From heimann@felix.rz.fh-ulm.de Sun Jun 16 21:28:29 1996 Path: news.uni-jena.de!news.dfn.de!news1.urz.tu-dresden.de!irz401!uni-erlangen.de!news.th-darmstadt.de!news.belwue.de!news.uni -ulm.de!news From: heimann@felix.rz.fh-ulm.de (Holger Heimann) Newsgroups: de.soc.datenschutz Subject: Re: Datenschutz in Deutschlang Date: Sat, 15 Jun 1996 21:11:35 GMT Organization: Ingenieurbüro Holger Heimann Lines: 96 Message-ID: <4pv8th$mgb@rigel.rz.uni-ulm.de> References: <4phbl4$nk9@pacifica.access.ch> <4pusc7$6ps@bolzen.in-berlin.de> Reply-To: heimann@felix.rz.fh-ulm.de NNTP-Posting-Host: slipper.rz.fh-ulm.de X-Newsreader: Forte Free Agent 1.0.82 kovar@baerlin.in-berlin.de (Michael Kovar) wrote: >schlicke@math.TU-Berlin.DE (Wolfram Schlickenrieder (KSC)) wrote: >>emrovision@access.ch (Emrovision) writes: >>> Grundsätzlich bin ich gegen Datenschutz, Alles Quatsch! >>Ok, wenn Du Deine Daten nicht fuer schuetzenswert haeltst -- >>dann mal her mit den Daten: >>Wie heisst Du? >>Wo wohnst Du? >>Arbeitest Du? >>Wieviel Geld verdienst Du im Monat? >>Wieviel Geld gibst Du im Monat aus? >>Wie lautet Dein KFZ-Kennzeichen? >>Deine Krankenversicherungsnummer? >>Hast Du eine Lebensversicherung? Wo? >>Deine Kreditkartennummer? >>Deine Geheimzahl fuer den Geldautomaten? >>Wann hast Du das letzte Mal mit einer Kreditkarte bezahlt? >>... >Nehmen wir mal an, Du bekommst diese Daten, was hast Du dann davon? Bringt >es Dich weiter (mit Ausnahme der Geheimzahl für Geldautomaten). Durch Name und Adresse oder Telefonnummer kann ich leicht herausfinden, wo unser Freund "emrovision" so herumwohnt (warum eigentlich ein Pseudonym, ist doch alles Quatsch?). Gute Gegend, schlechte Gegend, Hochhaus, Einfamilienhaus, allein, mit Familie, womöglich mit gleichgeschlechtlichem Partner etc. Das alles sei der D-Info gedankt. Anhand seiner Wohnlage uns seinen Konsumgewohnheiten (Kreditkartenprofile, in Bälde E-Cash-Profile) kann ich ihn dann leicht mit der exakt auf ihn zugeschnittenen Werbung beglücken. Was die wenigsten bedenken, es geht auch anderst herum: sein Konsum- und Wohnprofil weist ihn u.U. als hoffnungsloser Fall aus, so dass er überhaupt keine Werbung, keinen Kredit und ähnliches mehr Wert ist. Fährt er vielleicht zu viel Auto, oder gar zu wenig? Was macht er dauern in einer bestimmten Stadt. Ist "emrovision" zufällig eine Frau oder ein Arzt (was ich bei so geistreichen Aussagen bezweifle) wird er vielleicht einfach erschossen, weil sie abtreiben lies/er abtrieb und gegen die moralischen Werte eines Fanatikers (siehe USA) verstossen hat. Dieser hat die diesbezüglichen Daten aus dem Krankenhaus (und arbeitet nun die Liste ab). Die Krankenversicherung weigert sich seinen Nachwuchs zu versichern, da sein Vater eine rezessive Erbkrankheit hat und eine 25% Wahrscheinlichkeit besteht, das der Filius daran erkrankt. Die Daten des Vaters waren ja schon verfügbar (Nachhaltigkeit!). Vielleicht ist er Opfer einer sog. Rasterung: es gibt Krankheiten die nahezu alle an AIDS erkrankten Patienten haben. Aufgrund Verschreibungen gegen deren Symptome kann man feststellen, wer diese Krankheiten hat(te). Alle diese Personen sind potentiel AIDS krank, aber keineswegs alle. Dennoch kommt der Brief: "Wie wir aus gut unterrichteten Quellen wissen leiden sie an AIDS. ... Wir sind gerne bereit Ihnen Ihre Lebensversicherung zum halben Preis abzukaufen ...". Vielleicht ist "emrovision" aber auch Bluter. Früher kein Problem, heute würden Ihn viele Leute nicht mehr anfassen (potentiell HIV-Infiziert). Wenn "emrovision" das noch nicht reichen würde, würde ich Ihm vielleicht vorwerfen, daß er ja schon in der Schule etwas schwer von Begriff war (sieht man ja an seinen Noten). Diese sind vielleicht nach einer Veränderung unserer kulturellen und sozialen Umgebung auch nicht ganz unwichtig: Weltanschauung, Religion und Intelligenz (in Noten) entscheiden vielleicht mal wieder über Arbeitslager oder nicht. Wie schön, wenn man dann die Entscheidung darüberm der EDV sei gedankt, in Sekunden für millionen Menschen treffen kann. Zitat BvG, 15. Dez. 1983, zum Volkszählungsurteil (in weiser Voraussicht): "Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder Entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in die Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen". Ich hoffe das reicht erst mal. hh ------------------------------------------------------------------------------- INGENIEURBUERO HEIMANN o Softwaretechnologie Phone : 0731-51087 o Datenschutz Fax : 0731-381789 o Sicherheit in der Informationstechnik e-mail:heimann@felix.rz.fh-ulm.de ------------------------------------------------------------------------------- From wibinf@via.at Mon Jun 24 19:16:16 1996 Path: news.uni-jena.de!prakinf2.PrakInf.TU-Ilmenau.DE!news.uni-stuttgart.de!rz.uni-karlsruhe.de!blackbush.xlink.net!nntp-serve r.caltech.edu!sdd.hp.com!swrinde!newsfeed.internetmci.com!torn!newsflash.concordia.ca!newsfeed.pitt.edu!godot.cc.duq.edu!news gate.duke.edu!nntp.micrognosis.com!inquo!nntp.uio.no!nntp-oslo.UNINETT.no!nntp-trd.UNINETT.no!01-newsfeed.univie.ac.at!02-new sfeed.univie.ac.at!news.via.at!usenet From: Heinrich Lang Newsgroups: at.fido.sicherheit,at.general,at.blackbox.meine-meinung.wirtschaft,at.blackbox.meine-meinung.europa.news,at.blackb ox.jvp.wien,at.blackbox.gruene.wien,at.infosystems,at.network.eunet,at.news,at.wien,at.wien.computer,de.soc.recht,de.markt,de .etc.notfallrettung,de.talk.misc,de.talk.sex,de.markt.comp,biz.marketplace,at.wu-wien.bazar Subject: Ueberwachung in D Date: Mon, 24 Jun 1996 00:01:48 -0700 Organization: WIB Informationssysteme Lines: 335 Message-ID: <31CE3D5C.2789@via.at> References: NNTP-Posting-Host: wibinf.via.at Mime-Version: 1.0 Content-Type: text/plain; charset=iso-8859-1 Content-Transfer-Encoding: 8bit X-Mailer: Mozilla 2.0 (Win16; I) CC: webmaster@via.at Xref: news.uni-jena.de de.soc.recht:2311 de.markt:312 de.etc.notfallrettung:1224 de.talk.misc:651 de.talk.sex:9392 de.markt.co mp:144 biz.marketplace:10688 Die folgende Nachricht war mir so wichtig, dass sie möglichst viele Leute erfahren sollen, um gegen diese Auswuechse unter dem Mantel von Recht und Ordnung rechtzeitig etwas zu unternehmen. > * Forwarded by Clemens Chiba (2:310/111.9) > * Area : DELPHI.GER > * From : Christian Samtleben, 2:2480/403.9 (03-Jun-96 08:27:02) > * To : All > * Subj : Ueberwachung droht > ============================================================================= > * Forwarded from "A_NETZ" > > * Original von: Faramund Schoemann, 2:2453/1115.15@fidonet > * Original an : Alle, 2:10/32764 > * Original Datum : 26 May 1996, 14:37 > > ## Nachricht vom 24.05.96 weitergeleitet > ## Ursprung : /FLASH/EXPLOSIV > ## Ersteller: DJANGO@flash.gun.de > > Hallo Leute, > > folgenden Text moechte ich Euch nicht > vorenthalten. Die Brisanz fuer jeden > einzelnen von uns ergibt sich aus dem > Text: > > -!--------- schnipp ----------------------------- > > Quelle: DIE ZEIT Nr.20 vom 10.Mai 1996 > > Das Geheimnis der dritten Loesung > > Polizei und Sicherheitsbehoerden wollen jederzeit > unbemerkt auf die Kundendateien von > Online-Diensten und Mailboxen zugreifen. Ein > Gesetz soll ihnen den Weg bahnen > > Von Ingo Ruhmann > > Ingo Ruhmann arbeitet im Buero des > Bundestagsabgeordneten Manuel Kiper (Buendnis > 90/Die Gruenen). Ausserdem ist er im Vorstand des > Forums InformatikerInnen fuer Frieden und > gesellschaftliche Verantwortung (FifF) > > Die Oeffentlichkeit hat es noch gar nicht so recht > mitbekommen. Schon bald will die Bundesregierung > ein Gesetz verabschieden, das den Anbietern von > Telekommunikationsdiensten umfangreiche Auflagen > zur Ueberwachung ihrer Kunden macht. Die Rede ist > vom neuen Telekommunikationsgesetz. Ein Entwurf, > kurz TKG-E genannt, ist schon vergangenes Jahr in > kleinster Runde von CDU, FDP und SPD ausgehandelt > worden. Besonders brisant ist darin der Paragraph > 87. Er sieht vor, dass Strafverfolgungsbehoerden > und Geheimdienste jederzeit Zugriff auf die > Kundendateien von Telekommunikationsdiensten > haben sollen. Das sind heutzutage beileibe nicht > mehr nur die Telekom und die Betreiber der > verschiedenen Mobilfunknetze. Online-Dienste, > Mailboxen und Internet-Provider sind in grosser > Zahl dazugekommen. Sie alle muessen, wenn es nach > diesem Gesetz geht, dafuer sorgen, dass die > Behoerden jederzeit Zugriff auf ihre Daten haben; > sie muessen es sogar so einrichten, dass sie selber > nichts davon mitbekommen. Im Amtsdeutsch des > Entwurfs: Die Anlage soll ,,technisch so > organisiert sein, dass dem Anbieter Abrufe nicht > zur Kenntnis gelangen koennen". Damit nicht genug: > Die Geraetschaften, die dafuer noetig sind, muss der > Anbieter mitsamt der Software auf eigene Kosten > bereitstellen. Die Sicherheitsbehoerden begruenden > ihren Anspruch mit den besonderen Schwierigkeiten > der Fahndung im Zeitalter der Computernetze und > der digitalen Kommunikation. Wenn sie frueher > einen Verdaechtigen abhoeren wollten, genuegte es, > einen Gerichtsbeschluss zu erwirken und seine > Telephonnummer zu besorgen. Da aber kann > heutzutage schon einiges zusammenkommen: ein > Telephonanschluss zu Hause, einer am Arbeitsplatz, > eine Nummer fuers Handy und eine fuer das Fax, dazu > noch zwei, drei