ja in der Regel durch die providerseitige Zwangstrennung geschieht, verhindert jene Authentifizierung nicht mehr. Auch die Verwendung anderer Geräte, insbesondere Smartphones, verhindern nicht (mehr) das Zusammenbasteln des virtuellen Puzzles einer lebenden Person. Im Gegenteil  – dadurch wird das Profil von Hans Mustermann noch weiter perfektioniert. Zusätzlich wird auch ein aussagekräftiges Bewegungsprofil erstellt. Hans erkennt das dadurch, dass die Kontaktanzeigen plötzlich immer aus der Nähe seines physikalischen Aufenthaltsortes stammen. Die Rechenknechte jener Internetdienste kombinieren und filtern alle Datenspuren von Hans so präzise, dass die Person dahinter recht einfach identifizierbar ist. Dass Hans auch Google vermehrt nutzt, um sich unter anderem über Hautkrebs, alkoholfreie Cocktails, Buddhismus und Atommüllendlagerung zu informieren, wird emotionslos ständig seinem Datenprofil zugefügt. Die Schlussfolgerungen daraus könnten fatal erscheinen. Ob ein Mitarbeiter irgendeiner konspirativen Behörde den Hans nun auf die Liste von Castor- Transportkollaborateuren setzt, ihn wegen einer todbringenden Krankheit als unberechenbar einstuft oder gar als religiösen Fanatiker abstempelt, wird Herr Mustermann nie erfahren.

Man darf davon ausgehen, dass Geheimdienste wie die NSA noch wesentlich umfangreichere Daten von Hans Mustermann bzw. vom uns allen besitzen. Tatsächlich konnte man offiziell nur Einzelfälle in den Medien erblicken, die aufgrund ihrer Profile in die Rasterfahndung verschiedener Behörden gelangten und durchweg unangenehme Erfahrungen dadurch sammeln durften. Auch Geheimdienstmitarbeiter sind Menschen und begehen Fehler. Allerdings baden diese Fehler eben die Betroffenen aus. Manche Leute finden sich im menschenrechtsverachtenden US- Gefängnis Guantánamo Bay wieder, andere besitzen dem gegenüber das fragwürdige Glück, nur eine freundliche Hausdurchsuchung über sich ergehen lassen zu müssen.

Sich darüber zu freuen, bislang nicht in den Sog jener Kollateralschäden geraten zu sein, wirkt im günstigsten Fall recht arrogant. Irgendwie erinnert dieses Verhalten an einen Schwarm Fische, wovon sich ein Hai seine Beute schnappte und der Restschwarm ungerührt dessen seine Kreise zieht…

Jedoch die eigene Geschichte Deutschlands belegt sehr erschütternd, wie eine an sich unbedenkliche Datenerfassung katastrophale Folgen bescherte. Vor der Machtergreifung der Nazis im 3. Reich wurde durch Gemeinden eine Kartei erstellt, die alle Juden erfassen sollte. Was als mutmaßliches wissenschaftliches Projekt begonnen hatte, wurde zur Grundlage einer Massenvernichtungsmaschinerie im Nationalsozialismus.

Bundeskanzlerin Merkel entrüstete sich erst über die Ausspähaktivitäten der NSA, als sie selbst betroffen war. So wie Frau Merkel reagieren wir doch eigentlich alle. Erst wenn man selbst vom Übel erwischt wird, und sei es nur ein harmloser Schnupfen, jammern wir unserem Umfeld unser Leid. Wiederum ist denen das auch ziemlich egal, solange sie nicht infiziert werden…

Die Zeit wäre längst überfällig, dass wir Netzexhibitionisten wenigstens einsehen würden, dass jene Ignoranz der Gegebenheiten uns womöglich in naher oder ferner Zukunft zum Verhängnis werden könnte. Behörden benötigen natürlich auch unsere Daten, um ihre Arbeit erledigen zu können. Die Daten müssen jedoch auf das nötigste Minimum beschränkt werden und die Bürger müssen die Möglichkeit erhalten, ihre eigenen Daten einsehen zu können. So wäre wenigstens ansatzweise einem Missbrauch vorzubeugen.

