Beängstigend: Die Kunst des klaren Denkens, von Rolf Dobelli

Dobelli zu Irrtümern. Lieder nicht zu denen seiner Klappentextschreiber.

Dobelli zu Irrtümern. Lieder nicht zu denen seiner Klappentextschreiber.

Ich les an sich keine Ratgeberliteratur, auch (bzw. schon gar) nicht solche “für Manager” oder ähnliche Flughafenlektüre. Rolf Dobellis “Die Kunst des klaren Denkens. 52 Denkfehler, die Sie besser anderen überlassen.” will ich an der Stelle auch nicht ernsthaft rezensieren oder gar empfehlen, dafür ist das Büchlein einfach zu flach. Wer auf leicht fortgeschrittene Küchenpsychologie und ein paar elementare Basics in Statistik und Stochastik steht, ja nun. Bei Muttern lags rum, und ich dachte, schau dir den Kram mal an, kannste mitreden. Die 52 beschriebenen Denkfehler erschienen wohl in der FAZ und der Schweizer Sonntagszeitung, und für ein bisschen Wirtschaftsfeuilleton werden sie es auch getan haben.

Beschrieben werden psychologische, statistische, stochastische und soziale Prozesse, die regelmäßig zu Fehleinschätzungen führen. Lineare Trends setzen sich nicht fort, exponentielle schon gar nicht, korrellierende Phänomene sind nicht notwendigerweise kausal, Aufmerksamkeit richtet sich auf Gewinner und herausragende Phänomene und nicht auf die überwiegende Masse des Mittelmaßes und der Verlierer, in Gruppen wird Verantwortung und Arbeit diffundiert, und gibt man einer Horde Schimpansen Schreibmaschinen und ausreichend Zeit, dann schreibt einer davon Hamlet. Und so weiter, das ganze gespickt mit einer Latte Warren Buffet-Zitaten (“Wir beschäftigen 60.000 Ökonomen, deren Job es ist, Zinsschwankungen und Rezessionen zu prognostizieren, und wenn es einer von ihnen zweimal nacheinander korrekt hinbekäme, wäre er Millionär. Soweit ich weiss, sind alle noch Angestellte, und ich glaube, das sollte uns etwas sagen.”) und fertig ist das kompakte Managerbüchlein, das wahrscheinlich eben die eine oder andere Warterei in der Airportlounge mit einem gewissen Selbstbildungsgefühl versüßen soll. Weiterlesen

Geschrieben in Uncategorized | Tagged , , , , , , | Schreibe einen Kommentar

BMI zu TOR, Datenschutz und Drosselkom: Antwort vom Innenministerium

Ich hätte erst aufs BSI getippt, da sich das BMI ja zunächst zierte, auf meine Anfrage zu TOR und Friedrichs Datenschutzforderung angesichts Prism etc. letztens eine Antwort zu geben. Ich wurde heute zuerst vom Empfang einer Mail vom Innenministerium überrascht und anschließend von seinem Inhalt. Das mag ich gerne mit der werten Leserschaft teilen.

Ich zitiere die komplette Mail, plus ggf. Kommentare meinerseits. Auf manches geh ich nicht allzu intensiv ein, da ich mich noch einlesen müsste, aber gern auch Hinweise, Statements in die Kommentare.

$betreff/AZ, $grussfloskel,

Das von Ihnen erwähnte TOR-Netzwerk dient der Anonymisierung von Verbindungsdaten.

Bis hierher richtig und sinnig.

In dem von Ihnen zitierten Interview bezog sich Herr Minister Dr. Friedrich vornehmlich auf Verschlüsselungsmöglichkeiten wie z.B. bei der Nutzung von De-Mail. Der Vorteil bei De-Mail-Nutzung besteht darin, dass die Kommunikation über De-Mail von einem Zugriff bei der Überwachung zentraler Knotenpunkte des Internets in der Weise geschützt ist, dass De-Mail die Nachrichten auf ihrem Weg durch das Internet über einen verschlüsselten Transportkanal (wie z.B. auch beim Online-Banking) übermittelt.

