Protokoll Treffen 1. Mai
Ulrich Rieke
ulrich.rieke at onlinehome.de
So Mai 4 22:44:48 CEST 2008
Hallo Tuxe,
nach längerer Zeit mal wieder ein kurzes Protokoll von
einem Lugrav-Treffen :
am 1. Mai trafen wir uns ausnahmsweise nicht in der
Schule am Möllerstift, sondern in der Alten Dorfschule
in Brockhagen, für die Lutz freundlicherweise einen
Schlüssel besorgt hatte. Nachdem 2 Untergruppen ohne
Kenntnis voneinander vor dem Gebäude gewartet hatten,
trafen wir uns dann doch noch; es ging in Verkehrung
der sonst üblichen Reihenfolge zunächst zum Griechen
und dann, als Peter und Volker als Referenten des
Abends dazustießen, wieder zurück in die Schule.
Volker referierte zunächst über das Usenet, eines der
ältesten Netzaktivitäten, das im Verlaufe der letzten
Jahre etwas in Vergessenheit geraten ist. Es ist in
Gruppen strukturiert, verbindet die Endpunkte mit
einem eigenen Protokoll( nntp ) und wird mit
speziellen Newsreadern gelesen. Als ein solcher
fungiert beispielsweise Thunderbird. Fast jeder
Internetprovider bietet auch Newsdienste an. In der
Region wird dankenswerterweise von Cord Beermann eine
Übersicht unter http://newsserverliste.cord.de
angeboten.
Neben textbasierten News in Usenet gibt es
darüberhinaus spezielle "binary news", die als in
aller Regel kostenpflichtige Leistung angeboten werden
und u. a. auch mediale Inhalte anbieten. Diese
Binärdateien, so berichtete Volker, werden mit dem
Werkzeug yEnc codiert. So gelingt es, die im Stream
beim Usenetteilnehmer eintreffenden Datenpakete wieder
zu einem verwertbaren Ganzen zusammenzupacken. Um
"binary news" lesen zu können, benötige man , so
Volker weiter, unter Linux Werkzeuge wie Klibido oder
Pan.
Die verschiedenen Usenet-Anbieter unterscheiden sich
in der Zahl der von ihnen angebotenen Inhalte, der
Speicherzeit auf den Servern, ggf. auch im Preis für
zusätzliche Angebote usw. Ähnlich wie im Emailbereich
mit IMAP sehe der Usenetnutzer Überschriften von
gespeicherten News und könne diese dann je nach
Anschluss mit hoher Bandbreite herunterladen.
Usenetreader haben als Werkzeuge die Fähigkeit, mit
NZB-Files umzugehen, einem speziellen Dateiformat.
Größere Dateien sind mit dem Kompressionswerkzeug rar
gepackt, die Prüfung der Datenintegrität erfolge über
Prüfsummen, die in sogenannten Parfiles mitgeschickt
werden. Ein Werkzeug namens PyPar2 werde zur Reparatur
von Dateien eingesetzt.
Vielen Dank an Volker für diesen Überblick über einen
etwas aus dem Blickpunkt geratenen Bereich des
Internets!
In einem weiteren Vortrag stellte Peter kurz einige
Aspekte und Inhalte der Vorratsdatenspeicherung durch
Telekommunikationsdienstleister und Provider dar. Nach seinen
Recherchen geht das Anliegen des Datenschutzes auf die
Verbreitung von einfachen Rollfilmen zurück, die es
vor Jahrzehnten erstmals ermöglichten, auf das bis
dahin umständliche Setting für eine einfache
Fotoaufnahme zu verzichten, Kameras als sogenannte
Detektivkameras mobil machten und das Interesse
bestimmter Kreise begründeten, bei ihren Treffen nicht
wider Willen abgelichtet zu werden.
Peter wies darauf hin, dass die EU-Richtlinie zur
Vorratsdatenspeicherung, auf die sich der nationale
Gesetzgeber argumentativ gern berufe, mangels
Zuständigkeit zwar nichtig sei, nun aber doch auf
nationaler Ebene Rechtstatbestände geschaffen worden
seien. So würden etwa bei Anrufen mit Mobiltelefonen
die Rufnummer , die Tatsache einer eventuellen Um-oder
Weiterleitung, die Dienstart, der Vorgang und
Zeitpunkt einer Wiederaufladung von Prepaidkarten, die
Funkzellen usw. gespeichert. Bei VoIP-Telefonaten
würden auch IP-Adressen festgehalten. Mailprovider
seien gehalten zu protokollieren, wer an wen eine
Mail schicke, IP-Adressen und Zeitpunkte des Absendens
einer Mail würden festgehalten.
Internetprovider seien verpflichtet , u. a. ID-Kennungen,
IP-Adressen und URL's, die Identitäten von Personen,
die sich hinter temporären IP-Adressen verbergen sowie
Beginn und Ende von Netzwerkzugriffen zu speichern.
Die Speichernotwendigkeit bestehe für 6 Monate, die
Internetdienstleister stellten sich derzeit darauf
ein, auch wenn es noch zu einem höchstrichterlichen
Verfahren kommen sollte. Peter wies darauf hin, dass
die enorme Fülle an Daten, die dann gespeichert werde,
z. B. Persönlichkeits-und Bewegungsprofile zulasse.
Man könne Personen nachweisen, dass sie sich zu
bestimmten Zeiten an bestimmten Orten aufgehalten
haben dürften und dies etwa für die Heranziehung zu
Zeugenaussagen zu Kriminalfällen nutzen, die sich in
der Nachbarschaft einer so überwachten Person
zugetragen haben. So komme es zur Einbeziehung primär
völlig Unbeteiligter in laufende Verfahren, und
etwaige fehlende Informationen könnten dann leicht etwa
durch Anrufe in Geschäften, in denen man sich
aufgehalten hat, komplettiert werden. Der Nutzen
dieser umfassenden Datenerhebung für ein Ziel wie die
Bekämpfung des Terrorismus werde von erfahrenen
Strafverfolgern bezweifelt und bewege sich nach deren
Schätzungen, so Peter, im "Promillebereich".
Bedrückend sei, dass man den Eindruck eines
Generalverdachts gegen die Bevölkerung bekommen könne
und der Hinweis eines Einzelnen, er habe doch nichts
zu verbergen, als naiv einzuschätzen sei. Vor allem
sei noch unklar, welche weiteren den bereits
beschlossenen Überwachungsschritten noch folgen
sollen.
Vielen Dank an Peter für seinen Vortrag und seine
Einschätzung von Wert und Bedeutung der jüngsten
gesetzgeberischen Initiativen in diesem Bereich !
Ich hoffe, wenigstens einige wichtige Dinge aus den beiden Vorträgen
genannt zu haben, und bitte ggf. um Ergänzungen und
Anmerkungen.
Macht's gut, viele Grüße, bis bald!
Ulrich
--
OpenPGP KeyID 0x8E10DA81
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : nicht verfügbar
Dateityp : application/pgp-signature
Dateigröße : 189 bytes
Beschreibung: Digital signature
URL : http://lug-owl.de/pipermail/lugrav/attachments/20080504/ec862992/attachment.pgp