#!/bin/blog

October 21, 2014

Overriding the Mozilla Thunderbird HELO hostname

Filed under: Internet, Paranoia — Tags: , , , — martin @ 5:23 pm

I found that when connecting through a SOCKS proxy (e.g. SSH dynamic forward), Mozilla Thunderbird tends to leak its local hostname (including the domain of the place where you are at that moment) as a HELO/EHLO header to its SMTP submission server, who then writes it into the first Received-Header.

To avoid this, use about:config and create the following configuration key and value:

mail.smtpserver.default.hello_argument = some-pc

Or whatever hostname you prefer.

Reference: Mozillazine – Replace IP address with name in headers

April 14, 2014

Die Täuschung

Filed under: Open Source, Paranoia, Sicherheit — Tags: , — martin @ 7:15 am

heartbleedDer Begriff “Perfect Forward Secrecy” ist in dieser Zeit enorm populär. Ohne geht es einfach nicht mehr. Perfect. Perfektion. In Teilbereichen der Informationsverarbeitung ist Perfektion möglich. “Höchste Vollendung in der technischen Beherrschung und Ausführung von etwas. Vollkommene Meisterschaft.” (Duden)

Es scheint, als hätte es einen ähnlich absoluten Begriff wie “Wired Equivalent Privacy” nie gegeben. Es ist 2014 und Perfektion in Algorithmen und Software ist möglich.

Mitten in dieses Idyll platzt ein profaner und in wenigen dürren Worten beschreibbarer Bug in OpenSSL, bei dem ein paar Kilobyte aus dem Speicher des Webservers abgegriffen werden können. Das bedeutet: Updates installieren, SSL-Zertifikate tauschen, Kunden auffordern, ihre Passwörter zu ändern. Unangenehmes Zeugs.

Aber mit welcher Wahrnehmung. Der Super-GAU (noch dazu der “erste des Internets”) ist da. Der Horror-Bug. Die 11 auf einer Skala von 10. Und dabei ist es doch nur ein Bug, ein Implementierungsfehler, den ein normaler Mensch an einem normalen Tag in den Sand gesetzt hat.

Wer wirklich geglaubt hat, dass es Perfektion geben kann, dass in Sicherheit und Software so etwas wie Vollkommenheit existieren kann und dass man existenzielle Dinge von Perfektion in äußerst komplexer Software wie OpenSSL abhängig machen darf, sollte sich glücklich schätzen, wenn er rechtzeitig durch Heartbleed schonend auf den Boden der Tatsachen zurückgeholt wurde, ohne dass jemand an Leib und Leben Schaden genommen hat.

Macht weiter. Bleibt so sicher, wie ihr es im Hier und Jetzt könnt. Fallt nicht auf falsche Versprechungen rein. Lasst die Finger von der verdammten Hybris.

Alles ist nicht nur genauso in Ordnung, wie vor dem 7. April 2014, sondern sogar besser.

June 26, 2013

Amazon AutoRip und die Wasserzeichen

Filed under: Paranoia — Tags: , — martin @ 9:11 pm

Amazon hat ja heute angefangen, als CD gekaufte Alben im Rahmen des AutoRip-Service als MP3-Download anzubieten. Natürlich kommt da gleich wieder die Frage auf, ob “Wasserzeichen” im Spiel sind. Die Nutzungsbedingungen des Amazon Cloud-Player sagen dazu folgendes:

Einige Plattenfirmen verlangen von uns, Kennungen in die Metadaten einzufügen, die zu Musik von diesen Firmen gehören und die sie eindeutig als Musik, die Sie von uns erhalten haben, kennzeichnen (“eindeutige Kennung”). […] Diese eindeutigen Kennungen können Informationen enthalten, mit denen Sie als Inhaber […] identifiziert werden. Zum Beispiel können diese eindeutigen Kennungen eine Zufallszahl enthalten, die wir Ihrer Bestellung oder Ihrem Exemplar zuordnen, Datum und Zeit des Einkaufs, eine Anzeige, dass die Musik von Amazon heruntergeladen wurde, Codes, die das Album und den Song identifizieren (UPC und ISRC), die digitale Unterschrift von Amazon und eine Kennung, mit der sich feststellen lässt, ob das Audio modifiziert wurde, und eine Anzeige, ob die Musik im MP3-Shop erworben oder in den Cloud Player importiert wurde. Im Amazon MP3 Store verkaufte Songs, die diese eindeutigen Kennungen enthalten, sind auf der jeweiligen Produktseite gekennzeichnet. Diese eindeutigen Kennungen beeinträchtigen keinesfalls die Wiedergabequalität.

