__ __ ___ /\ \ /\ \__ /\_ \ ___ \ \ \___ __ ___ ____ \ \ ,_\ __ \//\ \ /'___\ \ \ _ `\ /'__`\ / __`\ /',__\ \ \ \/ /'__`\ \ \ \ /\ \__/ \ \ \ \ \ /\ \L\.\_ /\ \L\ \ /\__, `\ \ \ \_ /\ \L\.\_ \_\ \_ \ \____\ \ \_\ \_\ \ \__/.\_\ \ \____/ \/\____/ \ \__\ \ \__/.\_\ /\____\ \/____/ \/_/\/_/ \/__/\/_/ \/___/ \/___/ \/__/ \/__/\/_/ \/____/ 01100011 01101000 01100001 01101111 01110011 01110100 01100001 01101100 ||||[Chaos meets Tal]-[http://www.chaostal.de]|||| -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Chaotische Gespraechssitationen von Basti und Marcel ] Dieser Podcast wird Euch in möglichst chaotischen Raum-Zeit-Rythmen präsentiert. Und hier ist der RSS Feed [/category/podcast/rss] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #13 - Literatur fuer Nerds ] ------------------------------------------------------------------------------- Datum: 16.04.2010 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- Nerds, Geeks und Hacker lesen bekanntlich gerne Buecher die meisten duerften aber fachlicher und technischer Natur sein. Wir stellen daher eine Reihe Romane vor, die in keinem Nerd Regal fehlen sollten. Download MP3 [http://www.datenterrorist.de/podcast/gs13-literatur_fuer_nerds.mp3] * Robert Anton Wilston, Illuminatus Triologie * William Gibson, Neuromancer Trilogie * George Orwell 1984 * Douglas Adams, Per Anhalter durch die Galaxys (per anhalter ins all) * Scott McBain, Der Mastercode * Kevin Mittnick, William Simon, Die Kunst des Einbruchs, Die Kunst der Taeuschung * Jeffery Deaver, Lautloses Duell * Cory Doctorow, Little Brother * Philip Kerr, Gameover Musik: * Azoora, Cruise Control [http://www.jamendo.com/de/artist/Azoora] * Bufi - We begin [http://www.last.fm/music/bufi/Homeless+Hero+EP] * Integer - Dezibel [http://zardonicrecs.netii.net/] * Tapwatr - Dirty Things [http://www.digital-diamonds.com/releases/dd006.html] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #12 - Licht, Schoenheit und mehr Teil 2/2 ] ------------------------------------------------------------------------------- Datum: 24.06.2009 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- ST, Gründer der BlinkenArea erzählt über die Geschichte der BlinkenArea und viele blinkende Projekte. Zum Sinn oder Unsinn des Hacker Paragraphen... Die folgenden Audio-Erguesse dienen der kuenstlerischen Unterhaltung. Download MP3 [http://www.datenterrorist.de/podcast/gs12.mp3] Musik: * Nadja Lind - Basshaltestelle 1 [http://www.pulsar-records.de/?trax/2765] * Little Bitchard - The code inside [Vocal] [http://www.kewlers.scene.org/bitchard/] * Ronny - Poem to a Horse [party] [http://www.pouet.net/prod.php?which=5569] * KB - Sleepless [Part I] [http://www.kebby.org/] Links: * BBM [http://www.bbm.de/] * Troia @BBM [http://www.bbm.de/troia/] * troia.blinkenarea.org [http://troia.blinkenarea.org/] * Blinken Bluetooth [http://www.chaostal.de/cgi-bin/parser.cgi?input=projects/index&sort=1] * Bluebox [http://bluebox.blinkenarea.org/] * Hackeremblem [http://de.wikipedia.org/wiki/Hackeremblem] * Blinkensisters [http://wiki.blinkenarea.org/index.php/BlinkenSisters] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #11 - Licht, Schoenheit und mehr Teil 1/2 ] ------------------------------------------------------------------------------- Datum: 23.06.2009 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- In dieser Folge erzählt ST, Gründer der BlinkenArea, über die Geschichte von Blinkenlights, die Entstehung der BlinkenArea und wie man mit Computern Kunst und Schönheit schaffen kann. Zum Sinn oder Unsinn des Hacker Paragraphen... Die folgenden Audio-Erguesse dienen der kuenstlerischen Unterhaltung. Download MP3 [http://www.datenterrorist.de/podcast/gs11.mp3] Musik: * Brad Sucks - Dropping out of school [http://www.bradsucks.net/] * Little Bitchard and Mel Funktion - Variform (Takomo remix) [http://www.pouet.net/prod.php?which=20435] * Musique Jetable - Stratograd [http://www.archive.org/details/VT5-Musique_Jetable] Links: * http://www.blinkenarea.org/ * http://www.blinkenlights.net/ * http://www.ccc.de/congress/2001/ * http://www.ccc.de/xxccc/ * http://de.wikipedia.org/wiki/Tetris * http://de.wikipedia.org/wiki/Pong * http://de.wikipedia.org/wiki/Haus_des_Lehrers * http://de.wikipedia.org/wiki/Industry_Standard_Architecture * http://de.wikipedia.org/wiki/Atari_2600 * http://blinkenlights.net/blinkenlights/blinkenpaint * http://blinkenlights.net/blinkenlights/loveletters * http://de.wikipedia.org/wiki/Schieberegister * http://wiki.blinkenarea.org/index.php/LittleLights * http://wiki.blinkenarea.org/index.php/BLINKENmini * http://www.ccc.de/camp/2003/ * http://camp2003.blinkenarea.org/ * http://wiki.blinkenarea.org/index.php/BlinkenLEDs * http://blinkenlights.net/arcade * http://wiki.blinkenarea.org/index.php/Blinkenlights * http://www.blinkenlights.net/stereoscope -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #10 - Wireless LAN Security ] ------------------------------------------------------------------------------- Datum: 05.01.2009 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- Es ist 25C3 und es ist voll wie noch nie. Der Congress platzt aus allen Nähten. Was macht man? Ganz klar natürlich podcasten und zwar zum Thema Wireless LAN Security. Welche Sicherheitsmaßnahmen nützen was? Was sind die Tricks und Tools der potenziellen Angreifer? Wie sicher ich mein WLAN dagegen richtig ab? Eine kleine Korrektur zur Audiospur: Zum Knacken von WEP reichen heutzutage schon 40.000 Pakete und für WPA / WPA2 braucht man nur 2-4 Pakete (den Handshake für den Verbindungsaufbau). P.S Zum Sinn oder Unsinn des Hacker Paragraphen: Dieser Podcast dient dazu das eigene WLAN auf Sicherheitschwankungen zu prüfen. Download MP3 [http://www.datenterrorist.de/podcast/gespraechssituation10.mp3] Treiber * Madwifi [http://madwifi-project.org/] * Treiber patchen [http://www.aircrack-ng.org/doku.php?id=madwifi-ng] Tools * Kismet [http://www.kismetwireless.net/] * KisMAC [http://kismac.de/] * Gpsdrive [http://www.gpsdrive.de/] * Gpsdrive to Google Maps [http://www.larsen-b.com/Article/212.html] * Openstreetmap [http://www.openstreetmap.org/] * Aircrack-NG [http://www.aircrack-ng.org/] * Cowpatty [http://www.willhackforsushi.com/Cowpatty.html] * Pico FPGA [http://www.picocomputing.com/products/cards.php] * WPA Rainbow Tables [http://rainbowtables.shmoo.com/] * OpenCiphers [http://openciphers.sourceforge.net/] * WiCrawl [http://midnightresearch.com/projects/wicrawl/] * Airpwn [http://airpwn.sourceforge.net/] * Karmetasploit [http://www.metasploit.com/dev/trac/wiki/Karmetasploit] Tutorials * Wireless Defence [http://wirelessdefence.org/] * GPS Podcast [http://www.bitsundso.de/bus117/215/] * WPA2 [http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access] - WEP [http://de.wikipedia.org/wiki/Wired_Equivalent_Privacy] - WPA [http://de.wikipedia.org/wiki/Wpa2] * Heise: Sicherheitsexperten geben Details zum WPA Hack bekannt [http://www.heise.de/security/Sicherheitsexperten-geben-Details-zum-WPA-Hack-bekannt--/news/meldung/118658] * Church of Wifi [http://www.churchofwifi.org/] * Was sind Rainbow Tables? [http://de.wikipedia.org/wiki/Rainbowtable] * BSI für Bürger WLAN Tipps [http://www.bsi-fuer-buerger.de/wlan/wlantipps.htm] * Metasploit Cheat Sheet [https://comparite.ch/metasploitcs] Musik * Calm Be - Breathing [http://www.archive.org/details/sof001] * Brad sucks - Time to take out the trash [http://www.bradsucks.net/archives/2005/07/25/time-to-take-out-the-trash-source/] * Jammin Inc - Propaganda [http://jammin-inc.de/] * Mindthings - Our lifes our destinies [http://www.jamendo.com/de/album/4219] * Projekt Klangform - Cafe del Bar [http://www.jamendo.com/de/album/6676] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #9 - Websicherheit Teil 2 von 2 ] ------------------------------------------------------------------------------- Datum: 27.10.2008 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- Während sich die Flasche Berliner (Fnord! Merdinger) Spätburgunder weiter leert, philosophieren zwei Chaoten im hohen Norden über Websicherheit im Zeitalter von Web 2.0. Themen sind Javascript und Google Hacks, Web Fuzzing, Drive by Downloads, DNS Rebinding, Information Gathering sowie Sicherheitsmaßnahmen. Natürlich wie immer garniert mit fröhlicher, freier Musik. Wohl bekommts und viel Spass beim Hören! P.S Zum Sinn oder Unsinn des Hacker Paragraphen: Dieser Podcast dient dazu das eigene Internet sowie die eigene Webseite auf Sicherheitschwankungen zu prüfen. Download MP3 [http://www.datenterrorist.de/podcast/gespraechssituation10.mp3] Show Notes: * XSS Proxy [http://xss-proxy.sourceforge.net] * Hacking Intranet Websites from the Outside [http://jeremiahgrossman.blogspot.com/2006/09/video-hacking-intranet-websites-from.html] * Javascript Portscanner [http://www.gnucitizen.org/projects/javascript-port-scanner/] * Webfuzzer [http://gunzip.altervista.org/g.php?f=projects] * Mangleme [http://lcamtuf.coredump.cx/mangleme/mangle.cgi] * Web 2.0 Hacks [http://lab.gnucitizen.org/presentations/pdp-OWASP-USA-2007.pdf] * Google Hacking Database [http://johnny.ihackstuff.com/ghdb.php] * DNS Rebinding [http://events.ccc.de/congress/2007/Fahrplan/events/2393.en.html] * Evilgrade [http://blog.metasploit.com/2008/07/evilgrade-will-destroy-us-all.html] * Metagoofil [http://www.edge-security.com/metagoofil.php] * ikat [http://ikat.ha.cked.net/] * NoScript Plugin [https://addons.mozilla.org/de/firefox/addon/722] * mod_security [http://www.modsecurity.org/] Musik: * Brad sucks - Borderline [http://www.jamendo.com/de/artist/bradsucks] * Bufi - Homeless Hero [http://www.lastfm.de/music/bufi/Homeless+Hero+EP] * Superswitch - Rush [http://egrib.wordpress.com/2008/09/28/superswitch-rush-ep-incl-jean-taes-le-mutant-rmx/] * Brad sucks - Out of it [http://www.jamendo.com/de/artist/bradsucks] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #8 - Websicherheit Teil 1 von 2 ] ------------------------------------------------------------------------------- Datum: 14.10.2008 ------------------------------------------------------------------------------- Autor: undermink ------------------------------------------------------------------------------- Was braucht man um zwei Gesprächssituationen an einem Wochende aufzunehmen? Ganz einfach: Ein Zugticket von Freiburg nach Hamburg, ein Balle, ein Marcel, sowie eine Flasche Berliner Spätgurgunder (oder war es eigentlich Merdiner Spätburgunder? Fnord!) In dieser Gesprächssituation befassen wir uns mit dem Thema Websicherheit von 2001 bis heute. Auf Grund der thematischen Grösse wurde das Thema in zwei Folgen gesplittet. Gesprächssituation #8 behandelt den nostalgischen Einstieg von 2001 bis zum Beginn des Web 2.0. Wir beschreiben den Wechsel der Angriffsziele vom Server zum Client, beschreiben Techniken, Tools, Groups und Links. Zum Sinn oder Unsinn des Hacker Paragraphen: Dieser Podcast dient dazu um das eigene Internet sowie die eigene Webseite auf Sicherheitschwankungen zu prüfen. Viel Spaß beim hören wünschen, Basti & Marcel Download [http://www.wegermann.com/podcast/gespraechssituation8.mp3] OWASP - Open Web Application Security Project [http://www.owasp.org] Nikto [http://www.cirt.net/code/nikto.shtml] Fravia [http://www.fravia.com] Google Hacking Database [http://johnny.ihackstuff.com] SqlMap [http://sqlmap.sourceforge.net/] SqlNinja [http://sqlninja.sourceforge.net/] Paros Proxy [http://www.parosproxy.org/] WebScarab [http://www.owasp.org/index.php/Category:OWASP_WebScarab_NG_Project] Playlist: * Street spirit - Then I fly [http://www.jamendo.com/de/album/3487%22] * Mindthing - Cyberdreams [http://www.jamendo.com/de/album/3177%22] * The Phase - Fallen [http://www.jamendo.com/de/album/13125%22] * Projekt Klangform - Bedrock [http://www.jamendo.com/de/album/6676%22] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #7 - Howto get Downunder ] ------------------------------------------------------------------------------- Datum: 12.03.2008 ------------------------------------------------------------------------------- Autor: undermink ------------------------------------------------------------------------------- Wie schafft man es als Nerd / Geek / IT-Spezialist erfolgreich nach Australien und/oder New Zeland? Was ist ein Working Holiday oder eine TFN? Wie findet ihr eine Wohnung und einen Job? Wie viel Startgeld solltet ihr auf euren Bank Account laden, bevor's über Los geht? Wie bekommt man Netz und Telefon da unten? Und was es sonst noch so alles zu beachten gibt. Viel Spass mit der siebten Gespraechssituation! - Basti & Marcel Download [http://www.wegermann.com/podcast/gespraechssituation7.mp3] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #6 ] ------------------------------------------------------------------------------- Datum: 03.10.2007 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- APEC? Was ist APEC? Und wieso hat das nichts mit OPEC zu tun? Warum es nur bedingt schoen ist, dass die USA ein neues Klimaabkommen basteln und warum man die Schluessel fuer seine Atombomben nicht in der Reinigung abgeben sollte. Dies und vieles mehr in der Gespraechssituation Nummero 6! Playlist: * PinoCchio - Hoffnung * Iaka - Zappenduster * Arkyne - Se vido Download [http://www.datenterrorist.de/podcast/gespraechssituation6.mp3] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #5 ] ------------------------------------------------------------------------------- Datum: 19.06.2007 ------------------------------------------------------------------------------- Autor: undermink ------------------------------------------------------------------------------- Es ist gerade mal ein Jahr her und schon releasen wir eine weitere Folge unserer Podcast Reihe "Gespraechssituation". Wir, Basti und Marcel, befassen uns diesmal mit aktuellen Themen wie dem StGB Paragraph 202 und eventuellen Folgen. Darueber hinaus geben wir einen Rueckblick auf die Geschehnisse um den G8 Gipfel in Heiligendamm. Wir versuchen die aktuelle Politik in Deutschland mit der in Australien zu vergleichen. Das ganze begleitet mit folgender freier Musik. Viel Spass beim hoeren. 1. Titel: Silence, Ralit 2. Titel: Try^d, Beauty 3. Titel: Try^d, You Are God 4. Titel: Akeuponctur, argue Download [http://www.wegermann.com/media/1/gespraechssituation5.mp3] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #4 ] ------------------------------------------------------------------------------- Datum: 18.06.2006 ------------------------------------------------------------------------------- Autor: undermink ------------------------------------------------------------------------------- Xtreme Administrating - In dieser Gesprächssituation beschäftigen wir uns mit der Anwendbarkeit von Extreme Programming Grundsätzen auf Serveradministrationstätigkeiten. Wir stellen in dieser Gesprächssituation Techniken von XP vor und diskutieren eine Übertragbarkeit aus den Job eines Systemadministrators. Dieses Podcast soll den Anstoß geben über eine Übertragbarkeit von XP einmal nachzudenken. Wir freuen uns auf eure Kritik. Schreibt uns an gs@chaostal.de Download [http://www.wegermann.com/media/1/gespraechssituation4.mp3] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #3 ] ------------------------------------------------------------------------------- Datum: 20.05.2006 ------------------------------------------------------------------------------- Autor: undermink ------------------------------------------------------------------------------- In der Welt der "Virtual Private Networks" gibt es eine ganze Reihe von sichernen Lösungen. In der Vergangenheit dachten wir bei "sicheren VPN Lösungen" meist sofort an IPSec. Das es auch andere Lösungen gibt und man dabei auch noch viel Zeit und Nerven sparen kann, mußten wir in den vergangenen Monaten festgestellen. In der dritten Gesprächssituation beschreiben wir unsere Erlebnise mit OpenVPN. Vor der Mirco-welle assen Basti und Marcel. Download [http://www.datenterrorist.de/podcast/gespraechssituation3.mp3] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #2 ] ------------------------------------------------------------------------------- Datum: 13.05.2006 ------------------------------------------------------------------------------- Autor: undermink ------------------------------------------------------------------------------- Hallo Welt. Nach mehrmaligem Ermahnen haben wir es nun endlich geschafft, eine weitere Folge unserer Podcastreihe online zu stellen. Diesmal geht es um ein Geburtstagskind, eine Pressefreiheit, eine Burka und natuerlich um die Maus und den Elefanten. Vor dem Mikrofon saßen Basti, Marcel und ein Überraschungsgast. Viel Spass beim hören. Download [http://www.datenterrorist.de/podcast/gespraechssituation2.mp3] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Gespraechssituation #1 ] ------------------------------------------------------------------------------- Datum: 25.02.2006 ------------------------------------------------------------------------------- Autor: undermink ------------------------------------------------------------------------------- Hiermit stellen wir (Basti und Marcel) unseren Podcast online! Das Thema der "Gespächssituation #1" lautet "Bluetooth Security". Wir wünschen viel Spass beim anhoeren und freuen uns auf eure Kritik. Wir hoffen euch in Zukunft von Zeit zu Zeit einen neue Gesprässituation online stellen zu koennen. Download [http://www.datenterrorist.de/podcast/gespraechssituation1.mp3] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [ Buergerliche Unfreiheiten ] ------------------------------------------------------------------------------- Datum: 30.01.2005 ------------------------------------------------------------------------------- Autor: balle ------------------------------------------------------------------------------- Wir schreiben das Jahr 2005, Schauplatz Deutschland. Dieser Artikel moechte versuchen einen Überblick aus datenschutztechnischer Sicht über dieses Jahr zu geben. Am 01.01.2005 sind Hartz IV und nach ein paar Startschwierigkeiten nun auch die LKW Maut in Aktion getreten. Dies wird der interessierte Leser sicherlich aus den Medien erfahren haben, doch am 01.01.2005 trat ebenfalls ein entscheidender Punkt der TKÜV [http://www.bmwa.bund.de/Navigation/Service/Gesetze/rechtsgrundlagen-telekommunikationspolitik,did=24138.html] (Telekommunikationsüberwachungsverordnung) in Kraft, von dem man in den Medien nichts hört. Desweiteren bietet dieses Jahr aus datenschutzrechtlicher Sicht vielerlei negative Einschnitte, die ebenfalls nicht ihren Weg in die Massenmedien finden, die aber von gravierender Bedeutung für die bürgerlichen Freiheiten eines jeden Einzelnen sind und deshalb hier vorgstellt werden sollen. Hier seien die WM Tickets mit implantierten RFID Chip, die neue Gesundheitskarte, RFID Chips in Euro Banknoten und der durch Moshammers Tod neu entbrannte Streit über präventive Erhebung von DNA Material zu erwähnen. Nicht zu vergessen und von ebenfalls entscheidender Bedeutung ist der Tod des Bankgeheimnisses ab dem 01. April 2005! Doch fangen wir vorne an bei dem Gesetz, welches wohl den meisten Menschen Kopfzerbrechen bereitet: Hartz IV. Man kann über Hartz IV denken, was man möchte, wir werden uns hier nur ein Urteil über die datenschutzrechtlichen Nebenwirkungen dieses Gesetzes bzw. konkreter über die Anträge und die Datenhaltung bilden. Wer sich die [Hartz IV Anträge](http://www.arbeitsagentur.de/vam/vamController/ CMSConversation/anzeigeContent?navId=246&docId=50777&rqc=1&ls=false&ut=0) mal etwas genauer anschaut, der wird fest stellen, dass er nun die finanziellen Verhältnisse aller Familienmitglieder, sowie weitere Daten, lückenlos darlegen muss. Nicht umsonst wird der Landesbeauftragte für Datenschutz Schleswig-Holstein und Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) wie folgt zitiert: "Auch wenn die Auszahlung der Gelder Vorrang hat: Ein Mindestmaß an Vertraulichkeit und Persönlichkeitsschutz muss auch den Joblosen in Deutschland zustehen" "Uns geht es nicht darum, Hartz IV zu Fall zu bringen. Wohl aber geht es uns darum, dass Arbeitslose beim Datenschutz nicht als Menschen zweiter Klasse behandelt werden" Auch aus technischer Sicht scheint der Datenschutz bei Hartz IV gänzlich verloren zu haben: "Bis heute liegt nicht einmal ein Konzept über die Löschung nicht mehr benötigter Daten vor. Der eklatanteste Fehler liegt aber darin, dass lesende Zugriffe auf diese bundesweite Datenbank nicht protokolliert werden. Dies hat zur Folge, dass massenhaft illegal Daten abgezogen werden können, ohne dass dies im Nachhinein rekonstruierbar wäre." Quelle: Golem.de [http://www.golem.de/0412/35146-2.html] Wen dies noch nicht stört, der sollte spätestens beim [Zusatzblatt Ärtzliche Bescheinigungen](http://www.arbeitsagentur.de/content/de_DE/hauptstelle/a-01/ importierter_inhalt/pdf/Zusatzblatt_Aerztliche_Bescheinigung.pdf) stutzig werden, wenn er u.a. Angaben zu Krankheiten wie AIDS, Krebs, Multiple Sklerose oder Neurodermitis machen soll. Dieses Konzept passt recht stimmig zur neuen [Gesundheitskarte](http://www.heise.de/newsticker/ meldung/52694) und zum GKV-Modernisierungsgesetz [http://www.bigbrotherawards.de/2004/.soc/]. Die neue Gesundheitskarte und das GKV-Modernisierungsgesetz sorgen dafür, dass Krankenkassen Krankheitskosten nicht mehr anonym, sondern personenbezogen auswerten und Rezepte sowie Krankheitsbilder sollen auf der Gesundheitskarte gespeichert werden. Dies führt dazu, dass die Krankenkassen ein lückenloses Krankheitsprofil von allen Mitgliedern erhalten. Es sieht sehr danach aus als wolle der Staat ein umfassendes Krankheitsbild aller Bürger erfassen. Wofür bleibt offen. Auch sonst scheint man es im Falle der Gesundheitskarte mit dem Datenschutz nicht so eng zu sehen oder wie soll man sich die Diskussion erklären die Gesundheitskarte gleichzeitig als Signaturkarte zu verwenden, um beispielsweise Einkäufe bei Ebay zu tätigen? Diese Diskussion ist seit dem 13.12.2004 Gott sei Dank vom Tisch (Bericht auf Heise [http://www.heise.de/newsticker/meldung/54198]). Passend zum Thema Gesundheit die Forderung nach mehr DNA [http://de.wikipedia.org/wiki/DNA] Material seid dem Tod von Moshammer. DNA soll angeblich der genetische Fingerabdruck des 21. Jahrhunderts [http://www.spiegel.de/politik/deutschland/0,1518,337045,00.html] werden, doch DNA ist weitaus mehr als nur ein plumper Fingerabdruck, enthält es doch genauso Informationen über unser Erbgut, über Krankheiten u.v.m. Wieso diese plötzlichen Forderungen nach mehr DNA Daten? Der Fall Moshammer hätte wahrscheinlich ebenso mit Hilfe eines simplem Fingerabdrucks gelöst werden können. "Ob wir die Fingerspur von ihm (dem Tatverdächtigen) haben, das muss jetzt erst noch festgestellt werden", sagte Reichl gegenüber tagesschau.de. Und, fügt er hinzu: "Natürlich ist es möglich, dass wir im Abarbeiten der ganzen Spuren feststellen, dass auch eine Fingerspur von ihm vorhanden war". Das Vorgehen ist eigenartig." [...] "Wenn ein Fingerabdruck eine Tat eindeutig nachweisen kann, dann ist das die schnellere und günstigere Methode." Quelle: Tagesschau.de [http://www.tagesschau.de/aktuell/meldungen/0,1185,OID3984166_NAV_REF1,00.html] Man fordert aber sogar DNA Material bei Bagatelldelikten zu entnehmen, wenn Gefahr bestehe, dass es eine Wiederholungstat geben könnte. "DNA-Analysen führen dazu, dass Täter nicht mehr ungestraft davon kommen", sagte Stoiber. Quelle: Spiegel Online [http://www.spiegel.de/politik/deutschland/0,1518,337077,00.html] Wohl ein bißchen zuviel Minority Report [http://www.minorityreport.com/] gesehen, aber nichts verstanden, hm? Auch der saarländische Justizminister Josef Hecken erklärte: "Das Erheben und Speichern von DNA-Daten muss dringend erleichtert und forciert werden. Es könne nicht sein, dass sich brutale Straftäter hinter datenschutzrechtlichen Bedenken verstecken können." Quelle: Spiegel Online [http://www.spiegel.de/politik/deutschland/0,1518,337045,00.html] Wozu eine Änderung der Gesetzeslage, wenn die bestehende ausgereicht hat, um den Mörder Moshammers nach 48 Stunden zu fassen? Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) Schleswig-Holstein: "Der Umstand, dass der DNA-Test hier möglich und erfolgreich war, zeigt, dass eine Gesetzesänderung nicht nötig ist, um solche Verbrechen aufzuklären" Quelle: Heise.de [http://www.heise.de/newsticker/meldung/55209] Etwas verspätet ist sie nun in Kraft getreten, die LKW Maut und schon ist laut dem Politbarometer die Mehrheit aller Deutschen für eine PKW Maut insofern dafür die Kfz Steuer entfällt. Ob das Maut System solch einen Ansturm verkraften würde, sei jetzt einfach mal dahin gestellt. Fakt ist die Mautbrücken erfassen schon seit langem Pkws und Strafverfolgungsbehörden haben Begehrlichkeiten an den anfallenden Daten. Wie würde das Bild aussehen, wenn wirklich eine Pkw Maut eingeführt werden würde? Das kann man sich in Hessen anschauen, denn Hessen hat nach Aussage von Innenminister Volker Bouffier das "modernste Polizeigesetz" der Welt, welches es erlaubt Autokennzeichen automatisch zu erfassen und mit einer Datenbank abzugleichen. Kennzeichen, die nicht im Fahndungscomputer auftauchen, sollen sofort wieder gelöscht werden, um zu vermeiden, dass mit den Daten ein Bewegungsprofil unschuldiger Bürger erstellt werden, doch wer garantiert mir, dass diese Daten auch wirklich gelöscht werden? Wenn Daten einmal vorhanden sind, werden sie meistens weiter verwendet! Quelle: Yahoo News [http://de.news.yahoo.com/041214/12/4c6lu.html] Mehr zum Thema Maut und Datenschutz gibt es hier [http://rosengart.de/archives/000008.html] oder in dem Artikel Überwachung des öffentlichen Raums [http://www.chaostal.de/cgi-bin/parser.cgi?input=article/ueberwachung-des-oeffentlichen-raums] Nach der Betrachtung von Hartz IV und den Themen Gesundheit sowie Fahrzeug, soll nun das sauer verdiente Geld, konkreter das Konto der Deutschen vom Datenschutz "befreit" werden, denn ab dem 01.04.2005 löst sich das Bankgeheimnis in Luft auf! Von da an dürfen Sozialbehörden und Finanzämter tagesaktuell und ohne Anfangsverdacht die finanziellen Verhältnisse, sowie Kontobewegungsdaten eines jeden Bürgers bei der BaFin einsehen! Doch der Frechheit nicht genug der Überwachte muss auch zu keiner Zeit über eine Überwachung informiert werden. "Das ist ungefähr so, als wenn die Polizei einen Zweitschlüssel zu sämtlichen Wohnungen erhielte - mit der Begründung, jedermann sei mutmaßlich Besitzer von Diebesgut, illegalen Drogen oder Raubkopien. Nirgendwo im westlichen Europa hat der Staat vergleichbare Kompetenzen. Eichels System, schimpft denn auch ein Banker "ist das, was Stasi-Chef Mielke gerne gehabt hätte, sich aber nicht leisten konnte"." Quelle: Spiegel Online [http://www.spiegel.de/wirtschaft/0,1518,328199,00.html] Dies läßt sich der Staat auch noch bezahlen, denn die Kosten trägt wie bei der TKÜV die Wirtschaft und somit höchstwahrscheinlich der überwachte Endkunde selbst. Bleiben wir noch beim Thema Geld und sprechen mal über die Banknoten in unseren Taschen. Alle Euro Banknoten sollen sogenannte RFID Chips erhalten. RFID ist grob gesagt ein Chip mit einer eindeutigen ID, die über Funk ausgelesen werden kann. Mehr über RFID findest Du hier [http://www.ccc.de/cards/rfid/] Wann genau RFID in Banknoten eingeführt werden soll, ist fraglich, doch laut Yahoo Finanzen Deutschland [http://de.biz.yahoo.com/050125/341/4e0aw.html] soll dies noch 2005 erfolgen. Die RFID Chips sollen die Banknoten fälschungssicherer machen, doch jede Banknote hat heutzutage schon eine eindeutige ID der Unterschied wäre nur, dass diese jetzt per Funk ausgelesen werden kann. RFID bietet in diesem Zusammenhang aber ebenfalls einige Missbrauchsmöglichkeiten z.B. könnte man anhand der ID und der Tatsache, dass