Maexotic

It's a maexotic world ...

Kuppinger-Cole und die Spammer

Wie ich bereits in den Artikeln "FAIL: Kuppinger Cole und der Datenschutz" und Kuppinger-Cole im Grössenwahn beschrieben habe, hat dieses Unternehmen ein recht gestörtes Verhältnis zum Datenschutz. Doch sie geben die Adressen nicht nur an (halbwegs) seriöse Geschäftspartner weiter, offensichtlich gibt es entweder direkt bei ihnen oder einem ihrer Geschäftspartner ein Datenleck. Seit einiger Zeit erhalte ich nämlich Spam an die E-Mail-Adresse, die ich damals nur für deren Newsletter angelegt hatte und ausschließlich dafür und die Kommunikation mit den Leuten von Kuppinger-Cole verwendet hatte:

2010-01-25 14:13:43 204-66-135-95.pool.ukrtel.net:95.135.66.204:11668:
    rejected: <noreply@message.myspace.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <204-66-135-95.pool.ukrtel.net>
2010-01-25 15:15:30 unknown:93.170.0.63:52828:
    rejected: <noreply@singlesnet.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <microsof-026ae8>
2010-01-25 21:30:30 dialup-106.tsinet.ru:217.197.254.106:3023:
    rejected: <noreply@usearchlocal.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <dialup-106.tsinet.ru>
2010-01-26 16:16:03 unknown:190.149.46.18:56393:
    rejected: <noreply@usearchlocal.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <dicel-5d361ff64>
2010-01-26 18:28:25 unknown:221.120.233.150:2408:
    rejected: <noreply@message.myspace.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <s6>
2010-01-27 17:39:14 pc-120-176-239-201.cm.vtr.net:201.239.176.120:16936:
    rejected: <noreply@message.myspace.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <pc120-176-239-201.cm.vtr.net>
2010-01-28 15:22:23 unknown:202.70.54.119:21659:
    rejected: <noreply@message.myspace.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <ebook-a13b8b870>
2010-01-28 16:18:13 unknown:78.97.154.45:61774:
    rejected: <itunes@new-music.itunes.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <Anca-PC>
2010-01-31 15:28:13 unknown:210.212.126.39:25440:
    rejected: <noreply@message.myspace.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <compaq-639d37b5>
2010-01-31 23:51:03 unknown:202.70.54.140:15646:
    rejected: <noreply@message.myspace.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <inspiron-nb>
2010-02-01 17:29:35 235sdl30m6.codetel.net.do:66.98.39.235:51233:
    rejected: <  noreply@message.myspace.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <235sdl30m6.codetel.net.do>
2010-02-01 18:39:33 static-72-248-16-110.nj.onecommunications.net:72.248.16.110:3032:
    rejected: <itunes@new-music.itunes.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <static-72-248-16-110.nj.onecommunications.net>
2010-02-02 02:18:10 unknown:203.82.80.54:30538:
    rejected: <itunes@new-music.itunes.com> to <xxxxxxx-kuppingercole.de@maexotic.de>
    helo <psis-ec9d1b26a2>

Ein ziemliches Armutszeugnis für ein Unternehmen, dass sich im Bereich Datenschutz und Identity-Management tummelt.

Terroristen und Flugzeuge

BKA-Präsident Jörg Ziercke sagt der "Welt am Sonntag" im Interview "BKA warnt vor Attentaten durch radikale Einzeltäter":

Der Flugverkehr bleibt das herausragende Ziel des Terrorismus, weil Anschläge auf Flugzeuge in besonderem Maße geeignet sind, die Bevölkerung zu beunruhigen.

Ist das so? Ich denke die ganze Panik wird klar von den Behörden dahingehend geleitet. Die Gründe sind relativ klar:

  • Man will eine begrenzte, kontrollierbare Terror-Angst, im Rahmen derer man den Anschein erwecken kann, dass immer mehr Kontrolle in allen Bereich des Lebens helfen kann, die Terror-Gefahr abzuwehren.

  • Flugzeuge sind keine Verkehrmittel des täglichen Lebens für die meisten Menschen. Zudem ist die Anzahl der Zugangspunkte (Flughäfen) überschaubar und halbwegs kontrollierbar.

  • Der Anschlag in den USA gegen das World Trade Center wurde mit Flugzeugen ausgeführt. Der kollektive psychische Zusammenbruch aller Amerikaner, resultierend aus der Tatsache, dass das erstemal der Schrecken in ihr Land getragen wurde und die damit verbundenen Reaktionen halfen, das Flugzeug als Ziel und Machtmittel Nummer 1 des Terrorismus zu etablieren. Der Anschlag auf Züge in Madrid (2004) oder der Anschlag auf die U-Bahn in London (2005) gerieten dagegen schnell wieder in Vergessenheit.

Aber warum sollten Terroristen wirklich Flugzeuge als Ziel Nummer 1 auswählen?

Horrorszenarien

Der "Vorteil" von Flugzeugen ist, dass sie einen Großteil der Sprengkraft selbst in Form von Kerosin mit sich führen. Wenn es erst einmal wummst, dann aber richtig. Der "Nachteil" ist, dass bei einem Flugzeug in der Luft so gut wie keinerlei grössere Sekundärschäden, etwa durch die Druckwelle der Explosion, auftreten.

Eine oder mehrere gut platzierte Bomben mittlerer Größe in der U-Bahn dürften erheblich mehr Schaden anrichten:

  • Ich könnte mir vorstellen, dass gegen 17 Uhr im Münchener U-Bahnhof Marienplatz sich neben den ca. 1000 Passagieren im U-Bahnzug etwa die gleiche Anzahl auf dem Bahnsteig befinden. Dies dann mit zwei multipliziert für zwei Züge und zwei Bahnsteige macht schon an die 4000 Passagiere. Dazu kommen jede Menge Menschen auf den Rolltreppen, die von der Explosionswelle in den engen Röhren sicher ebenfalls erfasst würden. Der worst case wäre wohl erreicht, wenn es durch die Explosion zu einer strukturellen Instabilität kommen würde, so dass auch das darüberliegende S-Bahn Geschoß betroffen wäre.

  • Der Zugang ist für jedermann ohne jegliche Kontrollen möglich, entweder durch direkten Zugang oder durch "Anreise mit der U-Bahn/S-Bahn".

  • Ein zerstörter U-Bahnhof Marienplatz wäre auf Monate, wenn nicht auf Jahre hinaus unbenutzbar, was eine der Hauptlinien für diese Zeit lahmlegen würde und wahrscheinlich ebenso die in der Innenstadt einzige S-Bahn-Trasse, die ebenfalls durch den Marienplatz führt.

Ich weiß nicht, woher BKA-Präsident Jörg Ziercke seine Horrorszenarien zieht, aber ich weiß, dass mich mein oben skizziertes Horrorszenario bei weitem mehr beunruhigen würde ... und der U-Bahnhof Marienplatz in München ist sicher von der Ausgestaltung her weltweit kein Einzelfall.

Das Internet lacht - heute über: Jörg Ziercke

Dass der BKA-Präsident Jörg Ziercke nicht immer so ganz auf der Höhe ist, hat er uns in der Vergangenheit ja mehrfach bewiesen. Neues Jahr neues Glück. Nun hat er der Welt am Sonntag ein Interview gegeben. Darin sagt er:

Sperren gegen Kinderpornografie wirken, wie das Beispiel Skandinavien zeigt, abschreckend. Dies gilt nach meiner Auffassung auch weiterhin. Denn wer solche Warnschilder bewusst umgeht, hinterlässt Spuren auf seinem Computer. Natürlich veranlassen wir sofortige Löschungen. Aber: Wer mit großem Aufwand Kinderpornografie produziert, verfügt immer auch über Kopien des Materials. Das alleinige Löschen einer IP-Adresse führt damit nicht zum Verschwinden der schrecklichen Bilder aus dem Internet. Natürlich werden wir die im Koalitionsvertrag vorgesehene Evaluierung unterstützen. Die Ergebnisse werden dann zu diskutieren sein.

So so, nun werden also nicht die Bilder und die Webserver gelöscht, jetzt veranlasst das BKA sogar schon, dass IP-Adressen gelöscht werden. :-D Ich wusste bisher nicht, dass man IP-Adressen löschen kann. Aber überlegene Technik des BKA, Made in Germany, macht alles möglich. Ich tippe ja auf den Einsatz von Fisting-Attacken. Dieses Vorgehen des BKA ist jedoch ziemlich asozial, denn der IPv4-Adressraum ist ohnehin schon ziemlich ausgeschöpft und wenn das BKA jetzt daraus auch noch IP-Adressen löscht, führt das zu einer weiteren Verknappung. Obwohl diese Maßnahme unter IPv6-Experten teilweise gar nicht so negativ gesehen wird, könnte sie doch die Einführung von IPv6 beschleunigen:

Also von mir aus kann er den ganzen IPv4-Adressraum löschen und verbieten, nur von IPv6 soll er die Finger lassen!


Mal sehen, ob und was das BKA auf die Anfrage von Jörg Tauss antwortet.


Ein Körnchen Wahrheit

Bei aller Häme, die momentan durch das Internet tobt scheint aber ein Punkt komplett unterzugehen:

Diese Aussage ist der Beweis dafür, dass das BKA selbst nicht glaubt, dass die Warnschilder helfen, denn auch mit Warnschild gilt immer noch:

[...] Wer mit großem Aufwand Kinderpornografie produziert, verfügt immer auch über Kopien des Materials. Das alleinige Löschen einer IP-Adresse Blockieren eines Domainnamens führt damit nicht zum Verschwinden der schrecklichen Bilder aus dem Internet. [...]

Damit wird auch klar, dass die ganze Diskussion um die Internetsperren nur eine schmierige Wahlkampfkampagne war und es weniger um missbrauchte Kinder als politischen Stimmenfang und die Etablierung einer Kontroll- und Zensurinfrastruktur ging. Alleine der Herr Ziercke scheint immer noch nicht verstanden zu haben, dass der Wahlkampf jetzt erst mal durch ist.

Auch bei seinen Aussagen zur Wirksamkeit von Internetsperren scheint Ziercke wenig lernfähig. Schon im März 2009 hatte der Chef der Polizeiermittlungsgruppe gegen Kinderpornografie und Kindesmisshandlung in Stockholm, Björn Sellström, in einem Interview gegenüber focus online erklärt:

Unsere Sperrmaßnahmen tragen leider nicht dazu bei, die Produktion von Webpornografie zu vermindern.

Facebook FAIL - user information leakage im Referrer

Es ist schon fast ironisch, dass dies auffällt, weil jemand in Facebook auf den Link zu meinem Artikel über Datenschutz geklickt hat.

Aufgrund der absolut hirntoten Strategie, mit der Facebook seine URLs aufbaut, passiert folgendes:

Eine Suche nach "John Doe" resultiert in folgendem URL:

http://www.facebook.com/search/?q=John+Doe&init=quick

Klickt man anschliessend auf "Home", ändert sich dieser zu:

http://www.facebook.com/search/?q=John+Doe&init=quick#/home.php?ref=home

und das ist dann auch das, was der Betreiber einer Website sieht, wenn man jetzt unter "Home" auf einen externen Link klickt.

Na gut, das alleine ist jetzt noch nicht so tragisch, aber man kann ja auch auf einen beliebigen "John Doe" in der Trefferliste klicken, dann landet man bei:

http://www.facebook.com/profile.php?id=1000nnnnnnnnnnnn&ref=search&sid=12nnnnn842.1782059462..1

und von da dann nach "Home" ist man bei

http://www.facebook.com/profile.php?id=1000nnnnnnnnnnnn&ref=search&sid=12nnnnn842.1782059462..1#/home.php?ref=home

Klickt man jetzt auf einen externen Link, wird der URL wiederum im Referrer-Feld übergeben.

Und nun ist es nicht mehr lustig. Die oben markierte (von mir anonymisierte) Zahl ist die Benutzernummer des Facebook-Accounts. Damit kann der Website-Betreiber in diesem Fall nachverfolgen, welche Facebook-Benutzer seine Webseiten aufgerufen haben.

FAIL!

Datenschutz (II) - Nimmersatte

Erster Teil: Datenschutz (I) - Missverständnisse

DatenschutzEin wichtiger Bestandteil des eigenen Datenmanagements ist es immer zu hinterfragen "Warum wollen die meine Daten und wofür?" und dann die Antwort einem Plausibilitätstest zu unterziehen.

Der Staat

Dass die Ermittlungs- und Strafverfolgungsbehörden geradezu datensüchtig sind, liegt klarerweise in deren Natur. Die Rechtfertigung, die Münchens Polizeipräsident Prof. Wilhelm Schmidbauer (Honorarprofessor an der Juristischen Fakultät der Universität Regensburg) im tz-Interview "Internetbetrug: „Staat lässt die Bürger allein“" zum Besten gibt, ist aber schon geradezu haarsträubend (wie der gesamte Artikel):

Wir als Polizei haben es nicht geschafft, die Gesellschaft davon zu überzeugen, dass diese Überwachungsängste unbegründet sind. Das Tragische daran ist, dass eine Überwachung ja tatsächlich erfolgt – aber nicht durch den Staat. Seit 2004 haben wir in München nur dreimal eine Wanze in einer Wohnung angebracht. Man wird im Netz nicht vom Staat überwacht, sondern von Bekannten, Freunden, vor allem aber von Neugierigen und von Konzernen, die gezielte Werbekampagnen starten wollen. Und von einer neuartigen Kriminalität, die ganz gezielt das Internet ausnutzt, um sich auf Kosten der User zu bereichern.

Da hat er recht, man wird im Netz noch nicht total vom Staat überwacht, weil das Bundesverfassungsgericht bis zur endgültigen Entscheidung ein paar Auflagen gemacht hat. Was der nette Herr Schmidbauer aber komplett unter den Tisch fallen lässt ist, dass der Staat ohne meine Einwilligung Verkehrsdaten überwachen, aufzeichen und speichern will, also

  • mit wem habe ich wie lange telefoniert
  • mit wem habe ich wann eMails ausgetauscht
  • wann und wie lange und mit welcher Adresse war mein Rechner (oder DSL-Router) mit dem Internet verbunden
  • im Falle von Mobiltelefonen auch die Funkzelle, von der aus das Gespräch geführt wurde, also der "Ort"

Anders als bei der unterstellten Überwachung durch Bekannte, Freunde, Neugierige, Konzerne und Kriminelle hat man darauf keinen Einfluß und kann nicht selbst frei entscheiden, welche Daten man zur Verfügung stellen will und welche nicht

Zudem versucht der Staat in ganz andere Bereiche des Lebens einzugreifen, nämlich in solche, auf die die Bekannten, Freunde, Neugierigen, Konzerne und Kriminellen keinen Zugriff haben, die aber ein integraler Bestandteil der Privatsphäre sind, nämlich Telefonate, eMails und Bewegungsdaten.

Wenn die Polizei jemanden überzeugen will, sollte sie erst einmal derartige Vorkommnisse abschaffen (via isotopp), dann klappt es auch wieder mit dem Vertrauensvorschuss. Sorry, das konnte ich mir jetzt nicht verkneifen.

Online-Vermarkter

Web Bugs sind überallSogenannte Web Bugs findet man heute fast auf jeder Webseite. Teils wirklich noch als 1 Pixel grosse, transparente Bilder, teils in Javascript realisiert. Bei jedem Abruf einer Seite im Web kontaktiert man dadurch einen Statistikserver, der den Zugriff speichert. Oftmals kommen diese Bilder oder Code-Schnipsel in Begleitung von Web-Cookies. Der Statistikdienstleister bietet damit dem Sitebetreiber ausführliche Statistiken. Da die Cookies der Web Bugs jedoch auf die Server des Statistikdienstleisters zeigen, hat dieser die Möglichkeit Benutzer auch über Websitegrenzen hinweg zu verfolgen, auf allen Websites, mit deren Betreibern er zusammenarbeitet. Da die Cookies im Browser gespeichert werden, ist diese Nachverfolgung über verschiedene IP-Adressen (also auch noch nach dem Ausschalten des Rechners/DSL-Routers) und beinahe beliebige Zeiträume hinweg möglich.

Ebenfalls verwendet werden die Web Bugs in HTML-eMails. Damit lässt sich ermitteln, ob, wann und wie oft der Adressat die eMail geöffnet hat. Ist der Web Bug mit einem Identifikator versehen, lässt sich über einen Abgleich mit dem Cookie auch ermitteln, ob die eMail an andere Benutzer weitergegleitet wurde.

Besonderes Interesse an diesen Daten haben Online-Vermarkter. Die Erstellung möglichst genauer Profile ermöglicht ihnen zielgerichtet Werbung einzublenden.

Für den Firefox Webbrowser gibt es die Erweiterung Ghostery, mit deren Hilfe sich dieses Ungeziefer aufspüren und blockieren lässt.

Weitere Datenkraken

Diese Datensammelwut ist aber nicht auf das Internet oder Medien im weiteren Sinne beschränkt, sondern zeigt sich u.a. in Gestalt:

  • der unzähligen Überwachungskameras (CCTV), die zum "Schutz" installiert werden. Untersuchungen (PDF) im Rahmen des SCAN-Projekts haben ergeben, dass - außer in Ausnahmefällen - keine Veränderung und schon gar keine Verbesserung der bestehenden Situation, nach Aufstellen der Kameras erfolgte.
    Brandon C. Welsh und David P. Farrington zeigen in ihrem Buch "Making Public Places Safer" sogar, dass man mit besserer Straßenbeleuchtung oft und ganz generell (z.B. in puncto Verkehrssicherheit) mehr erreicht.
    Wie sich George Orwell heute wohl fühlen würde, mit einer Vielzahl von Kameras um sein Haus herum und ob der Tatsache, dass es in Großbritannien eine Überwachungskamera pro 14 Bürger gibt?
  • der massenhaften, automatischen Erfassung von Autokennzeichen und dem Abgleich der Daten mit Fahndungsdateien. Zwar muss sichergestellt werden (lt. BVerfG, 1 BvR 2074/05 vom 11.3.2008), dass die Daten "technisch wieder spurenlos, anonym und ohne die Möglichkeit, einen Personenbezug herzustellen, ausgesondert werden", aber wie das mit der Umwidmung funktioniert hatte ich ja früher schon erläutert. Man muss auch nicht verstehen, wieso das Verwaltungsgericht München in einem Urteil (Az.: M 7 K 08.3052) hierzu zur Auffassung kommt

    Zweck der automatisierten Kennzeichenerfassung ist die präventive Datenerhebung ohne konkreten Anlass als Vorsorge zur Verfolgung von bzw. Verhütung von Straftaten

    wenn sie doch gar nichts speichern. Wahrscheinlich lassen sich Fahrzeuge, die demnächst zu Straftaten verwendet werden sollen, ab Zulassungsstelle am Kennzeichen erkennen. "Einmal mit Profis ..."

  • der Speicherung genetischer Fingerabdrücke. Großbritannien hat die größte DNA-Datenbank der Welt. Sie enthält über 5 Millionen Einträge (alleine 1 Million neue Einträge seit 2007), kostet über £ 4 Millionen pro Jahr und trotzdem sank die Aufklärungsrate der Polizei in den letzten 2 Jahren um 20%, wie metro.co.uk berichtet: "5m DNA records but less success in fighting crime".
    Sehr bedenklich ist in diesem Zusammenhang, dass, in einigen Staaten der USA, einmal aufgenommene DNA-Proben nicht wieder gelöscht werden, auch wenn die Person unschuldig ist. In Großbritannien hat sich das Home Office entschieden derartige Daten wieder zu löschen, aber erst nach grossem Widerstand in der Bevölkerung und einem Urteil [BBC] des EuGHMR. DNA-Untersuchungen mögen hilfreich sein, um die Unschuld zu beweisen, mehrere Vorfälle mit verseuchten Proben zeigen, dass sie zur Schuldfindung völlig ungeeignet sind. Zudem liegt die Fehlerquote bei ca. 0.01%, was bedeutet, dass alleine in Deutschland (82 Mio. Einwohner 2008/12) 8200 Menschen leben, die bei einem DNA-Abgleich positiv getestet würden.

  • von Kundenkarten und Rabattkarten. Während normalerweise ein Einkauf, etwa in einem Supermarkt, recht anonym abläuft (noch mehr, wenn man mit Bargeld bezahlt) ändert sich das mit dem Einsatz von Kundenkarten oder Rabattkarten (wie z.B. payback) schlagartig. Diese Karten ermöglichen es, über einen unbestimmten Zeitraum hinweg, sämtliche Einzelposten eines Einkaufs einer Karte und damit einer Person zuzuordnen. Damit weiss das Unternehmen u.a. wieviele Packungen Kondome, wieviele Flaschen Alkohol, wieviel Toilettenpapier, welche und wieviele Produkte zur Körperpflege man gekauft hat.

    Daraus lassen sich dann hübsche Rückschlüsse ziehen:

    • drei Packungen Kondome mal 5 Stück alle 14 Tage ergibt täglichen Sex.
    • 10 Schachteln Zigaretten jede Woche, das wird ein kurzes Leben.
    • nie Gemüse oder Obst, immer nur Tiefkühlpizza zeugt von ungesunder Ernährung.
    • nur eine Packung Duschgel alle acht Wochen zeugt von arg wenig Körperpflege.
    • 10 Flaschen Rotwein pro Woche, das dankt die Leber.

    Je mehr Firmen an firmenübergreifenden Rabattsystemen teilnehmen, desto umfassender wird das Profil. In gewisser Weise ermöglicht dies sogar (Hinweis: Tankstellen) einfache Bewegungsprofile zu erstellen).

    Richtig kritisch wird es, wenn diese Daten "abhanden kommen". Dann wird man vielleicht eines morgens vom Personalchef mit einer Kündigung in der Hand begrüsst und als Grund findet sich: "Aufgrund Ihres Alkoholkonsums und Ihrer Sexsucht stellen Sie ein übermässiges Risiko für die Firma dar."

Wer sich bis jetzt immer noch nicht gruselt, dem werfe ich noch ein INDECT [ZEIT online][beck-blog][winfuture] hinterher. Jetzt aber, oder?

Aber nein, das Ziel meines Artikels ist es keinesfalls Panik oder auch nur Furcht zu erzeugen.
Wie eingangs geschrieben, soll eine Sensibilisierung erfolgen, die die Menschen dazu anhält, etwas sorgsamer und bewusster mit ihren Daten umzugehen, gerade auch im täglichen Leben. Bei fast allen Daten, die man von jemandem abruft, hinterlässt man auch eine eigene Datenspur. Dies sollte man sich immer vor Augen halten.

Datenschutz (I) - Missverständnisse

Wenn ich mit Leuten spreche, die nicht so internet-, daten-, computer- oder technikaffin sind, stelle ich immer wieder fest, dass sich in Bezug auf Datenschutz riesige Klüfte auftun, vor allem im gegenseitigen Verständnis. Dies wird klar, wenn (wie immer irgendwann) der Satz fällt: "Ich habe nichts zu verbergen". Eine naheliegende Reaktion ist es ihnen eine Liste, wie diese von Frau B. "Nichts zu verbergen", entgegenzuhalten. So eine Liste offenbart aber nur die Kluft, die dazwischen liegt, und ist nur begrenzt förderlich für die Diskussion. Warum? Dazu sollte man sich die beiden Seiten etwas genauer betrachten.

Die "nichts zu verbergen"-Leute

Für die "nichts zu verbergen"-Leute ist solch eine Liste kein Widerspruch. Was wir Geeks (oder wie auch immer man das nennen mag) vom eher idealistisch-kritischen Ansatz her vergessen ist, dass Datenschutz für die normalen Menschen sehr viel mit Vertrauen und Wahrnehmung zu tun hat.

Wahrnehmung ist für sie gleichbedeutend mit Realität und das ist jemand,

  • der durch das Fenster glotzt
  • der ihnen auf die Terrasse glotzt
  • der sie in der öffentlichen Dusche anglotzt
  • der ihr Tagebuch liest
  • der, ganz generell, in privaten Dingen stöbert
  • der ihnen am Bankautomaten über die Schulter sieht

prinzipiell also jemand der ihr unmittelbares Gefühl von sozialem Abstand und Privatsphäre verletzt.

Begründet liegt dies im Vertrauen zu und Umgang mit anderen Menschen:

  • was denken Menschen von mir, mit denen ich tagtäglich zu tun habe
  • ich will nicht, dass über mich getratscht wird
  • ich will Einbrechern keinen Anreiz bieten
  • ich will mich nicht lächerlich machen
  • ich will nicht ausgeraubt werden oder mein Konto geplündert haben

Bei all diesen Dingen besteht eine direkte, völlig unabstrakte Verbindung in der Wahrnehmung.
Dazu kommt, dass bei vielen "der Staat" als prinzipiell gut eingestuft wird (was ja eine korrekte Annahme sein soll(te)). Der Staat schützt die Bürger und die Bürger leisten einen Beitrag zum Staat, und damit es für alle gerecht zugeht, muss der Staat eben ein bisschen genauer hinsehen dürfen.

Soweit geht auch die Aussage "Ich habe nichts zu verbergen" in Richtung Staat gedacht voll in Ordnung. Oft übertragen sie diese Art von Vertrauen auch auf andere, als (historisch) seriös eingestufte Institutionen wie Banken, Versicherungen, Telefongesellschaften, Verkehrsunternehmen, ... Leider hat sich in den letzten Jahren durch Privatisierung und Konkurrenzunternehmen und damit Preisdruck vieles verändert, so dass dieses Vertrauen nicht mehr immer gerechtfertigt ist.

Der Schutz ihrer Daten ist für sie jedoch eine recht abstrakte Sache, dessen Absenz sie momentan hauptsächlich dadurch wahrnehmen, dass ihr Briefkasten mit Werbung zugeschüttet wird, oder sie sich über Telefonspammer ärgern müssen.

Die "Geeks"

Die Geeks (ich behalte diesen Terminus einfach bei) funktionieren anders. Für die meisten gibt es eine recht einfache und klare Sicht der Dinge:

  • Die Wahrnehmung macht keinen Unterschied. Daten sind Daten und sind abstrakt zu betrachten
  • Vertrauen gibt es nicht als Vorschuss; es muss verdient sein, ist aber trotzdem ständig weiterhin zu hinterfragen

Dies gilt erst einmal für alles und jeden und damit (gerade) auch für den Staat, der am meisten sammelt und am tiefsten in in das Grundrecht auf informationelle Selbstbestimmung eingreift. Damit wird klar, wo die Gegensätze liegen.

Annäherung

Dieses Missverständnis ist aber nur auf den ersten Blick wirklich eines und es dient der Annäherung, wenn man den Datenschutz auf einen eher technischen Standpunkt abstrahiert, denn eine Diskussion über Wahrnehmung und Vertrauen wird immer zum Scheitern verurteilt sein.

Das Wort Datenschutz enthält eine ganz wichtige Aussage: den Schutz der Daten. Damit steht und fällt alles und das ist keine Frage der Wahrnehmung oder des Vertrauens, hier zählen Fakten.

Die Fakten sind aber nun mal:

  • Wir sind von einem effektiven Schutz der Daten weit entfernt. Sowohl technisch als auch organisatorisch kenne ich kein Unternehmen oder keine Organisation - auch nicht den Staat - die einen 100%igen Schutz der Daten gewährleisten können. Der Datenschutz ist auch dann relevant, wenn man von einer absoluten Vertrauenbasis ausgeht. Es gibt genügend Beispiele dafür, dass der Schutz der Daten nicht funktioniert hat, obwohl kein Missbrauch beabsichtigt war, sondern "nur" technische oder organisatorische Gründe dazu geführt haben. Ein aktuelles, anschauliches Beispiel ist der "Fall Libri", aufgedeckt von netzpolitik.org. Siehe hierzu die Artikel "Exklusiv: Die Bücher der Anderen" und "Exklusiv: Die Libri-Shops der Anderen" auch bei heise.de zu lesen " Libri lässt Kundenrechnungen offen im Netz liegen" und " Datenleck bei Libri zieht weitere Kreise".

  • Dem Datenschutz stehen immer wirtschaftliche Interessen entgegen, sowohl von Einzelpersonen als auch von Unternehmen. Profildaten per se sind wertvoll. Aufgaben lassen sich (kostengünstiger) von Drittanbietern erbringen, dafür müssen die Daten weitergegeben werden. Im Falle eines Dienstleisters für Postaussendungen muss dieser Adressdaten haben. Alleine diese sind für andere Unternehmen der gleichen Branche schon wertvoll, z.B. für eine Kundenakquise. Ein kleines "Kavaliersdelikt" und schon wechselt eine Kopie der Adreßdaten den Besitzer, erstellt durch einen Mitarbeiter des Dienstleisters für eine finanzielle Anerkennung.
    Dass eine derartige Weitergabe der Daten wirklich passiert, auch bei grossen Unternehmen wie der Postbank, zeigt das Ergebnis einer aktuellen Untersuchung der Stiftung Warentest: "Datenmissbrauch bei der Postbank:Systematische Verstöße gegen den Datenschutz".

  • Direkter Mißbrauch der Daten durch Zweckentfremdung. Ein anschauliches Beispiel hierfür ist die hart geführte Diskussion um die Daten von Toll Collect. Sollen Daten, die nur für die Verkehrauskommensabrechnung erhoben wurden, dafür genutzt werden, um Ermittlung und Strafverfolgung zu ermöglichen. Im Mautgesetz (PDF via juris.de) wurde explizit eine Zweckbindung des Systems auf die Mauterhebung festgelegt, damit eben gerade keine Bewegungsprofile und Rasterfahndungen erstellt und durchgeführt werden können:

    § 7 Kontrolle (2)
    Diese Daten dürfen ausschließlich zum Zweck der Überwachung der Einhaltung der Vorschriften dieses Gesetzes verarbeitet und genutzt werden. Eine Übermittlung, Nutzung oder Beschlagnahme dieser Daten nach anderen Rechtsvorschriften ist unzulässig.

    Auch wenn die Thematik an sich Platz für Diskussion läßt, zeigt es doch, dass Daten aus einem Grund erhoben werden, dann jedoch für einen grundsätzlich ganz anderen Zweck verwendet werden können, auf den man plötzlich keinen Einfluß mehr hat, denn die Daten sind schon weggegeben. Hätte man über die Umwidmung vorher Bescheid gewusst, hätte man sie ja vielleicht nicht zur Verfügung gestellt.
    Ein anderes, heiß diskutiertes Thema in diesem Bereich, sind Genanalysen. Diese können helfen Krankheiten frühzeitg zu erkennen und erhöhen damit die Heilungschancen. Was aber, wenn diese Daten von Krankenkassen verwendet werden, um die Beiträge zu steuern? Anders als bei der Klassifikation bei beispielweise Rauchern oder Übergewichtigen, hat man selbst keinen Einfluss auf seine Gene und kann diese durch eine (zumutbare) Änderung seines Verhaltens auch nicht beeinflussen. Kriege ich keinen Job, weil meine Genanalyse sagt, dass ich im Durchschnitt im Jahr 5 Tage öfter krank sein werde als der Durchschnitt? Bleibt dann die soziale Gerechtigkeit auf der Strecke? Ganz sicher!

  • Eine Umwidmung der Daten tritt auch im Falle von Datendiebstahl ein. Daten, die zum Zwecke der Strafverfolgung unter Aussetzung der Unschuldsvermutung gesammelt wurden, gehen ganz schnell nach hinten los, wenn sie von Kriminellen gestohlen oder illegal gegen Geld an diese weitergegeben werden. Man denke nur an einen vorgeblich seriösen Familienvater, dessen Handydaten-Bewegungsmuster ergibt, dass er jede Woche einmal in der Mittagspause für 30 Minuten im Rotlichtviertel unterwegs ist.
    In direkterer Form gilt das, wenn Kontoinformationen in den gestohlenen Datensätzen enthalten sind. Dann werden diese Daten nicht mehr herangezogen um monatliche Abschlagszahlung, etwa für Gas und Strom, abzubuchen, dann buchen sich Kriminelle das Geld auf ihre eigenen Konten: "Verbraucherzentrale: Massenhafter Missbrauch von Bankkonten-Daten".

  • Je mehr Daten zu einer Person und je zentraler diese Daten gespeichert sind, desto attraktiver wird es diese Datensammlungen zu missbrauchen, für alle, nicht nur für Kriminelle. Je grösser diese Sammlungen sind, desto grösser ist der GAU, im Falle eines unberechtigten Zugriffs. Je lukrativer der Missbrauch und missbräuchliche Zugriff auf derlei Daten für Kriminelle wird, mit desto mehr Nachdruck werden sie versuchen, an derartige Daten zu gelangen.
    Eine Strategie zum Schutz der Daten ist also, sie möglichst dezentral zu speichern und zu verwalten, d.h. keine zentralen Sammeldateien anzulegen.

Der sicherste Schutz der Daten ist jedoch, sie erst gar nicht zu erheben oder bereit zu stellen. Das ist ein Faktum. Sicher ist es bei manchen Vorgängen um einiges leichter, wenn die Daten existieren, aber man muss immer die Vor- und die Nachteile abwägen. Darüber kann man dann wieder herzhaft diskutieren, wenn man die Vor- und Nachteile kennt.

Zweiter Teil: Datenschutz (II) - Nimmersatte

Bye bye, sueddeutsche.de

Ich mag es nicht so sehr ausspioniert, verstatistikt, vermessen oder gar überwacht zu werden. Und wenn dann will ich wenigstens wissen, was für Daten gespeichert werden und wofür sie verwendet werden. Aus diesem Grund verwende ich in meinem Browser einen mit sehr restriktiven Voreinstellungen versehenen Cookie-Manager, einen Javascript-Blocker und ich lade meinen Seiten über einen lokal installierten squid Proxyserver, den ich mit einem Satz von ACLs ausgestattet haben (eine ständig wachsende Liste). Eine Reihe von ACLs ist für Schnüffler:

[ ... ]
acl webbeacons_dom dstdomain .etracker.com
acl webbeacons_dom dstdomain .etracker.de
acl webbeacons_dom dstdomain .google-analytics.com
acl webbeacons_dom dstdomain .ivwbox.de
acl webbeacons_dom dstdomain .sitestat.com
acl webbeacons_dom dstdomain stats.surfaid.ihost.com
[ ... ]
http_access deny webbeacons_dom

Damit weist der Proxyserver Anfragen an Domains, die dem jeweiligen Muster genügen, mit einer Fehlermeldung zurück, d.h. mein Browser kann nicht mit den Schnüfflern sprechen.

Schon seit recht langer Zeit habe ich den RSS-Feed von sueddeutsche.de abonniert. Aufgrund diverser Umstände bin ich aber seit Mitte August nicht mehr dazu gekommen ihn zu lesen, was ich heute im Schnelldurchlauf nachholen wollte, aber siehe da, es geht nicht mehr:

sueddeutsche.de Access denied

Der Grund dafür ist auch recht schnell in den Logfiles gefunden. Auch wenn die URLs im Feed noch schön brav auf eine Adresse bei sueddeutsche.de zeigen

http://rssfeed.sueddeutsche.de/c/795/f/448324/s/6d832c1/l/0Lde0Bsitestat0N0Csueddeutsche0Csueddeutsche0Cs0D
onclick0Irss0Bfeed0Bmuenchen0Gns0Itype0Fclickin0Gns0Isource0Fnachrichten0Imuenchen0Gns0Iurl0Fhttp0J3a0C0C0S
sueddeutsche0Bde0Cmuenchen0C4650C4928190Ctext0C/story01.htm

lösen Sie eine Weiterleitung aus nach

http://da.feedsportal.com/c/795/f/448324/s/6d832c1/l/0Lde0Bsitestat0N0Csueddeutsche0Csueddeutsche0Cs0D
onclick0Irss0Bfeed0Bmuenchen0Gns0Itype0Fclickin0Gns0Isource0Fnachrichten0Imuenchen0Gns0Iurl0Fhttp0J3a0
C0C0Ssueddeutsche0Bde0Cmuenchen0C4650C4928190Ctext0C/ia1.htm

was wiederum eine Weiterleitung auslöst nach

http://de.sitestat.com/sueddeutsche/sueddeutsche/s?...

und das wird in obigen ACLs geblockt. Es läuft also sogar nicht nur über einen Schnüffler, sondern über deren zwei. Statt aber, wie andere, einen Webbug im Artikel zum Zählen zu platzieren, bekommt man von sueddeutsche.de über den Feed gar nichts, wenn man sich nicht zählen lässt.

Damit kann ich den Feed von sueddeutsche.de jetzt abbestellen. Bye bye!

Dynamic DNS selbst gemacht

Da wir mehrere Linux/Unix-Rechner im Familienumfeld hinter DSL-Zugängen stehen haben und diese betreuen, ist es ziemlich essentiell, diese auch zu finden. Der Standardansatz sind hier sicherlich dynamische DNS-Updates, vor allem, wenn dem Benutzer nicht zugemutet werden will mit der Kommandozeile zu arbeiten oder in der Routerkonfiguration zu navigieren, um die externe IP-Adresse festzustellen.

Es gibt zwar jede Menge Anbieter für dynamische DNS Services, hat man aber - wie wir - eigene Domains und macht auch den DNS Service selbst, so kann man sich den Rückgriff auf diese Anbieter sparen.
Ziemlich verwunderlich finde ich, dass die meisten Hoster, die auch Domainhosting anbieten, nicht ermöglichen, dass man NS-Einträge für die Delegation von Subdomains konfiguriert. Dass sie mit den ganzen dynamischen Updates und dem Key-Management nix zu tun haben wollen kann ich ja aus Gründen der Arbeitslast noch verstehen, aber nicht mal NS-Records per Interface?

Nachfolgend eine kleine Anleitung ...

Continue reading "Dynamic DNS selbst gemacht"