Mattlog

Gedanken und Hintergedanken. Außerdem: Computer, Autos, die dicke Katze von nebenan, Biber in der Innenstadt, meine Freundin und Ich.

Zum Panopticon...

Verantwortlich für den Inhalt dieser Seite ist Mattias Schlenker, Inhaber Mattias Schlenker IT-Consulting Mattias Schlenker work Dietrich-Bonhoeffer-Str. 3, 40667 Meerbusch. Germany work Fon +49 2132 9952906. http://www.mattiasschlenker.de

Diese Seite läuft unter Wordpress 2.x.y. News und Kommentare können als RSS-2.0-Feed abonniert werden.

Archiv für 'Datenschutz'

Zur Technologieneutralität der geplanten Sperren

Tuesday, June 16th, 2009

Ich wurde in den letzten Tagen mehrfach darauf hingewiesen, dass die Sperrlisten ja komplette URLs enthalten und damit die Kollateralschäden hinsichtlich Unzustellbarkeit von Emails oder des Overblockings nicht vorkommen müssen. Tatsächlich heisst es im Gesetzentwurf:

Für die Sperrung dürfen vollqualifizierte Domainnamen, Internetprotokoll-Adressen und Zieladressen von Telemedienangeboten verwendet werden. Die Sperrung erfolgt mindestens auf der Ebene der vollqualifizierten Domainnamen, deren Auflösung in die zugehörigen Internetprotokoll-Adressen unterbleibt.

Demnach sollen die Provider Listen nicht nur der Domainnamen, sondern tatsächlich komplette URLs, wohl auch mit GET-Parametern erhalten. Sehen wir uns die Alternativen an:

  1. Sperrung auf IP-Ebene:

    Es gibt keine Möglichkeit, zuverlässig herauszufinden, ob hinter einer IP-Adresse nur eine Domain gehostet wird oder zu erkennen, wann eine Site auf einen Server umzieht oder von ihm wegzieht. Nicht einmal das Ausbleiben von HTTP-Verkehr auf eine bestimmte Domain könnte als Indiz gewertet werden, dass bestimmte Hosts einer Domain nicht auf dem Server liegen — schließlich muss eine Domain nicht zwangsläufig zum Hosten von Webseiten verwendet werden oder kann momentan einfach brach liegen. Selbst wenn man beim Aussprechen der Sperrverfügung für eine IP-Adresse sicher ist, dass hinter ihr nur illegale Inhalte gehostet werden, kann es sich um einen Shared Hosting Server handeln, der grade erst befüllt wird.

    Wie schnell es zum Overblocking kommen kann, hat die Youporn-Sperre durch Vodafone bewiesen, dort haben einige Provider auf IP-Ebene geblockt, ohne zu berücksichtigen, dass Youporn zu dieser Zeit sich Server mit anderen Inhalten teilte. Die Kollateralschäden dieser Form der Sperrung sind nicht zu überblicken.

  2. Sperrung auf Ebene der vollständigen Zieladresse:

    Der einzig technisch praktikable Ansatz, dies zu realisieren ist die in Großbritannien gebräuchliche Cleanfeed-Methode. Hier werden “verdächtige” Hostnamen entweder per DNS- oder per Router-Manipulation auf einen transparenten Proxy umgeleitet. Dieser filtert angefragte HTTP-Requests und liefert nur bei bestimmten Mustern das “Stoppschild” zurück. Eine derartige Filterung wirkt auf den ersten Blick eleganter (weil weniger anfällig gegen Overblocking), hat jedoch den Beigeschmack, dass hier Privatunternehmen beauftragt wären, die Kommunikation ihrer Kunden zu überwachen. Nicht schön: Ein HTTP-Request kann persönliche Daten sichtbar in GET-Parametern, aber ebenso unsichtbar in Cookies oder POST-Requests transportieren. Ich habe wenig Vertrauen, dass ein Privatunternehmen wie die T-Com die anfallenden Daten vertraulich behandelt.

