Spionageabwehr

Die Vollmacht für Rechtsanwalt Starostik muss bis zum 19.11.2007 bei der Kanzlei in der Schillerstrasse 9, in Berlin eingegangen sein. Ich muss gestehen, ich hätte es fast vergessen. Nur gut, dass mich die Abstimmung daran erinnerte.

Sei es drum, in diesem Artikel will ich mal ein wenig spinnen. Gut, es mögen einige Leser (so es solche gibt) denken, dass ich ohnehin nichts alle Steine auf der Schleuder oder Ziegelwand meines Geistes habe, aber gut, man darf bekanntlich - und soll es auch - geteilter Meinung sein. So jedenfalls geht es mir, was die Vorratsdatenspeicherung und die Online-Durchsuchung betrifft, mit unsere(m) Innen- wie unserem Justizminister(in), aber auch etlichen ihrer Untergebenen. Mit wem ich indes übereinstimme, ist die Leipziger Volkszeitung, die versehentlich oder nicht, Herrn Thierse mit einem Vorwurf gegen Herrn Kohl, unseren Altbundeskanzler, zitierte. Ob Herr Thierse es nun so oder ähnlich sagte, ist mir persönlich völlig egal. Ich gehe sogar soweit, zu behaupten, dass der zwanzig Millionen Ehrenwörtler bewusst die Krankheit seiner Frau ignorierte und zum Eigennutz und aus Machtgier weitere Jahre im Amt blieb. Aber, wie gesagt, auch das ist nur eine Meinung und das auch noch von einem Menschen, der etwas gegen Staats geschützte Betrüger hat. Denn, ob sie es glauben, oder nicht, hinterziehen oder unterschlagen sie mal zehn Millionen oder auch nur zwanzigtausend Euro und versuchen sie sich dann mit ihrem Ehrenwort zu retten. Nicht das diese nach dem Willen unserer Rechtswegsverkrümmer noch ginge, einen Bundeskanzler jedoch wird es wohl noch lange den Hals retten und wehe man trägt die Makel auf der sonst so staubig, grauen Weste des Herren nach außen, dann hat man sich rasch im Ton vergriffen und sieht sich in der Not des Rechtfertigen müssens. Sei es, wie es ist. Die Einheit hätten auch andere bewerkstelligen können. Vielleicht nicht so schnell, vielleicht nicht mit gleichem Geld in 16/19 des rasant wachsenden Europas (sind es doch nun schon 23/27), aber aufzuhalten war diese Entwicklung nicht. Sei es, wie es ist, mit solchen Dingen, wie ich sie hier niederschreibe, wird Otto-Normal Vorratsaktensichter wohl nie in Berührung kommen. Stattdessen wird der sicher gut ausgebildete Informatiker (jedwedes Teilgebietes) sich mit Dingen auseinandersetzen müssen, wie mit den Quellen eines Sternreporters oder der Herkunft des Hintergrundwissens des Spiegelkaffeeverkäufers. Die Vorratsdatenspeicherung ist im Endeffekt nichts anderes, als Spionage ins eigene Volk. Hier geht es nicht um Verbrechensbekämpfung, hier geht es um Täterermittlung durch Ausschlußverfahren im ganz großen Maßstab. Wir wissen, was 119.999.999 von 120.000.000 in Deutschland registrierte Menschen am 16.09.2019 gemacht haben, also ist der eine der Schuldige. Oder aber, Frau Schmidt hat letzten Monat mit Shulai Shabduckda in Jittersdorf bei Graufelskammen telefoniert (die Namen sind freie Erfindung, sollte es tatsächlich diese Orte und Personen geben, wäre ich schockiert und möchte mich in aller Form bei den Trägern dieser entschuldigen und hoffe auf ihr Verständnis. Ein einfacher Kommentar reicht aus und ich werde mich zu neuen Namen inspirieren lassen). Shulai hat sich natürlich nur verwählt und Frau Schmidt spricht kein Tasmanteuflisch, trotzdem ist sie nun im Visier der Ermittler und somit all ihre häufigeren, wie gelegentlichen, wie zufälligen Kontakte. Da es in Deutschland gestattet ist das Privates, was ein Mensch auf der Straße preisgibt zu durchsuchen - ich rede übrigens vom Müll - also seiner Mülltonne anvertraut, fördert man auch rasch Korrespondenz zu Tage. So zum Beispiel jenen kritischen Brief an die Jittersdorfer Allgemeine Zeitung, in welcher sie sich über die Frechheit beschwert, die sich manch reaktionärer Journalist und Hilfswestenwäscher der CDU/CSU herausnimmt, und von Herrn Thierse sofortige Amtsaufgabe und einen sofortigen Oggersheimer Kniefall fordert.

Sei es wie es ist, Frau Schmidt ist eine geschulte Mitsiebzigerin, die öfter, unfreiwillig, mit mir telefoniert. Tja, ich bin also auch schon im Visier, als unmittelbarer, aber regelmäßiger Kontakt. Bin ich ohnehin, wenn ich mir meine Tiraden oder vielleicht auch berechtigten böswillig spitzen Kommentare hier und anderen Orts so anschaue. Jedenfalls habe ich sicherlich, als Gelegenheitsblogger, freier Journalist und Demokratiesüchtiger gleich drei Gründe mich mit Spionageabwehr zu beschäftigen, denn ihr lieben Mitleser, nichts anderes sind diese Maßnahmen. In den USA heißt es Patriot Act und kam am Stück, in Europa, respektive Deutschland winkt man die gleichen Gesetze eben Peu a Peu durch.

Glücklicherweise gibt es Telefonzellen (mit bekannter Telefonnummer), Zeiten für das Fangschalten, Pre-Paid Telefonkarten, Milch, PGP (GPG), Internetradio, Messenger und SSH-Tunnel, aber auch private, serverlose Annonymizer. Das Pech der übereifrigen Gesetzeshüter ist, dass sich ihre eigentlichen Zielobjekte damit auskennen, naja und Technikverrückte, Hobbykriminelle, wie schwerverbrechernde Filmsauger und, ja, studierte Informatiker, die freiberuflich als Journalisten arbeiten und gelegentlich in ihrem Blog schreiben.

Ich bin übrigens das Letzte, also im Sinne des vorangegangene Satzes, wobei man hier natürlich diesen auch ignorieren darf, werde ich doch keinem vorschreiben, was er von mir halten soll.

Doch kommen wir zu den technischen Aspekten. Hoch lebe das oder besser der TOR, wie auch sein kleiner Freund, das Privoxy. Jenes Tor ist die Zwiebelvariante Trojas und auch nur mit Pferden zu umgehen. Mögen die Virenscanner intuitiv bleiben und die Menschen mit Weisheit gesegnet werden, geht doch der Chef des BKA, der übrigens erst gegen und nun für die Onlinedurchsuchung wettert, davon aus, dass jeder Mensch irgendwann, in gänzlicher, geistiger Umnachtung einen Link in einer Mail klickt oder einen Anhang öffnet. Da stellt sich mir die Frage, wenn ich auf diese Weise einen Trojaner einschleuste, was würde mir passieren und was, sagen wir einem Ehrenwort gebendem Staatsdiener?

Sei es, wie es ist. Herauszufinden, wer am Anfang oder auch im Kern der Torzwiebel sitzt, ist unmöglich, da der Staat von mir und auch von keinem anderen Benutzer verlangen kann Unsummen für die Anschaffung von Medien zur Speicherung der ankommenden Datenverbindungen zu fordern.

Man verstehe mich nicht falsch, auch ich protokolliere meinen Datenverkehr, so, wie es sich gehört. Brauche ich doch diese Daten um Feinde abzuwehren. Was soll man machen, die IP ist nun einmal die einzige Möglichkeit Gegner konsequent auszusperren. Aber, ich gebe diese IPs nicht heraus, ich analysiere sie nicht und ich speichere sie für einen konkreten, meine Sicherheit erhöhenden Zweck. Anders sieht es bei der Vorratsdatenspeicherung aus. Vorgeblich dient diese der Sicherheitserhöhung. Fakt ist indes, wenn ich die IP desjenigen logge und für immer blockiere, dem es gelungen ist meinen SSH Port zu finden bzw. der innerhalb einer zu kurzen Zeitspanne meine Einzelports abfragt, dann liegt ein Angriff vor. Wenn ich jedoch eine Verbindung zu meinem Provider aufbaue, mit Frau Schmidt telefoniere oder einen fehlgeleiteten Anruf von Shulai erhalte, wird mir dieser Angriff bzw. die Absicht einen solchen vorzustellen, sei es auf den nächsten Taco-Laden oder die fünfhundert Meter entfernte Tankstelle, oder auf ein Regierungsgebäude. Dem Versprechen, es werden nur jene Verbindungen der Personen geprüft, gegen welche ein direkter Tatverdacht vorliegt, genügt auch die Variante des Standardloggings. Denn in allen Fällen nachgewiesener terroristischer Kontakte, erhielten die Leute im gleichen Monat den entsprechenden Anruf und der kam aus dem Ausland. Womit die Spur schon wieder erkaltet. Doch egal, wie torricht es also ist anzunehmen, dass man auf diese Weise kontrollieren könnte, dürfte klar sein, aber, man kann sich nur bei den zuständigen Ministerien bedanken, denn je mehr Leute jetzt Annonymität wünschen, umso mehr Leute werden wohl das Netzwerk nutzen. Wenn es noch einige Tapfere gibt, die sich als Exitpoint bereitstellen. Liebe Leute, man kann euch gar nichts und ihr habt das Recht auf einen unabhängigen Gutachter mit genügend Sachverstand. Selbst die Mitnahme des Rechners ist bei Betrieb eines Exitpoints im TOR-Netzwerkes nicht statthaft, da es als gesichert betrachtet werden kann, dass der Betreiber keine Kenntnis über Art der Daten hat, die über seinen Rechner ausgetauscht werden - sonst wäre ja der ganze Service für die Katz - somit also nicht die Sorgfaltspflicht, die Betreibern von Foren o.Ä. auferlegt wurde, entfällt. Wobei mir einfällt ihr lieben Myblog-Betreiber, der Satz, der Autor trägt die Verantwortung gilt nicht.

Haben wir also unser Spuren ein wenig unkenntlicher gemacht, können wir obendrein über dieses Netzwerk einen Tunnel aufbauen. Freie Server gibt es zwar nicht wie Sand am Meer, aber wie Salz im Monument und es gibt auch genügend Softwareentwickler, die es dem Otto-Normalverbraucher nun ermöglichen werden, ohne zu tiefgreifende Fachkenntnis, einen Tunnel zu etablieren und mittels dessen verschlüsselt Daten auszutauschen.

Wichtiger indes ist die Verschlüsselung der Post und wenn man Zeit hat und die passende Gegenstelle, des sonstigen Nachrichtenverkehrs gleich mit. Sehr gut und sehr zu empfehlen ist dabei nach wie vor die Variante PGP. Hierbei ist es jedoch wichtig regelmäßig den Schlüssel zu wechseln und den öffentlichen Schlüssel so privat, wie möglich zu halten. Leider gibt es Bundesländer, die eine Schlüsselgröße vorschreiben wollen. Sachsen / Anhalt hatte sich einmal auf witzige vier Bit geeinigt. Allerdings sollte man sich, auch wenn dies nun ein Aufruf zur Insubordination ist, nicht daran halten. Wenigstens 256-bit oder noch besser 768-bit sollte der Schlüssel schon haben. Der Grund ist recht einfach. Einen vier Bit Schlüssel knackt man ihnen heutzutage in weniger als 2 Stunden. Geht man aber davon aus, dass dieser Vorgang ein exponentielles Zeitwachstum zur Basis zwei hat (was nicht ganz korrekt ist, denn 2^1 = 2 und nicht 2^4), so kann man dennoch davon ausgehen, dass 2^256 ungleich länger dauert und nur mit Mühe in endlicher Zeit zu lösen ist, bzw. der finanzielle Aufwand horrende Summen erreicht, wenn man genügend Rechner parallel schalten will um dieses Dilemma zu lösen. Das 768-Bit das Problem noch weiter vervielfachen, ist wohl auf einen Blick bewusst.

Auf Wiedersehen Vertragshandy. Wenn der Staat verlangt, dass alle Verbindungen über sechs Monate gespeichert werden, sollte man das Handy mit Vertrag wirklich nur noch für absolut private Zwecke verwenden. Das heißt zum Beispiel für mich, dass ich meine Quellen nur noch mit neu gekauften Telefonkarten anrufe und diese vernichte sobald die Recherche abgelaufen ist, bzw. dann, wenn eine gewisse Zeitspanne der Benutzung vergangen ist. Weiterhin sollte man einige Informationen im Handy ändern. Das ist nicht strafbar, führt aber zum Verlust der Garantie. Aus diesem Grunde sollte man vielleicht nicht alle alten Handys bei Ebay verkaufen, oder sich eins dort organisieren. Schließlich muss es kein UMTS - Handy mit 6 Megapixeln sein, sondern ein einfaches PT11 oder 6100 reicht völlig aus. Zu mal es für diese Telefone genau die Software gibt, die wir bräuchten um einige Zahlenwerte, wie zum Beispiel Seriennummer zu manipulieren. Warum wir das machen sollten? Nun, bei einer Anmeldung bei einem Dienst tauscht ihr Handy weit mehr Daten mit dem Anbieter aus, als ihnen lieb sein dürfte, wenn sie solche Maßnahmen ergreifen müssen. Schließlich wollen wir die Karte eine Weile benutzen und nicht nach dem ersten Einbuchen bekannt geben, wo wir sind und das wir die Karte gewechselt haben. Somit erhalten Ermittler einen Haufen Daten, diese können aber nicht, wie man hofft eineindeutig zugeordnet werden, sind also schlicht, Müll und genau darum geht es ja bei der Spionageabwehr oft. Soviel Daten wie möglich erzeugen, soviel falsche Spuren legen, wie möglich, das tatsächliche Datum verschleiern und hinter unzähligen falschen verstecken.

Sinnlose Daten erzeugt man auch, wenn man nebenbei einen Internetradiosender lauscht (oder ihn stumm mitlaufen lässt), wahllos Suchbegriffe eingibt, irgendwelche Seiten besucht, dies am besten von einem kleinen Programm im Hintergrund. Wenn Hacker Wörterbücher benutzen um Passwörter zu knacken, warum sollten wir jetzt keine benutzen dürfen um Suchmaschinen in zehn Minutentakt Seiten suchen zu lassen und die ersten zehn dann aufzurufen? Über kurz oder lang wird es solche Programme auch geben und der einfache Nutzer muss sich nicht um die nervige Programmiererei kümmern.

Lustig ist dabei, dass der Datenmüll eigentlich schadet, aber das "Netzrauschen", also all das, was an Daten bei einem ganz gewöhnlichen, ganz normalen Anwender ankommt und gar nicht gezeigt wird, ist ohnehin schon weit höher, als das Datenvolumen, welches dieser tatsächlich beziehen will.

Zusammenfassend sei bemerkt, dass dieses Gesetz, es sei denn die Verfassungsbeschwerde kippt es, woran ich trotz Beteiligung, arg zweifle, wohl leider von vielen ahnungslosen Bürgern begrüßt wird. Zu gut war die Hirnwäsche und zu groß ist die Unbedarftheit der Bevölkerung. Es wurde künstlich ein Bedürfnis nach mehr Sicherheit erzeugt und dies soll nun mit einem unsinnigen, unnötigen Mittel, aber vor allem gerade Dienstanbieter und damit uns, Unsummen kostenden Mittel befriedigt werden. Will man uns erklären, dass die letzten Verhaftungen in Deutschland nur so möglich waren, dann würde man damit zugeben, dass die Methoden ungesetzlich waren, was dies bedeutete weiß jeder Bürger. Weiterhin gilt, wenn es in Stammheim gelang ein Kommunikationssystem unter der Nase der Bewacher aufzubauen, ob diese das nun mehr oder weniger zuließen, darüber dürfen sich sympathisierende Verschwörungstheoretiker streiten, so wird es in Freiheit noch weit eher gelingen. Der Staat versucht hier die Kontrolle über etwas zu erlangen, was ihm nicht gehört und dessen Kontrolle einem so massiven Eingriff in die Privatsphäre darstellt, als stelle man JEDEM Bürger einen Überwacher zur Seite, der immer und überall Gespräche belauscht und das OHNE das dieser Bürger jemals zuvor eine Straftat begangen hat. Damit leben zu müssen, ist mir unerträglich, bedeutet dies doch nichts anderes, als das jederzeit und überall mein Leben bekannt ist.

Wie würde es Ihnen denn gefallen, lieber durchhaltender Leser, wenn Beamte noch vor ihnen wüssten, dass sie schwanger sind? Wie würde es ihnen gefallen, wenn ihre Briefe zur Belustigung durchs Amt gehen? Zwar versichert man uns, dass dies nicht geschehen kann, aber, was alles niemals geschehen kann und doch eintrat, füllt Bände um Bände, nicht nur interner Untersuchungen, sondern auch an Schlagzeilen und Titelgeschichten von Zeitungen, aber auch unserer Geschichtsbücher. Und in eben jenen findet sich kein Beispiel, dass aus der Überwachung eines Volkes jemals etwas Gutes entstanden wäre und Verbrechen verhindert wurden.

Schaut man sich all das Gerede an. Die westliche Welt gegen die Terroristen, Kriege gegen Länder, in welchen diese angeblich leben und von denen diese unterstützt werden. Geheimdienste, die wissen, dass nördlich, südlich, westlich, östlich, irgendwo um Falludhdja und Bagdad Massenvernichtungswaffen stecken und der große böse Anführer, mit Ochsen- oder Schafsgesicht gegen unsere Gesellschaftsform wettert, dann muss man sich eigentlich wirklich fragen, wo ist die nächste Kamera (in den meisten Fällen und auf öffentlichen Plätzen mittlerweile ja auf dem nächsten Dach) und wann ruft endlich einer "CUT". Denn diese moderne Inszenierung von 1984 kann ganz schön an die Substanz gehen.

17.11.07 15:01

bisher 0 Kommentar(e)     TrackBack-URL

Name:
Email:
Website:
E-Mail bei weiteren Kommentaren
Informationen speichern (Cookie)


 Smileys einfügen