ICT Allgemein

Richter hält Vorratsdatenspeicherung für verfassungswidrig

Der Greifswalder Verfassungsrichter Helmut Wolf hält das neue Gesetz für nicht konform mit dem Grundgesetz. „Ich bin davon überzeugt, dass die Verpflichtung, alle Telefon- und Internetverbindungsdaten sechs Monate zu speichern und damit für einen eventuellen staatlichen Zugriff zur Verfügung zu halten, verfassungswidrig ist“, sagte Wolf in einem Gespräch mit der Nachrichtenagentur dpa. Die Sammel-Verfassungsbeschwerde des Arbeitskreis Vorratsdatenspeicherung hält Wolf deshalb für „sehr aussichtsreich“.

Das lässt mich hoffen, dass der Datensammelwut Steuergelder verschwendender, paranoider Kontroll-Freaks im Staatsdienst endlich Einhalt geboten wird. Auch Schäuble & Co. haben die Grundgesetze des Rechtsstaates zu respektieren! Wo kämen wir hin, wenn jeder Politiker Putin und Bush spielen will und nicht daran gehindert wird?

Windows Live geht live

Microsoft LogoMicrosoft möchte mit Windows Live seinem Erzrivalen Google das Wasser abgraben, nachdem dieser mit seinem kostenlosen Text und Tabellen in die Jagdgründe der Office Tools vorgedrungen ist. „Stellen Sie von überall aus eine Verbindung her, und tauschen Sie Daten aus.“ (mit Punkt am Schluss – eine Aufforderung ohne Ausrufezeichen) ist der relativ unspektakuläre Slogan der Softwareschmiede. Die kostenlosen Dienstleistungen sind auf den ersten Blick bestechend:

  • Bleiben Sie per E-Mail und IM, die nahtlos miteinander kombiniert sind, in Kontakt
  • Greifen Sie auf viele Ihrer Dienste überall mithilfe des PCs, Mobiltelefons oder Handhelds zu
  • Verwalten, bearbeiten und geben Sie Ihre Fotos auf einfache und kreative Weise frei
  • Schützen Sie Ihre Kinder, indem Sie bestimmen, inwiefern sie Zugriff auf das Internet haben

Der Funktionsumfang ist ganz ansehnlich:

  • Hotmail: Bleiben Sie überall in Kontakt – über Ihr Web-E-Mail-Konto.
  • Mail: Greifen Sie auf mehrere E-Mail-Konten an einem Ort zu.
  • Messenger: Stellen Sie eine Verbindung her, erstellen Sie Freigaben, und machen Sie jede Unterhaltung zu einem Erlebnis.
  • Toolbar: Greifen Sie von einer beliebigen Website aus schnell und einfach auf Windows Live-Dienste zu.
  • Spaces: Ein guter Platz, um andere an Ihrem Leben teilhaben zu lassen.
  • Fotogalerie: Werden Sie kreativ, und tauschen Sie Ihre Fotos und Videos aus.
  • Writer: Veröffentlichen Sie einfach Fotos, Videos und andere Multimediainhalte in Ihrem Blog.
  • Events: Planen Sie Ihr Ereignis. Senden Sie Einladungen. Tauschen Sie Fotos aus.
  • OneCare Family Safety: Schützen Sie Ihre Familie und Ihren Computer.

Die Systemanforderungen lassen erkennen, dass mit Windows Live Microsofts Herrschaft über die Desktop-PCs ausgebaut und gefestigt werden soll. Alles Artfremde soll vernichtet werden. Nicht einmal Firefox-Benutzer mit Windows-Systemen sind willkommen. Das könnte leicht wieder Kartellrechtler und Wettbewerbskommissionen auf den Plan rufen.

