Ein Zuhause für Edward Snowden


Snowden-Interview in English, 26.1.2014
Interview im Cache, Transcript

"There are significant threats but I sleep very well. There was an article (im Cache) that came out in an online outlet called BuzzFeed where they interviewed officials from the Pentagon, from the National Security Agency and they gave them anonymity to be able to say what they want, and what they told the reporter was that they wanted to murder me. These individuals - and these are acting government officials - they said they would be happy, they would love to put a bullet in my head, to poison me as I was returning from the grocery store and have me die in the shower." (Edward Snowden, Dezember 2013, Quelle: ndr)

"Der weltweit bekannteste Whistleblower ist dem russischen Winter ausgeliefert - ihm drohen Einzelhaft, Spott und ein Leben hinter Gittern, wenn US-Agenten ihn verhaften. Doch diese Woche könnten wir ihn in Sicherheit bringen."

"Edward Snowden hat aufgedeckt, dass wir alle in unglaublichem, illegalen Maße von den USA ausgespäht werden. Seine Aufenthaltsgenehmigung in Russland läuft bald aus, und er kann nirgendwo hin. Doch die brasilianische Präsidentin Dilma Rousseff ist über die US-Überwachung verärgert, und Experten sagen, sie könnte sich über den Druck der USA hinwegsetzen und Asyl für Snowden erwägen!"

"Hier geht es um mehr als nur einen Mann. Sollte Snowden harte Strafen für seine Wahrheitstreue erleiden, würde dies Whistleblowern und Regierungen, die ihre Macht missbrauchen, das falsche Signal senden. Wenn 1 Million von uns jetzt handeln, können wir Präsidentin Rousseff den größten von Bürgern gestützten Asylantrag aller Zeiten senden."

"Klicken Sie hier, um Snowden und unsere Demokratie zu schützen."

Quelle: Avaaz, 18. Januar 2014

2013: Einige meiner Aktivitäten und Interessen

Video: Gerhard Richter, Abstrakt ab 2005
Audio: Anton Bruckner - Symphony no. 8 - III (1/4), Bernhard Haitink conducting the Royal Concertgebouw Orchestra Amsterdam.

Inhaltsverzeichnis

1. Endlager für hochradioaktiven Abfall

2. Strompolitik

2.1 Photovoltaik

Können Politik und Medien die Bevölkerung im gleichen Maße wie bisher missachten und desinformieren, wenn Einzelpersonen durch ihre Photovoltaik-Anlagen mehr Macht haben?

Anders formuliert: Bremsen Konservative und Sozialdemokraten den Ausbau der Photovoltaik aus, weil sie z.B. Strom-"Smart Mobs" (eine neue Art von Streik) verhindern wollen?

Anstieg der PV 2000 - 2012

Quelle der Daten, Mathematica-Notebook

Die in Deutschland jährlich durch Photovoltaik (PV) erzeugte Strommenge verdoppelte sich alle 1.6 Jahre.

  • Sie betrug im Jahr 2012 26.4 TWh.
  • Davon kommen (geschätzt nach der Arbeit von I. Blachnik) etwa die Hälfte aus PV-Anlagen im Besitz von Einzelpersonen.
  • Zum Vergleich: Im Jahr 2012 insgesamt in Deutschland erzeugte Strommenge: 628.7 TWh.
  • Folglich kamen 2012 etwa 2% (0.02 = 1/2 26.4/628.7) der Stromerzeugung von Einzelpersonen.

Mit der Verdoppelungszeit von 1.6 Jahren würde Deutschland in 5 bis 6 Jahren 20% des Stroms von Einzelpersonen beziehen. Diese könnten daher auf die Politik Einfluss nehmen ("Strom Smart Mob").


Zum Vergleich: Windstrom

Anstieg der Windenergienutzung 1991 - 2012

Quelle der Daten


Die in Deutschland jährlich durch Windenergie erzeugte Strommenge verdoppelte sich

  • in den Jahren 1991 - 2004 alle 2.3 Jahre,
  • im darauf folgenden Zeitraum alle 6 Jahre.

Sie betrug im Jahr 2012 50.7 TWh.

2.2 Sachverständigenrat für Umweltfragen: Den Strommarkt der Zukunft gestalten (Cache)

3. Meine 2013 auf Youtube geladenen Filme

3.1 Der Aufstieg - Ein Mann geht verloren.

Buch: Dieter Forte, Regie: Peter Patzak,
Darsteller: Ernst Schröder, Joachim Dietmar Mues, Ulrich Faulhaber, Ludwig Tiesen, Eberhard Busch, Marie-Luise Etzel, Gert Burkard, Ilsemarie Schnering,
Produktion: Peter Schulze-Rohr,
Produktion des Südwestfunks Baden-Baden, 1980

Ich glaube, in diesem Film zeigt Ernst Schröder eine seiner besten schauspielerischen Leistungen. Bemerkenswert finde ich die Verwandtschaft der Lebensumstände des Schauspielers Ernst Schröder vor und unmittelbar während des Filmens mit denen der von ihm dargestellten Person und die Ähnlichkeit des Filmendes mit dem Lebensende von Ernst Schröder, 14 Jahre später.

Teil 1 von 6,
Teil 2 von 6,
Teil 3 von 6,
Teil 4 von 6,
Teil 5 von 6,
Teil 6 von 6.

3.2 Jenseits von Schweden

Buch und Regie: Carlheinz Caspari,
Darsteller (Personen): Karl Walter Diess (Hermann, der Professor), Christian Berkel (Dick, Sohn des Professors), Elisabeth Ackermann (Frau des Professors), Franz Rudnick (Egon, Bauunternehmer), Marianne Kehlau (Karin), Jörg-Peter Falkenstein (Kurt, persönlicher Referent des Professors), Günther Dockerill (Achim, Vertrauter des Professors), Ursula Vogel (Frau Zogelmann), David Anchondo (Gitarrist), Helga Bammert, Charlotte Bremer-Wolff, Jörg Christiansen, Heinz Dohmes, Günter Eisel, Rolf Jahncke, Wolfgang Kaven, Klaus-Hagen Latwesen, Thomas Meinhardt, Antje Mestern, Joachim Rake, Antj Reinkem, Charlie Rinn, Monica Rosenquist, Nikolaus Schilling, Günter Schulz, Uwe Steffen, Hans Peter Sternberg u.a.,
Produktion: Dieter Meichsner,
Norddeutscher Rundfunk Hamburg, 1979

Der politisch engagierte Carlheinz Caspari stellt die gesellschaftlich-politischen Verhältnisse der späten 1960er und frühen 1970er Jahre dar, ein Psychogramm eines Teils der damaligen Gesellschaft. Der Film ist eine Suche nach einer verlorenen Zeit, gefasst in den Begriff "Jenseits von Schweden". Der Film erinnert mich an Raul Ruiz' Film "Die wiedergefundene Zeit" nach Marcel Prousts Roman "La recherche du temps perdu".

