Sonstige Rechte

sina-box
Credits: BSI

Netzpolitik.org: Das geplante Gesetz gegen digitale Gewalt handelt von weit mehr als digitaler Gewalt. Justizminister Marco Buschmann will umfassend Auskunftsansprüche ausweiten: auf Urheberrechtsverletzungen, Messenger und private Inhalte. (Fefe dazu.)

Das Ministerium Für Wahrheit informiert: Urheberrechtsverletzungen sind jetzt „digitale Gewalt“. Warum nicht gleich „Hassrede“? (Wer hat diese bescheuerten Begriff eigentlich erfunden?)

Das geplante Gesetz gegen digitale Gewalt zielt aber nicht nur auf digitale Gewalttäter. Es regelt „alle Fälle einer rechtswidrigen Verletzung absoluter Rechte“. Unter absolute Rechte fallen „sonstige Rechte“, unter anderem auch Immaterialgüterrechte wie „geistiges Eigentum“.

Es wird wieder so sein wie immer und wie schon bei der so genannten „Online-Durchsuchung“. Diejenigen, die jetzt Gesetze mit immer öfterem Komparativ fordern, haben keinen blassen Schimmer, worum es technisch überhaupt geht und wie das durchzusetzen sei. Und die anderen, die das wissen, jammern über die pöhse Politik, statt die auszulachen und ihnen mitzuteilen, dass sie damit höchstens Klein Fritzchen kriegen, aber sonst niemanden.

Natürlich sind die neuen Gesetze gegen das Böse im Internet wie eine Schrotflinte. Man schießt blind drauflos und hofft, dass jemand getroffen wird.

Im Gesetzentwurf steht der wunderschöne Satz: Die Identität des Verfassers einer rechtswidrigen Äußerung kann aber regelmäßig nur ermittelt werden, wenn zuerst der Telemedienanbieter die IP-Adresse herausgibt und der Internetzugangsanbieter dann in einem zweiten Schritt Auskunft gibt, wem diese IP-Adresse zum Zeitpunkt der Äußerung zugeordnet war.

Quod erat demonstrandum: Die Vorratsdatenspeicherung, reloaded, revisited. Sie versuchen es so oft, bis es irgendwann versehentlich durchkommt.

Bei offensichtlichen [!] Rechtsverletzungen soll das Gericht den Diensteanbieter bereits durch eine einstweilige Anordnung verpflichten können, Auskunft über die Bestands-und Nutzungsdaten eines Verfassers zu erteilen.

Das ist schiere Willkür und natürlich auch fehlende Normenklarheit, wird also vom Bundesverfassungsgericht in die Tonne getreten werden. Technisch allerdings geht das – die Infrastruktur mussten die Provider auf eigene Kosten anschaffen.

Man darf also Hausdurchsuchungen zum Beispiel wegen einer Restaurant- oder Hotelkritik erwarten, die dem Besitzer nicht gefällt.

Unter Auszuforschenden

stasi springer rbb recherche

Heute bekam ich von einer Rechtsanwaltskanzlei ein interessantes Einschreiben. Es geht um „Herausgabe von Informationen nach dem Informationsfreiheitsgesetz“, Bezug: Informationsantrag nach Paragraf 1 IFG, hier: Drittbeteiligung zu betroffenen Interessen im Sinne von Paragraf 8 IFG. Die Kanzlei arbeitet im Auftrag des Bundesarchivs (früher: Bundesbeauftragter für die Stasiunterlagen (BStU). Es handelt sich um eine multinationale Anwaltskanzlei mit Hauptsitz in London (Vereinigtes Königreich), die weltweit über 1.700 Mitarbeiter beschäftigt, davon über 1.000 Anwälte in aktuell 26 Büros.

Großkonzerne der Juristerei gibt es also auch. Schön. Mich beeindruckt das nicht. Die gleiche Post bekamen auch andere, die in diesem Fall betroffen sind, es wurden Briefe vertauscht und an die falschen Adressen geschickt, auch falsche Ǵeburtsdaten benutzt. In meinem Fall hat man, trotz der 1.700 Mitarbeiter vergessen, dass ich normalerweise in journalistischen Fällen mehr weiß als ich jemandem auf die Nase binde. Ich weiß zum Beispiel, dass es eine dieser Akten wie oben gibt, in der der RBB mich ausforschen wollte und nicht ein Reporter im Dienste des Axel Springer Verlags (dessen Name ich natürlich kenne und den ich schon mal telefonisch anschreien zurechtstutzen musste). Offenbar hat das Bundesarchiv diese Akten nicht oder verschlampt oder sie sind auf dem Weg zu einem der 1000 Anwälte heruntergefallen?

Wer noch immer noch nicht weiß, worum es geht: natürlich immer noch um die Akte Lammel. Ich schrieb im März 2017:
Sueddeutsche.de: „Geschichte eines Verdachts – Ein Gutachten entlastet den Berliner DJV-Vorsitzenden von Stasi-Vorwürfen. Demnach wurde Bernd Lammel als IM geführt – ohne sein Wissen und ohne Verpflichtungserklärung. Der Vorgang sei „wenig bedeutsam“. Für den Verband ist die Aufarbeitung damit beendet.

