Freitag, Juni 27, 2008

Geister bedrohen Internet-Explorer-Anwender

So hatte sich Microsoft das sicher nicht vorgestellt. Ein Vortrag über ein massives Browser-Sicherheitsproblem hinter den verschlossenen Türen hauseigenen Sicherheitskonferenz Bluehat entfachte den Ehrgeiz der Security-Community. Mittlerweile ist das Rätsel weitgehend gelöst und eine veritables Sicherheitsproblem im Internet Explorer offengelegt. Manuel Caballero demonstrierte in Redmond offenbar ein recht universelles Spionage-Tool, das man sich allein durch den Besuch einer Web-Seite einfangen kann. Seine gespenstische Zusammenfassung:
Glauben Sie an Geister? Stellen Sie sich ein unsichtbares Script vor, das Ihnen heimlich folgt, während Sie surfen – selbst nachdem Sie die URL 1000 Mal gewechselt haben. Und dieser Geist sieht alles was Sie machen: wohin sie surfen, was Sie dort eintippen (Passwörter eingeschlossen) und er errät auch Ihren nächsten Schritt.
Was an Informationen über diesen Vortrag nach draußen drang, genügte einigen Sicherheitsspezialisten, das Puzzle Stück für Stück wieder zusammen zu setzen. Es war klar, dass es sich um eine Verletzung der Cross Domain Policy handelt, die sicherstellt, dass etwa eine Microsoft-Seite nicht mitlesen kann, was Sie auf einer Heise-Seite eintippen. Dass iframes im Spiel waren verriet ein veröffentlichter Screenshot der Demo. Der Rest erforderte etwas Erfahrung und Ausprobieren.
Mittlerweile gibt es eine Reihe von Demos, die zeigen, wie man die Barriere der Domänengrenzen durchbrechen und Caballeros Spionagefunktionen implementieren kann. Eine chinesische Gruppe namens Ph4nt0m demonstriert, dass man die Sicherheitschecks bei Zugriffen auf die Fenstereigenschaft location umgehen kann. Das veranlasste das US-CERT zu einer Sicherheitswarnung vor Internet Explorer – in Version 6. Denn bei IE 7 funktioniert die dort vorgestellte Methode nicht.
Dass auch Microsofts neue Browser-Generationen vor solchen Problemen nicht gefeit sind, demonstriert Eduardo Vela. Er fand nämlich heraus, dass es genügt, einen String nicht wie einen String aussehen zu lassen, um die Schutzmaßnahmen beim Zugriff auf location zu umgehen. Damit implementierte er dann auch gleich eine einfache Demo mit einem primitiven Keylogger, der auch mit IE7 und den Betas von IE8 funktionieren soll. Und tatsächlich: Nach dem Aufruf seiner Demo-URL im Internet Explorer 7 auf einem Testsystem folgte uns sein Code hartnäckig über viele Sites hinweg und spionierte uns aus. Selbst nachdem wir von Hand eine Heise-URL eingetippt und aufgerufen hatten, griff sein "Caballero-Listener" alle Tastatureingaben ab und zeigte sie in einem entführten IFrame an.
Die Demos sehen vielleicht noch nicht sonderlich beeindruckend aus, sind es aber durchaus. Kombiniert man sie mit der Tatsache, dass derzeit hunderttausende von Sites kompromittiert sind, bedeuten sie, dass man mit Microsofts Internet Explorer bis auf weiteres besser keine wichtigen Seiten mehr aufruft. Denn die professionellen Softwareentwickler hinter Web-Attack-Toolkits wie MPack sind ohne Zweifel in der Lage, diese Lücken professionell für ihre Zwecke zu nutzen.
Ob der Umstieg auf die Konkurrenzprodukte wie Firefox wirklich schützt, muss sich erst noch zeigen. Der Sicherheitsexperte Nate McFeters hat den Geister-Vortrag gesehen und behauptet in seinem Blog, dass das Problem alle Browser beträfe. Vielleicht ist ja doch noch nicht alles aufgedeckt. Man kann jedoch ziemlich sicher davon ausgehen, dass eine Kombination von Firefox mit der Erweiterung NoScript wenig Angriffsfläche für derartige Attacken bietet.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

Unwetter deckte Schwächen im Netz der Fußball-EM auf

Nicht nur das Spiel der deutschen Fußball-Nationalmannschaft gegen die türkischen Fußballer war, trotz Sieg, überaus kläglich und peinlich für den DFB. Auch das Design der Netzwerk-Übertragungstechnik war fehlerhaft angelegt, wie es ein Unwetter zeigte, das das Übertragungszentrum (IBC) in Wien außer Gefecht setzte. Nur das Schweizer Fernsehen und der arabische Sender Al-Dschasira hatten Bilder, weil sie nicht vom IBC abhängig waren.
Netzwerktechniker von hochkritischen Systeminstallationen kennen ihn und haben nächtens Alpträume, in denen das SPOF-Monster zuschlägt. SPOF, der Single Point of Failure besagt vereinfacht, dass alle Komponenten redundant ausgelegt sein müssen, wenn das System wirklich hochverfügbar sein soll. Die schlichte Regel wurde bei der Fußball-EM nicht konsequent beachtet, wie ein Unwetter zeigte, das über Wien niederging, während im schweizerischen Basel Deutschland gegen Türkei rumpelfußballte. Mit Windgeschwindigkeiten bis zu 130 km/h sorgte das Unwetter dafür, dass das Pressezentrum evakuiert werden musste, weil die Zeltkonstruktion der Anlage neben dem Ernst-Happel-Zentrum nicht für solche Geschwindigkeiten ausgelegt war. Dann fiel zu allem Überfluss der Strom im internationalen Übertragungszentrum (IBC) aus. Die Notstromaggregate aber reagierten nicht schnell genug und überbrückten die sehr kurzen Ausfälle der Stromleitungen nicht – die Ausfallzeiten waren aber immerhin so lange, dass die meisten Rechnersysteme im IBC neu gebootet werden mussten. Nach Angaben von Alexandre Fourtoy, Geschäftsführer der UEFA-Tochterfirma Media Technologies SA, war das Notstromsystem schadhaft; die Ausfälle auf den Stromleitungen selbst hätten sich im Millisekundenbereich bewegt, erklärte Fourtoy auf einer Pressekonferenz in Wien.
Die Schuld nun allein auf Stromausfälle und eine angeblich schadhafte Notstromversorgung zu schieben, erscheint aber etwas vorschnell. Denn es rächte sich, dass nach Auskunft von Telekom Austria zwar redundante Wege von den Stadien zum IBC und vom IBC zu den Sendern vorhanden waren, das IBC selbst aber ohne Ersatz da stand. "Von zwei digitalen Transmission-Wagen mit der Ausstattung einer multifunktionalen, mobilen Erdefunkstelle werden bestimmte Signale als komprimierte Datenströme vom jeweiligen UEFA EURO 2008-Stadion über Satellit zum IBC und gleichzeitig zum Teleport (Erdefunkstelle) in Aflenz übertragen." Auch für die vom IBC ausgehenden Signale gab es Vorkehrungen. Das Systemdesign wurde so ausgelegt, dass alle europäischen Sender vom IBC über einen JetStream-Glasfaser-Gateway, alle internationalen Sender via Satellit über die Erdfunkstelle Aflenz versorgt wurden. Diese Leitungen waren redundant konzipiert, weil notfalls europäische Sender den Satellitenfunk nehmen sollen und umgekehrt der Satellitenfunk über Gateways in München und Frankfurt laufen kann. Nur zum IBC selbst war keine Alternative eingeplant worden. Das IBC wurde so zum Single Point of Failure.
Anders als bei der Fußball-Weltmeisterschaft im Jahre 2006, als das IBC aus einem Komplex von Holzhütten bestand, die in den weitläufigen Hallen des Münchener Messenzentrums untergebracht waren liegt die Verantwortung für das EM-IBC nicht mehr bei einem externen Dienstleister (2006: Host Broadcast Services) und den jeweiligen Telekom-Anbietern (2006: T-Com und Avaya mit zwei Ausweichzentren). Eigens zur Europameisterschaft hatte die Europäische Fußball-Union (UEFA) eine eigene Firma namens UEFA Media Technologies gegründet, die das IBC in Eigenregie betreibt. Aus diesem Grunde gehen erste Regressansprüche Zeitungsberichten zufolge direkt gegen die UEFA. Immerhin konnten bedingt durch den Ausfall deutsche Zuschauer einmal Flitzer-Bilder sehen, die sonst von der UEFA zensiert werden, die das Schweizer Fernsehen, das das ZDF zeitweise versorgte, aber zeigte. Der Mann war jedenfalls schneller als die deutschen Fußballer unterwegs.(Quelle:Heise.de)

Labels:

Vodafone will mit Arcor die Telekom herausfordern

Der Mobilfunkbetreiber Vodafone will mit seiner Festnetztochter Arcor im DSL-Geschäft und als Komplettanbieter den Branchenprimus Deutsche Telekom herausfordern. In den kommenden fünf Jahren soll der Marktanteil von derzeit 13,6 Prozent auf mindestens 20 Prozent gesteigert werden, sagte der Deutschland-Chef des britischen Konzerns, Friedrich Joussen, heute in Düsseldorf. Weitere Anteile kämen gegebenenfalls durch Zukäufe hinzu. In der Branche werde es künftig sehr viele Übernahmen und Fusionen geben.
Auch die gestärkte Vodafone-Gruppe in Deutschland werde sich potenzielle Kandidaten ansehen, aber nicht um jeden Preis kaufen. Angesichts der im Markt bereits üblichen Flatrates von 29 Euro im Monat hält Joussen einen Kaufpreis von 300 Euro pro Kunde als die Obergrenze bei einer möglichen Akquisition. Mit der vollständigen Übernahme von Arcor habe Vodafone jetzt einen "sensationellen" Festnetzbetreiber vollständig mit ins Boot genommen.
Mit einer neuen Managementstruktur will Vodafone die Integration von Arcor vorantreiben. Neben seinem Posten als Deutschland-Chef von Vodafone wird Joussen zusätzlich bei Arcor den Vorstandsvorsitz übernehmen. Arcor-Chef Harald Stöber wechselt für Joussen in den Aufsichtsrat von Vodafone. Kosteneinsparungen sieht Joussen vor allem bei den Investitionen in die Netze. Betriebsbedingte Kündigungen werde es nicht geben. Die Vodafone-Gruppe beschäftigt in Deutschland 15.000 Menschen und erzielt einen Jahresumsatz von rund 10 Milliarden Euro.
Die Marke Arcor soll nicht eingestampft, sondern solange beibehalten werden, wie es die Kunden wünschen, beteuerte Joussen. Langfristig strebt das Unternehmen Vorteile durch Bündelprodukte an. Vor gut einem Monat hatte Vodafone seine Tochtergesellschaft Arcor vollständig übernommen. Für die bislang von der Deutschen Bahn und der Deutschen Bank gehaltenen Minderheitsanteile von 26 Prozent zahlte Vodafone 474 Millionen Euro. Wenige Wochen später wurden bei Vodafone die Bereiche Marketing und Vertrieb zusammengelegt und das Geschäft in Firmenkunden- und Privatkundenbereich getrennt.