Details:

Die Hauptperson (der Professor) ist frei nach dem charismatischen, einflussreichen Wirtschaftswissenschaftler, SPD-Minister und langjährigen Begleiter Willy Brandts, (Prof.) Karl Schiller, gestaltet, dessen Ideen einen wesentlichen Teil des Filminhalts bestimmen, z.T. als Antithese zu einem Desinteresse am eigenen Staat, wie es bei anderen Personen des Films erkennbar wird (Schnellbrief, in dem er die weitere Verschuldung der öffentlichen Hand als "stabilitätspolitisch nicht vertretbar" beschreibt). Sein Engagement für Deutschland hat Schiller in einem Brief zusammengefasst, den er bei seinem vorzeitigen Austritt aus der Regierung Brandt veröffentlicht hat: "Die Regierung hat die Pflicht, über den Tellerrand des Wahltermins hinauszublicken und dem Volk rechtzeitig zu sagen, was zu leisten ist und was zu fordern ist. Diese von mir mehrfach empfohlene Strategie ist bisher im Kabinett nicht einmal andiskutiert, geschweige denn akzeptiert worden." (Quelle: Karl Schiller, "Rücktrittsbrief des Bundesministers für Wirtschaft und Finanzen, 2. Juli 1972, Digitales Archiv, Marburg")

Teil 1 von 5
Teil 2 von 5
Teil 3 von 5
Teil 4 von 5
Teil 5 von 5

3.3 J.W. von Goethe: Clavigo

Regie : Fritz Kortner,
Filmregie: Marcel Ophüls,
Thomas Holtzmann (Clavigo), Rolf Boysen (Carlos), Friedhelm Ptok (Beaumarchais), Krista Keller (Marie Beaumarchais), Kyra Mladek (Sophie), Hans Häckermann (Guilbert), Knut Hinz (Buenco), Horst Reckers (Saint George), Hans Irle (Diener des Clavigo)
Deutsches Schauspielhaus Hamburg, Norddeutscher Rundfunk, 1970


4. Videos, die mich 2013 faszinierten (mehr)

4.1 Überwachung: Wo sind vergleichbare deutsche Whistleblower?

4.1.1 National Security Agency Whistleblower William Binney on Growing State Surveillance (Cache, Transkript)

In his first television interview since he resigned from the National Security Agency over its domestic surveillance program, William Binney discusses the NSA's massive power to spy on Americans and why the FBI raided his home after he became a whistleblower. Binney was a key source for investigative journalist James Bamford's recent exposé (Cache) in Wired Magazine about how the NSA is quietly building the largest spy center in the country in Bluffdale, Utah. The Utah spy center will contain near- bottomless databases to store all forms of communication collected by the agency, including private emails, cellphone calls, Google searches and other personal data. Binney served in the NSA for over 30 years, including a time as technical director of the NSA's World Geopolitical and Military Analysis Reporting Group. Since retiring from the NSA in 2001, he has warned that the NSA's data-mining program has become so vast that it could "create an Orwellian state". Today marks the first time Binney has spoken on national television about NSA surveillance.

This interview is part of a 5-part special on state surveillance (audio-cache). Click here to see segment

  1. National Security Agency Whistleblower William Binney on Growing State Surveillance (Cache, Transkript)
  2. Detained in the U.S.: Filmmaker Laura Poitras Held, Questioned Some 40 Times at U.S. Airports (Cache, Transkript),
  3. We Don't Live in a Free Country - Jacob Appelbaum on Being Target of Widespread Gov't Surveillance, (Cache, Transkript),
  4. Whistleblower: The NSA Is Lying - U.S. Government Has Copies of Most of Your Emails (Cache, Transkript),
  5. More Secrets on Growing State Surveillance: Exclusive with NSA Whistleblower, Targeted Hacker (Cache, Transkript).

[all include rush transcripts].

4.1.2 More Secrets on Growing State Surveillance: Exclusive with NSA Whistleblower, Targeted Hacker (Cache, Transkript)

In part two of our national broadcast exclusive on the growing domestic surveillance state, we speak with National Security Agency whistleblower William Binney and two targeted Americans: Oscar-nominated filmmaker Laura Poitras and hacker Jacob Appelbaum, who has volunteered for WikiLeaks and now works with Tor Project, a nonprofit organization that teaches about internet security. Binney left the NSA after the 9/11 attacks over his concerns about the agency's widespread surveillance of U.S. citizens. He describes how the FBI later raided his home and held him at gunpoint and notes there is still no effective way of monitoring how and what information the NSA is gathering on U.S. citizens and how that data is being used. Click here to watch part one (Cache) of our special report. [Includes rush transcript]

4.1.2.1 the Real news - Reality Asserts Itself

Pt.1: Hedges and Binney on Obama NSA guidelines

Chris Hedges and NSA whistle-blower William Binney tell Paul Jay that there should be accountability, including the President himself, for the criminal practices used by the NSA against the American people - January 10, 2014

More at The Real News

Pt.2: Hedges and Binney on NSA Policy

On Reality Asserts Itself with Paul Jay, Chris Hedges and William Binney answer the question: "What should the NSA policy look like?" - January 11, 2014


More at The Real News

4.1.3 NSA Whistleblower Thomas Drake speaks at National Press Club, March 15, 2013 (cache, audio only)

Thomas Drake, a former Senior Executive at NSA who was charged under the espionage act after he blew the whistle on waste and fraud and illegal activity at the intelligence agency, spoke at a March 15, 2013 National Press Club luncheon. Drake's event was part of the club's celebration of Sunshine Week, a national initiative to underscore the importance of open government and freedom of information.

4.1.4 Laura Poitras: Surveillance Teach-In (YouTube)

Whitney Museum of American Art, April 20, 2013

Award-winning filmmaker Laura Poitras explores issues of war, justice, and power. Her current film trilogy, focusing on America post 9/11, documents the Iraq War, secret state surveillance, and the suspension of the rule of law in the "war on terror". Here, Poitras gives the floor to Jacob Appelbaum, computer security researcher, privacy advocate, hacker, and human rights activist, and Bill Binney, National Security Agency whistleblower. Appelbaum and Binney discuss domestic surveillance and the ways in which technological innovations have allowed for increasingly ubiquitous access into what was once private information. (Source)


4.1.4a NSA-Ausschuss: Der "totalitäre Weg" des US-Geheimdienstes

(im Cache)

William Binney, der frühere Technische Direktor der NSA, hat im Bundestag die Philosophie des Geheimdienstes beleuchtet, möglichst alle weltweit verfügbaren Daten zu sammeln und auszuwerten. Die Union hatte einen Live-Stream verhindert.

4.1.4b NSA-Zeuge: BND beflügelt US-Drohnenkrieg

(im Cache)

Der frühere NSA-Stratege Thomas Drake erklärte im Bundestag, dass der BND mit dem technischen US-Geheimdienst ein spezielles Abkommen zum Datenaustausch habe. Enge Verbindungen pflegten auch Google und Microsoft mit dem Staat im Staate.

netzpolitik.org: Mitschrift der Anhörungen im Bundestag von William Binney, Thomas Drake und Jesselyn Radack (im Cache)

4.1.5 Christopher Soghoian (ACLU): Backdoors, Government Hacking and the Next Crypto Wars

30th Chaos Communication Congress (30C3) #5478, Hamburg, 22:00 Uhr, 29. Dezember 2013

4.1.6 Jacob Appelbaum: To Protect And Infect, Part 2 - The Militarization of the Internet

30th Chaos Communication Congress (30C3), #5439, Hamburg, 11:30 Uhr, 30. Dezember 2013

Jacob Appelbaum, Judith Horchert, Ole Reißmann, Marcel Rosenbach, Jörg Schindler und Christian Stöcker: Neue Dokumente: Der geheime Werkzeugkasten der NSA

"Die NSA hat eine geheime Abteilung, die Spezialausrüstung herstellt: Spähsoftware für Rechner und Handys, Mobilfunk-Horchposten, manipulierte USB-Stecker und unsichtbare Wanzen. Hier sehen Sie Auszüge aus dem hausinternen Bestellkatalog der Abteilung ANT - Preise inklusive."

Jacob Appelbaum: Art as Evidence - Keynote, transmediale 2014, Berlin

4.1.7 Andreas Lehner, Der tiefe Staat

30th Chaos Communication Congress (30C3), #5415, Hamburg, 12:45 Uhr, 27. Dezember 2013

In diesem Vortrag soll das Konzept des tiefen Staates anhand der bundesrepublikanischen Geschichte aufgezeigt werden. Rechtliche Aspekte kommen ebenso zur Sprache wie der hohe Grad der Militarisierung und das Ausmaß der Überwachung. Auch die historischen Konflikte zwischen paranoidem Rechtskonservatismus und bürgerlichem Widerstand finden Erwähnung. Ein Ausblick soll die Debatte über die Zukunft des tiefen Staates nach draussen tragen.

Vortragszeitpunkt 32:50: "Was passiert, wenn wir eine Personengruppe haben, die demokratisch legitimiert eine Veränderung herbeiführen möchte, die aber bereits im Vorfeld in einem Maß ausgeforscht wird, dass sich diese staatlichen Strukturen gegen sie wenden können. ... Ich würde gern in den Dialog mit Euch eintreten, und mit Euch herausfinden, wie Eure Sicht ist auf diese Infrastrukturen. Denn wir haben diesen Umbau vor uns, das wird kommen, das ist das, was die aktuelle Regierung tun wird als Argument zur Beschwichtigung der Bevölkerung gegen die Überwachung aus dem Ausland. D.h. wir werden irgendeine Form von Konzentration von Datenverkehr im Inland haben, wir werden weniger Austauschpunkte haben, wir werden bei der Gelegenheit vermutlich eine Harmonisierung der dort vorhandenen Komponenten haben. Das Konzept in den USA "Buy American" führt schon dazu, dass keine ...-Router mehr gekauft werden. Ich weiß nicht, wie der Stand dazu gerade in der Bundesrepublik ist. Damit haben wir weniger Austauschpunkte, weniger Abhörpunkte, an denen aber konzentriert Daten anfallen, und weniger Umgehungsmöglichkeiten. Die Frage ist, was rettet uns aus diesem Konzept, um diesen Raum der Freiheit zu behalten. Das Bundesverfassungsgericht hat in ständiger Rechtsrechung erklärt: Es braucht einen unbeobachteten Raum, in dem die Information, die Entscheidungsfindung und Willensbildung des Bürgers stattfinden kann, der nicht überwacht werden darf, da die Überwachung eine Verhaltensveränderung vornimmt, bzw. das Gefühl der Überwachung."

Andreas Lehner: "Wir finden es erfreulich, dass die Richter die Gelegenheit genutzt haben, um eine sehr grundsätzliche Aussage zu treffen. Durch das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wird ein Schutzbereich für die private Lebensführung im digitalen Zeitalter geschaffen." Quelle: "Ein erfreulicher Richterspruch", Süddeutsche Zeitung, 17.5.2010

4.18 Andy, Concepts for global TSCM: getting out of surveillance state mode

30th Chaos Communication Congress (30C3), #5495, Hamburg, 16:00 Uhr, 30. Dezember 2013

After studying the various levels of activities that come together in BuggedPlanet and realizing the scope and level of implementation of NSA's SIGINT theatre, it's propably time to step back, summarize the big picture and ask how to handle it properly.

This talk will be structured in three parts:

  1. Part 1: Technical Abilities & Affected Areas
    • Technologies of surveillance,
    • telecommunication interception and SIGINT,
    • cryptoanalytics, cryptocircumvention and what areas of data processing must be considered practically targeted and compromized.

  2. Part 2: What this means for governments, societies, citizens.
    • How the theory of democratic governments, human rights, justice and legal frameworks are being affected by the interception and
    • how this practically affects the processes of governments and its players.

    Here I will give examples which SIGINT material is used in the form of Kompromat and Intelligence Operations to influence decisions and decision makers from various countries and continents to show

    • the principles and methods and
    • how this impacts governmental and other businesses.
  3. Part 3: Concepts for global TSCM (Technical Surveillance Counter Measures)
    • What are the necessary steps to "de-bug" our countries and
    • how to immunize against intelligence propaganda in order to achieve data protection.

    This part shall be a framework showing some ideas and principles to act, as well as necessary relationships to understand. The idea is to invite the audience to participate in this part and come up with ideas to create a broader concept and agree on the next steps.

    Source

4.19 Kurt Opsahl, Senior Staff Attorney, Electronic Frontier Foundation, Through a PRISM, Darkly: Everything we know about NSA Spying.

30th Chaos Communication Congress (30C3), #5255, Hamburg, 14:00 Uhr, 30. Dezember 2013

From Stellar Wind to PRISM, Boundless Informant to EvilOlive, the NSA spying programs are shrouded in secrecy and rubber-stamped by secret opinions from a court that meets in a Faraday cage. The Electronic Frontier Foundation's Kurt Opsahl explains the known facts about how the programs operate and the laws and regulations the U.S. government asserts allows the NSA to spy on you.

The Electronic Frontier Foundation, a non-profit civil society organization, has been litigating against the NSA spying program for the better part of a decade. EFF has collected and reviewed dozens of documents, from the original NY Times stories in 2005 and the first AT&T whistleblower in 2006, through the latest documents released in the Guardian or obtained through EFF's Freedom of Information (government transparency) litigation.

EFF attorney Kurt Opsahl's lecture describes

  • how the NSA spying program works,
  • the underlying technologies,
  • the targeting procedures (how they decide who to focus on),
  • the minimization procedures (how they decide which information to discard),

and help you make sense of the many code names and acronyms in the news. He will also discuss the legal and policy ramifications that have become part of the public debate following the recent disclosures, and what you can do about it.

After summarizing the programs, technologies, and legal/policy framework in the lecture, the audience asked questions.

Source

4.2 Ed Murrow: A Conversation with J. Robert Oppenheimer

See It Now - Season 4, Episode 18, 4 Jan. 1955 (on IMDb)

"Work is so hard and failure is -I guess- an unevitable condition of success."
"[The purpose of us -the Princeton Institute of Advanced Study- is] to help men who are creative and deep and active and struggling scholars and scientists, to get the job done that it is their destiny to do. This is a big order, and we take a corner of that, we do the best we can, we suffer from limits of money, of wisdom, of space. And we know if we get big, we will spoil everything, because the kind of intimacy, the kind of understanding, the kind of comradeship that is possible in a place of this size is hard to maintain in a place ten times as big. But we are here as an institution, I don't mean in our individual capacities. And as an institution we are here to take away from them the cares, the pleasures, that are their normal excuse for not following the rugged road of their own life and need and destiny."

4.3 Gerald Edelman talks to Basil Gelpke: Simple words and deep meanings

(Zeitpunkt: 37 Minuten, 27 Sekunden seit dem Anfang des Videos)
Unser Gehirn funktioniert durch Selektion nach darwinistischem Prinzip, arbeitet also auf einer anderen Basis als die wissenschaftlich-technische Welt.

Technische Systeme versagen, wenn sie in sich widersprüchlich sind. Widersprüche in unserem Bewusstsein dagegen eröffnen uns im besten Fall neue Horizonte. Im schlimmsten Fall sind wir uns ihrer nicht bewusst. Wir sind im Alltag eingebettet in exakte Wissenschaft und Technik und glauben daher, unser Denken könne ebenso fehlerfrei sein.

Nach Gerald Edelman funktioniert unser Gehirns prinzipiell ähnlich wie unser Immunsystem.

Letzteres arbeitet mit einem Netzwerk von Cytokinen, T- und B-Zellen (einfache Beispiele: 1, 2). Der Zustand des Netzwerks wird durch Eindrücke von außen (z.B. Bakterien) verschoben, die Eindrücke werden also im Netzwerk abgebildet. Die Verschiebungen des Netzwerks sind die Bilder, die unser Immunsystem von den Eindrücken hat. Mit ihnen erkennt es beispielsweise, um welches Bakterium es sich handelt, Verschiebung und Bakterium, Eindruck und Wirklichkeit sind fürs Immunsystem das Gleiche.

the internet

Quelle: J.A. Halderman, Fast Internet-wide Scanning and its Security Applications [30c3]

Unser Bewusstsein arbeitet analog dazu mit Netzwerken von Neuronengruppen. Angelehnt an die Immunologie hat Edelman seine "Theory of Neuronal Group Selection" (TNGS) auf 5 Konzepte gegründet. Sie wurden für Individuen konzipiert (Menschen ebenso wie Tiere), könnten aber nach meiner Ansicht auch die Bewusstseinsbildung und das Verhalten von vernetzten Gruppen beschreiben, wie Ehepaaren, sozialen Netzwerke z.B. facebook friends oder großen Teile des Internets. Das Bewusstsein der Gruppe kann parallel zu dem der Gruppenmitglieder existieren, oder auch im Widerspruch dazu stehen als seine Bereicherung oder Öffnung.

Fehlverhalten von uns als Individuen und als Gruppe oder Kultur lassen sich allein aus den 5 Konzepten der TNGS herleiten, ebenso wie Maßnahmen zu deren Abhilfe und Therapie. Folglich gibt die TNGS auch Anregungen für unsere künstlerische Arbeit.

4.4 Oliver Sacks: I didn't even know the word neuroscience in 1986 (Transkript)

"I had been pretty isolated until 1986, partly perhaps because I... I wanted to be. I hoped there might be interstices in medicine which I could occupy, untroubled by collegial criticism or contact. This was very much my situation at Beth Abraham Hospital. This was a... a poor, unknown chronic disease hospital, beneath the notice of neurologists, but in Beth Abraham I found my Awakenings patients and treasures galore, and I could spend as long as I liked with a patient. But I... I saw a few patients outside, the first one was Witty Ticcy Ray, and there were a few others."

"I didn't even know the word neuroscience in 1986, and obviously there had been a huge transformation since my physiology days at Oxford in the early '50s. At that time one knew almost nothing about the brain. Physiology stopped very much at the level of the spinal cord and the brain stem. People had no idea, for example, how perceptions were constructed, or the very sentence, 'perceptions are constructs', would have been meaningless... would not have conveyed anything in the 1950s."

4.5 Der Ghostwriter

Robert Harris (book "The Ghost", screenplay), Roman Polanski (screenplay, director)
Cast: Ewan McGregor, Pierce Brosnan, Olivia Williams, Kim Cattrall, Tom Wilkinson, James Belushi, Jon Bernthal, Anna Botting, Tim Preece, Timothy Hutton, Morgane Polanski, Eli Wallach, Robert Pugh
Music: Alexandre Desplat
Director of photography: Pawel Edelman



Die Clipsequenz hier entspricht nicht der im Film. Der Film ist feinfühliger, seine Komposition leise, und die Charaktere haben fesselnde emotionale Tiefe.
Er war einer der Höhepunkte der Internationalen Filmfestspiele in Berlin 2010.


Musik

furniture and set in film

Martha's Vineyard, Massachusetts, USA - Im Ferienhaus (Möbel von Walter Knoll) seines amerikanischen Verlegers auf der Atlantikinsel vor New York lässt der erfolgreiche und kontroverse ehemalige britische Premierminister seine Memoiren von einem namenlosen Ghostwriter schreiben.

Robert Harris on The Ghost and Roman Polanski


5 Klima

5.1 Wissenschaftlicher Beirat der Bundesregierung Globale Umweltveränderungen (WBGU)
World in Transition: Global Megatrends

Video-Seminar "Transformation"

Reinhold Leinfelder, Video-Seminar "TransformationTransformation", Global Megatrends (L02E01), 2012


Hauptquelle: Johan Rockström et al., Planetary Boundaries: Exploring the Safe Operating Space for Humanity, Ecology and Society, 2009

  • Anthropozän: Unser Planet gibt uns nicht mehr einen stabilen Hintergrund für unser Handeln. Der Mensch ist Teil der Natur geworden in dem Sinne, dass wir die globale Umwelt massiv verändern.

    Konstante Wachstumsrate bedeutet: jählrliches Wachstum = fester Bruchteil der gegenwärtigen Größe (der Wirtschaft). Konstantes jährliches Wachstum hat exponentielles Wachstum zur Folge, und das war möglich, solange unser Planet uns einen stabilen Rahmen gab, d.h. einen, der unabhängig war von menschlicher Aktivität.

    Aber nun, im Anthropozän, führt exponentielles Wachstum schnell zu Krisen.

  • "Wegen des bestehenden Zeitdrucks brauchen wir einen Notfall-Fahrplan: Wir haben immer noch keine Niedrich-CO2-Modellstadt, die ein Vorbild sein könnte für andere, kopiert werden könnte."

    Das sagt der Wissenschaftliche Beirat der Bundesregierung, während die letztere eine in Gang gekommene EE-Entwicklung ausbremst. Sie tut das interessanterweise mit Argumenten, die von der informierten Bevölkerungsmehrheit abgelehnt werden. Die Regierung stützt sich nicht auf die zukunftorientierte Mehrheit im Volk.

5.2 Jorgen Randers, 2052: A Global Forecast for the Next Forty Years

"2052: A Global Forecast for the Next Forty Years", written by Jorgen Randers (Co-Author of "The Limits to Growth", launched by the Club of Rome on May 7, raises the issue that humankind as we know it will not survive on the planet if it continues on its path of over-consumption and short-termism.

5.3 Bericht an den Club of Rome: "Wir werden einen Kollaps erleben"

Die Menschheit wird nicht überleben, wenn sie ihre Verschwendung und Kurzsichtigkeit fortsetzt. So drastisch stellt der Club of Rome die verheerenden Folgen des Klimawandels infolge des ungebremsten Wirtschaftswachstums dar. 40 Jahre nach den "Grenzen des Wachstums" warnt der Think Tank: "Business as usual" sei keine Option mehr, der Klimaschutz müsse endlich profitabel werden.

Zugespitzt gesagt, sei der Grund für den Niedergang im Westen der "Triumph des Finanzkapitalismus". In der Berechnung des Bruttoinlandsproduktes fehlten Vermögenswerte der Umwelt wie Wasserressourcen, Bodenfruchtbarkeit, Lebensqualität und stabiles Klima. Kurz: Die Gewinnberechnung müsse sich ändern.

Der Wirtschaftsexperte Chandran Nair aus Malaysia kritisiert den "fast religiösen Glauben" des Westens an freie Märkte und warnt davor, Asien als Motor für das eigene Wachstum zu sehen und zu wirtschaften wie bisher. Stattdessen müsse der Konsum auf ein Maß gebracht werden, das die Erde nicht ausbeute. Der Ko-Präsident des Club of Rome, Eberhard von Koerber, forderte eine neue Berechnung der Wirtschaftskraft. Die Kosten für Klima- und Umweltschäden müssten stärker einbezogen werden, sagte der ehemalige BMW-Manager.

Nicht ganz soweit zurück schaut Uwe Schneidewind, Präsident des Wuppertal Instituts für Klima, Umwelt, Energie. Der "verkrustete" Blick auf das eigene Wirtschaftswachstum könnte bald genauso kritisiert werden wie heute der enge Wertekanon der 1950er und 60er Jahre, sagte das Club-of-Rome-Mitglied. Der Report habe einige Faktoren wie die Bewegung von unten völlig unterschätzt. Es gebe einen "erheblichen Wertewechsel, der gerade stattfindet vom rein ökonomischen zum nachhaltigen Denken".

Der jungen Generation werde der Geduldsfaden reißen, weil sie nicht länger die Umweltlasten der Alten tragen wolle, schreibt das österreichische Club-of-Rome-Mitglied Karl Wagner in dem Bericht. Wagner geht sogar so weit, eine Revolution in den 2020er Jahren vorauszusagen - vergleichbar mit der von 1848 gegen das feudale Herrschaftssystem. So werde die Kultur des Konsums umschwenken auf nachhaltigeres Wirtschaften. "Die Jugend wird es sich nicht mehr gefallen lassen, dass eine so enge ökonomische Logik wie bislang das Handeln unserer Regierungen weiter bestimmt. Wir werden erstaunt sein, welche Kraft das entfalten kann, ähnlich wie wir überrascht waren von der nordafrikanischen Demokratiebewegung, die keiner vorausgesagt hat", sagte Schneidewind voraus. Diese Variablen würden zwar erwähnt, aber nicht in die Rechenmodelle aufgenommen.


6. Überwachung

6.1 Raegan MacDonald: Surveillance by Design

"Law enforcement is now attempting to broaden the Communications Assistance for Law Enforcement Act (CALEA) by requiring communications service providers to design their networks to make it easy and fast for law enforcement to perform wiretaps, pen-register, and trap-and-trace surveillance on a large number of people. In other words, the FBI wants service providers and equipment manufacturers to design their networks to be surveillance-friendly from the ground-up and starting at the product design phase. CALEA would then serve as a technology mandate, imposing design or architecture duties upon communications technology itself to "guarantee" that surveillance will always be fruitful. This is a far cry from simply requiring communications service providers to assist law enforcement in retrieving information or content that is reasonably available given the current state of technology." (Source, in cache)


6 May, 2013, re:publica, Berlin, 2013

"While the collection, storage and analysis of our data becomes ever cheaper and easier, governments around the world are eager to make the surveillance of citizens the default setting. Therefore, it has never been more important to explore countermeasures that would protect our fundamental right to privacy."

"While the European Union continues to take positive steps to ensuring that public and private bodies protect the privacy of citizens (for example through the Data Protection Regulation), much work remains to be done in addressing issues of due process in how governments use, protect, and request user data. Specifically, government requests for so-called "lawful access" to user data are trending in both democratic and non-democratic nations, presenting one of the greatest challenges for the protection of fundamental rights."

"This talk highlights this issue as well as provides a brief overview of the main challenges facing citizens in protecting their privacy, including some recent proposed laws in the EU and the US, that will show that bit by bit, our freedoms are being chipped away. The second half of the talk focusses on the need for domestic and international jurisprudence that protects our fundamental rights, and more broadly what can to be done to counter the surveillance state."

"From solutions such as Privacy by Design and expanding the use of privacy enhancing technologies, to the importance of transparency for both public and private actors, as well as how citizens can get involved and fight for the protection of their rights in the digital environment."

Source: 13.re:publica

6.1.1 Sign the People's Principles: End Mass Surveillance

Digital surveillance by world governments knows no bounds. Sign your name to the 'Necessary and Proportionate' Principles, and we'll deliver your petition to the United Nations, world leaders, and other policymakers who need to hear the voice of the people demanding an end to mass surveillance and a restoration of our human rights.

Sign the petition

6.2 Chaos Computer Club


Search for: Extended

6.2.1 Constanze Kurz, Frank Rieger, Stellungnahme des Chaos Computer Clubs zur Vorratsdatenspeicherung, CCC, 9. Juli 2009 (Cache)

6.2.2 Staatstrojaner

6.2.3 Linus Neumann, Bullshit Made in Germany

30th Chaos Communication Congress (30C3) #5210, Hamburg, 20:30 Uhr, 28. Dezember 2013

(Bullshit made in Germany: Chaos Computer Club warnt vor Mogelpackung "E-Mail made in Germany", erdgeist, 28. Dezember 2013)

"[Linus Neumann ist] Podcaster, Blogger, Hacker. Psychologist, Cyclist, Anarchist. Barbarian vegetarian."

"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org. Beruflich setzt er sich mit IT-Security auseinander."

"Für den Chaos ComputerClub (CCC) nahm er 2013 in den Bundestagsausschüssen für Recht und Inneres als technischer Sachverständiger zur Sicherheit von De-Mail Stellung."
Quelle

"Die technischen Probleme der De-Mail ließen sich juristisch lösen, und auch bei der E-Mail setzen deutsche Provider bald Sicherheitsstandards der Neunziger Jahre um. Auch für "die Cloud" hat das BSI einen feinen Standard parat - natürlich ohne Verschlüsselung. Wofür bräuchten wir die auch im Schlandnet?"

"Die mediale Aufmerksamkeit auf die NSA-Leaks nutzen deutsche Unternehmen für PR-Kampagnen, in denen "made in Germany" als Gütesiegel für IT-Sicherheit etabliert werden soll."

"Aus Security-Perspektive reicht ein kurzer Blick, um zu erkennen, dass die Konzepte meist zumindest fahrlässig unsicher, wenn nicht sogar absichtliche Mogelpackungen sind."
Quelle

Themen: Email made in Germany, Schlandnet, Cloud
Linus Neumann beleuchtet die Design-Schwächen und die Rollen der im Hintergrund wirkenden Behörden und Konzerne.

Auf Grund eigener Erfahrung finde ich, Linus Neumann führt ein Beispiel vor für den Culture Clash und Bruch zwischen der Politklasse und der Klasse, welche die hochtechnisierte Gesellschaft bildet. Ich kann wenigstens zwei Wege erkennen, auf denen sich dieser Clash in einen Machtverlust der Politik entwickeln kann:

  • Die Politik und die von ihr bestimmte Wissenschaft wird auf technologischem Terrain alles Ansehen und alle Glaubwürdigkeit verlieren (wie das auf dem Gebiet des nuklearen Abfalls geschehen ist). Das wird das Schicksal der Blockparteien besiegeln, sobald ihre Mehrheiten nicht mehr -wie noch zur Zeit- aus den wenig informierten Bevölkerungskreisen kommen.
  • Die Intelligenz im Staat wird ähnlich wie die Finanzwelt Möglichkeiten finden, die Politik vor sich her zu treiben.

Ich habe den Teil des Vortrags über De-Mail zusammengefasst oder transskribiert und mit Links zu mir bisher Unbekanntem, z.B. IT-Fachbegriffen, versehen. (Zeitangaben markieren die Stellen im Vortrag.)

Email Made in Germany

De-Mail Logo

Zusammenfassung (Fazit):
De-Mail ist ein unverschlüsseltes System, findet nur wenige Anbieter und darüber wird nur sensible Kommunikation abgewickelt. Mit dem De-Mail-Gesetz wurde es zum Standard gemacht gegenüber einer Reihe von ... evtl. überlegenen Methoden.

Einzelheiten

  • (Zeit: 4Min. 29Sek.) Lösungen in der Politik: Für jedes technische Problem gibt es eine juristische Lösung:
    De-Mail-Nutzer wird zum Abholen zwangsverpflichtet, Empfangsbestätigung an den Empfänger kann daher bei jeder De-Mail per Default ausgestellt werden, unabhängig vom tatsächlichen Empfang.
    Zeit: 22Min. 53Sek.: "De-Mails sind rechtsverbindlich, weil sie vom ANBIETER (PROVIDER) signiert werden."
  • (Zeit: 7Min. 5Sek.) SSL-Verschlüsselung. Die braucht eine "Zertifizierungsstelle", und die ist ein Sicherheits-Schwachpunkt. Ende-zu-Ende-Verschlüsselung wird nicht angeboten, ...
  • (Zeit: 10Min. 36Sek.) ... sondern nur Transportverschlüsselung, d.h. auf den De-Mail-Servern liegt die De-Mail unverschlüsselt (oder der Schlüssel liegt neben der verschlüsselten Email, und das gilt als unverschlüsselt). Das De-Mail-Zentrum in Frankfurt wurde bautechnisch zur Betonung der Sicherheit der Datenübermittlung außen mit einem Perimeterschutz ausgestattet.
  • (Zeit: 9Min. 19Sek.) Virenscanner liegt beim Anbieter und kann leicht für gezielte Angriffe lahmgelegt werden. Der Anbieter schaut in die Nachricht, um Viren zu erkennen. Verwendet man De-Mail, muss man wählen zwischen vertraulicher Kommunikation oder Virenschutz.
  • (Zeit: 14Min. 50Sek.) Weil der Datentransport über De-Mail ganz offensichtlich nicht den Sicherheitsanforderungen für Datenübermittelung entspricht, wurde im De-Mail-Gesetz definiert, dass De-Mail-Datentransport keine Datenübermittelung ist:

    'Werden ... Daten durch einen Amtsträger ... über De-Mail-Dienste ... versendet, liegt keine unbefugte Offenbarung, Verwertung und kein unbefugter Abruf ... vor, wenn beim Versenden eine ... Entschlüsselung durch den akkreditierten Diensteanbieter zum Zwecke der Übrprüfung auf Schadsoftware und zum Zwecke der Weiterleitung an den Adressaten ... stattfindet'.

  • (Zeit: 17Min. 00Sek.) Sachverständigenanhörung durch einen Ausschuss:
    "In der Regel ist das so, dass da ein Theater stattfindet, mit Leuten die natürlich eingeladen werden, um das zu sagen, was sie d sagen. Und da werden irgendwelche Berichter von irgendwelchen Verbänden eingeladen. Letztendlich ist das eine Gruppierung von Lobbyisten, die dann dort .. drängt und sagt "Das finden wir toll, das müssen wir unbedingt machen." Und dann wurde wörtlich von einem Sachverständigen gesagt:"

    'Dass in der Hackerszene die Überzeugung besteht, es gibt keinen Server auf dieser Welt, den ich nicht knacken kann und deren Lieblingsobjekte die Geheimdienste, NASA usw., sind, das mag schon sein.

    "Wie gesagt, das war vor Snowden, wenige Wochen."

    'Aber danach kann ich nicht einen vernünftigen Standard für einen Alltagsautausch der Kommunikation etablieren.'"

    "Der gute Mann hat natürlich das Thema verfehlt: Alltagsaustausch in der Kommunikation ist eine facebook-Nachricht. Da brauche ich jetzt nicht noch einen De-Mail-Server zu implementieren. Also habe ich gesagt "Na ja, Freunde, ich mache Euch einen Vorschlag: Jeder Email-Client unterstützt sogar S/Mime. Und Ihr habt den Leuten doch gerade irgendwie diese Personalausweise andrehen wollen, die sie auch nicht haben wollten. In diesen Personalausweisen ist eine SmartCard, und da könntet Ihr so ein Zertifikat drauf haben, und dann könnten die Leute damit richtig schön ihre De-Mails verschlüsseln und signieren. Hättet Ihr zwei Fliegen mit einer Klappe geschlagen und hättet zusätzlich ein sicheres De-Mail-System.

    (Sie hätten sich in dem Moment natürlich auch die ganze De-Mail-Sache knicken können, weil sobald jemand in der Lage ist, sein Dokument vernünftig zu signieren, ist es auch völlig egal, womit er es mir zusendet. Die kryptographische Signatur unter einem Dokument ist genau für diesen Zweck da.)"

    "Dann mussten sie irgendwie meinen Vorschlag der Ende-zu-Ende-Verschlüsselung ad absurdum führen und loswerden.

    [Anm. von J. Gruber:
    "The good news is that there are solutions. The weakness of mass surveillance is that it can very easily be made much more expensive through changes in technical standards: pervasive, end-to-end encryption can quickly make indiscriminate surveillance impossible on a costeffective basis. The result is that governments are likely to fall back to traditional, targeted surveillance founded upon an individualized suspicion. Governments cannot risk the discovery of their exploits by simply throwing attacks at every "endpoint," or computer processor on the end of a network connection, in the world. Mass surveillance, passive surveillance, relies upon unencrypted or weakly encrypted communications at the global network level."
    Quelle: E. Snowden, Testimony (im Cache), März 2014

    Und dann sagten sie: "Geht das auch auf dem SmartPhone?" Und da habe ich gesagt: "Ja." Und es stimmt, es ist übrigens ein Tipp: S/Mime-Zertifikat aufs iphone laden. Aber ich habe auch gesagt: "Das halte ich nicht für eine gute Idee." Und dann wurde gefragt "Ja, mit der Ende-zu-Ende-Verschlüsselung da müssen Sie jetzt mal erklären: Wie macht man das denn, wenn man im Urlaub in der Türkei in einen Internetshop geht und seine Ende-zu-Ende verschlüsselte De-Mail abholen möchte?" Die richtige Antwort ist natürlich 'Man macht es nicht'."

  • (Zeit: 20Min. 09Sek.) "... Mir war klar, ... wenn so ein Gesetz erst einmal an dem Punkt ist, in diesen Ausschüssen zu sein, dann ... wie gesagt, das ist eigentlich nur eine Theaterveranstaltung, die da stattfindet. Mir war klar, das Ding kriege ich auch nicht mehr gestürzt. Ich habe jetzt da meine Rolle ernst genommen und versucht, Sachverstand anzuwenden, aber das Ding war verloren."

    "Übrigens der junge Mann, der mir diese Frage stellte ... Als ich dann aus dem Ausschussraum rausging und am Fahrstuhl stand, kam er zu mir und sagte: "Ich weiß, Sie haben recht. Aber - so ist das eben."

  • (Zeit: 22Min. 57Sek.) "Vom Identitätsnachweis zur qualifizierten elektronischen Signatur"

    "Die qualifizierte elektronische Signatur, das ist eine tatsächliche, richtige kryptographische Signatur, die dokumentgebunden angebracht wird. D.h. ich nehme einen Text, eine Email oder sonst was, mache ein bisschen Magie, und habe auf Grund von asymmetrischer Kryptographie die Möglichkeit, dass mein Empfänger feststellen kann, dass das Dokument, was ich ihm signiert gesendet habe, (a) von mir signiert wurde und (b) auf dem Weg nicht verändert wurde. Das ist ein sehr entscheidender Bestandteil von asymmetrischer Kryptographie, findet bei PGP sehr viel Anwendung, findet aber auch bei den anderen asymmetrischen Verschlüsselungsverfahren ... da wird's genauso gemacht. Also man signiert etwas, das gesamte SSL-CA-Modell ist darauf aufgebaut, dass eine andere vertrauenwürdige Instanz signiert, dass diese Person sie ist, und die signiert wiederum ihren Text, und dann kann man so eine trust chain aufbauen. Das ist wunderbar, ich bin froh, dass es das gibt."

    "Und jetzt wurde also gesagt, wir bauen diese Funktion zu signieren in den neuen Personalausweis ein. Geht auch mit anderen Sachen, man kann das, wie ich dann lernte, auch bei seiner Bank beantragen. Dann kriegt man auf den SmartCard-Chip seiner EC-Karte ein Zertifikat. Das heißt, es geht so ab: Ich kriege ein Dokument, stecke meinen Personalausweis oder Signaturkarte in ein Lesegerät, gebe den Geheimcode an, um das Zertifikat darin freizuschalten, bringe die Signatur an, und dieses Dokument ist dann von mir signiert und mit gutem Recht genau so viel wert wie eine Signatur mit Tinte."

    "Und wenn dann etwas signiert ist, dann muss man sich überlegen, welchen Sinn haben Signaturen. Juristisch geht's natürlich um einen Identitätsbeleg gegenüber Dritten. Ja, wenn mir jemand etwas unterschrieben hat, z.B. einen Vertrag, dann kann ich zu einem Dritten gehen, z.B. einem Richter, und kann sagen "Diese Person hat sich nicht an den Vertrag gehalten". Der Begriff dafür ist, glaube ich, "dokumentierte Willensbekundung". Die muss ich mit einer Signatur versehen."

    "Eine andere Funktion des Personalausweises ist, es den Menschen zu vereinfachen, die Identität zu lesen. Man muss dann nicht mehr auf den Personalausweis gucken, sondern kann ihn an ein Lesegerät halten, gibt auch den Code ein und überträgt der Person die Daten, die in ihm gespeichert sind. Das dient natürlich nur zur einmaligen Identitätsfeststellung, weil derjenige nichts weiter bekommt. Er bekommt nur einmal die Daten der Person und ein Zeichen, dass der Ausweis nicht gefälscht ist. Es gibt also Ausweis-Zeigen, und es gibt Unterschreiben."

    "Und jetzt schauen wir uns einmal an, was wir mit De-Mail machen. Bei De-Mail gehe ich einmal hin zur Post oder wo ich meinen Ausweis zeigen kann. Die sagen "Ja, wunderbar. Du kriegst ne De-Mail-Adresse." Und dann ist jede De-Mail, die ich schreibe, ein signiertes Dokument und gleichwertig mit der qualifizierten elektronischen Signatur, was natürlich das hier ad absurdum führt. Um das mal zu vergleichen: Gerichtsfestigkeit der De-Mail. Ich gehe irgenwann mal zur Post und zeige meinen Ausweis. Ich schreibe dann einen Brief, schreibe hinten meinen Absender drauf und werfe ihn in einen Briefkasten. Dann kommt Magie, und die Post unterschreibt jeden Brief für mich, und ich wandere dann, wo immer ich hin muss, hin. Hat natürlich den Nachteil, wenn jemand anders zu dem Briefkasten geht und da was einwirft (Zeit 27Min. 09Sek.). Blöd.

    (Zeit: 27Min. 05Sek.) "Hab' ich gedacht, wenn die Richter das hören, die anderen Sachverständigen, die werden kreidebleich. Und dann sagte Dr. Wolfram Viethues "Klageschriften kann man auch per Postkarte einreichen, eine Klageschrift, die im Briefumschlag ist, ist auch nicht in Geheimschrift abgefasst, sondern Klartext." Mit anderen Worten, ich soll mal den Ball ein bisschen flacher spielen. Thema erledigt. Ich hab' ihn dann noch darauf hingewiesen, dass wir dann auch Klagen demnächst über web.de-Grußkarte, facebook- oder twitter-Nachricht einreichen werden."

    (Zeit: 27Min. 50Sek.)"Sie haben sich wirklich mit Händen und Füßen gegen die Ende-zu-Ende-Verschlüsselung gewehrt. Die Tatsache, dass viele Menschen keine Ende-zu-Ende-Verschlüsselung benutzen, ist meines Erachtens zum großen Teil darin begründet, dass es nicht per Default in jedem Email-Client drin ist, insbesondere PGP haben wir da selten per Default integriert. S/Mime hat sich noch nicht so ganz rumgesprochen. Es wird einfach per Default nicht gemacht. Mit De-Mail hätte man einmalig die Gelegenheit gehabt, das wirklich so richtig schön zu machen, jedem Bürger sein eigenes Zertifikat zu geben, so richtig schön den Anteil von verschlüsselter Kommunikation, die der Staat nicht lesen kann, mal richtig signifikant zu erhöhen. Damit habe ich -glaube ich- auch erklärt, warum das nicht getan wurde.

  • (Zeit: 34Min. 29Sek.) "... Andere Firma, die mitgearbeitet hat bei De-Mail -die sich dann auch durch die kleine Anfrage der Fraktion Die Linke [alle möglichen Firmen, die für die Bundesregierung im IT-Sicherheitsbereich arbeiten, dass da mal das Auftragsvolumen benannt wird und die Projekte] zeigte- war CSC. Das war jetzt vor wenigen Wochen noch in den Nachrichten.

    • CSC ist einer der wichtigsten Partner der US-Geheimdienste.
    • Sie entwickeln Spähprogramme für die NSA,
    • eine Tochterfirma war irgendwie an der Verschleppung von Khaled El Masri 2004 beteiligt.
    • Seit 2009 haben sie ein Auftragsvolumen von 25 Millionen Euro für Beratungsdienstleistungen im Bereich E-Pass und De-Mail von der Bundesrepublik bekommen."

  • (Zeit: 35Min. 15Sek.) "Also das Sicherheitskonzept für unsere neue sichere Kommunikation, unseren neuen "sicheren, nachweisbaren" Verkehr für jedermann wurde von einem US-Geheimdienst-Subcontractor geschrieben."

  • (Zeit: 35Min. 43Sek.) CSC berät die Bundesrepublik und sagt "Macht mal schön De-Mail." Wer weiß, was die noch gemacht haben? ... Sie haben einen Code-Review beim Bundestrojaner gemacht. Der Bundestrojaner, wie wir wissen, wurde von DigiTask geschrieben, und diejenigen, die den Code-Review gemacht haben, waren CSC. Und die De-Mail haben sie uns auch noch gebracht, aber das ist sicher, mit Virenscanner."

(Zeit: 36Min. 29Sek.) Fazit: De-Mail

  • geht nicht über übliche Email-Sicherheit hinaus,
  • ist unötigerweise und absichtlich inkompatibel mit dem Rest der Welt. Eine De-Mail kann ich nicht an eine normale Email-Adresse schicken.
  • verschlüsselt nur auf dem Transportweg, d.h. auf den Servern kann man weiter reinschauen.
  • Wenige Server, die auf Grund des Inhalts der Nachrichten eine erhöhte Attraktivität als Angriffsziel haben.
  • hat rechtliche Nachteile und Risiken für die Nutzer.
  • Der einzige Grund, der das alles erklären kann, ist daß es Ziel ist die Wirtschaft zu fördern in Deutschland und die Abhörbarkeit der Kommunikation zu erhalten.

Kurzkurs: Electronic Frontier Foundation erklärt den Schutz durch https und Tor

Zeichenerklärung:

  • Site.com ist die besuchte Website.
  • ISP ist der Internet Service Provider (z.B. 1&1)


kein Schutz


Schutz durch https-Verschlüsselung


Schutz beim Benutzen des Tor-Netzwerks


Schutz durch https und Tor

6.2.4 Peter Schaar, Amtliche Datenschützer: Kontrolleure oder Papiertiger? [30th Chaos Communication Congress (30C3), Hamburg, 16:00 Uhr, 30. Dezember 2013]

6.3 Markus Beckedahl, Netzpolitik-Interview: Ulf Buermeyer über den Staatstrojaner, 10.10.2011

Ulf Buermeyer: Online-Durchsuchung (Cche) und Quellen-TKÜ (Cache) [Telekommunikationsüberwachung der Quelle, d.h. des privaten Computers] sind nach der Entscheidung (Cache) des Bundesverfassungsgerichts nach dem Grundgesetz zwar möglich. Man braucht dann aber unbedingt eine spezielle rechtliche Grundlage [siehe auch: U. Buermeyer, Wann darf der Staat in den PC? Verfassungsrechtliche Grenzen der "Online-Durchsuchung" (Cache)]. Die gibt es bislang z.B. im [§ 20k vom] BKA-Gesetz (Cache). Für strafrechtliche Ermittlungen - um die es hier geht - gibt es aber bisher kein Gesetz; die Polizeigesetze erlauben die Eingriffe nur zur Abwehr von zukünftigen Gefahren, aber nicht zur Verfolgung vergangener Straftaten.

netzpolitik.org: Der Chaos Computer Club hat auf verschiedenen Festplatten einen Trojaner gefunden, der sehr wahrscheinlich von Sicherheitsbehörden eingesetzt wurde. Ist der Einsatz eines solchen Trojaners legal?

Ulf Buermeyer: Eindeutig Nein; solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. Das ist unter Geltung des Grundgesetzes stets unzulässig, wie das Bundesverfassungsgericht entschieden hat: Selbst eine Online-Durchsuchung darf eben nur durchsuchen und nicht manipulieren.

netzpolitik.org: Was sind die klaren Grenzen, die das BVerfg beim IT-Grundrecht zugelassen hat, um möglicherweise eine Onlinedurchsuchung durchzuführen?

Ulf Buermeyer: Das Bundesverfassungsgericht hat die großen Gefahren gesehen, die vom Einsatz einer staatlich gesteuerten Überwachungssoftware ausgehen. Es hat daher sehr hohe Hürden aufgestellt: Nur bei einer konkreten Gefahr für "ein überragend wichtiges Rechtsgut" sind solche Maßnahmen möglich, das bedeutet

  • Leib, Leben, Freiheit der Person oder
  • "solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt" -
  • also z.B. wenn jemand einen Bombenanschlag auf ein AKW plant.
  • Zur Strafverfolgung ist eine solche Maßnahme verfassungsrechtlich zwar auch zulässig, aber wohl nur bei Straftaten, die mindestens so schwer wiegen wie die genannten Gefahren.

Ulf Buermeyer ist wissenschaftlicher Mitarbeiter des Bundesverfassungsgerichts. Sein Papier "Wann darf der Staat in den PC? Verfassungsrechtliche Grenzen der 'Online-Durchsuchung'" sind abgedruckt auf den Seiten 24-47 des Symposiums "Persönlichkeit im Netz: Sicherheit - Kontrolle - Transparenz (Cache), 2007, Herausgeber: Der Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen, Düsseldorf (2008).

Zur Erinnerung

G 10-Gesetz - G 10-Kommission - Parlamentarisches Kontrollgremium


7. Bedrohte Netzneutralität

Die EU-Kommission hat eine "Regulation of the Telecom Single Market" vorgeschlagen, die es Internet-Anbietern (Internet Service Providers, ISPs) erlauben würde, von Unternehmen (Content-Anbietern, aber auch kleinen, möglicherweise sehr innovativen Start-Ups, wie es z.B. Google einmal war) für die Durchleitung von Inhalten ("online services") Geld zu verlangen, ganz wie es ihren wirtschaftlichen Interessen entspricht. Die Kommission nennt diese Dienste "specialised services".
Wenn der Kommissionsvorschlag nicht ergänzt wird, könnten ISPs auf dieser Basis Inhalte blockieren, ohne dass eine gesetzliche Handhabe dagegen existierte. Anbieter dürfen aber nicht die Internet-Polizei sein und entscheiden können, welche Inhalte sie zu welchen Bedingungen zu uns Nutzern durchlassen.

mehr dazu - und was man als Einzelner dagegen unternehmen kann ...


Version: 5.7.2014
Address of this page
Jochen Gruber
Home