viren2.gif (223 Byte)
viren2.gif (223 Byte)
viren3.gif (347 Byte)
viren4.gif (320 Byte)
viren6.gif (318 Byte)
viren5.gif (332 Byte)

Kritischer Beitrag zu verantwortungsbewußtem Handeln:

Gefahren durch Computerhard- und Software und das Internet

| neustart | index | home |

Mit den neuen Kommunikationstechniken wächst das Tempo der internationalen Wirtschaftsverflechtung.

Inhalt dieser Seite
Computer - Alptraum oder Segen?
Computerbetriebssystemgefahren
Internetgefahren ...
... durch Browserfunktionen
... durch Spionageprogramme
... durch Viren
... durch staatliche Dienste
Microsoft im Spiegel der Presse
globale Überwachung
=> Spionage durch DOTWIN ?! <=
Verschlüsselungsprogramme
Die neue Internetstruktur !
Neue ICANN-Kandidaten
EDV - Risikofaktor Mensch
Bertelmanns Killer - CD
Computer in Alltag, Kindheit, Schule

=> Aktuelle Vireninformation (Nov.2001) !!! <=

Diese Seite enthält eine Animation, die in Javascript geschrieben ist.
Sie bewegt sich, wenn Ihr Browser diese Funktion unterstützt.
Den Mauszeiger während des Bildaufbaues bitte auf der Bildmitte positionieren.

zurück


Computer verändern die Welt -

Segen oder Alptraum?

Neben dem Auto, verändert vor allem die Computertechnologie unsere Welt auf allen Ebenen. Bevorzugt werden die wirtschaftlichen Vorteile gepriesen. George Orwell´s alptraumhafte Prognose wird durch ökonomische Gier verdrängt, mögliche Tendenzen der Antidemokratisierung werden durch Informationspluralismus scheinbar widerlegt, obwohl jeder weiß, welcher Mißbrauch mit elektronischen Systemen möglich ist. Die ersten Auswirkungen sind seit Beginn des Kalten Krieges deutlich geworden und gewinnen angesichts des weltweiten Wirtschafts- und Umverteilungskrieges stetig an Bedeutung. Jede Technologie ist immer so gut wie die Moral, die geistige und charakterliche Integrität und Souveränität der sie nutzenden Sozietät.

Aus der alltäglichen Arbeit mit diesem Medium ist uns allen zu Genüge bekannt, daß sogar die Aussage, daß der Computer viel Arbeitszeit für Menschen erspare, eine einseitige Sichtweise spiegelt, denn diese Zeit muß erst einmal aufgebracht werden, um die kybernetischen Maschinen durch entsprechende Programmierung zum Laufen zu bringen, um die Menschen an den Umgang mit diesen Suchtkonsolen zu gewöhnen, um ihre Anwenderfähigkeiten zu trainieren, um das alltägliche gesellschaftliche Zusammenleben entsprechen auszurichten, um nicht zu sagen zu uniformieren.

Das ist viel investierte Lebenszeit, die uns letztlich zur Lösung der grundlegenden Probleme aller Menschen fehlt, die so alt sind, wie die Menschheit selbst. EDV dient im Wesentlichen der Umstrukturierung der Arbeitswelt zwecks Entwicklung, Manifestation, Ausrichtung, Erhaltung, Weiterentwicklung und Ausdehnung von institutioneller und monetär gebundener individueller und kollektiver Macht. Damit dies nicht ins Abseits führt bedarf es ausgeprägter und lebensbejahender Charakter derer, die die Verwalter und Nutznießer dieser Konzentration sind.

Die Ausrichtung auf moralische Prinzipen wiederum ist ebenfalls eine heikle Angelegenheit, wie die Geschichte der Machtspiele der Gesellschaften in unserer ferneren und vor allem jüngeren Geschichte lehrt.

Übrigens -
derzeit ist <LINUX> eine entwicklungsfähige, der Installationsprozedur und Eingewöhnung wegen entwicklungsbedürftige, lizenzfreie Alternative zu den Windows® - Betriebssystemen von MS, die vor allem für echte Computerfreaks gut geeignet ist. Die KDE - Dektopwindows auf LINUX-Basis ermöglichen ein leistungsfähiges System, bei dem vieles bereits in der umfangreichen Basisausstattung integriert ist, was bei MS immer erst dazugekauft werden muß. Wer nicht immer nur von den US abhängig sein möchte, sollte sich damit auseinandersetzen, z.B. als Parallelsystem zum Einarbeiten.

Die us-amerikanische National Security Agency (NSA) beschäftigt permanent über 100.000 Mitarbeiter um weltweit sämtliche Kommunikationswege zu observieren.

Gefahren aus dem Computerbetriebsystem

Erkenntnisse von Hacker zeigen, daß die Firma <Microsoft> sich nicht nur durch ihr eindeutiges Geschäftsverhalten auszeichnet, sondern auch durch die Sicherheitslücken des von ihr vertriebenen Betriebssystems <Windows>, die nachträglich immer als Bugs bezeichnet, die persönliche Sicherheit der Computeranwender in Frage stellen, welche dieses System zur Optimierung betrieblicher Steuerungs- und Kommunikationsdatenübermittlung vor allem in Netzwerken (Intranet), aber auch überregional (Internet) verwenden. Durch diese indirekt forcierten geheimen Betriebssystemfunktionen als ,,Fenster" können betriebsfremde Außenstehende zu den vertraulichen Daten der auf Computerbasis funktionierenden  Betriebe gelangen. Nicht nur das Ausspähen ist möglich, sondern darüber hinaus auch Sabotage, die nicht nur Verlust durch Diebstahl bewirkt, sondern welche die gesamten betrieblichen Abläufe lahmzulegen vermag, was unübersehbare Konsequenzen auslöst, die auszumalen hier wohl kaum notwendig ist.

Zu diesem Thema äußerte sich der <Chaos Computer Club> in seiner Presseinformation vom 03. September 1999.

Demzufolge verfügen die Microsoft-Betriebssysteme im Interesse des US-Geheimdienstes NSA über eine Hintertür, welche eine sichere Verschlüsselung von Daten mit Windows in Frage stellt:

,,Nachdem die Bestrebungen des amerikanischen Geheimdienstes NSA (National Security Agency) zur weltweiten Kommunikationskontrolle mit Hilfe einer international einheitlichen Regulierung von Verschlüsselungsverfahren herbe Rückschläge erlitten hat, wird nun offenbar versucht dasselbe durch Einbau von Hintertüren in die marktdominierenden amerikanischen Softwareprodukte zu erreichen." (ccc.de)

Eine entscheidende Funktion spielt hierbei die von Microsoft für Programmierer zur Verfügung gestellte Anwendungsschnittstelle für Verschlüsselungsfunktionen, die sog. "Crypto API" in Verbindung mit den Signaturkontrollen Microsoft-RSA Publik Key neben der eine zweite RSA Key existiert, die als offensichtlich dem amerikanischen Geheimdienst NSA (National Security Agency) zugehörig identifiziert worden ist und im Programm mit "NSAKEY" bezeichnet wird.

,,Aufbauend auf dieser Erkenntnis muß man es als unmöglich bezeichnen, auf der Microsoft Crypto API aufbauend sichere Verschlüsselung zu betreiben. Denn durch Signierung von der NSA produzierter unsicherer Verschlüsselungsfunktionen ist es möglich, eigentlich sichere Verschlüsselungsmodule zu überspielen." (ccc.de)
.
"Der wirtschaftliche und gesellschaftliche Schaden durch derartige Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar. Es kann einfach nicht angehen, daß die deutsche Bundesregierung auf der einen Seite autonome Verschlüsselung fordert, auf der anderen Seite sich selbst auf derartig unsichere Betriebssysteme verläßt" kommentiert CCC-Sprecher Andy Müller-Maguhn den Vorfall, "[denn] selbst in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt". (ccc.de)

Unter Einbeziehung weiterer Informationen über Microsoft erwächst die Erkenntnis, daß zwischen MS und der NSA  eine enge Kooperation  besteht. Um sich aus solch einseitiger ,,Freundschaft" zu lösen, wird Europa ein eigenes Betriebssystem für Computer entwickeln müssen.

zurück


Das Internet ...

... begann mit vier vor allem geheimdienstlich genutzten US-Militärcomputern, die weltweit miteinander vernetzt waren. US-Wissenschaftler erfanden dieses ursprüngliche Arpanet zur sicheren Übermittlung ihrer Ergebnisse auch für den Falle der Zerstörung einzelner Computer, wie z.B. durch Kriege oder sonstige Katastrophen. Welche globalen Vorteile das Internetsystem gerade damals während des Kalten Krieges für Geheimdienste bot, kann sich jeder ausmalen, der einmal mit diesem Medium gearbeitet hat. Erschreckend aber ist, daß elektronische Netzsystem bereits zu dieser Zeit, also in den sechziger und siebziger Jahre einen Entwicklungsumfang besaß, von dem der Durchschnittsbürger keine Ahnung hatte. Analog zu George Orwells Big Brother in 1984 bildet das Internet die Basis zur weltweiten Durchleuchtung und Überwachung aller Mitglieder aller Gesellschaften.

