Skip to content

Vortrag zum Staatstrojaner

Der Stura der Uni Jena hatte mich gebeten, einen Vortrag zum Staatstrojaner zu halten. Dem kam ich natürlich gern nach und gestern war es dann soweit. Dabei muss ich mich entschuldigen, dass ich vergass, das hier anzukündigen. Beschwerden wurden entgegengenommen und ich versuche mich zu bessern. :-)

Bei der Vorbereitung fiel mir wieder ein, dass ich bereits 2008 einen Vortrag und eine Ausarbeitung im Rahmen eines Proseminars schrieb. Die damalige Einleitung nutzte ich dann wieder.  Im Verlauf des Vortrages bewegte ich mich entlang einer Zeitachse von 2005 und griff mir einige wichtige Punkte heraus. Schließlich kam ich zu den gefundenen Trojanern und stellte die erste sowie die aktuelle, zweite Veröffentlichung vor. Beim rechtlichen Teil versuchte ich, einige wichtige Artikel des Grundgesetzes vorzustellen und erklärte, wie das Bundesverfassungsgericht daraus weitere Rechte ableitet. Schließlich ging ich auf das Urteil zur Online-Durchsuchung und die Diskussion ein. Einige weitere Schlaglichter aus der aktuellen Entwicklung rundeten das Ganze ab. Im letzten Teil versuchte ich anhand von Videos und Interviewaussagen von Politikern mal den Spin und teils die Unwahrheiten nachzuzeichnen.

Im Anschluss gab es dann eine längere Diskussion. Für mich war das eine sehr schöne, weil lebhafte Veranstaltung.  Ich kann nur hoffen, dass die Zuhörer das ebenso gesehen haben. Meine Folien befinden sich mittlerweile online. Die PDF-Datei ist knapp 7MB groß.

Im Gefängnis für 4,8 Millionen Downloads

Aaron Swartz ist (zumindest im Internet) ein recht bekannter Mann. Er hat mit sehr jungen Jahren an Standards mitgearbeitet, Firmen gegründet und ist in vielen Bereichen aktiv. Unter anderem engagiert er sich für den freien Zugang zu Dokumenten. In dieser Mission lud er 2009 öffentliche Gerichtsdokumente herunter und machte diese einfach zugänglich. Laut einem Artikel in der The New Times waren es knapp 20 Millionen Dokumente. Nun schlug Swartz erneut zu und lud knapp 5 Millionen wissenschaftliche Artikel bei JSTOR herunter. Die Webseite bietet Zugang zu diversen akademischen Zeitschriften. Das MIT hat, wie viele andere Unis, einen Zugang gekauft und bietet den Angehörigen darüber kostenfreien Zugang zu Dokumenten an. Laut der Anklageschrift kann ein derartiger Zugang durchaus 50.000 US-Dollar und mehr kosten. Der Anbieter verbietet die Benutzung von automatisierten Download-Programmen, das Herunterladen aller Ausgaben einer Zeitschrift oder eine Nutzung, die über die persönliche hinausgeht. Das MIT wiederum erlaubt allen Studenten, Mitarbeitern und Gästen den Download der Dokumente.

 Was genau tat Swartz? Die Anklageschrift schreibt, dass er sich einen Laptop kaufte und den unter einem Pseudonym beim MIT Netzwerk registrierte. Laut den Regeln darf man wohl bis zu 14 Tagen das Netz als Gast benutzen. Nachdem sich Swartz angemeldet hatte, startete er ein Python-Programm. Das begann die Daten herunterzuladen. Als JSTOR und das MIT dies entdeckten, begann das Katz-und-Maus-Spiel. IP-Adresse gesperrt, neue IP-Adresse benutzt, MAC-Adresse gesperrt, neue MAC ausgewürfelt. In der Folge sperrte JSTOR das gesamte MIT vom Zugriff auf die Dateien. Angeblich ging plazierte Swartz einen Laptop an einer versteckten Stelle, um die Daten herunterzuladen. Die Ermittler vermuten, er wollte die Dateien auf einer Filesharing-Seite verbreiten. Daher ließen sie ihn verhaften. Jetzt drohen ihm bei einer Verurteilung bis zu 35 Jahre Gefängnis. Insgesamt wird er sechs Vergehen (Wire Fraud, Computer Fraud,  Unlawfully Obtaining Information from a Protected Computer, Recklessly Damaging a Protected Computer, Aiding and Abetting sowie Criminal Forfeiture) beschuldigt. Davon kommt die Hälfte aus dem Titel 18, Abschnitt 1030 des United States Code. Der läuft unter dem Namen Computer Fraud and Abuse Act (CFAA).