Das ist aber noch nicht die ganze Wahrheit über die Absichten von Microsoft. Der zweite Teil wird erst beim Lesen des Kleingedruckten ersichtlich:

  • Helfen Sie uns dabei, unsere Software weiter zu verbessern, indem Sie Microsoft ermöglichen, Informationen über Ihre Installation zu erfassen. Wenn Sie die Windows Live Toolbar installiert haben, können wir zusätzlich Informationen über Ihr System, Ihre Nutzung der Software und die von Ihnen besuchten Websites erfassen.
  • Wenn Sie sich bei bestimmten MSN-Services registrieren, müssen Sie persönliche Informationen angeben.
  • Die von uns erfassten Informationen werden möglicherweise mit Informationen kombiniert, die von anderen Microsoft-Diensten und anderen Unternehmen erfasst wurden.
  • Wir verwenden Cookies und andere Technologien, um Ihre Interaktionen mit unseren Sites und Services nachzuverfolgen, damit wir diese für Sie persönlich anpassen können.
  • Wir verwenden die erfassten Informationen, um die von Ihnen gewünschten Services bereitzustellen. Unsere Services können die Anzeige von personalisiertem Inhalt und angepasster Werbung enthalten.
  • Mithilfe Ihrer Angaben informieren wir Sie über andere von Microsoft und deren verbundenen Unternehmen angebotene Produkte und Dienste und senden Ihnen Einladungen zu relevanten Umfragen zu MSN-Services.
  • Wir verkaufen, vermieten oder verleasen unsere Kundenlisten nicht an Drittanbieter. Damit wir unsere Dienste noch besser anbieten können, geben wir gelegentlich Informationen an andere Unternehmen weiter, die in unserem Namen arbeiten.

Hier noch von Datenschutzbestimmungen zu sprechen ist ganz einfach eine Frechheit. Für die Nutzung der Live-Dienste ist eine kostenlos erhältliche Live-ID erforderlich, die den Nutzer identifiziert und ihm in der Datenbank alle seine Aktionen zuordnen lässt. Bei der Installation werden mit dem Setzen eines Häkchens unter die Nutzungsbestimmungen sämmtliche Datenschutzgesetze ausgehebelt. Der Softwaregigant aus Redmond scheint der Datenkrake Google damit nun wirklich in jeder Hinsicht ebenbürdig zu sein. Jetzt fehlt bloss noch, dass sich beide verbünden und ihre Daten gegenseitig austauschen und anreichern. Aber auch so schon stellen sich mir die Nackenhaare auf. Die NSA und andere US-Geheimdienste haben ohnehin unbeschränkten Zugriff auf beide Datenbestände. Ob auch Herr Schäuble sein Interesse schon angemeldet hat?

Was passiert, wenn das Netz kollabiert?

Stellen wir uns vor, das Internet bricht zusammen! Bereits beim Gedanken daran bekommen viele Zeitgenossen ein mulmiges Gefühl. Zu sehr haben wir unsere Geschäftsmodelle von diesem Kommunikationsmedium abhängig gemacht, als dass wir einfach darauf verzichten könnten. Das Internet funktioniert bis auf wenige Ausnahmen meist recht gut und wir betrachten dies als eine Selbstverständlichkeit. Aber spätestens wenn das Netz einmal (wenn auch nur für kurze Zeit) nicht verfügbar ist, wird manch einem Geschäftsleiter, Informatikleiter, Risikomanager oder COO bewusst, dass es sich lohnen könnte, sich etwas mehr mit Krisenmanagement zu befassen.

So fürchtet zum Beispiel das Government Accountability Office (GAO) einen weltweiten Internet-Knockout aufgrund physischer Vorfälle wie einer Naturkatastrophe oder einem Angriff auf die Rechneranlagen von Internet-Knotenpunkten. Das GAO hat deshalb aufgrund einer aktuellen Studie das Department of Homeland Security (DHS) aufgefordert, einen Reaktionsplan auszuarbeiten. Auch gemäss Lawrence G. Roberts (ehemaliger Leiter des Entwicklungsteams beim Internet-Vorläufer Arpanet, heute Gründer und CEO von Anagran Inc.) ist die Wahrscheinlichkeit, dass das Netz kollabiert, relativ hoch, denn der Kapazitätsbedarf steigt schneller als die Preise sinken und längst machen Filesharing über Peer-to-Peer-Netze, Spam, Anfragen von Suchrobotern und Denial Of Service Attacken den Hauptanteil des Datenverkehrs aus. Wenn dann auch noch bandbreitenhungrige IP-TV Provider wie Zattoo ihre Infrastrukturkosten auf die Peer-to-Peer-Netze auslagern, ist der Punkt nicht mehr weit, an dem wir über neue Finanzierungsmodelle für die Infrastruktur des Internets verhandeln müssen.

Continue reading

Die Unheimlichen Herrscher des Internets

Das Internet erfreut uns täglich durch die Reichhaltigkeit seiner Inhalte und die Schnelligkeit der Informationen. Solange wir nicht Opfer eines Online-Verbrechens werden, machen wir uns keine Gedanken darüber. Wie schon Darth Wader in Star Wars von der dunklen Seite der Macht in Beschlag genommen wurde, so werden aber auch einige Zeitgenossen auf die dunkle Seite des Internet gezogen. In der (vermeintlichen) Anonymität des Netzes begehen sie Identitätsdiebstahl und -fälschungen, erpressen Schutzgeld von Websitebetreibern, die auf die Verfügbarkeit des Mediums angewiesen sind, und räumen fremde Bankkonten ab oder bestellen Waren auf Rechnung anderer. Die Kriminalität verlagert sich zunehmend ins Internet, denn das Risiko ist geringer als im Drogenhandel oder Waffenschmuggel und die Gewinne sind mindestens so lukrativ. Die schiere Grenzenlosigkeit des Internet ermöglicht die grenzenlose Entfaltung krimineller Energien und nicht einmal Computerspezialisten sind wirklich ganz gefeit davor. 150 Millionen Computer sollen schon unter der Herrschaft von Botnetzen ihren Dienst als willenlose Zombies verrichten. Computer Hygiene ist daher eine Grundvoraussetzung aber keine Garantie für den Schutz vor der Cyberkriminalität. Über die Risiken der Online-Welt berichten Oliver Schmidt und Markus Seitz in ihrer Dokumentation „Betrüger, Erpresser, Terroristen – Die unheimlichen Herrscher des Internets“ beim hr-fernsehen:

[stream provider=video flv=x:/www.dobszay.ch/rsc/videos/datenschutz_ueberwachung/20070303_betrueger_erpresser_terroristen.flv embed=false share=false width=480 height=360 dock=true controlbar=over bandwidth=high autostart=false /]
(Achtung: Filegrösse ca. 233 MB)

Wenn in Zukunft die ganze Welt über das Internet vernetzt sein wird und jedes Smartphone, jeder Boardcomputer, jeder Kühlschrank und jede Klimaanlage jederzeit von überall erreichbar und somit auch attackierbar sein wird, werden wir in jeder Lebenslage online angreifbar. Noch eine Dimension brisanter wird es, wenn es sich um kritische Infrastrukturen wie Zahlungsverkehr und Wertschriftenhandel, Flugsicherung oder Stromversorgung handelt. Erst wenn wir uns das potentielle Schadenausmass der neuen Kriminalität vor Augen führen, wird uns unsere Abhängigkeit von Energie und Internet bewusst.

Wohin führt uns das? Brauchen wir in Zukunft einen Computerschein wie wir heute schon einen Führer- oder Waffenschein benötigen? Kann das Problem mit der totalen Online-Überwachung durch die Polizei gelöst werden? Ich denke nicht, denn jeder Polizeistaat hat systembedingt mehr Lücken und Schwachstellen als ein demokratischer Rechtsstaat. Also kommen wir nicht daran vorbei, uns über andere Lösungsmöglichkeiten Gedanken machen zu müssen. Die Technologie dabei ist ebenso gefordert wie die Politik und Gesetzgebung. Das wäre doch eine richtige Lebensaufgabe für gelangweilte Politiker, oder?

Nachtrag:

Cyber-Kriminelle bieten ihre Dienstleistungen mittlerweile zu Schnäppchenpreisen im Kombipaket an: Spam-Versand und gleichzeitiges Lahmlegen der Server der Konkurrenz mit einem DDoS-Angriff (Distributed Denial of Service). Exploits und darauf spezialisierte Trojaner werden hingegen zu Höchstpreisen für mehrere zehntausend Euro gehandelt. Identitätsdiebstahl geht aber auch ohne Internet, wie der Inquirer zu berichten weiss.