Neben dem Zugriff auf Archive bietet vor allem das elektronische Postsystem (E-mail) ein enormes Potential zur Kosteneinsparung und Erhöhung der Kommunikationseffizienz für Betriebe und spekulative Finanzmärkte.

zurück

* * * * *

Eine Möglichkeit, sich gegen unerwünschte e-mail - Mitleser zu schützen, besteht in der Möglichkeit, sich durch Verschlüsselungsprogramme
zu schützen. Selbige verwandeln den leicht lesbaren Text in einen reinen Buchstabensalat, der, wenn alles gut geht, erst beim eigentlichen Empfänger wieder zu einem erkennbaren Text umgewandelt wird. Ein recht populäres Programm hierfür ist das PGP - Pretty Good Privacy 7.0+.

http://www.pgp.com

Doch auch bei diesem Programm ist nicht absolut sichergestellt, daß auch NSA´s u.ä. Org´s nicht doch einen Zugang zum Mitlesen haben, denn dieses Kodier - Programm ist in den USA offiziell zugelassen, während andere, darunter auch ein deutscher Verschlüssler verboten sind.

Jedoch:
,,[A]lle Daten, inklusive Verschlüsselungen sind 100% ausspionierbar ! [...] Geheimdienste setzen es legal ein. Die Rede ist von dem Spionage-Tool »Keyghost«, der PC-Wanze schlechthin! [...] 15 Sekunden... und du bist gläsern. Total. Auch geheimstes wird ausspioniert. [...] Profi-Spione [... u]nd Schmalspur - Detektive, Dein Boss oder Deine mißtrauische »Ex« entschlüsseln jeden Deiner POP-Briefe ,in Sekunden. POP = sicher? NO! [...] Tja, was machte das FBI? Es installierte »Keyghost« unsichtbar in der Tastatur des PC`s. [...] Schwupps hatte das FBI alle POP - Codes und somit Zugang zu allen illegalen Daten: Knast!"

so jedenfalls behauptet es die Hackerzeitung PC-Tricks - siehe http://www.pc-tricks.com.

zurück

* * * * *

Spionage durch DOTWIN?
(siehe auch die Anmerkung zu den folgenden   Abbildungen am Ende diese Artikels)

dotwin0a.gif (7605 Byte) Per Schneeball- e-mail tickerte folgende Meldung durch die Mailboxen, die marktlex.de hier ohne Gewähr im O - Ton wiedergibt:

Boykottiert DotWin

dotwin1.gif (3905 Byte) Bitte lest den folgenden Text aufmerksam und bis zum Ende durch ! Er enthält wichtige Informationen darüber, wie wir wieder von zwielichtigen Konzernen und korrupten Politikern zum Narren gehalten werden.
dotwin2.gif (3554 Byte)

Wenn Sie Zugang zu einem öffentlichen Kommunikationsmedium haben, veröffentlichen Sie diesen Artikel ungekürzt, nur eine möglichst schnelle Aufklärung der Bevölkerung kann Schlimmeres verhindern.

dotwin3.gif (2331 Byte)

Seit einigen Tagen sind in ganz Deutschland die sogenannten Dotwins im Umlauf. Die von Pro Sieben, T-D1, McDonald's, Deutsche Bank 24, der BILD-Zeitung und Shell beworbenen Werbeartikel werden unter dem Deckmantel eines Gewinnspiels kostenlos abgegeben.

dotwin4.gif (1879 Byte)

Zur Teilnahme wird der Benutzer aufgefordert, den Dotwin während einer bestimmten Sendung an die Oberfläche seines Fernsehbildschirms zu kleben. Durch das Licht aus der Bildröhre wird ein elektronischer Chip im Innern des Dotwins aktiviert, der von diesem Augenblick bis zum Ende der Sendung Unmengen von Informationen sammelt.

dotwin5.gif (5439 Byte)

Gesteuert wird der Dotwin von einem CC128-A4 Controller, entwickelt von der Siemens-Tochter Infineon im Auftrag der niederländischen Fernseh- Forschungs- Gruppe "tv miles international" ...
(wer da wohl dahintersteckt ?! Anm. d. Red.),

... die sich auf professionelles Kundenprofiling spezialisiert hat. Der Chip ist eine kostengünstiger Nachbau des i440-128, einem amerikanischen Fabrikat, das laut Polizeiangaben von Industriespionen eingesetzt wird. Da der i440-128 in Europa verboten ist, und aus den erwähnten Kostengründen ist die Dotwin Kampagne vermutlich auf den CC128-A4 ausgewichen.

dotwin6.gif (8690 Byte)

Die Stromversorgung wird über sechs Kollektorflächen auf der Unterseite des Dotwins sicher gestellt.

Jede der Flächen hat zwei Belichtungs - Öffnungen in der Papphülle. Durch die Energieunterschiede zwischen den beiden Öffnungen wird das Steuersignal für den Controller auswertbar. Auftreffendes rotes Licht wird in elektrische Ladung umgewandelt, der Großteil dient dazu, den Controller zu betreiben, über die Wellensignatur wird der Controller angesteuert. Dadurch, dass die komplette Software nicht auf dem Chip gespeichert wird, sondern zur Laufzeit durch das Fernsehsignal eingespielt wird stehen die kompletten 128 Kilobyte Speicher des CC128-A4 für die Kundendaten zur Verfügung. Dass nur Pro Sieben solche Signale einspeist ist nicht korrekt, tatsächlich wird das Signal durch die deutsche Telekom, die sich durch ihre Tochter T-D1 an der Unternehmung beteiligt direkt in den Satelliten und Kabelnetzen generiert. Umschalter werden also ebenso abgehört.

Gespeichert wird eine digitale Bildröhrensignatur, aus der man technisch das Modell des Fernsehgerätes ableiten kann. Die Membran auf der Oberseite ist nicht nur eine Schutzabdeckung, sondern ist an drei Stellen mit einem DA-Wandler verbunden. Dadurch wird theoretisch eine Audio-Aufzeichung möglich, was aber aufgrund des geringen Speichers unwahrscheinlich ist. Wahrscheinlicher ist es, dass anhand der Stimmprofile gespeichert wird, wie viele Personen sich zu welcher Zeit vor dem Fernsehgerät befunden haben. Besonders schnell zu spüren bekommen Schwarzseher diesen Lauschangriff. Die Adressen der Teilnehmer werden komplett an die GEZ abgetreten, wo ein Abgleich mit der vorhandenen Datenbank erfolgt. Betroffene erhalten schon vier Tage nach dem Absenden des Dotwins amtlichen Besuch. Von einer anderen Datenauswertung sind jedoch alle betroffen: Nicht umsonst sind die aufgeführten Firmen Gesellschafter dieser Aktion, alle sind sie Marktführer oder gehören zu einem marktbeherrschenden Konzern. Die Computer die die Kundendaten mit den Dotwin Daten zusammen auswerten wissen vielleicht bald mehr über uns, als wir selbst. Wenn dieser Versuch erfolgreich ist, werden wir wohl bald einer ganzen Schwemme von Lausch-Werbegeschenken ausgesetzt sein. Darum rufen wir hiermit zum Boykott der Dotwin-Aktion auf !

unbekannte Verfasser

Die Folge der vorangegangen Abbildungen zeigt einen Dotwin in der Reihenfolge seiner Zerlegung, wie er sich dabei der Redaktion von marktlex.de dargestellt hat. Leider reicht unser Fachwissen   über neuartige Mikroprozessoren noch nicht aus, um die oben gegebenen Angaben zu bestätigen oder zu widerlegen. Vielleicht hilft uns ein Leser oder der unbekannte Verfasser weiter.

(Anm. d. Red.)

Eine Leserin dieses Beitrags schrieb mir im Dezember 2001

Schauen Sie hier mal rein:
http://www.dradio.de/magazin/010531-02.html

zurück

* * * * *

Unter dem Titel ,,USA/NSA: Echelon - Globale Ueberwachung unter US-Regie  ,,Unter  Freunden  gibt    es  keine  Geheimnisse" erschien am 12.02.1999 unter der oben angegebenen URL unter Kennzeichnung von GIV c/o Gerhard Lange folgendes Vorwort:

,,Mit einem Jahresbudget von 26,7 Milliarden Dollar genausoviel wie zu Zeiten des Kalten Kriegs - sind die amerikanischen Nachrichtendienste [...d]ank ihrer strategischen Bündnisse und einer leistungsstarken Technologie [...] in der Lage, den weltweiten Fax-, Telex-, E-Mail- und Telefonverkehr routinemäßig abzuhören. Der eigentliche Trumpf der Vereinigten Staaten ist jedoch die bereitwillige Zusammenarbeit der Polizei- und Streitkräfte anderer Länder, [...]

