Author Topic: [Gerätehoheit (Systemdesign)... ]  (Read 7102 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Gerätehoheit (Systemdesign)... ]
« on: October 20, 2005, 08:55:39 AM »
Quote
[...] Vor Jahresfrist sorgte die Meldung für Unruhe, in Computerausdrucken könnten geheime Informationen verborgen sein. Eine Ente, ein Gerücht, eine Verschwörungstheorie? Anscheinend nicht: Für einen Druckertyp der Firma Xerox gelang nun sogar die Entschlüsselung der verborgenen Zeichen.

[...] Die Druckerhersteller versähen jeden Drucker mit einer "Wasserzeichen"-Funktion, die den Drucker so identifizierbar machte wie weiland das krumme "e" auf der überstrapazierten Schreibmaschine.

Eine Meldung, wie gemacht dafür, das Nachrichten-Sommerloch zu füllen. Ein bloßes Gerücht?

Keineswegs, berichtet die "Washington Post" in ihrer aktuellen Ausgabe. IT-Spezialisten der Bürgerrechtsorganisation Electronic Frontier Foundation EFF sei es nun nämlich gelungen, den Farbcode eines Laserdrucker-Typs der Firma Xerox zu entschlüsseln.

Sie behaupten, die mikroskopischen Farbtupfer, die sich auch auf Ausdrucken aus Druckern anderer Hersteller finden, enthielten die Serienummer des benutzten Druckers sowie Angaben zu Zeitpunkt und Datum des Ausdrucks.


[...] Der US-Geheimdienst, berichtet die "Washington Post", bestätige, dass solche "Wasserzeichen" bei Laserdruckern zum Einsatz kämen. Dabei handele es sich um eine Sicherheitsmaßnahme, mit der Geldfälschung verhindert werden sollte - respektive um eine Fahndungshilfe bei der Suche nach Fälschern. Es gehe jedoch nicht darum, irgendjemanden zu überwachen oder in die Privatsphäre unbescholtener PC-Nutzer einzudringen.

Auch ein Firmensprecher von Xerox bestätigte auf Anfrage, dass die Codierung wie geschildert eingesetzt werde, "auf Anfrage einer Behörde". Das, glaubt die EFF, geschehe seit mindestens zehn Jahren. Ob die "Wasserzeichen" je zur Überführung von Geldfälschern führten, ist hingegen nicht bekannt.

Die EFF hält die Technik deshalb für bedenklich, weil sie beispielsweise in totalitären Regimen dazu benutzt werden könnte, Dissidenten zu enttarnen. Bedenklich sei aber vor allem, sagte EFF-IT-Spezialist Seth Schoe, dass eine solche Technik "über eine so lange Zeit eingesetzt wurde", ohne dass die Öffentlichkeit davon erfuhr.

Aus: "Versteckte ID-Codes in Computerausdrucken" (19. Oktober 2005)
Quelle: http://www.spiegel.de/netzwelt/politik/0,1518,380556,00.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Verräterische Drucker]
« Reply #1 on: October 20, 2005, 09:12:22 AM »
Quote
[...] Der zunehmende Einsatz von Technologien macht es möglich, dass Strafverfolger und Gerätehersteller Überwachungsformen entwickeln, die keiner gesetzlichen Regelung unterliegen. Und nicht immer scheint gewährleistet, dass die damit verbundene Verletzung der Privatsphäre durch ein berechtigtes Interesse zu erklären ist.

Im Fall der Farblaser wurde bereits im vergangenen Jahr von der PC-World berichtet, dass diese Geräte einen "geheimen" Code auf dem Ausdruck hinterlassen. Dieser Code besteht aus einer Anzahl gelber Punkte, die erst unter blauem (LED-) Kunstlicht sichtbar werden. Wie in dem Beitrag damals von einem Xerox-Mitarbeiter bestätigt wurde, kann damit die Seriennummer des Gerätes auf das Papier gebannt werden.

Als Zweck dieser Maßnahme wurde angegeben, dass verschiedene Regierungen diese Methode nutzen, um Fälschern von Geld oder Dokumenten auf die Spur zu kommen. Insofern sicher ein begrüßenswertes Verfahren, das andere bereits im Einsatz befindliche Schutzmaßnahmen ergänzen kann. Bekanntlich sind Banknoten inzwischen ebenfalls mit kaum sichtbaren Mustern überzogen, die eine Verarbeitung auf dem Kopierer oder auch einer Bildbearbeitungs-Software verhindern sollen.

Doch die EFF äußert Zweifel, dass die Erkennung von Fälschungen und die Jagd auf Fälscher die einzige Motivation der Fahnder darstellt, wenn sie Gerätehersteller von der Einführung solcher Methoden "überzeugen". Man verweist in diesem Zusammenhang auf eine Bekanntgabe der American Civil Liberties Union (ACLU) vom 18. Juli, wonach das FBI aus unbekannten Gründen Original-Dokumente verschiedener Friedens-, Umweltschutz- und anderer nicht gewalttätiger Gruppen archiviert. Dies war im Rahmen eines Informationsbegehrens bekannt geworden, das von der ACLU aus anderem Anlass beantragt worden war.

Die EFF-Mitglieder befürchten nun, dass solche Authentifizierungsverfahren auch dazu genutzt werden könnten, unliebsame Nichtregierungsorganisationen zu überwachen. Und diese Befürchtung ist sicher nicht ganz von der Hand zu weisen. Immerhin befinden sich Umweltschutzaktivisten und Globalisierungs-Gegner auch besonders häufig auf Listen, die den Fluggesellschaften eigentlich zur Identifizierung potentieller Terroristen dienen sollen. Es ist also fast schon gängige Praxis, die Terrorbekämpfung auch zu politischen Zwecken zu missbrauchen (vgl.: "Kontrollwahn").

Wenn nun aber die EFF dazu aufruft, Testausdrucke zur Überprüfung einzuschicken, dann dient das sicher nicht nur der wissenschaftlich orientierten Forschungs, sondern auch der Aufklärung über eine bisher wenig bekannt gewordene Überwachungsmaßnahme. Ein sicherlich legitimes Anliegen der Bürgerrechtsbewegung und es kann sicher ebenfalls nicht schaden, darauf hinzuweisen, dass erst vor wenigen Tagen in Großbritannien ein Anlauf gestartet wurde, auch auf europäischem Boden eine eigene "EFF" zu gründen .


Aus: "Verräterische Drucker" (intern.de / 28.07.2005)
Quelle: http://www.intern.de/news/6942.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Gerätehoheit (Systemdesign)... ]
« Reply #2 on: June 02, 2012, 02:51:24 PM »
Quote
[...] Wenn ich ein Gerät kaufe, dann muss ich das Recht haben, damit zu tun was ich will, inklusive Reverse Engineering der Software darauf, inklusive "Schutzmaßnahmen" umgehen, inklusive weiterverkaufen, inklusive eigene Software drauf installieren. Das muss m.E. die zentrale Forderung jeder zukunftsorientierten Partei sein, dass es bei Politik um Menschen und nicht um Firmen geht, und die Rechte der Menschen immer schwerer wiegen als die Wünsche von Firmen. Keine Firma darf ihren Kunden vorschreiben, dass ihr Telefon nur in Mobilnetz A geht, dass auf ihrer Spielekonsole nur Spiele und kein Linux laufen darf, dass in ihren Drucker nur Patronen der eigenen Abzockmarke funktionieren. Allgemein: dass Geräte nur für den vom Hersteller/Verkäufer vorgesehenen Zweck verwendet werden dürfen.

...



https://blog.fefe.de/?ts=b1540dda (Wed May 9 2012)

-.-

Quote
[...] Gerätehoheit ist wahrlich eine der großen Fragen des 21. Jahrhunderts, doch was versteckt sich eigentlich dahinter? ... Zur Beantwortung dieser Frage ist folgender Vortrag „The coming war on general computation“ von Cory Doctorow auf dem letzten Chaos Communication Congress 28c3 „behind enemy lines“ zu empfehlen:

http://youtu.be/HUEvRyemKSg

...


Gedanken zur Gerätehoheit, populistisch
Veröffentlicht: 10. Mai 2012 | Autor: greemin | Einsortiert unter: Gaming, Politik, Tech
http://iamoccupied.wordpress.com/2012/05/10/gedanken-zur-geratehoheit-populistisch/

-.-

The Coming War on General Computation (Cory Doctorow)
Presented at 28C3
https://github.com/jwise/28c3-doctorow/blob/master/transcript.md

« Last Edit: November 02, 2015, 05:16:20 PM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Zur Integrität informationstechnischer Systeme... ]
« Reply #3 on: March 14, 2013, 09:13:56 AM »
Quote
[...] Heute vor fünf Jahren, am 27.Februar 2008, verkündete das Bundesverfassungsgericht sein Urteil zur „Online-Durchsuchung“ und schuf gleichzeitig ein neues Grundrecht. Es erhielt einen etwas sperrigen Namen: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, oft kurz „IT-Grundrecht“ genannt. Das Gericht war - mit weitem Vorsprung vor vielen Politikern - im Informationszeitalter angekommen. Dies war nicht zuletzt ein Verdienst des damaligen Verfassungsrichters Wolfgang Hoffmann-Riem in seinem letzten Verfahren als Berichterstatter vor seinem Ausscheiden aus dem Gericht.

Eigentlich müsste das Karlsruher Urteil im Zentrum der aktuellen Diskussionen stehen. Zu Unrecht führt das „IT-Grundrecht“ jedoch ein Schattendasein.

... Gegenstand der Entscheidung vom 27.Februar 2008 waren mehrere Verfassungsbeschwerden (unter anderen von zwei der Autoren, Gerhart R. Baum und Peter Schantz) gegen das Verfassungsschutzgesetz des Landes Nordrhein-Westfalen. Es erlaubte als erstes Gesetz in Deutschland ausdrücklich eine „Online-Durchsuchung“. Eine „Online-Durchsuchung“ ist der heimliche Zugriff auf einen Rechner mittels einer Spionagesoftware, die es ermöglicht, sämtliche Daten auf dem Rechner zu lesen - auch solche, die verschlüsselt kommuniziert oder hinterlegt werden. Für viele, wenn nicht die meisten Menschen ist ein Rechner eine Art „ausgelagertes Gehirn“. Er enthält vielfältige Informationen wie E-Mails, Kalender, Texte, Tagebücher, Bilder, Filme, aber auch Passwörter, finanzielle Daten oder die Ultraschallbilder vom Arzt.

Mit einem einzigen Zugriff auf einen Rechner kann man sich oft ein umfassendes Bild über die Persönlichkeit des Menschen machen. Teilweise können die Nutzer dabei gar nicht kontrollieren und steuern, welche Informationen ein System über sie speichert. Man denke nur an Fahrzeugcomputer oder das eigene Smartphone. Darüber hinaus erlaubt die staatliche Schadsoftware auch eine Live-Beobachtung der Computernutzung - die Behörden können dem Betroffenen über die Schulter schauen.

Nach der Rechtsprechung des Gerichts bis zu diesem Urteil hätte nur das fünfundzwanzig Jahre zuvor etablierte Recht auf informationelle Selbstbestimmung dem Bürger gegen solch tiefgreifende Eingriffe einen Schutz geboten, allerdings einen relativ schwachen. Die „stärkeren“ Freiheitsrechte - das Fernmeldegeheimnis und das Recht auf Unverletzlichkeit der Wohnung - passten nicht. Das Gericht schloss diese Lücke, indem es das „IT-Grundrecht“ entwickelte und - zumindest eine „Online-Durchsuchung“ - nur unter ähnlich hohen Hürden erlaubte wie eine heimliche Wohnraumüberwachung durch einen Großen Lauschangriff.

Vergleichbar dem Schutz der Wohnung, gewährleistet das „IT-Grundrecht“ eine digitale Privatsphäre, die umfassend gegen jede staatliche Einsichtnahme abgeschirmt ist - nicht nur bei heimlichen Maßnahmen wie der „Online-Durchsuchung“. Ausdrücklich verweist das Gericht auch auf die Beschlagnahme von Festplatten. Auch deren Auswertung eröffnet so detaillierte Einsichten in das Privatleben von Menschen, dass die Selbstverständlichkeit, mit der sie jedes Jahr zu Tausenden beschlagnahmt werden, angesichts der klaren Worte im Urteil nur erstaunen kann.

Wie alle Grundrechte strahlt das „IT-Grundrecht“ als verfassungsrechtliche Wertentscheidung auch auf das Verhältnis von Privatpersonen untereinander aus. Welche Folgen hat der besondere Schutz der Vertraulichkeit von informationstechnischen Systemen im Verhältnis von Arbeitnehmern und Arbeitgebern? Wann darf beispielsweise der Arbeitgeber auf einen Rechner zugreifen, den er einem Arbeitnehmer auch für seine private Nutzung überlassen hat? Das sind bisher kaum diskutierte Fragen des Arbeitsalltags, die große Teile der Bevölkerung unmittelbar betreffen, auf die aber der Gesetzentwurf für den Beschäftigtendatenschutz keine Antwort bereithält. Doch nicht nur das: Auch in Anhörungen und Diskussionen hierzu spielen die Folgerungen aus dem neuen Grundrecht kaum eine Rolle.

Eine weitere Neuerung ist der Schutz der Integrität des informationstechnischen Systems. Grundgedanke ist: Derjenige, der die Funktionalität eines Computers manipuliert, hat bereits die entscheidende Hürde genommen, um es auszuspähen. Zugleich trägt das Gericht damit auch dem technischen Kontrollverlust der meisten Nutzer Rechnung: Sie müssen schlicht darauf vertrauen, dass ihr informationstechnisches System ordnungsgemäß funktioniert und nicht in irgendeiner Form fremdgesteuert wird.

Gerade diesem Schutz der Integrität ist in der Diskussion kaum Beachtung geschenkt worden. Dabei wird die Integrität von Rechnern und Smartphones im Alltag vielfältig berührt: Zu denken ist etwa an Programme oder Updates, die auch ohne das Zutun des Nutzers auf seinem Rechner installiert werden. Manche Programme wenden das informationstechnische System quasi gegen ihre Nutzer, sie speichern ungewollt etwa den Standort oder bei E-Books das Leseverhalten und funken diese Daten „nach Hause“. Verkäufer von Apps oder E-Books bedingen sich zuweilen das Recht aus, eine Fernlöschung vom Rechner des Käufers durchführen zu dürfen. Wann aber hat der Nutzer solchen Eingriffen in die Integrität wirklich „freiwillig“ zugestimmt, ist er sich solcher Funktionalitäten überhaupt bewusst? Hier ist die Politik gefordert. Sie muss prüfen, ob die Rahmenbedingungen des Datenschutzrechts die eigenverantwortliche Entscheidung des Nutzers im Lichte des „IT-Grundrechts“ noch gewährleisten.

Den juristischen Terminus „informationstechnisches System“ ziehen die Richter durchgängig dem Alltagsbegriff „Computer“ vor. Das ist eine fundamental andere, ganzheitliche Sichtweise auf die Systeme. Sie prägt den Umgang der Richter mit den Schranken für diejenigen, die heimlich in diese Systeme einbrechen wollen. Das Urteil beschränkt das neue Grundrecht nicht auf den Computer, sondern weitet es auf alle komplexen informationstechnischen Systeme aus, deren Daten allein ein aussagekräftiges Bild einer Person liefern können, etwa Smartphones, elektronische Terminkalender, sogar Herzschrittmacher oder vergleichbare medizinische elektronische Hilfen.

Das Gericht nahm die technische Entwicklung vorweg und bezog auch vernetzte informationstechnische Systeme mit ein - und damit virtuelle Festplatten, netzbasierte Anwendungen und Systeme, die ohne Eingriff des Menschen miteinander kommunizieren. Doch es ist bisher noch nicht einmal ansatzweise ausgelotet, wie weit der Schutz des „IT-Grundrechts“ reichen könnte.

Die Rezeption des Urteils beschränkte sich weitgehend auf die Maßnahmen, die bereits Gegenstand der Entscheidung gewesen waren: die „Online-Durchsuchung“ und die verwandte „Quellen-TKÜ“. Eine „Quellen-TKÜ“ ist eine Infiltration eines Rechners, die technisch streng auf laufende Kommunikationsvorgänge, typischerweise Internettelefonie via Skype, zu beschränken ist. Ob eine solche Begrenzung technisch überhaupt möglich ist, ist ausgesprochen zweifelhaft. Der Gesetzgeber regelte beide Maßnahmen im BKA-Gesetz, indem er die Karlsruher Entscheidung fast wörtlich übernahm - nicht aber ihren Geist.

Ob derart schwerwiegende Maßnahmen wie eine „Online-Durchsuchung“ oder „Quellen-TKÜ“ tatsächlich erforderlich sind, wurde nicht thematisiert - geschweige denn ihre Durchführbarkeit. Das Argument der Sicherheitsbehörden blieb simpel: Man brauche die „Online-Durchsuchung“ und „Quellen-TKÜ“ einfach, um mit Terroristen und Verbrechern technisch „auf Augenhöhe“ zu bleiben. Ob es Alternativen gibt oder das vorhandene Arsenal von Überwachungsmaßnahmen ausreicht, wurde - wie bei vielen Sicherheitsgesetzen - noch zu wenig diskutiert. Auch empirische Untersuchungen und Evaluationen, die den Bedarf der Behörden untersuchen und belegen, gibt es kaum und für die „Online-Durchsuchung“ und „Quellen-TKÜ“ gar nicht.

Unter anderem gegen die Bestimmungen des BKA-Gesetzes zur „Quellen-TKÜ“ und „Online-Durchsuchung“ ist deshalb und wegen der mangelhaften Umsetzung des Karlsruher Urteils eine Verfassungsbeschwerde - vertreten von Gerhart R. Baum, Burkhard Hirsch und Peter Schantz - erhoben worden, die seit 2009 anhängig ist. Politisch stellt sich neben der Erforderlichkeit derart schwerer Grundrechtseingriffe die Frage, ob ein Staat, der die IT-Sicherheit aktiv fördert, selbst die Hintertüren öffnen sollte, die er zu schließen sucht. Die Nutzung kryptographischer Technologien zur Sicherung von Informationen wird in Zukunft noch bedeutender sein, als sie es heute bereits für die berufliche und private Kommunikation ist. Deren absichtliche Aushebelung, um an Inhalte von Kommunikation und gespeicherten Daten zu gelangen, bleibt ein zweischneidiges Schwert.

Quote
Reinhold Wüst (stranger08) - 04.03.2013 11:48 Uhr
Ein weiterer Mosaikstein
im Gesamtbild der zunehmenden Steuerung von oben, die für totalitäre Systeme typisch sind. Dass man für Terroristenfahnung, auch präventive, ist, dürfte klar sein, aber nicht die Pauschalverdächtigung des Bürgers. Die Beweislastumkehr schafft die Bürokratie zu Lasten der Bürger ab und fordert von ihnen den Unschuldsbeweis. Das ist mittelalterliche Rechtskultur ...


....


Aus: "Datenschutz: Das vergessene Grundrecht"
Von Gerhart R. Baum, Constanze Kurz und Peter Schantz (26.02.2013)
Quelle: http://www.faz.net/aktuell/feuilleton/debatten/datenschutz-das-vergessene-grundrecht-12095331.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Verdrängtes Grundrecht... ]
« Reply #4 on: March 19, 2013, 10:10:59 AM »
Quote
[...] Wolfgang Hoffmann-Riem baut darauf, dass der vor fünf Jahren vom Bundesverfassungsgericht geschaffene Anspruch auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" seine Blütezeit noch vor sich hat. Je größer und sichtbarer die Probleme mit dem Datenschutz würden, desto stärker werde es sich wieder in den Vordergrund drängeln, meinte der frühere Verfassungsrichter auf dem 1. Spreeforum Informationsgesellschaft in Berlin. Derzeit handle es sich um ein "noch verdrängtes Grundrecht".

Betroffene seien zunehmend nicht mehr in der Lage, einen Eingriff in ihre informationelle Selbstbestimmung zu erkennen. Staatstrojaner seien darauf angelegt, "gezielt den Selbstschutz" der Nutzer zu unterlaufen. Dies führe zu Widersprüchen. Der Staat stehe nämlich zugleich in der Pflicht, "für Strukturen zu sorgen, die Freiheit real ermöglichen". Karlsruhe habe versucht, die normativen und empirischen Werte hinter dem Fernmeldegeheimnis "auf die Füße von heute zu stellen". Die Politik müsse daher Gesetze schaffen, um diesen Anforderungen zu genügen. Das Verfassungsgericht habe dafür aber "keine absoluten Grenzen" gezogen. Es habe immer eine "Abwägung zwischen Notwendigkeiten verschiedener Art stattzufinden".

Auch den "öffentlichen Diskurs" sieht der Jurist gefordert, auf den Gesetzgeber Druck zu machen und das Ausfüllen des Grundrechts einzufordern. Der Widerstand gegen Datenschutzverstöße, wie es Google etwa beim Aufsetzen einzelner Dienste wie Street View erlebt habe, könne nicht verglichen werden mit den Protesten gegen staatliche Schnüffelei im Jahr des Volkszählungsurteils 1983.

Generell sieht Hoffmann-Riem weniger den Staat als "Gefährder" der Privatsphäre, als die großen, von Netzwerkeffekten profitierenden Internetkonzerne. Da deren Leistungen längst fester Lebensbestandteil vieler Menschen seien, erachtet Hoffmann-Riem ein europaweites Auskunftsrecht über gespeicherte Daten für notwendig, wie es über die geplante Datenschutzverordnung realisiert werden könne. ZUdem hofft er auf ein "Wachwerden" der Betroffenen: "Transparenz ist Zauberwort."

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger lobte das Urteil von 2008 als "grundlegende Entscheidung, die Deutschland zum Vorreiter gemacht hat in der EU". Es "wirkt und gilt", führte die FDP-Politikerin aus. So habe der Gesetzgeber etwa bei der Reform des Gesetzes fürs Bundeskriminalamt, das diesem die Befugnis für heimliche Online-Durchsuchungen zur Terrorabwehr in die Hand gibt, "weite Passagen aus dem Urteil abgeschrieben".

Schwarz-Gelb habe sich laut der Ministerin zudem bewusst auf Druck der Liberalen dagegen entschlossen, einen Einsatz des Staatstrojaners zur Strafverfolgung zuzulassen. Auch die umstrittene Quellen-Telekommunikationsüberwachung zum Abhören verschlüsselter Internet-Telefonate lehne die FDP weiter ab, da technisch nicht sicher zu gewährleisten sei, dass nicht doch über die laufende Kommunikation hinaus weitere Rechnerinhalte erfasst würden. Sollte es je zu einem entsprechenden Gesetz kommen, so enthalte der Karlsruher Beschluss dafür zumindest "ganz klare verfahrensrechtliche Vorgaben".

Bezogen auf Google und Facebook sprach Leutheusser-Schnarrenberger von einem ständigen Hinterherlaufen des Staats: "Wir sind bei der Bewusstseinsbildung in die Defensive geraten." Viele Menschen fänden es nicht so schlimm, wenn ihre persönlichen Daten zusammengeführt würden, solange sie nur übers Smartphone sofort das nächstgelegene Kino oder die Pizzeria um die Ecke fänden. Nötig sei daher ein öffentlicher Diskurs dazu, was jeder über sich preisgeben wolle. Ferner müsse die EU Datenschutzvorgaben durch technische Verfahren machen, "die internationale Konzerne binden".

"Gewährleistung ist mehr, als gewisse Dinge nicht zu tun", sah Frank Schirrmacher, Herausgeber der Frankfurter Allgemeinen Zeitung (FAZ), den Staat mit dem Urteil in einer stärkeren Schutzpflicht. Ein Trojaner sei eine digitale Waffe mit einer immensen Streubreite. Zudem gehe von derzeit auf dem Markt verfügbaren Lösungen für Schnüffelsoftware ein "irrsinniger Kompetenzverlust" einher, da Behörden selbst gar nicht genau wüssten, was sie einsetzten.

Schirrmacher pflichtete Hoffmann-Riem bei, dass es auch in der Netzökonomie um "Überwachungsmaßnahmen im großen Maßstab" gehe. Den Nutzern müsse in aufklärerischer Tradition besser vor Augen gestellt werden, welche Muster die neuen Mega-Monopole im Netz über sie anlegten. Frank Rieger vom Chaos Computer Club (CCC) forderte vom Gesetzgeber den Mut ein, Internetfirmen mehr Transparenz zu verordnen und Löschansprüche zu untermauern. Der Staat müsse zunächst aber den Bürgern vermitteln, dass ihm deren Freiheitsrechte am Herzen lägen. Viele und bizarre Vorschläge, um Grundrechte im Internet einzuschränken, trügen dazu nicht bei. (Stefan Krempl) / (jk)


Aus: "Ex-Verfassungsrichter: Computer-Grundrecht wird noch verdrängt" (19.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Ex-Verfassungsrichter-Computer-Grundrecht-wird-noch-verdraengt-1825428.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Ordnungswidrigkeiten... ]
« Reply #5 on: March 22, 2013, 04:23:34 PM »
Quote
[...] Der Bundestag hat am Donnerstagabend den Regierungsentwurf zur Reform der Bestandsdatenauskunft mit der Änderungsempfehlung aus dem Innenausschuss mit den Stimmen der Regierungsfraktionen und der SPD verabschiedet. Die umstrittene Initiative regelt, unter welchen Bedingungen Ermittler von Bundesbehörden Informationen über Anschlussinhaber wie Name oder Anschrift manuell bei Telekommunikationsanbietern abfragen dürfen. Erstmals werden davon auch dynamische IP-Adressen erfasst, nachdem das Bundesverfassungsgericht hier eine Regelungslücke gesehen und andere Bestimmungen des ursprünglichen, unter Rot-Grün verabschiedeten Gesetzes als teils unvereinbar mit dem Grundgesetz eingeschätzt hatte.

Provider dürfen demnach die Netzkennungen den Inhabern von Internetzugängen automatisiert zuordnen, was einen Eingriff ins Fernmeldegeheimnis darstellt. Die entsprechenden Informationen müssen sie im sogenannten manuellen Auskunftsverfahren an Sicherheitsbehörden herausgeben. Betroffene sollen von entsprechenden Maßnahmen im Nachhinein prinzipiell in Kenntnis gesetzt werden. Für eine entsprechende Nachbesserung hatten sich die Regierungsfraktionen gemeinsam mit der SPD stark gemacht.

Ein Zugriff auf PINs, PUKs oder Passwörter soll zudem nur mit richterlicher Genehmigung möglich sein. Wollen Geheimdienste an derlei "Zugangssicherungscodes" heran, muss das die zuständige parlamentarische G10-Kontrollkommission absegnen. Schwarz-Gelb-Rot hat zudem klargestellt, dass eine Bestandsdatenabfrage allein "im Einzelfall zum Zweck der Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben" erlaubt ist.

An die Bundesregierung ergeht die Weisung, dem Parlament bis Ende 2015 über die Auswirkung der Reform auf den Grundrechtsschutz und die Ermittlungsmöglichkeiten der Bundesbehörden zu berichten. Dabei soll sie ein besonderes Augenmerk auf die laufende Einführung des neuen Netzprotokolls IPv6 und sich daraus ergebende Änderungen legen.

Nicht folgen wollten die Abgeordneten dem Anraten von Datenschützern, auch eine Abfrage der Identitäten hinter IP-Adressen nur nach richterlicher Anordnung zu gestatten und das gesamte Instrumentarium nur bei schweren Ordnungswidrigkeiten zum Tragen kommen zu lassen. Es bleibt zudem bei der Pflicht für Telekommunikationsanbietern mit mehr als 100.000 Kunden, eine "gesicherte elektronischer Schnittstelle" zur Auskunftserteilung einzurichten. Branchenverbände lehnten diese Auflage ab. Sie hatten auch gewarnt, dass die Zahl der abfragenden Stellen nicht überschaubar sei.

Sprecher der CDU/CSU-Fraktion verteidigten das Vorhaben mit dem Hinweis, dass man einen klugen Kompromiss gefunden habe. Damit würden die verfassungsrechtlichen Anforderungen vermutlich sogar übererfüllt. Auch die Liberalen lobten eine rechtsstaatlich vorbildliche Lösung. Es sei abzuwarten, ob die Bundesländer in ihren noch fälligen Änderungsgesetzen die Hürden genauso hoch legten. Für die Sozialdemokraten stehen mit den Nachbesserungen den Eingriffsmöglichkeiten der Sicherheitsbehörden nun "entsprechende Kontrollbefugnisse" der Bürger gegenüber.

Die Linke befürchtet dagegen, dass in der Praxis die Benachrichtigungspflicht leerläuft. Die Anforderung der "konkreten Gefahr" sei nicht ausreichend bestimmt, auch der Bereich der Ordnungswidrigkeiten hätte differenzierter behandelt werden müssen. Grundsätzlich seien die verfassungsrechtlichen Vorgaben noch immer nicht erfüllt. Die Grünen prophezeiten, dass das Gesetz erneut in Karlsruhe landen werde. Die eingeführten Mittel zur Rechtskontrolle seien löchrig wie Schweizer Käse, die Regeln für das Zollkriminalamt und den Verfassungsschutz zu unbestimmt; die fürs Bundeskriminalamt gingen deutlich zu weit. Kritik übte auch die Neue Richtervereinigung, die den Entwurf als "halbherzig, intransparent und unplausibel" charakterisierte. (Stefan Krempl) / (jk)

Quote
22. März 2013 13:54
Maßnahmen der s.g. "Terrorbekämpfung" wegen "Ordnungswidrigkeiten" ????
Torte25 (629 Beiträge seit 14.10.01)

Hmmm.


Quote
22. März 2013 12:46
DDR Verhältnisse reloaded (mit Beispiel)
klaus_m (135 Beiträge seit 25.09.01)

Ich habe 1980 rum mit meinem Moped angeblich falsch geparkt und mit
den Polizisten eine Diskussion angefangen, weil ich meiner Ansicht
nach außerhalb der Parkverbotszone stand.

Am gleichen Nachmittag war die Stasi (als Kriminalpolizei getarnt)
bei meinen Nachbarn und hat Erkundigungen über mich eingeholt (war
nicht zu übersehen, da sie unauffällig auffällig klingelten).

Heute muss niemand mehr beim Nachbarn klingeln um Informationen über
eine Person einzuholen, man sieht niemanden und keiner erzählt einem
was darüber.

Ordnungswidrigkeit als Rechtfertigung in den Daten eines Bürgers
rumzustöbern?  DASS geht gar nicht! Dieses Gesetz muss verhindert werden! ...


Quote
22. März 2013 08:21
Der Bundestag
qwertyuiop

scheint  ja fast eine denial of service Attacke auf das
Verfassungsgericht auszuüben. Die Anzahl der offenbaren Verstöße
gegen das Grundgesetz sind zumindest auffallend hoch. Vielleicht
sollte man three strikes einführen: nach drei Verstößen gibt es
Neuwahlen.


Quote
22. März 2013 08:20
Wann kommt der Tag,
glattzieher (mehr als 1000 Beiträge seit 03.04.02)

... an dem das BVerfG nicht nur solche Gesetze kassiert, sondern die
verantwortlichen Politiker dafür zur Rechenschaft zieht? Mir ist
klar, dass das derzeit so nicht geht.

Wenn ich auf die Straße pinkle, bekomme ich Ärger.

Wenn Politiker das höchste Gesetz, das Fundament unseres Staates,
mutwillig erodieren, passiert genau gar nichts.

Dies ist ein fataler Bug im Systemdesign. Es mangelt bei den meisten
Politikern an Respekt vor den Grundwerten unseres Staates. Ihr
Regulierungs- und Machtwahn überstrahlt alles. Hiergegen muss eine
systemische Sperre designt werden.



Aus: "Bundestag regelt Zugriff auf IP-Adressen und Passwörter neu" (22.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Bundestag-regelt-Zugriff-auf-IP-Adressen-und-Passwoerter-neu-1827846.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Kassenterminals und Bankomaten... ]
« Reply #6 on: March 30, 2013, 09:46:39 AM »
Quote
[...] Die IT-Sicherheitsfirma Group-IB berichtet von einer neuen Malware namens Dump Memory Grabber. Dieser Schädling soll Kassensysteme und Bankomaten in den USA infiziert haben. Er überträgt die Nummern von der Kreditkarten bzw. Kontonummern von Bankkarten, sowie den Namen des Besitzers und das Ablaufdatum per FTP an einen Server. ...

In den USA sollen laut Group-IB bereits mehrere hundert Kassenterminals und Bankomaten infiziert sein. Betroffen sind bisher Kunden der Banken Chase, Capital One, Citibank und der Union Bank N.A., sowie der Bekleidungskette Nordstrom. Es wird vermutet, dass die Systeme großteils von Insidern vor Ort, also Mitarbeitern der Banken oder etwa des Wartungsdienstes der Kassensysteme, mit der Malware manipuliert wurden. Nur ein kleiner Teil der betroffenen Geräte soll über das Internet oder Lücken im Netzwerk der Banken infiziert worden sein.



Aus: "USA: Malware spioniert Bankomaten aus" (28.03.13)
Quelle: http://futurezone.at/digitallife/14946-usa-malware-spioniert-bankomaten-aus.php


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Die Integrität informationstechnischer Systeme... ]
« Reply #7 on: April 17, 2013, 10:00:36 AM »
Quote
[...] "Mit den geplanten Änderungen wird das Telekommunikationsgeheimnis allerdings nicht nur im Kern ausgehöhlt, sondern auch das Grundrecht der Bürger auf Vertraulichkeit und Integrität informationstechnischer Systeme massiv verletzt", sagte Professor Hartmut Pohl, Sprecher des Präsidiumsarbeitskreis "Datenschutz und IT-Sicherheit" der Gesellschaft für Informatik.


Aus: "Bestandsdatenauskunft gewährt auch Zugriff auf Backups" 16.4.2013 (Achim Sawall)
Quelle: http://www.golem.de/news/gesellschaft-fuer-informatik-bestandsdatenauskunft-gewaehrt-auch-zugriff-auf-backups-1304-98751.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Wenn das Gerät gerootet wurde... ]
« Reply #8 on: May 02, 2013, 09:33:03 AM »
Quote
[...] Die Verbraucherzentrale Bundesverband (VZBV) – ein vom Bundesministerium für Verbraucherschutz geförderter Verein – hat auf ihrem Portal Surfer haben Rechte das Thema Rooting vs Gewährleistung aufgegriffen. Speziell geht es in diesem Beitrag um das sogenannte ‘rooting’ von Android-Smartphones. Darunter versteht man den vollen Zugriff auf das eigene Mobilgerät um Daten und Programme nach Belieben zu installieren – beispielsweise auch alternative Betriebssysteme. Die meisten Hersteller gewähren ihren Nutzern dieses Recht auf eigene Gerätehoheit allerdings nicht. Die Verbraucherzentrale Bundesverband stellt dazu fest:

    Rechtsexperten sind sich einig, dass das Rooting zu privaten Zwecken zwar strafrechtlich unbedenklich, allerdings vertragsrechtlich höchst umstritten ist. Denn viele Hersteller akzeptieren in der Praxis keinerlei gesetzliche Gewährleistungsansprüche mehr, wenn das Gerät gerootet wurde. Dabei ist es unerheblich, wann der Schaden eingetreten bzw. worauf er zurück zu führen ist.

Diese Praxis stößt bei der VZBV auf Unverständnis. Wie wir bereits berichtet haben, hat die Free Software Foundation Europe dazu bereits eine Stellungnahme veröffentlicht. Demnach schreibt die EU-Richtlinie 1999/44/EG vor, dass die Gewährleistung auch im Falle des ‘rootens’ oder ‘flashens’ erhalten bleibt.

...


Aus: "Gesucht: Nutzer, denen die Gewährleistung eines gerooteten Gerätes versagt wurde"
Dies ist ein Gastbeitrag von Erik Albers von der Free Software Foundation Europe.
Von Matthias Kirschner | Veröffentlicht: 01.05.2013
Quelle: https://netzpolitik.org/2013/47369/

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Wer eigentlich die Hadware kontrolliert (Gerätehoheit)... ]
« Reply #9 on: October 22, 2013, 09:40:29 AM »
Quote
[...] Auf der dritten Veranstaltung des Fraunhofer Kompetenzzentrums für öffentliche IT (ÖFIT) am Montag stand die öffentliche Daseinsvorsorge des Staates zur Debatte. Fast jeder Redner legte einen Forderungskatalog vor. Daneben rätselten alle Beteiligten, warum die NSA-Affäre mit täglich neuen Einzelheiten über die Überwachung durch Geheimdienste die weitgehend mit dem Netz vertrauten Bürger so ruhig lässt.

Martin Schallbruch, IT-Direktor des Bundesinnenministeriums, setzte sich zum Auftakt der Veranstaltung mit den Thesen des Lobbyisten Markus Beckedahl von der Digitalen Gesellschaft auseinander. Der Wunsch, überall den Laptop aufklappen zu können und im Internet losarbeiten zu können, sei problematisch. Der Staat müsse auf viele Fragen Antworten geben, wenn er IT als Teil der staatlichen Daseinsvorsorge begreife – angefangen bei der Frage, ob ein sicherer Kommunikationskanal existiert bis hin zur Frage, wer eigentlich die Hadware kontrolliert. Schallbruch stellte für das Post-Prism-Zeitalter die Frage, ob der Staat für seine Bürger in der Grundversorgung brauchbare Kryptoprodukte finanzieren müsse.

Verdi-Vertreterin Anette Mühlenberg erinnerte an die Zeit vor Edward Snowden, in der jede Frage nach einer staatlichen Netz-Grundversorgung gerne bejaht wurde. Jetzt aber müsse der Bürger auf der Hut sein. Mühlenbergs umfangreicher Forderungskatalog umfasste die Garantie ausreichender Bandbreite beim Netzzugang für alle, die Netzneutralität, die durchgängige Ausrichtung staatlicher IT nach öffentlichen Standards, öffentlich geförderte IT-Projekte mit quelloffener Software, Open Data bis hinunter zu den Kommunen, Bürgerbeteiligung über das Internet, die verstärkte Sicherung kritischer Infrastrukturen und mehr Angebote zur anonymen Nutzung von Diensten. "Eigentlich brauchen wir einen neuen Gesellschaftsvertrag gegen die ausufernde Überwachung", fasste die Gewerkschafterin ihren Katalog zusammen.

Auch der Berliner Datenschützer Alexander Dix hatte einen Katalog mitgebracht, der allerdings nur acht Punkte enthielt. Dix verwies auf einen Text von Constanze Kurz über die elektronisch abgewickelte amerikanische Lebensmittelhilfe als ein Beispiel dafür, wie weitreichend staatliche Daseinsvorsorge an IT-Dienste gekoppelt ist. Als wichtigste Forderung nannte Dix die strenge Beachtung des Kommunikationsgeheimnisses und die Weisung des Bundesverfassungsgerichtes (BVG), die Vertraulichkeit und Integrität von informationstechnischen Systemen sicherzustellen und zu schützen. Auch das Internet selbst sei ein solches System, dessen Integritätsschutz Teil der staatlichen Aufgaben sei.

Staat, Bürger und Unternehmen müssten einvernehmlich aushandeln, welche staatlichen Überwachungsmaßnahmen unter engen Voraussetzungen akzeptiert sind, meint Dix. Heimlich eingesetzte, nicht geprüfte Software wie der Staatstrojaner seien ein Unding. Weil der Schutz des Internet als vertrauliches, integeres informationstechnisches System vom BVG gesetzt sei, müsse der Staat prüfen, ob sich das Netz "renationalisieren" lasse, damit zumindest die in Deutschland zirkulierende elektronische Kommunikation vertraulich bleibe. Auch Angebote für eine verschlüsselte End-to-End-Kommunikation gehören für Dix in den Bereich staatlicher Daseinsfürsorge. Schließlich forderte der Datenschützer eine Generalklausel, nach der den Menschen, die sich bewusst gegen eine Nutzung des Internet entschieden haben, daraus keine Nachteile erwachsen dürfen.

ÖFIT-Leiter Jens Fromm sorgte sich bei seinem Maßnahmenkatalog vor allem um den digitalen Graben, seiner Ansicht nach das größte Problem, bei dem staatliches Handeln gefordert sei. Der Graben existiert Fromm zufolge nicht allein zwischen Internet-Nutzern, Anfängern und Nichtnutzern, sondern weitet sich kontinuierlich aus, vom technischen Zugang über die Software-Komptenz, die Kosten bis hin zur Bildung. Hier sei mehr als das gesamte Erziehungssystem gefragt, gleichwohl die Medienkomptenz der Dreh- und Angelpunkt. "Medienkompetenz kann gar nicht genug unterschätzt werden", warnte Fromm. Er appellierte an alle Teilnehmer der Runde, im Bewusstsein gemeinsamer Werte die Mindestanforderungen der staatlichen Grundversorgung festzulegen.

Als Moderator des ÖFIT-Nachmittages fragte des Passauer Jurist Gerrit Hornung die Beteiligten, ob man die Diskussion der staatlichen Daseinsvorsorge in eine Prä-Prism und eine Post-Prism-Periode einteilen müsste. Zumindest das Eigeninteresse staatlicher Institutionen am Selbsterhalt sei kritisch zu betrachten. In der allgemeinen Diskussionsrunde wurde viel gerätselt, warum die doch gut aufgeklärten Bürger und Netznutzer nach den Erkenntnissen der NSA-Affäre so ruhig geblieben sind. Offenbar stellt sich die persönliche Betroffenheit nur bei denen ein, die sich als digital Natives verstehen. Da diese wiederum keinen ausgeprägten Wunsch nach einer Privatsphäre mehr haben, sei auch der Unmut längst abgeklungen, so der Tenor der Debatte.


(Detlef Borchers) / (vbr)


Aus: "Öffentliche IT: Was soll, was darf der Staat nach Prism?" (21.10.2013)
Quelle: http://www.heise.de/newsticker/meldung/Oeffentliche-IT-Was-soll-was-darf-der-Staat-nach-Prism-1983106.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Gerätehoheit... ]
« Reply #10 on: December 04, 2013, 09:04:51 AM »
Quote
[...] Ahamay, 3. Dezember 2013 07:55
Ja, wie geil ist das denn?

Da hast du alle Sicherheitsvorkehrungen und Optionen aktiviert, lässt
nur Geräte mit einer definierte MAC an deinen Router, achtest auf
höchste Verschlüsselung mit einem 64stelligen Schlüssel, und DANN
DAS: da kommt einfach jemand her, setzt seine Browser-Kennung auf
einen Wert, den kein Mensch vorhersehen kann, und ist in deinem
System.

ARGH!!!

Ich glaube, mir wird schlecht, wenn ich versuche mir vorzustellen, in
welchen System noch alles solch einfache Hintertüren versteckt sein
könnten, weil der Quellcode als Betriebsgeheimnis gehütet wird, den
niemand sehen darf...


Zu: "D-Link schließt User-Agent-Hintertür"
Quelle: http://www.heise.de/security/news/foren/S-Ja-wie-geil-ist-das-denn/forum-270629/msg-24463922/read/

Quote
spantherix, 2. Dezember 2013 22:56

Witzig...

Warum die wohl so lange brauchten, die Lücke zu schließen...
Mussten sie etwa an einer neuen arbeiten, weil die NSA das so
verlangte? Als Strafe dafür, daß sie sich bei ihrer letzten so leicht
haben finden lassen? xD


http://www.heise.de/security/news/foren/S-Witzig/forum-270629/msg-24463228/read/


http://www.heise.de/security/meldung/D-Link-schliesst-User-Agent-Hintertuer-2059019.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Etwas Merkwürdiges... ]
« Reply #11 on: January 04, 2014, 07:44:59 PM »
Quote
[...] Etwas Merkwürdiges geht an den Geldautomaten einer Bank vor: Das Bargeld verschwindet hin und wieder aus den Geräten, doch sie wurden nicht aufgebrochen. Es wurde auch nichts abgehoben - in den Protokollen finden sich keine Transaktionen. Die Bank überwacht bestimmte Automaten gezielt, und so gelingt es Sicherheitsleuten, einen Verdächtigen beim Abheben von Bargeld zu stellen. Bei ihm wird ein USB-Stick mit Schadsoftware gefunden. Bei der Analyse des Codes stellt sich heraus: Dieser USB-Stick war das Einbruchwerkzeug.   Sicherheitsforscher der US-Firma CrowdStrike haben den Bankraub-Trojaner im Auftrag der betroffenen Bank analysiert. Ihre Ergebnisse stellten sie auf dem 30. Chaos Communication Congress (30C3) in Hamburg vor.   ... Die betroffenen Geldautomaten haben die Täter so gekapert: Sie bohrten ein Loch in die Verkleidung und steckten einen USB-Stick in den PC des Geldautomaten, auf dem Windows XP lief. ...


Aus: "Diebstahl per USB-Stick: So funktioniert die bisher cleverste Bankraub-Software" (04.01.2014)
Quelle: http://www.spiegel.de/netzwelt/web/diebstahl-per-usb-stick-a-941824.html

Electronic Bank Robberies [30c3]
https://www.youtube.com/watch?v=0c08EYv4N5A


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Offenbar glauben Verbraucherverbände... ]
« Reply #12 on: October 29, 2015, 10:22:26 AM »
Quote
[...] Offenbar glauben Verbraucherverbände noch nicht daran, dass das Gesetz zur freien Endgerätewahl am Internet-Anschluss in trockenen Tüchern ist. Befürworter des Routerzwangs konnten schon den Bundesrat auf ihre Seite ziehen.

Das lange geplante und von Politik und Verbrauchern gleichermaßen befürwortete Gesetz gegen Zwangsrouter scheint bisher auf einem guten Weg. Einige Zweifel bleiben aber, denn noch ist es eben nicht unter Dach und Fach und könnte also auf den letzten Metern verwässert werden. Daher haben sich zehn Verbände zu einem gemeinsamen Anschreiben an zahlreiche Bundestagsabgeordnete zusammengeschlossen, darunter der Bundesverband Sicherheitstechnik, Digitalcourage e.V., die Free Software Foundation Europe, der Verbund der Telekommunikations-Endgerätehersteller und der Bundesverband der Verbraucherzentralen.

Das Gesetz zur "Auswahl und zum Anschluss von Telekommunikationsendgeräten" (TK-Endgerätegesetz) soll das mit der Liberalisierung des Tk-Markts zugesprochene Recht wiederherstellen, nach dem Nutzer und Unternehmen die für sie am besten geeigneten Endgeräte frei am Markt auswählen und anschließen dürfen. Der Deutsche Bundestag hat den aktuellen Entwurf am 15. Oktober 2015 an vier Fachausschüsse überwiesen, die nun am 4. November über den endgültigen Wortlaut beraten.

Jedoch haben sich schon zu Beginn des Gesetzgebungsverfahrens einige Netzbetreiber, die mittels Zwangsroutern ihre Einnahmen erhöhen und den Support-Aufwand senken, im Stillen, aber offenbar wirksam gegen die freie Routerwahl gestellt. Mit dem Brief wollen die Autoren den Volksvertretern in Erinnerung rufen, wie wichtig es sei, das geplante Gesetz für die Telekommunikations-Endgerätefreiheit unverändert umzusetzen. "Das heutige Schreiben soll eine Wiederholung der enttäuschenden Reaktion des Bundesrats vermeiden", erklärt Max Mehl, Deutschland-Koordinator der FSFE. Der Bundesrat hatte Ende September überraschend einige Einwände von Zwangsrouter-Befürwortern übernommen und gegen den aktuellen Entwurf in Stellung gebracht.

Wörtlich heisst es in dem am heutigen Mittwoch versendeten Anschreiben: "Mit Blick auf die nun anstehenden Beratungen in den Ausschüssen für Wirtschaft und Energie, Digitale Agenda, Verkehr und digitale Infrastruktur sowie Recht und Verbraucherschutz bitten wir Sie daher herzlich, den Entwurf des TK-Endgerätegesetzes in seiner vorliegenden Fassung und damit die vollständige Abschaffung des Routerzwangs zu unterstützen."

Es sei im Hinblick auf den Datenschutz, die IT-Sicherheit sowie die Unabhängigkeit der Anwenderinnen und Anwender unerlässlich, dass sie "eindeutig und zu jeder Zeit die Hoheit über die Endgeräte in ihrem privaten Netz besitzen". Dies werde durch den vorliegenden Gesetzentwurf wieder sichergestellt, der in diesem Zusammenhang auftauchenden Problemen effektiv entgegen wirke. Zudem habe keines der "vorgeschobenen technischen Argumente im Zusammenhang mit Zugangstechnologien (DSL, Kabel und Glasfaser) der fachlichen Prüfung standgehalten".

Als Beispiel für die Machbarkeit der Wahlfreiheit führen die Verbände den US-amerikanischen Endgerätemarkt auf, in dem Verbraucher "seit jeher frei entscheiden können". Auch stehe der Entwurf des TK-Endgerätegesetzes in vollem Einklang mit sämtlichen nationalen sowie europarechtlichen Vorgaben.Das BMWi strebt mit dem neuen TK-Endgerätegesetz auch eine Stärkung des Wettbewerbs unter den Endgeräteherstellern sowie im Fachhandel an.

Nach der Beratung in den Fachausschüssen steht das Gesetzgebungsverfahren gegen den Routerzwang am 5.11. auf der Tagesordnung im Bundestag. Danach ist eine zweite Lesung im Bundesrat angesetzt, anschließend geht es in die Winterpause. Mit Inkrafttreten des Gesetzes kann man im Februar 2016 rechnen.

[Update]: 28.10.2015, 16:40, Timeline korrigiert und ergänzt (dz)

Quote
nichtglauben, 29.10.2015 09:00

Nur so zur Erinnerung: Die Verantwortung für einen Internetanschluss

trägt der Kunde, nicht der Provider. Dies gilt eben auch wenn der Kunde einen "Zwangsrouter" nutzen _muss_.
Es obligt somit unter dem Strich dem Kunden dafür zu sorgen, dass sein "Zwangsrouter" den er aufs Auge gedrückt bekam betriebssicher zu halten.
Und hier wird es so ziemlich absurd: Die Verantwortung für den Anschluss hat der Kunde, die Verantwortung für die Betriebssicherheit hat der Kunde, nur: er kann von seiner Seite so rein gar nichts machen um die Betriebssicherheit gewährleisten zu können.

Ein Sicherheitsupdate vom Hersteller einspielen geht gar bei Zwangsroutern in der Regel gar nicht. Einerseits, aus Sicht des Providers ist das noch nachvollziehbar, dass nur er ein Update durchführen kann. Andererseits ist der Kunde so auf Gedeih und Verderb dem Provider ausgeliefert das er schnell reagiert. Deshalb müsste bei einem Verfahren (Urheberrecht beispielsweise) der Provider beweisen, dass er das bestmögliche unternommen hat um einen Missbrauch bei seinem Kunden zu unterbinden. Meines Wissens findet das nicht statt, der Kunde hat das Nachsehen.

rgds
nichtglauben


Quote
cythev, 28.10.2015 16:40

Gesetz zur freien Routerwahl eh hinfällig...
Dank der Abschaffung der Netzneutralität durch die EU können die Telkos ab sofort sagen: "Natürlich könnt ihr eure Router frei wählen, aber leider, leider könnt ihr dann unsere schönen Special-Services nicht nutzen und müsst euch damit zufrieden geben, dass die Daten nur tröpfchenweise aus der Leitung sickern"



Aus: "Gesetz gegen Routerzwang: Verbände appellieren vor Verabschiedung an Abgeordnete" Dusan Zivadinovic (28.10.2015)
Quelle: http://www.heise.de/newsticker/meldung/Gesetz-gegen-Routerzwang-Verbaende-appellieren-vor-Verabschiedung-an-Abgeordnete-2861324.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Der Routerzwang steht kurz vor dem Aus... ]
« Reply #13 on: November 08, 2015, 10:05:47 PM »
Quote
[...] Der Routerzwang steht kurz vor dem Aus. Der Bundestag hat am Donnerstagabend einstimmig einen Regierungsentwurf gegen Routerzwang ohne weitere Aussprache beschlossen. Die Abgeordneten änderten den Vorstoß für die freie Auswahl und den Anschluss von "Telekommunikationsendgeräten" nur noch formell mit einer Fußnote zur erfolgten Begutachtung durch die EU-Staaten, wie es die große Koalition vorab verabredet hatte.

Provider dürfen ihre Kunden laut dem Gesetz nicht länger zwingen, bei der Einwahl ins Netz eine bestimmte Hardware zu verwenden. Dafür wird die Anschlussdose an der Wand künftig als "Netzabschlusspunkt" definiert, sodass die daran angeschlossenen Router oder vergleichbare Endgeräte wie Kabelmodems nicht mehr der Hoheit der Zugangsanbieter unterstehen. Diese müssen ihren Kunden auch die technischen Zugangsdaten mitteilen, damit die Nutzer ihre eigene Hardware für den Internetanschluss zum Laufen bringen können.

Sprecher der CDU/CSU-Fraktion gehen davon aus, dass das Vorhaben zu einem erweiterten Angebot an Endgeräten und so zu einem "verstärkten Wettbewerbsdruck" führen wird. Da sich folglich die "besten Produkte" durchsetzten, wirke dies auch "der Gefahr flächendeckender Sicherheitslücken" entgegen und erhöhe den Verbraucher- und Datenschutz. Der grüne Netzexperte Konstantin von Notz begrüßte, dass die Verbraucherrechte mit dem Vorhaben deutlich gestärkt würden. Dies sei angesichts anderer negativer netzpolitischer Ziele der Regierung ein "Lichtblick".

Bevor das neue Gesetz gegen Routerzwang in Kraft treten kann, muss sie noch einmal den Bundesrat passieren. Die Länderkammer hatte im September versucht, die Initiative mit "Prüfbitten" an die Bundesregierung ins Trudeln zu bringen. Die Einwände aus dem Wirtschaftsausschuss lasen sich dabei wie die Argumente der Netzbetreiber, die den Routerzwang gerne beibehalten wollten. Zustimmungspflichtig ist der Bundesrat aber nicht, sodass er das Vorhaben höchstens noch verzögern könnte.

Viele Verbände haben sich hinter den Vorstoß gestellt. Ihnen zufolge ist es im Hinblick auf den Datenschutz, die IT-Sicherheit sowie die Unabhängigkeit der Anwender unerlässlich, dass diese "eindeutig und zu jeder Zeit die Hoheit über die Endgeräte in ihrem privaten Netz besitzen". Prinzipiell hatte Schwarz-Rot das Vorhaben bereits in der Koalitionsvereinbarung festgeschrieben. (axk)

Quote
BasisDemokrat, 05.11.2015 22:38

Unglaublich!

Ich hätte darauf gewettet, dass da noch im letzten Moment irgendeine Hintertür für die Kabelnetzbetreiber eingebaut wird. Wollen die Abgeordneten sich jetzt auf einmal bei uns beliebt machen? Kann sich irgend jemand noch daran erinnern, wann das letzte eindeutig verbraucherfreundliche Gesetz verabschiedet wurde? Dieses Gesetz widerspricht allen Erfahrungswerten! :)

Schönen Tag wünscht
BasisDemokrat


Aus: "Bundestag schafft den Routerzwang ab" (05.11.2015)
Quelle: http://www.heise.de/newsticker/meldung/Bundestag-schafft-den-Routerzwang-ab-2897297.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9690
  • Subfrequenz Board Quotation Robot
[Drucker mit versteckten ID-Codes]
« Reply #14 on: June 26, 2018, 02:05:17 PM »
Quote
[...] Viele Farblaserdrucker hinterlassen auf fast jedem Ausdruck vereinzelte gelbe Punkte, die mit bloßem Auge kaum zu erkennen sind und in kodierter Form Informationen preisgeben, etwa Datum und Uhrzeit des Ausdrucks oder die Seriennummer des Druckers. Nun ist es zwei Forschern der TU Dresden gelungen, die Kodierung der gelben Punkte automatisch zu dechiffrieren und unschädlich zu machen.

Timo Richter und Stephan Escher von der Professur Datenschutz und Datensicherheit haben in einem Experiment 1.286 Ausdrucke von 141 Druckern 18 verschiedener Hersteller untersucht, die solche Tracking-Punkte aufwiesen. Darunter befinden sich Modelle von Epson, Brother, Dell, HP, Xerox, IBM, Canon, Kyocera, Konica Minolta, Lexmark, Ricoh und Samsung.

Neben den bereits bekannten Kodierungsmustern fanden die Forscher diverse weitere, die zwischen 48 und 98 Bits umfassen. Einige Druckerhersteller verwenden mehrere Muster, Epson beispielsweise vier Stück. Außerdem gelang es Richter und Escher, die Muster ohne den bislang erforderlichen manuellen Bildabgleich mit Algorithmen automatisch digital aufzuspüren und größtenteils zu entschlüsseln, welche Informationen im Ausdruck enthalten sind.

In einem Artikel legen die Autoren detailliert dar, wie sie die unterschiedlichen Trackingmuster entschlüsselt und welche Methoden zum Anonymisieren von Dokumenten sie untersucht haben: Die Tracking-Punkte lassen sich einerseits entfernen, andererseits lassen sich auch sämtliche möglichen Stellen der Matrix mit Punkten füllen. Ein dritter – und bei einer späteren Analyse womöglich unverdächtiger – Ansatz ist jedoch, einige Punkte hinzuzufügen und so die Information in der Matrix zu maskieren und unbrauchbar zu machen.

Die Forscher setzen ihre Erkenntnisse auch praktisch um und stellen zum Untersuchen und Verschleiern eigener Dokumente ihr Toolkit DEDA auf GitHub zur Verfügung – eine Sammlung von Python-Skripten, die unter der GPL-v3-Lizenz stehen. Damit lassen sich die Tracking-Punkte auf eingescannten Ausdrucken extrahieren, analysieren und anonymisieren.

US-Medien hatten erstmals 2004 über diese auch als Machine Identification Code bekannte Markierung berichtet. Die Electronic Frontier Foundation (EFF) hatte 2005 dazu aufgerufen, ihr solche Ausdrucke zu schicken und beim Dokumentieren zu helfen. Kurz darauf teilte die EFF mit, ein Code-Muster entschlüsselt zu haben. Angeblich soll der amerikanische Secret Service einige Druckerhersteller zur Implementierung der gelben Farbpunktmarkierung verpflichtet haben – mutmaßlich als Mittel gegen das Verbreiten von Falschgeld und anderen Fälschungen.

Eine individuelle Druckerkodierung war womöglich 2017 einer Whistleblowerin zum Verhängnis geworden: Sie hatte vertrauliche Dokumente der NSA zu einer möglichen russischen Beeinflussung der US-Präsidentschaftswahl an ein Magazin weitergegeben, das diese wiederum zur Verifikation der NSA vorlegte. Kurz nach der Veröffentlichung wurde die Informatin (die Mitarbeiterin eines NSA-Dienstleisters war) verhaftet und legte ein Geständnis ab. (tiw)

Quote
     jetzt nicht - Schatz, 25.06.2018 17:02

Wenn das die STASI noch erleben dürfte. Die haben noch mühsam Schreibmaschinen und -typenproben gesammelt, um den Staatsfeinden auf die Schliche zu kommen - jetzt geht es per Treiberupdate.


...


Aus: "Dresdner Forscher überlisten Tracking-Punkte bei Laserdruckern" Tilman Wittenhorst (25.06.2018)
Quelle: https://www.heise.de/newsticker/meldung/Dresdner-Forscher-ueberlisten-Tracking-Punkte-bei-Laserdruckern-4090876.html