Gutes wollen, Böses tun – Auch Werber sind nicht allwissend

Udo Vetter hat sich einmal rechtlich mit dem Angebot der Webaktion no-kids.org der „Grabarz & Partner Werbeagentur GmbH“ auseinandergesetzt.

Lawblog:

Jeder Teilnehmer sollte sich klarmachen, dass er derart betitelte Dateien unter seiner IP-Adresse anbietet – wenn die Angaben der Seitenbetreiber stimmen. Wortreich wird zwar darauf hingewiesen, in den Dateien seien selbstverständlich keine Kinderpornos, sondern ein Hilfsangebot. Die Verwendung bestimmter Dateinamen sei nicht strafbar. Die Verwendung von No-kids.org sei “vollkommen unbedenklich”.

Letztere Aussage ist schlicht falsch. Für keine Ermittlungsbehörde (weltweit!) dürfte erkennbar sein, dass ausgerechnet dieses Angebot über die Seite No-kids.org generiert wurde. Und ich würde mich auch nicht darauf verlassen, dass die Polizei jede Datei tatsächlich überprüft.

Prädikat: Besonders lesenswert. Ziemlich einfach, wie man Menschen mittels einer guten, aber nicht zuende gedachten Idee kriminalisieren kann.

Der IPREDator wird Frau von der Leyens Albtraum

Naja, nicht nur die Familienminsterin, auch der Innenminister Schäuble wird wohl unruhige Nächte bekommen, wenn er sich technisch mit dem IPREDator beschäftigt. IPREDator ist ein archaisch klingender Name für eine lange bekannte Technologie: VPN = Virtuelles privates Netzwerk.

Der Hintergedanke eines VPN ist, den Datenstrom in einem Tunnel von einem Punkt „A“ zu einem Punkt „B“ zu transferieren, ohne das jedwede Technik in der Mitte die transportierten Daten (unverschlüsselt) mitlesen kann.

Der technisch nicht so versierte Leser mag sich das so vorstellen, dass er von seinem heimischen PC („A“) zu einer definierten Relaystation (VPN-Endpunkt „B“)  im Internet eine dickes Rohr (Pipeline) aufbaut und jeglicher Datentransfer erst einmal durch dieses Rohr transportiert wird, bevor er „ins Freie“ entlassen wird. Die Rechner (und Router u. ä.) zwischen „A“ und „B“ sehen zwar den Datentransfer zwischen „A“ und „B“, können aber nicht mitlesen, da der Datenverkehr verschlüsselt geschieht. Erst von der Relaystation „B“ aus gehen dann die Datenpakete ins freie Netz. Ein Aufruf der Webseite von Google würde also vom heimischen PC durch den verschlüsselten Tunnel zu „B“, und erst von dort aus „öffentlich“ zu Google transferiert werden. Die Antworten von Google würden auch ausschliesslich über die Relaystation „B“ durch den Tunnel an den heimischen PC zurück gesandt werden. In den Logfiles sieht Google ausschliesslich die IP-Adresse der Relaystation. Die heimische IP-Adresse, welche der geneigte Nutzer von seinem Provider bekommen hat (und auf welche die Ermittlungsbehörden dank Vorratsdatenspeicherung Zugriff haben) taucht in keinem Logfile auf. Naja, in einem Logfile schon: In den eventuell auf der Relaystation „B“ vorhandenen Logfiles…. Aber auf die Muss das BKA erstmal Zugriff haben.

Und woher bekommt man nun diese Technik, mit der man Frau von der Leyen und den Herrn Schäuble zu hervorragend ärgern kann?

Studenten wenden sich bitte vertrauensvoll an die DV-Abteilung ihrer Universität. Universitäten bieten typischerweise VPN-Zugänge an. „Normale“ Nutzer können sich an ihren Internetdienstleister wenden, um zu erfragen ob er VPN anbietet. Auch viele Firmen bieten Ihren Mitarbeiter (mobil oder Heimarbeitsplatz) bereits VPNs an. Zu guter Letzt kann man auch bei Piratebay das Produkt IPREDator erwerben. Kostenpunkt: Schlappe 5 Euro im Monat. Ein Bericht dazu findet sich auf den Seiten der TAZ

Das Pirate Bay-Vorhaben befindet sich aktuell in einem geschlossenen Betatest mit 3000 Nutzern, laut der Macher, die im Blog der Tauschbörsensuchmaschine mit ihren Anhängern kommunizieren, haben sich bereits 180.000 Interessierte für den Anonymisierungsdienst vormerken lassen. Kostenlos wird er nicht sein: Rund 5 Euro im Monat sollen fällig werden, um den Datentransfer zu finanzieren. Wie die Betreiber dabei sicherstellen wollen, dass die Bezahlung anonym bleibt, ist bislang noch unklar.

Leide ich an Verfolgungswahn? Bitte helft und stimmt ab

Ein Szenario bezüglich der neuen Möglichkeiten in Sachen Vorratsdatenspeicherung in Verbindung mit der „Kinderporno“-Sperrliste

Gegeben sei:

  1. Ermittlungsbehörden haben freien Zugriff auf jegliche Verbindungsdaten (wer hat wann welche IP-Adresse gehabt)
  2. Ermittlungsbehörden bestimmen welche Webseiten in der Sperrliste aufgeführt werden
  3. Die zu sperrenden Webseiten werden per Nameservermanipulation auf eine definierte Webseite umgeleitet.

Womit ein wunderbares Tool kreiert wäre nicht nur den Zugriff auf unliebsame Webseiten zu sperren, sondern auch Benutzergruppen jeglichen Interessengebietes zu definieren und zu identifizieren. Glaubt ihr nicht? Ist aber so. Wenn zum Beispiel der Herr Schäuble irgenwann der Meinung ist, dass die Besucher dieser Webseite doch mal identifiziert werden müssten,weil die den Schäuble nicht lieb haben können, würde er folgendes tun:

  1. rz.koepke.net in die Sperrliste packen, wodurch jeglicher Zugriff per DNS-Manipulation auf eine Webseite des BKA umgeleitet werden kann.
  2. Das Logile des betreffenden BKA-Webserver mit den Vorratsdaten abgleichen
  3. Du (ja, DU) der Du jetzt diese Zeilen liest, bist in der Kartei der mutmasslichen Schäuble-Gegner enthalten.

Ist das nicht wunderbar? Man kann nicht nur den Zugriff sperren, sondern auch gleich die Besucher JEDER Webseite in einer Datenbank erfassen und sogar mit anderen Datensätzen abgleichen, so nach dem Motto: Liest Bildblog & Fefe & Reizzentrum & surft nach 02:00.

Leide ich an Verfolgungswahn? Hilf mir meine Einschätzung zu bewerten und stimme ab:

[poll id=“7″]

Auch wenn ich ansonsten kein Link-Bettler bin, wäre es nett, wenn dieser Artikel weiter verbreitet werden würde. Ich danke schon mal im Voraus in der Hoffnung so ein paar Stimmen für die Abstimmung einzuholen.