- PI-NEWS - https://www.pi-news.net -

Surfen in Zeiten der Vorratsdatenspeicherung

CyberspaceFür das Jahr 2008 hat uns die schwarz-rote Bundesregierung ein ganz besonderes Geschenk gemacht: Die Vorratsdatenspeicherung. Alle Kommunikationsdaten (Festnetz Telefon, Handy, Fax, Internet, Mails) müssen seit dem 1. Januar 2008 von den Anbietern für einen Zeitraum von sechs Monaten gespeichert werden. Erfasst werden dabei Angaben wie Zeitpunkt, Kommunikationspartner, Dauer, und bei Handys zudem noch der Standort.

Damit werden alle, unabhängig ihrer Herkunft, Religion, oder politischen Ansichten, zu Verdächtigen erklärt. Offizielle Begründung für diese Maßnahme sind (meist im Rotationsprinzip) der uns zunehmend bedrohende Terrorismus, Kinderpornos, rechtsextreme Vereinigungen und illegale Downloads.

So einleuchtend dies zunächst erscheinen mag – es wird keinen Terror-Anschlag verhindern helfen. Bestenfalls können bereits begangene Anschläge dadurch besser aufgeklärt werden – also zu einem Zeitpunkt, an dem es bereits zu spät ist. Kindesmissbrauch hat seinen Anfang im „echten Leben“ und nicht in der virtuellen Welt des Internets. Nazi-Seiten sind mittlerweile größtenteils aus Deutschland heraus gesperrt – auch dieses Argument vermag nicht wirklich zu überzeugen. Filesharer lassen sich mittels Überwachung der Donkey-Server oder Torrent-Seiten treffsicherer ermitteln.

Während der Terrorist seine Internet-Kommunikation in der Anonymität eines Internetcafes abwickelt und sich mittels dubioser Kontakte, gefälschten oder gestohlenen Ausweispapieren Pre-Paid Handys besorgt, geraten alle in Deutschland lebenden Menschen unverschuldet unter Verdacht.

„Ich habe nichts zu verbergen“ mag mancher einwenden – doch so einfach ist das nicht, wie ein kleines fiktives Beispiel verdeutlicht.

S. Teuerzahler sucht eine Information im Internet, er gibt in seinen Browser die Adresse www.google.de und seine Suchworte ein und landet im üblichen Datenwust, in welchem die oben stehenden Ergebnisse meist die schlechtesten sind. Ihm bleibt nichts anderes übrig als sich durchzuarbeiten. Während er Ergebnis für Ergebnis durchgeht, kommt er auf so manche Seite und es erscheinen jede Menge Bilder und Popups. Irgendwann findet Herr Teuerzahler die gewünschte Information, die Sache ist für ihn damit erledigt.

Wochen später klingelt es morgens um 5:30 Uhr an seiner Tür – die Polizei verlangt Einlass – der Computer inklusive Monitor, alle Peripherie sowie alle greifbaren Datenträger werden beschlagnahmt. Seine Frau, die Kinder und die Nachbarn sind schwer verunsichert – was hat unser Herr Teuerzahler bloß angestellt? Kinderschänder? Terrorist? Nazi? Die Gerüchte schießen ins Kraut – wie er mit so etwas in Verbindung gebracht werden kann, ist ihm schleierhaft – er hat doch meist nur „gegoogelt“.

Was war geschehen?

Einer der Seiten hinter den Links, der von Fremdseiten nachgeladenen Bilder oder Popups verwiesen auf einen Server, auf dem Kinderpornos lagen, ein Video von Osama Bin Laden, vielleicht auch ein Islamisten-/Nazi-Forum oder ein Server, welcher massenhaft urheberrechtsgeschützes Material anbietet.

S. Teuerzahler ist somit in das Fadenkreuz der Ermittler geraten – ohne auffällig geworden zu sein, ohne dass er sich etwas hat zu Schulden kommen lassen, dies wissentlich verursacht oder gewollt hat – er hat einfach unwissentlich eine Verbindung von seinem Computer zu einem verdächtigen Server hergestellt. Mehr nicht.

Vielleicht sind die Vorwürfe haltlos – eine Meldung an seinen Arbeitgeber sowie Gerüchte in der Nachbarschaft werden ihn aber weiterhin verfolgen – „weil ja immer ein Körnchen Wahrheit dran ist“. Selbst wenn sich also die Vorwürfe als haltlos erweisen – das wird ihm weder seinen Arbeitsplatz zurückbringen, noch das Verhältnis zur Familie, Nachbarn, Freunden und Bekannten je wieder zu 100% kitten können.

Was kann man tun?

– Bei Suchen in google nur die „cache“ Version aufrufen – Popups und Fremdbilder werden hierbei nicht übermittelt – die Seite wird von Google geliefert und nicht von dem Server, welcher ggf. rechtswidriges Material beherbergt

– Das Vidalia Packet benutzen (http://vidalia-project.net). Ein dezentrales Netzwerk, in welchem Anfragen verschlüsselt an verschiedene Server weitergegeben werden. Der Server wird aller fünf Minuten gewechselt. Mit gespeicherten Verbindungsdaten kann nicht nachvollzogen werden, welche Seite wirklich aufgerufen wurde. Selbst wenn die Kommunikation gänzlich und mit Inhalt aufgezeichent wurde – sie ist verschlüsselt und zusätzlich noch in einem Datensalat versteckt. Mit Vidalia (bzw. dem dahinterstehenden TOR-Netzwerk) lässt sich auch Mail-, FTP-, Telnet- oder SHH-Kommunikation anonymisieren.

– I2P benutzen. Im Prinzip wie Vidalia/TOR – nur schrecklich langsam und für andere Dienste als http://… kaum nutzbar

– Für die Dateitauscher: Das anonymisierte und verschlüsselte freenet anstatt eMule oder Torrents nutzen (http://freenetproject.org). Freenet taugt nicht für größere Dateien – die üblichen, meist illegalen, Film- Spiele oder Musikdownloads wird man dort zwar auch finden, aber in erheblichem geringeren Ausmaß. Dafür aber unzensierten Zugriff auf ein riesiges, unzensierbares Board-System und eine Vielzahl von Dateien, die oftmals nur auf Anfrage von anderen Nutzer zur Verfügung gestellt werden. Wenn auch nicht frei von Dreck, so ist es doch kein Selbstbedienungsladen wie eMule & Co.

– OpenDns.org anstatt den DNS-Server eures Providers benutzen. Der Dienst filtert verdächtige Domains (Pishing, KiPo) und unterliegt US-Recht und ist somit in allen anderen Belangen nahezu unzensierbar.