“Kennungen in die Metadaten einfügen” ist hier ein starker Hinweis darauf, dass keine steganographischen Wasserzeichen gemeint sind, die in der Musik selbst versteckt sind. Vielmehr legt diese Formulierung die Vermutung nahe, dass die Informationen über den Käufer in den MP3-Metadaten, den sogenannten ID3-Tags hinterlegt sind.

Wir erinnern uns in dem Zusammenhang an die Einführung DRM-freier AAC-Dateien durch Apple im Jahr 2007. Damals konnten wir bereits experimentell ermitteln, dass die Dateien zwar in den Metadaten mit Name und Mailadresse des Käufers getaggt sind, aber beim Brennen auf CD oder konvertieren in WAV identische Dateien entstehen. Damit konnte als erwiesen gelten, dass kein unsichtbares Wasserzeichen in der Datei enthalten war.

Um zu prüfen, wie das mit der Kennzeichnung heruntergeladener Dateien bei AutoRip funktioniert, habe ich mich erneut mit wildfremden Leuten aus dem Internet zusammengetan und in ungesetzlicher Weise ungeschützte MP3-Dateien zwecks Konvertierung in WAV ausgetauscht.

Schaut man sich die ID3-Tags eines AutoRip-MP3 an, sieht man folgende Tags, die zunächst keinen Hinweis auf den Käufer der Datei enthalten:

id3v1 tag info for 01 - Hört ihr die Signale.mp3:
Title  : H▒rt ihr die Signale            Artist: Deichkind
Album  : Arbeit nervt                    Year: 2008, Genre: Unknown (255)
Comment: Amazon.com Song ID: 20947135    Track: 1
id3v2 tag info for 01 - Hört ihr die Signale.mp3:
PRIV (Private frame):  (unimplemented)
TIT2 (Title/songname/content description): Hvrt ihr die Signale
TPE1 (Lead performer(s)/Soloist(s)): Deichkind
TALB (Album/Movie/Show title): Arbeit nervt
TCON (Content type): Dance & DJ (255)
TCOM (Composer): Sebastian Hackert
TPE3 (Conductor/performer refinement):
TRCK (Track number/Position in set): 1/14
TYER (Year): 2008
COMM (Comments): ()[eng]: Amazon.com Song ID: 209471352
TPE2 (Band/orchestra/accompaniment): Deichkind
TCOP (Copyright message): (C) 2008 Universal Music Domestic Rock/Urban, a division of Universal Music GmbH
TPOS (Part of a set): 1/1
APIC (Attached picture): ()[, 3]: image/jpeg, 244997 bytes

Die hier sichtbaren Informationen sind bei von anderen Kunden heruntergeladenen Dateien identisch. Der Aufmerksamkeit leicht entgehen kann jedoch das PRIV-Tag, das vom hier verwendeten Tool nicht decodiert werden kann. Schaut man in die MP3-Datei hinein, findet sich ein Stück XML:

<?xml version="1.0" encoding="UTF-8"?>
<uits:UITS xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:uits="http://www.udirector.net/schemas/2009/uits/1.1">
<metadata>
<nonce>XXXXXXXXXXXXX</nonce>
<Distributor>Amazon.com</Distributor>
<Time>2010-05-XXXXXXXXXXXX</Time>
<ProductID type="UPC" completed="false">00602517860049</ProductID>
<AssetID type="ISRC">DEUM70806185</AssetID>
<TID version="1">XXXXXXXXXXXXX</TID>
<Media algorithm="SHA256">b10c5dc78e1d2228a2a435b8786f7cd73fe47f87230de75ee84250203d00a905</Media>
</metadata>
<signature algorithm="RSA2048" canonicalization="none" keyID="dd0af29b41cd7d6d82593caf1ba9eaa6b756383f">XXXXXXXXXXXXX</signature>
</uits:UITS>

Mit XXXXXXXXXXXXX habe ich hier die Stellen unkenntlich gemacht, die sich von Datei zu Datei unterscheiden. Dem UITS-Schema bin ich nicht weiter nachgegangen. Wer näheres wissen will, mag per Suchmaschine fündig werden.

