Ulm: Flashmob als Protest gegen die Vorratsdatenspeicherung

WANN? Samstag, 31. Mai 2008 um 14 Uhr

WO? Am Brunnen hinterm Rathaus

WAS?: flashmob mit Video-, Foto- oder Handy-Kamera

WIE? Die Leute filmen oder fotografieren sich gegenseitig und schreien laut: “ICH ÜBERWACHE DICH”

WARUM? Um gegen die vom Staat verordnete Speicherung sämtlicher Verbindungs- und Positionsdaten zu protestieren.

DAUER? Nicht mehr als 5 Minuten.

Weitere Infos:
http://www.ak-vorrat.de
http://de.wikipedia.org/wiki/Flashmob

# Weitersagen # Weiterposten # Weiter # Weiter ##

bookcrossing

Angeregt und überzeugt durch Lyn’s Werben lasse ich nun meine Bücher wandern. Bookcrossing.com nennt sich die Community-Seite, die Leute dazu auffordert, nicht mehr benötigte Bücher irgendwo in der Öffentlichkeit liegen zu lassen, so dass sie jemand anderes findet und liest, um sie abermals irgendwo liegen zu lassen. Ich habe jetzt nicht gleich alle meine Büche auf die Straße gesetzt, doch alle jene, die anstatt einer Staubschicht aufmerksames Augenlicht zwischen ihren Seiten verdienen, sind quasi schon auf dem Weg zur öffentlichen Leserschaft. Read More

Machen Sie mit! Überwachen Sie Ulm!

undefined

[satire] Jetzt neu in Neu-Ulm: die totale Überwachung von Badenwürtemberg. Alle Bayern sind hiermit aufgerufen, den Ulmern ins Wohnzimmer zu glotzen.
Schauen Sie nach, ob die Ulmer Bomben bauen, linke Zeitungen lesen oder Kuchen essen.
Der Freistaat will es wissen. Überwachung ist die beste Verteidigung unserer weiß-blauen Kulturgüter. [/satire]

Innere Sicherheit und deutscher Biedermeier

Just hat das Bundesverfassungsgericht (BVG) einem Eilantrag von 30.000 Bürgern statt gegeben und das Gesetz zur Vorratsdatenspeicherung eingeschränkt, so dass lediglich bei schweren Straftaten auf die bei den Internet- und Mobilfunk-Providern für sechs Monate gespeicherten Daten zugegriffen werden darf. Bis zur Hauptverhandlung des BVGs darf man gespannt sein, ob weiterhin alle Verbindungs- und Positionsdaten unbescholtener Bürger gespeichert werden, ohne dass konkrete Verdachtsmomente bestehen. Ich finde es zutiefst beunruhigend, wie die rechtststaatliche Prinzipien der Verhältnismäßigkeit und Unschuldsvermutung nach der vom Parlament beschlossenen Rasterfahndung, Nummernschild-Speicherung auf Autobahnen und Vorratsdatenspeicherung nicht im Bundestag verfassungskonform verabschiedet, sondern erst durch die höchste richterliche Instanzen zurechtgerückt werden mussten. Es scheint, als zeige sich hier eine Schwachstelle unserer Demokratie, die unter dem Vorwand der Schaffung innerer Sicherheit gnadenlos ausgeschöpft wird. Die zur Rechtfertigung angeführten Argumente in Bezug auf eine terroristischen Bedrohung, organisierte Kriminalität und Kinderpornographie kann man als solche nicht leugnen, sodern vielmehr fragen, ob eine generelle Verdächtigung aller Bürger zu einer gefühlten Verbesserung der Sicherheit beiträgt, wenn man gleichermaßen primitve Bedrohungsszenarien aufrechterhalten muss und eine Angst vor freier Meinungsäußerung aufkommt. Menschen, die unter einer ständigen Beobachtung stehen, ändern ihr Verhalten, passen sich an, werden dizipliniert und halten ihr Meinung zurück, um Konflikte mit einer imaginären Zensur zu vermeiden.

Viele fragen sich noch immer, was sie denn zu verbergen haben. Es sind all die Sachen, die sie einem Fremden nicht erzählen würden. Zum Beispiel: Telefonnummern, Adressen, Krankheiten, Beziehungen, Hobbys, Kontonummer, Vorlieben, Meinung zu bestimmten Sachverhalten – also vor allem gesetzeskonforme Dinge, die jedoch niemanden etwas angehen, sofern man es nicht selbst will. Als Informatiker möchte nachfolgend ein paar technische Möglichkeiten erklären, wie man seine private und intime Kommunikation aufrechterhalten kann und wie nicht. Defacto ist kaum bekannt, welches technisches Know-How bereitsteht, um aus Unmengen von Daten persönliche Profile herzustellen. Dennoch ist es auf kurz oder lang nur ein verzweifelter Versuch staatlichen Repressionen aus dem Weg zu gehen und sich mit einem passiven Widerstand zu behelfen und eine zweite deutsche Biedermeierzeit zu begründen.

Anonyme Sim-Karten:

Bis vor kurzem war es noch möglich, anonym, d.h. ohne sich mit Namen und Anschrift registrieren zu müssen, prepaid-Karten für das Handy zu beziehen. Ich fand dieses Angebot etwas anrüchig, da der Inhaber der Seite auch hinter den SYMYO-Prepaid-(billig)-Karten steht. In jedem Fall ist diese Art des anonymen Vertriebs laut des Telemediengesetzes § 113 illegal (im Ausland kann man diese sim-Karten meist in jedem Kiosk kaufen ohne auch nur ein Sterbenswörtchen zu verlieren). Dennoch mag es nicht wenige Möglichkeiten geben (Flohmarkt, Ebay, Bekannte, etc) an eine prepaid-Karte zu gelangen, die auf einen anderen Namen registriert ist. Es ist jedoch eine Illusion zu glauben, damit vollkommen unerkannt telefonieren zu können, da man diese Nummer wohl kaum für sich behalten möchte: (1) Freunde werden deine Nummer zusammen mit deinem Namen in ihrem Telefonbuch ablegen; (2) dein Name wird irgendwann mal in einem Gespräche fallen; (3) anhand deiner Positionsdaten kann auf deinen Arbeits- und Wohnort und letztlich auf deine Person geschlossen werden; (4) deine Stimme ließe sich analysieren und dir zuordnen. Auch wenn durch die derzeitige Praxis der Vorratsdatenspeicherung lediglich Punkt (3) abgedeckt werden kann, so ist Punkt (2) und (4) technisch ähnlich einfach realisierbar, wie Target Advertisments, was soeben bei den Social-Networks und Internet-Service-Providern (British Telecom) eingesetzt wird. Ich frage mich nur, wie lange es noch dauern wird, bis Herr Schäuble mit diesem Vorschlag an die Öffentlichkeit tritt. Als inspirierendes Beispiel könnte der Film “A Scanner Dark” dienen. Ganz nebenbei wäre dann auch die Anonymität der guten alten Telefonzelle passe.

Voice over IP

Wirklich sichere/annonyme Telefonie ist im Festnetzbereich meineswissens nicht möglich. Im Mobilfunk gibt es einige wenige Alternativen, doch wirklich standardisiert ist die Verschlüsselung von Ende-zu-Ende-Verbindungen nur in Voive-over-IP Programmen wie Skype, Gizzmo-Project und anderen. Da der Quellcode von Skype nicht frei verfügbar ist, bezweifele ich jedoch das Fehlen von Hintertürchen für x-belibige Behörden oder Firmen. In jedem Fall ist es gut zu heißen, dass die Benutzung dieser Dienste keine wahrheitsgemäße Registrierung erfordert. Gleiches gilt auch für die Kommunikation innerhalb von Online-Spielen und diverser Instant Messaging Dienste.

WLAN Hotspots:

Mit dem eigenen Rechner in einem offen oder verschlüsselten WLAN zu surfen mag bequem, doch bei weitem nicht sicher sein. Es obliegt dem Betreiber des Hotspots, ob er den gesamten Datenverkehr aufzeichnet oder nicht. Absolute Sicherheit hat man insofern nur, wenn man verschlüsselte E-Mails versendet oder auf SSL-verschlüsselte Websites zugreift. Auch wenn man sich vor der Benutzung des Hotspots nicht ausweisen muss, hinterlässt man seine Spuren. Beispielsweise wird die weltweit eindeutige MAC-Adresse der Netzwerkkarte bei jeder TCP/IP-Verbindung (oder auch UDP) mitgesandt. Die MAC-Adresse ist (einfach gesagt) ein Bestandteil der Verbindungsdaten und wird deshalb im Rahmen der Vorratsdatenspeicherung ebenfalls für den Zeitraum von sechs Monaten gespeichert. Kennt man die MAC-Adresse eines Verdächtigen, so könnte bei verschiedenen Internetprovider, welche die Verbindungsdaten ja speichern müssen, nachfragen, von welcher Telefonnummer der Verdächtige mit seinem Laptop online gegangen ist – sprich: man könnte darüber hinaus sogar ein Bewegungsprofil erstellen. Das klappt natürlich nur, wenn der Betreffende in dieser Zeit seine MAC-Adresse nicht geändert hat. Nicht jede Netzwerkkarte lässt solche Änderungen zu, wenn doch, dann ist es sehr einfach.
Auf die vielfachen Varianten illegal Zugang zu halb-offenen WLANs zu bekommen, möchte ich jetzt hier mal nicht eingehen.

Internetcafes:

Derzeit ist es noch nicht Vorgeschrieben sich in Internetcafes auszuweisen und anonymes surfen theoretisch möglich. Ebenso, wie bei den Hotspots solte man sich der Tatsache bewusst sein, dass der Betreiber nicht nur den ungesicherten Datenverkehr protokollieren kann, sondern auch all das, was man in die Tastatur einhämmert. Insbesondere Passwörter für E-Mail Postfächer und das Onlinebanking obliegt dieser Gefahr. Hiesige Banken glauben sich derzeit durch Spam-Schutz-Abfragen vor dem Pfishing zu schützen, anstatt eine virtuelle Tastertur anzubieten, deren Ziffernanordnung radomisiert ist (siehe Banko de Credito del Peru vormacht.

Aufgrund der riesigen Datenmenge, die über ein halbes Jahr hinweg anfällt, ist auch gut vorstellbar, dass allein der Besuch bestimmter Internetseiten signifikat auf eine Person hinweisen kann. Das häufige Wechseln des Internetcafes bringt deshalb auch nicht so viel.

Anonymisierungstools:

Werkzeuge, wie Tor oder I2p machen nur wirklich Sinn, wenn man sich auf SSL-verschlüsselten Seiten bewegt. Ansonsten verzögern sie die Datenübermittlung derart, dass sie als unpraktikabel gelten so lang nicht genügend Leute in der unmittelbaren Umgebung einen Tor-(Exit-)Node betreiben. Wer nun wiederum eine Reihe solcher Exit-Nodes betreibt, ist in der Lage die IP-Verschleierung aufzudecken. Ich glaube nicht, dass Geheimdienste dies nicht schon längst tun. Ebenso kann davon ausgegangen werden, dass die Daten, die durche in Tor-Netzwerk wandern, von besonderen Interesse sind, denn offenbar hat dort jemand was zu verheimlichen, weil eben nicht so viele Leute konsequent Tor einsetzen.
Ähnlich wie bei der Stimmanalyse ist es bisweilen auch möglich individuelle Schreibstile in Foren, Blogs, etc einer Person zuzuordnen. Sprich: die ganze Verschlüsselung hat keinen Sinne, wenn man sich dann durch seine lexikalische Handschrift verät.

E-Mail

ich kann es nicht oft genug wiederholen: herkömmliche versendete E-Mails sind ungefähr so vertraulich, wie eine Postkarte. Beim Versandt einer E-Mail vom Sender zum Empfänger durchläuft die Nachricht eine Vielzahl von Rechnern im weltwit größten Computernetzwerk – dem Internet. Auf jedem dieser Rechner kann die gesendete Nachricht im Klartext gelesen werden – ebenso wie eine Postkarte. Diese lässt sich vermeiden, in dem Inhalt der E-Mail verschlüsselt wird. Nur der Sender und der Empfänger kennen den Schlüssel, der es ermöglicht die Nachricht im Klartext zu lesen, allen anderen zeigt sich ein wüstes Buchstaben- und Zahlengewirr. Leider wendet kaum jemand die vorhandenen verfahren zu Verschlüsselung an.

Briefe und Pakete:

Abgesehen davon, dass eine millionenfacher Bruch mit Briefgeheimnis durch die Auswertung von Brief- und Paketsendungen bereits in den ministerialen Schubladen schlummert, gilt dieser Weg noch als sicher. Insebseondere dann, wenn die darin befindlichen Daten kodiert und veschlüsselt (als ultra slim USB-Stick, Festplatte) sind.

