Ungarn – Das Ende der Freiheit

Eben stieß ich beim Stöbern auf Diaspora* auf diese unglaubliche Meldung:

Hungary: Government plans to criminalise the use of encrypted services

(Ungarn: Regierung plant, die Nutzung von Verschlüsselungsdiensten zu kriminalisieren)

hungary_plans_to_criminalise

Die Maßnahme ist Teil eines neuen Antiterrorismus-Gesetzespaketes, das vom Innenministerium eingereicht und erstmals am 31. März vorgestellt wurde. Wenn das Paket in seiner gegenwärtigen Form beschlossen wird, kann jeder, der Verschlüsselungssoftware einsetzt, mit bis zu 2 Jahren Haft bestraft werden.
Die Provider würden verpflichtet, Zugriff auf den Inhalt der verschlüsselten Nachrichten, die Indentifikation des Nutzers ebenso wie die IP-Adresse für die Anmeldung des Nutzers. Verstöße dagegen sollen ebenso mit einer bis zu zweijährigen Haftstrafe geahndet werden.
Das Gesetzespaket enthält auch Ausgaben bezüglich des Ausbaus der Überwachung öffentlicher Plätze und ermöglicht dem Innenministerium, Massenveranstaltungen zu verbieten.
(Übertragung aus dem Englischen von mir)

Jetzt können wir sehen, wohin die Reise geht, wenn wir weiter schlafen und unsere Repräsentanten einfach werkeln lassen. Und in unseren Medien habe ich davon auch nichts mitbekommen. Wobei das seine Ursache in einer generellen Abneigung haben mag…

Advertisements

Zitat des Jahres

„Früher nannten wir kleine rote Säcke, die keine Substanz haben, holländische Tomaten. Heute kennen wir das als Sozialdemokraten.“

HG. Butzko „Verarschen kann ich mich alleine“, Westend Verlag GmbH, Frankfurt/Main 2015, ISBN 978-3-86489-097-0

Absolut lesenswert. „Wer politikverdrossen werden will, sollte dieses Buch lesen. Wer nicht, auch.“ (Rückseitentext)

Noch eine Skype-Alternative

Aus der Abteilung Kritik des einschlägigen Wiki-Artikels zur Spionagesoftware Skype:

Am 12. Juli 2013 wurde durch von Edward Snowden veröffentlichte Informationen bekannt, dass den amerikanischen Geheimdiensten durch Microsoft tatsächlich direkter Zugriff auf den gesamten Skype-Verkehr gewährt wird und sowohl Textchats als auch Telefonate und Videotelefonate nach Belieben von der NSA mitgeschnitten und ausgewertet werden können, da es dem Geheimdienst mit Hilfe des direkten Zugriffs auf die Skype-Server möglich ist, die Skype-Verschlüsselung zu umgehen.

So mancher Kontakt fragte mich in der Vergangenheit etwas irritiert, weshalb ich so selten in Skype zu sehen sei. Tja, warum wohl? Mir ist die Benutzerfreundlichkeit von Skype so ziemlich schnuppe, wenn der Preis dafür der Inhalt meiner Chats und Gespräche ist. Und dass auch deutsche Behörden regen Gebrauch von den Abhörmöglichkeiten dieser Spionagesoftware machen, ist längst ein offenes Geheimnis.

2010 wurde bekannt, dass staatliche Stellen in Deutschland Skype heute genauso abhören können wie das normale Telefon. Skype-Abhörprotokolle wurden bereits vor Gericht verwendet.

(aus dem verlinkten Wiki-Artikel)

Jetzt stieß ich auf eine weitere Skype-Alternative:
Jitsi Meet.

Es ist keine zusätzliche Software erforderlich, Jitsi Meet läuft im Browser, sofern dieser WebRTC unterstützt. Es bietet Chatfunktion, Videotelefonie und Videokonferenz, die Freigabe von Bildschirminhalten etc. Damit hat Jitsi Meet den Funktionsumfang, der ein Festhalten an Skype ad absurdum führt. Die Nutzer benötigen kein Konto und keine Anmeldung, die Teilnahme an einer Konferenz erfolgt durch Austausch des betreffenden Links über Mail bzw. Instant Messenger. Die Verbindung ist verschlüsselt.

Jetzt muss ich nur noch meine Kontakte dazu bringen, sich von gewohnten Strukturen zu trennen und neue Wege zu beschreiten.