Ärgerlich ist, dass hier sehr leicht, selbst von gut informierten Kunden, übersehen werden kann, dass eine Verknüpfung zum Kunden in der Datei eincodiert ist. Ganz im Gegensatz zu Apple, wo dem interessierten Kunden beinahe unmittelbar (iTunes -> Titel auswählen -> Kontextmenü -> Informationen) gezeigt wird, dass sein Name mit der Datei in Verbindung steht.

Positiv ist, dass die Konvertierung von MP3-Dateien aus verschiedenen Quellen in WAV zu binär identischen Dateien führt. Die mit unsichtbaren steganographischen Wasserzeichen versehene Datei bleibt damit weiter ein Schreckgespenst, das noch keiner gesehen hat. Meine eigenen diesbezüglichen Befürchtungen sind also nach wie vor nicht eingetreten, und selbst das Fraunhofer-Institut spricht heute vom “psychologischen Kopierschutz”.

Ein unsichtbares und unhörbares Wasserzeichen scheint bis heute nicht im großen Maßstab machbar zu sein. Es bleibt beim “psychologischen Kopierschutz”, oder, wie manche Leute das nennen, einer Deppenbremse.

April 21, 2013

Die Romantik der Überwachung

Filed under: Paranoia — Tags: , — martin @ 4:05 pm

Mein Aufreger dieses Tages ist ja dieser Spot von Coca-Cola:

Die Getränkefirma zeigt, “was Überwachungskameras sonst nicht zeigen”. Unter anderem:

  • Menschen, die Küsse stehlen – Ein sich küssendes Paar auf einer Bank.
  • Ehrliche Finder – Die anderen Menschen verlorene Gegenstände zurückgeben.
  • Liebende – Die es im Aufzug treiben.
  • Friedliche Kämpfer – Die “PEACE” an Wände sprühen.
  • Einige verrückte Menschen – Die bei der Arbeit lustige Tänze vollführen.

Das Problem dabei ist, dass die Überwachungskamera das vielleicht sonst nicht “zeigen”, aber es in jedem Fall filmen. Fragt sich, warum Leute überhaupt beim Küssen und beim Putzen gefilmt werden müssen. Warum stehen Menschen, die nichts verbotenes tun, unter Kamerabeobachtung?

Der Abgrund liegt hier übrigens direkt vor unseren Fußspitzen, denn der friedliche Kämpfer mit seiner Sprühdose ist dank Überwachung vielleicht im Folterknast seines politisch instabilen Heimatlandes gelandet und der tanzende Putzmann hat vielleicht seinen Job verloren. Die Widerstandskämpfer und verrückten Menschen des einen sind die Chaoten und arbeitsscheuen faulen Säcke des anderen.

Ich will hoffen, dass es sich hier um für den Werbespot gestellte Aufnahmen handelt, denn sonst wären alle Videos gleichzeitig perfekte Anschauungsstücke dafür, dass Videoüberwachung immer falsch ist. Wie sonst könnte es der Film mit den beiden Liebenden im Aufzug in die Öffentlichkeit geschafft haben? Coca-Cola tut jedenfalls nichts, um sich davon zu distanzieren, dass intime Momente hier (vorgeblich) rechtswidrig veröffentlich wurden. Empfindsamkeit für Privates: Null.

“Lasst uns die Welt mit anderen Augen sehen.” – Schade, dass Coca-Cola zu einem solchen Motto nichts besseres einfällt, als ein verharmlosendes und romantisierendes Bild der allgegenwärtigen Videoüberwachung zu zeichnen.

October 4, 2012

Blogger ohne Mission und ohne alles.

Filed under: Metablogging, Paranoia — Tags: , , — martin @ 10:39 am

Endlich mal wieder vom Bloggen bloggen. Es ist auch wirklich zu lange her.

Die erfahrensten Leser werden sich erinnern, dass ich einst vollkommen offen mit .de-Domain unter Realname mit Impressum gebloggt habe. Im Jahr 2007 habe ich mein Blog dann mit großem Buhei dichtgemacht. Das war eine Entscheidung, die mir im Nachhinein viel Kopfzerbrechen und Herzschmerzen bereitet hat und das bis heute tut. Wenn ich heute nach Stichworten aus meinem Abschiedspost google, bin ich nach wie vor von der damaligen Resonanz überrascht.