Nur zum Mitschreiben: Ich hatte recht. Der RBB, die Medienpreisträgerin Gabi Probst, die Bild-Zeitung und deren „investigativer“ Reporter Hans-Wilhelm Saure hatten unrecht.

Niemand wird sich bei Lammel entschuldigen, und schon gar nicht der RBB. So prophezeie ich es.

So war es. Manche Leute haben aber, womit solche Herrschaften, die andere aus niedrigen und anderen Beweggründen verleumden, nicht rechnen, einen langen Atem oder sind hartnäckiger als diejenigen, die sich gegenseitig gleichnamige Journalistenpreise verleihen. (Ich schreibe mich gerade in Rage, und bitte zu entschuldigen, wenn ich hartherzig gleich anfange herumzupöbeln.)

Ja, ich werden den 1.000 Anwälten dem Anwalt antworten, dass ich die Erlaubnis erteile, Bernd Lammel mitzuteilen, das ich auch ausgeforscht werden sollte (was er eh schon weiß, aber noch nicht schriftlich) und ihm – dem Anwalt – auch mitteilen, dass er offenbar die zweite und wichtiger Hälfte – die Anfrage der Dame vom RBB – vergessen hat.

Und dann sehen wir weiter, eingedenk Römer 12, Vers 17ff. und dem biblischen Rat, „Ist’s möglich, soviel an euch liegt, so habt mit allen Menschen Frieden.“ Wenn es möglich ist. Aber manchmal muss man auch militärische Spezialoperationen Krieg führen.

römerbrief bibel

Hier Klicken oder: Доверяй, но проверяй!

Risk management

Ich trage Eulen nach Athen, aber vielleicht lesen hier auch die Nachgeborenen mit, die bekanntlich nicht so IT-affin sind wie wir alten Digital Natives.

Liebe Kinder, „Hackerangiffe“ definieren wir als Blödheit der Endverbraucher, die auf alles mit der Maus oder mit dem Finger klicken, was nicht bei drei auf dem Norton Commander sitzt. Wir beschäftigen uns heute nicht mit dem Scum aus Nigeria, sondern mit den etwas klügeren Varianten. Ich werde mir nicht verkneifen können, Ratschläge zu erteilen.

phishing

1. Sind Postkarten wahrscheinlich?

Wichtige Dinge schickt niemand, der noch alle Tassen im Schrank hat, unverschlüsselt. Elektropost vom BKA, von Banken oder Finanzämtern usw. sind immer Spam. (Höre ich da jemanden im Hintergrund lachen?)

Frage: Wie wahrscheinlich ist es, dass Strato mir eine E-Mail schickt, obwohl ich dort gar kein Kunde bin? Oder: Wie wahrscheinlich ist es, dass Strato einem subalternen Mitarbeiter des Rheinland-Pfalz-Kreises eine E-Mail schickt, der gar nicht weiß, ob „die Internet-Präsenz“ seiner Behörde bei Strato hängt oder nicht? Was aber, wenn ich eine E-Mail von Strato bekomme und dort einen Account habe?

phishing

2. E-Mails nur im Textformat anzeigen lassen

Gibt es jemanden, der nicht weiß, wie das geht? Ich habe hier einen Screenshot aus dem letzten Jahrtausend. Ich bin für nichts und niemanden repräsentativ, aber gerade jetzt sitze ich ausnahmsweise vor einem tiny tits schmalbrüstigen (sic) Windows-Rechner und schaue mir meine E-Mails mit Hamster und Claws Mail an. Letzteres hat die angenehme Eigenschaft, E-Mails nicht in HTML anzeigen zu können, was mich von der lästigen Pflicht befreit, in den Voreinstellungen herumfummeln zu müssen.

Trotzdem zeigt Claws Mail den Link der E-Mail nicht wirklich – der wird nur, falls man mit der Maus herumfuchtelt, unten eingeblendet. Ich werde also zum Biohof Roegnitz (hof-roegnitz.de) weitergeleitet? Seriously? In einer E-Mail von Strato?

https

Natürlich nicht. Aber wer schaut da schon hin außer mir?

3. Nur Https-Verbindungen über den Cyberweg trauen

Der Browser Opera (für Windows) meckerte, als ich den vermeintlichen „Biohof“ aufrief. Ein Provider, der keine Website hat, die man per https aufrufen kann, sollte ohnehin als unseriös gelten. Strato aber ist 600 Millionen Euro wert – da sollte man nicht erwarten erwartet man keine Azubis an der Servern. Hier stimmt also etwas nicht.

https

4. Den Header ansehen

Man kann auch in die Headerzeilen der E-Mail schauen, um Indizien zu finden, ob derjenige, der sich als Empfänger ausgibt, dort auch zu finden ist. Natürlich kann man das alles fälschen – das kann sogar ich, und der Gott der Niederlande konnte das schon 1984.

In unserem Beispiel sieht es aber eher danach aus, als schriebe jemand mit einem Web.de-Account. Der hat sich also vermutlich gar nicht die Mühe gemacht, irgendetwas zu verbergen.