Was man nicht tun sollte:

-JAP benutzen – der Staat hat mittlerweile dauerhaften Zugriff auf die Anfragen der User – er kann sie auch entschlüsseln

– Proxy-Server nutzen. Ähnliches Prinzip wie Vidalia – bloß mit nur einem Server, i.d.R. unverschlüsselt und zudem meist kostenpflichtig. Da derlei Anbieter meist im rechtlichen Graubereich agieren stellt sich die Vertrauensfrage – und es besteht das Risiko, das z.B. Kreditkartennummern oder ähnliches missbraucht werden. Wer auf gut Glück einen offenen Proxy sucht (oder einschlägige Listen im Internet nutzt) macht sich in aller Regel strafbar, da der „Anbieter“ des offenen Proxy dies meist nicht freiwillig tut

– Kein eMule/eDonkey/Bit-Torrent o.ä. nutzen. Eure IP-Adresse ist immer direkt lesbar, der Hash-Wert der Dateien mit einfachsten Mittel auszulesen. Auffallend bei dieser Netzwerken ist, dass es dort bestimmte Dinge so gut wie gar nicht gibt – was aber freilich nicht daran liegt, dass sie niemand eingestellt hat…

Disclaimer:

Niemand kann ernsthaft etwas dagegen haben uns vor Terroristen, Kinderschändern, Nazis oder Urheberrechtsverletzern im großen Stil zu schützen. Dafür ist aber eine Vorratsdatenspeicherung nicht notwendig. Die gängigen Methoden wie Keylogger-Chip in Tastatur oder Kabel, Mitschneiden bei Funk-Tastaturen, optische/akkustische Wohnraumüberwachung, Mitschneiden des Datentransfers sowie Telefonüberwachung sind vollkommen ausreichend. Es gibt entscheidende Unterschiede zur verdachtsunabhängigen Vorratsdatenspeicherung: Es wird nur bei einem gegebenen Anfangsverdacht ermittelt und die Maßnahmen benötigen eine richterliche Anordnung. Mit dem durchforsten der Vorratsdaten lassen sich aber ohne Probleme 80 Millionen Deutsche in wenigen Minuten auf einen Kontakt mit einer bestimmten Seite/IP-Adresse hin überprüfen. Warum die Leute dort waren und was sie dort gemacht haben, ist dagegen nicht bekannt.

In Zeiten in denen die großen Volksparteien um jeden Preis die „politische Mitte“ sein wollen und allein Politiker und Massenmedien entscheiden, was Gut und Böse ist, sind derlei Schutzmaßnahmen es vielleicht zumindest Wert, einmal überdacht zu werden.

(Gastbeitrag von Phoenix)

Beitrag teilen:
[1] [2] [3] [4] [5] [6] [7] [8] [8] [8]
[9] [2] [3] [4] [5] [6] [8] [7] [8]
Kommentare sind deaktiviert (Öffnen | Schließen)

Kommentare sind deaktiviert Empfänger "Surfen in Zeiten der Vorratsdatenspeicherung"

#1 Kommentar von erwin r analyst am 3. Januar 2008 00000001 22:58 119940108710Do, 03 Jan 2008 22:58:07 +0100

Trotz aller Panikmache von Phoenix: Wieso sollte man ins Visier der Terrorfahnder gelangen?

#2 Kommentar von erwin r analyst am 3. Januar 2008 00000001 23:02 119940134011Do, 03 Jan 2008 23:02:20 +0100

1. „es wird keinen Terror-Anschlag verhindern helfen“

Die Sauerland-Clique wurde dadurch aufgedeckt und ein Anschlag verhindert.

2. Ist das Beispiel völliger Humbug: Panikmache und peinlicher Nonsens, lieber Phoenix.

Die Online-Durchsuchungen z.B. werden nur auf ca. 10 Terrorverdächtige im Jahr angewandt. Dies sagt das BKA.
Otto-Normalverbraucher ist nicht betroffen, erst Recht nicht plötzlich terrorverdächtig.

#3 Kommentar von erwin r analyst am 3. Januar 2008 00000001 23:05 119940150011Do, 03 Jan 2008 23:05:00 +0100

Aber trotzdem danke für die Tipps, wenn ich auch nur die Hälfte beim Überfliegen verstanden habe.

Aber übertreiben muss man es echt nicht.

#4 Kommentar von Reconquista Germanica am 3. Januar 2008 00000001 23:08 119940172611Do, 03 Jan 2008 23:08:46 +0100

Ich glaube Du hast irgendwie nicht ganz verstanden, worum es geht.

Es geht hier nicht um Onlinedurchsuchungen, sondern um die Vorratsdatenspeicherung.

#5 Kommentar von Kim am 3. Januar 2008 00000001 23:12 119940193711Do, 03 Jan 2008 23:12:17 +0100

Eine Expertin vom Hamburger Chaos Computer Club hat neulich dazu einen Vortrag gehalten.

Sie war strikt gegen die neuen Regelungen der Durchsuchung, erklärte aber auch, daß gezielte Maßnahmen gegen Einzelne auch technisch gesehen immer sehr aufwendig, da maßgeschneidert sind, und es sich dabei um jährlich ca. zehn Betroffene handelt.

Wir Normalos müssen uns dagegen wieder mal mit Standardlösungen wie dem Bundestrojaner zufrieden geben. 🙂

#6 Kommentar von Kim am 3. Januar 2008 00000001 23:13 119940202611Do, 03 Jan 2008 23:13:46 +0100

Ist das Internet nicht eine einzige große Vorratsdatenspeicherung?

#7 Kommentar von Carl Artmann am 3. Januar 2008 00000001 23:15 119940214011Do, 03 Jan 2008 23:15:40 +0100

Passt ja hier noch viel besser hin.

Nebensächlich:

EU-Kommission pocht auf Umsetzung der Vorratsdatenspeicherung

[10]

EU-Kommission liebäugelt mit Netzsperren bei illegalen Downloads

“Interessiert zeigt sie sich auch daran, ob die Anwendung von Filtermaßnahmen “ein wirksames Mittel gegen online begangene Urheberrechtsverletzungen wären”. Die Musikindustrie hatte jüngst gefordert, den Netzverkehr EU-weit zu filtern und einzelne Webseiten zu blockieren.”

[11]

#8 Kommentar von Toranaga am 3. Januar 2008 00000001 23:18 119940228011Do, 03 Jan 2008 23:18:00 +0100

Ich möchte nicht unken, irgend was stinkt. Wir hatten die letzten zwei Tage 2 neue User, die uns jeweils einen Pornolink reinsetzen. Der stank irgendwie nach Kinderporno.

Irgand etwas übles liegt in der Luft.

#9 Kommentar von Reconquista Germanica am 3. Januar 2008 00000001 23:18 119940233811Do, 03 Jan 2008 23:18:58 +0100

#6 Kim

Wäre es das, hätte man sich das Gesetzt gespart.

Und nochmal, es geht nicht um die Onlinedurchsuchungen, sondern darum, dass sämtliche Verbindungsdaten gespeichert werden und nicht wie die Onlinedurchsuchung nur gegen eine handvoll Schwerstverbrecher mit richterlichem Beschluss genutzt werden. Hier ist wirklich JEDER bestroffen!

#10 Kommentar von Weiterdenker am 3. Januar 2008 00000001 23:22 119940252411Do, 03 Jan 2008 23:22:04 +0100

Q1 – #1 erwin r analyst

‚mal irgendwann etwas unterschrieben (Petition)? Und schreibst bei PI? Vielleicht ‚mal aus Neugier die falschen Begriffe im Netz gesucht (z.B. „ANFO“)? Oder sonst auffällig geworden (kleine Rempelei mit einem Kulturbereicherer)?

#11 Kommentar von The Twelfth Viking am 3. Januar 2008 00000001 23:22 119940256011Do, 03 Jan 2008 23:22:40 +0100

Hinzuzufügen ist, dass dieser orwellsche Alptraums ganz generell nur solange funktioniert, wie der Staat und seine Politiker im besten Interesse und zum Wohle des Volkes handeln.
Diese Maßnahmen, wenn sie konsequent weiterentwickelt werden, könnten den Eliten eines Tages eine sehr große Hilfe bei dem Errichten der EUSSR oder der islamischen Mehrheitsgesellschaft sein. Jeder, der dann noch für das eintritt weswegen wir jetzt gerade hier sind, könnte dann vielleicht eines fernen Tages schnell, prophylaktisch und ohne Chancen sich zu wehren als Problem entfernt werden.

