Protokoll Treffen 1. Mai
Ulrich Rieke
ulrich.rieke at onlinehome.de
So Mai 4 22:44:48 CEST 2008
Hallo Tuxe,
nach l�ngerer Zeit mal wieder ein kurzes Protokoll von
einem Lugrav-Treffen :
am 1. Mai trafen wir uns ausnahmsweise nicht in der
Schule am M�llerstift, sondern in der Alten Dorfschule
in Brockhagen, f�r die Lutz freundlicherweise einen
Schl�ssel besorgt hatte. Nachdem 2 Untergruppen ohne
Kenntnis voneinander vor dem Geb�ude gewartet hatten,
trafen wir uns dann doch noch; es ging in Verkehrung
der sonst �blichen Reihenfolge zun�chst zum Griechen
und dann, als Peter und Volker als Referenten des
Abends dazustie�en, wieder zur�ck in die Schule.
Volker referierte zun�chst �ber das Usenet, eines der
�ltesten Netzaktivit�ten, das im Verlaufe der letzten
Jahre etwas in Vergessenheit geraten ist. Es ist in
Gruppen strukturiert, verbindet die Endpunkte mit
einem eigenen Protokoll( nntp ) und wird mit
speziellen Newsreadern gelesen. Als ein solcher
fungiert beispielsweise Thunderbird. Fast jeder
Internetprovider bietet auch Newsdienste an. In der
Region wird dankenswerterweise von Cord Beermann eine
�bersicht unter http://newsserverliste.cord.de
angeboten.
Neben textbasierten News in Usenet gibt es
dar�berhinaus spezielle "binary news", die als in
aller Regel kostenpflichtige Leistung angeboten werden
und u. a. auch mediale Inhalte anbieten. Diese
Bin�rdateien, so berichtete Volker, werden mit dem
Werkzeug yEnc codiert. So gelingt es, die im Stream
beim Usenetteilnehmer eintreffenden Datenpakete wieder
zu einem verwertbaren Ganzen zusammenzupacken. Um
"binary news" lesen zu k�nnen, ben�tige man , so
Volker weiter, unter Linux Werkzeuge wie Klibido oder
Pan.
Die verschiedenen Usenet-Anbieter unterscheiden sich
in der Zahl der von ihnen angebotenen Inhalte, der
Speicherzeit auf den Servern, ggf. auch im Preis f�r
zus�tzliche Angebote usw. �hnlich wie im Emailbereich
mit IMAP sehe der Usenetnutzer �berschriften von
gespeicherten News und k�nne diese dann je nach
Anschluss mit hoher Bandbreite herunterladen.
Usenetreader haben als Werkzeuge die F�higkeit, mit
NZB-Files umzugehen, einem speziellen Dateiformat.
Gr��ere Dateien sind mit dem Kompressionswerkzeug rar
gepackt, die Pr�fung der Datenintegrit�t erfolge �ber
Pr�fsummen, die in sogenannten Parfiles mitgeschickt
werden. Ein Werkzeug namens PyPar2 werde zur Reparatur
von Dateien eingesetzt.
Vielen Dank an Volker f�r diesen �berblick �ber einen
etwas aus dem Blickpunkt geratenen Bereich des
Internets!
In einem weiteren Vortrag stellte Peter kurz einige
Aspekte und Inhalte der Vorratsdatenspeicherung durch
Telekommunikationsdienstleister und Provider dar. Nach seinen
Recherchen geht das Anliegen des Datenschutzes auf die
Verbreitung von einfachen Rollfilmen zur�ck, die es
vor Jahrzehnten erstmals erm�glichten, auf das bis
dahin umst�ndliche Setting f�r eine einfache
Fotoaufnahme zu verzichten, Kameras als sogenannte
Detektivkameras mobil machten und das Interesse
bestimmter Kreise begr�ndeten, bei ihren Treffen nicht
wider Willen abgelichtet zu werden.
Peter wies darauf hin, dass die EU-Richtlinie zur
Vorratsdatenspeicherung, auf die sich der nationale
Gesetzgeber argumentativ gern berufe, mangels
Zust�ndigkeit zwar nichtig sei, nun aber doch auf
nationaler Ebene Rechtstatbest�nde geschaffen worden
seien. So w�rden etwa bei Anrufen mit Mobiltelefonen
die Rufnummer , die Tatsache einer eventuellen Um-oder
Weiterleitung, die Dienstart, der Vorgang und
Zeitpunkt einer Wiederaufladung von Prepaidkarten, die
Funkzellen usw. gespeichert. Bei VoIP-Telefonaten
w�rden auch IP-Adressen festgehalten. Mailprovider
seien gehalten zu protokollieren, wer an wen eine
Mail schicke, IP-Adressen und Zeitpunkte des Absendens
einer Mail w�rden festgehalten.
Internetprovider seien verpflichtet , u. a. ID-Kennungen,
IP-Adressen und URL's, die Identit�ten von Personen,
die sich hinter tempor�ren IP-Adressen verbergen sowie
Beginn und Ende von Netzwerkzugriffen zu speichern.
Die Speichernotwendigkeit bestehe f�r 6 Monate, die
Internetdienstleister stellten sich derzeit darauf
ein, auch wenn es noch zu einem h�chstrichterlichen
Verfahren kommen sollte. Peter wies darauf hin, dass
die enorme F�lle an Daten, die dann gespeichert werde,
z. B. Pers�nlichkeits-und Bewegungsprofile zulasse.
Man k�nne Personen nachweisen, dass sie sich zu
bestimmten Zeiten an bestimmten Orten aufgehalten
haben d�rften und dies etwa f�r die Heranziehung zu
Zeugenaussagen zu Kriminalf�llen nutzen, die sich in
der Nachbarschaft einer so �berwachten Person
zugetragen haben. So komme es zur Einbeziehung prim�r
v�llig Unbeteiligter in laufende Verfahren, und
etwaige fehlende Informationen k�nnten dann leicht etwa
durch Anrufe in Gesch�ften, in denen man sich
aufgehalten hat, komplettiert werden. Der Nutzen
dieser umfassenden Datenerhebung f�r ein Ziel wie die
Bek�mpfung des Terrorismus werde von erfahrenen
Strafverfolgern bezweifelt und bewege sich nach deren
Sch�tzungen, so Peter, im "Promillebereich".
Bedr�ckend sei, dass man den Eindruck eines
Generalverdachts gegen die Bev�lkerung bekommen k�nne
und der Hinweis eines Einzelnen, er habe doch nichts
zu verbergen, als naiv einzusch�tzen sei. Vor allem
sei noch unklar, welche weiteren den bereits
beschlossenen �berwachungsschritten noch folgen
sollen.
Vielen Dank an Peter f�r seinen Vortrag und seine
Einsch�tzung von Wert und Bedeutung der j�ngsten
gesetzgeberischen Initiativen in diesem Bereich !
Ich hoffe, wenigstens einige wichtige Dinge aus den beiden Vortr�gen
genannt zu haben, und bitte ggf. um Erg�nzungen und
Anmerkungen.
Macht's gut, viele Gr��e, bis bald!
Ulrich
--
OpenPGP KeyID 0x8E10DA81
-------------- n�chster Teil --------------
Ein Dateianhang mit Bin�rdaten wurde abgetrennt...
Dateiname : nicht verf�gbar
Dateityp : application/pgp-signature
Dateigr��e : 189 bytes
Beschreibung: Digital signature
URL : http://lug-owl.de/pipermail/lugrav/attachments/20080504/ec862992/attachment.pgp