Wer mit den Details der elektronischen Briefköpfe nicht vertraut ist, kann übrigens Thomas Hochstein fragen.

5. Auf die Domain oder den URL schauen

Der Link in meiner E-Mail führt für DAUs Unbedarfte zu einer Website, die exakt wie die bei Strato aussieht, wenn man sich einloggt. Nur die Domain ist nicht mehr eine von Strato (vgl. unten: oben die gefakte Website der Phisher, unten die Original-Website von Strato).

Die Maximen Lenins helfen nicht nur bei bewaffneten Aufständen, sondern auch bei E-Mails weiter. Ich frage mich eher, warum immer noch Leute auf die Maschen der Phishenden (sic) reinfallen? Wäre das nicht so, würden diese es nicht versuchen…

phishing

Auf den Müll

Glasmüll
Glasmüll, Berliner Osthafen, fotografiert 08.10.2003

Der EuGH hat die allseits bekannte und beliebte anlasslose Vorratsdatenspeicherung fast vollständig die Tonne getreten. Das war zu erwarten. Genauso ist zu erwarten, dass die üblichen Verdächtigen einen neuen Versuch unternehmen werden. (Dramatischer Chor im Hintergrund in G-Moll: Kinderp0rn! Sexuelles irgendwas! Terrorismus! Nationale Sicherheit! Putin! Und überhaupt!)

VPN Tunnelfehler [Update]

vpn

Ich weiß nicht mehr weiter. Mit identischen Daten kriege ich eine VPN-Verbindung mit Android hin, nicht aber mit Windows. Mit Linux probiere ich es am Wochenende.

Ist es eventuell empfehlenswert, für jedes Gerät einen eigenen Nutzer und ein eigenes Passwort einzurichten? Den so genannten „Defender“ habe ich sowieso ausgeschaltet.

[Update] Ein IT-kundiger Leser schlug vor, ich solle doch mein Handy als Hotspot nutzen und den Windows-Rechner darüber online gehen lassen. Das funktioniert. Also liegt das Problem irgendwie an der VPN-Windows-Konfiguration.

Suspicious Traffic

suspicious traffic

Putin ist schuld. Natürlich indirekt, denn wenn der freie Westen mich zensieren will, weil die russische Propaganda angeblich weltanschaulich verunsichern könnte, dann erzeugt das in mir Trotz. Das wäre doch gelacht, wenn mir jemand Teile des Internet vorenthalten will? (Das hatten wir schon alles vor zehn Jahren.)

Das war aber gar nicht so einfach. Ich versuchte, die üblichen russischen Medien zu erreichen – mit Chromium (Linux Mint), mit Chromium (Linux Ubuntu), mit dem Tor-Browser für Linux und Windows – bei letzterem kam obige Meldung, und dann ging es nie weiter. So etwas halte ich nicht aus. Ich begann also herumzufummeln.

rt deutsch

Wie das wohlwollende Publikum hier schon vorschlug, änderte ich im Terminal die resolv.conf und trug dort einen unzensierten DNS-Server ein. Funktionierte aber nicht. Irgendwo las ich, dass die neuen Ubuntu-Versionen die Datei immer wieder überschreiben. Bei Mint ging es aber auch nicht. Also was anderes.

Wieso komme ich mit Tor nicht überall hin? Das ist mir noch nie passiert? Oder war das nur temporär, weil Verbote neugierig machen und alle Welt jetzt RIA Novosti sehen wollte?

jondo jap

Also mal auf dem Windows-Rechner JonDo installieren. Aber das Projekt wurde eingestellt – habe ich gar nicht mitbekommen. Suchen, suchen. JonDoNYM kann man noch installieren.

Vage erinnerte ich mich daran, wie man das konfiguiert – man stößt zum Teil auf uralte Websites, und viele Links führen zu error 404. Preferences. Proxies. Ah ja. (Mit fünf verschiedenen Browsern – vielleicht sollte ich doch ein Handbuch schreiben.)

proxy

Damit funktionierte eigentlich alles. Man muss offenbar nach dem System trial and error vorgehen. Die Chinesen hätten vermutlich intelligenter zensiert. Sputnik News sah ziemlich zerschossen aus, als wenn der Server unter schwerem DDOS-Feuer läge.

sputniknews

Dank des Hinweise des geschätzten Publikums habe ich mir dann noch auf allen Rechnern und Betriebssystem Opera installiert. Hätte ich gleich drauf kommen sollen. Eingebautes VPN – muss man aber erst einmal suchen und finden und aktivieren.

Habe ich etwas vergessen?

VPN

Talking devices

discord

Gestern unterhielt ich mich mit einer Frau in den USA per Discord (Screenshot), sie hat einen eigenen Server. Vor ein paar Tagen haben ich mit jemanden geskypt, der irgendwo in Kalifornien sitzt und eine Art Werwolf-Avatar spielt, den ich für einen bestimmten Plot in Second Life brauchte.