E-Mail-Adressen; das alles > moeglicherweise verteilt auf verschiedene > Anbieter. Und alle bieten sie viel mehr als nur > die Vermittlung von Telephonaten. Elektronische > Post, Online-Unterhaltungen per Tastatur und > Versand von Dateien auch ueber Netzgrenzen hinweg: > Telekommunikation im digitalen Zeitalter heisst > Austausch von Daten aller Art ueber alle > erdenklichen Wege. Nun wollen die Behoerden > sicherstellen, dass sie von jedem Teilnehmer all > seine Anschlussdaten parat haben fuer den Fall, dass > eine Ueberwachung faellig wird. Nicht jeder Dienst > soll sich allerdings diese Daten selber > zusammensuchen muessen. Der Bequemlichkeit halber > soll eine sogenannte Regulierungsbehoerde diese > Arbeit fuer alle erledigen. Diese > Regulierungsbehoerde durchsucht auf Anfrage reihum > die ihr angeschlossenen Datenbanken der Anbieter. > Dabei ist sie lediglich ausfuehrendes Organ; sie > ist nicht befugt, die Rechtmaessigkeit der Anfrage > zu pruefen. Im Gesetzentwurf ist aber ohnehin > keine Einschraenkung enthalten, wonach die Daten > etwa nur fuer den Zweck einer Ueberwachung > eingeholt werden duerften. Auf den ersten Blick > ist das immer noch eine recht umstaendliche, kaum > bedrohliche Konstruktion: Die Daten verteilen > sich ja auf viele kleine und grosse > Nutzerregister. Da aber die Regulierungsbehoerde > jederzeit einen sekundenschnellen Online Zugriff > auf alles zugleich haette, stuende ihr (und damit > allen ermittelnden Behoerden) eine wahre > Superdatei zur Verfuegung. Diese Datei waere weit > mehr als nur ein besonders aktuelles > Einwohnerregister mit Adressen und > Telephonnummern. Die Kommunikationsdienste > speichern in der Regel zusammen mit den > allgemeinen Daten der Kunden auch detaillierte > Angaben ueber die Dienstleistungen, die sie in > Anspruch genommen haben, schon weil sie in der > Regel am Ende des Monats darueber abrechnen > muessen. Da steht zum Beispiel vermerkt, wer > welche kostenpflichtigen Datenbanken konsultiert > und wer welche Diskussionsgruppen abonniert hat. > Solche Daten zusammengenommen koennen ueber > Interessen und Aktivitaeten genauer Aufschluss > geben als etwa die Ausleihlisten von Buechereien > und diese Listen muessen auch noch umstaendlich > beschlagnahmt werden. Ihre elektronischen > Aequivalente sollen die Behoerden nun auf Wunsch > jederzeit einsehen koennen, und nirgendwo in dem > Gesetzentwurf ist von einer Beschraenkung der > Abfrage etwa auf Adressen und Telephonnummern die > Rede. Bei der Vielfalt der Dienstleistungen, die > heute geboten werden, koennen selbst Unbeteiligte > leicht in eine Fahndung geraten. Es genuegt zum > Beispiel, dass ein Verdaechtiger eine banale > Anrufweiterschaltung in Anspruch nimmt: Er meldet > sein Telephon kurzzeitig auf den Anschluss eines > nichtsahnenden Geschaeftsfreundes um, der ihn zu > einer Party eingeladen hat. Dann muss die Polizei > nur noch die Daten der von ihm benutzten > Telephondienste abrufen, und schon landet die > Nummer des Gastgebers in der Liste der zu > ueberwachenden Telephonanschluesse. Solcher > Probleme ungeachtet, forderte der Bundesrat, der > von der SPD dominiert wird, in seiner Sitzung am > 22. Maerz noch ein paar gehoerige Verschaerfungen. > In folgenden Punkten geht der TKGEntwurf der > Mehrheit der Laender noch nicht weit genug: Die > Anbieter sollen den Behoerden nicht nur die > aktuellen, sondern auch die alten Kundendaten > vorraetig halten. Im Entwurf war bislang eine > Regelung vorgesehen, wie lange solche Daten > hoechstens gespeichert werden duerfen. Nun soll nur > noch geregelt werden, wie lange sie mindestens > gespeichert bleiben muessen. Im Entwurf sollte die > Verpflichtung zur Mitarbeit nur fuer ,,gewerbliche > Betreiber" von Telekommunikationsanlagen gelten, > also fuer Unternehmen, die damit ihr Geld > verdienen. Nun sollen auch noch ,,geschaeftsmaessige > Betreiber" dazukommen, also alle Firmen, die > eigene Netze fuer den internen Datenaustausch > nutzen. Sogar Betreiber von Funknetzen kurzer > Reichweiten, wie sie etwa auf Flughaefen genutzt > werden, sind betroffen. Und die Betreiber von > Mailboxen wuerden dann wohl ebenfalls in die > Reichweite des Gesetzes geraten. Die > Datenschuetzer sind sich nur noch nicht einig, ob > damit auch jeder Gewerbetreibende mit einer > Nebenstellenanlage der Regulierungsbehoerde > Auskunft zu geben haette. Dass nun so ,vehement > Daten gesammelt werden sollen, nur weil man > gelegentlich Anschluesse ueberwachen muss, ist kein > Zufall. Die Bestimmungen zur Ueberwachung selber > sind schon vorher erheblich verschaerft worden. > Vor ziemlich genau einem Jahr trat die sogenannte > Fernmeldeanlagen-Ueberwachungsverordnung (FueV) in > Kraft. Sie verpflichtet alle Anbieter, eine > sogenannte Abhoerschnittstelle fuer richterlich > angeordnete Ueberwachungen bereitzuhalten; > ebenfalls auf eigene Kosten. Bis zum 31. dieses > Monats haben sie noch Zeit, die Verordnung > umzusetzen, dann drohen empfindliche Geldbussen. > Damit waere fuer alle Telekommunikationsdienste die > technische Mindestausstattung auf drei Leitungen > festgelegt: eine fuer die Kunden, eine fuer den > unbeschraenkten und unbemerkten Zugriff der > Regulierungsbehoerde auf die Kundendaten und eine, > damit gegebenenfalls auch noch eine gerichtlich > angeordnete Ueberwachung stattfinden kann. > Genaugenommen sieht die FueV sogar vor, dass > ,,gleichzeitig mehr als eine Ueberwachung je > Anschluss" moeglich sein muss. in der Bundesrepublik > wird beim Abhoeren seit jeher nicht gekleckert. > Unter den bekanntgewordenen Faellen liegt der > Spitzenwert bisher bei 300 .000 abgehoerten > Telephonaten im Verlauf einer einzigen > Ueberwachung. So geschehen 1994 bei einer nicht > naeher bezeichneten Polizeifahndung in > Baden-Wuerttemberg. Im Jahre 1992 wurden in > Deutschland 3433 Telephonueberwachungen > richterlich angeordnet. Die USA kamen im selben > Jahr lediglich auf 770. Dort ueberprueft ausserdem > ein Richter in jedem einzelnen Fall, ob die > Ueberwachung das erhoffte Ergebnis hatte. > Hierzulande kann von einer Erfolgskontrolle keine > Rede sein. Statt dessen soll laut TKG-Entwurf nun > auch noch die Weitergabe von > Ueberwachungsstatistiken verboten werden. Das neue > Gesetz schreibt die rigide Regelung der > Fernmeldeueberwachungsverordnung endgueltig fest, > und das angesichts der Tatsache, dass > Datenleitungen fuer den Austausch von > Informationen immer wichtiger werden. Es geht > dabei laengst nicht mehr nur um Gespraeche. In dem > Mass, in dem Computer und Netze sich zu einem > neuen Medium verbinden, kommen neue Formen der > Nutzung hinzu, etwa Telearbeit, Telebanking und > Telemedizin. Schon heute ist etwa die von der > Verfassung geschuetzte Pressefreiheit weitgehend > untergraben. Wenn Verbindungsdaten beschlagnahmt > werden duerfen, aus denen hervorgeht, wen eine > Redaktion angerufen und wer sich bei ihr gemeldet > hat, kann von Informantenschutz keine Rede mehr > sein. Das ZDF machte diese Erfahrung waehrend der > Fahndung nach dem Immobilienspekulanten > Schneider. Die Strafverfolger hatten sich damals > bei einem Mobilfunkbetreiber die Verbindungsdaten > der Redakteure besorgt, die mit dem Fall befasst > waren. Der Berliner Datenschutzbeauftragte > Hansjuergen Garstka sieht in dem Gesetzentwurf > eine weitere drastische Verschaerfung der > Ueberwachung. Die Telekommunikationsnetze werden > ,,zum staendigen Fahndungsnetz fuer Polizei und > Staatsanwaltschaft". Auch fuer Peter Schaar, > Referent beim Datenschutzbeauftragten in Hamburg, > hat der TKG-Entwurf eine ,,ueberwachungslastige > Schlagseite". Und Manuel Kiper, Postpolitiker der > Bundestagsgruenen, warnt davor, das ,,TKG zum > Abhoergesetz" zu machen. Doch von den > berufsmaessigen Datenschuetzern abgesehen, hat > bisher kaum jemand den TKG-Entwurf kritisiert. > Kein Vergleich mit der allgemeinen Entruestung in > den USA, als in den Jahren 94 und 95 ein > Aequivalent zur FueV, die Digital Telephony Bill, > vorgelegt wurde. Dabei wurden dort weder derart > weitreichende Abhoermoeglichkeiten noch die > Uebernahme der Kosten durch die Anbieter > gefordert. Dass es teuer werden koennte, war > bislang das einzige, was die Anbieter hierzulande > aufgebracht hat. Die Mobilfunkbetreiber > Mannesmann und E-Plus befuerchteten schon bei der > Einfuehrung der FueV Zusatzkosten fuer Leitungen und > technische Aenderungen in zweistelliger > Millionenhoehe. Damals verschickten die beiden > Firmen ein Protestschreiben an Postpolitiker in > Bund und Laendern: Man koenne ihnen nicht auch noch > die Aufgaben der Strafverfolgung aufbuerden, > klagten sie darin; notfalls wuerden sie sich > rechtliche Schritte vorbehalten. Geschehen ist > bisher nichts. Man hoert hoechstens ab und zu ein > Grummeln. Uwe Bergknecht vom Internet-Provider > Xenologics in Koeln beklagt etwa, dass seine > mittelstaendische Firma fuer den Zugriff auf die > Kundendaten eigens Pro-gramme entwickeln und > einen zusaetzlichen Computer anschaffen muesste. > Beides wuerde sich leicht auf 50 000 Mark > summieren. Bergknecht kann nicht nachvollziehen, > was sich die Polizei von den Daten seiner Kunden > verspricht: ,,Wenn die wirklich einen Mafioso > ueberwachen, kann der doch seinen