Die vermeintlich “technologieneutrale” Formulierung hält einige massive Problematiken aus grundrechtlicher Sicht bereit:

  • Freie Wahl der Sperrmethodik:

    Den Providern werden keine Auflagen gemacht, Overblocking zu vermeiden. Ein Provider, der per Routingtabelle sperrt und täglich die IP-Adressen der auf der Sperrliste verzeichneten Domains ins Nirvana oder zum eigenen Stoppseitenserver routet, kann nicht für Overblocking verantwortlich gemacht werden, er erfüllt nur den Wortlaut des Gesetzes, auch wenn nur eine Domain auf einem Shared-Hosting-Server mit 50.000 anderen Domains nur eine kurzzeitig kinderpornografische Inhalte enthielt. Beschwerden sind zwar nachträglich übers Verwaltungsgericht möglich, doch möchte ich nicht wissen, wie lang ein Verfahren dauert, wenn plötzlich eine sehr große Anzahl versehentlich mitblockierter Seiteninhaber klagt.

  • Analyse des kompletten (unverschlüsselten) Datenverkehrs des Kunden:

    Warum nicht einfach auf die erste Stufe von Cleanfeed verzichten und stattdessen den gesamten HTTP-Verkehr über einen transparenten Proxy schicken? Neben einer Vereinfachung der Sperrinfrastruktur hat dies für den Provider den Vorteil, dass häufig angeforderte Inhalte gecachet werden können. Dies ist keine Zukunftsvision: Wer via Vodafones Websessions surft, bekommt (je nach Wal des Access-Points, Stand Januar 2009) von diesem transparenten Proxy Grafiken in schlechterer Qualität ausgeliefert, um den Traffic gering zu halten. Jene Mechanismen, die zur Identifikation von angeforderten Grafiken dienen, können ohne Änderungen dazu benutzt werden, die Sperrverfügungen umzusetzen. Während es bislang möglich ist, durch die Wahl des Access Points einen mobilen Internetzugang ohne Proxy zu verwenden, wird dies nach Implementierung der Sperrtechnologien nicht mehr möglich sein und sämtlicher ein- und ausgehende HTTP-Verkehr wird von einem Privatunternehmen analysiert werden.

Analog zur Welt der Post bedeutet der gegenwärtige Gesetzentwurf in etwa: Wir machen Listen mit den Adressen von bösen Leuten, die kinderpornografische Inhalte per Versandhandel vertreiben und die Post muss dann alle Postkarten prüfen, ob diese an die bösen Leute gerichtet sind. Ist das der Fall, behaltet Ihr die Postkarte und liefert die Stopkarte zurück. Wie Ihr das macht ist uns egal: Ihr dürft alle Postkarten, die über Euer System laufen, komplett lesen, wenn das einfacher erscheint oder Ihr dürft (analog zur IP-Adresse) gerne die Postkarten an einen ganzen Postleitzahlbezirk einkassieren.

Wir diskutieren momentan hauptsächlich über die Sperrung per manipuliertem DNS-Server, weil diese einerseits am einfachsten umzusetzen ist (wo nicht bereits transparente Proxies existieren) und andererseits viele Befürworter des Gesetzes sagen, dass die Nameserverabfrage vor dem Kommunikationsaufbau liegt. Ich an dieser Stelle einmal an die Juristen ab: In der gegen Overblocking anfälligen Sperrung auf IP-Ebene und der Analyse sämtlicher HTTP-Anfragen sehe ich einen klaren Verstoß gegen Artikel 5 und 10 unserer Verfassung. Selbst nach Streichen dieser Passagen bliebe noch die DNS-Sperre, die zumindest das Potential hat, den Email-Verkehr massiv zu behindern und damit auch in den Schutzbereich von Artikel 10 eingreift.

Selbst wenn es gelänge, das Gesetz dennoch — ausschließlich mit DNS-basierten Sperren — umzusetzen, bleibt die Frage nach der Verhältnismäßigkeit: Aus Bundesmitteln wird derzeit die Einführung von DNSSEC gefördert, welche das Gesetz mittelfristig wirkungslos machen wird. Eine Verhältnismäßigkeit zwischen den wenigen Seiten, auf denen die Sperre in zwei oder drei Jahren noch nutzt, dem Aufwand für den Aufbau der Sperrinfrastruktur und den gebundenen Personalkapazitäten von BKA-Mitarbeiter, die statt zur Sperrlistenpflege mit besserer Schulung effizienter zur tatsächlichen Verfolgung von kinderpornografischen Angeboten eingesetzt werden sollten, ist nicht gegeben.

