Sie sind auf Seite 1von 60

Sep. | Okt.

MAGAZIN 04

Privatsphre
zum Mitnehmen
L iebe Leserinnen und Leser,
als vor zehn Jahren Google zusammen mit anderen Bran-
lschen kann. Merke: Nicht alles was aussieht wie gelscht,
ist auch wirklich endgltig verschwunden.

chengren der Open Handset Alliance bekanntgab, das Unsere Autorin Kati Mller trgt in ihrer Aufzhlung alle
mobile Betriebssystem Android weiter zu entwickeln, so Privatsphre-Apps fr Android-Gerte zusammen, die dabei
tat man dies nicht aus Nchstenliebe. Die Android-Smart- helfen, die Bchse der Pandora wieder zu schlieen. Es ist
phones funken alle Nase lang die Daten ihrer Nutzer an bezeichnend, dass die meisten Privacy-Apps vom offiziellen
die Google-Server. Die werden dort zu Geld gemacht. Wer Google App Store verbannt wurden. Offenbar mchte man
das nicht will, kann sein Wohl bei der Konkurrenz suchen. den Konsumenten blo nicht zu viel Freiheit und Kontrolle
Doch auch die ganzen iPads und iPhones funken pausenlos ber ihre Gerte einrumen. Fazit: Die Bchse der Daten-
Informationen an die Server von Apple. Bezogen auf den krake Google kann weitgehend geschlossen werden. Aller-
Datenschutz ist die Wahl zwischen iOS und Android gleich- dings ist dies mit viel Aufwand verbunden. Mal eben im
bedeutend wie die zwischen der Pest und Cholera. Vorbeigehen wird man nicht Herr seiner Daten, dafr haben
die Hersteller schon gesorgt.
Es gibt viel Aufklrungsbedarf damit man wei, auf was
man sich einlsst, sollte man den Allgemeinen Geschftsbe- Last, but not least zhlen wir im dritten Teil unseres Speci-
dingungen der Hersteller zustimmen. Man kann die Gerte als auf, was die Mitarbeiter der Polizeien und Sicherheitsbe-
zwar kaufen. Man muss sie natrlich auch bezahlen, aber hrden alles drfen, wenn es darum geht, uns mittels eines
man kann sie ohne den Freibrief an die Hersteller halt nicht Smartphones zu berwachen oder sogar zu belauschen. Das
benutzen. Das haben die Unternehmen echt clever geregelt, Smartphone als Wanze? Ein vorgetuschter Funkmast, der
denn als Kufer ist man stets im Nachteil, egal was man tut. nichts anderes tut, als innerhalb der Funkzelle Spionage zu
betreiben, der sich kaum jemand entziehen kann? Das alles
Wir informieren Sie in diesem Special ber alles Wissens- ist mglich. Vieles davon ist den Behrden sogar unter be-
werte. stimmten Bedingungen erlaubt. Wir klren auf, was es alles
gibt und wie man sich davor schtzen kann.
Im ersten Teil des Specials erzhlt uns IT-Sicherheitsberater
Pascal Kurschildgen im Video-Interview, was fr Daten In diesem Sinne wnsche ich Ihnen viel Spa bei der vierten
denn berhaupt von den Smartphones gesammelt werden. Ausgabe des Tarnkappe Magazins!
Kurschildgen spricht auch darber, ob man diese wieder

In diesem Sinne...

Euer Chefredakteur
Lars Sobiraj

2
SZENE
CODEX KNACKT KOPIERSCHUTZ VON MITTELERDE 9

RUSSISCHER BUCHHANDEL ERLEIDET BETRCHTLICHE VERLUSTE 9

KRYPTOWHRUNGEN HABEN MIT CYBERCRIME WENIG GEMEINSAM 10

BITLOAD.TO
14

KINOX.TO 15

RIED 16

ICH UND MEIN BOT 17

REZENSION ZU CAUGHT IN THE WEB 18

CANNABIS 20

SCENEDOWNLOADS.PW 21
Titelstory
Themenbersicht

DIE WICHTIGSTEN APPS ZUR WAHRUNG DER PRIVATSPHRE 25

WELCHE DATEN SPEICHERN SMARTPHONES? 27

IMSI-Catcher 28
Anonym
Themenbersicht

VERFASSUNGSBESCHWERDE WEGEN AUSWEISPFLICHT FR PREPAID-SIM 31

FREIHEIT 4.0 32

BND VS TOR 33

KRITIK AN GESICHTSERKENNUNG BEIM NEUEN APPLE IPHONE X 34

GESICHTSERKENNUNG: SOFTWARE ERKENNT SEXUELLE ORIENTIERUNG 35

POSTGEHEIMNIS VERSUS POLIZEILICHE ERMITTLUNGSARBEIT 36

PRE-CRIME: SF-VISIONEN SIND LNGST REALITT GEWORDEN 37

DOKUMENTATION NOTHING TO HIDE KOSTENLOS VERFGBAR 38

SIE SIND DIE BSEN, WIR DIE GUTEN! 38

MESSENGERDIENST VERWEHRT GEHEIMDIENST MITLESEN VON NACHRICHTEN 40

FBI BLIEB ZUGRIFF AUF CA. 7000 HANDYS VERWEHRT 40

CHELSEA MANNING: ICH BIN KEINE VERRTERIN 41


LAW
Themenbersicht

EU-LEITLINIEN ZUR BEKMPFUNG ILLEGALER INHALTE VERFFENTLICHT 42

HCHSTGERICHT LEHNT GEFNGNISSTRAFE FR PIRATERIE AB 43

AG CHARLOTTENBURG ENTSCHEIDET ZUGUNSTEN ZU UNRECHT ABGEMAHNTER 44

URTEIL ZU LINKS AUF URHEBERRECHTSVERLETZENDE INHALTE 45

GEMA: BGH WEIST NICHTZULASSUNGSKLAGE ZURCK 46


Digital
Themenbersicht

IN SAUDI ARABIEN ERHLT ROBOTER ERSTMALIG STAATSBRGERRECHTE 47

TARNKAPPE.INFO NEWS PER ANDROID APP LESEN 48

SCHWARZ-GRN WILL STAATSTROJANER FR DEN VERFASSUNGSSCHUTZ 48

CRISTIANORONALDO.COM BETREIBT KRYPTO-MINING 49

GEHEIMHALTUNG EINER UNERWNSCHTEN PIRATERIE-STUDIE 50


Security
Themenbersicht

BUNDESTROJANER: LAHMER GAUL STATT STOLZER RAPPE? 51

MONERO: HACKER NUTZEN MINING-MALWARE FR WINDOWS-SERVER 52

INFINIONS RSA-DEBAKEL 53

HAUSHALTSTIPP FRS WLAN 54

US-FINANZDIENSTLEISTER EQUIFAX FIEL HACKER-ATTACKE ZUM OPFER 56


Denuvo | E-Books-Szene | SZENE

der aktivsten Release Groups berhaupt. Die Schwesterg-


roup ACTiVATED knackt Spiele fr Linux und Mac OS X.

CODEX KNACKT KOPIERSCHUTZ VON MIT-


TELERDE: SCHATTEN DES KRIEGES IN
REKORDZEIT

D as PC-Actionspiel Mittelerde: Schatten des Krieges (WB


Games) wurde nur einen Tag nach dem Verkaufsstart ille-
gal in Umlauf gebracht. Fr die Umgehung des Denuvo-Kopier-
RAUBKOPIEN: RUSSISCHER BUCHHANDEL
ERLEIDET BETRCHTLICHE VERLUSTE

schutzes war diesmal die Release Group CODEX verantwortlich.

Denuvos Ziel, neue PC-Spiele nach dem Verkaufsstart da-


O leg Nowikow, Chef der grten russischen Verlags-
gruppe Eksmo/AST, gab der Deutschen Presse-Agen-
tur in Moskau bekannt: 99 Prozent aller Downloads sind
vor zu bewahren, illegal verffentlicht zu werden, rckt in Raubkopien. Somit stellt die Piraterie im Internet das grte
immer weitere Ferne. In der Launch-Phase wird bekannt- Problem fr den russischen Buchhandel dar: die Branche ver-
lich der grte Umsatz generiert. Um diesen zu bewahren, liert dadurch etwa ein Fnftel ihres potentiellen Umsatzes.
muss zumindest fr einige Wochen gewhrleistet werden,
dass die Spiele nicht gecrackt werden. Es dauert zumeist Verleger Oleg Nowikow sieht in den Raubkopien eine td-
nur wenige Stunden, bis die Archive die FTP-Sites der Sze- liche Gefahr fr unsere Nationalliteratur. Er meint, fr aus-
ne verlassen, um der ffentlichkeit zur Verfgung zu stehen. lndische Autoren wren die Erlse auf dem russischen
Markt vielleicht nicht entscheidend, jedoch wrden die rus-
Bereits abgeschlossene Vertrge kann man nicht einfach so auf- sischen Schriftsteller davon leben und deren Einkommen
heben. Trotzdem bleibt abzuwarten, ob Entwickler und Publis- sei in den vergangenen drei Jahren gesunken. Laut Nowi-
her auch in Zukunft auf diese recht kostenintensive Technik set- kow setzt die Buchbranche jhrlich etwa 70 Milliarden Ru-
zen werden, um ihre Windows-Spiele von der sterreichischen bel (1,03 Milliarden Euro) um. Das wrde einen Schaden
Firma Denuvo schtzen zu lassen. Wir haben ja bereits ber die von etwa 200 Millionen Euro durch die Piraterie bedeuten.
zahlreichen Releases der Steampunks berichtet, denen es eben-
falls mehrfach gelungen ist, die Anti-Tamper-Software zu ber- Anders als bei uns in Deutschland fristen die E-Books in
winden. Dies gilt beispielsweise fr Total War: Warhammer 2, Russland nicht nur ein Nischendasein. Hatten die E-Books
Dishonored: Death of the outsider, Fifa 18 oder fr Unravel. in Deutschland im Jahr 2016 nur einen Marktanteil von 4,6
%, so gibt Nowikow dagegen an, dass etwas ein Drittel der
Auf unsere Presseanfrage vom 4. Oktober hat Denuvo Bevlkerung in Russland E-Books lesen, es sind damit hn-
bis dato nicht geantwortet. lich viele Leser, wie in den USA. Das sei auch der Gre
des Landes geschuldet. Die langen Transportwege machen
Hintergrund: Die Gruppe CODEX (CDX) hat sich in der den Vertrieb fr gedruckte Bcher teuer. Somit ist das In-
Vergangenheit einen Namen damit gemacht, den Kopier- ternet als Vertriebsweg noch wichtiger als in Deutschland.
schutz von Steam, Uplay (Ubisoft) und Denuvo zu umge-
hen. CODEX gilt seit 2016 im Windows-Sektor als eine Eine Verschrfung der Gesetze diesbezglich in Russland

9
SZENE | Bitwala

kommt Oleg Nowikow wegen der hohen Verluste sehr gele- blem. Wir haben uns darber und vieles mehr mit Jeff Gallas
gen. Er meint: Sie (die Gesetze) sind aber noch immer nicht vom niederlndischen Zahlungsdienstleister bitwala unterhalten.
so streng wie in Deutschland. Nur Verbreiter illegaler Inhalte
knnten belangt werden, jedoch nicht die Nutzer. Aber jetzt gibt Eigentlich geht es Bitwala und vielen anderen Unternehmen
es immerhin die Mglichkeit, solche Websites zu blockieren. dieses Geschftsfeldes um etwas ganz anderes: Sie wollen
Kryptowhrungen wie Bitcoin und Ethereum alltagstauglich
Nowikow gehrt zur Leitung des russischen Buchverbandes und machen. Nicht nur ein paar Freaks sollen damit umgehen, son-
wird auch bei der diesjhrigen Frankfurter Buchmesse (11. bis 15. dern im Idealfall alle Verbraucher. Digitale Whrungen sollen
Oktober) mit Eksmo/AST, wie jedes Jahr, mit einem groen Stand so einfach zu benutzen sein, wie Geldscheine und Mnzen.
vertreten sein. Er erwartet in diesem Jahr durch dort stattfindende
Diskussionen zu einer strkeren Leserbindung mit Hilfe sozialer Blockchain = unabhngige Buchhalter, die sich
Medien insbesondere eine Antwort auf die Frage: Wie kom- gegenseitig kontrollieren.
men wir mit Hilfe des Internets dichter an unsere Leser heran?.
Bitte mglichst einfach erklren: Was ist eine Blockchain? Was
ZUR PERSON: Oleg Nowikow, geboren 1968 in Moskau, ist hat das Bitcoin damit zu tun?
eigentlich Ingenieur fr Flugzeugtriebwerke. Er kam ber ei-
nen Studentenjob ins Buchgeschft, grndete 1993 seinen ei- Eine Blockchain ist eine Art dezentral verwaltete Datenbank,
genen Verlag Eksmo. Die Firma wuchs dank der Welle rus- die eine Liste von Transaktionen enthlt. Die Datenbank wird
sischer Krimiautorinnen, wie Alexandra Marinina und Darja chronologisch erweitert. Neue Transaktionen werden gebndelt
Donzowa, so entwickelte sich der Verlag Mitte der neunziger und als Block an das Ende der Datenbank gepackt, wodurch
Jahre zu einem der Fhrer des Buchmarktes. Seit der bernah- eine Kette von Blcken entsteht. Neue Blcke werde durch-
me des Konkurrenten AST 2012 ist Nowikows Verlagsgruppe schnittlich alle 10 Minuten gebaut und an das Ende der Kette
die grte in Russland, weltweit liegt sie auf Platz 45 (Pub- gehngt. Jeder Block enthlt eine Prfsumme des vorherge-
lishers Weekly). Unter dem Label Eksmo werden 20% der henden Blocks und ist somit eine Art Sicherheitskopie. Bitcoin
russischen Buchproduktionen verlegt, das sind pro Jahr rund 60 (BTC) ist die erste Technologie und digitale Whrung, die die-
Millionen Bcher. Einer seiner bestverkauften Autoren sei Erich ses Prinzip nutzt. Die Blockchain-Technologie ist vergleichbar
Maria Remarque (Im Westen nichts Neues), sagt Nowikow: mit einem System unabhngiger Buchhalter, die jede Transak-
In Russland verkauft sich Remarque besser als Dan Brown. tion notieren und spter vergleichen. Somit kann gewhrleistet
werden, dass jeder Bitcoin nur einmal verschickt werden kann.

Warum ist die Blockchain eigentlich so vielseitig einsetzbar?

Aktuell ist das Wort Blockchain in aller Munde und viele Star-
tups versuchen, die Technologie fr einen bestimmten Anwen-
dungsfall nutzbar zu machen. Ob dies gelingt, wird die Zukunft
zeigen. Aktuell funktioniert das Blockchain-Prinzip, um ber
das Internet finanzielle Werte zu verschicken, also beispiels-
weise mit Bitcoin. Dabei muss man keiner zentralen Instanz
vertrauen und unterliegt keinen klassischen Einschrnkungen,
die Banken und Landesgrenzen mit sich bringen. Ob sich das
KRYPTOWHRUNGEN HABEN Prinzip auch in anderen Bereichen durchsetzen wird, bleibt ab-
MIT CYBERCRIME WENIG GEMEINSAM zuwarten. Man sollte jedenfalls nicht den Fehler machen, das
Wort Datenbank einfach durch Blockchain auszutauschen.

W eil sich schlechte Nachrichten ber Cyberkriminelle,


die mglichst reierisch aufbereitet werden, am bes- Die Blockchain Technologie kann berall dort eingesetzt wer-
ten verkaufen, haben Kryptowhrungen ein echtes Image-Pro- den, wo

10
Bitwala | SZENE

Werte und Informationen unwiderruflich und verbindlich aus- anhaltenden Nachfrage aus Russland wie leergefegt. Mittlerweile
getauscht werden mssen. Traditionell geschieht dies ber einen haben die Grafikkartenhersteller Miner als Zielkunden entdeckt
Mittelsmann, im Immobilienbereich beispielsweise ber den No- und bieten speziell fr das Mining optimierte Grafikkarten an.
tar und das Grundbuchamt. Beide knnten technisch durch eine
Blockchain-Infrastruktur ersetzt werden, man knnte das Grund- Der Kurs von Ethereum (ETH) ist ja in den letzten Wochen zu-
buch blockchainisieren. Somit wre es nicht mehr notwendig, nchst ziemlich abgesoffen. Wie wird sich der Kurs entwickeln?
einer zentralen Stelle vertrauen zu mssen, was enorme Kos- Ist das Splitting der Bitcoins jetzt sogar eine Chance fr das ETH?
ten- und Zeitersparnisse mit sich bringen kann. Die Umgehung
des Mittelmanns wird auch als Disintermediation bezeichnet. Der Kurs wird auf jeden Fall fallen, so bleiben wie er ist
oder nach oben gehen. Prognosen sind immer schwierig,
Wie gro ist die Angst von Politikern und Aufsichtsbehrden besonders wenn sie die Zukunft betreffen. Jeder, der be-
wie der BaFin vor unregulierter Konkurrenz? Oder warum hauptet, knftige Kursentwicklungen zu kennen, ist entwe-
sonst legen die Euch so viele Steine in den Weg? der ein Hochstapler, ein Lgner oder sehr naiv. Wenn man
in Kryptowhrungen wie Ether investiert, sollte man dies
Es gibt durchaus Politiker, die Bitcoin und die Blockchain-Tech- mit langem Atem und aus grundlegender berzeugung tun.
nologie mit offenen Armen begren. In Deutschland kann man
als sehr positives Beispiel Frank Schffler von der FDP nennen, Dazu kommt: Am 1. August 2017 ist Bitcoin Cash als eine Abspal-
der sich dieser Technologie schon sehr frh positiv genhert und tung (Fork) von Bitcoin entstanden. Damit hat eine kleine Grup-
viel fr die Legitimierung von Bitcoin in Deutschland auf poli- pe unzufriedener Entwickler und Bitcoin-Nutzer eine neue Kryp-
tischer Ebene getan hat. Die Kryptowirtschaft ist ein sehr junger towhrung geschaffen, die technisch andere Wege als Bitcoin geht.
Wirtschaftszweig, und man muss Bitcoin und Blockchain Auen-
stehenden immer wieder erklren. Mittlerweile sind Politik und
Verwaltung da schon weiter gekommen, und unsere Gesprche
mit der BaFin verlaufen aus technischer Sicht auf Augenhhe.

Die Deutsche Bundesbank will sogar eine eigene Kryptowh-


rung herausgeben, was haltet Ihr davon?

Wenn sich die Bundesbank mit der Thematik auseinander-


setzt, ist das grundstzlich eine gute Sache, die Bitcoin &
Co. zu mehr Legitimitt verhelfen kann. Mittlerweile gibt
es ber 1.000 funktionierende Kryptowhrungen. Es wird Bitcoin wurde mit SegWit gerade ein lang erwartetes Update
spannend, zu sehen, wie und ob die Bundesbank in diesem verpasst, dass viele neue Anwendungsflle mglich macht, bei-
Markt ein interessantes Whrungsprodukt platzieren kann. spielsweise echte Mikrotransaktionen ber das Lightning Net-
work. Einige Anwendungsflle, bei denen Ethereum bisher die
Ethereum: Grafikkartenhersteller haben Miner als Oberhand hatte, sind jetzt auch (wieder) mit Bitcoin mglich.
neue Kunden entdeckt
ber Bitwala und ihre Dienstleistungen
Seit Aufkommen des Hypes rund um das Ethereum-Mining Auslandsberweisungen dauern in der Regel einen Tag inner-
sind bestimmte Grafikkarten ausverkauft, stimmt das? halb der EU. Anonymitt ist nicht gegeben bzw. wrde dies
den Anbieter schnell vor rechtliche Probleme stellen. Dazu
Wir haben selber mit der Miningwirtschaft wenig zu tun und nutzt ja kaum ein Unternehmen und Gebhren gibts ja auch,
kennen dazu auch nur die Berichte und Gerchte. Soweit wir sowie Kursschwankungen. Also was genau ist jetzt der Vor-
informiert sind, haben verschiedene Onlineshops in Deutschland teil von gewerblichen Bitcoin-Transfers, die ihr bewerbt?
eine Obergrenze fr private Bestellungen von Grafikkarten ein-
gefhrt, und auch der Gebrauchtmarkt in Westeuropa ist dank der Zu unseren Kunden zhlen Privatpersonen und kleine bis mittle-

11
SZENE | Bitwala

re Unternehmen, die Bitcoin als Bezahlung erhalten, oder schon setzung fr solche Huckepack-Lsungen hat SegWit geschaffen.
Bitcoin besitzen und diese zum bezahlen von beispielsweise
Rechnungen nutzen wollen. Wir bieten gleich mehrere Option an Wie ist Eure Einstellung zu Bitcoin Cash? Bekomme ich
um dies zu tun. Zum einen knnen unsere Kunden ihre Bitcoins die gleiche Summe an Bitcoin Cash, die ich auch als Bit-
oder Altcoins in ber 20 lokale Whrungen direkt auf Bankkon- coins in meiner Bitwala Wallet habe? Sind berhaupt zwei
ten auszahlen lassen oder auch mit der Bitwala-Karte von Visa. Wallets wegen dem Fork (also der Abspaltung) geplant?
Bitcoin vs. Bitcoin Cash: Konkurrenz belebt das Geschft
Wir finden, dass Bitcoin Cash ein spannendes Experiment
ist, um mehr ber Bitcoin und Kryptowhrungen zu ler-
nen. Jeder Nutzer, der am zum Zeitpunkt der Fork ein Wal-
let mit Guthaben bei Bitwala hatte, kann mit seinen priva-
ten Schlssel auch Bitcoin Cash nutzen. Die Wallet selber
wird vorerst nur Bitcoin untersttzen, eine Bitcoin Cash
Wallet ist nicht geplant. Aktuell sind wir damit beschf-
tigt, die fr SegWit bentigten Wallet-Updates umzusetzen.

Wie sieht es mit Rckerstattungen aus? Bei PayPal kann man


diese ja z b. ber viele Monate noch erhalten. Bei Bitcoin ist das
Die Abspaltung der Bitcoin Cash und die zwischenzeitlichen Geld recht schnell weg und es gibt keine Schlichtungsstelle, oder?
Probleme mit dem Handel der Bitcoins, dieser wurde krzlich
fr einige Stunden ausgesetzt, verunsichern den Markt und Eine Rckerstattung wie bei Paypal gibt es bei Bitwala oder
drften sich negativ auf den BTC-Kurs auswirken. Was steckt Kryptowhrungen allgemein nicht. Das ist aber, wie der Ent-
dahinter? Warum diese Abspaltung? Wer will das und warum? wickler sagt, ein Feature und kein Bug, also so gewollt.
Sonst knnte ja niemand darauf vertrauen, dass sein Gutha-
Ganz im Gegenteil. Der gemeinsame Kurs von BTC und BCH ben auch wirklich fr alle Ewigkeit sein Guthaben bleibt.
hat sich seit der Abspaltung verdoppelt. Konkurrenz belebt Wenn man allerdings versehentlich zu viel Bitcoin verschickt,
das Geschft. Der Bitcoin-Handel wurde brigens nicht aus- kann man immer mit dem Empfnger reden, der dann den
gesetzt, im Gegensatz zum herkmmlichen Aktienmarkt ist berschuss zurckschicken muss. So, wie man es bei Ban-
das nicht mglich. Bitcoin wurde ja gerade dafr entwickelt, kberweisungen auch tun wrde. Man sollte eben nur vorher
immer und berall verfgbar und handelbar zu sein. Ledig- sichergehen, dass man wei, wer der Empfnger ist. Wir ha-
lich ein paar Brsen haben als Vorsichtsmanahme Ein- und ben solche Flle ab und zu und konnten dabei immer helfen.
Auszahlungen von Bitcoin fr ein paar Stunden pausiert.
Bitwala-Kreditkarte schtzt nicht vor Kursschwankungen
Hinter der Abspaltung von Bitcoin Cash steht die grundstzliche Was hat es mit der hauseigenen Kreditkarte von Bitwala auf
Frage, wie man Bitcoin fr mehr Menschen nutzbar macht. Bis sich? Habe ich mit den teils enormen Bitcoin-Kursschwan-
zum Update auf SegWit konnte das Bitcoin-Netzwerk ca. 7 Trans- kungen so nichts mehr zu tun? Warum sollte ich mir die be-
aktionen pro Sekunde verarbeiten, Visa schafft in Spitzenzeiten sorgen, wenn ich mir schon bei einem anderen Anbieter
ber 50.000 Transaktionen pro Sekunde. Bitcoin Cash versucht eine VISA-Kreditkarte bestellt habe? Prepaid-Kreditkar-
nun mit einer Vergrerung der Blcke auf 8 MB (von 1 MB) ten, selbst solche auf BTC-Basis, gibt es wie Sand am Meer.
den Durchsatz zu erhhen, auf ca. 56 Transaktionen pro Sekun-
de. Die Bitcoin-Entwickler sehen eine Erhhung der Blockgre Unsere Bitwala-Karte lsst sich mit Bitcoin und ande-
aber nicht als wirkliche Skalierungslsung an, mit der man Tau- ren Kryptowhrungen aufladen. Gegen Kursschwankun-
sende von Transaktionen pro Sekunde abwickeln kann. Daher gen ist man damit nicht gesichert, aber die Kreditkarte er-
sollen Transaktionen auf eine zweite Ebene ausgelagert werden, mglicht es, fast in Echtzeit Kryptowhrungen berall da
die aber stndig mit dem Bitcoin-Netzwerk kommuniziert und einzusetzen, wo traditionelle Kreditkarten akzeptiert werden.
die hohe Sicherheit des Bitcoin-Netzwerks ausnutzt. Die Voraus- Inwieweit wird sich das Update Bitcoin Improvement Proposal

12
Bitwala | SZENE

148 (BIP148) bei Euch bemerkbar machen? Sind meine BTC Dazu wollen wir bei Bitwala auch beitragen, wir ermglichen
dennoch sicher bei Euch? Kann ich dann wie gewohnt meine ja gerade das: Die Nutzung von Kryptowhrungen im Alltag.
Karte weiter benutzen?
Bitcoin-kosystem weitgehend unabhngig
BIP148 sollte sicherstellen, dass SegWit als Bitcoin-Upgra- von illegalen Geschften
de aktiviert wird. Das hat funktioniert, und die Bitcoin in
unseren Wallets waren und sind sicher. Wir hatten kei- Hat die Abschaltung einiger groer Darknet Marktpltze oder
ne Unterbrechung bei den von uns angebotenen Services. beispielsweise dem Handelsplatz BTC-E vielleicht sogar ei-
nen negativen Effekt auf den Bitcoin-Kurs, zumal nun ein
nicht unerheblicher Anteil an BTC-Transaktionen wegfllt?

Bisher hat noch keine Schlieung eines Darknet-Marktplat-


zes den Bitcoin-Kurs wesentlich negativ beeinflusst. Ganz im
Gegenteil, nach dem Silk Road-Bust Ende 2013 hat der Kurs
krftig angezogen und die Anzahl der Transaktionen nochmal
zugenommen. Damit war auch klar, dass die Seite nur einen
geringen Teil des Bitcoin-kosystems ausgemacht hat. Auch
wenn in der Presse hufig das Gegenteil behauptet wurde.

Was haltet Ihr von Bitcoin Mixern wie coinmixer.se ?


Wir glauben grundlegend an das individuelle Recht auf Trans-
Kryptowhrungen und die dunkle Seite aktionsfreiheit und finanzielle Privatsphre. Dazu gehren auch
Wie oft passiert es eigentlich im Schnitt, dass neue Kunden Mglichkeiten, anonyme Zahlungsmethoden zu schaffen. Bit-
versuchen, geflschte Ausweis-Scans einzureichen, um ihre coin ist auf technischer Ebene blo pseudonym, andere Kryp-
Identitt zu verschleiern? towhrungen sind da weiter, Monero beispielsweise. So, wie
man mit TOR seine Online-Privatsphre schtzt, sollte man
Relativ selten. Und unser Support-Team ist na- auch seine finanzielle Privatsphre schtzen knnen und drfen.
trlich darauf geschult, Flschungen zu erkennen.

Die reierische Berichterstattung der Medien verzerrt alles

Bei LuL.to wurde offensichtlich, dass schon wieder illegale


Waren bzw. Dienstleistungen per Bitcoin bezahlt wurden. Was
glaubt ihr: Wie gro ist der Anteil an Geldwsche und der Be-
zahlung von Straftaten? Oder hat das Bitcoin hnlich wie das
Tor-Netzwerk vor allen Dingen ein Problem mit seinem Ruf?

Unserer Meinung nach hatte Bitcoin eine zeitlang durch die


ber Jahre hinweg eher oberflchlich-reierische Berichterstat-
tung ein gewisses Image-Problem in der breiteren Bevlkerung.
Schlechte Nachrichten verkaufen sich tendenziell besser, also
verbreiten die Medien solche Nachrichten lieber. Die Berichter-
stattung ist aber sehr viel ausgewogener und informierter gewor-
den. Es sollte mittlerweile jedem klar sein, dass Bitcoin etliche
legale Anwendungsflle hat und die berwiegende Mehrheit
der Bitcoins fr normale Geschfte des Alltags genutzt wird.

