BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | ONLINE-DURCHSUCHUNGEN, DIE 1116STE | Digitale Spaltung? | Bei der Lektüre des aktuellen Spiegel musste ich heute kichern. Auf Seite 33 findet man einen Artikel des Kollegen Marcel Rosenbach über "Digitale Spaltung", versehen mit zwei Fotos von Wolfgang Schäuble und des Staaatssekretärs Lutz Diwell, zudem eine Blondine vor einem Monitor, garniert mit der Unterschrift: "Computer-Nutzerin: 'Informationsgewinnung durch Hacking'". Das Thema ist, wie auch gestern schon hier, die viel besungene "Online-Durchsuchung". Der Artikel ist amüsant, weil er mit einer glatten Falschmeldung beginnt und sich dann selbst widerlegt - und letztlich beweist, dass es bisher keine "Online-Durchsuchungen" privater Rechner gegeben hat.
Und das geht so. BKA-Chef Ziercke, einer der dümmsten Scharfmacher, ließ den "Innenexperten" jüngst das böse Internet vorführen: Folter, Vergewaltigungen (Windows-Nutzer: nur mit vernünftigen Sicherheitseinstellungen ansteuern!) und Terror. Was man so zeigt, wenn man nicht rational diskutieren, sondern die Leute schocken und emotional aufregen will. Die Behörden brauchten "eine Gesetzesgrundlage für vorbeugende (!) Online-Durchsuchungen." Also staatliche sanktionierte Einbrüche in die Privaträume ohne Wissen des Betroffenen.
Jetzt die Falschmeldung des Spiegel dazu: "Tatsächlich gab es derlei staatliches Hacking [sic] bereits in rund einem Dutzend Fälle. (Spiegel 20/2007)." Ach ja? Ist das auch wirklich wahr? Recherchiert und geprüft? Mitnichten. Ich zitiere: "Auch die Spezialisten vom BKA würden über Sicherheitslücken in fremde PCs eindringen, allerdings über andere, weniger bekannte Weise." ("Trojaner für Berliner"). wie denn? Dann: "Die Mär vom Bundestrojaner" (13.02.2007: "Das BKA arbeitet bereits an den technischen Voraussetzungen zum Einsatz von Späh-Programmen. Experten zweifeln allerdings an deren Tauglichkeit in der Praxis."
Es wurde bisher lediglich von der PR-Abteilung des Innenministerum behauptet, es habe "Online-Durchsuchungen" gegeben, wie viele, darüber gibt es keine verlässlichen Angaben. Was darunter zu verstehen ist, weiß niemand. Auch nicht, ob es nur beim Versuch geblieben ist oder ob nur gemeint war, ein Fahnder hätte zum Beispiel sich unter Pseudonym in eine IRC-Forum eingeloggt. Man muss den Spiegel aber gar nicht widerlegen, das macht er schon selbst.
Die Reihenfolge war wie folgt: 1) Eine Dienstvorschrift Otto Schilys, auf die sich der Verfassungsschutz (!) stützte. Diwell behauptete, er habe mit dieser Vorschrift die "Überwachung von Internet-Foren" autorsiert. Aha, zahlreiche Leserinnen und Leser von spiggel.de sind in Wahrheit also Online-Fahnder. Der Spiegel macht daraus im nächsten Absatz suggstiv: "heimlich Festplatten auszuspähen". So kann man es auch nennen, wenn jemand unter Pseudonym in WWW-Foren mitliest. Die Wortwahl verdeutlicht aber auch, wie die Ente alias der Hoax immer wieder gefüttert wird.