Hingegen sind die Begehrlichkeiten von Bundesinnenminister Friedrich, ungeachtet des weltweit größten Abhörskandals oder gerade deswegen, die Überwachungsbefugnisse der deutschen Behörden ausweiten zu wollen, dreist und unverschämt. Der Staat soll seine Bürger schützen und nicht sich selbst vor den eigenen Bürgern…

Die Arroganz einer Supermacht

28. Oktober 2013

Wenn die Amerikaner (und damit sind nicht das Volk, sondern jene Protagonisten jenseits und diesseits der Obama- Administration gemeint) anstatt einer Entschuldigung in Bezug auf den größten Abhörskandal aller Zeiten den betroffenen Verbündeten Unverständnis und Arroganz entgegenbringen, hat das mit der oft zitierten Freundschaft zwischen den Nationen nichts mehr zu tun.

Der Republikaner Mike Rogers, Vorsitzender des ständigen Geheimdienstausschusses im Repräsentantenhaus, erwartet sogar Dankbarkeit von den bespitzelten Staaten. Schließlich ging es hier um den Schutz der Vereinigten Staaten, wodurch auch Länder wie Frankreich und Deutschland profitieren. Seine Argumentation flüchtet sich in die zwanziger und dreißiger Jahre, wo Faschismus einen günstigen Nährboden fand. Er beschreibt es als Fehler, nicht bereits damals die eigenen Freunde überwacht zu haben. Man darf es mindestens als grotesk empfinden, hierin den Grund für den 2. Weltkrieg verorten zu wollen. Wenn man als Europäer diese Sichtweise nicht billigt, unterstützt man sicher nicht den Antiamerikanismus, der sich an solchen Statements durchaus entzünden könnte.

Mister Rogers rechtfertigt auch die massenhafte Überwachung der europäischen Verbündeten damit, dass diese ja schließlich auch Beziehungen zu Feinden der USA pflegten. Der Mann muss schizophren sein, solche Schlussfolgerungen zu vertreten…

Auch der republikanische Abgeordnete Peter King aus dem Staat New York äußert öffentlich sein Unverständnis über die Empörung der Europäer. Er begründet seine Haltung mit der Einschätzung, dass die NSA tausende Leben insbesondere in Europa gerettet hätten…

Beide US- Politiker werden jedoch nicht konkret. Immer wieder wurde die Bekämpfung von Terrorismus als Grundlage für strengere Sicherheitsgesetze und der Legitimation solcher Ausspähmassaker herangezogen. Der nachweisbare Erfolg lässt aber immer noch auf sich warten. Hingegen gilt es als erwiesen, dass aufgrund falscher geheimdienstlicher Informationen die USA einen Angriffskrieg gegen den Irak begonnen hatten. Es starben viele tausend Menschen. Auch sollten die Herren King und Rogers mal erklären, ob sie von Bundeskanzlerin Merkel einen Terroranschlag befürchteten, was ihrer Vorstellung nach eine derartige Überwachung der Kommunikation erforderte…

Keineswegs ist bei den Geheimdiensten etwas aus den Fugen geraten, wie bisweilen rücksichtsvoll auf das angespannte Verhältnis zwischen USA und quasi dem Rest der Welt postuliert wird. Dort werden bewusst alle Register der technischen Möglichkeiten gezogen, um diesem enormen Geheimdienst- Etat eine Rechtfertigung zurück geben zu können. Unter dem Vorwand des Terrorismus wird fleißig Wirtschaftsspionage betrieben. Der US- Administration und ihren Handlangern bei der NSA geht es um reine Vorteilsnahme. Informationen bedeuten Macht. Kennt man die Verhandlungsbasis seines Gegenüber schon vorher, kann man sich deutlich besser darauf einstellen.

Nicht weniger als eine aufrichtige Entschuldigung von Friedensnobelpreisträger Barack Obama erscheint hier in erster Instanz angemessen. Darüber hinaus muss die USA glaubhaft ihren Verbündeten jene Geheimdienste an eine straffe Leine legen. Man wird nicht erwarten können, dass die NSA in Zukunft die Schnüffelei aufgeben wird. Zu tief stecken die eigenen Geheimdienste im gleichen Dilemma, besaßen womöglich nur das Glück, keinen Edward Snowden in den eigenen Behörden beschäftigt zu haben. Es wird sich geheimdienstlich kaum etwas ändern, politisch wird man die Menschen mit einer Fülle von Placebos füttern, die wieder Vertrauen herstellen sollen. Das wird auch gelingen. Dennoch sollten die Menschen daraus die Lehre ziehen und ihre eigenen Daten so gut wie möglich vor den Augen und Ohren nicht autorisierter Schnüffler schützen.

Und ebenso sollten insbesondere die Deutschen begreifen, dass die zuständigen Ressort- Chefs Ronald Pofalla (CDU) als Kanzleramtsminister sowie Bundesinnenminister Hans- Peter Friedrich (CSU) im Umgang mit dieser Angelegenheit phänomenal versagten und das Volk für dumm verkauften. Auch Bundeskanzlerin Angela Merkel ließ ihre sonstige Souveränität vermissen, indem sie erst reagierte, als sie sich selbst betroffen fühlte. Bereits vor Beginn der neuen Legislaturperiode ist diese Regierung schon grandios gescheitert.

