Skip to content

Buch »Privacy on the line« kostenlos verfügbar

Vor vielen Jahren legte ich mir bei Amazon eine Wunschliste an. Diese war zum einen als Merkzettel für mich gedacht und zum anderen konnten andere darauf zugreifen, um mir einen Wunsch zu erfüllen.

Dort landete unter anderem auch das Buch »Privacy on the line« von Whitfield Diffie und Susan Landau (Sie ist u.a. auch Tor-Unterstützerin.). Die Beschreibung klang sehr interessant:

In Privacy on the Line, Whitfield Diffie and Susan Landau strip away the hype surrounding the policy debate over privacy to examine the national security, law enforcement, commercial, and civil liberties issues. They discuss the social function of privacy, how it underlies a democratic society, and what happens when it is lost. This updated and expanded edition revises their original—and prescient—discussions of both policy and technology in light of recent controversies over NSA spying and other government threats to communications privacy.

Aber weder kaufte ich das Buch noch kaufte es mir eine andere Person. Aber jetzt habe ich einen Grund, es zu lesen. Das Buch kann über die Webseite kostenlos heruntergeladen werden. Auf https://mitpress.mit.edu/books/privacy-line findet ihr einen Download-Link, der euch direkt zur PDF-Version bringt. Das Buch ist weiterhin im Handel erhältlich und vermutlich werde ich es nach einigem Schmökern, dann doch endlich kaufen. ;-)

Bemerkenswerte Bücher

Benjamin machte eine Fragerunde nach 10 Büchern, die ich und andere bemerkenswert fanden. Folgende Bücher kamen mir dabei in den Sinn:

  1. Angerichtet von Herman Koch
    Das gehört zu den Büchern, die mich sehr beeindruckt haben. Darin geht es um zwei Ehepaare, die sich zum Essen treffen und recht dramatische Geschichten zu besprechen haben. Das Buch endet bei der Nachspeise und ich brauchte damals einen längeren Verdauungsspaziergang. Ihr findet im Blog noch eine Einschätzung des Buches.
  2. Amon: Mein Großvater hätte mich erschossen von Jennifer Teege
    Die Autorin ist die Enkelin von Amon Göth. Viele kennen den KZ-Kommandanten vermutlich aus dem Film Schindlers Liste. Teege entdeckt durch Zufall ihre Verwandtschaft zu ihm und fällt in ein tiefes Loch. Das Buch handelt davon, wie sie damit umgeht und was sie auf ihrem Weg erlebt.
  3. Fourier Analysis: An Introduction (Princeton Lectures in Analysis) von Elias M. Stein und Rami Shakarchi
    Wie der Titel verrät, geht es darin um Fourier-Analysis. Das Buch selbst ist gut und verständlich geschrieben. Ich war damals der Meinung, einen Fehler in einem Beweis gefunden zu haben. Ich wandte mich an die beiden Autoren, beides hochrangige Mathematik-Professoren und war beeindruckt, dass sie mir freundlich antworteten und den Fehler bestätigten.
  4. This machine kills secrets von Andy GreenbergThis machine kills secrets
    Das Buch erzählt in sehr detaillierter und gut recherchierter Weise die Geschichte verschiedener Whistleblower. Ich habe damals einen längeren Blogartikel zu dem Buch geschrieben. Leider habe ich das verborgt und ich weiß nicht mehr an wen. Seit längerem überlege ich, das nochmal zu kaufen.
  5. Das kompetente Kind von Jesper Juul
    Als ich wusste, dass wir Eltern werden, machte ich das, was viele Neu-Eltern machen: Ratgeber lesen. Das Buch von Jesper Juul zeigte mir damals eine ganz andere Sicht auf die Kindererziehung auf und tat das in nachvollziehbarer Weise. Das hat sicher meinen Erziehungsstil sehr geprägt.
  6. Cryptonomicon von Neal Stephenson
    Neal Stephensons Bücher sind alle empfehlenswert. Nach meiner Erinnerung war das Cryptonomicon eines der ersten, die ich las. Darin geht es um zwei Helden, die in zwei Zeiten leben. Wie auch in anderen Stephenson-Büchern spielen sich beide Handlungsstränge parallel ab. Erst gegen Ende wird klar, wie die zusammenfließen. Die Bücher von ihm sind immer bis zum Ende spannend.
  7. Das Kollegenschwein von Hans L. Herder
    Vermutlich lässt sich das Buch am besten verstehen, wenn man, wie ich, mal in einer Bank gearbeitet hat. Denn darin geht es um die Intrigen innerhalb einer Bank. Ich fand das damals sehr witzig und spannend beschrieben.
  8. Daemon und Darknet von Daniel Suarez
    Beide Bücher gehören zusammen und sollten nicht einzeln gelesen werden. Suarez beschreibt darin, wie die Welt nach dem Tod eines Spieleprogrammierers von einem Computerprogramm übernommen wird. Im zweiten Teil wird dann klar, dass der Daemon vielleicht die Rettung sein kann. Das Buch regt auch stark zum Nachdenken über die Welt an.
  9. The art of computer programming von Donald E. Knuth
    Das Buch ist so ein Standardwerk aus der Informatik, dass noch nicht zu Ende geschrieben ist. Gleichzeitig finde ich das Buch zeitlos. Ich nutze das zumeist als Nachschlagewerk und finde darin immer wieder großartige Ideen.
  10. Manufacturing Consent: The Political Economy of the Mass Media
    Chomsky analysiert Geschichten der Medien und zeigt, dass viele davon interessengeleitet sind. Ein aktuelleres Beispiel ist Weiße finden, Schwarze klauen. Chomsky fand Presseberichte über Wahlen. Je nach Land war die legitim oder undemokratisch, obwohl die Wahlen unter ähnlichen Bedingungen stattfanden. Das Buch ist ein Augenöffner, was Presseberichte betrifft und kann gut auf heutigen Pressemeldungen angewendet werden.