Hier breche ich bereits zusammen. DE-Mail ist eine Bauchlandung sondergleichen, da sie keine End-to-End-Verschlüsselung bietet und eben diesen “verschlüsselten Transportkanal” nicht nutzt. Die Nachricht ist auf dem Weg von meinem Rechner zum DE-Mail-Server meinetwegen SSL-verschlüsselt, auf dem Server wird sie aber *entschlüsselt* (und ist damit dem potentiellen Zugriff von Diensten etc. ausgeliefert), explizit zugegeben wird ohnehin, dass der Inhalt dort geprüft wird (Viren-, Malware- und Spam-Schutz). Angesichts der Kooperation deutscher und ausländischer Dienste überlasse ich die entstehenden Sicherheits- und Vertrauensprobleme dem Leser zur Übung.

DE-Mail in diesem Kontext anzuführen, ist aber auch jenseits dessen, dass DE-Mail per se ein Fuckup by Design ist, vollkommener Schwachsinn. DE-Mail soll Zustellungssicherheit bieten, sprich, es muss rechtssicher nachgewiesen werden, dass eine Sendung den Empfänger erreicht hat. Damit werden exakt die Metadaten nicht nur erhoben, über deren Erfassung sich man bei Prism und Konsorten aufregt, nein, dass sie erhoben und dauerhaft gespeichert werden, ist genau das *Feature* dass den Mehrwert von DE-Mail ausmachen soll. In diesem Kontext DE-Mail als Datenschutzinstrument heranzuziehen ist zwar vollkommen schwachsinnig, entspricht damit aber exakt der intellektuellen Kapazität, die ich dem Herrn IM Friedrich so zutraue.

Zur Haftung von Internet-Service-Providern, die Sie im Zusammenhang mit der Nutzung von Anonymisierungs-Tools erwähnen, möchte ich Ihnen die derzeitige Rechtslage und die Aktivitäten der Bundesregierung erläutern:

Das Telemediengesetz (TMG), mit dem die Richtlinie 2000/31/EG vom 8. Juni 2000 (sog. E-Commerce-RL) und damit auch die Regelungen des Abschnitts 4 zur Verantwortlichkeit der Vermittler in Deutschland umgesetzt wurde, sieht vor, dass gemäß § 7 Abs. 2 TMG Diensteanbieter im Sinne der §§8 bis 10 nicht verpflichtet sind, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

§ 8 TMG regelt die Verantwortlichkeit von Internet Service Provider bei der Durchleitung von Informationen, § 9 TMG diejenige bei der Zwischenspeicherung zur beschleunigten Übermittlung von Informationen und § 10 TMG bei der Speicherung fremder Informationen für einen Nutzer. In Erwägungsgrund 43 der E-Commerce-RL wird ausgeführt, dass ein Diensteanbieter die Ausnahmeregelungen in Anspruch nehmen kann, wenn er die von ihm übermittelte Information nicht verändert. Unter diese Anforderung fallen nicht Eingriffe technischer Art im Verlauf der Übermittlung, da sie die Integrität der übermittelten Informationen nicht verändern.

Weiterlesen

Geschrieben in Uncategorized | Tagged , , , , , , | 2 Kommentare

Stefan Recht zu Kinderporno und TOR: Gulli:news goes FBI-Postille

Schlimmer geht immer, ich hätte es nach meiner ersten Skepsis zur gulli-Übernahme wissen müssen. Dass es so schlimm kommt, nun ja.

Gamigo hat offenbar nun auch einen Mann für die News, und dieser heißt Stefan Recht. Schaut man sich sein Xing-Profil so an, scheint Stefan Recht, aka vyndariel, ordentliche Kenntnisse im Bereich MMORG zu haben und über selbige auch zu schreiben, und ich wünsche ihm bei dieser Betätigung allen Erfolg der Welt, denn dann braucht er keine unsäglichen Texte in Bereichen zu verfassen, in denen sich seine Kompetenz meines Erachtens nach in überschaubaren Grenzen bewegt.

“Da hat das FBI mal etwas richtig gemacht: Teile vom Tor-Netzwerk offline!” lautet die Überschrift so schlimm wie falsch, und wer sich für eine kompetentere Sicht auf die Dinge interessiert, dem will ich die Betrachtung von Torsten ans Herz legen. Hier geht es mir um was anderes: dass jemand offenbar unbelastet von tiefergehendem Wissen um die eigentliche Problematik versucht, einen auf gute Nachrichten ausgerechnet von einem der Internetüberwachungsakteure schlechthin zu machen. Dabei einen Sieg gegen “…eines der schlimmsten Verbrechen” feiert und übersieht, dass es durchaus schlimmeres gibt, als Bildmaterial von Kindesmissbrauch zu verbreiten. Beispielsweise: Kinder zu missbrauchen. Weiterlesen

Geschrieben in Uncategorized | Tagged , , , , , , , , | 10 Kommentare

Tracking Cookies, Do Not Track, ABP und die EFF

Nicht damit gerechnet, aber doch was mit direktem Jobbezug, was ein paar der Leute interessieren könnte, die angesichts des FF22-Rollouts *ohne* default-off-3rd Party Cookies aufgeatmet hatten. Dazwischenrein einige Bildimpressionen vom dritten Tag OHM2013, meist unrelatiert.

OHM2013, EFF zu Cookie Tracking

OHM2013, EFF zu Cookie Tracking

Peter Eckersley von der Electronic Frontier Foundation stellte das Problem aus der Sicht der EFF dar und die Maßnahmen, die sie aktuell vorantreiben. Einen wirklichen Stand der Dinge bzw. ein “da müssen wir hin” bzw. “So und so gehts weiter” gabs nicht (erwartbar), die Sichtweise der EFF war indessen spannend und ein, zwei Punkte gaben mir zumindest Stoff zum Nachdenken bzw. die Situation neu einzuordnen.

Einerseits: Tracking ist aktuell praktisch unvermeidbar, und auch der EFF ist klar, dass Fingerprinting das kommende große Ding ist. Ansonsten eben Cookies, Supercookies, LSO und so weiter. Man sollte den Leuten die Möglichkeit geben, sich dagegen zu entscheiden, dass ihr Leseverhalten gespeichert wird, denn darum geht es: während man früher in einen Buchladen oder an den Zeitungskiosk ging und bar seine Lektüre zahlte/kaufte, wird heute unser komplettes digitales Leseverhalten getrackt und zur Basis für zielgerichtete Werbung genommen.

OHM2013, Eevil Drone is Tracking You

OHM2013, Eevil Drone is Tracking You

OHM2013, The Drone has Landed

OHM2013, The Drone has Landed

Das eine Mittel mit durchschlagendem Erfolg gibt es nicht. Daher muss man ein paar Ansätze kombinieren, um wenigstens Verbesserungen zu erzielen.

1. Rechtliche Situation. Man muss die Trackinggeschichte dahingehend optional machen, dass Leute sich dagegen entscheiden können und – und das ist das Wichtigste – bei Nichtbeachtung gegebenenfalls rechtlich gegen den Verstoß vorgehen können.
Weiterlesen

Geschrieben in Uncategorized | Tagged , , | Schreibe einen Kommentar

TOR a la BOINC/SETI: Es geht voran auf der OHM2013

An sich nur ein kurzer Zwischenstand, was die Idee angeht, TOR-Server ein wenig populärer zu machen und BOINC/SETI-artigen Teamwettbewerb reinzubringen: einige Gespräche und Mailwechsel mit einigen Leuten.

MOAR TOR! Military Grade Anonymization! (Symbolbild, ohm2013)

MOAR TOR! Military Grade Anonymization! (Symbolbild, ohm2013)

ohm2013, Tesla Coil. Mögen die Funken überspringen!

ohm2013, Tesla Coil. Mögen die Funken überspringen!

Es sieht alles gut aus, Bedarf ist da, Idee ist sinnvoll (und stand in ähnlicher Weise schon eine Weile im Raum, aber wurde eben nie angegangen) und die Geschichte wird konkreter. Ich sags auch gleich mal direkt zum Anfang – wer sich dafür interessiert und ein wenig coden, machen, whatever kann – bitte gerne Mail (korrupt at korrupt.biz), ich schau, dass man der Tage einen Workspace kriegt zum sich zusammentexten, ein Pad oder was auch imnmer. Weiterlesen

Geschrieben in Uncategorized | Tagged | Schreibe einen Kommentar

OHM2013, Tag 2, Kurzeindrücke

Ein paar Kurzeindrücke, die ich mal auch irgendwo weitererzählen will. Vorweg: Es ist warm. Aber angenehm warm. Und überhaupt alles unvermindert großartig.

OHM2013, Tag 2: Es ist warm.

OHM2013, Tag 2: Es ist warm.

ohm2013, Tag 2: Headcrab und Brecheisen auf Rainbow Island

ohm2013, Tag 2: Headcrab und Brecheisen auf Rainbow Island

Das Rainbow Island wird langsam. Hier sind immer noch einzelne Bereiche in Bau, man trifft auf alte 64er, eine Menge kleiner kugeliger TV-Monitore, die bereits erwähnten Flipper, und nachdem ich auf dem CCC-Congress ein wenig neidisch war, weil dort eine Portalgun rumlag, kann ich das hier sehr entspannt betrachten, weil ein Brecheisen hab ich schließlich auch zu Hause an der Wand hängen :)

ohm2013, Paintballgun. Sinn unklar.

ohm2013, Paintballgun. Sinn unklar.

ohm2013, Paintballgun. Aber spannend.

ohm2013, Paintballgun. Aber spannend.

Diese Paintball-Wumme steht, gut abgesichert, auch auf der Regenbogeninsel. Ein Ziel ist aufgestellt, die Schussbahn abgesichert und gesteuert wird das Ganze offenbar über einen Arduino. Wie und warum? Ich weiss es nicht, aber es sieht irgendwie spannend aus (oder vollkommen bekloppt, aber ich fürchte, das kommt aufs Gleiche raus).

ohm2013, Makerbot, beim Druck einer Yoda-Büste

ohm2013, Makerbot, beim Druck einer Yoda-Büste

ohm2013, Makerbot und Geiger-Bausatz

ohm2013, Makerbot und Geiger-Bausatz

In der Hardwarehackingarea standen unter anderem auch die 3D-Printer – Hier ein Makerbot, der eine Büste von Yoda druckt. Der unvermeidliche Geigerzähler zum Selberbauen steht hier auch mal wieder… es wird so eine endlose Geschichte, ich denk immer, nee, ist mir zu teuer und aktuell kein Nutzen/kein spannendes Projekt und es wäre ja eh was vernetztes cooler. We will cee. Richtig gerockt hat aber selbiger Makerbot bzw. auch das ganze drumrum. Weiterlesen

Geschrieben in Uncategorized | Tagged , | Schreibe einen Kommentar

OHM2013, Krieg, Rassismus, Whistleblowing – Tag 1

ohm2013, klassisches Kunstwerk mit tiefen Symbolgehalt

ohm2013, klassisches Kunstwerk mit tiefen Symbolgehalt

Man verzeihe die folgende Ansammlung von Text und weitgehend unrelatierten Bildern. Es liegt in der Natur der Sache, dass man tolle, schöne und wundersame Dinge sieht, während die Diskussions- und Workshopinhalte gelegentlich tendenziell düster ausfallen. Eines meiner Learnings von gestern hatte ich ja schon verbloggt, ich mag an dieser Stelle noch einen anderen Aspekt herausstellen, der mir bei einer der Opening Keynotes in einer mir bisher nicht bewussten Drastik klar wurde:

Eine der Grundlagen für weltweite Regimes von Überwachung und (militärischer) Kontrolle und Kriegsführung besteht im Aufrechterhalten von an sich primitiven rassistischen Stereotypen, ohne diese wäre das nicht mit der aktuellen Leichtigkeit möglich.

Wie gesagt, unbenommen, dass Rassisten Arschlöcher sind und Alltagsrassismus verbreiteter, als man an sich denkt, auch wenn man denkt, er sei verbreiteter, als man denkt. Mehr gleich.

ohm2013, Good Guy Mitch und die Hardwarehacking Area

ohm2013, Good Guy Mitch und die Hardwarehacking Area

ohm2013: Die Lounge

ohm2013: Die Lounge

Die Session war die von Ray McGovern, der nach einer langen und hoch hinaus führenden Kariere bei der CIA den Bettel hinwarf und sich zum Aktivisten wandelte. Ein engagierter Kerl, der einfach auch Mut macht dahingehend, dass es an sich für niemanden zu spät ist, Schlüsse und Konsequenzen zu ziehen.

ohm2013, Vortrag Ray McGovern, Ex-CIA

ohm2013, Vortrag Ray McGovern, Ex-CIA

Seine Statements, die bei mir hängenblieben und auf Erfahrungen bis zurück zur Öffentlichkeitsarbeit während des Vietnamkriegs zurückgehen: Weiterlesen

Geschrieben in Uncategorized | Tagged , , , , , , , | Schreibe einen Kommentar

OHM2013: Warum Krypto die Lösung sein kann und muss

Big Tux will keep watching you

Big Tux will keep watching you

…ein eher etwas runterziehendes erstes Learnng, das ich vom ersten Tag mitnehme. Ausgerechnet in der Keynote von Julian Assange heute abend. Die haute mich inhaltlich jetzt nicht so um – ok, was soll er auch an bahnbrechenden neuen Erkenntnissen verkünden, wenn er in einer Botschaft eingesperrt ist? – aber ein klares Statement mit einem Beispiel, das mich persönlich hier überzeugt.

Der politische Kampf gegen die Totalüberwachung ist sinnlos, eine Rücknahme der bestehenden Kontroll- und Überwachungsregimes von vernachlässigbarer Restwahrscheinlichkeit. Die Lösung wird in Krypto bestehen und muss in Krypto bestehen.

Ich sehe das nicht mal als ein “Sich entscheiden” in der mir ohnehin suspekten Diskussion von “Mehr Krypto für alle” vs. “Von Staaten und Diensten den Verzicht auf die Totalüberwachung einfordern”, denn beides ist notwendig und wichtig. Man solle sich nur nie auf letzteres verlassen, auch wenn man meint, erfolgreich gewesen zu sein. Weiter ist es dringend notwendig, die Herrschenden eben daran zu erinnern, dass sie gegen Grundrechte und gegen ihre Bürger vorgehen und totalitäre Strukturen schaffen. Und vielleicht, hoffentlich kann man sie irgendwann dafür zur Rechenschaft ziehen. Aber:

Ohm2013, ein Schaf (Bild unrelatiert)

Ohm2013, ein Schaf (Bild unrelatiert)

Man denke nur an die atomare Abrüstung. Seit Jahrzehnten wird selbige gefordert, und die Arsenale starren genauso overkillträchtig aus den Silos und von den Bombern und den strategischen U-Booten wie eh und jeh. Der konkrete militärische Nutzen (oder gar der konkrete, haha, “Sicherheitsgewinn”) ist bestenfalls unklar, tendenziell nicht vorhanden bis negativ. Kosten: Immens. Gefahr, Präsenz etc.: unmittelbar erkennbar. Das sind sehr physische, strahlende und unter hohem Aufwand zu wartende und bereitzuhaltende Instrumente. Weiterlesen

Geschrieben in Uncategorized | Tagged , , , | Schreibe einen Kommentar

OHM2013, Ankunft und die ersten Eindrücke

OHM2013, Packen

OHM2013, Packen

So, OHM2013! Gestern gings los, und grade sitze ich bei der Quadrature du Net unterm Sonnensegel und pack ein paar erste Eindrücke zusammen. Die OHM ist woanders als die HAR vor vier Jahren, ich zweifelte kurz an meinem Verstand, weil alles etwas anders aussieht, aber das ist, weils woanders ist. Leider alles sehr flach, man hat wenig Stellen, wo man sieht, wie gross und bunt die Geschichte hier ist.

Gestartet in Affenhitze, angekommen im strömenden Regen. Es war etwas ungemütlich gestern, aber die widrigen Umstände machen das Dasein bekanntlich ja herausfordernd und spannend.

OHM2013, die Moppeds warten auf Einlass

OHM2013, die Moppeds warten auf Einlass

Immerhin ergab es sich dadurch, dass wir (ein Belriner, ebenfalls in nasser Moppedmontur) recht unbürokratisch einen Stellplatz jenseits der Parkwiesen bekamen, weil man dort kaum ein Motorrad einsinksicher irgendwo abstellen konnte.

ohm2013  - This SIgn says OHM2013

ohm2013 – This SIgn says OHM2013

ohm2013 - This Sign says Hacking

ohm2013 – This Sign says Hacking

OK, man weiss, wo man ist. Nun brauchts Zivilisation. Das heisst, Strom, Internet und irgendwann Kaffee. Weiterlesen

Geschrieben in Uncategorized | Tagged , | 1 Kommentar

TOR, Datenschutz und Anonymisierung: ein paar offene Briefe

Argh, offene Briefe. Ich weiss, das ist fast so schlimm wie Onlinepetitionen und Häuseranzünden, aber es gibt da ein paar Punkte, wo es mich wirklich massiv interessiert, was die jeweiligen Stellen dazu sagen. Ich denke, grade ist ein guter Zeitpunkt, ein paar Leute auf Positionen festzunageln (oder das Positionenvermeiden sichtbar zu machen) und deswegen schrob ich folgendes grade an BMI, BSI, Verbraucherzentrale und Datenschutzbeauftragten des Bundes. Jeweils Briefpost plus Mail vorab, teils abweichende Inhalte und Bezugnahmen, Infos zu letzteren am Ende des Blogeintrags. Wenn was zurückkommt, erstatte ich Bericht.

Betreff: Rechtliche Rahmenbedingungen zur Wahrnehmung eines besseren Datenschutzes angesichts der Überwachung durch ausländische Dienste, insbesondere Verschlüsselung/Anonymisierung durch das TOR-Netzwerk

$begrüßungsfloskel,

nach Bekanntwerden der Überwachungsmaßnahmen durch die Dienste der USA, Großbritannien und anderen rieten Sie unter anderem dazu, verstärkt Verschlüsselung einzusetzen und die Überwachung durch entsprechenden Technikeinsatz zu vermeiden, wie beispielsweise unter
http://www.spiegel.de/politik/deutschland/friedrich-fordert-deutsche-zu-mehr-datenschutz-auf-a-911445.html von Ihnen berichtet wurde.

Ein weit entwickeltes und verbreitetes Anonymisierungs- und Verschlüsselungstool ist das TOR-Netzwerk (vgl. https://www.torproject.org). Dieses anonymisiert und verschlüsselt die Webnutzung, benötigt dafür jedoch teilnehmende Rechner/Nutzer in ausreichender Zahl, über die die Daten verschlüsselt geleitet werden können. Ihrem Aufruf nach sollten die Deutschen unter anderem auch solche Verschlüsselungstechniken einsetzen, da diese nach heutigem Forschungsstand tatsächlich die anonyme und nicht rückverfolgbare Nutzung von Webdiensten ermöglicht. Hier existieren zwei größere Problemfelder, zu denen eine klare öffentliche Stellungnahme Ihrerseits einmal notwendig und weiterhin konsequent wäre.

1. Rechtliche Gefährdung der Betreiber von TOR-Ausgangsservern, den sogenannten “Exit Nodes”

Kurz gesagt: wer in Deutschland einen Tor-Exitnode betreibt, läuft Gefahr, für alle Handlungen von TOR-Nutzern, die über seinen Rechner geleitet wurden, haftbar gemacht zu werden.

TOR leitet die Anfrage eines Nutzers über drei Netzwerkknoten. Von dritten Knoten aus wird die Anfrage an ihr Ziel geschickt. Der Betreiber des dritten Knotens verbindet sich somit für den Anbieter sichtbar mit dem Zieldienst bzw. schickt diesem die Daten des eigentlichen, anonymisierten TOR-Nutzers. Handelt es sich dabei um ein illegales Angebot, dessen Klienten bereits Ziel von entsprechenden Ermittlungen sind oder werden, so erscheint die IP des “Exit Nodes” möglicherweise in den Logdateien des Anbieters. Ebenso können beispielsweise Filesharing-Angebote urheberrechtlich geschützter Medien über einen Exit-Node ausgeleitet und von Überwachungsmaßnahmen von Rechteinhabern erfasst und entsprechend abgemahnt werden. Weiter könnten auch illegale Inhalte – Aufrufe zu Straftaten, Bedrohungen etc. – über den TOR-Exitnode an Dritte geschickt werden.

Das sind keine hypothetischen Einzelfälle, sondern die Ursache, dass kaum jemand in Deutschland das Risiko eingeht, einen Exit-Node zu betreiben. Diejenigen, die das dennoch tun, müssen sich mit einer Vielzahl rechtlicher Risiken und erheblichem Aufwand bei der Aufklärung und Vermeidung juristischer Schwierigkeiten und Haftungsfragen auseinandersetzen, wie es beispielsweise auf https://www.privacyfoundation.de/wiki/Erste-Hilfe-fuer-Torbetreiber dokumentiert wird.

Nun steht außer Frage, dass die Exitnodes für ein funktionierendes Verschlüsselungs- und Anonymisierungs-Netzwerk zwingend vonnöten sind. Einerseits die Bürger zu vermehrter eigener Sorge um Verschlüsselung und Datenschutz aufrufen und andererseits das Betreiben der dafür notwendigen Infrastruktur in Deutschland rechtlich zu erschweren, geht nicht zusammen.

Meine konkrete Frage: Werden Sie sich persönlich und öffentlich dafür einsetzen, dass die rechtliche Lage der Betreiber von TOR-Exitnodes verbessert wird? Werden Sie sich dafür einsetzen, dass den Betreibern eine rechtliche Handhabe gereicht wird, um sich gegen Abmahnkosten und Schadensersatzforderungen absichern zu können?

2. Netzneutralität und Drosselpläne für “Internet-Flatrates”

TOR ist trafficintensiv – da ein Datenpaket über drei TOR-Knoten geroutet wird, kann als einfache Faustregel angenommen werden, dass die Anonymität und Sicherheit des Netzes mit einem um mindestens Faktor 3 höheren Datenaufkommen erkauft wird. Weiter hängt die Sicherheit von der Dezentralität des Netzes ab, sprich, es sollte möglichst viele Mitglieder haben, die auch Bandbreite zur Verfügung stellen. Beim Stand des heutigen Breitband-Ausbaus in Deutschland gibt es hier sehr hohe Potentiale, da auch bereits ein DSL-Anschluss mittlerer Kapazität einen relevanten Beitrag zu einem funktionierenden TOR-Netzwerk leisten kann.
Weiterlesen

Geschrieben in Uncategorized | Tagged , , , , , | 8 Kommentare