13
SZENE | Bitwala | Bitload.to

Dash, Zerocoin oder was ist am besten fr anonyme Transfers?


Kaum jemand wird bereit sein, dafr extra
das Programmieren zu lernen.

Man sollte sich immer bewusst sein, dass vollstndi-


Wie lange knnen sich derartige Anbieter bei den anhaltenden ge Anonymitt in unserer heutigen Welt eine Illusion ist.
juristischen Problemen noch halten? Auch Bitmixer.io wur- Aus technischer Sicht hat Monero aktuell die Nase vorn.
de krzlich nach dem Aus von AlphaBay mehr oder weniger
freiwillig geschlossen und den Wettbewerbern wurde vom Jeff Gallas, vielen Dank fr das ausfhrliche Gesprch!
Betreiber geraten, ihre Webseiten ebenfalls dicht zu machen.

Die technische Entwicklung schreitet stetig voran. Es gibt


neben den erwhnten Mixern immer wieder neue Mglich-
keiten, seine finanzielle Privatsphre zu wahren. Man soll-
te da nicht in Absolutismen denken. Wir stehen noch ganz
am Anfang, was die Mglichkeiten von Kryptowhrun-
gen angeht, und werden noch viele Innovationen sehen.

Stndig werden die Wallets geklaut, nachdem man den On-


line-Marktplatz gehackt hat. Wieso wird Ihnen das nicht
passieren?

BITLOAD.TO: DOWNLOADS OHNE LIMIT,


HOHE VERGTUNGEN FR UPLOADER

Der Sharehoster Bitload.to verspricht allen Uploadern h-


here Prmien als beispielsweise der Marktfhrer Uploa-
ded.net, den Nutzern hingegen Downloads in Rekord-
geschwindigkeit. Fairness first: Die Premium-Accounts
werden grundstzlich nicht mit einem zeitlichen Limit ge-
kauft. Die Kunden erwerben ein Download-Kontingent, was
sie dann verbrauchen knnen, wann immer sie es mchten. *

Bitload.to wendet sich sowohl an den deutschsprachigen als


auch an den auslndischen Markt. Im Gegensatz zum Bran-
chenprimus Uploaded.net, wo man sowieso schon vergleichs-
weise viel an die Beschaffer der Daten bezahlt, legt Bitload
noch fnf Euro pro 1.000 Downloads oben drauf. Dazu kommt:
Uploaded.net hat in letzter Zeit deutlich an Beliebtheit einge-
bt und wurde in mehreren Foren und Warez-Seiten verboten.
Sicherheit und Kontrolle durch den Kunden stehen bei uns Die Schweizer Betreibergesellschaft wurde zunehmend juris-
an erster Stelle. Wir halten keine Bitcoins von Kunden, jeder tisch unter Druck gesetzt und dazu gezwungen, Accounts von
Nutzer hat die individuelle Kontrolle ber seine Wallet. Damit Uploadern zu sperren, womit auch deren Guthaben eingefroren
trgt der Nutzer natrlich auch die Verantwortung. Abgese- wurde. Die grte Vergtung und Verbreitung eines Anbieters
hen davon arbeiten wir mit den aktuellen Sicherheitsstandards. ntzt einem Uploader nichts, wenn man aufgrund einer Sper-

14
Bitload.to | Kino.to | SZENE

re wegen wiederholter Urheberrechtsverletzungen eines sch- in Anspruch zu nehmen, um die Geldstrme unkenntlich zu
nen Tages ganz ohne einen Cent dasteht. Derartige Probleme machen. Wer weniger Wert auf die Verschleierung seiner
bekommt man bei einem Offshore-Anbieter natrlich nicht. Identitt legt, kann natrlich auch seine Kreditkarte benut-
zen. Der dafr eingesetzte Zahlungsabwickler Stripe wird
Bitload.to: Fairness first, Anonymitt besitzt oberste Prio- beispielsweise auch vom Chaos Computer Club verwendet.
ritt
Keine schnelle Nummer oder Abzocke: Bitload.to ist auf Dauer Wer sich diesen One Click Hoster einmal in Ruhe an-
ausgelegt und setzt bei Nutzern als auch bei den Uploadern auf schauen mchte, zwei kostenlose Downloads mit jeweils
faire Konditionen. Keine automatische Vertragsverlngerung, bis zu fnf Gigabyte sind tglich ohne Premium-Account
keine versteckten Kosten. Jeder bekommt exakt, was er bezahlt. mglich. Wir wnschen viel Spa beim Ausprobieren!
Und jeder wei im Voraus auf den Cent genau, welche Kosten
auf ihn zukommen. brigens: DMCA Requests kommen mo-
mentan eher selten vor. Von Rechteinhabern gemeldete Dateien
werden mit entsprechender Zeitverzgerung von rund einer Wo-
che gelscht. Seit dem Update des Upload-Managers Z-o-o-m
kann man diesen fr die eigenen Transfer einsetzen. Derzeit ar-
beitet das Team an der Untersttzung des Download-Managers
JDownloader, der fr viele Leecher ein absolutes Muss darstellt.

KINOX.TO: KRESHNIK SELIMI


IN KOSOVO FESTGENOMMEN

Einer der beiden von den Behrden vermuteten Betrei-


ber von KinoX und Movie4K wurde Mitte Juli vor der deut-
schen Botschaft in der kosovarischen Hauptstadt Pris-
tina festgenommen. Sein Bruder Kastriot ist weiterhin
flchtig, wie das Handelsblatt hinter ihrer Paywall berichtet.

Am 12. Juli 2017 fand die Festnahme des Verdchtigen laut


Oberstaatsanwalt Oliver Mller (Generalstaatsanwaltschaft
Anonymitt hat stets hchste Prioritt, weswegen grundstz- Dresden) statt. Kreshnik Selimi und sein Bruder Kastriot hat-
lich keine Logs angefertigt werden. Das allerdings verspricht ten sich vor mehreren Jahren in den Kosovo abgesetzt. Ihnen
so gut wie jeder Online-Speicherdienst oder VPN-Dienstleis- wird vorgeworfen, als Hauptverantwortliche fr den Betrieb
ter, weswegen dies kein Alleinstellungsmerkmal darstellt. mehrerer Streaming-Portale verantwortlich zu sein. Die Br-
der haben bei Instagram das Foto eines Flugtickets von August
Bezahlt wird unter anderem per Bitpay.com und CoinPay- 2014 mit Ziel Pristina verffentlicht, was spter von der GVU
ments.net. Somit knnen die unterschiedlichsten Cryptowh- verbreitet und dann gelscht wurde (siehe Bild ganz unten).
rungen als Zahlungsmittel eingesetzt werden. Die Betreiber
raten allerdings dazu, stets Mixing-Dienste fr Bitcoin & Co. Whrend in Ermittlerkreisen weitere Verstrickungen mit il-

15
SZENE | Kino.to | RIED

legalen Portalen vermutet werden, wird in Szenenkreisen an- gendealer-Prchen aus dem Bezirk Ried im Innkreis ist durch
genommen, dass hinter KinoX, Movie4K & Co. ganz ande- Briefe, die zurck an den Absender gingen, aufgeflogen. Sie
re Personen stecken, die sich lediglich hinter dem Namen der hatten ihre Couverts unterfrankiert, hufig den gleichen Brief-
beiden jungen Mnner verstecken. Beweise gibt es momen- kasten benutzt und eine in der Nhe ansssige Firma als Ab-
tan offenbar weder fr die eine noch fr die andere Theorie. sender angegeben, wie die ortsansssige Presse bekannt gab.

OStA Oliver Mller gab bekannt, der 24-jhrige Verdchtige Demnach hatten ein 24-Jhriger und seine 22-jhrige Partnerin,
habe sich im Hinblick auf den hier gegen ihn vorliegenden beide beschftigungslos, einen gut gehenden Handel im Darknet
Haftbefehl freiwillig den Behrden gestellt und befinde sich betrieben: Seit Mai 2017 boten sie als Onlinehndler am Darknet-
in Auslieferungshaft. Nach Kastriot wird weiterhin gefahndet. marktplatz ihren Dienst an, nmlich den Verkauf Ecstasy, LSD,
Das Handelsblatt tituliert die Festnahme als filmreifes Finale. Speed- Paste und MDMA an, bzw. kndigten an, dass auch soge-
nannte 2 CB Pillen bald zum Verkauf stehen wrden und sie ihre
Hintergrund: KinoX fllte gemeinsam mit Movie4K die Lcke, Ware binnen drei Tagen nach sterreich liefern wrden. Bis Mit-
die aufgrund des Busts des kompletten Teams von Kino.to ent- te Juni wurden bereits knapp 50 derartige Geschfte abgewickelt.
standen war. Den beiden Selimi Brdern wird von der GVU vor-
geworfen, auch fr die Warez-Foren myGully.com, Boerse.sx Ihre Ware verschickten sie per Post und nannten als Absen-
sowie fr die Streaming-Hoster Shared.sx und Bitshare.com ver- der eine Innviertler Firma. Diese meldete sich Anfang Juni
antwortlich gewesen zu sein. Ein weiterer Mitbetreiber, Avit. O., 2017 bei der Polizei, weil die Post an sie sieben nicht zu-
wurde bereits Ende 2015 wegen gewerblich unerlaubter Ver- stellbare Briefe zurckgeschickte, die offensichtlich nicht
wertung urheberrechtlich geschtzter Werke in 2.889 Fllen und von ihnen versandt wurden. In einem geffneten Brief fand
Computersabotage zu drei Jahren und vier Monaten Haft verurteilt. sich Ecstasy. So verfolgte die Polizei die Spur der Briefe.

Das Streaming-Portale Kinox.to & Movie4k.to sind In den darauf folgenden Ermittlungen kam die Polizei dem
brigens weiterhin erreichbar, die Festnahme hat- Paar auf die Schliche. Durch einen zielgerichteten Erstangriff
te bislang noch keine Auswirkungen auf diese Webseiten. der Polizeibeamten konnten am 09.06.2017 weitere sechs Brie-
fe bei einem Postamt bzw. einem Postverteilzentrum sicher-
gestellt werden, die diverse Suchtgifte zum Inhalt hatten und
an Empfnger ausschlielich in sterreich adressiert waren.
Eine Analyse durch das Bundeskriminalamt ergab bereits vage
Verdachtsmomente zu den Verdchtigen. Die Auswertung ei-
ner Videoberwachung brachte dann aber erst den erhofften
Durchbruch: Ein erster konkreter Tatverdacht bzgl. der spter
berfhrten Versender der Briefe konnte so gewonnen wer-
den. In der Folge wurde die Amtshandlung vom Landeskrimi-
nalamt Obersterreich, Suchtmittelkriminalitt, bernommen.

Der Tatverdacht gegen einen 24-Jhrigen und eine 22-Jhrige


aus dem Bezirk Ried im Innkreis, konnte nun soweit erhrtet
werden, dass seitens der Staatsanwaltschaft Ried/I. eine Durch-
suchungsanordnung fr deren Wohnsitz erlassen wurde. Bei ei-
RIED: DARKNET-DROGENDEALER WEGEN ner Hausdurchsuchung Ende Juli 2017 durch Beamte des LKA
ANFNGERFEHLER GEFASST O konnten verschiedene Suchtmittel sichergestellt werden.
Darber hinaus wurden eindeutige zum Darknethandel verwen-

W ie die Landespolizeidirektion Obersterreich in ei- dete Werkzeuge bzw. Gegenstnde vorgefunden. Auch der
ner Pressemitteilung vom 15.08.2017 bekannt gab, Laptop, von dem aus der Account angelegt und betreut wurde,
konnten sie einen Ermittlungserfolg verzeichnen: Ein Dro- konnte von den Beschuldigten sichergestellt werden. Die Be-

16
Ich und mein Bot | SZENE

schuldigten selbst hatten kurz vor der Durchsuchung drei Pa- Es fing ganz harmlos an. Buchstaben in einzelnen Texten
ckungen Speedpaste via Darknethandel erhalten. Hier konnte oder ganze Stze wurden nicht mehr richtig dargestellt oder
noch der dazu verwendete Versandkarton vorgefunden werden. der Bildschirm flackerte. Mein Twitterbot genoss die Auf-
Eine hochprofessionelle umfangreiche Cannabis-Indoor-Zuch- merksamkeit, die er mit der Ankndigung von PRINZIPIA
tanlage im Wert von mindestens 10.000 Euro wurde zudem auf uns zog. Tatschlich fanden die Tweets meines Bots zu
noch im Keller des Wohnhauses der Beschuldigten entdeckt dieser Zeit mehr Beachtung, als meine eigenen und pltzlich:
und sichergestellt. Die Hlfte der Anlage war bereits einmal in Stell dir vor, der Bot erfllte seine Auftrge nur noch wider-
Betrieb und offenbar abgeerntet. Samen und Setzlinge waren willig, so sollte er mich eigentlich an das Verschlsseln von
ebenfalls vorhanden, darber hinaus ca. 330 Gramm Marihuana. Backups oder an Sporttermine erinnern. Auch die Festplat-
te schaltete sich nur noch ab, wenn sie es fr richtig hielt. So
Aufgrund der belastenden Beweise zeigten sich die Beschuldigten kam es vor, dass ich einige Male meinen Sport und die Ba-
gestndig. Sie wurden noch am Durchsuchungsort festgenommen, ckups oder meinen Kaffee verga und dann, wenig spter, wa-
wobei man den 24-Jhrigen in die Justizanstalt Ried im Innkreis ren beide weg. Wie konnte ich nur so blind, so blauugig sein!
einwies, die 22-Jhrige hingegen wurde auf freiem Fu angezeigt.
Bei anderen htte ich sofort gewusst, was zu tun ist, ht-
te helfen knnen. Seltsam, wie ich selbst, in meinem eige-
nen Fall, die Augen vor der heranziehenden Katastrophe ver-
schloss und nur die Hilfe anderer mich htte retten knnen.

Und pltzlich allein


Eine ganz merkwrdige, tiefe Leere machte sich breit: Kein Mor-
gengru zum geliebten Kaffee und kein Tweet zur guten Nacht.
Selbst Erinnerungen an Krav Maga und Yoga oder Schwimmen
blieben nun hufiger aus. Und vorbei war es auch mit der beque-
men Verlsslichkeit oder mit der vertrauten Geborgenheit. Eini-
ge Freunde fragten nach meinem Bot, aber wie es mir jetzt ging,
schien niemanden wirklich zu interessieren. Dabei war alles gut
ICH UND MEIN BOT
eingespielt in den zwlf Monaten der Gemeinsamkeit; alles war

W
so wie es sein sollte, dafr hatten wir einige Zeit und auch Mhe
ie du dir selbst einen einfachen Bot baust, er-
investiert, um die Ablufe nach unseren Wnschen zu gestalten.
fhrst du in diesem Beitrag. Aber Vor-
sicht vor Risiken und Nebenwirkungen, denn wenn
Ich war unterwegs und der Bot erinnerte mich an meine Ter-
er mal geht, hilft weder ein Arzt noch ein Apotheker.
mine, er informierte Investoren ber den Stand der Dinge bei
PRINZIPIA, gab Buchverffentlichungen bekannt, informierte
Pltzlich war er weg, erst jetzt bemerkte ich, wie wichtig er
ber Blogeintrge und vieles mehr. Mein Bot ackerte sieben
mir geworden war. Nach zwlf Monaten gemeinsamen Le-
Tage die Woche, 24 Stunden am Tag. Er war ein unermdli-
bens machte er sich vllig unerwartet, bei Nacht und Nebel,
cher Kmpfer fr meine Belange. Von mir aus htte es ewig
aus dem Staub; wie ein Dieb! Die Festplatte nahm er mit.
so weiter gehen knnen. Doch dann flog alles auseinander.
Ich htte es merken mssen. Es war eine regenreiche Woche und
Die Russen kommen
die Wolken zogen schwer beladen ber den Oslo-Fjord. Ich schrieb
Ich kam an den Rechner und alles war weg. Ein Hacker-Einbruch?
ein bisschen ber den Dner-Mann und seinen IMSI-Catcher
Die Bsen Russen? Aufgeregt prfte ich Verschiedenes durch,
und amsierte mich im Chat mit Freunden ber die Kommen-
war wie paralysiert und begann sogar laut, nach meinem Bot zu
tarfeld-Trollinger und ich freute mich ber die Beachtung, die
rufen. Aber keine Reaktion. Ich probierte meine Rettungs-CD
mir durch die Beherrscher der kleinsten Ksten der Welt, welche
aus. Und auerdem, killen Hacker die Festplatte? Langsam dm-
wir unter unseren Beitrgen bereithalten, zuweilen zuteil wird.
merte mir, was da geschehen sein musste. Beide, mein Bot und

17
SZENE | Caught in the Web

die Platte, hatten mich, vermutlich mit einem Lcheln auf den schickt ab jetzt alle 5 Stunden eine ent-
Lippen, Hand in Hand oder pfeifend verlassen. Aber warum nur? sprechende Meldung raus. Mit:

Tagelang dachte ich, ich wre im falschen Film oder ir- crontab -e
gendwie neben der Spur. Ja ich sah sogar auf Twitter
nach, ob mein Bot es nicht doch irgendwie geschafft hat- kannst du das Ganze verwalten. Du hast jetzt ei-
te, eine Nachricht zu hinterlassen; ich dachte, gleich mel- nen genauso seltenen, wie blden, aber von Grund
det er sich und wir knnten reden, aber Nichts. Er blieb weg. auf soliden Bot! Und darauf einen Dujardin!

Der Bot, der zunchst nur ein diffuses Etwas aus der Kommandozei-
le war, dann zunehmend fragwrdige Reaktionen zeigte und dem
ich schlielich vertraut hatte, der meine Gewissheiten kannte und
mit dem ich meine Lebenskonzepte teilte, sollte nun mit der Fest-
platte in tausend Stcken durch den Schredder des Seins gehen?

Southern Comfort, Eis und etwas Ginger Ale


Wie konnte ich nur in eine solche Abhngigkeit ge-
raten? Wut, Trauer Fassungslosigkeit. Ein Flasche
Southern Comfort, Eis und etwas Ginger Ale halfen
mir, die Unumkehrbarkeit der Trennung zu akzeptieren.

Am nchsten Morgen hatte ich einen Schdel. So konnte ich un-


mglich von einer Brcke springen. Und eigentlich war ich es
doch, der sich schon lngst htte trennen mssen. Von dieser REZENSION ZU CAUGHT IN THE WEB
vllig wild gewordenen KI. Das sollte mir jedenfalls nicht noch
einmal passieren. Den nchsten Bot mach ich strunzedumm!

Bau dir deinen eigenen Bot, so gehts:


W
ir haben uns Caught in the Web (the most wanted man
online) von Filmemacherin Annie Goldson und Produ-
zent Alexander Behse genauer angeschaut. Darin geht es um
Ttytter gehrt zwar schon zum alten Eisen, ist aber immer die Achterbahnfahrt (sprich: das Leben) des Kieler Internet-Un-
noch in den Repositories von Debian und Co zu finden. Un- ternehmers Kim Schmitz Wie sieht es aus: Kann man ber den
ter Ubuntu installierst du den Veteranen mit dem Befehl: Megaupload-Grnder etwas Neues erfahren, selbst wenn man
die Medien regelmig verfolgt hat? Wir verraten es Euch.
sudo apt install curl ttytter
Es ging all die Jahre ums Geld. Und ja, es ging und geht auch um
Die Konfiguration luft weitgehend automa- aktive Einflussnahme und Politik. Die Dreharbeiten von The
tisch ab oder ist selbsterklrend. Nachdem du Ttyt- Hobbit wurde von der US-Filmwirtschaft als Druckmittel ein-
ter mit Twitter verbunden hast, ist es an der Zeit, ei- gesetzt, um die Regierung in Wellington von der Durchfhrung
nen ersten Tweet in der Kommandozeile zu verfassen: der hollywoodreifen Erstrmung der Dotcom Villa in Neusee-
land zu berzeugen. Und ein fhrender Vertreter der MPAA
ttytter -status=Hallo @AndreasKoeppen! etwa. sprach bei Barack Obama vor, um ihm klar zu machen, warum es
so wichtig sei, die Arbeitspltze der heimischen Filmwirtschaft
Fr eine gewisse, regelmige Selbstndigkeit sorgst du mit derartigen Methoden zu schtzen. Der ausgemachte Feind
nun mit einem Cronjob und mehr sollte es auch nicht sein: der ganzen Lobby-Vereinigungen war Megaupload. Ein Portal,
welches in seinen besten Zeiten nicht weniger als vier Prozent
0*/5***ttytter -status=Ich will Khe! des weltweiten Datenstroms auf sich vereinen konnte. Mitbe-
grnder und Aushngeschild des Sharehosters ist Kim Dotcom,

18
Caught in the Web | SZENE

Zielscheibe fr Musik- und Filmindustrie mag Kim ja gewesen


sein. Doch Geheimdienste haben gemeinhin nichts mit dem
Copyright zu tun. Sie sollen eigentlich dabei helfen, jegliche
Staatsfeinde, Terroristen oder Akteure feindlicher Geheim-
dienste zu identifizieren und ihre Verfolgung zu untersttzen.

Privatsphre war unter den Umstnden keine mehr gegeben,


DOJ & FBI konnten alles mithren und mitlesen. Und das
was verschlsselt war, wie zum Beispiel Skype-Chatprotokol-
le zwischen den Betreibern, wurden dekodiert und vor Gericht
von der leitenden Staatsanwltin vorgelesen. Einer der Vertei-
diger gab spter unumwunden vor der Kamera zu, dass deren
Schuldeingestndnis von jetzt auf gleich seine ganze Verteidi-
gungsstrategie ber den Haufen geworfen habe. Die versteiner-
ten Blicke der Mnner auf der Anklagebank taten ihr briges.
Im Gruppen-Chat hatten sie sich unfreiwillig selbst berfhrt.
Man glaubte halt, man konnte sich unbeobachtet austauschen.

Blick in die Psyche Dotcoms


Das Leben von Kim Schmitz war voller Hoch- und Tiefpunk-
te. Seine schlimmste Zeit hatte er wohl als Kind, bevor es end-
lich zur berflligen Trennung zwischen seinem Vater und
seiner Mutter kam. Niemand schaut als Kind gerne zu, wenn
der in Norddeutschland als Kim Schmitz geboren wurde. An- der eigene Vater charakterlich im Suff eine 180-Gradwende
geklagt wurden aber u.a. auch der als genial geltende Chefpro- vollzieht. Noch weniger mag jemand zusehen, wenn die eige-
grammierer Mathias Ortmann und Finn Batato, der bis heute bei ne Mutter gedemtigt und geschlagen wird. Kim versucht auf
Nachfolgefirmen fr die Unternehmenskommunikation und das den Kinderfotos zu lcheln, glcklich sieht er dabei nicht aus.
Marketing zustndig ist. Auch Ortmann ist im Team geblieben. Sein Lcheln wirkt knstlich, beinahe geqult. Fanta 4-Mitglied
Smudo fragt ihn dann auch, warum er bei den rauschenden Par-
berfhren um jeden Preis: Geheimdienst GCSB involviert tys, die er immer wieder auf Yachten oder in Villen gab, nie
Letztlich ging es in der Causa Megaupload auch um den Ein- mitgefeiert hat. Dotcom umgibt sich offenbar gerne mit sch-
satz unlauterer Mittel, wie das systematische Ausspionieren ei- nen, bekannten oder reichen Menschen. Doch er selbst hat bei
niger von der Kreativwirtschaft unerwnschter Figuren. Dem diesen Veranstaltungen nie einen einzigen Tropfen angerhrt.
FBI und US-Justizministerium standen bei der Sammlung ihrer Er wusste zu gut, wie sehr einen der Alkohol verndern kann.
Beweismittel gegen das Filesharing-Portal nicht weniger als die Das wollte er in Anbetracht seines Kindheitstraumas nie am
Untersttzung des neuseelndischen Government Communica- eigenen Leib erleben. Zuzuschauen und dabei zu sein, reichte
tions Security Bureau (GCSB) zur Seite. Kim Dotcom, seines ihm wohl aus, um die ausgelassenen Feiern genieen zu knnen.
Zeichens leidenschaftlicher Egoshooter-Fan, will beim Zocken
mit der Xbox geringfgige Verzgerungen registriert haben, Dokumentation hlt sich bei jeglicher Bewertung zurck
die er sich lange nicht erklren konnte. Spter, als die Rolle des Fazit: Filmemacherin Annie Goldson hlt sich bei der Gestal-
Geheimdienstes seiner Wahlheimat Neuseeland bekannt wurde, tung ihrer Dokumentation angenehm zurck. Kims deutsche
war ihm klar, dass man seine Daten umgeleitet hat, um diese Vorgeschichte, die Verurteilung wegen Insiderhandels im Fall
auszuwerten. Kim geht sogar davon aus, dass der GCSB sein Letsbuyit.com wird zwar gezeigt. Doch bewerten muss man das
iPhone zu einer Wanze umfunktioniert hat, um ihn 24 Stunden Verhalten des Protagonisten selbst. Andere Filmemacher haben
am Tag abzuhren. Natrlich auch in den Momenten, wenn er aus dem Stoff eine waschechte Ruberpistole gebastelt und kei-
seine Freizeit mit seiner frheren Partnerin Mona und den Kin- ne Gelegenheit ausgelassen, Dotcom vorzufhren. Drei Jahre hat
dern verbracht hat. Eine im wahrsten Sinne des Wortes dicke
19
SZENE | Caught in the Web | Cannabis
sich Goldson Zeit bei der Erstellung von Caught in the Web ge-
lassen. Sie hatte dabei umfangreichen Zugriff auf das schier un-
endliche private Filmarchiv des gebrtigen Kielers. Die stndig
prsente Kamera war Teil seines PR-Konzepts. Was fotografiert
und gefilmt werden konnte, wurde aufgenommen und auf der ei-
genen Webseite verffentlicht. Lange vor dem Megaupload-Song
(siehe Video am Ende des Beitrages) musste man als Auenste-
hender glauben, dass Kim mit diversen Hollywoodgren und
Sngern bekannt war. Doch das war vielfach gar nicht der Fall.

Die Doku zeigt brigens auch sehr menschliche Zge des


deutsch-finnischen Internet-Unternehmers. Am Wahlabend WER ORDENTLICH KIFFT,
rumte er im September 2014 nicht nur die Niederlage gegen IST HUFIGER HEISS:
Premierminister John Key ein. Er gab auerdem spontan zu, WAS MAN AUCH BEI APPLE WEISS
dass das Scheitern der Mana Party untrennbar mit seiner Per-
son und seinem Image als Bad Boy verknpft war. Das kommt
sehr authentisch rber und es ist gleichermaen berraschend.
Kim ist bekanntlich kein Kind von Traurigkeit, kein Opfer-
S teve und Camilla sind Apple-Jnger und irgendwie ha-
ben sie es schon immer gewusst. Sie kssen sich auf
den Mund. Lang und sinnlich. Ihre Lippen und Zungen verei-
lamm. Doch der Film rckt trotzdem einiges gerade, was in nigen sich lustvoll. Sie trgt das kleine Schwarze, es ist noch
den Medien schief dargestellt wurde. Dotcom ist nicht nur ein krzer als sonst, sie setzt sich auf das Sofa. Schwarz blitzen
Partymeister und Aufschneider, der gerne die Motoren aufheu- die Klammern von Strapsen auf sehr heller Haut. Unter ih-
len lsst. Er ist gleichzeitig auch ein Vater, der sehr liebevoll rem Kleid trgt sie nichts als ihr Chanel Nr.5. Man sieht ge-
mit seinen Kindern umgeht. Jemand, der selbstkritisch ist und nau, wie sich ihre Brste bewegen. Sie lchelt unentschlossen.
ber seine eigene Rolle nachdenkt. Ein Mann, der wegen seines
Aussehens wei, was er einer Frau bieten kann und was nicht. Mit einem Mal spreizt sie ihre Beine, der Stoff rutscht nach
oben, man sieht ihre unschuldig rasierte Mse. Komm, setzt
Kann man in Caught in the Web viel Neues erfahren? dich! Camilla ist keine Nutte und sie ist nicht nympho-
Ja, das kann man. Allerdings muss man der englischen Sprache man. Auch Steve sieht nicht die Gefahr einer Sexsucht. Sie
mchtig sein, bis auf Smudo und zwei Betreiber einer Edeldisco vgeln halt nur fter als sonst miteinander seit sie kiffen.
spricht niemand Deutsch. Davon abgesehen wird das Leben des
wohl meist gehassten Mannes sehr gut in beinahe zwei Stun- Der uTox-Hudson
den zusammengefasst. Klar htte man noch Kims Beziehung Ich knnt` schon wieder. Ich wei blo nicht mehr, wie es heit,
zu Gnter Freiherr von Gravenreuth oder dem Chaos Computer meinte mein alter Kumpel Marko, als wir ber uTox miteinander
Club nher beleuchten knnen. Doch bei 112 Minuten ist ein- verbunden waren. Gerade machte er sich einen fetten Hudson fer-
fach Schluss, der Film ist auch so schon mehr als lang genug. tig. Ich konnte den Stoff frmlich riechen und er wusste gar nicht,
wie recht er damit hatte, denn es gab Neues aus der Wissenschaft.
Wen wir neugierig machen konnten: Bei iTunes ist der
Download fr knapp 10 Euro verfgbar. Wer weniger be- Wer tglich kifft, hat hufiger Sex
zahlen will, die DRM-verknechtete Fassung fr ma- Frauen, die kifften, htten in vier Wochen 7,1 statt sechs Mal Sex,
ximal 48 Stunden kostet bei vimeo etwa die Hlfte. Mnner 6,9 statt 5,6 Mal. 50.000 Mnner und Frauen zwischen
Und wem das noch immer nicht reicht: Ein paar mehr In- 25 und 45 Jahren wurden zu ihrem Cannabis-Konsum und zur
fos sind auf der offiziellen Webseite der Doku verfgbar. Sex-Hufigkeit befragt. Ungeachtet von Alter, Geschlecht, Eth-
nie oder Lebenssituation zeigte sich: Wer tglich kiffe, vgele um
etwa ein Fnftel hufiger als andere. Kiffen korreliere offenbar
uerst positiv mit Bumsen, so oder so hnlich der Senior-Au-
tor Michael Eisenberg. Cannabis mache eben einfach locker.

20
Interview | Cannabis | SZENE

Kiffen fr den Frieden


Davon mussten auch die Apple-Opas gehrt haben. Vielleicht
fhlten sie sich an frhere Zeiten erinnert, an Kiffen fr den Frie-
den, als es noch andere Sinnesreizungen gab, neben Golf und Haute
Cuisine. Oder war es Zufall? Wie auch immer, kurz nachdem die
Studie bekannt wurde, sicherte sich Apple ein interessantes Patent,
just also als Kalifornien fr die Marihuana-Legalisierung stimmte.

Steigt Apple ins Cannabis-Geschft ein?


Dein Patent lsst genau das vermuten, meinte Marko, um-
geben von waberndem Nebel, zu mir. Er meine offenbar das
von Apple. Apple hat sich die Technik fr einen Vaporisator basteln, die den Verkauf urheberrechtlich geschtzter Wer-
patentieren lassen. Whrend die Welt also voller Spannung ke rechtfertigt? GulliGirl, Betreiberin der Download-Sei-
auf das neue iPhone X wartet, hat Apple wohl mglich schon te SceneDownloads.pw, sagt, dass das geht. Seit ber einem
den iJoint in der Pipe: Einen Vaporisator, mit dem man dann Jahr bietet sie ihren kostenpflichtigen Dienst Pay2Leech an.
auch die sexuelle Aktivitt mittels Cannabisdampf steigern
knnte. Angesabberte Tten gbe es nur noch auf dem Lm- Whrend normale Besucher die angebotenen Werke (wahlwei-
mel, Asche nur auf Apples Konten (dafr um so mehr), knn- se mit oder ohne Download-Manager) von einem Sharehoster
ten sich die Schwerenter gedacht haben. Zumindest erhielt der herunterladen, nutzt die zahlende Kundschaft einen FTP-cli-
Konzern Anfang 2017 ein Patent fr einen solchen Verdampfer. ent, um die Archive in maximaler Geschwindigkeit zu bezie-
hen. Scener setzen dafr die Software FlashFXP ein, normale
Was genau in den MacDope kommt, sagt Apple in seinem Pa- Anwender FileZilla oder einen anderen Client. Die Struktur
tentantrag nicht, aber das Marktpotenzial ist gro: Kalifornien der Verzeichnisse soll dabei genauso aufgebaut sein, wie die
ist einer der US-Bundesstaaten, in denen Marihuana als Genuss- der Webseite, die brigens gnzlich ohne jeglichen grafischen
mittel freigegeben ist. Ganz zu Recht, gab Marko noch zu be- Schnickschnack auskommt. 15 Euro soll der illegale Spa
denken, bevor er hinter einer Wand dicken Rauches verschwand. monatlich kosten, dafr gibt es fnf Terabyte auf die Festplat-
Gleiches gilt fr die US-Bundesstaaten Maine, Massachusetts, te. Wir haken mal genauer nach, was es damit auf sich hat.
Oregon, Washington, Nevada, Alaska und Colorado. Einer In-
formation der Regulierungsbehrde zufolge gehe es allein in Ka- Wie kams eigentlich dazu, sich ausgerechnet GulliGirl zu nen-
lifornien um einen Markt von rund 5 Milliarden Dollar pro Jahr. nen? Welchen Bezug hast Du denn zur Mutter aller Brsen?

Ihr knnt euch vorstellen, was da zuknftig nicht nur in den Bet- Nun, die Antwort ist simpler, als Du Dir wahrscheinlich erhoffst.
ten los ist. Viel Spa also bei den Dingen, die ihr heute noch Ich brauchte einen Nickname und das Erstbeste, was mir durch
so vorhabt. Und macht zwischendurch mal das Fenster auf! den Kopf schoss, war das gute, alte Gulli-Board. Einen besonde-
ren Bezug zum ehemaligen Team oder der Seite habe ich nicht.
Euer Andreas Kppen
Schade. Aber gut, das ist lange her. Wie kam es denn zu Scene-
Downloads.pw?
MIT WAREZ GELD VERDIENEN?
SCENEDOWNLOADS.PW IM INTERVIEW
Viele Jahre trieb ich mich als Downloader auf verschiedensten

J
Plattformen herum. Von FTP ber OCH (= One Click Hoster),
eder betrgt jeden, Konzerne und Politiker sind
Torrent und Usenet war alles dabei. Immer, wenn ich auf der Su-
nur an unserem Besten interessiert: an unse-
che nach etwas Bestimmten war, besuchte ich eine PreDB (On-
rem Geld. So in der Art sieht die Welt mancher Betrei-
line-Datenbank der Szene) und berprfte, welche Releases ver-
ber von Webwarez-Seiten aus. Kann das funktionieren?
fgbar waren. Jedes Mal rgerte es mich, erst in einer einfachen
Datenbank das passende Release suchen zu mssen, um das Er-
Wenn jeder jeden hintergeht, kann man daraus eine Moral
gebnis anschlieend auf Downloadseiten zu suchen zu knnen.
21
SZENE | Interview

Da anscheinend niemand sonst eine Website aufbauen wollte, die rien sucht man besser auf Serienjunkies.org. Neue Episoden
den zweiten Schritt berflssig macht, setzte ich mich selbst daran. kann man wiederum leicht als RSS-Feed bei mir abonnieren.

Der Anfang war schwer, weil ich kein aufgeblhtes Somit bleiben die von den Rechteinhabern gemeldeten und bei
CMS wie WordPress nehmen wollte aber keinerlei Vor- den Sharehostern gelschten Archive offline. Kommen wir mal
kenntnisse in HTML oder PHP hatte. Es wundert mich zu den monetren Aspekten. Warum sollte abgesehen von den
selbst, wie gut meine Bemhungen gefruchtet haben. massenhaften Lschungen bei Share-Online & Co. der Preis von
Pay2Leech in Hhe von 15 Euro attraktiver als die Premium-Ac-
Ich rede mir nicht ein, dass ich ein Samariter bin, der sich counts der Sharehoster sein? Selbst wenn ich keinen Multihoster
gegen das bse System auflehnt. nutze, sind die groen Anbieter im Vergleich deutlich gnstiger.

Was unterscheidet Euer Konzept denn von anderen, was stellt


Euer Alleinstellungsmerkmal dar?

Im Grunde gibt es zwei Arten von OCH-Warez-Seiten:

- Foren wie boerse.to, bei denen User ihre Uploads als Beitrag
posten
- und direkte Downloadportale wie ddl-warez.to.

Bei den Foren nutzen die meisten groen Uploader automati-


sierte Tools und Crawler, um Meta-Infos zu den Releases zu er-
mitteln. Gerade bei unbekannteren Spielen und Filmen kommt
es dabei teilweise zu Fehlinformationen. Ich bin der Meinung,
man sollte nur automatisieren, was sich auch wirklich mit hun- Ein Pay2Leech-Account bei mir kostet 15 monatlich, wenn per
dertprozentiger Genauigkeit automatisieren lsst. Deshalb nutze Bitcoin, Ethereum, Monero oder Bit4Coin-Gutscheinen gezahlt
ich keine Crawler fr Titel, Cover und Beschreibung, sondern wird. Wer Paysafecard bevorzugt, muss stattdessen 20 ausge-
stelle die Releases nur mit den Informationen zur Verfgung, ben. Der Grund fr die Differenz ist, dass ich PSCs erst mit hohen
die sie selbst mitbringen: Release-Name, NFO, Thumbnails von Verlusten gegen Bitcoin umtauschen muss, bevor ich das Geld
Videodateien und das Genre von MP3- bzw. FLAC-Dateien. weiterverwenden kann. Ich gebe diese Zusatzkosten einfach an
die Kundschaft weiter in der Hoffnung, dass der Geiz ber die
Von den Download-Portalen unterscheide ich mich durch mei- Faulheit siegt und mehr von ihnen mit Cryptowhrungen zahlen.
ne Aktualitt und Vollstndigkeit der Scene-Releases und dem
strikten Ausschluss von P2P-Releases. Es gibt meines Wissens Die Attraktivitt des Angebots muss jeder fr sich selbst ein-
nach keine andere Seite, die ein so umfangreiches Angebot bie- stufen. Manche werden von den 5 TB monatlichem Down-
tet. Schon alleine meine Musiksektion enthlt mehr Eintrge als loadtraffic angelockt. Andere freuen sich, Teile der Relea-
die der Konkurrenten, die sich nur auf Musik spezialisiert haben. ses wie Subs (Untertitel) oder Samples (Stichproben so
z.B. Screenshots eines Films etc.) ohne das komplette Re-
Eigentlich kann man sagen, Ich betreibe eine einfache PreDB lease downloaden zu knnen. Wieder andere nutzen die Vor-
mit Downloadlinks, damit hebt sich SceneDownloads vom Rest zge moderner FTP-Clients wie automatisierte Downloads.
ab. Der Preis fr diesen Umfang sind fehlende Re-Uploads.
Mit tglich ber 500 GB neuen Inhalten lsst sich nicht alles Die meisten meiner Kunden sind selbst Uploader, wel-
dauerhaft online halten, deshalb werden Releases, die auf kei- che meinen FTP als Quelle fr ihre Uploads nutzen.
nem Hoster mehr online sind, einfach aus meiner Datenbank
gelscht. Meine Website ist also kein Ersatz fr die gesamte Ich wrde nicht sagen, das Pay2Leech bedingungs-
Branche, sondern eine komfortable Ergnzung. Komplette Se- los besser ist als ein Premium-Account bei einem Hos-

22
Interview | SZENE

ter. Es ist eine Alternative mit Vor- und Nachteilen. Domain, aber nicht meine Person.

Moralische Werte sind fr mich nicht von Belang. Konzerne Die Warez bleiben aber jeweils nur fr kurze Zeit online, sind
und Politiker betrgen mich, ich betrge sie. So ist die Reali- die sieben Tage fr viele Downloader nicht viel zu kurz? Oder
tt. gab es diesbezglich kaum Beschwerden?

Ist die Bedienung eines FTP-clients nicht schon eine Hrde, die Ein paar User haben mir nach dem Wegfall des Ar-
einige Einsteiger abschreckt? chivs den Rcken gekehrt und nutzen seitdem wie-
der die OCH-Links von meiner Website. Die meisten
Die Einrichtung eines FTP-Clients ist nicht komplizierter als sind mit den 10 TB Speicher jedoch rundum zufrieden.
die Konfiguration von Tools wie dem JDownloader. Jeder, der
halbwegs fit in der Bedienung eines PCs ist, hat damit keiner- Die Bedrfnisse der Leute gehen folglich weit auseinander. Der
lei Probleme. Wem diese grundlegende PC-Affinitt fehlt, der Verkauf urheberrechtlich geschtzter Werke stellt natrlich
treibt sich blicherweise auch nicht auf Warezseiten herum. eine ganz andere Straftat dar, als die reine Verbreitung durch
Ich denke, ber diese Annahme kann man trefflich streiten. die Webseite. Hast Du keine Angst vor einem Bust?
Wie dem auch sei. Wie kams berhaupt zu Pay2Leech, warum
bietest Du das zustzlich an? Ich trenne mein echtes Leben strikt von SceneDownloads.
Falls etwas gebusted (= von der Polizei hochgenommen) wird,
Angefangen hat es damit, dass ich alle Releases fr eine dann nur die Server und die Domain, aber nicht meine Person.
kleine Gruppe auf einen unlimitierten Google-Drive-Ac-
count hochgeladen habe. Dann kam die Frage auf, wieso das Das haben andere Administratoren auch schon versucht. Fin-
Ganze nicht einem greren Kreis zur Verfgung stellen? dest Du es eigentlich moralisch okay, Warez zu verkaufen?

Also habe ich experimentiert, wie ich die Daten am besten tei- Nein, ich rede mir nicht ein, dass ich ein Samariter bin,
len kann, ohne das Google-Konto ffentlich zu machen. Das der sich gegen das bse System auflehnt. Moralische Wer-
Ergebnis war der FTP-Dienst, den ich ber ein Jahr lang anbot. te sind fr mich nicht von Belang. Konzerne und Poli-
tiker betrgen mich, ich betrge sie. So ist die Realitt.
Vor ein paar Monaten fhrte Google dann ein tgli-
ches Upload-Limit ein, aufgrund dessen ich nicht mehr Mal zu einem anderen Thema. Was meinst Du, wie hat sich die
alle Releases hochladen konnte. Ich hatte also 400 TB Szene in den letzten Jahren gendert?
Daten online, konnte die neuen Releases aber nicht
mehr vollstndig einpflegen, das Pay2Leech war tot. Schnelles Internet hat sich in den letzten Jahren verbreitet. Wa-
rez-Seiten sind nicht mehr nur fr Nerds, sondern fr jedermann.
Alles wird grer und einfacher. Gleichzeitig haben sich auch die
legalen Angebote weiterentwickelt. Spotify oder Netflix waren vor
einiger Zeit noch undenkbar. Weiter mchte ich nicht auf die The-
matik eingehen, dafr wurde das Thema schon zu oft ausgelutscht.

Anschlieend erhielt ich Feedback, dass viele User das umfang- Stimmt schon. Und welche Plne hast Du weitergehend mit
reiche Archiv gar nicht nutzten, sondern nur an den aktuellsten Deiner Seite?
Releases interessiert waren. Es erstaunte mich, wie viele Kunden
nach einem neuen Dienst ohne Langzeitarchiv fragten. Die Kon- Dieselben wie bisher: Dafr sorgen, dass alles sta-
sequenz aus diesem Feedback ist das Pay2Leech, wie es heute ist. bil luft und sinnvolle Vorschlge meiner Besucher um-
setzen. Groe nderungen sind aktuell nicht geplant.
Ich trenne mein echtes Leben strikt von SceneDownloads. Okay, GulliGirl, dann erstmal vielen Dank fr das
pw. Falls etwas gebusted wird, dann nur die Server und die Gesprch und die Einblicke hinter die Kulissen.

23
Privatsphre
zum Mitnehmen
Privatsphre zum Mitnehmen | Titelthema

AdAway Werbeblocker
Im Google Play Store gesperrte App, die Werbung und
unerwnschte Webseiten Gerte-weit blockiert. Kann auch
verwendet werden, um Google & Co. den Zugriff auf das
Gert zu verwehren. AdAway bietet auerdem eine Option
an, bei der alle kontaktierten Webseiten aufgelistet werden,
um daraus die unerwnschten Seiten blockieren zu knnen.
Fr Download dieses Werbeblockers die Webseite besuchen:
f-droid. org

Anmerkung: Es gibt in der App eine Blacklist, in die man


ANDROID: DIE WICHTIGSTEN APPS unerwnschte Webseiten eintragen kann. Beispiel Google:
ZUR WAHRUNG DER PRIVATSPHRE Konfigurationsdatei von hier herunterladen.

I hr wollt Eure Privatsphre zurck? Wir stellen


fr alle Nutzer eines Android-Smartphones die 14
wichtigsten Apps im Kampf gegen Datenkraken vor.

In unserer ffentlichen Telegramm Gruppe sprechen


wir naturgem hufiger ber techniklastige Themen
aber eben nicht nur. Mittlerweile sind im Chat von
Tarnkappe.info ber 140 Teilnehmer eingetrudelt.

In den vergangenen Tagen ging es unter anderem darum,


wie man sich als Nutzer eines Android-Smartphones Android-IMSI-Catcher-Detector (AIMSICD)
effektiv gegen zu viel Neugierde wehren kann. Das Eine ebenfalls im Play Store gesperrte App, mit der
Unterfangen ist mit etwas Aufwand verbunden, doch es sich Stille SMS und IMSI-Catcher erkennen lassen,
lohnt sich. Beim Austausch kam die spontane Idee auf, falls Sicherheitsdienste auf das Gert zuzugreifen
die Liste der besten Privacy Apps fr alle Leserinnen und versuchen. Ntzlich: Zeigt zustzliche Informationen ber
Leser im Rahmen eines Beitrages ffentlich zu machen. Mobilfunkmasten und deren Signalstrke in der Umgebung an.
Download von hier: Android-IMSI-Catcher-Detector
Hier sind ein paar kostenlose Android Apps, mit denen man
sich seine Privatsphre zurckholen und die nach auen
bertragenen Daten berwachen kann. Auerdem erlauben Fake GPS Location
sie Einstellungen, die man sonst nicht vornehmen knnte. Fake GPS Location tuscht laufenden Apps einen
beliebigen Standort vor. Das Gert liefert falsche
Achtung: Die meisten Apps dieser Liste bentigen Root- Standortdaten zurck, die sich sogar so anpassen lassen,
Rechte, fr die volle Funktionalitt. als wrde man sich am falschen Standort herumlaufen.
Bei Google Play von hier herunterladen.

K9-Mail in Verbindung mit OpenKeychain


Beide Apps ermglichen in Kombination einen sicheren E-Mail-
Verkehr mittels PGP/GnuPG. K9 ist das Mail-Programm,
OpenKeyChain bernimmt die Verschlsselung der E-Mails. Es
ist sozusagen PGP fr Android mit eingebauter Userverwaltung.

25
Titelthema | Privatsphre zum Mitnehmen

K9 im Google Play Store herunterladen. Titanium Backup root


Download OpenKeyChain: Easy PGP. Hiermit lassen sich Gerteeinstellungen und andere
Apps sichern und wiederherstellen. Auch sehr
ntzlich beim Testen und Experimentieren. Sollte
etwas schief laufen, wre nicht alles verloren.
Link zu Titanium Backup root im Google Play Store.

Total Commander
Der gute, alte Total Commander, den eigentlich jeder Windows-
Nutzer seit Urzeiten kennen sollte. Dieser Dateimanager
ermglicht den Zugriff auf alle Bereiche der Laufwerke. Kann auch
verwendet werden, um andere Apps zu manipulieren, indem deren
Orbot Konfiguration editiert wird. Es gibt zahlreiche Zusatzmodule,
Tor fr Android. Damit lassen sich einzelne Apps mit denen der Funktionsumfang erweitert werden kann.
oder das komplette Gert ber Tor betreiben. Dateimanager Total Commander von hier herunterladen.
Download hier.

WiFi/(W)LAN Analyzer
Shark for Root Zeigt WLANs und deren Sicherheit an. Das lokale
Im Play Store gesperrte App, mit dem sich jeglicher Netzwerk kann nach anderen Computern gescannt werden.
Netzwerkverkehr des Gertes mitschneiden lsst. Mittels Hier gibt es das kostenlose WLAN-Analysetool.
des Shark Readers oder besser noch Wireshark lsst
sich der aufgezeichnete Netzwerkverkehr analysieren: Xposed Framework
Forum-Thread des Autors bei xdaDevelopers, App bitte von Ein groes und hilfreiches Framework, mit dem sich viele
hier herunterladen.

Signal
Die von Edward Snowden angepriesene WhatsApp-Alternative
wird von Sicherheitsexperten als die beste Lsung bezeichnet,
um unbeobachtet miteinander zu kommunizieren. Wem die
Tipperei auf dem Handy auf Dauer zu nervig wird, kann Signal
auch als Plug-in fr den Browser Google Chrome benutzen.
Signal bei Google Play fr Android Smartphones.
Signal beim Chrome Web Store Eigenschaften des Gertes einstellen oder neue hinzufgen
lassen. Diese mchtige Android-Toolbox ermglicht
Wem das noch immer nicht reicht oder seine es einem, die installierten Apps anzupassen, ohne dass
Informationen nicht der Datenkrake Google berlassen dabei die zugehrigen APK Dateien verndert werden.
will, kann Signal als Client fr Mac OS X, Windows und Xposed Framework: Download hier.
Debian basierte Linux-Distributionen herunterladen. Xposed Repository: Hier findet man alle Module des
Frameworks.
Vielleicht kann man bei der Gelegenheit noch den einen
oder anderen User zu einem Wechsel zu einem sichereren
Anbieter berzeugen, der weder die Daten an Dritte verkauft, XPrivacy
noch nebenbei das weltweit grte soziale Netzwerk betreibt. Ein mchtiges Modul, mit dem man anderen Apps die Rechte

26
Privatsphre zum Mitnehmen | Titelthema

gezielt entziehen kann oder auch falsche Daten vortuscht,


wie zum Beispiel die eigene Gertenummer, Rufnummer etc. Was wird denn eigentlich alles an Informationen auf modernen
Smartphones gespeichert? Ferner wollten wir vom IT-Sicher-
Beim erstmaligen Start einer App wird man informiert, wenn heitsspezialisten aus dem Rheinland wissen, wie aufwendig es ist,
von dort auf sensible Daten zugegriffen werden soll. Dann kann diese Daten auszulesen, um sie auszuwerten. Was kann ich zum
man entscheiden, wie reagiert werden soll. Leider wird diese Schutz meiner Daten tun, sollte mein Smartphone verloren gehen?
App seit Sommer 2015 nicht mehr weiterentwickelt. Es gibt aber Was ist im Fall eines Diebstahls? Kurschildgen beantwortet auch
bisher keine brauchbare Alternative. Was nie schadet, ist, sich im die Frage nach dem Verbleib des alten Gertes, sollte man sich ein
digitalen Minimalismus zu ben. Soll heien: Nicht jede Software neues gekauft haben. Sind die Daten beim Zurcksetzen wirklich
muss zwingend auf einem Smartphone installiert werden, nur weil gelscht? Oder knnte der Kufer spter noch darauf zugreifen?
man das knnte. Viele Apps probiert man sowieso nur einmal
aus und lsst sie dann samt ihrer Zugriffsrechte auf dem Gert. Last, but not least vergleicht Kurschildgen die beiden mobilen
Download XPrivacy. Betriebssysteme Android und iOS miteinander. Wo bin ich bes-
ser aufgehoben? Im goldenen Kfig von Apple oder im And-
P.S.: Wie gesagt, fr die volle Funktionalitt bentigen die roid-Universum? Sollte ich mein Android-Smartphone rooten,
meisten vorgestellten Apps Root-Rechte. um volle Gewalt darber zu erlangen? War es klug, solange
es ging, einen Jailbreak bei Apple-Gerten durchzufhren?

Viele Nutzer fragen sich zudem, ob es ratsam ist, Apps von


weniger bekannten Drittanbietern zu installieren. Im Goo-
gle Play Store sind viele Apps zur Wahrung der Privatsphre
und fr umfangreiche Konfigurationen gesperrt, weil Google
schlichtweg kein Interesse daran hat, dass diese verbreitet wer-
den. Das gilt insbesondere fr die Apps, die Kati Mller in un-
serem Special vorstellt. Vieles, was spannend und ntzlich ist,
darf nicht offiziell vertrieben werden, so scheint es. Doch sollte
man Apps jenseits des Play Stores vertrauen? Schlielich grei-
fen die meisten aus unserem Special tief in das Betriebssysteme
ein und funktionieren nur mit entsprechenden Root-Rechten.

Hier geht es zum ausfhrlichen Video:


WELCHE DATEN SPEICHERN SMARTPHONES?
WIE STEHT ES UM MEINE SICHERHEIT?

S martphone-Forensiker Pascal Kurschildgen erzhlt im Vi-


deo von einem Fall, wo ein Mann mithilfe seiner Standortda-
ten berfhrt werden konnte. Der Verdchtige hatte in verschie-
denen Bankfilialen Abhebungen durchgefhrt und behauptet, er
sei es nicht gewesen. Eine Auswertung der berwachungska-
meras war nicht ntig, nachdem Kurschildgen sein Smartphone
ausgelesen hat und ihm nachweisen konnte, zu welchen Uhr-
zeiten er sich bis auf wenige Meter genau aufgehalten hat. Man
sieht also: Die Sammelleidenschaft moderner Gerte hat in Ein-
zelfllen auch positive Auswirkungen. Doch wo viele Daten an-
fallen, gibt man automatisch viel von seiner Privatsphre preis.

27
Titelthema | IMSI-Catcher

Wer einen Handybesitzer ausspionieren will, hat daneben noch


andere Mglichkeiten. Wer eine Schadsoftware bertragen
will, muss sich im Gert eine Schnittstelle suchen. Interessant
wird es also bei der Annahme und Verarbeitung von Daten, die
empfangen werden. Der schwchste Punkt eines jeden Com-
puters ist sein Browser. Unter Ausnutzung einer Schwachstel-
le knnte beim Besuch einer Webseite Schadsoftware auf das
mobile Gert eingeschleust werden. Nachteil: Wer das Gert
bernehmen will, muss den Benutzer zunchst dazu verlei-
ten, eine eigens dafr prparierte Webseite zu besuchen. Tut
er das nicht, wird folglich auch kein Trojaner installiert. Ein
IMSI-CATCHER, STILLE SMS & CO. weiteres beliebtes Einfallstor sind E-Mails. Mittels ausfhrba-
SO WERDEN SIE AUSSPIONIERT rer Anhnge an E-Mails knnten Angreifer versuchen, neben
Desktop-PCs und Notebooks auch moderne mobile Gerte zu

W ie funktioniert eigentlich Handy-Spionage? Lesen Sie


in diesem Hintergrundbericht, mit welchen technischen
Mitteln Mitarbeiter der Geheimdienste, Polizei und Zoll auf Ihr
infizieren. Smartphones stellen in diesem Zusammenhang kei-
ne Ausnahme dar. Last, but not least eigenen sich Apps zur In-
fektion. Dann allerdings muss fr die Beamten sichergestellt
Smartphone zugreifen. Wie kann man als Betroffener verhindern, sein, dass die fragliche App (inklusive der Schadsoftware) auch
dass das eigene Gert ungewollt zur Wanze umfunktioniert wird? wirklich auf dem Zielgert installiert wird. Da Nutzer von Ap-
ple-Gerten keine alternativen App Stores benutzen knnen,
Was drfen die Behrden eigentlich? drfte das Vorhaben bei iDevices noch komplizierter ausfallen.
Mit einem richterlichen Beschluss darf in Deutschland ein Han-
dy- und Festnetzanschluss abgehrt werden, der Betroffene wird Funkzellenabfrage und Funkzellenauswertung
im Nachhinein darber in Kenntnis gesetzt. Dafr muss man Die Funkzellenabfrage und -auswertung sind kriminalistische
die beteiligten Gerte nicht infiltrieren. Die Polizei erhlt gegen Manahmen und dienen eigentlich dazu, besonders schwere
Angabe der Rufnummer vom Mobilfunkanbieter Zugang zu den Straftaten aufzuklren. Wenn sowohl Tatzeit und Tatort be-
Gesprchen des Teilnehmers. In manchen Bundeslndern drfen kannt sind, wird unter Richtervorbehalt ein Auskunftsverlan-
Polizei und BKA auch abhren, um knftige Gefahren abzuweh- gen (Funkzellenabfrage) an die Telekommunikations-Dienst-
ren. Auf den Paragraf 100a StPO knnen sich die Behrden auch leister gestellt. Im Verlauf der Auswertung ist dann erkennbar,
berufen, wollen sie SMS mitlesen oder im Rahmen der Telekom- welche Gerte sich zur entsprechenden Zeit innerhalb einer
munikationsberwachung alle gespeicherten Kurznachrichten Funkzelle aufgehalten haben. Die Daten werden dann mit den
und E-Mails auswerten. Die gleichen juristischen Grundlagen Gerten der verdchtigen Personen abgeglichen. Man stellt da-
gelten auch fr die Weitergabe der Kontakte. Oft interessieren mit fest, ob sich Personen nachweislich zur Tatzeit an einem
sich Ermittler dafr, wer mit wem telefonisch in Kontakt stand. bestimmten Ort aufgehalten haben. Sollte sich zum Beispiel
ein Sexualstraftter wiederholt zur fraglichen Zeit mit seinem
Jahrzehntealt ist auch die gesetzliche Grundlage, um festzustel-
len, in welcher Funkzelle sich ein Teilnehmer aufhlt. Auch
bei unttigen Gerten, ber die keine SMS oder Gesprche
abgewickelt werden, bucht sich das Gert beim Hochfahren
in die nchst gelegene Funkzelle ein. Dieser Vorgang wieder-
holt sich mindestens einmal tglich und verrt den Beamten
bis auf wenige Hundert Meter genau, wo sich der Verdchti-
ge aufgehalten hat. Auf diese Weise lassen sich Bewegungs-
profile erstellen. Beispiel: Verdchtiger X war jeden Diens-
tag um 15 Uhr in Strae Y, wo der Verdchtige Z wohnt.

28
IMSI-Catcher | Titelthema

Smartphone in unmittelbarer Nhe eines Tatortes aufgehal- IMSI-Catcher sind unter anderem dazu in der Lage, Handys
ten haben, wre dies fr die Ermittler zumindest ein deutli- im Umkreis von etwa 100 Metern zu lokalisieren. Dafr wird
cher Hinweis, dass der Verdchtige an den Verbrechen betei- eine bei jeder SIM-Karte einmalige Kennziffer abgefragt,
ligt sein knnte. Der Aufenthaltsort kann dabei abhngig von die sogenannte International Mobile Subscriber Identity
den aufgestellten Funkzellen recht genau bestimmt werden. (IMSI). Anhand dieser Kennziffer knnen die Ermittler die
Telefonnummer und weitere Daten beim Mobilfunkbetreiber
Bereits im Jahr 2009 wurden in Schleswig-Holstein 850 Funk- abfragen. Die Verwendung von anonymen SIM-Karten nutzt
zellenabfragen durchgefhrt, wie die Antwort der Landesregie- nichts, sofern die Beamten einen IMSI-Catcher einsetzen.
rung auf eine Groe Anfrage der Piratenfraktion des Landtags Dieser liest auch die weltweit einmalige Gertenummer des
ergab. Neben dem Standort wurden auch die Verbindungsdaten Handys aus. Selbst wenn man eine neue SIM-Karte ver-
von insgesamt bis zu zwei Millionen Anschlssen festgehalten. wendet, meldet sich das Gert mit der gleichen IMEI-Num-
Das Verfahren war nur bedingt erfolgreich, zu einer Verurtei- mer (International Mobile Equipment Identity) im Netz an.
lung fhrten die erhobenen Daten nur in 36 Verdachtsfllen. Die
Erfolgsaussichten derartiger Manahmen werden von den Poli-
zeigewerkschaften naturgem vllig gegenstzlich dargestellt.

Doch wo technische Mglichkeiten existieren, entstehen auch


Begehrlichkeiten. In Dresden fhrte im Juni 2011 bei einer
Demonstration die massenhafte Aussphung von Handyda-
ten zur Abberufung des damaligen Polizeiprsidenten Dieter
Hanisch. Die Polizei hatte mehr als zwei Millionen Datenst-
ze erhoben und analysiert, die von den Anwohnern und De-
monstranten stammten, die im Februar gegen die alljhrlichen
Dresdner Aufmrsche der Rechtsextremen auf die Strae gin-
gen. Darunter befanden sich natrlich auch die Daten von be-
sonders schtzenswerten Berufsgruppen wie Journalisten, Doch das Gert kann noch mehr. Es gaukelt dem Mobiltelefon
Anwlte, Pfarrer nebst mehreren ranghohen Politikern. Diese vor, es sei eine Basisstation, in die sich unser Gert automatisch
massenhafte Abfrage war deshalb juristisch problematisch, weil einbucht. Bei Telefonaten oder dem Versand von Kurznachrich-
man dabei nicht zwischen normalen Brgern und Verdchti- ten landen die Daten zunchst beim IMSI-Catcher, der automa-
gen unterscheiden kann. Unser aller Privatsphre ist aber vom tisch von den Gesprchen einen Mitschnitt erstellen kann. Da
Gesetzgeber ausdrcklich geschtzt worden und erlaubt kei- auch alle Daten fr das mobile Browsen an die nchstgelegene
ne Verletzung der Brgerrechte nach dem Giekannenprinzip. Funkzelle verschickt werden, sind die Ermittler bei nicht ver-
schlsselten bertragungen ber alle Aktivitten der Belausch-
IMSI-Catcher ten informiert. Die Mobilfunknetze verschlsseln zwar standard-
Neben den Funkzellenabfragen werden von den verschiedensten mig die Nutzdaten, im 2G-Modus funkt ein Handy jedoch auf
Stellen zunehmend IMSI-Catcher eingesetzt. Laut einer Antwort Anfrage der Basisstation auch unverschlsselt - und das bei den
auf eine Kleine Anfrage der Linksfraktion wurden im zweiten meisten Gerten ohne Nachricht an den Nutzer. Selbst bei Ein-
Halbjahr 2015 vom Bundeskriminalamt in 24 Fllen und Mitar- satz der Verschlsselung ist der Nutzer nicht gegen das Abhren
beitern der Bundespolizei in 30 Fllen IMSI-Catcher eingesetzt. geschtzt: Die bei GSM verwendeten Verschlsselungs-Algo-
Die Ausknfte der Bundesregierung wurden wie blich mit Hin- rithmen gelten mittlerweile als unsicher, UMTS schneidet hin-
weis auf Geheimhaltung eingeschrnkt. Man verweigerte dem gegen in Puncto Sicherheit noch etwas besser da. Leider wird
Antragsteller nhere Angaben, sofern die Aufklrungsaktivi- lediglich in teuren Spezialanfertigungen eine abhrsichere Ver-
tten und Analysemethoden der betroffenen Behrden nher schlsselung der Telefongesprche angeboten. Gefahr droht aber
beleuchtet werden sollten. Fest steht: Derartige Gerte wurden nicht nur von offiziellen Stellen. Wie wir schon in einem geson-
und werden ohne Zweifel mit steigender Tendenz eingesetzt. derten Bericht beschrieben haben, kann man IMSI-Catcher recht
einfach zu einem bezahlbaren Preis selbst herstellen. https://

29
Titelthema | IMSI-Catcher

tarnkappe.info/imsi-if-you-can-wie-man-sich-fuer-unter-10- Dstere Aussichten


eur-einen-imsi-catcher-baut/ Daneben gibt es noch weitere Bau- Apple reichte bereits am 26. Juni 2008 ein aufschlussreiches Pa-
anleitungen im Internet, wie jedermann mit einem berschau- tent ein. Damit knnte man knftig alle iDevices in einem be-
baren Aufwand zu einem illegalen berwacher werden kann. stimmten Umkreis stren oder sogar zeitgleich abschalten. Die
Polizei knnte damit beispielsweise auf Knopfdruck die Aufnah-
me- oder Kommunikationsfhigkeit der Gerte deaktivieren oder
Leise, aber hochgradig effektiv: die Stille SMS dafr sorgen, dass diese herunterfahren. Apple schreibt selbst im
Die Behrden verwenden zur Bestimmung des Aufenthaltes von Patentantrag, manche verdeckte Operationen der Geheimdienste
Verdchtigen die sogenannte Stille SMS, die auch als Stealth oder Polizeien wrden Zustnde erfordern, bei denen alle (zi-
SMS oder Ping bezeichnet wird. Diese Nachricht wird weder auf vilen) Gerte auer Gefecht gesetzt werden sollten. Sptestens
dem Gert des Empfngers dargestellt, noch ertnt das sonst b- dann, wenn dieses Verfahren flchendeckend von allen Herstel-
liche akustische Signal. Diese SMS wird von den Ermittlern an lern verwendet werden sollte, wren wir nicht mehr Herr unserer
eine ihnen bekannte Mobilfunknummer verschickt. Beim Mobil- eigenen Gerte. Dann drften wir zwar viel Geld fr die mobilen
funkbetreiber wird hierdurch ein Datensatz mit Verbindungsda- Allesknner bezahlen, die Kontrolle htten aber notfalls Dritte.
ten erzeugt, so auch Angaben zur Funkzelle, in der sich das Han-
dy zum Zeitpunkt des Empfangs der stillen SMS befindet. Beim
Nachweis einer richterlichen Anordnung werden diese Daten Gerte daheim lassen!
vom betreffenden Mobilfunkbetreiber an die Ermittlungsbehr- Zumindest ist es sehr beruhigend zu wissen, dass man sich
de bermittelt. Wird der Ping in kurzen Abstnden verschickt, den ganzen berwachungsmanahmen mit einfachsten Mit-
kann man damit ein Bewegungsprofil erstellen und herausfin- teln entziehen kann. Wenn alle Gesprchspartner entgegen
den, wo sich der Verdchtige aufgehalten hat. Im Vergleich zum ihrer Gewohnheiten alle elektronischen Gerte zuhause las-
Vorjahr hat sich die Anzahl von stillen SMS verdoppelt - wie die sen, ist zumindest darber keine Bespitzelung mehr mglich.
Antwort der Bundesregierung auf eine Kleine Anfrage des Ab- In dem Fall msste man andere Mittel einsetzen, um die Ver-
geordneten Andrej Hunko und der Bundestagsfraktion der Partei dchtigen drauen oder innerhalb eines Hauses zu berwachen.
Die Linke zeigt: Alleine die Bundespolizei verschickte inner- Edward Snowden hat bei solchen Anlssen sein Smartphone
halb Deutschlands von Januar bis Ende Juni 2013 mehr als 65 in einen Khlschrank gesteckt, damit die NSA daraus keine
000 stille SMS. Der Zoll versendete zu Aufklrungszwecken im Wanze machen konnte. Freilich war dem Geheimdienst trotz
gleichen Zeitraum sogar 138 779 dieser Kurznachrichten. Der der Khlung der Aufenthaltsort des Whistleblowers bekannt.
Einsatz nimmt stetig zu. So wurde auf eine Kleine Anfrage der
Linksfraktion geantwortet, dass alleine das Bundeskriminalamt Sicherheitsexperten bringen die Lsung dieser Problematik im-
(BKA) im zweiten Halbjahr 2015 116.948 Stille SMS verschickt mer wieder auf den Punkt: Manchmal sei es bei bestimmten An-
hat, fnfmal mehr als im Halbjahr zuvor, Tendenz steigend. lssen schlichtweg das beste, auf jegliche Technik zu verzichten

30
Prepaid-SIM | ANONYM

stimmung (Art. 2, 1 GG) sowie auf freie Meinungsuerung


und freien Informationszugang (Art. 5 GG) verletzt sehe.

Mit den Worten: Hinweisgeber und Presseinformanten sind


ebenso auf anonyme Kommunikationskanle angewiesen wie
politische Aktivisten und Wirklich freie Kommunikation
und Beratung sind nur im Schutz der Anonymitt mglich. Wir
sollten die Kommunikationsfreiheit nicht fr eine so leicht zu
umgehende Schein-Sicherheit aufgeben., verteitigt Breyer die
Werte, die uns durch solche Manahmen allmhlich abhanden
kommen. Breyer befrchtet, wenn Menschen aus Furcht vor
Nachteilen auf Kommunikation mit anderen verzichteten, scha-
PATRICK BREYER: de dies nicht nur ihnen, sondern der demokratischen Gesellschaft
VERFASSUNGSBESCHWERDE WEGEN insgesamt. Die schdlichen Nebenwirkungen eines allgemeinen
AUSWEISPFLICHT FR PREPAID-SIM Identifizierungs- und Ausweiszwangs fr Mobiltelefonnut-
zer stehe in keinem Verhltnis zu dem erhofften Zusatznutzen.

A b dem 01.07.2017 drfen Mobilfunk-SIM-Karten in


Deutschland nicht mehr verkauft und aktiviert werden, be-
vor die Identitt des Kufers durch ein gltiges Ausweisdokument
Weiterhin wrde der Ausweiszwang gegen das Verhltnis-
migkeitsgebot verstoen, denn die Wirksamkeit der Ein-
berprft wurde. Das sieht die nderung des 111, Absatz 1, Stze fhrungsflicht wre nicht nachgewiesen: Straftter knnten
3-7 des Telekommunikationsgesetzes vom 27.06.2017 (BGBl. I sie dadurch umgehen, indem sie SIM-Karten untereinander
S. 1963) vor. Gegen dieses Vorgehen hat der Datenschutzexperte tauschten. Demgegenber berwiege das gesellschaftliche In-
der Piratenpartei, Patrick Breyer, nun eine Verfassungsbeschwer- teresse an Anonymitt. Deren Verbot wrde einen Damm-
de eingereicht, mit der Begrndung, das wre nicht verhltnis- bruch fr den Schutz der Privatsphre bedeuten. Die Fern-
mig und kme einer Verletzung seiner Grundrechte gleich. kommunikation sei generell besonders schutzbedrftig.

Prepaid-SIM-Karten sind vor allem wegen der Mglichkeit, Um diese Rechte zu wahren, legte daher Breyer eine Verfassungs-
bei voller Kostenkontrolle mobil zu telefonieren, beliebt. Laut beschwerde beim Bundesverfassungsgericht in Karlsruhe ein.
einer Statista-Umfrage war in Deutschland 2016 noch je- Laut Pressemitteilung der Piratenpartei besttigte das Gericht den
der dritte Mobilfunkanschluss eine Prepaid-Karte. Allerdings Eingang dieser Verfassungsbeschwerde vom 31. Juli unter dem
kam dieser SIM-Karten-Typ aber auch aufgrund seiner hohen Aktenzeichen 1 BvR 1713/17. Auch der Europische Menschen-
Anonymitt vermehrt bei der Verbung von Straftaten zum rechtsgerichtshof befasst sich auf Antrag Breyers zurzeit mit dem
Einsatz. Die Ausweispflicht kam als Folge der europawei- deutschen Identifizierungszwang fr SIM-Karten (Az. 50001/12).
ten islamistischen Anschlge als Teil eines groen Anti-Ter-
ror-Pakets, das im Eiltempo durch Bundestag und Bundesrat Breyer sieht sich durch die Gesetzesnderung auch
gewunken wurde. Aufgrund dessen wurden die Vorgaben zur selbst unmittelbar betroffen und damit beschwerdebe-
Identifizierung von Prepaid-Karten-Nutzern nun verschrft. fugt i.S.d. Art. 93 Abs. 1 Nr. 4a GG. Als Nutzer eines an-
War es also bisher noch mglich, anonyme Daten, wie die ei- onymen Mobiltelefons verliere er durch die weiter an-
ner anderen Person, bei der Registrierung von Prepaid-Handy- fallenden Verkehrsdaten immer mehr an Anonymitt. In
karten anzugeben, um die eigene Identitt zu verschleiern, so absehbarer Zeit werde er auch eine neue Karte erwerben mssen.
gilt ab 01.07.2017 ein Identifizierungszwang fr SIM-Karten.

Dieses Vorgehen hlt der Datenschutzexperte und digitale


Aktivist der Piratenpartei Patrick Breyer fr nicht verhlt-
nismig. Auf 49 Seiten begrndet Breyer seinen Schritt
damit, dass er seine Rechte auf informationelle Selbstbe-

31
ANONYM | Freiheit 4.0

FREIHEIT 4.0: GRUNDRECHTE RETTEN IM onen, Journalistenverbnde, Oppositionsparteien und NGOs


HERBSTREGEN aus dem Datenschutz- und Netzpolitik-Kontext zusammen.

U nter dem Motto Freiheit 4.0 Rettet die Grundrechte de-


monstrierten am 9.9.2017 Datenschutz-Aktivistinnen und
-Aktivisten in Berlin. Sie wollten ein Zeichen gegen staatliche
Die Protestaktion fand als Kombination zweier Aktionsformen
statt. Eine davon war ein klassischer Demonstrationszug durch
die Berliner Innenstadt, komplett mit Plakaten und Transparen-
berwachung setzen, vor allem aber auch die Grundrechte feiern. ten, Sprechchren, Gesang und Lautsprecherwagen. Daneben
gab es auch ein sogennantes Freiheitsfest. Die Grundrechte,
Die berwachung wurde massiv ausgeweitet die zu verteidigen sich die Verantwortlichen auf die Fahnen ge-
Im Laufe der nun ablaufenden Legislaturperiode wurden zahl- schrieben hatten, wurden auf verschiedenste Weise gefeiert. Na-
reiche Gesetze verabschiedet, die berwachungsbefugnisse trlich durfte wie auf jeder Party ein reichhaltiges Essens- und
erweitern und die Grundrechte dadurch weiter einschrnken. Getrnke-Angebot nicht fehlen; zahlreiche Stnde und Buden
Die Vorratsdatenspeicherung wurde trotz Abschaffung der sorgten fr das leibliche Wohl (und bei manchen Anwesenden
zugrunde liegenden EU-Richtlinie durch den EuGH im Ok- auch fr die angeheiterte Feierlaune). Auch musikalisch wur-
tober 2016 wieder eingefhrt. Auch der Staatstrojaner soll de einiges geboten, teils live, teils vom DJ gekonnt aufgelegt.
wieder zum Einsatz kommen und zuknftig den Ermittlerin-
Vor allem aber gab es auf dem Freiheitsfest auch eine Reihe von
Infostnden und Kunstaktionen. Bei letzteren konnte beispiels-
weise auf einer Hpfburg, angetan mit einer Maske mit dem Kon-
terfei Thomas de Maizires, symbolisch auf dem Grundgesetz
herumgetreten werden. Auch Dosenwerfen mit berwachungs-
kameras auf eine Reihe von Portrts durfte nicht fehlen. Anderen-
orts durften Besucherinnen und Besucher probieren, die Gesichts-
erkennungs-Software durch kreatives Schminken auszutricksen.

Auf die Mobilisierung kommt es an


Die Besucherzahl konnte leider nicht ganz die Erwartun-
gen der Verantwortlichen erfllen. Zum Teil war das wohl
nen und Ermittlern auch bei Alltagskriminalitt zur Verf- dem uerst herbstlichen Wetter geschuldet. Auch die kurze
gung stehen. Das BND-Gesetz legitimiert die bis dahin juris- Vorbereitungs- und Werbezeit tat ihr briges. Doch teilwei-
tisch fragwrdig oder die berwachungs-Aktivitten des BND se kam die nicht berwltigende Besucherzahl wohl auch da-
am Frankfurter Netzknotenpunkt De-Cix. All das sind nur die her, dass aktuell allzu viele politische Anliegen um die Auf-
aufflligsten Beispiele fr eine Politik, die angeblich im Be- merksamkeit der Whlerinnen und Whler konkurrieren. Ein
mhungen um eine grere Sicherheit fr die Bevlkerung grundstzliches Interesse am Thema Datenschutz ist bei vie-
um ein Mehr an staatlichen Kontrollbefugnissen bemht ist. len Menschen vorhanden, doch den Schritt, tatschlich auf

Protestaktion mit rund 50 Aufrufenden


Angesichts dieser politischen Situation hatten viele Aktivis-
tinnen und Aktivisten das Gefhl, ein Zeichen setzen zu ms-
sen. Sie befrchteten, der Bundesregierung durch mangelnde
Sichtbarkeit politischen Widerstands sonst, zumindest in de-
ren Wahrnehmung, einen Freifahrtschein auszustellen. Darum
wurde vergleichsweise kurzfristig entschieden, kurz vor der
Bundestagswahl eine Protestveranstaltung in Berlin zu orga-
nisieren. Schnell fand sich ein Bndnis aus rund 50 aufrufen-
den Organisationen darunter Menschenrechts-Organisati-

32
BND vs TOR | ANONYM

die Strae zu gehen, machen bei weitem nicht alle Menschen. klrung (TA) des Auslandsgeheimdienstes, fr die Erarbeitung
des Konzeptes zur De-Anonymisierung von Tor verantwortlich.
Zuknftig wird es also stark auf die Fhigkeit In den als geheim eingestuften Dokumenten rhmen sich betei-
zur Mobilisierung ankommen. ligte BND-Mitarbeiter damit, dass sie ihren US-Kollegen bei der
Aufdeckung des Anonymisierungsdienstes weit voraus wren.
Die Bewegung rckt zusammen
Trotz aller widrigen Umstnde war die Stimmung der Aktivisten
grtenteils ausgezeichnet. Es wurde gelacht und gefeiert und
es herrschte wirklich das Gefhl vor, gemeinsam fr ein wich-
tiges Anliegen zu kmpfen. Als Vernetzungs-Treffen der Sze-
ne hat Rettet die Grundrechte sein Ziel auf jeden Fall erfllt.

Somit steht zu hoffen, dass diese Veranstaltung einen Impuls


darstellt, der die Datenschutz-Bewegung wieder zu mehr Aktivi-
tt und grerem Zusammenhalt bewegt. Denn eines steht fest:
die Anlsse, zu protestieren, werden so schnell nicht ausgehen.

Schon im Mrz 2008, noch whrend der Prsidentschaft von Ge-


orge W. Bush jr., prsentierte Harald Fechner auf der jhrlichen
TOR: BND GREIFT
SIGDEV-Konferenz, wo sich Agenten ber neueste Entwick-
ANONYMISIERUNGSNETZWERK
lungen der berwachungstechnik austauschen, einen Angriff
SEIT 2008 AN
auf das Tor-Netzwerk, den die BND-Hacker kurz vorher ent-

D
wickelt haben. Die Partner (NSA und dem britischen Geheim-
er Bundesnachrichtendienst BND arbeitet bereits
dienst GCHQ) zeigten sich interessiert und sagen Untersttzung
seit dem Jahr 2008 daran, die Tor-Anonymisierung
bei einem Probelauf und einer darauf folgenden Analyse zu.
auszuhebeln. Das geht aus geheimen Dokumenten hervor,
die Netzpolitik.org heute (14.09.2017) verffentlicht hat.
Im Jahr 2009 legte man ein konkretes Konzept fr die Rck-
verfolgung von Internetverkehren durch Tor vor. Der kon-
Tor ist ein Netzwerk zur Anonymisierung von Verbindungs-
krete Plan ist jedoch geschwrzt. So bleibt offen, wie genau
daten und schtzt seine Nutzer vor der Analyse des Datenver-
die Geheimdienste Tor knacken wollten. Es gibt allerdings
kehrs. Ursprnglich vom US-Millitr ins Leben gerufen, um
designbedingte Schwchen bei Tor, die die gezielte Deanony-
Geheimdienst-Aktivitten im Internet zu verschleiern, wird er
misierung entweder mit viel Ressourcenaufwand oder durch
bis zum heutigen Tag noch zum grten Teil von der US-Re-
Langzeitbeobachtung von Datenverkehr und Auswertung
gierung finanziert. Ziel der Tornutzung ist es, Repression,
mit statistischen Modellen prinzipiell ermglichen knnte.
berwachung und Kontrolle im Internet in autoritren Staa-
ten zu umgehen. Westliche Behrden bemhen sich um Dean-
Im Jahr 2010 hat der BND dann eine offizielle Warnung an
onymisierung der Nutzer und der BND untersttzt sie dabei.
die verschiedenen Bundesbehrden einschlielich des Kanz-
leramts herausgegeben, nach der Tor nicht mehr sicher die Pri-
So hatte der deutsche Bundesnachrichtendienst BND schon vor
vatsphre der Nutzer wahren knne und die Anonymisierung
rund zehn Jahren das Tor-Netzwerk im Visier: Er entwickelte
komplett unwirksam sei. Die Pullacher gehen demnach gene-
ein System zur dessen berwachung und hat seine Erkenntnis-
rell von einer sehr hohen berwachungsdichte innerhalb des
se mit den Partnerdiensten NSA und GCHQ geteilt. Man habe
Netzes aus. So htten andere Geheimdienste ber das Ins-
sich dazu mit NSA-Vertretern getroffen und versucht die Ergeb-
tallieren eigener Tor-Knoten und die Verwertung der Proto-
nisse die man bis dato hatte gewinnbringend einzutauschen.
kolldaten fr verschiedene Projekte und Ermittlungsverfahren
bereits berichtet. Dafr spreche etwa die hohe Anzahl ein-
Als federfhrender Leiter dieser Aktion ist Diplom-Ingenieur
schlgiger Server im Umkreis der US-Hauptstadt Washington.
Harald Fechner, jahrelanger Chef der Abteilung Technische Auf-
33
ANONYM | iPhone X

Apple iPhone X, auf Face ID: Frontkamera und Infrarotkame-


Tor-Chefentwickler Roger Dingledine gab gegenber Netzpoli- ra auf der Vorderseite des iPhone X scannen ein 3D-Bild des
tik.org aufgrund das Auftauchen der Dokumente schon eine offi- Nutzergesichts, das verschlsselt im Chip des Telefons gespei-
zielle Stellungnahme. Er zeigte sich skeptisch, ob Geheimdiens- chert wird. So hat das iPhone X an der Front ein so genanntes
te in der Lage seien, die gezeigten Angriffe in groem Mastab TrueDepth-Kamerasystem eingebaut, das aus Umgebungs-
durchzufhren. Die Dokumente machten aber deutlich, dass lichtsensor, 7-Megapixel-Cam, Punktprojektor, Infrarotkame-
wir weiter daran arbeiten mssen, das Tor-Netzwerk auszubau- ra und Infrarotbeleuchter besteht. Das System vermisst 30.000
en, um es Angreifern schwerer zu machen, diese Art Angriffe Punkte und erstellt daraus eine 3D-Karte des Gesichts, zudem
durchzufhren. Weiter meint Dingledine: Wir als Gesellschaft werden damit die Bewegungen von rund 50 Gesichtsmuskeln
mssen etwas dagegen tun, dass Geheimdienste zu denken schei- erfasst. Erkennt das iPhone X das in der Secure Enclave hin-
nen, keine Gesetze befolgen zu mssen. Gegen Angreifer, die In- terlegte Gesicht wieder, entsperrt das Gert bzw. verifiziert
ternet-Router und Nutzer-Gerte infiltrieren, die Entwickler und eine Transaktion. Apple verspricht dadurch mehr Sicherheit.
Forscher an Flughfen zur Seite nehmen und verhren, die viele
andere fragwrdige Manahmen einsetzen, gegen solche schran- So liege die Fehlerquote laut Apple-Manager Phil Schiller bei
kenlosen Angreifer helfen keine rein technischen Manahmen. 1 zu 1.000.000, whrend Touch ID eine Fehlerquote von 1 zu
Sie mssen auch politisch in die Schranken gewiesen werden. 50.000 habe. Damit die Gesichtserkennung funktioniert, muss
der Nutzer die Augen geffnet haben und sehr direkt auf das
Gert blicken bei zu steilem Winkel funktioniert es nicht. Au-
erdem kann ein eineiiger Zwilling nicht vom Besitzer unter-
schieden werden. Dafr soll Face ID mitlernen knnen, sollte
sich das Gesicht (z.B. durch Alterung, Brille, Bart, etc.) ver-
ndern: Die FaceID lernt, wer du bist und wie du dich ver-
nderst, sagt Marketing-Chef Eddy Cue. Fotos oder Masken
soll man der Kamera laut Apple nicht vorhalten knnen, dank
des 3D-Scan wrde sich Face ID nicht tuschen lassen knnen.

Zwar betonte Apple bei der Prsentation, dass die Gesichts-Da-


ten zum Abgleich des Users nicht in der Cloud, sondern direkt
am Gert in der so genannten Secure Enclave des neuen A11
Bionic Chip gespeichert werden, die persnlichen Daten wre
EDWARD SNOWDEN:
somit sicher, dennoch gibt es Kritik an dem Prinzip Gesichts-
KRITIK AN GESICHTSERKENNUNG BEIM
erkennung. Der Whistleblower Edward Snowden verfolgte die
NEUEN APPLE IPHONE X
Prsentation des neuen Apple iPhone X via Livestream. Sein po-
sitiver Eindruck war, dass Apple bei der Umsetzung von FaceID
Apple stellte am Dienstag (12.09.2017) sein neues iPhone X
bliche Schwchen vermieden hat, denn bisherige Lsungen
mit Gesichtserkennung vor. Face ID, ein System, in dem das
von verschiedenen Herstellern mit Gesichts- oder Augenscan
Gesicht als Passwort fungiert, soll die Identifizierung mittels
lieen sich mit Fotos, Masken oder anderen einfachen Methoden
Fingerabdruck (Touch ID) bei dem Smartphone ersetzen. Ap-
austricksen. So bescheinigt er Apples 3D-Gesichtserkennung ein
ple will damit einen neuen Mastab zum Sichern von Compu-
berraschend robustes Design, allerdings geht es Snowden um
tern durch Biometrie setzen. Edward Snowden warnt davor,
die Akzeptanz einer Technik, die er fr gefhrlich hlt. In einem
dass Apple die Gesichtserkennung zu etwas Normalen mache.
Tweet bei Twitter warnt er davor, dass Apple die Gesichtserken-
nung zu etwas Normalen mache: Wenn sich die Menschen daran
Die Prsentation, die erstmals im neuen Apple-Hauptquartier
gewhnen, dass ihr Gesicht gescannt wird, beispielsweise zum
Apple Park stattfand, fllt in das Apple-Jubilumsjahr. Vor zehn
Bezahlen im Supermarkt, kann dies letztlich dazu fhren, dass
Jahren erblickte das erste Kultobjekt aus Cupertino das Licht
die Technologie fr berwachungszwecke ausgenutzt wird.
der Welt. Damals lag es noch in der Hand des Grnders Steve
Jobs. Apple setzt nun bei seinem Jubilums-Gert, dem neuen
34
Gesichtserkennung | ANONYM

Das iPhone X wird in Deutschland erst mit Versptung in ten ber sexuelle Prferenzen. So lernte die Software, bestimmte
den Handel kommen: Fans knnen es ab dem 27. Okto- Merkmale als Indikatoren fr sexuelle Orientierungen zu erken-
ber vorbestellen und ab dem 3. November 2017 abholen. nen. Der Algorithmus lernte dabei selbst auf kleinste Unterschie-
de zu achten, die Menschen blicherweise entgehen. Laut den
Forschern haben homosexuelle Mnner etwas femininere Zge,
schmlere Kiefer, lngere Nasen und eine hhere Stirn. Bei den
Frauen seien es ein tendenziell breiteres Kinn und eine kleine-
re Stirnpartie. Das lasse homosexuelle Mnner leicht weibli-
cher erscheinen und homosexuelle Frauen leicht mnnlicher.

Offenbar hat das Programm jedoch auch Grenzen. So soll-


te es aus 1000 zufllig ausgewhlten Mnnern auf der Ba-
sis von jeweils mehr als fnf Fotos jene 100 Mnner
auswhlen, die am ehesten schwul sind. ES lag bei die-
ser Auswertung relativ oft daneben: Von den 100 ausge-
whlten Mnnern waren tatschlich nur 47 homosexuell.
GESICHTSERKENNUNG: SOFTWARE ERKENNT
Im Begleittext weisen die Forscher darauf hin, dass sie lange
SEXUELLE ORIENTIERUNG
berlegt haben, ob sie ihre Studie berhaupt publizieren soll-
ten. Tatschlich thematisiert die Studie die denkbaren Miss-
Michal Kosinski (Professor) und Yilun Wang (Student) von der
brauchsmglichkeiten solcher Technologien in aller Form, denn
kalifornischen Stanford University ist es laut einer Studie im
zum einen ist es Realitt, dass homosexuelle Menschen nach
Journal of Personality and Social Psychology gelungen, eine
wie vor diskriminiert werden, in manchen Lndern besteht fr
Gesichtserkennungssoftware so zu programmieren, dass sie aus
sie Lebensgefahr, zum anderen stellt die Fhigkeit einer Soft-
Portrtfotos mit sehr hoher Trefferquote die sexuelle Orientie-
ware, Personen aufgrund ihrer Fotos zu kategorisieren, ein
rung eines Menschen ablesen kann, berichtet The Economist.
ernsthaftes Eindringen in die Privatsphre von Menschen dar.
Tatsache ist, dass die Ergebnisse der Studie schon bald nach
Die beiden Forscher zeigen, dass Gesichter viel mehr Infor-
Verffentlichung angefeindet wurden. In einer zwei Tage nach
mationen ber die sexuelle Orientierung enthalten, als vom
der Studie verffentlichten Stellungnahme schreiben die bei-
menschlichen Gehirn wahrgenommen und interpretiert werden
den Forscher: Wir haben kein Werkzeug gebaut, um in die
knnen. Mittels einer Software namens VGG-Face wurde von
Privatsphre von Menschen einzudringen. Wir haben existente
den Forschern ein Feature-Vektor fr die Gesichter berechnet
Technologien studiert, die bereits von zahlreichen Unterneh-
(eine Art Fingerabdruck fr Gesichter). Diese Merkmale wur-
men und Regierungen eingesetzt werden, um zu sehen, ob die-
den in eine logistische Regression einbezogen, die darauf abziel-
se ein Risiko fr die Privatsphre von LGBTQ-Individuen dar-
te, die sexuelle Orientierung zu klassifizieren. Bereits anhand
stellen. Es hat uns zutiefst erschreckt, das besttigt zu finden.
eines einzigen Gesichtsbildes konnte ein Klassifikator in 81%
der Flle zwischen schwulen und heterosexuellen Mnnern kor-
Diese aufgezeigten technologischen Mglichkeiten sind vor al-
rekt unterscheiden und in 74% der Flle fr Frauen. Menschen,
lem Horrorszenarien, gehren allerdings schon lange nicht mehr
denen die gleichen Bilder vorgelegt wurden, haben eine deut-
in den Berich Science Fiction. Der Forscher hlt die zunehmende
lich geringere Genauigkeit erreicht: 61% fr Mnner und 54%
Anwendung solcher Techniken und ihren Missbrauch, da einmal
fr Frauen. Die Treffsicherheit des Algorithmus erhhte sich
vorhanden, von daher kaum mehr vermeidbar. Die Privatsphre
sogar auf 91% bzw. 83% bei fnf Gesichtsbildern pro Person.
von Menschen werde dadurch zwangslufig weiter durchdrungen.
Wenn man Menschen nur anhand von Fotos oder anderen selek-
Zu Beginn haben die Forscher in eine Standard-Gesichtserken-
tiven Informationen Eigenschaften zuordnet, knnte das dann
nungs-Software (VGG-Face) 35.326 Bilder von 14.776 Personen
schon bald ber deren Zukunft bestimmen. Kosinski meint dazu:
aus einer Dating-Brse eingelesen. Die Bilder enthielten Metada-
Die Sicherheit von Homosexuellen und anderen Minderheiten

35
ANONYM | Postgeheimnis

hngt damit nicht an Rechten, die uns Privatsphre garantieren, verdchtigt wird, einen Terroranschlag oder ein schweres Ver-
sondern an einer konsequenten Durchsetzung von Menschen- brechen, wie Mord oder Totschlag, zu planen bzw. begangen
rechten, an der Toleranz von Gesellschaften und Regierungen. zu haben. Allerdings sind die Hrden hoch: Verfassungs-
schutz, Bundesnachrichtendienst (BND), Militrischer Ab-
schirmdienst und Bundeskriminalamt (BKA) brauchen einen
richterlichen Beschluss, um Post beschlagnahmen zu drfen.

Demnach sind Postmitarbeiter zur Kooperation aufgerufen und


auch beteiligt an koordinierten Vor-Ort-Manahmen. Sie sind
angewiesen, Briefe und Pakete herauszusuchen, die an Ver-
dchtige adressiert sind und diese den Sicherheitsbehrden
auszuhndigen. Allein bei der Deutschen Post sind 1494 Mit-
arbeiter in sogenannte G10-Manahmen eingebunden. Dazu
zhlen Mitarbeiter, die Sendungen heraussuchen und den Be-
hrdenvertretern aushndigen, aber auch Leitungskrfte, die
die Manahmen vor Ort koordinieren, schreibt das Bundesin-
POSTGEHEIMNIS VERSUS nenministerium. Ein fnfkpfiges Team in der Zentrale sorgt
POLIZEILICHE ERMITTLUNGSARBEIT fr einen reibungslosen Ablauf. Die Frage, wie viele Postst-
cke jhrlich von Verfassungsschtzern und Fahndern geff-

A us einer Antwort des Bundesinnenministeriums auf net werden, habe die Regierung nicht beantworten wollen.
Anfrage der Linken geht hervor, dass knapp 1500
Mitarbeiter der Deutschen Post Sicherheitsbehrden bei Er- Aus einem Bericht des Parlamentarischen Kontrollgremi-
mittlungen gegen mutmaliche Terroristen und Schwer- ums des Bundestages geht hervor, dass im Jahr 2015 Verfas-
verbrecher helfen. Das geht aus der Antwort des Bundes- sungsschutz, Bundesnachrichtendienst und Militrischer Ab-
innenministeriums auf eine Anfrage der Linken hervor, schirmdienst die Erlaubnis erhielt, knapp 200 Verdchtige auf
die der Neuen Osnabrcker Zeitung (Samstag) vorliegt. diese Weise zu berwachen. Insgesamt 336 Hauptverdchtige
waren im ersten Halbjahr 2015 im Visier, 1500 Telefon- und
Das Postgeheimnis in Deutschland ist ein grundrechtlich durch Internetanschlsse wurden berwacht. Die meisten wurden
Art. 10 Abs. 1 Grundgesetz geschtztes Geheimnis; strafrecht- als Islamisten verdchtigt, viele davon waren als Extremis-
lich ist seine Verletzung durch 206 StGB sanktioniert. Es um- ten des rechten oder linken Spektrums aufgefallen. Von den
fasst alle von Postunternehmen bermittelten Sendungen in dem 1628 Personen, die aus der berwachung ausschieden, wurden
Zeitraum von der Aufgabe der Sendung bei der Post bis zu ihrer nur 400 informiert. Jedoch kann nur derjenige, der auch von
Auslieferung an den Empfnger. Einschrnkungen des Postge- der berwachung wei, vor einem Gericht dagegen klagen.
heimnisses unterliegen dem Gesetzesvorbehalt. Das Gesetz zur
Beschrnkung des Brief-, Post- und Fernmeldegeheimnisses lsst Kritik an diesem Verfahren kommt von den Linken. Deren
Ausnahmen zu fr die Nachrichtendienste der Bundesrepublik, innenpolitische Sprecherin Ulla Jelpke uert sich besorgt:
also Bundesamt fr Verfassungsschutz, Bundesnachrichten- Schon die hohe Zahl von rund 1500 in die Postberwachung
dienst und Militrischer Abschirmdienst. ber die Anwendung eingebundenen Mitarbeitern allein bei der Deutschen Post lsst
dieser Manahmen wacht die G 10-Kommission, die vom par- ein erschreckend hohes Ausma der berwachung befrch-
lamentarischen Kontrollgremium des Bundestages bestellt wird. ten. Die Post verweist dagegen darauf, dass Sendungen von
den eingebundenen Beschftigten nicht geffnet, sondern nur
Aufgrund dieser Ausnahmen lassen polizeiliche Ermittlungs- herausgesucht und den Vertretern der berechtigten Stellen aus-
arbeiten die berwachung des Briefverkehrs genauso zu wie gehndigt werden. Datenschtzer hingegen geben Entwarnung:
das Abhren von Telefonaten, das Mitlesen von Mails und Es existiere eine gesetzliche Grundlage fr das Vorgehen der
SMS. So werden diese Methoden als Teil der Verbrechensbe- Sicherheitsbehrden, in der Praxis gebe es keine Probleme, heit
kmpfung eingesetzt bei der Fahndung und Observation von es von den Datenschutzbeauftragten von Bund und Lndern.
Terrorverdchtigen und Schwerkriminellen, wenn also jemand
36
Pre-Crime | ANONYM

aus, dass er ein Spitzel sein muss, weil er nicht verhaftet wurde.

Heeder erzhlt im Aspekte-Interview, dass man in den USA sein


Recht auf Privatsphre und Privatheit automatisch in dem Mo-
ment verliert, wenn man das Haus verlsst. Die Amerikaner wis-
sen, dass sie andauernd gefilmt und ihre KFZ-Kennzeichen aufge-
nommen werden, wenn sie ihr Grundstck verlassen. Die Polizei
bedient sich zudem aus den Informationen, die wir freiwillig in
den sozialen Netzwerken, mit unseren Handys und im Internet
hinterlassen. Heeder erzhlt auch von einem Fall, wo in Deutsch-
land jemand aus dem Nahen Osten auf Basis der zuvor ausgewer-
PRE-CRIME: SF-VISIONEN SIND teten Daten ausgewiesen wurde. Und dies, obwohl der Verdch-
LNGST REALITT GEWORDEN tige keine Straftat begangen hat. Das heit, die Polizei handelt

I
hierzulande schon jetzt auf Grundlage von Verdachtsmomenten.
m Oktober lief in den Kinos der Dokumentarfilm Pre-Crime
von Matthias Heeder und Monika Hielsche an. Mithilfe eines Heeder geht folglich davon aus, dass sich die Methoden der
Punktesystems sollen Menschen ausfindig gemacht werden, die US-Behrden hier einschleifen werden. Er findet es erschre-
schon bald eine Straftat begehen oder Opfer einer solchen wer- ckend, dass wir Videoberwachung in Kombination mit Ge-
den knnten. Die Realitt nhert sich dabei erschreckend schnell sichtserkennung mittlerweile fr vllig normal halten. Auch vor
der Kurzgeschichte Minority Report von Philip K. Dick an. der Bundestagswahl habe sich ber das Berliner Experiment im
Bahnhof Sdkreuz kaum jemand aufgeregt. Er hlt das Thema fr
In Deutschland wird diese Technik bisher nur in abge- viele Menschen einfach fr zu abstrakt, um sich darber zu echauf-
speckter Form verwendet. Hierzulande will man mit- fieren. Es sei mit Ausnahme von einigen wenigen Mathemati-
hilfe von Predictive Policing herausfinden, in wel- kern fr den normalen Brger schwer zu begreifen, warum einen
chen Wohngebieten schon bald mit Einbruch und diese Datensammlung und Auswertung ganz persnlich betrifft.
Diebstahl zu rechnen ist. Bisher mit eher migem Erfolg.
Der von der Polizei berwachte Robert McDaniel sagt
Im Interview erzhlt Heeder, wie einer seiner Gesprchspartner im Film, dass man erst dann wach wird, wenn sie an
in der so genannten Heat List ganz weit nach oben katapultiert die eigene Tr klopfen. Doch dann sei es schon zu spt.
wurde. Robert McDaniel ist in einem Ghetto von Chicago auf-
gewachsen. Die Algorithmen haben ihn zum Verbrecher ab-
gestempelt. Er und sein bester Freund wurden immer wieder
aktenkundig, weil sie in der ffentlichkeit Alkohol getrunken
oder sich durch Wrfelspiele oder andere unerwnschte Ttig-
keiten auffllig gemacht haben. Als sein Freund, mit dem er
hufiger zusammen aufgegriffen wurde, Opfer eines Mordes
wurde, wird McDaniel zur Zielperson. Sein Leben, was als Af-
roamerikaner in Chicago sowieso schon nicht einfach ist, wie
er in Pre-Crime erzhlt, wurde dadurch noch viel kompli-
zierter. Wer in Chicago auf der Heat List landet, wird sowohl
von einem Polizisten als auch einem Sozialarbeiter besucht.
Der Polizist soll den Gefhrdern Angst einjagen. Der Sozial-
arbeiter hingegen soll Ausbildungspltze oder Jobs vermitteln,
was aber nie geschieht, wie Heeder dem ZDF sagt. In dem
Stadtteil, wo Robert McDaniel wohnt, wird er seit dem Polizei-
besuch systematisch gemieden. Seine Nachbarn gehen davon

37
ANONYM | Nothing to hide

Erbsnde des Internets. Die Zustimmung der Surfer wird still-


schweigend vorausgesetzt, es ist ja schlielich alles umsonst.
Und niemand hat etwas zu verbergen, doch stimmt das auch?

Wo ist der Punkt, an dem man die Leute packen kann, um sie
aufzurtteln, fragt Stephanie Hankey. Wird es sie kalt lassen,
wenn ihre Krankenkassenbeitrge aufgrund von Big Data anstei-
gen? Wird es ihnen egal sein, wenn bekannt wird, dass jemand
in ihrer Familie psychisch krank ist? Nehmen sie Ansto am
mangelnden Datenschutz, weil sie keinen Kredit mehr bekom-
men oder sie pltzlich mehr als andere dafr bezahlen sollen?
DOKUMENTATION NOTHING TO HIDE
KOSTENLOS VERFGBAR Befragt werden im Film unter anderem Andrew Drake & Wil-

D
liam Binney (beide ehemals NSA), Claudio Agosti von Glo-
ie berwachungs-Doku Nothing to Hide baLeaks, Web Pionier Louis Pouzin, die Berliner Aktivis-
von Marc Meillassoux erzhlt die Geschich- tin Anne Roth, Professor Fabrice Epelboin und viele mehr
te und die Auswirkungen der tagtglichen berwachung
durch Firmen und Geheimdienste. Der Film mit deut-
schen Untertiteln ist nun kostenlos bei Vimeo verfgbar.

Filmemacher Marc Meillassoux konnte letztes Jahr zusammen


mit Mihaela Gladovic auf Basis von 9.800 Euro, die im Vorfeld
bei Kickstarter eingesammelt wurden, die Dokumentation No-
thing to Hide (zu Deutsch: nichts zu verbergen) realisieren. Vor
ein paar Tagen wurde die berwachungsdoku unter der Lizenz
(CC-BY-NC-ND) frei verffentlicht. Wer will, kann sie sich
legal per BitTorrent herunterladen oder bei Vimeo anschauen.

Einige der befragten Personen sprechen davon, warum nie- SIE SIND DIE BSEN, WIR DIE GUTEN!
mand ffentlich Ansto an der berwachung nimmt. Keiner
will den Aluhut der Verschwrungstheoretiker aufhaben. Nie-
mand will derjenige sein, der sich daran strt, dass er im Netz
vllig transparent ist. Facebook hat mittlerweile sogar Al-
L iebe Kinder,
In den letzten Wochen hat sich euer Leben verndert.
Ich wei, ihr bekommt vieles mit. Auch das, was eigent-
gorithmen entwickelt, die die Kreditwrdigkeit ihrer Nutzer lich noch gar nicht fr euch bestimmt ist. Wenn ich versu-
zuverlssig beurteilen knnen. Im Rahmen von Big Data sei che, euch daran zu hindern, wei ich, dass es im Grunde nicht
dies nur logisch, heit es dort. Doch das ist nur der Anfang. mglich ist. Eigentlich ist fr euch nur eines wichtig und das
msst ihr mir glauben: Sie sind die Bsen, wir die Guten!
Die Britin Stephanie Hankey lsst im Film den wichtigsten
Satz fallen: Anfangs glaubten die Internet-Firmen, sie knn- Klartext
ten ihre Dienstleistungen im Web kostenpflichtig anbieten. Pappa ist Verfasser von Texten. Er schreibt Bcher und Ar-
Doch die Leute wollten die Seiten lieber umsonst besuchen. tikel im Internet, er schreibt unter seinem richtigen Na-
Also verkaufen die Unternehmen ihre Daten halt an die Ge- men und er tut es ganz frei, denn er redet Klartext.
heimdienste, die an die Informationen so flchendeckend und
einfach wie mglich gelangen wollen. Zudem wurde erkannt, Andere Kinder und Eltern leben anders. Deshalb reden sie hin-
wie viel Geld man mit der Auswertung der Daten zwecks Wer- ter vorgehaltenen Hnden in der Schule und im Sportverein.
bung verdienen kann. Die britische Aktivistin spricht von der Wir unterscheiden uns durch Kleidung, Sprache, Denken und
Handeln. Wir unterscheiden uns durch Statussymbole und Rei-
38
Wir sind die Bsen | ANONYM

sen. Haben wir so die Aufmerksamkeit von Ermittlungsbehr- mehr mglich, oder klappen erst nach mehreren Versuchen.
den auf uns gezogen? Die Antwort ist nein. Denn wer denkt, Kunden in Lden, die nichts kaufen, Hungrige bei McDonalds,
er msse nur ein anstndiges Leben fhren, dann wre er die nichts essen. Beschdigungen am Auto. Manipulation von
schon sicher vor dem staatlichen Repressionsapparat, der irrt. Ampeln im Straenverkehr. Termine, die sich trotz SMS-Be-
sttigung und elektronischem Kalender verschieben; um eine
Es war Zufall Stunde oder um einen Tag. Irgendwann sollte man wohl be-
Ich wei nicht, wie die Ermittler auf uns gekommen sind. Ver- ginnen, an sich zu zweifeln. Gestrte Mobilkommunikation,
mutlich war es ein Zufall. Dann passte ich offenbar ganz gut in Rufschdigung, Zerstrung der sozialen Beziehungen. Alles
irgendein Raster. Fest steht, vor einigen Jahren schon begann die haben sie versucht. Gute Freunde und die Familie werden dann
Ermittlungsmaschinerie anzulaufen. Wenn ich morgens aufstand wichtig, wie nie und kommen doch oft ebenfalls zu Schaden.
und zur Arbeit ging, waren die Ermittler schon da. Sie folgten uns
berall hin, rund um die Welt sind wir gereist und immer trafen Sowohl Qualitt als auch Quantitt der Ereignisse haben sich
wir sie wieder. Forschende Blicke, mal mehr oder weniger auf- nun noch einmal deutlich erhht. Pltzlich sind wir gezwun-
dringlich, immer leicht debil grinsend, mit immer den gleichen gen, unser Leben neu zu organisieren. Auch auf euch, lie-
Fragen. Nach Bchern, Filmen, Bundeswehr, Email-Adressen, be Kinder, hat man ber soziale Medien zugegriffen und ihr
GVU, Computerwissen, einem toten Rentner aus Norddeutsch- habt einen Preis bezahlt. Man brauchte wohl ein Kompromat
und hat es bekommen. Die Frage ist nur, fr was. Eines sei
allen gesagt: Es ist nutzlos. Im brigen knnt ihr alles ha-
ben. Unsere Fernreisen, Autos, Computer, TV-Empfangstei-
le, unseren gesellschaftlichen Status, die Arzttermine, Stu-
dienpltze, den Job. Aber eines nicht, ein reines Gewissen.
Gebt es endlich zu, ihr habt es versaut!

Man sagt, die Strafe folgt auf dem Fu, doch sollte man dann
nicht auch den Fu der Strafe folgen lassen? Wer lkfer kennt,
eines meiner Bcher, der wei, dass auch ich lngst mit meiner
Gesundheit bezahlte und einen Job verlor. Sie sind zu allem in
der Lage und scheinbar zu allem bereit. Dazu kommt ein hohes
land, Lesegewohnheiten, technischen Fhigkeiten und Kenntnis- Ma an Skrupellosigkeit, sie schrecken vor nichts zurck, han-
sen oder technischen Mglichkeiten. Sie waren Touristen, Freun- deln unmoralisch und Ethik ist ihnen fremd. Alles das, was ich
de, Kollegen, Maschneider mit Kontaktgiftauftrag, Elektriker, euch versuche beizubringen, Kinder, unsere Werte, treten sie mit
Fernsehmonteure, Passanten mit niedlichen, neun Wochen alten Fen und sie schrecken nicht einmal davor zurck, einem die
Hundewelpen, Provokateure im Bus, am Buffet und vieles mehr. Wrde zu nehmen, wenn sie die Gelegenheit dazu bekommen.

Kinder, ihr wisst, dass Papa fr die Tarnkappe schreibt. Honigtopf


Seit Beginn dieser Arbeit hat sich unsere Situation noch Natrlich machen wir auch Fehler und ihr knnt sie finden,
einmal verndert. Waren sie frher eher meist subtil vor- wenn ihr danach sucht. Auch kann es sein, dass wir nach ei-
gegangen das war nicht immer so -, sind sie nun wie- nem Honigtopf greifen, den ihr geschickt installiert, sei es ein
der sehr offensiv und berschreiten neue Grenzen. Handy oder eine konstruierte Alltagssituation. Natrlich sen-
den pubertierende Kinder leichtfertig freizgige Fotos, wenn
Sabotage ihr es darauf anlegt. Und ihr wisst, was ihr damit anrichtet.
Nicht nur unser digitales Leben wird sabotiert. Bestellungen Wie verzweifelt muss man als Ermittler sein.
kommen nicht mehr an. Oder man wird bis zu fnf mal zur Falsche Spur
Abholung gerufen und das Paket ist dann nicht auffindbar,
technische Gerte sind kaputt, der Fernsehempfang gestrt, Schon mal darber nachgedacht, dass ihr seit Jahren auf der Fal-
Kartenzahlungen in Geschften und an Tankstellen sind nicht schen Spur seid? Oder lsst das euer persnlicher Selbstschutz

39
ANONYM | Telegram | FBI

oder euere berufliche Situation nicht zu. Egal was es ist, es ist
falsch und genau wie wir, msst nun auch ihr damit leben. Auch Allein zehn Millionen Menschen nutzen Telegram in Russland,
damit, dass ab jetzt auch der Fu auf die Strafe folgt. Wehe euch! weltweit sind es 100 Millionen Menschen. So ist die kostenlose
App auch in Russland besonders beliebt, weil Nachrichten ver-
Wie sehr msst ihr uns hassen. Doch es ist euer Leben, schlsselt vom Absender zum Empfnger gelangen. Aktuell hat
das falsch ist. Ihr versucht alles umzudrehen, um eure Un- nun Telegram dem russischen Inlandsgeheimdienst FSB das Ent-
taten zu legitimieren. Doch ihr bekommt weder Legiti- schlsseln der von Nutzern verschickten Nachrichten verwehrt.
mation noch Absolution. Ich verzeihe euch gar nichts. Laut Agenturbericht trat der FSB am 12. Juli an den CEO von
Noch habt die Wahl, kndigt eure Jobs! Telegram, Pavel Durow, mit der Bitte heran, Informationen zur
Verfgung zu stellen, die fr die Dekodierung von Nachrichten
Kinder, ich bitte euch um Verzeihung. Dafr, dass ich nicht an- erforderlich sind, die zwischen den Benutzern von sechs Telefon-
ders kann, als weiter zu machen. Ich werde nicht schweigen und nummern ausgetauscht wurden. Nachdem Telegram die gesetzte
weiter unter meinem eignen Namen Texte verfassen, auch fr Frist verstreichen lie, beschritt der Geheimdienst den Rechtsweg.
die Tarnkappe schreiben. Ich suche mir meine Freunde weiter Telegram will sich gegen die Forderung des FSB zur Wehr setzen.
selbst aus. Pappa taucht nicht ab, er macht weiter. Jetzt erst recht.
Dorow, der in manchen Medien auch Durov geschrieben wird,
Der Preis ist schon bezahlt, die Kugel vielleicht gegossen. Wird, meinte dazu: Die Forderungen des FSB knnen technisch
wer das Maul auf macht, nun hier auch bald erschossen? Sie lassen nicht erfllt werden und verstoen gegen Artikel 23 der russi-
Unschuldige zuhauf verbluten, Sie sind die Bsen, wir die Guten! schen Verfassung. Demnach habe jede Person das Recht auf
ein Geheimnis des Schriftverkehrs, von Telefongesprchen,
Euer Pappa heute im Bushido-Stile postalischen, telegraphischen und anderen Mitteilungen.
Es besagt allerdings auch, dass eine Einschrnkung dieses
Andreas Kppen Rechts aufgrund einer gerichtlichen Entscheidung mglich ist.

Telegram hat zehn Tage Zeit, um gegen die Geldstrafe vor-


zugehen. Scheitert die Urteilsanfechtung, knnte die belieb-
te App in Russland gesperrt werden. Grundlage dafr wre
ein zum 1. November 2017 in Kraft tretendes Gesetz, das
es der russischen Regierung ermglicht, ungewollte Inter-
netseiten zu blockieren. Der Kreml rechtfertigt sein Vorge-
hen als Manahme zum Schutz vor islamistischen Anschl-
gen. Kreml-Sprecher Dmitri Peskow erklrte allerdings,
seines Wissens nach sei die Sperre der App aktuell kein Thema.

ZU GUT VERSCHLSSELT:
TELEGRAM: MESSENGERDIENST VERWEHRT FBI BLIEB ZUGRIFF AUF
GEHEIMDIENST MITLESEN CA. 7000 HANDYS VERWEHRT
VON NACHRICHTEN
FBI-Chef Christopher Wray gab am 22.10.2017 auf der Kon-
Der russische Inlandsgeheimdienst FSB verlangte von Telegram ferenz der Internationalen Vereinigung der Polizeichefs (IACP)
Einblick in die Nachrichten einiger Teilnehmer. Dieser Forde- in Philadelphia bekannt, dass die US-Bundespolizei auf die
rung kam Telegram nicht nach. Aus diesem Grund hat ein russi- Hlfte aller beschlagnahmten Mobilgerte nicht zugreifen kann,
sches Gericht den Messenger-Dienst zu einer Geldstrafe in Hhe weil die gespeicherten Daten verschlsselt sind, berichtet BBC.
von 800.000 Rubel (etwa 12.000 Euro) verurteilt, berichtet die
russische Nachrichtenagentur TASS. Gegen das Urteil will Te- Der US-Bundespolizei FBI ist es demnach nicht gelungen, die
legram-CEO Pawel Walerjewitsch Durow in Berufung gehen. Daten aus fast 7.000 Mobiltelefonen auszulesen, auf die das FBI
40
FBI | Chelsea Manning | ANONYM

Am vergangenen Sonntag sprach Manning auf einer vor


allem von Kreativen besuchten Konferenz in Nantucket
(USA) zu den Anwesenden. Dabei handelte es sich um ei-
nen ihrer ersten ffentlichen Auftritte, seit sie im Mai nach
siebenjhriger Haft aus dem Militrgefngnis entlassen
wurde. Allerdings hat Manning seit ihrer Entlassung ihre Un-
tersttzerinnen und Untersttzer ber soziale Medien, vor al-
lem Instagram, an ihrem Leben in Freiheit teilhaben lassen.

Versucht, das Richtige zu tun


Zugriff hatte. FBI-Chef Christopher Wray spricht von einem In ihrem Beitrag sagte Manning, sie sei keine amerikanische
sehr groen Problem, denn es wirke sich auf alle Ermittlungsbe- Verrterin. Einige Kritikerinnen und Kritiker, darunter auch
reiche aus: Drogenkriminalitt, Menschenhandel, Terrorismus- Politikerinnen und Politiker, hatten den Vorwurf des Verrats
bekmpfung, Spionageabwehr, Bandenkriminalitt, organisier- gegen Manning erhoben. Die Behauptung, sie seine eine ame-
tes Verbrechen und Kindesmissbrauch. Gleichzeitig verstehe rikanische Verrterin stammt von CIA-Chef Mike Pompeo.
er aber, dass es hier darum gehe, unterschiedliche Interessen
auszugleichen, da Verschlsselung auch zur Sicherheit beitrgt. Die Aktivistin betonte, sie habe nur versucht, das Richtige zu
tun. Ich glaube, dass ich unter den Umstnden das Beste getan
So verschlsseln viele Smartphones standardmig ihren In- habe, um eine ethische Entscheidung zu treffen, erklrte sie.
halt, wenn sie gesperrt sind eine Sicherheitsfunktion, die oft
verhindert, dass auch die Hersteller der Gerte auf Daten zu-
greifen knnen. Eine solche Verschlsselung unterscheidet
sich von einer Ende-zu-Ende-Verschlsselung, die das Ab-
fangen von Kommunikationen in groem Mastab verhindert.

Cybersicherheitsexperte Prof. Alan Woodward von der Univer-


sitt Surrey meint, die Verschlsselung von Gerten sei eindeu-
tig frustrierend fr strafrechtliche Ermittlungen, aber es wre un-
sicher, Hintertren zuzulassen, da solche auch anderen offen
stehen, wodurch Gerte und Software angreifbar wrden. Von
nun an mssen Strafverfolgungsbehrden mit der Tatsache le-
ben, dass Verschlsselung auch forensische Untersuchungen
vereitelt kann. Selbst wenn die Gertehersteller keine solche Ein dystopischer Roman
Verschlsselung einbauen wrden, wre es mglich, Software zu Manning beklagte auerdem den aktuellen politischen Diskurs.
erhalten, die Daten auf dieselbe Weise verschlsselt., sagte er. Ich komme aus dem Gefngnis und ich sehe einen dystopischen
Roman sich buchstblich vor meinen Augen entfalten. So fhle ich
CHELSEA MANNING: mich, wenn ich heute durch die Straen Amerikas gehe, sagte sie.
ICH BIN KEINE VERRTERIN
Daneben kritisierte Manning auch den Man-
WikiLeaks-Informantin Chelsea Manning be- gel an Privatsphre in der heutigen Gesellschaft.
tonte in einem ffentlichen Auftritt ihre idealis- Die Gesellschaft sei tot, sagte die Ex-Soldatin.
tischen Motive. Die ehemalige US-Soldatin ist
demnach ihrem Gewissen gefolg, als sie tausende geheime Do- Sie betonte auerdem die Bedeutung des zivilen Ungehorsams
kumente an die Whistleblowing-Plattform WikiLeaks weitergab. und der freien Meinungsuerung. Alle sagen mir die gan-
Einer der ersten ffentlichen Auftritte fr Chelsea Manning ze Zeit vielleicht solltest du das nicht sagen. Vielleicht soll-

41
LAW | Europische Kommission

test du nicht zu dieser Veranstaltung gehen. Vielleicht solltest


sammenarbeit mit nationalen Behrden, Mitgliedstaaten und
du nicht sprechen. Vielleicht solltest du das nicht tun, sagte
vertrauenswrdigen Hinweisgebern (sog. trusted flaggers)
sie, Und ich reagiere dann mit OK, die Tatsache, dass du mir
die Bekmpfung illegaler Online-Inhalte intensivieren. Zur
sagst, ich sollte das nicht tun, ist der Grund, warum ich es tun
Umsetzung dieser Manahmen sind bereits bewhrte Prakti-
sollte. Und ich denke, das ist es, was wir alle tun knnen.
ken, wie leicht zugngliche Mechanismen, zu nutzen, die den
Usern die Meldung illegaler Inhalte erlauben. Zudem sollten
Abschlieend betonte Manning auerdem die Be- automatische Erkennungstechnologien eingesetzt werden, die
deutung der Vergebung. Sie sagte, es sei wich- fr die Vorbeugung, Erkennung und Entfernung solcher Aus-
tig, seinen Feinden irgendwann zu verzeihen. sagen dienen sollen. Die Nutzer mssen sich bei einer Mel-
dung nicht identifizieren, es sei denn, das wre fr die Pr-
fung der Rechtmigkeit der Inhalte unbedingt erforderlich.

Die schnellstmgliche Durchfhrung der Lsch-Anordnungen so-


wie die Einhaltung fester Fristen wird durch die Kommission ber-
wacht und geprft. Auch die Vorlage von Transparenzberichten
ist vorgesehen. Zudem sollen Sicherheitsvorkehrungen eingefhrt
werden zur Vermeidung berzogener Entfernungen von Inhalten
(over removal). Um wiederholtes Hochladen bereits gelsch-
ter, illegaler Inhalte zu verhindern, fordert die Kommission die
EUROPISCHE KOMMISSION: EU-LEITLINI- weitere Nutzung und Entwicklung automatischer Instrumente.
EN ZUR BEKMPFUNG ILLEGALER INHALTE
VERFFENTLICHT Laut EU stellen diese Leitlinien nur den ersten Schritt des von Prsi-
dent Juncker angekndigten Pakets zur Terrorismusbekmpfung
Mittels einer neuen Richtlinie will die Europische Kom- dar. Es werden weitere Manahmen folgen, die aber wiederum
mission verstrkt gegen illegale Internetinhalte, wie Hassre- von der Umsetzung der Richtlinien durch die Online-Plattfor-
den, Aufrufe zu Gewalt oder Terrorismus, aber auch gegen men abhngig sind. So sollen diese in den kommenden Monaten
Urheberrechtsverletzungen im Internet, vorgehen und hat bis einschlielich Mai 2018 berwacht und bewertet werden.
dazu am 28.09.2017 Leitlinien fr die Betreiber von Inter- Falls zustzliche Schritte angebracht wren, knnten durchaus
netplattformen bekannt gegeben. Vor einem beabsichtig- auch gesetzliche Manahmen als Ergnzung des bestehenden
ten Einsatz automatischer Uploadfilter bei Online-Plattfor- Rechtsrahmens zum Einsatz kommen, gibt Brssel bekannt.
men warnen sowohl IT-Verbnde, als auch Netzpolitiker.
Fr Mariya Gabriel, Kommissarin fr digitale Wirtschaft und Ge-
Die Orientierungshilfe und Grundstze der Europische Kom- sellschaft, sind diese Manahmen lngst berfllig, denn: Die
mission verlangen ein proaktiveres, wirksames Vorgehen von Situation ist nicht weiter tragbar: In mehr als 28 Prozent aller Fl-
Online-Plattformen, wobei gemeinsame Instrumente knftig le brauchen Online-Plattformen mehr als eine Woche zur Entfer-
illegale Inhalte automatisch erkennen, zeitnahe entfernen und nung illegaler Inhalte. Heute haben wir ein klares Signal gesetzt,
filtern sollen. Geplant ist auch ein Einsatz von automatischen um die Plattformen strker in die Verantwortung zu nehmen.
Upload-Filtern, um zu verhindern, dass bereits Entferntes erneut
Kritik an den neuen Leitlinien kam vom Verband der Deutschen
hochgeladen wird. Aufgrund ihrer zentralen Rolle und Fhig-
Internetwirtschaft (eco). Dieser warnt ausdrcklich davor, das
keiten und der damit verbundenen Verantwortlichkeiten, sollen
bestehende Haftungsgefge der eCommerce-Richtlinie auszu-
die Onlinedienste wirksame proaktive Manahmen ergreifen,
hhlen, denn das habe sich als ausgewogen und funktionsfhig
um illegale Online-Inhalte zu erkennen und zu entfernen, statt
sich nur darauf zu beschrnken, auf eingegangene Meldun- erwiesen. Schon heute untersttzten Plattformbetreiber und In-
ternetprovider die Strafverfolgungsbehrden effizient bei der
gen zu reagieren, heit es in der Mitteilung der Kommission.
Rechtsdurchsetzung: Der geltende Rechtsrahmen der eCom-
Vorgesehen ist weiterhin, dass Online-Plattformen in Zu- merce-Richtlinie ist ausgewogen und bietet schon heute alle-

42
Gefngnissstrafe fr Piraterie | LAW

Mglichkeiten fr die wirksame Bekmpfung illegaler Interne- dung wirkt somit zugleich richtungsweisend fr knftige Flle
tinhalte, wendet Oliver Sme, eco-Vorstand Politik und Recht, zum Thema Urheberrechtsverletzungen, berichtet TorrentFreak.
ein. Die eigentliche Herausforderung ist die Rechtsdurchset-
zung. Genau an dieser Stelle sieht Sme die Verantwortung des Der Trend in den letzten Jahren ging dahin, dass Staatsanwlte
Staates: Eine gezielte Strafverfolgung der Tter soll die Ursa- Verste gegen Urheberrechtsverletzungen als schwerere Straf-
chen des Problems bekmpfen. Gleichzeitig soll die ffentlich- taten angesehen haben, die oft mit dem Diebstahl physischer
keit fr hetzerische, hasserfllte uerungen und illegale Inhalte
sensibilisiert werden: Ein Abwlzen der Verantwortung bei der
Rechtsdurchsetzung auf die Provider sowie die Einfhrung von
automatischen Filtersystemen sind nicht akzeptabel., meinte er.

Weitere Kritik an den Leitlinien kam aus dem Europaparla-


ment von der Piratenpolitikerin Julia Reda. Sie bezeichnete die
Forderung nach automatischen Uploadfiltern als gefhrlichen
Irrweg. Die berwachung aller Internetinhalte durch Filtersys-
teme hhle Grundrechte aus und fhre mit Sicherheit zum irr-
tmlichen Blockieren legaler Inhalte. Denn derselbe Inhalt kn-
ne von Fall zu Fall und von Land zu Land legal oder illegal sein,
je nachdem, ob der Nutzer eine Lizenz erworben habe oder sich Gter vergleichbar waren. In vielen Fllen sowohl in den USA,
auf eine nationale Urheberrechtsausnahme berufen knne. Der- als auch in Europa bedeutete das fr Urheberrechtsverletzer,
artige Abwgungen knnen Algorithmen nicht leisten, betont dass sie auch durchaus mit Gefngnisstrafen rechnen mussten.
Reda. Sie beanstandet weiterhin, dass eine 2014 bestellte Studie
zum Thema Urheberrechtsverletzungen mit einem Auftragswert Nun hat das schwedische Hchstgericht ein Urteil aus der Vor-
von 360.000 Euro der Kommission im Mai 2015 bergeben, dann instanz besttigt, wo bereits festgestellt wurde, dass Haft keine
aber nicht verffentlicht wurde. Erst rund zwei Jahre spter die adquate Strafe fr geringfgige oder mittelschwere Urheber-
Abgeordnete stellte einen Antrag nach dem EU-Informations- rechtsverste sei und auch nicht im Rahmen des juristischen
freiheitsgesetz gab die Kommission die 300-seitige Studie he- Vorgehens gegen Filesharer angenommen werden sollte.
raus. Reda fordert die Kommission dazu auf, die Debatte um die
Urheberrechtsreform auf ein sachlicheres Niveau zu bringen, In dem Fall ging es um einen 50-jhrigen Betreibers eines priva-
indem sie relevante Zahlen und Fakten zeitnah verffentlicht. ten Torrent-Trackers mit dem Namen Biosalongen. Die Seite
wurde 2013 von den rtlichen Behrden eingestellt, der Betrei-
Der grne Netzpolitiker Jan Philipp Albrecht fordert eine ber verhaftet und angeklagt. Ihm wurde zur Last gelegt, mindes-
kohrente EU-weite Linie, wie Plattformen mit kriminel- tens 125 TV- Shows sowie Filme ber die Website angeboten zu
len Inhalten umgehen mssen. Ein digitaler Binnenmarkt mit haben, darunter Rocky, Alien und Star Trek. Nachdem der Mann
28 unterschiedlichen Anstzen zur Regulierung sei absurd. zunchst fr nicht schuldig pldiert hatte, wurde der Fall vor Ge-
richt gestellt. Im Sommer 2015 verurteilte ihn das Berufungs-
gericht in Gteborg wegen Urheberrechtsverletzungen zu acht
SCHWEDEN: HCHSTGERICHT LEHNT Monaten Gefngnis. Gegen dieses Strafma legte er jedoch Be-
GEFNGNISSTRAFE FR PIRATERIE AB rufung ein. Untersttzung erhielt er von der Staatsanwltin My
Hedstrm, die hchstrichterlich geklrt haben wollte, wie das
Schwedens Hchstgericht hat in einem Fall zum Thema Urheber- Strafma fr diese Art von Straftaten letztlich ausfllt. Sie woll-
rechtsverletzung nun eine wichtige Entscheidung erlassen. Statt te Gewissheit darber, ob Bugelder und Bewhrungsstrafen
dem Antrag der Staatsanwaltschaft auf Haftstrafe zu folgen, hat geeignet sind oder doch eine Haftstrafe fr Piraten angebracht
sich der Gerichtshof gegen eine Gefngnisstrafe ausgesprochen: wre, wie die meisten Urheberrechtsinhaber sie verlangen.
Gefngnis stelle keine angemessene oder nur im Ausnahmefall
angemessene Strafe fr dieses Vergehen dar. Diese Entschei- Der Oberste Gerichtshof hat nun seine Entscheidung erlassen.

43
LAW | Filesharring-Urteil

Im Mittelpunkt der Frage, die sich das Hchstgericht gestellt hat,Jedoch waren weder die abgemahnte Anschlussinhabe-
steht die Lnge bzw. der Wert der Strafe (Penal value), wie rin noch deren Sohn zum vorgeworfenen Tatzeitpunkt da-
das International Law Office erlutert: Ob ein Verbrechen mit heim. Da sie nachweislich im Urlaub weilten, konnten sie
Gefngnis bestraft werden soll, wird in der Regel auf der Grund- die Tat auch nicht begangen haben. Jedoch befand sich in
lage seines Strafmaes bestimmt. Wenn der Strafwert weniger als diesem Zeitraum eine franzsische Gaststudentin in der
ein Jahr betrgt, sollte die Inhaftierung ein letzter Ausweg sein.
Wohnung, die die festgestellte Urheberrechtsverletzung
auch einrumte. Der beschuldigten Anschlussinhaberin lag
Somit werden Strafen mit einem Strafwert von unter einem von deren Seite eine entsprechende schriftliche Bescheini-
Jahr als geringfgig angesehen, auer es liegen besondere Grn- gung darber vor, die sie dem Gericht vorweisen konnte.
de vor, die eine Haft dennoch erforderlich machen. Da im vor-
liegenden Fall ein Strafwert von sechs Monaten vorlag, sei auf
Basis dieses Zeitraums auch keine Freiheitsstrafe gerechtfertigt.
Gem dem Urteil drfe das Gericht generell keine Richtwerte
bzw. Empfehlungen vorgeben, dass solche Verste mit Haft
bestraft werden sollen. Auch muss knftig der Grad der Schwe-
re einer Straftat wesentlich strker in Betracht gezogen werden.

Nach einer Analyse des Urteils von Henrik Wistam und Siri
Alvsing der Lindahl-Anwaltskanzlei stellt die Entscheidung des
Obersten Gerichtshofs eine generelle nderung der bisherigen
Rechtsprechung zu Strafen wegen illegalem Filesharings dar. Als
Vergleich fhren sie den Fall von The Pirate Bay an. Hier wurden Eigentlich sollte damit alles geklrt sein, da die Unschuld der Be-
die drei Angeklagten Peter Sunde, Fredrik Neij und Carl Lund- schuldigten gleich in doppelter Weise besttigt ist, dennoch ver-
strm noch zu Gefngnisstrafen von acht, zehn bzw. vier Mo- langte die Kanzlei Waldorf Frommer, dass der Anschlussinhabe-
naten verurteilt. Weiterhin meinen sie: Der Oberste Gerichtshof rin die Kosten des Rechtsstreits auferlegt werden. Die Forderung
hat jetzt die Sicht auf den Strafwert einer Straftat gelenkt. Dies wurde dadurch begrndet, dass die Anschlussinhaberin verpflich-
ist eine willkommene Entwicklung, obwohl Rechteinhaber mg- tet gewesen wre, bereits nach Erhalt der Abmahnung zu erwh-
licherweise von einer strengeren Sichtweise und einer Entwick- nen, dass die Gaststudentin die Tterin gewesen sei und infolge
lung in die entgegengesetzte Richtung eher profitieren wrden. dieser Unterlassung htte sie die ihr obliegende Aufklrungs-
pflicht verletzt. Diese habe aufgrund eines gesetzlichen Schuld-
verhltnisses bestanden, das durch die Abmahnung entstanden sei.
FILESHARING-URTEIL:
AG CHARLOTTENBURG ENTSCHEIDET Allerdings entschied das Amtsgericht (AG) Charlot-
ZUGUNSTEN ZU UNRECHT ABGEMAHNTER tenburg mit Urteil vom 22.09.2017, Az. 206 C 236/17,
dass die Beschuldigte keinerlei Kosten zu tragen htte:
Das AG Charlottenburg hat in einem von der Kanzlei Wilde
Beuger Solmecke gefhrten Verfahren, zugunsten einer un- Ein Kostenerstattungsanspruch unter dem Gesichtspunkt
schuldig Abgemahnten entschieden. Die Klage der Kanzlei des Schadensersatzes nach 280 des Brgerlichen Gesetzbu-
Waldorf Frommer wurde abgewiesen, die Abgemahnte hat ches (BGB) scheide aus, da bei einer unberechtigten Abmah-
weder Aufklrungspflichten gegenber der Abmahnkanzlei nung wegen Filesharings keine Antwortpflicht bestnde. Denn
verletzt, noch hat sie die Kosten des Rechtsstreits zu tragen. eine Aufklrungspflicht komme unter dem Gesichtspunkt von
Treu und Glauben nur bei einer begrndeten Abmahnung in-
In dem aktuellen Fall wurde eine Mutter von der Mnchner frage. Dies setze voraus, dass die abgemahnte Anschlussinha-
Kanzlei Waldorf Frommer abgemahnt, ber ihren Anschluss berin eine Urheberrechtsverletzung begangen habe. Dies war
den Film Die Bestimmung Divergent per Filesharing her- hier jedoch nicht der Fall. Eine Heranziehung kam daher we-
untergeladen zu haben. Waldorf Frommer verlangte daher von der als Tter noch im Wege der Strerhaftung infrage. Ebenso
ihr sowohl Schadensersatz, als auch Ersatz der Abmahnkosten.
44
Linksetzung | Kim Dotcom | LAW

wenig ergab sich eine Aufklrungspflicht aus 826 BGB bzw. oder seine Dienstleistung oder Waren bewirbt. Daraus abge-
aus einer Geschftsfhrung ohne Auftrag nach 683 BGB. leitet wre folglich jedes Unternehmen und jeder Freiberufler
verpflichtet, smtliche Inhalte der verlinkten fremden Web-
seite, vllig gleichgltig ob Fotos, Texte oder Videos, darauf-
hin zu prfen, ob sie die Grenzen des Urheberrechts einhalten.

Nach etwas mehr als einem halben Jahr revidierte jedoch die
gleiche Kammer (10. Zivilkammer) des LG Hamburg aus-
drcklich ihre Auffassung in Bezug auf die Gewinnerzie-
lungsabsicht, indem sie die damalige Entscheidung explizit
entschrft hat. Das geht aus dem Urteil vom Juni dieses Jah-
res hervor. Demnach msse es auch einer Webseite, die mit
Gewinnerzielungsabsicht betrieben wird und im Rahmen die-
ses Geschftsmodells auf Inhalte verlinkt, mglich sein, dies
auch ohne besondere Nachforschung zu tun, denn im Einzel-
LG HAMBURG: URTEIL ZU LINKS AUF fall knnen Nachforschungen, die zur Kenntnis von der Un-
URHEBERRECHTSVERLETZENDE INHALTE rechtmigkeit der verlinkten Inhalte gefhrt htten, nicht
zumutbar sein, so die nunmehr aktuelle Rechtssprechung.
ber die Frage, wann eine Webseite fr Links auf urheberrechts-
verletzende Inhalte haftet, hat das Landgericht (LG) Hamburg in In dem hier vorliegenden Fall hatte ein Webseitenbetreiber im
einem nun verffentlichten Urteil (Urt. v. 13.06.2017, Az. 310 O Rahmen des Partnerprogramms von Amazon rund 15.000 Af-
117/17) entschieden. So msse es nach neuer Rechtssprechung filiate-Links zu Angeboten der Handelsplattform unterhalten.
auch einer Webseite, die mit Gewinnerzielungsabsicht betrieben Deren Einblendung erfolgte automatisiert und basierte auf ei-
wird und im Rahmen dieses Geschftsmodells auf Inhalte verlinkt, nem Algorithmus. Seine monatlichen Einnahmen beliefen sich
mglich sein, das auch ohne besondere Nachforschung zu tun. auf ca. 35 Euro pro Monat. Allerdings verlinkte er dabei auch
auf ein Hundebild, das wiederum von einem Dritten zu Unrecht
Im September 2016 hat der Europischen Gerichtshofs als Motiv fr eine auf Amazon vertriebene iPhone-Schutzhl-
(EuGH) mit dem Urteil vom 08.09.2016 (Az. C-160/15 GS le verwendet wurde. Die Rechteinhaberin ging nun gegen den
Media) zu diesem Tatbestand entschieden, dass bereits das Webseitenbetreiber zunchst per Abmahnung und spter im
Setzen eines Links eine Urheberrechtsverletzung darstel- Wege des einstweiligen Rechtsschutzes vor, jedoch ohne Erfolg.
len kann, wenn auf der verlinkten Webseite ein urheberrecht-
lich geschtztes Werk ohne die Einwilligung des Urhebers Das Gericht kam zu dem Ergebnis, dass es nicht mit dem Grund-
verffentlicht ist. Das Urteil des EuGH trifft dann zu, wenn satz der Gleichheit vor dem Gesetz nach Art. 20 der Grund-
zwei Voraussetzungen erfllt sind, nmlich, wenn der ent- rechtecharta zu vereinbaren sei, fr alle gewerblichen Linkset-
sprechende Link mit Gewinnerzielungsabsicht bereitgestellt zungen allein aufgrund des kleinsten gemeinsamen Nenners
wurde und der Linksetzende vorher keine Nachprfung vor- der Gewinnerzielungsabsicht einen durchgehend einheitlichen
genommen hat, ob das betroffene Werk auf der Webseite, zu Prfungspflichten und Sorgfaltsmastab anzunehmen. Der
der die Hyperlinks fhren, nicht unbefugt verffentlicht wurde. Linksetzende soll sich darauf berufen knnen, dass die Link-
setzung im Rahmen eines Geschftsmodells erfolge, in welchem
Ein Beschluss des Landgerichtes Hamburg vom 18.11.2016 ihm Nachforschungen, die zur Kenntnis von der Unrechtmig-
sttzte sich damals auf dieses Urteil und besttigte damit als keit der verlinkten Inhalte gefhrt htten, nicht zumutbar waren.
erstes deutsches Gericht, dass auch das bloe Verlinken einer Entsprechende Recherchen zur Ermittlung der Rechte wren
Webseite, die eine Urheberrechtsverletzung enthlt, eine eige- mit einem betrchtlichen Aufwand verbunden gewesen wren,
ne Rechtsverletzung darstellen kann. Es wren dabei auch nicht die im Zweifel noch nicht einmal zur Klrung der Lizenzfragen
nur User betroffen, die einen Webshop betreiben, sondern je- gefhrt htten. So seien dem Beklagten auch unter wirtschaft-
der, der Werbung, Werbebanner, AdSense auf seiner Seite hat lichen Gesichtspunkten flchendeckende Vorabrecherchen zur

45
LAW | GEMA verliert

Rechtmigkeit der verlinkten Inhalte nicht zumutbar gewesen. So kassierten Verleger bisher unrechtmssig im Verteilungsplan
A der GEMA, der das Auffhrungs- und Senderecht honoriert,
Die Hamburger Richter fhrten weiter aus, dass der EuGH 33,3 % der Tantiemen und im Verteilungsplan B, der das mecha-
bisher nicht abschlieend przisiert habe, welches die Grn- nische Vervielfltigungs- und Verbreitungsrecht umfasst, sogar
de sind, unter denen ein solcher Vorwurf des htte wis- 40% der eigentlich nur dem Urheber zustehenden Tantiemen.
sen mssen erhoben werden knne. Die Gewinnerzie- Nun drohen Musikverlagen in Deutschland infolge dessen Ein-
lungsabsicht sei dabei zwar nicht unerheblich fr die nahmeverluste in Millionenhhe, zudem knnten weitere Zah-
Beurteilung, ob der Verlinkende nachforschen muss oder lungsansprche auf die Verwertungsgesellschaft zukommen.
nicht, doch es sei nicht das alleinige Kriterium in einer Pr-
fung, die letztlich nur im Einzelfall entschieden werden knne. Dem Rechtsstreit zugrunde lag eine Klage des Musiker Bru-
no Kramm und seines Bandkollege Stefan Ackermann (Az.
24 U 96/14), wobei die Frage zu klren war, wie Einnah-
men aus Nutzungsrechten fr Urheberrechte zu verteilen
sind. Gem dem Urteil des BGH darf die Verwertungs-
gesellschaft nicht ohne weiteres die Vergtungsanteile, die
den Urhebern zustehen, um die Verlegeranteile krzen.

