Nov 27, 2011

Interview mit Prof. Schneider

In einem der letzten Blogeinträge habe ich schnippisch ein Video verlinkt, das sich über den Bundestrojaner lustig macht. Aber was genau hat es damit auf sich? Um das herauszufinden habe ich (IC) für ein Stadtteilmagazin Prof. Schneider (PS), den Leiter des Rechenzentrums der Uni Freiburg interviewt.
Musik dazu gibt es von Yann Tiersen: A Secret Place

IC:
Sehr geehrter Herr Prof. Schneider, was macht der Bundestrojaner eigentlich?:
PS:
Das weiß man gar nicht so genau. Die ursprüngliche Intention war, dass man das Programm auf dem Zielrechner einschleust, um verschlüsselte (Telefon-)Gespräche abhören zu können. Da die Internet-Telefonie häufig sehr gute Verschlüsselungsmethoden einsetzt, die nicht zu knacken sind, ist der Rechner des vermuteten Straftäters die einzige Stelle, an der Ton klar verständlich ist. Aber wie sich jüngst zeigte, kann der Bundestrojaner weitere Methoden der Überwachung nachträglich aktivieren, so dass die Möglichkeiten eigentlich unbegrenzt sind, wenn er einmal auf dem Zielrechner installiert ist.
IC:
Der Trojaner ist also ein Computervirus?
PS:
Jein – Computertrojaner und Computerviren sind unterschiedliche Angriffsmethoden. Sagen wir so: Es ist ein Programm, dessen Existenz beim Besitzer des Zielrechners unerwünscht ist (aus welchen Gründen auch immer)
IC:
Was genau darf der Trojaner laut aktueller Rechtslage eigentlich und was nicht?
PS:
Das muss ein Jurist beantworten. Bei der Ausarbeitung der Vorschriften ging man jedenfalls von der falschen Auffassung aus, dass man genau unterscheiden kann, was auf dem Zielrechner abläuft und man deshalb nur die juristisch erlaubten Daten abhören könne.
IC:
Wie kann der Trojaner auf meinen PC gelangen?
PS:
Das liegt ganz im Können der Computer-Fachleute, der Phantasie sind hier keine Grenzen gesetzt. Am einfachsten wird er bei einer Zollkontrolle aufgespielt – das wird die observierte Person aber mitbekommen. Deshalb versucht man vermutlich, Sicherheitslücken in den Betriebssystemen auszunutzen, um durch die lokale Firewall zu gelangen. Oder aber man schickt der Zielperson eine unverfängliche Email, in der Hoffnung, dass diese Person dann den darin enthaltenen Link anklickt.
IC:
Warum dürfen gängige Anti-Virenprogramme, den Bundestrojaner als Virus markieren? Damit kann das Programm doch bei den potentiellen Straftätern gar nicht mehr aktiv werden.
PS:
Das Internet ist international. Was im deutschen Rechtsraum zulässig ist, wird andernorts als Angriff auf den Rechner gesehen. Ich glaube nicht, dass die USA den Bundestrojaner einfach so passieren lassen wollen. Und wenn man weiß, dass die deutsche Version einer Antivirensoftware den Bundestrojaner nicht erkennt, wohl aber die französische – was wird dann die Reaktion einer kriminellen Person sein? Frankreich ist nicht weit. Außerdem möchten Sie als rechtschaffene Person ja auch nicht, dass der Bundestrojaner “versehentlich” auf Ihren Rechner kommt. Wenn es jemandem gelingt, den Bundestrojaner nachzubauen (und das ist nun, da eine Version bekannt ist, möglich), könnte man dann auch in böser Absicht auf Ihren Rechner eindringen.
IC:
Zum Thema Datenschutz. Der Erfolg der Piratenpartei zeigt, dass Teilen der Bevölkerung Datenschutz wichtig ist. Ein Hauptthema der Piratenpartei im Wahlkampf war die Überwachung des Internets und die Vorratsdatenspeicherung.
Herr Schneider, was wird denn aktuell eigentlich auf Vorrat gespeichert?
PS:
Zuviel. Wobei man klar unterscheiden muss, ob der Staat aufgrund geltender Regeln dies tut, oder private Firmen wie Facebook oder Google. Der Staat kann alle Daten ansammeln, was sich zu einem gefährlichen Wissensbestand aufaddieren kann, mit dem man auch Unschuldige gut verdächtigen kann. Private Firmen können nicht einfach mit Anderen ihre Daten austauschen, bzw. werden dies nicht tun. Letztlich ist aber jede Vorratsdatenspeicherung erst mal kritisch zu hinterfragen.
IC:
Das Sammeln von Daten zur Kriminalitätsbekämpfung klingt doch sinnvoll. Warum ist diese Speicherung in den Augen Einiger ein Problem?
PS:
Ich glaube, jeder, der sich etwas damit beschäftigt, wird das Problem sofort erkennen: Wenn Sie auf einer Videoüberwachung im Hauptbahnhof zu sehen sind, weiß man sofort, dass Sie nicht zu Hause sind und man ungestört dort einbrechen kann. Können Sie sich zu 100 % sicher sein, dass derjenige, der Zugriff auf die gesammelten oder gespeicherten Daten hat, eine absolut vertrauenswürdige Person ist, die Niemandem ihre Kenntnisse mitteilt? Da Sie nicht absolut sicher sein können, erhöhen Datensammlungen zugleich die Unsicherheit. Man muss also genau überprüfen, ob eine Speicherung mehr Sicherheit oder gar weniger Sicherheit bringt.
IC:
Aber wie soll man denn sonst der Internetkriminalität, wie Kinderpornographie und Terrorismus beikommen?
PS:
Wie bisher auch – die Aufklärungsquote ist offenbar bereits gut. Die Datenspeicherung hilft ja höchstens hinterher, wenn das Verbrechen bereits geschehen ist, Zusammenhänge zu verstehen. Davon hat das Opfer gar nichts. Das Kritik an der Vorratsdatenspeicherung zielt auf das hemmungslose Horten aller möglichen Daten, die im Vorfeld keine neuen Erkenntnisse liefert, aber die Privatsphäre aller unbescholtenen Bürger nachhaltig gefährdet. Die Wahrscheinlichkeit ist sehr hoch, dass, wenn Daten im Übermaß verfügbar sind, in der Politik Ideen geboren werden, die vorhandenen Daten für einen ganz anderen Zweck auszuwerten.
Und bedenken Sie: Auch die Stasi konnte trotz immenser Datensammlung die Entwicklung in der DDR nicht vorhersagen und auch die USA wurden von den Ereignissen des 11. September kalt erwischt, obwohl die damals schon existierenden Datensammlungen alle notwendigen Hinweise enthalten hatten, wie man hinterher heraus fand.
Apropos Internetkriminalität: Viele dieser Fälle sind eigentlich vermeidbar, wenn der Nutzer nicht im Glauben an ein grandioses “Schnäppchen” Geld vorab überweisen würde, sondern mit gesundem Menschenverstand von dubiosen Angeboten Abstand nehmen würde
IC:
Als unbescholtener Bürger hat man doch aber nichts zu verbergen und die Überwachung zum Zweck Kriminelle nachträglich überführen zu können, scheint doch alternativlos.
PS:
Wenn Sie nichts zu verbergen haben, wieso schließen Sie abends die Rollläden, warum veröffentlichen Sie nicht die Kontobewegungen auf Ihrem Girokonto oder dokumentieren Ihre Eheprobleme auf Facebook und warum schreiben Sie nicht an Ihre Haustüre “ich bin 4 Wochen in Urlaub”? Das Argument “nichts zu verbergen” übersieht, dass andere aus veröffentlichten Informationen durchaus einen Vorteil zu Ihren Lasten ziehen können, und sei es der Einbrecher.
Ob die Überwachung in der flächendeckenden, verdachtsunabhängigen Form durch Datenspeicherung wirklich alternativlos ist, muss massiv bezweifelt werden. Warum haben wir im realen Leben nicht an jeder Ecke einen Polizisten stehen und wieso dürfen wir uns überhaupt in ganz Europa frei bewegen? Früher musste man schon das Verlassen einer Stadt beantragen. Ist die Kriminalität heute höher?
Aber wie gesagt, es geht vor allem um die hemmungslose Vorratsdatenspeicherung. Kaum jemand hat etwas dagegen, dass im Verdachtsfall die Daten einer (auch möglicherweise zu Unrecht verdächtigten) Person und deren Umfeld auf richterliche Anweisung hin gespeichert werden. Dann ist nur ein kleiner Kreis betroffen und die Auswirkungen auf die Gesamtbevölkerung marginal.
Ein anderes Beispiel: Stellen Sie sich vor, es gäbe ein Gesetz, dass die Navigationsgeräte in den Autos ein vollständiges Fahrtenbuch mitprotokollieren und auf einen Zentralspeicher hochladen müssten (was technisch heute gar kein Problem mehr ist). Würden Sie dann noch unbeschwert Autofahren? Jede Bewegung wäre ja überwacht. Die Unfallrate würde sicherlich deutlich zurückgehen, denn man könnte die gesammelten Daten ja im Nachhinein auswerten, ob auch jeder sich an die Geschwindigkeitsbegrenzungen gehalten hat. Vermutlich würde dies tausenden von Menschen das Leben retten, also ist der Einsatz einer solchen Überwachungstechnik eigentlich alternativlos. Und gute Autofahrer haben eh nichts zu verbergen, weil sie fehlerfrei fahren. Einverstanden?
IC:
Wo werden die erfassten Daten gespeichert und wie kommt die Polizei daran?
PS:
Die Daten werden zunächst bei den Internet-Providern gespeichert, die die Mehrkosten für die notwendige Technik natürlich auf die Nutzer umlegen. Die Polizei kann diese Daten bei Bedarf abrufen.
IC:
Wie wird sichergestellt, dass die Daten nicht von Anderen als der Polizei verwendet werden?
PS:
Eine 100 %ige Sicherheit kann es nicht geben. Natürlich werden die Provider allein aus Haftungsgründen ihre Datenspeicher gut sichern. Dennoch sind Datenlecks niemals ausgeschlossen – und sei es, weil der Mitarbeiter eines Providers der Partei A angehört und “zufällig” brisante Informationen eines Kandidaten der Partei B gefunden hat. Der kommerzielle Wert der Daten ist beträchtlich, da man problemlos anonymisierte, aber auch personalisierte Bewegungsprofile erstellen kann, die für die Werbeindustrie hoch attraktiv sind. Da könnte schon mal ein Mitarbeiter eines Providers “schwach werden” oder ein Hacker ein lohnendes Ziel erkennen. Wenn Daten einmal existieren, ist es sehr schwer (bzw. sogar unmöglich) sicherzustellen, dass sie nur für den einst gedachten Zweck genutzt werden und nicht zur Gewinnung ganz anderer Erkenntnisse.

