Systemfrage

NSA

Aus meiner sicht geht es nicht um Einzelpersonen oder die politischen Ansichten von CDU und SPD, es geht um die Systeme.” (Edgarward Snowden)

Hal Faber weist auf einen Artikel Wolfgang Kalecks hin, der sich über den “nationalistische Unterton” der gegenwärtigen Debatte des BND-“Skandals” echauffiert. Zu Recht. Witzig finde ich nur, dass der Geheimdienst eines Landes Industriespionage für ein anderes Land betreibt, und zwar schon seit Jahrzehnten, ohne dass das jemand unangenehm aufgefallen ist (außer Josef Foschepoth: “In Deutschland gilt auch US-amerikanisches Recht”).

Wenn man die Sache logisch durchdekliniert, stellt sich immer wieder die Frage nach dem Charakter eines Staates im Kapitalismus: Die Herrschenden denken schon längst international, nationale Grenzen sind überflüssig und Bullshit und sind nur hinderlich, den Profit optimal zu maximieren. Deswegen sit es einfach lächerlich zu fordern, dass Deutschland und dessen Unternehmen nicht ausspioniert werden sollten. Und dann? Was, wenn nicht? Werden dann wieder alle reich und glücklich in der so genannten “sozialen Marktwirtschaft”?

The dick pic test

The Guardian: “The dick pic test: are you happy to show the government yours? (…) The UK intelligence agency GCHQ has collected so many dick pics they’ve become something of a problem for the organisation.”

Muahahaha. Ich konnte mich kaum zurückhalten, das Thema einschlägig zu bebildern.

Ärgerlich und absurd

Kai Bierman auf Zeit online: “Daten auf Vorrat zu speichern ist und bleibt eine schlechte Idee. Dass Politiker der großen Koalition das aus Angst und Bequemlichkeit fordern, ist ärgerlich und absurd. (…) Die Schlichtheit der dabei immer wieder vorgebrachten Argumente ist zum Heulen.”

Well said. Die Schlichtheit passt aber zu den Hirnen, aus denen das entsprang.

Und nun zu uns, Wer-hat-uns-verraten-Partei!

Wirtschaftsminister Sigmar Gabriel spricht sich für Vorratsdatenspeicherung aus.

Ekelhaftes Pack.

Lowering or Raising Data Protection

LobbyPlag.eu also shows which national governments are working on lowering or raising data protection laws in Europe.

Nationaler Alleingang beim Kampfbegriff

Wie war das noch gleich? “Der Begriff ‘Vorratsdatenspeicherung’ sei ein Kampfbegriff ihrer Gegner, weil er suggeriere, dass der Staat Daten auf Vorrat für datenarme Zeiten sammeln wolle”, sagt Günter Krings, Staatsekretär im Innenministerium.

Spiegel online heute: “Die Bundesregierung will in einem nationalen Alleingang die umstrittene Vorratsdatenspeicherung einführen.

Ich sage voraus, dass sie damit wieder eine Klatsche vom Bundesverfassungsgericht einfangen. Die Überwachungs-Lobby ist bekanntlich belehrungsresistent. Sie werden es so lange versuchen, bis es irgendwann klappt. Rationale Argumente sind vergebene Liebesmüh.

Verschlüsselung verbieten, revisited, und die rechtsfreien Räume

“Bundesinnenminister Thomas de Maizière hat gefordert, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, ‘verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen’.” (AFP via Heise)

An was erinnert dieses merkbefreite Gefasel? Richtig, an das “Krypto-Gesetz” des Bundesinnenministers Kanther vom April 1997! “Sicherheitsbehörden von Bund und Ländern forderten eine Regelung die `verbindlich den Gebrauch von solchen Systemen vorschreibt, bei denen das legale Abhören möglich ist.”

Wahrscheinlich hat die “Wollt-ihr-die-totale-Überwachung”-Lobby mal eben die alten Textbausteine hervorgekramt und die de Maizière hingeworfen, der ahnungslos und dumm genug ist, um die unzerkaut der Presse auszuspeien.

Der aktuelle Innenminister hat aber einen Textbaustein von damals vergessen: “Wolle man der Entstehung rechtsfreier Räume vorbeugen, so der Minister, seien staatliche Eingriffsbefugnisse in digitale Kommunikation unumgänglich.”