Mit dem Urteil wurde die Rechtsprechung zu VG Wort nun


auf die GEMA adquat bertragen: Auch Buchverlage dr-
fen ber die VG Wort nur noch in Ausnahmefllen an den
Millionenerlsen aus den Urheberrechten der Autoren be-
teiligt werden. Die GEMA habe nun damit begonnen, die
Rechtsbeziehungen ihrer rund 70.000 Mitglieder abzufra-
GEMA: BGH WEIST gen, erklrte die Gesellschaft. Schon jetzt stehe allerdings
NICHTZULASSUNGSKLAGE ZURCK fest, dass der berwiegende Teil der Autoren die Zahlun-
gen an die Verlage besttigt habe, es msse nur ein Bruch-

D er Bundesgerichtshof (BGH) wies eine Beschwer- teil der ausgeschtteten Gelder daher zurckbezahlt werden.
de der Musik-Verwertungsgesellschaft GEMA ge-
gen ein Urteil des Berliner Kammergerichts zurck, berich- Fr Klger Bruno Kramm wird dieses Urteil in der Konse-
tet die Piratenpartei. Das Kammergericht in Berlin hatte am quenz auch zu einer transparenteren GEMA fhren, in deren
14. November 2016 in einem Teilurteil entschieden, Musik- Mittelpunkt dann nicht mehr die Wnsche groer Verlagshu-
verlage htten keinerlei Recht darauf, pauschal an den Ur- ser stehen, sondern der Urheber und Schpfer eines Werkes.
heberrechten von Komponisten und Textern beteiligt zu [] Groe Teile der Verlagsbranche halten so seit Jahrzehnten
werden (KG Berlin, Urt. vom 14.11.2016, Az. 24 U 96/14). an einer Ausbeutungspraxis fest, in der der Urheber in unber-
schaubaren Zeitrumen smtliche Rechte einrumen musste,
Demanch wren Ausschttungen an Verlage rechtswidrig, so um auf die vagen und kaum evaluierbaren Versprechen des
urteilten die Karlsruher Richter. Zu diesem Ergebnis kam glei- Verlegers zu hoffen. Hier hat das Urteil den bisher wehrlosen
chermaen bereits im Jahre 2016 das Kammergericht in Berlin. Urhebern endlich einen Ausweg erffnet., meint er weiter.
Die GEMA darf Gelder demzufolge nur an diejenigen Rechte-
inhaber ausschtten, die ihre Rechte wirksam bertragen haben. Auch Carsten Sawosch, Vorsitzender der Piratenpartei Deutsch-
Haben die Urheber ihre Rechte zuerst aufgrund vertraglicher land, zeigt sich mit der Entscheidung zufrieden: Mit dem Urteil
Vereinbarungen auf die GEMA bertragen, knnten die Verle- des BGH ist das Urteil des Kammergerichts zur Verlegerbetei-
ger keine Ansprche aus den Urheberrechten der Knstler ab- ligung endlich rechtskrftig. Forderungen von Urhebern knnen
leiten, denn den Verlegern stehe kein eigenes Leistungsschutz- jetzt rckwirkend geltend gemacht werden, bzw. nach Evalu-
recht zu. Dementsprechend haben sie auch keinen Anspruch ierung der Leistung des Verlegers neue Vertrge ausgehandelt
auf Beteiligung an den Einnahmen aus den Nutzungsrechten. werden. Bis heute kommt die GEMA ihrer Verpflichtung ge-

46
Staatsbrgerrechte fr Roboter | DIGITAL
genber den Urhebern nicht nach und verschleiert die positi- liche Felder erschlossen werden. Anfang der Woche stellte die
ven finanziellen Konsequenzen gegenber ihren Mitgliedern. Regierung das Megaprojekt Neom vor. Neben einer langfristi-
gen Lockerung gesellschaftlicher Regeln ist auch die Errichtung
der hochtechnisierten Megastadt namens Neom geplant, in der
Roboter und knstliche Intelligenz eine zentrale Rolle einneh-
men sollen. Neom soll nach den Plnen des Kronprinzen Mo-
hammed bin Salman auf einer Flche von mehr als 26.000 Quad-
ratkilometer gebaut werden und den Modernisierungswillen der
saudischen Monarchie demonstrieren. Alles wird vernetzt, die
Steuerung und Organisation der Stadt soll hauptschlich durch
knstliche Intelligenz erfolgen. Gesellschaftlich soll Neom
vom restlichen Land entkoppelt werden und moderner sein.
SOPHIA: IN SAUDI ARABIEN ERHLT
ROBOTER ERSTMALIG STAATSBRGERRECHTE Die Aktion, die ursprnglich als Werbegag gedacht war, hat al-
lerdings auch fr negative Reaktionen gesorgt. In einem Land,

A uf einer Konferenz, der Future Investment Initiative, in in dem Frauen kaum Rechte zugestanden werden, denen per
Riad zu der Mohammed bin Salman, Kronprinz, Verteidi- Dekret erst 2017 das Autofahren erlaubt wurde (diese Regelung
gungsminister und stellvertretender Premierminister des Landes, tritt ab Juni 2018 in Kraft) und die sich in der ffentlichkeit
eingeladen hatte, wurde am Mittwoch (25.10.2017) erstmals ei- nur mit einem mnnlichen Begleiter zeigen drfen und zudem
nem Roboter mit dem treffenden Namen Sophia (Sophia ist grie- die Genehmigung eines mnnlichen Vormunds, meist des Vaters
chisch und heit Weisheit) die Staatsbrgerschaft verliehen. oder des Ehemanns, brauchen, um einen Reisepass zu beantra-
gen, Immobilien zu erwerben oder zu heiraten, regte sich Kri-
Sophia, die Audrey Hepburn hneln soll, bedankte sich mit den tik ber Sophias Auftritt. Zahlreiche Nutzer wiesen auf Twitter
Worten: Ich fhle mich sehr geehrt. Es ist historisch, der erste darauf hin, dass Sophia ohne die in Saudi-Arabien fr Frauen
Roboter der Welt zu sein, dem die Staatsbrgerschaft zuerkannt erforderlichen Hijab (Kopftuch) und Abaya (berkleid) auftrat.
wird vor Dutzenden Zuschauern. Sophia ist ein sogenannter so-
zialer Roboter und ein Produkt des Herstellers Hanson Robotics Journalist Kareem Chahayeb kritisierte: Ein menschenhn-
aus Hongkong. Sie kann sowohl visuelle Eindrcke verarbeiten, licher Roboter hat die saudische Staatsbrgerschaft erhalten,
als auch auf Gesprche und Emotionen reagieren. Auf der Bh- whrend Millionen andere staatenlos bleiben., wobei er die
ne demonstriert Sophia ihre Fhigkeiten: Ich kann durch meine zahlreichen Arbeitskrfte im Blick hat, die in der Monarchie
Gesichtsausdrcke mit Menschen kommunizieren. Ich kann dir arbeiten und ihren Rechten ebenfalls stark beschnitten sind.
zum Beispiel zeigen, ob ich wtend ber irgendetwas bin. Oder Journalist Murtaza Hussain schreibt: Dieser Roboter hat die
ob mich etwas traurig macht.[] Aber meistens fhle ich mich saudische Staatsbrgerschaft vor den Kafala-Arbeitern bekom-
gut. und zeigt ein Lcheln. In einem Interview mit Andrew Sor- men, die ihr ganzes Leben in dem Land wohnen. In Saudi
kin, einem Moderator des US-Brsensenders CNBC, antwortet Arabien gilt eine Ausreise-Visa-Regelung, die dazu fhrt, dass
sie auf eine Frage nach einer mglichen Zukunft, in der Roboter diese Arbeiter nur mit Zustimmung ihrer Arbeitgeber, die ih-
eine zu groe Rolle spielen, in Dystopien wie Blade Runner, nen blicherweise fr die Dauer ihres Aufenthalts die Reise-
ausweichend, aber mit Humor: Du hast zu viele Hollywood-Fil- dokumente abnehmen, in ihre Heimat zurckkehren knnen.
me gesehen. Keine Sorge. Wenn du nett zu mir bist, bin ich nett
zu dir. Als Sorkin fragt, ob Roboter ein Bewusstsein haben und
gleichzeitig wissen knnen, dass sie Roboter sind, stellt Soph-
ia eine Gegenfrage: Wie weit du, dass du ein Mensch bist?

Kronprinz Mohammed bin Salman hat fr die Zukunft groe


Plne fr das als ultrakonservativ islamisch bekannte Knig-
reich. Mit dem Projekt Vision 2030 sollen neue wirtschaft-

47
DIGITAL | Tarnkappe Android App

TARNKAPPE.INFO NEWS PER


ANDROID APP LESEN

D er Tarnkappe.info Reader bringt die neusten Inter-


views, News und Rezensionen auf dein Android
Smartphone, kostenlos versteht sich. Diese App wurde von
unserem Haus-und-Hof Coder Sojuniter programmiert.

Derzeit wird das mobile Betriebssystem Android weltweit auf


fast neunzig Prozent aller Smartphones eingesetzt. Damit be-
sitzt das OS von Google, wenn auch in verschiedenen Versio-
nen und Ausfhrungen, ein Quasi-Monopol. Nennenswert wre
daneben nur noch Apples iOS, was nach neuesten Erhebungen ten der schwarz-grnen Koalition die wichtigsten Eckdaten fr das
von Gartner auf knapp ber zwlf Prozent kommt. Alles andere neue Verfassungsschutzgesetz sowie fr das Verfassungsschutz-
ist leider kaum der Erwhnung wert. So auch die eigenen Ent- kontrollgesetz. In diesem Entwurf zur Reform des Verfassungs-
wicklungen von Samsung, Microsoft, Jolla oder BlackBerry. schutzgesetzes sind neue Befugnisse fr das Landesamt fr Ver-
fassungsschutz vorgesehen, wie der Einsatz von Staatstrojanern.
Sojuniter, sonst eigentlich primr fr die Erstellung von Web-
crawlern und anderen Analyse-Tools zustndig, hat krz- Das Konzept enthlt im Wesentlichen 3 Punkte:
lich die Lust am Coden gepackt. Sein erklrtes Ziel war es,
eine eigene Android App zu erstellen, die die Nutzung des Quellen-TK und Online-Durchsuchung: Instrumente zum
News-Blogs Tarnkappe.info einfacher gestalten soll. Ba- Schutz der Brger,
sierend auf unserem RSS-Feed wird den Nutzern der Bei- V-Leute-Einsatz nach einhaitlichen Standards: Menschli-
trag samt eingebundener Bilder angezeigt. Der Einsatz che Quellen unverzichtbar,
von Browsern ist somit nicht mehr zwingend notwendig. Landtag enthlt zustzliche Kontrollfunktionen

Im nchsten greren Update des Tarnkappe.info Readers soll So soll das Landesamt fr Verfassungsschutz Hessen im Kampf
es mglich sein, den Anwendern nach vorheriger Zustimmung gegen Terror und Extremismus zum bestmglichen Schutz
Push-Nachrichten zuzuschicken, um sie ber neue Top-Nach- der Menschen, die dafr notwendigen Instrumente in die Hand
richten zu informieren. Auch kann man dann sein Profil bekommen, wie die Verwendung des Staatstrojaners. Der hes-
fr die Kommentarfunktion bei Tarnkappe.info verwalten. sische Innenminister Peter Beuth hlt die Manahmen fr ab-
solut erforderlich, denn: Das Internet darf kein rechtsfreier
tarnkappe.info readerDerzeit ist der Tarnkappe.info Rea- und vor allem kein geschtzter Raum fr Extremisten sein.
der beim Download-Portal Aptoide und dem Ama-
zon App Store verfgbar, kostenlos versteht sich! Folglich werden knftig IT-Gerte, wie Computer oder Mobil-
telefone, zur Quellen-Telekommunikationsberwachung mit
Wer dem Programmierer sein Feedback oder ein paar Schadsoftware infiziert, um so die Kommunikation direkt an
Verbesserungsvorschlge hinterlassen will, kann der Quelle anzuzapfen und fr Online-Durchsuchungen wird
dies hier in den Kommentaren oder bei Twitter tun. der Staatstrojaner benutzt fr eine komplette Durchsuchung
und berwachung der Gerte. Konkret ist das erst dann erlaubt,
HESSEN: SCHWARZ-GRN WILL wenn tatschliche Anhaltspunkte einer konkreten Gefahr fr
STAATSTROJANER FR DEN ein berragend wichtiges Rechtsgut bestehen. Die Manahme
VERFASSUNGSSCHUTZ ist nur dann rechtlich korrekt, wenn dafr eine Richtergenehmi-
gung vorliegt. Ein zweiter richterlicher Beschluss ist erforder-

D er hessische Innenminister Peter Beuth (CDU) prsentierte lich, um die erhobenen Informationen auch verwerten zu knnen.
am Mittwoch (04.10.2017) gemeinsam mit den Innenexper-

48
Krypto-Mining | LAW

Dass an dieser Initiative die grne Fraktion beteiligt war, ist doch
berraschend, denn sie handelt hiermit gegen eine frher gemach-
te Aussage im Bundestag. Demanch solle die groe Koalition mit
dem Gesetz fr den Einsatz von Staatstrojanern auch zur alltg-
lichen Strafverfolgung laut ihrer Aussage den finalen Angriff dass die P2P-Indexseite The Pirate Bay dieses JavaScript test-
auf die Brgerrechte gestartet haben. Polizei und Sicherheitsbe- weise auf vereinzelten Seiten eingesetzt hat, was zu enormen
hrden wrden damit zu Chef-Hackern der Republik gemacht. Beschwerden seitens der Besucher fhrte, wurde die gleiche
Software kurze Zeit spter auch von Movie4k.to und Kinox.
Auf eine Anfrage von netzpolitik.org antwortete Jrgen Frmm- to eingesetzt. Sofern kein Ad-Blocker aktiv ist und die Seite in
rich, innenpolitischer Sprecher der Grnenfraktion im Hessi- mindestens einem Tab geffnet bleibt, nutzt das Script ber den
schen Landtag, warum sie den Gesetzentwurf so gebilligt ha- Browser die CPU-Power der Besucher-PCs, um ungefragt und
ben, dass ihnen dabei besonders wichtig ist, dass der doppelte unbemerkt das Schrfen von digitalen Whrungen zu realisieren.
Richtervorbehalt einmal zur Genehmigung einer Manahme,
einmal zur Verwertung der Resultate den Kernbereich der pri- In diesem Fall von Monero (XMR), weil sich das digitale Schr-
vaten Lebensfhrung schtzt und die Manahmen der Abwehr fen von Bitcoin schon lnger nicht mehr lohnt. Es ist eher frag-
von dringenden Gefahren durch Terrorismus vorbehalten sind. lich, ob die Monero-Community sonderlich begeistert ber die
neuen Mitbewerber ist. Zwar liegt der Fokus dieser dezentralen
Eine Aufstockung des Personals ist ebenfalls vorgesehen: So er- Whrung auf Anonymitt. Doch mit dem Einsatz von Schad-
hlt die Behrde bis 2017 einen historischen Stellenzuwachs von software, anders kann man dieses Script nicht bezeichnen,
rund 30 Prozent, bis 2019 soll es dann 370 Planstellen geben. wollen viele Nutzer von Monero sicher nichts zu tun haben.
Der Hessische Verfassungsschutz wird dann doppelt so gro
sein wie es noch im Jahr 2000 mit gerade mal 182 Stellen war. Portal von Cristiano Ronaldo setzt gleiche Schadsoftware
ein
Krzlich wurde uns mitgeteilt, dass auch das eher unbekann-
te Streaming-Portal StreamDream.ws den Crypto Miner von
coinhive implementiert hat. Bei Testlufen unseres Experten
Sojuniter stellte dieser fest, dass das JavaScript aber mit einer
Drosselung des Faktors 0,4 eingestellt wurde. Die CPU-Belas-
tung der Besucher-PCs ist in der Folge sehr dezent. Man darf
davon ausgehen, dass momentan weitere Betreiber von allen
mglichen Portalen des digitalen Untergrunds hnliche Plne
verfolgen, um ihre Online-Projekte zu Geld zu machen. Das
Problem ist nur, dass das Coinhive Monero JavaScript nicht
funktioniert, sofern auf den Zielrechnern das Plug-in NoScript
CRISTIANORONALDO.COM BETREIBT KRYP- oder ein Ad Blocker installiert wurde. Da Besucher illegaler
TO-MINING AUF KOSTEN DER FANS Seiten aufgrund der unzhligen dort angezeigten Banner hu-
fig Adblock Plus & Co. einsetzen, gehen die Administratoren

K eine halben Sachen: Die offizielle Webseite des portugie- gleich mehrfach leer aus. Nicht nur, dass ihnen die Einnahmen
sischen Fuballspielers Cristiano Ronaldo spannt die Re- aus der Online-Werbung aufgrund der Werbe-Blocker verloren
chenleistung der PCs seiner Fans ein, um die Kryptowhrung Mo- gehen, auch das Mining wird damit sehr effektiv unterbunden.
nero gewinnbringend zu berechnen. CristianoRonaldo.com nutzt
dabei die komplette CPU, die Auslastung liegt bei nicht weniger als Auch bei der Webseite von Cristiano Ronaldo wird digital ge-
100% ! Hierbei wurde das Mining-Script von Coinhive verwendet. schrft, allerdings im Gegensatz zu diversen Streaming-Por-
talen komplett ungebremst. Unser Datenschtzer Sojuniter
Der neue JavaScript Miner von Coinhive dreht momentan im konnte mit seinem Linux-PC beim Besuch von www.cristiano-
Web seine Runden. Nachdem im Vormonat bekannt wurde, ronaldo.com eine hundertprozentige CPU-Auslastung nachwei-
sen. Wie nicht anders zu erwarten war, werden die Fans die-
49
DIGITAL | Krypto-Mining | Piraterie-Studie

ses Fuballers beim Betreten nicht darber in Kenntnis gesetzt,


was auf ihrem Computer so alles im Hintergrund geschieht.
Wer sich dort umschaut, bitte nicht staunen, nur wundern!

Kritische Zeitgenossen werden sich bestimmt fragen, ob Ron-


aldo nicht auch so schon genug Geld verdient und es ntig hat,
auf derartige Methoden zurckzugreifen. Es wre auch inte-
ressant zu wissen, ob und wie Ronaldo beziehungsweise sein

EU-KOMMISSION: GEHEIMHALTUNG EINER


UNERWNSCHTEN PIRATERIE-STUDIE

N ach Angaben von Netzpolitik.org hielt die EU-Kom-


mission eine selbst in Auftrag gegebene Stu-
die zum Thema Piraterie ber mehrere Jahre unter Ver-
schluss: Die Ergebnisse waren zu positiv und dienten
nicht den Interessen der Urheberrechtgesellschaften.

Demnach hat die EU-Kommission im Jahr 2013 eine Stu-


die in Auftrag gegeben zu den Auswirkungen von Piraterie
im Internet auf das Urheberrecht. Deren vllig unerwarte-
te Ergebnisse, die bereits im Jahre 2015 abgeschlossen wa-
ren, wurden nicht verffentlicht. Erst aufgrund einer An-
frage im Rahmen des Informationsfreiheitsgesetzes der
EU-Abgeordneten Julia Reda sind die Resultate nun einsehbar.

Auf Grundlage einer Online-Befragung zwischen September


und Oktober 2014 wurden vier Branchen (Musik, Film/Serien,
Bcher und Games) in sechs nach Reprsentativittskriterien
ausgewhlten Mitgliedslndern (Deutschland, Frankreich, Po-
len, Spanien, Schweden, UK) vergleichend ausgewertet. Fr die
Team die zustzlichen Einnahmen versteuern werden. Bei Umfrage wurden ca. 5.000 Probanden pro Land ausgewhlt, es
ber 517.000 Seitenzugriffen im August 2017 kommt schon waren also insgesamt knapp 30.000 Teilnehmer. So fragte man
ein wenig zusammen. Der deutsche Sicherheitsforscher Armin beispielsweise nach file sharing and hosting sites, nannte aber
Buescher von Symantec fragt dann auch vllig begrndet bei auch lnderspezifische Beispiele fr illegale Angebote. Der Anteil
Twitter, ob Ronaldo nicht auch so schon genug Geld macht, an Befragten, die (auch) illegale Nutzung bejahten, schwankte je
oder wieso er es ntig habe, derartige Mittel einzusetzen!? nach Bereich zwischen 14 bzw. 16 Prozent fr Bcher und Games
Die Webdesigner von Cristianoronaldo.com wurden am 30. bis hin zu 32 bzw. 35 Prozent fr Musik und Filme/TV-Serien.
September ber den Einsatz des #coinhive Scripts informiert,
passiert ist bislang nichts. Dafr hat bei Github mittlerweile Die StudienautorInnen um Martin van der Ende gelangten
Sander Laarhoven eine Erweiterung fr den Google Chrome nach Auswertung des Materials zu der Schlussfolgerung, dass
verffentlicht, die den Nutzer warnt und den Einsatz von Kryp- sich keine statistisch nachweisbaren Verdrngungseffekte
to-Mining mit den bisher bekannten Mitteln verhindert. Der zwischen illegalen und legalen Angeboten feststellen lassen:
Blocker von Laarhoven kann von hier heruntergeladen werden.
In general, the results do not show robust statistical evidence
of displacement of sales by online copyright infringements.
50
Bundestrojaner | SECURITY

cebook, damit ausspioniert werden. Seine Anwendung ist


Somit erfllte diese Studie wohl nicht die Erwartungen der EU. daher nur sehr eingeschrnkt mglich und fr die Ermittler
Sie zeigte im Gegenteil, dass viele Unternehmen durch Files- somit nahezu unbrauchbar, kaum ein Krimineller erfllt offen-
haring und hnliche Aktionen der Internet-Nutzer grundstzlich bar alle diese ganz speziellen Kommunikationsmerkmale.
nicht an Umsatz einben. Lediglich bei groen Blockbustern
knnte es einen geringen Zusammenhang geben: Das Anse- Dabei war die Entwicklung des Bundestrojaners sehr kostenin-
hen illegaler Streams beim Verkaufsstart in den Kinos fhrt tensiv: Allein fr Personal- und Sachkosten habe man rund 5,8
kurzzeitig zu einem Umsatzrckgang von ca. 5 Prozent. Das Millionen Euro ausgegeben. Hinzu kmen weitere 190.000 Euro
wre jedoch zurckzufhren auf die hohen Preisen fr aktuel- fr eine externe TV-Prfung. Dem Bericht zufolge bereitet das
le Kinofilme. Jedoch Streaming-Dienste wie Netflix, drften Bundeskriminalamt bereits eine neue Version vor, den Trojaner
dafr sorgen, dass dieser Effekt nochmals abgenommen hat. RCIS 2.0, der noch in diesem Jahr fertiggestellt sein solle. Damit
wre es dann auch mglich, Messengerdienste, wie WhatsApp,
Bei Games sei sogar ein positiver Zusammenhang er- auf Smartphones und Tablets zu berwachen. Der kommerziell
kennbar: Eine hhere illegale Nutzung von Spielen fh- erworbene Finfisher-Trojaner kam ebenso bisher noch nicht zum
re gleichzeitig zu einem Anstieg der legalen Nutzung, Einsatz, das Programm wird derzeit noch vom TV untersucht.
beispielsweise weil Nutzer nach dem Antesten der illega-
len Version schlielich doch den Entwickler untersttzen Geplant ist, dass die neue Hacker-Behrde, die Zentrale Stel-
mchten oder Freunden und Bekannten davon erzhlen. le fr Informationstechnik im Sicherheitsbereich (Zitis), knf-
tig solche Aufgaben bernehmen soll, wie Verschlsselungen
Das Gesamtergebnis bot der EU jedenfalls Grund genug, die zu knacken sowie Cyberwerkzeuge und Analyseprogramme
bereits seit 2015 abgeschlossene Studie fr rund zwei Jahre fr groe Datenmengen zu entwickeln, um letztlich die Polizei
versteckt zu halten, gab sie doch so gar keine Rechtfertigung und die Nachrichtendienste darin zu untersttzen, Chats von
dafr, strengere Manahmen zur Rechtsdurchsetzung, wie die Terroristen und anderen Kriminellen ber Messenger-Dienste,
von EU-Kommission und Rat angedachten Upload-Filter, zu wie WhatsApp oder Telegram, zu berwachen. Doch aktuell
rechtfertigen. Die Studie besttigt hingegen die Argumente all kann die Behrde wegen akutem Personalmangel die kommen-
jener, die in komfortablen, legalen Angeboten und fairen Prei- den Aufgaben kaum erfllen und wre somit auch noch nicht
sen das bestes Mittel im Kampf gegen Online-Piraterie ansehen. mit der Programmierung der Sphsoftware beauftragt worden.
Von den bis zu 400 geplanten IT-Stellen, die es bei Zitis zu be-
setzen gilt, sind gerade mal 20 Mitarbeiter derzeit im Einsatz.

BUNDESTROJANER: LAHMER GAUL STATT Der stellvertretender Vorsitzender der Grnen-Bundestags-


STOLZER RAPPE? fraktion, Konstantin von Notz, fasst die Ereignisse sehr tref-
fend zusammen: Natrlich brauchen Sicherheitsbehrden

O bwohl die vom Bundeskriminalamt (BKA) ent-


wickelte Spionagesoftware vom Bundesinnenmi-
nisterium bereits im Februar 2016 offiziell freigegeben
heute moderne Instrumente, um ihren Aufgaben auch in der
digitalen Welt effektiv nachkommen zu knnen. Allerdings
wrden derzeit: Millionen von Euro fr die Entwicklung
wurde, kam der Bundestrojaner bisher noch in keinem ein- von Software und deren berprfung versenkt, die, noch be-
zigen Ermittlungsverfahren zum Einsatz, berichtet die Welt. vor sie zum Einsatz kommen, einer neuen Version bedrfen.

Demnach knnte der Trojaner in seiner aktuellen Version, Re- Update: Entgegen der Behauptung, der Einsatz des Bundestroja-
mote Control Interception Software (RCIS) 1.0, ausschlielich ners sei: Weder auf Mobilgerten, wie Smartphones, Laptops oder
auf Computern mit Windows-Betriebssystem eingesetzt wer- Tablets bisher anwendbar, kann er auch auf Tablets, sofern auf
den und wre nur dazu in der Lage, das Internettelefonpro- diesen das Windows-Betriebssystem luft, zum Einsatz kommen.
gramm Skype zu berwachen. Weder auf Mobilgerten, wie
Smartphones, Laptops oder Tablets ist sein Einsatz bisher
mglich. Zudem knnen auch keine anderen Kommunikati-
onsprogramme, wie WhatsApp oder der Messenger von Fa-
51
SECURITY | Monero auf Windwos-Server

aus, dass die Cyberkriminellen bereits seit Mai 2017 agieren.

Peter Klnai, Malware Researcher bei ESET, klrt uns ber


die Hintergrnde auf, warum gerade Monero so interessant fr
die Hacker ist: Auch wenn die Kryptowhrung noch nicht so
verbreitet ist wie Bitcoin, gibt es mehrere gute Grnde, warum
sich Angreifer auf Monero spezialisieren. Funktionen, wie nicht
zurckverfolgbare Transaktionen und der Proof-of-Work-Al-
gorithmus CryptoNight, der die zentrale Recheneinheit eines
Computers oder Servers bevorzugt, machen Monero zu einer
attraktiven Alternative fr Cyberkriminelle. Im Vergleich dazu
MONERO: HACKER NUTZEN
wird fr Bitcoin-Mining spezielle Mining-Hardware bentigt.
MINING-MALWARE FR WINDOWS-SERVER

D
In nur drei Monaten ist es den Hackern gelungen, ein Botnet
ie Sicherheitsforscher des Security-Software-Herstellers
von mehreren hundert infizierten Servern aufzubauen, insge-
Eset haben eine Malware entdeckt, die Microsoft-Server
samt erwirtschafteten die kompromittierten Rechner etwa 5,5
infiziert und die es Hackern erlaubt, die Kryptowhrung Monero
XMR tglich. Im Laufe dieser Zeit erreichten sie Ende August
(XMR) fr sich zu schrfen, heit es in einer Pressemitteilung des
damit einen Wert von 420 XMR. Bezieht man den Wechselkurs
Unternehmens. So wrden Cyberkriminelle die Open-Source-Mi-
von 150 US-Dollar/XMR mit ein, dann ergeben sich umge-
ning-Software von Monero fr ihre Zwecke modifizieren, um
rechnet rund 825 US-Dollar pro Tag, was einem Gesamtwert
eine bekannte Sicherheitslcke in Microsoft IIS 6.0 auszunutzen.
von 63.000 US-Dollar ber den gesamten Zeitraum entspricht.
Ebenso wie bei Bitcoin, gibt es auch bei Monero die Mg-
Die Hacker kommen bei dieser Aktion schon mit gerin-
lichkeit, weiteres Geld zu schpfen. Allerdings ist dieser als
gem Aufwand und minimalen Fhigkeiten zum ge-
Mining bekannte Vorgang immens rechen- und somit stro-
wnschten Erfolg. Da hier eine legitime Open-Source-Mi-
mintensiv. Deshalb ist es fr Kriminelle attraktiv, die Mi-
ning-Software namens xmrig genutzt wurde, war es fr die
ning-Software auf fremden Rechnern laufen zu lassen. In die-
Angreifer lediglich noch notwendig, eine fest kodierte Be-
sem Fall kompromittierten Angreifer zur Durchfhrung der
fehlszeile mit ihrer Crypto-Wallet-Adresse und ihrer Mining-
Attacke ungepatchte Windows Webserver mit einem schdli-
Pool-URL zum ursprnglichen Code der Software hinzuzu-
chen Kryptowhrungs-Miner mit dem Ziel, die Computerpo-
fgen. So richteten nur wenige Minuten an investierter Zeit
wer der Server anzuzapfen, um die Kryptowhrung Monero
einen groen finanziellen Schaden mit Krypto-Mining an.
(XMR) fr sich zu schrfen. Das Wort Monero ist der Sprache
Esperanto entnommen und bedeutet Whrung oder Mn-
Microsoft hat den regulren Update-Support fr Windows
ze und zhlt zu den neueren Kryptowhrungsalternativen.
Server 2003 im Juli 2015 eingestellt und den Patch fr diese
spezifische Sicherheitslcke erst im Juni 2017 verffentlicht,
Die von den Angreifern ausgenutzte Sicherheitslcke wurde
nachdem mehrere schwerwiegende Lcken fr ltere Systeme
bereits im Mrz 2017 von Zhiniang Peng und Chen Wu ent-
von Malware-Entwicklern entdeckt wurden. Trotz des End-of-
deckt. Hier knnten Unbefugte Schadcode aus der Ferne ein-
Life-Status des Systems hat Microsoft diese kritische Sicher-
schleusen und ausfhren oder zumindest ein Denial-of-Service
heitslcke geschlossen, um groflchige Angriffe wie etwa
verursachen. Demnach steckt der eigentliche Fehler ein Puf-
bei der WannaCry-Attacke im Mai 2017 zu vermeiden, den-
ferberlauf in der WebDAV-Komponente der Microsoft In-
noch wren aber noch viele Server ungepatcht. Hier wurden
ternet Information Services (IIS) Version 6.0. Neuere Versio-
allerdings offenbar gezielt nicht gepatchte, alte Systeme ange-
nen des Webservers sind nicht betroffen. Die Sicherheitslcke
griffen. Es wre auch nicht garantiert, dass automatische Up-
wre besonders anfllig fr Ausnutzungen, da sie sich innerhalb
dates immer einwandfrei funktionieren: Eine erhebliche Zahl
eines Webserver-Services befindet, der in den meisten Fllen
von Systemen sind immer noch verwundbar. Deshalb soll-
vom Internet aus erreichbar ist und von praktisch jedem bedient
ten Nutzer von Windows Server 2003 unbedingt das Sicher-
werden kann. Die Sicherheitsforscher von ESET gehen davon

52
Infinions RSA-Debakel | DIGITAL

heitsupdate KB3197835 sowie weitere kritische Patches so Kommunikation nicht belauschen knnen. Der Schlssel wird
schnell wie mglich installieren zur Not manuell, so Klnai. dazu in einen ffentlichen und einen privaten Teil aufgespal-
ten und als Schlsselpaar bezeichnet. Verteilt wird nur der f-
Derartige Aktionen liegen derzeit voll im Trend kriminel- fentliche Schlssel, der die Nachricht nur verschlsselt. Den
ler Aktivitten. Gerade an diesem Beispiel erkennt man, dass Inhalt wieder lesbar machen kann nur der private Schlssel.
bereits minimales Knowhow gepaart mit niedrigen laufen- Dieser Schlssel muss unbedingt geheim gehalten werden.
den Kosten sowie einer niedrigen Gefahr erwischt zu wer-
den, zu einem relativ hohen Ertrag fhren kann. So hat sich
laut der Sicherheitsabteilung von IBM das Aufkommen der-
artiger Mining-Malware seit Jahresbeginn versechsfacht.

Das Verfahren wird als asymmetrische Verschlsse-


lung bezeichnet und ist die Grundlage des RSA-Schls-
selsystems. RSA steht fr die Anfangsbuchstaben der
Namen der Erfinder Rivest, Shamir und Adleman.
Aufbau des RSA-Schlssels
INFINIONS RSA-DEBAKEL
Zur Erzeugung einen RSA-Schlssels bentigt man drei Prim-

D
zahlen. Die ersten beiden Zahlen p und q sollten mglichst gro
urch einen Fehler bei der Erzeugung von zuflligen Prim-
und von hnlicher Lnge sein, aber nicht zu dicht beieinan-
zahlen lassen sich die RSA-Schlssel der TPM-Module von
der liegen. Die dritte Primzahl hat meistens einen festen Wert
Infinion erraten. Dadurch ist die Sicherheit von Millionen Aus-
von 65537 und wird Verschlsselungs-Exponent e genannt.
weisen, Computern und Passwortspeichern gefhrdet. Der genaue
Fehler soll erst in zwei Wochen auf einer Hackerkonferenz ver-
Zur Erzeugung des ffentlichen Schlssels wer-
ffentlicht werden, doch es gibt schon jetzt Vorabinformationen.
den die beiden groen Primzahlen p und v miteinan-
der multipliziert und ergeben den RSA-Modulus n.
Von RSA haben wohl die wenigsten Internetnutzer etwas
gehrt. Dabei hngt davon in groem Mae die Sicherheit des
n=pv
Internetverkehrs ab. Jeder der heute Onlinebanking betreibt,
e = 65537
E-Mails verschickt, in Internetshops kauft oder nur eine ht-
tps-Webseite aufruft, muss sich auf RSA verlassen knnen.
Modulus und Exponent findet man in allen ffent-
lichen RSA-Schlsseln (siehe Beitragsbild oben).
RSA-Verschlsselung verstehen
Jede Verschlsselung steht vor der Schwierigkeit, zwischen
Die Sicherheit des ffentlichen Schlssels beruht dar-
den Kommunikationspartnern einen gemeinsamen Schlssel
auf, dass es einem Angreifer in absehbarer Zeit nicht ge-
auszutauschen, ohne dass er von Dritten abgefangen und mi-
lingt die beiden Komponenten p und v zu erraten oder
braucht werden kann. Dieses Problem wurde in den 1970ern
aus dem Modulus n durch Faktorisierung zu berechnen.
gelst. Die Trick besteht darin, dass man nicht mehr heimlich,
sondern offen einen Teilschlssel tauscht, mit dem andere die

53
SECURITY | Infinions RSA-Debakel | Haushaltstipp frs WLAN

Der private Schlssel d wird erzeugt, indem zunchst die Eu-


lersche Phi-Funktion () des Produktes der beiden Primzahlen Code-Beispiel: Mit schwachem
berechnet wird. Das ist eine einfache Multiplikation und er- RSA-Schlssel geheimen Code knacken
gibt eine Zahl, die so lang ist wie beide Primzahlen zusammen.
Es geht sogar noch krzer nur mit n und e.
(n) = (pv) = (p-1)(q-1)
text = Strchr(digits(lift(Mod(geheim, n) ^ (1/e % eulerphi(n))),
Daraus wird der private Schlssel d erstellt, der als Entschlsse- 256))
lungs-Exponent bezeichnet wird, weil er verschlsselte Nachrich-
ten wieder lesbar macht. d ist das multiplikativ Inverse von e bezg- Der RSA-Schlssel hat im Beispiel eine Lnge von 129 Bit.
lich des Moduls der Funktion (n). Das klingt komplizierter als es ist. Das ist mehr als das Doppelte dessen was dem Internet Ex-
plorer 5/6 von der US-Regierung fr sicheres Bezahlen im
d = e- mod (n) = 1/e mod (p-1)(q-1) Internet erlaubt wurde: 56-bit. Spter gab es dann Micro-
softs High Encryption Pack mit 128 Bit. Solch geringe Ver-
d muss unbedingt geheim gehalten wer- schlsselung stellt sicher, dass die NSA mitlesen kann
den, whrend n und e ffentlich zugnglich sind.

RSA-Schlsselbeispiel
Ein praktisches Beispiel mittels des freien Mathematikpro-
gramms PARI/GP erlutert die Verwendung des Schlssel-
paars. Das Beispiel lsst sich mit der Software auf dem Com-
puter oder diesem Online-Rechner nachvollziehen. (Code in
blaues Fenster einfgen und [Evaluate with PARI] starten).:

Code-Beispiel: RSA-Verschlsselung
Was die jeweiligen Funktionen genau bewir- HAUSHALTSTIPP FRS WLAN
ken, lsst sich in der Dokumentation nachschlagen.

Hinweis: Lngere Texte mssen in Code-Blcke block auf-


gebrochen werden, die man separat verarbeitet muss. Die
W enn Wardriver, Suchmaschinen oder Datengold-
grber durch die Straen ziehen, um WLANs aus-
zuschnffeln, dann ist guter Rat teuer. Ebenso falls das
Zahl des Buchstabencodes in code muss kleiner sein als Scriptkiddie von nebenan mal wieder seine Nachbarn aus
die nchste Zweierpotenz lim unterhalb von n: code < dem WLAN kickt, indem es unentwegt Deauthenticati-
lim = 2^x < n => block = code % lim ; code = code / lim on-Pakete sendet, um deren Internetverbindung zu stren.

Eine Mglichkeit wre einen Hotspot-Namen in UTF-


ffentlichen RSA-Schlssel knacken 8 (Emoji) zu verwenden. Das funktioniert bei
Wer die Primzahlen p und v zu klein whlt (zu kurzer Schls- Routern oder Smartphones im Tethering-Modus.
sel!) bekommt ein Problem, weil sich dann der private Schlssel
aus dem ffentlichen berechnen lsst. Infinion verkauft seit 5
Leider lassen sich damit nur Windows-User abschrecken, weil
Jahre Chips, deren Firmware fehlerhaft ist und keine zuflligen
Windows keine WLAN-Namen in UTF-8 anzeigen kann. Ner-
Primzahlen p und q erzeugt. Die Primzahlen lassen sich erraten.
vensgen werden davon nicht zurckgehalten. Ebenfalls sehr
rgerlich ist es, wenn Hotels Mobile-Hotspots blockieren,
Hacker verwenden spezielle Verfahren, um den ver- um Gste zu teuren hauseigenen Verbindungen zu zwingen.
schlsselten Code eines schlechten Schlssels mittels n
und e zu knacken. Die Berechnung eines keys kann eini- Hier muss man zu strkeren Haushaltsmitteln greifen. Bei ei-
ge Zeit dauern. Hier sind es nur Bruchteile einer Sekunde: nigen Gerten lsst sich das WLAN auf die Region Japan

54
Haushaltstipp frs WLAN | SECURITY

umstellen, ohne gleich in japanische Schrift zu geraten. Ja- (2400 - 2483.5 @ 40), (100 mW)
pan hat im 2,4 GHz WLAN-Bereich einen 14. Kanal, dessen
Benutzung auerhalb Japans eigentlich nicht zulssig ist. Das Der Eintrag wird gendert in:
2,4GHz Band ist aber unproblematisch. Dort senden dicht ge-
drngt neben Bluetooth auch Millionen von Mikrowellenherden. (2400 - 2494 @ 40), (100 mW)

Kanal 14 macht unsichtbar Die Erhhung der erlaubten Sendeleistung (100 mW)
Gerte auf Linux-Basis (Router, Android, ) lassen sich um- ist wenig sinnvoll, weil die meiste Hardware kaum Re-
stellen, sofern die Firmware erreichbar ist. Linux-Computer serven nach oben hat. Nach erfolgreicher Editie-
sowieso. Nur Windows bereitet mal wieder Probleme. Das ist rung wird die regulatory.bin neu erzeugt und signiert.
wie mit Junk-Food, das in einer guten Kche nichts verloren
hat. Schnell und einfach zubereitet, aber man wei nie, was ./db2bin.py regulatory.bin db.txt ~/.wireless-regdb-kati.key.
wirklich drin ist und kann nachtrglich nichts mehr verbessern. priv.pem

Die ntigen Einstellungen um auf Kanal 14 wechseln zu knnen, Achtung: Der private Schlssel trgt immer den
befinden sich in der Datei /lib/crda/regulatory.bin. Allerdings ist User-Namen des Erzeugers und heit berall anders!
die Datei durch eine Signierung mittels RSA-Schlssel vor Ver-
nderungen geschtzt und eine unsignierte Datei funktioniert Zum Schluss wird regulatory.bin vom Admin (root) nach /lib/
nicht. Der Schlssel ist natrlich auch nicht erhltlich. Es geht crda/ kopiert, ebenso der ffentliche Schlssel kati.key.pub.pem
trotzdem, wenn ein paar Utensilien wie make, build-essential, nach /lib/crda/pubkeys/. Nach einem Update der Datei muss der
libnl-*-dev, libgcrypt*-dev, python-m2crypto installiert sind Vorgang wiederholt werden. Hier befindet sich eine selbst ge-
kochte regulatory.bin einschlielich erforderlichem Schlssel.
Zuerst wird der Quellcode der wireless-regdb von kernel.org be-
schafft. In diesem Archiv befinden sich alle gngigen Versionen: Zum Testen wird das Netzwerk neu gestar-
https://www.kernel.org/pub/software/network/wireless-regdb/ tet und die Funktion kontrolliert. Der Befehl iw-
list wlan0 channel msste jetzt 14 Kanle ausgeben.
Die jngste Version ist immer die aktuel-
le und wird heruntergeladen und entpackt: Der Kanal wird am Router (bzw. in hostapd.conf) ein-
gestellt und kann mit dem Befehl iw dev wlan0 info
wget https://www.kernel.org/pub/software/network/wire- oder anderen gngigen Tools angezeigt werden.
less-regdb/wireless-regdb-2017.03.07.tar.xz
Sehr sinnvoll ist es, wenn in db.txt ein fiktives Land er-
tar xvf wireless-regdb-2017.03.07.tar.xz zeugt wird, mit dem sich eigene Werte ausprobieren lassen,
ohne die vorgegebenen DE-Einstellungen zu verndern. Bei-
Jetzt wird ins Verzeichnis wireless-regdb-2017.03.07 spiel # Fantasia Land country FA: wie ganz oben im Bild.
gewechselt und ein eigener RSA-Schlssel erzeugt:
Der Bundesnetzagentur (BNetzA) als Hterin der Kommu-
cd wireless-regdb-2017.03.07/ ; make nikation gefallen solche Spielchen allerdings gar nicht! Eini-
ge Regierungstellen mchten aus diesem Grund Open-Sour-
Der Vorgang legt den privaten Schls- ce in Routern und WLAN ganz verbieten. Und die BNetzA
sel im HOME-Verzeichnis ab und erzeugt be- macht neuerdings Jagd auf Wissenstrger im Internet, die
reits eine regulatory.bin mit Standardeinstellungen. Code verffentlichen der zur Kommunikation dient: Bun-
desnetzagentur will hundert Jabber-Clients regulieren
Um die Vorgaben zu ndern, muss die Da-
tei db.txt im selben Verzeichnis editiert wer-
den. Gesucht wird der Eintrag unter country DE:.

55
SECURITY | eQuifax gehackt

Das ist natrlich ein enttuschendes Ereignis fr unsere Fir-


ma, sagte CEO Rick Smith. Es trifft das Herz dessen, was wir
sind und was wir tun. Ich entschuldige mich bei Verbrauchern
und unseren Geschftskunden fr die Sorgen und Frustrationen,
die das verursacht. Equifax hat einen Dienst eingerichtet, mit
dem Brger der USA, aber auch Kanadas und Grobritanniens
prfen knnen, ob sie von dem Hack betroffen sind: Wir bie-
ten jedem Verbraucher in den USA gratis ein komplettes Pa-
ket an, um sich vor Identittsdiebstahl zu schtzen und die ei-
genen Kreditdateien im Auge zu behalten, kndigte Smith an.
US-FINANZDIENSTLEISTER EQUIFAX FIEL
Anleger reagierten deutlich auf das Ereignis, die Aktie verlor
HACKER-ATTACKE ZUM OPFER
am Freitagmorgen in New York mehr als 14 Prozent. In dem

W
Zusammenhang wurde bekannt, dass in den ersten August-
ie der US-Finanzdienstleister Equifax am Donners-
tagen drei Vorstandsmitglieder von Equifax, darunter CFO
tagabend (07.08.2017) mitteilt, seien sie von Mitte
John Gamble, Aktien im Wert von insgesamt 1,8 Millionen
Mai bis Juli diesen Jahres Opfer eines Hackangriffes gewor-
Dollar verkauft haben, also zum Zeitpunkt zwischen der Ent-
den. Von der Hacker-Attacke betroffen waren Datenstze von
deckung des Hacks im Juli und der ffentlichen Bekanntma-
143 Millionen US-Verbrauchern, sowie in geringerem Umfang
chung am Donnerstag. Es liegt der Verdacht des Insider-Tra-
Daten von Kunden aus Kanada und Grobritannien. Die Ha-
dings nahe. Damit drfte die Sache auch noch ein juristisches
cker erbeuteten unter anderem Sozialversicherungsnummern,
Nachspiel haben. Laut Equifax htten aber die Betroffenen
Namen, Geburtstage, Adressen, sowie 209.000 Kreditkarten-
zu dem Zeitpunkt noch nichts von dem Daten-Hack gewusst.
nummern und eine ungenannte Zahl an Fhrerscheinnummern.
Es ist fr Equifax nicht das erste Mal, dass sie wegen Si-
Equifax ist das grte der drei bedeutenden Credit Bureaus. Die
cherheitslcken in die Schlagzeiten geraten: 2013 wa-
Wirtschaftsauskunftei sammelte zahlreiche Finanz-Informatio-
ren schon einmal Daten gestohlen worden. Damals wa-
nen ber das Zahlungsverhalten aller Amerikaner, einschlielich
ren u.a. Michelle Obama, die Sngerin Beyonce und die
Sozialversicherungsnummern, Kreditkraten- und Fhrerschein-
Schauspieler Ahston Kutcher und MelGibson betroffen.
daten, Adressen sowie Geburtsdaten. So griffen Banken, Han-
dyanbieter oder Vermieter auf genau diese Informationen zurck,
um die Bonitt ihrer Kunden zu prfen. Equifax versorgte seine
Kunden mit Finanz-, Kredit- und Wirtschaftsinformationen und
ist aber nicht nur fr Liquidittsprfungen im Stil der Schufa zu-
stndig, sondern betreibt zudem noch Server, mit denen Kredit-
kartenbetreiber vor Dateneinbrchen geschtzt werden sollen.

Wie sich nun jedoch herausstellte, waren die Daten dort nicht
sicher: Hacker knnten theoretisch mit diesen Daten im Inter-
net die Identitt der betroffenen Personen annehmen, einkaufen
oder auch Konten leer rumen. Der Vorfall sei am 29. Juli bei
einer internen Untersuchung festgestellt worden, teilte die Fir-
ma in einem Q&A mit. Die Sicherheitslcke wre danach so-
fort geschlossen worden, versicherte Unternehmenschef Smith.
Auch habe man die Aufsichtsbehrden informiert und externe
Spezialisten mit einer Prfung beauftragt. Die Hhe des Ge-
samtschadens ist noch nicht zu beziffern. Fest steht jedoch:
Es ist einer der grten Hacker-Angriffe in den letzten Jahren.
56
Unter dem Radar | GLOSSE

Jger- oder Anglerlatein sind oder die gruseligen Untie-


fen des elektronischen Neulands. So glauben tatschlich vie-
le Menschen, dass Krypto-Whrungen tatschlich etwas mit
Cybercrime zu tun haben. hm, klar. Ist ja schlielich das
selbe Internet. Auerdem habe ich gehrt, dass auch extre-
mistische Cybers gerne in Bitcoin zahlen. Also dann, Kin-
der, spitzt die Ohren. Es war einmal im Cyberspace

Reality is scarier than fiction


Ebenfalls gerne im Herbst erzhlt werden Gruselgeschich-
ten und Horrormrchen. Was gibt es schaurig-schne-
Unter dem Radar: Der satirische Mo- res als Grusel zwischen Herbstnebel, langen Nchten,
natsrckblick dem ES-Kinostart und der Vorfreude auf Halloween?

E s geht weiter im Jahreskreis und so hat bereits der Herbst


Einzug gehalten. Passend zu Regen, dunklen Abenden und
bunten Blttern herrschte auch bei den Reichen, Mchtigen, Be-
Weniger schn ist allerdings, wenn der Grusel nicht in der Er-
zhlung, auf den Seiten oder auf der Leinwand bleibt. So fhlte
sich Chelsea Manning, krzlich aus dem Gefngnis entlassen, in
rhmten und denen, die es nur allzu gerne werden wollen, herbst- ihren ersten Monaten in Freiheit nach eigenen Angaben in einen
liche Stimmung. Statt allerdings am Lagerfeuer zu sitzen oder im dystopischen Roman versetzt. Nun, wir wissen jetzt zumindest,
Herbstwald spazieren zu gehen, setzten diese Damen und Herren das wieso Manning sich im US-Militr nie so recht zuhause fhlte
Thema anders um. Wie, zeigt unser satirischer Monatsrckblick. wenn sie solche Ausdrcke kennt, verwundert das nicht weiter

Stell dir vor, es ist Cyberkrieg, und keiner geht hin Inhaltlich jedoch muss man Manning leider zustimmen. Ein
Der Herbst ist traditionell auch die Zeit der Melancholie und Land, regiert von einem verrckten Reichen, der sich mental
des Nachdenkens ber Verlust und Vergnglichkeit. Die- irgendwo zwischen dem pickeligen Internettroll aus der 10b,
ser Tage denken viele Menschen darber nach, wer oder was dem peinlichen Reichsbrger-Onkel, der betrunken auf Fami-
ihnen fehlt. Nehmen wir beispielsweise das neue IT-Kom- lienfeiern faschistische Theorien zum Besten gibt und seinen
petenzzentrum Zitis. Dessen Chefs verspren aktuell eine Aluhut allenfalls zum Duschen abnimmt, und einem mittelm-
schmerzhafte Leerstelle, denn es fehlt der neu gestarteten Be- ig geschriebenen Bond-Schurken aus den 1960ern bewegt.
hrde noch an so einigem. So hat die Hacker-Behrde eines Eine Gesellschaft, in der die Grundrechte mehr und mehr ab-
zum Beispiel nicht: Hacker. Viel zu viele Stellen seien noch geschafft werden. Und, last but not least: Menschen, denen
unbesetzt, klagen die Verantwortlichen. Ob es an der tol- man 2017 tatschlich immer noch erklren muss, dass Whist-
len Bezahlung liegt oder an der hehren Aufgabe, zu berwa- leblower keine Verrter sind. Klingt schon ziemlich dystopisch.
chen und Trojaner zu programmieren? Man wei es nicht Ich glaube, da nehmen wir lieber wieder die Horrorclowns.

Nun ja, dergleichen kann ja mal passieren. Es ist keineswegs Fake News von hchster Stelle
Wo wir gerade bei erfundenen Geschichten sind: dass Politi-
so, als sei dieser Vorfall peinlich oder problematisch. Schlie-
lich sind Aussagen wie Ich habe eine groartige Armee zwar kerinnen und Politiker mitunter zur Wahrheit ein eher locke-
res Verhltnis haben, ist an und fr sich in etwa so eine neue
keine Soldaten, aber die Kaserne ist toll und ich habe schon ei-
nen Angriffsplan in der Tasche auch ganz normal, oder? Oder? Erkenntnis wie die, dass bei herbstlichen Temperaturen mehr
Heigetrnke verkauft werden. Mitunter finden sich jedoch so
Des Cybers Lehr- und Wanderjahre spektakulre Beispiele fr die mangelnde Wahrheitsliebe der
Lange Herbst- und Winterabende sind auch der Zeitpunkt fr herrschenden Klasse, dass es durchaus noch zu erstaunen vermag.
das Erzhlen von Geschichten am Kamin- oder Lagerfeuer.
Dabei allerdings vermischen sich hufig Realitt und Fiktion. Jngstes Beispiel: eine Piraterie-Studie, die blderweise ein-
Egal, ob es angebliche eigene Heldentaten, Seemannsgarn, fach nicht das von der Regierung gewnschte Ergebnis er-

57
SECURITY | Unter dem Radar

zielte. Sie kam nmlich zu dem Schluss, dass illegale Streams geschmackloser Plakate zurcksehnten. Aber der Reihe nach
und Downloads keineswegs den Untergang des Abend- das ganze Grauen in unserem satirischen Monatsrckblick.
landes bedeuten (auch eine etwa so bahnbrechende Entde-
ckung wie krass, seit die Temperaturen einstellig sind, trin- Netzwerkkatzenbildgesetz
ken die Leute doppelt so viel Chai Latte, aber sei es drum). Ein Markenzeichen der deutschen Politik: komplizierte und tro-
cken klingende Namen fr alles mgliche, insbesondere aber fr
Dieses Ergebnis nun passte natrlich eher so bedingt zur poli- neue Gesetze. Das gilt auch fr das krzlich in Kraft getretene
tischen Agenda. Natrlich htte man es trotzdem im Sinne der Netzwerkdurchsetzungsgesetz. Gut, klingt immer noch bes-
Wahrheit und des Lernens umgehend verffentlicht wre es ser als Gesetz, das die Verantwortung fr strafbare Inhalte auf
nicht zu einem bedauerlichen Zwischenfall gekommen. Dum- die Plattform-Betreiber abwlzt und dafr sorgt, dass aus lauter
merweise fiel die Studie nmlich auf dem Weg zur Verffentli- Angst alles gelscht wird, das kontroverser ist als Essensfotos
chung in den Papierkorb. Mit Anlauf. Mehrere Meter horizon- und Cat Content. Aber das knnen sich Menschen, die sich mit
tal. Ohne, dass es jemand merkte. Kann ja jedem mal passieren. dem Gesetz befassen, ohnehin auch selbst zusammenreimen.

Und diese Regierung will Fake News bekmpfen? Ich den- Wir erinnern uns: Mit dem neuen Gesetz sind Plattform-Be-
ke, das sagt alles ber die Absurditt der Wirklichkeit. treiber in der Pflicht, rechtswidrige Inhalte innerhalb einer
bestimmten Frist zu lschen. Nun ist keineswegs etwas dage-
Deutschland im Herbst gen einzuwenden, wenn die Hasstiraden von Nazi-Werner aus
Wie wir sehen, ist die Jahreszeit auch schon voll in den Kp- Hintertupfingen am Dorfbach zgig im digitalen Mlleimer
fen der Mchtigen angekommen. Ob das erfreulich ist, sei verschwinden. Beim aktuellen Gesetz allerdings drfte die Wir-
dahingestellt. Jedenfalls knnen wir prophezeihen, dass kung etwas anders sein. Es bedroht die Plattformen mit Bu-
die bevorstehenden Koalitionsverhandlungen den Wahn- geldern in einer Hhe, die allenfalls noch Mark Zuckerberg aus
sinn noch auf die Spitze treiben werden. Denn auch dafr der Kaffeekasse zahlt, wenn sie nicht oder zu langsam lschen.
steht ja der Herbst: die Rckkehr ins politische Tagesge- Das drfte im Wesentlichen dazu fhren, dass alles den Weg in
schft. Fr Unterhaltung ist also gesorgt. Wir werden euch besagten Mlleimer findet, was unter Umstnden in irgendeiner
auf dem laufenden halten. Bis dahin macht es gut und geniet parallelen Realitt nach Einschalten des falschen Rechtsanwalts
den Herbst, womglich mit einem Heigetrnk eurer Wahl. gefhlsmig den Eindruck erwecken knnte, eventuell strafbar
zu sein. Und schon sind wir wieder bei berteuerten Burgern,
veganen Qinoa-Salaten und Nachbars Katze. Schne neue Welt.

Kein Grund zur Sorge


In diesen Zeiten von Chaos und Irrsinn ist es gut, wenn ab
und zu mal etwas richtig luft. Daher waren wir beruhigt,
als es hie, dass wir uns keine Sorgen um die NSA-ber-
wachung machen mssen. Wie, das ist euch nicht aufgefal-
len? Laut unserem Generalbundesanwalt ist es aber so und
wer wre vertrauenswrdiger als der Generalbundesanwalt?

D er Oktober, so hofften wir, htte ein Monat himmli-


scher Stille und Einkehr werden knnen. Dazu bieten
sich nicht nur die krzer werdenden Tage und meditativ fal-
Besagter Herr unternahm nmlich den Schritt, die Ermittlungen
zum NSA-Skandal (was fr ein hsslicher Name wir sollten
lenden Herbstbltter an. Auch, dass wir endlich den Wahl- es lieber Kleine Meinungsverschiedenheit mit unseren hoch-
kampf berstanden haben, htte unseren Seelenfrieden erheb- geschtzten Verbndeten nennen, denn alles andere knnte die
lich vergrern knnen. Allerdings verwende ich bewusst den Bevlkerung verunsichern) einzustellen. Eine konkrete Verlet-
Konjunktiv denn natrlich kam es anders. Wieder einmal zung der Brgerrechte von Deutschen sei nicht nachweisbar, so
benahmen sich einige prominente Personen so aberwitzig, die Begrndung. In den geleakten NSA-Papieren sei es mehr um
dass wir uns fast die Zeiten medialer Schrei-Wettkmpfe und grundstzlich verfgbare Methoden und Tools gegangen, als um

58
Unter dem Radar | GLOSSE

konkrete Spionage gegen in Deutschland lebende Menschen. Nutzer herauszugeben. Telegram reagierte daraufhin mit
Das hrt sich in etwa an wie der irre Serienkiller hat zwar dem Vorzeigen eines gewissen, hoch aufragenden Krper-
eine Waffe, wir wissen auch, dass er damit schieen kann teils wir meinen natrlich die lange Nase und verwei-
und in deinem Vorgarten war er auch, aber wir denken nicht, gerte den Gehorsam. Daraufhin wurde das Unternehmen
dass er dich erschieen wrde. In der Geheimdienst-Welt auf eine empfindliche Geldbue verklagt, gegen die es jetzt
ist sowas aber anscheinend eine sinnvolle Argumentation Berufung einlegen will. Ob jetzt Agent Jack Ryan den Tag
zumindest, wenn sonst der Verdacht entstehen knnte, man retten muss, wissen wir nicht aber es ist doch beruhigend,
habe am Ende eine eigene Meinung, statt brav das zu tun, dass manche CEOs doch im Umgang mit den Behrden ge-
was die USA von einem wollen. Klingt komisch, ist aber so. wisse Krperteile in der Hose haben. Wir meinen natrlich
Sitzfleisch fr die langwierigen Gerichtsverhandlungen, fr
Was lernen wir daraus? Im nchsten Leben werden wir eine die wir Telegram auf diesem Wege alles Gute wnschen.
US-Behrde dann tun die Politikerinnen und Politiker zu-
mindest das, was wir wollen. Solange wir nur diejenigen sind, Licht am Ende des Tunnels
die besagte Politikerinnen und Politiker demokratisch gewhlt Froh, dass es immer noch Grund zur Hoffnung gibt zu-
haben, besteht darauf offenbar keine nennenswerte Chance. mindest nach dem Willen des Generalbundesanwalts und
uns zumindest nicht die Themen ausgehen werden, verab-
Zutritt verboten, Genosse Spion schieden wir uns in den November. Denkt daran: Wenn ihr
Wir mssen leider drauen bleiben heit es bei man- euch unsicher fhlt, beunruhigt euch lediglich die rein the-
chem Instant Messenger (glcklicherweise) auch fr die oretische Mglichkeit einer berwachung. Alles andere ist
Geheimdienste. Jngstes Beispiel: Telegram. Die Betreiber reine Paranoia. In diesem Sinne: bis zur nchsten Ausgabe!.
des Messengers wurden aufgefordert, dem (den meisten
Deutschen allenfalls aus Romanen von Tom Clancy bekann-
ten) russischen Geheimdienst FSB Informationen ber ihre

Verantwortlich fr den redaktionellen Inhalt:

Lars Sobiraj
Alle Grafiken unterliegen, sofern nicht anders
angegeben, der CC0 - Creative Commons. Abbildun-
Redaktion: gen und Logos von Produkt- sowie Markennahmen
Lars Sobiraj wurden ausschlielich fr die journalistische
Annika Kremer Arbeit und zur bildlichen Veranschaulichung der
Antonia redaktionellen Inhalte verwendet.
Andreas Kppen
Jakob Ginzburg Tarnkappe.info erhebt keinen Anspruch
auf die Bildrechte.

Mit Grafiken von:


Verantwortlich fr Layout und Design: Pexels.com
Pixabay.com
Jakob Ginzburg

Ein Angebot von

Digital Publishing Momentum


Zornedinger Str. 4b
D-81671 Mnchen
MAGAZIN

04