Labels:

Donnerstag, Juni 26, 2008

"Gut, dass es passiert ist": Datenpanne zwingt zum Umdenken

Die Zerknirschung stand Elona Müller ins Gesicht geschrieben, als sie am Dienstag im "Blauen Salon" des Potsdamer Stadthauses vor die Presse trat. Ja, auch Unbefugte hätten die Daten von Bürgern theoretisch eine Zeit lang per Internet einsehen können, räumte die Beigeordnete für Ordnung ein. Brandenburgs Landeshauptstadt sei damit in "einer Situation, die sich keine Stadtverwaltung wünscht".
Dazu hatte die Kommune selbst beigetragen. Mitarbeiter hatten versäumt, nach der Installation der Software für das Melderegister das mitgelieferte Standard-Kennwort zu ändern. Das aber stand zu Demonstrationszwecken auch eine Weile auf der Internetseite des Software-Herstellers HSH aus Ahrensfelde bei Berlin. So war es möglich, zwischen dem 15. März und 20. Juni Zugang zu dem eigentlich streng geschützten Datenbestand zu erlangen. Nach Angaben von HSH sind von der Datenpanne insgesamt 15 Kommunen betroffen, darunter fünf in Brandenburg.
Auch prominente Potsdamer wie der Fernsehmoderator Günther Jauch, die Schauspielerin Nadja Uhl oder das vom Modeschöpfer Wolfgang Joop entdeckte Model Franziska Knuppe hätten aufgrund der Panne ausgespäht werden können. Denn: "Vom Grundsatz her sind alle Menschen gleich zu behandeln", erläuterte die Beigeordnete Müller, die sich in Vertretung von Oberbürgermeister Jann Jakobs (SPD) den Fragen der Medien stellte. Allerdings hätten in der 150.000-Einwohner-Stadt Potsdam rund 4000 dem Online-Verfahren widersprochen, womit ihre Angaben komplett gesperrt seien.
Laut Müller gab es nur zwei Abfragen zu konkreten Personen nach dem 16. Juni, davon eine durch das ARD-Fernsehmagazin "Report München", das die Sache mit ans Licht brachte. Dabei hätten von den 18 gesetzlich möglichen Suchkriterien aber nur fünf abgerufen werden können: Name, Vorname, Geburtsdatum, Geschlecht und Adresse. Weitergehende Angaben wie Augen- und Haarfarbe, Religionszugehörigkeit oder gar ein Passbild wären unzugänglich gewesen. "Es gab nicht den gläsernen Bürger."
"Es war Fahrlässigkeit an zwei Stellen", lautete Müllers Diagnose. Deshalb werde die Stadt Potsdam jetzt ihr Sicherheitskonzept für das sogenannte E-Government überprüfen. Bis dahin bleibt der Online-Service abgeschaltet. Zwar gebe es noch keinen Hinweis auf Datenmissbrauch, das brandenburgische Innenministerium nehme die Panne aber sehr ernst, hieß es aus dem von Jörg Schönbohm (CDU) geleiteten Ressort. Von diesem Mittwoch an sollen die betroffenen Meldebehörden aufgesucht werden – um zu sehen, "was passiert ist", wie es ein Vertreter der Datenschutzbeauftragten formulierte.
Insbesondere für das Innenressort bedeutet die Panne einen Rückschlag, denn gerade in einem dünn besiedelten Land wie Brandenburg gilt "E-Government" inzwischen als Zauberwort: Online-Verfahren könnten in Zukunft immer mehr lästige Behördengänge überflüssig machen.

Trotz der jetzt erlebten "Havarie" werde zumindest die Stadt Potsdam weiter auf ihren weit entwickelten online-gestützten Bürgerservice setzen, machte Müller klar. Dafür habe der bisher zu gut funktioniert und sei von den Einwohnern angenommen worden. Und wohl mit Blick auf möglicherweise noch schlimmere Folgen der jetzt entdeckten Datenpanne bemerkte die Beigeordnete: "Gut, dass es passiert ist."(Quelle:Heise.de)

Zur Datenschutz-Panne bei Meldebehörden siehe auch:

Labels:

SECURITY: Gefahr durch PDF-Dateien

Der Software-Hersteller Adobe meldet, dass derzeit eine Lücke in Adobe Acrobat und Adobe Reader aktiv ausgenutzt wird. Offenbar überprüfen die Programme die Parameter einer JavaScript-Methode nicht ausreichend. In der Folge könnte eine speziell präparierte PDF-Datei Code mit den Rechten des angemeldeten Benutzers ausführen oder zumindest das Programm zum Absturz bringen. Nähere Angaben macht der Hersteller nicht.
Derartige Lücken wurden bereits in der Vergangenheit häufig dazu ausgenutzt, um über Web-Seiten in großem Stil Schadsoftware zu verbreiten. Erst Anfang des Monats warnte F-Secure vor gezielten Attacken, bei denen die PDF-Trojaner offenbar via E-Mail verschickt wurden.

Betroffen sind die Versionen vor 7.0.9 und 8.0 bis 8.1.2 von Reader und Acrobat. Adobe stellt aktualisierte Versionen bereit, in denen der Fehler behoben wurde. Angesichts der drohenden Gefahr ist ein zügiges Update anzuraten.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

SECURITY: Erste kritische Sicherheitslücke in Firefox 3

Das fängt ja gut an: Nur fünf Stunden nach dem offiziellen Release von Firefox 3 am 17. Juni will die Zero Day Initiative (ZDI) einen Fehlerbericht über eine kritische Sicherheitlücke im neuesten Sprößling der Mozilla Foundation erhalten haben. Laut ZDI habe man die Lücke im Labor verifizieren können. Ein Angreifer könne dadurch mittels einer präparierten Webseite Schadcode in einen PC schleusen und mit den Rechten des Nutzers starten. Die Lücke soll sich zudem auch schon in Firefox 2 befinden.
Nähere Informationen gibt es dazu erst mal nicht, bis die Firefox-Entwickler ein Update vorgelegt haben. Die von den Herstellern 3Com und TippingPoint ins Leben gerufene Zero Day Initiative hält sich strikt an die Regeln der Responsible Disclosure und veröffentlicht Einzelheiten zu Schwachstellen erst, wenn ein Update zum Schließen der Lücke verfügbar ist. Ob die Lücke dennoch bereits aktiv ausgenutzt wird, ist nicht bekannt.

Öffentlich aufgefallen war das Problem zunächst durch den Firefox-Eintrag in der Liste der "Upcoming Advisories" auf den Seiten der ZDI. Dort sind alle Lücken festgehalten, über die ein Hersteller bereits informiert ist, für die aber noch kein Patch vorliegt. Derzeit finden sich alle namhaften Hersteller mehrfach in der Liste, wobei es sich überwiegend um kritische Lücken handelt. Eine scheint dabei besonders schwierig zu behandeln zu sein: Bereits seit 644 Tagen ist Microsoft eine kritische Lücke bekannt, ohne dass es dafür einen Patch gibt.(Quelle:Heise.de)

Siehe dazu auch:

Zu Firefox 3 siehe auch:

Labels:

Zwei Schwachstellen im Call-of-Duty-4-Server aufgedeckt

Die Serverkomponente des Ego-Shooters Call of Duty 4 lässt sich aufgrund von zwei Schwachstellen von einem Angreifer übers Netz lahmlegen. Laut dem Sicherheitsexperten Luigi Auriemma, der bereits in mehreren Multiplayer-fähigen Spielen Sicherheitslücken aufdeckte, beendet sich der Server nach einem Pufferüberlauf, wenn er von einem Spieler einen Befehl mit mehr als 1024 Zeichen erteilt bekommt.
Die zweite Lücke steckt im Aufruf "callvote", den Spieler zur Abtimmung über die nächste Spiel-Map verwenden. Das Serverprogramm stürzt laut Auriemma ab, wenn der Kartenname länger als 248 Byte ist. Betroffen sind alle Versionen von Call of Duty 4 einschließlich der aktuellen Ausgabe 1.6. Die Schwachstellen eignen sich nach Auriemmas Einschätzung nicht, um beliebigen Schadcode ausführen zu lassen und so die Kontrolle über verwundbare Systeme zu erlangen. Einen Patch für die Lücken gibt es bisher noch nicht.

Labels:

Deutscher PC-Hersteller Maxdata beantragt Insolvenzverfahren

Wegen drohender Zahlungsunfähigkeit hat die Maxdata AG aus Marl heute beim zuständigen Amtsgericht in Essen Antrag auf Eröffnung eines Insolvenzverfahrens gestellt. Betroffen seien sämtliche Gesellschaften mit Ausnahme jener in der Schweiz (MAXDATA Computer AG, Baar) und den Niederlanden (MAXDATA Benelux B.V., Etten-Leur). Nachdem das Unternehmen nicht mehr in der Lage sei, seinen Zahlungsverpflichtungen nachzukommen, sah sich der Vorstand zu diesem Schritt genötigt. In Zusammenarbeit mit dem Insolvenzverwalter sollen Wege gefunden werden, die einen Fortbestand der beiden Marken MAXDATA und Belinea erlauben und zudem so viele Arbeitsplätze wie möglich sichern.
Der krisengeschüttelte Hersteller war noch Mitte 2006 zuversichtlich in eine Restrukturierung gestartet, um die Wende einzuleiten und wieder Gewinne erwirtschaften zu können. Unter anderem sollte ein Viertel der damals rund 1200 Arbeitsplätze eingespart werden. Maxdata rutschte dennoch tiefer in die roten Zahlen und musste für das Geschäftsjahr 2006 einen Verlust von knapp 43 Millionen Euro ausweisen. Auch die Versuche, die eigene Fertigungssparte als unabhängige Geschäftseinheit für Aufträge von Dritten zu öffnen, brachten keine nachhaltige Besserung der Konzernlage.
2007 stand trotz Umsätzen in Höhe von knapp 470 Millionen Euro ein Fehlbetrag von fast 32 Millionen Euro in der Bilanz. "Maxdata leidet seit Jahren unter dem hohen Wettbewerbsdruck und einem massiven Preisverfall in der IT-Branche. Dies führte zu massiven Umsatz- und Ergebnisrückgängen", teilte der Vorstand heute in einer schriftlichen Erklärung mit. Die Restrukturierungsbemühungen hätten auch in der ersten Hälfte des laufenden Jahres nicht die erhoffte Wirkung gezeigt. (Quelle:Heise.de)

Labels:

Montag, Juni 23, 2008

Studie: Jeder dritte Achtjährige telefoniert mobil

Mehr als zwei Drittel der Zehn- bis Elfjährigen und ein Drittel der Acht- bis Neunjährigen telefonieren mobil, berichtet das Magazin Focus, das sich dabei auf eine vorab veröffentlichte Studie des Marktforschungsunternehmens IconKids & Youth beruft. Laut Marktforscher Ingo Barlovic steige der Wunsch, die Kinder immer erreichen zu können, wenn beide Elternteile berufstätig sind und die Kinder Ganztagsschulen besuchen. Der Trend hin zu immer jüngeren Handynutzern werde sich in den kommenden Jahren weiter fortsetzen.
Ungeklärt hingegen sind die langfristigen Auswirkungen der Handynutzung bei Kindern. Zwar gibt es laut einer Studie des Bundesamts für Strahlenschutz bei Erwachsenen keine Hinweise auf ein Krebsrisiko. Jedoch war die Studie nur auf weniger als zehn Jahre angelegt, so dass mögliche langfristige Risiken, besonders für Kinder, noch nicht abschließend geklärt seien.
Die Deutsche Kinderkrebsstiftung empfiehlt, dass Kinder und Jugendliche Handys eher zurückhaltend nutzen sollten. Bei Kindern unter zwölf Jahren sei laut Ulrich Ropertz, Vorsitzender der Stiftung, vom mobilen Telefonieren ganz abzuraten. Schließlich befände sich das kindliche Gehirn noch im Wachstum und reagiere daher empfindlicher auf Strahlung. Deswegen seien laut Ropertz weitere Studien, die sich mit dem Risiko der Handystrahlung für Kinder beschäftigen, zwingend notwendig.