Allein in den 4 Jahren bis 2007 waren um die 1000 Posts entstanden. Die wollte ich nicht für immer wegsperren, also habe ich irgendwann doch wieder angefangen, unter einem ähnlichen Domainnamen zu bloggen und schließlich sogar alte Posts freigeschaltet. Seitdem ist die Anonymität natürlich dahin, aber das nur am Rande.

Neben einer etwas schwierigen persönlichen Situation, in der ich war, glaubte ich damals, handfeste Gründe zu haben, um mit dem Bloggen aufzuhören. Ich hatte Angst, dass ich wahllos wegen des damals brandneuen §202c StGB an die Wand genagelt werden könnte, weil ich Scripts und Links im Blog hatte, die dazu durchaus relevant waren. Die offizielle Bundesrepublik Deutschland, damals von der großen Koalition regiert, war bereits auf dem Weg, zu dem Feind des Internet zu werden, der sie heute ist. Blogger waren damals, und sind es auch heute noch, dem Treiben von Abmahnanwälten schutzlos ausgeliefert.

Und damit wäre ich beim Punkt: Im Moment scheinen sich einige Blogger mal wieder bedroht zu fühlen. Worum geht es? Hackertools lt. §202c? Zitate, die gegen das Leistungsschutzrecht verstoßen? Kritik an multinationalen Unternehmen und Globalisierung?

Nein, es geht um Bildchen. Um irgendwelchen Kleinkram, der auf Twitter oder Posterous oder Facebook aufgegabelt wurde, und den man ins eigene Blog hochgeladen hat, um seinerseits von Twitter dorthin zu verlinken, um sich dann an ein paar mehr Besuchern auf dem Blog zu erfreuen. Man sorgt sich nicht um freie Meinungsäußerung und die Freiheit von Forschung und Wissenschaft aus Artikel 5 GG. Im Mittelpunkt stehen andere Fragen:

“Viral-Effekte und deutsches Urheberrecht? Forget it.” (Nerdcore)

Schöner wäre, wenn die Blog-Szene in der Lage wäre, aus dieser Abmahnsituation heraus auf das große ganze zu reflektieren.

  • Will man euch wirklich nur eure Bildchen und eure “Viral-Effekte” wegnehmen? Steckt vielleicht dahinter, dass die Regierung nichts mehr hasst und verabscheut und bekämpfen will, als private Publikationen im Internet?
  • Warum haben wir die Impressumpflicht, bei der das Impressum mit einem Mausklick erreichbar sein muss? Vielleicht, damit der Abmahner sich nicht umständlich am whois der Domain abarbeiten muss? Single-Klick Instant-Abmahnung?
  • Warum haben wir dynamische IPs mit Zwangstrennung auf unseren DSL-Anschlüssen? Vielleicht, damit wir nicht anfangen, zum Nulltarif Webserver zu betreiben?

Der Gesetzgeber tut nichts, um für ein modernes Zitierrecht zu sorgen. Er stellt sich nicht mit dem Grundgesetz in der Hand hinter euch, wenn ihr offen eure Meinung sagt. Er tut nichts, um euch vor Abmahnungen zu schützen. Er hat einen kleinen Vorstoß bei Abmahnungen im Bereich Filesharing unternommen. Warum? Weil ihm ein paar runtergeladene Songs vollkommen egal sind. Darum.

Bei unregulierten privaten Meinungsäußerungen ist das aber nicht so einfach.

Deshalb lässt man euch bei jedem Blogpost zittern. Viele geben irgendwann auf. Ziel erreicht.

February 15, 2012

Schwammige Rechtssicherheit

Filed under: Paranoia — Tags: — martin @ 10:00 pm

Seit die einen angefangen haben, gegen ACTA zu demonstrieren, kommen die noch viel wichtigeren Strategen ans Tageslicht: Kommentatoren, die herausarbeiten, daß ACTA ja in Wirklichkeit total schwammig ist, und die aufgrund dessen vorhersagen, daß alles schon nicht so schlimm kommen wird, wie die linksalternativen Spinner es uns einreden wollen.