Dieser Vorbemerkung folgt eine Übersetzung aus dem Englischen von Bodo  Schulze zu einem Artikel von PHILIPPE  RIVIERE. Selbiger erklärt:

[...] Der neuseeländische Forscher Nicky Hager (Nicky Hager, "Secret Power. New Zealand's role in the international spy network", Nelson/Neuseeland 1996. Da das Buch in den USA keinen Verleger fand, wird es von der in Washington erscheinenden Zeitschrift Covert Action Quarterly vertrieben) hat in zäher Kleinarbeit aufgedeckt, daß die USA seit den achtziger Jahren ein weltumspannendes Überwachungssystem mit Namen "Echelon" betreiben. [...]

Die Keimform des US-amerikanischen Spionagenetzes geht auf die Anfänge des Kalten Krieges um das Jahr 1947 zurück. Damals schlossen Großbritannien und die Vereinigten Staaten eine erste Vereinbarung zur nachrichtendienstlichen Informationsbeschaffung, genannt UKUSA [...] Leistungsstarke Horchstationen, die [...] gleichmäßig über den Globus verteilt betrieben werden, fangen die Signale der Telekommunikationssatelliten [...] ab. Tag für Tag werden so Hunderttausende von Faxen, Telexen, E-Mails und Telefongesprächen aus aller Welt abgefangen, sortiert, gesichtet und ausgewertet.

"Das Echelon-System", enthüllt Nicky Hager in seinem Buch "Secret Power", "wurde konzipiert, um [alle Horchstationen] zu einem integrierten Ganzen zu verbinden." [...]

Die gesammelten Informationen sind allerdings zu umfangreich, als daß sie von den vielen, aber nicht endlos vielen Angestellten der Nachrichtendienste ausgewertet werden könnten. Der Schlüssel der Abhörtechnik", erklärt Nicky Hager, "liegt in einem leistungsstarken Computersystem, das aus der unübersehbaren Menge an Nachrichten jene herausfiltert, die von Interesse sind. [...]

Nach Art der Internet-Suchmaschinen filtern die "großen Ohren", die mit den besten Stimmerkennungssystemen, optischen Lesegeräten und Analyseprogrammen ausgestattet sind, "handhabbare Datenmengen [...] heraus. [...]

Von den "klassischen" Telefonabhöranlagen unterscheidet sich dieses Überwachungssystem durch zwei besonders bedenkliche Merkmale. Da ist zunächst der hohe Integrationsgrad von Echelon, der die nationale Souveränität der kleineres UKUSA- Vertragspartner gefährdet.

Durch den Austausch von "Wörterbüchern" werden sämtliche an Echelon angeschlossenen Nachrichtendienste zu Informationssammelstellen der Partnerstaaten umfunktioniert. Der Datentransfer geht automatisch vonstatten, doch das System ist so programmiert, daß [das kontrollierte Partnerland] keinen Zugriff auf die Schlüsselwörter seiner Partner hat.

In umgekehrter Richtung ist dies, wie man sich denken kann, durchaus der Fall. Als Greenpeace 1995 gegen die französischen Atomversuche auf dem Moruroa-Atoll protestierte, hätten die USA über die neuseeländischen Anlagen also den gesamten Nachrichtenverkehr der Umweltschutzorganisation abhören können, ohne daß der GCSB oder die Regierung in Wellington es bemerkt hätten.

Das zweite grundlegende Merkmal von Echelon besteht darin, daß [...] der gesamte Kommunikationsverkehr [überwacht wird]. Dieser nachrichtendienstlich sicher vielversprechende technische Aspekt führt jede Datenschutzmaßnahme ad absurdum und macht es unmöglich, die Zielperson des Lauschangriffs durch vorherige gerichtliche, militärische oder politische Entscheidungen präzise zu bestimmen: Abgehört wird potentiell jeder [...] (siehe George Orwell.) Mißbrauch ist dabei unvermeidlich.

Der Versuchung, ein solch geheimes und leistungsstarkes System im Rahmen gewöhnlicher Polizei- und Verfassungsschutzaufgaben einzusetzen, ist natürlich groß. Aus Ärger über bestimmte Mißbräuche enthüllten 1992 hochrangige Beamte des britischen Geheimdienstes, daß neben anderen regierungsunabhängigen Organisationen auch amnesty international belauscht wurde [...].

Steve Wright, Forscher der Omega Foundation (einer britischen Menschenrechtsorganisation), schreibt in seinem Zwischenbericht an das Europäische Parlament vom Januar 1998: "Echelon richtet sich hauptsächlich gegen nichtmilitärische Ziele: Regierungen, Organisationen und Unternehmen in praktisch allen Ländern. [...] Obwohl sich viele Informationen auf potentielle Terroristen beziehen, wird auch eine Menge wirtschaftlich relevantes Nachrichtenmaterial zusammengetragen; insbesondere Länder, die an den Gatt-Verhandlungen beteiligt sind, werden intensiv überwacht." Von nur vereinzelten Mißbräuchen kann also keine Rede sein. Die Abhörsysteme beschränken sich nicht auf die Überwachung von Terroristen und Mafiosi, sondern dienen ebenso der politischen Bespitzelung durch den Verfassungsschutz und der Beschaffung von Wirtschaftsinformationen. Die in einem Bericht an den US-Kongreß von Anfang November 1998 beschriebenen Fälle zeigen indes, daß diese Wirtschaftsspionage hauptsächlich den Herstellern von Echelon-Komponenten zugute kommt [...] "Viele der Unternehmen, die die wichtigsten abgehörten Wirtschaftsinformationen erhalten - Lockheed, Boeing, Loral, TRW und Raytheon -, sind aktiv an Herstellung und Betrieb der Echelon-Spionagesysteme beteiligt. [...]

Angesichts der Undurchsichtigkeit dieser ständig weiterentwickelten Systeme sehen sich die Verfechter frei zugänglicher Kodierungstechnologie in ihren Überzeugungen bestärkt. Massiv machen sie gegen das US-Projekt "Clipper-Chip" mobil, der eine sichere, von der NSA allerdings abhörbare Datenübertragung ermöglichen soll. Von interessierter Seite wird diese Kampagne unter dem Motto "Schutz der Privatsphäre" als "ultraliberal" beschimpft: Man behindere Polizei und Armee beim Aufspüren von Kinderschändern und Terroristen. [...]

Von der Öffentlichkeit weitgehend unbemerkt, konnte die US-Regierung die 33 Signatarstaaten des Wassenaar-Abkommens von 1996 über Waffenexportkontrolle am 3. Dezember 1998 davon überzeugen, daß die Vereinbarung auch für die Verschlüsselungstechnologie gelten soll, die außer in den Vereinigten Staaten und Frankreich bisher nicht als "Kriegswaffe" eingestuft wurde (Zu den Unterzeichnerstaaten gehören die Vereinigten Staaten, Rußland, die 15 EU-Mitglieder, die Schweiz, Norwegen, Australien, Kanada, Japan, die Türkei, Neuseeland, Polen, Ungarn, Tschechien, die Slovakische Republik, Bulgarien, Rumänien, die Ukraine, Süd-Korea und Argentinien). Das Wassenaar-Abkommen von 1996 bezieht sich auch auf frei käufliche Computerprogramme, Technologien und Produktionsmittel, die aufgrund ihrer "Dual Use"-Fähigkeit zur Herstellung von "Massenvernichtungswaffen" dienen können. [...]

Es ist sehr zu bedauern, daß sich die europäischen Länder, die im Bereich ziviler Verschlüsselungstechnologien einen gewissen Entwicklungsvorsprung besitzen, diese Entscheidung haben aufzwingen lassen. Der Bürger wurde aus den einschlägigen Debatten systematisch ausgegrenzt. Und genau hier dürfte auch die Hauptgefahr liegen: Es gibt keine Methode, keine Instanz, die verhindern könnten, daß diese Abhöranlagen, darunter auch die in vielen Städten übliche Videoüberwachung der Öffentlichkeit, in antidemokratische Hände gerät. Mit Zähnen und Klauen verteidigt der Staat seinen Ausschließlichkeitsanspruch auf die exponentiell wachsenden Möglichkeiten der Fernüberwachung. [...]

Die Chronik der transatlantischen Bespitzelung ist lang. Erinnert sei nur an die Mikrofonüberwachung in Flugzeugen von Air France oder die erst kürzlich bekanntgewordene Existenz eines Echelon vergleichbaren französischen Abhörsystems. [...]

Und die neueste Meldung: Auch der Bundesnachrichtendienst (BND) soll daran beteiligt sein.

Dennoch haben sich Europa und die Vereinigten Staaten auf einheitliche technische Normen zur Erleichterung des globalen Lauschangriffs geeinigt. Das 1995 verabschiedete EU-Memorandum über "die rechtmäßige Überwachung des Fernmeldeverkehrs" verlangt von jedem Kommunikationsanbieter die feste Einrichtung einer Abhör-Schnittstelle, die nicht nur den Zugriff auf die Inhaltsdaten der Kommunikation ermöglicht, sondern auch auf die Telefonstammdaten, die Gesprächsvermittlungsdaten und Bewegungsdaten der Teilnehmer, selbst wenn keine Verbindung zustande kommt. Im Fall einer "kodierten, komprimierten oder verschlüsselten Kommunikation" hat der Netzbetreiber die Daten "im Klartext" an die "Monitoring"-Stelle weiterzuleiten ( "Memorandum of Understanding Concerning the Lawful Interception of Communications", Enfopol 112, 10037/95, Limite, Brüssel, 25. November 1995).

Wie die britische Organisation State Watch in einem im Februar 1997 veröffentlichten Bericht darlegt, wurde das EU-Memorandum in enger Kooperation mit dem amerikanischen Federal Bureau of Investigation (FBI) ausgearbeitet. (European Union and FBI launch global surveillance system", StateWatch (London), Februar 1997).

Der deutsche Steuerzahler soll rund fünf Milliarden Mark zahlen, um das Mobilfunknetz an die europäischen Abhörnormen anzupassen. (Jerome Thorel, Bulletin lambda 3.02, April 1997).

Und der Präsident der französischen Datenschutzbehörde "Commission Nationale de l'Informatique et des Libertes", Jacques Fauvet, erläutert: "Aufgrund der durchaus legitimen Befürchtung, die Verwendung von Mobiltelefonen in Verbrecherkreisen könnte die Polizei ins Hintertreffen bringen, muß jeder Käufer einer Prepaid-Card, die eine Handy-Benutzung ohne Abonnement ermöglicht, beim Kauf seinen Personalausweis vorlegen. Die Personendaten werden registriert, und jeder Käufer wird damit zum Verdächtigen."

[...] Zu[r ..] Entlastung sei gesagt, daß die Überwachung von Satellitenkommunikation völkerrechtlich nirgends geregelt ist und zuverlässige Informationen über bestehende Abhörvorrichtungen kaum erhältlich sind.

Gleichwohl wollen die EU-Abgeordneten einen "Verhaltenskodex" erarbeiten und fordern weitere Untersuchungen, in deren Verlauf die NSA unter Umständen mit unangenehmen Fragen rechnen muß.

Passagen, die nationalistischer Propaganda dienen könnten, habe ich herausgeschnitten.

Auf einer weiteren Seite des gleichen Servers von http://www.ComLink.org erschien am 08.03.1999 der folgend wiedergegebene Artikel mit dem Thema ,,Protest gegen EU-Überwachungspläne" unter dem Zeichen Udo Schacht-Wiegand:

hier heißt es sinngemäß, daß Ziel der ,,EU-Kommission und verschiedener nationaler Politiker [sei], eine lückenlose Überwachung des Internet-Verkehrs zu ermöglichen. Dazu gehört u.a. 'verdachts-unabhängiges' Abhören von Internet-Verbindungen, sowie das Abzapfen von Daten bei den Internet-Providern selbst. So sollen die Provider u.a. die Daten 'unverschlüsselt' zur Verfügung stellen. Die Investitionen für das Einrichten der Abhör-Technik sollen die Provider tragen. [...]

Die EU-Kommission versucht, bis zum 12. März 1999 die letzten Details zu klären und am 27. Mai soll dann ein entsprechender Ratsbeschluß gefaßt werden.

Weitere Informationen hierzu unter
<Totale Überwachung>

Gefahren aus dem Internet

... durch Browserfunktionen

Doch damit nicht genug - was Microsoft vom Netscape-Browser hält, wird jeder wissen, der schon mal diverse Programme aus Seattle auf seinem Computer installiert hat - die neue Software bettet sich so freundlich und selbstverständlich umfassend ein, daß man plötzlich Funktionen einschließlich dem IE® (InternetExplorer®) auf seinem Computer vorfindet, die man ursprünglich gar nicht gewünscht hat, die zu besitzen man zuweilen nicht einmal ahnt; und manchmal funktioniert u.U. der Netscape - Browser nicht mehr einwandfrei.

Was viele hierbei bereits ahnen, sind einige spezielle Funktionen des IE´s® und anderer Browser, die im Geheimen ablaufen können, während man im Internet surft.

Hierzu heißt es bei ccc.de:

Greetings! You all might have heard of the Chaos Computer Control (how Microsoft put it). This ActiveX control is a small program being sucked into your PC by Microsoft Internet Explorer without your knowledge and without a chance for you to do anything against it except for switching off ActiveX completely (or change your browser). Once in your system, the control (you might call it a virus) can do whatever it wants to do with your computer.

ActiveX®, Cookies u.a. nicht genannte Funkionscodes machen es rein technisch möglich, daß nebenbei, ganz unbemerkt, die Kundendaten auf dem Computer des Surfers von der Gegenstelle ausgespät werden können. Bei jedem, der sich z.B. bei Microsoft oder einem anderen Waren- oder Dienstleistungsanbieter einwählt, können unerkannt im Hintergrund dessen wesentliche Computersystemdaten zu ,,Marktforschungszwecken" gescannt werden. Da dies nicht immer mit Erkenntnis und gar Einverständnis des durchschnittlichen und somit nicht wissenden Benutzers geschieht, der nicht weiß, wie derartigen Praktiken vorzubeugen ist, kann dieser Eingriff als Verstoß gegen die verfassungsmäßig garantierten persönlichen Grundrechte verstanden werden. Darüber hinaus muß der derart durchleuchtete Benutzer auch noch gegen seinen Willen die Onlinegebühren für seine ,,Auskunft" begleichen, die er nicht gewollt hat.

Wie gesagt, auch Netscape hat in seinen Browser solche kleine Nettigkeiten eingebaut - die bekannten hier heißen ,,Cookies".

Teilweise lassen sich diese Eingriffe abwehren, indem bestimmte Browserfunktionen manuell deaktiviert werden. Doch wie gesagt, dazu muß man erst selbst aktiv werden - nach allgemeinem Rechtsempfinden müßten sich alle Browser im Grunde genommen erst einmal im ,,abgesichterten" Zustand im Betriebssystem einbetten.

Nach zahlreichen Veröffentlichungen dieser Erkenntnisse vermerken immer mehr der kommerziellen Internetseitenanbieter, daß die von ihnen, natürlich noch immer im Hintergrund ablaufend, erhobenen persönlichen Daten des Seitenbesuchers von dem jeweiligen Unternehmen ausschließlich intern und vertraulich behandelt werden würden. Warum dann diese Geheimniskrämerei? Ein einfaches Datenblatt zum bewußten Ausfüllen seitens des Besuchers der jeweiligen Domain erfüllt den selben Zweck und beugt Mißbrauch und unmoralischer Vorteilsnahme vor und entspricht demokratischen Grundsätzen. Sollte der angestrebte e-commerce unter diesen Voraussetzungen betrugsfrei nicht möglich sein, dann ist Handel rechtlich bindend auf diesem Weg bislang eben schlichtweg noch nicht möglich.

zurück

* * * * *

... durch Spionageprogramme

Unter dem Titel ,,Gefahrenatlas 2001" u.a.m.

weist PC - Tricks darauf hin, daß es nicht nur in den USA so gut wie keinen Datenschutz für private wie geschäftliche Internetnutzer gibt. Mittels so genannter E.T.- Schnüffel - sprich Spionageprogramme, welche, wie auch Cookies, auf dem Rechner eines Besuchers während des Einloggens in eine Internetsite lanciert werden, würden sich nicht nur zwielichtige Gestalten, sondern vor allem öffentlich bekannte Firmen die persönlichen Daten beschaffen, die sich auf den Computern der Besucher befinden. Dies geschähe auch und gerade in Europa, also auch in Deutschland. Die auf diese Weise erschlichenen Informationen würden zudem auch noch weiterverschachert.

Hierzu heißt es konkret:

,,[.] diese [Programme] erschnüffeln [...] Dinge wie Kontostände, gebuchte Flüge [...] Favoriten, besuchte Sites und [die]Verweildauer. Kurz alle [.] Interessen - auch besuchte Porn-Sites [...] werden [...] an einen Zentralcomputer gesendet! Und das 100% legal.
[...] Ein Spion ist z.B. »zBubbles« vom größten Online Händler Amazon.com, Branch »Alexa« als »Shopping - Hilfe« getarnt!
[Auch b]ei Neckermann, Quelle, Otto und Beate Uhse werden [.] Privatdaten gegen Deinen Willen verkauft! [...] Otto Online - gibt Deine Bestellung bei dem größten Versandhaus der Welt ein - was wird Dir vollmundig versprochen? Dass »alle Daten selbstverständlich vertraulich behandelt werden«. Doch was ist solch ein Versprechen heute noch »wert«? In Deutschland mit seinen tausenden an sehr strengen Verbraucherschutzgesetzen, Verbraucher - Wächtern und sogar Datenschutzbeauftragten sollte ein solches schriftliches Versprechen eigentlich klar eingehalten werden. Oder? Die Realität: Dem markigen Werbeslogan zu Trotz: »Otto« gibt fast alle Deine privaten Daten (legal) an Dritte weiter - ohne jedes Erbamen oder jeglich Scham. [...] Hier der Beweis - zum Nachtesten! Wir haben probeweise bei »Otto« online bestellt und einen markigen Phantasie - Namen angegeben. Das »Otto«-Paket kam. Gut. Aber dann kam ein Werbebrief (nicht von Otto) ...an genau denselben Phantasienamensträger. Dann noch ein Werbemailing ... und noch eines und noch eines. Wie ist das möglich? Nun, die »vertraulichen Adressen« werden nicht »weitergegeben« sondern nur »vermietet«... . Wir fragten eine Werbeagentur: »Worin besteht denn da der Unterschied? In beiden Fällen werden doch Privatdaten an Dritte weitergegeben? Die Antwort: »Vermietet« werden Daten in der Regel zur einmaligen Nutzung, bei einem Verkauf »gehören« die Daten dem Drittmailer. Einen Unterschied für Dich macht das nicht, wohl aber für »Otto«: Bei einer Vermietung kassiert »Otto« immer wieder...und behält alle Rechte an Deinen Daten - beim Verkauf würde »Otto« nur 1-mal kassieren.
 
Was verdient »Otto« mit der »Vermietung« Deiner Daten? [...] Bei 1 Mio Daten (was für ein Masseamailing nicht viel ist), sollen etwa 50.000 DM erzielbar sein.
[...] Deine Daten werden [.] gezielt gefiltert: [...]»Otto« legt [.] (wie alle Versender) ein ganz genaues Kundenprofil [..] an. [.] Je teurer Du bestellt hast, desto »wertvoller« ist Deine Adresse für Mailings. Logo! [..] Diese Dritt - Abkassiererei mit [.] Daten IST - DIE- REGEL! [... z.B. bei] Neckermann, Schwab, Teleshop, Beate Use, Quelle. [...] Die Zusicherung, die Daten vertraulich zu behandeln bezieht sich »nur auf die elektronische Datenerfassung« und nicht auf den Weiterverkauf. [...] Don`t shop Online! Wer`s tut ist »gläsern«.
 
Wie sieht es [...] in den USA aus? [..] Katastrophal! Daten werden nicht nur »vermietet« sondern an jeden verkauft, der dafür zahlt: Detektive, das FBI, globale Kredit - Agenturen, ja sogar an Insolvenz-Firmen und natürlich an Werbesender. Und oft auch an dubiose E-Mail Spamer! Kurz: Geld stinkt nicht.
Hier die Liste der schlimmsten Sünder unter den bekanntesten Sites:
 
Amazon.com; Yahoo.com; Lycos, Netscape, Geocities; Tripod und Microsoft.
Hier gibt es Null Datenschutz: Deine Privatdaten sind bereits Allgemeingut!"

Wissen Sie nun, warum man bei Aufruf des Netscape Messengers als e-mail - Programm immer auf der Netscape - Portalsite landet, ebenso wie Sie immer bei Microsoft landen, wenn sie den Internetexplorer öffnen?

Welches Ausmaß diese Datensammelei zwischenzeitlich angenommen hat, umreißt die folgende Textstelle:

,,Beispiel: »Doubleclick«. Diese gigantische Ad-Agency besitzt Datensätze über fast jeden Surfer. Sie späht Surfer aus - sagte der US-Congress und setzte einen ErmittlungsAusschuß ein. In Europa war dieser Skandal nie ein Thema! [...] Trotz Ermittlungen ...es hat sich nichts geändert. Diese legale - oder besser gesagt - oft an der Grenze zur Legalität angesiedelte gezielte »Nutzerspionage« von angesehenen Weltfirmen will nur eines: Dich! Deine Vorlieben, Dein Profil, Deinen Vermögensstand, Deine sexuellen (!) Neigungen, Deine politische Orientierung - alles läßt sich anhand Deines Surfverhaltens sehr genau ausspionieren und ist wertvoll! Wie sonst kann es sein, dass zu jedem Surfer im Schnitt 1400 oft hochpersönliche Datenbankeinträge existieren? [...] Man könnte das Spionage nennen. Firmen hingegen verharmlosen es als »Customer Research«... [... Alexa, die] hochseriöse Tochter von Amazon.com hat an Millionen von Nutzern ihr nützliches Gratis-Tool »zBubbles« verteilt. Dieser gute (?) Geist hilft Millionen Usern mit intelligenten Einkaufsempfehlungen. Doch in Wahrheit spioniert »zBubbles« die Millionen von Nutzern gnadenlos aus. [...] »ET-Programme« nennt man solche Spione... weil sie ...wie E.T. »nach Hause telefonieren«. Wilkommen in 2001. »Big Brother« ist längst Realität."

Diese Art der Kundenbetreuung beschränkt sich nicht nur auf das Internet und die dort vertretenen Firmen, sie ist in allen neuen Kommunikationstechnologien zu Hause und definiert somit die Art von Demokratie, in der wir längst leben. Unter diesem Gesichtspunkt ist es nur zu verständlich, daß der zwischenmenschliche Umgangston schärfer wird und gewalttätiges Denken um sich greift - Korruption ist der Untergang jeglicher Kultur mit sozialem Anspruch.

Auch am Beispiel der Nutzung und Überwachung der Telekommunikation per Handy bestätigt dieses Prinzip. Mit vorbeugender Prävention gegen kriminelle Energieentfaltung hat die hier übliche Informationsbeschaffung nichts mehr zu tun. In der oben genannten ,,Hackerzeitschrift" PC -Tricks war hierzu im Frühjahr 2001 folgender Beitrag zu lesen:

,,Achtung, Du, ja Du wirst nonstop beobachtet. Schütze Dich! [...] Die Gefahrenquelle Handy: JedesHandy kann bis auf 1 Meter genau geortet werden [...] PC-TRICKS empfahl: Handy immer ausschalten, außer zum Telefonieren! Ein Mitarbeiter der Telekom sendete uns eine E-Mail: »Das Ausschalten des Handys reicht nicht. Der Schwachstrom des Akkus genügt zur Ortung. Einziger Schutz: Entfernung des Akku»!«. [...]
- Benutze nur eine unregistrierte vorausbezahlte, anonyme Pre-Paid Karten für´s Handy! - Die Karte nicht nachladen -und schon gar nicht über Deine Kreditkarte oder Dein Konto! - Wechsle Deine Karte des Handys regelmäßig aus! - Im Handy-Menü: »Nummer übertragen« ausschalten! - KeineNummern imSpeicher ablegen - Arbeitsspeicher (letzte Anrufe) regelmäßig löschen! - Codierte SMS verwenden - [...] Swiss-Telecom z.B. speichen alle Koordinaten, wo Du dich jeden Tag (!) aufgehalten hast auf Jahre [...] Nur so schützt Du legal letzte Teile Deiner Privatsphäre."

zurück

* * * * *

... durch staatliche Dienste

Leider sind auch die staatlichen Geheimdienste im Internet in der zuvor aufgezeigten Art und Weise sehr aktiv. Nach Ende des Kalten Krieges sind sie zunächst wohl nicht ausgelastet gewesen. Zwischezeitlich hat sich dies in Bezug auf Computer - Internet - Wirtschaftsspionage - Gesellschaftskontrolle anscheinend so sehr geändert, daß Aussagen wie die, ,,daß sich Geheimdienste zu einer Waffe im Wirtschaftskrieg entwickelt haben" von Abwehrexperten zum Ausdruck gekommen seien.

Also doch schon wieder <Krieg>!?

Wie intensiv die Kommunikationsüberwachung durch Geheimdienste (USA/NSA - BRD/BND/BfV/MAD uam.) ist, konnte bis vor einem Jahr noch unter dem Titel ,,Echelon - Globale Überwachung unter US - Regie" unter der URL http://www.comlink.org/aktuell/msg0009.html nachgelesen werden (siehe linke Spalte). Dies ergibt einen weiteren Gesichtspunkt, warum die Verbreitung des ehemaligen Spionagenetzes ,,Internet" so intensiv forciert wird, denn es gibt neben den wirtschaftlichen Konkurrenzvorteilen wohl kaum ein besseres Stimmungsbarometer, als das WWW.
Mit seiner Hilfe können die Nachrichtendienste alle Informationstransfers mitlesen, angefangen von den e-mails, über die Kontenbewegungen bei den Banken bis hin zu den Datenübertragungen der produzierenden Wirtschaftsunternehmen.

Hierzu einige populäre Beispiele:

Der Fall Lopez von VW
soll anscheinend dadurch ruchbar geworden sein, daß der amerikanische Geheimdienst NSA die Videokonferenzen von VW gescannt und an General Motors weitergeleitet habe.

* * * * *

Übrigens empiehlt es sich, bei Auslandsreisen mit dem Notebook, die sensiblen Daten auf dessen Festplatte professionell zu verschlüsseln, denn die Grenzbehörden mancher Länder neigen dazu, vom Eigentümer unerkannt, während der Zollabfertigung dessen Datenspeicher zu kopieren, und das ganz mit Einwilligung der Regierungen dieser Länder, die auf diese Weise ihren technologischen Rückstand zu kompensieren versuchen. Doch die Verschlüsselung ist, wie schon dargestellt, nicht so ohne weiteres möglich, da ja auch schon die Computerprogramme entsprechend präpariert sind.

* * * * *

Ähnlich freundlich habe sich der französische Geheimdienst DGSE verhalten. Er spielte wohl dem TGV-Konsortium Informationen aus dem Faxverkehr zwischen Siemens und Südkorea zu. Dadurch sei das französische Angebot immer erwas billiger als das von Siemens gewesen.

* * * * *

Von elektronischen Spionage- und Sabotagefällen beunruhigt, haben verschiedene deutsche Unternehmen dem BND vorgeworfen, daß er sie davor nicht genügend schützen würde. So war in einer süddeutschen Tageszeitung schließlich zu lesen, daß der BND diese Vorwürfe durch die Argumentation zurückgewiesen hat, daß er für die Abwehr von Informationsbeschaffungsmaßnahmen seitens befreundeter Nationen nicht zuständig sei, dies sei eine Angelegenheit für den Rechtsweg. Lediglich die Abwehr von Spionagetätigkeiten seitens der östlichen (GUS-) Staaten sei Aufgabe des BND´s.
In der amerikanischen Wirtschaftsliteratur wird von vielen Autoren ein ganz anderes Bild von Freundschaft und Konkurrenz zu Europa gezeichnet (siehe Airbus-Boing etc.).

* * * * *

Besonderen Kummer hat wohl auch die Commerzbank International S.A. in Luxemburg mit der EDV - Spionage gehabt. Ein externer Servicetechniker habe von deren Datenspeicher Kundendaten gescannt und anschließend die Bank damit zu erpressen versucht. Die Bank jedoch hat anscheinend die Staatsanwaltschaft eingeschaltet, der es auch tatsächlich gelungen sei, den Täter mit samt den Daten dingfest zu machen. Die Steuerfahndung sei über diesen Erfolg hoch erfreut gewesen.

* * * * *

Falls Sie noch mehr von der ,,Wirtschaftsspionage auf dem Datenhighway" wissen wollen, in Ihrer öffentlichen oder kommerziellen Bücherei stehen ausführliche Werke, die zu lesen sich lohnt, um sich vor großem finanziellen, ideellen und gesellschaftlichen Schaden zu schützen.

zurück

* * * * *

...durch Virenprogramme

In Hinsicht auf Virenattacken wird den Computernutzern mit Internetanbindung immer wieder empfohlen sich mit einschlägigen Virenscannern einzudecken. Für deren Herstellerfirmen mag dies lukrativ sein, ein zuferlässiger Schutz stellen sie nicht dar, sie wiegen allenfalls den Anwender dieser Schutzprogramme in einer verhängnsivollen Sicherheit. Dies verdeutlicht der folgende Beitrag aus der schon mehrmals erwähnten Hackerzeitschrift aus Südamerika:

,,Ein per Hand komprimierter Virus [...] hat eine individuelle neue Signatur. [.] Diese neue Signatur wird von keinen Virenscanner als »gefährlich« erkannt. Fazit: Die in der Fachpresse so hochgelobten »Updates« von Anti-Viren Software schützen Dich nicht!
1. Der Spionage-Wurm:
[...] Russen schwören auf »QAZ Trojan« [...] Der Gag: »QAZ« wurde vor der chinesischen Internet-Polizei entwickelt! Aufgabe: Ausspionieren von Internet - Usern! [...] »QAZ« schnüffelt jeden PC aus und sendet die Info per E-Mail an eine Adresse der Polizei in Peking [...]. Welch ein Gag: Russische Hacker verwenden chinesischer Trojaner um US-Gigant Microsoft zu knacken. [...] »QAZ« wurde entpackt und erhielt eine Mini-Modifikation: Die chinesische E - Mail Adresse für Rücksendungen flog raus und eine russische kam rein.
2. Der Compressor:
»QAZ -Trojan« wird von Anti-Viren Software erkannt. [...] Darüber grinsten die Russen nur müde und packten den QAZ - Trojan mit einem der vielen Kompressoren flugs neu. [...] schon [war] eine neue Variante ist geboren und kein Scanner erkennt den Trojaner. [...] Gepackte Viren und Trojaner sind gepackt voll ausführbar!"
.

Und daß es auch mit den so genannten »firewalls« nicht besser gestellt ist, hat mir der Bericht eines jungen Mannes deutlich gemacht. Er schilderte mir, daß er auf seinem ,,Billigcomputer" mit gängiger Standartsoftware eine 2000, -- DM - teure firewall installiert habe, die ihm ein Freund ausgeliehen gehabt hat. Bei einer darauf folgenden Session im Internet stellt er per Portwächter fest, daß versucht wird, von außen auf seinen PC zuzugreifen. Er drückt also diese Zugriffe auf seinen Computer per firewall weg, um seine persönliche Daten zu schützen. Da erhält er unvermittelt die folgende Information auf seinem Bildschirm: ,,Du Ar ........... , wofür benutzt du eine derart teure firewall, wenn du ansonsten nur lauter Schrott auf deinem PC installiert hast?"

Diese Erfahrung verdeutlicht die Wirksamkeit sogenannter Schutzprogramme. Es gibt keinen Schutz gegen Spionage und daraus reultierender Fremdherrschaft, weder im Internet noch bei irgend einer sonstigen Kommunikationstechnologie. Die einzige wirklich schützende Vorbeugemaßnahme vor willkürlicher Fremdbeeinflussung ist der Verzicht auf alle derartigen Technologien solange keine Rahmenbedingungen herrschen, die auf hohem moralischem Ethos aller Beteiligten angesiedelt sind. Gier, Macht und Ausbeutung stehen dem konträer gegenüber.

zurück

* * * * *

Erinnern Sie sich noch an 2000? Damals wurde die Struktur des Internets neu organisiert. Dementsprechend flatterte folgendes Schreiben in die Mailboxe:

-----Ursprüngliche Nachricht-----
Von: Rainer Scheibke [mailto:emc.ef@t-online.de]

Betreff: FW: ICANN-Mitgliedschaft

-----Original Message-----

Sehr geehrte Internet-Surfer,

Das Internet bekommt ab September 2000 eine weltweite "Regierung". Bisher lag die Verwaltung für Internetadressen bei vielen Gremien, die irgendwo zwischen USA-Regierung und -Wirtschaft angesiedelt waren. Die Adressen in Europa und anderen Kontinenten wurden von vielen einzelnen Firmen verteilt. Jetzt übernimmt die neue Organisation ICANN ("Internet Corporation for Assigned Names and Numbers") weltweit diese Aufgabe.

"Was klingt wie eine rein technische Managementaufgabe, hat aber weitreichende Bedeutung. Wer immer diese Datenzentrale des Netzes kontrolliert, hält eine beinahe unumschränkte Macht über die Nutzung des Internet in den Händen.", schreiben die Journalisten Schmundt und Schumann [...]. ICANN aber stellt sich einer demokratischen Wahl! ALLE Besitzer eines Internet-Anschlusses dürfen sich beteiligen und einen Teil der 18 ICANN-Direktoren wählen. Und kaum jemand weiß bisher davon, weil über diese Wahl kaum öffentlich informiert wird !!! Von über hundert Millionen Internetsurfern haben sich bisher erst 15.000 als Wähler registriert!!!!! [...]

Warum ich Ihnen das alles erzähle? Ich bin als einfacher Bürger daran interessiert, dass erstens die Internet-Direktoren von der "Netzbevölkerung" demokratisch gewählt werden. Zweitens will ich erreichen, dass nicht nur die US-Amerikaner, sondern auch wir Europäer ein Wörtchen mitzureden haben, wenn es um die Zukunft des Internets geht! Bisher haben sich nur ein paar Tausend US-Amerikaner als Wähler registrieren lassen. Und sollen Europa & Co die Mitbestimmung über die Zukunft etwa verschlafen?

ICANN aber bemüht sich bis jetzt nicht ernsthaft darum, die Internet-Nutzer auf der Welt über die Wahl zu informieren. [...]

Bitte sorgen Sie mit dafür, dass demokratische und geeignete Kandidaten auch aus Europa gewählt werden. Registrieren Sie sich (bis Ende Juli) bei ICANN, informieren Sie sich (ab August) über die Kandidaten und wählen Sie Ende September dann die ICANN-Direktoren. [...].

Dann habe ich nur noch eine letzte Bitte: Helfen Sie mit, die Wahl bekannter zu machen. Teilen Sie auch anderen Internet-Nutzern mit, dass sie sich bitte beteiligen sollen. Zum Beispiel könnten Sie das tun, indem Sie diese e-Mail an so viele Leute wie nur möglich weiterleiten! Wenn diese Leute die e-Mail dann wiederum weiterleiten, entsteht bald ein sogenannter "Kettenbrief", und breitere Bevölkerungsteile wissen über die Wahl Bescheid. Bitte leiten Sie die e-Mail aber nicht mehr nach Ende Juli weiter, weil es danach keinen Sinn mehr hat.

Mit freundlichen Grüßen

gezeichnet Sebastian Hinsch

-----------------------------------

Links zum Thema:

Die ICANN-Homepage:

http://www.icann.org

Inzwischen ist auch dies Geschichte und die ersten Kandidaten sind längst nominiert worden:

,,Deutsche Kandidaten für die Internetregierung"

Zwei Deutsche haben die Vorwahlen zur obersten Internet- Behörde ICANN geschafft, nämlich Andy Müller vom CCC - <ChaosComputer Club> und die Politologin Jeanette Hofman.

zurück


EDV - Risikofaktor Mensch

Daß nicht alle Computeranwender zugleich Technikfreaks sind, zeigen Erfahrungen aus dem Alltag von Computerservicefirmen. Dazu einige Beispiele, die sinngemäß in einem PC-Magazin aufgeführt waren.

Ein Kunde beschwert sich, daß die gekaufte Maus wegen ihrer Schmutzabdeckung nur sehr schwer zu verwenden sei. Selbige hat sich dann letztlich als Verkaufsverpackungs- plasikbeutel herausgestellt.

* * * * *

Ein anderer höchst verwirrter Computernutzer teilte mit, daß sein Computer den Drucker immer noch nicht finden könne, obwohl er inzwischen bereits den Monitor in dessen Richtung gedreht habe.

* * * * *

Vierzig Minuten hat ein Servicegespräch gedauert um herauszufinden, warum ein Programmanwender mit seinem Computer bislang nicht hat faxen können. Der selbe hat immer wieder ein beschriebenes Blatt Papier auf seinen Monitor gepresst und auf die Taste ,,Senden" gedrückt.

* * * * *

Ein Käufer war der Meinung, eine fehlerhafte Programmdiskette erworben zu haben. Darum wurde er um Einsendung einer Kopie dieser Diskette gebeten. Tage später ist beim Softwarehersteller ein Briefumschlag mit einer Fotokopie der besagten Diskette eingetroffen.

* * * * *

Und eine Sekretärin hat sich telefonisch beschwert, daß es ihr nicht gelingt, ihren mit Sicherheit ans Stromnetz angeschlossenen Computer zu starten, obwohl sie mit ihrem Fuß immer recht kräftig auf das beigefügte Fußpedal drücke. Dieses Pedal entpuppte sich nach längerer Erörterung schließlich als die beigefügte Maus.

* * * * *

zurück

* * * * *

Bertelsmann´s Killer - CD

Welchen Eindruck das Verhalten der Medienindustrie bei Jugendlichen hinterläßt, zeigt der folgende Abschnitt, der ebenfalls aus der südamerikanischen Hackerzeitung stammt:

,,[...] Was kostet die Herstellung einer CD? 5DM... 3 DM...oder...0,55 DM? 55 Pfennige? Das ist doch weniger als `ne BILD-Zeitung? Und für solche CD`s haben Deine Eltern regelmäßig das 60-fache (Wucher) im Geschäft bezahlt, so 28 bis 35DM...!

Alternativen? Fehlanzeige! Rückgaberecht bei Nicht - Gefallen von Songs? I woo! Aus 55 Pfenigen horrende 28 DM - 35 DM bei - de facto »geknebelten« Konsumenten rauschquetschen... Was für eine märchenhafte Gewinnspanne! Ist es da ein Wunder, das alle »Musik - Industrie - Raffer« heute ALLES daran setzen, diese coolen Milliardenprofite fleißig weiter sprudeln zu lassen...? Klar ist: Es geht hier nur um [...] DEINE Kohle. Die wollen Bertelsmann, Sony & Co. haben. [...] Doch dann kam ...MP3. [...] Was sagt Bertelsmann BMG Boss Thomas Stein dazu? »Wer Napster benutzt, ist ein Dieb! (0-Ton T. Stein am 18. Januar) Dieser schockierende, knallharte Kommentar passt zu dem Geheimplan [von] Bertelsmann [...]:

  1. Napster unter Kontrolle.
  2. Heere von Top-Anwälten.
  3. Milliarden auf der Bank.
  4. Heere von Detektiven.

So sieht der Schlachtplan von Bertelsmann aus:

[...] 3. Schachzug: Test von Trojaner CD`s (BMG hat laut BMG Boss T. Stein eine CD entwickelt, die Deine Festplatte bei illegal gespeicherten MP3´s zerstört!)".

 

zurück

* * * * *

.

 

Computer in Alltag, Kindheit und Schule - die Alterungsmaschine

Die enorme Bedeutung des Computers, die Radikalität, mit der er in unser Leben immer mehr eingreift [...], seine Unausweichlichkeit zeichnet sich schon seit vielen Jahren ab.

[Von der] Schule [aus gesehen], bleibt [.] nicht verborgen, [daß] der Computer [und auch das Internet] sowohl als Unterrichtsmedium, als auch als Unterrichtsgegenstand begeistert begrüßt und gehandhabt wird. [...]. Da ist es durchaus selbstverständlich, [...] in den Computerraum [ zu wandern, ...] ist es doch allemal interessanter, vor dem Schirm zu sitzen als vor aufgeschlagenen Büchern [...].

[... Dies] muss [...] als eine (zweite) industrielle Revolution bezeichnet werden [... die] radikal unsere Gesellschaft, unser Miteinander, unsere Arbeitswelt um[gestaltet, ...] die geistige Arbeit [...] durch Maschinen ersetzt [...], "Daten" um[.]formt, transportiert, [.]speichert [, ...] mittels einer sehr eingeschränkten formalen mathematischen Sprache aus[.]drückt.

[...] Letztlich handelt es sich um eine reduzierte Mathematik [...]. Dazu sind Mittelstufenschüler noch nicht in der Lage. Es wäre ein folgenschwerer Fehler (ähnlich wie seinerzeit mit der Mengenlehre), wenn ich Abstraktionen und logisches Denken entwickeln will, bevor das entsprechende Alter dazu erreicht ist, d. h. vor der Pubertät.

[...] Valdemar Setzer in [...] "Computers in Education" [...], erschienen im Verlag Freies Geistesleben unter dem Titel "Computer im Unterricht?" [, ...] berichtet [..., ] daß [...] der PC zu undiszipliniertem Handeln verleitet. Beobachten Sie sich selbst [.], wenn Sie mit Hilfe eines Textverarbeitungsprogramms [...] schreiben! Hastiges Tippen führt zu Schreibfehlern, die sich rasch wieder beheben lassen. Textbausteine oder ganze Absätze werden umgestellt oder neu formatiert. Vergessenes oder flüchtig Übergangenes wird nachträglich eingefügt. Am Schluss wird die Rechtschreibprüfung aufgerufen. Fertig! [...]. Mit der guten alten Schreibmaschine wäre das nicht möglich [.]. Diese Undiszipliniertheit auf geistigem Gebiet führt [...] dazu, daß [..] Programme schlecht programmiert sind, da die vorherrschende Methode das "trial and error" ist, auf die man sich einlässt [...].

Eine [.] verbreitete Ansicht ist, daß der Computer schon beim Kinde die Kreativität fördere. Das Gegenteil ist der Fall, Kreativität setzt individuelle Gestaltungsfähigkeit voraus. Der PC forciert aber nur eine allgemeine, da formal vordefinierte Art des Denkens. [....] mit einem PaintProgramm [hat] ein Kind [...] lediglich gelernt, mit Hilfe seiner Maus das Kommando "Mitte" bei "Format" und bei "Textart" und "Formen" das Halbkreissymbol anzuklicken. [...]

Valdemar Setzer kommt [...] zu folgender [.] Erkenntnis:

Einer der sichersten Wege, einem Kind seine schöne und notwendige Kindlichkeit zu rauben ist, ihm einen Computer zu geben. Computer haben auf Jugendliche den Effekt des schnellen Alterns.

Computer sind seelenlos. Das seelische Erleben ist minimal, bewegt [.] sich [...] auf der Ebene formaler Entschlüsse. Gemüthaftigkeit [...ist ..] gar nicht beteiligt. Ein Gefühl der Leere, dadurch erzeugt, daß der Wille im Grunde nie richtig zur Erfüllung kommen kann, weil er schließlich nur auf eine virtuelle Welt zielt, stachelt weiter an. Der Nutzer kann sich kaum mehr von seiner Kiste trennen. [...] Lässt ein Jugendlicher sich auf die formale Begrifflichkeit eines PCs ein [.... wird] sein Denken [...] frühzeitig intellektualisiert [...].

Ein Überangebot an Informationen führt eher zu passivem Verhalten.

