Rechtsverwirrer II: HTML ansehen verboten

verbietet in ihren Auch eine Idee sinnloses Zeug zu schreiben: Die Anwaltskanzlei Dozier Attorneys verbietet in ihren Nutzungsbestimmungen die Ansicht des HTML-Codes. Der HTML-Code wäre schließlich ihr geistiges Eigentum. Ist ja auch eine so große Schöpfungshöhe eine solche Seite in Adobe GoLive zusammen zu klicken. Und auch hier die Frage: Woher soll man das wissen? Ohne den HTML-Code (zumindest in bearbeiteter Form) anzusehen kann man die Bestimmungen wohl kaum lesen. Btw: Links auf ihre Seite verbieten sie auch, daher muss jeder der sich das Ansehen will selber Google und Co bemühen.

Die Sache mit dem Email-Disclaimer

Disclaimer sind ja etwas schönes – rechtlich zwar meist Unfug, aber immerhin sehr gut zur Erheiterung – hier mal eine EMail, die in meinem Postfach gelandet ist (leicht verändert – wir wollen ja nicht gegen den Disclaimer verstoßen)
From: xxx@xxx.xx
To: info@xxx.xx
Subject: xxx
Hello
Please forward the attached document to Mr. xxx. Thanks.
---snip---
The contents of this e-mail are confidential. If the e-mail message was sent to you by mistake, please notify the sender immediatly and destroy it without reading, using, copying or disclosing its contents to any other person. You are not allowed to redistribute this mail in any form.
---snip---

Soll man nun lachen oder weinen? Ich werde gebeten eine Mail, welche ich nicht weiterleiten darf weiterzuleiten? Und der Hinweis, dass ich die Mail nicht lesen darf steht ist am Ende der Mail auch sehr sinnvoll. Wie ich dem Absender antworten soll ohne die Mail zu lesen (z.I.: Die Absenderangaben/Header stehen auch IN der Mail) ist mir auch noch nicht ganz klar.

Aus dem Leben eines Überwachten

In letzter Zeit wird ja viel über die Ausdehnung der Überwachung zum Schutz vor Terroristen gefachsimpelt. Häufiges Argument der Befürworter: „Ich habe ja nichts zu verbergen“. Die Inhaberin des folgenden Blogs scheint das etwas anders zu sehen und zeigt, wie das Leben mit Überwachung aussieht und welche Missbrauchsmöglichkeiten die Beamten auch schon jetzt besitzen.

I live in Berlin as a media activist, journalist, translator, and mother of two (best reason to be home and online a lot). Recently my life has changed enormously when German Federal Police arrested my partner Andrej Holm for being terrorist.

PDA-Recycling

PDAs sind praktisch – wenn man sie denn brauch. Mein privater fristet die meiste Zeit im Schrank – PIM habe ich im Kopf, Adressbuch im Handy und Navi? Die meisten Strecken kenne ich auswendig. Dank Grumpy hab ich jetzt aber wieder eine (mehr oder weniger) sinnvolle Verwendung. Grumpy hat einen PDA zerlegt und baut sich daraus gerade einen Wecker – da muss ich natürlich nachziehen. Erster Versuch: Linux auf den PDA – mit X ließe sich bestimmt etwas basteln. Ich hatte vor einiger Zeit schon einen Kernel drauf laufen, aber anscheinend hat sich meine Intelligenz verflüchtigt – trotz mehrerer Versuche keine Chance einen passenden Kernel zu starten. Also die Light-Methode: Eine HTML-Oberfläche. Wenn der PDA per USB an einem PC angeschlossen ist kann man entsprechendes Netzwerkrouting herstellen. Nach einigen Spielchen mit dem PPPD stand auch die Verbindung und ich konnte mich ans HTML geben – naja fast. Der Vorinstallierte „Pocket Internet Explorer“ hat einen Technikstand von sonstwann – kein CSS, kein Javascript – garnix. Opera lässt sich nicht mehr auftreiben und der Mini-Mozilla streikt auch. Nunja, immerhin kann man mit einem Hook den IE auf Vollbild bringen – dann noch die Uralt-HTML-Quälereien und Tabellen-Layouts wieder ausgepackt und schon steht die GUI – Licht und Sound lassen sich einschalten, die Uhr geht und die Platzhalter für Temperaturen und Wetter sehen ja auch realistisch aus. Dann kann der Gerät ja fürs erste wieder in den Schrank.

5545

Patentkramalarm – Einer gegen X

Jeder kennt sie und jeder nutzt sie (OK, die meisten Windows-User ausgenommen). Virtuelle Desktops sind schon seit Jahren Standard. Nun meint eine amerikanische Patentverwertungsfirma dem entgegen wirken zu müssen. Es geht um ein 1991 erteiltes Patent zu „User interface with multiple workspaces for sharing display system objects“. Fällt denen reichlich früh auf, dass hier ein Verstoß vorliegen soll. Tja, anscheinend haben wir es immer noch nötig den technischen Fortschritt künstlich aus zu bremsen.

Verunsichernde Sicherheiten

Irgendwie schon lange her – mein letzter Post zum Thema. Aber da sich grade die News mal wieder überschlagen nehm ich mir mal die Zeit.

Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/431px-biometrie_reisepass_deutsch.thumbnail.jpgLos ging es Heute mit dem Tagesspiegel (OK, ich habs erst bei Golem gefunden). SPD-Innenexperte Dieter Wiefelspütz vermeldet dort, dass ein Personalausweis mit Fingerabdruck „ein faszinierendes Modernisierungsprojekt“ sei. Es sei dann einer der besten Ausweise weltweit. Den Bürgern möchte er den Ausweis mit Vorteilen wie etwa die Erledigung von Meldeangelegenheiten vom PC aus schmackhaft machen. Stellt sich mir die Frage, warum ich dafür einen Fingerabdruck oder Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/transponder2.thumbnail.jpgRFID auf meinem Ausweis brauche. Der biometrische Personalausweis sei sicher „ein Gewinn für die Bürger“. – Ich vermute hier verwechselt er Bürger mit Politikern. CSU-Innenpolitiker Hans-Peter Uhl geht noch einen Schritt weiter – sein Wunsch wäre Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/fingerprintonpaper.thumbnail.jpges „den Fingerabdruck bei der ausgebenden Behörde zu speichern“. Von den CSUlern hätte ich nach dem Amoklauf Becksteins gegen die ach so Bösen Computerspiele (und -hersteller) irgendwie nichts anderes erwartet. Darüber hinaus ist eine Authentifizierungsfunktion für Internetwirtschaft und Internetverkehr mit den Behörden über einen Pin und optional eine digitale Signatur geplant. Diese greift dann natürlich auch für den Jugendschutz, etwa beim Verkauf von Alkohol oder Waffen. Eine gesetzlich vorgeschriebender RFID-Peilsender mit Human-ID – das hat Deutschland auch so dringend erwartet. Geplant ist die Einführung schon mal vorab für 2009. Btw: Das ganze hat eine sehr erschreckende Ähnlichkeit mit dem Film Auf Nummer Sicher (kostenloser Download).

Nach einem kurzen Lachanfall bezüglich der Aussagen der Mozilla-Chefin, dass Email ja fast von SMS und Instantmessaging abgelöst sei und Thunderbird ja einen Server sowie Zugang für Webmail bräuchte (?!), einem weiteren Schmunzeln nach dem Blick auf das nahezu perfekte und programmtechnisch höchst ansprungsvolle User-Interface des 20 Mio. teuren, hessischen Schulverwaltungssystem kam natürlich auch wieder Stehaufmännchen Schäuble an die Reihe – naja, OK, nicht direkt, aber es sind ja seine Ideen.

Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/im000295.thumbnail.JPGEs geht um einen Bericht rund um die ai-3-Tagung bzw. deren Vortrag zur verdeckten Online-Durchsuchung. Christoph Wegener von der Bochumer Firma wecon it-consulting stellte erst mal die Sinnhaftigkeit einer Online-Durchsuchung wegen der mangelnden Verwertbarkeit der Beweise in Frage. Jürgen-Peter Graf, auf IT-Themen spezialisierter Richter am Bundesgerichtshof, zeigte sich hiervon wenig beeindruckt und würde „eine Online-Durchsicht als weitaus angenehmer empfinden als wenn morgens um acht Uhr mein Computer herausgetragen wird“. Diese Meinung kann ich nicht so ganz teilen, denn dann weiß ich wenigstens, dass dieser durcBild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/800px-faz_building_1.thumbnail.jpghforstet wurde. Aber laut der FAZ ist das ja alles nur Perverser Grundrechtsschutz und kommt ja nur in Ausnahmefällen zum Einsatz – ich glaube die betroffenen Gäste und Anrufer der letzten Sendung Chaosradio würden dem wiedersprechen. Den Argumenten, dass mit Linux-Boot-CDs, getrennten Rechnern und Verschlüsselung jeder Trojaner ausgekontert werden kann, begegnete Graf mit Erzählungen aus der Praxis, in der Täter ihre E-Mail trotz klarer Anweisung nicht verschlüsselten. Die anderen 99% der Verbrecher und die Tatsache, dass auch Unschuldige einer Kontrolle unterzogen werden könnten sind ja auch uninteressant. Für Phishing-Fälle oder den Nachweis des Besitzes von Kinderpornographie (Achtung! Killerargument!) gehöre die Online-Durchsuchung laut Marco Thelen von der Staatsanwaltschaft Bonn künftig zu einem Gesamtpaket von Instrumenten der Strafverfolger. Seltsam, denn bisher war er bei der Bekämpfung von Phishing auch ohne diese Werkzeuge sehr erfolgreich. Und während der Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/800px-karlsruhe_bundesverfassungsgericht.thumbnail.jpgDresdner Informatiker Andreas Pfitzmann bei der Anhörung des Bundesverfassungsgericht den Bundestrojaner mit dem „Verabreichung bewusstseinsverändernder Drogen zum Zwecke des Erlangens von Aussagen“ vergleicht verweist Helmut Ujen, welcher beim Bundeskriminalamt die Programmierung der jeweils angepassten „Bundestrojaner“ leitet, auf Umfrageergebnisse, nach denen 65 Prozent der Bevölkerung für Online-Durchsuchungen sind. Jene Umfrage, in der auch 80,6 Prozent den neuen Personalausweis befürworten. Aber ist ja kein Problem – wir haben ja Alle nichts zu verbergen (verstoßen wir damit nicht automatisch gegen §183(1)) , Aber merke: Traue nur einer Statistik die Du selber gefälscht hast, oder wie Göring schon sagte: „Das Volk kann mit oder ohne Stimmrecht immer dazu gebracht werden, den Befehlen der Führer zu folgen. Das ist ganz einfach. Man braucht nichts zu tun, als dem Volk zu sagen, es würde angegriffen, und den Pazifisten ihren Mangel an Patriotismus vorzuwerfen und zu behaupten, sie brächten das Land in Gefahr. Diese Methode funktioniert in jedem Land.“

Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/american_judge.thumbnail.jpgBleibt nur zu Hoffen, dass das Bundesverfassungsgericht nicht so bestechlich ist wie manche Politiker zu sein scheinen und bei ihrer Interpretation des Grundgesetzes bleiben:

„ Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art 2 Abs. 1 in Verbindung mit Art 1 Abs. 1 GG umfaßt. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. “

Abgerundet wird der Tag dann mit Stern-TV zum Thema Filesharing. Generell werden alle P2P-Programme kriminalisiert und Panik geschoben. Paar Minuten später stand natürlich direkt meine Mutter auf der Matte – naja, dann warte ich mal auf die erste Anzeige wegen des illegalen Anbietens meiner Gentoo-Images.

Alternative Reparaturmethoden

Ich hatte es ja schon geahnt – seit Tagen ließ die Performance meiner Laptopfestplatte zu wünschen übrig. Heute war dann das zu erwartende Klacken des Todes zu hören – gerade einmal einige Stunden bevor der Postbote mir eine neue übergab. Auf eine stundenlange Neuinstallation hatte ich aber auch keine Lust, also erst mal eine Kopie versuchen. dd_rescue leistet hier normalerweise gute Dienste, aber ein einigen erfolgreichen Minuten war dann Schluss – I/O-Fehler. Also abschalten, Install-CD brennen und neu starten. In einem schon mal die neue Platte einbauen und die alte per USB-Adapter daneben. Nach einigen Minuten war die Live-CD oben. Beim prüfen der gemounteten Palatten aber etwas seltsames – der SWAP der kaputten Platte war aktiv – seit mehreren Minuten. Auch mein zweiter Kopierversuch funktionierte nun problemlos. Ob jetzt der USB-Adapter oder die Tatsache, dass die HDD falschrum auf dem Tisch lag, die temporäre Wunderheilung verursachte lasse ich mal offen. Wie auch immer – ich hab mein System wieder und kann weiterbasteln.

Viele Leichen unterm Tisch

Was man so alles beim Ausmisten findet… (Kann ich mir den Satz patentieren lassen?) Viele Tote! Also Kabel. Ein Jahr nach der letzten Umbauaktion haben sich inzwischen ~100m Ethernet-, Steuer- und Stromkabel von ihrem Versteck hinter meinem Schreibtisch vor den selbigen bewegt. Und da ich schon mal dabei bin werden gleich noch die alten Netzwerkdosen aus der Wand befördert und alles für einen neuen Brüstungskanal vorbereitet. Dieser sollte dann den Berg von Mehrfachsteckern ebenfalls überflüssig machen. Damit dürfte dann wieder eine strukturierte Verkabelung herrschen – für ein weiteres Jahr.

IP oder nicht IP – Mein Syslog-Hack

Da haben die Vorratsdatenbastler mir aber was eingebrockt – OK, macht schon Sinn, aber jetzt schon bei den Server- und Seitenbetreibern an zu Setzen sehe ich nicht wirklich als Sinnvoll an. Hier dürfte es eher die Unwissenden treffen, denn um den üblichen Serverprogrammen die IP ab zu gewöhnen ist einiges an Arbeit nötig. Bei mir läuft bereits ein IP-Anonymisierer hinterm Apache, welcher die letzten Stellen der IP streicht. WordPress hat auch ein Plugin nur was mit IMAP, FTP, POP3, …? Das läuft alles über Syslog und ohne Patch scheint da nichts zu laufen – aber ich hab ja mein PHP und eine schöne Vorlage. Ein FIFO, ein Script und schon sind auch hier die IPs gekürzt – zumindest im Testbetrieb.

IP oder nicht IP – Mein Syslog-Hack weiterlesen

Nerd Inside