Wenn der ISP zum Hilfscop mutiert

Nicht erst die Diskussion um Netzneutralität in den USA zeigt, dass wir dringend die Gesetzgebung auf das „neue“ Internet einstellen müssen. Das neue TMG war ein guter Anfang, das NetzDG dagegen ein völliger Griff ins Klo.

Wie dringend der Handlungsbedarf ist, kommt gerade anschaulich aus den USA. Dort droht der erste Internetserviceanbieter(!) einem Kunden(!), dass er bei einer Urheberrechtsverletzung mittels Filesharing(!) in dessen Heizungssteuerung(!) (und Webcams) eingreift.

Das ist so krass, dass einem echt die Worte fehlen:

As part of its throttling routine, Armstrong Zoom’s warning letter openly threatens its suspected file-sharing customers about its ability to use or control their webcams and connected thermostats.

The East Coast company stated: „Please be advised that this may affect other services which you may have connected to your internet service, such as the ability to control your thermostat remotely or video monitoring services.“

Quelle: Klick!

Das ist möglich, weil die meisten Internet of Things-Geräte eine externe Cloud-Lösung nutzen. Übrigens auch hier in Deutschland. Und während viele Umrüstsysteme noch die Möglichkeit eines manuellen Eingreifens lassens, gibt es natürlich auch solche Techniken, die das nicht machen.

Wow. Just wow.

Amazon: Wenn die Maschinen die Kontrolle übernehmen

Ich bin seit 1999 Kunde bei Amazon und erlebe einen sehr spannenden Wandel, der auch irgendwie symptomatisch für vieles andere um mich herum ist. Insbesondere was das Thema einkaufen angeht. Und manchmal bin ich einfach nur erstaunt, so wie heute.

Die Idee war, über das Zweitkonto, dass ich für „berufliche Zwecke“ verwende, einen Drucker zu bestellen. So weit so gut war das auch alles kein Problem. Nur das ich eine Mail bekam mit dem wenig beruhigenden Hinweis

„Ihre Zahlung wurde abgelehnt“

Und im Text dann:

leider können wir Ihre hinterlegte Bankverbindung nicht für die Zahlung dieser Bestellung verwenden. Um Ihre Bestellung weiter bearbeiten zu können, bitten wir Sie, Ihre Zahlungsart für diese Bestellung auf Kreditkarte umzustellen.

Dafuq?*)

Erstens ist das „Firmenkonto“ gut gefüllt und zum anderen will ich meine private Kreditkarte gar nicht verwenden. Also mal die Hotline bemüht.

Dort war man sehr daran interessiert mir klar zu machen, dass das nichts, gar nichts mit meiner Solvenz zu tun habe. Sondern „das System“ würde von Zeit zu Zeit entscheiden einen Zahlungsweg zu wählen, bei dem das Geld schon sicher sei. Das könnte 1 bis 2 Mal passieren, danach wäre wieder alles gut.

Eingreifen, so erklärte mir die Supporterin, könnte man „in das System“ nicht.

Das bemerkenswerte ist, dass eigentlich alles gegen eine solche Maßnahme seitens einer Software sprechen sollte: Von dem Konto ist nie eine Rechnung zurückgebucht worden. Artikel wurden auch nicht zurück geschickt. Und die Liefer-Adresse ist… sagen wir mal unauffällig bis sehr gut, denn sie ist das Rathaus meiner kleinen Stadt.  Es scheint also als Erklärung nur zu greifen, dass die Software hinter Amazon der Meinung ist, dass das alles ZU gut ist um wahr zu sein.

Interessant ist auch, dass man hin nimmt, Kunden die weniger gewohnt sind final zu erschreckenb. Ich meine „Ihre Zahlung wurde abgelehnt“ klingt ja erst mal grauenvoll.

Ebenfalls interessant ist, dass auch die Mitarbeiter volle Kanone auf „das System“ vertrauen. Und nicht ansatzweise hinterfragen was da passiert. Machen wir Kunden übrigens auch nicht, wir fragen auch nicht was zum Teufel die Computer da eigentlich entscheiden und auf Grundlage welcher Daten und ob die Entscheidung richtig ist.

Wir freuen uns nur, das alles so billig ist.

 

 


*) Die Wahrheit ist, dass ich natürlich weiß, warum das passiert ist. Bzw. ich gehe davon aus, dass ich es weiß: Ich habe mich erstmalig mit einem Tablet angemeldet, dass keine Cookies akzeptiert und das VPN hat Amazon vorgetäuscht, ich säße in Osteuropa. Das dürfte letztlich der Grund gewesen sein.

Die Geheimdienste und die Daten

Irgendwie…

es braucht heute schon viel um mich überhaupt zu schockieren. Da reicht es nicht mal mehr, wenn public wird in welch gigantischem Ausmaß die Geheimdienste dieser Welt Daten sammeln – und was sie damit anrichten könne.

Oder das sie absolut dilletantisch im Umgang damit sind:

Die Datencontainer sollen dutzende Terabyte an Rohdaten aus Überwachungen sozialer Netzwerke enthalten. Vickery lud eine Probe von 400 GByte herunter mit 1,8 Milliarden Social-Media-Beiträgen aus den vergangenen acht Jahren.

Quelle: heise

Irre. Völlig irre. Wie die Tatsache, dass auch das wieder niemanden so richtig bewegen wird. Wir sind längst dran gewöhnt, dass man alles von uns und über uns sammelt und schamlos nutzt, um uns zu manipulieren.

Ein Terroranschlag in den USA. Und niemand hört davon.

Ich habe gerade das Buch „American War“ gelesen und daran musste ich denken, als ich folgenden Artikel las:

The man authorities say left an explosive device at Asheville Regional Airport on Friday morning that contained ammonium nitrate and fuel oil said he was preparing to „fight a war on U.S. soil,“ according to a criminal complaint filed in federal court.

Öh wie jetzt?

Gut, dass die Bombe vor der Explosion gefunden wurde. Und interessant, dass der vermutliche Täter auch gar keine Probleme hat zuzugeben, dass er einen „Krieg auf US-Boden“ führen wollte.

Und eigentlich sollte man jetzt erwarten, dass wieder alle frei drehen. Müsste nicht Trump drüber Twittern? Irgendwer schärfere Gesetze fordern? Der Untergang des Abendlandes beschworen werden? Stellt sich raus: Nein.

Allerdings hat „The Intercept“ eine interessante und durchaus plausible Idee warum das nicht so ist:

The story didn’t go viral and Trump didn’t tweet about it because the bomb was not placed by an immigrant, or a Muslim, or a Mexican. It was placed there by a good ol’ white man, Michael Christopher Estes. Unlike the Las Vegas shooter, Stephen Paddock, whose motive is still hard to discern, Estes wanted to be very clear that his ultimate goal was to accelerate a war on American soil.

Und genau das solltet Ihr auch hier im Auge behalten: der NSU konnte nur deswegen 10 Jahre mordend durch Deutschland ziehen, weil niemand auf die Idee kam, die Mordserie zu verbinden und als (Rechts-)Terrorismus zu markieren. Statt dessen machen wir uns in die Hose vor vermeintlichen islamistischen Schläfern und gehen steil auf jeden Bericht der andeutet, es könnte ein Ausländer eine Gefahr sein.

Dabei sind die Gefahren aus der Mitte der Gesellschaft heraus viel wahrscheinlicher und oft auch realer. Wir erlauben uns nur, dass unsere Aufmerksamkeit immer in die Richtung gelenkt wird, die gerade opportun oder „hip“ ist.

Aluhut vs. Realität

Jeder kennt Filme, in denen ein Paranoider in einer mit Alufolie ausgekleideten Wohnung lebt und glaubt, er würde immer und überall überwacht. Das ist natürlich Unsinn, denn welches Interesse sollte der Staat haben, seine Bürger zu überwachen.