Operation Socialist oder: Verschlüsselung funktioniert

encryption

Schließlich ist es in demokratischen Gesellschaften keine Illusion der Freiheit, zu sagen, dass wir nicht angemessen erklären können, warum die Medien so einseitig berichten, als ob sie vom Staat genau instruiert würden, was sie drucken oder auf den Bildschirm bringen sollen. Warum tendiert eine so große Zahl von Journalisten, die sich nur auf ihre ‘Freiheit’ berufen, auf eigenes Risiko zu publizieren, dahin, ganz spontan und ohne Zwang immer wieder eine Weltauffassung zu reproduzieren, die sich innerhalb der selben ideologischen Kategorien bewegt? Warum verwenden sie immer wieder ein so eingeschränktes Repertoire innerhalb des ideologischen Feldes Selbst Journalisten, die sich als Störenfriede verstehen, scheinen oft von einer Ideologie imprägniert zu sein, zu der sie sich nicht bewusst bekennen und die sie stattdessen ‘schreibt’. (…)

Deshalb nützt es nichts, wenn Leute sagen, ‘natürlich leben wir in einer freien Gesellschaft, die Mediensind frei’ darauf zu antworten. ‘nein, sie agieren nur unter Zwang des Staates’. Wenn es es doch nur täten! Wir müssten dann nur die vier oder fünf Aufsichtsbeamten durch Leute von uns ersetzen.” (Stuart Hall: Ideologie, Identität, Repräsentation – Ausgewählte Schriften 4, Argument Verlag Hamburg 2004, S. 47)

Das frage ich nicht immer, wenn ich die Berichte über die zahllosen aktuellen Überwachungs”skandale” lese. The Intercept berichtet ausführlich, wie der britische Geheimdienst den belgischen Provider Belgacom mit Malware infizierte. Was lehrt uns das? Nichts, wenn man den Medien glaubt. Niemand stellt die Systemfrage. Empörung ist aber nichts, was weiterhilft. Ich empöre mich sowieso nicht, weil ich von der herrschenden Klasse und ihren Helfershelfern gar nichts anderes erwarte. So what? Kann es wirklich sein, dass kein einziger Journalist in ganz Deutschland auf die Idee kommt zu fordern, man müsse vielleicht den Kapitalismus an sich ein wenig kritischer sehen?

(Es tut mir leid, aber ich habe es aufgegeben, deutsche Mainstream-Medien zum Thema Überwachung zu rezipieren: ich ärgere mich zu sehr über den Quatsch, den ich dort lesen muss – die Hälfte von dem, was gesagt werden müsste, fehlt, und der Rest ist meistens missverständlich und fehlerhaft.

Sogar Heise nehme ich nicht aus: …die anvisierten Ingenieure ‘gejagt’ worden. Die konnten dann individuell mit Malware angegriffen und ihre Computer infiziert werden. Dafür seien sie wohl per ‘Man-in-the-Middle’- oder ‘Man-on-the-Side’-Angriff auf eine gefälschte LinkedIn-Seite geleitet worden, wo ihnen Malware untergeschoben wurde.

Fakten, Fakten, Fakten will ich wissen – sollten die Betroffenen wirklich so bescheuert gewesen sein, um auf simple Phishing-Angriffe hereinzufallen? Dann geschieht ihnen ganz recht, und man könnte zusätzlich beruhigt sein, dass dem englischen Geheimdienst offenbar nicht viel einfällt. LinkedIn: “Connect, share ideas, and discover opportunities” – muahahahaha.)

Die gute Nachricht: Verschlüsselung funktioniert, wobei die Verschlüsselung der Inhalte noch wesentlich sicherer ist als Transportverschlüsselung, weil es weniger Fehlerquellen und Angriffspunkte gibt. Ein Journalist, der den Unterschied gar nicht kennt und ihn auch nicht erwähnt, hat eben auch nichts begriffen und verwirrt die Leute nur, die sich gern mit dem Thema beschäftigen, aber nicht wissen, wie sie das anstellen sollen.

Interessant, dass Stuart Hall “wir” schrieb und damit die “Linke” meinte. Auch so etwas würde ein deutscher Journalist nie wagen, und schon gar kein Wissenschaftler hierzulande.

Und wir rufen den Deutschen zu:

Die Stuttgarter Zeitung (via Fefe) zitiert Günther Oettinger. “‘Übertreibt es nicht mit dem Datenschutz’, rief er den Deutschen zu. Wer Daten perfekt schütze, der könne sie nicht mehr nutzen.”

Das kann man mal so unkommentiert hier stehen lassen.

Ich weiss, wo du gestern (und auch sonst) gewesen bist

google calendar

Mir fiel auf, dass einige Leute, die ein Konto bei Google haben, gar nicht wissen, welche Features sich dort verbergen, Google Calendar (Google Kalender) zum Beispiel. Ich empfehle, sich die Einstellungen anzusehen und nach Wunsch zu konfigurieren und sich der Risiken und Nebenwirkungen bewusst zu sein. (Ja, ich nutze Google Calendar.)

Alle sind verdächtig

Heise: “Die britische Innenministerin Theresa May nimmt einen erneuten Anlauf, um verdächtige Internetznutzer identifzierbar zu machen. Ein Gesetzentwurf sieht vor, dass Internet-Provider dafür sorgen sollen, dass Kunden eindeutig per IP-Adresse identifiziert werden können,…”

It will therefore require internet providers to retain Internet Protocol – or IP – address data to identify individual users of internet services.

Ach ja. By the way: “The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked.”

Durch das geltende Recht vor Missbrauch gesichert oder: Beamen schadet ihrer Gesundheit nicht

gesundheitskarte

Heise über die Gesundheitskarte und den Datenschutz, wie das Bundesozialgericht den definiert:
Die Ausgabe einer eGK sei “in ihrer gegenwärtigen Gestalt und ihren gegenwärtigen wie zukünftigen Pflichtangaben und Pflichtanwendungen” durch überwiegende Allgemeininteressen gerechtfertigt. Auch die Argumentation des Klägers, dass er nicht kontrollieren könne, ob seine persönlichen Daten auf der Karte sicher seien, wurde vom Gericht verworfen. Seine Daten seien durch das geltende Recht vor Missbrauch gesichert. Die vom Kläger behauptete unzureichende Datensicherheit ist nach Ansicht des Gerichtes derzeit nicht feststellbar, weil sich die Telematik-Infrastruktur noch im Teststadium befindet.

Schon klar. Das geltende Recht definiert, was Recht ist. Dem Gericht kann man keinen Vorwurf machen, sondern “dem Gesetzgeber”, der Blödsinn als rechtens definiert. Im Klartext heisst das doch: Man kann nicht feststellen, ob die Daten missbraucht werden (können), weil die Telematik (wie Informationen verknüpft und verarbeitet werden) der Gesundheitskarte noch gar nicht fertig ist, sondern zur Zeit noch getestet wird.

Man muss das auf das Beamen übertragen. Man testet noch an Insekten, ob das Beamen lebender Wesen von einem Ort zum anderen möglich sei. Das sei aber auch ungefährlich für Menschen, hat ein deutsches Gericht entschieden, da das geltende Recht verbiete, einem Menschen durch Beamen Schaden zuzufügen. Außerdem diene das Beamen den überwiegende Allgemeininteressen.

Truecrypt ist sicher

Truecrypt ist sicher, wenn man es richtig anwendet. Heise zitiert heute einen Polizisten, der das Passware Kit Forensic eingesetzt haben will:
Heute gelang mir der Zugriff auf eine Truecrypt-Partition in einem sehr wichtigen Fall. Alle relevanten Informationen für den Fall waren darauf gespeichert. Andere Produkte hatten zuvor versagt.

Ich sehe hier keine zwei unabhängige Quellen, die heranzuziehen für eine solch windige These Journalisten in der Pflicht sind, sondern nur eine nicht nachprüfbare Propaganda-Behauptung des Software-Herstellers. Selbst wenn das wahr sein sollte, handelt es sich um ein nachvollziehbares Szenario, wie im Heise-Forum ganz richtig angemerkt wird:

“If the target computer with the encrypted volume is powered off, encryption keys are not stored in its memory, but they could be possibly recovered from the hiberfil.sys file, which is automatically created when a system hibernates.

NOTE: If the target computer is turned off and the encrypted volume was dismounted during the last hibernation, neither the memory image nor the hiberfil.sys file will contain the encryption keys. Therefore, instant decryption of the volume is impossible. In this case, Passware Kit assigns brute-force attacks to recover the original password for the volume.

Das heißt: Ein Angriff ist unter Umständen möglich, wenn ein Truecrypt-Container nicht per dismount geschlossen, sondern der Rechner nur heruntergefahren wurde, also dann, wenn der Nutzer sind fahrlässig verhalten hat.

Sorry, aber das muss in einen solchen Artikel, sonst ist das reine Panikmache.