Labels:

US-Parlament billigt Persil-Gesetz für Telefonabhörer

Mit 293 zu 129 Stimmen sprach sich am gestrigen Freitag das House of Representatives für die monatelang umkämpfte Änderung des amerikanischen Auslandsaufklärungsgesetzes aus. Die absehbare neue Rechtslage wird nebenbei Persilscheine für Telefongesellschaften ersetzen, die nach den Angriffen vom September 2001 zahlreiche Telefonate auf bloße Regierungsaufforderung hin abgehört haben und sich deswegen einer Lawine von mehr als 40 Gerichtsverfahren ausgesetzt sehen. Sollte der Gesetzentwurf auch die in der kommenden Woche anstehende Abstimmung des Senats überstehen, ist mit einer sofortige Einstellung dieser Prozesse zu rechnen.
Der aktuelle Gesetzentwurf erweitert Behördenbefugnisse, ausländische Zielpersonen zu überwachen und erlaubt für eine Frist von sieben Tagen ohne Gerichtsbeschluss sogenannte Notfall-Abhörungen auch von US-Bürgern, sofern wichtige Erkenntnisse im Interesse der nationalen Sicherheit entgehen könnten. Nach Auffassung der New York Times bringt die 114-seitige Vorlage die bedeutendste Revision des amerikanischen Sicherheitsrechts seit 30 Jahren. Die aktuelle Fassung des betroffenen Gesetzes wurde 1978 in Reaktion auf missbräuchliche Abhörmaßnahmen im Zuge des Watergate-Skandals erlassen.
US-Präsident George W. Bush äußerte sich in einem Video-Kommentar sehr erfreut und interpretierte, damit ließen sich die Freiheiten von "uns Amerikanern zu Hause schützen". Der Rückenwind aus Richtung des Weißen Hauses scheint auch nach der Amtszeit von Bush gesichert: Selbst der demokratische Präsidentschaftsbewerber Barrack Obama, der aus Reihen der Bürgerschaftsrechtler viel Wahlkampfunterstützung erhalten hat, erklärte sich für den vermeintlichen Kompromiss der politischen Fraktionen. Er versprach aber zugleich, als Präsident werde er die daraus ableitbaren Geschehnisse genau beobachten. Nach der vorliegenden Formulierung soll das Gesetz bis Ende 2012 gelten und muss für eine Wirkung über dieses Datum hinaus vom Congress erneuert werden.
Die demokratische Congress-Sprecherin Nancy Pelosi geht noch weiter. Sie begründete ihre Zustimmung damit, so könne sie Bushs Argumentation entkräften, er habe als Kriegspräsident automatisch gewisse Rechte zu Überwachungsmaßnahmen. Mit der nachträglichen Legalisierung dieser Maßnahmen will Pelosi darlegen, schließlich sei dies eine Demokratie und keine Monarchie.
Während die Vertreter der Demokratischen Partei uneins über die Gesetzesvorlage waren – nach Ansicht ihrer Rechtsexperten sanktioniert sie Bespitzelungen, die von vornherein illegal waren –, stimmte lediglich ein einziger US-Republikaner gegen den Entwurf. Trotzdem sind auch Klagen konservativer Anwälte gegen das Gesetz zu erwarten, weil es die Regierungsbefugnisse nach deren Auffassung zu vielen Kontrollen unterwirft. Nichtsdestoweniger wird der republikanische Senator Bond aus Missouri mit dem Statement zitiert: "Das Weiße Haus hat viel mehr bekommen als es sich erhofft hat." Mit anderen Worten formuliert dies Kevin Bankston, erfahrener Anwalt der Electronic Frontier Foundation: "Das ist kein Kompromiss, das ist reines Theater".

Labels:

Fernsehmagazin: Datenpanne bei Einwohnermeldeämtern

Bei Einwohnermeldeämtern in Deutschland ist es nach einem Bericht des ARD-Fernsehmagazins Report München zu einer schweren Panne gekommen: Den Recherchen zufolge waren die Daten von Bürgern aus rund 200 Städten und Gemeinden über Jahre hinweg frei im Internet zugänglich. Die verantwortliche Softwarefirma habe die Zugangscodes auf ihrer eigenen Homepage veröffentlicht, berichtet das Magazin heute Abend ab 21:45 Uhr. Die Passwörter seien erst am vergangenen Freitag geändert worden.
In welchem Umfang sich in den vergangenen Jahren Unberechtigte – von Privatleuten über Werbefirmen bis hin zu Kriminellen – Zugang zu den Einwohnermelderechnern verschafft hätten, lasse sich nicht abschätzen. Bei einem Test bei fünf Gemeinden seien binnen weniger Sekunden sämtliche Daten ahnungsloser Bürger geliefert worden – vom Familienstand über das Geburtsdatum bis zur Religionszugehörigkeit. Auch Passfotos der abgefragten Personen seien sichtbar gewesen.

Labels:

Millionenfacher Passwortklau durch Würmer

Nicht immer haben es Computerschädlinge auf Zugangsdaten zu eBay, PayPal oder Online-Banking abgesehen. Eine spezielle Gattung klaut gezielt Passwörter zu Online-Spielen – und das offenbar mit großem Erfolg. Zum vergangenen Patchday hat Microsoft in das Malicious Software Removal Tool (MSRT) spezielle Erkennungsfunktionen für die Schädlinge Taterf, Frethog und Co eingebaut. Die zurückgemeldeten Scanergebnisse verblüfften selbst die einiges gewöhnten Malware-Spezialisten in Redmond.Nicht immer haben es Computerschädlinge auf Zugangsdaten zu eBay, PayPal oder Online-Banking abgesehen. Eine spezielle Gattung klaut gezielt Passwörter zu Online-Spielen – und das offenbar mit großem Erfolg. Zum vergangenen Patchday hat Microsoft in das Malicious Software Removal Tool (MSRT) spezielle Erkennungsfunktionen für die Schädlinge Taterf, Frethog und Co eingebaut. Die zurückgemeldeten Scanergebnisse verblüfften selbst die einiges gewöhnten Malware-Spezialisten in Redmond.
Allein am ersten Tag entfernte das MSRT Taterf von 700.000 Systemen. Zum Vergleich: Den Bot-Netz-Client des berüchtigten Sturmwurms fand das Tool im ganzen ersten Monat nach Einbau der Signaturen nur halb so oft. Viele Online-Spiele wie Lineage Online und Legend Of Mir sind vor allem im Fernen Osten populär. Das spiegeln auch die MSRT-Statistiken wieder, die allein eine halbe Million infizierter Systeme in China ausmachen. Doch World of Warcraft und Valves Steam Client haben es auch in der westlichen Hemispäre zu einiger Verbreitung gebracht, sodass die 230.000 spanischen Systeme auf Platz drei nicht verwundern; Deutschland taucht in der Top-Ten-Liste allerdings nicht auf.
Dabei verbreiten sich Taterf und Konsorten laut Microsoft eher gemächlich, indem sie sich auf alle erkannten Laufwerke kopieren und dort eine passende Autorun-Datei autorun.inf anlegen. Entgegen der Darstellung in Microsofts Threat Research & Response Blog genügt es allerdings nicht, einen infizierten USB-Stick an ein Windows-System anzustecken, um es zu infizieren. Denn USB-Sticks und MP3-Player melden sich üblicherweise als DRIVE_REMOVABLE, und für diesen Laufwerkstyp ist Autorun unter XP standardmäßig abgeschaltet. autorun.inf kann lediglich dafür sorgen, dass im automatisch angezeigten Autoplay-Dialog eine Option wie "Zeig mir die fetten Bilder" als Default-Eintrag erscheint. Der Anwender muss diese Aktion jedoch manuell bestätigen, was aber offenbar keine ausreichene Hürde ist, um eine Infektion zu verhindern.
Um Autoplay zu deaktivieren, ist unter XP ein Eingriff in die Registry erforderlich, den Microsoft auf seinen Supportseiten beschreibt. Vista bietet Einstellmöglichkeiten für "Automatische Wiedergabe" in der Systemsteuerung.(Quelle:Heise.de)

Siehe dau auch:

Labels:

Österreicher haftet nicht für Filesharing seiner Tochter

Der österreichische Urheberrechtsverwerter LSG ist mit einer Klage gegen einen Bürger gescheitert, über dessen Computer urheberrechtlich geschützte Musikdateien zum Download bereitgestellt wurden. Die minderjährige Tochter des Mannes hatte ohne Wissen ihres Vaters den P2P-Client LimeWire installiert. Die LSG forderte von dem Vater unter anderem eine Unterlassungserklärung und pauschalierten Schadenersatz. Der Belangte ließ die Software löschen, zahlte aber nicht und unterschrieb auch die Unterlassungserklärung nicht. Daraufhin ging die LSG zu Gericht, um eine einstweilige Verfügung zu erwirken. Der Oberste Gerichtshof (OGH) hat diesem Verlangen nicht stattgegeben. Die Entscheidung ist rechtskräftig, die LSG muss die Kosten des Verfahrens tragen.
Zu Mittag des 11. November 2006 waren über den Internetanschluss von Wilfried F. 1.627 Musikdateien mittels LimeWire zum Download bereitgestellt. Der größte Teil der Dateien betraf Unterhaltungsmusik, deren Rechteinhaber die LSG vertritt. Der Rechteverwerter erstattete Strafanzeige, das Landesgericht Wien ermittelte den Nutzer, stellte das Verfahren danach aber ein. Die LSG hatte nun F.s Daten und kontaktierte diesen im Januar 2007 brieflich. Gefordert wurde die Abgabe einer Unterlassungserklärung, Löschung der Musikdateien und der Software, pauschalierter Schadenersatz sowie die Übernahme der Kosten des Einschreitens. F. war zum Zeitpunkt des Urheberrechtsverstoßes im Ausland gewesen, als Computerbenutzerin kam seine 17-jährige Tochter in Frage. Sollte sich herausstellen, dass sie Musikdateien Dritten zugänglich gemacht habe, werde er die Löschung vornehmen lassen, antwortete F. Zu mehr sah er sich nicht veranlasst.
Die LSG war damit nicht zufrieden und erwirkte beim Landesgericht Innsbruck eine einstweilige Verfügung gegen F., mit der diesem verboten wurde, über seinen Internetzugang Musikaufnahmen öffentlich bereitzustellen. Mit Zurverfügungstellen eines Internetanschlusses an Teenager ohne Einflussnahme auf den Gebrauch des Internet habe der Beklagte die Rechtsverletzung bewusst gefördert. Es wäre an ihm gelegen, von Anfang an entsprechende Schritte zu setzen, um eine Teilnahme an Tauschbörsen über seinen Internetanschluss zu verhindern. Die bloße Anweisung an die Tochter, das Programm zu löschen, reiche zur Beseitigung der Wiederholungsgefahr nicht aus, weil eine neuerliche Installation jederzeit möglich sei.
Das in zweiter Instanz angerufene Oberlandsgericht Innsbruck konnte sich dieser Rechtsansicht nicht anschließen und hob die einstweilige Verfügung wieder auf. Es stellte aber fest, dass der strittige Wert 20.000 Euro übersteigt und daher eine Anrufung des OGH zulässig sei. Die LSG wandte sich auch an den OGH, dieser bestätigte jedoch die Entscheidung der zweiten Instanz (Az. 4 Ob 194/07v).
"Das bloße Zurverfügungstellen des Computers mit Internetzugang schuf zwar eine adäquate Ursache für die spätere Rechtsverletzung, der Beklagte musste aber mangels irgendwelcher Anhaltspunkte nicht damit rechnen, dass seine Tochter bei Nutzung des Internet in Urheber- und/oder Werknutzungsrecht eingreifen würde", führt der OGH aus. Die Funktionsweise von Filesharing-Systemen könne bei Erwachsenen nicht als bekannt vorausgesetzt werden, weshalb F. nicht habe wissen müssen, dass die Daten damit auch anderen zugänglich gemacht würden. "Er war daher auch nicht verpflichtet, die Internetaktivitäten seiner Tochter von vornherein zu überwachen. (...)Damit fehlen aber die Voraussetzungen für eine Haftung des Beklagten als Gehilfen in Bezug auf den Verstoß seiner Tochter im November 2006."
Eine Gefahr der zukünftigen Begehung oder Förderung eines Urheberrechtsverstoßes durch den Vater sieht der OGH nicht, weshalb keine einstweilige Verfügung zu erlassen sei. Auch die Weigerung, mit der LSG einen Vergleich zu schließen oder der Tochter die Internetnutzung zu verbieten, lasse keine Begehungsgefahr vermuten.
"Der OGH-Beschluss, wonach der völlig unwissende Inhaber eines Internet-Anschlusses nicht haftet, ist kein Freibrief. Bei konkreten Hinweisen und natürlich bei Wissen gibt es auch weiterhin eine Haftung", bezog Franz Medwenitsch, Geschäftsführer des IFPI Austria (Verband der österreichischen Musikwirtschaft), gegenüber heise online Stellung. "Medienpädagogisch ist der OGH-Beschluss problematisch, legt er doch Eltern nahe, aus Haftungsgründen besser wegzuschauen, wenn Kinder im Internet surfen." Richtig wäre aber, über den sicheren und legalen Gebrauch des Internet zu sprechen. "Dann würden sich Fälle wie dieser in Hinkunft erübrigen", glaubt Medwenitsch.

Labels:

Google geht ins Krankenhaus

Seit seinem Start im Mai schaut die Welt der Medizin gebannt auf Googles "Health"-Projekt. Der Suchmaschinengigant will Patienten und Ärzten mit einer neuen Internet-Anwendung erlauben, ihre medizinischen Befunde, Rezepte und anderen gesundheitsrelevanten Daten leicht bedienbar zu speichern und mit allen beteiligten Stellen zu teilen, um den Medizinapparat runder laufen zu lassen.
Inzwischen kann jeder, der über einen Google-Account verfügt, auf den Dienst zugreifen, der sich derzeit in einer Beta-Phase für US-Bürger befindet. Für den amerikanischen Durchschnittsnutzer ergeben sich dabei einige praktische Funktionen, etwa die Möglichkeit, die eigene Krankheitsgeschichte einzugeben oder die Liste verschriebener Medikamente der letzten Jahre bei einigen großen Apothekenketten durchzusehen. Doch wirklich beweisen muss sich Google Health woanders – an den vernetzten Krankenhäusern wie dem Beth Israel Deaconess Medical Center in Boston, das zu den ersten gehört, die das System testen.
Das Klinikum nimmt seit dem 20. Mai offiziell an dem Projekt teil. Zuvor hatten sich schon die Cleveland Clinic und eine Handvoll Apotheken, Labore und anderer Gesundheitsfirmen bereit erklärt, Googles Partner zu werden. Würde Google Health in Boston ein Erfolg, könnte das bedeuten, dass Patienten tatsächlich bereit sind, großen "Personal Health Record"-Providern (PHRs) ihre medizinischen Daten anzuvertrauen. Der Google-Dienst und seine Konkurrenten würden dann womöglich das Gesundheitswesen der Zukunft entscheidend mitprägen.
"Ich glaube fest daran, dass die Patienten ihre medizinischen Daten selbst in der Hand haben sollten", meint John Halamka, Chief Information Officer am Beth Israel Deaconess, der auch dem nationalen Standardisierungsgremium für Gesundheitsdaten der Vereinigten Staaten vorsitzt und Google Health nun in einem Beirat behilflich sein will.
Die digitale Revolution hat in den USA ähnlich wie in Deutschland die Arztpraxen und Kliniken bislang noch kaum erreicht. Die typischen Patientendaten, ein Kompendium aus Diagrammen, Testergebnissen und Berichten, die sich ein Patientenleben lang ansammeln, liegen bei Dutzenden von Laboren, Apotheken und Krankenhäusern – oft in Form von Papierordnern oder isolierten Datenbanken. Das Ergebnis: Die Ärzte kommunizieren nicht miteinander, die Informationen bleiben fragmentiert und die medizinische Versorgung leidet letztlich darunter.
Krankenhäuser wechseln inzwischen immer stärker vom Papier hin zu standardisierten, elektronischen Aufzeichnungen. Doch selbst diese zunehmende Digitalisierung hilft nicht viel – die meisten Daten werden noch immer nicht zwischen den verschiedenen Einrichtungen ausgetauscht. Dienste wie Google Health und seine PHR-Konkurrenten setzen nun darauf, dass Patienten, die problemlos auf ihre eigenen Daten zugreifen und diese freigeben können, damit auch die Informationsverteilung zwischen den Gesundheitsversorgern in Schwung bringen.
"Eine der Herausforderungen besonders bei Menschen mit chronischen Krankheiten ist, dass sie oft mit zehn oder mehr Gesundheitseinrichtungen zu tun haben", meint Halamka. "Sie gehen davon aus, dass die sich alle untereinander abstimmen und die Daten stets aktuell halten. Doch genau das stimmt so oft nicht."
Durch Google Health können Beth Israel Deaconess-Patienten nun auf offizielle Kopien ihrer Daten aus dem Krankenhaus zugreifen, diese in ihrem Profil ablegen und weitere medizinische Informationen erstellen oder importieren. (Schon jetzt hat das Hospital seine eigenen elektronischen Krankenakten, erreichbar über das so genannte PatientSite-Programm.)
Halamka hofft, dass mehr Gesundheitsversorger als Partner teilnehmen und so Diensten wie Google Health die Möglichkeit geben, sicher und nahtlos Daten das ganze Patientenleben über zu speichern. Die könnten die medizinische Praxis dann erleichtern.
In der ersten Woche nach dem Start zog Google Health 150 der mehreren Hunderttausend Patienten an, die jedes Jahr Beth Israel Deaconess besuchen. Das ist zwar noch nicht viel. Doch falls der Dienst so populär werden sollte wie PatientSite (dort existieren inzwischen mehr als 40.000 Nutzer), könnte das den Google-Service schnell voranbringen.
Eine der größten Unbekannten – und das Thema großer Debatten – ist die Frage, ob die Patienten Google genug trauen, um dem Online-Riesen ihre medizinischen Daten zu übergeben. Weil er weder ein Gesundheitsversorger noch ein Versicherungskonzern ist, fällt er auch nicht unter das entsprechende US-Datenschutzgesetz HIPAA. "Wenn es keinen gesetzlichen Schutz gibt, existiert immer das Risiko, dass Daten auf eine Weise genutzt werden, die nicht im besten Sinne des Patienten sind. Dabei geht es um viel Geld", meint Isaac Kohane, IT-Chef am Children's Hospital in Boston.
Je größer Google Health wird, desto interessanter wird der Dienst nicht nur für Krankenhäuser oder Apotheken, sondern auch für diverse Drittfirmen, die Zugriff auf die Mitgliedsinformationen haben wollen – etwa zum Direktmarketing für Medikamente, zur Forschung oder zum Datamining für andere Zwecke.
Die Krankenhäuser würden sich genau ansehen, was nun in der Praxis passiere, bevor sie eine Partnerschaft mit Google Health oder anderen eingehen, meint Kenneth Mandi, der die PHR-Plattform Indivo leitet, die am Children's Hospital in Boston verwendet wird. "Wir müssen sicherstellen, dass die richtigen Regulierungsstellen, Zertifizierer und Datenschutzbeauftragten vorhanden sind, um all diese Plattformen abdecken." Derzeit läge es letztlich am Patienten, für welche Plattform er sich entscheide. Halamka ist jedoch davon überzeugt, dass der Internet-Riese die Bedenken der Kritiker ernst nimmt. "Google passt in Sachen Privatsphäre höllisch auf", sagt er optimistisch, "die können ihre Plattform doch dicht machen, wenn das Vertrauen verloren geht".(Quelle:Heise.de)

Labels:

Stress kann tödlich sein

Dass dauernder Stress am Arbeitsplatz krank machen kann, ist nicht neu. Gemäß einer Untersuchung des Bundesverbands der Betriebskrankenkassen sei aber auch das Leben der Arbeitnehmer gefährdet, wenn der permanente Stress zu hoch wird. So haben sich nach Angaben des Nachrichtendienst Pressetext in der jüngsten Vergangenheit in einigen Großbetrieben Arbeitnehmer das Leben genommen, weil sie sich dem Stress im Berufsleben nicht mehr gewachsen sahen.
Etwa 31 Prozent aller Fehltage gehen nach der BKK-Studie auf das Konto zu großer beruflicher und psychischer Belastung. Es habe sich in Zeiten von Arbeitslosigkeit und drohendem sozialen Abstieg nicht nur das Arbeitstempo, sondern auch der psychische Druck erhöht. Die ständige Erreichbarkeit per Handy oder E-Mail steigere die Anspannung bei Arbeitnehmern. In den USA verpflichteten gesetzliche Rahmenbedingungen die Arbeitgeber dazu, die durch Stress am Arbeitsplatz entstandenen Kosten einzubeziehen. Unternehmen wie Google schafften Spiel- und Sporthallen sowie Ruheräume, in denen sich die Mitarbeiter entspannen könnten. Standard seien solche Angebote aber auch in den USA keineswegs.(Quelle:Heise.de)

Labels:

SECURITY - Der Patch patcht nicht

Microsoft hat eine neue Version des Patches zum Schließen des Bluetooth-Sicherheitslochs in Windows XP SP2 und SP3 herausgegeben. Die am Patchday veröffentlichte Version hielt nach Angaben von Microsoft nicht das, was sie versprach, sodass Systeme auch nach der Installation noch verwundbar waren. Laut dem Security Bulletin MS08-030 tritt bei einer großen Zahl von Service-Discovery-Protocol-Paketen (SDP) ein Fehler auf, durch den sich Code auf einen Windows-PC schleusen und starten lässt.
Der neue Patch wird bereits über das automatische Update verteilt. Der Patch für Vista hat die Lücke bereits in der ersten Version erfolgreich beseitigt. Wie es überhaupt zu dem Fehlschlag kommen konnte, will Microsoft nun im Weiteren untersuchen. Erste Ergebnisse sollen darauf hindeuten, dass zwei unabhängige Fälle von menschlichem Versagen die Ursache gewesen seien.
(Quelle:Heise.de)

Siehe dazu auch:

Labels:

Firefox 3: Über 8 Millionen Downloads in den ersten 24 Stunden

Die vorgestern veröffentlichte Version 3 des Open-Source-Webbrowsers Firefox verzeichnete in den ersten 24 Stunden insgesamt über acht Millionen Downloads. Die Vorgängerversion Firefox 2 konnte innerhalb des ersten Tages seiner Veröffentlichung 1,6 Millionen Downloads vorweisen, ein Marke, die Firefox 3 bereits nach fünf Stunden überschritt. Zur Veröffentlichung des Browsers rief Mozilla die Anwender im Rahmen eines sogenannten "Download Day" dazu auf, einen Guiness-Weltrekord für Software-Downloads innerhalb der ersten 24 Stunden aufzustellen. Derzeit prüfen Guiness-Mitarbeiter laut Mozilla den Weltrekordversuch.
Bis zum jetzigen Zeitpunkt registrierte Mozilla rund 10,5 Millionen Firefox-3-Downloads. Die meisten davon gehen auf Nutzer aus den USA zurück, die rund 3,25 Millionen Kopien von Firefox 3 herunterluden. Auf den weiteren Plätzen folgen Deutschland (rund 850.000 Downloads), Japan (515.000), Großbritannien (363.810), Spanien (353.000) Frankreich (344.200), Kanada (295.000) und Brasilien (231.000). In 16 Ländern überschritt die Zahl der Downloads die 100.000er-Marke. Mozilla stellt einen Live-Download-Ticker für einige ausgewählte Länder zur Verfügung.

Kurz nach dem Start der ersten Downloads verzeichnete Mozilla nach eigenen Aussagen rund 2 Gigabit pro Sekunde puren HTTP-Traffic, circa 13 Gigabit pro Sekunde an Download-Traffic (Spitze: 20 GBit pro Sekunde) und mehr als 14.000 Downloads pro Minute. In der Spitzenzeit kam Firefox 3 auf 17.000 Downloads pro Minute, was mehr als 283 Downloads pro Sekunde entspricht. Derzeit kommt der Browser auf rund 2500 Downloads in der Minute. 83 Terabytes an Daten mussten die Server bisher insgesamt ausliefern. Innerhalb der ersten 24 Stunden stieg der Firefox-Marktanteil laut Mozilla-CEO John Lilly weltweit auf circa 4 Prozent an, derzeit liegt er laut Net Applications bereits bei über 5 Prozent.(Quelle:Heise.de)

Zu Firefox 3 siehe auch:

Labels:

Mittwoch, Juni 04, 2008

Chaos Computer Club - Datenspuren 2008 in Dresden

Der Dresdner CCC knöpft sich kommendes Wochenende mal wieder ein allseits beliebtes Thema vor. Das ostdeutsche Symposium trägt die Überschrift "Datenspuren". In den vielen interessanten Vorträgen und Workshops soll vorwiegend das brandheiße Thema Datenschutz behandelt werden. Doch auch die innerpolitische Lage soll nicht zu kurz kommen. Wer Lust und Laune hat, ist herzlich eingeladen in die Kalkscheune nach Dresden zu kommen. Die Veranstaltung beginnt am 07. Juni und endet am Tag darauf.
Prof. Dr. Andreas Pfitzmann wird das Wochenende mit einem Vortrag zum Thema "Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen" eröffnen. Im folgenden Beitrag wird sich Anne Roth (annalist) mit der Thematik "Was ist Terrorismus?" auseinandersetzen. Wir haben bereits Anfang Dezember 2007 mit der Berlinerin ein ausführliches Interview über die Beschattung ihrer Familie durch das BKA durchgeführt.
Dabei handelt es sich nicht um einen ausschließlich objektiven Vortrag, denn sie wird von eigenen Erlebnissen und dem Überwachungsalltag von ihr, Andrej Holm und ihrem Kind berichten. "Ich erwarte mir von dem Vortrag, dass das Auditorium einen sehr lebendigen Eindruck von den teilweise absurden Ermittlungs- und Überwachungsmethoden in diesen konkreten Fall erhält. Das ganz persönliche Schicksal ist hier in meinen Augen ein ganz wichtiger Impuls für die öffentliche Debatte, die so oft von technischen Vokabeln wie Vorratsdatenspeicherung oder Spähprogramm geprägt ist", so Mirko Swillus vom CCC Dresden über den Vortrag der Partnerin von Andrej Holm.
Auch nicht unausgesprochen bleibt das Thema Lobbyismus und Aktivismus. Bei diesem Vortrag geht es darum, wie jeder Bürger selbst die Politik im Land mitgestalten kann. An der Podiumsdiskussion werden Frank Rosengart vom CCC e.V., Sven Lüders von der Humanistischen Union e.V., Ricardo Cristof Remmert-Fontes vom Arbeitskreis Vorratsdatenspeicherung sowie Prof. Dr. Andreas Pfitzmann teilnehmen. Das aktuelle Geschehen um den Hackerparagraphen im StGB wird von Thomas Feil umfassend behandelt. Der erste Tag wird dann zu später Stunde um 22 Uhr durch die Aufführung des Films "Das Verhör" abgerundet.
Wie man das Chatten über ICQ und andere Protokolle halbwegs anonym und sicher gestalten kann, wird am Sonntag zur Sprache kommen. Ein ganzes Wochenende nur Vorträge erscheint den Veranstaltern viel zu trocken. Darum werden erneut einige Workshops geboten, bei denen man sich selbst aktiv beteiligen kann. Unter anderem geht es um Browsersicherheit, Anonymisierungstools wie TOR oder JAP/JonDo, Festplattenverschlüsselung, GnuPG und vieles mehr. Wer sich lieber das komplette Programm auditiv zu Gemüte führen möchte, kann dies über den eigenen Podcast der Veranstaltung machen.(Quelle:Gulli.com)

Labels:

Dealer von Kristina Hani streitet Tat ab

Die 14-jährige Schülerin starb an einer Überdosis Heroin, die ihr der Dealer Ali K. verabreicht hatte. Danach steckte er die Leiche in einen Koffer und zündete ihn an. Jetzt muss sich der damals 17-jährige Rauschgifthändler vor Gericht verantworten. Mit dem Tod Kristinas will er jedoch nichts zu tun gehabt haben.
Unter Ausschluss der Öffentlichkeit vor dem Berliner Jugendgericht der Prozess um den Tod der 14-jährigen Schülerin Kristina Hani begonnen.
Nach Angaben der Verteidigung bestreitet der angeklagte Ali K. die Tat. Der 18-Jährige soll dem Mädchen in einer Neuköllner Wohnung eine Überdosis Heroin gegeben haben. Dann soll der staatenlose Palästinenser Kristina mit HIlfe eines bislang unbekannten Komplizen in einen Rollkoffer gezwängt und ihre Leiche in den Park Thomashöhe gebracht haben. Dort tränkte er den Trolley mit Benzin und zündete ihn an.
Jugendliche hatten in der Nacht zum 17. April 2007 das Feuer bemerkt und waren dann auf den verkohlten Leichnam gestoßen. Erst sechs Tage später konnte die Identität des Mädchens geklärt werden.
Anfangs war die Polizei davon ausgegangen, dass die Schülerin bei lebendigem Leibe verbrannt worden war. Die Obduktion ergab jedoch, dass Kristina an einer Überdosis Heroin gestorben war. Nach Angaben der Ermittler hätte auch ein Notarzt das Leben der ins Koma gefallenen 14-Jährigen nicht mehr retten können.
Aus diesem Grund wird dem damals 17-Jährigen auch nur versuchter Mord durch Unterlassen vorgeworfen. Der Angeklagte habe befürchtet, als Dealer aufzufliegen und sie bewusst sterben lassen.
Es dauerte sieben Monate, bis die Ermittler auf die Spur des 18-Jährigen kamen. Am Koffer gesicherte DNA-Spuren überführten Ali K. schließlich als Täter.
Der Rauschgifthändler war vor allem auf U-Bahnhöfen aktiv. Im Oktober 2007 wurde er verhaftet und dafür am 1. April dieses Jahres zu einer Jugendstrafe von einem Jahr Haft auf Bewährung und 100 Stunden Freizeitarbeit verurteilt. Im November vergangenen Jahres wurde im Mordfall Kristina Anklage gegen ihn erhoben.
Zudem soll er im Untersuchungsgefängnis gegenüber Mithäftlingen mit der Tat geprahlt haben. Für das nicht öffentliche Jugendverfahren sind insgesamt fünf Verhandlungstage vorgesehen.
(Quelle:welt.de)

Labels:

Online-Durchsuchung-Der schwierige Weg zum Computer

Bei der Online-Durchsuchung werden die Ermittler nur über das Netz auf die Computer von Verdächtigen zugreifen. Damit dürften sie nur wenig Erfolg haben.
Der Ermittlungsbehörden werden zu Hackern: Wenn es nach Innenminister Wolfgang Schäuble (CDU) und Jusitzministerin Brigitte Zypries (SPD) geht, sollen deutsche Fahnder bald mit gesetzlicher Rückendeckung auf Computer von Verdächtigen zugreifen können. Allerdings gibt es ein Problem: Das ist gar nicht so einfach.

Methoden der Internet-Mafia

Denn irgendwie müssen die Ermittler Zugriff auf den fremden Computer bekommen. Nach der Einigung in der Bundesregierung ist nun klar, dass dies nur über eine Datenleitung geschehen wird. Die Wahl der Mittel muss also ein Programm sein, das sie in den Computer einschleusen.
Den Behörden stehen dabei im Prinzip die gleichen technischen Möglichkeiten zur Verfügung, mit denen die Internet-Mafia seit Jahren arbeitet: Vor allem Mails oder manipulierte Webseiten mit versteckter Schadsoftware, die sich dann auf dem Rechner installiert.

Mit Firewall und Virenschutz gegen den Bundestrojaner

Das dürfte die Ermittler vor schwerwiegende Probleme stellen. Denn die von Viren, Trojanern und anderen Schadprogrammen ausgehende Gefahr ist mittlerweile allgemein bekannt. Vor allem die Hersteller von Schutzsoftware arbeiten seit Jahren mit großem Aufwand daran, die Computerbesitzer für das Thema zu sensibilisieren – und damit zum Kauf ihrer Programme zu bewegen. Die Folge: Immer mehr Computer verfügen bereits über effektive Abwehrmaßnahmen gegen Angriffe aus dem Netz.
So werden die Fahnder daher künftig darauf angewiesen sein, dass ihre Zielperson es mit der Computersicherheit nicht sehr ernst nimmt. Ansonsten bleibt theoretisch die Möglichkeit, dass die Ermittlungsbehörden mit den Herstellern von Betriebsystemen und Schutzsoftware zusammenarbeiten und mit diesen vereinbaren, dass bestimmte Sicherheitslücken nicht geschlossen werden. Das wäre zwar möglich, ist aber rechtlich jedoch mindestens fragwürdig.

Hürden beim Ausspähen

Wenn das Bundeskriminalamt oder andere Ermittlungsbehörden erst einmal Zugriff auf einen Computer bekommen haben, steht ihnen im Prinzip eine relativ breite Überwachungspalette zur Verfügung. Zum Beispiel könnten dann Mails abgefangen oder Internettelefonate mitgeschnitten werden – und zwar noch vor einer möglichen Verschlüsselung durch den Computerbesitzer. Auch der Zugriff auf die Festplatte aus der Ferne ist dann mit der entsprechenden Software kein Problem.
Allerdings kann bei den so ausgespähten Daten die Beweislage unklar sein. Gerade bei Computernetzwerken, etwa wenn in einer Wohnung mehrere Computerbesitzer einen DSL-Anschluss nutzen, müssten die Fahnder erst einmal sicherstellen, dass sie überhaupt den richtigen Rechner durchsuchen. Denn auf den Computern von nicht verdächtigen Personen haben sie nichts zu suchen.


Schutz der digitalen Privatsphäre

Immerhin hatte bereits im Februar das Bundesverfassungsgericht den Verfechtern der Online-Durchsuchung klare Grenzen gesetzt: Heimliches Ausspähen von Computerbesitzern, so die Verfassungsrichter in dem lang erwarteten Urteil, sei nur dann mit dem Grundgesetz vereinbar, wenn „überragend wichtige Rechtsgüter“ in Gefahr seien – also zum Beispiel Menschenleben oder der weitere Bestand des Staates.
Begeleitend formulierte das Gericht ein Grundrecht auf die Vertraulichkeit der digitalen Privatsphäre: Man müsse sich in der modernen Gesellschaft darauf verlassen können, dass digitale Daten auf dem eigenen Computer sicher sind – auch vor dem Zugriff des Staates.
(Quelle:Focus.de)

Labels:

Vermisste Johanna in der Eifel gefunden

Vier Wochen wurde sie vermisst, jetzt ist die 13-jährige Johanna wieder aufgetaucht. Das Mädchen wurde am Dienstag in der Wohnung eines 24-jährigen Mannes in Kall bei Euskirchen entdeckt, wie die Polizei in Lübeck mitteilte. Johanna sei äußerlich unverletzt und sollte zunächst in medizinische Obhut gegeben werden.

Nach Angaben der Polizei in Euskirchen hatte die Schülerin den Mann aus Kall über das Internet kennengelernt. Sie war dann am 5. Mai mit dem Zug nach Düsseldorf gefahren, dort verlor sich zunächst ihre Spur. Zuletzt war in der Umgebung des Hauptbahnhofs ihr Handy geortet worden. Der entscheidende Hinweis war dann am Dienstagmorgen bei der Polizei in Lübeck eingegangen. Einzelheiten wurden aus taktischen Gesichtspunkten nicht mitgeteilt.

Beim Zugriff der Polizei hielten sich beide Personen auf dem Dachboden des Hauses auf. Polizisten nahmen den 24-Jährigen fest. Nach Polizeiangaben ist noch unklar, ob sich das Mädchen freiwillig oder unter Androhung beziehungsweise Anwendung von Gewalt in der Wohnung des Mannes aufhielt.(Quelle:RP-Online)

Labels:

Nach Schuss auf psychisch Kranken sagen Polizisten aus

Noch sind die Ermittlungen der Mordkommission in Langenhorn nicht abgeschlossen. Aber die Indizien verdichten sich, dass die Polizistin, die am Freitag einen psychisch kranken 38-Jährigen mit einem Schuss aus ihrer Dienstpistole tötete, in Notwehr gehandelt hat. Heute sollen die vier Beamten vernommen werden, die an dem Einsatz beteiligt waren.
Wie berichtet, wurden am Freitag gegen 19.30 Uhr zwei Streifenwagen in den Neubergerweg geschickt. Die Polizisten sollten einen 38-Jährigen festnehmen, der an diesem Tag mehrmals durch Gewalttaten aufgefallen war. Der seit 1993 psychisch erkrankte Mann hatte am Nachmittag eine Kindergärtnerin zu Boden gestoßen und eine Verkäuferin in einem Supermarkt attackiert. Nachdem er am Abend die verriegelte Eingangstür zu seiner Wohneinrichtung aufgebrochen hatte, eilten die Polizisten zu der Adresse, um den 38-Jährigen in Gewahrsam zu nehmen.
Der Mann, der aufgrund seiner Erkrankung schon in einer geschlossenen psychiatrischen Anstalt untergebracht war, wehrte sich vehement. "Er hatte wohl seine Medikamente abgesetzt und so einen psychotischen Schock erlitten", sagte Polizeisprecher Ralf Kunz: "Daher war er schmerzunempfindlich und extrem aggressiv." Als der 38-Jährige einer Polizistin die Dienstwaffe entriss, schoss eine andere Beamtin auf den Randalierer. Eine Obduktion im Institut für Rechtsmedizin ergab, dass der Mann kurz darauf an inneren Blutungen verstorben war.
(Quelle:Abendblatt.de)

Labels:

Im Eifer des Geschlechts

Neue deutsche Alphamädchen schreiben Bücher, Lady Bitch Ray und Charlotte Roche kontern mit sexuell konnotiertem Angriffswitz. Ist das der neue Feminismus?