Windows 10: Keylogger und andere Schmankerln

win10_privacy_nightmareZugegeben, ich dachte wirklich kurz darüber nach, hier einen kleinen Beitrag zum Strafanzeige-gegen-netzpolitik.org-Shitstörmchen zu leisten. Aber ich bin ebenso der Meinung, dass das die Leute „da draußen“ nicht so hoch hebt, wie das Wurstblatt mit den vier großen Lettern dick ist.

Da widme ich mich lieber einem anderen Thema. Das wird die Leute „da draußen“ auch nicht anheben, ist aber sehr wahrscheinlich erbaulicher für mich: die perfekte Überwachungssoftware namens „Windows 10“.

Aufmerksame Leser werden erkannt haben, dass ich mich nicht beim Fratzenbuch herum treibe, sondern bei dessen böser, böser (weil freier und dezentraler) Alternative diaspora* lese und auch hin und wieder kommentiere und mitteile. Dort flatterte mir auch eine schöne Übersicht der technischen Schmankerln der verharmlosend „Betriebssystem“ genannten Schnüffel-Software auf den digitalen Schreibtisch.

Ich mache mir mal die kleine Mühe und übertrage ein paar der rot markierten Stellen sinngemäß ins Deutsche.

Windows und Cortana können Deine Stimme und Schreibstil erkennen, um Dir bessere Vorschläge zu machen. Wir werden Informationen sammeln, wie z.B. Kontakte, neue Kalendereinträge, Sprach- und handschriftliche Muster und bisherige Tastatureingaben. Wird diese Funktion ausgeschaltet, dann wird die Spracheingabe und Cortana ausgeschaltet und alles, was das Gerät über Dich weiß, gelöscht.

Das klingt interessant. Den Computer per Sprache steuern, dabei mit einer privaten Firma verbunden zu sein, deren Software Sprachmuster und die Art, wie ich tippe, erkennen kann – das hat was. Besonders interessant ist das vor dem Hintergrund, dass diese private Firma ihren Sitz in den USA hat und zum Beispiel per Gesetz zur Zusammenarbeit mit der NSA verdonnert ist.

Echtzeit-Schutz Der Echtzeit-Schutz hilft dabei, Malware zu finden und von der Installation und Aktivierung auf Deinem Computer abzuhalten. Du kannst diese Funktion zeitweilig ausschalten, doch wenn sie eine Weile ausgeschaltet ist, werden wir sie automatisch wieder einschalten.

Liest sich erst einmal smart, doch steckt der Teufel im letzten Halbsatz. Die manipulieren von außen das System. Als langjähriger Linuxer, der gern weiß, was in seinem System gerade los ist und grundsätzlich selbst am System herum werkelt, stehen mir gerade die Nackenhaare senkrecht.

Gelegentlich werden Vorschläge für Apps und Inhalte ins Startmenü eingeblendet.

Hier werden die gesammelten Daten ausgewertet und in Form von personalisierter Werbung an den Anwender zurück geschickt. Das kennt man ja, wenn man doch einmal vergessen hat, beim Einkauf im Netz den Inkognito-Modus seines Browsers zu benutzen. Schon flattert einem ständig irgend welche Werbepost in den elektronischen Briefkasten, und beim nächsten Besuch wissen die Verkäufer bereits vorher, wonach man suchen wird. Passiert mir auch – pobody is nerfect – mal, aber das spielt sich auf der Ebene des Browsers ab. Dass ich solche Belästigungen über das Startmenü erfahre, würde ich mir von einem Linux verbitten.

Der Benutzer hat die Möglichkeit, ein Benutzerkonto bei Microsoft einzurichten, das bei der Installation des Systems hilfreich sein soll. Natürlich ist dies kein Muss, und es soll auch diverse Hinweise im Netz geben, wie man mit Hilfe der Eingabe kryptischer Befehle in eine ungewohnte Kommmandozeile (also ohne jegliche grafische Hilfsmittel!) die Installation von Windows 10 auch ohne ein solches Winzigweich-Konto hin bekommen kann. Ratsam ist das nicht, denn

Windows ist besser, wenn Deine Einstellungen und Dateien automatisch synchronisiert werden.

Ja klar. Dann gibt es noch die „Dienstleistung“, die Aktivitäten und Tastatureingaben des Anwenders zu verfolgen

Diese Dienste teilen Deine Browser-History [Auflistung aller besuchten Seiten im Netz] und Tastatureingaben mit Microsoft, um Produkte und Dienstleistungen verbessern zu helfen.

Microsoft schneidet die Tastatureingaben mit, wenn man das nicht extra deaktiviert. Also auch Benutzerdaten und Passwörter für diverse Foren im Netz oder für Online-Kaufhäuser, um nur mal zwei Beispiele zu nennen. Sehr interessant. Spannend ist in dem Moment die Frage, ob sie damit auch in der Lage sind, Inhalte von verschlüsselten E-Mails mit zu schneiden. Der unverschlüsselte Text muss ja irgend wie erst mal eingehackt werden…

An der Stelle habe ich vorerst genug gelesen. Wenn Ihr wissen wollt, wieso Microsoft scharf auf Eure Facebook-Freunde ist, wieso die Redmonder Klitsche auch deren und Eure WLAN-Zugangsdaten mit Schlüssel haben will und wieso die Euch nicht um Erlaubnis fragen müssen, an Eure Skype- und Outlook-Daten zu kommen, dann schaut Euch das Bild in Ruhe an.

Ich denke derweil auf der Idee herum, meinem Windows 7, dass gerade ein kümmerliches Dasein in der VirtualBox fristet, eine Frischzellenkur auf Version Zehn zu verpassen. Ich will wissen, ob es wirklich so umständlich ist, sämtliche Dienste in diesem System, die mein Nutzerverhalten ausspionieren, abzuschalten. Tut man das nicht oder sollte es technisch nicht möglich sein (die Home-Version soll da ziemlich kastriert sein, was die Eingriffmöglichkeiten des Anwenders angeht), dann installiert man sich den feuchten Traum der Geheimdienstler – die perfekte Wanze. In Zeiten, in denen Speicherplatz preiswert und Geld zum Ausweiten geheimdienstlicher Aktivitäten scheinbar unbegrenzt vorhanden ist, spielt die anfallende Datenmenge eine eher untergeordnete Rolle.

Es ist auch immer noch so, dass es entweder des direkten physischen Zugriffs (zum Beispiel durch Einbruch) auf den Rechner des Anwenders bedarf, oder eben seiner aktiven Mithilfe. Die Installation von Windows 10 oder der Kauf eines Rechners mit diesem „Betriebssystem“ ist genau die aktive Mithilfe, die sich die Schnüffler wünschen. Computerbenutzer, denen schon ein bloßes Ausprobieren einer Linux-Distribution zu viel Aufwand ist, werden sicher nicht umfangreiche Systemeinstellungen durchforsten und von „empfohlenen“ Vorgaben abweichen. Aber die haben ja eh‘ nichts zu verbergen.

Nostalgie oder Die Verräterpartei auf den Spuren des Regimes

Gerade hatten die Verräter auf ihrem Parteikonvent dem Siggi mit knapper Mehrheit das Go! für die Vorratsdatenspeicherung anlasslose Massenüberwachung gegeben, da perlen auch schon interessante Hintergrundinformationen an die Oberfläche:

In manchen Landesverbänden wurden Delegierte zu Einzelgesprächen mit prominenten Vertreter*innen der Parteiführung oder der jeweiligen Landes-SPD gebeten, in denen auch ihre persönliche Zukunft in der SPD diskutiert wurde. Mir sind einige begegnet, die explizit froh waren, dass sie die Freiheit genießen „nichts mehr werden zu wollen“. Es ist wichtig, dies mal zu diskutieren, denn wenn nur Menschen in dieser Partei was werden dürfen, die im Zweifelsfall eine sehr flexible Meinung haben, dann brauchen wir auch nie wieder darüber diskutieren, warum wir an Glaubwürdigkeit verlieren.

(Quelle)

Mir wird ganz warm ums Herz ob der aufkeimenden Erinnerung an alte Tage. Ich habe selbst erfahren, dass nicht alle Beulen an meinem Stahlhelm vom Klassenfeind stammten. Die alte SED kannte mit Abweichlern kein Pardon, da wurden auch schon mal Exempel statuiert und persönliche Lebensentwürfe und Zukunftsaussichten gnadenlos zerstört. Was ich da jetzt lese, steht in unrühmlicher Tradition.

Noch bedenklicher fand ich aber, dass in mindestens einem Landesverband darüber diskutiert wurde, wie sich die Höhe des Zuschusses der Bundes-SPD für anstehende Landtagswahlkämpfe, bei welchem Verhalten der Delegierten, verändern könnte – natürlich zum Negativen. Ich möchte nicht Teil einer SPD sein, die so etwas zulässt, sondern Teil einer SPD, die in der Sache streitet und in genau dieser (und auch nur dieser) Sache eine Entscheidung fällt.

(ebenda)

Also Leute, Ihr tanzt gefälligst nach unserer Pfeife, oder wir drehen Euch den Saft ab!
Das ist die allerbeste Werbung, die dieses Parteiensystem bekommen kann. Ich gehe fest davon aus, dass es in den andersfarbigen Vereinen auch nicht besser aussieht.
Freiheit? Demokratie? Dass ich nicht lache!

Alternativen sind zu anstrengend

Die großartige Christine Prayon in „Die Anstalt“ über die freiwillige Selbstausleuchtung, private Geheimdienste und Bequemlichkeit:

„Ich hab‘ echt ein Glaubwürdigkeitsproblem: Ich benutze Apple, Google, Facebook, Twitter, Windows. Ich lass‘ mich freiwillig verwanzen und will dann hier als Moralapostel die Fremdausspähung anprangern. Klar, staatliche Geheimdienste sind böse, aber private Geheimdienste sind geil, weil die so ’ne schöne Benutzeroberfläche haben. […]
Die freiwillige Selbstausleuchtung ist effizienter als die Fremdausleuchtung, weil sie einher geht mit dem Gefühl der Freiheit. Diese gefühlte Freiheit ist der Grund, warum wir kaum gegen die Totalüberwachung demonstrieren. Hab ich neulich gelesen. Sagt Byung-Chul Han. Hat er gut gesagt, ne? Ich lese sowas gerne, weil ich nachher genau so weitermache wie vorher, nur mit ’nem anderen Bewusstsein.
Ich meine, natürlich könnte ich Linux statt Windows benutzen, Startpage statt Google, Diaspora statt Facebook oder ganz krass: einfach gar nicht zu Facebook gehen. Es gibt ja Alternativen, aber ich mach’s nicht. Ist mir zu anstrengend. Ich guck‘ lieber heute Abend „Die Anstalt“, das reicht mir an kritischer Auseinandersetzung mit dem Thema. […]

Total schizophren ist doch, was wir machen. Ich mein‘, wie kann man googlen und gleichzeitig gegen Vorratsdatenspeicherung sein? Das ist ja wie Merkel und Konstantin Wecker gut finden. Wie BILD lesen und „Lügenpresse!“ rufen. Wie Kabarettist sein und hochbezahlte Galas für Konzerne machen. Schizophren! Ich kapier‘ mich nicht. Da draußen geht die Demokratie vor die Hunde, „1984“ ist ’n Kindergeburtstag dagegen, und ich bin zu faul, meine Mails zu verschlüsseln!
Es gibt Fachleute, die sagen, wenn nur zehn bis fünfzehn Prozent aller Leute verschlüsseln würden, könnten die Geheimdienste derzeit dicht machen. Die staatlichen und die privaten. Aber ich mach’s nicht. Es muss ja noch jemand zu den restlichen fünfundachtzig Prozent gehören.“

(Transskript von hier)

Ist ja meine Rede: alles Ausreden und Bequemlichkeit. Linux ist lange kein Gefrickel mehr, und Verschlüsselung ist kein Buch mit Sieben Siegeln, selbst dann nicht, wenn man nicht Informatik studiert hat.

Die Wanze im Wohnzimmer

yeswescanKönnen Sie sich vorstellen, dass Sie freiwillig und bewusst eine Wanze höchstpersönlich selbst in ihren eigenen vier Wänden installieren? Dass Sie sich freiwillig damit abhören lassen? Mir fällt so eine Vorstellung schwer, denn ich glaube nicht, dass die Käufer von Smart-TV-Geräten umfassend über die Möglichkeiten eines solchen Gerätes aufgeklärt und explizit auf Eigenschaften hingewiesen werden, wie es Samsung in seiner Endbenutzer-Lizenzvereinbarung (EULA) tut:

„In addition, Samsung may collect and your device may capture voice commands and associated texts so that we can provide you with Voice Recognition features and evaluate and improve the features. Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition.“

Heißt auf Deutsch in etwa, dass Eigentümer von Geräten mit Spracherkennung darauf achten sollten, was sie in Gegenwart ihres Fernsehapparates von sich geben, weil das gesprochene Wort irgendwie an Dritte gelangen kann. Ich will ja nicht unken, aber schmierige Allmachtsfantasten werden genau so was tun, weil sie es eben können. Samsung ist nun keine amerikanische Firma, die man per Ukas zur geheimdienstlichen Zusammenarbeit verdonnern kann, aber ich denke mal, das wird amerikanischen Schnüfflern ziemlich egal sein. Smart-TV als weiterer Baustein auf dem Weg zur totalüberwachten Gesellschaft.
Den Käufern solcher Geräte wird das alles Schnuppe sein, denn sie haben sicher nichts zu verbergen, nutzen Facebook, haben Hosentaschen-Wanzen und sind ansonsten sowieso ziemlich smart.