Leider durfte ich nur zehn Bücher erwähnen. Beim Nachdenken fielen mir noch einige ein, die mich beeindruckten. Wenn der nächste fragt, nehme ich vielleicht zehn andere. :-)

Rezension des Buches „Web-Sicherheit“ von Sebastian Kübeck

Da die Rezension etwas länger wurde, gibt es in der Artikelübersicht eine Zusammenfassung und in der erweiterten Ansicht alle Details.

Ich wurde kürzlich auf das Buch „Web-Sicherheit – Wie Sie Ihre Webanwendungen sicher vor Angriffen schützen“ von Sebastian Kübeck aufmerksam. Das Thema Web-Sicherheit spielt im Rahmen meiner Vorlesung zu IT-Sicherheit eine Rolle und daher war ich sehr daran interessiert, das Buch kennen zu lernen.

Der Aufbau des Buches gefiel mir sehr gut. Der Leser kann sich zuerst theoretisches Wissen erarbeiten, steigt dann in praktische Aspekte ein und lernt schließlich, wie er die Probleme umgeht.

Beim Lesen fiel mir dann auf, dass einige Teile meinen Erwartungen nicht gerecht werden. So wäre es bei einem Buch über Webanwendungen wünschenswert, dass es zumindest stichpunktartig auf die Techniken des Internet und des Web eingeht. Dieser Teil fehlt hier fast vollständig. Auch werden relevante Aspekte wie beispielsweise SSL zu kurz behandelt. Demgegenüber halte ich die Erwähnung des BTX-Hacks und anderer im Rahmen des Buches vernachlässigenswert.

Im ersten und zweiten Teil des Buches findet sich ein ausführliches Literaturverzeichnis. Das sollte dem Leser helfen, tiefer in die Thematik einzusteigen. Es wäre besser, dass die Zitierschlüssel geändert werden und mehr auf Fachliteratur statt auf Zeitschriftenartikel verwiesen wird.

Ich kann mich schlecht mit Java als Sprache für das Buch anfreunden. Aus verschiedenen Aspekten halte ich diese für weniger gut geeignet und Sprachen wie PHP, Python oder Ruby wären für mich eine bessere Wahl gewesen.

Im Buch selbst ist nach meiner Meinung zu viel Quellcode zu finden. Mindestens ein Fünftel besteht aus abgedrucktem Quellcode. Dabei ist zu viel Irrelevantes mit gedruckt. Für die Beispiele im Buch reichen oft wenige Zeilen. Code über viele Seiten finde ich zu unübersichtlich. Insbesondere auf Grund der Tatsache, dass sich der Autor auch die Arbeit gemacht hat und eine Demoanwendung mitliefert. Hier wäre es empfehlenswert, einfach die zur Erklärung des Beispiels relevanten Zeilen zu drucken und dann auf die betreffende Datei in der Demoanwendung zu verweisen.

Insgesamt bietet das Buch Licht und Schatten. Es hat viele gute Ansätze, die aber noch ausgearbeitet werden sollten. Wenn der Autor dies in einer nächsten Auflage schafft, so ist das Buch dann zu empfehlen. Derzeit bin ich unsicher, ob das Buch dem Publikum wirklich den erhofften Mehrwert bringt.

Continue reading "Rezension des Buches „Web-Sicherheit“ von Sebastian Kübeck"

Angerichtet von Herman Koch

Ein Buch serviert in mehreren Gängen. Die Spannung steigt mit jedem Gang und entlädt sich ab dem Digestif mit voller Wucht. So lässt sich das Buch Angerichtet von Herman Koch mit kurzen Worten beschreiben.

Paul Lohmann, der Erzähler, trifft sich mit seinem Bruder Serge und Ehefrauen zum Abendessen in einem noblen Restaurant. Die gesamte Geschichte ist aus der Sicht von Paul erzählt. Obwohl er die Situation im Restaurant immer mit Witz und pointiert kommentiert, entsteht schon auf den ersten Seiten eine gewisse Spannung. Es ist klar, dass sich das eigentliche Gespräch um die Kinder der Brüder drehen soll. Jedoch wird dies zunächst gut umschifft. Dies ändert sich ab dem Hauptgericht. Mit voller Wucht bekommt der Leser präsentiert, was die Jungs getan haben und auch die Persönlichkeit von Paul ändert sich. Der Leser muss seine Sichtweise auf die handelnden Personen fast auf jeder Seite neu justieren. Schließlich kommt es zum großen Showdown.

Das Buch ist meiner Meinung nach uneingeschränkt empfehlenswert. Der Autor verstand es, mich in seinen Bann zu ziehen und setzt gekonnt verschiedene Stilmittel ein. Dabei ist bis fast zum Ende nicht klar, was passieren wird und auch die Betrachtungsweise auf einzelne Personen ändert sich. Ich habe mir sehr oft die Frage gestellt, wie ich als Elternteil und Ehemann reagiert hätte und wo die Grenzen der elterlichen Liebe sind.

Ich habe ganz bewusst versucht, den Inhalt so wenig wie möglich zu beschreiben. Denn ich glaube, durch ein mehr an Beschreibung verliert das Buch an Effekt. Andererseits habe ich es ein zweites Mal gelesen und auch da war es für mich immer noch ein Pageturner.

Quizzen und Gewinnen

Suchst du eine Möglichkeit, kostenlos an mein Buch Anonym im Netz zu kommen? Neben den üblichen Quellen kannst du an einem Quiz teilnehmen. Fünf Fragen müssen richtig beantwortet werden und du nimmst an der Verlosung teil. Viel Erfolg.

Rezension zum Buch "Anonymität im Internet"

Ende des Jahres 2009 las ich auf einer Webseite von dem Buch „Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen“ von Dr. Phillip W. Brunst. Das Werk erschien als Unterreihe „Strafrechtliche Forschungsberichte“ der Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrechtund ist die Promotionsarbeit des Autors. Der Untertitel „Zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung“ zeigt die grobe Ausrichtung auf.

Insgesamt besteht das Buch aus 618 Seiten. Davon sind 90 Seiten Index und Literaturverweise. Der Autor nahm eine Gliederung in drei große Teile vor. Der erste Teil behandelt auf etwa siebzig Seiten die Grundlagen. Dort werden die Begriffe Anonymität, Pseudonymität und Vertraulichkeit definiert und diskutiert. Weiterhin behandelt Brunst die wirtschaftliche Bedeutung von personenbezogenen Daten und geht auf die technischen Grundlagen ein.

Im zweiten Teil geht es um die kriminalistische Analyse. Zunächst diskutiert der Autor verschiedene gewollte und ungewollte Überwachungs- und Identifizierungsmöglichkeiten von Nutzern. Im weiteren Verlauf stellt das Buch dar, wie sich Anonymität gegenüber verschiedenen Gruppen (Host-Provider, Access-Provider etc.) erreichen lässt. Dabei sind Anonymisierungsdienste, wie verschiedene Remailer, das Tor-Projekt, JonDonym, aber auch anonyme Zugänge wie ein öffentliches WLAN das Thema. Zum Abschluss dieses Teils wird die Anonymität auf der Ebene des Rechners beleuchtet. Das heißt, wie können mögliche Spuren durch Verschlüsselung, sicheres Löschen etc. verwischt werden. Der zweite Teil hat einen Umfang von über 120 Seiten.

Der Löwenanteil ist dann der dritte Teil. Hier erwarten den Leser ca. 330 Seiten mit rechtlicher Analyse. Zuerst erfolgt eine umfassende Analyse, wo ein eventuelles Recht auf Anonymität verankert sein könnte. Der Autor arbeitet sich dabei von den verfassungsrechtlichen Vorgaben über internationale Vorschriften vor bis zu „normalen“ Gesetzen. Nunmehr stellt sich Brunst die Frage, inwieweit die Anonymität aufgehoben bzw. eingeschränkt werden könnte. Dabei unterteilt er den Zugriff auf bestehende Daten in Einzelfällen, Erhebung von zukünftigen Daten in Einzelfällen und die verdachtsunabhängige Datenerfassung. Bei diesen drei Gruppen gibt es unterschiedliche Eingriffstiefen. Daher werden diese getrennt behandelt. Schließlich zieht der Autor ein Fazit zu den gestellten Beobachtungen und schließt damit das Buch ab.

Ich war sehr auf das Buch gespannt. Denn obwohl ich die technische Seite der Anonymität recht gut kenne, war mir bislang keine ausführliche juristische Einschätzung zum Thema bekannt. Ich hoffte, durch diese Arbeit einen tieferen Einblick in die Thematik zu bekommen und wurde nicht enttäuscht. In den ersten beiden Teilen des Buches, also in mir weitgehend bekannten Inhalten, zeigte sich, dass sich der Autor sehr tiefgreifend mit der Materie auseinandergesetzt hat. Gerade die technischen Details wurden unerwartet ausführlich behandelt. Bevor ich das Buch in den Händen hielt, ging ich davon aus, dass die Technik weitestgehend außen vor bleibt. Die Betrachtungen des zweiten Teiles werten das Buch für mich deutlich auf. Denn so bleibt der Diskussionsgegenstand nicht nur theoretischer Natur, sondern kann förmlich „begriffen“ werden. Das heißt, selbst ein Laie erwirbt bei der Lektüre ein Grundverständnis zu der in der Praxis eingesetzten Technik. Neben der sehr guten Besprechung gibt das Buch durch Fußnoten Verweise auf weitere Literatur. Wie in juristischen Arbeiten üblich, kann dabei der Umfang der Fußnoten schon einmal den Umfang des Textes auf einer Seite übersteigen.

Der dritte Teil mit der rechtlichen Analyse war für mich gut lesbar. Der Autor präsentierte den Inhalt in einer verständlichen Sprache. Er ging bei seiner Analyse strukturiert und logisch vor. Im gesamten Buch gibt es zu jedem größeren Abschnitt eine Einleitung, die die folgende Vorgehensweise beschreibt. Das hilft, dem roten Faden zu folgen und dem Leser wird klar, was ihn auf den weiteren Seiten erwartet.

Mir fielen im Buch keine größeren Fehler auf. Aus meiner Sicht gab es lediglich kleinere Anmerkungen, die dem Gesamtverständnis keinen Abbruch tun. Insgesamt kann ich die Lektüre des Buches dem interessierten Leser nur empfehlen. Es gibt einen vielfältigen Einblick in die Details der Anonymität und hilft, sich durch den juristischen Dschungel zu navigieren. Für den juristischen Laien entsteht weiterhin ein interessanter Einblick in die Betrachtungsweise verschiedener Gesetze.

Wieder Bücher zu gewinnen

Erst kürzliche verloste pro-linux.de fünf der Bücher “Anonym im Netz”. Gerade eben erfuhr ich, dass das Linux-Magazin nachzieht. Anlässlich des Welttags gegen Internetzensur werden fünf Exemplare angeboten. Jeder, der die Frage richtig beantwortet, ist dabei. Start der Aktion ist der 12. März ab sechs Uhr in der Frühe.

Update: Datum korrigiert

tweetbackcheck