2). Am 31. März 2005 habe es ein "Sicherheitsgespräch" gegeben, es sei um die "offensive Nutzung des Internets" gegangen. Um mehr nicht. Die Verfassungsschützer hätten sich mit der "Informationsgewinnung durch Hacking (sic] beschäftigt. Das heißt: Sie haben sich zum Beispiel damit beschäftigt, durch Spitzel in eine Wohnung einzudringen, den Rechner aufzuschrauben und einen Keylogger oder Ähnliches unbemerkt zu installieren - um dann enttäuscht abzuziehen, wenn der Verdächtige zum Beispiel Linux und Truecrypt benutzt. Nein, haben sie nicht? Stimmt, der Verfassungsschutz hat auf Anfrage gegenüber Berliner Journalisten geantwortet, es habe bisher "keine Präzedenzfälle" gegeben. Das kann gelogen sein. Aber Anderes haben sie auch nicht gemacht. Jedenfalls haben wir von niemandem bisher einen Beweis dafür geliefert bekommen. Auf Gerüchte sollten sich journalistische Artikel aber nicht berufen.
3) Bei einem Sicherheitsgespräch am 11.01.2005 habe Verfassungsschutz-Chef Fromm vom "verdeckten Zugriff auf PC oder Server" gesprochen. Das wird eine Wunschvorstellung gewesen sein, denn Fromm hat sicher genauso wenig Ahnung von Computern wie Schäuble, der seine Frau fragt, ob er ein Attachment öffnen soll. Fromm weiß also wie gewohnt nicht, wovon er redet.
Bis jetzt ist also noch gar nichts geschehen und auch nichts bewiesen. Der letzte Absatz des Artikels ist aber so nett, dass ich ihn hier ausführlich zitiere, er stellt alles vorher Gesagte auf den Kopf. "Der Vorsitzende des Innenausschusses, Sebastian Edathy, sieht weiter 'keine Eilbedürftigkeit'. auch nach dem Vortrag des BKA-Präsidenten könne die SPD-Fraktion den 'Aktionismus' des amtierenden Innenministers nicht verstehen - im Gegenteil. Die BKA-Fachleute hätten auf Nachfrage eingeräumt, so der SPD-Innenexperte, dass die Entwicklung der Späh-Technologien noch gar nicht abgeschlossen sei." 'Bevor wir ein Gesetz machen, müssen wir wissen, was genau wir da erlauben." Wenn die Entwicklung der Späh-Technologien aber noch nicht abgeschlossen ist: Womit haben die denn vorher "online" durchsucht, was der Spiegel im Artikel behauptet hatte?
Bevor man einen Artikel schreibt, sollte man wissen, um was genau es sich bei der "Online-Durchsuchung" handelt. Aber das scheint niemanden zu interessieren. Ceterum censeo: Die Online-Durchsuchung" ist eine Ente, ein Hoax, frei erfunden, sie hat es nie gegeben und wird es nie geben, wenn damit ein "heimliches" staatliches Hacken privater Rechner gemeint ist. | ------------------------------------------------------------ BURKS ONLINE 01.07.2007 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Bahnhof Dresden-Neustadt ©Burks COMPUTER UND INTERNET Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te Schließt Google? - Goggle gegen Überwachung Schweinebande, update - Phishing Heimlicher Zugriff auf IT-Systeme - Online-Durchsuchungen, die 1111ste Der Koran, geile Titten und der Quelle-Katalog - Online-Durchsuchungen, die 1001ste Auch du, meine Christiane? - Online-Durchsuchungen, die 985ste Schäuble ist nackt - Online-Durchsuchung, die 872ste So eine Schweinebande! - Versuchte Abzocke per Mail Online-Durchsuchungen: Die Farce geht weiter - Sicherheitsrisiko Schäuble Online-Kriminelle immer onliner und immer krimineller - Im Internet wird es immer schlimmer Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Jetzt ganz neu: Social Engineering - Bundestrojaner-Ente, schon wieder ein Update Der SPIEGEL heizt den Hoax an - Bundestrojaner-Ente, noch ein Update Geheimes Schreiben gegen Schäuble - Steganografie unter Linux Wie schütze ich mich vor dem Bundestrojaner? - Bundestrojaner-Hoax, Update 2 Der Staats-Trojaner-Hoax, update - Immer noch Online-Durchsuchung Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus Wer braucht Windows Vista wirklich? - Konsumkritische Miszellen Den Schnüfflern ein Schnippchen schlagen - Anonymität im Internet Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? |