Gestern Abend bekam ich eine Kurznachricht über Telegram, wo mein Whisky war, den ich per Großbourgeoisie bestellt hatte. Mein Neffe schickte mir per Signal ein Update des Gesundheitsstatus meines Großneffen. Ein Freund sendete mir eine old schoolSMS auf mein Handy. Ich bekam rund 20 E-Mails (Spam rausgerechnet), eine davon verschlüsselt. Jemand versuchte mich per Messenger von Facebook zu erreichen – das ignoriere ich sowieso. Eine Ex-Loverin schrieb mir etwas Nettes per WhatsApp. Gestern machte ich eine Videokonferenz per BigBlueButton (ich habe einen eigenen Server) mit einer Kollegin, die eine Reportage über mich schreiben will.

Mir fiel auf, dass ich mIRC oder XChat schon ewig nicht mehr benutzt habe. Ich hatte übrigens vor Jahren versucht, spaßeshalber eine Mailbox auf meinem Linux-Rechner zu installieren, bin aber kläglich gescheitert. (Ruft da jemand im Hintergrund: DFÜ? Oder Usenet? Oder gar ICQ?)

Wait a minute. Das wird jetzt unübersichtlich. Was ist, wenn ich Avatar online spielte und mit Mitspielern chattete, dass ich Feuerschutz brauchte? Oder wenn ein Avatar (adult!) in Second Life eine meiner drei Kaiilas anspräche, die auf meinen Sims herumstehen, um den Traffic zu erhöhen? Die virtuellen Tierchen bzw. Avatare sind permanent per Textviewer online und und könnten antworten.

Das sind schon ein Dutzend Optionen, mit mir zu kommunizieren. Kann man das alles überwachen? Kann man, ist aber technisch aufwändig und geht nicht wirklich vollständig. Telegram abhören? Wer schickt Vertrauliches über Telegram?

Aber gar Signal? Da lachen ja die Hühnerinnen. Vielleicht sollte ich noch aus Trotz WeChat installieren. Und ob zum Beispiel Linden Lab so einfach Nutzerdaten und Chat-Logs herausgäbe, wage ich zu bezweifeln. Die können natürlich alles sehen und lesen. Kalifornisches Recht ist aber nicht deutsches Recht.

Beim IRC-Chat hingegen sehe ich für die üblichen Verdächtigen eher schwarz. Ist Internet Relay Chat in China erlaubt? Wie zensieren die da? Ich sage nur: #Shanghai DALnet! Aber wer nutzt das schon! Die Nachgeborenen müssen eh erst Google bemühen.

Ich kommuniziere eher altertümlich – per verschlüsselter E-Mail. Da verrät man, wer mit wem, aber nicht was. Oder ich richte einem Informanten eine eigene E-Mail-Adresse bei mir selbst an, und er muss dann nur Entwürfe schreiben, die ich dann lese. Dazu müsste ich einem Informanten natürlich trauen, und ich vertraue niemandem, außer sehr wenigen Leuten, die ich an zwei Händen abzählen kann.

Oh, ich habe heute auch schon mit meiner Chefin und einem Ingenieur hier geredet. Als ich aus dem Haus ging, schaut ich in meinen Briefkasten und war erfreut, dass keine Post von Anwälten darin war. Telefoniert habe ich auch schon. By the way: Attraktive Damen lade ich zu Waldspaziergängen ein, falls sie mir etwas Vertrauliches mitzuteilen haben und nicht in meine Wohnung kommen wollen, weil sie hier mitlesen.

Kleopatra öffnen, nicht ausziehen

kleopatra

Manchmal, wenn man improvisieren muss, gibt es überraschend dann doch ein gutes Ende. Ich habe hier einen Laptop, der aus zweitberuflichen Gründen mit Windows läuft. Ich hatte mir ursprünglich vorgenommen, keine Mails mit Windows-Rechnern oder -Programmen zu schreiben. Auf einem weiteren Windows-Rechner, den ich nur für Second Life brauche, ist gar kein E-Mail-Programm. Auf jenem (der am weitesten von diesem Satzanfang weg ist) hatte ich aus kaltduscherischen Gründen Claws Mail installiert: Das zeigt keine HTML-Mails an, und Attachments muss man gesondert handhaben. Eigentlich optimal für Neulinge, um zu lernen und zu verstehen, was E-Mail-Sicherheit bedeutet. Und ich muss mich nicht rumärgern.

Aber Verschlüsseln mit Claws Mail sollte man, falls man zum Beispiel Thunderbird gewohnt ist, gar nicht erst versuchen. Eine Dröselei sondergleichen, und letztlich funktioniert es nicht. Schlüsselpaare von woanders importieren? Wo kämen wir denn da hin?

Es geht aber ganz einfach. Text (Text! Nicht Word!) schreiben. Kleopatra öffnen (nicht ausziehen!). Text in das Notizbuch importieren. Verschlüsseln. Verschlüsselten Text in den Body der E-Mail kopieren. Absenden. Fertig.