20120211_153057_IMG_0193

Auf ganz unangenehme Weise fühle ich mich an die Sache mit dem Hackerparagraphen erinnert. Im Jahr 2008 berichtete ich an dieser Stelle über eine Podiumsdiskussion, die ich zu dem Thema hatte beobachten dürfen:

Die Verhältnismäßigkeiten der Absätze des §202a/b/c seien inkonsistent und “so schlecht gemacht, daß jeder Verteidiger seinen Mandanten problemlos rausboxen kann.” […] Ein Zuhörer fragte, ob einem solchen Verfahren nicht doch erstmal der Besuch der Polizei, früh um vier, und die Sicherstellung der ganzen Hardware vorausginge. Eine schwerwiegende Befürchtung, die mit den Worten entkräftet wurde: “Keine Angst. Die kommen nicht vor sieben.”

Das Juristengeschwurbel ist mit ein paar Jahren Abstand übrigens noch viel ärgerlicher, als es mir damals direkt nach der Diskussion erschien. Exakt das selbe, und da habe ich ein echtes Deja-Vu, findet bei dieser Relativierung von ACTA statt: Es wird schon nicht so schlimm kommen, ein guter Anwalt kann Dich eh rausboxen, und überhaupt, stell Dich mal nicht so komisch an.

Wenn es nach den Relativierern geht, kommen wir genau zur selben Situation, an die wir uns beim Hackerparagraphen bereits gewöhnt haben: Alle machen weiter wie gewohnt, aber zur bestimmten Zeit, an der bestimmten Stelle, können die aufgrund von ACTA verschärften Gesetze gezielt genutzt werden, um eine bestimmte Person, eine bestimmte Webseite oder eine bestimmte Software einzukassieren. Hausdurchsuchungen, Beschlagnahmungen, all das.

Wenn wir also nicht den Überwachungsstaat bekommen, bekommen wir Rechtsunsicherheit, bei der über jedem einzelnen das Damoklesschwert schwebt, daß es ihn als nächstes erwischen könnte.

Ist das die Sicherheit eines freien Bürgers in einem Rechtsstaat? Glaubt ihr das? Ich glaube das nicht.

January 24, 2012

Sowas macht man nur, wenn man wirklich was zu verbergen hat

Filed under: Paranoia — Tags: — martin @ 9:00 pm

Ach ja, an dieser Geschichte war ich die Tage noch hängengeblieben. Den Autoren des letzten MDR-Tatort seid ihr für praktisch jede Schandtat verdächtig genug, wenn ihr in eurem MacOS-Finder die Option “Papierkorb sicher entleeren” setzt:

Der Verdächtige im Tatort wollte nicht, daß die Polizei im Fall einer Hausdurchsuchung seine augenscheinlich eher zahme Sammlung von Schmuddelbildern findet. Der öffentlich-rechtliche Sender macht dem Zuschauer der Vollständigkeit halber klar, welche Sicherheitsmaßnahmen er auf seinem PC zu unterlassen hat, wenn er nicht unnötig in Verdacht geraten will. Und zwar so:

“Bernd der Baumeister hat vor einigen Tagen etliche Fotodateien von seinem Computer gelöscht. Und er hat dafür eine Software benutzt, die das Wiederherstellen der gelöschten Dateien unmöglich macht.” – “Sowas macht man nur, wenn man wirklich was zu verbergen hat.”

Ist das nur so dahingeschludert, oder ist das schon gezielte Manipulation durchs Staatsfernsehen?

Manchmal wünschte ich mir schon ein bisschen mehr Interesse für die Technik. In diesem Sinne: Immer schön “sicher löschen” und die Festplatte verschlüsseln!

November 26, 2011

IPv6 und Datenschutz

Filed under: Paranoia — Tags: — martin @ 9:27 am

Und nochmal, weil ich das grade so schön auf einer Zeitungswebseite als Kommentar eingetippt habe:

Die dynamische IP-Adresse wurde seinerzeit nicht als Datenschutzmerkmal etabliert, sondern vordergründig, um IP-Adressen zu sparen und hintergründig, um den Betrieb von Serverdiensten an der DSL-Leitung zu erschweren. Diejenigen, die das größte Interesse an dynamischen IPv6-Präfixen haben, sind folglich die DSL-Anbieter selbst.

Wenn sich Datenschützer dieser Forderung anschließen, haben sie sich lediglich auf die falsche Ebene treiben lassen. Was uns heute fehlt, ist ein wirksamer Datenschutz bei Dienstebetreibern im Internet, der nicht durch Hausdurchsuchungen und Beschlagnahmungen unterhöhlt werden kann.

October 21, 2011

Update: Booten vom verschlüsselten USB-Stick

Filed under: Paranoia — Tags: , , — martin @ 9:02 pm

Also, die Sache mit den USB-Sticks von Lok-IT war sicher eine tolle Idee, das Problem ist aber, daß man de-facto nicht von ihnen booten kann funktioniert.

Grub, Kernel und initrd werden zwar geladen. Leider erfolgt innerhalb der initrd aber scheinbar ein Reset des USB-Systems. Ein normaler USB-Stick holpert da irgendwie drüber (das funktioniert mit /boot auf dem Stick problemlos), aber der Lok-IT sperrt sich sicherheitshalber automatisch.

Das ist schade, aber kein Beinbruch. Das letzte Wort wird da auch hoffentlich noch nicht gesprochen sein.

Es trifft zu, daß der USB-Bus beim Hochfahren zurückgesetzt wird und sich der Stick in diesem Moment aus Selbstschutz sperrt. Das ist aber überhaupt kein Problem. Man muß lediglich in /etc/fstab dafür sorgen, daß das System beim Hochfahren nicht versucht /boot zu mounten oder zu checken. Beide Daumen nach oben für meinen unknackbaren Terrorlaptop! 🙂

Und, nein, es wird kein HOWTO dazu geben. Wer dafür ein Kochrezept braucht, sollte besser die Finger davon lassen.

January 19, 2011

Vom Naturrecht auf anonyme IP-Adressen

Filed under: Paranoia — martin @ 11:45 am

Seit ich IPv6 benutze, nagt die Frage an mir, wie wir eigentlich jemals auf die Idee gekommen sind, daß wir eine Art Naturrecht darauf haben, bei jeder Einwahl ins Internet eine “anonyme”, immer andere IP-Adresse zu bekommen, und daß obendrein der Provider sich am besten nicht merken sollte, welchem Kunden er wann welche IP zugewiesen hat.

Über die Steinzeit des Internet, an irgendwelchen Forschungseinrichtungen, kann ich nicht viel sagen. Aber ich kann sagen, daß ich nach meinen ersten Schritten mit Compuserve & Co. während eines großen Teils der 1990er Jahre mal mehr, mal weniger statische IP-Adressen (einmal sogar ein komplett geroutetes Subnetz) bei den damals noch üblichen örtlichen Providern hatte. Auf die Idee, daß man mich bei Straftaten nicht aufgrund meiner IP würde ermitteln können, wäre ich niemals gekommen.

Um 2000 ging es dann mit der berüchtigten ISDN-Flatrate von T-Online los. Ab da hatte ich keine auch nur in gewissem Rahmen vorhersagbare IP-Adresse mehr. Spätestens als kurz darauf DSL kam und die Leitungen verhältnismäßig schnell waren, regte sich Protest im Web darüber, daß es sich bei dynamischen IPs um ein reines Instrument der Provider handelte, um den Betrieb von Servern an der nun vorhandenen “Standleitung” zu unterbinden. Wir alle kennen die in dieser Zeit groß gewordenen Workarounds mit DynDNS und seinen Freunden.

Im nächsten Augenblick kamen dann Napster und der vermeintliche Niedergang irgendwelcher Content-Industriezweige, und damit sind wir schon zu 100% bei den Verhältnissen, die heute, 10 Jahre danach, herrschen.

Heute steht die Einführung von IPv6 unmittelbar bevor. Ich benutze einen IPv6-Tunnel bei SixXS. Wenn jemand die dynamisch per IPv6 Privacy Extensions generierte IPv6-Adresse eines Notebooks, das an meinem LAN angeschlossen ist, über whois nachschlägt, steht sofort mein Name auf dem Bildschirm. Ohne Privacy Extensions würde jeder Kommunikationspartner sogar die Hardwareadresse meines Endgeräts sehen. Das ist die IPv6-Welt, und jedes Gerät individuell adressierbar zu haben, ist ja auch objektiv betrachtet eine tolle Sache. Die Verhältnisse aus den 1990ern, als ich mein kleines Subnet hatte, sind wieder hergestellt: Ich muß nur einen Port auf der Firewall öffnen und kann mich dann von überall aus per SSH auf meine Workstation verbinden, ohne mich mit irgendwelchem schäbigen NAT-Gefrickel abmühen zu müssen.