Verkehr einfach > verschluesseln. Und wenn er das hier nicht darf, > dann nutzt er einen sicheren Netzrechner im > Ausland." In der Tat: Je mehr der Staat das > Fernmeldegeheimnis schwaecht, um so haeufiger > werden Kundinnen und Kunden zur Selbsthilfe > schreiten und ihre Daten verschluesseln. Die > noetige Software ist allgemein verfuegbar; von dem > populaeren Programm PGP gibt es sogar schon eine > Variante, die Telephongespraeche verschluesseln > kann. Solche Mittel sind nicht einmal > auszuschalten, indem man > Verschluesselungsverfahren generell verbietet. Es > gibt auch schon Software, mit der sich > verschluesselte Nachrichten vor der Uebertragung > unauffindbar verstecken lassen, beispielsweise in > unverfaenglichen Bilddateien. Die Freunde des > Ueberwachens lassen sich von solchen Aussichten > nicht beirren. Das Bundesverfassungsgericht > koennte allerdings die Dinge noch einmal in > Bewegung bringen. Der Hamburger Drogenexperte > Professor Michael ,Koehler hat Klage erhoben, weil > der Bundesnachrichtendienst die Telekommunikation > mit dem Ausland routinemaessig mit Hilfe von > Computern nach verdaechtigen Schluesselwoertern > abhoert. Koehler bringt nun vor, er muesse von > Berufs wegen haeufig Gespraeche fuehren, in denen > von Drogen die Rede ist; mit jedem dieser > Gespraeche koenne er ins Fahndungsraster des BND > geraten. So etwas koenne nicht im Sinne der > Verfassung sein. Eine Grundsatzentscheidung des > hoechsten Gerichts in Sachen Fernmeldegeheimnis > wird noch fuer dieses Jahr erwartet. Um so eiliger > haben es die Verfechter des neuen TKG: Noch vor > der Sommerpause will die Regierung es > verabschieden. Sollte das Gesetz tatsaechlich in > Kraft treten, ist das Fernmeldegeheimnis > entscheidend geschwaecht. Dabei waere es im > Zeitalter der digitalen Kommunikation noetiger > denn je. Ute Bernhardt vom Forum Informatiker fuer > Frieden und gesellschaftliche Verantwortung > (FifF): ,,Ohne Fernmeldegeheimnis wird es in der > Informationsgesellschaft gar keine Geheimnisse > mehr geben." Wie ernst die Autoren des > TKGEntwurfs dieses Fernmeldegeheimnis nehmen, > zeigt der Umstand, dass sie ganz vergessen haben, > eine Strafe fuer seinen Bruch hineinzuschreiben. > Wer es kuenftig antastet, tut zwar etwas > Verbotenes, wird aber, wenn es bei dieser Fassung > bleibt, nicht mehr bestraft. > > -!-------- schnapp ------------------------------ > > Schoeoe > Norbert (der einzig wahre Gelderlaender) > > -!- > - Origin: Monitor vor Gebrauch gut schuetteln (2:2480/403.9) > ============================================================================= > > Ciao und bye, > (:Clemens:) From mskuhn@unrza3.dialin.rrze.uni-erlangen.de Sat Jul 6 16:32:09 1996 Path: news.uni-jena.de!news.uni-leipzig.de!news1.urz.tu-dresden.de!irz401!uni-erlangen.de!rznews.rrze.uni-erlangen.de!unrza3.d ialin.rrze.uni-erlangen.de!not-for-mail From: mskuhn@unrza3.dialin.rrze.uni-erlangen.de (Markus Kuhn) Newsgroups: de.org.ccc Subject: Re: Daten-Dealer Date: 5 Jul 1996 23:19:51 +0200 Organization: Markus Kuhn, 91080 Uttenreuth, Germany Lines: 35 Message-ID: <4rk0tn$3ia@cortex.dialin.rrze.uni-erlangen.de> References: <4rjb0n$s5e@newsbf02.news.aol.com> Reply-To: mskuhn@cip.informatik.uni-erlangen.de NNTP-Posting-Host: unrza3.dialin.rrze.uni-erlangen.de anima@aol.com (Anima) writes: >Denn in Zukunft sollen nicht laenger Kreditkarten das Kerngeschaeft >ausmachen, sondern die Vermarktung zielgruppengerechter Daten an >interessierte Unternehmen aus Werbung, dem Versicherungswesen, der >Tourismusbranche oder dem Versandhandel. >"Das ist die gravierendste Veraenderung im Unternehmen, seit wir vor 30 >Jahren die Kreditkarte erfunden haben", glaubt Hill. In den USA gibt es im Gegensatz zu Deutschland (und ebenso etwa 30 anderen Staaten) ueberhaupt kein Datenschutzgesetz, daher sind dort derartige Informationsangebote moeglich. In Deutschland waere das mit Sicherheit illegal und Du koenntest sofort gegen AmEx rechtlich vorgehen wenn Du derartiges fuer den Umgang mit den dt. Kundendaten nachweisen kannst. Die USA sind in Sachen Datenschutz wirklich ein Alptraumland. Werbeagenturen sind noch die harmlosesten Datenkunden. Am schlimmsten sind die Versicherungen! Krankenversicherungsvertraege werden in den USA nicht wie bei uns unbefristet vereinbart, sondern nur fuer wenige Jahre. Danach hat die Versicherung nach belieben die Moeglichkeit Dich wieder rauszuwerfen (z.B. wenn Du gerade eine Krebs-OP hinter Dir hast, was natuerlich Dein Krebsrisiko fuer die Zukunft dramatisch erhoeht auch wenn Du gerade gesund bist). Und die Versicherungen versuchen natuerlich, alles an billig verfuegbaren Daten zu nutzen, was Informationen ueber Deinen Lebenswandel zulaesst (Kreditkartenrechnungen, etc.). Markus -- Markus Kuhn, Computer Science student -- University of Erlangen, Internet Mail: - Germany WWW Home: From patty@phaeton.rhein-neckar.de Mon Sep 16 14:03:07 1996 Path: news.uni-jena.de!jengate.thur.de!linux1.netconx.de!blackbush.xlink.net!uni-erlangen.de!uniol!news.coli.uni-sb .de!news.phil.uni-sb.de!news.rhein-neckar.de!birdland.rhein-neckar.de!phaeton.rhein-neckar.de!patty Date: 15 Sep 1996 18:36:00 +0200 From: patty@phaeton.rhein-neckar.de (denis aumueller) Newsgroups: de.soc.datenschutz Message-ID: <6GvD5vcmOxB@phaeton.rhein-neckar.de> Subject: User Profile ... X-Newsreader: CrossPoint v3.11 MIME-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: 8bit Organization: Spam Fighter Inc. - Spamming is a crime ! Lines: 25 Kayama ! wer gerne mal von sich oder sonst jemand ein (fast) komplettes Userprofile möchte, sollte mal http://www.dejanews.com ausprobieren. http://www.altavista.com (Fast) alle Mails von jedem der ab 1995 ins Usenet, FIDO, Maus, Z-Netz, etc. geschrieben hat, sind dort vorhanden (wieviel GB Festplatten- kapazität die Leute wohl haben ?) da kann man sehr leicht bestimmte gewohnheiten rausfinden ---- _diese Mail wird also auch bei DejaNews abrufbar sein_ --- Gegen sowas hilft folgender Eintrag in der Mail (am besten im Header) _X-No-Archive: yes_ Usenet only ?! and always remember: _Big Brother is watching you !_ ("1984", G.Orwell) From stfreh@med-rz.uni-sb.de Tue Sep 17 16:02:06 1996 Path: news.uni-jena.de!jengate.thur.de!linux1.netconx.de!blackbush.xlink.net!uni-erlangen.de!uniol!news.coli.uni-sb .de!news.phil.uni-sb.de!usenet From: stfreh@med-rz.uni-sb.de (Frank Rehse) Newsgroups: de.soc.datenschutz Subject: Re: User Profile ... Date: Tue, 17 Sep 1996 00:49:05 GMT Organization: CIP-Pool der Philosophischen Fakultaet, Uni des Saarlandes Lines: 57 Message-ID: <323de5ba.16759924@news.phil.uni-sb.de> References: <6GvD5vcmOxB@phaeton.rhein-neckar.de> <6GxrAUj$YgB@quijote.in-berlin.de> <323DA868.2989@ki.comcity.de> NNTP-Posting-Host: pc-ppp03.med-rz.uni-sb.de X-No-Archive: Yes X-Newsreader: Forte Agent .99e/16.227 -----BEGIN PGP SIGNED MESSAGE----- Volkmar Bretschneider wrote: > Hans-Joachim Zierke wrote: > > > > denis aumueller schrieb am 15.09.96: > > > > > (Fast) alle Mails von jedem der ab 1995 ins Usenet, FIDO, Maus, Z-Netz, > > > etc. geschrieben hat, sind dort vorhanden > > > > Mail wird dort nicht gespeichert, geht technisch überhaupt nicht. > > > > hajo > > > > -- > > Die Wahrheit, daß sie nichts sind als Geschäft, verwenden sie als Ideologie, die > > den Schund legitimieren soll, den sie vorsätzlich herstellen. > > Adorno / Horkheimer > > aber warum bin ich dann nahezu komplett wiederzufinden (incl. text)? Hajo ist halt' ein ganz genauer. :-) Mail=eMail. Das hier sind News. Die "X-No-Archive: Yes"-Zeile muss entweder, wie bei mir, im Header stehen, oder in der ERSTEN Zeile der Nachricht!!! Irgendwo mittendrin wird NICHT beachtet. DejaNews loescht uebrigens auf Anfrage die Eintraege. Kann allerdings etwas dauern. Da aber viele Leute komplett quoten (siehe oben), landet man indirekt doch wieder in der Database. Naja, besser als nix. Bye, Frank -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBMj3mutsaGEw+PSv5AQH+kggAiVgSeayUG+6eNCy6PcLSI7DNz2AcqgNR tOL6ZdiiBMw3GLxtqtrEcrkhYC+wU5eD4yIQ3UMvNfitQ5Hb9Ss4D3IUEHG3n4nS Rj4XpcMUgaxSywSaWgTvqw4izkoSPu0ImHBHBy4PFjmkR0kCRFlAr7TFXupeqOmn 7kSCbaJHJUJltFDjt8flsxirQhIbnNOjO/SL38k5JHY/Hhv5PCxTYgAi6qWdRmRo ipzRk9eVA6FD5LmpvoM3yA5D345DU7Jt8Rf/0QhUCd58AlG6bqqANVcmPWkFevfq +15Om+gc3pymlub2fFETDRv8LzKlHIwOPexTIpdlOWBbGOLUxMzcyQ== =kx9s -----END PGP SIGNATURE----- -- Live Free or Die. | To get my key mail: | Key fingerprint: PGP 2.6.3i 2048 bit | pgp-public-keys@keys.pgp.net | A3 44 B8 E8 95 5F 89 02 KeyID: 3E3D2BF9 | Subject: mget 3e3d2bf9 | 4F B5 19 87 99 09 CA 33 From Daniel_Melanchthon@public.uni-hamburg.de Tue Dec 17 18:58:37 1996 Path: news.uni-jena.de!news-lei1.dfn.de!news-ber1.dfn.de!fu-berlin.de!cs.tu-berlin.de!news.uni-hamburg.de!news From: "Daniel A. Melanchthon" Newsgroups: de.soc.datenschutz,de.soc.recht Subject: Re: Adressenhandel mit eMail Adressen Date: 17 Dec 1996 17:43:28 GMT Organization: Porta Coeli knowtech GmbH Lines: 23 Message-ID: <01bbec40$d1199f40$c32b6486@grafikstation> References: <581oc5$nd@news01.btx.dtag.de> <32B15291 .61C2@malihh.high-performance.de> NNTP-Posting-Host: max-195.public.uni-hamburg.de X-Newsreader: Microsoft Internet News 4.70.1155 Xref: news.uni-jena.de de.soc.datenschutz:1479 de.soc.recht:10556 