Ich hatte zum Thema „Dateien verschlüsseln mit Kleopatra“ schon ein Tutorial geschrieben. Da die Nachgeborenen, wie mir berichtet wurde, keine Texte mehr lesen (können), sollte ich das als Video anbieten. Aber wie? Sollte ich ein lustiges Gesicht machen dazu? Und mit welcher Musik unterlegen? Dramatisch? Beruhigend? Aufpeitschend? Old School? Oder gar mit Frauenmusik (- la cantante es una belleza!)?

Muss ich Verschlüsseln gendern – weil Kleopatra bekanntlich weiblich ist? Da wir gerade bei Frauen sind, die Männer manipulieren: Ich habe versehentlich zehn Minuten eines Films angesehen, in dem die Gadot mitspielt. Ja, sie ist extrem sexy attraktiv, obwohl klassische Schönheiten, die die Gene zufällig nach dem jeweils aktuellen Mainstream-Geschmack zusammengewürfelt haben, oft langweilig aussehen. Aber die israelische Schauspielerin strahlt eine Art lässige Power aus, die man nicht schauspielern kann, wenn man sie nicht hat. Sie würde auch gut in Fauda passen (wann endlich kommt die vierte Staffel bei Netflix?), aber vermutlich ist sie dafür zu hübsch. Man würde abgelenkt wie in Sentinelle, dessen dämlicher Propaganda-Plot für sinnlos Herumballern französische Anti-Terror-Einheiten auch durch Olga Kurylenko nicht besser und erträglicher wird.

Apropos Lächeln für Hetero-Männer: Meine persönliche Favoritin wäre zur Zeit Skade, deren realer Name ziemlich komisch ist und besser nach Schottland passte als nach Norwegen. Ihr Lächeln ist sehr süß – ich würde kaum widerstehen können -, aber immer zweideutig: Es könnte auch bedeuten, dass sie einem bald die Klöten abschneidet. Auf keinen Fall langweilig und der einzige Grund, warum man die schwachsinnige Kinderserie (keine Nacktszenen!) The Last Kingdom länger als eine Viertelstunde ertragen kann.

KAX17

KAX17

Heise: „KAX17 führt massive Deanonymisierungsangriffe durch. – Laut einem IT-Sicherheitsforscher betreibt ein mysteriöser Akteur seit 2017 große Teile des Anonymisierungsdiensts Tor, womit dieser unterwandert werde.“

Tarnkappe.info dazu: Besonders besorgniserregend ist seiner Meinung nach die Tatsache, dass KAX17 seine Server im industriellen Stil betreibt. Er nutzt dafür Rechenzentren auf der ganzen Welt und lässt sich diesen Spaß richtig was kosten. (…) KAX17 kann aufgrund seiner umfassenden Überwachung des Tor-Netzwerks Tor-User mit den folgenden Wahrscheinlichkeiten de-anonymisieren:
Guard: 10,34 %
Middle: 24,33 %
Exit: 4,6 %
.

Na gut. Man kennt die Risiken, auch im Darknet, schon länger. Aber ich frage mich, warum die üblichen Verdächtigen so viel Mühe auf sich nehmen und so viel Geld verprassen, um ein paar Leute zu deanonymisieren?

Ganz geheime Postkarten

anonyme email

Vor ein paar Tagen bekam ich seit langer Zeit wieder einmal eine anonyme E-Mail mit interessanten Inhalten (nein, es ging nur um Vereinsmeierei). Ich war mir nicht bewusst, dass so etwas noch auf dem „Markt“ ist.

Ich traue aber den Angeboten nicht über den Weg. Wenn schon, dann aber richtig. Lustig ist zum Beispiel, wenn diejenigen, die so etwas offerieren, dann die IP-Adresse in den Header einbinden. ProtonMail ist nur per Tor-Browser wirklich sicher und auch nicht kostenlos.

Verschlüsselte E-Mails haben bekanntlich den Nachteil, dass „man“ herausfinden kann, wer mit wem kommuniziert – das ist manchmal wichtiger als der Inhalt (so war es auch in meinem Fall). Ich werde bei Gelegenheit die „Werkzeug“-Website updaten.

Leibes- und andere Übungen üben

tiefwerdertiefwerdertiefwerderspandau südhafenspandau südhafen

Wie unschwer zu erkennen ist, habe ich mich heute (Vier-Tage-Woche im Sommer!) weder mit Budin oder Piden – oder wie die Charaktermasken alle heißen mögen – beschäftigt und auch nicht mit Sportarten, die gern in Massenhysterie der unangenehmen Art ausarten (Llongyfarchiadau Cymru! Da iawn!), sondern Leibesübungen der mittelschweren Art betrieben (Übungen betreiben? Sagt man das so?), wie gewohnt beginnend in Tiefwerder, dessen idyllische Teilmenge auch als Klein-Venedig bekannt ist, dann gen Norden zum Südhafen abbiegend (Ha! Ist das jetzt gar ein Antitheton?) bis zur Schleuse, die einen zwingt, das Boot per Trolley zu schleppen, dann zwischen vielen Inseln, deren Namen alle mit –werder enden, herumirrendpaddelnd, daraufhin – immer noch frohgemut und ohne Sonnenbrand! – zurück.

eiswerderenten valentinswerdervalentiswerder

Ich finde übrigens das chinesische Abendmahl eine lustige Trollerei. So geht Propaganda.

Und so geht Verschlüsselung nicht: „Forscher entdecken, dass viele Handys beim Surfen nach wie vor veraltete und angreifbare Verschlüsselungstechnik einsetzen. Sie sind sich sicher: Die Schwachstelle wurde mit Absicht eingebaut“ (via Fefe). Dazu gibt es noch uralte Artikel – die passenden Cryptophone kosten soviel wie mein E-Bike. Hat die Schwarmintelligenz damit vielleicht Erfahrungen gesammelt?

Skyline Spandauburks

Herzliche Grüße an alle attraktiven Wassersportlerinnen!

Datenschutz-Verfahren und Folterwerkzeuge, revisited

Berliner Zeitung: „Nach Recherchen der Berliner Zeitung reagiert Deutschlands oberster Datenschützer. Zugang zu Stasiunterlagen Dritter soll künftig besser kontrolliert werden.“

„Anlass für das aktuelle Prüfverfahren gegen die Behörde ist der Fall des Berliner Fotojournalisten Bernd Lammel, der seit Jahren gegen Stasivorwürfe kämpft, und der nun feststellen musste, dass die BStU in den letzten Jahren nicht nur ihn, sondern 164 Menschen aus seinem Umfeld „ausgeforscht“ und mehr als tausend Seiten Akten an Journalisten herausgegeben hat. Der Begriff „Ausforschung“ stammt dabei von der Behörde selbst: Das Vorgehen gegen Lammel und sein Umfeld hat im Jahr 2017 eine interne Prüfung nach sich gezogen, die vernichtend ausgefallen ist.“

Ich werde das zum Anlass nehmen, eine Strafanzeige zu stellen. I keep you informed.

Datenschutz-Verfahren und Folterwerkzeuge

Übermedien: „Nach „Ausforschung“ von Journalisten: Datenschutz-Verfahren gegen Stasi-Unterlagenbehörde“.

Die Sache, die ursprünglich nur die Akte Lammel war, zieht immer weitere Kreise. „Wie nun bekannt wurde, hat Ulrich Kelber, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), kurz nach der Veröffentlichung ein datenschutzrechtliches Prüfverfahren in die Wege geleitet. Dem Beauftragten für die Stasi-Unterlagen, Roland Jahn, wurde ein Fragenkatalog übersandt mit einer ungewöhnlich kurzen Bearbeitungsfrist von nur einer Woche. Seit dem 7. Mai liegt Jahns Antwort im Haus von Kelber vor. Sie bestätigte die Vorwürfe und Recherchen – und stellt den Bundesdatenschutzbeauftragten offenbar nicht zufrieden.“

Der Bundesdatenschutzbeauftragte hat Jahn und seiner Behörde offensichtlich die Folterwerkzeuge gezeigt, wenn weiter gemauert würde: Im Anschluss hieran wird zu prüfen sein, ob die bisher durch BStU getroffenen Maßnahmen ausreichend sind, oder weiterer Handlungsbedarf besteht, der erforderlichenfalls auch mit aufsichtsrechtlichen Maßnahmen durchzusetzen wäre. Dem Bundesdatenschutzbeauftragten stünden in diesem Falle umfangreiche Mittel zur Verfügung.“

„Grundlage für die nun eingeleitete Prüfung waren Hinweise darauf, dass Medienanträge einiger weniger Redaktionen in der Stasi-Unterlagenbehörde auch dann bearbeitet wurden, wenn sie erkennbar unzulässig waren – und so teils privateste Informationen die Behörde verließen.“

Als kleines Schmankerl kommt hinzu: Ulrich Kelber ist Sozialdemokrat. Die Jahn-Behörde unterliegt der Dienstaufsicht durch die Bundesbeauftragte für Kultur und Medien (BKM, aka Kulturstaatsministerin) Monika Grütters, und die ist CDU. Da haben zwei ein Interesse, sich vor den Wahlen noch zu profilieren, und zu meinem Vergnügen nicht miteinander.

Unter Faxern

Versendet hier jemand noch Faxe? (via Fefe) „Telefax ist nicht Datenschutz konform“.

Offener Brief an den Vorstand des DJV Berlin – JVBB

Offener Brief an den Vorstand des DJV Berlin – JVBB

Liebe Kolleginnen und Kollegen des Vorstands des DJV Berlin – JVBB,

die Veröffentlichungen von BuzzFeed, Übermedien, Berliner Zeitung, Frankfurter Rundschau, mdr 360G, Turi2, HNA und Merkur über die unzulässige Ausforschung von Mitgliedern unserer Gewerkschaft durch die Behörde des Bundesbeauftragten für die Stasi-Unterlagen (BStU) aufgrund von Medienanträgen des rbb und der Bild-Zeitung sind dem Vorstand inzwischen sicher bekannt. Die Abfragen des rbb im Zeitraum von 2010 bis 2017 betreffen fast 50 Funktionäre des damaligen DJV Berlin aus sämtlichen Gremien wie Vorstand, Fachausschüssen und Ehrengericht – bei einzelnen Personen sogar rückwirkend bis zum Jahr 2000.

Der DJV-Bundesvorstand hat sofort nach Kenntnisnahme der Ergebnisse eines internen Prüfverfahrens der BStU den daraus ersichtlichen Aktenskandal öffentlich benannt und Konsequenzen von der dienstaufsichtführenden Staatsministerin für Kultur und Medien im Bundeskanzleramt, Monika Grütters, vom BStU und dem Bundesdatenschutz­beauf­trag­ten gefordert.

Der Vorstand unseres Landesverbandes will offenbar selbst nicht handeln und hat sich in dieser Frage – außer durch wenige Zeilen unseres Vorsitzenden Steffen Grimberg im Newsletter – bisher auch nicht geäußert. Das wirkt auf uns sehr befremdlich. Er sollte dafür sorgen, dass die Ausforschung von Mitgliedern unseres Verbandes, verbunden mit Verstößen gegen das Stasiunterlagengesetz (StUG), das Bundesdatenschutzgesetz und die Datenschutzgrundverordnung (DSGVO) nicht unter den Teppich gekehrt wird!

Die Unterzeichnenden waren Mitglieder des DJV Berlin und sind heute Mitglieder im DJV Berlin – JVBB. Wir alle wurden vom BStU unrechtmäßig ausspioniert. Das hat die Behörde in einem internen fachaufsichtlichen Gutachten selbst zugegeben. Was mit unseren Da­ten geschehen ist und wer immer noch darauf Zugriff hat, wissen wir nicht.

Wir erwarten vom Vorstand, Maßnahmen zu ergreifen, die Rechte seiner Mitglieder durchzusetzen. Dazu gehören Beschwerden beim Landesdatenschutzbeauftragten Berlin und beim Kultursenator, ebenso bei der Intendanz und Chefredaktion des rbb sowie bei der Verlagsgeschäftsführung des Springer-Verlags und der Chefredaktion der Bild-Zei­tung. Wir verlangen, dass der Vorstand uns bei weiteren Schritten sowohl gegen den BStU als auch gegebenenfalls gegen die Bild-Zeitung und den rbb in Sachen Persön­lich­keitsrecht und Datenschutz individuellen persönlichen Rechtsschutz gewährt.

Im Zuge eines Drittbeteiligungsverfahrens, das durch einen Antrag nach Informations­freiheitsgesetz (IFG) der rbb-Reporterin Gabi Probst durch den IFG-Beauftragten der BStU eingeleitet worden ist, sind sowohl die Medienanträge von Gabi Probst zu Mit­glie­dern des DJV Berlin als auch die behördeninternen Unterlagen zu den Ausfor­schun­gen offenkundig geworden. Die BStU hat in dem erwähnten Gut­achten festgestellt, dass bereits die Medienanträge von rbb und Bild unzulässig waren.

Wir fordern, dass die Kollegin Gabi Probst ihr Amt im Aufnahmeausschuss niederlegt und dass der Vorstand sie dazu auffordert. Ihre Recherche-Methoden schädigen das Ansehen des Verbandes, auch angesichts der Presseberichte zu diesem Thema. Aus unserer Sicht ist der Fall Gabi Probst eine Angelegenheit für das Schiedsgericht des DJV Berlin – JVBB.

Mit kollegialen Grüßen

Simone Ahrend
Clemens Glade
Prof. Dr. Peter Kolbe
Inge Kundel-Saro
Bernd Lammel
Caroline Methner
Ann Schäfer
Burkhard Schröder
Dr. Wolf Siegert

Kein gutes Signal

Signal

O je, Fefe macht mir Signal madig.

Eigentlich kann man gar nichts empfehlen. Telegram kooperiert mit Geheimdiensten. WhatsApp versagt beim Datenschutz. Auch Threema hat da Macken und kostet zudem etwas.

Ceterum censeo: Nichts ist besser als verschlüsselte E-Mails.

Deepen our support

javascript

Fefe schreibt über die [falsche] Schlagzeile der Tagesschau „Google stoppt personalisierte Werbung“: „Das war alles eine von langer Hand angelegte Strategie, um das Web dahin zu bringen, dass man es mit abgeschaltetem Javascript nicht mehr sinnvoll benutzen kann. Gut, außer dem einen kleinen gallischen Dorf, das ihr gerade lest. Da wird noch ohne Javascript gekocht.“

In Neusprech heißt die neue Strategie Googles: „Charting a course towards a more privacy-first web“.
Today, we’re making explicit that once third-party cookies are phased out, we will not build alternate identifiers to track individuals as they browse across the web, nor will we use them in our products.

Google ruiniert natürlich nicht das eigene Geschäftsmodell, falls das jemand vermutet hat. We will continue to support first-party relationships on our ad platforms for partners, in which they have direct connections with their own customers. And we’ll deepen our support for solutions that build on these direct relationships between consumers and the brands and publishers they engage with.

Mit Verlaub: Niemand wird gezwungen, Cookies und andere aktive Inhalte oder gar den Browserverlauf preiszugeben. Dazu habe ich in meinen Seminaren gefühlt mehrere Millionen Mal alles, was nötig ist, gesagt. Man kommt dann aber auf viele Websites nicht mehr. Aber warum muss man unbedingt mit demselben Browser, der in den sozialen Medien und auf Amazon usw. herumsurft und deshalb zum Beispiel Javascript erlauben muss, Google benutzen?

Auf meiner To-Do-Liste steht schon lange ein Manual zur Browser-Sicherheit. Ich könnte drei Leben gebrauchen….

Cyberpunk, Robocop und reliable Netze

cyberpunk

Die Gegenwart ist oft schneller als die Zukunft. Wer hätte gedacht, dass die fiktiven Dystopien à la Robocop und Cyberpunk so schnell real umgesetzt werden? In Nevada kann man als Kapitalist mit genug Geld eine eigene Stadt gründen (via Fefe und Heise): Man macht seine eigenen Gesetze und zahlt keine normalen Steuern mehr. Vermutlich gehören eine eigene Söldnertruppe und die eigenen Gerichte auch dazu.

Ich finde das nicht so fürchterlich überraschend. Man muss auch das Zitat aus dem Kommunistischen Manifest nicht modifizieren:
Die moderne Staatsgewalt ist nur ein Ausschuss, der die gemeinschaftlichen Geschäfte der ganzen Kapitalistenklasse verwaltet.
Der Ausschuss kann natürlich einzelne seiner Aufgaben outsourcen, wenn es den Interessen der Herrschenden dient. Eine demokratische Form mit Gewaltenteilung usw. muss nicht sein – warum auch? Es ist nur bequemer, wenn die Untertanen Illusionen haben, weil man sie temporär und limitiert „mitspielen“ lässt.

gutachten

Dann haben wir noch Wissenschaftler, die embedded herumgutachten. Auch das ist weder neu noch supergeheim, obwohl die erst einen juristischen Tritt brauchten, um das herauszurücken.

Die Wissenschaftler verschlüsseln ihre E-Mails nicht. Als „sicher“ gilt die „private“ E-Mail-Adresse, am besten vermutlich von Gmail. Reliable ist übrigens Denglisch vom Feinsten. Sie hätten dann gleich „reliable Netzwerke“ schreiben soll, weil network schlicht und nur das englische Wort für das deutsche Netz ist. Erwarteten die einen Stromausfall wegen der Pandemie? Oder als Folge der geplanten „Maßnahmen präventiver und repressiver Natur“?

By the way: Hat jemand von euch sich schon ein Pokerface zugelegt? Falls ihr eine Online-Prüfung plant, ist das sinnvoll (gilt nur für Windows und Mac, Linux haben Studenten bekanntlich nicht).

Safer Internet Day

Heute ist der Safer Internet Day. Aus diesem Anlass weise ich noch einmal auf die Tutorials des Vereins German Privacy Fund hin sowie auf meine einschlägigen Seminarangebote.

…Die Zielsetzung dieses Tages ist, eine langfristige Sensibilisierung und Medienkompetenz für die Gefahren im Internet für Lehrer, Eltern und Kinder.. bla bla bla

Besser: Das Ziel ist, Lehrer, Eltern und Kinder für die Gefahren im Internet zu sensibilisieren und dieses Medium sachkundig zu nutzen.

Nicht smart

smart home

Ich bin sozusagen ein Digital-Native-Neanderthalensis und noch zu einer Zeit sozialisiert worden, als Betriebssysteme keine Leerzeichen in Dateinamen mochten. Ich habe mir angewöhnt, statt eines Leerzeichens immer einen Unterstrich zu machen und Sonderzeichen in Dateien zu vermeiden. Daher fragte mich Alexa gestern: „Soll ich die Lampe workunterstrichdesk anmachen?“ Das nervt. Ich musste also alles umbenennen und auf den IQ eines Computers downgraden.

Keine Sorge, bei mir dürfen „smarte“ Geräte nur das, was ich ihnen erlaube. Ich habe einige Lampen über die Fritzbox laufen, weil ich es leid bin, immer halb hinter Bücherregale kriechen zu müssen, um an Lichtschalter zu kommen und weil die Option, mein Schlafzimmer plötzlich mit Rotlicht erleuchten zu können, auch lustig ist.

Ich nutze für einige Steckdosen Produkte des Marktführers und muss noch ein wenig herumfummeln, zumal die volksrepublikchinesischen Teile nicht so recht mit dem Router harmonieren, da ich auch zwei Repeater laufen habe. Als zeitweilige Lösung habe ich allen Geräten, denen ich nicht über den Weg traue – und das sind eigentlich fast alle -, per Kindersicherung das Internet verboten (dafür ist die eigentlich nicht gedacht, es ist aber ein eleganter „Hack“, ich will auch nicht löten müssen).

Für die Wetteransage, als Wecker und zum Abspielen von Musik per Voice-Befehl ist Alexa ganz gut… Ob das Teil sich zu mehr eignet, muss ich noch herausfinden.

image_pdfimage_print

Older entries

n/a