 Wenn ich die Anklageschrift so lese, fühle ich mich an den Fall von Thomas Andrews Drake, einem NSA-Whistleblower, erinnert. Aber auch im Fall Bradley Manning berühren viele Anschuldigungen den CFAA. Ob dieser im Fall Swartz anwendbar ist, wird sich noch zeigen. Bei Drake wurden alle Anschuldigen bis auf eine fallen gelassen. Auch in anderen Fällen war der CFAA nicht unbedingt anwendbar.

Wenn man die diversen Beiträge liest, kommt entweder der Vergleich zu jemandem, der zu viele Bücher ausgeliehen hat bzw. der übliche Raubkopierer-Vergleich. Nach meiner Meinung treffen beide nicht den Punkt. In einer Bibliothek ist es in der Regel nicht möglich, in endlicher Zeit zwei Drittel des Bestandes auszuleihen. Weiterhin ist ein Buch nach der Rückgabe nicht mehr im eigenen Haushalt vorhanden. Swartz hat zwar mittlerweile alle Kopien zurückgegeben. Doch wer weiß, ob er nicht noch eine oder zwei Sicherheitskopien behalten hat. :-) Bei Diebstahl bzw. Raubkopie stellt sich die Frage, warum die Firma nach einem Diebstahl noch alle Daten hat. Mir gefällt folgender Vergleich recht gut: JSTOR bzw. das MIT haben Swartz in ihr Haus gelassen und sind jetzt sauer, dass er ihnen den Kühlschrank leer gegessen hat.

Letztlich bleibt für mich die Aussage, dass ein Crawler benutzt wurde. Dies verstößt gegen die TOS von JSTOR. Aber ob man ihn deswegen mit 35 Jahren belangen sollte? 

Weitere Quellen:

Vortrag "Leaking-Plattformen, Öffentlichkeit und Whistleblowing"

Frank Rieger, Sprecher des Chaos Computer Club, hält diesen Freitag einen Vortrag in Erfurt. Das Thema seines Vortrages ist „Leaking-Plattformen, Öffentlichkeit und Whistleblowing“. Alle Interessierten sollten um 20:00 Uhr im Kunsthaus Erfurt in der Michaelisstraße 34 sein.

Aus der Ankündigung:

Die Welt der Medien – etablierter wie alternativer – ändert sich in dramatischem Tempo. Das Aufkommen von Leaking-Plattformen, die es Whistleblowern ermöglichen, wichtige Informationen, die sonst nicht gefahrlos publiziert werden könnten, an die Öffentlichkeit zu bringen hat viel Wirbel erzeugt. Das wesentliche dabei ist jedoch nicht die konkrete Plattform oder die Personen dahinter. Wichtig ist vielmehr der Beweis, dass Leaken möglich ist und das sich dadurch reale Veränderungen erreichen lassen. Bei der Betrachtung gilt es, den Unterschied zwischen der Privatsphäre von Personen und den Geheimnissen von Staaten nicht zu verwischen oder durcheinanderzubringen und die Fragen nach der ethischen Verantwortbarkeit nicht zu vergessen.

via Jenapolis.

Rückblick zum 27C3

Neben Weihnachten ist für mich vor allem das Jahrestreffen des CCC eine feste Tradition. So fuhr ich auch dieses Jahr wieder zum 27C3.

In den letzten Jahren zeichnete sich der Kongress durch eine stete Überfüllung aus. Insbesondere schlecht erwischte es letztes Jahr viele, die „erst“ zum Starttag anreisten. Ich traf damals morgens gegen 11 Uhr mit Frank ein und da hieß es bereits, dass keinerlei Karten mehr verfügbar seien. Damals musste ich mir glücklicherweise keine Gedanken darum machen, da ich einen Vortrag hatte. Jedoch mussten viele wieder die Segel streichen. Diese Situation sollte im Jahr 2010 nicht wieder auftreten. Daher gab es drei Runden mit Vorverkäufen. Wer hier zum Zug kommen wollte, musste einigermaßen flink handeln. Denn die Tickets waren in kurzer Zeit (weniger Minuten bis Stunden) ausverkauft. Viele Menschen waren hinterher verärgert, dass sie keine Tickets erhielten. Ich halte das aber immerhin für besser, als mehrere Stunden nach Berlin anzureisen und dann vor verschlossenen Toren zu stehen. Ein Trost sei, dass laut der aktuellen Ausgabe von /dev/radio auch „Schwergewichte“ wie Steffen Wernéry ohne Ticket da standen. Für die Tage zwei bis vier wurden Tagestickets an der Kasse angeboten. Solange der Chaos Communication Congress im bcc bleibt, wird wohl die Situation mit den Tickets unverändert bleiben. Kris ist der Meinung, dass die Veranstaltung als By Invitation Only bezeichnet werden solle. Ein Umzug an einen anderen Ort scheint schwierig zu sein, Laut Fefe gibt es in Berlin schlicht keinen besseren Ort.

Ich hatte nun glücklicherweise meine Karte. Allerdings habe ich es weitgehend verpeilt, mich um Anreise und Übernachtung zu kümmern. Der CCC hatte ein schönes Angebot bei der Bahn organisiert. So bin ich letztlich mit einem normalen Ticket gefahren und habe wiedermal eine kleine Verspätung mitgenommen. Glücklicherweise musste ich nicht wieder im ICE übernachten, wie im Dezember. :-)

Pünktlich zur ersten Pause war ich dann im bcc und hatte Zeit, mir die Aufbauten genauer anzuschauen. Eine überraschende Entdeckung war ein Stand des Deutschlandfunk. Er berichtete alle vier Tage vom Congress. Danach schaute ich mir einige Vorträge an und als ich dann den Saal wieder verließ, traf ich einige Bekannte. So verbrachte ich die Zeit bis 23 Uhr mit Gesprächen. Dann kam ein Vortrag zu Stuxnet und den wollte ich mir gern anhören. Gute Entscheidung. Denn aus meiner Sicht war das einer der besten Vorträge, den ich auf dem gesamten Congress hörte. Bruce Dang erzählte etwas, wie sie die diversen Lücken gefunden haben. Sein Vortrag wirkte auf mich natürlich und eher nicht wie eine Marketingshow. Schließlich gab es die Pentanews Game Show und für mich wurde es Zeit, mich um eine Übernachtung zu kümmern. Da es bereits nach eins war, schaute ich, ob es noch Tickets zur Turnhalle gab. Das war der Fall und dieses Jahr war die Turnhalle nicht die Turnhalle, sondern das Cafe Moskau. Dort fand ich dann sogar ein Zimmer mit wenigen Leuten und schlief ruhig ein.

Am nächsten Tag wollte ich früh in Saal 3 sein. Der Vortragende war jedoch nicht aufgetaucht und so hielt Guido Strack vom Whistleblower-Netzwerk e.V. einen Vortrag zu WikiLeaks. Das Ganze schien relativ spontan entstanden zu sein und er kündigte das als Diskussion an. Leider wurde es dann doch ein Vortrag. Ich hatte das Gefühl, dass seine Inhalte für die meisten bereits bekannt waren und es so keinen wirklichen Mehrwert gab. Aus meiner Sicht wäre es besser gewesen, einige Aspekte von WikiLeaks mal zu diskutieren. Bis zum Nachmittag nahm ich mir dann erstmal ein wenig Zeit, redete und schaute mich um. Der Vortrag von Peter Eckersley erschien mir dann wieder interessant. Er hat alle IP-Adressen auf Port 443 nach einem SSL-Zertifikat befragt und dieses dann heruntergeladen. Einige Ergebnisse finden sich auf der SSL-Observatory-Seite. Darin enthalten sind Zertifikate mit schwachen Schlüsseln, mit Namen wie mail oder localhost und viele andere Merkwürdigkeiten. Wer mag, kann sich den Datensatz selbst herunterladen und analysieren. Nach dem Vortrag verlor ich mich wieder in Gesprächen und so verpasste ich unter anderem The Concert. Einige Künstler hatten sich wohl an den CCC gewendet und den Vorschlag gemacht, ein kleines Konzert mit Klavier (Steinway) und Geige (Stradivari) zu spielen. So kamen einige Hacker dann in den Genuss eines großartigen Konzerts. Immerhin die Zugabe erfreute noch meine Ohren. Denn ich wollte mir den Vortrag zu High-Speed Crypto von Daniel J. Bernstein anhören. Daniel begann mit einem Rant gegen DNSSEC. Seiner Meinung nach, ist es ein großartiges DDoS-Tool. Denn eine Anfrage generiert eine Antwort, die 30-50 mal so groß ist. Dann hielt er sich lange bei Grundlagen auf, um dann schließlich zu seiner Lösung CurveCP zu kommen. Diese soll alle Pakete verschlüsseln und über UDP versenden. Der öffentliche Schlüssel steckt in der URL, z.B. wäre die Seite dann über http://72538ab3e4.kubieziel.de zu erreichen. Damit hat der Client den öffentlichen Schlüssel und kann loslegen. Angeblich ist das Verschlüsseln und Senden genauso schnell wie HTTP. Aber hier hätte ich gern Belege in Form von Messungen gesehen. Bernstein sagte, es sei alles ganz einfach und schnell, blieb aber den konkreten Nachweis schuldig. Insgesamt fand ich den Vortrag eher enttäuschend, da ich zu Beginn mehr erwartet hatte. Im Anschluss blieb ich beim Stand des AK Vorrat kleben und verpasste den zweiten interessanten Teil des Abends, Erst durch den Twitterstream von Anne Roth wurde ich darauf aufmerksam. Nick Merrill erzählte von seiner Tätigkeit als ISP und wie er vom FBI eine Gag Order (Redeverbot) erhielt. Er sollte die Daten eines seiner Kunden herausgeben und durfte mit niemandem darüber sprechen. Er tat es trotzdem, nämlich mit Anwälten, und klagte dagegen und erzielte einen Teilerfolg. Den Vortrag muss ich mir auf jeden Fall nochmal anhören. Als ich mich dann von dannen machen wollte, traf ich Sven Guckes. Wir schwatzten und plötzlich waren auch die Künstler vom Konzert an unserem Tisch. So hatten wir noch eine nette Plauderei über Musik, Mathematik und Programmierung.

Die zweite Nacht über schnarchte jemand in mein Ohr hinein und so war ich recht zeitig wieder auf den Beinen. Ich setzt mich in eine Ecke des bc, lud den Akku und genoß das WLAN. Denn ausnahmsweise tat es mal seine Dienste. An meinem Tisch nahm ein junger Hacker Platz und wir kamen ins Gespräch. Er hatte von den gehackten Seiten gelesen und war der Meinung, hier seine H4x0r-Ski||z aufpolieren zu können. Dummerweise war er dabei bei mir an den Falschen geraten. ;-) Denn ich halte das stupide Aufmachen irgendwelcher Foren oder Webseiten nicht für Hacken. Stattdessen versuchte ich ihn ein wenig im Sinne des Hacker-Howto (Original) zu prägen. Andererseits lernte ich durch ihn ein wenig mehr über die diversen Hackerboards und die Kriege zwischen diesen. Der erste Vortrag des Tages wurde dann der zur Navigation mit offenen Karten. Ich fand es sehr spannend mal eine Einführung in das Thema zu bekommen. Denn bislang hatte ich nur eine vage Idee und nun lernte ich, dass es noch komplexer als angenommen ist. Bernhard hat eine abgeschlossene Gemeinschaft von Editoren im Sinn, die eine perfekte Karte erstellen. Nach meiner Ansicht wäre ein offenes Projekt mit einigen Restriktionen jedoch besser. Ich bin gespannt, wie sich das weiter entwickelt. Der weitere Tagesablauf bedurfte dann einiger Planung. Ich versorgte mich zeitig mit Essen. Denn am Abend kamen mit dem Fnord-Jahresrückblick und dem Hacker Jeopardy zwei Publikumslieblinge. Ich kam kurz vor halb acht zurück vom Essen und nahm Kurs Richtung Saal 1. Zu dem Zeitpunkt war der letzte Vortrag gerade zu Ende und schon da stand eine Riesentraube vor den Eingangstüren. Ich machte mich dann auch gleich auf und ergatterte einen guten Platz. Also nochmal in Klartext: Gegen 19:30 Uhr war der Saal voller Leute, die den um 21:45 Uhr beginnenden Vortrag sehen wollten … Nick Farr unterhielt die Massen bis zum Beginn des nächsten Vortrages. Nick ist wirklich ein guter Entertainer und es machte Spass, seinen Ausführungen zu lauschen. Um 20:30 Uhr führte Steven Murdoch wieder vor, dass das Chip-und-PIN-System kaputt ist. Sein Vortrag ist aus mehreren Gründen sehr sehenswert. Zum einen zeigt er, dass die Industrie bei fehlendem öffentlichen Druck nicht auf Schwachstellen reagiert. Stattdessen wird die Schuld auf die Kunden abgewälzt. Selbst wenn dann Öffentlichkeit da ist, gibt es Ausreden und in dem Falle versuchten sie sogar, die Dokumente zu zensieren. Prof. Ron Anderson verschickte eine entsprechend gewürzte Antwort. Zum zweiten hatte Steven eine wirklich sehr gute Präsentation gebaut. Sehr sehenswert! Danach kamen dann Frank und Fefe auf die Bühne. Beide präsentierten mit Hingabe die Show. Das hat einfach einen hoher Unterhaltungswert. Genauso wie die folgende Spielshow. Beide muss man eigentlich live erleben. Hinterher betrachtet, geht wahrscheinlich die Stimmung verloren. Danach endete der offizielle Congresstag.

Der letzte Tag stand für mich schon ganz im Zeichen der Abreise. Dieses Jahr waren wir Veranstalter der Silvesterparty und ich musste diverses besorgen. Daher organisierte ich die Rückfahrt und traf noch einige Bekannte. Gerade als ich mich auf den Weg machen wollte, sprach mich Peter Welchering vom Deutschlandfunk an, ob ich nicht Lust auf ein Interview hätte. Wer lässt sich denn die Chance entgehen? Also verzögerte sich die Abreise noch etwas. Das Interview steht schon online. Jedoch ist die Tonspur kaputt. Mal sehen, wann ich endlich hören kann, was ich da erzählte. :-) Das Gespräch war dann der Schlusspunkt und ich machte mich auf den Heimweg.

Der 27C3 war für mich wieder einmal einer der Höhepunkte des Jahres. Es tut gut, Gleichgesinnte zu treffen, Ideen auszutauschen und wirklich guten Vorträgen zu lauschen. Ich werde nun noch einige verpasste Vorträge nachhören, Ideen aufarbeiten und von dem positiven Gefühl leben. ;-)

Update: Ein S9Y-Plugin hat vorhin den Rest des Beitrages gefressen. Ich habe den daher nochmal neu formuliert.

Wieviel Staat verträgt das Internet und wieviel Internet der Staat?

Wer am Mittwoch, dem 8. Dezember 2010, seine Zeit in Alsfeld verbringt, sollte in das Freiwilligen-Zentrum Aktiv für Alsfeld e.V. (Volkmarstrasse 3) kommen. Dort werde ich zusammen mit Nancy Faeser und Maximilian von Heyden über das Thema Wieviel Staat verträgt das Internet und wieviel Internet der Staat? diskutieren. Aus der Ankündigung:

Wikileaks hat in den letzten Monaten hunderttausende an bisher geheimen Dokumenten veröffentlicht und damit Öffentlichkeit und Transparenz ermöglicht, gleichzeitig die Sicherheitslage vieler Staaten verschärft. Noch vor kurzer Zeit wurden die Telekommunikationsdaten von allen Bundesbürgern über eine längere Zeit gespeichert. Gefahrenabwehr und Strafverfolgung sind wichtige Staatsaufgaben die sich immer schwerer gestalten, genauso wie der Schutz der Privatsphäre jedes einzelnen Bürgers.

Thailand sieht es ein, Internetsperren sind nutzlos

Unsere Politiker fordern ja in regelmäßigen Abständen Sperren oder Stoppschilder für das Internet. Die Aktivisten des AK Zensur und andere sagen in regelmäßigen Abständen, dass dies nicht funktioniert. In diesen Reigen reihte sich nun auch der thailändische Abteilungsleiter für Computerkriminalität, Thongchai Sangsiri, ein. Auf dem Asia-Pacific Telecommunity Cybersecurity Forum sagte er:

Blacklisting doesn’t work.

Angesichts der Größe der Liste entstehen zahlreiche Probleme für die Internetprovider. Nun würde man denken, wenn die Filter nutzlos sind, dann können sie in Thailand deaktiviert werden. Aber dem stellt sich Sangsiri entgegen. Denn seiner Meinung nach, denkt die Öffentlichkeit, dass die Regierung was tut und das ist gut. Also sind wir hier wieder bei derselben Einstellung wie in Deutschland.

Genaueres findet ihr bei dem Bericht Our blacklist has failed us: Thai minister von ZDNet.

via Netzpolitik.

Türkei entsperrt Youtube

Heise meldete, dass die Türkei Youtube entsperrt hat. In den vergangenen Jahren wurde das Videoportal im Land gesperrt, da auf Youtube Videos über Atatürk zu sehen waren. Diese wurden als beleidigend empfunden. Googles Transparenzreport zeigt eine Spitze im Traffic an. Das heißt in der Tat kamen in den letzten Tagen etwa dreimal soviele Nutzer aus der Türkei als sonst.

Anstieg der Nutzerzahlen aus der Türkei

Youtube hat die Atatürk-Videos wieder ins Netz gestellt. Mal sehen, wie lange es dauert, bis die Seiten innerhalb der Türkei wieder gesperrt sind. Sollte das passieren, kann man ja immer noch den Premier fragen. Vielleicht gibt er wieder Hinweise, wie die Zensur zu umgehen ist. :-)

Update: Das ging ja schnell: YouTube faces new ban in Turkey as court rules in favor of former party leader

Snuggly, der Sicherheitsbär

Snuggly, der Sicherheitsbär, erklärt die Pläne zur Überwachung des Internets. Wer nichts zu verbergen hat, ... Ausgedacht wurde der Bär von Mark Fiore. Er hat auf seiner Webseite mehr schöne Sachen. :-)

Anne Roth hat in ihrem Blogbeitrag mehr Details.

via Rop.

Update: Das alte Video wurde entfernt. Link aktualisiert.

Meine Daten gehören mir!

Am 2. November 2010 werde ich in Jena zusammen mit Rolf Gössner eine Podiumsdiskussion zur Volkszählung 2011 durchführen. Aus der Einladung:

Für das kommende Jahr ist nach fast fünfundzwanzig- jähriger Pause eine neue Volkszählung gesetzlich auf den Weg gebracht. Im Rahmen des Zensus 2011 sollen die Daten- register der verschiedensten Behörden zusammengeführt werden. Es werden alle Grundstücks- und Wohnungs- eigentümer und bis zu 10 Prozent aller Haushalte befragt. Weltanschauung und Religionszugehörigkeit sollen ebenso erfasst werden wie die Einschätzung der Agentur für Arbeit »für den Arbeitsmarkt nicht zu aktivieren«. Nach Ansicht der Fraktion DIE LINKE verstößt der Zensus gegen Grund- und Bürgerrechte. Aufgrund des massiven Eingriffes in das Grundrecht auf informationelle Selbstbestimmung klagt der Arbeitskreis Vorratsdatenspeicherung vor dem Bundesverfassungsgericht gegen die Volkszählung.

Mit der Veranstaltung wollen wir über den Zensus, seine Rechtsgrundlagen, seine Notwendigkeit und seinen grundrechtseingreifenden Charakter informieren und gleichzeitig diskutieren, ob und wie ein bürgerschaftlicher Widerstand nach 1983 ein zweites Mal in der Geschichte der Bundesrepublik eine Volkszählung stoppen kann.

Alle Interessierten sollten sich gegen 19 Uhr an der Carl-Zeiss-Straße 3 (Seminarraum 307) einfinden. Ich freue mich auf die Diskussion.

Mahnwache zu den Vorfällen bei Stuttgart 21

Heute wurde recht kurzfristig eine Mahnwache in Jena einberufen. Etwa 100 Menschen trafen sich an der Stadtkirche und hielten bei Kerzenschein eine Mahnwache ab. Zahlreiche Fußgänger sprachen uns aufgrund der ausgelegten Infoflyer an und waren alle gleichermaßen entsetzt über die Vorfälle. Ich fand es sehr schön, dass sich die Spitzen verschiedener Parteien (SPD, Grüne, PIRATEN, Die Guten etc.) einfanden und Solidarität bekundeten. Nach meinem Eindruck wurde heute aus dem Projekt Stuttgart 21 das Projekt Deutschland 21 (im Protestsinne).

Für den morgigen Tag ist wieder um 20 Uhr an der Stadtkirche eine weitere Mahnwache geplant. Es wäre schön, wenn sich wieder zahlreiche Menschen einfinden.