Big Brother Awards Kandidaten 2007

Im c’t Magazin vom 13.10.2007 wurde über die Kandidaten für die deutschen Big Brother Awards 2007 berichtet. Gewonnen haben die gefürchtete Auszeichnung unter anderen die Deutsche Bahn AG in der Kategorie „Wirtschaft“ und die Hotelkette Mariott in der Kategorie „Verbraucherschutz“, die Daten über ihre Kunden sammeln, ohne diese darüber zu informieren. Verlangt zum Beispiel ein Kunde bei Mariott die Löschung seiner Daten, so wird sein Wunsch einfach zusammen mit all seinen bisherigen Daten gespeichert, ohne irgend etwas zu löschen. Und dann wandern die Daten an andere Hotels auch im Ausland. Bei Mariott werde ich bestimmt nicht so schnell wieder absteigen. Der Beitrag beim hr-fernsehen:

[stream provider=video flv=x:/www.dobszay.ch/rsc/videos/datenschutz_ueberwachung/20071013ganzesendung.flv embed=false share=false width=480 height=360 dock=true controlbar=over bandwidth=high autostart=false /]

Der Preis wird übrigens auch in der Schweiz und in Österreich verliehen.

Globale Überwachungsstandards

Ausgerechnet der chinesische Netzwerkdienstleister ZTE Corporation forciert eine globale Standardisierung von Abhörschnittstellen und hat dazu bei der International Telecommunication Union (ITU) seine Vorschläge für Next Generation Networks (NGN) eingereicht, um damit die Bedürfnisse von Strafverfolgungsbehörden und Geheimdiensten zu berücksichtigen. Abhörschnittstellen seien heute ein unverzichtbarer Bestandteil von Netzen, heisst in der Argumentation.

Das zeigt, dass das Rechtsverständnis der Chinesen nicht mit unserem kompatibel ist – mit Ausnahme einiger selbsternannter Sicherheitsfanatiker. Deren wahren Absichten und Beweggründe zeigt der äusserst lesenswerte Beitrag „Geschäft mit der Angst“ bei TELEPOLIS.

Sicherheitslücken sollen bewusst in die Netzwerktechnologie der Zukunft miteingebaut werden. Davon profitieren nicht nur Schnüffler im Staatsdienst, sondern auch kriminelle Organisationen würden sich dankbar dieser neuen Schnittstellen bedienen. Der damit verbundene Vertrauensverlust in Computer-Netzwerke würde den sicheren Tod des Internet und der globalen Vernetzung bedeuten. Als Folge davon müsste die Globalisierung neu definiert werden, was zu Neubesetzungen in den Rollen der Mächtigen führen würde. Vielleicht ist das die wahre Absicht, die hinter den Plänen von ZTE steckt.

Vetragsbindung des iPhone vertragswidrig

Der kalifornische Rechtsanwalt Damian Fernandez hat gegen Apple Klage eingereicht. Vertragsbindung von Apple’s iPhone an die Telefongesellschaft AT&T verstösst seiner Auffassung nach gegen das kalifornische Kartellgesetz sowei den Digital Millennium Copyright Act (DMCA). Wegen des ungesetzlichen und wettbewerbswidrigen Verhaltens von Apple und eben dieser Vertragsbindung, die durch den SIM-Lock technisch „sichergestellt“ wird, sei der Preis des iPhones zu hoch. Deshalb soll die SIM-Sperre nun verboten werden. Für die Klage sammelt er noch weitere Kläger.

Aber auch in Frankreich droht die Markteinführung an dieser exklusiven Vetragsbindung und am SIM-Lock zu scheitern. Apple möchte sich die exklusiven Vermarktungsrechte zudem mit bis zu 30 Prozent der monatlichen Umsätze entlöhnen lassen. Auch in Deutschland könnte der iPhone-Start mit dem Mobilfunk-Anbieter T-Mobile noch platzen.

Da hat jemand in Apple’s Marketing- und Rechts-Abteilung ganz offensichtlich seine Hausaufgaben nicht gemacht. Auch Marktgrössen wie Apple sind vor Schlamperei nicht gefeit.

Wenn IT-Projekte in Zeitnot geraten

… dann wird meist einfach durchgewurstelt bis zum bitteren Ende. Und die Letzten beissen die Hunde. Das sind die Tester, welche die zu prüfende Software regelmässig zu spät erhalten, aber trotzdem termingerecht fertig getestet abliefern müssen – einschliesslich der nötigen Korrekturen der Entwickler, versteht sich. Da aber die Erstellung des Prüflings mehr Zeit in Anspruch genommen hat als ursprünglich geplant war, steigt naturgemäss entsprechend auch der Testaufwand proportional, der sich bei finanztechnischer Individualsoftware üblicherweise in der gleichen Grössenordnung wie der Entwicklungsaufwand bewegt. Wenn gegen Ende der Entwicklungszeit die Liefertermine ohnehin schon überfällig sind, wird alles noch schnell-schnell codiert und dann ohne Vortests zur Sicherstellung der Lauffähigkeit und Grundfunktionalität durch den Entwickler an die Tester weitergereicht. Dadurch stecken dann noch mehr Fehler in der Software als wenn sie unter Einhaltung der Regeln der IT-Kunst erstellt worden wäre.

Die Gründe für den höheren Entwicklungsaufwand sind meist in den vorgelagerten Phasen zu suchen. Ungenaue, unklare und unvollständige Spezifikationen führen zu Fehlern und Mehraufwänden in den nachgelagerten Projektphasen. Entweder hat der Analyst die Sache selber nicht richtig analysiert und verstanden oder er ist nicht in der Lage, die Anforderungen so zu beschreiben, wie sie von den Entwicklern und Testern verstanden werden können und erwartet werden. Der Entwickler setzt die Modelle aus der Analyse in Programmcode um. Das ist Handwerk, das der Kreativität relativ wenig Freiheit lässt. Entsprechend sind die meisten Fehlerursachen auch nicht hier zu suchen.

Es gibt schon seit längerem Standards zur systematischen Beschreibung von Anforderungen und Modellen (z.B. die Unified Modeling Language UML), die aber in der Praxis oft nur pro forma eingehalten werden. Zum Beispiel mag ein Use Case (d.h. die Beschreibung eines Geschäftsanwendungsfalls) auf den ersten Blick aussehen wie einer, inhaltlich ist er aber nicht selten unvollständig und zu ungenau oder beschreibt nicht das, was er eigentlich sollte. Das kennen wir ja aus dem Alltag schon: aussen hui, innen pfui – aussen straffe Haut und volle Brüste, innen Silikon, abgesaugtes Fett und künstlich gelähmte Nervenzellen. Unvermögen mangels Ausbildung oder Unwille zur Kommunikation und Zusammenarbeit zwecks politischer Machtspiele, indem wichtige Informationen bewusst vorenthalten werden? Oder ganz einfach nur Schlamperei? Die Ursachen sind vielfältig. Das Resultat ist aber immer das selbe: Reibungsverluste, Mehraufwände, Terminverschiebungen und eine schlechte Qualität der Software. Und der CIO ist meist viel zu weit von der Materie entfernt, als dass er gezielt den Hebel ansetzen könnte, um die nötigen Veränderungen in der Arbeitskultur und bei den Prozessen zu initiieren und voran zu treiben. Von der Basis her sind solche Veränderungen unmöglich, weil sie einen starken Führer benötigen, der nicht bloss dahinter steht, sondern den Karren selber zieht.

Erst kürzlich las ich in einem Protokoll eines Projektstatus-Meetings (sinngemäss): „Die Situation wurde durch die Parallelisierung von Design und Codierung entschärft“. Das heisst im Klartext: mit der Umsetzung wurde schon begonnen, bevor klar war, was und wie es eigentlich realisiert werden sollte. In der Maschinenindustrie wäre so etwas kaum vorstellbar. Wenn das bloss wieder einmal gut geht …

Google Phone schon bald erhältlich

Glaubt man den aktuellen Gerüchten, soll das Google Phone schon bald Realität sein. So soll der Suchriese 7-8 Milliarden US-Dollar in den Aufbau des neuen Geschäftes investieren, will aber keine Gerüchte und Spekulationen dazu kommentieren und hüllt sich vorderhand in Schweigen.

Google will ein neues Geschäftsmodell realisieren, an das sich bisher (aus gutem Grund) noch kein Telefonieanbieter gewagt hat. Anrufe und Textmitteilungen sollen – was hätten wir auch anderes erwartet – durch Werbung finanziert werden. Ich bezweifle aber, dass dies auf breite Akzeptanz stossen wird. Die neuen Dienste verlangen zudem nach einer neuen Hardware, welche die entsprechenden Funktionen unterstützt. Dieses Telefon, das in einer Partnerschaft mit LG hergestellt werden soll, wird angeblich eine integrierte Suchfunktion sowie eine mobile Version von Google Maps, Gmail und Blogger enthalten. Für den Laien mag dies innovativ klingen und bin überzeugt, dass auch etliche Analysten falsche Prognosen publizieren und Anleger zu überstürzten Handlungen hinreissen werden. Nicht ohne Grund ist noch niemand ins werbefinanzierte Telefongeschäft eingestiegen, denn die Investitionen sind hoch und ebenso das Risiko.

Apple’s Flop mit dem iPhone (trotz dem medienspektakulären Verkaufsstart und den anfangs bombastischen Verkaufszahlen ist es für mich zumindest aus Sicht der Technik und Kundenfreundlichkeit einer) ist schon bald vergessen, bevor es den Markt in Europa erreicht hat. Auch Kollege Google hat ein Problem mit seiner Marktdominanz und seinem Geschäftsmodell (auch wenn viele das noch nicht wahrhaben wollen) und versucht daher krampfhaft, neue Geschäftsfelder zu erobern, konnte dabei aber bislang noch keinen einzigen nennenswerten finanziellen Erfolg verbuchen. Einzig Google Maps und Google Earth hätten noch ein gewisses Potential, das jedoch durch datenschutzrechtliche Probleme in Frage gestellt wird. So etwas kann sich eben nur ein Unternehmen leisten, das mit seinen Gewinnen nichts wirklich Sinnvolles anzustellen weiss und deshalb mit dem Schrotgewehr blind umherschiesst in der Hoffnung, irgendwann doch noch einen Treffer zu landen. Hätte ich Google-Aktien, würde ich sie schnellstmöglich zu einem guten Preis verkaufen, solange das noch möglich ist.

Nachtrag:

LG präsentierte sein erstes, auf Google-Dienste zugeschnittenes Mobiltelefon bereits im Juni diesen Jahres. Und so soll den neusten Gerüchten zufolge die neue Konkurrenz zum iPhone aussehen:

Sieht eigentlich gar nicht so übel aus das Teil 😉

iPhone endgültig geknackt

Apples iPhone scheint nun endgültig entmystifiziert zu sein. Der US-Student George Hotz hat die Firmware ausgetrickst und so auch noch die Bindung an AT&T aufgehoben, nachdem zuvor bereits die Aktivierung durch iTunes ausgehebelt wurde:

Wie bescheuert muss man eigentlich sein, um so ein überteuertes Gerät zu kaufen, das man vor Gebrauch erst einmal umständlich hacken muss, um es wie ein normales, übertaktetes Mobiltelefon mit eingebautem MP3-Player gebrauchen zu können?

Windows-Update war schuld am Skype-Ausfall

Anscheinend war Microsofts Patchday für den rund 48-stündigen Ausfall von Skype verantwortlich, weil das Windows-Update am Donnerstag innerhalb kurzer Zeit Millionen von Computer weltweit zum Neustart aufgefordert hat, wodurch eine massive Welle von Login-Anfragen bei Skype bei durch die Bootvorgänge fehlenden P2P-Netzwerk-Resourcen eine Kettenreaktion mit kritischen Folgen ausgelöst wurde.

Die Externalisierung von Infrastruktur-Kosten hat zusammen mit Microsofts Flickaktion ihren Tribut gefordert. Die Demokratisierung des Webs ist eine gute Sache. Aber mit P2P-Netzen lassen sich eben nicht wirklich stabile und hochverfügbare Infrastrukturen bauen. Für Hobby-Zwecke sind sie dennoch ausreichend. Ob Skype jemals wirklich den Sprung in die Liga der professionellen VOIP-Anbieter schaffen wird, kann angesichts der aktuellen Architektur bezweifelt werden.