Datenschutz

9
Jan
2011

WikiRebels - The Documentary

Interessante Dokumentation über Wikileaks, die im schwedischen Staatsfernsehen ausgestrahlt wurde (auf Englisch):



Die meisten Fakten dürften zwar weitläufig bekannt sein, aber dennoch ist diese chronologische Zusammenfassung nett zu sehen. Vor allem weiß ich jetzt auch einmal, wie Kristinn Hrafnsson zum Projekt gestoßen ist.

Leider sind die Videos bei SVT nur temporär zugänglich, weswegen die Dokumentation nur bei 16. Jänner dort abrufbar sein wird.

In etwas schlechterer Qualität ist der Film aber auch bei Vimeo vorhanden (und in mehreren Teilen auf Youtube, Suchbegriff "WikiRebels"):

wikirebels the documentary (full movie) from wikileaks on Vimeo.

Trackback URL:
https://keinspass.twoday.net/stories/11568270/modTrackback

31
Jul
2010

Getauft bei Google

Google und Privatsphäre ist für mich ein bisschen wie Dill-Chips und Gesundheit: Vermutlich äußert schädlich, aber ich mag das Produkt zu sehr, um mir erlauben zu können, kritisch zu sein.

Außerdem hatte ich stets das Gefühl, Google würde sehr offen mit Kritik umgehen und auch technische Details relativ offen teilen.

Allerdings, seitdem ich mir eines dieser schicken Android-Schmierklötze gekauft habe, fällt mir immer mehr auf, wie schnell Googles Datenquellen-Harmonisierung nervend bis gefährlich wird.

Es begann damit, dass ein Arbeitskollege mir eine Einladung zu Googles wer-weiß-wofür-man-das-braucht-Service Wave geschickt hatte; die anzunehmen erforderte die Erstellung eines Google Mail Kontos. Weil mein echter Name bei weitem kein eindeutiger Bezeichner ist und daher schon mehrfach vergeben war, erstellte ich eine Gmail-Adresse mit einem relativ bescheuerten Nutzernamen, sagen wir hotzenplotz*. Natürlich ahnte ich da nicht, dass ich mich soeben in der Church of Google getauft hatte.

Von da an ging zuerst mal alles gut, da mein Google Konto vorerst noch an eine andere Mailadresse gebunden war. Dann kam das Handy: Android war beim Einrichten sämtlicher Dienste - Kalender und Google-Sync - der Meinung, ich bräuchte auch Gmail, aktivierte es, machte es zu meiner primären Mailadresse und änderte den Nutzernamen meines Kontos.

Von nun an, verwendet hotzenplotz@gmail.com sein Android Handy. Dem Chef auf sein Email, von seinem Handy aus, antwortet hotzenplotz@gmail.com. Will man eine Bluetooth Kontaktinformationskarte von mir, erhält man diese - natürlich - von hotzenplotz@gmail.com.

Tollerweise verwendet mein Arbeitgeber auch einen Google-Kalender um Angestellte ihre Urlaubstage eintragen zu lassen: Ihr ahnt es schon, hotzenplotz ist auf Urlaub.

Eine Konfigurationsorgie, auf Augenhöhe mit Facebooks Datenschutzeinstellungen, führte dazu, dass mein eindeutiger Bezeichner wieder meine alte Mailadresse war. Machte ich mich folglich schleunigst daran, meine Gmail-Adresse zu löschen, was Google mit ein bisschen Widerwillen und oftmaligem Nachfragen auch erledigte.

Allerdings, ist Google nun überzeugt, mein Nutzername sei "hotzenplotz". Interessanterweise hatte ich dies nie als Nutzernamen gewählt, sondern nur als Teil meiner Gmail-Adresse. Doch scheint diese Information eingebrannt zu sein und lässt sich in Googles Kontoeinstellungen nicht ändern.

Will ich nun ein neues Gmailkonto erstellen, schreibt mir Google vor, dass die Mailadresse hotzenplotz@gmail.com sein muss. Es gibt keine Möglichkeit das zu ändern, schließlich ist hotzenplotz mein fester Nutzername. Ich wurde getauft, und den Namen, den ich in aller Schnelligkeit wählte war der eines stämmigen Mannes zweifelhafter Reputation. Pech, eben?