Da empfehle ich doch glatt, sich als Premiere auf dem neuen Gerät „Das Leben der Anderen“ rein zu ziehen.

(ausgegraben bei netzpolitik.org)

Cyberwar in der ARD

Natürlich musste ich mir diese beiden Dokumentationen anschauen. Unter dem reißerischen Titel „Jagd auf Snowden“ verabreichte die ARD eine Timeline rund um die Vorgänge, die vom größten Verräter der Menschheitsgeschichte ausgelöst wurden. Nicht schlecht gemacht, aber inkonsequent im Fazit.matrix
Die weltgrößte und -beste Kamarilla aus Geheimdiensten und Strafverfolgungsbehörden hat es bisher nicht vermocht, einen – zugegebnermaßen cleveren – Sysadmin an den Eiern zu packen! Peinlich, sag ich mal an der Stelle. Und einer Reflexion wert, weshalb wir unsere Steuergelder weiterhin solchen nichtsnutzigen Transferleistungsempfängern in den Rachen schieben sollen. Auf dem freien Markt® hätten solche Flachpfeifen niemals eine Schanze…

Teil zwo manifestierte meine Ansicht, dass man dann die größten Erfolge erzielt, wenn beim Rezipienten das höchstmögliche Angstpotential erzeugt werden kann. Das Internet ist die pure Gefahr, und wer sich in Gefahr begibt, kommt darin um!
Es stellt sich auch die Frage, weshalb ich jedem Hype hinterher laufen soll. Wenn ich unbedingt der Meinung bin, meinen Kühlschrank an das Internet anschließen zu müssen, sollte ich mich anschließend nicht darüber beklagen, dass das Gerät plötzlich Sachen bestellt, die ich gar nicht brauche.
Sollte der Inhaber eines Smartphones immer noch erstaunt sein, dass das Teil die perfekte Wanze, der Akku nach anderthalb Tagen leer und das Gerät ansonsten recht warm ist, dann kann und will ich ihm auch nicht mehr helfen.

An der Stelle halte ich ein und denke nach. Meine bisherigen Erfahrungen mit Computern und Betriebssystemen helfen mir, die für mich richtigen Schlussfolgerungen zu ziehen. Was braucht es also noch, um die Kontrolle über einen fremden Rechner zu erlangen?

Mindestens eines von den folgenden:

  • direkten physischen Zugang zu diesem Computer oder
  • ein Betriebssystem mit einigen Backdoors oder
  • einen Deppen, der zweifelhafte Mailanhänge aus unbekannter Quelle öffnet

Ihr dürft Euch jetzt aussuchen, zu welcher Nutzergruppe Ihr gehören wollt… 😛

Darwin, recht praktisch erklärt

Tja, mein lieber Westdeutscher. Deine Überlegenheit beruht auf einem Interpretationsfehler. Nicht der Stärkste überlebt. Das hat Darwin ganz anders gemeint. »Survival of the fittest« nannte er sein Prinzip. »To fit in« heißt aber »sich anpassen«, »einfügen« und »sich einpassen«. Mit Stärke im eigentlichen Sinne hat das nichts zu tun. Und daher ist es so, dass du in der Struktur dieses Staates ganz klar ein Evolutionsverlierer sein wirst.
[…]
Alles, was es im Osten an Fehlentwicklungen einer an sich guten Idee so gab, haben wir heute auf eine andere, etwas perfidere, weniger plumpe Weise wieder. Man observiert die Bürger und die Bürger werden verstärkt zu hausbackenen Biedermännern, zu treuherzigen Abnickern, die sich keine politische Meinung mehr zutrauen. Wenn doch, leisten sie sich keine eigene Meinung, sondern schwatzen nach, was karrieristische Schwätzer so von sich geben. Der Ostdeutsche kennt das schon. Für den Wessi sind das ganz neue Erfahrungen. Nicht, dass er vorher eine politische Koryphäe gewesen wäre. Du meine Güte!
[…
Der Ossi ist das Modell der Zukunft, weil er eine Vergangenheit kennt, die wie unsere Zukunft riecht.

Den ganzen Artikel lesen.

Mit Popcorn und Cola lehne ich mich genüsslich zurück…