__ __ ___ /\ \ /\ \__ /\_ \ ___ \ \ \___ __ ___ ____ \ \ ,_\ __ \//\ \ /'___\ \ \ _ `\ /'__`\ / __`\ /',__\ \ \ \/ /'__`\ \ \ \ /\ \__/ \ \ \ \ \ /\ \L\.\_ /\ \L\ \ /\__, `\ \ \ \_ /\ \L\.\_ \_\ \_ \ \____\ \ \_\ \_\ \ \__/.\_\ \ \____/ \/\____/ \ \__\ \ \__/.\_\ /\____\ \/____/ \/_/\/_/ \/__/\/_/ \/___/ \/___/ \/__/ \/__/\/_/ \/____/ 01100011 01101000 01100001 01101111 01110011 01110100 01100001 01101100 ||||[Chaos meets Tal]-[http://www.chaostal.de]|||| -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Digitaler Maulkorb? ] ------------------------------------------------------------------------------- Datum: 11.07.2004 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- DRM, TCPA, DMCA oder Software Patente -- alles mehr oder weniger schöne Schlagwörter, die man vielleicht mal gehört hat, aber die Öffentlichkeit haben sie bei weitem noch nicht erreicht. Dieser Artikel will versuchen einem die neuen Technologien und Gesetze kurz zu erläutern und auch die möglichen Risiken, die auftreten können, wenn alles zusammen kommt. Zuletzt wird dann auch noch gewagt diese neuen Gesetze und Technologien kurz im Zusammenhang mit den seit dem 11. September 2001 in Kraft getretenen Gesetzen und angelaufenen Projekten zu sehen. DRM steht für DIGITAL RIGHTS MANAGEMENT. Dies ist eine neue Technologie, die vor allem von der Musikindustrie unterstützt wird. Diese Systeme sollen allgemein formpalawanert elektronische Abrechnungs- und Kontrollmechanismen wie z.B. die Einweg-DVD bieten. Oder einfach übersetzt heißt es "Elektronische Rechteverwaltung" und genau das ist auch das Ziel! DADURCH WILL MAN UNTER ANDEREM ENDLICH DAS DAUERPROBLEM KOPIERSCHUTZ IN DEN GRIFF BEKOMMEN. Wenn man irgendwann eine DVD oder CD in den Händen hält, die man nur an seinem Geburtstag abspielen kann, dann handelt es sich dabei um DRM! Diese Technologie kann allerdings nicht nur für kopiergeschützte Werke verwendet werden, sondern auch für "Einweg E-Mails" oder sonstige digitale Dokumente. Das erinnert vielleicht ein wenig an den Spruch "Diese Nachricht zerstört sich in 10 Sekunden selbst" und kann einerseits ganz praktisch sein, wenn z.B. Dein Arbeitgeber Dir vertrapalawanche Informationen übermitteln möchte. Andererseits kann es auch unter Umständen die Beweispflicht z.B. für angeordnete Arbeitsanweisungen unmöglich machen ("Can you trust your computer?" [http://newsforge.com/newsforge/02/10/21/1449250.shtml?tid=19]). Aber DRM ist natürlich keine eierlegende Wollmilchsau und so wurde z.B. das von Microsoft heimlich durch einen "Sicherheitspatch" in den Mediaplayer integrierte DRM schon geknackt [http://www.disc4you.de/news/oktober2001/102201_02.html]. An und für sich ist DRM keine schlechte Idee, weil es neue interessante Absatzwege schafft. Eine Pizza bestellen und als Zugabe eine DVD für diesen Abend zu bekommen ist schon nett. Und die Möglichkeit zu haben, vertrapalawanche Firmendaten vor dem kopieren oder weitergeben zu schützen, ist bestimmt auch eine gute Idee. Aber es kann je nach Implementation dazu verwendet werden massiv gegen Wissens- oder Meinungsaustausch vorzugehen. Firmendaten können auch heute schon durch Verschlüsselungstechniken so geschützt werden, dass man sie nur einmal entschlüsseln kann. Dennoch sollten die Leistungen der Künstler bezahlt werden, allerdings hört der Spass auf, wenn man seine gekaufte CD nicht mehr auf seinen MD- oder Mp3-Player laden kann oder wenn man die CD erst gar nicht hören kann, weil man keinen "normalen" CD Spieler besitzt, aber da spielen vielleicht