Radio Chaotica - Emails sind wie Postkarten: Unterschied zwischen den Versionen
K (→TKÜV) |
K (→TKÜV) |
||
Zeile 9: | Zeile 9: | ||
Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a. | Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a. | ||
Mailprovider) umgesetzt und finanziert | Mailprovider) umgesetzt und finanziert werden. Ende 2004 endete die Frist zur Umsetzung; d.h. zum | ||
1. Januar 2005 haben die ISPs diese Systeme umgesetzt. | 1. Januar 2005 haben die ISPs diese Systeme umgesetzt. | ||
Version vom 17. Januar 2005, 01:08 Uhr
Sendetermin
Erster Sendetermin am Montag, 17. Januar um 16:00 auf Querfunk. Es gibt dort auch einen MP3-Livestream!
TKÜV
Die Telekommunikations-Überwachungsverordnung wurde im Jahr 2002 als Ersatz für die bisherige Fernmeldeüberwachungsverodnung erlassen und enthält Vorschriften über das Abhören von Telekommunikationsverbindungen und dessen technische Umsetzung.
Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a. Mailprovider) umgesetzt und finanziert werden. Ende 2004 endete die Frist zur Umsetzung; d.h. zum 1. Januar 2005 haben die ISPs diese Systeme umgesetzt.
In der Gesamtheit ist es für die "Bedarfträger" uninteressant, ob es sich um Daten, Sprach- oder Faxverbindungen handelt. Es sollen alle Telekommunikationsverbindungen eingesehen werden können.
Interessant diesbezüglich ist, dass trotz zurückgehender Kriminalitätsstatistik die Zahl der überwachten Telefonverbindungen zurückging, siehe dazu den Telepolis-Artikel Rot-Grün will Telekommunikation lückenlos überwachen:
So gibt es nach wie vor nicht einmal öffentlich verfügbaren Studien über die Wirksamkeit der bisher durchgeführten Überwachungsmaßnahmen. Der FDP-Rechtsexperte Jörg Essen wunderte sich außerdem jüngst darüber, dass der Anstieg der Telefonbespitzelungen mit einer rückläufigen Kriminalitätsentwicklung überein fällt. Eigentlich hatte Essen erwartet, dass die Telefonüberwachung dann die gleiche Tendenz nach unten zeige.
Es erscheint damit fraglich, ob die ausweitende Überwachungsmachinerie noch ihrem Zweck, der Verfolgung von Kriminalität, dienlich ist und ob man nicht für diese - scheinbar - gewonnene Sicherheit zuviel Freiheit aufgibt.
Kritik an der TKÜV
- Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
- Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
- Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen doch ausreichend sei.
- Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
- Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das Bundesamt für Sicherheit in der Informationstechnik unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig und die Bundespolitik als schizophren erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werden hiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.
- Eine Überwachungsinfrastruktur bringt Möglichkeiten zum Missbrauch; sei es von Seiten der Polizei oder von Dritten, die sich unberechtigt Zugang verschaffen.
Linksammlung
- Wikipedia über die TKÜV
- Gesetz
- Stop1984: Links gegen die TKÜV
- TP: Der Frosch im heißen Wasser: Während Orwells Vision "1984" in der öffentlichen Kultur noch vor einer Generation nahezu einhellig als Schreckbild empfunden und als warnende Dystopie verstanden wurde, ist die technische Infrastruktur zur ubiquitär-panoptischen Ausleuchtung individuellen und kollektiven sozialen Lebens zu Beginn des 21. Jahrhunderts technisch weitgehend installiert und stößt nur noch sporadisch auf ernsthaften und/oder organisierten Widerspruch, der sich im Zweifelsfall jedoch politisch leicht marginalisieren lässt oder in juristische Detailfragen von zugestandenen rechtlichen Einfriedungen abgedrängt wird.
- Die TKÜV
- Abhörverpflichtungen verunsichern Webmail-Anbieter
- Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart
- eco warnt vor "gläsernem Telekommunikations-Bürger": "Leidtragender ist jedermann in Deutschland, der einen Telekommunikationsanschluss besitzt, also ein Telefon, ein Handy oder einen Internetzugang. Es bleibt zu hoffen, dass sich die Menschen gegen einen Hightech-Überwachungsstaat zu wehren wissen", sagt Klaus Landefeld, Vorstand des Verbandes der deutschen Internetwirtschaft. Er fordert einen "Schulterschluss aller freiheitliebenden Menschen gegen die lückenlose staatliche Hightech-Überwachung", wie sie der Entwurf aus dem Clement-Ministerium vorsieht.
- 2001: Fingerlecken für die Stasi?
- 2001: Die Lauschverordnung kommt
- Wirtschaftsministerium will den kleinen Lauschangriff deutlich vergrößern
- Internet-Verband spricht sich gegen erweiterte TKÜV aus: Schließlich sei jede Internet-Nutzung mit dem Netzzugang über eine Telekommunikationseinrichtung, im Allgemeinen die Telefonleitung, verbunden. Wenn die staatliche Kontrolle der Zugangsleitung beispielsweise an der Ortsvermittlung ansetzt, lässt sich eine umfassende Überwachung gewährleisten
Kosten
- Auf eigene Kosten abgehört
- Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden. GF von d)f
- Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.
Warum verschlüsseln?
- In Unternehmen: Schutz von Betriebsgeheimnissen.
- Im Fall von Providerpannen, wie gerade bei GMX
- Keylogger-Problematik: »If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.« (Der letzte Satz macht den ersten Teil nicht weniger wahr ;-)
Wie? (Theorie)
- Alice will Bob verschlüsselte Nachricht schicken
- Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
- Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
- Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht
Jabber/ICQ verschlüsseln
- Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu überwachen.
- Plattformübergreifende GnuPG-Verschlüsselung funktioniert von Miranda IM (Windows) nach lICQ (Linux) und nach SIM-ICQ (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den GnuPG-Agent (gerade down) nutzen.
E-Mails verschlüsseln
Software
Windows
Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:
- GnuPT, das auch GnuPG enthält
- Mozilla Thunderbird, ein sehr gutes E-Mail-Programm (gibt es auch in deutsch)
- mitsamt dem Thunderbird-Plugin Enigmail
Man sollte von den anderen Möglichkeiten die Finger lassen:
- PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source Status unbekannt).
- Auch von dem heute auf heise angekündigenten Ciphire sollte man die Finger lassen, da es noch nicht OpenSource ist und auch nicht kompatibel zu OpenPGP oder S/MIME ist
- Besser ist schon GnuPP, tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
- Die Windows-Version von GnuPG ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.
Mac