diese nun unbemerkt und rasend schnell digital ausgelesen werden kann, eine Datenbank anlegen und den Weg des Geldes verfolgen. Sein Grundrecht auf informationelle Selbstbestimmung sucht man auch hier vergebens. Weniger spaßige Zeitgenossen könnten ohne Körperkontakt erfahren wieviel Geld jemand auf der Tasche hat, bzw. ob er überhaupt Geld mit sich führt. Angeblich soll die ID des Geldscheins nicht auf dessen Wert schließen lassen, dies wäre nachzuprüfen, sobald diese Geldscheine in Umlauf gebracht worden sind. Was bedeutet dem Bürger noch viel außer Arbeit, Auto, Gesundheit und Geld? Richtig der Fußball! Ob die Verteilung der Eintrittskarten zur Fußball Weltmeisterschaft 2006 mit (ge)rechten Dingen zu gehen oder nicht, soll nicht Thema dieses Artikels sein, wohl aber, dass diese Karten nur personenbezogen ausgestellt werden und ebenfalls einen RFID Chip enthalten. Man kommt somit nicht mehr anonym, wenn denn überhaupt in den Genuss eines WM Spiels und die Karte ist nicht übertragbar, denn wer ein Ticket beantragen möchte, muss Angaben wie Name, Alter, Anschrift, Pass- oder Personalausweisnummer, Telefon- und Faxnummer, E-Mail-Adresse, Bankverbindung oder Kreditkarteninformation tätigen, was nicht heißt, dass er überhaupt eine Karte erhält. "In den CTS-Datenschutzbestimmungen steht, dass das Organisationskomitee die Daten für Werbe- und Marktforschungszwecke nutzen darf, solange der Kartenkäufer nicht ausdrücklich widerspricht." Quelle: Heise.de [http://www.heise.de/newsticker/meldung/55419] Die RFID Chips sollen für mehr Fälschungssicherheit, weniger Schwarzmarkthandel und gegen Hooligans ("Fussball Terroristen") helfen, ob sie dies wirklich halten, wird sich zeigen, der Datenschutz bleibt auf jeden Fall jetzt schon auf der Strecke. Nach den Themen Arbeit, Auto, Gesundheit, Geld und Fußball folgt nun das Thema Kommunikation. Jeder Mensch hat das Bedürfnis nach Kommunikation und das diese überwacht wird, ist weitestgehend bekannt. Die Telefonüberwachungsmaßnahmen steigen seit den Anschlägen auf das WTC ins bodenlose, doch seit dem 01.01.2005 wird ebenfalls die Internetüberwachung aller Bürger ausgeweitet, denn seitdem muss jeder Provider bzw. Betreiber von Telekommunikationsanlagen mit mehr als 1000 Teilnehmern eine Überwachungsschnittstelle auf eigene Kosten zur Verfügung stellen. E-Mail Überwachung ist nichts neues, sie war auch vor dem 01.01.2005 erlaubt, allerdings gab es dafür keinen einheitlichen Standard. Diesen legt die TKÜV [http://www.bmwa.bund.de/Navigation/Service/Gesetze/rechtsgrundlagen-telekommunikationspolitik,did=24138.html] nun fest, was höchstwahrscheinlich zu einem Anstieg der E-Mail Überwachung führen wird. Es sei noch erwähnt, dass die TKÜV nicht nur die Wogen für die Überwachung des E-Mail Verkehrs glättet, sondern sämtlicher Telekommunikationsdienste! Die E-Mail ist momentan nur verstärkt primäres Ziel, weil sie recht einfach zu überwachen ist und stark genutzt wird. Der Überwachte wird auch hier nicht über die Überwachungsmaßnahme informiert. Mehr Informationen zur TKÜV findet man unter Datenterrorist.de [http://www.datenterrorist.de/index.php?itemid=256&catid=25] "Wer Daten hat, hat Macht. Wie immer geht es [...] um die älteste Abwägung in liberalen Rechtsstaaten, um jene nie alle gesellschaftlichen Gruppen beruhigende Balance zwischen Freiheit und Sicherheit. Wollt ihr die totale Aufklärung? Für den Sicherheitsstaat ist das kein Problem: Neue Überwachungsszenarien treffen doch ohnehin nur die Bösen. Nun kann es inzwischen aber auch dem Frömmsten unheimlich werden, wenn er registriert, welche technologischen Aufrüstungen ihm heute schon die Datenhaut vom Leibe ziehen. Datenraub im Internet oder die Panoptisierung des öffentlichen Raums durch Kameras sind Alltäglichkeiten geworden, ohne dass ein befriedigender Schutz gegen die wachsende Datengier in Sicht wäre." Zitat: Telepolis [http://www.heise.de/tp/r4/artikel/19/19262/1.html] Der CCC wünscht a happy new year 2005!