Rund um PC und Software
Bundestrojaner Innenministerium antwortet, CCC attestiert Kompetenzlücken
Hervorragendes Timing: Kurz nachdem publik wurde, dass zahlreiche Computer in Bundesministerien mit chinesischen Trojanern verseucht sind, antwortete das Innenministerium auf eine Anfrage des Justizministeriums zum Einsatz der "Bundestrojaner", neuerdings "Remote Forensic Software" genannt. Einige Kleinodien aus der BMI-Stellungnahme sowie Kommentare des Chaos Computer Club.
Auf zahlreichen Regierungsrechnern hat der Verfassungsschutz chinesische Trojaner gefunden, die laut externer Link in neuem Fenster folgtSpiegel Online möglicherweise von Hackern der chinesischen Volksbefreiungsarmee und damit einer der chinesischen Regierung unterstellten Organisation eingeschleust worden seien. Besonders vertrauensewrweckend wirkt das nun nicht, umso schlimmer, das der Chaos Computer Club auch in Bezug auf die Trojaner-Pläne des Innenministeriums von "erschreckenden Kompetenz-Lücken" spricht, angesichts derer
"...die Frage nach der Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden [muss] ... Dass die Funktionalität von "Trojanischen Pferden" von den Entwicklern der Bundesregierung nicht überblickt wird, bestätigt in Hinblick auf deren Einsatz gegen die Bürger schlimmste Befürchtungen."
Immerhin: die "Online-Durchsuchung" soll keine Wohnraumdurchsuchung beinhalten. Remote-Aktivierung und -nutzung von Mikrofonen, Webcams und Scannern
"...soll nicht stattfinden. Wenn jedoch unter Zuhilfenahme dieser Geräte vom Benutzer Dateien erstellt werden, etwa durch Einscannen und Abspeichern von Dokumenten oder durch die Aufnahme einer Webcam, könnten diese Daten (später) im Rahmen der Online-Durchsuchung erfasst werden. Es ist allerdings technisch möglich, solche Daten, die durch angeschlossene Geräte erzeugt werden, im Selektionsvorgang auszuschließen."
so die externer Link in neuem Fenster folgtAntwort aus dem Innenministerium, die hier noch ansatzweise technischen Sachverstand durchblicken läßt. Schlimmer wirds aber spätestens nach Anfragen in Bezug auf verschlüsselte Telefonate via VoIP. Denn das Problem ist durchaus bekannt, dass die Daten, einmal verschlüsselt, kaum mehr zu knacken sind. Das Innenministerium dazu:
"Sowohl bei kommerziellen VOIP-Lösungen als auch bei den sogenannten Messengerprogrammen kommen vermehrt Verschlüsselungsmodule zum Einsatz. Die Software Skype überträgt die Sprachdaten generell verschlüsselt. Unverschlüsselte Ergebnisse der Internettelefonie lassen sich nur durch Abgreifen der Kommunikationsdaten am Entstehungsort, dem Aufnahmegerät beziehungsweise PC des Absenders, vor der Verschlüsselung beziehungsweise nach der Entschlüsselung, am Ausgabegerät beziehungsweise PC des Empfängers, erzielen. Dies wäre nach hiesiger Auffassung eine Quellen-TKÜ.
Das gesprochene Wort muss an der Audioschnittstelle beziehungsweise die Kommunikationsdaten vor der Verarbeitung durch die Verschlüsselungssoftware abgegriffen und der überwachenden Behörde übertragen werden. Dazu ist die Installation einer speziellen Überwachungssoftware auf dem Zielrechner der zu überwachenden Zielperson notwendig..."
...soweit die Theorie der Datengewinnung. geht es dann an die praktische Datenübermittlung, stellt sich das BMI Erstaunliches vor:
"Die gewonnenen Ergebnisse werden so lange verschlüsselt auf dem informationstechnischen System zwischengelagert, bis eine Internetverbindung durch die Zielperson hergestellt wird. Bei aktiver Internetverbindung werden die verschlüsselten Daten auf einen von den Sicherheitsbehörden genutzten Server übertragen. Nach erfolgreicher Übertragung dieser zwischengelagerten Daten an den Server werden sie auf dem Zielrechner gelöscht. Die dann in die Sicherheitsbehörde übertragenen Daten werden entschlüsselt und für die Ermittler zur Auswertung entsprechend aufbereitet."
Alle Achtung, für eine "nicht bemerkbare Software". Größere Mengen an Audiodateien unbemerkt verschlüsselt auf einem Rechner zu speichern und ebenso unbemerkt irgendwann zu übertragen, stellt durchaus eine Leistung dar. Und sollte die Schnüffelsoft je doch lokalisiert werden - wenn sich der Ausspionierte über seltsame Datenübertragungen oder vollgelaufene Platten wundert - kann er nichts mit ihr anfangen. Denn:
"Speziell wird sichergestellt, dass die Software nicht ohne erheblichen Aufwand dazu veranlasst werden kann, an einen anderen Server als den vom Bundeskriminalamt verwendeten zurückzumelden, und dass die Software weder von außen erkannt noch angesprochen werden kann."
Wie gesagt: wäre all dies technisch möglich, gebührten dem BMI einige Preise in Bezug auf wahrhaftig innovativer Softwareentwicklung. Das Gegenteil scheint nach Auffassung des Chaos Computer Club jedoch der Fall zu sein:
"Selbst Atomkraftwerkbetreiber scheinen mehr von ihrer Materie zu verstehen als das BMI von Trojanern, sonst würden die Kraftwerke uns im Wochentakt um die Ohren fliegen. Die derzeit von BMI frei jeglicher Ahnung diskutierten Optionen staatlichen Trojanereinsatzes sind schlicht unverantwortlich",
Quelle: http://www.brainstormboard.de/board/showthread.php?t=100139
Mempile heisst das Unternehmen, "TeraDisc" das kommende Produkt: hundert Schichten Speichermedium sind nur 0.6 Millimeter dick und speichern bereits heute 300GB Daten. Die Terabyte-Grenze im Format einer DVD-Disc will Mempile in den kommenden Jahren durchstoßen. Über 200 Filme in DVD-Qualität fänden auf einer einzigen Scheibe Platz.
Der Trick: extrem dünne Schichten Speichermedium werden auf der TeraDisc übereinandergelegt. Laser lesen und schreiben heute bereits durch hundert Schichten Datenspeicher, die TeraDisc soll auf zweihundert Schichten jeweils fünf Gigabyte Daten lesen und schreiben können.
Eine Haltbarkeit von 50 Jahren versprechen die Hersteller aus Israel. Sowohl an den Verbrauchermarkt wie auch den professionellen Einsatz soll sich das Angebot richten, das günstig gigantische Speichergrößen erlauben soll. Durch die Verwendung bereits etablierter Formate sei eine Massenproduktion innerhalb weniger Jahre denkbar.
Versprechen kann man viel - dass Mempile bereits aus 100 transparenten Schichten externer Link in neuem Fenster folgtdreihundert Gigabyte auslesen konnte, zeigt, dass die Technik funktioniert. Weitere Optimierungen seien notwendig, aber bereits eine Verdoppelung der Dicke des Speichermaterials auf DVD-übliche 1,2 Millimeter soll das halbe Terabyte auf DVD-Größe ermöglichen.
Wer braucht soviel Speicher? Eine Scheibe, die ein komplettes 120-DVD-Case ersetzt, dürfte manchem DVD-Freak das Herz höher schlagen lassen. Einfachstes Backup auch bei weiter wachsenden HD-Kapazitäten wird möglich. Was die Festplatte fürs CD-Regal bereits ist - übliches Abspielmedium, während die CDs nur noch als Archiv verwendet werden - kann die TeraDisc für die Filmsammlung sein.
Ein enorm großer Schritt, was die optischen Medien angeht - und vielleicht ein Ende des HD-Formatkriegs zwischen HD-DVD und Blu-Ray, noch ehe er richtig losgegangen ist?
Quelle: http://www.gulli.com/news/teradisc-250-stunden-hd-tv-auf-2007-08-28/
Als "Weapon of Mass Discovery" bezeichnete eine Expertin die Entscheidung eines Gerichts, das RAM eines Computers als Speichermedium zu betrachten, dessen Inhalte entsprechend gespeichert und deren Herausgabe angeordnet werden kann. Diese Sichtweise könnte für zukünftige Forderungen nach Datenherausgabe fatale Folgen haben.
Die Berufung des Torrent-Trackers TorrentSpy wurde gestern abgewiesen. Per Urteil wurde der Trackerbetreiber dazu verdonnert, Daten seiner User herauszugeben - auch wenn diese nur temporär im RAM der Server gespeichert sei. TorrentSpy begründete den Berufungsantrag damit, dass Daten im Arbeitsspeicher "zu flüchtige" seien, als dass man sie als "gespeicherte Information" betrachten könne. Das Gericht war nicht überzeugt. Geklagt hatte die MPAA, bereits 2006 forderte sie die Herausgabe von Userdaten durch den Serverbetreiber an. Torrentspy gab an, Userdaten nur temporär im Arbeitsspeicher zu haben, aus Datenschutzgründen jedoch nicht zu loggen.
"Das Gericht hält daran fest, dass Daten im RAM, wie temporär auch immer, elektronisch gespeicherte Informationen sind", zitiert externer Link in neuem Fenster folgtc|net aus der Begründung. Datenherausgaben können in Zivilverfahren für jedes Medium angeordnet werden, mit dem sich Informationen speichern lassen. Darunter fällt auch der Arbeitsspeicher.
"RAM definiert sich selbst bereits als Speichermedium. Es ist unbestreitbar, dass die geforderten Serverlog-Daten aus dem RAM kopiert und herausgegeben werden können", so das Gericht weiter.
TorrentSpy ist von der Entscheidung nicht mehr direkt betroffen. Der Tracker hat schon vor der Entscheidung des Gerichts US-amerikanische Nutzer komplett ausgesperrt. Für andere Fälle wird dennoch Schlimmes befürchtet. Die Sichtweise des Gerichts macht es Unternehmen gegebenenfalls unmöglich, sich an die eigenen Datenschutzbestimmungen zu halten. Möglicherweise könnten so auf eine Klage hin Unternehmen gezwungen werden, Daten zu speichern, deren Logging sie in ihren Datenschutzbestimmungen den Kunden gegenüber ausgeschlossen haben.
Quelle: http://www.gulli.com/news/torrentspy-im-ram-ist-2007-08-28/
16jähriger umgeht 50 Millionen teure Software
In Australien wurde von der Regierung für über 50 Millionen Euro ein Pornfilter in Auftrag gegeben. Die Software ist inzwischen in Gebrauch, ihr Nutzen jedoch begrenzt. Ein 16jähriger Schüler knackte die Software in einer halben Stunde. Lerneffekt bei der Regierung: keiner.
Die externer Link in neuem Fenster folgtForderungen nach einem Filter für einschlägige Webseiten zum Zweck des Jugendschutz ist die australische Regierung nachgekommen, dass derartige Techniken in der Regel aufs einfachste umgangen werden können, interessierte dabei offenbar weniger. Insofern ist den staatlichen Filterfreunden die Blamage natürlich zu gönnen: in 30 Minuten umging der 16jährige Tom Wood die staatliche Filtersoftware.
Seine Methode umgeht die Filtersoftware unbemerkt - das Icon, das die Aktivität der Jugendschutz-Software anzeigt, ist nach wie vor sichtbar, den Eltern oder Lehrern kann so ein funktionierender Porn-Blocker vorgegaukelt werden.
Möglicher Lerneffekt: man sollte schlechtem Geld kein weiteres Geld hinterherwerfen, wenn das erstrebte Ziel nicht zu erreichen ist. Allein, einmal mehr zeigt sich, wie wenig Entscheidungsträger von den Gebieten verstehen, für die sie gesetzliche Regelungen vorschreiben wollen.
"Man braucht beides. Man braucht sie [die Filter] auf dem PC und bei den Providern",
zitiert der SMH den für Familien zuständigen Senator Steve Fielding. Statt Steuergeldern werden dann vermutlich Einnahmen der Provider für sinnlose Maßnahmen verbrannt. Ob deswegen auch nur ein Kind einen Porn weniger zu sehen bekommt, ist fraglich. Aber immerhin: man hat was getan und das Geld bleibt im Umlauf. Und die Kinder stehen vor spannenden technischen Herausforderungen.
Quelle: http://www.gulli.com/news/pornofilter-geknackt-2007-08-28/
Abmahnung, Unterlassenserklärung, Vorladung - wer wegen Filesharing rechtlichen Konsequenzen entgegensieht, tat sich bislang schwer damit, einen Überblick über die Rechtslage und die eigenen Aussichten zu bekommen. Christian Solmecke von der Kanzlei Wilde und Beuger hat gulli.com nun eine umfangreiche FAQ zum Thema zur Verfügung gestellt und die gesammelten Erfahrungen der Kanzlei zusammengefasst, die schon zahlreiche Filesharer gegen viele Kläger verteidigt hat.
Ein kleines Kunststück hat er dabei durchaus vollbracht - die Gerichte in Deutschland urteilen nicht unbedingt einheitlich, je nach klagender Partei werden unterschiedliche Beweismittel gesammelt, zu guter Letzt sind die Sachverhalte auf der beschuldigten Seite extrem unterschiedlich. Dennoch liefert die umfassende externer Link in neuem Fenster folgtFAQ zu Abmahnungen wegen Filesharing eine solide Grundlage für die Planung des weiteren Vorgehens. Im ersten Teil der FAQ wird erläutert, wie eine externer Link in neuem Fenster folgtAbmahnung zustandekommt und welche Maßnahmen nun als erstes ergriffen werden sollten.
externer Link in neuem Fenster folgtTechnische Details der Tauschbörsen werden im zweiten Teil der FAQ erläutert - hilfreich vor allem für Eltern, die durch die Tauschbörsennutzung ihrer Kinder ins Visier der Ermittler geraten sind. Wer für welche Handlungen haftet - externer Link in neuem Fenster folgtEltern für ihre Kinder, WG-Bewohner für die tauschenden Mitbewohner oder Anschlußinhaber für den Partner wird ebenso erörtert wie die Haftungsfrage beim Betrieb externer Link in neuem Fenster folgtoffener WLans oder dem Einsatz von WEP oder WPA.
Ob und wie eine externer Link in neuem Fenster folgtUnterlassungserklärung unterzeichnet werden soll ist ebenso Thema der FAQ wie ein mögliches externer Link in neuem Fenster folgtStrafverfahren, die Voraussetzungen, dass ein Verfahren eingeleitet bzw. eingestellt wird und das externer Link in neuem Fenster folgtVerhalten bei polizeilichen Vernehmungen.
externer Link in neuem Fenster folgtSchadensersatzforderungen, Kosten durch Abmahngebühren, Verfahrenskosten, Geschäftsgebühren etc. und ihr Zustandekommen werden verständlich und anhand von Beispielen aus der Kanzleipraxis erklärt. Verhalten beim Zivilverfahren und vor allem empfehlenswertes Vorgehen nach externer Link in neuem Fenster folgtAbgabe einer Unterlassungserklärung oder sonstiger Einigung mit der klagenden Partei werden zu guter Letzt ebenfalls erklärt. Sollten Fragen offen sein: ein telefonisches Erstgespräch mit der Kanzlei ist kostenlos.
gulli.com dankt Christian Solmecke und der externer Link in neuem Fenster folgtKanzlei Wilde und Beuger herzlich für die Bereitstellung der externer Link in neuem Fenster folgtFAQ zu Abmahnungen wegen Filesharing: in einigen Diskussionsthreads dürfte sie sich als hilfreich erweisen. Die Kapitel und die einzelnen Antworten der FAQ sind direkt verlinkbar.
Quelle, Infos, FAQs,..: http://www.gulli.com/news/abmahnung-wegen-filesharing-2007-08-29/
Mfg
__________________________________________________
auf unserem Planeten gibt es nur Propheten
1. Far Cry
2. Prince of Persia: Sands of time
3. Rayman Raving Rabbids
zum kostenlosen Ziehen an.
Quelle und Downloads: http://www.brainstormboard.de/board/showthread.php?t=100177
Dem Chaos Computer Club wurde anonym der Entwurf des neuen BKA-Gesetzes zugespielt. Das Dokument ist in voller Länge veröffentlicht. Die umstrittene "Online-Durchsuchung" ist laut CCC nur "die Spitze des Eisbergs".
Das externer Link in neuem Fenster folgt6,5 MB große PDF kann vom Server des CCC heruntergeladen werden. Das erste Fazit des Clubs zu den geplanten weiteren Einschränkungen der Bürgerrechte:
"Wenn das BKA-Gesetz in der vorliegenden Fassung verabschiedet wird, entsteht de facto eine Geheimpolizei, wie sie in Deutschland zuletzt in der DDR existierte. Angesichts der sich häufenden Berichte über privaten und behördlichen Missbrauch von Überwachungsbefugnissen warnt der Chaos Computer Club davor, dem Gesetz auch nur teilweise zuzustimmen. Das Trennungsgebot von Polizei und Geheimdiensten darf nicht weiter ausgehöhlt werden."
Drastische Ausweitungen der Ermittlerbefugnisse und ihre fortgesetzte Automatisierung öffne dem Missbrauch Tor und Tür, externer Link in neuem Fenster folgtso der CCC. Jedes Maß sei verloren gegangen: Es ..."entsteht der Eindruck, der Bundesinnenminister ignoriere die Vorgaben des Grundgesetzes vollständig."
Quelle und Download: http://www.gulli.com/news/ccc-veroeffentlicht-entwurf-2007-08-31/
Keine Strafe für private Musik-Downloads
Das Herunterladen aus dem Internet zum persönlichen Gebrauch bleibt uneingeschränkt zulässig. Der Nationalrat hat das bei der Beratung des modernisierten Urheberrechts sehr deutlich bekräftigt.
Die grosse Kammer folgte durchgehend der vom Bundesrat und vom Ständerat vorgespurten Linie. Anträge einer starken Minderheit der Rechtskommission (RK) aus FDP- und SVP-Leuten, angeführt von Kurt Fluri (FDP/SO), wurden sämtliche klar verworfen.
Die Minderheit forderte unter anderem, dass Vervielfältigungen von Werken zum persönlichen Gebrauch - welcher Familie und engsten Freundeskreis einschliesst - unter Verwendung von «offensichtlich» unerlaubt hergestellten oder zugänglich gemachten Werkexemplaren nicht vorgenommen werden dürfen.
Dem schlug geballter Widerstand entgegen: Für Konsumierende wäre es schwierig und ummöglich, zwischen legalen und illegalen Quellen zu unterscheiden, sagte Viola Amherd (VS) namens der CVP. Das käme einer Kriminalisierung der Konsumierenden gleich: «Praktisch jeder Haushalt wäre betroffen.»
Keine Grossrazzien in Wohnzimmern
Für die SP schloss sich Susanne Leutenegger-Oberholzer (BL) der Vorrednerin an: «Wollen sie mit Grossrazzien jeweils die Harddisks der Verbraucher und Verbraucherinnen kontrollieren?», wandte sie sich an die Antragsteller.
Die Fraktion der SVP habe die Vorlage als ganze ohne Diskussion abgesegnet, sagte Alexander Baumann (SVP/TG). Namens der SVP-Leute in der RK warb er für Zustimmung zum Antrag. Illegale Quellen im Internet seien ebenso leicht erkennbar wie gefälschte Uhren oder Hehlerware.
Dabei blieb er allein auf weiter Flur. Auch Justizminister Christoph Blocher bat dringend um Ablehnung: «Sonst müssten die Polizeien in die Wohnungen kommen.» Die Abfuhr war wuchtig: Nur 13 Stimmen konnte der Minderheitsantrag auf sich vereinen; und 162 Ratsmitglieder waren dagegen.
Fast ebenso deutlich Schiffbruch erlitten weitere Anträge aus der gleichen Ecke der Rechtskommission. Auch Einzelanträge aus der Ratsmitte wurden - wenn sie denn nicht in Abwendung einer sicheren Niederlage zurückgezogen wurden - abgeschmettert.
Austarierte Vorlage
Die private Nutzung dürfe auf keine Art und Weise beschränkt werden, hatte die SP bereits in der Eintretensdebatte betont. Auch die Grünen sprachen von einer austarierten Vorlage. Und RK-Sprecher Thomas Müller (CVP/SG) warnte: «Wenn Sie etwas verschieben, kann das Ganze leicht in Schieflage geraten.»
Eine Reihe von Interessengruppen galt es bei der Revision des Gesetzes aus dem Jahr 1992 zu berücksichtigen: Kulturschaffende, Produzenten, Sendeunternehmen, gewerbliche Nutzer und Konsumenten. Die Kulturschaffenden wünschen sich möglichst viel Schutz, die Nutzer möglichst umfassenden und günstigen Zugang.
Bundesrat Blocher sagte, mit der Vorlage sei ein guter Ausgleich zwischen den verschiedenen Interessen gefunden worden. Damit sei sie den Herausforderungen des digitalen Umfelds gewachsen.
Knacken von Kopiersperren strafbar
Zu den zentralen Punkten des neuen Rechts gehört das Verbot, technische Schutzmassnahmen zu umgehen. Künftig ist es verboten, die Kopiersperre auf einer CD oder DVD zu knacken oder Software zum Umgehen von Kopiersperren zu vertreiben.
Das Recht der Urheber, geschützte Inhalte online zu verbreiten, wird auf die Interpreten, Produzenten und Sendeunternehmen ausgedehnt: Wer Musik oder Filme über Tauschbörsen zum Download frei gibt, kann somit von all diesen Rechtsinhabern belangt werden.
Quelle: http://www.20min.ch/news/dossier/session/story/25441623
"Mein Homer ist kein Kommunist! Er ist vielleicht ein Lügner, ein Schwein, ein Idiot oder ein Kommunist, aber er ist ganz sicherlich kein Porno-Star!"
Mfg
"Mein Homer ist kein Kommunist! Er ist vielleicht ein Lügner, ein Schwein, ein Idiot oder ein Kommunist, aber er ist ganz sicherlich kein Porno-Star!"
Der Bundesrat hat heute dem Gesetzesentwurf zur Urheberrechtsnovelle ("zweiter Korb") zugestimmt. Das "zweite Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft" könnte jetzt zum 1. Januar 2008 in Kraft treten.
In letzter Instanz muss jetzt lediglich der Bundespräsident seine Unterschrift unter den Entwurf setzen. Das Gesetz bringt laut dem Bundesjustizministerium "die Interessen der Urheber an der Wahrung und Verwertung ihres geistigen Eigentums und die Belange der Geräteindustrie, der Verbraucher und der Wissenschaft an der Nutzung der Werke in einen angemessenen Ausgleich".
Grundsätzlich bleibt die Privatkopie weiterhin erlaubt, allerdings gibt es diverse Einschränkungen. So darf weder ein Kopierschutz noch ein DRM-System bei der Anfertigung der Kopie umgangen werden. Neu ist, dass auch das Herunterladen in P2P-Tauschbörsen teilweise verboten wird. Sobald offensichtlich ist, "dass es sich bei dem angebotenen Film oder Musikstück um ein rechtswidriges Angebot im Internet handelt", ist der Download strafbar.
Allerdings bedeutet die Urheberrechtsnovelle nicht nur für die Privatanwender eine Schlechterstellung, sondern auch für die Urheber. Es werden so genannte Total-buy-out-Verträge ermöglicht, die die Nutzung eines Werks auch in der Zukunft sichern. Bisher musste man sich für eine neue Art der Nutzung erneut die Rechte einholen.
Quelle: http://www.winfuture.de/news,34518.html
"Mein Homer ist kein Kommunist! Er ist vielleicht ein Lügner, ein Schwein, ein Idiot oder ein Kommunist, aber er ist ganz sicherlich kein Porno-Star!"
Streitwert auf 20.000 Euro pro Musikstück angehoben
Ein neues Urteil des Landgerichts Hamburg (Az. 308 O 273/07) verschärft die rechtlichen Rahmenbedingungen für Betreiber von Filesharing-Servern deutlich. Mit der Festsetzung eines Streitwerts von 20.000 Euro pro Musikstück, das beispielsweise auf einem Server des Filesharing-Netzwerkes Edonkey gefunden wird, erhöhen sich die Geldstrafen bei Abmahnungen beträchtlich.
Das Betreiben eines Servers, der zum Funktionieren des Filesharing-Systems über ein P2P-Netzwerk insgesamt beitrage und die öffentliche Zugänglichmachung von geschützten Musikdateien durch den Betrieb von Filesharing-Servern überhaupt erst ermögliche, beinhalte einen besonderen Angriffsfaktor, heißt es in dem Urteil.
Aus dem Streitwert leiten sich die Anwaltskosten ab, die durch eine Abmahnung und eine darauf folgende Unterlassungserklärung entstehen. Sie sind von dem Filesharer zu bezahlen. Bisher wurde der Streitwert für jedes zusätzliche Musikstück nach unten gestaffelt - von nun an gilt die Summe von 20.000 Euro für jeden Song auf dem Server. Bereits bei 50 Titeln beläuft sich der Streitwert nach dem neuen Urteil auf eine Million Euro - an Anwaltskosten entfallen immerhin 5844 Euro.
Das Urteil gilt nur für Betreiber von File-Sharing-Servern. Bei Privatpersonen wird der Streitwert weiterhin gestaffelt. Dieser beträgt 6000 Euro für das erste Musikstück, verringert sich ab dem zehnten Song auf 600 Euro und gilt zum Beispiel auch für Eltern, die für die illegalen Downloads ihrer minderjährigen Kinder haften.
Quelle und mehr: http://www.zdnet.de/news/tkomm/0,39023151,39157753,00.htm#feedback
Mfg
"Mein Homer ist kein Kommunist! Er ist vielleicht ein Lügner, ein Schwein, ein Idiot oder ein Kommunist, aber er ist ganz sicherlich kein Porno-Star!"
Mfg
"Mein Homer ist kein Kommunist! Er ist vielleicht ein Lügner, ein Schwein, ein Idiot oder ein Kommunist, aber er ist ganz sicherlich kein Porno-Star!"
Firefox anonym: Unerkannt surfen mit Tor, FoxyProxy und NoScript
Im Internet hinterlässt man überall Spuren, nichts bleibt geheim - das wird einem andauernd unter die Nase gehalten. Doch es gibt eine Möglichkeit, wirklich anonym im Netz unterwegs zu sein: Tor verschlüsselt über ein weltweites Netzwerk Ihre Identität, damit nicht jeder Server speichern kann, wer Sie sind. Mit nützlichen Firefox-Erweiterungen wie FoxyProxy und Torbutton können Sie dieses anonyme Surfen leicht konfigurieren und damit noch komfortabler machen. Netzwelt erklärt, wie das geht.
Inhalt:
* Tor zur anonymen Internet-Welt
* Privoxy hilft, damit Tor dicht hält
* Die Zwiebel muss mit Privoxy harmonieren
* Mehr Bandbreite aus deutschen Landen
* Firefox muss wissen, mit wem er es zu tun hat
* Keine Kekse für den Fuchs - Weg mit Cookies und JavaScript
* FoxyProxy: Mehr Individualität bei der Anonymität
* Wofür das anonyme Tor-Netzwerk gut ist - und wofür nicht
Quelle und mehr (und über Links noch mehr): http://www.netzwelt.de/news/...refox-anonym-unerkannt-surfen-mit.html
"Mein Homer ist kein Kommunist! Er ist vielleicht ein Lügner, ein Schwein, ein Idiot oder ein Kommunist, aber er ist ganz sicherlich kein Porno-Star!"
Im Verlauf des gestrigen Abends wurden ab 18 Uhr die unglückseligen Preisträger der deutschen BigBrotherAwards (BBA) bekannt gegeben. Es dürfte sich tatsächlich um einer der ganz wenigen Auszeichnungen handeln, die wirklich keine Firma, kein Politiker oder Privatperson freiwillig in Empfang nehmen möchte. Dementsprechend tauchte auch gestern keine der auserkorenen Datenkraken in Bielefeld in der Ravensberger Spinnerei auf.
Die Jury bestehend aus Mitgliedern von insgesamt sieben unabhängigen Organisationen hat in monatelanger Arbeit die Schwemme der eingereichten Hinweise für jede einzelne Kategorie überprüft. Eigenen Angaben nach hatte man es dieses Jahr bei über fünfhundert Benennungen sehr schwer, die richtigen Überwacher, Bespitzeler und Datensammler herauszufiltern. Beunruhigend ist in jedem Fall, die Zahl der Nominierungen wächst von Jahr zu Jahr stetig an.
Arbeitswelt - Keine Gefangenen machen!
In der Kategorie Arbeitswelt räumt die Novartis Pharma GmbH den Preis für die systematische Bespitzelung ihrer Außendienstmitarbeiter durch Detektive und einer vorsätzlichen Verletzung der zugesicherten Anonymität bei internen Erhebungen ab. Das Pharmaunternehmen hat ihren Außendienstmitarbeitern im großen Stil Detektive hinterher geschickt. Man wollte überprüfen, ob diese die bilanzierten Arzt- und Apothekenbesuche auch wirklich durchgeführt haben. In diesem Arbeitsbereich scheint tatsächlich der Kriegszustand ausgebrochen zu sein. So gab der Geschäftsführer der Konzernmutter die kernige Parole aus: "Kill To Win - No Prisoners". Stellt sich die Frage, ob Personen Höchstleistungen erbringen nur weil sie das Gefühl nicht loswerden können, überwacht zu werden. Qualifiziert für den BBA hat sich die Novartis Pharma GmbH auch durch die Rückgabe "anonymer" Umfragen im Kollegenkreis. Diese sind, nachdem sie nachträglich personalisiert wurden, direkt bei der Personalabteilung gelandet. Später wurden den überraschten Mitarbeitern die eigenen Umfrageergebnisse mit samt ihrem Namen zurückgegeben.
Die für die Umfrage beauftragte Agentur kommentierte die Angelegenheit mit den Worten "So naiv kann man doch nicht sein!" Warum Anonymität aufrechterhalten, die man zuvor ausdrücklich zusicherte? Fast erscheint es, der Zweifrontenkrieg in diesem Sektor wird gegen die eigenen Reihen und nicht gegen die Konkurrenz geführt. Der Betriebsrat sah sich immerhin genötigt, die Bespitzelung durch die Detektive offen zu legen. Es gab leider keine sichtbaren Anzeichen für Bemühungen die eigenen Mitarbeiter davor zu beschützen. Es scheint fast so, als wenn Herr Dr. Maag, der Vorstandsvorsitzende des Unternehmens alles und jeden gut im Griff hat. Wie auch immer: Unser herzliches Beileid zum BigBrotherAward 2007!
Behörden und Verwaltung - Der Duft des Terrors
In der Kategorie Behörden und Verwaltung hat sich die Generalbundesanwältin Monika Harms durch ihre Maßnahmen gegen die Gegner des G-8 Gipfels in Heiligendamm im Mai dieses Jahres hervorgetan. Zum einen hat sie beim Ermittlungsrichter beantragt, trotz des Briefgeheimnisses auf der Suche nach Bekennerschreiben in Hamburg systematische Kontrollen von tausenden von Briefen durchzuführen. Andererseits ordnete sie an, von Gipfelgegnern Geruchsproben zu nehmen und diese zu konservieren. Die Ermittlungen haben bislang keinen einzigen Terroristen zutage gebracht. Die Geruchsproben sollten bestimmen, ob sich ein Verdächtigter an einem bestimmten Ort aufgehalten hat, oder ein Tatwerkzeug bzw. ein Bekennerschreiben berührt hat. "Stinknormal" kann man das nicht mehr nennen.
Dieter Wiefelpütz über Frau Harms: "Sie ist auf den Hund gekommen und sollte so schnell wie möglich davon wieder runterkommen." Da bleibt es einem nur übrig zu gratulieren.
Regional - Hamburgs Schulen als neue Abschiebebehörden?
Der BigBrotherAward (BBA) in der Kategorie "Regional" geht dieses Jahr an Frau Senatorin Alexandra Dinges-Dierig, respektive an die Behörde für Bildung und Sport der Freien und Hansestadt Hamburg. Deren "Verdienst" ist die Einrichtung eines Schülerzentralregisters mit dem Nebenzweck, ausländische Familien ohne Aufenthaltserlaubnis aufzuspüren. Die Schulpflicht und das verbriefte Recht von Kindern auf Bildung sorgt für eine lückenlose Erhebung aller Schülerdaten der Schulen der Hansestadt. Es erfolgt ein automatischer Abgleich mit dem Melderegister, um den illegalen Aufenthalt von Kindern und ihren Eltern festzustellen. Offiziell wird diese Handhabe damit begründet, man will tragische Fälle verhindern, bei denen Kinder wegen der Misshandlung oder Vernachlässigung ihrer Eltern über einen längeren Zeitpunkt der Schule fern geblieben sind. Als Folge schicken viele illegale Einwanderer aus Angst ihre Kinder erst gar nicht zur Schule, weil sie dadurch ihre Aufdeckung befürchten. Ein Gesetz, welches dem Schutz der Kinder dienen sollte, sorgt als Konsequenz für weniger Schüler im Klassenzimmer und auch für weniger Bildung. Es wird viel Druck auf die Schulbehörden ausgewirkt, die Daten lückenlos und zeitnah erheben zu können. Kids ohne Anmeldung können zwar vor einer Abschiebung bewahrt werden. Sie können im Gegenzug aber auch keine Zeugnisse oder offiziellen Abschlüsse erreichen. Auch sind sie im Fall der Fälle bei Unfällen nicht versichert.
Man mag bezüglich des Aufenthaltes von illegal eingewanderten Menschen halten was man will. Wenn allerdings ein solches Gesetz einerseits der siebenjährigen Jessika nicht helfen konnte und das gleiche Gesetz andererseits für völlig fremde Zwecke benutzt wird, ist dies sehr kritisch zu sehen. Im Fall des Mädchens Jessika, die 2005 in der elterlichen Wohnung verhungert ist, war für die Schulbehörde mit einem Bußgeldverfahren die Sache erledigt.
Wirtschaft - Anonymes Reisen mit der Bahn unerwünscht
Die Provisionen für Reisebüros wurden systematisch gekürzt was dazu geführt hat, dass die Karten für die Deutsche Bahn nur noch vom Unternehmen selbst angeboten werden. Wer sein Ticket anonym am Schalter erwerben will, muss viel Zeit und Geduld mitbringen. Bis zu fünf Euro im Vergleich zu den Online-Angeboten kostet den Bahn-Kunden die Wartezeit am Schalter extra. Bucht man übers Internet, sind Sie dem "Unternehmen Zukunft" mit Namen, der vollen Adresse und Bankverbindung bekannt. Viele Automaten in den Bahnhöfen nehmen nur EC-Karten und kein Bargeld an, was einem erneut das anonyme Reisen unmöglich macht. Um die Preisnachlässe mitnehmen zu können wird vom Automaten das Einführen der Bahncard verlangt. Unbegreiflich ist diese Vorgehensweise weil die Rabattansprüche sowieso erst bei der Fahrkartenkontrolle im Zug überprüft werden. Dazu kommen die überflüssige Angabe des Geburtsdatums und das Foto auf der Bahncard. Was man mit den biometrischen Daten der Kunden anstellen kann, bedenkt man die flächendeckende Videoüberwachung des Bahngeländes - man mag es sich besser nicht ausmalen.
Im Fall der Bahncard 100 ging man auf absolut auf Nummer sicher. Die Bahn integrierte in jeder Bahncard 100 fast unbemerkt einen RFID-Schnüffelchip. Wären die Lesegeräte für solche Chips so flächendeckend aufgestellt wie geplant, man könnte problemlos jeden Schritt des Reisenden überwachen und protokollieren. Im Sinne der Dataminer - gut gemacht! Man kann dem Vorsitzenden des Vorstands der Deutschen Bahn AG, Herrn Mehdorn, nur zu seiner Datensammelwut und seinem Preis gratulieren.
Verbraucherschutz - lukrative Hotelgäste von Billigurlaubern unterscheiden
Stellvertretend für viele, viele weitere Ketten erhalten Marriott, Hyatt und Intercontinental den BBA für die Kategorie Verbraucherschutz. Viele Hotelketten speichern die Vorlieben und Daten ihrer Gäste, um diese später besser differenzieren zu können. Hat der Gast Telefonate in den Mittleren Osten durchgeführt? Besteht eine Haselnussallergie? Hat er sich via Pay-TV Pornos in sein Zimmer übertragen lassen? Die Tentakel der Gastlichkeit tragen Daten zusammen wie Familienkonstellationen, Trink- und Essgewohnheiten, Allergien, Hobbys, Sonderwünsche, Beschwerden, Vorlieben, Raucher oder Nichtraucher etc. Es geht dabei primär nicht, wie man denken könnte, um eine optimale Versorgung der Gäste. Das Zauberwort lautet CRM, das "customer relationship management". Dabei sollen die sparsamen von den spendablen Gästen unterschieden werden. Die ausgabefreudigen Gäste möchte man später noch mal gesondert ansprechen, wie aber geht man nach der Auswertung der Daten mit den preisbewussten Urlaubern um?
In Frankreich werden die persönlichen Daten von der Hotelkette direkt an die Polizei übertragen. Auch Geheimdienste könnten sich für Telefonate nach Syrien, den Verzicht auf Schweinefleisch oder Gäste aus dem Iran interessieren. Viele der konzerneigenen Server europäischer Hotelketten stehen in den USA. Und spätestens seit dem "patriot act" ist es Mitgliedern der amerikanischen Geheimdienste ohne richterlichen Beschluss erlaubt, diese Daten einzusehen und auszuwerten. König Kunde indes schläft hoffentlich ruhig und sanft. Er hat von alledem keinen blassen Schimmer. Friedrich Schiller würde dies wahrscheinlich mit den Worten kommentieren: Hier wendet sich der Gast mit Grausen. "So kann ich hier nicht ferner hausen."
Technik - lückenlose Totalüberwachung im Auto
Im Bereich Technik geht der Preis dieses Jahr an die Firma PTV Planung Transport Verkehr AG für ihr so genanntes "Pay-as-you-drive"-System. Dies ist ein Gerät, welches automatisch die Fahrroute und das Fahrverhalten des Fahrers aufzeichnet und die Daten ohne Zeitverzögerung per Mobilfunk an die Versicherung übermittelt. Eingeführt werden soll das Verfahren mit der Begründung, dass vernünftig und umsichtig fahrende Personen niedrigere Versicherungsprämien zahlen müssen als andere. Über den Geldbeutel sollen vor allem Fahranfänger zu mehr Vernunft, leider auch zu mehr Kontrolle am Steuer bewegt werden. In Zeiten in denen viele Pkws über Bordcomputer verfügen, kann man Beschleunigungssensoren anzapfen, kontrollieren ob geblinkt wurde, sogar der Reifendruck und der Alkoholgehalt des Atems des Fahrers könnte überprüft werden. Wenn das selbst verordnete sanfte Fahrverhalten mit den gesammelten Daten übereinstimmt, bleibt die Prämie niedrig, ansonsten müssen die Fahrer mit höheren Versicherungspolicen rechnen. Auch das Einhalten gesetzlich angeordneter Verbote könnte überprüft, oder gar elektronische Strafzettel ausgestellt werden. Die Vorstellung Herr über diese Daten zu werden, wäre für den Gesetzgeber sicherlich sehr verlockend. Man denke nur an die schleichende Veränderung der gesetzlichen Grundlagen wenn es um die Mautdaten geht. Anfangs hat kein Politiker offen über eine Verwendung der Mautdaten zu Fahndungszwecken gesprochen. Heute sieht die Praxis ganz anders aus.
Wie also fühlen Sie sich bei der Vorstellung wenn dieses System in ein paar Jahren eingeführt wird und sich die Polizeibeamten virtuell auf ihr Gerät aufschalten dürfen? Sie könnten dann feststellen, wo sich das überwachte Auto befindet, wie schnell und in welche Richtung es fährt. Auch nach Monaten könnte noch immer ein Bewegungsprofil erstellt werden. Und selbst wenn dieser elektronische Big Brother die Kosten für die Versicherung deutlich senken könnte, werden sich so manche Fahranfänger genauer überlegen müssen, wie viel ihnen ihre Unabhängigkeit wert ist.
Politik - Dank Steinbrück Steuer-ID ab Geburt bis 20 Jahre nach dem Tod
Der BBA in der Kategorie Politik geht an den Bundesminister der Finanzen, Herrn Peer Steinbrück für die Einführung der lebenslangen Steuer-Identifikationsnummer (Steuer-ID) für alle Einwohnerinnen und Einwohner der Bundesrepublik- Deutschland. Die Steuer-ID wird ab Geburt vergeben und ist bis 20 Jahre nach dem Tod des katalogisierten Steuerzahlers hinaus gültig. Erreicht werden soll dadurch eine eindeutige Identifizierung des Steuerpflichtigen im Besteuerungsverfahren. Wenn in nicht allzu ferner Zukunft diese Nummer mit den von Überwachungskameras erhobenen Daten und der damit einhergehenden Identifikation der gefilmten Personen per Biometrie kombiniert werden kann, ist es bis zur Fiktion von George Orwell nicht mehr allzu weit entfernt. Die staatliche Schlinge um den Hals der beäugten Bürgerinnen und Bürger scheint sich immer mehr zuzuziehen.
Kommunikation - Das ewige Thema Vorratsdatenspeicherung
Frau Bundesministerin der Justiz Brigitte Zypries wird ausgezeichnet für ihren Gesetzesentwurf, mit dem in Deutschland die Vorratsdatenspeicherung von Telekommunikations-Verbindungsdaten für 6 Monate bis 2 Jahre durchgeführt werden soll. Sie ignorierte damit bewusst die Rechtsprechung des Bundesverfassungsgerichts, das bereits 1983 im Volkszählungsurteil festgelegt hatte, dass die Sammlung von nicht anonymisierten Daten zu unbestimmten oder noch nicht bestimmbaren Zwecken mit dem Grundgesetz unvereinbar ist. Auch die Nichtigkeitsklage von Irland vor dem Europäischen Gerichtshof hat die Ministerin nicht von ihrem Vorhaben abhalten können. Abschließend sollte man noch kurz erwähnen, Frau Zypries wurde wegen dem Großen Lauschangriff schon vor drei Jahren mit einem BBA ausgezeichnet.
Schäuble: Trotz enorm viel Fleiß: Kein Preis!
Außer Konkurrenz lief dieses Jahr der absolute Traumkandidat der Awards: Bundesinnenminister Wolfgang Schäuble. Nach Ansicht der Jury wäre es falsch, sich zu sehr auf diesen überqualifizierten Bewerber einzuschießen. Andererseits befürchtet man, Schäuble könnte seine Auszeichnung als besonderen Ansporn verstehen und seinen Sicherheitsextremismus und Terrorwahn noch weiter ausdehnen. Auch musste man ihm dankbar zu Gute halten, dass er im September für eine erfolgreiche Demonstration in Berlin gesorgt hat. Schäuble hat wie kein anderer Politiker für ein vermehrtes Bewusstsein dieser Problematik in der Bevölkerung gesorgt und hat die Menschen wie kein Zweiter auf die Barrikaden gehen lassen.
Fazit
Die Awards waren in manche Kategorien von ihrem Ausgang her absehbar, andere wurden zur allgemeinen Überraschung verliehen. Insgesamt war es wie auch letztes Jahr eine Veranstaltung, die in sich rund wirkte. Den 300-400 Zuschauern wurde erneut eine zweistündige Gala geboten, die viele interessante Informationen und einiges an kurzweiligem Entertainment im Angebot hatte. Der Anteil zwischen Presse und Zuschauern schien sich in Richtung Kameramänner, Kabelträger und Journalisten verschoben zu haben. Wichtig ist der mahnende Zeigefinger der BBA-Jury allemal. Wer sonst erinnert einen jährlich daran, wie viel Missbrauch mit unseren höchst privaten Daten betrieben wird. Und für die Organisatoren gilt: Nach der Veranstaltung ist vor der Veranstaltung. Eine lange Verschnaufpause werden sich die Verantwortlichen nicht leisten können. In diesen Tagen dürfte die Zahl der Interviewanfragen am höchsten sein. Außerdem stehen die ersten Vorbereitungen für die Preisverleihungen der Datenkraken in 2008 vor der Tür.
Quelle: http://www.gulli.com/news/bigbrotherawards-2007-die-ungl-2007-10-13/
Gegen zwei siebzehnjährige Jungen in Großbritannien wird wegen Besitz des "Anarchist Cookbook" ermittelt. Einer der Jungen ist auf Kaution frei, der zweite noch in Untersuchungshaft. Ihnen wird Besitz von Material zur Verübung terroristischer Akte sowie die Beschaffung von Information zur Vorbereitung von Anschlägen vorgeworfen. In Deutschland führt Burkhard Schröder seinen eigenen Feldzug gegen das umstrittene "Verbot von Bombenbauanleitungen" und verlinkt eine Sammlung der einschlägigen Informationen auf seiner Website.
Einer der 17jährigen Terroristen-Anwärter wurde Anfang letzter Woche angehört, nur sein Name und sein Geburtsdatum wurden aufgenommen. Er wurde im Anschluss auf Kaution freigelassen. Der zweite Jugendliche befindet sich noch in Untersuchungshaft, seine Anhörung ist auf den 25.10. angesetzt. Wie es zu den beiden Verhaftungen kam, externer Link in neuem Fenster folgterwähnt die BBC nicht.
Der reine Besitz der einschlägigen "Bombenbauanleitungen" kann bereits als Vorbereitung eines terroristischen Akts gewertet werden - ein leicht hanebüchenes Rechtsverständnis, welches jedoch in Großbritannien bereits angewendet wird und erste Opfer zeitigt.
In Deutschland geht Journalist Burkhard Schröder gewohnt aggressiv gegen die vermeintliche Anti-Terrormaßnahme vor.
"Eines ist unstrittig: Wer sich von irgendeiner Website irgendetwas herunterlädt, um das nachzubauen, weil es vielleicht schön knallen könnte. der ist nicht nur ein kompletter Idiot, sondern auch lebensmüde. Ich traue auch nicht der Rubrik Sprengstoff bei Wikipedia. Weitaus seriöser ist das Lexikon der deutschen Explosivstoffmischungen. Wenn einem die Dinge dann um die Ohren geflogen sind und die Ohren gleich mit, kann man sich immerhin beim Autor beschweren..."
so Schröder auf seiner externer Link in neuem Fenster folgtWebsite, auf der er eben noch eine lange Latte Links zu den "zur Unterhaltung gedachten" Rezepten mitliefert. Aber Achtung: wer einen Link klickt, hat die Zielseite im Browsercache, und das könnte - beispielsweise in Großbritannien - zu Vorladungen und Untersuchungshaft führen.
Zum Schluss noch die freundliche Aufforderung:
"Und morgen am Sonntag kann Schäuble burks.de und spiggel.de nicht nur abschalten, sondern sperren lassen, dass diese bösen Websites nicht mehr erreichbar sind- und einen Pfaffen bitten, Weihwasser auf die Domains zu träufeln."
Quelle: http://www.gulli.com/news/kinder-vor-gericht-anarchist-2007-10-08/
Gute Hackertools, böse Hackertools? Privatpersonen werden sich die Cracker-Suite von Elcomsoft ohnehin nicht leisten können: für 13.000 Dollar bietet das russische Unternehmen sein Softwarepaket an. Mit dem Password Recovery Bundle können Strafermittler über 100 Fileformate knacken. Die Kunden: Regierungen, Militär und "alle größeren Steuerprüfungsunternehmen" weltweit.
Zahlreiche Top-Unternehmen setzen auf Elcomsoft, Regierungen, Militär und Steuerprüfung gehören auch zu den Kunden der russischen Firma, die schon mehrfach mit Passwortknackern auffiel: Dimitri Sklyarov stellte in den USA das ElcomSoft-Tool vor, mit dem Adobes Passwortschutz für Dokumente ausgehebelt werden konnte und wurde dafür externer Link in neuem Fenster folgtverhaftet, der Fall geriet zum Politikum.
Solang es aber nicht für die Öffentlichkeit bestimmt ist, sondern Militär, Polizei und Großunternehmen vorenthalten bleibt, haben offenbar die meisten Gesetzgeber kein größeres Problem mit dem Universal-Passwortknacker. Mit 1.300 Dollar für die Standardedition "für kleinere Unternehmen und Berater" ist der Einstieg ins legale Security-Auditing vergleichsweise günstig, die leistungsstärkste Edition kommt für knapp 13.000 Dollar auf den Markt.
Die Software knackt über 100 Fileformate, System- und Useraccounts, fürs verteilte Rechnen zum Bruteforce kann das Programm ungenutzte Rechenzeit eines kompletten LAN nutzen. Und vermutlich gibt es für alle Anwendungsbereiche des ElcomSoft-Pakets kostenlose Open-Source-Varianten - aber ob man diese in Deutschland noch verlinken oder diskutieren kann, ist nach wie vor fraglich.
Quelle: http://www.gulli.com/news/elcomsoft-passwortknacker-f-r-2007-10-08/
In Großbritannien kann die Herausgabe von Keywords und Krypto-Keys nun per Haftstrafe erzwungen werden. Bis zu zwei, in anderen Fällen bis zu fünf Jahre Haft drohen, wenn man wissentlich einer Anordnung zur Schlüsselherausgabe nicht nachkommt. Neben den Unklarheiten um "wissentliche" Nichtherausgabe ergeben sich auch einige Umkehrungen der Beweislast bis hin zum Zwang, sich selbst zu belasten.
Wer nach Aufforderung zur Schlüsselherausgabe der Forderung nicht nachkommen kann, könnte damit bis zu zwei Jahre in den Knast wandern. Denkbar wäre die Anordnung der Schlüsselherausgabe beispielsweise für Kryptocontainer oder verschlüsselte Archive, die von Strafverfolgern nicht geknackt werden können. Dem Beschuldigten obliegt es anschließend beispielsweise nachzuweisen, dass es ihm
"...praktisch unmöglich war, der Forderung nach Offenlegung nach Abschnitt 49 nachzukommen ....", ebenso, dass er "diese Offenlegung vorgenommen hat, sobald es ihm möglich war".
Wer das nicht kann, wandert bis zu zwei Jahre in den Knast. Selbstverständlich steht jedem die Möglichkeit offen, ein Passwort einfach vergessen zu haben - das könnte jedoch problematisch werden, wenn anschließend auf USB-Stick oder Rechner zugängliche Passwortlisten und Keys gefunden werden.
Noch heikler wird die Geschichte, wenn die Key-Herausgabe geheim zu halten ist: bis zu fünf Jahre Haft drohen in dem Fall, dass Dritten von der eigenen Key-Herausgabeforderung berichtet wird. Das könnte im Zwang gipfeln, sich selbst zu belasten: man erhält beispielsweise weiter Emails, die einen belasten können, kann dem Absender jedoch nicht mitteilen, dass die verschlüsselten Mails von den Ermittlern geknackt werden. Auch hier werden manche Beschuldigten wohl eher weiteres belastendes Material in Kauf nehmen, das bei ihnen eingeht, bevor sie fünf Jahre Knast riskieren.
Abgesehen davon, dass ordentliche Kryptocontainer nicht mehr als solche zu erkennen sind und niemandem nachgewiesen werden kann, was er im Kopf und was er vergessen hat - die Gesetze werden einmal mehr Einschüchterungsmöglichkeiten für Ermittler Tür und Tor öffnen. Vor allem die erzwungene Kooperation mit den Ermittlern, ansonsten der bis zu fünf Jahre Knast, ist ein weiterer Schritt hin in einen Polizeistaat, in dem Bürgern immer weniger und staatlichen Stellen immer mehr Rechte eingeräumt werden. Mit bekannt zweifelhaftem Nutzen für die Bürger - denn einmal mehr werden sich die angeblichen Zielgruppen wie Terroristen wohl wenig um die verschärften Gesetze scheren.
Quelle: http://www.gulli.com/news/knast-f-r-keywords-gro-2007-10-08/
Online-Durchsuchungen in Österreich soll es bereits Ende 2008 geben. Die technischen Möglichkeiten sind noch nicht geprüft worden, die rechtlichen Rahmenbedingungen werden nun geschaffen. SPÖ und ÖVP einigten sich heute über einen entsprechenden Gesetzesentwurf, der zum Schnüffeln auf heimischen Festplatten berechtigt.
Damit setzt sich Österreich EU-weit an die Spitze der heimlichen Spitzelei auf privaten Rechnern. Was auch schon zum einzig positiven Aspekt des Coups von Innenminister Platter und und Justizministerin Berger führt: die österreichische Einigung führte zum Satz
"Irgendwo im Berliner Regierungsviertel dürfte Mittwochfrüh eine ganz bestimmte Kinnlade sehr weit heruntergeklappt sein."
im ORF-Magazin externer Link in neuem Fenster folgtFuturezone. Ansonsten sind die Reaktionen verhalten bis skeptisch.
"Die Einigung der Regierung zum Bundestrojaner ist skandalös. Solche Stasi-Methoden sind abzulehnen. Wir fordern Herrn Platter zum sofortigen Rücktritt auf.",
so der Pressesprecher der österreichischen Piraten, die sich an die DDR und totalitäre Regimes erinnert fühlen.
Besonders pikant ist die Vertagung der Diskussion um die technische Vorgehensweise. Einen Trojaner habe man nicht in Arbeit, stattdessen soll nun nach der Einigung eine Expertengruppe die technischen und gesetzlichen Details klären.
Die wohl auf die lang diskutierten Probleme stoßen werden, die in der deutschen Debatte ebenfalls schon durchgekaut wurden - ob Daten eines kompromittierten Systems überhaupt beweiskräftig sind, wie der Zugriff technisch realisiert werden soll, ob es sich um einen unzulässigen Eingriff um Grundrechte handelt und so weiter. Was die Akteure vermutlich nicht daran hindern wird, ihre Pläne weiter voranzutreiben - dass technische Fakten politische Entscheidungsfindungen selten groß beeinflussen können, hat schon die Debatte in anderen Ländern gezeigt.
Und natürlich ist die jetzige Einigung im Rahmen allgemeiner Terrorhysterie, dem Hinweis auf internationale Verpflichtungen und Verantwortungen sowie der Bedienung der "Mehr Sicherheit!"-Fraktion unter den Bürgern auch ein schönes Aushängeschild, mit dem man dem großen Nachbarn im Norden eben auch noch ein wenig vorführen kann, wie man richtig effizient und unbemerkt Bürgerrechte abbaut. Oder aber clevere Arbeitsteilung, wie Kai Raven externer Link in neuem Fenster folgtschreibt:
"Fast könnte man meinen, die Innen- und Justizminister Deutschlands, Österreich und der Schweiz hätten sich bei ihren informellen Treffen auf ein arbeitsteiliges Vorgehen geeinigt: Einer übernimmt die frühzeitige gesetzliche Verankerung, auf die die anderen als Druckmittel in der öffentlichen Debatte verweisen können und drei Behörden testen technisch aus, was geht."
Quelle: http://www.gulli.com/news/sterreich-kriegt-den-2007-10-17/
Ein "Bugfix-Release" sei die 0.8.6e, des Mediaplayers VLC von Videolan. Einige Verbesserungen kommen neben den Sicherheits-Updates mit der neuen Version, die Videolan-Mannschaft empfiehlt das Upgrade. Windows, Linux und Mac Os X wird von VLC unterstützt, nach wie vor spielt der freie Player praktisch alles, was irgendwie mit bewegten Bildern und Ton zu tun hat.
Weswegen es um VLC auch schon einige Diskussionen gab - verletzt der freie Player Patente, die in manchen Formaten und Codecs Anwendung finden? Bisher jedoch ist die VLC-Community so aktiv wie eh und jeh und hat ihren Player zu einem Universaltool umgebaut, das praktisch alles frisst - bis hin zu Imagedateien in .bin- oder .iso-Format oder ungerippten VOBs. Auch bei den Datenträgern ist VLC nicht wählerisch: Streaming aus dem Web unterstützt der Player ebenso wie FTP oder verschiedenste CD/DVD-Formate.
Die 0.8.6e bringt neben Bugfixes und Sicherheitsupdates einige Verbesserungen - unter anderem werden h.264-Videos besser unterstützt. Auch die Portierung auf Mac Os X wurde verbessert.
Knapp 10 MB groß ist der Download, der neben Windows und Mac Os für zahlreiche weitere Betriebssysteme und Linux-Distributionen portiert wurde.
Quelle: http://www.gulli.com/news/vlc-0-8-6e-freier-videoplayer-2008-02-29/
Download: http://www.videolan.org/vlc/
Seit kurzer Zeit steht die mutmaßlich letzte Betaversion des Firefox vor den Release-Kandidaten auf den Servern der Mozilla Foundation zum Download bereit. Vor allem die Integration in die Betriebssysteme und die Geschwindigkeit soll, im Unterschied zur vierten Beta, verbessert worden sein. Wie immer gilt: Ausgiebiges Testen ist erwünscht, sollte aber stets mit Vorsicht genossen werden.
Viele Benutzer, unter anderem hier im Gulli:Board, schwärmten bereits bei den vorangegangenen Betaversionen von den neuen und verbesserten Features im Firefox 3. Dieser geht sparsamer mit Ressourcen um, hat einen verbesserten Phishingfilter, allgemein bessere Sicherheitsfeatures, ein neues Adressleistensystem und rendert, was am wichtigsten ist, Webseiten wesentlich schneller - vor allem solche, die JavaScript benutzen. In manchen Kreisen gilt die fünfte Beta daher bereits als für den alltäglichen Einsatz gerüstet, während andere vor möglichen noch unbekannten Lücken warnen.
Wer sich selber einen unverbindlichen Eindruck machen will, kann sich in Caschys Blog auch die "Portable"-Version herunterladen. Jene läuft nicht nur von einem beliebigen Verzeichnis, vom USB-Stick oder Wechseldatenträger aus, sondern auch ohne Installation. Außerdem kollidiert sie nicht mit einer installierten stabilen Version. Um die Bookmarks, Einstellungen, Erweiterungen, Themes, etc. einer bestehenden 2er-Installation zum Portable Firefox 3 hinüberzuretten, reicht es in der Regel, das bestehende Profilverzeichnis, in das des Portable Firefox zu kopieren und vorhandene Dateien einfach zu überschreiben.
Die Entwickler der Firefox-Addons machen einen guten Job, ihre Werke an die neue Version anzupassen. Falls sich unter den eigenen installierten Erweiterungen solche befinden, die als inkompatibel markiert sind, könnte ein kleiner Hack helfen, um sie eventuell doch zum Laufen zu bekommen. Obligatorischer Hinweis: Solche Basteleien können Datenverluste und Abstürze verursachen, geschehen deshalb auf eigene Gefahr. (Autor: fraencko)
Quelle: http://www.gulli.com/news/firefox-3-f-nfte-beta-des-2008-04-03/
Download: http://www.mozilla.com/en-US/firefox/all-beta.html
Die lange Wartezeit hat ein Ende, heute hat das Team um Mozilla den ersten und unter Umständen einzigen Release Kandidaten der breiten Masse zur Verfügung gestellt. Etwas früher als eigentlich erwartet und nach gründlicher Überarbeitung sowie Verbesserung steht der beliebte OpenSource Browser nun offiziell zum Testen und Ausprobieren bereit.
Wem die Wartezeit zu lang war und wer bislang die Beta 5 des Firefox benutzt hat, kann nun ganz einfach über den Firefox selbst auf die neue Version updaten.
Alle anderen können ihn von der Mozilla Webseite herunterladen und sowohl die neuen als auch alt bekannten Features auf Herz und Nieren testen. Der Begriff Release Candidate (RC) umschreibt den Status zwischen der letzten Beta-Version und der Endversion.Zeitlich ist der sogenannte RC die letzte Möglichkeit für die Entwickler den Code zu testen und Verbesserungen vorzunehmen. Auch die große und immer größer werdende Gemeinde von Firefox-Entwicklern hat nun Gelegenheit ihre Tools und Plugins auf die neue Version anzupassen, ohne großartige Änderungen im Hauptquellcode erwarten zu müssen.
Die absolute Endversion des Feuerfuchses ist für Juni 2008 geplant, diese Version sollte dann auch spätestens alle Zweifler einer Beta, bezüglich etwaiger Unstabilität, überzeugen. Diverse Quellen berichteten jedoch schon zu Beta 5 Zeiten, dass es sich hierbei um ein Stadium handle, welches durchaus auf Produktivsystem verwendet werden könne.
Das Mozilla Team ist bekannt dafür, immer sehr "kundenorientiert" zu arbeiten. Aus diesem Grund wurden auch hierbei wieder zahlreiche Wünsche bezüglich der Optik in der neusten Inkarnation berücksichtigt und umgesetzt.
Eine komplette Übersicht über die Änderungen ist im mozilla developer center einzusehen.
Wer nun von Neugierde überwältigt ist und es kaum mehr erwarten kann den Browser auf seine Funktionalität zu prüfen kann ihn wie immer kostenlos von der Mozilla-Webseite herunterladen.
Quelle: http://www.gulli.com/news/firefox-3-erster-2008-05-17/
Download: http://www.mozilla.com/en-US/firefox/all-rc.html
Firefox 3: „Wir kontrollieren unsere User nicht“
Im Juni erscheint der Web-Browser Firefox 3. Entwicklungsleiter Mike Schroepfer spricht im Interview über die Konkurrenz zu Microsoft und neue Funktionen.
weiter:
http://www.focus.de/digital/internet/tid-10083/...cht_aid_303563.html