Liebesbriefe aus M(oskau)ainz

4. Oktober 2013

Sehr geehrte Ministerpräsidentin, liebe Frau Dreyer,

Malu Dreyer

Malu Dreyer

ich hoffe, dass mir in diesem Schreiben an Sie nicht allzu viele Fehler unterlaufen, denn darin bin ich selbst ziemlich pedantisch. Immer wenn ich in meinen eigenen Schriftstücken Fehler finde, verärgert mich das ziemlich. Ich könnte mir vorstellen, dass es Ihnen ähnlich geht. Es verwundert mich jedoch, dass Ihr Schreiben an die Bundeskanzlerin an die Öffentlichkeit gelangen konnte. Mir war bislang nicht bewusst, dass das Briefgeheimnis aufgehoben wurde?
Wie wir inzwischen alle von Herrn Snowden erfahren durften, gibt es jenes Briefgeheimnis für die digitale Post sowieso nicht mehr. Warum soll dieses Hemmnis also für den analogen Postverkehr noch Gültigkeit besitzen? Wie dem auch sei, die Peinlichkeit wurde öffentlich und wer den Schaden hat, spottet jeder Beschreibung.
Bedauerlich bei diesem Sachverhalt ist jedoch, dass der eigentlich sehr wichtige und nachdenklich stimmende Inhalt Ihres Briefes zur Fußnote verkümmert ist. Denn Herr Snowden wirft nicht nur seinen Schatten auf das Schriftstück selbst, sondern wird dort in erheblichem Maße thematisiert. Unlängst habe ich alle im Bundestag vertretenen Parteien samt deren Fraktionen wegen genau diesem Thema angeschrieben. Unverschlüsselt übrigens, weil es gar nicht anders möglich war. Ich wollte wissen, was denn nun die jeweiligen Parteien in Bezug auf den NSA- Abhörskandal unternehmen wollten, außer im Wahlkampf mit verbalem Getöse gegenseitig Schuldzuweisungen medienwirksam zu platzieren. Immerhin zeigte sich die Partei Die Linke interessiert und zusammen mit deren Bundestagskandidaten Thomas Lutze habe ich eine kleine Aufklärungsveranstaltung zum Thema Verschlüsselung des Emailverkehrs durchgeführt. Treffenderweise betitelte ich die Veranstaltung mit dem Namen „Prism Break“. Die Analogie wird einigen Insidern sicher auffallen.
Später meldete sich auch ein Mitarbeiter des Bundestagsabgeordneten Jan Korte (Bündnis 90 /Die Grünen) bei mir und wies mich darauf hin, dass auch die Fraktion von Bündnis 90 /Die Grünen eine Ende-zu-Ende Verschlüsselung anbieten würden. Tatsächlich gibt es diese Möglichkeit, aber leider ziemlich versteckt. Ausprobiert habe ich es aber dennoch zusammen mit dem wissenschaftlichen Mitarbeiter von Herrn Korte.
Sowohl die SPD wie auch CDU/CSU antworteten auf meine Anfrage nicht. Wie ich Ihrem eigenen Brief entnehme, gewichten Sie das Thema offensichtlich etwas mehr als Ihre Parteikollegen der Bundespartei. Die FDP meldete sich übrigens auch noch als Bundestagsfraktion, die sich ja inzwischen gezwungenermaßen in Auflösung befindet. Die Antwort war allerdings wenig befriedigend, so dass es sich nicht lohnt, darauf einzugehen.
Mein Vorschlag war es, dass die Bundesregierung einen staatlich manifestierten Keyserver in Betrieb nimmt. Solche Keyserver verwalten wie Telefonbücher die öffentlichen Schlüssel der Emailnutzer, welche Verschlüsselung anwenden möchten. Firmen und private Organisationen betreiben bereits solche Keyserver, jedoch würde es die Akzeptanz wie auch die Resonanz im Volk deutlich erhöhen, wenn die Regierung ein solches Konzept ernsthaft verfolgen würde. Unter den gegebenen Umständen ist es dringend erforderlich, dass staatliche Einrichtungen eine verschlüsselte Emailkommunikation anbieten. Damit denke ich auf keinen Fall an das gescheiterte DE- Mail Konzept. Es muss eine Ende-zu-Ende Verschlüsselung etabliert werden.
Kompliziert ist das entgegen anders lautenden Aussagen keinesfalls. Wer es schafft, ein Facebook- Profil einzurichten, ist auch in der Lage ein Verschlüsselungsprogramm zu nutzen. Man muss es nur wollen und einen Sinn darin erkennen. Letzteres sollte uns Herr Snowden eindrucksvoll vermittelt haben?
Zur Zeit missbrauche ich persönlich ausgerechnet die Datenkrake Facebook, um meinen öffentlichen Schlüssel zu publizieren. Die ansonsten völlig überflüssigen Profildaten „Lieblingszitate“ und „Allgemein“ bieten sich geradezu an, sie mit nützlichen Informationen zu versehen. Wer mir also eine verschlüsselte Email zusenden möchte, kann meinen öffentlichen Schlüssel aus meinem Facebook- Profil entnehmen. Da über eine halbe Milliarde Menschen dieses soziale Netzwerk mehr oder weniger unkontrolliert verwenden, hätte ich da quasi eine Lücke im System entdeckt, die nicht allein diesen Datenkraken von den Daten seiner Nutzer profitieren lassen…

Damit sich der Kreis zu Ihrem Brief an die Bundeskanzlerin wieder schließt, möchte ich nicht unerwähnt lassen, dass ich durchaus des Öfteren in diversen Online- Magazinen von renommierten Presseverlagen ebenfalls über Rechtsschreibfehler virtuell stolpere. Wer also im Glashaus sitzt…

Beispiel eines Rechtschreibfehlers bei Spiegel Online:

Spiegel Online

Spiegel Online

Ausgerechnet jene Medien, deren Tagesgeschäft es ist, exakte Schreibarbeit abliefern zu müssen, machen jetzt einen Brief mit Rechtschreibfehlern zum Medienspektakel. Der Inhalt bleibt dabei unbedeutend. Daran erkennt man einmal mehr, wie grenzdebil unsere Gesellschaft geworden ist. Damit ziele ich nun keineswegs auf Frau Dreyer, sondern auf die Meute sensationsgeiler Berichterstatter, die genau das Level an Niveau bedienen, welches unsere Informationsgesellschaft dominiert.

Brief von Frau Dreyer an Bundeskanzlerin Merkel:

Brief-korrigiert


%d Bloggern gefällt das: