Jump to content

EMail Konto nur noch gegen Ausweis


Elrond

Recommended Posts

Die Polizei moechte gerne jeglichen Telefonverkehr ohne Richtervorbehalt abhoeren, auch wenn die Teilnehmer noch keine Beschuldigten sind.

 

http://www.spiegel.de/politik/deutschland/...,522176,00.html

 

B) Solche Dreistigkeit hätte selbst ich nicht erwartet...

 

Da hier die Frage aufkam, was man denn tun könnte, möchte ich dann kurz auf eine der für sich allein natürlich nicht viel ausmachenden Aktionen hinweisen. Wegen der Vorratsdatenspeicherung wird es am 31.12. in Hamburg einen Trauermarsch geben:

 

1.12.: Trauermarsch durch Hamburg wegen verlorener Privatsphäre (27.12.2007)

 

In Hamburg wird am Montag, den 31.12.2007 um die verlorene Privatsphäre der Bürgerinnen und Bürger in Deutschland getrauert. Ein Trauerzug wird einen Sarg als Symbol für den Verlust von Privatsphäre, Grund- und Bürgerrechten durch die Innenstadt tragen. Hintergrund ist ein von CDU, CSU und SPD beschlossenes Gesetz, dem zufolge ab 2008 das Kommunikations- und Bewegungsverhalten aller Telefon-, Handy- und Internetnutzer in Deutschland verdachtslos registriert werden soll (Vorratsdatenspeicherung). (...)

bearbeitet von Kival
Link zu diesem Kommentar
Auf anderen Seiten teilen

"Privatsphäre", was soll das denn gewesen sein?

 

Wenn man nicht erwischt wird?

Dafür gabs und gibts immer noch die Treffen auf den Autobahnraststätten und die Waldspaziergänge.

 

Aber zuständig war unser Staat schon immer,

vom Fötus bis zur Bahre.

 

Man muss ja angesichts neuer Orwell'scher Zustände

die alten Zustände nicht idealisieren.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bisher hat der Staat es vermieden, im grossen Stil vorsorglich alle Daten aller Buerger aufzuzeichnen (z.B. die Bewegungsdaten vom Handy). Das ist jetzt anders und IMHO schon ein gewaltiger Bruch.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Unbestritten, Elrond.

 

Preisfrage: Was ist der politische Grund für diesen "Bruch"?

 

In der Sendung Kulturfragen, D-Radio äußerte sich gerade Juli Zeh dahingehend, dass der Staat mit Ausspähung darauf reagiert, dass seine Bürger sich individualisieren,

individuellere Kommunikationsformen nutzen, die der Staat mit alten Mitteln nicht mitkriegt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gemischt. Es gibt das Risiko, dass KA sich fuer nicht zustaendig erklaert und an die EU verweist.

 

BTW:

http://www.spiegel.de/politik/deutschland/...,524711,00.html

 

Ein angeblicher 22,90 Euro-Betrug, ein Drogengerücht aus dritter Hand - immer wieder filzen Ermittler Wohnungen und Büros auf Basis vager Verdachtsmomente. Chronisch überlastete Ermittlungrichter genehmigen die Durchsuchungen häufig ohne ausreichende Prüfung.

 

Mehrere 1000 Faelle pro Jahr!

Link zu diesem Kommentar
Auf anderen Seiten teilen

http://www.heise.de/newsticker/meldung/101159

 

Das Gericht hat am Montag nicht mehr gegen den Eilantrag entschieden. In der Begruendung dazu klang schon an, dass sich das Gericht fuer eher nicht zustaendig sieht und man wohl zum Europaeischen Gerichtshof gehen muss.

Link zu diesem Kommentar
Auf anderen Seiten teilen

http://www.golem.de/0801/56763.html

 

In Australien kann man gerade beobachten, wie eine Staatsfirewall mit aehnlicher Funktionsweise wie in China unter dem Deckmantel des Jugendschutzes aufgebaut wird.

