Protokoll Treffen 1. Mai

Ulrich Rieke ulrich.rieke at onlinehome.de
So Mai 4 22:44:48 CEST 2008


Hallo Tuxe,

      nach l�ngerer Zeit mal wieder ein kurzes Protokoll von
      einem Lugrav-Treffen :

      am 1. Mai trafen wir uns ausnahmsweise nicht in der
      Schule am M�llerstift, sondern in der Alten Dorfschule
      in Brockhagen, f�r die Lutz freundlicherweise einen
      Schl�ssel besorgt hatte. Nachdem 2 Untergruppen ohne
      Kenntnis voneinander vor dem Geb�ude gewartet hatten,
      trafen wir uns dann doch noch; es ging in Verkehrung
      der sonst �blichen Reihenfolge zun�chst zum Griechen
      und dann, als Peter und Volker als Referenten des
      Abends dazustie�en, wieder zur�ck in die Schule.

      Volker referierte zun�chst �ber das Usenet, eines der
      �ltesten Netzaktivit�ten, das im Verlaufe der letzten
      Jahre etwas in Vergessenheit geraten ist. Es ist in
      Gruppen strukturiert, verbindet die Endpunkte mit
      einem eigenen Protokoll( nntp ) und wird mit
      speziellen Newsreadern gelesen. Als ein solcher
      fungiert beispielsweise Thunderbird. Fast jeder
      Internetprovider bietet auch Newsdienste an. In der
      Region wird dankenswerterweise von Cord Beermann eine
      �bersicht unter http://newsserverliste.cord.de
      angeboten. 
      Neben textbasierten News in Usenet gibt es
      dar�berhinaus spezielle "binary news", die als in
      aller Regel kostenpflichtige Leistung angeboten werden
      und u. a. auch mediale Inhalte anbieten. Diese
      Bin�rdateien, so berichtete Volker, werden mit dem
      Werkzeug yEnc codiert. So gelingt es, die im Stream
      beim Usenetteilnehmer eintreffenden Datenpakete wieder
      zu einem verwertbaren Ganzen zusammenzupacken. Um
      "binary news" lesen zu k�nnen, ben�tige man , so
      Volker weiter, unter Linux Werkzeuge wie Klibido oder
      Pan. 
      Die verschiedenen Usenet-Anbieter unterscheiden sich
      in der Zahl der von ihnen angebotenen Inhalte, der
      Speicherzeit auf den Servern, ggf. auch im Preis f�r
      zus�tzliche Angebote usw. �hnlich wie im Emailbereich
      mit IMAP sehe der Usenetnutzer �berschriften von
      gespeicherten News und k�nne diese dann je nach
      Anschluss mit hoher Bandbreite herunterladen. 
      Usenetreader haben als Werkzeuge die F�higkeit, mit
      NZB-Files umzugehen, einem speziellen Dateiformat.
      Gr��ere Dateien sind mit dem Kompressionswerkzeug rar
      gepackt, die Pr�fung der Datenintegrit�t erfolge �ber
      Pr�fsummen, die in sogenannten Parfiles mitgeschickt
      werden. Ein Werkzeug namens PyPar2 werde zur Reparatur
      von Dateien eingesetzt.
      Vielen Dank an Volker f�r diesen �berblick �ber einen
      etwas aus dem Blickpunkt geratenen Bereich des
      Internets!

      In einem weiteren Vortrag stellte Peter kurz einige
      Aspekte und Inhalte der Vorratsdatenspeicherung durch
      Telekommunikationsdienstleister und Provider dar. Nach seinen
      Recherchen geht das Anliegen des Datenschutzes auf die
      Verbreitung von einfachen Rollfilmen zur�ck, die es
      vor Jahrzehnten erstmals erm�glichten, auf das bis
      dahin umst�ndliche Setting f�r eine einfache
      Fotoaufnahme zu verzichten, Kameras als sogenannte
      Detektivkameras mobil machten und das Interesse
      bestimmter Kreise begr�ndeten, bei ihren Treffen nicht
      wider Willen abgelichtet zu werden. 
      Peter wies darauf hin, dass die EU-Richtlinie zur
      Vorratsdatenspeicherung, auf die sich der nationale
      Gesetzgeber argumentativ gern berufe, mangels
      Zust�ndigkeit zwar nichtig sei, nun aber doch auf
      nationaler Ebene Rechtstatbest�nde geschaffen worden
      seien. So w�rden etwa bei Anrufen mit Mobiltelefonen
      die Rufnummer , die Tatsache einer eventuellen Um-oder
      Weiterleitung, die Dienstart, der Vorgang und
      Zeitpunkt einer Wiederaufladung von Prepaidkarten, die
      Funkzellen usw. gespeichert. Bei VoIP-Telefonaten
      w�rden auch IP-Adressen festgehalten. Mailprovider
      seien gehalten zu protokollieren, wer an wen eine
      Mail schicke, IP-Adressen und Zeitpunkte des Absendens
      einer Mail w�rden festgehalten. 
      Internetprovider seien verpflichtet , u. a. ID-Kennungen,
      IP-Adressen und URL's, die Identit�ten von Personen,
      die sich hinter tempor�ren IP-Adressen verbergen sowie
      Beginn und Ende von Netzwerkzugriffen zu speichern.
      Die Speichernotwendigkeit bestehe f�r 6 Monate, die
      Internetdienstleister stellten sich derzeit darauf
      ein, auch wenn es noch zu einem h�chstrichterlichen
      Verfahren kommen sollte. Peter wies darauf hin, dass
      die enorme F�lle an Daten, die dann gespeichert werde,
      z. B. Pers�nlichkeits-und Bewegungsprofile zulasse.
      Man k�nne Personen nachweisen, dass sie sich zu
      bestimmten Zeiten an bestimmten Orten aufgehalten
      haben d�rften und dies etwa f�r die Heranziehung zu
      Zeugenaussagen zu Kriminalf�llen nutzen, die sich in
      der Nachbarschaft einer so �berwachten Person
      zugetragen haben. So komme es zur Einbeziehung prim�r
      v�llig Unbeteiligter in laufende Verfahren, und
      etwaige fehlende Informationen k�nnten dann leicht etwa
      durch Anrufe in Gesch�ften, in denen man sich
      aufgehalten hat, komplettiert werden. Der Nutzen
      dieser umfassenden Datenerhebung f�r ein Ziel wie die
      Bek�mpfung des Terrorismus werde von erfahrenen
      Strafverfolgern bezweifelt und bewege sich nach deren
      Sch�tzungen, so Peter, im "Promillebereich".
      Bedr�ckend sei, dass man den Eindruck eines
      Generalverdachts gegen die Bev�lkerung bekommen k�nne
      und der Hinweis eines Einzelnen, er habe doch nichts
      zu verbergen, als naiv einzusch�tzen sei. Vor allem
      sei noch unklar, welche weiteren den bereits
      beschlossenen �berwachungsschritten noch folgen
      sollen.
     
      Vielen Dank an Peter f�r seinen Vortrag und seine
      Einsch�tzung von Wert und Bedeutung der j�ngsten
      gesetzgeberischen Initiativen in diesem Bereich !

      Ich hoffe, wenigstens einige wichtige Dinge aus den beiden Vortr�gen
      genannt zu haben, und bitte ggf. um Erg�nzungen und
      Anmerkungen. 

Macht's gut, viele Gr��e, bis bald!
Ulrich
-- 
OpenPGP KeyID 0x8E10DA81
-------------- n�chster Teil --------------
Ein Dateianhang mit Bin�rdaten wurde abgetrennt...
Dateiname   : nicht verf�gbar
Dateityp    : application/pgp-signature
Dateigr��e  : 189 bytes
Beschreibung: Digital signature
URL         : http://lug-owl.de/pipermail/lugrav/attachments/20080504/ec862992/attachment.pgp