Empfohlene Links vom 10.10.2011

Tags: , , ,

Natürlich die Japaner

Ernsthaft, auf solch dämliche Ideen können echt nur die Japaner kommen: Schnall ein paar Leuten Ferngläser vor die Augen und lass sie so Fußball spielen. Zu göttlich…

http://www.youtube.com/watch?v=cwvVh0_ZelI

Tags: , , , ,

Hot Rope – lass die Karre hüpfen

Einfach nur Seilspringen ist öde und echt langweilig anzuschauen. Das hier aber – das sieht spannend aus.

Tags: , ,

Überwacht

Wahrscheinlich haben es viele von Euch bereits am Wochenende mitbekommen, der Rest wird es heute vermutlich in den Zeitungen lesen: Der Chaos Computer Club hat ein Stück Malware analysiert, bei dem es sich mit größter Wahrscheinlichkeit um den Bundestrojaner handelt, auf jeden Fall aber um eine Software von unseren Sicherheitsbehörden zur Überwachung von Computern. Das folgende Video von Alexander Svensson (via Caschy) beschreibt grob und vor allem leicht verständlich, was es damit auf sich hat.

Eine Sache ist nun, dass das Stück Software mehr als dilettantisch entwickelt wurde, das spricht nicht gerade für die Verantwortlichen in unseren Behörden. Es reißt massive Sicherheitslöcher auf, versucht nicht einmal sich zu verstecken, verschlüsselt vollkommen unzureichend und, das ist besonders krass, nimmt von jedem, der es versucht, Anweisungen entgegen. Das allein ist schon mehr als erbärmlich.

Weitaus schlimmer wiegt jedoch die Tatsache, dass nicht einmal versucht wurde, sich auf die vom Bundesverfassungsgericht vorgeschriebene Telekommunikationsüberwachung zu beschränken. Im Gegenteil kann und tut der Bundestrojaner all das, was man von einem „herkömmlichen“ Trojaner erwarten würde: Inhalte der Festplatte auslesen und manipulieren, Raumüberwachung via angeschlossenem Mikrofon oder Kamera, weiteren Code aus dem Netz nachladen, nachgeladene Daten auf der Festplatte platzieren.

Die Analyse des CCC zeigt also, dass sich unsere Sicherheitsbehörden mitnichten vom Bundesverfassungsgericht einschränken lassen wollen. Es ist von Anfang an vorgesehen, alles technisch mögliche auch nutzbar zu machen. Abgesehen von der Frage nach Beweissicherheit, die durch die Möglichkeit, Daten nach Belieben zu verändern oder auf der Festplatte zu platzieren, vollkommen hinfällig geworden ist, zeigt die Analyse auch die komplette Ignoranz klarer Vorgaben. Man ist nicht gewillt, Einschränkungen hinzunehmen und will alles, was irgendwie machbar ist. Mit Rechtsstaatlichkeit hat das nichts mehr zu tun, das ist Anarchie von oben.

Das Schlimme ist: Über Jahre hinweg wurde exakt vor diesen Möglichkeiten gewarnt. Jeder, der auch nur ansatzweise ein wenig Plan von der Materie hat, hat wieder und wieder gewarnt, dass exakt das passieren wird. Dass eine Möglichkeit der totalen Überwachung geschaffen wird, wenn man derartige „Hilfsmittel“ zulassen würde. Und dass diejenigen, die diese „Hilfsmittel“ einsetzen, auch alle Möglichkeiten nutzen würden.

Die Frage ist nun, wer die Trojaner gegen wen eingesetzt hat. Wer hier noch an das Märchen der Terrorbekämpfung glaubt lebt ganz sicher in einer Traumwelt. JEDES Werkzeug, welches im Laufe der Jahre von staatlicher Seite geschaffen wurde, wurde auch immer in weitaus mehr Fällen eingesetzt, als es zunächst erklärt wurde. Heute heißt es „Bekämpfung des Terrors“, morgen sind es schwere Straftaten und in einer Woche dann werden die bösen Raubmordkopierer ausspioniert.

Aktuell wird fleißig dementiert, niemand will es gewesen sein. Fakt ist: Die Software ist da, Fakt ist auch: Die Software wurde bereits in mehreren Fällen eingesetzt. Das „Werkzeug zur Terrorbekämpfung“ ist Realität und es kann weitaus mehr, als es tun dürfte. Wer glaubt angesichts dieser Fakten noch daran, dass die Ziele dieser Form von Überwachung so sensibel heraus gepickt werden würden, wie es uns vorgeheuchelt wurde? Ich nicht. Und Ihr tätet gut daran, das ebenfalls nicht zu tun.

Tags: , , , , ,