Archiv der Kategorie 'Big Brother'

Unter Druck

Samstag, den 12. November 2005

Wenn früher ein Erpresserbrief auf einer Schreibmaschine getippt wurde, dann konnte die Polizei einen Verdächtigen anhand eines Schriftvergleichs mit dessen Schreibmaschine überführen. In Zeiten der Computerdrucker ist das ein bisschen schwieriger geworden. Glücklicherweise hatten die führenden Druckerhersteller Verständnis für die Nöte der Polizei und lassen ihre Farblaser auf jedem Ausdruck einen (von Auge kaum erkennbaren) Code anbringen, welcher den Drucker eindeutig indentifiziert und gleich auch noch Datum und Zeit des Ausdrucks enthält. Wie dieser Code aussieht und wie man ihn entschlüsselt sieht man hier.

Dieser Code kann beispielsweise helfen, Kriminellen auf die Spur zu kommen, welche auf hochwertigen Farblasern Falschgeld oder gefälschte Ausweise drucken. Leider kann er aber genauso den Urhebern von missliebigen politischen Schriften zum Verhängnis werden, was im gegenwärtigen Klima sowohl Menschenrechtler in totalitären Staaten als auch Bürgerrechtler in westlichen Ländern betreffen kann.

Aus Sicht des Datenschutzes ist es zudem prinziell abzulehnen, wenn Daten ohne Wissen des Urhebers erzeugt und gespeichert werden. Genau das ist hier der Fall: Die Druckerhersteller haben natürlich nicht offengelegt, dass es solche Codes gibt und wie sie gelesen werden – vielmehr hat die Electronic Frontier Foundation (EFF) die Codes entschlüsselt. Ich könnte mir vorstellen, dass HP, Canon, Lexmark, Konica/Minolta, Epson & Co. damit heisse Anwärter für einen Big Brother Award sind.

Mehr zum Thema:

Krankengeschichte(n)

Mittwoch, den 2. November 2005

Am 1. November erfuhr Steve Rubel, dass er Krebs hat. Heute, nur einen Tag danach, ist sein neues Blog live: www.skincancerblog.net.

“I founded this blog in 2005 after I was diagnosed with basal cell carcinoma […] This blog is designed to help you find the right resources to stay informed, safe and healthy.”

Ist das nun eine mutige Form der Auseinandersetzung mit der eigenen Krankheit – oder vielmehr die perfekte Verdrängung, weil man über das Thema berichtet, als wäre man Beobachter und nicht Betroffener? Und wozu brauchen wir noch das Arztgeheimnis oder das Datenschutzgesetz, wenn Patienten ihre Diagnosen freiwillig innert 24 Stunden ins Netz stellen?

P.S. Steve hat Glück: Sein Krebs wurde früh diagnostiziert und ist gut behandelbar. Gute Besserung!

Welcome to the United States

Samstag, den 5. März 2005

“Der Bundesrat hat ein Abkommen mit den USA über den Zugriff auf Personendaten von Flugpassagieren genehmigt. Die Schweiz erreichte dieselben Konzessionen wie die EU. Aus Sicht des Datenschutzes ist die getroffene Lösung tragbar.” (Pressemitteilung des BAZL)

Ob es wirklich tragbar ist, dass die Fluggesellschaften in Zukunft von allen USA-Reisenden 34 verschiedene Daten an die US-Behörden übergeben werden, muss wohl jeder selbst entscheiden…

Little Brother

Mittwoch, den 2. März 2005

«Alltag» heisst das publizistische Projekt, mit dem uns die AZ Medien Gruppe einen Langzeiteinblick in das Leben einer Aargauer Familie vermitteln will. Einmal mehr soll also Voyeurismus Quote bzw. Auflage bringen, und konsequenterweise wird «Alltag» sowohl durch Printmedien (Aargauer Zeitung, Aargauer Woche) als auch durch elektronischen Medien (Radio Argovia, Tele M1) und das Internet (www.alltag.ch) begleitet. Zwar bemüht man sich in Aarau um Distanz zu anderen Projekten der jüngsten Vergangenheit:

“«Alltag» ist nicht vergleichbar mit Fernsehformaten wie «Big Brother» oder «Leben wie zu Gotthelfs Zeiten». Denn bei «Alltag» wird nichts inszeniert. Sondern es wird abgebildet, was ist: das ganz normale Leben mit all seinen kleinen Höhen und Tiefen. Dabei wird die Privatsphäre der Familie respektiert.”

Nur beobachten – nichts beeinflussen oder gar inszenieren: Diesem hehren Ideal haben schon in den 60er und 70er Jahren die Dokumentarfilmer nachgelebt – und sie mussten schliesslich einsehen, dass bereits die reine Präsenz von Kameras und Mikrofonen das Verhalten der beobachteten Menschen beeinflusst. Das wird bei «Alltag» nicht anders sein. Und was die Respektierung der Privatsphäre anbelangt: Massenmedien schaffen per Definition Öffentlichkeit, während sich Privatsphäre genau durch den Ausschluss der Öffentlichkeit definiert.

Kurz: Die Medienmacher aus dem Aargau versprechen etwas, das sie eigentlich gar nicht halten können. Und sollten sie es wider Erwarten trotzdem schaffen, dann wird «Alltag» etwa so spannend werden wie Schlangestehen, Tramfahren oder Abwaschen.

Nachlese: Aufschlussreich ist das Interview mit Jörg Meier, dem Initianten des Projekts, in Persönlich. Meine Bedenken kann er allerdings nicht zerstreuen – im Gegenteil: Sieben Journalisten werden ausschliesslich für das Projekt abgestellt…

Für den Fall der Fälle

Sonntag, den 30. Januar 2005

Wer glaubt, dass Surfen Privatsache sei und niemand wisse, was man dabei so treibt, der hat nicht begriffen, wie das Internet funktioniert und was das Schweizer Recht zu diesem Thema sagt. Lapidar heisst es dazu im Tages-Anzeiger vom 20.1.2005:

“Seit dem 1. April 2004 sind sie [die Internetprovider] von Gesetz wegen verpflichtet, so genannte ‘Randdaten’ zu speichern. Sie archivieren, wann von welcher IP-Adresse an welche IP-Adresse Daten geschickt wurden. […] Die Daten sind mindestens sechs Monate aufzubewahren und im Falle einer Strafverfolgung zugänglich zu machen.”

Interessant, dass sich allenthalben Widerstand gegen eine flächendeckende DNA-Datenbank regt, mit der man Gewaltverbrecher rasch überführen könnte – und dass man im Bereich der Informationstechnologie eine flächendeckende Überwachung auf Vorrat einfach so hinnimmt.

Die Sprecherin von Bluewin stellt immerhin klar, dass nur die IP-Verbindungen, nicht aber die konkreten Inhalte z.B. von E-Mails gespeichert würden. Wobei im gleichen Artikel der Sprecher des Eidgenössischen Datenschutzbeauftragten zugeben muss, dass noch kein einziges Mal kontrolliert wurde, ob sich die Provider auch daran halten…

Abgehört

Sonntag, den 30. Januar 2005

Nicht mehr ganz frisch, aber nach wie vor aktuell: Der Artikel im FACTS über Wardrivers. Wer anschliessend mehr direkt ab Quelle erfahren will, schaut bei www.wardriving.ch vorbei. Dort kann man beispielsweise eine Karte mit den ungeschützte WLAN Access Points in den Städten Zürich, Basel, Luzern, Winterthur oder Baden herunterladen – und darüber erschrecken, dass mehr als die Hälfte aller WLAN-Besitzer nicht einmal die WEP-Verschlüsselung einschalten (wobei auch diese nicht absolut zuverlässig gegen Einbrüche schützt). Noch ein bisschen krasser sieht es in der Ostschweiz aus, wo Wardrivers über 80 Prozent der WLAN Access Points ohne WEP angetroffen haben. Höchste Zeit also für die 10 Sicherheitsmassnahmen für WLANs!

10 Sicherheitsmassnahmen für WLANs

Sonntag, den 30. Januar 2005
  1. WLANs nur dort einsetzen, wo keine Kabelverbindungen möglich sind.
  2. WLAN Access Point ausschalten, wenn er nicht gebraucht wird.
  3. WEP-Verschlüsselung einschalten und möglichst starke Verschlüsselung wählen (128 Bit).
  4. WEP-Schlüssel regelmässig ändern und dabei die allgemeinen Regeln für Passwörter beachten.
  5. MAC-Filter einsetzen, um den Zugriff auf den WLAN Access Point auf die eigenen Rechner zu beschränken.
  6. SSID (Name des WLANs) soll keine Rückschlüsse auf den Standort oder den Besitzer erlauben.
  7. SSID Broadcasting deaktivieren, damit das WLAN nicht öffentlich sichtbar ist.
  8. WLAN Access Point mit einer Firewall gegenüber dem LAN abschotten und alle Rechner im LAN mit den üblichen Massnahmen absichern (Logins mit Passwortschutz).
  9. Status/Log des WLAN Access Point regelmässig auswerten, um Einbrüche festzustellen.
  10. Nie der Illusion verfallen, das WLAN sei sicher oder gar unsichtbar.

The RFID Manifesto

Donnerstag, den 20. Januar 2005

Und noch was zum Thema RFID: Declan McCullagh bringt in seinem Artikel “RFID tags: Big Brother in small packages” einige weitere Aspekte zum Thema ein, die ich bedenkenswert finde. Seine Analyse mündet in vier einfache Forderungen an alle Läden, welche RFID-Tags einsetzen:

  • First, consumers should be notified […] when RFID tags are present in what they’re buying.
  • Second, RFID tags should be disabled by default at the checkout counter.
  • Third, RFID tags should be placed on the product’s packaging instead of on the product when possible.
  • Fourth, RFID tags should be readily visible and easily removable.

Ganzen Eintrag lesen »

Die Gedanken sind frei

Donnerstag, den 20. Januar 2005

“Bewusst einseitig” nennt das Netbib Weblog meine Zusammenfassung der Datenschutzproblematik bei RFID-Tags. Damit kann ich leben – obwohl ich eher das Wort “kehrseitig” benutzt hätte: Schliesslich wollte ich statt der hinlänglich bekannten und offensichtlichen Vorteile der RFID-Tags deren versteckte und nicht ganz einfach zu verstehenden Nachteile beleuchten, mithin also die Kehrseite der Medaille zeigen.

Dafür bringt mich Netbib auf einen neuen Aspekt des Themas, den ich nicht unbebloggt lassen möchte: RFID-Tags in Bibliotheken. Es scheint so, dass ausgerechnet Bibliotheken eine Vorreiterrolle bei der Einführung dieser Technik spielen. Das ist verständlich, aber auch bedenklich:

Ganzen Eintrag lesen »

10 Regeln für sichere Passwörter

Mittwoch, den 19. Januar 2005
  1. Je länger je besser – 8 Zeichen im Minimum. Und dabei den Zeichensatz ausreizen: Buchstaben (gross und klein) plus Ziffern plus Sonderzeichen mischen.
  2. Ideal: Eselsbrücken als Merkhilfe benutzen: “Kurz vor sechs vergesse ich immer mein Passwort!” ergibt Kv6viimP! (Allgemein bekannte Redensarten können aber schon wieder gefährlich sein: “Reden ist Silber, Schweigen ist Gold!” ergibt RiSSiG!) Personen mit einem “akustischen” Gedächtnis können sich auch mit gut aussprechbaren, aber fiktiven Wörtern behelfen: nEb0l.kRatok#1
  3. Keine Daten mit einem Bezug zum Passwortinhaber (Name, Name von Angehörigen, Geburtsdatum, Telefonnummer, AHV-Nummer, Autonummer, E-Mail, Automarke, Haustier, Hobby, Idol).
  4. Keine Abfolgen von Zeichen, wie sie im Alphabet (pqrstuvw), in Jahreszahlen (1972) oder auf der Computertastatur (qwert, 123456789) vorkommen. Jedes Zeichen soll im Passwort möglichst nur 1x vorkommen.
  5. Keine Wörter, die in einem Wörterbuch vorkommen – egal aus welchem Fachgebiet und aus welcher Sprache. Keine Namen von Stars, Filmfiguren, Ortschaften etc. Keine bekannten Zahlenkombinationen (007, 08-15, 4711, 9/11). Idealerweise ergeben Passwörter für eine andere Person überhaupt keinen erkennbaren Sinn.
  6. Keine blossen Wortumkehrungen, (retep statt peter), Wortwiederholungen (kaffeekaffee) oder Silbenvertauschungen (lobverringungs statt verlobungsring).
  7. Kein blosses Weglassen von Vokalen (psswrt). Keine simpler Ersatz von einzelnen Buchstaben durch Sonderzeichen oder Ziffern (log!n, p@sswort, m1cr0$0ft).
  8. Passwort nicht aufschreiben. (Und falls es trotzdem nicht anders geht: Keine Hinweise anbringen, zu welchem System das Passwort gehört und Notiz zuverlässig wegschliessen.)
  9. Passwörter regelmässig ändern und später nicht mehr “wiederbeleben”. Für unterschiedliche Logins unterschiedliche Passwörter verwenden.
  10. Fragen nach dem Passwort nie beantworten – weder per Mail noch telefonisch. Passwörter niemandem “ausleihen”. Passwörter nie per Mail verschicken und nicht im Web-Browser speichern.