Montag, 30. April 2007
OpenOffice-Verschlüsselung
Wer sich - angesichts von Stasi 2.0 fragt, was passiert, wenn er ein OpenOffice-Dokument mit Kennwort speichert, sucht in der OO-Hilfe vergebens.

Allerdings kann man einen Blick in das "verschlüsselte" Dokument tun. Der tut einem kund, dass da ein Blowfish CFG am Werk ist.

Und das Googeln nach Dechiffrier-Möglichkeiten zeigt vor allem, dass es wohl nicht so einfach ist, die Blowfish-Verschlüsselung zu knacken, wenn man das Kennwort nicht hat. Auch wenn man nicht genau weiß, wie Blowfish eigentlich funktioniert, hat das was Beruhigendes.

... link (0 Kommentare)   ... comment ...bereits 733 x gelesen


Wehret den Anfängen
Eine Protestwelle gegen "Stasi-2.0" geht um. Und das ist auch gut so (Bild links via Praxis Dr. Schein bei rationalstürmer).

Denn das, was sich da in dem Grundrechtskatalog (Art. 1 - 19 Grundgesetz) wiederfindet, sind nicht irgendwelche Rechtschreib- oder Straßenverkehrsregeln. Letzte könnte man beliebig ändern, auch wenn einige Oberlehrer und ADAC-ler da anderer Meinung sein dürften.

Anders ist es bei Grundrechten wie z.B. dem Briefgeheimnis, der Meinungsfreiheit oder der Unverletzlichkeit der Wohnung. Das sind Rechte, die vor nicht allzu langer Zeit gerade auch in Deutschland mißachtet wurden. Je nach Wohnort muss man da nur 62 oder 17 Jahre zurückdenken. Wenn es da um so etwas wie "Sicherheit des Volkes/Staates" ging, gab es so etwas wie Grundrechte nicht.

Dem selbständig denkenden Menschen sollte das zu denken geben. Und so liest man dann auch bei 'Statler & Waldorf, einem Blog, das man sicherlich nicht unterstellen wird, linksliberal zu denken, eher Nachdenkliches:
"...Die überwiegende Mehrzahl der Zuschauer-Wortmeldungen zeugte nämlich von einem sehr, sehr extremen Sicherheitsbedürfnis und, was noch viel schlimmer ist, dem Glauben, daß ein unser Leben im Detail überwachender Staat diese Sicherheit herstellen könne. Ein Anrufer sagte es ganz deutlich: Freiheit, schön und gut, aber Sicherheit ist mir wichtiger.

Nein, Schäuble ist nicht der Mielke 2.0, der gegen den Willen der Bevölkerung einen Überwachungsstaat etabliert. Er befriedigt eine politische Nachfrage. Er tut, was die Mehrheit von ihm erwartet. Das macht es materiell nicht besser — ich werde mich mit dem neugierigen Staat deswegen noch lange nicht anfreunden.
(Quelle: (Statler, in Statler & Waldorf)
Beunruhigend daran ist die bei Statler erkennbare Bereitschaft, mit der Mehrheitsmeinung zu arrangieren, auch wenn er eigentlich Anderes will.

Wer das alles für Panikmache hält, lese Burkhardt Hirsch, z.B.:
"Die Unschuldsvermutung, das Verbot der Folter, das Recht auf ein faires Verfahren fielen dem US Patriot Act zum Opfer. ...
(Quelle: Burkhardt Hirsch in Sueddeutsche.de)
Auch wenn hierzulande Folter (noch ?) nicht zu den allgemein anerkannten Verhörmethoden zählt, ist deshalb eine Grundrechtsdiskussion nicht obsolet.

Im Gegenteil: Anzuerkennen allerdings ist das Bedürfnis der breiten Mehrheit nach "Sicherheit". Das Bedürfnis nach Sicherheit reicht allerdings von den Alltagssorgen (Vandalismus, Anpöbeln - junger - Frauen auf offener Straße, andere Kleinkriminalität) bis hin zu den großen abstrakten Sorgen (Angst vor Terror-Anschlägen, Krieg, Seuchen, Klimakatastrophen).

Und es ist abzusehen, dass die Sicherheitsorgane auch mit den neuen Sicherheitsmaßnahmen (Lauschangriff, Bundestrojaner, einheitliche Bürgerdatenbank, Vorratsspeicherung) diese großen, aber eher abstrakten Gefahren nicht in den Griff kriegen werden. Höchstens kann man da eine Illusion von Sicherheit erwarten, wie sie das Bundeskriminalamt seinerzeit mit so Begriffen wie "Rasterfahndung" erzeugen wollte. Schon die Baader-Meinhof-Leute waren allerdings gewitzt genug, den Ermittlungsbehörden immer wieder um die eine oder andere entscheidende Nasenlänge voraus zu sein.

Unwahrscheinlich, dass das heute anders ist. Umso eher scheint es sinnvoll, in den anderen Bereichen ("Alltagssorgen") dem Bedürfnis nach Sicherheit entgegenzukommen.

Und möglicherweise hätte man da sogar Aussicht auf Erfolg, ohne dass man großartig in Grundrechte eingreifen muss. Immerhin zeichnet sich die große Mehrheit der Kleinkriminellen nicht durch besondere Intelligenz aus.

Die Stasi 2.0-Aufregung hat bei Technorati (Bild rechts zeigt die Anzahl der Postings zum Thema "Stasi 2.0") zwar ihre Wellen hinterlassen, klingt aber - leider - so langsam ab.

Schade eigentlich, das wäre ein Thema, das einiges Aufregen lohnt. Manchmal ist es halt gut, wenn man etwas später kommt.

Varzil: besser spät als nie.

... link (0 Kommentare)   ... comment ...bereits 749 x gelesen


Donnerstag, 26. April 2007
Schäuble und Schily: Danaer, keine Trojaner
Da programmieren Nachrichtendienste Ausspäh-Programme, um gezielt auf verächtige Computer zugreifen zu können.
"Bundestrojaner wird ein Computervirus genannt, mit dem Sicherheitsbehörden Computer verdächtiger Personen ausspähen. Der Trojaner versteckt sich auf dem Rechner, umgeht dort die Sicherheitsvorkehrungen und spioniert die Daten aus. Auf den Rechner könnte das Virus durch eine Mail, aber auch durch manipulierte Server oder Downloads gelangen. Da der Trojaner gezielt auf einen Rechner hin programmiert werden könnte, sehen Experten des Chaos Computer Clubs wenig Chancen, dass Virenscanner und Firewalls diesen abfangen könne...

...Deutsche Nachrichtendienste praktizieren bereits seit zwei Jahren geheime Online-Durchsuchungen.....
Sie stützen sich dabei auf eine Dienstvorschrift des damaligen Bundesinnenministers Otto Schily. Auch das dem Innenministerium unterstellte Bundeskriminalamt (BKA) hatte Online-Durchsuchungen mehrfach bei Ermittlungen eingesetzt. Doch im November vergangenen Jahres weigerte sich ein Ermittlungsrichter am Bundesgerichtshof, einen BKA-Antrag auf Online-Durchsuchungen zu genehmigen. Die Bundesanwaltschaft legte daraufhin Beschwerde bei den Karlsruher Richtern ein, die der Polizei im Februar das heimliche Ausspähen von Computerfestplatten untersagten...."
(Quelle: tagesschau.de)
Nun mag man darüber streiten, ob Gigi Deppe (welch ein Name) Recht hat mit seiner Ansicht:
""Wenn der BGH sagt, dass für solche Eingriffe des Staates die gesetzliche Grundlage fehlt, dann liegt nahe, dass sie auch für die Geheimdienste fehlt."
(Quelle: wie oben tagesschau.de)
Der Rechtsexperte der ARD übersieht bei dieser schlanken Analogie, dass es für Bundesnachrichtendienst und Verfassungsschutz eigene Gesetze gibt, das Bundesnachrichtendienst-Gesetz (BND) und das Bundesverfassungschutzgesetz (BVerfSchG):

Lesen wir doch zuerst das Bundesnachrichtenschutzgesetz:
"§ 3 Besondere Formen der Datenerhebung

Der Bundesnachrichtendienst darf zur heimlichen Beschaffung von Informationen einschließlich personenbezogener Daten die Mittel gemäß § 8 Abs. 2 des Bundesverfassungsschutzgesetzes anwenden, wenn Tatsachen die Annahme rechtfertigen, daß dies zur Erfüllung seiner Aufgaben erforderlich ist. § 9 des Bundesverfassungsschutzgesetzes ist entsprechend anzuwenden.

(Quelle: § 3 BNDG)
Kurz gefasst darf der BND also das, was der Bundesverfassungsschutz darf. Und der darf zum Beispiel dieses:
"§ 8 Befugnisse des Bundesamtes für Verfassungsschutz

(1) Das Bundesamt für Verfassungsschutz darf die zur Erfüllung seiner Aufgaben erforderlichen Informationen einschließlich personenbezogener Daten erheben, verarbeiten und nutzen, soweit nicht....

(2) Das Bundesamt für Verfassungsschutz darf Methoden, Gegenstände und Instrumente zur heimlichen Informationsbeschaffung, wie den Einsatz von Vertrauensleuten und Gewährspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpapiere und Tarnkennzeichen anwenden. Diese sind in einer Dienstvorschrift zu benennen, ....

(Quelle: § 8 BVerfSchG)
"... in einer Dienstvorschrift ... benennen...": genau das hat Schily gemacht, Herr Deppe!

Die Materie ist allerdings auch etwas unübersichtlich. Wenn man sich beispielsweise die Regelung zum Lauschangriff in § 9 BVerfSchG ansieht, dann ist der Paragraph so lang, dass man beim Lesen schon die Lust verliert, zu verstehen, was gemeint ist.

Im Ergebnis allerdings liegt die Vermutung nahe, dass Gidi Deppe mit seiner Analogie "Polizeirecht ~ Nachrichtendienst-Recht" auf dem Holzweg ist. Die jeweiligen Polizei-Gesetze (z.B. §§ 17,18 PolG NRW) regeln diese Fragen der heimlichen Datenerhebung nämlich erheblich strenger.
"Die Polizei kann personenbezogene Daten erheben durch den verdeckten Einsatz technischer Mittel zum Abhören und Aufzeichnen des gesprochenen Worte

1. über die in den §§ 4 und 5 genannten und unter den Voraussetzungen des § 6 über die dort genannten Personen, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist,

2. über Personen, soweit Tatsachen die Annahme rechtfertigen, dass diese Personen Straftaten von erheblicher Bedeutung begehen wollen, sowie über deren Kontakt- oder Begleitpersonen, wenn die Datenerhebung zur vorbeugenden Bekämpfung dieser Straftaten erforderlich ist.

(Quelle: § 18 PolG NRW)
Anders als bei den Nachrichtendiensten dürfen Polizisten also nur bei Leib- und Lebensgefahr oder bei dem Verdacht, dass Straftaten von erheblicher Bedeutung begangen werden, abhören. Nach dem Bundesverfassungschutzgesetz kann man abhören,
"wenn Tatsachen die Annahme rechtfertigen, daß
1.
auf diese Weise Erkenntnisse über Bestrebungen oder Tätigkeiten nach § 3 Abs. 1 oder die zur Erforschung solcher Erkenntnisse erforderlichen Quellen gewonnen werden können oder
2.
dies zum Schutz der Mitarbeiter, Einrichtungen, Gegenstände und Quellen des Bundesamtes für Verfassungsschutz gegen sicherheitsgefährdende oder geheimdienstliche Tätigkeiten erforderlich ist.
(Quelle: § 9 BVerfSchG)
Richtig übersichtlich ist das nicht; mit "Leib- und Lebensgefahr" (wie im Polizeirecht) hat das aber auch nichts zu tun.

Mögen die Gerichte da für Klarheit sorgen. Und die Journalisten? Die verwenden gedankenlos den Begriff "Trojaner" für etwas, dass eigentlich "Danaer" heißen müsste. Schließlich waren es die Griechen, die eine Pferdestatue benutzten, um heimlich nach Troja hineinzukommen, um dann die Trojaner niederzumetzeln.

Einschub:
O.k., es sind nicht "die Journalisten", die den Begriff "Trojaner" für eine Spezies der Computer-Viren eingeführt haben. Sie haben ihn nur gedankenlos (?) übernommen.

Allerdings muss man den Journalisten eigentlich dankbar sein, dass sie auf die in der Tat haarsträubenden Praktiken der Nachrichtendienste aufmerksam machen. Denn auch wenn der gesetzliche Rahmen das Vorgehen der Bundesbehörden legitimiert:

Die eigentlichen Nachfahren von Agamemnon und Odysseus sitzen offenbar im Bundesinnenministerium. Ob Herr Schäuble (in der Tradition von Herrn Schily) tatsächlich die Bekämpfung von Terroristen für wichtiger hält als das Bewahren von Bürgerrechten wie die Unverletzlichkeit der Wohnung, der Privatsphäre etc., von der Vorratsdatenspeicherung einmal ganz abgesehen?

"Bundes-Danaer" wäre im Übrigen wohl die richtigere Bezeichnung. Oder um es mit Vergil zu sagen:
"Timeo Danaos et dona ferentes!"
[Ich fürchte die Danaer (Griechen), selbst wenn sie Geschenke mitbringen!]
(Quelle: Laokoon, in der Aenaeis von Vergil; Buch II, Vers 49)
Da sind wir alle Trojaner!

... link (0 Kommentare)   ... comment ...bereits 1560 x gelesen


Donnerstag, 26. April 2007
"bilingual"
Eine Veranstaltung zur Vorstellung eines Buches lautet wie folgt:
"Podiumsgespräch zum Thema

"Bilingualer Unterricht in der Zielsprache Französisch: Entwicklung und Perspektiven"

aus Anlass der öffentlichen Vorstellung eines gleichnamigen Sammelbandes

(Quelle: Deutsch-französisches Institut)
Die Veranstaltung quält sich über die Zeit. Dabei ist "bilingual" ja schon ein schönes Wort. Man kann zwanglos sich eine (bevorzugt junge schöne) Frau mit zwei Zungen vorstellen. Mit der linken kann sie deutsch, mit der rechten französisch. Und vielleicht heißt sie "Eva" und hat auch nur eine, dafür aber zweigeteilte Zunge.

Immerhin gab es so leckeren Wein, dass man eigentlich gern zwei Zungen hätte, um ihn noch besser verkosten zu können.

Das vorgestellte Buch befasst sich zwar ausführlich mit den Vorteilen der "Bilingualität", lässt diesen für die weitere Lebensperspektive doch sehr interessanten Aspekt der Bilingualität aber leider völlig außen vor. Didaktisch äußerst ungeschickt.

... link (0 Kommentare)   ... comment ...bereits 635 x gelesen