Schlagwort-Archive: Lifestyle

Wer liest meine Liebesbriefe?

Oder: Wie man sich vor seinen Chef schützt

Nein, ich will nicht, dass wer meine Liebesbriefe liest. Denn „Gibt es etwas, das stärkeren Spott rockt als ein Liebesbrief?… Man stelle sich die lächerliche Wirkung vor, sollte der Brief seinen Empfänger verfehlen und in die Hände der Portiersfrau fallen!“ – so sieht das auch Raoul Vaneigem in seinem Buch „An die Lebenden“, über das man hier auch ein paar Töne verlieren könnte. Für dieses Mal soll das aber unterbleiben. Nein – es geht ganz allgemein darum, dass ich eigentlich keine Lust habe, dass irgendwelche sabbernden Postbeamten oder was-weiß-ich-wer meine intimen und bisweilen auch recht romantischen Bekenntnisse lesen. Irgendwie wäre mir das peinlich – mal ganz abgesehen von der Tatsache, dass ich auch nicht will, dass meine eventuell verschiedenen Liebschaften nun unbedingt mitkriegen, was die jeweils anderen zu lesen bekommen.

Zum Glück gibt es heute Email und der Postbeamte ist durch Computer ersetzt worden, die keinerlei Interesse an meinen amourösen Schriften haben. Und natürlich setzt sich niemand an meinen Computer und stöbert in meinem Postfach rum… oder?… wobei… wenn ich da bei uns in der Firma die Administratoren sehe, mit ihren pickligen Gesichtern und den seltsam unmodernen Klamotten, den Bauch voll Pizza und Cola… so sehr viel lieber als der sabbernde Postbeamte sind die mir auch nicht. Und wenn ich mir dann noch vorstelle, dass meine Email-Nachrichten an jedem Computer, den sie auf ihrem Weg zur Empfängerin passieren, zwischengespeichert werden und dass diese Administratoren überall sitzen und sich ihre einsamen Nächte in den Rechenzentren dieser Welt mit meinen Liebesbriefen verkürzen, dann fühle ich mich schon wieder gar nicht mehr wohl beim Schreiben.

Ganz andere Leute als ich haben ja auch hin und wieder das Gefühl, das Landeskriminalamt oder die Staatsschutzabteilung der lokalen Polizei interessiere sich für ihren Email-Verkehr. Dass die amerikanische National Security Agency (NSA) über ihr auch in Europa installiertes Echolon-System ohnehin fast alles mitliest, fällt da schon fast gar nicht mehr ins Gewicht – die sitzen ja soooo weit weg. Na klar haben die schwer zu schuften. Große, schwere Rechner sortieren dort automatisch, was für die entsprechende Kundschaft interessant sein könnte, und da fallen meine Liebesbriefe wahrscheinlich vorher unter den Tisch, sofern ich bestimmte Sätze, wie „Die Flugzeuge in meinem Bauch machen mich zu einer Geisel deiner Liebe und zerstören die Wolkenkratzer, auf denen ich mich gestern noch sicher wähnte“ vermeide – na ja, wir ahnen ja zumindest, was zu schreiben Menschen in solchen Situationen in der Lage sind. Die Texte von Herbert Grönemeyer sprechen Bände.

Was diese Computer allerdings nicht so recht sortieren können, sind verschlüsselte Nachrichten. Wie sollten sie? Um zu entscheiden, ob es sich dabei um einen harmlosen Geburtstagsgruß oder die Verabredung zum wilden Streik oder gar um das ultimative Signal zum Sturz der Regierung handelt, müsste man sie ja erst entschlüsseln, was eigentlich nur der oder die rechtmäßigen Empfänger können sollten.

Aber wer verschlüsselt denn schon seine Email? Ja wer eigentlich? Und warum? Oder besser: Warum nicht? Irgendwann hatten wir ja sicher alle schon mal das Gefühl, eine oder viele bestimmte oder unbestimmte Personen sollten das, was ich da grade geschrieben habe, besser nicht lesen, egal ob es um die Verabredung zum nächsten Nato-Gipfel oder das romantische Geständnis an das aktuelle Objekt unserer Begierde (ob nun obskur oder nicht spielt in diesem Zusammenhang keine Rolle). Bei mir ist da zu allererst mal mein Chef. Nein, ehrlich, ich habe keine Lust anlässlich meiner Kündigung eine inhaltliche Analyse meines privaten Mailverkehrs vorgesetzt zu bekommen.