Carsten Lutz schrieb im Beitrag <32B15291.61C2@malihh.high-performance.de>... > Ich w"urde gern wissen, wie man auf sowas reagieren kann. Und damit > meine > ich jetzt nicht, den Absendern 2MB junkmail zu schicken. In der c´t 01/97 findet sich ein Leserbrief von Marco Steinbach aus Siegen. Folgende Zeilen, an den Absender der Junkmail geschickt, sollen für prompte Einstellung aller Belaestigungen fuehren: By US Code Title 47, Sec. 227(a)(2)(B), a computer/modem/printer meets the definition of a telephone fax machine. By Sec. 227(b)(1)(C), it is unlawful to send any unsolicited advertisement to such equipment. By Sec. 227(b)(3)(C), a violation of the aforementioned section is punishable by action to recover actual monetary loss, or $500, wichever is greater, for each violation. I will report any further violations from your site, which I get knowledge of to abuse@postoffice.us. Ich hoffe, das hilft!!! From wau@wau6458.other.thur.de Tue Mar 25 14:48:21 1997 Path: news.uni-jena.de!jengate.thur.de!news.iks-jena.de!as-node.jena.thur.de!wau6458.other.thur.de!wau Date: 23 Mar 1997 16:48:00 +0200 From: wau@wau6458.other.thur.de (Wau Holland) Newsgroups: de.org.ccc Message-ID: <6TR4xgF3eMB@wau6458.other.thur.de> Subject: Geheimdienste im Web X-Newsreader: CrossPoint v3.11 R/C19985 Lines: 49 Xref: news.uni-jena.de de.org.ccc:1367 ## Nachricht vom 22.03.97 weitergeleitet ## Ursprung : /CL/ANTIFA/ALLGEMEIN ## Ersteller: B.SCHROEDER@IPN-B.comlink.apc.org Geheimdienste im Internet (Auszug) Central Intelligence Agency (CIA) ww.odci.gov/cia CIA World Factbook: www.odci.gov/cia/publications/nsolo/wfb-all.htm CIA World Factbook (Yahoo): www.yahoo.com/Regional/CIA_World_Factbook CIA Mailing-Liste: hub.terc.edu/ra/rus/cia/cia.html (subscribe: send mail tp: hub-mail-services@hub.terc.edu, subject: (blank), Text: subscribe ra -cia Defense Intelligence Agency (DIA): www.dia.mil National Security Agency (NSA): www.nsa.gov:8080/ The Tresury Department: www.ustreas.gov/ The Federal Bureau of Investigation (FBI): www.fbi.gov/ Army Intelligence: 304th Military Intelligence Bataillon - Desert Thunder (Ft. Huachica, Arizona): desert-thunder.army.mil/ 337th Military Intelligence Bataillon (Airborne) - Reserve: members.aol.com/cptbart/337mibn.html 525th Military Intelligence Brigade (Airborne): www.bragg.army.mil/www-525/index.htm US-Verteidigungsministerium (Countering Terrorism) - Defense Technical Information Center: www.dtic.mil/defenselink/index.html Kanada: Canadian Intelligence Agencies: www.csis-scrs.gc.ca/ Communications Security Establishment/Centre de la sécurité des Télécommunications : www.cse.dnd.ca/ Criminal Intelligence Service (CISC): www.cisc.gc.ca/ Crypto AG (BKA) www.crypto.ch Deutschland: Verfassungsschutz NRW: www.verfassungsschutz.nrw.de Bundesamt fuer Verfassungschutz: www.verfassungsschutz.de Verfassungsschutz Brandenburg: www.brandenburg.de/land/mi/vschutz/start.htm Verfassungsschutz Hamburg: www.hamburg.de/Behoerden/LfV/homepage.htm Verfassungsschutz Niedersachsen: www.niedersachsen.de/M17a1.htm Verfassungsschutz Berlin: www.berlin.de/text/ueberblick/berlin-handbuch/handbuch- I-0729.htm Ve rfassungschutz Sachsen-Anhalt: www.mi.sachsen-anhalt.de/mi/min/geschber/lfv.htm Linksammlungen: Intelligence online: www.blythe.org/Intelligence Intelligence and CounterIntelligence, Cyberwar, Signal Intelligence: www.kimsoft.com/kim-spy.htm (beste und umfangreichste Sammlung zum Thema!) Intelligence Watch Report (Alles ueber alle Geheimdienste weltweit): awpi.com/Intel/Web/IWR/ Linksammlung zu Geheimdiensten online: www.magic.mb.ca/ÿmorloff/spies.html Linksammlung Police Federations International www.pfed.demon.co.uk/links.htm Security and Intelligence Studies Group: www.reading.ac.uk/SecInt/ Linksammlung zu Polizei und Ueberwachung: www.rrz.uni-hamburg.de/kr-p1.polsurv.htm Laden fuer Spionage-Ausruestung: www.spytec.com From kris@koehntopp.de Tue Apr 29 15:02:16 1997 Path: news.uni-jena.de!news-lei1.dfn.de!news-ber1.dfn.de!fu-berlin.de!news.gtn.com!news-hh.lynet.de!gtnduss1.du.gtn.com!news.netuse.de!not-for-mai l From: kris@koehntopp.de (Kristian =?iso-8859-1?q?K=f6hntopp?=) Newsgroups: de.comp.security,de.soc.zensur,de.soc.netzwesen,de.org.ccc,de.soc.datenschutz Subject: [Generation @] Das Recht auf Kryptographie ist ein Menschenrecht. Followup-To: de.soc.zensur Date: 29 Apr 1997 08:36:42 +0200 Organization: NetUSE Kommunikationstechnologie GmbH Lines: 212 Sender: kk@nuki.netuse.de Message-ID: <5k44tq$s0g@nuki.netuse.de> NNTP-Posting-Host: nuki.netuse.de X-Copyright: (C) Copyright 1997 Kristian Koehntopp -- All rights reserved. Xref: news.uni-jena.de de.comp.security:1252 de.soc.zensur:2481 de.soc.netzwesen:860 de.soc.datenschutz:670 [ Alle meine Texte unterliegen dem Copyright. So auch dieser. Mit diesem speziellen Text kommt eine Lizenz zur Nutzung und Verwertung: Für den Preis eines digitalen oder drei physikalischen Belegexemplaren an den Autor darf er in beliebigen Veröffentlichungen genutzt werden. Dies schließt Übersetzungen mit ein. -- KK, 29-Apr-1997 ] Das Recht auf Kryptographie ist ein Menschenrecht. ================================================== Ein leidenschaftliches Plädoyer und eine Mahnung von Kristian Köhntopp Bundesinnenminister Kanther eröffnete am 28 April 1997 den 5. IT-Sicherheitskongress in Bonn. Auf seiner Eröffnungsrede forderte der Minister, den Einsatz von Verschlüsselungsverfahren in der Bundesrepublik Deutschland zu reglementieren. Nach Kanthers Vorstellungen dürfen in Deutschland nur noch Verschlüsselungsverfahren zum Einsatz kommen, die es den Bundesbehörden erlauben, verschlüsselte Informationen nach Belieben zu decodieren. Derzeit ist der Einsatz und der Export von Verschlüsselungsverfahren in Deutschland nicht eingeschränkt, was der deutschen Industrie einen entscheidenden Wettbewerbsvorteil gegenüber den USA, Frankreich und anderen Ländern mit Kryptobeschränkungen gibt. Verfahren zur Verschlüsselung von Daten und zur digitalen Unterschrift machen von sogenannter "starker Kryptographie" gebrauch. Sie gelten als der Schlüssel zum digitalen Handeln, da nur durch solche Verfahren Geld und Geschäftsgeheimnisse sicher und unverfälscht über das Rechnernetze transportiert werden können. Kanther selbst sagt in seiner Rede: >"Mehr und mehr werden persönliche Daten, wichtige > Geschäftskommunikation, Geschäftsabschlüsse und > Geldtransaktionen mit Computern verarbeitet und über die > modernenKommunikationsnetze geleitet. Wo das ohne hinreichenden > Schutz geschieht, ist das oftmals geradezu eine Einladung an > Kriminelle. Das Erschleichen einer Kreditkartennummer durch > Hacking und der anschließende Mißbrauch, der Scheckkartenbetrug > oder das Abzweigen von Geldbeträgen von einem Konto zum anderen > lassen sich anonym unter Ausnutzung der elektronischen > Kommunikationsmittel vollziehen. Die Täter verstecken sich in > der Anonymität der Netze, verwischen ihre elektronische Spur, > einen Tator gibt es nicht mehr. Strafverfolgungsbehörden und > Polizei sind vor völlig neue Herausforderungen gestellt." Kanther erwähnt dabei nicht, daß gerade kryptographisch starke Verfahren zur Signatur und zur Verschlüsselung von Informationen derartige Verbrechen schon im Ansatz verhindern können. Digital signierte Dokumente können nicht gefälscht werden und sicher verschlüsselte Texte können nicht abgehört werden. Der Einsatz von Kryptographie in Datennetzen erschwert also nicht die Verfolgung von Verbrechern, sondern er macht das Verbrechen selbst unmöglich. Der schleswig-holsteinische Datenschutzbeauftragte, Dr. Bäumler, formuliert dies in seinen Thesen zur Kryptographie unter anderem so: >"[ Es ist ] geradezu ein Gebot, die Bürger vor organisierten >Verbrechern zu schützen bzw. genauer: ihnen zu erlauben, sich > selbst wirksam zu schützen. Denn nur so können sie finanzielle > Transaktionen über Netze abwickeln, ohne Opfer von > Computerkriminalität zu werden." Kanther fordert in seiner Rede, den Risiken, die sich aus der Technik ergeben auch mit den Mitteln der Technik zu begegnen und führt dabei unter anderem auch elektronische Wegfahrsperren als Mittel zur Verhinderung von Kraftfahrzeugdiebstählen an. Dieser Vergleich mutet seltsam unpassend an, handelt es sich dabei doch genau wie der Einsatz von kryptographischen Mitteln um ein klassisches Mittel zu Verbrechensprävention, nicht um ein staatliches Instrument zur Strafverfolgung. Eine Umsetzung von Kanthers Vorschlägen würde den Anwender von Datennetzen seiner legitimen Verteidigungsmöglichkeiten gegen Computerkriminelle berauben. Kanther führt weiter aus, wie er sich die Kontrolle des Staates vorstellt: >"Dies kann dadurch geschehen, daß die verwendeten Schlüssel > sicher hinterlegt werden. Durch eine Kombination von > organisatorischen, personellen, technischen und juristischen > Maßnahmen kann jedem Verdacht einer Mißbrauchsmöglichkeit > begegnet werden." Kanther sagt dies eine Woche, nachdem der Spiegel berichtet, daß auch eine Kombination von organisatorischen, personellen, technischen und juristischen Maßnahmen nicht ausgereicht hat, illegale Datenströme zwischen dem Pullacher Verfassungsschutz und Angehörigen der CSU zu verhindern. Eine Hinterlegung von privaten Schlüsseln erlaubt es jedem