Vom Verschwinden von Haystack

Heuhaufen von tfruechtenicht

Im Juli 2009 betrat mit Haystack eine neue Anti-Zensur-Lösung die Weltbühne. Speziell für iranische Nutzer sollte eine Lösung geschaffen werden, mit der man vorbei an der staatlichen Firewall kommunizieren kann. Mich interessierte natürlich diese Lösung. Denn ein mehr an Programmen ist für die zensierten Nutzer auf jeden Fall hilfreich. Nach der Erstmeldung passierte jedoch nicht viel Neues. Das heißt, weder war Quellcode noch eine Beschreibung über die Funktionsweise verfügbar. Weiterhin verfolgen Zensoren genauso die Presse wie andere Leute. Wenn eine Software medial als Anti-Zensur-Lösung daher kommt, werden die Leute die Software schon von Anfang an im Blick haben. Die Erfolgsaussichten sind dann geringer. Daher beschloss ich zu warten.

Im Laufe der Zeit poppte immer mal wieder eine Meldung hoch. Aber es gab nichts wesentlich Neues. Anfang Juni 2010 kontaktierte mich ein Journalist und wollte etwas zu Haystack wissen. Ich teilte meine Bedenken mit und fragte bei diversen Leuten in der Szene nach. Die Antworten waren alle ähnlich gelagert. Im August gab es mehr Presseberichte und Kryptografen fragten bei dem Projekt nach Informationen. Auf einer Krypto-Mailingliste war dann zu lesen:

I emailed the author Austin Heap again yesterday to ask for some technical details. He responded and declined to provide any information.

At this point, I have seen no evidence that Haystack exists.

Die Kritik an Haystack ward immer lauter. Nach meinem Eindruck bekam niemand Einlick in die Software. Jewgeni Morozov äußerte in seinem Beitrag Hay-what? lautstark Kritik. Schließlich bekam Jacob Appelbaum dann die Möglichkeit, sich die Software tiefer anzuschauen. Das Ergebnis war eindeutig:

Haystack is the worst piece of software I have ever had the displeasure of ripping apart. [..]

Später entschuldigte er sich für die Wortwahl. Das Ergebnis blieb und so stoppte Haystack den Testlauf. Nun soll die Software von dritter Seite getestet und eventuell wieder freigegeben werden. Einige Stimmen sagen schon vorher, dass die Software für immer unter dem Tisch verschwindet, Falls sie wirklich so schlecht ist, wie Jake schrieb, ist das gut so. Diverse Alternativen existieren.

Foto von tfruechtenicht.

Web 2.0 -- Stasi 2.0

Update: Die Veranstaltung wurde leider abgesagt.

Logo der Veranstaltung

Die Frage Freiheit oder Sicherheit? wird in der politischen Debatte um Bürgerrechte immer wieder postuliert. Die Evangelische Akademie Thüringen nimmt sich im Rahmen eines Seminars diesem Thema an. Das Seminar Web 2.0 – Stasi 2.0 trägt den Untertitel Perspektiven freiheitlicher Demokratie in der digitalisierten Medienwelt und geht insgesamt über drei Tage.

Am 24.September 2010 finden Vortrag und Diskussion zu Freiheit oder Sicherheit? Nutzen und Gefahren der Vorratsspeicherung von Kommunikationsdaten. mit Dr. Christoph Bergner und Rena Tangens statt. Am folgenden Samstag startet der Tag mit einer Diskussion. Tankred Schipanski, Dr. Jan Schönfelder und Christopher Ramm bearbeiten dabei das eingangs genannte Thema. Am Nachmittag stehen dann Workshops auf dem Plan. Frank Reuschel von der Internetermittlung des LKA Thüringen wird einen Einblick in seine Arbeit geben. Friedrich Doehring erzählt, welche Spuren im Netz er auswertet, um gutes Personal zu finden und ich werde darlegen, wie man seine Spuren möglichst gut versteckt.Der Tag klingt dann mit einem Vortrag des ehemaligen Ministerpräsidenten des Landes Sachsen-Anhalt, Dr. Reinhard Höppner aus.Am Sonntag morgen wird die Frage gestellt, wie sich politische Ziele umsetzen lassen. Auf dem Podium treffen sich Vertreter von SPD, Grünen, Piratenpartei sowie der Aktion Zivilcourage Pirna e.V.

Ich glaube, dass das ein sehr interessante Veranstaltung wird und würde mich über rege Teilnahme freuen. Die Anmeldung erfolgt über die Seiten der EAT.

cronjob