Skip to content

Gemeinsamkeiten der CDU und FDP beim Datenschutz

Steffen Schröder hat die Wahlprogramme von CDU/CSU und FDP mal nebeneinander gelegt und verglichen, wo Gemeinsamkeiten beim Datenschutz zu finden sind. Demnach wollen beide das Recht vereinfachen, Behörden und Datenschutzbeauftragte stärken sowie das Bewusstsein bei den Bürgern stärken. Ich bin gespannt, wie sich die Gemeinsamkeiten im Vertrag niederschlagen.

via Datenschutzbeauftragter Online.

Zitat des Tages

Gestern stand ich am Holzmarkt in Jena und lauschte einer Veranstaltung diverser Schüler. Hinter postierte sich ein älteres Ehepaar und der Mann regte sich gleich auf, dass die Schüler ja neuerdings ein Kinderparlament wollten, das das garantiert alles unerzogene Gören wären und noch einiges anderes, was ich nicht verstand. Schließlich endete seine Tirade mit dem Satz:

Die Grünen sind der Sargnagel des Vaterlands.

Über Killerspiele diskutieren

Du spielst gern Computerspiele und ärgerst dich über die Diskussion zu Killerspielen? Du findest, dass diese Killerspiele alle verboten gehören, denn sie machen unsere Jugend kaputt? Dann komm und diskutiere. Am Donnerstag, dem 23. Juli, treffen sich Malte Spitz (Mitglied im Bundesvorstand der Grünen), Christina Schumann (wiss. Mitarbeiterin am Lahrstuhl für Empirische Medienforschung/Politische Kommunikation der TU Ilmenau) und Steffen Nollenberger (Suchthilfe Thüringen) zusammen mit euch um das Thema Terrorausbildung oder Freizeitspaß? Computerspiele in der Diskussion zu diskutieren. Ab 17 Uhr könnt ihr im Ricarda-Huch-Haus (Löbderstr. 7) selber spielen und ab ca. 18 Uhr beginnt die Diskussion.

via Ereignisblick und diverse Spam-Mails von Co. ;-)

Partei-Buzzwords

Zur Veranschaulichung der Wahlprogramme kam Christoph Koch auf eine schöne Idee. Er visualisierte die Wahlprogramme mittels Wortwolken. Das Ergebnis sieht für alle Parteien etwa so aus:

Zusammenfassung der Wolken

Im Detail seht ihr die Wolken unten im erweiterten Beitrag oder im Originalposting von Christoph.

Continue reading "Partei-Buzzwords"

Einen Tor-Knoten sicher betreiben

Ich habe hin und wieder mit Mitmenschen Kontakt, die gern einen Tor-Server betreiben wollen, sich aber wegen eventueller unangenehmer Kontakte zu Strafverfolger nicht trauen. Das Tor-Projekt hat nun kürzlich ein Blogposting verfasst, indem der Autor Mike Perry einige Vorschläge macht, wie man etwas mehr Sicherheit erlangen kann. Über die Jahre hat wenig bis keinen Ärger damit gehabt.

Ich habe diese Hinweise unten mal übersetzt und ein wenig kommentiert. Vielleicht hilft das einem heutigen oder zukünftigen Betreiber eines Tor-Knotens.

Informiere deinen Provider
Für Mike ist das gleichzeitig der wichtigste Punkt. Das heißt, bevor du deinen Tor-Knoten aufsetzt, solltest du dich mit deinem Provider in Verbindung setzen. Erkläre ihm, was du vorhast, was Tor ist und auch welchen Nutzer er den Leuten bringt. Gerade momentan bietet sich das Beispiel Iran zur Erklärung der Vorteile für die Menschen gut an. Falls du dir unsicher bist, welchen Provider du wählen solltest, schaue dir die Liste der guten/schlechten ISPs für Tor an. Sollte dein Provider gegen einen Exitknoten sein, kannst du einen Brückenserver oder einen Mittelknoten (middle man) aufsetzen. Damit hilfst du dem Tor-Projekt und hast wenig Risiko Ärger zu bekommen.
Nutze eine separate IP-Adresse für deinen Tor-Server und leite privaten Verkehr nicht über diesen Rechner.
Auf der einen Seite hat die Variante, allen Traffic über den Tor-Server zu leiten, den Vorteil, dass du eine Schutzbehauptung im Zweifelsfall hast. Andererseits kann bei einer eigenen IP-Adresse für den Tor-Knoten dein Provider klar sagen, dass es eben der Knoten war und kann automatisiert eine Antwort auf eventuelle Anfragen schicken.
Richte einen Reverse-DNS-Eintrag ein.
Es ist sinnvoll, wenn der Reverse-DNS-Name eine sinnvolle, für sich sprechende Bezeichnung ist. Also etwas in der Richtung wie tor-knoten.example.org oder tor-exit.example.com oder ähnliches. Ich sah kürzlich einen Server mit dem Namen i.am.a tor.exit.node.example.org. :-)
Richte eine Notiz beim Server ein.
Wenn du eine aktuelle Tor-Version (0.2.1.x oder neuer) besitzt, kannst du in der Datei torrc die Variable DirPortFrontPage setzen. Als Argument muss der Option ein Dateiname übergeben werden. Diese Datei sollte eine HTML-Datei mit Informationen zu Tor allgemein oder zu deinem Server sein. Das Tor-Projekt hat ein Beispiel einer solchen Seite.
Beschränke die Bandbreite deines Knotens.
Mike führte in einem Teilprojekt Messungen durch. Dabei stellte er fest, dass Tor-Server, die die Option BandwidthRate gesetzt haben, recht zuverlässig arbeiten. Dabei ist die Option so gesetzt, dass sie recht nahe an der wirklich Bandbreite liegt. Weiterhin liesse sich QoS einsetzen.

Ich hoffe, diese Hinweise helfen dir, deinen Tor-Knoten sicherer zu betreiben. Wenn du Fragen oder Hinweise hast, kannst du unten gern einen Kommentar hinterlassen.

Zu den Enthaltungen der grünen Abgeordneten

Nach der gestrigen Abstimmung über die Internetsperren gab es einige Verwirrung um die vielen Enthaltungen bei den Grünen. Heute haben zehn Abgeordnete eine persönliche Erklärung hierzu abgegeben. Ich möchte diese kurz kommentieren.

In der Erklärung heißt es:

In vielen Punkten teilen wir die kritische Bewertung des Gesetzentwurfs: Er erfüllt die Kriterien des Rechtsstaats nur unzureichend, der Datenschutz ist nicht hinreichend gewährleistet und er birgt die Gefahr, dass unsere Medienordnung aus der Balance gerät. [...] Das Gesetz ist zudem technisch unzureichend, nicht sachgerecht und zu wenig spezifisch auf die Notwendigkeiten im Kampf gegen Kinderpornographie und sexuelle Ausbeutung von Kindern in Kommunikationsnetzwerken ausgerichtet.

Nach der Meinung der Abgeordneten ist das Gesetz also rundherum schlecht und trotzdem lehnen sie es nicht ab? Wie muss denn ein Gesetz aussehen, damit die Abgeordneten diesem ihre Zustimmung entziehen?

Auch ausländische Seiten mit kinderpornographischem Inhalt müssen konsequent aus dem Internet entfernt werden, so wie dies bereits mit deutschen Seiten nach rechtsstaatlichem Verfahren geschieht.

Dieses Argument las ich in den letzten Tagen bereits schon einmal. Ich hatte im Vorfeld “meinen” Bundestagsabgeordneten angeschrieben. Auch er brachte in seinem Antwortschreiben einen ähnlich klingenden Satz. Wahrscheinlich wurden über die Parteien Argumente ausgetauscht oder von dritter Stelle eingeflüstert.

Im Allgemeinen hat der AK Zensur gezeigt, dass sich Inhalte auf ausländischen Servern schnell entfernen lassen. Weiter zeigt die Analyse bei Scusi, dass die Server in aller Regel bei den G20-Staaten stehen. Dort werden sie wohl auch in Zukunft bleiben, da es eine vernünftige Infrastruktur für die Webseiten geben muss. Das heißt, wenn das BKA wollte, könnte es mit hoher Wahrscheinlichkeit Inhalte von ausländischen Servern entfernen. Sperrung nicht notwendig.

Es kann auch gute Gründe geben, Internetseiten mit Kinderpornographie zu sperren.

Jetzt hätte mich sehr interessiert, welche das sind. Die Erklärung bleibt diese jedoch schuldig.

Deutlich ist jedoch auch, dass [...] neue Handlungsfelder im Kampf gegen sexuelle Ausbeutung von Kindern entstanden sind und dieser Herausforderung wird der Gesetzentwurf der Bundesregierung nicht gerecht.

Mehrmals wird davon gesprochen, wie schlecht, unzureichend etc. das Gesetz ist und trotzdem enthalten sich die Abgeordneten. Nochmal: Was sind die Kriterien, um ein Gesetz abzulehnen?

Offener Brief an Google

Heute haben 38 Akademiker und Forscher einen offenen Brief (HTML-Version)an den CEO von Google, Eric Schmdit, geschrieben. So fordern auf sechs Seiten (plus zwei Seiten Fußnoten) die Standardnutzung von HTTPS und somit adäquate Sicherheit und den Schutz der Privatsphäre für die Nutzer.

Aus der Zusammenfassung:

Google already uses industry-standard Hypertext Transfer Protocol Secure (HTTPS) encryption technology to protect customers’ login information. However, encryption is not enabled by default to protect other information transmitted by users of Google Mail, Docs or Calendar. As a result, Google customers who compose email, documents, spreadsheets, presentations and calendar plans from a public connection (such as open wireless networks in coffee shops, libraries, and schools) face a very real risk of data theft and snooping, even by unsophisticated attackers. Tools to steal information are widely available on the Internet.

Google supports HTTPS encryption for the entire Gmail, Docs or Calendar session. However, this is disabled by default, and the configuration option controlling this security mechanism is not easy to discover. Few users know the risks they face when logging into Google’s Web applications from an unsecured network, and Google’s existing efforts are little help.

Support for HTTPS is built into every Web browser and is widely used in the finance and health industries to protect consumers’ sensitive information. Google even uses HTTPS encryption, enabled by default, to protect customers using Google Voice, Health, AdSense and Adwords. Google should now extend this degree of protection to users of Gmail, Docs and Calendar.

Rather than forcing its customers to “opt-in” to adequate security, Google should make security and privacy the default.

cronjob