Auf das Mißbrauchspotential von Cleanfeed oder anderen Lösungen, die auf transparenten Proxies beruhen, gehe ich später ein…

Stoppseiten: Was passiert mit E-Mails?

Friday, June 12th, 2009

Gastbeitrag von mir im Lawblog:

DNS-basierte Internetsperren kinderpornografischer Inhalte galten bislang als der einzig praktikable Weg, ohne Verfassungsänderung schnell ein symbolträchtiges Sperrgesetz auf den Weg zu bringen: Befürworter des Gesetzes argumentieren, dass eine manipulierte Nameserver-Antwort noch in die Phase vor dem Kommunikationsaufbau fällt und deshalb keinen grundrechtsrelevanten Eingriff in die Kommunikation selbst darstellt.

Die Funktionsweise der im “Gesetz zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen” geplanten Sperren ist am ehesten mit einer manipulierten Telefonauskunft zu vergleichen: Ruft ein Surfer eine Webseite auf, wird zunächst bei einem Nameserver die einem Hostnamen zugehörige IP-Adresse angefragt. Bei den hierzulande geplanten und in einigen skandinavischen Ländern umgesetzten Sperren liefert der – auf staatliches Geheiß – manipulierte Nameserver des Internetproviders einfach die IP-Adresse des “Stoppseitenservers”, der entweder beim BKA oder beim Provider stehen wird.

Bislang konzentriert sich die Debatte lediglich auf die Sperrung von Webseiten, fast jeder Diskussionsbeitrag und jedes Rechtsgutachten geht davon aus, dass der Anfrage an einen Nameserver zwangsläufig ein HTTP-Aufruf, also die Abfrage einer Webseite folgt.

Weiterlesen im Lawblog…

Ursula von der Leyen: Durchbruch bei Kinderpornosperren per Telefonauskunft

Tuesday, May 19th, 2009

Berlin, 19. Mai 2010:

Ursula von der Leyen erklärte heute den Durchbruch im Kampf gegen Kinderpornografie. Da Bestellungen einschlägigen Materials immer öfter per Telefon erfolgten, drängte Ursula von der Leyen auf eine gemeinsame Lösung mit Telefonbuchverlagen und Telefonauskünften.

Mit Erfolg: Heute wurde im sogenannten Auskunftsgipfel der Durchbruch erreicht: Telefonbuchverlage und Auskünfte erhalten vom BKA Listen mit Personen, die Kinderpornografie verbreiten. Die Telefonauskünfte geben statt den tatsächlichen Telefonnummern bei einer Anfrage Telefonnummern des BKA heraus, wo der Anrufer ein sogenanntes “STOPP-Band” zu hören bekommt, das ihn über die Folgen dieses schrecklichen Geschäfts aufklärt.

Ursula von der Leyen zum erreichten Durchbruch: “Ich war mir sicher, dass wir schnell zu einer Einigung kommen. Es darf nicht sein, dass Telefonauskünfte und Telefonbuchverlage sich wie bisher ihrer Verantwortung entziehen und Beihilfe zur Verbreitung der Dokumentation gequählter Kinder leisten.”

Noch nicht eindeutig geklärt ist die Überwachung der STOPP-Bänder: Befürworter der Telefonsperrlisten wünschen sich eine Protokollierung der Anrufe durch das BKA und sofortige Strafverfolgung der Anrufer.

Hausdurchsuchung und Untersuchungshaft, weil man bei der Anfrage an die Telefonauskunft nach Hans-Peter Meyer und nicht nach Hans-Peter Maier gefragt hat? Der Vergleich scheint auf den ersten Blick abwegig zu klingen, aber nichts anderes hat die große Koalition vor: Die vorgeblichen Internetsperren setzen bei dem im Hintergrund angefragten Auskunftssystem, dem DNS (Domain Name System) an, welches Domainnamen (Anschlussinhaber) auf IP-Adressen (das Gegenstück zur Telefonnummer) auflöst. (more…)

Erst Fakten, dann Gesetze — von der Leyen und lustige Ideen für ein sauberes Netz

Tuesday, February 3rd, 2009

Da haben sich also Vertreter der größten Internetprovider mit Frau von der Leyen getroffen und beschlossen, dass deutsche Surfer in Zukunft keinen Zugriff auf Kinderpornografie mehr haben werden. Ab Ende Februar ist es soweit: Die großen Provider verpflichten sich selbst, nach Sperrlisten des BKAs zu filtern. Weil die Familienministerin es so will und aufmüpfige Provider schnell den Ruf weghätten, Kinderpornografie Vorschub zu leisten, werden wir in weniger als vier Wochen ein zensiertes Web haben — ohne Rechtsgrundlage und mit fragwürdigem Nutzen.

Ich werde in diesem Artikel darauf eingehen, warum die von den Providern zugesagte Lösung die denkbar schlechteste aller Möglichkeiten ist: Sie kann leicht umgangen werden, hat massive Kollateralschäden zur Folge und es fehlt ihr die nötige Transparenz, die zur Kontrolle und gegebenenfalls der gerichtlichen Überprüfung der Sperrlisten notwendig ist. (more…)

Was ich nicht sehe ist nicht da — das BKA und die Internetsperre

Thursday, August 28th, 2008

BKA-Chef Ziercke träumt von einem Gesetz, mit dem Provider dazu verpflichtet werden können, den Zugang zu kinderpornographischen Websites zu sperren — extremistische Inhalte und ähnliches wird ebenfalls genannt. Eine Mischung aus “Great Firewall of China” und NRW-Sperrungsverfügung für die gesamte Bundesrepublik. Auf das alles Böse draußen bleibt. Per Gesetz ein sauberes Netz für Deutschland, auf das all der Schmutz draußen bleiben mag. Zierckes Vorschlag ist an Naivität kaum zu übertreffen: Spätestens seit der öffentlichkeitswirksamen Verteilung des Freedom-Sticks an chinesische Surfer dürfte klar sein, dass sich auch sehr engmaschige Sperrungen einfach umgehen lassen. Doch viel weitreichender als die Tatsache, dass KiPo-Konsumenten auch nach Einführung von Zierckes Gesetz dürften die Implikationen für normale Bürger sein: (more…)

Ist Datenschutz Täterschutz? Report München flirtet mit dem Polizeistaat

Tuesday, August 26th, 2008

Verfechter der Vorratsdatenspeicherung argumentieren gerne mit der durch die Sammlung von Verbindungs- und Aufenthaltsdaten angeblich erreichten höheren Aufklärungsquote. Report München setzt noch eins drauf und erklärt promt Datenschutz und Opferschutz zu gegensätzlichen Interessen. Wer sich gegen Vorratsdatenspeicherung ausspricht — so die unterschwellige Botschaft — verhöhnt die Opfer. Drastische nachgestellte Szenen, der geschickte Schnitt, die herausgehobene scheinbare Unvereinbarkeit von Datenschutz und Opferschutz und haarsträubende Fehlinformationen (mutwillige Lügen?) schaffen eine Unbehaglichkeit beim Zuschauer, gegen die man mit Argumenten zunächst kaum ankommt — ein herausragendes Beispiel für die Funktionsweise manipulativer Berichterstattung. (more…)

Hart aber gerecht…

Friday, July 28th, 2006

…geht die Blogosphäre gerade mit den selbst ernannten Urheberrechtsschützern der ZKM um. Ich hätte nicht gedacht, dass meine kleine Mail an Udo Vetter ein derartiges Fass öffnen würde. Bei einem routinemäßigen Besuch der Webseite war mir aufgefallen, dass die Fahndungsplakat-Aktion offenbar eingestellt wurde und nun ein — stümperhaft programmiertes — Grußkartenformular an deren Stelle trat. Über dieses lassen sich Mails ohne Absenderverifikation verschicken, was vielen Nutzern ein Dorn im Auge ist.

Bis zu diesem Punkt verläuft die Aktion eher harmlos. Den Hammer brachte aber ein Kommentator, der eine ungeschützte Log-Datei entdeckte. Diese kann mit den Unix-Tools sed, grep und awk so aufgedröselt werden, dass man an alle seit Mitte April abgeholten Grußkarten herankommt. Ich habe einige Stichproben gemacht und dabei doch den einen oder anderen persönlichen Text gefunden, weshalb ich hier keine Details verlinke. Deutlich harmloser sind natürlich statistische Auswertungen. Mittlerweile haben andere User noch andere interessante Verzeichnisse gefunden und unser Freund Günni mahnt den Laden ab. Bei der ZKM dürfte nun die Luft brennen…

Update: Jetzt auch bei Spiegel Online!

Hausbesuch von Microsoft

Thursday, April 6th, 2006

Wer einen PC ohne Betriebssystem kauft, ist höchst verdächtig, er könnte ein illegal kopiertes Windows oder — noch schlimmer — Linux auf dem Rechner installieren. Vielleicht hat er aber auch noch eine alte Windows-Lizenz von dem Rechner, der jetzt als Samba-Server im Keller steht oder der Kunde ist Unternehmer und hat eine Volumenlizenz. All diese Möglichkeiten haben gemein, dass Microsoft weniger Lizenzen verkauft als möglich wäre.

Microsoft UK hat nun ein Gegenmittel ersonnen. Im Königreich wird der Software-Riese demnächst eine eigene Truppe zusammenstellen, die Hausbesuche bei Kunden durchführt, die Rechner ohne Betriebssystem kaufen. Offiziell will man natürlich Schaden vom Kunden abwenden, schließlich ist es billiger, ein Windows nachzulizenzieren, als wegen Lizenzverstößen Schadenersatz zahlen zu müssen.

Inoffiziell wird schnell GEZ-Feeling aufkommen: kaum hat man den PC gekauft, steht die nette Microsoft-Taskforce vor der Tür und interviewt Dich geschickt mit Fangfragen. Mal gespannt, wann wir in Deutschland eine ähnliche Truppe bekommen. Nachdem die Musikindustrie gerade dabei ist, ohne dem lästigen Umweg über Strafverfahren die Daten von Tauschbörsennutzern abzufragen, wäre es nur logisch, wenn der größte Betriebssystemhersteller direkt und unkompliziert ermitteln könnte, wer die Windows-Steuer umgeht.

PS: Ich habe gerade nachgezählt: von den Rechnern in meinem Büro und Testlabor sind exakt 12,5% mit Windows-Lizenzen ausgerüstet. Die anderen 87,5% kommen wunderbar ohne Windows klar.

Kryptochef

Thursday, February 2nd, 2006

Alle paar Monate taucht Kryptochef (höchstpersönlich) in sämtlichen Foren des
Web auf, macht Werbung für eine neue Version seiner Software und brilliert durch Kenntnisse auf dem Gebiet der Kryptographie:

Warum ist 256 Bit die technisch höchste Verschlüsselungstiefe
die überhaupt auf Computern möglich ist ?

Ein Computer kennt immer nur 256 verschiedene Zeichen.

Noch nicht überzeugt? Dann geht es Ihnen wie mir. Äußert man seine Zweifel, darf man sich schonmal auf die eine oder andere Beleidigung einstellen.

Immerhin hat Heise recht schnell reagiert und den heutigen Thread entschärft. In den nächsten Tagen dürfte die Google-Suche nach “Kryptochef” weitere interessante Threads zu Tage fördern, viel Spaß bei der Suche!

Schnapp den Raubkopierer!

Wednesday, December 7th, 2005

Die peinliche Kampagne der Content-Industrie mit ihren geschmacklosen Werbespots und der Drohung mit fünf Jahren Gefängnis (incl. Vergewaltigung) kennen wir alle.

Auch an die Plakate haben wir uns gewöhnt. Doch nun setzt die Initiative “hartabergerecht” eins drauf: Sie dürfen auf dieser Seite ein Bild hochladen und mit Namen, Alter und ein paar weiteren persönlichen Angaben garnieren um anschließend ein Fahndungsplakat herunterzuladen, das Sie ausdrucken können.

(more…)

Videoüberwachung in Weimar

Thursday, October 23rd, 2003

Der Spiegel hat einen interessanten Artikel Videoüberwachung in Weimar. Dort kommen mitten in der Innenstadt zoom- und schwenkbare Kameras zum Einsatz in deren Fokus auch ein SPD-Büro und die Büros zweier Zeitungen liegen.

Amazon und der Datenschutz

Sunday, October 19th, 2003

Der amerikanische Online-Buchhändler Amazon betreibt sein gesamtes Abrechnungssystem in den USA. Nach dem Safe-Harbour-Abkommen von 2000 ist die USA datenschutzrechtlich ein sicheres Land. Leider hat sich zwischenzeitlich die Situation geändert und US-Behörden haben im Zuge der durch die Bush-Administration beschlossenen Notstandsgesetze zur Abwehr des Terrorismus Zugriff auf die ehemals als sicher geltenden Datenbanken.

Bereits im Mai wies Jörg Heidrich in einem iX Artikel auf mögliche Unstimmigkeiten und Gefahren durch die Datenverarbeitung in den USA hin.

Nun scheint bewiesen, daß Amazon nicht nur reine Abrechnungsdaten in den USA verarbeitet, sondern Lesepreferenzen nicht von Abrechnungsdaten trennt. Einer Stuttgarterin, der die Einreise verweigert wurde, offenbarte der Border Agent, daß er Zugriff auf Kundendaten hatte.

Grund genug, auf einer eigenen Seite dem Thema nachzugehen und Michael Moore einmal zu fragen, warum er denn für Amazon wirbt.

Update, 22. Januar 2006, der Übersichtlichkeit zuliebe zusammengefasst:

Leider klärt Amazon seine Kunden nicht darüber auf, was das im Jahre 2000 ausgehandelte Safe-Harbour-Abkommen im schlimmsten Fall seit dem 11. September für die Daten seiner deutschen Kunden bedeutet: verdachtsunabhängiger Vollzugriff für US-amerikanische Behörden auf Ihre Lesepräferenzen.

Amazon Deutschland dürfte spätestens mit Erlaß des PATRIOT ACT klargeworden sein, daß der Zugriff durch US-Behörden im Rahmen von ,,Maßnahmen zur Abwehr des Terrorismus” nicht nur theoretisch sondern auch praktisch erfolgen wird.

Dennoch zeigte Amazon Deutschland keinerlei Reaktion: die deutsche Amazon Website verweist auf der Datenschutzerklärung immer noch auf ,,Safe Harbour” und die sicheren Drittländer, die die USA nun aus datenschutztechnischer Sicht nicht mehr darstellen.

Meiner Meinung nach bestände die einzig glaubwürdige Reaktion von Amazon.de darin, die gesamte Abrechnung deutscher Kunden in Deutschland vorzunehmen. Um das zu erreichen ist Druck seitens des Kunden nötig:

  • Wenn Sie Teilnehmer des Amazon-Partnerprogrammes sind, schreiben Sie Amazon an, bitten Sie um eine Stellungnahme und drohen Sie damit, aus dem Partnerprogramm auszusteigen, sollte keine befriedigende Reaktion erfolgen, tun sie es.
  • Wenn Freunde oder Bekannte Teilnehmer des Amazon-Partnerprogrammes sind, weisen Sie diese auf Ihre datenschutzrechtlichen Bedenken hin. Ich habe es mir einmal erlaubt, mit einem Brief an Michael Moore anzufangen.
  • Verlinken Sie auf den iX Artikel Datenwanderung, am besten mit den Schlagworten ,,Amazon” und ,,Datenschutz”. Das steigert die Chancen beträchtlich, daß dieser Artikel besser gefunden wird und sich Amazon-Kunden ein Bild der tatsächlichen Datenschutzsituation machen können.
  • Arbeiten Sie mit an einer Liste ,,Bücher, die Ihnen helfen, in die USA einzureisen”