Samstag, 18. Juli 2009

Die Entmündigung und Überwachung des Kunden: Amazons "Kindle" und das "iPhone" von Apple

Amazon löscht gekaufte Kindle-eBooks (Heise.de)

Amazon überträgt nicht nur elektronische Bücher auf die "Kindle" genannten elektronischen Lesegeräte der Kunden, nein, Amazon kann im Handumdrehen die Bücher auf den Kindles wieder löschen, wenn sie Amazon nicht passen. Ähnliches ist beim iPhone möglich, bei dem Apple jederzeit die auf den iPhones installierte Software löschen kann.

Kindle und iPhone sind zwei Vertreter einer neuen Klasse von IT-Hardware: Der Kunde bezahlt für diese elektronischen Dinger einen Haufen Geld, aber der Hersteller kann technisch jederzeit zugreifen auf den Besitz des Kunden und diesen Besitz manipulieren oder zerstören. Derartiges ist erst seit kurzer Zeit technisch überhaupt möglich - und nichtsdestotrotz passiert es mittlerweile schon.

Wir stehen derzeit an einer Art Scheideweg der technologischen Entwicklung: Wenn sich solche Angebote wie der Kindle oder das dämliche iPhone mehr und mehr als Modell durchsetzen, beispielsweise auch bei der Herstellung von Notebooks, Desktop-PCs, Fernsehern, Blue-Ray-Playern, Radios und so weiter, dann eröffnen sich auch staatlichen Überwachern noch einmal ganz neue Möglichkeiten - ähnlich wie bei den Handys schon heute.

Verdacht: Kalifornische Firma baut Hintertüren in Smartphones, um Regierungen weltweit das Schnüffeln zu ermöglichen

Performance-Patch für den Blackberry entpuppt sich als Schnüffelware (Heise.de)

Zitat:

Etisalat, früher staatliches Unternehmen und jetzt führender Mobilfunkanbieter in den Vereinigten Arabischen Emiraten, verteilte in der vergangenen Woche einen Patch an rund 100 000 seiner Kunden, die einen Blackberry einsetzen. [...]

Der in Doha tätige Programmierer Nigel Gourlay analysierte das Programm. Ihm zufolge könnte der Provider damit sämtliche E-Mails mitschneiden, die über das Gerät verschickt werden. Anders als bei Telefonaten und SMS hat der Provider normalerweise keinen Zugriff auf mit dem Blackberry verfasste oder gelesene E-Mails, da deren Transport verschlüsselt über externe Server läuft. (Quelle: Heise.de)

Soviel zur vermeintlichen Sicherheit des Blackberry. Ein Smartphone ist für die Anwender eben nichts weiter als eine Blackbox. Die Nutzer meinen sicher zu kommunizieren und in Wirklichkeit kommunizieren sie gerade mit dem Geheimdienst.

Spätere Generationen werden sich kaputt lachen über unsere heutige, vertrauensselige Naivität gegenüber der Technik. Hoffentlich lachen sie sich nur kaputt und verfluchen uns nicht.

Mein Verdacht ist, dass Hersteller von Hardware und proprietärer Software alle umfangreich zusammenarbeiten mit allen möglichen Geheimdiensten. Es reicht vermutlich schon, als kleine Firma irgendeine proprietäre Software, beispielsweise eine Datenbanksoftware, herzustellen und noch bevor das Produkt auf dem Markt ist, wird sich der örtliche Geheimdienst bei der Firma oder bestimmten Mitarbeitern melden, um einen Zugang zur Software via Hintertür zu bekommen...

Montag, 13. Juli 2009

Auch immense Telekommunikationsüberwachung in den USA durch NSA wird jetzt weiter politisch und juristisch aufgearbeitet

Bush’s Secret NSA Spying May Have Tainted Prosecutions, Report Warns (Threat Level, Wired.com)

Auch die Aufarbeitung der umfassenden Telekommunikationsüberwachung in den USA durch die NSA geht - parallel zu den jüngsten Enthüllungen rund um illegale und dem Kongress verschwiegene Aktionen der CIA - langsam voran - nachdem nach den jüngsten Enthüllungen von Whistleblowern wie Russell Tice zunächst lange Schweigen bei den US-Medien und auf Seiten der US-Politiker herrschte.

Zitat:

The Justice Department needs to investigate whether the secretiveness of Bush’s warrantless wiretapping program tainted terrorism prosecutions by hiding exculpatory evidence from defendants, an oversight report from five inspectors general warned Friday. (Quelle: Wired.com/ThreatLevel)

Das ist ja immer das Problem, wenn Geheimdienste mangelhaft beaufsichtigt werden und dann anfangen im halblegalen oder gar illegalen Bereichen herumzuwurschteln: Dann werden Erkenntnisse, die für die Unschuld von Verdächtigen sprechen, schlicht ignoriert von den Geheimdiensten. Denn die einzige Entschuldigung für illegales Vorgehen ist ja aus Sicht der Geheimdienste, dass man so gefährliche Machenschaften aufdecken konnte, die man bei Anwendung legaler Methoden angeblich nicht hätte entdecken können. Finden Geheimdienste jedoch bei ihrem illegalen Tun keine Gefahren, stehen sie doppelt dumm da. Die Folge ist, dass die Geheimdienste die Unschuld und die Nicht-Gefahr nicht wahrhaben wollen und umso intensiver und umso illegaler weiterforschen. Es entsteht eine sich immer weiter verstärkende Spirale der illegalen und zunehemend intensiver werdenden geheimdienstlichen Überwachung Unschuldiger. Und diese zunehmenden illegalen Aktivitäten der Geheimdienste haben außerdem zur Folge, dass die Geheimdienste ebenfalls immer mehr Arbeit und Zeit und Ressourcen darauf verwenden müssen, um ihre zunehmenden illegalen Aktivitäten immer besser zu vertuschen. Die Geheimdienste fangen dabei an ähnlich zu handeln wie eine Verbrecherbande, denen die Polizei auf der Spur ist: Das kann bis hin zum Mord gehen, um Augenzeugen los zu werden.

Deshalb ist es für eine Demokratie überlebenswichtig, die Arbeit von Geheimdiensten extrem gut zu überwachen durch eine wirklich unabhängige und fachkompetente Aufsicht. Und weil solch eine Aufsicht eigentlich nirgends auf der Welt existiert, sind die Geheimdienste faktisch die größten Gefährder der Demokratie.

"This report leaves no doubt that the warrantless wiretapping program was blatantly illegal and an unconstitutional assertion of executive power," Feingold said. [...]

It has never officially confirmed that it sucked in the telephone records of millions of Americans or eavesdropped wholesale on the internet, despite repeated media reports and confirmations from Congress members. But the report makes clear that there were more intelligence programs that the so-called "Terrorist Surveillance Program" that the administration acknowledged after the New York Times revealed in December 2005. (Quelle: Wired.com/ThreatLevel)