Wahrheiten und Zusammenhänge versinken in einem Meer von Belanglosigkeiten und Trivialkultur. [...] monokausales Denken wird gefördert [...] auch zwischenmenschliche Probleme[.] könne man rational in den Griff bekommen. [...] Statt sich zu öffnen, kapselt sich der Intensivnutzer ab [...] gekennzeichnet [.] durch Schlafstörungen, Appetitlosigkeit, Abgespanntheit, Stress, soziale Kontaktschwierigkeiten. Das Folgenschwerste aber ist, daß sich immer mehr die Ansicht verbreitet, daß der Mensch auch nur eine Maschine sei, das Gehirn eine Art Computer, das Gedächtnis eine Art Speicher. [...].

Die Einseitigkeit des Computers erfordert [...], daß aus menschenkundlichen Gesichtspunkten heraus eine Behandlung des Computers erst nach der Pubertät vertretbar ist. Die Gefahr ist groß, daß in unserer Gesellschaft eine Generation von intellektualisierten, unkreativen Menschen hervorgebracht wird. [...]

[...] Fazit [...] Valdemar Setzers [... :] Ich bin strikt dagegen, den Computer in der Grundschule oder gar früher einzusetzen. [...]

[... Vom] Internet [...] geht zwar eine große Anziehungskraft aus, aber ebensowenig wie vom Fernsehen oder Computer eine positive erzieherische Wirkung. [Es ist ein] Mittel der Informationsbeschaffung [... bei] der schnellen, bequemen und preiswerten Kommunikation zwischen Behörden, Firmen Einrichtungen aller Art und Privatpersonen. Als Unterrichtsmedium wird es [...] dazu mißbraucht, eine künstliche [...] Motivation zu erreichen, [i]m Sinne von: "[...W]ir wünschen euch gute Unterhaltung".

[...] ob dadurch unsere Kinder nicht immer mehr zu Zuschauern werden, agierend in einer virtuellen Welt, in der Zusammenhänge immer schwerer herzustellen sind, weil die Informationsflut zu gewaltig ist, zu Lasten einer realen Welt, in der es viel zu tun gibt? Es ist [...] deprimierend [.] wieviel [.] Zeit Kinder aus ihrem Leben herausstreichen, indem sie vor dem Bildschirm sitzen. [...]

Wir sind Zeugen einer [.] Offensive [...] auf die seelische und geistige Unversehrtheit der jungen Generation. Ganz vorne begeisterte Kinder, Schüler, Lehrer, Politiker und Minister, im Hintergrund nicht weniger begeisterte Unternehmer.

"Das Wichtigste, was wir Menschen besitzen: unsere Zeit auf dieser Erde. Sie ist begrenzt. [...] wir verschwenden sie, sitzen herum, surfen durchs Netz und klick, klick, klick, sind die Stunden vergangen. [...]

Am Ende [...] fragt [man] sich, was es einem gebracht hat. Ich bin bloß fünf Stunden älter geworden.

Dies ist die stark gekürzte nicht sinnentstellende Wiedergabe eines Beitrags einer Schulzeitung einer süddeutschen Schule, der für sich selbst spricht und daher keiner Ergänzung bedarf.


| zurück zum anfang |

Computerbetriebssysteme von Microsoft im Spiegel der Presse

Ganz langsam scheint es einigen, für die Sicherheit der Kommunikationssysteme wichtigen Institutionen in unserem Lande zu dämmern, daß die Betriebssysteme des weltweit mächtigsten Konzerns im Verbund mit us - amerikanischen Nachrichtendiensten nicht ohne Vorbehalt im öffentlichen Wirtschaftsleben und bei der Übertragung sicherheitsrelevanter Daten einsetzbar sind. Leider mußten dafür erst eine Reihe von Hacker schlechte Erfahrungen sammeln, die schon seit geraumer Zeit uneigennützig auf diesen Mißstand hingewiesen haben <siehe oben>. Aus diesem Grund werden in unseren Tageszeitungen nun Informationen wie der folgende Beitrag der Deutschen Presseagentur aus Hamburg gedruckt:

Der Spion im Heimcomputer

Viren gefährden die elektronische Signatur
Probleme für Gates

Hamburg (dpa) - Das vor wenigen Wochen in Kraft getretene Signaturgesetz sollte endlich Schwung in den elektronischen Handel bringen. Doch zunehmende Zweifel an der Sicherheit der elektronischen Signatur, die digitale Dokumente fälschungssicher machen soll, könnten den lang erwarteten Wachstumsschub in der Internetwirtschaft empfindlich hemmen. Bei der Suche nach den Ursachen des Problems nehmen Experten dabei immer mehr den weltgrößten Softwarehersteller Microsoft und sein Betriebssystem Windows ins Visier.
Wissenschaftliche Mitarbeiter des Bonner Instituts hatten bereits im Herbst Sicherheitslücken bei der Erstellung von digitalen Signaturen entdeckt. Sie programmierten einen so genannten Trojaner, der nicht nur die persönliche Identitätsnummer (PIN) ausliest, sondern auch die versendeten Dokumente manipulieren konnte.
Unterdessen hat die Regulierungsbehörde für Telekommunikation und Post (RegTP) auf ihren Internetseiten einen ,,Sicherheitshinweis" veröffentlicht.

(Fortsetzung in der rechten Spalte)

Die Ursache des Problems liegt danach ,,bei den heute üblichen PC - Betriebssystemen, die praktisch das Fundament bilden, auf dem eine Signaturanwendungskomponente in Form von Spezialsoftware aufsetzen" müsse. Die RegTP rät den Kunden, daß Anwenderkomponenten bei der Erzeugung digitaler Signaturen ,,nur auf vertrauenswürdigen lT - Systemen betrieben werden sollten".

Microsoft wehrt sich gegen die Darstellung, daß allein Windows die Schwachstelle bei der elektronischen Unterschrift sei. ,,Praktisch betrifft dies alle Betriebssysteme mit grafischer Benutzeroberfläche" ,sagte ein Firmensprecher. Michael Dickopf vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht hingegen das Hauptproblem in der Nutzung des Microsoft - Betriebssystems. Hier gebe es die Sicherheitslücke, die für Viren und so genannte Trojaner erst eine Angriffsfläche böten. ,,Die Sicherheitsprobleme in Microsoft Outlook sind ja schon länger bekannt", sagte Dickopf. An der Lösung des Problems werde intensiv gearbeitet.

zurück


Per email traf folgende Nachricht in unserer Redaktion ein:

VIRUS - WARUNG - BITTE LESEN UND WEITERLEITEN -

Fri, 16 Nov 2001 14:01:57 +0100

Sehr geehrte Damen und Herren!

Es wurde gerade ein neues Virus festgestellt, den Microsoft und McAfee als den bisher gefährlichsten Virus überhaupt bezeichnen! Dieses Virus wurde erst am Freitagnachmittag von McAfee festgestellt und wird noch nicht von Virenscannern erkannt.

Das Virus zerstört den Null-Sektor der Festplatte, wo wichtige Informationen für die Funktion der Festplatte gespeichert sind.

Die Funktionsweise des Virus ist wie folgt:

Das Virus versendet sich automatisch an alle Kontaktadressen aus dem Email-Adressbuch und gibt als Betrefftext

\"A Virtual Card for You\"

an. Sobald die vorgebliche virtuelle Postkarte geöffnet wird, bleibt der Rechner hängen, so dass der/die AnwenderIn einen Neustart vornehmen muss.

Wird nun die Kombination [Strg]+[Alt]+[Del] oder der Reset-Knopf am Rechnergehäuse gedrückt, löscht das Virus den Null-Sektor der Festplatte, womit die Festplatte dauerhaft unbrauchbar ist.

Wenn Sie also eine Nachricht mit dem Betreff \"A Virtual Card for You\" erhalten, öffnen Sie diese Mail KEINESFALLS, sondern löschen Sie die Nachricht sofort. Am Freitag hat dieses Virus innerhalb weniger Stunden geradezu eine Panik unter EDV - Usern in New York verursacht, wie CNN berichtet (http://www.cnn.com) .

Diese Warnung stammt von einem Microsoft-Mitarbeiter. Bitte leitet diese INFO an alle bekannten Personen weiter.


Intel meldet ebenfalls ein neues und sehr gefährliches Virus, das sich mit der Betreffzeile

\"An Internet Flower ForYou\"

verbreitet. Wenn Sie eine derartige Email erhalten, öffnet diese nicht, sondern löscht sie sofort. Dieses Virus löscht sonst alle DLL-Dateien von eurem Rechner, so dass der Rechner danach nicht mehr hochfahren kann.


Medien-und Eventagentur Suttner aus Deutschland:

Es sind wieder 3 neue enorm gefahrliche Viren entdeckt worden,kommen per E-Mail mit den Titeln: PSYCHOSPIEL, SCREENSAVER,  BABY FUN oder Emanuel.exe!

Der Virus ist erst seit 7 Tagen im Umlauf. Diese Übeltater sind anscheinend noch gefährlicher wird. Es existiert noch kein Schutz!

ALSO BITTE! NICHTS ÖFFNEN DAS MIT DIESEN TITELN BEZEICHNET IST!


| neustart | themen | index | home |

© peter bechen