Satz und Layout mit Latex

Wer einmal in den Genuß kommt eine umfassendes Schriftstück zu setzen, wird sich vielleicht fragen, welches Satzprogramm das richtige, einfachste und schnellste ist. Beeinflusst durch die Lobpreisungen meiner Professoren und aufbauend auf einigen positiven Erfahrungen während vergangener Seminararbeiten, fiel meine Wahl auf Latex. Vier Jahre, und 256 Seiten später fällt mein Urteil relativ ernüchternd aus. Der Glaube bei Latex müsse man nur auf einen Knopf drücken und schon wird aus formal korrekter Syntax ein schnuckeliges PDF gehört zu den Märchen unserer digitalen Zeit.

Doch zunächst mal die positiven Dinge, derer es natürlich eine Menge gibt. Automatische Silbentrennung. Das vorhandensein jeglicher Zeichensätze – egal welcher Sprache (ich benötigte viele slawische Zeichen). Die automatische Generierung verschiedener Verzeichnisse (Bilder, Tabellen, Karten, Inhalt) ließen sich einfach anwenden und erweitern. Nicht zu vergessen: die elegante Typographie!

Silbentrennung: Durch meinen Verlag hatte ich der alten Rechtschreibung zu folgen und verwendete deshalb das “german”-package. Trotzdem versuchte es mit stets “st” zu trennen und beließ dafür “nn”, “ll” und “mm” als Einheit am Ende der Zeile mit einem Trennstrich stehen. Außerdem war es nicht im Stande Wörter mit Umlauten oder “ß” aufzuteilen, so wie es auch bei manchen zusammengestzten Wörtern sowie Ortsnamen der Einfügung von “\-” bedurfte, um Silben zu markieren. Darüber hinaus war es unschön nach getrennten Namen zu suchen, da man Personennamen nicht trennt. Auch der Versuch ein elegantes Layout zu erzeugen scheiterte an der automatischen Platzierung von Absätzen und Minipages (für Tabellen und Bilder), die sich nicht gänzlich durch die Angabe spezifischer Parameter steuern lassen.

Gar nicht lustig wurd’s beim Zeichnen von Tabellen. Ohne Kenntnisse im Scripten und dem Pool einer Datenbank hätte ich keine Tabellen schreiben wollen. Generell nachteilig an Latex ist, dass man nie sieht, was man gerade ändert. Dass heißt jede Veränderung einer Positionierung bedarf einer Kompilierung, die u.U. schon mal 4 Minuten dauern kann (je nach Bildmenge). Aber selbst die Gestaltung einer netten Kapitelseite, geschweige denn einer Seiter mit 5 Bildern, kann sich zu einem Tageswerk aufblasen, wenn man seiner Penibilität freien Lauf lässt. Besonders nervig sind auch die “overfull hboxes” (über den Rand geschrieben), die man mit \linebreaks mühevoll per Hand suchen und beseitigen muss, um dann ebenso unschöne “underfull hboxes” (zu große Wortzwischenräume) zu bekommen. Dies wäre nicht weiter schlimm, wenn dieser Vorgang nicht immer eine erneute Compilation bedürfte. Ich frage mich allerdings, warum Latex sich nicht einfach strickt an die Seitenränder hält? Ebenso umständlich gestaltete sich die Entfernung von Schusterjungen (auf der letzten Zeile einer Seite begonnener Absatz) und Hurenkindern (letzte Zeile eines Absatzes zu Beginn einer neuen Seite). Auch dafür sollte es ein Package geben. Darüber hinaus beansprucht die Verarbeitung hochauflösender Bilder sehr viel Zeit und führt zu einer unglaublichen Dateigröße (bei mir 90MB).

Nun habe ich einerseits viel Erfahrung gesammelt wie man am besten mit Latex hantiert und dazu noch eine prima Vorlage für künftige Texte/Bücher gewonnen, doch irgendwie muss es mit Indesign, Pagemaker und den Open-Source-Tools inkslide und skribus auch funktionieren. Doch wenn man sich einmal ans texen [techen] gewöhnt hat, bleibt man dabei. Briefe und Bewerbungen schreibe ich schon lang mit Tex. Auch beim Satz meiner Diplomarbeit wird die Wahl auf kein anderes Satzprogramm fallen.