Skip to content

Rückblick auf ein Jahr Remailer-Betrieb

Na gut, eigentlich ist es schon mehr als ein Jahr, dass ich den Mixmaster-Remailer in Betrieb habe. Aber die paar Tage machen den Kohl nicht fett.

Nachdem ich desöfteren mit Mixmaster, Mixminion und Co. herumgespielt hatte und das im Buch Anonym im Netz lang und breit beschrieb, wollte ich einen langlebigeren Mixmaster-Server als Remailer anbieten. Meiner Meinung nach sollte ein vServer hierfür reichen und durch die Suche bei Webhostlist stiess ich auf ein Angebot der Firma Xantron. Diese bot einen vServer mit 1 GB RAM, 1 GB Festplatte und unbegrenztem Traffic an. Für den Anfang sollte das ein hinreichendes Angebot sein.

Anfangs liess ich testweise einen Tor-Server dort laufen. Denn der Eintrag der FAQ z u Tor auf virtuellen Servern sagte damals, es würde nicht funktionieren. Bei meinem Test klappte es jedoch ohne Probleme. Ich konnte Tor auf dem Server über mehrere Wochen ohne Einschränkungen laufen lassen. Irgendwann aktualisierte ich dann auf eine neue Version und der Tor-Prozess startete kurz, um gleich wieder abzusterben. Es gab keine Core-Datei. Das Log blieb ohne Anzeichen auf irgendwelche Probleme. Der gesamte Fall schien sehr mysteriös. Die Seite mit (un)geeigneten ISPs für Tor brachte mich dann auf eine Idee. Ich legte ein kleines Shell-Skript an, welches den Namen Tor trug und führte das aus. Kurze Zeit später brach es ab. Eine weitere Analyse ergab dann, dass der Provider wahrscheinlich einen Cronjob laufen hatte, der nach Prozesses mit dem Namen “tor” suchte und diese beendete. Sobald ich die ausführbare Datei von tor in nichttor oder ähnliches änderte, klappte wieder alles. Nach diesem Zwischenspiel richtete ich dann den Remailer ein.

Die Einrichtung ist in meinem Buch beschrieben und recht einfach zu machen. Entweder beantwortet man Fragen über ein Menu oder editiert eine Datei mit den Einstellungen.Danach sollte getestet werden, ob der Remailer wirklich so funktioniert, wie er sollte. Falls das der Fall ist, können die anderen Operatoren über den neuen Remailer informiert werden. Nun treffen nach und nach Nachrichten ein und der neue Remailer wird in das Netz der bestehenden integriert.

Mein Remailer nennt sich devurandom und hat momentan die beste Uptime im Netz. :-) Er bewegt etwa 5.000 E-Mails am Tag durch das Netz. Ein Großteil davon sind Nachrichten, die an andere Remailer weitergegeben werden. Nur ein etwa ein Fünftel der eingehenden Nachrichten verlässt das Remailer-Netzwerk und geht an den endgültigen Empfänger. Daneben gibt es eine Handvoll Postings in das Usenet.

monatliche Load des Serervs

Die Last, die das System erzeugt, ist zu vernachlässigen. Die Grafik zeigt einen Überblick über die Systemlast des letzten Monats. Es gab mal eine Spitze von 0,5. Aber in der Regel liegt die Last bei unter 0,1. Auch die sonstigen Parameter des Systems weisen nicht auf irgendeine Überlastung hin. Vielmehr langweilt sich der vServer die meiste Zeit des Tages. Die einzige Sache, die mich hin und wieder stört, sind viele zurückgestellte (deferred) E-Mails. Momentan liegen über dreihundert E-Mails rum, da ein Remailer an einem DSL betrieben wird und der Rechner ist wahrscheinlich gerade aus.Die Grafik der zurückgestellten E-Mails sieht daher wie ein Börsenkurs aus. ;-)

Eine Frage, die wahrscheinlich viele der Leser interessiert, ist der Missbrauch. Wie oft wird der Dienst missbraucht? Wieviele Hausdurchsuchungen hatte ich schon? Letzte Frage lässt sich einfach beantworten: 0. Wie oft Missbrauch geschieht, kann ich leider nicht sagen. Denn als Betreiber sieht man nur die Spitze des Eisberges. Nur wenn ich jede E-Mail lesen und auswerten würde, hätte ich genaue Zahlen. Daher will ich mich auf Beschwerden von dritter Seite konzentrieren.

Im letzten Jahr gab es insgesamt drei Fälle, in denen sich eine dritte Seite an mich gewendet hat. Anfang 2008 rief mich ein Rechtsanwalt an. Das Telefonat war etwas wirr. Aber soweit ich es verstanden habe, hat sein Klient eine E-Mail von meinen Remailer erhalten. In der E-Mail waren Links zu Bildern, die angeblich urheberrechtlich geschützt sind. Er wollte natürlich den Urheber der E-Mail wissen. Ich habe ihm dann in einer längeren E-Mail das Wesen des Dienstes erklärt und ihm auch gesagt, dass ich den Urheber nicht kenne. Seitdem habe ich nichts mehr gehört.

Der zweite Kontakt war ebenfalls wieder über einen Rechtsanwalt. Er schrieb mir einen formellen Brief. Ein Nutzer hat seinen Klienten beleidigt und auch er wollte den Urheber wissen. Ich ging wieder wie oben vor und auch hier gab es nie eine Antwort oder Rückmeldung.

Der bisher letzte Kontakt war auch der spannendste. Den Vorfall hatte ich schon im Beitrag Ihre Kriminalpolizei bittet um Mithilfe beschrieben. Damals hatte jemand eine Drohmail über den Remailer verschickt und die Polizei wollte den Urheber wissen. Nach einer Erklärung über die Funktionsweise des Remailers und der Bemerkung, dass ich nicht logge, war am anderen Ende ein Grummeln zu hören. Jedoch kam der Beamte noch auf die Idee, dass ich ihm doch einen Abzug des RAM machen könne. Nachdem ich auch das verneint hatte, kam am anderen Ende die Bemerkung, dass ja jetzt eh Feierabend sei und man daher die Akte schließen werde. Ich habe auch von diesem Vorfall nichts wieder gehört.

Der Vertrag über den Server wurde kürzlich wieder verlängert und ich werde auch in diesem Jahr den Mixmaster weiter laufen lassen. Sobald ich Zeit habe, kommt noch ein Mixminion-Server hinzu.

Ziviler Ungehorsam

Der Hostblogger kündigte in einem Posting an, auch ab dem nächsten Jahr die VDS nicht umsetzen zu wollen. Er setzt dabei auf ein Urteil, was kürzlich gegen (oder besser für :-)) BT gefällt wurde. Die brauchen auch nichts zu speichern, da es keine Aufwandsentschädigung gibt. Ich will stark hoffen, dass er mit seinem “zivilen Ungehorsam” durchkommt und ihm das BVerfG dann auch recht gibt.

Der Jurist Patrick Breyer hat sich auch mit der VDS auseinandergesetzt und kam zu dem Schluss, dass unentgeltlich angebotene Dienste nicht der Vorratsdatenspeicherung unterliegen. Der Beitrag klingt vielversprechend. Jedoch diskutieren die Juristen über die Redewendung “in der Regel”. Hier önnte es sein, dass der Ansatz von Patrick flasch ist. Denn nach Meinung der Bundesnetzagentur ist es beispielsweise bei E-Mail-Anbietern die Regel, die Dienstleistung gegen ein Entgelt bzw. gegen Werbeeinblendungen anzubieten. Es zählt also nicht, was der jeweilige Anbieter in der Regel tut, sondern “was der Markt macht”. Nichtsdestotrotz wünschte ich, dass er recht hätte.

Wer an den letzten Entwicklungen zur VDS kurz vor Toresschluss interessiert ist, sollte unbedingt den 25C3 besuchen. Roger Dingledine wird in einem Vortrag den Stand der Dinge erklären.

Die Bombe vor dem Justizministerium

Videoüberwachung schützt uns vor Straftaten! So oder so ähnlich wird immer wieder die Formel von Sicherheitspolitikern heruntergebetet. Nun haben sich ein paar Aktivisten der Ortsgruppe Hannover des AK Vorrat mal an einen praktischen Test gemacht. Sie legten im Rahmen einer Kunstaktion vor dem Justiz-, dem Sozialministerium sowie vor dem Landtag eine Bombe und warteten, wann diese entfernt wird. Wie man sich unschwer denken kann, mussten die Aktivisten ihr “explosives Kunstwerk” nach einiger Zeit unverrichteter Dinge mit nach Hause nehmen. Niemand kam und schaute wenigstens nach dem guten Stück.

Ein Video der Aktion ist an zwei Stellen verfügbar.

Auch in Jena tut sich was: Noch vor einem Monat berichtete ich über den Abbau einer Kamera. So staunte ich gestern nicht schlecht, sie mich bei einem Spaziergang durch die Stadt wieder anlächelte. Es wird wohl Zeit, wirklich etwas dagegen zu tun.

Grüne beleben T5F neu

Vor vielen Jahren waren einige Leute genervt vom dauernden Spam. Um etwas dagegen zu tun, entwarfen sie den TFFFFF, Thoms Fassung von Framstags freundlichem Folterfragebogen. In diesem wird auf das Bundesdatenschutzgesetz verwiesen und die betreffende Firma aufgefordert, über die Auskunft der Daten Herkunft zu geben, die Daten zu löschen etc. Der T5F hat mir im Laufe der Jahre schon einige wertvolle Dienste erwiesen.

Markus von Netzpolitik verweist in “Deine Daten gehören Dir! Hol sie Dir zurück!” auf die Initiative “Datenschutz ist Bürgerrecht“ der Grünen. Im Rahmen dessen gibt es eine Aktion mit Briefen und einem Webformular um Auskunft über die gespeicherten Daten zu erhalten. Dies erscheint mir wie eine Wiederbelebung des T5F. ;-) Die Grünen bieten an, die Telekom, Amazon, Payback und andere Firmen anzusprechen. Ich kann euch nur raten, diese und andere Firmen anzuschreiben. Zum einen wird denen deutlich, dass man nicht einfach alles so auf sich beruhen lässt. Zum anderen könnte das in der Tat auch dafür sorgen, dass die eigenen Daten aus der einen oder anderen Datenbank wieder verschwinden.

Wenn du gern eine andere Firma als die genannten ansprechen willst, dann versuche doch auf den T5F zurückzugreifen. :-)

Kamera abgebaut

Letzte Woche leitete ich in Magdeburg ein Seminar zum Thema Datenschutz und -sicherheit. Passend dazu brachte die Volksstimme zur Wochenmitte die Nachricht, dass am Magdeburger Justizzentrum gefilmt und abgehört wird. Der Landesdatenschutzbeauftragte trat daraufhin in Aktion und unterband die Praxis. Für mein Seminar war das natürlich ein gelungener Aufhänger für die morgenliche Diskussionsrunde. ;-)

Aber auch in Jena gab es Kameras, die filmen und mithören konnten. Am Intershop-Tower gibt es das Einkaufszentrum “Neue Mitte”. Diese setzen sehr stark auf Videoüberwachung. Im Gebäude gibt es nahezu keine Ecke, wo man nicht beobachtet wird und an den Außenwänden gab es drei Kameras. Interessanterweise erklärte man auf Nachfrage, dass sich unter dem Abdeckungen keine Kameras befinden würden und dass die Außenkameras nicht Töne aufzeichnen könne. Daraufhin habe ich mir die Abdeckungen nochmal genau angeschaut und eindeutig Kameras darunter erkennen können. Weiterhin ist auf der Webseite von Mobotix die Mobotix DualNight M12D eindeutig als Kamera mit Mikrofon gekennzeichnet. Also gehe ich von bewusster Falschinformation aus.

Eine der Außenkameras filmte noch dazu auf die Johannisstraße. Das ist eine von Jenas meistfrequentierten Fußgängerzonen. Insbesondere diese Tatsache störte mich und so wollte ich versuchen, auf offiziellem Weg die Kamera entfernen zu lassen. Als ich dann endlich die Zeit fand, ein Schreiben aufzusetzen, traute ich kaum meinen Augen. Das Schreiben war absendefertig und die Kamera war weg. Anfangs glaubte ich noch an Reparaturmaßnahmen. Doch mittlerweile ist reichlich Zeit vergangen und auch eine weitere Kamera wurde abgebaut.

Ich hoffe, dass dies so bleibt. Falls nicht, kann ich meinen Beschwerdebrief doch noch loswerden. :-)

Freiheit statt Angst im Oktober 2008

Logo der Demo

In einem Monat ist es soweit. Dann startet am 2008-10-11 ab 14:00 Uhr die Demonstration Freiheit statt Angst. Wie schon im letzten Jahr wollen die Organisatoren vom Arbeitskreis Vorratsdatenspeicherung gegen die ausufernde Überwachung, die Vorratsdatenspeicherung sowie die generellen Einschränkungen in der Privatsphäre demonstrieren.

Der FoeBud e.V. organisiert Busse zur Demo. Wer also noch nicht weiß, wie er hinkommt, kann so recht günstig nach Berlin und zurück kommen.

Jeder Teilnehmer zählt. Also komm auch du mit nach Berlin.

Artikel in der OTZ

Seit der Veröffentlichung meines Buches “Anonym im Netz” erreichen mich immer mal wieder Interviewanfragen. So auch von der Ostthüringer Zeitung. Diese Zeitung wird hier in Ostthüringen verlegt. Das Interview erschien in der Printausgabe und sollte es auch online geben. (Momentan funktioniert das leider nicht.) Ich erzähle darin vom aktuellen Stand der Vorratsdatenspeicherung, nehme Bezug auf den Telekom-Fall und spreche natürlich auch auf das Buch. Unerwarteterweise bekomme ich darauf eine enorme Resonanz. Mich sprechen nahezu jeden Tag Menschen an, teilen mir mit, dass sie den Artikel gelesen haben und dass sie das gut finden. Ich hoffe natürlich, dass sie sich auch das Buch kaufen. ;-)

Bisher fand ich es merkwürdig, dass es nahezu keinerlei Reaktion auf die Artikel gab. Umso mehr bin ich jetzt überrascht, dass es soviel Rückmeldung gibt. Offensichtlich habe ich lokale Zeitungen in ihrer Wirkung unterschätzt.

Die Verschlüsselung und der Datenschutzbeauftragte

In den Kommentaren zur Videoüberwachung in Jena riet mir Gonzo mich mit dem Datenschutzbeauftragten des Landes in Verbindung zu setzen. Zu dem Zeitpunkt hatte ich das bereits getan und “interessante” Erfahrungen gesammelt.

Erfahrungsgemäß bieten die Datenschutzbeauftragten PGP-Schlüssel an und in der Tat fand ich auf der Kontaktseite einen zum “Download” und einen in “lesbarer” Form. Ich wähle den ersten und stutze als ich die URL sehe. Das Dokument heißt pgp_schluessel.doc und file bestätigt mir den Verdacht: pgp_schluessel.doc: Microsoft Word-Dokument. Na gut, es gibt ja noch den in lesbarer Form. Ich übergebe curl die URL und versuche das Ergebnis gleich zu GnuPG zu importieren. Doch auch hier erscheint eine Fehlermeldung. Ein Blick auf die lesbare Form enthüllt dann ein HTML-Dokument. Nachdem ich dann den Schlüssel manuell extahiert hatte, konnte ich auch meine E-Mail schreiben. Doch da hatte ich bereits einen Verdacht, wie die Antwort ausfallen würde ...