der diese Schlüssel kennt, die Persona des Schlüsselinhabers im Netz zu übernehmen, seine Kommunikation mitzulesen, in seinem Namen Nachrichten zu versenden, Verträge abzuschließen oder Verbrechen zu begehen. Jemandem seine digitalen privaten Schlüssel zu übergeben bedeutet, sich dieser Person oder Institution persönlich und wirtschaftlich vollkommen auszuliefern. Die Hinterlegung der privaten Schlüssel bei einer Schlüsselzentrale entspricht der Erteilung einer unumschränkten Unterschriften- und Kontovollmacht auf das bloße Versprechen hin, daß die Schlüsselzentrale von dieser Vollmacht nur zum größeren Nutzen der Allgemeinheit Gebrauch machen wird. Niemand, der klar bei Verstand ist, kann einer solchen Verpflichtung nachkommen. Die von Kanther geforderte Schlüsselhinterlegung würde jede Form von digitalem Kommerz in Deutschland schon im Ansatz abwürgen und den ohnehin schon gefährdeten Standort Deutschland im internationalen Wettbewerb noch weiter zurückwerfen. Kanther fordert dies auch, obwohl die Möglichkeiten der Strafverfolger durch die Reform der Telekommunikationsgesetze und den großen Lauschangriff schon stark ausgeweitet worden sind. Nicht nur daß: Kanthers Ministerium bleibt konsequent den Beweis nach Wirksamkeit dieser Maßnahmen schuldig. Obwohl diese Gesetze eine Einschränkung des Fernmeldegeheimnisses und des Rechtes auf Unverletzlichekeit der Wohnung darstellen, existieren noch immer keine veröffentlichten Daten darüber, ob der Erfolg dieser Maßnahmen diese Einschnitte in wesentliche Grundrechte rechtfertigt. Auch in einem unbefangenen Beobachter muß dabei doch der Verdacht aufkommen, daß es mit der Wirksamkeit dieser Maßnahmen nicht so weit her sein kann. Wieviel wirkungsloser wird dann ein Verbot nicht genehmigter Kryptographie sein, wenn die Sachverständigen schon im Vorfeld bescheinigen, daß ein solches Verbot für die Strafverfolgung praktisch wirkungs- und wertlos sein wird? Und Stimmen, die ein solches Verbot nicht genehmigter, harter Kryptographie ablehnen, gibt es zuhauf: Datenschützer, Verfassungsrechtler, Wissenschaft und Industrie lehnen eine solche Regelung geschlossen ab. "Wohlwollende" Unterstützung für seinen Vorschlag findet Kanther vorwiegend im Ausland, etwa bei unseren amerikanischen "Freunden", für die eine nicht mehr abhörbare Kommunikation deutscher Wirtschaftsunternehmen ein schwerer Rückschlag auf dem Gebiet der Industriespionage wäre. Wie praktisch wäre es dagegen, müßte man sich die Schlüssel deutscher Firmen nicht mehr einzeln in jedem Werk besorgen, sondern könnte gezielt das System der zentralen deutschen Schlüsselverwaltung anzapfen - die womöglich sogar mit von amerikanischen Firmen gelieferter Hardware und Systemsoftware betrieben würde. Für die Wettbewerbsfähigkeit der deutschen Wirtschaft ist es essentiell, sich selbst vor Wirtschaftsspionage und vor der Verfälschung der eigenen Kommunikation schützen zu können. Funktionieren kann dies nur, wenn es der Industrie möglich ist, Verfahren ohne Sollbruchstelle und Hintertüren einzusetzen. In den letzten Jahren ist es im Innenministerium Mode geworden, unter dem Verweis auf die sogenannte organisierte Kriminalität ein Grundrecht nach dem anderen schrittweise durch den Gesetzgeber einschränken zu lassen. Vielleicht sollte jetzt erst einmal der Beweis angetreten werden, daß die bisher gemachten Zugeständnisse der Bürger an ihren Staat Früchte tragen und die von uns allen ermöglichten Maßnahmen auch tatsächlich wirksam sind. Vielleicht sollten wir alle uns auch einmal fragen, ob wir uns nicht selbst auf eigene Verantwortung vor den schwarzen Schafen in unserer Gemeinschaft schützen können. Ganz sicher sollten wir uns jedoch klarmachen, daß eine Reglementierung kryptographischer Verfahren ein Irrweg ist. Ein Irrweg, der fordert, daß Bürger und Firmen ihre digitale Seele bei einem Staat hinterlegen, der für ihre Sicherheit nicht garantieren kann. Und ganz dringend sollten wir alle uns klarmachen, daß dieses Thema uns alle und ohne Ausnahme angeht: Eine Renterin trägt ihr Geld zu Fuß zu einer Sparkasse tragen - die Sparkasse wird dieses Geld digital transferieren. Ein Arbeiter mag mit handfesten Gerätschaften an einem Fließband schaffen - das Nervensystem seiner Firma und die Kronjuwelen der Entwicklung werden jedoch mit Sicherheit in einem Rechnersystem vorliegen. Die Beamtin im Einwohnermeldeamt oder im Finanzamt mag noch immer mit Schreibmaschine und Stempel arbeiten - aber die Melderegister und Steuerbescheide liegen in Rechnern vor. Der Hausarzt mag mit dem Fahrrad in die Praxis kommen und seine Patienten alle mit dem Vornamen kennen - für die Kassenrechnung muß er Krankengeschichten und Leistungen in Computersystemen vorhalten. Und man mag mit seiner Bäckerin am Samstagmorgen über dem Brötchenkauf gerne ein nettes Schwätzchen halten - aber die Umsatzdaten des Supermarktes laufen über ein digitales Kassensystem bis in die Konzernzentrale. Wir alle sind, ob wir es wollen oder nicht und ob wir es wissen oder nicht, Anwender von Informationstechnologie und Datennetzen. Netze und Informationen, die nur dann sicher sein können, wenn ihre Betreiber nicht durch einen übereifrigen Staat daran gehindert werden. Es muß unser aller Interesse sein, dies unserem Staat klar zu machen. DENN: Das Recht auf Kryptographie ist das Recht auf Privatsphäre. Das Recht auf Kryptographie ist das Recht auf wirtschaftliches Überleben. Das Recht auf Kryptographie ist das Recht auf digitale Selbstverteidigung. Das Recht auf Kryptographie ist ein Menschenrecht. -- Kristian Köhntopp, Wassilystraße 30, 24113 Kiel, +49 431 688897 "Generation @" -- "Wie nennt man jemanden, der T-Aktien gekauft hat?" "DAU Jones." From mdornsei@mailhost.jura.uni-bonn.de Thu Nov 6 15:37:42 1997 Path: news.uni-jena.de!jengate.thur.de!news.graffix.de!roka.net!news.ndh.net!bonk.hau.rhein.de!not-for-mail From: Max Dornseif Newsgroups: de.org.ccc,de.soc.recht,de.admin.net-abuse.misc,de.soc.netzwesen Subject: Ein =?ISO-8859-1?Q?Pl=E4doyer_f=FCr?= eine =?ISO-8859-1?Q?st=E4rke?= =?ISO-8859-1?Q?re_=DCberwachung?= der gelben Post Followup-To: de.org.ccc Date: 06 Nov 1997 11:07:37 +0100 Organization: Buerger beobachten das Fernsehn e.V., Bonn Lines: 107 Message-ID: NNTP-Posting-Host: port108.koeln.ndh.net Mime-Version: 1.0 (generated by tm-edit 7.106) Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: quoted-printable X-Newsreader: Gnus v5.4.37/XEmacs 19.15 X-Info: Gem. BDatenSchG wiederspreche ich jeglicher Nutzung der in diesem Posting enthaltenden Daten zu Werbezwecken Xref: news.uni-jena.de de.org.ccc:6365 de.soc.recht:1039 de.admin.net-abuse.misc:626 de.soc.netzwesen:1961 Ein Pl=E4doyer f=FCr eine st=E4rkere =DCberwachung der gelben Post Von der =D6ffentlichkeit unbemerkt, hat sich in den letzten Jahrzehnten langsam und unauff=E4llig eine Herausforderung f=FCr den Rechtsstaat entwickelt, die nun nur durch harte, aber schmerzliche Schritte zur=FCck gedr=E4ngt werden kann. Der Postdienst war urspr=FCnglich vom Milit=E4r entwickelt worden, um wichtige Kommandos und Depeschen zu verbreiten. Inzwischen wird er =FCberwiegend zu kommerziellen Zwecken gebraucht. Allerdings wird er auch zunehmend von Rechtsbrechern genutzt. Diesen unlauteren Nutzungen der Briefpost mu=DF energisch Einhalt geboten werden. Zum einen benutzen viele Verbrecher Briefe, um miteinander zu kommunizieren. Sie verwenden dazu einen anonymen Service der Briefpost, der unter dem Namen "Postfach" bekannt ist. Auch das abschicken von Briefen ist anonym m=F6glich, so da=DF beispielsweise Drohbriefe abgeschickt werden k=F6nnen, ohne da=DF der Absender feststellbar ist. Durch die Nutzung von Briefpost k=F6nnen Rechtsbrecher ungleich schneller und einfacher kommunizieren, als es ihnen m=F6glich w=E4re, wenn sie sich pers=F6nlich treffen m=FC=DFten. Viele Verbrechen werden dadurch erst m=F6glich. Briefe sind =E4u=DFerst schwierig zu =FCberwachen. Da sie meist in verschlossenen Umschl=E4gen versendet werden, ist es den Strafverfolgungsbeh=F6rden nur unter gro=DFen Schwierigkeiten m=F6glich,= den Inhalt zur Kenntnis zu nehmen. Der Umschlag mu=DF aufwendig ge=F6ffnet werden, ohne da=DF dies dem Empf=E4nger auff=E4llt. Noch schlimmer ist, da=DF viele der Briefe in Dialekten oder fremden Sprachen oder in einer unleserlichen Handschrift abgefa=DFt sind. Die erm=F6glicht es kriminellen zu kommunizieren ohne da=DF die Strafverfolgungsbeh=F6rden eine Chance haben, vom Inhalt der Mitteilung Kenntnis zu erlangen. Durch diese Umst=E4nde wird es m=F6glich, da=DF die Briefpost von allen Arten von Kriminellen mi=DFbraucht wird. Terroristen versenden Bombenpl=E4ne mit der Post, Drogenh=E4ndler ihre Drogen und Pornographen ihre Bestialit=E4ten. Noch schlimmer: Auch die P=E4dofilen versenden ihre Monstr=F6sit=E4ten p= er Post und verabreden sich auf dem Postweg. Ohne Zuhilfenahme der Briefpost w=E4re dieses Treiben enorm erschwert, wenn nicht unm=F6glich. So geht es nicht weiter! Wir m=FCssen unsere Kinder sch=FCtzen! Der Rechtsstaat darf nicht wegsehen! Deshalb fordern wir: * Abschaffung der anonymen Post. Es darf nicht mehr jedem Verbrecher m=F6glich sein, die Post ohne Gefahr der Erkennung Briefe zu versenden. Deshalb m=FCssen die zahlreichen anonymen Briefk=E4sten abgeschafft