auch die neuen "Kopierschütze" eine Rolle... Oder wenn ich die CD schon nur noch auf einem Abspielgerät hören kann, dann sollen doch bitte die Preise entsprechend angepasst werden; ansonsten ist der ehrliche Verbraucher der Leidtragende im Kampf gegen Raubkopierer. Das hat jetzt anscheinend auch Berlin erreicht, denn "Politiker und Plattenhändler fordern Preissenkungen für CDs" [http://www.heise.de/newsticker/data/anw-24.01.03-006/]. Weitere Informationen zum DRM [http://www.digital-rights-management.de/] DMCA steht für DIGITAL MILLENNIUM COPYRIGHT ACT und ist das NEUE KOPIERSCHUTZGESETZ DER USA. Nun was haben wir in Europa damit zu tun? Das Schlagwort heißt Solidarität oder "Nachäffen amerikanischer Gesetze" egal wie gut oder schlecht sie auch sein mögen. Der DMCA verbietet jegliche Verbreitung von Maßnahmen, die es einem ermöglichen elektronische Zugangskontrollen zu umgehen und zielt eigentlich darauf ab Pay-TV und sonstige elektronische Bezahlmedien vor Crackern zu schützen. Das ist vielleicht auch keine so schlechte Idee allerdings ist der DMCA so ungenau formpalawanert, dass er im Grunde ALLE elektronischen Zugangskontrollen, die geschützt sind (oder wenigstens so aussehen als seien sie geschützt), abdeckt und somit z.B. auch verhindert, dass man, wie Professor Edward Felton, Sicherheitslöcher in digitalen Wasserzeichen veröffentlicht, um so eigentlich die Forschung voran zu treiben: * Princeton-Professor klagt gegen Musikindustrie-Verband [http://www.heise.de/tp/deutsch/inhalt/te/7838/1.html] * In den Mühlen des Digital Millennium Copyright Act [http://www.heise.de/tp/deutsch/inhalt/te/11236/1.html] Durch den DMCA verunsichert, kann es so weit kommen, dass Sicherheitslöcher respektive ihrer Behebungen nicht mehr veröffentlicht werden. Dieses würde die beteiligten Staaten in die Informationssteinzeit zurück katapultieren. Dass diese Gedankengänge dabei gar nicht so abwegig sind, sollte z.B. folgender Artikel beweisen, in dem Forscher und Wissenschaftler vor "Folgen für die Netz- und Computersicherheit" [http://www.heise.de/newsticker/data/jk-30.01.02-012/] warnen. Eine der ersten Auswirkungen des DMCA sind beispielsweise der Fall zu DeCSS [/updates/2003/decss] oder der Fall über Dmitry Sklyarov [http://koeln.ccc.de/updates/old/2001-08-07_dimitrysklyarov.html] von Elcomsoft, der ein Tool zum Knacken von Adobes Ebooks programmiert hatte. Zum Glück scheint das europäische Parlament diese Gefahr mittlerweile erkannt zu haben, denn in dem Gesetzestext ist zu lesen: Dieser Rechtsschutz sollte auch das Verhältnismäßigkeitsprinzip berücksichtigen, und es sollten nicht jene Vorrichtungen oder Handlungen untersagt werden, deren wirtschaftlicher Zweck und Nutzen nicht in der Umgehung technischer Schutzvorkehrungen besteht. Insbesondere dürfen die Forschungsarbeiten im Bereich der Verschlüsselungstechniken dadurch nicht behindert werden. Allerdings kann auch in diesem Gesetzestext keine Definition von "technischen Schutzmaßnahmen" entdeckt werden und das Gesetz untersagt ebenfalls die Herstellung, die Einfuhr, die Verbreitung, den Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und den Besitz zu kommerziellen Zwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen [...] die hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern. Die Auslegung ob man mit der Veröffentlichung einer Sicherheitslücke z.B. für einen elektronischen Dienst wie Telnet (bietet Zugang zu einem Computer und als "technische Schutzmassnahme" verwendet es die Authentifikation mittels Benutzernamen und Passwort) gegen dieses Gesetz verstösst oder nicht ist Auslegungssache des Richters. Wenn man sich allerdings das am 04.02.2002 verabschiedete ZKDSG (Zugangskontrolldiensteschutz-Gesetz (ZKDSG) verabschiedet [/updates/2002/zkdsg]) anschaut, dann definiert dieses "zugangskontrollierte Dienste" als Rundfunkdarbietungen, Tele- und Mediendienste, die unter der Voraussetzung eines Entgelts erbracht werden und nur unter Verwendung eines Zugangskontrolldienstes genutzt werden können. Bleibt zu hoffen, dass diese Definition auch in dem Euro-DMCA zu finden sein wird. Fast schon nebensächlich hat der DMCA auch noch den Effekt, dass es in Zukunft so gut wie kein Recht mehr auf eine private (Sicherungs-)Kopie gibt, es sei denn dies wird explizit vom Hersteller erlaubt. Mehr zu diesem Nebeneffekt gibt es unter "Rettet die Privatkopie!" [http://www.privatkopie.net] Der nächste Effekt des DMCA lässt auch nicht lange auf sich warten: Amerikanische Serviceprovider, entschied gestern ein US-Bundesgericht, müssen künftig Daten ihrer Kunden an die Musikindustrie übergeben, wenn diese die Herausgabe verlangt. Damit werden erstmal alle P2P-Nutzern kriminalisiert, deren Daten müssen der RIAA zugespielt oder der Account gestrichen werden. Die Provider gehen in Berufung. Und wenn man sich die News so anschaut, dann wird es verdammt ernst um den Euro-DMCA! ("Mit Digital Rights Management direkt in den Zensurstaat" [http://www.heise.de/newsticker/data/anw-23.01.03-005/]) TCPA steht für TRUSTED COMPUTING PLATFORM ALLIANCE und soll in Zukunft dafür sorgen, dass nur noch "lizenzierte, glaubwürdige" Hard- und Software in und auf den Rechnern laufen kann und "lizenzierte, glaubwürdige" Software auch nur noch auf TCPA-fähigen Rechnern. Für TCPA wird natürlich so geworben: "VERTRAUEN SIE ENDLICH IHREM COMPUTER! BESSERER SCHUTZ VOR VIREN! MEHR STABILITÄT!" Diese Aussage ist vielleicht auch erstmal richtig, aber man könnte sie folgendermaßen umformpalawaneren: "Sie dürfen auf ihrem Rechner diese(s) Filesharing Software / Betriebssystem / MP3 Player / selbst geschriebenes Programm / was auch immer nicht mehr laufen lassen. Sie haben dafür keine Lizenz erworben." TCPA arbeitet nach dem "alles ist verboten, was nicht erlaubt ist"-Prinzip. Man könnte auch sagen TCPA SCHÜTZT DEN RECHNER VOR DEM BENUTZER und nicht nur vor irgendwelchen Viren und Trojanern. Aber die Behauptung, dass es gegen SPAM helfen könnte, ist definitiv falsch! Wenn man über TCPA redet, sollte grundsätzlich zwischen TCPA, TPM und Palladium unterschieden werden! TCPA ist ein Zusammenspiel von mehreren Teilstücken (Modulen), die sowohl in die Hard- als auch Software eingebaut werden sollen. Eines dieser Module ist TPM (auch Fritz-Chip genannt). Dieses Modul prüft, ob auch wirklich nur "gewollte", sprich durch TCPA lizensierte Software und Hardware in und auf dem Rechner sind. Dies wird duch kryptografische Verfahren gelöst wie z.B. AES, 3DES, RSA, SHA-1 und HMAC. TPM wird aber niemals dafür sorgen, dass bestimmte Soft- oder Hardware im Rechner gesperrt wird; es protokolliert lediglich nur, dass es da irgendwo Sachen gibt, deren Prüfsumme nicht vertrauenswürdig ist. Jeder Benutzer generiert dazu einen eigenen Key, der von einer zentralen Stelle signiert wird (Public Key Verfahren) und der auch dazu führt, dass man diesen Benutzer bzw. seinen Computer eindeutig identifizieren kann wie es z.B. Intel mal mit ihrer CPUID versucht hatte... Für sich allein ist das TPM-Modul eigentlich eine gute Idee, weil es z.B. wie sogenannte Filesystem Integrity Checker (Tripwire usw.), die untersuchen ob sich Dateien auf der Festplatte geändert haben, die sich nicht ändern sollen, überprüft, ob wirklich die Software auf dem Rechner läuft, die man auch drauf haben möchte. Die eindeutige Identifizierung ist aus datenschutztechnischer Sicht allerdings umstritten. Es soll allerdings den Schutz bieten, falls jemand ein Programm oder ein Verfahren zur Umgehung von TPM / TCPA entwickelt hat, dass dieses Verfahren dann nur auf diesem einen Computer funktioniert. * "Trusted Computing Platform Alliance: The Mother(board) of all Big Brothers" [http://www.cypherpunks.to/TCPA_DEFCON_10.pdf] * "Der versiegelte PC" [http://www.heise.de/ct/02/22/204/] Unangenehm kann die Sache allerdings erst so richtig werden, wenn eine Software, die man nicht kontrollieren kann (und von der man auch nicht nachvollziehen kann was sie denn macht), die Aussagen des TPM-Modules interpretiert und automatisch bestimmte Hard- und Software auf dem Computer sperrt. Denn dann verlässt TCPA den passiven Modus des Überwachens und zensiert aktiv bestimmte Inhalte und Komponenten. Im Rahmen der CeBIT 2003 wurden vom Chaos Computer Club vier Forderungen [/forderungen] zum TPM an das TCPA-Gründungsmitglied IBM überreicht. Diese Forderungen unter dem TitelTCPA - Whom do we have to trust today? sollen vor allem die Fragen des Schlüsselmanagements klären und zu mehr Transparenz bei der Verwendung des TPM führen. Microsoft hat natürlich auch schon die passende ergänzende Software mit dem Namen Palladium, die allerdings vor ein paar Tagen in "Next-Generation secure Computing Base for Windows" umbenannt wurde. Exakt diese Software würde also dafür sorgen, dass bestimmte Hard- oder Software nicht mehr funktioniert oder man bestimmte Inhalte (MP3s, MPEGs, andere Dateien usw.) nicht mehr abspielen bzw. nur noch mit bestimmten, lizensierten Programmen starten kann. Interessant ist dann nur die Frage: Wer generiert und verwaltet diese Prüfsummen und Lizenzen? Eine einzelne Firma? Alle Firmen aus dem TCPA Konsortium? Was ist mit Usern, die keine Internetanbindung haben? Das bedeutet aber auch, dass ein Hardwarehersteller zusammen mit einem grossen Softwarehersteller bestimmen kann, was man auf dem eigenen PC laufen lassen darf, je nach dem, wie das Problem mit der Lizensierung gelöst wird. Im Falle von Palladium dürfte klar sein, dass die Lizenzvergabe wohl ziemlich wahrscheinlich bei Microsoft statt finden wird. Und TCPA Lizenzen werden bestimmt auch nicht gerade günstig zu haben sein, was unter Umständen viele kleine und mittelständische Betriebe in den Ruin treiben könnte. Es gibt zwar Spekulationen darüber, dass diese Lizenzen am Anfang kostenlos sein werden, um eine höhere Marktakzeptanz von TCPA zu erreichen, aber für die Ewigkeit wird es bestimmt nicht sein! Die Frage ob sich TCPA mit Linux und Open Source vertragen wird, lässt sich schwer beurteilen. Hier sollte lieber auf einen Artikel verwiesen werden, in dem ein HewlettPackard-Forscher für die Zusammenarbeit von TCPA und Open Source wirbt ("19C3: HP-Forscher wirbt für Allianz von Open-Source-Bewegung und TCPA" [http://www.heise.de/newsticker/data/se-28.12.02-003/]). HP entwickelt übrigens auch schon eine TCPA-fähige Linux Version unter der GPL. Eine erwähnenswerte Planung ist, dass zukünftige Medien (DVD, CDs usw.) nur noch mit TCPA-fähigen Geräten abgespielt werden können, weil die Daten auf diesen Medien verschlüsselt ausgeliefert werden. Diese aggressive Kontrollmethode bietet allerdings