In der Tat erhielt ich nach ein paar Tagen die Antwort, dass man meine E-Mail (bzw. den Anhang) nicht öffnen könne. In den Headern der E-Mail stand etwas von Outlook und je nachdem welche Zusatzsoftware man verwendet, kann es Probleme mit den (an sich korrekt) verschlüsselten E-Mails geben. Also schickte ich die E-Mail nochmal und nutzte eine ältere Methode (Inline-Verschlüsselung), die von allen Programmen erkannt wird. Ihr dürft jetzt dreimal raten, wie die Antwort ausfiel. :-(

Im Anschluss wandte ich mich an das ULD in Schleswig-Holstein und bekam von dort eine sehr detaillierte, ausführliche Antwort.

Ein Jahr Freiheitsredner

Logo der Redner

Gestern war das einjährige Bestehen der Freiheitsredner. Dies ist ein Zusammenschluss Freiwilliger, die ehrenamtlich Vorträge zu Themen wie Datenschutz und Privatsphäre halten. Nach den Angaben der Pressemitteilung wurden im letzten Jahr 70 Vorträge veranstaltet und die Nachfrage ist weiterhin sehr groß. Insgesamt engagieren sich mehr als 80 Personen und diese sind laut der Karte recht gut über Deutschland verteilt. Solltest also Bedarf haben, frage einfach einen Redner an.

Podiumsdiskussion zur öffentlichen Sicherheit und Überwachung in Dresden

Der vorläufige Abschluss der Veranstaltungsreihe FREIstaat oder ÜBERWACHUNGsstaat? Meine Daten gehören mir! findet in der nächsten Woche statt. Am 8.Mai werde ich zusammen mit Johannes Lichdi, Nils Bergemann und Rafail Kühn eine Podiumsdiskussion zu den Themen öffentliche Sicherheit, Überwachung und Alternativen durchführen. Wir werden dabei sicher wieder einen kleinen Vortrag zur Einführung in die Thematik halten. Anschließend wollen wir mit dem Publikum die Themen diskutieren. Die Veranstaltung findet im Projekttheater in der Louisenstr. 47 statt. Beginn ist 20:00 Uhr.

Johannes Lichdi als MdL, Nils Bergemann vom Unabhängigen Landeszentrum für Datenschutz in Schleswig-Holstein und ich dürften euch sicher bekannt sein. Der “Neuling” in der Runde ist Rafael Kühn. Er hat den thematisch sehr gut zum Thema passenden Film “Das Verhör” gedreht. Im Rahmen unserer Vorträge haben wir desöfteren einen Vorfilm gezeigt. Dieser stammt auch von dem Regisseur und ist ein fiktiver Aufklärungsfilm des Ministeriums für Friedenserziehung. Es wäre wünschenswert, wenn der Film mehr Anklang und Publikum findet. Denn aus meiner Sicht ist er wesentlich besser geeignet, Aufmerksamkeit für bzw. gegen die Überwachung zu wecken als der Film “A scanner darkly”.

Ich würde mich freuen, wenn viele den Weg zu der Diskussion finden und es eine schöne Veranstaltung wird.

Proseminar "Totale Überwachung"

Im Vorlesungsverzeichnis findet sich in diesem Semester auch ein Proseminar mit dem Titel Totale Überwachung. Die Ankündigung liest sich erstmal sehr vielversprechend:

Die gegenwärtigen rechtlichen und technischen Rahmenbedingungen lassen bereits einen Grad an Überwachung von Personen zu, der erschreckend ist. Doch selbst das genügt Staatsorganen, Konzernen und verunsicherten Bürgern noch lange nicht: Begründet mit einem (vermeintlichen) Zugewinn an Sicherheit, Gerechtigkeit oder Bequemlichkeit, werden immer neue Maßnahmen der Überwachung ersonnen und durchgesetzt.

Im Proseminar sollen eine Reihe gesellschaftlich durchaus umstrittener Anwendungsfelder der Überwachung durch informationstechnische Systeme studiert werden. Als Themen sind u.a. geplant:

  • Der Bundestrojaner: Verdeckte Online-Durchsuchung von Rechnern
  • Vorratsdatenspeicherung
  • Speicherung und Weitergabe von Fluggastdaten
  • Ausweise mit biometrischen Merkmalen
  • Der LIDL-Skandal: Videoüberwachung von Mitarbeitern und Kunden
  • Videoüberwachung im öffentlichen Raum
  • Videoüberwachung in Jena (mit Begehung)
  • RFID: Auf dem Weg zur allgegenwärtigen Überwachung
  • Der gläserne Patient: Elektronische Gesundheitskarten
  • Der gläserne Autofahrer: Zweckfremde Nutzung von Maut- oder Lokationsdaten
  • Der gläserne Surfer: User Tracking im Internet
  • Verkettung digitaler Identitäten
  • BigBrotherAwards: Oskars für Datenkraken

Der komplette Text liest sich recht vielversprechend. Ich werde die Veranstaltung auf jeden Fall besuchen und vielleicht auch einen Vortrag halten. Auch wenn mir das keinen Nutzen für das Studium bringt. Denn den Schein kann ich wahrscheinlich nicht mit einbringen.

Abgehört vom Steuerbeamten

Unsre Nachbarn auf der Insel lieben das Abhören und endlich kann auch der gemeine Zoll- bzw. Steuerbeamte loslegen. Im Rahmen des Serious Crime Act dürfen Angestellte der HMRC Telefonanrufe, E-Mails und Briefe abhören. Schließlich könnte jeder früher oder später mal Steuern hinterziehen.

via Accountingweb

Spies among us

Cover des Buches

Im Rahmen eines Vortrages wurde das Buch Spies among us von Ira Winkler empfohlen. Da die Empfehlung überzeugend klang, kaufte ich das Buch. Nachdem ich es erhalten hatte, blätterte ich ein wenig im Buch rum. Es machte auf den ersten Blick einen interessanten Eindruck. Daher stellte ich es nicht in den Schrank zum Späterlesen, sondern nahm es mir gleich vor.

Der genaue Titel heißt Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don’t Even Know You Encounter Every Day, was zunächst recht reißerisch klingt. Jedoch geht Winkler im Buch recht klar und analytisch vor, ohne irgendwelche Ängste zu schüren. Das Buch ist in drei Kapitel geteilt.

Das erste Kapitel geht in mehr als hundert Seiten auf Spionagekonzepte ein. Dabei heißt Spionage nicht unbedingt nur CIA, KGB und BND schnüffeln, sondern genausogut können das Mitbewerber, Freunde etc. sein. Wer der Spion ist, ist eben abhängig vom Kontext. Winkler beschreibt, welche Schäden angerichtet werden können, welche Mittel hierfür gut sind, wer die Angreifer sind. Dieses Kapitel bietet ein sehr gutes theoretisches Fundament. Gerade unerfahrene Leser lernen viel Detailwissen. Personen, die sich bereits professionell mit irgendwie gearteter Sicherheit auseinandersetzen, lernen in dem Kapitel jedoch nichts wesentlich neues. Ich empfand den Teil des Buches als eine gute Zusammenfassung der Theorie und gerade im Abschnitt zu den Geheimdiensten lernte ich doch einiges neues hinzu.

Im zweiten Kapitel stellt Winkler auf etwa 70 Seiten sechs verschiedene Fälle vor. Die meisten hat er während seiner Arbeit als Security Consultant so erlebt. Am Anfang eines jeden Falles steht eine Beschreibung. Diese wird dann eingehend analysiert und der Autor acht Vorschläge zur Verbesserung. Einer der beschriebenen Fälle kam mir dabei seltsam bekannt vor:

Ich fahre desöfteren auf der A4 an Gera vorbei. Direkt an der Autobahn stehen große Öltanks. Ich habe mich schon immer gefragt, warum man als Terrorist nicht einfach so einen Tank sprengt. Kollegen von Winkler sollten genau dies im Auftrag eines Flughafens virtuell machen. Der Sinn dabei ist, mögliche Schwachstellen zu identifizieren und später auszuschalten. Besonders überraschend fand ich die beschriebenen Schäden: Im betreffenden Tank waren etwa 90 Millionen Liter Treibstoff. Diese würden nach den Angaben ausreichen, um alles im Umkreis von zehn Kilometern zu zerstören. Der Auftrag im Buch war den Tank lokal (hinfahren, Bombe dran) zu sprengen. Wie auch bei anderen Bespielen ging das erschreckend einfach. Nach einem halben Tag Recherche war man soweit. Der eigentliche Angriff dauerte nur wenige Minuten. Soviel zur Kontrolle von Flüssigkeiten und sonstigen Mitbringseln an Flughäfen.

Die Fallstudien fand ich am interessantesten. Denn für Seminare eignen sich solche gut, um diverse Beispiele zu illustrieren.

Das dritte Kapitel widmet sich Gegenmaßnahmen. Winkler vertritt hier auch die Ansicht, dass man als Firma keine All-in-One-Snake-Oil-Lösung braucht, sondern vielmehr sollte man einfach das Gehirn einschalten. Er empfiehlt mehrfach sehr simple und effektive Lösungen, die vergleichsweise wenig Geld kosten. Beispielsweise ruft ein Angreifer oft als die “IT-Abteilung” beim Mitarbeiter an und fragt nach dem Passwort. In vielen Fällen gibt der Mitarbeiter bereitwillig das Passwort preis. Hier schlägt Winkler vor, dass der Mitarbeiter einfach zurückruft und vorher die Nummer im Telefonbuch nachschlägt. Das Kapitel ist eine gute Abrundung des Buches.

Insgesamt ist das Buch eine gute Mischung zwischen Theorie und Praxis. Winkler hat als Ex-Mitarbeiter der NSA und jetziger Security Consultant ein umfangreiches Wissen im Bereich der Spionage. Der Leser kann durch das Buch sehr gut von diesem Fachwissen profitieren.

Provider manitu setzt VDS vorerst nicht um

Mit großer Überraschung las ich im Lawblog, dass es einen Internetprovider gibt, der sich gegen die Umsetzung der Vorratsdatenspeicherung weigert und dies auch groß ankündigt. Natürlich gilt diese Regelung nur für das Jahr 2008, denn ab 2009 ist die Einführung, sofern das Gesetz in Kraft tritt, verpflichtend und wird mit Strafen belegt.

Wenngleich ich das Ganze eher für einen Werbegag halte, finde ich es doch gut, dass auch Untenehmen versuchen, Widerstand zu zeigen. Jetzt fehlt nur noch Telekom, Arcor und Co. :-)

Was ein Frosch mit Überwachung zu tun hat

Wenn man mit Datenschützern über die aktuelle Lage der Überwachung diskutiert, hört man hin und wieder das Gleichnis vom Frosch im heißen Wasser. Demnach springt ein Frosch, wenn man ihn in heißes Wasser setzt, sofort raus. Sollte das Wasser kalt sein und langsam erhitzt werden, so bleibt der Frosch sitzen und wird gekocht. Bei der Überwachung tritt nun eine ähnliche Situation ein. Die Maßnahmen werden Schritt für Schritt (Stichwort: Salamitaktik) eingeführt und jeder hat genug Zeit, sich an die einzelnen Maßnahmen zu gewöhnen. Daher fehlen die großen Proteste wie vor 20 Jahren.

Bei Stefan las ich von einem Video, welches das obige Gleichnis umsetzt. Ich finde es in der Tat auch sehr sehenswert:

cronjob