Zumindest denken wir das.

Buzzfeed hat jetzt mal einen selbst-lernenden Computer auf die Suche nach Spionage-Flügen über den USA geschickt. Und dabei erstaunliches gefunden.

So BuzzFeed News trained a computer to find them by letting a machine-learning algorithm sift for planes with flight patterns that resembled those operated by the FBI and the Department of Homeland Security.

Der Artikel liest sich, für Buzzfeed, bemerkenswert unaufgeregt und ist sehr spannend. Vor allem die Fragen die sich daraus ergeben und die wir uns auch für Deutschland stellen sollten. Für Deutschland, vielleicht für Europa ist da die Frage ob „unsere“ Dienste auch Überwachungsflüge durchführen.

Wichtiger ist aber die Frage: Was passiert mit all den Daten und wer überwacht die Überwacher?

Denn die Flugzeuge sind ja offensichtlich in der Lage, neben optischer Aufklärung auch Mobiltelefone, Satellitentelelfon und WiFi zu scannen und vermutlich auch relativ problemlos abzuhören.

Für mich, als Teilzeit-Aluhut ist das natürlich eine Bestätigung, zu Hause auf WLAN zu verzichten. Aber das löst natürlich nicht das dahinter liegende Problem, dass die Bevölkerung heute kaum noch mitbekommt, was um sie herum passiert – und die Menschen die Angst vor solchen Entwicklungen haben, schnell in die Spinner-Ecke abschieben. Einen Mittelweg zu finden, dürfte auch sehr, sehr schwierig sein.

Eine Lösung kann nur mehr staatliche Transparenz sein. Transparenz und Geheimdienste allerdings…. nun ja, Ihr versteht das Problem?

Ich sag es ja. Aber auf mich hört ja keiner.

Was sag ich immer?

Ich sag immer, wenn ich wen los werden will, schiebe ich ihm oder ihr einfach ein paar fatale Dateien auf den Rechner. Denn „das habe ich nicht runtergeladen“ glaubt einem ja niemand.

Leider steh ich damit ja schon fast in der Verschwörungs-Ecke. Denn wer würde sowas schon machen. Und solche Fälle dürften nur selten in die Öffentlichkeit gelangen. Da bin ich ja mal froh, dass es jetzt einen genau solchen Fall gibt. Heise berichtet:

Unbekannte Hacker haben Kinderporno-Fotos auf dem Computer des tschechischen Präsidenten Milos Zeman installiert. „Ich habe den Computer eingeschaltet und knapp zehn Sekunden ungläubig geschaut, was da geschieht, bevor mir aufgegangen ist, dass es ein Hackerangriff ist“, sagte der Präsident in einem Interview.

Und glaubt bl0ß nicht, dass könnte Euch nicht treffen. Eiferüschtige/r Ex vielleicht? Ärger mit dem Arbeitskollegen?

Um so bedauerlicher, dass unser gesamtes System der „Beweissicherung“ genau darauf eigentlich keine Rücksicht nimmt. Oder wie Fefe es ausdrückt:

Ich habe ja hier schon ein paar Mal das Argument gebracht, dass wenn man schon den Besitz von etwas für strafbar erklärt (beispielsweise Hackertools oder Kinderpornographie), dass es dann zu einem validen Angriff gegen jemanden wird, auf dessen Rechner solche Materialien zu hinterlassen.  (…)

Digitale Spurensicherung ist Schlangenöl-Bullshit, genau so wenig wie man Malware attribuieren kann. Jede „Spur“, die ein „Forensiker“ findet, kann auch ein fieser Hacker da extra hingelegt haben. Wenn ein Gerät einmal kompromittiert ist, kann man „Spuren“ von diesem Gerät nicht mehr ernst nehmen.

Will noch jemand in die USA?

Ich gehe ja eh davon aus, dass man mich nicht rein läßt 😉 Aber die spannende Frage ist, ob man überhaupt noch in die USA reisen wollen kann. Nicht nur, dass man sich ja schon bei der Beantragung des Visa relativ nackig machen muss – jetzt plant man auch weitere persönliche Lebensbereiche der „Besucher“ zu analysieren.

Heise berichtet:

Kelly sagte, die Überprüfung der Internetaktivitäten könne Teil eines Maßnahmenpakets für die schärfere Überprüfungen von Besuchern sein, mit der auf mögliche Bedrohungen reagiert werden solle. Es gehe vor allem um die Staatsangehörigen der sieben Länder, gegen die US-Präsident Donald Trump ein Einreiseverbot verhängt hat, aber nicht nur.

Und dann kommt der Klopper:

„Wir denken über eine ausgeweitete oder zusätzliche Überprüfung nach. Es könnte sein, dass wir an ihre sozialen Medien heran wollen, mit den Passwörtern“, sagte Kelly. „Wenn jemand in unser Land möchte, wollen wir ihn zum Beispiel fragen: Was für Webseiten besuchen Sie?“ Wenn sie wirklich in die USA wollten, würden sie kooperieren, sagte Kelly.

Ihr wollt uns besuchen? Aber ihr steht der Regierung kritisch gegenüber? Oder schaut Euch ab und an gar Pornos an? Ihr schreibt auf Twitter das Trump doof ist und habt auf Facebook mal Interesse an der Lage im Sudan oder Syrien geäußert? Ui Ui Ui.

Die Geschwindgkeit und die Schamlosigkeit mit der sich die USA (aber halt leider in Teilen auch die EU) von einer freiheitlichen Grundordnung zu einer der totalen Überwachung bewegen, ist beängstigend. Die einzig richtige Reaktion wäre, nicht mehr in die USA zu reisen und ich für meinen Teil werde auch vorerst mit Sicherheit keinen Flug buchen.

Leider aber wird Kelly recht haben: Den meisten Leuten wird diese weitere elementare Verletzung ihrer persönlichen Lebensräume egal sein. Und die nächste. Und die nächste. Bis wir uns irgendwann verwundert die Augen reiben und merken, dass es gar keine Privatsphäre mehr gibt.

 

Oh: Gute Nachrichten vom EuGH?

Kurz vor Weihnachten kann es ja auch mal gute Nachrichten geben:

Der EuGH kippt die Vorratsdatenspeicherung. Und wenn man der FAZ glauben will, mit der einzig richtigen Begründung:

Der Europäische Gerichtshof (EuGH) hat die anlasslose Vorratsdatenspeicherung in der Europäischen Union gekippt. Sie lasse „sehr genaue Schlüsse auf das Privatleben“ der Menschen zu, urteilte der EuGH in einem Mittwoch in Luxemburg verkündeten Urteil.

Der Grundrechtseingriff, der mit einer nationalen Regelung einhergehe, die die Speicherung von Verkehrs- und Standortdaten vorsehen, sei somit als besonders schwerwiegend anzusehen.

Juhu.

Obwohl: Wieso zum Teufel muss eigentlich ständig der BGH oder der EuGH uns vor den Allmachtsphantasien der Politik-Hardliner schützen?

Welcome to Absurdistan

Manche Meldungen sind so kurios, dass ich fast geneigt wäre, sie zu glauben.

Aber nur fast.

Wenn man den Artikel auf Spon liest, stellt sich das in etwa so dar:

Ein Banker(!) wird vom Verfassungsschutz eingestellt, um die islamistische Szene(!) zu observieren(!). Irgendwann vorher, nacher oder während dessen wird er selbst Islamist. Und zwar in der Expressversion:

Nach SPIEGEL-Informationen wusste selbst die Familie des Beschuldigten nichts von dessen Konvertierung zum Islam, die im Jahr 2014 telefonisch erfolgt sein soll.

Dieser Ex-Banker der nun Islamisten observiert, hat auch Zugang zu geheimen Geheimnissen:

Zugleich trug er aber offenbar akribisch Dienstgeheimnisse zusammen. In seinem Besitz fanden die Ermittler Speichermedien mit entsprechenden Informationen, zum Beispiel zu Einsätzen und Einsatzorten.

Und diese geheimen Geheimnisse bietet er im Internet feil. Also nicht seinem „Führer“:

Seinen Treue-Eid soll er gegenüber dem salafistischen Prediger und Anwerber Mohamed Mahmoud geleistet haben, einer Szenegröße aus Berlin, die mittlerweile für den „Islamischen Staat“ in Syrien kämpft.

Dem verrät er die Infos nicht. Er nimmt sie auch nicht mit an einen ominösen Ort, wo sich finstere Gesellen treffen.  Sondern er bietet sie in einem Chat an, in dem er sich als Mitarbeiter des Verfassungsschutzes(!) zu erkennen gibt.

Aber er verrät das nicht irgendwem im Chat, sondern:

Sein Chatpartner war selbst ein Mitarbeiter des Verfassungsschutzes.

Also, Zusammenfassung:

Ein Quereinsteiger beim Verfassungsschutz, der die islamistische Szene beobachten soll, klaut unbemerkt Dokumente, die er dann dilettantisch über das Internet jemandem anbietet, der seinerseits wiederum Mitarbeiter des Verfassungsschutzes ist. Und natürlich wird man ja heute am Telefon zum Islamisten bekehrt und auch die Sicherheitsüberprüfung und die Sicherheitsmechanismen beim Verfassungsschutz bieten keinerlei Ansatzpunkte, um das Verhalten des Mitarbeiters zu bewerten oder zu bemerken. Weil:

Dabei verhielt er sich nach Auskunft der Behörde „im Bewerbungsverfahren, während der Ausbildung und in seinem Einsatzbereich unauffällig“.

In einem Haus, in dem per Definition alle auffällig unauffällig sind, fällst Du nicht auf, wenn Du nur unauffällig genug als Islamist Daten klaust.

Und es ist alles dabei: Es braucht mehr Geld für mehr Verfassungsschutz, weil es ja mehr Islamisten gibt, die beim Verfassungsschutz angestellt werden müssen und die man dann überwachen muss. Im Internet natürlich, dass man ja sowieso viel stärker überwachen muss. Und überhaupt.

Für mich eine der Geschichten des Jahres.

Und ich hätte sie fast geglaubt.

Fast.

 

Digitaler Leichtsinn – Nachdenken ist nur was für andere

In 2015 hatte ich hier im Blog mal den Begriff „Digitaler Leichtsinn“ ins Gespräch gebracht.  Wie zu erwarten war, vermutlich weil eben nicht jeder Mensch diesen Beitrag gelesen hat, wurde die Situation nicht besser – sondern eher schlimmer.

In den letzten Tagen bin ich zwei mal Zug gefahren. Mit dem Thalys nach Brüssel und mit dem ICE nach Berlin. Beide Zugfahrten waren IT-technisch bemerkenswert.

img_8973Im Thalys saß ich neben einem jungen Mann, der in Paris gejobbt hatte (auf einer Food-Messe). Und dieser junge Mann hat die meiste Zeit mit / an seinem Notebook und Handy gespielt.

Auf dem Notebook waren offen: der Mailclient, Facebook und ein paar andere Websites. Darüber lief ein Video. Gelegentlich schob  er Fotos vom Handy auf den Rechner.

Irgendwann stand er auf und ging weg. Das Notebook ließ er ungesperrt neben mir stehen. Herzlichen Glückwunsch, ich bin jetzt Besitzer seiner Mail- und Social-Media-Credentials. Bzw. ich wäre es, wenn ich ein Bösewicht wäre.

img_9037Paar Tage später, der „Geschäftsleute-ICE“ von Berlin nach Duisburg. Neben mir ein Typ der für eine englischsprachige NGO arbeitet.

Ein paar Powerpoint-Präsentationen hier, ein paar Mails dort. Online natürlich über das unverschlüsselte WLAN des Zuges (siehe hier). Und wenn man viel arbeitet, bekommt man schon mal Hunger. Und so steht er auf, und geht Richtung Board-Bistro. Ich bin jetzt im Besitz seiner geschäftlichen Daten und habe ein Rootkit auf seinem Rechner. Bzw. hätte ich, wenn ich ein Bösewicht wäre.

Während die den jungen Typen im Thalys fast noch verstehen kann, bin ich bei dem NGO-Typen total ratlos. Klar hätte Mr. Thalys auch ein Bewußtsein dafür haben müssen, dass ich mich grundsätzlich in einer „feindlichen“ Umgebung aufhalte, wenn mein Rechner nicht im trauten Heim und eigenen LAN steht (und eigentlich selbst dort).

Aber spätestens Mr. NGO hätte doch eine Folie gegen Mitleser auf dem Display haben müssen und nicht nur sein Notebook sperren, sondern bitte MITNEHMEN müssen, als er ins Bistro ging.

Ist sich eigentlich wirklich niemand bewußt, dass es an einem nicht gesichterten Rechner nur einen griffbereiten USB und wenige Sekunden braucht, um wahlweise (alle/wichtige) Daten und die Kontrolle zu verlieren? Bzw. sein eigenes Geschäft, vielleicht auf Geschäftsparner in Gefahr zu bringen?

Hallo Leute, aufwachen!

Mehr! Geld! Für! Bildung!

Wenn es noch einen Beweis braucht, dass wir dringend unsere Bildungspolitik überarbeiten müssen, dann habe ich hier einen.

Xtra3 hat einen einen Reporter zum „Kongress“ des Koop-Verlags geschickt. Und ich bin entsetzt, denn was lustig wirken soll, macht einfach nur Angst. Weil ich davon überzeugt bin, die Leute glauben was sie sagen:

Wer nichts zu verbergen hat….

Im Spiegel bin ich gestern auf einen interessanten Artikel gestoßen. Es geht vorgeblich um die vermeintlichen IS-Terroristen, die man in Schleswig Holstein entdeckt hat. Allerdings bedient der Artikel m. M. n. eine ganz andere Zielrichtung, als die Berichterstattung über Terror. Deswegen arbeite ich mal Absatz für Absatz durch ihn durch:

Die drei mutmaßlichen Kämpfer des „Islamischen Staates“ (IS), die neun Monate lang in Asylunterkünften in Schleswig-Holstein lebten, haben nach Auffassung der Ermittler großen Aufwand betrieben, um unentdeckt zu bleiben.

Hier lesen wir: Wer seine Kommunikation vor dem Staat verbirgt, ist verdächtig. Denn tatsächlich haben die Männer ja Asylanträge gestellt und damit genau das Gegenteil gemacht, von sich verstecken. Es geht hier nicht um die Personen, sondern deren Kommunikation:

Die drei Männer kommunizierten nach Informationen des SPIEGEL laut ersten Ermittlungsergebnissen über die Messengerdienste Telegram, Viber und Skype, die wegen ihrer Verschlüsselung von den deutschen Behörden schwer zu überwachen sind.

Ich nutze Threema. Das eigentlich gar nicht zu überwachsen sein dürfte. Skype und Co gehen meines Wissens nach nur per Quellen-TKÜ. Aber hier wird der Eindruck von der Einleitung noch mal untermauert und durch die konkrete Nennenung wird deutlich gemacht: Verschlüsselung ist böse, denn sie verhindert, dass der Staat uns vor Terror schützt. Und nur Terroristen verschlüsseln!

Zudem wechselten sie offenbar mehrmals die Sim-Karten ihrer Telefone. In einem Fall mietete einer der Männer eine temporäre Telefonnummer im Internet, über die eine Verbindung zu einer „relevanten Person“ in Rakka, der IS-Hochburg in Syrien, zustandegekommen sein soll. Bis auf das Wort „Hallo“ wurde allerdings nichts gesagt.

Eine Verbingung zustande gekommen sein soll? Also nix genaues weiß man nicht. Aber der Absatz unterstreicht das Bestreben der Bundesregierung, anonyme SIM-Karten und damit anonyme Kommunikation zu unterbinden. Denn nur Terroristen wollen anonym kommunizieren, alle anderen haben nix dagegen, wenn  der Staat beliebig soziale Graphen aufbaut.

US-Dienste waren an der Überwachung der drei Verdächtigen maßgeblich beteiligt.

Jetzt hört endlich auf mit NSA-Skandal, Snowden und der ständigen Kritik an der Datenweitergabe des BND an die Amerikaner. Alleine kann Deutschland Eure Sicherheit nicht gewährleisten.

Bei der Durchsuchung ihrer Wohnungen am Dienstag entdeckten die Ermittler mehrere Computer, Mobiltelefone und 1500 Dollar in bar, allerdings weder Sprengstoff noch Waffen.

Wir haben zwar nix schlimmes gefunden, aber ausländische Währungen in der Währung, die überall auf der Welt akzeptiert wird, das ist bei Flüchtlingen doch total unüblich. Ebenso der Besitz von Mobiltelefonen und Computern. Na, fällt Euch was auf?

Ibrahim M., Mohamed A. und Mahir Al-H. waren Ende vergangenen Jahres aus Syrien nach Griechenland gekommen. Sie wurden am 13. November 2015 in Mytilini auf Lesbos als Flüchtlinge registriert – dem Tag, an dem IS-Terroristen in Paris 130 Menschen töteten.

Erinnert Ihr Euch noch an den ersten Absatz aus dem Artikel? Jetzt sind sie nicht verdächtig, weil sie versteckt waren, sondern sich an dem Tag registrieren ließen, an dem in Paris die Anschläge waren. Das kann doch kein Zufall sein…

Alle drei wurden schließlich am 7. Dezember im schleswig-holsteinischen Boostedt erkennungsdienstlich behandelt. Danach wurden sie als potenzielle Gefährder zum Teil rund um die Uhr verdeckt überwacht.

Warum sie potentielle Gefährder sein sollen, erfahren wir leider nicht. Und merkt Ihr was? Für die Rund-um-die-Uhr-Überwachung müsst Ihr kein Täter sein. Ihr müsst auch nicht Gefährder sein, also Menschen von denen man annimmt, dass sie Täter werden. Es reicht schon „potentieller“ Gefährder zu sein. Also vermutlich jemand der gerne anonym telefoniert oder einen verschlüsselten Messenger verwendet.

Die Behörden sorgten dafür, dass sie in räumlicher Nähe zueinander untergebracht wurden, um sie besser observieren zu können. Die Asylanträge der drei wurden bewusst nicht entschieden, um weiteres Beweismaterial sammeln zu können. Die Ausbeute nach rund neunmonatiger Observation war gering.

Also weil wir annehmen, dass sie zusammen gefährlich sind, bringen wir sie zusammen um zu sehen wie gefährlich sie sind und sehen im Ergebnis, dass wir so klug sind wie zuvor. Alles klar?

Und dann, der ultimative Beweis der Schuld:

Allerdings sollen die Pässe der drei Männer aus derselben syrischen Fälscherwerkstatt stammen wie die Dokumente zweiter Attentäter aus Paris.

Ähm ja. Mal abgesehen davon, dass es vermutlich wenig Fälscherwerkstätten gibt und bei gleicher Herkunft sowas nicht unüblich sein dürfte, ist hier der Schlusssatz im Artikel NICHT, dass die Observation wenig brachte. Sondern, dass die Pässe möglicherweise gefälscht wurden und zwar möglicherweise von den Fälschern die auch die Ausweise der Attentäter von Paris (siehe „Zufall“ weiter oben) gefälscht haben.

Im Fazit lernen wir aus dem Artikel also gar nichts. Wir lesen aber einen Artikel, der in jedem einzelnen Punkt die Sicherheits- und Überwachungshysterie der Bundesregierung widerspiegelt.

Wenn das „guter“ Journalismus ist, der sich so kritiklos auf könnte, sollte und müsste und die Bundesregiergung sagt verlässt, dann haben wir in Deutschland auch kein Problem zu erklären, warum die AFD solche Erfolge feiert.

All your biometrischen Daten belong zu Apple!

Auf Heise konnte ich lesen, dass Apple einen neuen „Geniestreich“ plant:

Apple erwägt ein Sicherheitssystem, das biometrische Daten von Gerätedieben sammelt und an den Besitzer übermittelt. Entdecke etwa ein iPhone oder iPad die Benutzung durch eine unautorisierte Person, könne das Gerät verschiedene biometrische Merkmale heimlich erfassen und versteckt speichern, wie das Unternehmen in einem am Donnerstag veröffentlichten Patentantrag ausführt.

Zu den gesammelten Daten zählen laut Apple zum Beispiel Fingerabdrücke, Fotos und Videos des nicht autorisierten Nutzers, Audioaufnahmen der Umgebungsgeräusche sowie Informationen über die Aktionen, die auf dem Gerät ausgeführt werden.

Quizfrage:

Bin ich der einzige, dem dabei Angst und Bange wird? Das bedeutet nicht nur, dass heimlich Fotos gemacht und Fingerabdrücke aufgezeichnet werden. Sondern das die auch an einen Server (bei Apple) übertragen und von dort abrufbar sind. Und das bietet so viel Potential für Missbrauch, dass ich mich ernsthaft frage, was das soll.

Denn wenn es diese Daten gibt, sind sie wertvoll. Nicht nur für Hacker, sondern auch Regierungsorganisationen, die sich legal, halblegal oder illegal daran bedienen wollen. Denn wenn wir eines Wissen, dann ist das ja, dass es keine 100% sichere IT gibt. Auch nicht bei Apple.

Internetsecurity done wrong

Edith sagt: Ja, HE hat die Zertifikate getauscht:

Dieses ist korrekt und wurde im Zuge des Update des Betriebssystems auf unseren Plattformen durchgeführt. Wenn Sie die Zertifikate gegen prüfen möchten, finden Sie dazu unter 

https://www.hosteurope.de/faq/webhosting/sicherheit-ssl/ssl-zertifikate-webhosting-bereich/

eine Anleitung.

 


Die meisten Leute ignorieren ja „Fehlermeldungen“ gerne. Das gilt natürlich auch für falsche oder abgelaufene Zertifikate im Browser. Bei Mail verzichten witziger Weise immer noch sehr viele Leute darauf, überhaupt verschlüsselte Verbindungen zu wählen.

Ich verrate kein Geheimnis wenn ich sage, dass ich das natürlich anders sehe. Um so irritierter war ich heute morgen, dass sowhol mein Desktop, als auch mein Handy mich pflichtbewußt darauf hinwiesen, dass das Zertifikat für „meinen“ Mailserver ungültig ist:

UnbenanntIch kann mich absolut nicht erinnern, dass HostEurope mich über einen Zertifikatswechsel informiert hätte und habe mal eine entsprechende Anfrage an den Helpdesk gestellt. Bis zu einer Antwort von dort nutze ich temporär einen anderen Server. Weil dummerweise ein solcher Hinweis eben auch auf eine Manipulation an der technischen Infratruktur hinweisn kann. Und leider sind zwar alle meine Mails digital signiert, aber nur sehr wenige auch verschlüsselt.

Da möchte ich schon sicher gehen, dass der Transportweg, zumindest der Teil den ich kontrollieren kann, so sicher wie möglich ist. Sollte HE „vergessen“ haben, auf einen Zertifikatswechsel hinzuweisen (ich wüsste auch nicht wie mir die Überprüfung ohne Fingerprint gelingen sollte), wäre das natürlich ein klassischer Fall von: Das darf ja wohl nicht wahr sein.

Es ist allerdings auch möglich, dass ich die Info einfach übersehen habe….