Lady Bitch Ray hat eine Fotze. Das zumindest erzählt sie derzeit ständig und jedem. Lady Bitch Ray, mit bürgerlichem Namen Reyhan ?ahin, hat eine wirklich beachtliche Karriere hingelegt: In Bremen aufgewachsen, studierte die heute 27jährige Tochter türkischstämmiger Eltern nach dem Abitur Germanistik, Linguistik und Sexualpädagogik, landete dann als freie Mitarbeiterin beim Funkhaus Europa, flog dort aber wieder raus, weil sie als Rapperin pornografische Schmuddelreime online stellte. Heute arbeitet sie an der Uni Bremen und promoviert zum Thema "Semiotik der Kleidung". Nebenher macht sie noch immer sexuell überdrehten HipHop, tritt für "vaginale Selbstbestimmung" ein und zündet, wenn es nur immer irgendwie geht, ein sexuelles Feuerwerk an. Darum wird sie auch gerne in Sendungen wie "Menschen bei Maischberger" oder "Schmidt & Pocher" eingeladen.

Ist das der neue Feminismus? Ja, sagt Lady Bitch Ray. Alice Schwarzer sei zu alt und solle die Bühne räumen, jetzt wäre sie dran. Es kommen derzeit aber auch noch ganz andere: Gabriele Rohmann brachte bereits im letzten Jahr mit "Krasse Töchter" ein Buch über "Mädchen in Jugendkulturen" heraus. Sonja Eismann, Ex-Redakteurin der Musikzeitschrift Intro, veröffentlichte, ebenfalls im letzten Jahr, mit "Hot Topic" ein Werk über "Popfeminismus heute", nachdem ein Jahrzehnt lang nach dem essenziellen Buch "Lips Tits Hits Power?" von Anette Baldauf und Katharina Weingartner in diesem Bereich kaum etwas zu lesen war.
Dann landete Charlotte Roche mit ihren ausführlichen Darbietungen über sexuell pervertierte Vorlieben in "Feuchtgebiete" in diesem Jahr einen Kassenschlager und all die neuen deutschen Alphamädchen meldeten sich plötzlich zu Wort wie aus der Versenkung: Die Autorinnen von "Neue deutsche Mädchen", Jana Hensel und Elisabeth Raether, erklärten gar den Feminismus à la Schwarzer in ihrem Buch für tot. Schwarzer feuerte zurück und warf gleich einer ganzen neuen Autorinnenschaft vor, "Propagandistinnen eines Wellness-Feminismus" zu sein.

Junge Generation versus alte Generation

Der Feminismus-Streit zeigt, wie eine neue Generation jung aufstrebender Frauen sich von ihrer Vorgängerinnengeneration lossagt, dem Feminismus einen neuen Anstrich verpassen möchte und doch einem Paradoxon ausgesetzt bleibt: Verteidigen die jungen Frauen einen Feminismus, indem sie stark theoretisch argumentieren, sich beispielsweise auf die Philosophin Simone de Beauvoir beziehen oder sich im Argumentationsfeld Alice Schwarzers bewegen, treten sie also für einen Gleichheitsfeminismus ein, wird er als abgestanden und verkrampft interpretiert. Versuchen junge Frauen neue Wege einzuschlagen und Weiblichkeit als Differenz zu erfahren (das tun nicht alle), ohne gleich gegen das Patriarchat in den Kampf zu ziehen, gelten sie schnell als niedliche Modernisierungsreserve neoliberaler Kräfte und der Feminismus gerät zum Fare-Trade-Feminismus.
Alice Schwarzer holte weit aus. Sie wurde schließlich zuvor von Jana Hensel und Elisabeth Raether in ihrem Buch "Neue deutsche Mädchen" als "oll" bezeichnet. Dem mag man zustimmen oder nicht. Was man im Gegenzug nicht verteidigen kann, ist, dass die jungen Buchautorinnen "Girlies" oder "Post-Girlies" seien, wie Schwarzer sie nennt. Alice Schwarzer hört der Generation junger Frauen genauso wenig zu oder nimmt sie nicht ernst, wie die neuen deutschen (Alpha-)Mädchen Schwarzers Ausführungen nicht zu kennen scheinen - Schwarzer hat sich nicht nur mit den Themen Prostitution, Pornografie und der Stellung der Frau im Islam befasst, was ihr ein Teil der jungen Generation nachsagt. Im Grunde machen Schwarzer und die neuen "Mädchen" das, was man an anderer Stelle auf keinen Fall will: Dass Frauen Rollen zugeschrieben werden, die sie nicht verdient haben.
Bei all den Reibereien wird man den Verdacht nicht los, es ginge beim derzeitigen Feminismus-Streit zumindest genauso um die Klärung einer Vormachtstellung wie um die Stellung der Frau in unserer Gesellschaft. Lady Bitch Ray gegen Sarah Connor ("Sarah Connor du Kaugummi kauende Schlampe, Du bist so billig wie 'ne Nutte an der Ampel"), die neuen deutschen (Alpha-)Mädchen gegen Alice Schwarzer, Alice Schwarzer gegen die neuen deutschen Mädchen: Wer ist Deutschlands Super-Feministin? In einem Punkt behält die jüngere Generation dennoch Recht: Soll es einen neuen Feminismus geben, muss er von denen angeführt und verteidigt werden, die als Vorbilder für eine jüngere Generation in Frage kommen. Das kann Alice Schwarzer schon lange nicht mehr.

Eine neue Generation macht sich Platz

Eine neue Generation junger Frauen macht sich derzeit Platz und im Grunde will sie so wahrgenommen werden, wie Frauen heute oft auch sein können - mit allen Unterschieden und Möglichkeiten. Den "einen" Feminismus wird es darum nicht geben (ihn gab es auch noch nie): Zu unterschiedlich sind junge Frauen und ihre Zielvorstellungen, zu verschieden sind die Mittel der Zielverfolgungen und das Verständnis von eigener Weiblichkeit: Lady Bitch Ray möchte junge Frauen, vor allem Türkinnen, ermuntern, zu ihrer Weiblichkeit zu stehen, das heißt für sie, zu ihrem "Arsch", ihren "Titten" und ihrer "Fotze".
Charlotte Roche hingegen versucht ein Tabu zu brechen, indem sie gegen Hygieneregeln anschreibt und Sexualität zum bewusst ekligen Phantasma werden lässt. Jana Hensel und Elisabeth Raether wiederum berichten autobiografisch über ihre Erfahrungen als Frauen in einer flexiblen, unruhigen Welt. Ein "Wir", das Frauen vereint und das die Autorinnen Meredith Haaf, Susanne Klingner und Barbara Streidl in ihrem Buch "Wir Alphamädchen" verteidigen, gibt es nicht.
Einig sind sich die meisten jungen Frauen dennoch darin, dass man Karriere machen möchte, und das ist ein Fortschritt. Alice Schwarzer klagt an, die heutige junge Generation habe nur "Männer und Karriere" im Kopf. Machen Frauen keine Karriere, wirken sie rückständig und das Patriarchat funktioniert. Haben sie Erfolg, scheinen sie die Frauenfrage außer Acht zu lassen und man wirft ihnen vor, nur für sich zu kämpfen. Schwarzer stellte einst den Kampf gegen das Patriarchat und den Kampf für die Frauen vor einen gegen den Kapitalismus, wenngleich der Kapitalismus als Unterdrückungsregulativ des Subversiven galt. Heute versucht sich eine junge Generation in Rollen des Kapitalismus durch ein Miteinander zu behaupten.

Immer diese Widersprüche

Dass sich eine junge Generation dabei vielen Widersprüchen ausgesetzt sieht und ihre Argumente oft auch widersprüchlich bleiben, macht die Sache nicht weniger kompliziert. Die Geschlechterbilder sind durcheinander geraten, Ursula von der Leyens (CDU) "konservativer Feminismus" und ein Frau-am-Herd-Prinzip à la Eva Herman stehen neben all den Frauenkarrieren von Meredith Haaf bis hin zu Lady Bitch Ray zwischen neuer Natürlichkeit und provokativer Weiblichkeit. Die Sozialwissenschaftlerin Katharina Pühl hat darum berechtigt von "neoliberalen Paradoxien" in der heutigen Zeit gesprochen. Der kalifornische Soziologe Manuel Castells sieht gar ein Ende des Patriarchats kommen, da ein gestiegenes Selbstbewusstsein unter Frauen und eine zunehmende ökonomische Unabhängigkeit zu einer geschlechterdemokratischen Gesellschaft führe.
Diese "geschlechterdemokratische Gesellschaft" bringt aber auch erstmals in der Geschichte der Menschheit einen Feminismus hervor (die sogenannte dritte Welle, der "Third-wave feminism" seit den 90er Jahren), der Teilnahme verspricht und erst durch den heutigen Erfolgsdruck junger Frauen zu einem solchen wird. Die jungen Frauen müssen sich das gesetzliche Recht auf Arbeit nicht mehr erkämpfen, sie gehen arbeiten, sie machen auch Karriere und greifen auf Rollenmuster in einer globalisierten Arbeitswelt zurück, die für Vielfalt und Selbstbestimmung stehen.
Es ist zwar nicht der erste Feminismus im Kapitalismus, der sich nicht vorrangig gegen das kapitalistische System richtet (bereits Frauen der bürgerlichen Bewegung im 19. Jahrhundert setzten sich für die volle Gleichberechtigung innerhalb eines kapitalistischen Systems ein, im Gegensatz zur sozialistischen Frauenbewegung, die die Abschaffung des Kapitalismus als Voraussetzung für die Befreiung der Frauen sah). Es ist aber der erste Feminismus im und nicht gegen einen Kapitalismus (wenn man auch vorgegeben mag, gegen diesen zu sein), der Rollenbilder als Ausweg kodiert, zugleich aber dadurch noch immer bestehende Machtverhältnisse in den Hintergrund geraten lässt.
Das erinnert an Michel Foucault, der in seinen philosophischen Arbeiten über "Sexualität und Wahrheit" treffend beschrieben hat, wie Macht heute nicht mehr gleichzusetzen ist mit einer Regierungsmacht, einer Unterwerfungsart oder einem Herrschaftssystem, in dem es nur unten und oben gibt. Vielmehr ist Macht zurückzuführen auf eine "Vielfältigkeit von Kräfteverhältnissen", die sich in ihrer Beziehung zu Verhältnistypologien wie ökonomischen Prozessen, Erkenntnisrelationen oder sexuellen Beziehungen nicht als etwas "Äußeres" verhalten, sondern diesen "immanent" sind. Machtbeziehungen sind Foucault zufolge einerseits die unmittelbare Auswirkung von Teilungen, Ungleichheiten und Ungleichgewichten, die in jenem Verhältnis zustande kommen. Andererseits sind sie die inneren Bedingungen jener Differenzierungen. Macht wirkt folglich nicht hemmend, sondern hervorbringend produktiv.
Diese Differenzierungen bringen auch eine Lady Bitch Ray und Charlotte Roches Protagonistin Helen Memel aus "Feuchtgebiete" hervor. Sie beide stehen für eine sexualisierte und pornografisierte Gesellschaft, die zwar nicht immer gleich so schlimm sein muss, wie Alice Schwarzer sie macht, in der der Tabubruch aber Kalkül ist und das Interesse daran von globalisierter Geilheit zeugt. Sexuelle Freizügigkeit soll befreiend wirken, sie erscheint dennoch zwanghaft und entspricht durchaus auch männlichen Wunschvorstellungen, dass Frauen die letzten Textilien in einer freizügigen Welt fallen lassen.
Lady Bitch Rays und Charlotte Roches enthemmte Selbstbeschäftigung verhindert geradezu eine ernsthafte Debatte über die Belange von jungen Frauen, wenn ihre Themen auch nicht unwichtig sind. Was bei Lady Bitch Ray als Bumsen für Gleichberechtigung gedacht ist, wird bei Charlotte Roche zum feuchten Traum, Mädchen sollten auch mal über ihre Hämorrhoiden und Analfissuren ohne Peinlichkeitsröte in einer aufgeklärten Zeit diskutieren können. Ja, auch das sind Themen. Es wären aber keine, würde man sie sachlich diskutieren. Das würde keinen interessieren. Berichten die neuen Alphamädchen dann in aller Klarheit darüber, dass sie im Schnitt 20 Prozent weniger Lohn für die gleiche Tätigkeit hierzulande verdienen als Männer, die Schönheitsindustrie Frauen nie schön genug werden lässt und sie Kind und Karriere kaum vereinen können – das bringt keinen wirklich aus der Fassung.

Der Erfolg der Alpha- und neuen deutschen Mädchen rührt nicht daher, dass sie endlich mal Klartext reden, sondern, weil sie gegen Alice Schwarzer Krach machen und darum in einem Rutsch mit Charlotte Roche und Lady Bitch Ray mal eben mit erwähnt werden. So gesehen haben wir es mit einem Medien-Feminismus zu tun. Der sexualisierte Tabubruch treibt eine Charlotte Roche in die Bestseller-Listen und eine Lady Bitch Ray in jede zweite Talkshow, nicht aber die Alphamädchen. Ernsthaft über die Probleme von Frauen wird in den Talkshows auch nicht diskutiert. Vielmehr protegiert der Medienbetrieb ein Bild von Weiblichkeit, das für Männlichkeit keine Gefahr bedeutet.

Übertreibung als Weg?

Die Geschlechterfrage wird heute zunehmend als Teil einer Unterhaltungskultur geklärt, dabei auch auf humoristische Weise oder durch die Kunst des Übertreibens. Man kann das natürlich als Protest lesen. Frauen kontern mit sexuell konnotiertem Angriffswitz. Ja, auch das ist der neue Feminismus, jetzt kommt der Aufstand der Unanständigen. So stellt die Linguistin Helga Kotthoff fest, dass gerade in den letzten zwei Jahrzehnten Frauen zunehmend humoristische Angriffslust entwickelten, selbst patriachatskritische Witze machen verstärkt die Runde (in Benimmbüchern des westlichen Kulturraumes begegnen uns bis in die 50er Jahre hinein Anweisungen an die "Damen", ihr Lachen unter Kontrolle zu halten). Zugleich ist Witzigsein in unserer Gesellschaft noch immer männlich bestimmt - Frauen wird im Unterhaltungssektor eine "enthaltene Welterkenntnis" (Helga Kotthoff) bis heute nicht im gleichen Maße attribuiert wie Männern. Kotthoff verweist dann auch zu Recht darauf, dass wir von einem weiblichen Woody Allen - schlecht frisiert, mit Dackelblick und die Lacher auf seiner Seite - noch immer weit entfernt sind.
Dass weibliche Selbstbestimmung auf kultureller Ebene, weniger jedoch hochtrabend auf der politischen Schaubühne eingefordert wird, ist zwangsläufig auch akademischen Überthematisierungen in einer Wissenswelt geschuldet. Alles wurde bereits gesagt und in Theorien gepackt. Geändert hat sich einiges (Deutschland hat eine Kanzlerin), aber nicht alles, und wer das immerzu wiederholt bringt nur gähnende Langeweile in den Geschlechterbetrieb.
Die Debatten hatten sich zunächst in den 60er und 70er Jahren an Autorinnen wie Luce Irigaray, der "Mutter des Differenzfeminismus", und Simone de Beauvoir, die Gleichheit zwischen den Geschlechtern postulierte, in der Wissenschaft entzündet. In den 90er Jahren setzte sich dann Judith Butler über den Streit zwischen Gleichheits- und Differenzfeminismus hinweg und sprach sich für eine völlige "Dekonstruktion" des Geschlechts aus. Das Geschlecht stellt für Butler eine soziale Kategorie dar, die erst in der Vorstellung von Geschlechtern zu einer Definition von als weiblich und männlich geltenden Körpern wird.
Diese Debatten mögen einige zum Nachdenken angeregt haben und sie waren gut. Für viele waren und bleiben sie aber schwer verständlich. Die Debatten wirkten verkopft, sie wurden von vielen auch als verkrampft und unsexy empfunden, als hätte man nicht nur ein Problem mit der Gesellschaft, sondern eins mit sich selbst. Viele der jungen Frauen wollen kein solches Problem haben. Sie wollen selbstbewusst sein, ihr Geschlecht nicht "dekonstruieren". Sie wollen zu ihrer Weiblichkeit stehen, was immer das auch in der heutigen Zeit alles heißen mag.

Der Feminismus und seine Grenzen

Zum ersten Mal in der Geschichte ist der Feminismus darum aber an seine Grenzen gestoßen. Vielfältig sind nicht nur die Vorstellungen von Weiblichkeit und die Frauen selbst. Es erscheint auch geradezu unmöglich, für "die Frauen" zu sprechen, wenngleich die Frauenbewegung noch nie ein einheitliches Gebilde war. Auch fehlt ein klares Gegenüber, gegen den man vorgehen möchte. Den Vorwurf, Frauen würden die Errungenschaften des Feminismus nur hinnehmen und nicht mehr kämpfen wollen, muss sich zwar ein Großteil der jungen Frauen gefallen lassen (Alice Schwarzer: "Wie ganz und gar ungeil es den zwangsverschleierten Musliminnen und den meist aus dem Elend oder gar aus dem Frauenhandel rekrutierten Prostituierten und Porno-Darstellerinnen dabei geht - an diesen Gedanken scheinen die Post-Girlies noch keine Sekunde verschwendet zu haben"). Zugleich ist die Selbstbehauptung in einer noch männlich dominierten Welt für viele Frauen durchaus ein - wenn auch ein individueller und oft auch selbstgerechter - Kampf.
Auch haben sich die Protestformen verändert. Sie haben sich im Vergleich zu den 1950er Jahren bis in die 1980er Jahre nicht nur mehr als verdreifacht, wie der Protestforscher Dieter Rucht feststellt. Es ist heute auch durch die Vervielfältigung von Protestformen umso schwieriger, auf sich aufmerksam zu machen; Protestformen sind individualisierter, kurzlebiger und auch medialer als noch vor Jahrzehnten. Zu berücksichtigen sind dann auch all die Internetblogs und -foren von [extern] maedchenmannschaft.net bis hin zu [extern] femalehiphop.net, auf denen informiert und diskutiert wird. Das kann man nicht als süßes Nichtstun dahinstellen.
Die "Alpha-" und "neuen deutschen Mädchen" machen sich dennoch kleiner als sie sind, wirkt der Begriff "Mädchen" doch eher niedlich als aufmüpfig und verspricht im Gegensatz zum Wortlaut der Riot Grrrls der 90er Jahre um Bands wie Hole oder Bikini Kill keine kämpferische Reklamation der Verhältnisse. Das Engagement und das dezente Kleinbleiben der "Mädchen" stehen für eine Gesellschaft, in der die jüngere Generation nicht erwachsen werden will und kann, sich unter ständigem Erfolgsdruck immer wieder erneuern und selbst finden muss, ja, nie richtig ankommt, im Grunde "klein" bleibt. Auf die Barrikaden wollen viele dann sicher nicht mehr steigen, das bringt mehr Unruhe als Sicherheit. Da geht man lieber gleich an die Uni oder ins Büro.

Feminismus, da war doch mal was

Vor zweihundert Jahren mussten Frauen das, sie protestierten lautstark – ihnen blieb nichts anderes übrig. Sie wollten gehört werden und das erreichen, was wir heute als gegeben hinnehmen. Die Französische Revolution von 1789 kann als Geburtsstunde des modernen Feminismus gelten. Die Frauen waren ihrem Ehemann zu Gehorsam verpflichtet, sie hatten keinen Anspruch auf Eigentum und Bildung. Darum stürmten Frauen aller Schichten während der Französischen Revolution Versailles und erhielten zwei Jahre später unter der gesetzgebenden Versammlung der Girondisten erstmals ihre Gleichstellung im Erbrecht und das Recht auf Besitz.
Im Jahre 1792 wurde zudem ein Gesetz verabschiedet, das die Ehescheidung ermöglichte (im Falle natürlich, dass beide Partner zustimmten). Die Publizistin Margret Karsch nennt diese Errungenschaften in ihrem Buch "Feminismus für Eilige" zu Recht ein bis dahin absolutes "Novum". In Deutschland mobilisierte vor allem die Zeit des "Vormärz", wie die Zeitspanne vor der Revolution 1848/49 genannt wird, erstmals Frauen. Es folgte das Wahlrecht für Frauen 1918 (in den USA 1920), dann kamen die wilden 20er Jahre, in denen schon damals die Rede von der "Neuen Frau" war. Äußerlich bildeten Bubikopf und Zigaretten ihr Erkennungszeichen. Die neue Frau stand für sexuelle Selbstbestimmtheit, für politische, ökonomische und kulturelle Emanzipation. Auch wurden schon damals Forderungen laut, sich frei für oder gegen eine Mutterschaft entscheiden zu können.
Im Dritten Reich wurden all diese Errungenschaften wieder gekippt; Frauen wurden aus Berufen gedrängt, und 1933 gab es einen Numerus Clausus für Studentinnen, wonach der Frauenanteil an den Unis nur zehn Prozent betragen durfte. Die 68er wollten sich all das wieder erkämpfen. Sie traten ein für berufliche, sexuelle und kulturelle Selbstbestimmung. Gerade die Frauenbewegung der 68er war intellektuell geschult wie nie zuvor. Sie bezog sich auf Werke von Wilhelm Reich bis hin zu Simone de Beauvoir (1908–1986), die in ihrem Buch "Das andere Geschlecht" die Gleichheit zwischen den Geschlechtern einforderte. Ihre These, dass man nicht "als Frau zur Welt kommt", sondern dazu "gemacht wird", eilte um die Welt und wurde zur kämpferischen Ansage für eine studierende Elite.

Labels:

SECURITY - Angriffe über präparierte PDF-Dateien werden ausgefeilter

Der Hersteller von Antivirensoftware F-Secure berichtet in seinem Blog über verschiedene Anstrengungen offenbar chinesischer Angreifer, mittels manipulierter PDF-Dokumente Trojaner zu verbreiten. Bei der Analyse kommt F-Secure nach eigenen Angaben zu Gute, dass sie diverse Samples von Betreibern von Online-Scannern wie VirusTotal und Jotti zur Verfügung gestellt bekommen. Bei einem besonders interessanten Beispiel handelt es sich um ein präpariertes Dokument, das beim Öffnen wie ein Formular des US-amerikanischen Department of Homeland Security aussieht.
Nach Meinung von F-Secure wurde es wahrscheinlich für eine gezielte Attacke auf einen kleinen Personenkreis benutzt. Wird es in einer verwundbaren Version von Adobes Reader geöffnet, so legt es eine ausführbare Datei sowie eine PDF-Datei auf dem Windows-PC ab und startet die ausführbare Datei. Diese öffnet die abgelegte PDF-Datei, die das Formular der DHS darstellt -- um den Anwender keinen Verdacht schöpfen zu lassen. Zusätzlich legt die Datei ein Rootkit ab, um sich zu verstecken und nimmt Kontakt mit einem Control-Server in China auf.
Außerdem ist F-Secure in den Besitz eines PDF-Exploit-Tools mit grafischer Oberfläche gekommen, mit dem Angreifer auf einfache Weise beliebige Schädlinge in PDF-Dokumente einbetten können. Laut F-Secure steckte das erhaltene Tool selbst in einem PDF -- vermutlich hat der Angreifer statt eines Trojaners aus Versehen das Tool eingebettet und verschickt.
Die Lücken im Adobe Reader wurden bereits im Februar 2008 von Adobe in Version 8.1.2 des Reader Acrobat Professional, 3D und Standard geschlossen. Wer immer noch mit der alten Version arbeitet, sollte die aktuelle installieren.(Quelle:Heise.de)

Labels:

Kalte Platte bei Kerzenschein

Wachsende Energiearmut in Deutschland


Wie sehr wir im Alltag auf Strom angewiesen sind, merken wir erst, wenn er fehlt. Das Licht ist aus, Fernsehen, Radio, PC, Waschmaschine und Telefon funktionieren nicht, oft bleiben auch das Wasser kalt und der Herd aus. Wer mit Strom heizt oder dessen Fernwärmeheizung elektrisch gesteuert wird, sitzt nicht nur im Dunklen, sondern auch im Kalten. Der Bochumer Steffen Fleischmann* hat unfreiwillig erlebt, was es heißt, ohne Strom auskommen zu müssen. Wegen einer unbeglichenen Forderung aus der Jahresendabrechnung sperrten die Stadtwerke Bochum ihm den Strom. Auch Tobias Müller* aus Bottrop lebt seit März 2007 ohne Strom, weil der Energieversorger ELE ihn wegen eines Rückstands vom Netz getrennt hat.

Damit sind die beiden nicht allein. In Deutschland sperren Strom- und Gasversorger jährlich über zwei Prozent der Anschlüsse. Das ergab eine Befragung von 23 Stadtwerke-Führungskräften durch die Hanseatische Inkasso Treuhand (HIT) und die Unternehmensberatung Nordsan. Hochgerechnet sind also rund 840.000 Haushalte pro Jahr betroffen. Allein in Nordrhein-Westfalen haben die Energieversorger 2007 geschätzte 130.000 Mal den Strom abgeklemmt.
Laut [extern] Statistischem Bundesamt liegen die Verbraucherpreise für Strom im Januar 2008 um knapp 46 Prozent höher als vor acht Jahren. Der starke Anstieg trifft vor allem Haushalte mit geringen Einkommen. Bei Haushalten, die Arbeitslosengeld II (ALG II) oder Sozialhilfe beziehen, trägt das Jobcenter beziehungsweise das Sozialamt die Wohn- und Heizkosten, soweit sie angemessen sind. Was als "angemessen" gilt, wird lokal verschieden ausgelegt. Oft gewährt die Behörde lediglich Pauschalen: meist ein oder zwei Euro Heizkosten pro Quadratmeter Wohnfläche. Die Stromkosten für Haushaltsenergie sind selber zu tragen und müssen aus dem Regelsatz von derzeit 347 Euro (ab 1.07.2008 351 Euro) bewältigt werden. Darin sind gerade mal 25 Euro für Haushaltsenergie vorgesehen. Immer häufiger droht GeringverdienerInnen und ALG II-EmpfängerInnen die Gefahr einer Energiesperre.
Bei Tobias Müller waren es "nur" 178 Euro, die er nachzahlen sollte, bei Steffen Fleischmann 250 Euro. Die Stromsperre droht bei ausstehenden Beträgen ab 100 Euro. Jobcenter und Sozialämter können Stromschulden auf Antrag als Darlehen übernehmen, sie tun es aber in der Regel nicht. "Man schämt sich, schließlich hat man sich selbst in die Situation gebracht", weiß der arbeitslose Maurer und Hartz IV-Empfänger Steffen Fleischmann. "Mir war das peinlich", berichtet auch Tobias Müller. Nach der zweiten Mahnung stand der Stromsperrer vor der Tür – kurz vor dem Wochenende. Ein paar Tage ohne Strom ist die effektivste Weise, säumige Kunden zum Zahlen zu bewegen – sofern sie das Geld auftreiben können.
Aus Scham und Geldnot richten sich viele in einem Leben ohne Strom ein. "Kurzfristig hilft man sich mit Kerzen. In Wintermonaten geht man halt früh ins Bett", erzählt Steffen Fleischmann. "Die Lebensmittel in meinem Kühlschrank wurden schlecht.0. Andreas Pfeiffer hat bei seiner Freundin gekocht und geduscht, Strom für die Waschmaschine durfte er bei den Nachbarn abzweigen. Manche Stromlose ziehen heimlich Strom von der Hausgemeinschaft oder behelfen sich mit gefährlichen Konstruktionen. Immer wieder kommt es zu Unglücken, weil die Menschen sich in ihrer Not mit brennenden Kerzen, Spirituskochern oder Gasstrahlern behelfen.
Neue und damit energieeffiziente Haushaltsgeräte kann sich ein ALG II-Empfänger nicht leisten. Früher gewährte das Sozialamt einmalige Beihilfen für deren Anschaffung. Doch seit Einführung von Hartz IV ist eine monatliche Pauschale im Regelsatz von 37,50 Euro dafür vorgesehen. "Sparen ist im Hartz IV-Bezug unmöglich", erklärt Wolfgang Kutta von der Evangelischen Sozialberatung Bottrop ([extern] ESB). Der Sozialarbeiter hält das derzeitige System für gescheitert: "Wie soll man bei einem viel zu niedrig bemessenen Regelsatz auch noch Geld zurücklegen?"

Ein weiteres Problem: Je länger man wartet, desto höher wird die Rechnung beim Stromlieferanten, die Energieschulden wachsen. Beim Hartz IV-Empfänger Tobias Müller wurden aus dem Rückstand von 178 Euro durch Mahngebühren, Zähleraus- und -wiedereinbau schließlich 420 Euro.

Sozialtarife für Geringverdiener?

Damit wird in Deutschland zum Problem, was in anderen Ländern schon länger bekannt ist: Energiearmut. Gemeint ist der mangelnde Zugang zu adäquater, bezahlbarer und umweltfreundlicher Energie. In Großbritannien ist Energiearmut (fuel poverty) seit vielen Jahren Thema. Nach [extern] offizieller Definition gilt als energiearm, wer mehr als zehn Prozent seines Haushaltseinkommens für Energie aufwendet – in Großbritannien sind das über 4,4 Millionen Haushalte. In Deutschland gibt es weder eine solche Definition noch eine Statistik. Auch in den Armuts- und Reichtumsberichten der Bundesregierung taucht das Problem nicht auf.
Mit der Privatisierung kommunaler Energieversorger und der Liberalisierung des Strommarktes in Deutschland hat sich nicht nur ein Oligopol von vier Großkonzernen herausgebildet. Die Stromversorgung ist auch dem politisch-demokratischen Einfluss von Kommunalparlamenten entzogen worden. Damit schwindet die Möglichkeit, soziale Standards durchzusetzen.
Seit Anfang 2008 wird in Deutschland über die Einführung von Sozialtarifen für Einkommensschwache [extern] diskutiert. Politik und Energiewirtschaft schieben die Verantwortung dafür untereinander hin und her. "Die Sicherung der Energieversorgung bei Zahlungsunfähigkeit eines Haushalts ist nach Auffassung der Landesregierung nicht Aufgabe des jeweiligen Grundversorgers, sondern ist durch staatliche Transferleistungen zu regeln", so NRW-Wirtschaftsministerin Christa Thoben (CDU). Im [extern] Bericht der Enquetekommission des NRW-Landtages zu den Auswirkungen längerfristig stark steigender Energiepreise empfehlen die Regierungsparteien CDU und FDP in ihrem Mehrheitsvotum, Einkommensschwachen sollten die Heizung im Winter auslassen: "Kurzfristig können Mieter … mit einem Absenken der Raumtemperatur reagieren, mit Verzicht auf die volle Beheizung einzelner Räume etc."
Während einige regionale Energieversorger wie Rhein-Energie in Köln, Stadtwerke Bonn oder Eon Bayern Sozialtarife anbieten, hat NRWs größter Energiekonzern ELE die Forderung nach einem Sozialtarif für Geringverdiener abgelehnt. Sozialberatungsstellen und Verbraucherzentralen schlagen Alarm, dass sich das Problem Energiearmut noch weiter verschärfen wird. Zurzeit prüfen Stromlieferanten vorab nicht die Zahlungsfähigkeit ihrer Neukunden, etwa durch eine SCHUFA-Auskunft. Aber das ist nur eine Frage der Zeit. Schon jetzt sind Energierückstände neben Mietschulden die Hauptursachen, warum Menschen ihre Wohnung verlieren.
In Großbritannien sind in großem Maße Münzzähler für Strom eingebaut worden, billiger ist die Energie dadurch für Arme nicht geworden. Im Gegenteil: Sie zahlen oft sogar [extern] mehr als Normalverbraucher, weil sie nicht auf billigere Tarifmodelle umsteigen können. Deswegen wird auch dort seit einiger Zeit über flächendeckende Sozialtarife [extern] diskutiert. Denn explodierende Energiepreise haben die Zahl an "Energiearmen" seit 2003 mehr als verdoppelt.
In Belgien dagegen können Einkommensschwache eine Strommenge von 500 Kilowattstunden jährlich kostenlos beanspruchen. Auch eine bestimmte Gasmenge gibt es umsonst. Ein ähnliches Modell schlägt der Bund der Energieverbraucher für Deutschland vor: Jeder Haushalt soll pro Jahr 1.000 Kilowattstunden Strom kostenlos beziehen können. Bei Stromschulden soll der Anschluss nicht gesperrt, sondern nur gedrosselt werden dürfen. Kann ein Kunde die Rechnung nicht begleichen, darf der Versorger die Stromzufuhr auf eine Leistung von 125 Watt oder 0,6 Ampere begrenzen. Damit [extern] kann man noch telefonieren, eine Glühbirne brennen lassen oder die Heizung betreiben.
Steffen Fleischmann bekam nach fünf Tagen wieder Strom, dafür hat er sich Geld bei Verwandten geborgt. Bei Tobias Müller ging das Licht erst nach 15 Monaten wieder an, solange hat er gebraucht, um seinen Rückstand abzubezahlen.

Labels:

Forsa-Umfrage: Vorratsdatenspeicherung beeinflusst Telefonierverhalten

Einer Ende Mai vom Meinungsforschungsinstitut Forsa durchgeführten repräsentativen Umfrage zufolge empfindet fast die Hälfte der Bundesbürger die Anfang des Jahres eingeführte und derzeit vom Bundesverfassungsgericht überprüfte Vorratsdatenspeicherung als unverhältnissmäßigen und unnötigen Eingriff in ihre Freiheitsrechte.
Die Mehrheit der Befragten gab überdies an, wegen der Vorratsdatenspeicherung auf den telefonisch oder per E-Mail angebotenen Rat von Eheberatungsstellen, Psychotherapeuten oder Drogenberatungsstelle auch dann zu verzichten, wenn sie ihn benötigten würden. Jede dreizehnte Person sagte, dass dieser Verzichtsfall in der Realität schon einmal eingetreten sei. Der Arbeitskreis Vorratsdatenspeicherung, der die Umfrage zusammen mit dem eco-Verband der deutschen Internetwirtschaft, dem Deutschen Fachjournalisten-Verband und der JonDos GmbH in Auftrag gegeben hatte, sprach aufgrund dieser Ergebnisse davon, dass das Gesetz, das mit der Begründung durchgesetzt wurde, es könne Menschenleben retten, in der Praxis eine "lebensgefährliche" Wirkung entfalte.(Quelle:Heise.de)

Labels:

Musikindustrie fordert Werbeboykott für chinesische Suchmaschine

Die Musikindustrie setzt ihre Offensive gegen Urheberrechtsverletzungen und die chinesische Suchmaschine Baidu.com fort. Nachdem der internationale Verband der Musikindustrie (IFPI) den Betreiber der Suchmaschine im April vor einen Beijinger Gericht wegen Beihilfe zu Urheberrechtsverletzungen verklagt hatte, fordert er zusammen mit den chinesischen Verwertungsgesellschaften MCSC und CAVCA sowie lokalen Labels nun zum Werbeboykott auf. Alle großen Unternehmen und die Werbeindustrie sind dazu aufgerufen, "Urheberrechtsverletzern keine direkte oder indirekte finanzielle Unterstützung zukommen zu lassen".
Im Klartext fordert die Musikindustrie damit, künftig keine Werbung auf Baidu.com mehr zu schalten. Die erste Resonanz aus den angesprochenen Unternehmen sei positiv, hieß es weiter. Die Branche will ihre Bemühungen im Kampf gegen "Musikpiraterie" nicht nur auf den Rechtsweg konzentrieren, sondern auch um andere Initiativen erweitern. China gilt in der Branche als einer der am heftigsten von Urheberrechtsverletzungen betroffenen Märkte. Nahezu alle online verfügbare Musik werde illegal angeboten.
Baidu.com sei der "größte und unbelehrbarste Lieferant illegaler Musik in China", heißt es in einer Mitteilung des Verbandes. Der Musikbranche ist besonders der Musiksuchdienst des Anbieters ein Dorn im Auge. Rund 60 Prozent des chinesischen Suchmaschinenmarkts entfallen auf den Marktführer Baidu, Google und Yahoo folgen mit weitem Abstand. Schätzungen der Verwertungsgesellschaften zufolge wird über die Hälfte der illegalen MP3-Dateien in China über Suchmaschinen vertrieben, Baidu soll daran einen Anteil von zwei Dritteln haben.
Für Baidu.com ist es nicht die erste Auseinandersetzung mit der Musikindustrie. Eine Klage der Verbände gegen den Suchmaschinenbetreiber wurde in zwei Instanzen abgeschmettert. Nach einem richtungsweisenden Urteil in einem Verfahren gegen Yahoo, in dem das Gericht den Suchmaschinenbetreiber für Urhebrrechtsverletzungen verantwortlich macht, könnte sich das Blatt allerdings wenden. Die IFPI setzt ihre Hoffnungen daher auch auf neues Recht und das noch laufende neue Verfahren gegen Baidu.com.(Quelle:Heise.de)

Labels: