Vermummungsverbot im Internet – jeder wie er kann

Und wieder hat ein Politiker gezeigt, wie fest er mit beiden Beinen im Leben verankert ist. Diesmal ist es der

  • CDU-Bundestagsabgeordnete und
  • Vorsitzende der Enquete-Kommission Internet und Digitale Gesellschaft und
  • Mitglied der Europa-Union Parlamentariergruppe Deutscher Bundestag und
  • Mitglied des Haushaltsausschusses und
  • Berichterstatter der CDU/CSU-Fraktion für den Etat Arbeit und Soziales und
  • Mitglied der deutschen Delegation zur Parlamentarischen Versammlung des Europarates und
  • Mitglied parlamentarischen Versammlung der Westeuropäischen Union

Axel E. Fischer. Fischer scheint mal wieder ein blühendes Beispiel für das Vorurteil „Wem der liebe Gott ein Amt gibt, dem gibt er auch Verstand“ zu sein. Fordert Fischer doch in den Badischen Neuesten Nachrichten (Quelle Heise):

„Vermummungsverbot im Internet“ müsse her, forderte der Vorsitzende der Enquete-Kommission Internet und digitale Gesellschaft des Bundestags. Es könne nicht sein, dass sich Bürger hinter selbstgewählten Pseudonymen versteckten und sich so der Verantwortung entzögen, sagte der Karlsruher Abgeordnete

Mittels dieser Forderung wird nun auch der ePerso zwingend eingeführt, damit auch jeder Brief und jede Postkarte eindeutig zugeordnet werden kann. Dies könnte dergestalt umgesetzt werden, dass es – wie bei Banken am Schalter – eine Diskretionszone um den Briefkasten eingerichtet wird. Der Briefkasten nimmt nun den Brief/Postkarte nur zur Beförderung an, wenn die auf dem ePerso hinterlegten – und zugriffsfrei lesbaren Daten – mit den biometrischen Daten der einliefernden Person überein stimmt.

Ich frage mich, ob der Journalist sich den Personalausweis des Herrn Fischer hat zeigen lassen. Denn solchen Schwachsinn wie oben kann schliesslich jeder von sich geben.

Norbert Hense hat in seinem Blog schon ein paar Ideen für weitere Forderungen, mit denen Herr Fischer wohl bald von sich reden machen wird (hier nur ein kleiner AUszug und ein GROSSER Dank an Norbert):

  • Axel E. Fischer, CDU, fordert Nichtraucherschutz in sozialen Netzwerken.
  • Axel E. Fischer, CDU, fordert Drogenspürhunde für Datenpakete.
  • Axel E. Fischer, CDU, fordert Winterreifenpflicht für Datenautobahnen
  • Axel E. Fischer, CDU, fordert Angelschein für Phishing
  • Axel E. Fischer, CDU, fordert dass Datenmüll getrennt wird

Wie gesagt: Nur ein kleiner Ausschnitt. Schaut auch den – teilweise grossartigen – Blödsinn selbst bei Norbert  an 🙂

De-Mail als Überwachungstool für BKA und verfassungsschutz?

Gerade rollt hier eine Frankfurter Rundschau durchs Büro und ich lese:

Zwar werden die De-Mails von den Nutzern verschlüsselt an die zentralen Server der De-Mail-Anbieter verschickt. Für diesen Teil des Weges gibt es keine Sorgen um die Sicherheit. Auf den Servern jedoch werden die Mails aus technischen Gründen kurz entschlüsselt und sofort wieder verschlüsselt. (Hervorhebung von mir)

Wer auch nur ein klitzekleines bisschen von Mailversand und Datenübertragung hat, weiss dass diese Aussage nur eines ist: BULLSHIT. Tausende von fachkundigen Nutzern auf diesem Planeten verschicken seit Jahren verschlüsselte Mails. Die NSA (National Security Agency) bräuchte deutlich weniger  Computerpower, wenn nicht so viel Datenverkehr verschlüsselt wäre.

Warum also wird dieser armselige deutsche de-mail-Dienst als „broken-by-design“ ausgeliefert?

Die Deutsche Telekom bestätigt, dass die De-Mails kurz geöffnet werden. Gert Metternich, Projektleiter der Telekom, sagte der FR: „Im De-Mail-System werden die Mails für den Bruchteil einer Sekunde auf den Servern der Provider entschlüsselt und sofort wieder verschlüsselt und dann weitergeschickt.“ Dies geschehe auf Servern, die staatlich überprüften Sicherheitsstandards entsprächen und abgeschottet seien. „Insofern haben wir überhaupt keine Bedenken, dass die De-Mails nicht sicher sind.“

Ja, ist klar. Weiss der Mann eigentlich, was ein Computer im „Bruchteil einer Sekunde“ alles tun kann? In einer Sekunde fliegen Datenpakete 25x von Hamburg nach München  und wieder zurück. Im Bruchteil einer Sekunde ist diese Datei (etwas anderes ist eine Mail ja nicht) hundertfach kopiert und weiter gegeben. Und wenn dieser „Projektleiter der Telekom“ Gert Metternich keine Befürchtungen hat, zeigt es nur wie technisch unbedarft der für da-mail zuständige Projektleiter ist.

Nach der e-post ist nun auch de-mail unbenutzbar. Aber es wird bestimmt Vollidioten geben, die sich zwar über die Briefkontrolle durch den MfS in der DDR aufregten, aber den Verfassungsschutz und dem BKA gern Liebesbriefe und Vertragsunterlagen mitlesen lassen. Der Staat überwacht und wo er nur kann – und wenn er es jetzt noch nicht tut, so bereitet er dieses zumindest perfide vor.

Der IPREDator wird Frau von der Leyens Albtraum

Naja, nicht nur die Familienminsterin, auch der Innenminister Schäuble wird wohl unruhige Nächte bekommen, wenn er sich technisch mit dem IPREDator beschäftigt. IPREDator ist ein archaisch klingender Name für eine lange bekannte Technologie: VPN = Virtuelles privates Netzwerk.

Der Hintergedanke eines VPN ist, den Datenstrom in einem Tunnel von einem Punkt „A“ zu einem Punkt „B“ zu transferieren, ohne das jedwede Technik in der Mitte die transportierten Daten (unverschlüsselt) mitlesen kann.

Der technisch nicht so versierte Leser mag sich das so vorstellen, dass er von seinem heimischen PC („A“) zu einer definierten Relaystation (VPN-Endpunkt „B“)  im Internet eine dickes Rohr (Pipeline) aufbaut und jeglicher Datentransfer erst einmal durch dieses Rohr transportiert wird, bevor er „ins Freie“ entlassen wird. Die Rechner (und Router u. ä.) zwischen „A“ und „B“ sehen zwar den Datentransfer zwischen „A“ und „B“, können aber nicht mitlesen, da der Datenverkehr verschlüsselt geschieht. Erst von der Relaystation „B“ aus gehen dann die Datenpakete ins freie Netz. Ein Aufruf der Webseite von Google würde also vom heimischen PC durch den verschlüsselten Tunnel zu „B“, und erst von dort aus „öffentlich“ zu Google transferiert werden. Die Antworten von Google würden auch ausschliesslich über die Relaystation „B“ durch den Tunnel an den heimischen PC zurück gesandt werden. In den Logfiles sieht Google ausschliesslich die IP-Adresse der Relaystation. Die heimische IP-Adresse, welche der geneigte Nutzer von seinem Provider bekommen hat (und auf welche die Ermittlungsbehörden dank Vorratsdatenspeicherung Zugriff haben) taucht in keinem Logfile auf. Naja, in einem Logfile schon: In den eventuell auf der Relaystation „B“ vorhandenen Logfiles…. Aber auf die Muss das BKA erstmal Zugriff haben.

Und woher bekommt man nun diese Technik, mit der man Frau von der Leyen und den Herrn Schäuble zu hervorragend ärgern kann?

Studenten wenden sich bitte vertrauensvoll an die DV-Abteilung ihrer Universität. Universitäten bieten typischerweise VPN-Zugänge an. „Normale“ Nutzer können sich an ihren Internetdienstleister wenden, um zu erfragen ob er VPN anbietet. Auch viele Firmen bieten Ihren Mitarbeiter (mobil oder Heimarbeitsplatz) bereits VPNs an. Zu guter Letzt kann man auch bei Piratebay das Produkt IPREDator erwerben. Kostenpunkt: Schlappe 5 Euro im Monat. Ein Bericht dazu findet sich auf den Seiten der TAZ

Das Pirate Bay-Vorhaben befindet sich aktuell in einem geschlossenen Betatest mit 3000 Nutzern, laut der Macher, die im Blog der Tauschbörsensuchmaschine mit ihren Anhängern kommunizieren, haben sich bereits 180.000 Interessierte für den Anonymisierungsdienst vormerken lassen. Kostenlos wird er nicht sein: Rund 5 Euro im Monat sollen fällig werden, um den Datentransfer zu finanzieren. Wie die Betreiber dabei sicherstellen wollen, dass die Bezahlung anonym bleibt, ist bislang noch unklar.