Nov 22, 2011

Plasmatiker

Wie Eingeweihte bereits wissen, stelle ich meine Schaffenskraft sein ein paar Wochen der Wirtschaft zur Verfügung. Für mich relativ überraschend bin ich in Freiburg hängen geblieben und beschichte nun mit Hilfe von Plasmen Oberflächen aller Art mit Schichten aller Art.

Plasma ist der Zustand, in dem sich über 99 % der Masse des Universums befinden; z.B. alle Sterne. Grob gesagt entsteht Plasma dann, wenn man den Atomen Elektronen weg nimmt. Anwendungen dafür gibt es zuhauf: In einer Leuchtstoffröhre und auch Energiesparlampe "brennt" Plasma, im Plasmabildschirm auch. Man kann mit Plasmen gezielt Ozon und UV-Strahlung zur Desinfektion von Wasser erzeugen und auch chemische Reaktionen in Gang bringen. Das kann man nutzen um z.B. Bauteile mit sehr harten, diamantähnlichen Schichten zu beschichten oder um Verunreinigungen von Oberflächen wegzuätzen. Hier ein Bild von Plasma in einem von mir entwickelten "Plasmastempel":
Helium-Plasma in einem Plasmastempel. In den roten Bereichen brennt ein Plasma. Die schlangenartige Struktur ist einen halben Millimeter breit. Mit so einem Stempel kann man Oberflächen strukturiert aktivieren.

Stellt sich jetzt nur noch die Frage, welche Musik zu Plasma passt. Vom Songnamen her passt Augstsprieguma līnija - Plasma, vom  Bandnamen her passt Plasma - The Sound. Es passt übrigens nicht Evelyn Thomas - High Energy, denn die Energien im Plasma sind recht gering.

Der Nachteile einer geregelten Arbeit sind bekanntlich die Regeln. Und damit tue ich mich recht schwer. Ich konnte 10 Jahre in gewissen Grenzen aufstehen, wann ich wollte und hatte äußerst flexible Arbeitszeiten. Nun jedoch muss ich jeden Morgen zur selben Zeit anfangen. Ich bitte um eine Dose Mitleid! Aber Rebell wie ich nunmal einer bin, nehme ich jeden Morgen einen anderen Zug, mal um 7:45, mal um 8:15 Uhr. Dafür ist der Weg vom Bahnhof zu den Plasmakammern ein Traum: Morgens geht es auf einer Radweg-Allee den Vogesen entgegen, nachmittags blicke ich auf den majestätischen Hochblauen. Gut, momentan ist auf dem Heimweg Dämmerung, wir haben hier, mit Ausnahme von wenigen Tagen, seit mehr als zwei Wochen Dauernebel und bald geht es in die Minusgrade. Aber dafür bleibe ich fit und werde früh auch ohne koffeinhaltige Flüssigkeiten munter.

In Memoriam: Georg Kreisler

Heute ist Georg Kreisler verstorben, einer der schwarzhumorigsten, deutschsprachigen Kabarettisten. Seine Lieder und Texte sind den meisten Leuten unbekannt, da er seine große Zeit in den 50/60er Jahren hatte, aber es lohnt sich, sie wieder herauszukramen. Kreisler betrachtete sich als Anarchist und nahm daher so ziemlich alles auf die Schippe, Militarismus aber auch die Demokratie. Ein Album von ihm heißt dann auch bezeichnenderweise "Lieder gegen alles". Seine Spezialität waren jedoch abstruse und dennoch tiefgründige Texte.
Hier ein paar Kostproben: