Hat die #GEZ eine Technologie zum virtuellen Hausfriedensbruch?

Heute entnahm ich dem Briefkasten einen Brief, welcher mich irritierte. Stammte dieser doch von der GEZ und war nicht an mich, sondern an meine mit mir in „eheähnlichem Verhältnis“ lebende Prinzessin. Meine Antwort möchte ich euch nicht vorenthalten, vielleicht fühlt sich der Eine oder die Andere inspiriert es mir – bei ähnlichen Fällen – gleich zu tun.

Name Vorname
Anschrift

GEZ. Kunde.:0815/4711

Gebühreneinzugszentrale
50656 Köln

== Per Telekopie ==

Betr.: Ihr Schreiben vom 24.05.2011 an Frau Vorname Nachname, Adresse wie oben.

Hier: Widerspruch und Beschwerde

Sehr geehrte Damen und Herren,

irritiert muss ich feststellen, dass Sie meiner Lebensgefährtin den Straftatbestand der Leistungserschleichung/Betrug unterstellen.

Sie schreiben in ihrem o.a. Schreiben – ich zitiere –

„wir haben bei der Überprüfung Ihres Gebührenkontos festgestellt, dass Sie Rundfunkgeräte
zum Empfang bereit halten, ohne die gesetzlich fälligen Gebühren zu entrichten“.

Ich stelle zu ihrer obigen Behauptung fest:

1) Es fand nie eine Überprüfung unseres Haushaltes statt. Sollten Sie – oder ihre Lohn-Schergen – allerdings Scanner haben, die von der Straße aus – durch das Mauerwerk hindurch – etwaige Rundfunkgeräte identifizieren, so möchte ich von Ihnen wissen wann und mittels welcher Technik dies geschah. Ich bitte Sie den Hersteller und das Modell der eingesetzten Technik zu nennen, damit ich prüfen kann wie weit Sie in meine Privatsphäre (§13 GG: Die Wohnung ist unverletzlich) eingedrungen sind, um etwaige rechtliche Schritte wegen Hausfriedensbruch einzuleiten.
2) Wahrscheinlich unterstellen Sie – unter Auslassung der Unschuldsvermutung – dass ein zweiter Name am Klingelschild auf ein Verhältnis der Untervermietung hinweist. Ich möchte hierzu anmerken, dass in der Bundesrepublik Deutschland sehr wahrscheinlich mehr Verheiratete mit unterschiedlichen Namen („neues“ Namensrecht) oder unverheiratete Lebensgemeinschaften legitim zwei Namen am Briefkasten führen, als dass etwaige Schwarzseher zu enttarnen sind.

Ich möchte Sie bitten – da wir die von Ihnen angesprochenen gesetzlichen Gebühren (Nummer siehe Briefkopf)  abführen – uns ab sofort in Ruhe zu lassen, andernfalls werde ich prüfen lassen müssen, in welcher Form Ihr Vorgehen justiziabel sein kann, um dann weitere Schritte gegen Ihr Vorgehen zu unternehmen.

Mit Grüßen

Name
Unterschrift

 

#Digiges auf Zensursulas Pfaden?

„Wer ein Datenleck verursacht, muss beweisen, dass es nicht sein Leck war das zu Missbrauch geführt hat“, heißt es in einer Mitteilung. Und da für den Einzelnen der Nachweis kaum möglich sei, dass Betrugsfälle beispielsweise mit gestohlenen Kreditkartendaten aus dem Pool der betroffenen Firma stammen, müssten dann diese Unternehmen nachweisen, dass dies nicht der Fall sei.

Lese ich als eine der Forderungen der „Digitalen Gesellschaft“(Digiges), eine Lobbyvereinigung die – so wie Sie auftritt – vorgibt die Interessen der „Bürger im digitalen Zeitalter“ zu vertreten, aber mit der Ahnungslosigkeit des Ältestenrates des CDU-Kreisverbandes Hintertupfingen auftritt.

Harte Worte, oder? Aber als jemand, der sich seit Jahren mit Daten- und Systemsicherheit auseinander setzt, möchte ich mal die Frage stellen, wie ein Unternehmen denn den Nachweis antreten soll, dass es nicht schuld ist, dass meine Daten bei einem Drittunternehmen missbraucht werden.

Die Verteilung unserer Daten

Wieviele Unternehmen haben z.B. meine Bank/Kreditkartendaten? Bestelldienste im Internet wie Amazon, Ottoversand, Paypal etc.. Wo habe ich mit Kreditkarte bezahlt? Wo mit einem Verrechnungscheck/Überweisung? Es gibt „Unendlich minus 1“ Möglichkeiten, wo meine Bankdaten rumliegen können. Sollen nun all diese Unternehmen erstmal unter Generalverdacht stehen, wenn irgendwo meine Kreditkartendaten auftauchen? Und wie soll ein Unternehmen nachweisen, dass es nicht schuld daran schuld ist, dass meine Daten in fremde Hände gelangt sind?

Der Beweis der Unschuld

Die Blogger-Profis um Beckedahl herum, sollen mir mal beweisen, dass niemand auf dem Server von netzpolitk unberechtigten Zugriff hat. Weder durch Weitergabe von privilegierten Zugriffsdaten, noch durch Softwarefehler, noch durch physikalischen Zugriff auf dem Server. Desweiteren sollen mir die Möchtegernprofis der digitalen Gesellschaft einmal aufzeigen, wie ich nachweise, dass niemand Zugriff hatte:

  • Auswerten der Logdateien? Die werden vom Hacker als erstes gelöscht, das können sogar Klicki-Bunti Rootkits
  • Logdateien auf separat gesicherten Severn? Und wenn die auch gehackt werden?
  • Gar kein externen Zugriff? Dann habe ich (wie meist) das Problem inhouse – obiges bleibt bestehen.

Jeder Nutzer, der von dem SONY-Debakel betroffen ist, könnte sich nun hinstellen und bei etwaigen Unstimmigkeiten der Kreditkartenabrechnung SONY in die Pflicht nehmen. Ob die Daten durch die Lücke bei SONY den Weg in die Freiheit genommen haben, oder bei dem Internethändler „Billig und Geil“ in Palermo, bei dem ich vor 2 Monaten per Kreditkarte zahlte, oder der Keylogger oder oder oder. Laut der Forderung der Digitalen Gesellschaft muss SONY nachweisen, dass der Betrüger die Daten nicht aus deren Datenbestand hat. Wie soll das funktionieren?

Nachwort

In meinen Augen haben sich die Leute der Digitalen Gesellschaft mit dieser Forderung auf das Niveau einer Frau von der Leyen begeben: Forderungen stellen ohne sich vorher eingehend mit der Materie auseinander gesetzt zu haben, mal mit einem gesprochen zu haben, der etwas davon versteht(SCNR).

Abgesehen von dem – in meinen Augen – Blödsinn, den die Digiges hier verzapft, gibt es natürlich Handlungsbedarf in Sachen Datenschutz und Datensicherheit. Allerdings muss man hier sehr genau darauf achten was man fordert und welche Lösungen man vorschlägt, da man sich sonst schnell in Abseits manövriert.

SPD-Bundestagsabgeordneten Jörg Tauss ein Päderast?

Irgendwie habe ich ein sehr-sehr seltsames Gefühl im Bauch, seit ich eben bei Heise den Text zur Schlagzeile “ Büros des SPD-Abgeordneten Tauss durchsucht“ gelesen habe:

Beamte des LKA Baden-Württemberg und Berlin haben die Büros des Karlsruher SPD-Bundestagsabgeordneten Jörg Tauss nach Kinderpornografie durchsucht. Die Staatsanwaltschaft Karlsruhe leitete ein Ermittlungsverfahren gegen Tauss ein, der auch Generalsekretär der Südwest-SPD ist. Es gebe einen „Anfangsverdacht„, dass „strafrechtlich relevantes Bildmaterial vorhanden sein könnte„, sagte ein Sprecher der Anklagebehörde heute der dpa und bestätigte damit zum Teil einen Bericht von rbb-Berlin. „Es kann herauskommen, dass er komplett unschuldig ist„, ergänzte der Sprecher. (Hervorhebung von mir)

Jörg Tauss, der bis November 2008 in der SPD noch für den Datenschutz zuständig war und gegen die Internetzensur Frau von Leyens plädierte, wird nun verdächtigt Kinferpornographie zu besitzen oder sich beschafft zu haben?

Sollte Tauss bis zum Beginn der Hausdurchsuchung nicht im Besitz von kinderpornografischem Material gewesen sein (ich formuliere dies so mit Absicht), sind zwei Punkte zu bemerkens-/beobachtungswert:

  1. Woher stammt der Anfangsverdacht, wie wurde er in Richtung Ermittlungsbehörden kommuniziert. Interessenten, die den „Datenschützer“ Tauss politisch und menschlich schädigen wollen, gibt es genügend.
  2. Besteht unter Umständen die Möglichkeit, dass Tauss – jetzt oder schon früher – etwas untergeschoben wurde, dass eventuell eine Sachlage geschaffen wurde, die interpretierbar ist und nun gezielt gegen ihn ausgelegt wird?

Gerade der zweite Punkt macht mir Kopfzerbrechen, denn diesbezüglich habe ich vor Jahren während einer Dapfmerparty(sic) ein Schlüsselerlebnis: Einige Hamburger Freaks machten sich mittels einer kleinen Barkasse und massivem Laptop und WLAN-Eqipment auf den Weg mal etwas anderes als wardriving zu betreibem. Wir wollten mittels Schiff offene WLANs suchen fahren (sehr nette Aktion mit viel Spass!). Während der Fahrt fanden wir ein offenes WLAN eines Unternehmens, dass Teilnehmern der Veranstaltung bekannt war. Denn dieses Unternehmen unternahm gewaltige Anstrengungen sein Netzwerk zum Internet mittels Firewall und Policys abzusichern, aber irgendein Mitarbeiter hatte wohl „mal eben“ einen WLAN-Router installiert.

Dieses offene WLAN beflügelte die destruktiven Phantasien der Anwesenden – was könnte man tun:

  • Einem Drucker ausschliesslich Formfeed senden. Ergebniss: Alles Papier aus dem Vorratsschacht würde in der Ausgabe liegen. Voodoo!!
  • Man könnte Daten ansehen, verändern oder löschen
  • ABSOLUTES HIGHLIGHT war damals: Wir könnten kinderpornografisches Material auf einen der Server spielen und anonym eine Anzeige erstatten.

NICHTS von alledem wurde getan, man drang nicht in das Netzwerk ein und gut. Man philosophierte halt ein wenig rum, was so möglich war und in welche Gefahr ein Unternehmen (aber auch ein Privatmensch) kommen kann, wenn das Thema Computersicherheit vernachlässigt wird.

Und genau an dieses Erlebniss muss ich denken, wenn ich diese Tauss-Geschichte jetzt lese. Wie schnell ist eine Datei auf einem Rechner, per zugeschickter DVD auf (oder in) welcher sich „verbotenes“ Material befindet ein Mensch im Besitz eben dieses gesetzlich nicht legitimen Materials . Im Zweifelsfall auch gern verborgen?

Sollte sich die Unschuld Tauss auch bestätigen. Viele Menschen werden den grossen „Hype“ der Medien um die Durchsuchung erinnern, eine Einstellung eines Verfahrens wegen Unschuld (welche eher „mangels Beweisen“ wäre..) wird nur noch nebensächlich erwähnt. In der Gefahr dieses speziellen Rufmords stecken ALLE Menschen.