tatblatt.net    
Ein oberösterreichischer Arzt, der sich bei einem lokalen "Mediamarkt" ein Notebook um 14.000 ÖS zugelegt hatte, traute Ende Mai seinen Augen nicht, als er nach Inbetriebnahme des Geräts personenbezogene Daten eines Gendarmeriepostens aus dem Mühlviertel auf der Festplatte vorfand. Nicht nur die bereits vorinstallierte Software unter dem Lizenznamen "Landesgendameriekomando Oberösterreich" machte den Arzt stutzig, auch ein auf dem Computer gespeichertes Hausdurchsuchungsprotokoll verdichteten den Eindruck, ein nicht ganz neues Gerät in Händen zu halten.
Ersten Ermittlungen der oberösterreichischen Sicherheitsbehörden zufolge, hatte ein Gendarm sein privates Notebook auch dienstlich verwendet. Als es einen Fehler hatte, tauschte er es bei einem/r ComputerfachhändlerIn in Wilhering bei Linz gegen ein neues Gerät um. Später erwarb der Mediziner in einem anderen Geschäft das fehlerhafte Notebook als "Sonderangebot". Zur Zeit befindet sich das Gerät beim Landesgendarmeriekommando zur "Datensicherung". Nach einer ersten Durchsicht seien aber keine "brisanten Daten" in dem Computer gespeichert.
Diese kleine Geschichte wirft einerseits ein schiefes Licht auf den österreichischen Computerfachhandel und dessen zweifelhaften Verkaufspraktiken, ist andererseits aber auch ein Sittenbild des polizeilichen Datenschutzes. Kurz und gut, der Schluss liegt wiedereinmal nahe: Personenbezogene Daten haben in öffentlicher Hand einfach nichts verloren. Wie schaffe ich ein Bedrohungsszenario? (Schritt 2)
Wie schon berichtet (TATblatt +165) soll unter dem Eindruck einer Reihe von Angriffen auf Computernetze im Auftrag des Bundeskanzleramts ein sogenannter "Internet–Schutzschild" die beiden großen "Schwachstellen" - Stromversorgung und das Telekommunikationsnetz - schützen, deren Ausschaltung, durch einen gezielten Angriff, "Chaos" in ganz Österreich auslösen würde.
Unter dem Schatten dieses konkreten Bedrohungsszenarios (Anarchie und Chaos in Österreich) scheint es fast vermessen, danach zu fragen, wie real solche und ähnliche Szenarien nun wirklich sind. Untersuchungen zum Thema scheinen sich praktisch fast von selbst zu erübrigen, stützen wir uns auf die spärlichen Informationen des Bundeskanzleramts. Nichtsdestotrotz haben es sich WissenschaftlerInnen der Universität von San Diego – offensichtlich haben diese weniger Berührungsängste mit der "Internetgeneration" - nicht nehmen lassen, die Hintergründe von Denial-of-Service (DOS) Angriffe näher zu untersuchen.

Bei solchen Angriffen werden Internetseiten gezielt mit Millionen unerwünschter Anfragen und anderem Datenmüll überschwemmt, welche die damit konfrontierten Rechner nicht mehr verarbeiten können: Resultat ist der Zusammenbruch des dieserart angegriffenen Netzwerkes. Vor ungefähr einem Jahr hatten Cracker bei dem größten Angriff der Internet-Geschichte mittels solcher DOS-Attacken zahlreiche kommerzielle Webseiten für einige Tage ausgeschalten. Das Ergebnis waren nicht nur etliche Millionen Dollar an Schaden für die betroffenen Online-Riesen, sondern auch eine verstärkte Zusammenarbeit zwischen Behörden und Wirtschaft, um das Internet für deren Belange sicherer zu machen: Die Geburt eines neuen Bedrohungsszenarios also, das sich flott von der USA nach Europa ausgebreitet hat – mittlerweile auch in Bundeskanzler Schüssels Hirn Platz gefunden hat.

An der Universität wurden über einen Zeitraum von drei Wochen DOS Angriffe beobachtet und ausgewertet . Insgesamt wurden dabei über 12.000 Angriffe auf mehr als 5000 Zielrechner registriert. Die Auswertung der Angriffe ergab überraschendes: Ein großer Teil der Attacken zielt auch auf Privatrechner ab. Gerade diese Erkenntnis widerspricht doch eher der vom BKA geschürten Internet-Paranoia, wird dadurch gezeigt, dass anscheinend viele der DOS-Angriffe eher auf private "Kleinkriege" zurückzuführen sind, weniger aber auf anti-österreichische "Hi-Tech-TerroristInnen".

Nach der kurzzeitigen Sperre der regierungskritischen Seite von Maday 2000 (siehe auch TATblatt +166), wurde nun auch die Domain "helene-partik-pable.at" von der österreichischen Domainvergabestelle nic.at gesperrt.
Der am 26.2.2001, anlässlich der kurz bevorstehenden Wienwahl, registrierte Domain-Name "helene-partik-pable.at" würde laut Meinung von nic.at gegen geltendes Recht verstoßen. Laut OGH-Urteil (Geschäftszahl 4Ob166/00s) sei nic.at dazu verpflichtet, bei Rechtsverletzungen in Domain-Namen, die angezeigt werden, sofort zu handeln, und zwar wörtlich: "bei unbefugtem Namensgebrauch, der auch für juristische Laien ohne weitere Aufklärungen offenkundig ist".
Gegenüber dem WebStandard begründet nic.at weiter: "Aufgrund der Tatsache, dass es sich bei der vorliegenden Domain um den Namen einer bestimmten Person, nämlich Helene Partik-Pable handelt, werden deren Rechte, insbesondere das Namensrecht des § 43 des ABGB, verletzt. ... Frau Helene Partik-Pable hat uns diese Rechtsverletzung angezeigt". In einem Pilotprojekt hatte Microsoft alle-PC HändlerInnen aufgerufen, dem Konzern alle Kaufanfragen für PCs ohne MS-Windows-Lizenz zu nennen. Microsoft wollte ursprünglich an die PC-HändlerInnen, für "heiße Tipps" wie KundInnennamen, als Dankeschön "Punkte" verteilen. Für 250 Punkte hätte ein Set mit fünf Microsoft-Spielen, für 500 eine Uhr und ab 1000 Punkten ein "Weekend Pleasure Pack" winken sollen. Microsoft gibt nun aber zu, sich mit dem Projekt verkalkuliert zu haben und hat deshalb diese spezielle Anti-Raubkopier-Kampagne vorzeitig abgeblasen. Die Innenbehörden der deutschen Bundesländer sollen, einer aktuellen Empfehlung an die InnenministerInnenkonferenz zufolge, künftig mit einer Gesichtserkennungs-Software mögliche "AsylschwindlerInnen" ertappen. Dabei haben die BeamtInnen jene AusländerInnen im elektronischen "Fadenkreuz", die ohne Pass in Deutschland um Asyl ansuchen. Für deutsche Grenzbehörden natürlich Verdacht genug, den Pass im Grenzgebiet absichtlich weggeworfen zu haben und zu behaupten, aus einem Land, für das ein Abschiebestopp besteht, zu kommen.

Zwar tauchen zahlreiche im Grenzgebiet weggeworfene Pässe wieder auf, eine systematische Zuordnung zu AsylwerberInnen war aber bisher aber nicht möglich. Künftig soll deshalb eine Software eingesetzt werden, die die Passbilder der gefundenen Ausweise digital erfasst und mit den Fotos von AsylwerberInnen abgleicht. Die biometrische Technik, mit der die unveränderliche Gesichtsmerkmale ausgewertet werden, hat nach Angaben von Dietmar Martini-Emden, Leiter der Arbeitsgruppe und Chef des Ausländeramtes der Stadt Trier, bei ersten Tests eine hohe Trefferquote erreicht.

EinE deutsche HerstellerIn von Antiviren-Software mit dem Namen Sophos hat eine neue Variante des sogenannten Loveletter-Wurms entdeckt. Befällt der E-Mail-Wurm ein fremdes Computersystem, klinkt er sich in das dort installierte E-Mail-Programm ein und versendet an alle gespeicherten Kontakte wahlweise kleinen Programme, Mitteilungen usw. die teilweise erheblichen Schaden am befallenen System anrichten können.
Der nun entdeckte Wurm versendet sich wie gehabt nach einem Doppelklick an ein Mailanhängsel selbst über Microsofts Emailprogramm Outlook, doch der mitgesandte Mailanhang enthält eine Liste mit beinahe 300 Ausdrücken, die staatliche Überwachungssysteme hellhörig werden lassen. Auch das berühmt-berüchtigte Überwachungssystem Echelon springt wohl auf solche Reizworte an.
Unter anderem stehen im Anhang Begriffe wie Giftstoff, Sprengkapsel, Verschwörung, UZI, Granaten und Attentat. Die AutorInnen des Wurms kommentieren ihr Treiben im Quellcode nicht ganz ohne Ironie: "Warum benutzt ihr so dumme, Echelon-ähnliche Begriffe, nach denen ihr euch umhört. Hey, ihr anderen, lasst uns Echelon überfluten."

Nur der Vollständigkeit halber, der Wurm hat die Betreffzeile "!!!", im Textfeld steht ":-) MuCux...", das Attachment trägt den Namen "echelon.vbs". Darüber hinaus sucht der Virus auf allen lokalen und Netzwerk-Laufwerken nach ".vbs" Dateien, Javascript HTML-Anwendungen, ".jpg" Bildern und MP3s, die er mit sich selbst überschreibt.

Dass JournalistInnen selbst Prozesse drohen, wenn sie aus Gerichtsakten zitieren, ist nicht nur in Österreich ein Thema. So wurden die BetreiberInnen von justicefiles.org Mitte Mai durch ein US-Bezirksgerichts unter Haftandrohung verpflichtet ein Gerichtsdokument aus dem Netz zu nehmen, da dieses die Sozialversicherungsnummer dreier PolizistInnen aus Kirkland, Washington, enthalte. Die Veröffentlichung solcher Daten würden das Recht auf Privatsphäre verletzt und überdies müssten für Veröffentlichung im Internet auf Grund von dessen Möglichkeiten restriktivere Regeln gelten, so die etwas seltsame Begründung des Gerichts.

Nachdem Justicefiles.org, eine Website, die Aktivitäten von Polizei und Justiz beobachtet, das Dokument kurzzeitig vom Netz genommen hatte, wurde es auch schon von Declan McCullagh, dem Betreiber der einschlägigen Mailing-Liste Politech, an Tausende AbonnentInnen weiter geschickt. Da Politech auch über ein Online-Archiv verfügt, ist es dort weiterhin zugänglich und soll es auch bleiben. Trotz Androhung eines Verfahrens weigert sich McCullagh nämlich, das Dokument aus dem Netz zu nehmen: Falls mensch JournalistInnen mit Haft bedrohe, wenn sie persönliche Daten aus Gerichtsakten zitieren, dann werde die Fakten-Berichterstattung von Prozessen überhaupt unmöglich gemacht, begründet McCullagh sein Verhalten.

Geführt hat diese Aktion der US-Justiz vorerst lediglich dazu, dass die Kirkland-Dokumente mittlerweile im Netz weitläufigst verteilt werden, vorzüglich in Ländern, die der US-Justiz nicht unmittelbar zugänglich sind. Ein Ergebnis, das eigentlich auch Justizminister Böhmdorfer zu denken geben sollte ...
>>>www.politechbot.com
>>>www.quintessenz.org/doquments/kirkland
 

"Mit dem Keyghost können Sie zum Beispiel Ihren eigenen Rechner überwachen und herausfinden ob sich Jemand an Ihrem Rechner zu schaffen gemacht hat. Vielleicht verschickt ja jemand heimlich von Ihrem Arbeitsplatz aus beleidigende E-Mails an die Arbeitskollegen." Mit solchen und ähnlich beunruhigenden Beispielen aus unser aller Alltag preist die Firma Sicherheitstechnik Orth ihr neues Sicherheitssystem "Keyghost" an.

Der "Tastaturgeist" ist ein kleiner Adapter (ungefähr 1cm x 3cm groß), der von jedmensch ohne weiteres technisches Wissen zwischen Tastatur und Computer gesteckt werden kann. In einer zweiten, ein wenig aufwändigeren Variante lässt er sich gleich gänzlich in eine Tastatur einbauen, bleibt somit nach außen hin unsichtbar. Das Gerät zeichnet bis zu 2 Millionen Tastatureingaben auf und kann diese auf einem anderen Computer natürlich auch wieder ausgeben.

Nicht nur um noch mehr Effizienz durch Überwachung bemühte ChefInnen, auch für Polizei und Nachrichtendienste werden den Keyghost wohl zu schätzen wissen. Das System zeichnet E-Mails immerhin bereits vor einer möglichen Verschlüsselung auf. Dass in den USA durch das Ding ein "Drogen-Dealer überführt werden konnte", dem ein "Keyghost-Modul in die Tatstatur eingebaut worden war", soll wohl als Referenz für das "Überwachungsgespenst" sprechen.

Der "Quälgeist" ist ab etwa 5.000 Schilling zu haben – jedoch nur wenn mensch auch bereit ist beim Kauf die Nutzungsbedingungen zu akzeptieren: "Das Protokollieren bzw. Aufzeichnen von Tastatur-Eingaben anderer Personen oder das Eindringen in die Computer anderer Personen ohne deren Wissen kann als illegale Aktivität angesehen werden. Es liegt in der Verantwortlichkeit des Endbenutzers, alle lokalen, bundesstaatlichen und landesweiten Gesetze zu befolgen."
>>>http://www.sicherheitstechnik-orth.de
 

aus TATblatt Nr. +167/168 vom 15. Juni 2001
 
>>TATblatt-Inhaltsverzeichnis

©TATblatt, 2001
Alle Rechte vorbehalten
Nachdruck, auch auszugsweise, nur in linken alternativen Medien ohne weiteres gestattet (Quellenangabe und Belegexemplar erbeten)!
In allen anderen Fällen Nachdruck nur mit Genehmigung der Medieninhaberin (siehe Impressum)