Außerdem, wissen wir denn nicht welche katharsische Wirkung so ein Terroranschlag auf so manch einen traumtanzenden Mitbüger oder einfach nur Unbedarften haben kann?

#12 Kommentar von Josef2000 am 3. Januar 2008 00000001 23:26 119940277111Do, 03 Jan 2008 23:26:11 +0100

Noch ein paar Tips:

Bei findnot.com braucht man ohne Kreditkarte bezahlen, per e-Gold (e-gold.com), er funktioniert wie paypal, ist aber anonym. Die Server stehen weltweit (man kann wählen).

#13 Kommentar von Carl Artmann am 3. Januar 2008 00000001 23:28 119940292411Do, 03 Jan 2008 23:28:44 +0100

Summa summarum

Das Internet ist tot.

Jetzt müssen Menschen wieder analog auf die Strasse gehen, Verbindungen und Wehren schaffen, um die EU, nebst Marionettenregierungen, in den Staub der Geschichte zu befördern.

#14 Kommentar von erwin r analyst am 3. Januar 2008 00000001 23:28 119940292911Do, 03 Jan 2008 23:28:49 +0100

#9 Weiterdenker

1. mal irgendwann etwas unterschrieben (Petition)?

Terrorverdacht deswegen? LOOL

2. Und schreibst bei PI?

Nö, wie kommst du drauf? Nur deswegen bin ich auch kein Terrorverdächtiger.

3. Vielleicht ‘mal aus Neugier die falschen Begriffe im Netz gesucht (z.B. “ANFO”)?

Na und? Das Beispiel von Phoenix oben ist völliger Nonsens. Man wird nicht wegen einmal klicken verdächtig. Macht euch nicht verrückt.

4. Oder sonst auffällig geworden (kleine Rempelei mit einem Kulturbereicherer)?

Was hat das mit der Vorratsdatenspeicherung zu tun?

PS: Glaubt ihr im ernst, dass unsere Daten noch nie gespeichert wurden? Es sind nun eben längere Zeiträume, aber sonst nichts.

#15 Kommentar von EyMann,WoIstMeinHeimatland? am 3. Januar 2008 00000001 23:30 119940305411Do, 03 Jan 2008 23:30:54 +0100

Jetzt frage ich mich aber schon, ob das Gedöns um die Online-Durchsuchungen nicht einfach vorgeschoben war. Letztlich kann sich der Staat nunmehr die Abgleichsdaten jeglicher Internet-Aktivität zukommen lassen und fast nach normalen Textfiltern jeden ausspucken lassen, der gewisse Seiten aufgesucht hat. Da braucht es keine Durchsuchungen mehr.

Z.B. könnten sich die Behörden die Adressen der Dissidenten raussuchen, die sich in den letzten drei Tagen hier auf PI kundig gemacht haben. Warum nicht?

Es mag zwar im ersten Moment nicht relevant erscheinen, aber angenommen uuuuhhm…ein Beispiel: jemand von der Leserschaft wird notwehrbedingt gewalttätig gegen einen migrantischen Angreifer, so könnte unter vorgehaltener Hand der Vorwurf der Aufgehetztheit das Urteil durch die Justiz beeinflussen.
Des Weiteren besteht das Potenzial schlicht alle anderen Seiten ausspucken zu lassen, die PI-Leser sonst noch aufsuchen und so mehr über unsere Persönlichkeit zu erkennen – was man auch immer aus Amazon-Besuchen herauslesen möchte sei mal dahingestellt.
Was kaufen wir? Welche Literatur lesen wir? Interessieren wir uns für gewaltverherrlichende Filme? Wie ist unsere politische Einstellung?

#16 Kommentar von ZdAi am 3. Januar 2008 00000001 23:32 119940313811Do, 03 Jan 2008 23:32:18 +0100

Falsche Kontakte in den falschen Foren. Irgendetwas was man schreibt wird absichtlich falsch verstanden. Einer mit dem man sich gut in einem Forum versteht ist in Wirklichkeit ein Terrorist. Man schreibt zu oft gewisse Schlüsselwörter. Wie Terrorist usw. Schon kann man auf der Liste landen.

#17 Kommentar von Kim am 3. Januar 2008 00000001 23:34 119940326511Do, 03 Jan 2008 23:34:25 +0100

Es dürfte schwierig werden, sechs Millionen Besucher von PI zu inkriminieren.

#18 Kommentar von LeKarcher am 3. Januar 2008 00000001 23:35 119940332211Do, 03 Jan 2008 23:35:22 +0100

Meinetwegen sollen sie noch viel mehr speichern. Sie sollen überflutet werden von der Daten-Sintflut.

#19 Kommentar von LeKarcher am 3. Januar 2008 00000001 23:38 119940349911Do, 03 Jan 2008 23:38:19 +0100

Über den Staat schimpft Ihr und was ist mit Google ? Sind das die Guten ?

#20 Kommentar von Fenris am 3. Januar 2008 00000001 23:38 119940351211Do, 03 Jan 2008 23:38:32 +0100

Nun, die CDU Hamburg hat doch 20% MiHiGrus im öffentlichen Dienst gefordert. Und wenn die Kulturbereicherer dann erst einmal in der Lage sind, auf gewisse Daten zuzugreifen, könnte das schon unangenehm werden.

#21 Kommentar von boanerges am 3. Januar 2008 00000001 23:39 119940355911Do, 03 Jan 2008 23:39:19 +0100

Analyst,

versuchst Du, uns einzulullen? Nimmst Du hier mehr oder weniger verdeckt „hoheitliche“ Aufgaben wahr? Oder bist Du einfach nur naiv?

Die Vorratsdatenspeicherung kann sich nur gegen die gesamte Bevölkerung richten, da sie auf die gesamte Bevölkerung zielt, wobei die Nicht-Straftäter aufgrund mangelnder krimineller Energie im klaren Nachteil gegenüber Straftätern sind, die alles daran setzen werden (wie sie es auch in der Vergangenheit taten), sich zu anonymisieren. Wer von uns besucht schon ein Internetcafe? Es ist dort viel zu gefährlich.

#22 Kommentar von ZdAi am 3. Januar 2008 00000001 23:40 119940365311Do, 03 Jan 2008 23:40:53 +0100

Ich finde es interessant wie groß das Vertrauen in den Staat doch noch ist.
Hoffen wir mal das alles so harmlos ist.

#23 Kommentar von Unlinks am 3. Januar 2008 00000001 23:43 119940378211Do, 03 Jan 2008 23:43:02 +0100

Eben , angesichts der Datenmenge muss man schon sehr gezielt ins Visier der Verhander geraten sein.

#24 Kommentar von Tyrion am 3. Januar 2008 00000001 23:54 119940444011Do, 03 Jan 2008 23:54:00 +0100

Ihr, die am liebsten den Islam verbieten lassen wollt, regt euch über sinnvolle Präventionsmaßnahmen auf…

#25 Kommentar von Leserin am 3. Januar 2008 00000001 23:54 119940449011Do, 03 Jan 2008 23:54:50 +0100

Es wird in Zukunft verdächtig sein, wenn zwei Menschen ohne eingeschaltetes Handy im Wald alleine spazieren gehen. Die wollen sich einer Kommunikationskontrolle entziehen!

#26 Kommentar von Transatlantic Conservative am 4. Januar 2008 00000001 00:01 119940489812Fr, 04 Jan 2008 00:01:38 +0100

Zwei Dinge stoeren mich an der ganzen Sache:

1. dass mal wieder die EU dahintersteckt.
2. dass die Technologie „erst Mal“ zum Schutz der Buerger eingesetzt wird aber eben auch fuer jede andere Schnueffelei und Ueberwachung zu gebrauchen ist.

Die Demokratie in der EU (falls es sie ueberhaupt noch gibt) wird durch eine solche Massnahme zwar nicht unmittelbar und sichtbar gefaehrdet aber, die Mechanismen der Demokratie werden AUSGEHOEHLT!

[12]

Auszug Fjordman:

Das Beängstigende daran ist, dass es, wenn erst einmal die Infrastruktur und das Prinzip der Internetzensur aufgebaut ist, ausgeweitet werden könnte, um nach anderen Sorten illegaler oder unerwünschter Aktivitäten zu fahnden, zum Beispiel nach „rassistischen“ und „fremdenfeindlichen“ Webseiten, auf denen der Islam und die Masseneinwanderung kritisiert werden. Und täuschen Sie sich nicht: Sie werden es tun. Sie planen es wahrscheinlich gerade jetzt, wo wir drüber reden.

Der EU-Kommissar für Justiz und Sicherheit Franco Frattani in einem Interview: „Ich habe vor, zusammen mit dem privaten Sektur eindeutig herauszuarbeiten …. wie es möglich ist, die Technologie einzusetzen, um Menschen davon abzuhalten, nach gefährlichen Worten wie Bombe, töten, Genozid oder Terrorismus zu suchen.”

#27 Kommentar von EyMann,WoIstMeinHeimatland? am 4. Januar 2008 00000001 00:01 119940489912Fr, 04 Jan 2008 00:01:39 +0100

Kommt auch immer ganz drauf an, wo es interessant wird.
Am Telefon neige ich persönlich nicht dazu, über allzu subversive Themen zu sprechen, sondern lasse mich eher mal zu derben, strafrechtlich uninteressanten Zoten hinreißen.
Was das Handy betrifft, wäre es mir auch egal, ob der Staat nun ersieht, ob ich vom Scheißhaus aus ne SMS verschickt habe oder in der City vom Karstadt aus jemanden angerufen habe.

Ich sehe aber als nächstes das Briefgeheimnis fallen. Das wäre konsequent und im Prinzip mit Durchleuchtung nicht allzu kompliziert, um etwa einen Indizien-Prozess wegen einer verschenkten Film-Kopie anzustreben, oder wegen einem grundsätzlich nicht problematischem NPD-Heftchen, was ebenso zur Profilbildung beiträgt.

Ich weiß nur, daß sie den Hals nicht voll genug bekommen mit dem Wissen über die Untiefen des Internets. Weltweit wird das Internet als eine Gefahr angesehen. Ob in China oder in arabischen Ländern. Als eine Gefahr für gesellschaftliche und politische Stabilität. PI hat ein gewisses Potenzial dafür, auf Menschen entgegen dem politischen Willen zu wirken. Das wird man sich vielleicht auch mal näher anschauen.

Gäbe es nicht so viele Probleme, mit denen man sich befassen müsste, würde es auch niemanden interessieren. Jedoch bin ich mir sicher, daß sich die Zeiten irgendwann einmal so ändern werden, daß wir angesichts der Probleme auch mit unseren Daten – vielleicht unwissend – konfroniert werden.

#28 Kommentar von ZdAi am 4. Januar 2008 00000001 00:02 119940497212Fr, 04 Jan 2008 00:02:52 +0100

Ist doch optimal, genial. Wenn ein Bürger eine Handlung begeht die in einem anderen EU-Land (nehmen wir z.B an die Türkei wird EU-Mitglied) als terroristisch eingestuft ist. Was ist dann?

#29 Kommentar von Tyrion am 4. Januar 2008 00000001 00:04 119940507112Fr, 04 Jan 2008 00:04:31 +0100

In der Sendung von Maybrit Illner, die hier (Danke!) auf PI gesehen werden kann, sagt Günther Beckstein, dass in Deutschland ein studierter Biochemiker, der in einem Terrorcamp in Pakistan war, frei herumlaufen darf und von dutzenden Beamten beobachtet werden muss.

Dank der Vorratsdatenspeicherung wird man demnächst vielleicht wissen, mit wem er übers Internet oder Handy Kontakt hat.

Wenn er seinen Anschlag mit mehreren tausend Toten erstmal vollbracht hat, wird es heißen „Keine Gefangenen mehr!“

#30 Kommentar von ZdAi am 4. Januar 2008 00000001 00:07 119940527412Fr, 04 Jan 2008 00:07:54 +0100

@Tyrion dann seien sie bitte konsequent und fordern, das Briefe nur noch unter Vorlage des Personalausweises, dessen Daten dann sechs Monate gespeichert werden, verschickt werden dürfen.

#31 Kommentar von Addi am 4. Januar 2008 00000001 00:11 119940550612Fr, 04 Jan 2008 00:11:46 +0100

Nicht mehr über google suchen!
google speichert alle Suchanfragen mit IP-Adresse.

Stattdessen ixquick verwenden:
[13]
[14]

#32 Kommentar von GrundGesetzWatch am 4. Januar 2008 00000001 00:11 119940551312Fr, 04 Jan 2008 00:11:53 +0100

#2 erwin r analyst
Ich stimme Dir voll zu, und dazu zählt auch die Vorratsdatenspeicherung welche es jetzt schon gibt, nur mit kürzeren Fristen.

#33 Kommentar von Transatlantic Conservative am 4. Januar 2008 00000001 00:16 119940576212Fr, 04 Jan 2008 00:16:02 +0100

@ # 28 ZDai

Ist doch optimal, genial. Wenn ein Bürger eine Handlung begeht die in einem anderen EU-Land (nehmen wir z.B an die Türkei wird EU-Mitglied) als terroristisch eingestuft ist. Was ist dann?

Dafuer ist schon im Rahmenbeschluss gegen Rassismus und Fremdenfeindlichkeit und aehnlichen Papieren der EU vorgesorgt. Du kannst es [15] nachlesen.

Bringt z.B. eine englische Firma ein Computerspiel heraus das irgendwo eine Hakenkreuzgrafik enthaelt, so ist das in Grossbritannien nicht strafbar. Ist es aber in Deutschland! Nicht nur kann die Firma dafuer in D angezeigt werden, sondern die deutsche Polizei kann grenzuebergreifend ermitteln UND FESTNEHMEN.

Wenn Du jetzt fragst: „ja, wo leben wir denn?“, weiss ich nicht so recht, was ich Dir antworten soll.

Dein Tuerkeibeispiel ist natuerlich noch interessanter.

#34 Kommentar von Tyrion am 4. Januar 2008 00000001 00:22 119940614812Fr, 04 Jan 2008 00:22:28 +0100

@Zdai: das Postgeheimnis muss gewahrt bleiben, keine Frage.

@Addi: glaubst Du, irgendein Beamter interessiert sich für das, was Du bei Google eingibst?

Können ja den Test machen: eine Woche lang islamische Hetzseiten aufrufen, bei Google und MSN 1000 Mal „Jihad“ eingeben und mal sehen, ob das GSG9 vor der Tür steht ;-).

Ich verstehe nicht diese Angst: Schäuble ist nicht Mielke!

#35 Kommentar von Thorkell am 4. Januar 2008 00000001 00:23 119940621112Fr, 04 Jan 2008 00:23:31 +0100

Vielen Dank für den Artikel.
Ich werde mir das mal genauer anschauen.
Big Broter muss ja nicht gleich alles wissen 😉

#36 Kommentar von Steppenwolf am 4. Januar 2008 00000001 00:27 119940643612Fr, 04 Jan 2008 00:27:16 +0100

Die Diktatur der Eurokraten wird verfestigt.

Noch in kleinen Schritten.

Wenn der “ Point of no retourn“ überschritten ist, wird sie mit aller Macht über Eurabia hinein brechen.

#37 Kommentar von Fenris am 4. Januar 2008 00000001 00:29 119940654912Fr, 04 Jan 2008 00:29:09 +0100

@#31 Addi: Danke für den Tipp mit [16]

#38 Kommentar von Addi am 4. Januar 2008 00000001 00:34 119940686212Fr, 04 Jan 2008 00:34:22 +0100

Mir geht die Speicherwut von google auf den Sack. Google soll die Suchergebnisse zurückliefern. Mehr nicht!

Wenn die Suchanfragen niemand interessierten, bräuchten sie ja nicht gespeichert werden.
Da sie gespeichert werden, steckt ein Interesse dahinter.

Nicht gespeicherte Suchanfragen können nicht missbraucht werden.

#39 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 00:54 119940805612Fr, 04 Jan 2008 00:54:16 +0100

Hey Phoenix guter Beitrag – Danke!

btw:
Ich nutze OpenDNS.org – einfach zwei ip-addressen in als DNS eintragen und das war’s!

#40 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 00:55 119940811812Fr, 04 Jan 2008 00:55:18 +0100

@ Phoenix: und… ist ja fast schon wie auf telepolis hier ^^

#41 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 00:59 119940835912Fr, 04 Jan 2008 00:59:19 +0100

und tatsächlich: auf telepolis ein lesenswerter, wie immer, schön links-pessimistischer artikel (sachlich fundiert): Ist durch die Vorratsdatenspeicherung die Pressefreiheit in Gefahr?

[17]

#42 Kommentar von Khalsa2007 am 4. Januar 2008 00000001 01:16 119940936301Fr, 04 Jan 2008 01:16:03 +0100

Auf Wiedersehen Deutschland! aber erst mit einer neuen regierung.. so long.. bin ich ab April weg.

und bis dahin saug ich halt fleissig mit irc.. da kann niemand was sagen^^

#43 Kommentar von Khalsa2007 am 4. Januar 2008 00000001 01:26 119941000701Fr, 04 Jan 2008 01:26:47 +0100

achja und ich bin moderator auf einer ziemlich bekannten seite die auch plattform bietet für jihadisten gruppen. u.a. auch exclusiv material für dieses forum von as-sahab und oder al-furqan.

muss ich mir da jetzt sorgen machen? also man achtet dort schon auf ein gewissen stand der seriösität. radikale gibts dort aber die müssen sich im zaun halten ansonsten ban.
hmm.. ansonsten finde ich das forum eine gute möglichkeit auch andere seiten zu hören um sich somit die eigene meinung bilden zu können UND auch mal was tschetchenien zu hören, aus russischer sicht hört man ja nie was..

#44 Kommentar von SnakeDoc am 4. Januar 2008 00000001 01:32 119941032001Fr, 04 Jan 2008 01:32:00 +0100

[18] Gut, günstig, verschlüsselte VPN Verbindung. Kostet 5€ im Monat, man hat keinen speedverlust, kann filesharing mit betreiben und wenn sich jemand nach den zugriffsdaten erkundigt, erscheint lediglich ein Server irgendwo in Schweden. ^^

#45 Kommentar von Josef2000 am 4. Januar 2008 00000001 02:04 119941229102Fr, 04 Jan 2008 02:04:51 +0100

In ein paar Jahren wird die Online-Durchsuchung auch auf Islamkritiker angewendet, denn der Koran sagt:

Verführung zum Unglauben ist schlimmer als Töten.

#46 Kommentar von CD am 4. Januar 2008 00000001 02:33 119941402102Fr, 04 Jan 2008 02:33:41 +0100

#7 Carl Artmann (03. Jan 2008 23:15)

EU-Kommission liebäugelt mit Netzsperren bei illegalen Downloads

“Interessiert zeigt sie sich auch daran, ob die Anwendung von Filtermaßnahmen “ein wirksames Mittel gegen online begangene Urheberrechtsverletzungen wären”. Die Musikindustrie hatte jüngst gefordert, den Netzverkehr EU-weit zu filtern und einzelne Webseiten zu blockieren.”

[11]

Was dann letztenendes ‚illegale Downloads‘ sind, bestimmt natürlich die EU. Zunächst wird es die Filesharing Netzwerke treffen, dann Seiten wie PI, die den Gutmenschen schon lange quer im Magen liegen, dann auch sämtliche Krypto-Netzwerke und zuguter Letzt bekommt man Zugriff nur noch auf die Server, die man gegen Gebühr ‚aboniert‘ hat.

Panikmache? Abwarten! Zu stark sind die politischen und wirtschaftlichen Interessen der Industrie, der Medien und der Politik, als daß die sich noch lange die Butter vom Brot nehmen lassen, immerhin geht es um deren Einnahmequellen und damit um deren ‚Wohlstand‘.

#47 Kommentar von Steppenwolf am 4. Januar 2008 00000001 02:41 119941450402Fr, 04 Jan 2008 02:41:44 +0100

#38 Addi
Google ist kein Wohlfahrtsverband.

Die wollen und müssen Geld verdienen.
Und wenn es durch den Verkauf ihrer Datensammlung ist.
Es arbeiten da nämlich keine ehrenamtliche Mitarbeiter, die die Welt beglücken wollen, sondern Profis deren Ziele nicht bekannt sind.

#48 Kommentar von Steppenwolf am 4. Januar 2008 00000001 02:46 119941481602Fr, 04 Jan 2008 02:46:56 +0100

Nochmals, auch wenn ich langweile:

Die EU wird die perfekteste Diktatur in der Geschichte der Menschheit.

#49 Kommentar von woodyspruce am 4. Januar 2008 00000001 02:47 119941487102Fr, 04 Jan 2008 02:47:51 +0100

Das Beispiel ist nun wirklich absurd.
Damit die Polizei überhaupt Einlass in die Wohnung erhält, geschweige denn Datenträger wie Festplatten beschlagnahmen darf bedarf es eines richterlichen Durchsuchungsbeschluss.
Das ist meist ein juristischer Marathon und es muss schon konkrete Hinweise auf eine Straftat geben. Bloß Hinweise reichen nicht aus.

Kein Gericht der Welt und schon gar nicht unsere linken Richter würde einen solchen Durchsuchungsbeschluss erteilen, wenn dieses nicht zu fast 100% von der strafrechtlichen Relevanz überzeugt wären.
und kein Ermittler würde eine solche Durchsuchung beantragen nur weil der Anfangsverdacht besteht.

Ob eine illegale Seite nur aus Versehen aufgerufen wurde oder ob dies regelmäßig und mit Absicht geschieht läßt sich mit den kritisierten Maßnahmen eindeutig feststellen.

Die Ermittler haben so schon alle Hände voll zu tun, sodass sie sich nur auf die Verdächtigen konzentrieren bei denen eine Verurteilung so gut wie sicher ist.
Bei jemandem der einmalig eine verbotene Seite aufruft (auch wenn er sich durch das Nichtanzeigen dieser Seite strafbar macht, bei sowas wird immer ein Auge zugedrückt) ist dies definitv NICHT der Fall, das wissen die Ermittler und konzentrieren die wenigen ihnen zur Verfügung stehenden Kräfte auf aussichtreichere Fälle.

#50 Kommentar von Albatros am 4. Januar 2008 00000001 04:40 119942161204Fr, 04 Jan 2008 04:40:12 +0100

Der Absatz klingt komisch:

„“- Kein eMule/eDonkey/Bit-Torrent o.ä. nutzen. Eure IP-Adresse ist immer direkt lesbar, der Hash-Wert der Dateien mit einfachsten Mittel auszulesen. Auffallend bei dieser Netzwerken ist, dass es dort bestimmte Dinge so gut wie gar nicht gibt – was aber freilich nicht daran liegt, dass sie niemand eingestellt hat…““

Ich hab was gegen dräuende Grauzonen!

#51 Kommentar von nemini am 4. Januar 2008 00000001 04:41 119942171104Fr, 04 Jan 2008 04:41:51 +0100

Na? Angst, dass ihr alle jetzt für eure Photoshop-Versionen zahlen müsst? ^^

#52 Kommentar von S@ndman am 4. Januar 2008 00000001 04:48 119942213204Fr, 04 Jan 2008 04:48:52 +0100

@ erwin r analyst
Sorry aber ein Analyst bist du nicht, bei allem wohlwollen nur die Sorte Naivling dank derer die Politiker alles durchbringen. In dem Zusammenhang, die Sauerländer Möchtegernterroristen sind nicht dank Vorratsdatenspeicherung erwischt worden, schon mal eine Fehlanalyse.
Zum anderen die Einschränkung der Meinungsfreiheit geht schrittweise, der nächste wird sein die EU Richtlinien hinsichtlich Hatecrimes auf nationaler Ebene umzusetzen und dann können uns die Dhimmi Politiker zu Kriminellen erklären nur weil wir sagen der Islam ist schlecht!
Das nächste Problem ist, hat mal wieder ein Journalist, wie zuletzt Bruno Schirra vom Cicero, einen Informanten in der Bürokratie ist es für die Politik leichter diesen zu finden und das Leck zu stopfen, und so kann an die Liste noch weiter führen.
Träum ruhig weiter.

#53 Kommentar von Arthur am 4. Januar 2008 00000001 05:12 119942357805Fr, 04 Jan 2008 05:12:58 +0100

So einleuchtend dies zunächst erscheinen mag – es wird keinen Terror-Anschlag verhindern helfen. Bestenfalls können bereits begangene Anschläge dadurch besser aufgeklärt werden – also zu einem Zeitpunkt, an dem es bereits zu spät ist.

Das ist eben das Problem, das unsere Technologie noch nicht so weit ist, diese Anschläge zu verhindern, im Prinzip sagst du,das unserer Sicherheitsmaßnahmen nicht genug sind und da stimme ich zu. Sicherheits bzw Beobachtungsmaßnahmen können Anschläge nicht verhindern, aber sie dennoch Aufklären. Ich finde grob, das ist schon mal was !.
Überwachung und Vorratsdatenspeicherung sind völlig nachvollziehbare und logische Konsequenzen für potentielle Bedrohungen.

#54 Kommentar von Arthur am 4. Januar 2008 00000001 05:17 119942387105Fr, 04 Jan 2008 05:17:51 +0100

Da die Aufklärung von Verbrechen scheinbar sinnlos ist, sollte man vielleicht ganz auf diese Verzichten?. Ich finde man sollte eher die technologischen Instrumente finden, die dieses Anschläge tatsächlich Verhindert. Das kann dann auch nur in deinem Sinn sein .

#55 Kommentar von Arthur am 4. Januar 2008 00000001 05:19 119942395305Fr, 04 Jan 2008 05:19:13 +0100

…diese Anschläge tatsächlich verhindern.

#56 Kommentar von wolaufensie am 4. Januar 2008 00000001 05:22 119942417805Fr, 04 Jan 2008 05:22:58 +0100

@ #50 nemini (04. Jan 2008 04:41)
Na? Angst, dass ihr alle jetzt für eure Photoshop-Versionen zahlen müsst? ^^
Ja, wo sind denn die Photoshop-User ?
…anscheinend wird es, nicht mal gesaugt, hier in irgendeinem Umfange benutzt…
Anscheinend hätten dann viele zwar Photoshop auf ihrem Rechner, jedoch ohne irgendwas damit zu machen. Dabei ist Photoshop subversiv, wie eine Molotow-Cocktail-Fabrik…:-)

#57 Kommentar von watch am 4. Januar 2008 00000001 06:16 119942739306Fr, 04 Jan 2008 06:16:33 +0100

informiert euch mal bei richtigen quellen…

[19]

#58 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 06:26 119942801806Fr, 04 Jan 2008 06:26:58 +0100

#56 wolaufensie
ich arbeite mit PS seit version 3.01. –> CS3
reg dich ab. ^_^

#59 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 06:28 119942809106Fr, 04 Jan 2008 06:28:11 +0100

#56 wolaufensie: ich hab schlagschatten noch von hand gemacht 🙂

#60 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 06:30 119942820306Fr, 04 Jan 2008 06:30:03 +0100

und seit ver. 7 ist nichts großes mehr passiert… oh ok, bin ja schon still, ist ja kein adobe-mekker-forum hier 😉

#61 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 06:31 119942827606Fr, 04 Jan 2008 06:31:16 +0100

Oh scheisse PS, version 3.01 war 1993 … wo ist mein leben? ;_;

#62 Kommentar von Chemikus am 4. Januar 2008 00000001 07:13 119943080707Fr, 04 Jan 2008 07:13:27 +0100

#49 woodyspruce

Damit die Polizei überhaupt Einlass in die Wohnung erhält, geschweige denn Datenträger wie Festplatten beschlagnahmen darf bedarf es eines richterlichen Durchsuchungsbeschluss.
Das ist meist ein juristischer Marathon und es muss schon konkrete Hinweise auf eine Straftat geben. Bloß Hinweise reichen nicht aus.
Kein Gericht der Welt und schon gar nicht unsere linken Richter würde einen solchen Durchsuchungsbeschluss erteilen, wenn dieses nicht zu fast 100% von der strafrechtlichen Relevanz überzeugt wären.
und kein Ermittler würde eine solche Durchsuchung beantragen nur weil der Anfangsverdacht besteht.

Sorry, wenn ich Dir diese rosige Gewißheit zerstören muß, aber das ist leider komplett falsch.
Wir haben nämlich in Deutschland eine Hausdurchsuchungs-Praxis, die sich großenteils einen Dreck um juristische Vorraussetzungen schert. Dies ist dadurch möglich, daß Amtsrichter, die rechtswidrige Hausdurchsuchungen genehmigt haben, dafür faktisch nicht belangt werden können. Schon gar nicht Staatsanwälte, die Amtsrichter dazu angestiftet haben.

[20]

Zwei bemerkenswerte Zitate aus dem Artikel gefällig?

„Manchmal beruht der Verdacht, der zu einer Hausdurchsuchung führt, sogar nur auf Gerüchten und Denunziationen. So habe die Polizei die Wohnung eines Mandanten allein deswegen durchsucht, weil ein Zeuge den Beamten berichtete, ein anderer Mann habe ihm in einer Kneipe erzählt, Vetters Mandant sei ein Dealer. ‚Der Zeuge hat laut den Polizeiakten noch nicht einmal gesagt, dass er dem Mann geglaubt hat […]“

„In einem anderen Fall durchsuchte die Polizei laut Vetter die Wohnung eines Mannes mit dem Verdacht dort Raubkopien zu finden – nur weil sie diesen mit einer unbeschrifteten CD auf der Straße angetroffen hatte.“

Das BVG hat diese Praxis schon mehrmals gerügt. Und es scheint sich auch durchaus nicht um wenige Einzelfälle zu handeln. Scheinbar ist das BVG aber ein zahnloser Tieger und scheinbar kann wohl nur eine drastische Heraufsetzung der Haftbarkeit von Richtern und StA, ähnlich wie in den USA, solche Zustände beenden. Äußerst bedenklich ist, daß schon eine anonyme Beschuldigung oftmals für eine Hausdurchsuchung ausreicht. Das heißt, jemand kann aus dem Schutz der Anonymität heraus jemand anderem ein Rollkommando bescheren, u.U. dessen soziales Leben zerstören und ist dafür nicht einmal haftbar zu machen (z.B. durch Anzeige wegen Falscher Verdächtigung), da nicht ermittelbar und auffindbar.

#63 Kommentar von Zvi_Greengold am 4. Januar 2008 00000001 08:03 119943381908Fr, 04 Jan 2008 08:03:39 +0100

#49 woodyspruce

Das heißt, jemand kann aus dem Schutz der Anonymität heraus jemand anderem ein Rollkommando bescheren, u.U. dessen soziales Leben zerstören und ist dafür nicht einmal haftbar zu machen (z.B. durch Anzeige wegen Falscher Verdächtigung), da nicht ermittelbar und auffindbar.

Dann muss man bei den musels also nur noch klingelschilder lesen, brief ans BKA einwerfen und die terrormusels wandern in den knast… brave new world … nicht toll, aber wenn’s so kommt ist es sicherlich keine schlechte idee alle möglichen kulturbereicherer mit terrorgeruch zu behaften… ich find’s ok mich an denen zu rächen mit übelsten mitteln ,da diese uns diese bespitzelung überhaupt erst eingebrockt haben.

denkt mal nach: ohne muslime, keine totalüberwachung. für westliche menschen hat immer noch die resozialisation ausgereicht. der klassische knast. für muslime reicht das nicht.

selbst totalüberwacht planen die noch terror.
denn es ist ihr auftrag. ich kann’s ihnen nicht mal verübeln, es steht im koran.

#64 Kommentar von Roland am 4. Januar 2008 00000001 08:39 119943594008Fr, 04 Jan 2008 08:39:00 +0100

@49 wood

Den Durchsuchungsbeschluß stellen die Richter in Wirklichkeit doch im Akkord aus- WACH AUF!!

Aus seriösen Berichten aus einem anderen Bereich (Sportschützen) und durch den Fall eines Bekannten, bei dem ins Netz gestellte Fotos aus seiner Bundeswehrzeit i.V.m. einer anonymen Anzeige zu einer Hausdurchsuchung geführt haben: das Grundrecht auf Unverletzlichkeit der Wohnung ist faktisch abgeschafft!!
Und wenn die schon in Deiner Bude sind, finden die auch IRGENDWAS, um das wenigstens nachträglich zu rechtfertigen…

Ach ja, für den Fall der Fälle:

[21]

#65 Kommentar von prophethunter am 4. Januar 2008 00000001 10:06 119944118510Fr, 04 Jan 2008 10:06:25 +0100

Soll die VDS für das Internet nicht erst 2009 kommen?

#66 Kommentar von aetius am 4. Januar 2008 00000001 10:43 119944339110Fr, 04 Jan 2008 10:43:11 +0100

Richtig die VDS für Internetverbindungen tritt erst 2009 in Kraft.

#67 Kommentar von pils am 4. Januar 2008 00000001 11:10 119944501611Fr, 04 Jan 2008 11:10:16 +0100

Während der Terrorist seine Internet-Kommunikation in der Anonymität eines Internetcafes abwickelt…

Bis vor kurzem dachte ich immer noch, dass Türken nur Pommes-Buden und Gemüseläden betreiben. Neulich alleerdings telefonierte ich mit einen Freund aus Chemnitz, er berichtete mir von einem Türken der dort ein Internet-Cafe betreibt. Komisch dachte ich, Türke in Chemnitz und dann noch Internet-Cafe.

#68 Kommentar von Kunna am 4. Januar 2008 00000001 11:13 119944522011Fr, 04 Jan 2008 11:13:40 +0100

Hervorragender Artikel, herzlichen Dank dafür, Phoenix!

Der Bericht ist nicht übertrieben, sondern bereits traurige Realität.

Wie leicht man ins Netz der „Fahnder“ geraten kann und wie schnell eine bürgerliche Existenz vernichtet ist, kann man eindrucksvoll hier nachlesen:
[22]

#69 Kommentar von Kim am 4. Januar 2008 00000001 11:26 119944597011Fr, 04 Jan 2008 11:26:10 +0100

Pils,

es sind oft Türken, die Internetcafes betreiben, genauso wie Kiosks etc, also
immer Geschäfte, die sich nur bei langen Öffnungszeiten rentieren.

Kennen wir aus dem Orient: die Männer leben in ihren Geschäften, plaudern den ganzen Tag mit Freunden etc.

Damit haben sie in Deutschland ihre Nische gefunden.

Darin sehe ich nun kein Problem.

#70 Kommentar von Hombre am 4. Januar 2008 00000001 11:43 119944702311Fr, 04 Jan 2008 11:43:43 +0100

Für Skeptiker:
Wenn die Unternehmen eure Wege im Internet verfolgen, könnt ihr auf Proxys oder ähnliches ausweichen. Wenn der Staat dies tut, dann werden alle Ausweichwege verboten. Der Staat kann per se nicht anders.

Wie die Daten dann ausgewertet werden, hängt nur davon ab, wer an den Schalthebeln sitzt.

Ich erinnere hier kurz an die Rolle der Weimarer Republik, die alle Instrumentarien längst eingeführt hat, bevor die NSDAP an die Macht kam. Hitler hat sich an den gedeckten Tisch gesetzt – die Vorarbeit war bereits geleistet worden.
Wehret den Anfängen!

#71 Kommentar von nonconformicus am 4. Januar 2008 00000001 12:13 119944879712Fr, 04 Jan 2008 12:13:17 +0100

@Tyrion

Na du bist aber naiv!
Also wenn dich die entsprechenden Dienste abholen, wirst du das leider dem interessierten Publikum nicht mehr mitteilen können.

Demzufolge sind deine Beschwichtigungsversuche ziemlich unlogisch.

Terroristen verfolgt man ganz einfach, indem man sie auf herkömmliche Art und Weise beobachtet. Die Typen sind bekannt, „dürfen“ allerdings nicht behelligt werden.
Seltsam, was? Außerdem wird ja denen so gern ihren Forderungen nach pompöseren und größeren Treffpunkten (Moscheen) entsprochen.

Was transatlantic schön hervorhob, war die Angst der Eurokraten vor Worten, vor unabhängiger Information. Denn das darf nicht sein!
Der erste Schritt hierzu ist eine Deanonymisierung des Internet. Die Seiten, die „Probleme“ machen, sind bekannt. Der Counter reicht da nicht mehr. Man möchte an die Informationswege kommen.
Der zweite Schritt wird sein, diese dann zu kappen, wie in China.
Wenn der zweite Schritt wirkungslos bleibt, befaßt man sich persönlich mit Betreibern und Nutzern. Auch nach chinesischem Prinzip: bestrafe einen – erziehe hundert.

Was hier abläuft, ist ein Wettlauf. Wenn wir nicht schaffen, die Vernichter von Freiheit und Demokratie aufzuhalten, geht es uns an den Kragen. Wir haben ja zum Glück noch Wahlen. Noch!

#72 Kommentar von Hombre am 4. Januar 2008 00000001 12:13 119944879912Fr, 04 Jan 2008 12:13:19 +0100

@#63 Zvi_Greengold (04. Jan 2008 08:03)

denkt mal nach: ohne muslime, keine totalüberwachung.

Das ist zu kurz gegriffen. Die Mohammedaner sind lediglich die logische Folge. Der totale Staat hat seine Ursachen im Misstrauen den Menschen gegenüber. Während die Freiheit auf dem Vertrauen basiert, dass alle Menschen im Verlauf ihres Lebens den richtigen Weg für sich finden – mit der Unterstützung ihrer Familie und Umgebung … – und darauf achtet, dass ihnen alle Wege für die Verwirklichung ihrer Pläne offen stehen, basiert der totale Staat auf dem Misstrauen, dass sie es nicht tun können. Statt des persönlichen Plans wird den Menschen der Lebensweg vorbestimmt. Dies geschieht nach einem „zentralen“ Plan, zentral bestimmt und gesteuert (Gesetz). Dazu erfindet man allerlei Ideologien, etc., nach denen der Plan aufgestellt wird. Der totale Staat muss deswegen alle Wege verbieten, die diesem allumfassendem Plan nicht entsprechen.
Mögliche Ideologie, die einen Plan erfordert wäre z.B.: materielle Gleichheit aller Menschen. Hier ist aber auch jede andere Idee denkbar: Heimatliebe, Umweltschutz, Nächtenliebe … Jede (noch so gute) Idee, die zur einer Ideologie erhoben wird, führt unweigerlich zum totalitärem Staat. Auch der Totalitäre Staat der Nationalsozialisten war die Folge jahrzehnte langer Planwirtschaft der Weimarer Republik.

#73 Kommentar von Kim am 4. Januar 2008 00000001 12:19 119944918712Fr, 04 Jan 2008 12:19:47 +0100

Persönlich sehe ich das alles recht entspannt; aber wenn ihr Bedenken vor der Überwachung habt, so schaut mal beim Hamburger Chaos Computer Club vorbei, der informiert über die Möglichkeiten etwa der Anonymisierung von Mails etc.

#74 Kommentar von nonconformicus am 4. Januar 2008 00000001 12:21 119944930812Fr, 04 Jan 2008 12:21:48 +0100

#18

Meinetwegen sollen sie noch viel mehr speichern. Sie sollen überflutet werden von der Daten-Sintflut.

Na du Optimist! Bisher ist leider noch keiner der Schnüffler in der Datensintflut ertrunken.
Die Datensintflut macht es jedoch unmöglich wirklich Terroristen zu finden.

Aber man kann auf Kommando dann jederzeit aus dem Datenwust irgendwelche „Verdächtigen“, die nicht mal wissen, warum sie verdächtigt werden, herausfischen und dann der Qualitätspresse präsentieren. „Sehet, wie aktiv wir sind“.

Mit dieser Datenanhäufung kann ja praktisch jeder zum Kriminellen gemacht werden. Wißt ihr denn, gegen wieviele Gesetze ihr jedesmal täglich verstoßt?
DIE wissen das.

#75 Kommentar von aetius am 4. Januar 2008 00000001 12:51 119945109312Fr, 04 Jan 2008 12:51:33 +0100

Tor ist auch nicht sicher, da jeder der so einen node betreibt alles mitlesen kann und Passwörter abgreifen etc.

#76 Kommentar von indecision am 4. Januar 2008 00000001 13:03 119945180401Fr, 04 Jan 2008 13:03:24 +0100

JAP benutzen – der Staat hat mittlerweile dauerhaften Zugriff auf die Anfragen der User – er kann sie auch entschlüsseln

Gibt es da Quellen?

#77 Kommentar von aetius am 4. Januar 2008 00000001 13:30 119945343901Fr, 04 Jan 2008 13:30:39 +0100

nein

#78 Kommentar von wolaufensie am 4. Januar 2008 00000001 15:08 119945929903Fr, 04 Jan 2008 15:08:19 +0100

Hi Zivi_Green
…Schlagschatten von Hand, ….
Junge, Junge, …das nenn´ ich Einsatz…. 😀
Allerdings bin ich doch allgemein immer wieder erstaunt, wie wenig diese Knallerprogramme , mit denen man ganz schön hebeln kann, genutzt werden.
CS2 hatte ich mir leider just in dem Moment zuglegt
bevor eine Woche später dann CS3 rauskam. so´n Mist….! Die Freistellungswerkzeuge sind jedoch
gegenüber Ver.7 erheblich verbessert….
Begann erst Sommer 2006 es zu nutzen…
Tja, Schlagschatten von Hand….- Respekt Zivi_Green…!

#79 Kommentar von PetraWalters am 4. Januar 2008 00000001 17:26 119946757605Fr, 04 Jan 2008 17:26:16 +0100

#76 indecision
Das würde mich auch interessieren.
Ich benutze seit einiger Zeit den kostenpflichtigen JonDos, der ja von JAP abgeleitet ist. Wenn der auch schon untergaben ist …

#80 Kommentar von aetius am 4. Januar 2008 00000001 17:34 119946809805Fr, 04 Jan 2008 17:34:58 +0100

nicht alles glauben…

#81 Kommentar von jondos am 4. Januar 2008 00000001 18:17 119947063906Fr, 04 Jan 2008 18:17:19 +0100

Vorhin hatte jemand gefragt, ob es für

JAP benutzen – der Staat hat mittlerweile dauerhaften Zugriff auf die Anfragen der User – er kann sie auch entschlüsseln

Quellen gibt – aus guten Gründen gibt es die nicht, denn quasi das Gegenteil ist die Wahrheit ist:

[23]
[24]
[25]
[26]
[27]

Ansonsten ist der Text gut recherchiert, aber die Ungenauigkeit in diesem Bereich finden wir sehr schade. So etwas könnte manche unserer Nutzer abschrecken. Bitte bei Gelegenheit ausbessern.

#82 Kommentar von jondos am 4. Januar 2008 00000001 18:44 119947226206Fr, 04 Jan 2008 18:44:22 +0100

Bezüglich

JAP benutzen – der Staat hat mittlerweile dauerhaften Zugriff auf die Anfragen der User – er kann sie auch entschlüsseln

kam die Frage auf, ob es dafür Quellen gäbe – natürlich nicht denn die Wahrheit liegt quasi im Gegenteil. Wer mag, darf gerne mal die zahlreichen News auf unserer Homepage zum Thema Vorratsdatenspeicherung durchgehen.

Der Artikel ist ansonsten gut recherchiert, aber über diesen Kommentar sind wir recht unglücklich. Also bitte korrigieren, sobald möglich, sonst verunsichert das nur unsere Nutzer. Vielen Dank.

#83 Kommentar von ZdAi am 4. Januar 2008 00000001 21:46 119948320109Fr, 04 Jan 2008 21:46:41 +0100

Wenn das war ist, dann viel Spaß wenn die Datenspeicherung voll zuschlägt.

[28]

#84 Kommentar von nemini am 5. Januar 2008 00000001 07:20 119951764307Sa, 05 Jan 2008 07:20:43 +0100

Das Problem ist nicht die Vorratsdatenspeicherung per se, das Problem ist der Gesetzgeber, der nach 20 Jahren Internet immer noch keinen Peil von dessen Funktionsweise hat. Und so geraten dann unbescholtene Bürger in das Visier der Fahnder, weil diese a) unterbesetzt und b) unterqualifiziert sind!