Monthly Archives: October 2007

mail verschluesselung begruendet keinen dringenden tatverdacht

Der Bundesgerichtshof (BGH) hat in seiner Entscheidung zur Aufhebung des Haftbefehls gegen den Soziologen Andrej H. auch klargestellt, dass allein aus dem Umstand der Verschlüsselung von E-Mails nicht zwingend geschlossen werden dürfe, in den Nachrichten seien strafbare Handlungen enthalten.
[weiterlesen]

das waere ja auch noch schoener. mir scheint teilweise, das bgh ist wirklich die letzte bastion der vernunft und auf weiter flur auch die einzige.

die braune ursuppe des bka

offenbar kommt langsam aber sicher die braune vergangenheit des bka ans tageslicht:

Der Chef-Fahnder des Berliner Reichskriminalpolizeiamts (RKPA) Kurt Amend, Ex-Mitglied im Sicherheitsdienst der SS, der im Großdeutschen Reich nach “Elementen” hatte jagen lassen, wurde Chef-Fahnder des Wiesbadener Bundeskriminalamts (BKA).

Sein Kollege, der Chef-Biologe Otto Martin, der sich unter anderem in der SS-Forschungsgemeinschaft “Das Ahnenerbe e.V.” bewährt hatte, wurde wieder Chef bei den Biologen. Und der Chef der Personenfeststellungszentrale und der Fingerabdrucksammlung im RKPA Heinz Drescher wurde Chef des Erkennungsdienstes des BKA.
[…]
Der Hauptorganisator der “Zigeuner-Transporte” im Dritten Reich beispielsweise übernahm nach dem Krieg das “Zigeuner-Referat” beim bayerischen Landeskriminalamt.
[…]
So suchte Hans Globke, der Kommentator der Nürnberger Rassengesetze, das Spitzenpersonal der Polizei mit aus.

und das sind noch nicht alle im artikel erwaehnten beispiele. bereits 2001 haette so eine untersuchung schon stattfinden sollen. seitens des bundesinnenministerium hiess aber damals:

O-Ton: Das BKA hat “keine nationalsozialistische Vergangenheit. Es ist im Jahre 1951 gegründet worden”.
[den kompletten artikel lesen]

ohne worte….

[via fefe]

gravierende sicherheitsluecken am frankfurter flughafen

Beitrag des Magazin “Frontal21″ des ZDF zu den elektronischen Zugangskontrollen am Frankfurter Flughafen, die auf einfachen und leicht zu kopierenden Magnetkarten beruht. Mitglieder des Chaos Computer Club demonstrieren und kommentieren die technischen Hintergründe.
[zum video]

wahnsinn, mit der kopierten magnetkarte (mit allem drum und dran soll man laut bericht mit ca. 4000 euro dabei sein) koennen die einfach rein und raus spazieren wie sie lustig sind. die kommen sogar ungehindert zu den stehenden flugzeugen.
aber wahrscheinlich wuerde die lage bei “echten terroristen” anders aussehen. da haben ja schliesslich alle einen bart…. ;)

vorratsdatenspeicherung aktuell

auch heute sind wieder ein paar artikel zum thema erschienen. der vollstaendigkeit halber poste ich diese jetzt mal.

futurezone
Zypries sieht Data-Retention auf Schiene
Vorratsdatenspeicherung im Anrollen

heise
Zypries verteidigt Gesetz zur Vorratsdatenspeicherung

netzpolitik
Vorratsdatenspeicherung am Mittwoch im Rechtsausschuss
Frontal21: Bürger unter Generalverdacht
[videobeitrag vom zdf zum thema. der beitrag muesste noch bis anfang/mitte naechste woche in der zdf-mediathek zum anschauen bereitstehen]

das problem mit der ueberwachung

[…] Wenn Menschen überwacht werden, wollen sie konform mit den Werten der überwachenden Autorität agieren. Überwachung fördert die innere Zensur. Sie unterdrückt Widerspruchsgeist. Die große Gefahr ist, dass dies unterbewusst geschieht. Man passt sich an und merkt es gar nicht. […]
[alles lesen]

[via netzpolitik]

tor in version 0.1.2.18 released

tor wurde heute in einer neuen version released.
folgende aenderung hat es gegeben:

Changes in version 0.1.2.18 – 2007-10-28
o Major bugfixes (crashes):
– If a connection is shut down abruptly because of something that
happened inside connection_flushed_some(), do not call
connection_finished_flushing(). Should fix bug 451:
“connection_stop_writing: Assertion conn->write_event failed”
Bugfix on 0.1.2.7-alpha.
– Fix possible segfaults in functions called from
rend_process_relay_cell().

o Major bugfixes (hidden services):
– Hidden services were choosing introduction points uniquely by
hexdigest, but when constructing the hidden service descriptor
they merely wrote the (potentially ambiguous) nickname.
– Clients now use the v2 intro format for hidden service
connections: they specify their chosen rendezvous point by identity
digest rather than by (potentially ambiguous) nickname. These
changes could speed up hidden service connections dramatically.

o Major bugfixes (other):
– Stop publishing a new server descriptor just because we get a
HUP signal. This led (in a roundabout way) to some servers getting
dropped from the networkstatus lists for a few hours each day.
– When looking for a circuit to cannibalize, consider family as well
as identity. Fixes bug 438. Bugfix on 0.1.0.x (which introduced
circuit cannibalization).
– When a router wasn’t listed in a new networkstatus, we were leaving
the flags for that router alone — meaning it remained Named,
Running, etc — even though absence from the networkstatus means
that it shouldn’t be considered to exist at all anymore. Now we
clear all the flags for routers that fall out of the networkstatus
consensus. Fixes bug 529.

o Minor bugfixes:
– Don’t try to access (or alter) the state file when running
–list-fingerprint or –verify-config or –hash-password. Resolves
bug 499.
– When generating information telling us how to extend to a given
router, do not try to include the nickname if it is
absent. (Resolves bug 467.)
– Fix a user-triggerable segfault in expand_filename(). (There isn’t
a way to trigger this remotely.)
– When sending a status event to the controller telling it that an
OR address is readable, set the port correctly. (Previously we
were reporting the dir port.)
– Fix a minor memory leak whenever a controller sends the PROTOCOLINFO
command. Bugfix on 0.1.2.17.
– When loading bandwidth history, do not believe any information in
the future. Fixes bug 434.
– When loading entry guard information, do not believe any information
in the future.
– When we have our clock set far in the future and generate an
onion key, then re-set our clock to be correct, we should not stop
the onion key from getting rotated.
– On some platforms, accept() can return a broken address. Detect
this more quietly, and deal accordingly. Fixes bug 483.
– It’s not actually an error to find a non-pending entry in the DNS
cache when canceling a pending resolve. Don’t log unless stuff
is fishy. Resolves bug 463.
– Don’t reset trusted dir server list when we set a configuration
option. Patch from Robert Hogan.

tor kann man sich hier fuer windows, mac os x und unix/linux herunterladen. desweiteren werden die tor versionen 0.1.1.x ab sofort nicht mehr unterstuetzt.

chaosradio 129 – big brother awards 2007

heute findet auf radio fritz wieder das allmonatliche chaosradio vom ccc, von 22:00h bis 00:00h, statt. thema der sendung: “big brother awards 2007 – der preis fuer die groessten datenkraken des jahres”

ankuendigungstext:

Team: Frank Rosengart, Constanze Kurz, Jakob Kranz

Die Big Brother Awards sind eine Negativ-Auszeichnung für Firmen, Politiker und Behörden, die sich ganz besonders um die Verletzung des Datenschutzes und der Privatsphäre verdient gemacht haben. Der Chaos Computer Club ist Teil der Jury, die dieses Jahr unter fast 500 Vorschlägen die Preisträger in acht Kategorien ausgewählt hat.

Im Chaosradio stellen wir Euch die diesjährigen Preisträger vor und möchten eure Vorschläge hören: Wer sind die größten Datenkraken, bei wem sind Eure Daten in besonders schlechten Händen?

alle empfangsmoeglichkeiten (radio, satellit, internet) koennen auf den fritz seiten abgerufen werden.
wer keine zeit/lust/moeglichkeit hat die sendung heute live zu hoeren, kann sich in den naechsten tagen die sendung runterladen bzw den podcast-feed abonnieren.

weitere infos gibt’s auf den seiten vom chaosradio, im chaosradio wiki und im chaosradio blog.