Gleich danach kommt aber schon die Frage: Was passiert eigentlich, wenn mein DSL-Provider endlich anfängt, natives IPv6 anzubieten? Wie wird man diesmal, wo ich immerhin schon schlappe 5 Megabit Uplink habe, versuchen, den Betrieb der DSL-Leitung als “Standleitung” zu unterbinden? Die Vergabe dynamisch zugewiesener IPv6-Blöcke, aus denen die IPs dann vom DSL-Router per Autokonfiguration auf die angeschlossenen Endgeräte zugewiesen werden, wäre ja technisch überhaupt kein Problem. Aber das will doch eigentlich niemand. Oder wollen das vielleicht die Datenschützer? Und wenn sie es als einzige wollen, wer ist es, der mir heute zum zweiten mal die Nutzbarkeit der Internetanbindung einschränken will? Der DSL-Provider, oder die Datenschützer? Was treibt uns dazu, die Provider-Schikane mit wechselnden IP-Adressen plötzlich mit Datenschutz zu verwechseln?

Das ist eine Zuspitzung. Datenschutz ist genau mein Ding. Die Speicherung von Verbindungsdaten auf Vorrat ist eine klare Kriminalisierung der gesamten Bevölkerung. Aber ich glaube, daß die Zuordnung zwischen einem DSL-Router und seiner IP-Adresse, die er an einem bestimmten Tag zu einer bestimmten Uhrzeit hatte, seriöserweise nicht geheim gehalten werden kann. In dem Moment, wo der Versuch, sie irgendwie geheim zu halten, für mich zu Nutzungsbeschränkungen (wie eben wechselnden Adressen) führt, beschleicht mich der Gedanke, daß sie nicht im Fokus des Datenschutzes stehen sollte.

In den 1990ern mußte ich keine Angst vor Strafverfolgung aufgrund meiner IP-Adresse haben. Genau genommen, brauche ich das auch heute nicht. Kinderporno, Drogenhandel, Terrorismus, Erpressung, Vorschuß- und Auktionsbetrug und was auch sonst immer verboten ist, sind Dinge, die ich nicht auf der Agenda habe, und die 1995 schon genauso verboten waren, wie sie es 2011 sind. Trotz der Beteuerungen idiotischer Politiker, die bis heute darauf pochen, daß das Internet noch immer ein rechtsfreier Raum sei.

Ich wünsche mir ein Internet, in dem meine Bürgerrechte zählen und geschützt werden. Eine Gesellschaft der ich meine Meinung frei äußern kann, ohne damit rechnen zu müssen, daß mich eine Firma erfolgreich abmahnen kann, weil ich kein Budget für Anwälte habe. In der ich programmieren kann, ohne Angst vor Patentklagen haben zu müssen, die von keiner Rechtsschutzversicherung abgedeckt sind. In der ich mich mit IT-Sicherheit beschäftigen kann, ohne auf alberne “Hackerparagraphen” schielen zu müssen. In der ich einen Unbekannten kurz meinen Internetanschluß benutzen lassen kann, ohne als “Mitstörer” bezichtigt zu werden. Eine Gesellschaft, in der meine Schwiegermutter ihrem Enkel die Privatkopie einer MP3-Datei geben kann, ohne damit rechnen zu müssen, daß sie bei weiterer Weitergabe aufgrund eines darin enthaltenen, geheimen digitalen Wasserzeichens mit einer Urheberrechtsklage überzogen wird.

(Hoppla! Da wären wir dann auf einmal wieder beim Internet des Jahres 1999. Wer hätte das gedacht?)

Wenn der Staat mich nicht vor diesen Umständen schützen kann, sondern sie sogar vorantreibt (“rechtsfreier Raum”), und die private Meinungsäußerung im Internet am liebsten abgeschafft sähe; welches Vertrauen soll ich dann in den Datenschutz der Zuordnung zwischen meiner IP-Adresse und meinem DSL-Zugang haben?

Dieses kleine Krümelchen Datenschutz ist vollkommen wertlos und lenkt nur vom Thema ab. Laßt mich damit in Ruhe und nehmt mir nicht schon wieder das Spielzeug weg!

Older Posts »

Create a free website or blog at WordPress.com.