werden. Post darf nur noch in Post=E4mtern unter Vorlage einer Identifikation aufgegeben werden. Pseudo-Anonyme "Postf=E4cher" m=FCssen unter ausf=FChrlicher Angabe von Gr=FCnden beantragt werden. Bestehende Postf=E4cher k=F6nne= n eventuell einen 9-monatigen Bestandsschutz erhalten. * Verbot der verschlossenen Post. Ein gesetzestreuer B=FCrger hat im Rechtsstaat nichts zu verstecken und nichts zu bef=FCrchten. Deshalb d=FCrfen nur noch Postkarten oder unverschlossene Briefsendungen verschickt werden. Wer Briefe verschlie=DFt, macht sich verd=E4chtig. Desweiteren mu=DF die Post den Ermittlungsbeh=F6rden unbeschr=E4nkten Zugang zu der Briefpost gew=E4hren, ohne das die Post Kenntnis von den Zugriffen erlangt. Um dies zu erm=F6glichen, k=E4me es beispielsweise in Frage, die Bearbeitung der Post in der Zeit von 13:00h bis 21:00h und von 6:00h bis 11:00h ruhen zu lassen. In dieser Zeit m=FC=DFten die Postbediensteten sich aus den R=E4umlichkei= ten der Briefverteilzentren zur=FCck ziehen und den Ermittlungsbeh=F6rden Zugang gew=E4hren. * Verbot der unleserlichen Post. Es darf nicht sein, da=DF Gangster unter dem Deckmantel der Individualit=E4t in irgendwelchen Sprachen oder Schriftarten kommunizieren um den Ermittlungsbeh=F6rden den Zugriff auf ihre Kommunikation unm=F6glich zu machen. Auch hier sei noch einmal angef=FChrt, da=DF der gesetzestreue B=FCrger nichts zu verbergen hat. Wer in einer unleserlichen Handschrift schreibt, mu=DF eine maschinenschriftliche Abschrift seines Briefes beilegen. Mundarten oder fremdes Sprachen in Briefen sind verboten; in Ausnahmef=E4llen k=F6nnen sie jedoch genehmigt werden, wenn der Verwender ein Lexikon oder eine sonstige =DCbersetzungshilfe f=FCr die verwendete Sprache be= i der zust=E4ndigen Stelle hinterlegt. * Sperrung krimineller Adressen. Bestimmte Adressen im Schutze des Auslands, auf die die deutsche Strafverfolgung leider keinen Zugriff hat, begehen permanent Rechtsverst=F6=DFe. Von der deutschen Bundespost kann deshalb verlangt werden, da=DF sie jeglichen Briefverkehr an diese Adressen sperrt. _________________________________________________________________ [1]Max Dornseif Last modified: Thu Nov 6 11:04:03 MET 1997 References 1. mailto:mdornsei@mailhost.jura.uni-bonn.de From mdornsei@mailhost.jura.uni-bonn.de Thu Nov 6 15:37:59 1997 Path: news.uni-jena.de!jengate.thur.de!news.graffix.de!roka.net!news.ndh.net!bonk.hau.rhein.de!not-for-mail From: Max Dornseif Newsgroups: de.org.ccc,de.soc.recht,de.admin.net-abuse.misc,de.soc.netzwesen Subject: Ein =?ISO-8859-1?Q?Pl=E4doyer_f=FCr?= eine =?ISO-8859-1?Q?st=E4rke?= =?ISO-8859-1?Q?re_=DCberwachung?= der gelben Post Followup-To: de.org.ccc Date: 06 Nov 1997 11:07:37 +0100 Organization: Buerger beobachten das Fernsehn e.V., Bonn Lines: 107 Message-ID: NNTP-Posting-Host: port108.koeln.ndh.net Mime-Version: 1.0 (generated by tm-edit 7.106) Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: quoted-printable X-Newsreader: Gnus v5.4.37/XEmacs 19.15 X-Info: Gem. BDatenSchG wiederspreche ich jeglicher Nutzung der in diesem Posting enthaltenden Daten zu Werbezwecken Xref: news.uni-jena.de de.org.ccc:6365 de.soc.recht:1039 de.admin.net-abuse.misc:626 de.soc.netzwesen:1961 Ein Pl=E4doyer f=FCr eine st=E4rkere =DCberwachung der gelben Post Von der =D6ffentlichkeit unbemerkt, hat sich in den letzten Jahrzehnten langsam und unauff=E4llig eine Herausforderung f=FCr den Rechtsstaat entwickelt, die nun nur durch harte, aber schmerzliche Schritte zur=FCck gedr=E4ngt werden kann. Der Postdienst war urspr=FCnglich vom Milit=E4r entwickelt worden, um wichtige Kommandos und Depeschen zu verbreiten. Inzwischen wird er =FCberwiegend zu kommerziellen Zwecken gebraucht. Allerdings wird er auch zunehmend von Rechtsbrechern genutzt. Diesen unlauteren Nutzungen der Briefpost mu=DF energisch Einhalt geboten werden. Zum einen benutzen viele Verbrecher Briefe, um miteinander zu kommunizieren. Sie verwenden dazu einen anonymen Service der Briefpost, der unter dem Namen "Postfach" bekannt ist. Auch das abschicken von Briefen ist anonym m=F6glich, so da=DF beispielsweise Drohbriefe abgeschickt werden k=F6nnen, ohne da=DF der Absender feststellbar ist. Durch die Nutzung von Briefpost k=F6nnen Rechtsbrecher ungleich schneller und einfacher kommunizieren, als es ihnen m=F6glich w=E4re, wenn sie sich pers=F6nlich treffen m=FC=DFten. Viele Verbrechen werden dadurch erst m=F6glich. Briefe sind =E4u=DFerst schwierig zu =FCberwachen. Da sie meist in verschlossenen Umschl=E4gen versendet werden, ist es den Strafverfolgungsbeh=F6rden nur unter gro=DFen Schwierigkeiten m=F6glich,= den Inhalt zur Kenntnis zu nehmen. Der Umschlag mu=DF aufwendig ge=F6ffnet werden, ohne da=DF dies dem Empf=E4nger auff=E4llt. Noch schlimmer ist, da=DF viele der Briefe in Dialekten oder fremden Sprachen oder in einer unleserlichen Handschrift abgefa=DFt sind. Die erm=F6glicht es kriminellen zu kommunizieren ohne da=DF die Strafverfolgungsbeh=F6rden eine Chance haben, vom Inhalt der Mitteilung Kenntnis zu erlangen. Durch diese Umst=E4nde wird es m=F6glich, da=DF die Briefpost von allen Arten von Kriminellen mi=DFbraucht wird. Terroristen versenden Bombenpl=E4ne mit der Post, Drogenh=E4ndler ihre Drogen und Pornographen ihre Bestialit=E4ten. Noch schlimmer: Auch die P=E4dofilen versenden ihre Monstr=F6sit=E4ten p= er Post und verabreden sich auf dem Postweg. Ohne Zuhilfenahme der Briefpost w=E4re dieses Treiben enorm erschwert, wenn nicht unm=F6glich. So geht es nicht weiter! Wir m=FCssen unsere Kinder sch=FCtzen! Der Rechtsstaat darf nicht wegsehen! Deshalb fordern wir: * Abschaffung der anonymen Post. Es darf nicht mehr jedem Verbrecher m=F6glich sein, die Post ohne Gefahr der Erkennung Briefe zu versenden. Deshalb m=FCssen die zahlreichen anonymen Briefk=E4sten abgeschafft werden. Post darf nur noch in Post=E4mtern unter Vorlage einer Identifikation aufgegeben werden. Pseudo-Anonyme "Postf=E4cher" m=FCssen unter ausf=FChrlicher Angabe von Gr=FCnden beantragt werden. Bestehende Postf=E4cher k=F6nne= n eventuell einen 9-monatigen Bestandsschutz erhalten. * Verbot der verschlossenen Post. Ein gesetzestreuer B=FCrger hat im Rechtsstaat nichts zu verstecken und nichts zu bef=FCrchten. Deshalb d=FCrfen nur noch Postkarten oder unverschlossene Briefsendungen verschickt werden. Wer Briefe verschlie=DFt, macht sich verd=E4chtig. Desweiteren mu=DF die Post den Ermittlungsbeh=F6rden unbeschr=E4nkten Zugang zu der Briefpost gew=E4hren, ohne das die Post Kenntnis von den Zugriffen erlangt. Um dies zu erm=F6glichen, k=E4me es beispielsweise in Frage, die Bearbeitung der Post in der Zeit von 13:00h bis 21:00h und von 6:00h bis 11:00h ruhen zu lassen. In dieser Zeit m=FC=DFten die Postbediensteten sich aus den R=E4umlichkei= ten der Briefverteilzentren zur=FCck ziehen und den Ermittlungsbeh=F6rden Zugang gew=E4hren. * Verbot der unleserlichen Post. Es darf nicht sein, da=DF Gangster unter dem Deckmantel der Individualit=E4t in irgendwelchen Sprachen oder Schriftarten kommunizieren um den Ermittlungsbeh=F6rden den Zugriff auf ihre Kommunikation unm=F6glich zu machen. Auch hier sei noch einmal angef=FChrt, da=DF der gesetzestreue B=FCrger nichts zu verbergen hat. Wer in einer unleserlichen Handschrift schreibt, mu=DF eine maschinenschriftliche Abschrift seines Briefes beilegen. Mundarten oder fremdes Sprachen in Briefen sind verboten; in Ausnahmef=E4llen k=F6nnen sie jedoch genehmigt werden, wenn der Verwender ein Lexikon oder eine sonstige =DCbersetzungshilfe f=FCr die verwendete Sprache be= i der zust=E4ndigen Stelle hinterlegt. * Sperrung krimineller Adressen. Bestimmte Adressen im Schutze des Auslands, auf die die deutsche Strafverfolgung leider keinen Zugriff hat, begehen permanent Rechtsverst=F6=DFe. Von der deutschen Bundespost kann deshalb verlangt werden, da=DF sie jeglichen Briefverkehr an diese Adressen sperrt. _________________________________________________________________ [1]Max Dornseif Last modified: Thu Nov 6 11:04:03 MET 1997 References 1. mailto:mdornsei@mailhost.jura.uni-bonn.de From ldsh@uuldsh.netzservice.de Mon Nov 17 14:15:24 1997 Path: news.uni-jena.de!news-lei1.dfn.de!news-ber1.dfn.de!news-fra1.dfn.de!news-ge.switch.ch!newscore.univie.ac.at!newsfeed.nacamar.de!news-out1.du .gtn.com!news-in2.du.gtn.com!news.netuse.de!uuldsh.netzservice.de!ldsh Date: 17 Nov 1997 09:09:00 +0100 From: ldsh@uuldsh.netzservice.de (Landesbeauftr.f.d.Datenschutz SH) Newsgroups: de.soc.datenschutz Message-ID: <6i2-ymKSsDB@uuldsh.netzservice.de> Subject: Pressemitteilung zum Grossen Lauschangriff X-Newsreader: CrossPoint v3.1 R/C13153 Lines: 104 Xref: news.uni-jena.de de.soc.datenschutz:1420 -----BEGIN PGP SIGNED MESSAGE----- Pressemitteilung vom 12. November 1997 In einer neuen Stellungnahme setzt sich der schleswig-holsteinische Datenschutzbeauftragte Dr. Helmut B a e u m l e r mit den zwischen den Koalitionsfraktionen und der SPD-Bundestagsfraktion ausgehandelten Gesetzentwuerfen zur Einfuehrung des Grossen Lauschangriffs auseinander. Er erhebt schwere rechtsstaatliche Bedenken und fordert die Landesregierung auf, dem Grossen Lauschangriff im Bundesrat nicht zuzustimmen. Im einzelnen kritisiert Dr. Baeumler: 1) Der Grosse Lauschangriff soll nicht nur zur Bekaempfung der Organisierten Kriminalitaet eingesetzt werden, sondern sogar zur Aufklaerung von Vergehen. Besonders problematisch ist, dass auch beim Verdacht des Vorliegens von Staatsschutzdelikten, die mit Organisierter Kriminalitaet nichts zu tun haben, der Grosse Lauschangriff erlaubt werden soll. 2) Der Grosse Lauschangriff soll bereits angeordnet werden duerfen, wenn bestimmte Tatsachen den Verdacht des Vorliegens einer der genannten Straftaten begruenden. Angesichts des hohen Rechtsgutes der Unverletzlichkeit der Wohnung waere in jedem Fall dringender Tatverdacht zu verlangen. 3) Der Grosse Lauschangriff richtet sich keineswegs nur gegen "Gangster- wohnungen". Vielmehr koennen auch Wohnungen anderer Personen abgehoert werden, die keiner Straftat verdaechtig sind. Es genuegt bereits, dass aufgrund bestimmter Tatsachen anzunehmen ist, dass ein Beschuldigter sich in der Wohnung aufhaelt, selbst wenn der Wohnungsinhaber davon keine Ahnung hat. 4) Die Gesetzentwuerfe sehen keinen Schutz des besonderen Vertrauensverhaeltnisses zu Aerzten, Anwaelten, Priestern oder Journalisten vor. Deren Zeugnisverweigerungsrecht kann durch den Grossen Lauschangriff ausgehebelt werden. Erklaerungen der Bundesregierung, nach bestehender Rechtslage sei dies nicht moeglich, treffen nicht zu. Vielmehr hat der Bundesgerichtshof in mehreren Faellen entschieden, dass die besonderen persoenlichen oder beruflichen Vertrauensverhaeltnisse nur im Falle einer foermlichen Vernehmung, nicht aber bei sonstigen Ermittlungsmassnahmen geschuetzt sind. Die Proteste aus der Aerzteschaft, aus Anwaltskreisen sowie aus den Kirchen sind deshalb tatsaechlich berechtigt. 5) Die Gesetzentwuerfe sehen kein Verwertungsverbot fuer Daten aus der Intimsphaere vor, so wie es der Saechsische Verfassungsgerichtshof als verfassungsrechtlich unverzichtbar verlangt hat. Der Grosse Lauschangriff macht statt dessen nicht einmal vor dem Schlafzimmer halt. 6) Auch im uebrigen sind die Verwertungsbestimmungen voellig ungenuegend. Sie sehen Beschraenkungen nur fuer die Verwendung der Gespraechsprotokolle "zu Beweiszwecken" vor. Eine Nutzung als Ermittlungsansatz selbst zur Verfolgung von Bagatelldelikten oder auch nur eine dauerhafte Speicherung in Dateien ist nicht ausgeschlossen. 7) Voellig ungenuegend sind die fuer die Bundesregierung vorgesehenen Berichtspflichten. Es genuegt nach dem Gesetzentwurf bereits, wenn die Bundesregierung jaehrlich die Zahl der Lauschangriffe bekannt gibt. Notwendig sind statt dessen aussagefaehige Berichte, aus denen hervorgeht, wieviele Buergerinnen und Buerger von den einzelnen Lauschangriffen betroffen waren und welche Ergebnisse dabei erzielt wurden. 8) Erfahrungen zeigen, dass neue Ermittlungsinstrumentarien, wenn sie erst einmal eingefuehrt sind, ein dauerhaftes Eigenleben fuehren. So wurde beispielsweise die Einfuehrung der Videoueberwachung ausserhalb von Wohnungen mit dem Kampf gegen die Organisierte Kriminalitaet begruendet. Tatsaechlich wird auf dieser Grundlage der laufende Strassenverkehr per Video ueberwacht, um Verkehrsstraftaten und -ordnungswidrigkeiten aufzuklaeren. Deshalb muesste die Einfuehrung des Grossen Lauschangriffs von vornherein zeitlich begrenzt werden, damit nach Fristablauf geprueft werden kann, welche Erfolge zu welchen rechtsstaatlichen Kosten erzielt werden konnten. Eine Gesamtwuerdigung der Gesetzentwuerfe legt es dringend nahe, der Einfuehrung des Grossen Lauschangriffs grundsaetzlich nicht, schon gar nicht in der vorgesehenen Form zuzustimmen. Die ausfuehrliche Stellungnahme des Datenschutzbeauftragten zum Grossen Lauschangriff findet sich auf der u.a. Homepage unter "Veroeffentlichungen". - -- c/o Landesbeauftragter fuer den Datenschutz Schleswig-Holstein Duesternbrooker Weg 82, D-24105 Kiel E-Mail: ldsh@netzservice.de Homepage: http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/INDEX.HTM RSA PGP Key ueber unsere Homepage unter "Veroeffentlichungen", Fingerprint: 042D 0B0E 6D4F F4D3 FB5D 1B6A 318C B401 -----BEGIN PGP SIGNATURE----- Version: 2.6.2i Comment: Requires PGP version 2.6 or later. iQEVAgUBNG/30NlRtj+L/dZ5AQGRSgf/fCmM11+5rbedXBE+GLJ2zhM9sOKxvb9o eaLqE1dOKqYU5Xp5mtZWh6+6YqWhnJnN2zDdlSLi0E7LqDgaHzcSfAHDFerhu0fv kCOSyvm7nX9RRyhKEFA4waSNw5i3lse9Kuz2V1Zjne5wiH7x1+CvLLezyOC9TGcl 23rDQDiZMf2dp30lfDAJzcUe9bidHIlCmv+daPHKxobp/PnaETqr3LRLel8kbW7c pDaGqVgL5rJmV9ZYfpXXdOq89SmjioN6b4iu9+g9E4QdvettdMwy3q/sYYC7BnOe gFm4K2AKQufvJFzcAQLdf/8xy8FO1Cm4gZdoAl1l/Eu/1qcalIHyYw== =QinP -----END PGP SIGNATURE----- From wbg@chemie.fu-berlin.de Sun Nov 30 16:42:14 1997 Path: news.uni-jena.de!news-lei1.dfn.de!news-ber1.dfn.de!fu-berlin.de!serin.chemie.fu-berlin.DE!wbg From: Wulf-Burkhard Goehmann Newsgroups: de.comm.mobil,de.soc.datenschutz Subject: Re: Telefongespraeche abgehoert ? Supersedes: <65qh20$pf9$1@fu-berlin.de> Followup-To: de.soc.datenschutz Date: Sun, 30 Nov 1997 02:04:41 GMT Organization: Freie Universitaet Berlin Lines: 165 Message-ID: <65qhl4$pkr$1@fu-berlin.de> References: <347BC6E0.4AD9@fh-konstanz.de> <65ha9u$hnl@hal.nexttoyou.de> NNTP-Posting-Host: serin.chemie.fu-berlin.de (160.45.24.33) Mime-Version: 1.0 Content-Type: text/plain; charset=iso-8859-1 Content-Transfer-Encoding: 8bit NNTP-Posting-User: wbg X-Access: 16 17 19 X-PGP-Info: See ftp://ftp.isc.org/pub/pgpcontrol/README and ftp://ftp.fu-berlin.de/pub/unix/news/sign/ X-PGP-Sig: 2.6.2i Date,From,Newsgroups,Followup-To,Subject,Supersedes iQB1AwUBNIDJwqKhdDMFg5pNAQGpkAL7BvejyKo0qW00pecxvvt4h7SLWypFtXbS EYObQlCtpEBFRezOW YhWVxs+/d1euWYtteM10XN6+BNLMwyOwNKErL6NCetZDO4k 97DKdTfxBO+MHCBlqGEKKIVnhTcmCwPW =M4wI Xref: news.uni-jena.de de.comm.mobil:30480 de.soc.datenschutz:1523 "David Andel" writes: >Ingmar Knie wrote >> Gestern erklaerte mir ein ehemaliger Mitarbeiter der Telekom, dass >> saemtliche Mobilfunkgespraeche aufgezeichnet und nach bestimmten >> Schlagworten durchsucht wuerden. Psst! "Informationen über die Art und Weise, wie Überwachungsmaßnahmen in einer bestimmten Fernmeldeanlage durchgeführt werden, dürfen Unbefugten nicht zugänglich gemacht werden." (Fernmeldeverkehr-Ueberwachungs-Verordnung, §12(4)) [0] >Das ist wirklich v o e l l i g e r Unsinn, denn: >- Es gibt ein viel zu hohes Gesamtgespraechsaufkommen >- Es gibt kein Personal, welches dieses bewerkstelligen koennte >- Es gibt keine Spracherkennungssoftware, die das automatisieren koennte Doch gibt es. [1] "Der BND [verfügt] über diese Anlagen, [...d]enn die Verabschiedung des Verbrechensbekämpfungsgesetzes war ja auf der Grundlage dieser technischen Voraussetzung geschehen, und auch früher schon wurden diese bei der strategischen Fernmeldeüberwachung eingesetzt. IBM Heidelberg, Hersteller eines Spracherkennungschips für Diktiergeräte, stellt zu der Frage der technischen Realisierbarkeit fest, daß 5 PC, mit ihrem Chip ausgestattet und in jede der 16 BND-Abhöranlagen installiert, völlig ausreichen würden, um den gesamten internationalen Telefon- und Faxverkehr Deutschlands zu überwachen." [2] und: "Mit der Osttechnik hatte er [Horst Männchen, Oberster Funkaufklärer der DDR-Stasi] die Möglichkeit, rund 4 Mio. Gespräche pro Tag belauschen zu können, also etwa 2700 pro Minute." [3] >- Es gibt keine rechtliche Grundlage Zwar nicht fuer innerdeutsches Abhoeren [4] von Telefongespraechen, aber sehr wohl fuer das Abhoeren aller internationalen nicht leitungsgebundenen Fernmeldeverbindungen, naemlich das Verbrechensbekaempfungsgesetz [5] Doch unterscheiden sich aber nationale und internationale Richtfunkgespraeche nun mal technisch ueberhaupt nicht, und unsere Sicherheitsdienste sind ja bereits bekannt fuer die ueberaus genaue Beachtung ihrer Dienstvorschriften.. Das Bundesverfassungsgericht fasst das Verbrechensbekaempfungsgesetz wie folgt zusammen [6] (in einer einstweiligen Anordnung, die das Gesetz vorlaeufig noch leicht einschraenkt): "Der Bundesnachrichtendienstes wird ermächtigt, diesen [internationalen, nicht leitungsgebundenen Fernmeldeverkehr] ohne konkreten Verdacht zu überwachen, um die Gefahr der Planung oder Begehung bestimmter Straftaten rechtzeitig erkennen zu können. Zu diesem Zweck werden Suchbegriffe verwendet, die auf das Vorliegen solcher Gefahren hindeuten können (sogenannte verdachtslose Rasterfahndung). Ferner wird der BND verpflichtet, die erlangten Daten vollständig an die Strafverfolgungs- und Sicherheitsbehörden weiterzugeben, soweit dies zur Erfüllung ihrer Aufgaben erforderlich ist. Eine Einschaltung der unabhängigen Kontrollkommission sieht das Gesetz insoweit nicht vor." Dazu meint der Berliner Datenschutzbeauftragte: "Aus dem BND wurde damit ein Zulieferer für die Strafverfolgung. Die vom Gesetz bisher verriegelte Tür zwischen Polizei und Geheimdienst ist aufgesperrt. Die Erweiterung der Befugnisse des BND führt faktisch zu einer Mitwirkung des BND bei der Verbrechensbekämpfung, obwohl dieser Bereich strikt von dem Einsatzbereich von Geheimdiensten zu trennen ist. Im Gegensatz zu den Geheimdiensten sind die Strafverfolgungsbehörden einer Vielzahl von rechtsstaatlichen Verfahrensregelungen unterworfen, die neben dem Recht des Beschuldigten auf Verteidigung auch in besondere Weise dessen informationelle Selbstbestimmung sichern. Durch die Ausdehnung des Anwendungsbereiches nachrichtendienstlicher Mittel ist diese Trennlinie verwischt worden. Darauf haben die Datenschutzbeauftragten des Bundes und der Länder hingewiesen und die strikte Einhaltung des Trennungsgebotes bei der Zusammenarbeit von Nachrichtendiensten und Polizei gefordert. Mit dem Inkrafttreten des Verbrechensbekämpfungsgesetzes ist auch der Weg frei geworden für ein bundesweites staatsanwaltschaftliches Informationssystem (SISY). In dem Informationssystem sollen alle staatsanwaltschaftlichen Vorgänge ohne Differenzierung erfaßt werden. Der bundesweite Zugriff auf alle staatsanwaltschaftlichen Vorgänge, unabhängig von der Schwere und Bedeutung der Straftaten, ist im Hinblick auf den Verhältnismäßigkeitsgrundsatz bedenklich. Wir hatten in den Gesetzesberatungen deshalb empfohlen, das Informationssystem auf schwere und überregional bedeutsame Straftaten zu beschränken. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat darauf hingewiesen, daß bei Einstellungen mangels hinreichenden Tatverdachts und rechtskräftigem Freispruch in der Regel eine Registrierung nicht gerechtfertigt ist, es sei denn, tatsächliche Anhaltspunkte für eine Straftat liegen auch noch nach Abschluß des Verfahrens vor. Weiterhin hat die Konferenz eine Abstimmung der Datei mit den bestehenden polizeilichen Informationssystemen und dem Bundeszentralregister, das ebenfalls Daten zu Zwecken der Strafverfolgung speichert, gefordert. Zu SISY liegt bereits der Entwurf einer Errichtungsanordnung vor. Hier finden sich insbesondere Regelungen über den Zweck der Datei, den betroffenen Personenkreis, die zu verarbeitenden Daten und Übermittlungsregelungen. Entgegen dem Wortlaut des § 474 Abs. 3 Satz 2 StPO sieht die Errichtungsanordnung auch sogenannte Spontanübermittlungen, d.h. solche Übermittlungen vor, die ohne ein vorheriges Ersuchen einer Staatsanwaltschaft erfolgen. Derartige Übermittlungen sind vom Gesetz nicht gedeckt. Nach § 474 Abs. 3 Satz 2 StPO dürfen aus dem Register nur Auskünfte erteilt werden für Zwecke eines Strafverfahrens. Der Gesetzgeber hat damit klargestellt, daß nur auf ein Ersuchen hin Daten übermittelt werden dürfen, da eine Auskunft grundsätzlich ein Ersuchen voraussetzt. Nicht von der gesetzlichen Grundlage gedeckt ist auch die Einbeziehung der von den Finanzbehörden geführten steuerstrafrechtlichen Verfahren. Nach der Vorstellung des Gesetzgebers teilen nach § 474 Abs. 3 StPO nur die Staatsanwaltschaften die einzutragenden Daten mit. Das Gesetz ist an dieser Stelle hinreichend bestimmt, so daß wir eine andere Auslegung, die auch die Finanzbehörden mit einbezieht, nicht für möglich halten." [7] >-> Galoppierende Paranoia Traeum weiter. Guck Dir mal die Bestrebungen zu EUROPOL an. [8] [F'up2 de.soc.datenschutz] ~~~~~ [0] http://www.thur.de/ulf/ueberwach/fuev.html [1] Innenminister Kanther leugnete das Vorhandensein in einem Schreiben vom 5. September 95 an das Bundesverfassungsgericht zunaechst: "Bei Telefonverkehren ist eine maschinelle Filterung anhand von Suchbegriffen in Wortbanken vorerst nicht möglich". Das BVG glaubte ihm aber nicht (siehe [2]), da ja auf Grundlage dieser technischen Moeglichkeiten gerade das Verbrechensbekaempfungsgesetz [5] verabschiedet worden war und auch frueher schon entsprechende Geraete bei der strategischen Fernmeldeueberwachung eingesetzt wurden. [2] Frontal, ZDF vom 30.4.96 um 21.00 Uhr, zitiert nach "Cogito", Heft 3-4/96: 'Von der langsamen Aushöhlung eines Grundrechtes oder: Wie das Fernmeldegeheimnis zur Farce wird' http://www.argonsoft.de/~cogito/heft3_4/26.html [3] ebenda [4] siehe http://www.ipn-b.de/cilip/ausgabe/56/telefon.htm [5] Gesetz zur Änderung des Strafgesetzbuches, der Strafprozeßordnung und anderer Gesetze (Verbrechensbekämpfungsgesetz) vom 28. Oktober 1994, BGBl. I S. 3186 http://www.datenschutz-berlin.de/gesetze/sonstige/verbrech.htm [6] einstweilige Anordnung des Bundesverfassungsgerichtes BVerfGE 93, 181, vom 13.07.95 [7] Jahresbericht 1994 des Berliner Datenschutzbeauftragten http://www.datenschutz-berlin.de/jahresbe/94/4f.htm [8] http://www.ipn-b.de/cilip/ausgabe/57/protokol.htm und http://www.inf-wiss.uni-konstanz.de/~swinkler/inpol5.html From kairo@maya.inka.de Mon Apr 13 17:50:20 1998 Path: news.uni-jena.de!news-lei1.dfn.de!news-nue1.dfn.de!uni-erlangen.de!newsfeed.nacamar.de!blackbush.xlink.net!news.sub.net!inka.de!maya.inka.de!kairo Date: 13 Apr 1998 00:00:00 +0000 From: kairo@maya.inka.de (Kai Rohrbacher) Newsgroups: de.org.ccc,de.comp.security Message-ID: <6ro4lRor0$B@maya.inka.de> References: <6rZ4g55lGiB@cat.ping.de> <1056.405T2631T9165646@stud.fh-luebeck.de> <6gover$lc9@gamma.ray.org> <01bd65f6$05158ae0$0228a8c0@florian.kierspe.flummi.de> Subject: Re: was passiert mit Massen an gen. Fingerabdruecken? X-Newsreader: CrossPoint v3.11 R/B9545 Organization: as little as necessary Lines: 84 Xref: news.uni-jena.de de.org.ccc:14504 de.comp.security:8584 Hi! Michael Holzt (kju@flummi.de) wrote about "Re: was passiert mit Massen an gen. Fingerabdruecken?": > Also mir hat bis jetzt auch niemand ueberzeugende Argumente geliefert, > warum die Gendatenbank denn sooo schlecht ist. Anders als bei > Lauschangriff und anderen Ueberwachungsmethoden ist ein Missbrauch > dieser Daten doch gar nicht moeglich. "Tach, hier Mueller vom LKA xyz. Wir haben einen ungeklaerten Sexualmord, koennen Sie uns da nicht mit ihrer Gendatenbank weiterhelfen?" "Hm.. ja, also eine perfekte Genuebereinstimmung ist wg. der schlechten Qualitaet der Spermaprobe nicht mehr moeglich. 40% Uebereinstimmung haben ..huch, sind das viele! Moment, ich korreliere das mal kurz mit den Girokontendaten, wer da in den letzten 6 Monaten bei Beate Uhse o.ae. etwas bestellt hat. Ahja, schon besser: Herr Michael Holtz, Herr x, Herr y, ... [100 weitere] -die sollten Sie mal alle vorladen." "Tach Klaus; Du, wir haben hier den Antrag eines gewissen Michael Holzt fuer eine Krankenversicherung, kannst Du da mal nachschauen, wg. der Tarife und so, Du weisst schon, mal will ja nicht jeden nehmen..." "Also laut Gendatenbank hat er das p153-Gen in positiver Auspraegung (und weiss es nicht mal, der Arme). Damit ist sein Risiko, an Alzheimer zu erkranken 20% hoeher als beim Durchschnitt; ist zwar rezessiv, aber wenn's doch ausbricht.. ..also, ich wuerde ihn irgendwie abwimmeln." "Guten Tag Herr Holzt, mein Name ist Kaiser von der xyz Versicherung -schoen, dass Sie sich fuer den Abschluss einer Lebensversicherung entschieden haben, um ihre junge Familie abzusichern. Aber bevor ich Ihnen die genauen monatlichen Beitraege berechnen kann, muessen Sie mir hier erst mal eine Einverstaendniserklaerung unterzeichnen, dass wir Einblick in Ihre Gendaten-Schufa nehmen koennen. Wissen Sie, das ist so ueblich in der Branche, wenn Sie da nicht einwilligen, koennen wir den Vertrag nicht abschliessen. Und keine Angst, wir geben Ihre Daten natuerlich nicht weiter..." "Guten Abend, Sie hoeren die Nachrichten des fuenften deutschen Fernsehens. Bonn; der Sprecher der Bundesregierung Luegenbrink bestaetigte Informationen des Nachrichtenmagazins Der IGEL. Der IGEL hatte in seiner aktuellen Ausgabe berichtet, dass Hacker in das Netzwerk, das die Aussenregierungsstelle Bonn mit der Regierungszentrale in Berlin verbindet, eingedrungen waren und unbemerkt Zugriff auf die zentrale Gendatenbank der BRD nehmen konnten. Luegenbrink bestritt jedoch die Darstellung des Nachrichtenmagazins, dass den Hackern dabei der Gesamtdatenbestand Hessens in die Haende gefallen sei; weitergehende Meldungen des Magazins ueber moegliche Erpressungen und kommerzielle Verwendung der erbeuteten persoenlichen Daten von etwa 8 Mio. Bundesbuergern wies er als "reine Spekulationkampagne gegen die Bundesregierung" zurueck. Luegenbrink kuendigte die Einberufung einer internen Untersuchungskommission zur Klaerung des Vorfalls an. Innenminister Panther forderte in dem Zusammenhang erneut die Einrichtung einer zentralen Ueberwachungsdatei aller Netzzugriffe; Zugaenge zum Internet sollten zukuenftig nur noch ueber einen der zentralen Einwahlknoten in Wiesbaden oder Pullach vorgenommen werden. Er wolle noch in dieser Woche einen entsprechenden Gesetzesentwurf ins Parlament einbringen" etc. pp. (da faellt mir ein uralter MARKUS-Cartoon ein: Zwei Beamte sitzen dreckig grinsend hinter einem Computerterminal, ein ob der Volkszaehlung veraengstigter Buerger davor: "Natuerlich werden wir Ihre persoenlichen Daten absolut vertraulich behandeln -SIE PERVERSES SCHWEIN, SIE!!!") > Was ist daran so schlimm? > > Man muesste vielleicht nur vorsichtshalber sicherstellen, dass vielleicht > nicht die Gene wie sie sind gespeichert werden, sondern z.B. eine > Pruefsumme (z.B. CRC mit vielen Bits) gespeichert wird, Mein Gott, bist Du wirklich so naiv!? Wenn Datenbestaende existieren, dann werden sie benutzt: Legal, illegal, scheissegal. Da hilft auch eine Pruefsumme nicht: Pruefsummen machen nur Sinn, wenn irgendwo auch die zugehoerigen kompletten Daten existieren. Wer ueber das eine verfuegt, wird auch Zugriff auf das andere nehmen. -- Kai Rohrbacher, kairo@maya.inka.de, http://www.inka.de/~maya/index.htm Write to info@maya.inka.de for PGP-key & further system-infos "Die Deutschen verstehen leicht Freiheitsspielraeume als Gesetzesluecken" -Manfred Rommel