Buddy is a stupid name for a girl

Warum nicht einfach ein neues Google-Konto erstellen, mit einem neuen Nutzernamen? Ganz einfach weil Google mich bereits als hotzenplotz eingefangen hat. Als sie es gemacht haben, wusste ich noch nicht, dass ich ein hotzenplotz werden würde, ich war ein einfacher vorname.nachname@example.com. Nun werden alle meine Kontaktdaten von meinem Handy für hotzenplotz synchronisiert, mein Kalender, den ich auch für die Arbeit benötige, ist gekoppelt an hotzenplotz, meine Google Groups Mitgliedschaften gelten nur für hotzenplotz...

Mein Ruf als gerissener Räuber wird zementiert durch ein "bad copyright standing" auf dem - ebenfalls an das Google-Konto gekoppelten - Youtube-Konto, wegen eines lächerlichen Infringements das Paramount auf eine Titanic Parodie von uns geltend machte. Natürlich hatte auch mein Youtube-Konto mal anders begonnen.

Googles Services sind ja wirklich toll, aber will ich eigentlich wirklich meine Youtube-Verfehlungen direkt mit meinem Arbeitskalender verbunden haben? Und, hotzenplotz is a stupid name for boys.

Edit (4. August): Google sorgt zumindest für teilweise Abhilfe. Anscheinend hat man die prinzipielle Problematik der Kopplung verschiedener Dienste zu ein und demselben Konto erkannt.

* Nutzername der Redaktion bekannt

Trackback URL:
https://keinspass.twoday.net/stories/6449629/modTrackback

18
Jul
2010

Ist das noch tragbar?

Pessimistische Professoren erzählen mir also unlängst auf einer Konferenz, dass ich mit Personen unter 20 nicht mehr elektronisch kommunizieren kann. Ein Grund, sich alt zu fühlen.

Das Problem, eigentlich mehr mein Problem, ist dass die Generation der Millenials mit ihrer Umgebung nur mehr über Social Networks kommuniziert. Laut Hannes Lubich assoziieren die Post-Mauerfall-Geborenen E-Mails mit in etwa der gleichen technologischen Reife wie meine Generation Faxmaschinen. Folglich, ein Kommunikationsmedium aus früheren Jahrzehnten, das noch nie zufriedenstellend funktionierte.

Mein Problem ist hier, dass ich glaube, dass ein gewisser Monopolist in etwa gleich verantwortungsvoll mit Daten umgeht, wie Bernard Madoff mit Geld. Etwas in mir weigert sich deshalb sehr hartnäckig, Facebook zu verwenden.

Also nicht mit jungen Leuten kommunizieren? Und sich die Mid-Life Crisis sparen, da man immer der Jüngste unter Dinosauriern seinen Gesprächspartnern ist? Oder die Social Networks nutzen und seine Privatsphäre den zuckerbergschen Abguss hinunterspülen? Eigentlich sollte es nicht bloß diese zwei Auswahlmöglichkeiten geben.

Es sollte kein Problem sein in einem echten Wettbewerb ein soziales Netzwerk zu finden, das verantwortungsbewusster mit Daten umgeht als Facebook. Gegenargument: Nicht so lange man sämtliche Bekannten nur auf Facebook findet. Doch was hier als Selbstverständlichkeit hingenommen wird, müsste ja nicht so sein. Es wird schließlich nicht jeder gezwungen, sich bei Gmail anzumelden, um E-Mails zu versenden, nur weil alle Freunde auch Gmail verwenden.

Was soziale Netzwerke wirklich benötigen, sind Austauschprotokolle, um ein föderiertes Meta-Netz zu schaffen. Wie schön es wäre, wenn man nur ein paar Protokolle, wie bei Mails SMTP und IMAP implementieren müsste um Freundschaftsanfragen von seinem eigenen sozialen Netzwerkserver an Facebook zu schicken. Oder z.B. auf Lokalisten Fotos von Facebook-Anwendern betrachten zu können.

Doch sicher müsste man sich zuerst auf Standards einigen und diese implementieren, um dies umzusetzen? Mitnichten! Es gibt bereits standardisierte Protokolle, OAuth zum autorisierten Datenaustausch, SAML zur sicheren Übertragung von Personeninformationen oder OpenGraph zur Repräsentation von Beziehungen.

Richtig ist, dass auch Facebook eine API für Drittentwickler zur Verfügung stellt. Allerdings ist der Datenaustausch, den diese API ermöglicht, genauso vielseitig, wie so manche bilaterale Verträge der USA: Hauptsächlich dazu da, um Drittdaten ins Facebook hineinzuziehen.

Föderierter Datenaustausch
Föderiertes Datenaustausch-Modell: Daten bleiben auf ihren Servern (Bildcredits: Open Clipart)

Facebook's data exchange model: black hole
Facebooks Datenaustausch-Modell: Schwarzes Loch (Bildcredits: Wikipedia)


Facebook wird seine marktbeherrschende Position nicht durch Öffnung zu freiem Informationsaustausch aufgeben, deswegen wären hier die Monopolwächter gefragt. Leider scheint über die vielen smarten Datenportabilitäts-Vorschläge von 2008 nicht mehr viel geredet zu werden. Grund mal wieder daran zu erinnern.

Dann werde ich jetzt den Artikel mal schließen, um noch ein paar Faxe zu verschicken.

Trackback URL:
https://keinspass.twoday.net/stories/6431317/modTrackback

25
Okt
2009

Willkommen in der Öffentlichkeit

Was ist wohl das gefürchtetste schwedische Staatsorgan? Die Polizei? Bewegt sich oft auf Gefährten mit genau einer Pferdestärke und sieht den Fußgängern dabei zu, wie sie bei rot über die Straße gehen.

Schwedische Polizei mit Pferden.
(Bild von Eoghan OLionnain)

Der Militärische Nachrichtendienst? Belauscht nur Norweger beim Telefonsex.

Nein, die einzige staatliche Agentur, die ihre Fänge in alle Bereiche des täglichen Lebens auswirft, ist Skatteverket. Dieses Meta-Finanzamt, ein Synonym für Effizienz in positiver und negativer Wertigkeit, jagt Steuerhinterzieher kreative Buchhalter auf Zypern, erleichtert den Lohn um Steuern und führt Buch über die Bevölkerung. Und das mit einer gewissen Verbissenheit.

Doch anstatt in heimlich-hollywoodianischen Hinterzimmerhandwerk übt sich Skatteverket in Öffentlichkeit. In so extremer Öffentlichkeit, dass gleich alle Einkommensdeklarationen aller Bürger in Schweden jedermann zugänglich sind. Jede Person über 15 in Schweden ist zu ungefragter Mitteilsamkeit verdammt (wer meinen Namen kennt, kann das überprüfen). Neid oder Nicht-Neid gegenüber dem Nachbarn misst sich hier nicht nur in möglicherweise geleasten Luxuskarossen, sondern ist in harten Einkommensfakten überprüfbar. Dasselbe gilt für Norwegen, wo man dieses Nervengift für Datenschützer gleich auf Facebook verbreiten kann.

Erste Reaktion: geschockt! Gespräche mit Personen ambivalenterer Gemütsverfassung ergaben jedoch, dass die Öffentlichkeit von Bürgerinformationen ein wichtiger demokratischer Kontrollmechanismus ist. Schließlich ist dieselbe Information auch über alle Politiker, Politberater und Regierungsorgane öffentlich verfügbar. Eigentlich handelt es sich um eine Ausprägung der viel gelobten Transparenz, ein Wort das so viel unschöner wird, wenn man selbst transparent ist.

Aber nicht auszudenken, welch lustiges Datensammelsurium man erhält, wenn man beginnt, diese Einträge mit Facebook oder Google oder anderen Datenkraken datenintensiven Applikationen zu synchronisieren. Wenn man gleich vor dem Date mit einer Facebook-Bekanntschaft Kreditwürdigkeit und Einkommen überprüfen kann, zum Beispiel. Als viel wörtlichere Auslegung von "drum prüfe, wer sich ewig bindet". Oder wenn Michael mit seinem neuen BMW posiert aber die darunter eingeblendete Steuerinformation klar zeigt, dass der Knirps nur 1000 € im Monat verdient. Wie lustig! Wie lustig?

Trackback URL:
https://keinspass.twoday.net/stories/6010391/modTrackback

24
Feb
2009

Sperrmüllsammlung

Die Open Net Initiative veröffentlichte eine Flashübersicht über bekannte Fälle von Websperren 2008. Erstaunlich oft liest man dort den Landesnamen des nicht-kroatischen, nicht-isländischen, nicht-mazedonischen EU-Beitrittskandidaten, den ich hier aus Furcht vor Sperrung nicht ausschreiben möchte. Ganz der EU-getriebenen Entsäkularisierung Modernisierung folgend, dürfen sich dort radikale Anarchistenseiten, die jedem Raum zur freien unkontrollierten Meinungsäußerung lassen, über Sperrung freuen: Richard Dawkins Seite, YouTube, DailyMotion und Blogger.

Doch setzt sich auch in unseren Breitengraden zunehmend die Erkenntnis durch, dass der Begriff Netzneutralität ebenso wie Gentrifizierung zum unverwechselbaren Terroristen-Vokabular gehört. Also muss man Netzsperren einführen. Zuerst mal gegen Kinderpornografie, denn das klingt gut und jeder ist dafür. Aber wenn man schon mal dabei ist, warum nicht auch gleich kritische aufmüpfige terroristische Seiten sperren? In Dänemark befindet sich die Seite dieses Transportmaschinenunternehmers auf der Sperrliste. Entweder sind die nackt abgebildeten Gabelstapler minderjährig oder irgendjemand von der Firma hat einen dänischen Beamten stark verärgert. Auch mit der Verhältnismäßigkeit soll es schon mal gehapert haben. In Großbritannien war teilweise die ganze Wikipedia nicht mehr editierbar, wegen des 30 Jahre alten Albumcovers von Virgin Killers. Gefahr im Verzug eben. In Amerika gelten Fotos von stillenden Müttern als Kinderpornografie. Und in China reicht vermutlich die Erwähnung des Begriffes "Kind" solange die umgebende politische Botschaft eine entsprechende Ausprägung besitzt.

Wo das Gefahrenpotenzial einer anarchistischen Internetnutzung geklärt wäre, bliebe noch die Designfrage. Die derzeitige norwegische Sperrseite, nennen wir sie die Weichei-Version weist den Nutzer darauf hin, dass die aufgerufene Seite gesperrt ist und bietet Kontaktmöglichkeiten zum Einspruch.

Websperren-Screen in Norwegen

Besser ist die schon die Schäuble-Version, die den "lieben Gefährder" darauf hinweist, dass die Seite menschenverachtenden, grausaumen Terrorismus enthält.

Websperren-Hinweis in Deutschland

In diesem Sinne: Fröhliches surfen!

Trackback URL:
https://keinspass.twoday.net/stories/5539013/modTrackback

6
Feb
2009

Bloggen und Anonymität

Wenn man einigermaßen anonym bloggt, bekommt man von einigen Mitmenschen doch gewisse Vorwürfe um das müde Köpfchen geworfen. Ob man denn nicht zu seiner Meinung stehen könne, so ein bohrender Vorwurf, wovor man sich denn fürchte, eine einigermaßen unschuldige Frage und überhaupt sei man eine Ausgeburt der postmodernen Chimäre mangelnder Zivilcourage, erklingt der dialektische Todesstoß.

Prinzipiell besitzt das seine Richtigkeit, schreibt man doch auch Leserbriefe mit Namen und Adresse. Anderseits kann einem der leichte Hang zum Sarkasmus, die schmale Grenze von dort zum Zynismus und die Sensationslust von so manchen Drecksblättern Boulevardmedien den Spaß daran ziemlich verderben.

Der Blogger Axel Bringéus schrieb auf seinem doch eher unscheinbaren Wordpress-Blog einen Artikel über streikende französische Arbeiter, die ihn an einem Paris-Trip hinderten. Der Artikel schäumt nicht gerade vor klassenkämpferischer Solidarität über:
Right now I would like nothing more than for French police, whether on horseback or not, to go out to Orly Airport and bash in the heads of these disgusting French worker scumbags who might prevent me from travelling to France on Friday.

I don't want the Saltsjöbaden spirit, I want violent and bloody class warfare.

[Bild von der deutschen Invasion in Paris]

The Germanophile Frankophobe awoke in me, my eyes darkened, my ears were filled with marching music and in my mind's eye I saw these beautiful images.
Freundliche Nettigkeiten formulieren sich zwar anders, aber die sarkastische Intention ist mit etwas Gutmütigkeit auch dem ungeschulten Leser zugänglich. Die schwedische Zeitung Resumé sah das etwas anders, beförderte Bringéus in der Überschrift zuerst einmal zum Chef der Marketingabteilung von Procter & Gamble (wo er tatsächlich als Marketingassistent arbeitete) und gab dann seine Aussagen wieder.

Procter & Gamble sah sich mit "rechtsextremen Aussagen" in Verbindung gebracht, schmiss die Nerven und Bringéus raus. Dabei war er doch seiner Funktion im Unternehmen im besten Sinne treu und hat Marketing betrieben, denn angeblich gilt ja: There is no such thing as bad publicity..

Anonymität ist in solchen Fällen eben doch wie eine wärmende Decke.

Da sind wir auch schon beim Unterschied zur Tageszeitung. Weil das gedruckte Papier vergänglich ist, vergehen die Leserbriefe gleich mit. Der Google-Cache wächst jedoch genauso beständig wie manche Facebook-Profile und konsumiert ausgestreute Peinlichkeiten wie ein Ameisenstaat Nadeln um sie zu einem großen Voyeurtraumhaufen zu formen.

Trackback URL:
https://keinspass.twoday.net/stories/5497766/modTrackback

6
Jan
2009

Das BKA und der Schlüsseldienst

Bisher ist mir die Tatsache entgangen, dass in Deutschland der Soziologe Andrej Holm verhaftet wurde, weil er konspirativ tätig gewesen sein soll. Um aus der Sicht des BKA konspirativ tätig zu sein, braucht es nur drei einfache Zutaten:
  • Gebraucht ganz böse Worte wie: Gentrification, Prekarisierung, Globalisierung oder die Ur-Beschwörungsformel des Weltterrorismus: Ungleichheit
  • Arbeitet als Soziologe, Philosoph oder in irgendeinem anderen Forschungsgebiet, das von unseren Gesetzeshütern mit langhaarigen, linken Umsturzprotestlern assoziiert wird
  • Seid "intellektuell in der Lage, anspruchsvolle Texte zu schreiben"
Die Masse noch ein bisschen verrühren mit der Teilnahme an Demonstrationen, kritischen Kommentaren oder alternativem Auftreten und schon ist unser Terrorist fertiggebacken und muss nur noch ohne Anklage in Beugehaft geschmort werden.

Doch darum geht es eigentlich nicht, sondern mehr um die Kompetenz des BKA. Desselben BKA, das die deutschen Bundesbürger zu ihrem eigenen Schutz gerne einer Permanentüberwachung aussetzen würde. Da finden die emsigen Beamten Dateien von Andrej Holm, die eventuell das Wort Prekarisierung, Gentrification oder ähnlich böse Dinge enthalten könnten. Blöd nur, dass die Dateien mit GnuPG verschlüsselt sind.

Jetzt hat das BKA das unglaubliche Glück, auch noch den Private Key in die Hände zu kriegen. Aber was haben die pösen Terroristen da gemacht? Man braucht ja glatt auch noch ein Passwort! Na schau her, wenn das schon mal kein Schuldbeweis ist, denn wer nichts zu verbergen hat... aber wegen diesen dummen liberalen Richtern und dieser antiquierten Unschuldsvermutung muss der Verdächtige das Passwort blöderweise nicht herausgeben.

Woher kriegen die Beamten nun ein Passwort? Die Analogie zum Ochsen vor dem Tor drängt sich auf und was macht man, wenn man keine Ahnung hat? Richtig, man engagiert einen externen Berater, der gerade um so viel mehr Ahnung von der Materie hat, um glaubhaft machen zu können, er kenne sich aus. In dem Fall sind die kompetenten Techniker leider an einen Wirtschaftsinformatiker geraten, der wohl etwas mehr Bedeutung auf den ersten Teil seiner Berufsbezeichnung legt, als auf den zweiten.

Verlangt also einen unverschämten Haufen Geld für eine "Machbarkeitsstudie".

Liebes BKA: So fragwürdig eure Methoden auch sind - erspart zumindest dem deutschen Steuerzahler eine Menge Geld und konsultiert Wikpedia mal zu den folgenden Begriffen: Wörterbuchangriff und Brute-Force-Methode. Besser aber noch wäre, ihr würdet Personen nicht aufgrund von Indizien verhaften, sodass ich mich nicht fürchten muss, das nächste Mal ein Konspirateur zu sein, wenn ich mein Handy zu Hause vergesse. Vielen Dank!

Trackback URL:
https://keinspass.twoday.net/stories/5427760/modTrackback

12
Nov
2008

Mein Blog schreibt bald der Verfassungsschutz...

... weil er mehr über mich wissen wird, als ich selbst.

Denn in Deutschland in Kraft tretende Gesetze, vor allem im Sicherheitsbereich, haben immer etwas Beunruhigendes: Mangels eigener Ideen und wegen fehlender Qualifikation Eigenmotivation der österreichischen Ministerien, werden die Gesetze des großen Vorbilds gerne im Copy & Paste Verfahren nur geringfügig angepasst und übernommen.

Law and Order Extremist Fetischist Schäuble hat ein Gesetz durch den Bundestag getrieben, das dem deutschen Bundeskriminalamt, nicht in letzter Konsequenz, aber immer noch mit beträchtlicher Härte, weitgehende Befugnisse im Abhören und Bespitzeln der Bundesbürger verschafft.

Insofern ist es nur eine Frage der Zeit, bis wir in Österreich auch mit genehmigungsfreiem Abhörpersilschein für die Exekutive beglückt werden - traurig, dass heute unscharf definierte Floskeln wie "Gefahr im Verzug" ausreichen, um die Gewaltentrennung zumindest teilweise aufzuheben. Traurig auch, dass bei Journalisten künftig die Anwendung von Beugehaft zur Preisgabe der Identität von Informanten möglich sein wird - inwiefern mit solchen Methoden Terroranschläge verhindert werden sollen, muss erst erklärt werden.

Der schlimmste Punkt ist jedoch, dass mit dem Gesetz das BKA ermächtigt wird, den Bundestrojaner einzusetzen. Zwar nur mit richterlicher Genehmigung, aber dennoch. Staatlich verbreitete trojanische Pferde könnten sich für den Staat selbst als trojanisches Pferd erweisen; indem sie von Verbrecherorganisationen "gehijackt" werden, indem sie Löcher in das Sicherheitssystem von Computern reißen, die missbraucht werden können, wenn sie sich nicht rückstandslos löschen lassen, falls ein unschuldiges Opfer auf Schadenersatz klagt und und und... nicht zuletzt weil, wie ein SPD-Politiker sagt, (via):
ein erhebliches Risiko [besteht], dass Unverdächtige betroffen werden, wenn die Infiltration des Zielsystems „von außen" (über eine Internetverbindung) bewirkt wird.
Die Folgen eines so unerforschten, unkontrollierbaren und unverhältnismäßigen Technikmissbrauchs durch den Staat sind noch gar nicht abzuschätzen und könnten in der Zukunft noch so manchem Minister Magenschmerzen bereiten.

Schäuble argumentiert, dass die Landespolizeien bereits ähnliche Befugnisse genießen würden; im Falle des Bundestrojaners, ist das schon einmal falsch. Außerdem übersieht er, dass zentrale Erfassung persönlicher Daten von Bürgern der gesamten Bundesrepublik, mehr unkontrollierte und folglich missbrauchsanfällige Macht in einer einzigen Organisation bündelt. Und außerdem, wie Dr. Fredrik Roggan von der Humanistischen Union schreibt (via):
Eine generelle Zuständigkeit des BKA für die Aufklärung terroristischer Strukturen, ohne dass konkrete Gefahren vorliegen müssten, würde eine weitreichende Parallelzuständigkeit von BKA und Landespolizeien mit parallelen Befugnissen nach sich ziehen und damit die Gefahr von doppelten Datenerhebungen in sich bergen.
Fast alle Institutionen, die wirklich etwas von der Thematik verstehen, kritisieren das Gesetz. Von der BITKOM bis zur deutschen Polizeigewerkschaft (!).

Aber offensichtlich haben auch in Deutschland viele Politiker ihre Mühe damit, auf jene kleine Stimme der Vernunft in ihnen zu hören, die sie der Versuchung des Populismus und des Machtmissbrauchs widerstehen lässt.

Mehr zum Thema auch bei ravenhorst
Update: Und beim Datenschutzblog.

Trackback URL:
https://keinspass.twoday.net/stories/5318163/modTrackback

23
Okt
2008

Ich weiß, was du letzten Sommer gedruckt hast

Bei Wissen belastet habe ich einen sehr interessanten Beitrag zur Markierung von Ausdrucken gefunden, der mich gleich zum Schreiben eines Artikels motivierte.

Anscheinend versehen Drucker die Ausdrucke mit Wasserzeichen, die zwar auf dem Papier für das menschliche Auge nicht sofort sichtbar sind, aber trotzdem erlauben, Druckermodell und Seriennummern zu erkennen.

Mit der Seriennummer selbst könnte der Staat oder private Unternehmen, denen gewisse Druckerzeugnisse unangenehm sind, noch nicht viel anfangen, wenn sie nicht mit personenbezogenen Daten verknüpft werden kann. Allerdings fordert z.B. HP die Nutzer mit doch recht großer Aufdringlichkeit dazu auf, ihre erworbenen Produkte zu registrieren und sieht im Registrierungsformular sowohl Seriennummer als auch Kaufdatum gemeinsam mit persönlichen Informationen als Pflichtfelder vor.

Sollte der Nutzer seinen Drucker nicht registrieren, so wurde er vielleicht per Kreditkarte oder Bankomatkarte gekauft; wurde er im Internet bestellt, so sollten die Lieferdaten sowieso noch beim Händler gespeichert sein. Ist also bei autoritären Regimen und im Missbrauchsfall auch bei Demokratien der Wille dazu vorhanden, die Erzeuger von nicht genehmen Druckwerken in Erfahrung zu bringen, sollte das einfach bewerkstelligt werden können.

Schließlich sind die Drucker fast aller Hersteller mit dem vorgestellten Kennzeichnungsmechanismus versehen.

Doch damit nicht genug: Fast alle digitalen Helferlein, die wir alltäglich verwenden, verraten mehr über uns, als uns lieb sein kann. Es wurde lange vermutet, der Uploader eines Harry-Potter-Bands könnte ausgeforscht werden, weil seine Canon Rebel 300D einen unsichtbaren digitalen Fingerabdruck hinterließ. Die Geschichte verlief sich; ob dass daran lag, dass der Verbreiter nicht gefunden werden konnte oder daran, dass seitens des Verlags kein Interesse dazu bestand, ist unklar. Allerdings sollen manche Digitalkameras sogar ihr GPS-Modul verwenden, um ungefragt den geographischen Aufenthaltsort des Fotografen im Bild festzuhalten.

Zusätzlich existiert noch das Problem mit den RFID-Chips - um diese wurde es zwar seit 2004 um einiges ruhiger, was aber keineswegs heißt, dass die Technologie tot ist. Einfach RFID-Chips auf dieser Hypekurve von 2006 ein bisschen nach rechts schieben und man erreicht bald die Phase des stabilen Einsatzes nach dem "Tal der Enttäuschungen". Tatsächlich finden sich einige Anwendungen, über die kaum geredet wird: RFID-Chips stecken in neuen Reisepässen, in der Bahncard 100 (brachte der DB einen Big-Brother Award), in Levi Strauss Jeans und in britischen Autokennzeichen.

RFID-Chips sind eigentlich wie Barcodes, nur dass sie potenziell mehr Informationen speichern können. Sie ermöglichen eine eindeutige Identifizierung eines Produkts und - wurde es bargeldlos oder online erworben - wohl auch eine Zuordnung zu einem bestimmten Käufer. Die Crux hier ist, dass die Chips kontaktlos über Funk und damit oft wohl auch unbemerkt ausgelesen werden können.

Das große Problem insgesamt ist wohl nicht, dass diese Techniken vorhanden sind und dass die übermittelten Informationen vermutlich auch relativ einfach fälschbar sind, wenn man sich damit beschäftigt; das Problem ist, dass den meisten Personen nicht klar sein dürfte, dass ihre digitalen Erzeugnisse klar auf sie zurückverfolgbar sind. Gleichzeitig werden Menschen, die wirklich in größerem Ausmaß kriminelle Handlungen planen, diese kryptographisch wohl kaum durchdachten Mechanismen zu umgehen wissen.

Aber wie an der Serie von Kundendatenverlusten erkennbar, braucht es zuerst vermutlich wieder eine Reihe von Skandalen, bevor sich hier der Gesetzgeber zu datenschutzrechtlicher Regulierung verleiten lässt.

edit: Im Zusammenhang mit RFID-Chips verwundert dann auch die Meldung nicht.

Trackback URL:
https://keinspass.twoday.net/stories/5274410/modTrackback

5
Okt
2008

Ärgerlicher Vorfall?

"Das Cola" wäre ausgetrunken.</realitätsverweigerung>

Trotzdem soll es mit Wortassoziationen weitergehen. Zum Beispiel: Was verbindet man mit 2 Jahren? Die Kinder, die man in dem Intervall kriegen könnte, könnten in der Zeit schon aus dem frühesten Säuglingsalter entwachsen sein. Ein Neuwagen verliert innerhalb dieser Zeitspanne 33% seines Wertes. In Österreich war das die Lebensdauer von zwei der drei letzten Regierungen. Nach zwei Jahren hat man auch endlich sein Prestigeprügelchen iPhone vertraglich abgestottert.

Nun gut - fahren wir mit der Assoziationwortkette fort: Was ist ein "sehr ärgerlicher Vorfall"? Auf der Autobahn eine Panne zu haben, vielleicht? Den Zug zu einem Meeting zu verpassen, sicherlich. Dass der Computer abstürzt und den ungespeicherten Arbeitsaufwand von zwei Stunden brutal aus dem Arbeitsspeicher wirft, definitiv!

17 Millionen Kundendaten zu verlieren (Tagesschau, heise,
Datenschutzblog
) ist hingegen kein "ärgerlicher Vorfall", wie Telekom-Chef Obermann dazu sagt. Formulierungen die mir dazu einfallen würden, wären stattdessen: "Debakel", "Disaster", "Katastrophe", "Blamage für das Management" und "Zumutung für die Kunden".

Man kann nun argumentieren, dass so etwas schon vielen Firmen passiert ist. Was allerdings wirklich nicht für das Unternehmen spricht, ist dass der "sehr ärgerliche Vorfall" bereits 2006 passiert ist und offensichtlich bis jetzt vertuscht oder geheimgehalten wurde.

Augenscheinlich hat die Deutsche Telekom, deren Image wegen ihres Stasi-Gebahrens ohnehin schon angekratzt ruiniert ist, es nicht nötig, über den wahren Schaden eines solchen Datendebakels nachzudenken. Den Kunden nur eine neue Rufnummer anzubieten, steht in keinem Verhältnis zum tatsächlich entstandenen Schaden, z.B. wenn man aus guten Gründen eine Geheimnummer hatte.

Angesichts ständig auftauchender Meldungen über Datenverluste sollten Regierungen weltweit über eine Novellierung des Datenschutzes auch in Haftungs- und Schadenersatzfragen nachdenken; vielmehr allerdings noch darüber, inwiefern Vorratsdatenspeicherung und datenerfassende Bundestrojaner weniger Schutz der Bevölkerung als eher Gemeingefährdung sind.

Trackback URL:
https://keinspass.twoday.net/stories/5237117/modTrackback

logo

Kein Spaß

User Status

Du bist nicht angemeldet.

Archiv

Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
 

Metainformation

Suche

 

Status

Online seit 6440 Tagen
Zuletzt aktualisiert: 15. Jul, 02:09

Credits

Social bookmarking

Add to Technorati Favorites

Blogs

Besucher


ChitChat
Datenschutz
Politik
Sicherheit
Technik
Weltpolitik
Wirtschaft
WWW
Profil
Abmelden
Weblog abonnieren