checkAd

    Der gläserne Bürger? - Beispielesammlung wie der Staat uns überwacht! - 500 Beiträge pro Seite

    eröffnet am 31.12.02 16:16:16 von
    neuester Beitrag 19.01.03 02:39:10 von
    Beiträge: 61
    ID: 678.178
    Aufrufe heute: 0
    Gesamt: 1.905
    Aktive User: 0


     Durchsuchen

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 31.12.02 16:18:01
      Beitrag Nr. 2 ()
      von DasLicht Thread: wie deutschland seine bürger überwacht... Posting#15


      hab ich zum thema im www gefunden :

      Big-Brother-Preis für Datensünder
      Negativauszeichnung für Firmen, Institutionen und Personen, die die Privatsphäre von Menschen verletzen oder Daten weitergeben. Die "Preise" gingen unter anderem an Berlins Innensenator, das Ausländerzentralregister und die Bahn

      von THOMAS BROCK

      Nein, der "Big-Brother-Award", der gestern in Bielefeld vergeben wurde, hat nichts mit irgendeiner Fernsehshow zu tun. Vielmehr richtet sich der "Preis" an Institutionen, Firmen und Organisationen, die in besonderer Weise "die Privatsphäre von Menschen beeinträchtigen". 1998 wurde der Preis erstmals in Großbritannien von der Bürgerrechtsbewegung "Privacy International" vergeben.

      In der ersten deutschen Jury saßen unter anderem der stellvertretende Landesdatenschutzbeauftragte von Schleswig-Holstein und der Vorsitzende der Deutschen Vereinigung für Datenschutz.

      Im Bereich Business und Finanzen ging der Hauptpreis an den "Payback Rabattverein e.V.", der im Auftrag großer Unternehmen arbeitet und Rabattkarten an die Verbraucher ausgibt.

      Egal ob beim Surfen mit AOL, beim Tanken bei DEA oder beim täglichen Shopping im Realmarkt um die Ecke - das kleine handliche Plastikkärtchen Payback ist überall dabei, dem Kunden winken Rabatte. "Payback kommt als Rabattkarte daher, dient aber einzig dazu, personalisierte Daten zum Kaufverhalten von Tausenden von Verbraucherinnen und Verbrauchern zu gewinnen und kommerziell zu nutzen, ohne dass diese darüber informiert werden", heißt es in der Begründung der Jury.

      In der Kategorie Politik wurde der Berliner Innensenator Eckart Werthebach (CDU) mit einem "Big Brother"-Preis bedacht. Werthebach, ehemaliger Präsident des Bundesamtes für Verfassungsschutz, wurde exemplarisch für die geplante Erweiterung und Erneuerung der Telefonüberwachungsanlagen nominiert. Die Jury befürchtet durch die Ausweitung eine Aushöhlung des Fernmeldegeheimnisses. Zur gestrigen Preisverleihung erschien Werthebach nicht.

      Aus dem Bundesverwaltungsamt in Köln, gekürt für sein Ausländerzentralregister, kam lediglich eine knappe Stellungsnahme, in der es heißt: "Das Ausländerzentralregister ist eine rechtsstaatliche Einrichtung, die gemäß gesetzlichem Auftrag durch die Speicherung und Übermittlung von Daten von Ausländern andere Behörden bei der Erfüllung ausländer- und asylrechtlicher Aufgaben unterstützt." Dass die Erfassung ausschließlich von Ausländern jedoch gegen den Gleichheitsgrundsatz verstößt, erwähnten die Beamten nicht.

      Der Preis in der Kategorie Kommunikation ging an den Freemailanbieter GMX, wegen Nachlässigkeit im Umgang mit Kundendaten. Erst verloren 118.000 Kunden ihre Post, weil intern an der Software gearbeitet wurde, dann wurde die Passwörter 1.625 Kunden von außen geändert. Grund genug zu der Annahme, dass GMX die Daten der Nutzer unzureichend sichert.

      In der Rubrik Behörden und Verwaltung wurde die Deutsche Bahn AG ausgezeichnet. Damit soll auf die undurchschaubare Gemengelage und fehlende Kontrollinstanzen der Videoüberwachung auf den Bahnhöfen aufmerksam gemacht werden.

      Die Veranstalter betonten, die Verleihung des Preises sei nicht dazu gedacht, populäre Feindbilder zu schaffen, sondern eine öffentliche Diskussion um Probleme im Zusammenhang mit der Datenflut im Informationszeitalter anzuregen. Erst mit der Ausbreitung des Internets würden viele Menschen ahnen, welche Gefahren das Sammeln und Verknüpfen von Daten in sich bergen kann. Die technischen Möglichkeiten, elektronische Daten auszuwerten, würden immer mehr Firmen dazu verführen, diese Instrumente zu missbrauchen. Deutschland habe zwar ein gutes Datenschutzgesetz, so der Datenschützer Thilo Weichert, doch existierten viele "Lücken und Schlupflöcher".

      tageszeitung, 27. Oktober 2000


      quelle:
      www.bigbrotherawards.de/presse/docs/ bba_taz001027_brock_big-brother-preisFuerDatensuender.html - 7k
      Avatar
      schrieb am 31.12.02 16:19:36
      Beitrag Nr. 3 ()
      aus gleichem Thread Posting #1

      big brother is watching you ?

      das habe ich heute in einer tankstelle erlebt,als ich für mein handy eine x-tra-karte kaufen wollte:

      verkäufer: geben sie hier in dieses gerät ihre telefonnummer ein !
      ich : wieso ? ich will eine x-tra-karte kaufen und nicht meine nummer irgendwo eingeben!
      verkäufer: es gibt keine x-tra-karten mehr,das ist jetzt die neue art ein handy aufzuladen,sie geben ihre nummer da ein und bezahlen den betrag bei mir.er wird dann auf ihr handy gebucht,blablabla....blablabla...
      ich: ich gebe überhaupt nix von mir in irgendein gerät ein,ich will eine x-tra-karte kaufen,also geb ich dir das geld und du mir die karte ! wo ist dein gottverdammtes problem ?
      verkäufer: es gibt keine karten mehr,das ist jetzt die neue art...blabla....
      ich : und was ist wenn ich die karte verschenken will ?
      verkaufdepp: für diesen fall haben wir hier noch welche... (zieht ein päckchen karten aus einer schublade und verkauft mir problemlos eine...)
      Avatar
      schrieb am 31.12.02 16:22:28
      Beitrag Nr. 4 ()
      Zusätzlich will ich anmerken das neuerdings nicht nur die Daten beim Handy gespeichert werden, wenn man eine Verbindung aufgebaut hat, sondern auch die Handoffs von Funkmast zu Funkmast.

      In den deutschen Mobilfunknetzen wird man damit übrigens auf ca. 50 m genau geortet. Wenn man also von A nach B fährt, so wird die Route somit auch praktisch gespeichert, wenn man dabei das Handy an hat.
      Avatar
      schrieb am 31.12.02 16:24:59
      Beitrag Nr. 5 ()
      Nachvollziehen kann man das sehr gut bei Funkverträgen der O2, hier kann man seine Handyposition über den Handyfinder im Internet bestimmen. Dieses sind die letzten gespeicherten Daten des Handys, sofern dieses noch angeschaltet ist werden die dann auf eine Landkarte eingezeichnet dem Nutzer übermittelt.

      Trading Spotlight

      Anzeige
      Nurexone Biologic
      0,3900EUR -1,52 %
      +600% mit dieser Biotech-Aktie?!mehr zur Aktie »
      Avatar
      schrieb am 31.12.02 16:25:31
      Beitrag Nr. 6 ()
      ...und warum wird das abgepeichert?
      Avatar
      schrieb am 31.12.02 16:27:23
      Beitrag Nr. 7 ()
      Wer hat es auch gesehen, daß in letzter Zeit kleine Kammeras an wichtigen Autobahnkreuzen neu installiert wurden. Zum Teil auf Masten, zum Teil auch etwas versteckter. Einige sagen, sie dienen der "Verkehrsüberwachung", andere sagen die können die Nummernschilder `lesen`. Und somit Protokolle erstellen wo in welchen `Sektoren` sich die Auto befinden...
      Avatar
      schrieb am 31.12.02 16:30:18
      Beitrag Nr. 8 ()
      @Mannerl

      Damit man bei Bedarf darauf zurückgreifen kann. Rechtlich ist diese Speicherung übrigens meines Wissens nun auch abgesegnet worden.
      Avatar
      schrieb am 31.12.02 16:31:25
      Beitrag Nr. 9 ()
      Jeder EC Karteneinsatz, jeder Kreditkarteneinsatz hinterläßt eine elektonische Spur.
      Avatar
      schrieb am 31.12.02 16:32:56
      Beitrag Nr. 10 ()
      Bei Prepaid Handys gibt es übrigens ein Gerichtsurteil, daß man dafür nicht seine Adresse oder Bankverbindung angeben muß.

      Tatsächlich werden heute noch die Käufer nach dem Personalausweis gefragt, oder sie sollen eine Registierkarte ausfüllen. Das dient nur der Bürgerüberwachung.
      Avatar
      schrieb am 31.12.02 16:34:31
      Beitrag Nr. 11 ()
      "Dass die Erfassung ausschließlich von Ausländern jedoch gegen den Gleichheitsgrundsatz verstößt, erwähnten die Beamten nicht."


      :confused: Sind denn Bundesbürger das Gleiche wie Ausländer?:confused:

      Ich denke da gibt und sollte es auch noch ein paar Unterschiede geben.....
      Avatar
      schrieb am 31.12.02 16:35:49
      Beitrag Nr. 12 ()
      An den Flughäfen werden logischerweise die Ausweise fotografiert, oder auch elektronisch erfaßt.

      Ausweiskontrollen auch innerhalb der EU nehmen wieder zu. Das Schengener Abkommen wird offenbar willkürlich hier und da wieder durch Paßkontrollen ergänzt.
      Avatar
      schrieb am 31.12.02 16:39:45
      Beitrag Nr. 13 ()
      Besser wird es bei folgenden Beispielen:

      Wer im Internet surft hinterläßt eine Spur. Die Router protokollieren fast alles was übermittelt wurde und von wem. 90% der Internetkriminalität ließe sich somit aufklären. 10% der Kriminellen sorgen jedoch dafür diese Spuren zu verwischen. Von den 90% wird aber nicht alles aufgeklärt, da hier nicht überall Abkommen bestehen die Täter über Landesgrenzen hinaus zu verfolgen.
      Avatar
      schrieb am 31.12.02 16:46:04
      Beitrag Nr. 14 ()
      Nun weiter beim Internet:

      Wer benutzt Antivirenprogramme?

      Schon mal ein Update dafür geordert? Kontonummer dabei angegeben?

      ==> Tja schon reingefallen.


      Antivirenprogramme Norton oder McAfee oder was auch immer sind dazu gemacht zu schützen. Ob sie das wirklich tun, weiß ich nicht.

      Aufgefallen ist mir lediglich, daß einige Antivirenprogramme bei den Mailprogrammen Pop Account und Usernamen über andere Server laufen lassen. Da bedeutet im Klartext, daß die persöhnlichen Mails aus den Accounts vor Auslieferung auf den heimischen PC noch über einen anderen Server gehen. Möglich ist es also das die Daten dort auch gespeichert werden.

      -Meine Mails kann ruhig jeder lesen...

      Ist das wirklich so? Wenn man Mitarbeiter bei EADS ist und an Airbustirebwerken forscht und bastelt, dann sieht das aber schnell anders aus. Wer versichert mir das die Firmen für Antivirensoftware nicht meine Daten an Boeing weitergeben, oder gar Teile von Abwerdiensten selbst sind.


      Dazu kann eine angegebenen Kontonummer gleich einen Zusammenhang zu anoymen Email Konten herstellen.
      Avatar
      schrieb am 31.12.02 16:48:42
      Beitrag Nr. 15 ()
      @ Ichweisbescheid:

      Ja das ist so, es gibt hier bei w:o Leute, die sich über Deutsche mit den Texten "das ist schon lang nicht mehr euer Land..." gegenüber uns lustig machen.
      Avatar
      schrieb am 31.12.02 16:48:46
      Beitrag Nr. 16 ()
      Lustigerweise mußte ich in der Vergangenheit oft feststellen, daß Windows selbst interne Daten vom Computer von selbst im Netz weiterzugeben versucht.

      Direkt nach der Installtion meldet sich das System quasi schon, um zu sagen hier ist noch ein offener Computer.

      Ich meine jetzt nicht die Story aus Österreich, wo man offensichtlich mit Windows gleich einen Trojaner ausgeliefert hat. Sondern das Window Core Programm, oder auch Kernel.
      Avatar
      schrieb am 31.12.02 16:53:15
      Beitrag Nr. 17 ()
      Das Problem liegt allein bei uns.

      Ja, wir müssen gemeinsam auf die Straßen gehen und einen Volksaufstand damit bundesweit damit publizieren.

      Das man in Deutschland derzeit über unsere Verhältnisse leben stimmt, nur sind das wirklich wir oder andere (z.B. anderst-Gläubige die es nach ihrem Glauben täglich einen "Christenhund" belügen SOLLEN) ?????
      Avatar
      schrieb am 31.12.02 16:54:21
      Beitrag Nr. 18 ()
      Hier bei den Börsenfuzis gibt es vielleicht auch einige die Wisobörse haben.

      Auch da soll man sich registrieren. Schon mal überlegt was man mit den Daten anfangen kann, wenn mit jeder Order diese auch noch an eine dritte Stelle übermittelt werden würden?

      Die haben gleich Kontonummern und alles was dazu gehört gleich mit.

      Wer sich dort registiert und Namen usw. eingibt, der wundert sich nacher, warum es mit den Gewinnen nicht klappt. ;) => Eine Möglichkeit wie man Investoren verheizen kann. Je besser man weiß was sie tun, desto besser für den Staat. ZDF ist schließlich auch staatliches Fernsehen, soviel zu Wieso. Auch wenn Buhl draufsteht. ;)
      Avatar
      schrieb am 31.12.02 16:56:41
      Beitrag Nr. 19 ()
      zu 14 und z. B. EADS

      ...das liegt dann aber auch an der Firma solche "weitergaben" zu verhindern!

      ...Industriespionage hat und wird es wahrscheinlich immer geben :(

      erinnert Ihr Euch noch an das neue Flugzeug das die chinesische Regierung erwarb! Darin fand man auch diverse Abhörgeräte....
      Avatar
      schrieb am 31.12.02 16:57:43
      Beitrag Nr. 20 ()
      @alterbekannter: Du kannst davon ausgehen, daß sprachdaten über das Telefonnetz derzeit der BRD wichtiger sind.

      Befasse dich jedoch lieber nicht zu stark mit diesem Thema, denn solche Leute sind schon an einem "natürlichen" Tode gestorben...
      Avatar
      schrieb am 31.12.02 16:59:39
      Beitrag Nr. 21 ()
      Ich will hier nicht werten, sondern nur das Bewußtsein schärfen. :)

      Dann man zur Bundesregierung. Welches Betriebssystem nutzen denn die Abgeordneten?

      Es war bisher überwiegend Windows. Bis man dann eine Verordnung erließ, man sollte Linux nehmen wegen besserer Sicherheit.

      Ihren Job denke ich machen sie beide sehr ähnlich. ;)
      Avatar
      schrieb am 31.12.02 16:59:58
      Beitrag Nr. 22 ()
      @alterbekannter: Zu deiner Softwaregeschichte: früher bzw. teilweise heute werden Windows-CDs von Buhl Data gepresst....
      Avatar
      schrieb am 31.12.02 17:01:24
      Beitrag Nr. 23 ()
      zu 20

      ...jetzt aber nicht in die "Akte X" Verschwörungstheorienschiene hineinlaufen :(
      Avatar
      schrieb am 31.12.02 17:01:42
      Beitrag Nr. 24 ()
      @alterbekannter: Linux ist nur mit einschlägigen änderungen der Einstellungen wirklich sicher ... (soweit hierzu)
      Avatar
      schrieb am 31.12.02 17:03:19
      Beitrag Nr. 25 ()
      @mannerl: Auch Akte X hatte einen Zweck. Was denkst du wieso eine solche gut laufende Filmreihe nicht weiterhin produziert wird ??
      Avatar
      schrieb am 31.12.02 17:03:37
      Beitrag Nr. 26 ()
      Sprachdaten über Telefon, sehr schönes Beispiel.

      Früher gab es so kleine Dinger die die Tonwahl immitiert hatten für Anrufbeantworter. Es gab da auch welchle die die DTMF Töne für A,B,C,D,E mit drauf hatten. Hat wohl nicht jeder gesehen, bzw. war nicht bei jedem Anrufbeantworter. Damals konnte man drei geheime Tasten drücken (bis der Chaos Computer Club das Publik machte) und dann die Nummer eines Anschlusses wählen. Die gewählte Nummer konnte man so problemlos abhören. Das war auch alles im Spiegel oder Stern vor einigen Jahren nachzulesen.

      Wer sagt mir, daß es das heute nicht mehr gibt.
      Avatar
      schrieb am 31.12.02 17:04:52
      Beitrag Nr. 27 ()
      warum sie nicht weiter produziert wird?

      ...weil es die NSA und CIA verhindern :laugh:

      ...weil die meisten Serien irgendwann abgesetzt werden
      Avatar
      schrieb am 31.12.02 17:07:43
      Beitrag Nr. 28 ()
      Kennst du das World Trade Center Photo? -das was die usa nach dem Anschlag zum download auf deren Server freigegeben hat?

      Es ist eine Satellitenaufnahme und hat eine OPTISCHE Vergrößerung von 40%. Es sind Autos erkennbar.... Eine 25 mb große JPEG Datei .. .. .. .. ..
      Avatar
      schrieb am 31.12.02 17:09:38
      Beitrag Nr. 29 ()
      @mannerl: Sie dienten zur Ablenkung.

      Um ein Verhalten wie das deinige unter den Bürgern zu publizieren
      Avatar
      schrieb am 31.12.02 17:10:56
      Beitrag Nr. 30 ()
      Noch zu den Telefondaten:
      Seit dem es Call by Call gibt, gibt es auch Zusatzklauseln für Abhöreinrichtungen und Zugänge hierfür. ;)

      Das sind Gesetztestexte mit einem Teil, der so weit ich weiß nicht öffentlich ist.


      Noch zu Abhöranlagen:

      Vielleicht hat jemand das schon mal gehört, die NSA = National Securitiy Agency.

      Die hören seit Jahren in Deutschland praktisch alle Frequenzen ab!!!

      Klingt schon komisch, ist aber tatsächlich so. Spezialantennen kann man hier und da in der landschaft von denen immer noch sehen. Ganz markant sind die, die wie ein großer Fußball aussehen.

      Mehr dazu kann man auch in den Spiegelausgaben lesen, so um 90-93 muß das gewesen sein.

      Lustig das diese Antennen bevorzugt auf den Richtfunkstrecken der Telefonverbindungen stehen?


      ==> Schon mal überlegt warum die Telekom als Unternehmen mit großem Staatsanteil mit Voicestream in den USA so große Probleme hat? Haben die Ammis vielleicht Interesse, das hier die Deutschen nicht in ihrem Land zu viel Netze und Frequenzen kontrollieren könnten...
      Avatar
      schrieb am 31.12.02 17:12:12
      Beitrag Nr. 31 ()
      @mannerl: Also wenn etwas blühende schwarze Zahlen erwirtschaftet wird es abgesetzt ... Logisch!

      für James Bond; Dallas; A-TEAM; Baywatch usw. laufen demnach auch die letzen rollen ... . . .. .. .
      Avatar
      schrieb am 31.12.02 17:14:34
      Beitrag Nr. 32 ()
      @alterbekannter: Ach wirklich ? -wieso bitte sonst ?


      Der wirtschaftliche Teil kann trostlos weggelassen werden, da dies zur Begründung unfug ist
      Avatar
      schrieb am 31.12.02 17:19:22
      Beitrag Nr. 33 ()
      was ist mein Verhalten??

      also gut ich weis nicht warum Akte X nicht mehr produziert wird... die wirtschafltiche Variante erscheint mir als die logischte von den zweien!
      Avatar
      schrieb am 31.12.02 17:21:29
      Beitrag Nr. 34 ()
      zu den Abhöranlagen!

      ...davon stehen sehr viele Berichte immer in verschiedenen Medien!

      Manchmal frage ich mich warum diese "Anlagen" dann nicht von unserer Regierung(wer auch immer!) abgebaut werden müssen!
      Avatar
      schrieb am 31.12.02 17:26:07
      Beitrag Nr. 35 ()
      das hab ich grad gefunden:

      XP-Rechner nach NSA-Kriterien absichern

      Wer seinen XP-Rechner vor unerwünschten Eindringlingen schützen will, kann dies nun auch nach offiziellen Sicherheitslinien des US-amerikanischen Geheimdienstes NSA (National Security Agency) tun. Auf ihren Internet-Seiten bietet die US-Spionagebehörde einen öffentlich zugängigen Windows-XP-Sicherheits-Guide (Guide to Securing Microsoft Windows XP) im PDF-Format zum Herunterladen an.

      Auf insgesamt 141 Seiten werden zahlreiche Konfigurationsprofile beschrieben, die Mitarbeiter des Verteidigungsministeriums und anderer sicherheitsrelevanten US-Behörden anwenden sollen, um potenzielle Schwachstellen in XP-Systemen abzuschotten. Auf den Online-Seiten hält die NSA weiterhin Sicherheitsratgeber für Windows 2000/NT, Cisco Router sowie Schutzempfehlungen für E-Mail- und Office-Programme bereit. (pmz/c`t)
      Avatar
      schrieb am 31.12.02 17:26:29
      Beitrag Nr. 36 ()
      Das waäre dann das gleiche wie ein von den Amis erschlossenes Atomkraftwerk wieder gegenwillen der Amis in den Betrieb zu nehmen...
      eventuell auch vom Busch zu gewonnenen Wahlen nicht gratuliert zu werden!

      kurzform: ärger
      Avatar
      schrieb am 31.12.02 17:28:43
      Beitrag Nr. 37 ()
      @mannerl: Die den USA ist es für einen Softwarehersteller gesetzlich Pflicht, eine hintertüre für den Staat offen zu halten. Ach hab daher auch PGP 1.2 in verwendung
      Avatar
      schrieb am 31.12.02 17:29:48
      Beitrag Nr. 38 ()
      ärger hätten doch auch die "anderen" also die abhörer!

      man denke welche "Auswirkungen" solche echten Beweise hätten wenn z. B. EADS von der NSA abgehört wird und die Ergebisse Boeing übergeben hätte!

      ...dann gratulieren wir auch nicht mehr
      Avatar
      schrieb am 31.12.02 17:32:45
      Beitrag Nr. 39 ()
      mal blöd gefragt:

      Durch wenn gibt es Deutschland nach dem Krieg wieder?




      Die Engländer und Franzosen wollten unser Land aufteilen.
      Der Ami brauchte uns jedoch wegen des gefährlichen "Ostens", aber nicht nur als Zwischenpunkt auf dem Globus...
      Avatar
      schrieb am 31.12.02 17:35:53
      Beitrag Nr. 40 ()
      naja aber mittlerweile ist Deutschland auch wieder (ein bischen) souverän!

      ....also nochmal das Beispiel EADS

      da könnten sie sich nicht mehr so einfach "herausreden"
      Avatar
      schrieb am 31.12.02 17:37:15
      Beitrag Nr. 41 ()
      Was heißt den EADS ? ...möchte hierzu erwähnen das ich ca. 30 km davon entfernt wohne. (Friedrichshafen)
      Avatar
      schrieb am 31.12.02 17:41:48
      Beitrag Nr. 42 ()
      in denersten posting schrieb jemand was über EADS!

      Das ist der Airbus Konzern also die Konkurrenz von Boeing
      Avatar
      schrieb am 31.12.02 17:42:12
      Beitrag Nr. 43 ()
      ist in Friedrichshaven so ein Sender?
      Avatar
      schrieb am 31.12.02 17:44:20
      Beitrag Nr. 44 ()
      Friedrichshafen am Bodensee.

      Konzentriert euch nicht auf Sender.
      Der Amerikaner hört und arbeitet IN Deutschland mit
      Avatar
      schrieb am 31.12.02 17:55:46
      Beitrag Nr. 45 ()
      ich weis wo Friedrichshafen liegt.

      Die Sender "erlauben" doch den Amis alles mitzuhören!

      wieso soll man sich darauf dann nicht konzentrieren?
      Avatar
      schrieb am 31.12.02 18:22:06
      Beitrag Nr. 46 ()
      Avatar
      schrieb am 31.12.02 18:29:54
      Beitrag Nr. 47 ()


      NSA
      National Security Agency

      Die US-Abhörstation "Bad Aibling Station"

      Seit dem Ende des zweiten Weltkrieges betreiben die Amerikaner auf dem Luftwaffengelände in Bad Aibling eine Abhörstation. Die National Security Agency (NSA), der nach STERN "geheimste Geheimdienst der USA" hört hier alle Telefongespräche, Faxe und E-Mails in Deutschland ab. Das Budget der NSA ist etwa sechsmal so groß wie das der CIA. Die NSA, spasseshalber auch mit "Never Say Anything" umschrieben, ist der weltweit größte Arbeitgeber für Mathematiker. Präsident Harry Truman schuf die Agency in den späten 40er Jahren unter dem Department of Defense und viele Jahre lang wurde ihre Existenz geheimgehalten. Die Aufgabe der NSA besteht darin, jegliche Art von ausländischer Kommunikation, die für die Sicherheit der USA von Interesse ist, zu belauschen und zu decodieren. Im Internet spielt die NSA eine wichtige Rolle, da die NSA darauf drängt, daß die Web-Browser und andere Internet-Software nur mit solchen Verschlüsselungsverfahren arbeiten, die von den Cray-Superrechnern der NSA mit vertretbarem Aufwand dechiffriert werden können. Im Dezember 1996 betrieb die NSA unter der Adresse www.nsa.org eine erste Homepage voller schwarzem Humor. Zum Beispiel gab es dort einen Link zu einer fiktiven Bombenbastelanleitung. Interessant ist auch, daß zwar Netscape, aber nicht Microsoft, erwähnt wurden. Inzwischen hat die NSA eine seriöse, ausgefeilte Web-Site unter der Adresse www.nsa.gov. Sogar ein Kryptologie-Museum findet man dort.

      Interessant sind folgende HyperInfo in BOERSE.DE, Europas erstem Wirtschaftsdienst im Internet, die Studie "An appraisal of technologies of political control" einer britischen Forschergruppe im Auftrag des Civil Liberties Committee des Europa Parlamentes und ein Bericht in PlusMinus; die dort erhobenen Vorwürfe hinsichtlich Wirtschaftsspionage dürften spätestens seit den Anschlägen vom 11. September hinfällig sein.

      Mitte der 90er Jahre wechselte das Kommando in Bad Aibling Station offiziell von der NSA zur Luftwaffe. Möglicherweise war dies ein erster Schritt, um Bad Aibling Station in die Nato zu integrieren.

      Jeder Mensch sei sein eigener Geheimdienst.

      Die Amerikaner auf dem Luftwaffengelände in Bad Aibling pflegen ein freundschaftliches Verhältnis zu den Aiblingern und die meisten sind sicher traurig, wenn die Amerikaner irgendwann Bad Aibling verlassen würden. Ursprünglich war die Aufgabe von Bad Aibling Station für das Jahr 2002 geplant. Dank der Anschläge vom 11. September bleiben uns unsere amerikanischen Soldaten hoffentlich für immer erhalten. In der angrenzenden neu errichteten Mangfallkaserne der deutschen Luftwaffe arbeiten angeblich BND Mitarbeiter und spekulieren darauf, das NSA Gelände zu "beerben". Der BND ist für seine Pannen bekannt (Affairen: Plutoniumschmuggel und Protektion eines russischen Mafioso). Da die deutschen Behörden beim Lauschangriff auf ihre Bürger international gesehen unter den demokratischen Staaten mit Abstand am "tüchtigsten" sind (siehe Bericht in der Computerzeitschrift c`t 5/98, Seite 86), wäre es allerdings vielleicht besser, wenn die Amerikaner so lange wie nur irgendmöglich in Bad Aibling bleiben würden und in etwa 25 Jahren, z. B. zum 75jährigen D-Day aus Bad Aibling Station ein Museum machen würden, das der internationalen Öffentlichkeit zugänglich ist und an die Verdienste der NSA während des kalten Krieges erinnert.

      Anstelle des BND sollte der MAD Zugang zu Bad Aibling Station haben.

      Hier könnte man auch ein Seti-Museum integrieren. Nach dem Golfkrieg hat der bayerische Rundfunk darüber berichtet, daß ein UFO aus Richtung Irschenberg kommend in Bad Aibling Station gelandet ist. In Wirklichkeit war es ein Heissluftballon, den Jugendliche auf dem Irschenberg gestartet hatten (Nena: "99 Heissluftballons"). Der Regionalsender Radio Charivari hat darüber richtig berichtet. Die Aiblinger Polizei ging von einem UFO aus. Es ist sehr unwahrscheinlich, daß ausserirdische Lebewesen in Raumschiffen auf die Erde kommen müssen, um Kontakt mit uns Menschen aufzunehmen. (Vielleicht fliegen sie mit einem Motorsegler durch ein Wurmloch?) Und wenn dies bisher nicht geschehen ist, so ist dies ein Anzeichen dafür, daß entweder wir Menschen noch nicht weit genug entwickelt sind, oder daß es im Universum weit und breit keine anderen intelligenten Lebewesen gibt, die weit genug entwickelt wären, um den ersten Schritt zu tun.

      Am 23.08.2002 erreichte die Aiblinger Polizei eine fiktive H-Bombendrohung aus dem Ausland. Vielleicht war dies eine "Wehrübung" des Pentagon. Dort hat man mit dem Echelon-System wahrscheinlich schon haeufig fiktive "Bombendrohungen" aus dem Internet herausgefiltert, die das Echelon-System provoziert, wenn man davon weiss, dass hierbei gerade nach solchen Schluesselwoertern wie H-Bombe gefiltert wird. Die H-Bombendrohung vom 23.08.2002 war besonders geschickt formuliert (die fiese "Meisterleistung" eines dummen Intellektuellen, der damit den Polizeistaat auf Kosten des Rechtsstaates gefoerdert hat) und vielleicht von daher praedestiniert, um den deutschen Behoerden einen kleinen "Denkzettel" aus der Sicht des Pentagon zu verabreichen und ihnen klarzumachen, dass sie voellig unvorbereitet und viel zu schlecht ausgebildet fuer eine solche potentielle Bedrohung sind. Es kann Spass machen, in eMails Schluesselwoerter zu verwenden, die von Echelon vermutlich herausgefiltert werden. Allerdings soll man nicht so dumm sein und eine plumpe Drohung abgeben, auch wenn sie wie im Fall der Wasserstoff-Bombendrohung unglaubwuerdig war.
      Avatar
      schrieb am 31.12.02 18:32:15
      Beitrag Nr. 48 ()
      Avatar
      schrieb am 01.01.03 17:31:49
      Beitrag Nr. 49 ()
      Vielen Dank für die Einträge und die Diskussion.

      Ich will sie aber doch ein wenig moderieren/mäßigen. Hier im Thread soll es nicht nur um den `bösen` oder `guten` Ammi gehen. Auch nicht nur um Industriespionage oder womöglich Ufos, die einfach nur gepulste Jetantriebe sind. Ich will hier nur das Bewußtsein schärfen für das tägliche Leben, in dem aus uns gläserne Bürger gemacht werden.

      Beispielsweise das Geldscheine die von den Banken ausgegeben werden ja meistens über die Bundesbank gelaufen sind. Die Nummern der Scheine werden bei einem Großteil erfaßt, so daß viele der an Banken und Automaten ausgezahlten Scheine hier einmal erfaßt werden. Wenn sie beispielsweise von Geldtransportern dann wieder abgeholt werden aus Kaufhäusern, werden sie abermals bei der Einzahlung erfaßt. So laßen sich schon wieder viele Informationen über Kapitalströme gewinnen. Es ist nur ein kleiner Mosaikstein in der Zirkulation, aber es immerhin einer.

      Weitere Dinge um die es geht ist die Schufa beispielsweise. Welche Informationen sie speichert, und wer alles Zugang dazu hat.

      Wie werden Adressen in Karteien gesammelt, welche Informationen werden da teilweise außer den Adressen weitergegeben. Beispiel `Playbest` und andere Firmen.

      Robinsonliste was ist das...?

      Wo unterschreiben wir überall, daß unsere Daten auch für andere `interne` Zwecke benutzt werden können?

      Beispielsweise Rahmenverträge bei Banken, die die Kunden gläsern machen. Ich denke da an die Citibank. Aus meiner Sicht werden dort sogar zum Teil die behandelnden Ärzte von der Schweigepflicht gegenüber der Bank/Versicherung entbunden für bestimmte Fälle. Die Kunden unterschreiben das meist gleich mit. Wer ist denn schon die CIV Leben? (Oder wie sie auch immer heißen mag.)

      Das soll hier also kein spionagelastiger Thread werden, auch wenn Datenschutz und Überwachung viel damit zu tun haben.

      Utopische Fragen können hier auch gerne diskutiert werden. Dafür würde ich gerne das fiktive Leben von Mr. Clear für diesen Thread schaffen. Mr. Clear ist normaler Bürger wie Du und ich. Jetzt laßt uns mal versuchen, so viel wie möglich an Informationen über Mr. Clear fiktiv zu sammeln.

      Bisher haben wir ja schon folgendes:
      -Seine Banktransaktioen
      -Seine Emails und die Surfadresse anwählt
      -Einen großteil seiner Telefongespräche (überwiegend Ferngespräche die 90% seiner Gespräche ausmachen und weitere Ortsgespräche)
      -Durch den Verbindungsnachweis wissen wir auch welche Nummer Mr. Clear angewählt hat.
      -Seinen Aufenthaltsort bei eingeschaltetem Handy ergänzt durch Wegpunkte die sich aus seinen elektronisch bezahlten Rechnungen ergeben.
      -Wenn Mr. Clear LKW Fahrer ist, dann wissen wir bald auch noch genauer seine Wege, durch die Autobahnmaut, auch wenn Mr. Clean kein Handy eingeschaltet hat.
      -Mr. Clear ist in der gesetzlichen Krankenkasse, so daß wir auch bestens über seinen Gesundheitszustand Beseid wissen. Seine Diagnosen und seine Medikamente.
      -Durch die Schufa wissen wir auch welche Konten Karten und Kreditrahmen Mr. Clear verfügt. (Leider nur von den bei der Schufa gemeldeten Konten, was aber die meisten Banken schon machen. Aber nicht alle.)



      In diesem Sinne laßt und weiter das Bewußtsein schärfen. Dinge die den Bürger gläsern machen und uns im Alltag begegnen, wie auch globale Dinge, die hier schon angesprochen wurden, mögen diesen Thread aufrecht erhalten.
      Nochmal: Es geht nur um das Bewußtsein, nicht um die Wertung.
      Avatar
      schrieb am 01.01.03 17:40:56
      Beitrag Nr. 50 ()
      Weiteres was hier hingehört sind Tricks und Kniffe wie aus einem Informationen herausgehört werden.

      Beispiel: GEZ

      Nicht selten wird folgendes von Personen ohne Fernseher berichtet. Meist passiert es nach einem Umzug, wenn sich die Meldeadresse ändert. Die GEZ scheint also intern diese Informationen zu bekommen. Sie meldet sich sodann mit dem üblichen Formenblatt. Da Mr. Clear keinen Fernseher hat, schreibt er dieses auch so. Die GEZ kann es nicht glauben, und hat ihre Kontrolleure. Unbestätigten Gerüchten zufolge tarnen die sich manchmal als Marktforschungsinstitut am Telefon oder auch an der Haustüre. Sie wollen dann wissen was beispielsweise die Lieblingssendung im Fernsehen ist. Bei einer Antwort wird vielleicht noch einmal nachgehackt wann man das letzte mal gesehen hat. Und schon wollen sie Mr. Clear hopp nehmen. Da er tatsächlich keinen Fernseher hat, denkt er er ist sicher. Hätte er einen, dann stünde es schlecht für ihn. Ups doch was hört man im Hintergrund durch die Tür oder durchs Telefon bei Mr. Clear. Ist das etwa Radio? Es ist Internetradio. Ups, Mrs. Clear hat wohl Pech gehabt, dafür muß man auch GEZ Gebühren zahlen...
      Avatar
      schrieb am 01.01.03 17:43:44
      Beitrag Nr. 51 ()
      Wo wir hier unten das Echelon System beschrieben haben. Am 11. September wurde binnen weniger Stunden doch in den USA bei den Internetprovidern das System "Carnivore" installiert. Damit wurden doch von offizieller Seite offiziel der sämtliche Emailverkehr abgehört. Wer erinnert sich an die News im Fernsehen. Hat aber keiner gesagt, daß dieses System nicht mehr läuft oder? Auch nicht, das es nicht in Deutschland gelaufen ist, oder noch läuft.
      Avatar
      schrieb am 01.01.03 17:47:12
      Beitrag Nr. 52 ()
      Schon mal an die Freemail Anbieter gedacht, ob die da nur aus purer Liebe für die Benutzer machen?

      Ich denke da an Web.de, die ja sogar mit auwendigem Briefkontakt die Anschrift verifizieren.

      Oder GMX.de und andere. Nach deren Aussagen ist das ja strikt ohne Weitergabe von Informationen.

      Oder auch hier bei WO , wo dann doch mal eine Panne passiert ist, mit einem Rundmail, wo alle Mailadresse für alle öffenlich drinn zu lesen waren...
      Darüber gibts ja schon viele Threads bei WO...
      Avatar
      schrieb am 01.01.03 17:55:59
      Beitrag Nr. 53 ()
      Überwachen oder Geschäftsaufgabe

      Weil die zur Überwachung in der FÜV vorgeschriebene Technik von Sprachtelefonie ausgeht,
      ergeben sich für Netzbetreiber ungeahnte technische und rechtliche Probleme, die zur Einstellung des
      Netzbetriebes führen können.

      Nach § 88 TKG ist jeder zur Mitwirkung an der TK - Überwachung Verpflichtete, der die
      Überwachungstechnik auch vorhalten muß, beim Betrieb seines Netzes oder Anlage von der
      Genehmigung der Regulierungsbehörde abhängig. Vor Inbetriebnahme eines TK - Netzes ist der
      Behörde ein technisches Überwachungskonzept vorzulegen. Wenn sich die Behörde davon überzeugt
      hat, daß die TK - Überwachung ihren Vorstellungen entsprechend durchführbar ist, erfolgt eine
      Genehmigung. Ein ungenehmigter Betrieb kann als Ordnungswidrigkeit mit einer Geldstrafe bis zu 20
      000 DM geahndet werden und zur zwangsweisen Stillegung des Netzes führen.

      Nach der FÜV muß abgehörter Telekommunikations - Verkehr via ISDN - Leitung in Echtzeit an den
      anfordernden `Bedarfsträger` geliefert werden. Die Ausweitung auf Computernetze aller Art wirft nun
      das Problem auf, wie Datenpakete einer überwachten Person ausgefiltert werden sollen. Während
      das für Ethernets noch zu erträglichen Kosten lösbar sein dürfte, geben hochvolumige ATM - Netze
      Rätsel auf: Abgesandte des für derartige Fragen bis zum letzten Jahr zuständigen Bundesamts für
      Post und Telekommunikation (BAPT) zogen zu diesem Zweck schon erste Erkundigungen in der
      Stuttgarter IBM - Zentrale ein, ohne jedoch zu Ergebnissen zu kommen. Hintergrund ist die
      Aufgabe des nun in der Regulierungsbehörde aufgegangenen BAPT, die seit Inkrafttreten des TKG
      hinfällige FÜV durch eine neue Telekommunikations - Überwachungsverordnung (TKÜV)
      gemäß § 88 TKG zu ersetzen. Diese Verordnung soll neue technische Vorschriften für die technische
      Überwachung von Datennetzen enthalten.

      Rücksichtnahme auf technische Besonderheiten oder die begrenzten finanziellen Möglichkeiten kleiner
      Anbieter ist nicht zu erwarten.

      Schutzrechte ausgehebelt

      Eine Telefonüberwachung dient heute nicht mehr allein dem Belauschen von Gesprächen oder dem
      Mitlesen von Faxen. Der wachsende Anteil der Datenkommunikation öffnet zunehmend solche
      Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen: Die
      Überwachung des Tele - Banking hebelt das Bankgeheimnis aus, die von Telemedizin - Anwendungen
      das Arztgeheimnis. Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen
      ein. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten - insbesondere solche vertraulicher
      Natur - per Telekommunikation gibt dem Fernmeldegeheimnis einen neuen Charakter. Sein Schutz
      wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten. Damit erhält das
      Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts, seine Aushöhlung tangiert nicht
      nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr.

      Um auch ganz `sicher` zu gehen, erarbeitete das Innenministerium einen `Bericht zur Gefährdung
      des Informationsaufkommens der Strafverfolgungs- und Sicherheitsbehörden durch den Einsatz von
      Verschlüsselungsverfahren in Telekommunikation und Datenverarbeitung`, an dem sich letztes Jahr die
      Minister Kanther und Rexrodt mit dem Erfolg zerstritten, daß Kanther ein Kryptogesetz erst nach
      1999 wieder aus der Schublade holen will.



      Wie weit die Bundesregierung zu gehen gewillt ist, wurde der Öffentlichkeit ansatzweise bei der
      Debatte um die sogenannten IMSI - Catcher klar (siehe Informationskasten). Mit diesen Geräten,
      die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche
      Kontrolle der Telefonüberwachung aushebeln. Die Bundesregierung will sie dagegen nur zur
      Ermittlung der Handy - Kennung, der IMSI, nutzen. Damit nimmt sie wie die Länder in Kauf, tief in
      Telekommunikations - Netze einzugreifen. Die Ermittlung von IMSI - Kennungen bedingt, mit dem
      IMSI - Catcher in das Funknetz einzugreifen und dort den Funkverkehr von Handys umzulenken.
      Dabei besteht die Gefahr, den Funkverkehr so zu stören, daß, dem Vernehmen nach, das für eine
      Betriebszulassung zuständige Bundesamt für Post und Telekommunikation den IMSI - Catcher
      seinerzeit für nicht genehmigungsfähig hielt.

      Die Nutzung von IMSI - Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der
      Sicherheitsbehörden in die Telekommunikations - Infrastruktur sanktioniert werden. Äquivalent dazu
      wäre in elektronischen Netzen die Durch- oder Umleitung des Datenstroms auf Rechner der
      Sicherheitsbehörden. Die als IP- oder DNS - Spoofing bekannten Manipulationstechniken gaukeln
      dem Internet - Surfer einen falschen Kommunikationspartner vor und werden derzeit als
      Sicherheitsproblem diskutiert. Bezieht man dann weitere verfügbare Manipulationstechniken wie den
      Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die
      Betrachtung ein, so wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer
      weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI - Catchern allein
      zur Ermittlung einer Telekommunikations - Kennung ist eine Manipulation von Netzen, die auch
      anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und
      rechtsstaatliche Verfahrensprinzipien einengt.

      Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salami -Taktik den Umfang der
      Überwachung mit der immer gleichen Begründung der `organisierten Kriminalität` festzuklopfen. Der
      politische Protest gegen diese Argumentation ist schon lange nur noch schwach.



      Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit
      beispielhaft nachzeichnen. Die Bundesregierung hat ihre Agenda planvoll abgearbeitet. Sie behauptet,
      der eigentliche Grund der ausgeweiteten Überwachungsrechte läge in der wachsenden Vielfalt der
      Telekommunikation. Doch Marktliberalisierung und Internet erhöhen die Bedeutung des
      Fernmeldegeheimnisses deutlich. Für die Bundesregierung ist das Anlaß und Legitimation für seinen
      Abbau. Das mangelnde politische Interesse in der Bevölkerung fördert die Etablierung von
      Kontrollstrukturen, die mit Grundprinzipien von Demokratie und Rechtsstaat unvereinbar sind. Dies gilt
      nicht nur für Deutschland, sondern weltweit. Orwells `1984` ist schon Realität.
      (siehe auch Informationskasten)

      http://users.math.uni-potsdam.de/~oeitner/QUELLEN/LAUSCHAN/l…
      Avatar
      schrieb am 01.01.03 17:58:43
      Beitrag Nr. 54 ()
      Wo ich das mit den IMSI gelesen habe ist mir noch folgendes eingefallen.

      Jedes Handy hat eine IMSI NUmmer, die bei jedem Gespräch mit protokolliert wird. Wenn man ein Handy mit Vertrag kauft, dann wird dieses auch gleich mit der IMSI dem Namen zugeordnet. Legt man nun in dieses Handy eine nicht registierte Prepaid Karte ein, wir die IMSI dennoch mit übermittelt, so daß die Prepaidkarte nicht wirklich zur Anonymisierung beitragen kann.
      Avatar
      schrieb am 01.01.03 18:03:29
      Beitrag Nr. 55 ()
      Vierter Informationskasten (Seite 92)

      Handys abhörsicher?

      Das Telefonieren per Handy gilt als abhörsicher, da der gesamte Funkverkehr zwischen Handy und
      Basisstation verschlüsselt wird. An die übertragenen Daten kommt angeblich nur heran, wer auf die
      Infrastruktur der Mobilfunknetzbetreiber zugreifen kann.

      Möglicherweise können Handys aber doch abgehört werden - mit sogenannten IMSI - Catchern.
      Diese Geräte verhalten sich gegenüber dem Handy wie eine Basisstation des Mobilfunknetzes. Sie
      dienten ursprünglich dazu, die International Mobile Subscriber Identity (IMSI) einer Handy -
      Telefonkarte auszuspionieren. Modifizierte Geräte kann man aber auch benutzen, um Handy -
      Telefonate abzuhören, und das funktioniert so:

      Ist der IMSI - Catcher der stärkste Sender in der Umgebung (vielleicht weil er sich in dem
      Transporter vor der Haustüre befindet), benutzt das Handy ihn beim nächsten abgehenden Telefonat
      als Basisstation. Beim Verbindungsaufbau kann jede Basisstation bestimmen, wie der Funkverkehr
      verschlüsselt werden soll. Der IMSI -Catcher gibt hier CipherMode 0 vor - Klartext. So soll er das
      unverschlüsselte Gespräch mitschneiden können. Da der IMSI - Catcher keine echte Basisstation ist,
      muß er sich eines Tricks bedienen, um das Gespräch ins Mobilfunknetz weiterzuvermitteln: Er meldet
      sich bei einer benachbarten Basisstation als Handy an und reicht das abgehörte Gespräch einfach
      weiter, als würde es von diesem `virtuellen Handy` geführt.

      Im Fachhandel für Spionagezubehör erfährt man, ein IMSI - Catcher mit Abhörfunktion werde für
      `einige hunderttausend Mark` ausschließlich an Behörden verkauft. An anderer Stelle heißt es, die
      Firma Rohde und Schwarz, München, stelle unter der Typenbezeichnung `GA 901` ein solches
      Gerät her. Ein Firmensprecher sagte dazu: `Solche Meldungen können stimmen oder auch nicht.`


      ==> Das kann nicht stimmen wenn man den Medien glauben schenkt, da ein Mitarbeiter der Universität von Haifa den Algorithmus geknackt haben sollte, so daß man mit einem heimischen PC den GSM Code kancken kann. Dieser Code wurde damaligen Medienberichten zu Folge auch im Internet veröffentlicht.
      Avatar
      schrieb am 01.01.03 18:42:57
      Beitrag Nr. 56 ()
      Das Fernmeldegeheimnis: Abbau eines Grundrechts in vier Schritten
      Seit 1995 wird das Telekommunikations - Recht in rapider Folge novelliert und an neue Technologien und die Liberalisierung des Marktes angepaßt. Das Fernmeldegeheimnis wird dadurch langsam, aber sicher ausgehöhlt:

      1995 FÜV:- Die im Mai 95 erlassene Fernmeldeverkehrs - Überwachungsverordnung (FÜV) schreibt die technischen Details der TK - Überwachung vor, vor allem, abgehörten TK - Verkehr unverschlüsselt an die `Bedarfsträger` - Polizeien, Geheimdienste und Zollkriminalamt - zu liefern. Zusätzlich schreibt die FÜV jedoch auch die Übermittlung weiterer Daten vor: Die Nummern aller eingehenden und abgehenden Verbindungen samt mißglückter Versuche und - wichtig für die Überwachung von Computer - Mailboxen - die Übermittlung genutzter Dienste wie etwa Newsgroups. Mit der Übermittlung der Funkzelle beim Anruf eines Handys ermöglicht die FÜV erstmals im Ansatz Bewegungsbilder in Funknetzen - ein Anrufversuch der Überwacher genügt, um die Übermittlung der Funkzelle zu erzwingen.

      1996 TKG: Das im August 96 in Kraft getretene Telekommunikations - Gesetz (TKG) behandelt sowohl den Schutz des Fernmeldegeheimnisses als auch seinen Bruch durch Überwachungsmaßnahmen. Das TKG macht den Betrieb von TK - Anlagen und - Netzen von Einrichtungen zur Überwachung auf Kosten der Anbieter abhängig und verlangt mit dem Abruf von Kundendaten nach § 90 TKG den Direktzugriff der Sicherheitsbehörden auf Kundendateien. Diesen Behörden sind weitergehende Auskünfte auf Anfrage zu erteilen, der BND erhält überdies das Recht auf Information über Netzstrukturen.

      1998 TK - Begleitgesetz: Das Anfang 98 wirksam gewordene Begleitgesetz zum Telekommunikations - Gesetz (TKBegIG) verschärft einerseits Vorschriften gegen den Bruch des Fernmeldegeheimnisses durch den neuen § 206 StGB. Auch die Daten darüber, wer wann mit wem telefoniert oder dies zumindest versucht hat, sind nun gesetzlich geschützt. Im Gegensatz zum Briefgeheimnis bleibt der Bruch des Fernmeldegeheimnisses durch Personen, die nicht zu einem Telekommunikations - Anbieter gehören, jedoch weiterhin straffrei. Dem stehen allerdings drei Verschlechterungen gegenüber. Geheimdienste haben erstens durch eine Änderung am § 41 AWG Zugriff auf Daten, die aus besonderen Gründen präventiv durch eine Telefonüberwachung gesammelt werden. Die Einführung einer Überwachung von `Telekommunikations - Kennungen` - Telefon- und Faxnummern, Email - Nummern, IP - Nummern, sowie Internet - Namen erweitert zweitens die zu überwachenden TK - Einrichtungen ebenso wie die dritte und wesentliche Neuerung des TKBegIG, die Erweiterung der Überwachung auf alle, die `geschäftsmäßig Telekommunikations - Dienste` anbieten - das betrifft vor allem interne Firmennetze.

      Pläne: In den Beratungen blieben einige Punkte unerledigt, deren Regelung für April 98 angekündigt wurde. Dies betrifft zunächst die als Ersatz für die aus § 12 Fernmeldeanlagengesetz (FAG) resultierende Möglichkeit zur Beschlagnahme von Verbindungsdaten durch einen neuen § 99a StPO. Damit können Handys über die Verfolgung ihrer Aktivmeldungen und der Funkzelle zu Peilsendern gemacht werden. Der Entwurf zum § 99a sieht eine Auskunftspflicht auch zur `Ermittlung des Aufenthaltsortes` vor. Da Sicherheitsbehörden nach § 90 TKG auch zur Aufenthaltsermittlung schon Zugriff auf den Adreßdatenbestand der TK-Anbieter haben, macht die neue Regelung nur Sinn, wenn es um die Ermittlung des aktuellen Aufenthaltsortes etwa eines Handy - Besitzers geht, also um Handys als Peilsender. Die im luKDG gestrichene Vorschrift zur Herausgabe von Adreßdaten durch Internet - Provider an Sicherheitsbehörden hat das Bundes - Innenministerium bereits gefordert. Offen sind weiterhin Regelungen zu vorbezahlten Debit - Cards und Voicemail - Boxen im AWG.

      Nach Ansicht der Bundesregierung sind lediglich solche Personen nicht betroffen, die einen Anschluß zwar für geschäftliche oder private, aber dabei immer nur für eigene Zwecke nutzen. Rechtlich hat das absurde Konsequenzen. Auf jedem Computernetz wird dieser Definition nach Telekommunikation abgewickelt von der Verbindung zwischen zwei privaten Computern bis zur multinationalen Computerfirma mit ATM - Netz. Jedes Unternehmen, jede Wohngemeinschaft, bei denen mehr als eine Person dieses Netz nutzt und die Kosten auch `ohne Gewinnerzielungsabsicht` abgerechnet werden, löst de jure Überwachungspflichten aus. Damit geht die Bundesregierung auch über das hinaus, was derzeit in anderen Staaten der Überwachung unterworfen wird.

      Die praktische Bedeutung dieser Vorschriften ist gering. Auch die Bundesregierung erklärt, `daß Abhörmaßnahmen nicht unmittelbar an einem Endgerät erfolgen` und deshalb die weitreichenden Vorschriften im häuslichen Bereich `ohne praktische Bedeutung` sind. Warum also solche Gesetze? Alles, was die Bundesregierung dazu anführt, ist lediglich, es handele sich um Maßnahmen zur Überwachung des `organisierten Verbrechens`. Die Politik hat uns mittlerweile offenbar derartige Ungereimtheiten zugemutet, daß bislang unhinterfragt hingenommen wurde, die Mafia baue für ihre interne Kommunikation Kommunikationsnetze auf und würde willig der Aufforderung der Strafverfolger zustimmen, den Verkehr auf diesem Netz abzuhören, ja sogar dafür entsprechende technische Einrichtungen auf eigene Kosten vorzuhalten (Äußerst zynisch; Anm. O.E.) Die Bundesregierung hat zwar keinerlei Erkenntnisse für eine Begründung ihrer These, erklärt aber: `Umgekehrt besteht aber auch kein Grund zu der Annahme, daß Personen, die unter dem Verdacht einschlägiger Straftaten stehen, sich ausschließlich öffentlicher Netze (...) bedienen`. Bei Licht betrachtet heißt dies nichts anderes, als daß ohne Anlaß und zudem ohne praktische Konsequenzen für die Strafverfolgung das Grundrecht auf Schutz des Fernmeldegeheimnisses weiter ausgehöhlt wurde.


      Sonderfall § 90 TKG
      Das deutsche Telekommunikations - Recht kennt zwar mehr als eine Besonderheit, in einem Fall aber ist es wirklich ganz besonders: Bei der automatisierten Rufnummernauskunft nach § 90 TKG.

      Danach hat jeder geschäftsmäßige Anbieter von Telekommunikations - Diensten auf seine Kosten `Kundendateien zu führen, in die unverzüglich die Rufnummern (...), Name und Anschrift der Inhaber von Rufnummern (...) aufzunehmen sind.` Auf diese Kundendateien ist der Regulierungsbehörde ein Online - Zugriff einzurichten, über den diese im Auftrag von Geheimdiensten und Strafverfolgungsbehörden nach Personendaten recherchiert. Der Zugriff ist so zu gestalten, daß dem Anbieter `Abrufe nicht zur Kenntnis gelangen können.`

      Dieser Abruf erweitert die technische Minimalausstattung eines Telekommunikations -Unternehmens: Nötig sind mindestens eine Leitung für Kunden, eine für die Telefonüberwachung und eine für den automatisierten Datenabruf.

      Damit ergeben sich drei `Kreise` der Überwachung. Den innersten Kreis bildet weiterhin die Überwachung der Inhalte selbst. Der zweite Kreis ist durch die Beschlagnahme der Kommunikationsdaten nach § 12 FAG gegeben. Der dritte und neue Kreis schließlich ist der automatische Abruf von Daten der Telekommunikations - Kunden.

      Die Eingriffsschwelle nimmt von innen nach außen ab. Die Telefonüberwachung ist an einen Katalog von Straftaten gebunden, die Beschlagnahme der Kommunikationsdaten kann schon bei `strafgerichtlichen Untersuchungen` erfolgen. Der automatisierte Abruf der Kundendaten schließlich ist erlaubt, wann immer dies zur Erfüllung der `gesetzlichen Aufgaben` der Justiz- und Strafverfolgungsbehörden, Polizeien, Zollkriminalamt und den Nachrichtendiensten erforderlich ist - also selbst zur Ermittlung von Ordnungswidrigkeiten wie etwa Falschparken. Der gewollt unkontrollierbare Datenabruf nach § 90 TKG hat die Kundendateien der Telekommunikations - Anbieter zu Adreßdatenbanken der Sicherheitsbehörden mutieren lassen. Zur einstweilen, nur vorübergehenden Beruhigung für Internet -Provider führte der Begriff `Rufnummer`, denn sie vergeben im Jargon des TKG zwar Nummern, allenfalls noch Telekommunikations - Kennungen, kaum aber Rufnummern, die es im herkömmlichen Sinne nur bei der Sprachtelefonie gibt. Was die Gerichte aber davon halten, daß T-Online die Rufnummer des Kunden auch als Email - Kennung zuläßt und Dienste wie CompuServe ihren Kunden grundsätzlich Nummern vergeben, über die via Internet -Telefonie auch Sprachtelefondienste möglich sind, muß sich erst noch zeigen. In weiser Voraussicht hat der Autor des Spezifikationsentwurfs der Schnittstelle nach § 90 TKG schon Vorkehrungen getroffen, auch Internet - Provider in die Pflicht zu nehmen: Die Datensatzdefinition für den Datenabruf sieht für die Vorwahlnummer noch ein 10 Zeichen langes numerisches Datenfeld vor. Die `Rufnummer` selbst jedoch ist nicht als numerisches Feld, sondern als 100 Stellen langes Zeichenfeld definiert. Ein Schelm, wer Böses dabei denkt.
      Avatar
      schrieb am 02.01.03 19:10:21
      Beitrag Nr. 57 ()
      ich bin auf dem Gebiet kein Profi!

      Frage´?

      warum sollte jemand interesse an meine Telefongespräche haben?
      Avatar
      schrieb am 02.01.03 19:11:37
      Beitrag Nr. 58 ()
      ...braucht der Staat (also die Polizei, MAD. usw.) keinen richterlichen Beschluß um "Kommunikationen" abzuhören?
      Avatar
      schrieb am 19.01.03 02:32:16
      Beitrag Nr. 59 ()
      Microsoft gibt Regierungen Einblick
      15.01.2003

      Microsoft will bei den nationalen Regierungen Vertrauen schaffen und deren Experten Einblick in den (Windows-) Source Code geben. Mit dieser neuen Kampagne soll vermutlich Politikern der Wind aus den Segeln genommen werden, die sich bei neuen Investitionen aus Sicherheitsgründen gegen Microsoft-Produkte aussprechen.

      Craig Mundie spricht als Vize-Präsident und CTO Microsofts von etwa 60 Nationen, die im Rahmen des Government Security Program (GPS) Einblick in den Source Code "einzelner" Betriebssysteme und Beta-Versionen erhalten sollen.

      Die Schurkenstaaten Irak und Cuba werden aufgrund der Handelsembargos ausdrücklich ausgeschlossen. Entwicklungsländer wie China, Brasilien und Indien sind dagegen dabei. Dort sieht Microsoft seine zukünftigen Absatzmärkte, wie beispielsweise die Reise von Bill Gates im vergangenen Jahr nach Indien gezeigt haben.

      Es dürfte auch der eigentliche Kern der Pressemitteilung sein, dass Microsoft das GPS auf diese Länder ausgeweitet hat. Denn in anderen Ländern wie beispielsweise auch Deutschland wurde schon 2001 das Angebot gemacht, zumindest teilweise Einblick in den Source Code zu nehmen. Neu ist ebenfalls die Ankündigung, dass eine entsprechende Vereinbarung mit Russland sowie 20 anderen Ländern kurz bevorsteht.

      Sinn und Zweck der Maßnahme ist klar, sie soll Vertrauen schaffen. Das gilt insbesondere für die neuen Märkte in den Entwicklungsländern, wo viele Politiker sich eher für Open Source Produkte entscheiden. Nicht nur aus Kostengründen, sondern auch aus Furcht vor möglichen Sicherheitsproblemen.
      Avatar
      schrieb am 19.01.03 02:34:44
      Beitrag Nr. 60 ()
      95Prozent aller Rechner infiziert?
      14.01.2003

      Ein gestern bei SecurityFocus veröffentlichtes Posting sorgt für Unruhe. In dem Schreiben wird behauptet, die Hacker-Gruppe Gobbles Security sei von der US-Musikindustrie (RIAA) angeheuert worden, um technologische Maßnahmen gegen die Piraterie in Peer-To-Peer Netzwerken zu entwickeln. Diesen Auftrag habe man angenommen und bereits weitgehend abgeschlossen.

      Wie der Autor des Schreibens - in reichlich großspurigem Ton - weiter ausführt, hat Gobbles Sicherheitslücken in folgenden Software-Produkten entdeckt und im Rahmen seines Auftrages ausgenutzt: mplayer (www.mplayerhq.org), WinAMP (www.winamp.com), Windows Media Player (www.microsoft.com), xine (xine.sourceforge.net), mpg123 (www.mpg123.de) und xmms (www.xmms.org).

      Diese Entdeckungen habe man der RIAA mitgeteilt und diese habe daraufhin den Start der zweiten Phase des Projektes angeordnet. Dabei geht es um Möglichkeiten, die gefundenen Fehler in der Praxis auszunutzen. Auch diese Aufgabe habe man gelöst und mit Hilfe der dabei entwickelten Infektionsstruktur ("Hydra" ) könnten 95 Prozent aller an P2P-Netzwerken beteiligten Computer in kürzester Zeit infiziert werden. Nicht nur, dass diese Rechner dann voll in der Hand der Angreifer wären. Die Rechner würden auch eine Liste aller bei den Urheberrechtsverstößen beteiligten Musiktitel an die RIAA senden.

      Beweise für diese ganzen Behauptungen werden nicht beigefügt. Lediglich für eines der genannten Software-Produkte, mpg123, wird ein Exploit beschrieben und angehängt. Es handelt sich dabei in erster Linie um die Ausnutzung eines Buffer-Overflow dieser Software.

      Der gesamte Text und die darin aufgestellten Behauptungen legen nahe, dass es sich hierbei um einen Hoax handelt. Dagegen spricht nur, dass Gobbles auch schon bei früheren Sicherheitslücken aufgetreten ist und dabei durchaus ernstzunehmende Informationen geliefert hat.

      Die jetzt von Gobbles gelieferte Darstellung wird diesem Anspruch aber nicht gerecht. Und das nicht nur auf technischer Ebene.

      Unglaubhaft ist es beispielsweise schon, dass die RIAA sich auf einen Deal mit derart zwielichtigen Partnern einlässt, ohne diese Partner zu absolutem Stillschweigen zu verpflichten. Noch dazu wäre der von Gobbles beschriebene Plan nicht nur unfair, sondern nach aktuellem Rechtsstand in höchstem Maße illegal.

      Geht es also nur um die Wahrscheinlichkeit nach Augenschein, so ist das Gobbles-Posting sicherlich ein Jux. Allerdings heißt dies noch lange nicht, dass diese Behauptungen auch wirklich widerlegt wären.
      Avatar
      schrieb am 19.01.03 02:39:10
      Beitrag Nr. 61 ()
      Dialog Adds Domain Names Database
      by Barbara Quint


      --------------------------------------------------------------------------------
      December 2, 2002 — Dialog has joined with SnapNames to offer a master directory of domain name information. At 65 million records and counting, the database becomes the largest single file on Dialog. The Domain Names Database (File 225) carries both current URL records and historical ownership records for Internet domain names. The source matches records held in WhoIs and WhoWas files. Records can contain as many as 78 fields; more than 50 are fully searchable. Fields include registrant name, domain name, e-mail address, phone number, ZIP code, etc.
      Dialog recommends the file for tracking domain name assets, investigating cybersquatting or other cybercrimes and offenses, and verifying uniqueness or availability of names. Historical data extends to October 1997. At present, the file updates monthly, though Dialog plans to improve the currency with weekly updates in 2003. At present, estimates place the file’s coverage of the URL universe at 52 percent, with some 20 million currently active domain names, according to Viji Krishnan, Dialog’s vice president of content.

      Not only did the monster file exceed the size of all other Dialog files, but Krishnan told me that it also beat the speed record for getting online. Normally a Dialog database takes 6 to 9 months to come online, but the contract covering this file was signed in August. Krishnan said that Dialog’s technical staff worked 24/7 to get the file loaded within the fourth quarter of 2002. That way, they could make sure the WhoIs information was in place before adding the WhoWas historical information.

      The database includes data from the five leading registrars and at present is limited to generic top-level domain (gTLD) names using the dot-com, dot-org, and dot-net suffixes. The registrars covered include BulkRegister, eNameCo, eNom, MelbourneIT, Tucows, VeriSign Registrar, DomainSite, and NamesBeyond. SnapNames is contacting additional registrars. Dialog has announced plans to add .edu and country-code top-level domains (ccTLDs) such as .uk for the United Kingdom or .ca for Canada. The gTLDs that have been recently authorized by ICANN, such as .biz or .info, are also on the target list.

      The WhoIs record is part of a publicly available registration document that lists registrant and technical information for each domain name. Mason Cole of SnapNames explained that the .com/.net/.org WhoIs records are kept by registrars, while WhoIs information for other TLDs goes from registrars to central registries. The master list of domain names that goes to the registry for .com/.net/.org is only a “thin” record, enough for zone files and route servers to make the proper network referrals. The more than 200 accredited registrars have the “thick” records, which contain the details on registrants used in WhoIs records. SnapNames and Dialog have targeted all they can get for future addition to the database.

      The Domain Names Database offers searchable contact information for not only registrants, but also billing organizations, administrative managers, and technical support. The file does not, however, reconcile to the true owner when not identical with the registrant. For example, if a company decides to outsource the complete Web process—perhaps by allowing a third party to buy its domain name and/or design the site and maybe even host it—then the name and contact information for the true site holder might never appear in this directory of registrants.

      The historical WhoWas data, which is unique to the new Dialog database, allows users to follow trails of domain registration transfers and changes. For example, a user might search by a single e-mail address or company name to pinpoint domain names associated with that piece of data. He or she can then track transfers or other changes to that registration.

      Searching the Domain Names Database costs $5.50 per DialUnit or $1.08 per connect-time minute, plus $2.90 per full record displayed or printed. The new content source is available through DialogWeb, DialogClassic, and DialogLink. According to Krishnan, Dialog plans to test the file in traditional, top-end Dialog markets before making it available to a broader public through its credit card outlets.

      Located in Portland, Ore., SnapNames offers a selection of free searching resources on its own Web site, including a NameRecover service for people hoping to pick up the rights to a previously used domain name and a SnapShot service that reports any changes to a domain name. The company also offers free packets of information that explain the structure and use of domain names as well as a monthly newsletter called State of the Domain.

      Mary Ellen Bates worked with the Domain Names Database extensively for an upcoming review that’s scheduled for her Spotlight column in the January 2003 issue of ONLINE magazine. She commented: “This is a real departure for Dialog in terms of content. I’m not sure they see how to fit it with their other files and market it outside the IP [intellectual property] market. I hope other Dialog searchers will figure out more uses for it. The file has all kinds of applications. There are a lot of cool things it can do. Its value is not self-evident beyond IP searchers. This is a sleeper database.”

      Psst! A couple of quick searcher tips for a file that has some fascinating possibilities. First, though Dialog will offer Alert (SDI) services for the file, before choosing that option you might want to check out the backorder/standing order options directly from SnapNames. The most expensive only costs $69 a year for regular monitoring. Or you might find the free SnapShot monitoring service. This offers a weekly report on the activity for a specific domain name. It just depends on what you need.

      Second, the Dialog file seems to provide some fascinating opportunities for gathering Internet Age statistics, such as geographic measures of the rise of the New Economy. If you want the system to rank results with geographic measures, check out the file’s reporting and ranking options. But if you just want counts for areas you can specify, you might try combining File 225 with a totally nonmatching file in the cheap DIALINDEX (File 411), or expand on fields for counts there and pay a tiny fraction of the cost of using the file full-strength. (Sorry, Dialog, my readers would have figured it out soon enough anyway.)


      Beitrag zu dieser Diskussion schreiben


      Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
      Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie
      hier
      eine neue Diskussion.
      Der gläserne Bürger? - Beispielesammlung wie der Staat uns überwacht!