 

Dabei gibt die Regierung Listen mit auslaendischen Webseiten vor, die fuer die Altersgruppe <15 und 15<x<18 ungeeignet sind und die Internet-Provider muessen diese dann zentral sperren. Erwachsene, die Zugriff auf diese Seiten wollen, muessen einen Antrag stellen. Netter Nebeneffekt: Man bekommt die persoenlichen Daten der Surfer gleich mit dazu.

 

Was auf die Liste kommt, entscheidet die Regierung alleine. Und man hat gleich die Infrastruktur zur Hand, um Webseiten komplett zu sperren. Das ist dann das chinesische Modell 1:1 umgesetzt.

 

Man ueberlege sich das mal fuer andere Medien wie Zeitungen: Man gibt dem Staat ein Instrument in die Hand, um automatisiert beliebige Artikel aus allen Zeitungen auszufiltern und deren Veroeffentlichung landesweit zu verhindern. Gleichzeitig wird jeder Zeitungsleser namentlich erfasst und sein Interesse fuer bestimme Themen gleich dazu.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Und hier kann man sehen, was passiert, wenn man solche Technik erstmal installiert hat

 

http://www.spiegel.de/kultur/kino/0,1518,526632,00.html

 

Zugleich kündigten die chinesischen Behörden ein härteres Vorgehen gegen Filme, Podcasts und andere Audioangebote im Internet an, die die Zensoren als pornographisch, gewalttätig oder politisch sensibel erachten. Nur staatlich kontrollierte Einheiten dürften künftig Webseiten mit audiovisuellen Inhalten unterhalten, hieß es in einer Behördenerklärung.
Link zu diesem Kommentar
Auf anderen Seiten teilen

Die größte Gefahr geht doch von den Beamten aus, die die gesammelten Daten für ihre persönlichen Zwecke mißbrauchen. Sie schauen nach, ob jemand aus ihrer Stadt drin zu finden ist, sie selektieren mal quer über mehrere Millionen Datensätze nach verschiedenen Kriterien ... und schon bekommen sie ein Bild von ihren Nachbarn, dass genauso "wahr" ist wie die StaSi-Berichte über Helmut Kohl.

 

Wo Daten gesammelt werden, werden sie mißbraucht. Und sei es auch "nur" für Werbe-E-Mails.

Link zu diesem Kommentar
Auf anderen Seiten teilen

@jouaux

 

Falls Du auch von der Vorratsdatenspeicherung sprichst, die Verbindungsdaten müssen von den Unternehmen gespeichert werden und das wird nicht von Beamten gemacht oder überwacht. Es ist sozusagen noch schlimmer.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Vorratsdaten (wie schon seit ein paar Jahren die EMail Konten bei den grossen Providern (Stichwort SINA Box)) muessen von den Behoerden automatisiert auswertbar sein, die haben also auch Zugriff drauf.

 

Troestlich ist eigentlich nur, dass es technisch nicht wirklich moeglich sein wird, Vorratsdaten bei Internet-Providern zu erheben, weil in einem paketvermittelten Netz eine "Verbindung" eine nur umstaendlich zu errechnende Sache ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Vorratsdaten (wie schon seit ein paar Jahren die EMail Konten bei den grossen Providern (Stichwort SINA Box)) muessen von den Behoerden automatisiert auswertbar sein, die haben also auch Zugriff drauf.
Ja, die Provider müssen nicht nur auf eigene Kosten die Daten speichern sondern auch auf eigene Kosten eine Zugriffsschnittstelle für die Behörden einrichten. Letztere haben - zumindestens technisch - jederzeitigen Zugriff auf die Daten via Standleitung. Die Zeiten, wo man mit einem richterlichen Beschluss an die Tür klopfen musste und die Herausgabe der Daten verlangte, sind also vorbei.

 

Troestlich ist eigentlich nur, dass es technisch nicht wirklich moeglich sein wird, Vorratsdaten bei Internet-Providern zu erheben, weil in einem paketvermittelten Netz eine "Verbindung" eine nur umstaendlich zu errechnende Sache ist.
Meiner Ansicht nach muss man da gar nichts umständlich errechnen. Jedes Paket hat die IP-Adresse des Absenders und des Empfängers. Die kann man sich alle merken. Und bei einer lang anhaltenden Verbindung die Daten bündeln.
Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Vorratsdaten (wie schon seit ein paar Jahren die EMail Konten bei den grossen Providern (Stichwort SINA Box)) muessen von den Behoerden automatisiert auswertbar sein, die haben also auch Zugriff drauf.

 

Ja, zusätzlich. Aber die Beamten sind zumindest theoretisch doch etwas weniger anfällig gegen Bestechung oder Bedrohung. Dagegen die Mitarbeiter bei einem Provider, wie sollen die sich großartig wehren, falls jemand unbedingt an diese Daten will?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Meiner Ansicht nach muss man da gar nichts umständlich errechnen. Jedes Paket hat die IP-Adresse des Absenders und des Empfängers. Die kann man sich alle merken. Und bei einer lang anhaltenden Verbindung die Daten bündeln.

 

Die Vorratsdatenspeicherung will, dass man den Beginn und das Ende einer Surf-Sitzung zu einer Webseite aufzeichnet, d.h. ich muss min die Header aller Pakete einsammeln (also min 56 Byte) und daraus spaeter eine Sitzung aggregieren. Will man auch lange Sitzuzngen erfassen, muss man das mit einer relativ grossen Fenstergroesse machen.

 

Schau mal hier

 

http://www.de-cix.net/stats/

 

Das ist die DeCix Auslastungs-Statistik. Lass ein Paket im Schnitt 800 Byte gross (also Mittel zwischen den 56 Byte eines ICMP Pakets und der ueblichen DSL MTU von 1496 Byte bzw. zwischen Request und Reply in einer Surf-Sitzung) sein, macht also bei 250 GBit/sec im Schnitt ca. 33 Mio Pakete pro Sekunde, also min. 1.7 GB Headerdaten pro Sekunde, die bei den grossen Zugansprovidern gespeichert werden muessen. Ueber den Tag also 150 TB Headerdaten in 2.8 Billionen Datensaetzen. Die zu aggregieren ist ziemlich aufwaendig. Und alleine der DeNIC Traffic verdoppelt sich alle paar Monate.

 

Und das ist eine zimlich grobe untere Abschaetzung, weil da nur Peering im DeCIX beruecksichtigt ist, die dutzenden anderen (public/private) Peering Points und der Traffic in den Providernetzen mal ganz aussen vor. Alleine 1&1 mit etlichen Mio DSL Kunden und mehr als 1 Mio Kundenauftritten wird einiges an netzinternem Traffic haben.

 

Und selbst die aggegierten Sitzungsdaten sind immernoch unglaubliche Mengen. Nimm doch einfach mal Wireshark zur Hand und zaehl mal die Sitzungen zu verschiedenen Webservern, waehrend Du 1/2 Stunde normal im Netz surfst. Es wird eine Zahl im Bereich mehrere Hundert rauskommen, erreicht durch Adserver, Statistik-Dienstleister, verschiedene Datenquellen fuer eine Seite, Includes etc. Ueber die Auswertung dieses Sumpfes garnicht erst zu sprechen.

 

Gut, ich weiss auch, dass man das so einfach nicht rechnen kann, weil nicht jeder Traffic durch einen zu ueberwachenden Endkunden induziert wurde und jede der grossen Zugansprovider nur einen Teil des der Daten rechnen muss, aber ich denke, es verdeutlicht die Groessenordnung des Problems.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gut, ich weiss auch, dass man das so einfach nicht rechnen kann, weil nicht jeder Traffic durch einen zu ueberwachenden Endkunden induziert wurde und jede der grossen Zugansprovider nur einen Teil des der Daten rechnen muss, aber ich denke, es verdeutlicht die Groessenordnung des Problems.
Ja, die Grössenordnung mutet gigantisch an, aber die Provider organsieren den Internetzugang ja dezentral über die einzelnen Vermittlungsstellen. Und jede Vermittlungsstelle für sich allein gesehen dürfte vom Datenvolumen nicht allzu schwer zu handhaben sein. In der Summe möchte ich aber gar nicht wissen, wieviel Petabytes da zusammenkommen.
Link zu diesem Kommentar
Auf anderen Seiten teilen

http://www.heise.de/newsticker/meldung/101494

 

Bislang gibt es weder in der Politik noch in der Wirtschaft gedankliche oder technische Ansätze, wie die im Rahmen der verdachtsunabhängigen Vorratsdatenspeicherung erhobenen Nutzerspuren von den bisher bereits aufbewahrten Abrechnungsdaten getrennt werden sollen.