Es gibt absolute Anonymität im Internet

Spiegel online, gewohnt “investigativ”: “Ziel der Aktion [gegen den Handel mit illegalen Drogen im Darknet] sei es aber gewesen, das allgemeine Vertrauen in die Anonymität des Internets, auch des sogenannten Darknet, nachhaltig zu erschüttern. ‘Es gibt keine absolute Anonymität im Internet’, sagte sie. Wie die Ermittler die Betreiber identifizieren konnten, blieb unklar.”

Das Ziel haben sie nicht erreicht. Mein Vertrauen ist nicht erschüttert – weil ich den dämlich-dümmlichen Berichten in den Medien, die sich – wie Spiegel online – für die Propaganda der Überwachungs-Lobby missbrauchen lassen, nicht glaube, sondern selbst recherchiere. Das hat mich eine Viertelstunde gekostet, zu viel Recherche-Zeit für deutsche Mainstream-Qualitätsmedien.

I’m laughing so hard at this.

Es gibt absolute Anonymität im Internet – wenn man keine Fehler macht.

Secure Messaging Scorecard

Die Electronic Frontier Foundation (EFF) hat eine Checkliste für die Sicherheit von Messengern publiziert.
In the face of widespread Internet surveillance, we need a secure and practical means of talking to each other from our phones and computers. Many companies offer “secure messaging” products – but are these systems actually secure? We decided to find out, in the first phase of a new EFF Campaign for Secure & Usable Crypto.

Secret Manuals oder: Emulating an access point

onlien durchsuchung

The Intercept: “Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide – Hacking Team manuals, dated September 2013, provide step-by-step instructions for technicians, administrators, and analysts on how to infect a device and set up spying.”

“The spyware installer might lay in wait in a hotel, or a Starbucks, and gain access to your computer by ’emulating an access point’ – in other words, pretending to be a free wifi hotspot to which the victim connected previously.”

Ich weiß ja nicht, aber wer ist denn so blöde, darauf hereinzufallen? Ich habe mir mal einige dieser Handbücher durchgesehen, vor allem das rcs-9-technician-final.pdf ist interessant. Auf keinen Fall kann die Spionage-software zum Erfolg kommen, wenn der Nutzer sich vernünftig verhält. Und bei Linux auch nicht. Wen wollen sie also ausspionieren? Klein Fritzchen?

Cookies for ever

Aus der Tor-Mailingliste:
The Tor Browser is already having a hard time fighting against the numerous browser fingerprinting scheme that exists today. Telling people they will be anonymous using their normal Internet Explorer is misleading if not dishonest. Using evercookies will be enough to track them across restarts and networks.

Man spricht sich dort definitiv gegen das Projekt “anonabox : a Tor hardware router” aus, weil es den Leuten Sicherheit nur vorgaukeln würde.

Ich habe etwas zu verbergen!

snowden

Heise zitiert Edward Snowden: “Die verbreitete Haltung, ‘ich habe nichts zu verbergen’, verschiebe die Verantwortung für die Wahrung der Bürgerrechte, argumentierte Snowden: ‘Wenn man sagt, ‘Ich habe nichts zu verbergen’, sagt man tatsächlich ‘Mich interessiert dieses Recht nicht.’ Man sagt ‘Ich habe dieses Recht nicht, weil ich […] es rechtfertigen muss.’ Tatsächlich müssten Regierungen Eingriffe in die Bürgerrechte rechtfertigen, nicht umgekehrt.”

Das Original-Interview (Video) steht in The New Yorker.

Kronjuwel der strategischen Kooperation

Sueddeutsche.de: “NSA und BND arbeiteten in der “Operation Eikonal” jahrelang zusammen, um Internetdaten und Telefonverkehr in Frankfurt abzufangen. Dass dabei Daten von Bundesbürgern rechtswidrig in die USA gelangten, nahm die Bundesregierung in Kauf. Abgesegnet hat die Sache ein Mann, der auch heute Minister ist.”

Na und? Das wird keine Folgen haben.

Oettinger verspricht mehr Datenschutz

Günther Oettinger verspreche mehr Datenschutz, meldet Heise. O-Ton geleakt:

“Ei heff schkpiekt wiss aua amerikäin frennz ent Partnass abaut siss proplemm, witsch iß not sehr, äss aua chanzellohr sett bifohr” (Der Rest bleib leider undokumentiert, da sich die Stenotypistin hier am Stromkabel ihres Notebooks erhängte.

Dpo meldet passend dazu: “Angriff auf EU-Digitalkommissar: Günther Oettingers Schreibmaschine von Unbekannten gehackt”.

Older entries