ebenfalls die potenzielle Gefahr für zentral gesteuerte Zensur- und Überwachungsmaßnahmen! In den USA gibt es auch direkt schon einen Gesetzesentwurf, der dafür sorgen soll, dass in allen digitalen Geräten (Fernseher, Videorecorder, CD Player, Computer usw.) ein Kopierschutzmechanismus eingebaut werden muss. Welcher Mechanismus das sein wird, kann man sich wohl denken: TCPA + DRM. Dieses Gesetz (Consumer Broadband and Digital Television Promotion Act (CBDTPA) [http://www.politechbot.com/docs/cbdtpa/hollings.s2048.032102.html]) soll auch sicher stellen, dass Geräte ohne diese "Sicherheitsvorkehrungen" weder verkauft noch ans Internet angeschlossen werden dürfen. Mehr zu CBDTPA: * "US-Senator fordert rigiden Kopierschutz" [http://www.heise.de/newsticker/data/anw-25.03.02-002/] * "Kopierschutztechnik in alle digitalen Geräten" [http://www.heise.de/tp/deutsch/special/copy/12147/1.html] Unternehmen der IT-Branche (unter anderem Apple, Microsoft, Dell Computer, Cisco Systems, Hewlett-Packard und Intel) sind gegen das neue Gesetz [http://www.heise.de/newsticker/data/nij-24.01.03-001/]. Und hier noch ein paar interessante Links zu TCPA: * Aufruf zum Boykott von TCPA / Palladium [http://www.nyfairuse.org/cgi-bin/nyfu/palladium] * Eine Liste der Unternehmen, die TCPA unterstützen [http://www.againsttcpa.com/tcpa-members.html] * TCPA Projektseite [http://www.trustedcomputing.org/tcpaasp4/index.asp] * TCPA Frequently Asked Questions (deutsch) [http://moon.hipjoint.de/tcpa-palladium-faq-de.html] * Vortrag über TCPA auf dem 19C3 [/congress/2002/fahrplan/event/366.de.html] * Chaosradio 78: TCPA - wer an den Weihnachtsmann glaubt [http://chaosradio.ccc.de/cr78.html] Hierzu sollte Georg Greve von der Free Software Foundation zitiert werden: Wie beispielsweise die umfassende Materialsammlung des FFII belegt, existiert kein wissenschaftlich oder gesellschaftlich tragfähiger Grund für Softwarepatente, deren einzige Aufgabe nur sein kann, Wettbewerb und Innovation zu verhindern. So wird etablierten Grossunternehmen ein rechtliches Mittel an die Hand gegeben innovative Konzepte und Firmen per Gerichtsurteil aus dem Geschäft zu drängen. [...] Die Studie impliziert, dass Softwarepatente und freie Software letztlich unvereinbar sind. (Förderverein für eine Freie Informationelle Infrastruktur e.V. (FFII) [http://www.ffii.org/]) Man kann nur hoffen, dass sich die Bundesregierung, die gerade damit begonnen hat sich für Open Source und freie Software stark zu machen, dafür einsetzt EU Softwarepatente zu verhindern oder wenigstens in Ihrer Form abzuschwächen. Diese neuen Technologien und Gesetze sollen abschließend zusammen mit den schon nach dem 11. September 2001 verabschiedeten Gesetzen betrachtet werden. Da wäre z.B. das Anti Terror Gesetz vom Bundesinnenminister Otto Schily, das unter anderem dafür sorgt, dass die deutschen Geheimdienste und das BKA mehr Möglichkeiten zur Überwachung haben, zugleich weniger kontrolliert werden oder der Weg für die (zentrale) Sammlung von biometrischen Daten aller Bürger bietet, Datenbeschaffung auf Vorrat erlaubt und Ausländer und Asylbewerber unter Generalverdacht stellt: * Oberster Datenschützer kritisiert Schily [http://www.ftd.de/pw/de/2704108.html?nv=rs] * Deutschland unter totaler Überwachung [http://kai.iks-jena.de/law/antiterror2.html] * "Zweites Anti-Terror-Paket in Kraft getreten" [http://www.bundesregierung.de/emagazine_entw,-65820/Zweites-Anti-Terror-Paket-in-K.htm] * "Stellungnahme des Chaos Computer Club e.V. zu den Vorstellungen des Bundesministeriums des Innern zur Terrorismusbekämpfung" [/CRD/CRD20011022.html] * "Informatiker warnen vor Biometriedaten im Personalausweis" [http://www.heise.de/newsticker/data/wst-05.11.01-000/] Das hätte dann wahrscheinlich die zentrale Speicherung der Daten zur Folge, weil dadurch die Verwaltung erheblich vereinfacht wird. Und welche Folgen schlecht geschütztes Datensammeln haben kann, sieht man hier: * "Hacker stiehlt Daten von Auslandsstudenten" [http://www.heise.de/newsticker/data/sha-25.01.03-001/] (1450 Auslandsstudenten der University of Kansas werden gebeten auf ihren Aufenthaltsort zu achten, falls jemand mit gestohlenen Daten und gefälschtem Ausweis ihre Identität annimmt!) * "FBI Investigates Data Theft At KU" [http://www.thekansascitychannel.com/education/1930636/detail.html] Fast schon nebensächlich erlaubt das Anti-Terror-Paket den Einsatz des sogennanten IMSI-Catchers, der einem Handy einen Sendemast vorspielt und für Ortungs- und Abhörmaßnahmen verwendet wird ohne zu berücksichtigen, dass dabei viele unschuldige Bürger in diese Maßnahme mit einbezogen werden. Oder solche Pilotprojekte wie SCOFI [http://www.scofi.net/] (Smart Card Online für das Filtern des Internets), die Smart Cards an Schulen einführen wollen, um das Internet zentral zu filtern. Momentan soll diese Smart Card nur für die Authentifikation und das Filtern verwendet werden. Allerdings bietet eine solche Smart Card schier unerschöpflichen "Mehrwert" und kann z.B. auch zum Bezahlen oder Sammeln von Daten bis hin zur Überwachung des Schülers benutzt werden. Smart Cards heissen nämlich nicht ohne Grund "Smart"! Das liegt daran, dass diese Karten einen eigenen Mikroprozessor zusätzlich zum normalen Speicher enthalten und somit nicht nur auf das Speichern von Daten beschränkt sind. Das SCOFI Projekt wird mittlerweile an mehreren Schulen in Europa getestet und entsprechende ergänzende Projekte laufen schon, wie z.B. die "Chipkarte gegen Schul-Schwänzen" [http://rhein-zeitung.de/old/97/08/21/topnews/chipschul.html]. Kontaktlose Smart Cards, die per Funk mit einem versteckten Empfänger kommunizieren, werden genauso an Universitäten ("Willkommen in der kontaktlosen neuen Welt!" [http://ds.ccc.de/077/kontaktlos]) oder normale Smart Cards werden derzeit als bargeldlose Fahrkarten erprobt. So entpuppt sich das neue Monatsticket "Ticket 2000" des Verkehrsverbundes Rhein-Ruhr [http://www.vrr.de/Innovation/EFM.htm] auch als Smart Card, ohne dass man es wirklich bewusst wahr nimmt ("Elektronisches Ticketing in der Region Rhein-Ruhr" [http://www.tick-et-portal.de/dland/vrr.htm] Durch diese elektronischen Fahrkarten bekommt man noch ein Zusatzfeature, das man als normaler Fahrgast auf jeden Fall braucht: Man kann sich an einem Logterminal seine letzten Fahrten anschauen also wann man wo wohin gefahren ist und natürlich auch in welchem öffentlichen Verkehrsmittel man sich gerade befindet bzw. dritte Personen könnten dies für einen erledigen. (tick.et: "wir wissen, wo sie sind." [http://ds.ccc.de/070/tick-et]) Und wo wir gerade bei öffentlichen Verkehrsmitteln sind: zumindest in NRW, Berlin und Niedersachsen werden diese nun videoüberwacht [http://www.lfd.niedersachsen.de/master/0,,C27976_N13156_L20_D0_I560,00.html]. Selbst die gute, alte Wuppertaler Schwebebahn soll zentral gesteuert und elektronisch überwacht für mehr Service, mehr Sicherheit [...] und eine höhere technische Zuverlässigkeit sorgen. Sind Sie sich da sicher? Sollte die Entwicklung so weiter gehen, dann besteht die Gefahr, dass man eines Tages aufwacht und "jemand" hat die absolute Kontrolle über den eigenen Rechner und das was dort drin und drauf ist, was man wann abspielen darf, was man sich für Informationen oder Meinungen ansehen darf, um ein guter Bürger zu sein und unerwünschte Meinungen und Informationen können bequem und zentral unterdrückt [/censorship/] werden. Schüler können mit kontaktlosen Smart Cards kontrolliert werden und die auf der Smart Card gesammelten Daten werden gewinnbringend an irgendwelche Marketingfirmen übermittelt. Aber beim Punkte sammeln mit Payback oder HappyDigits bei der Telekom und comfort Punkte bei der Bahn gibt man ja heutzutage schon freiwillig seine Daten zur Auswertung frei [http://ds.ccc.de/077/bonusprogramme]. Behörden können auf Verdacht oder vielleicht auch durch Datenspeicherung im Voraus genau raus bekommen in welchem öffentlichen Verkehrsmittel man sich gerade befindet und wo man die letzte Zeit so rum gefahren ist. Provider speichern [/updates/2003/dataretention] aufgrund des Anti Terrorgesetzes noch Jahre später welche Webseiten man sich angeschaut hat und dann nimmt sich ein BKA Beamter die "Zeit" und speist diese ganzen Daten zusammen mit Telefon- und Bankverbindungsdaten in sein neues Datenanalyseprogramm Watson [/congress/2001/fahrplan/event/291.de.html] (MP3-Mitschnitt des Vortrages auf dem 18C3 [ftp://ftp.ccc.de/congress/2001/mp3/vortraege/tag3/aula/29-au-1600-Watson.mp3]) ein und sortiert den braven Bürger bequem in eine Gefahrenstufe - hoffen wir mal, dass die Software keinen Bug hat oder sich irgendwelche "komischen Umstände" zugetragen haben... Wenn man dann auf die Arbeit geht und ein Schild entdeckt "Dieses Software-Unternehmen wurde geschlossen", weil es einen Rechtsstreit in Sachen Softwarepatentierung mit einem großen Unternehmen verloren hat, na dann kann ich doch einfach nur von "Fortschritt" sprechen! Man kann absolut realistisch behaupten, dass fast alle diese Maßnahmen (vor allem zusammen) ein ungeheures Potenzial für Zensur- und Überwachungsmaßnahmen bieten, was nicht zwingender weise auch heißen muss, dass sie alle dafür eingesetzt werden müssen... Nun wie viele dieser neuen Gesetze und Technologien soll man noch mit einem müden Lächeln oder der Einstellung "Das schützt mich vor Terroristen, das ist nur gut gemeint" hinnehmen? Man könnte jetzt darauf hinweisen, dass einige der Gesetze schon vor dem 11. September entstanden sind, es aber nicht geschafft haben, weil sie datschschutztechnisch viel zu bedenklich oder gar verfassungswidrig waren ...bis sich niemand mehr traute nein zu sagen. An dieser Stelle ist ein Zitat von Benjamin Franklin, einer der Gründungsväter der Vereinigten Staaten, angebracht: Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird beides verlieren. Oder ein Zitat von John Perry Barlow von der Electronic Frontier Foundation [http://www.eff.org/]: Das Digital Rights Management von heute ist das Political Rights Management von morgen. Georg Greve nennt die momentane Entwicklung: Der Kampf gegen das Informationszeitalter. Vielleicht sagt auch der eine oder andere: Willkommen in der neuen alten Welt!. Wenn nun einer denkt, das wird das Datenschutzgesetz schon alles zu verhindern wissen, dann können wir nur darauf hinweisen, dass Datenschützer seit dem 11. September nur noch (berechtigt) am schreien sind -- ihnen scheint allerdings keiner mehr zuzuhören... ------------------------- Eventuell noch interessant dazu: * https://www.privateinternetaccess.com/blog/internet-freedom-around-the-world-in-50-stats/