 

Es gibt noch keine technischen oder organisatorischen Schranken, um z.B. Geheimnistraeger bei der Vorratsdatenspeicherung auszunehmen oder die Strafverfolger von den Abrechnungsdaten der Provider fernzuhalten.

 

Momentaner Zustand: Jeder Berechtigte darf auf alle erhobenen Daten zugreifen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die CSU sieht den Bundestrojaner auch als wertvolles Werkzeug gegen Kinderpornographie und gewalttaetige Fussballfans

 

Die CSU schwenkt damit insgesamt auf Begehrlichkeiten ein, welche die bayerische Justizministerin Beate Merk aus ihrer Partei seit Längerem vorträgt. Für die Politikerin ist die verdeckte Ausforschung von Festplatten und anderen Speichersystemen sogar vor allem im Kampf gegen die Kinderpornographie wichtig. Andere Unionspolitiker wollen den Bundestrojaner zudem etwa gegen gewaltbereite Fußballfans in Anschlag bringen.

 

http://www.heise.de/newsticker/meldung/101537

 

Soweit zum Thema "Wir planen nur ein Dutzend Einsaetze fuer den Bundestrojaner pro Jahr gegen Terroristen".

 

Auch wieder reiner Populismus.

Link zu diesem Kommentar
Auf anderen Seiten teilen

aber die Provider organsieren den Internetzugang ja dezentral über die einzelnen Vermittlungsstellen. Und jede Vermittlungsstelle für sich allein gesehen dürfte vom Datenvolumen nicht allzu schwer zu handhaben sein.

 

Ich glaube nicht, dass die Provider das dezentral in der VSt machen, denn zum einen ist der Platz da begrenzt, die Wartbarkeit der Maschinen auch und zum anderen ist es wahrscheinlich wesentlich kostenguenstiger, riesige EMC/Netapps/... Storagesystem aufzustellen, die sich darum kuemmern.

 

Ob ein Reseller der Telekom bereit ist, eigene Hardware in die Vermittlungsstellen zu stellen ... ok, das wirft gleich die Frage auf, ob der Reseller oder die Telekom sich fuer die DSL Anschluesse um die Datenspeicherung kuemmern muss. Keine Ahnung, mal sehen, was Google dazu sagt. Wahrscheinlich noch nichts, weil die Bundesnetzagentur noch keine technischen Vorschriften veroeffentlicht hat.

Link zu diesem Kommentar
Auf anderen Seiten teilen

http://www.heise.de/newsticker/meldung/101715

 

Die Gruenen in Österreich ueberwachen jetzt den eigenen Innenminister.

 

"Wir überwachen die Überwacher!" Unter diesem Motto steht ein neues, von den österreichischen Grünen initiiertes Projekt namens Platterwatch. Mithilfe der Online-Community soll der Innenminister der Republik, Günther Platter (ÖVP) bei seinen öffentlichen Auftritten überwacht werden.

 

Resultat

 

Der Innenminister hat schon reagiert", schreibt Peter Pilz, Sicherheitssprecher der österreichischen Grünen im zugehörigen Blog. "Bis vor kurzem sind seine öffentlichen Auftritte Wochen vorher angekündigt worden. Plötzlich ist das anders. Erst am Tag vorher wird bekannt gegeben, wo der Minister ist und was er dort tut."

 

Macht wohl keinen Spass, ueberwacht zu werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Jetzt wird es interessant:

 

"Umsetzung der Vorratsdatenspeicherung

Internet-Provider warten, die Musikindustrie drängt"

 

Stand: 13.01.2008 16:29 Uhr

 

http://www.tageschau.de/inland/vorratsdate...icherung42.html

 

Ein Ztat daraus:

Anwälte wollen direkten Zugriff

 

Die Juristen beklagen, dass bislang kein direkter Zugriff auf die Daten für zivilrechtliche Zwecke vorgesehen ist:

 

"Leider wird zur Abfrage der Adressen der jeweiligen Rechteverletzer

nach wie vor ein Umweg

über die Strafverfolgungsbehörden erforderlich sein."

 

Schon jetzt verschaffen sich Anwälte

also durch Strafanzeigen Einsicht auf Verbindungsdaten.

 

 

Dagegen ist das Threadthema:

"EMail Konto nur noch gegen Ausweis"

ja fast schon mit Humor behaftet.

 

So gehts wahrscheinlich weiter:

Viel Freude und Geld mit einem Abmahnprogramm.

 

 

arrrggghhhh

peter

 

 

 

PS:

Der Rat unserer Polizei, das die Verbindungsdaten bei Datenschützern beherbergt werden sollen,

war also mehr als notwendig.

bearbeitet von pmn
Link zu diesem Kommentar
Auf anderen Seiten teilen

http://www.heise.de/newsticker/meldung/101846

 

Das Innenministerium hat den Gesetzesentwurf zum BKA Gesetz "nachgebessert" und den Abhoerschutz u.a. fuer Geistliche rausgeschrieben

 

Nach Dokumenten, die der Hannoverschen Allgemeinen Zeitung vorliegen, sollen mit der geplanten Novellierung des BKA-Gesetzes nicht nur Ärzte, Journalisten und Drogenberater unter den sogenannten Berufsgeheimnisträgern abgehört werden können. Auch der bislang noch nicht angetastete Abhörschutz von Abgeordneten, Geistlichen und Strafverteidigern soll nach dem neuen Gesetzentwurf gestrichen werden, wenn dies zur Abwehr einer Gefahr notwendig ist.
Link zu diesem Kommentar
Auf anderen Seiten teilen

Falls es durchgeht,

dann Wissen wir auch bescheid über die Nebeneinkünfte

von http://www.bundestag.de/mdb/bio/S/schilot0.html,

 

Daraus:

3. Funktionen in Unternehmen

byometric systems AG, Mitterfelden,

Mitglied des Aufsichtsrates

[...]

SAFE ID Solutions AG, Unterhaching,

Mitglied des Aufsichtsrates

Und aus den Homepages dieser beiden Firmen:

 

Seit Anfang 2001 entwickelt und vertreibt byometric® systems auf der Iriserkennung basierende, anwendungsorientierte Lösungen für die Informations- und Zutrittssicherheit. Darunter findet sich auch die Software "byoport", die seit Februar 2004 am Frankfurter Flughafen (Main) die biometrischen Grenzkontrollen steuert.

 

bzw.

 

SAFE ID Solutions offers integrated Hardware and Software Solutions to securely personalize ID documents in central and decentral/remote environments

 

Tja... B)

Link zu diesem Kommentar
Auf anderen Seiten teilen

http://images.zeit.de/text/online/2008/03/...z-lauschangriff

 

Die ZEIT hat sich dem Thema Abhoeren von Berufsgeheimnistraegern ausfuehrlicher angenommen.

 

Man müsse, sagt man auch im Innenministerium, zwischen dem Schutz für Geheimnisträger und dem Schutz der Opfer abwägen. Mehr für die Opfer tun, das klingt gut. Ist aber kreuzgefährlich.

 

Denn mit einer ähnlichen Argumentation hatte der damalige Vize-Polizeipräsident von Frankfurt, Wolfgang Daschner, einem Entführer Folter angedroht. Er hoffte, so eine Aussage erzwingen und das Leben des entführten Kindes noch retten zu können. Daschner, der sich bewusst war, Recht zu brechen, wurde später schuldig gesprochen. Im Urteil hieß es, die Menschenwürde sei unverletzlich, auch die des Täters. Demnach kann die Menschenwürde nicht gegen sich selbst abgewogen werden, nicht die von Entführer und Geisel, und auch nicht die von Terroristen und beispielsweise Pfarrern.

 

Letztendlich bedeutet diese geplante Aenderung auch, dass die Regierung ohne grosse Umstaende die Opposition abhoeren darf (Gefahrenabwehr ist sehr dehnbar) ... sozusagen ein Perma-Watergate.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Neu erstellen...