Geht denn das? Klar geht das. Ganz einfach geht das. Dafür gibt es sie ja, die großen Magnetbänder, auf denen jeden Abend der Inhalt der Festplatten im Rechenzentrum gesichert wird Dann sind da natürlich noch andere Institutionen, von denen ich weiß, dass sie gerne fremde Post lesen und – egal was es ist – dazu habe ich so gar keine Lust – wer weiß, in welcher Situation mir irgendein Staatsbeamter ein Stück Papier unter die Nase halten wird, von dem ich dann wünschen werde, es nie geschrieben zu haben. Nein, deswegen verschlüssele ich, soviel ich kann. Nicht nur Liebesbriefe und Einladungen zu terroristischen Aktionen (nein, so was verschicke ich ohnehin nie), sondern jeden Mist. Warum? Weil unter dem ganzen Mist die interessanten Sachen natürlich weniger auffallen. Und vielleicht unter meinen Belanglosigkeiten auch die Sachen, die meinen Kollegen erpressbar machen würden, untergehen, wer sieht einem verschlüsselten Text schon an, ob der Inhalt dem Verfasser in einer unpassenden Situation irgendwie auch unangenehm sein könnte? Ich nicht Mein Chef nicht Die Administratoren mit den pickligen Gesichtern auch nicht. Und ich schätze mal, auch mit dem Schutz der Staates beauftragten Behörden haben so ihre Schwierigkeiten damit. Je mehr verschlüsselt wird, desto größer sind die Schwierigkeiten.

Wie? Ihr habt nix zu verbergen? Klar habt ihr das. Jeder hat das. Lest einfach alles noch mal von vorn.

Und wie geht das nun?

Das wohl am weitesten verbreitete Verschlüsselungsprogramm heisst PGP – Pretty Good Privacy. Es ist bis zur Version 6.5.8 open source gewesen, das heißt, der „Programmtext“ war nicht geheim, jeder und jede konnte den Programmcode lesen und auf Fehler oder Hintertüren überprüfen, weswegen ich immer diese Version empfehle (aktuell ist allerdings Version 8.0, die sich aber in den angewendeten Verschlüsselungstechniken nicht von vorherigen Versionen unterscheidet). Außerdem wird sehr viel über PGP gesprochen und geschrieben, so dass es sehr unwahrscheinlich ist, dass es da irgendwelche Hintertüren gibt Ach ja – außerdem ist es natürlich freeware – das heißt, es kostet euch nix. Einfach runterladen und los geht´s… Ja, es gibt inzwischen auch andere Programme, wie den Gnu Privacy Guard (GPG), der fast die gleichen Verschlüsselungstechniken verwendet, aber meiner Auffassung nach ein wenig kompliziert zu bedienen ist, sofern man keiner von diesen pickligen Administratoren ist – die lieben so was natürlich!

Um zu verstehen, was jetzt zu tun ist, muss man ein wenig verstehen, wie PGP funktioniert. Ein Schlüssel – ja, das Teil, das zum Ver- und Entschlüsseln benutzt wird – besteht aus zwei Teilen. Einem privaten und einem öffentlichen Schlüssel. Der öffentliche Schlüssel taugt im wesentlichen zum Verschlüsseln, und ihr solltet ihn allen Leuten geben, von denen ihr der Meinung seid, sie sollten ihre Nachrichten an euch verschlüsseln (die müssen dann natürlich auch das Programm PGP installieren, und sich am besten damit auch gleich ein solches Schlüsselpaar basteln). Zum Entschlüsseln taugt der öffentliche Schlüssel nicht, weswegen ihr ihn nicht gut verstecken müsst, sondern ganz im Gegenteil allen Leuten geben solltet, die ihr so kennt. Es gibt im Internet sogar Server, von denen man einen öffentlichen Schlüssel für eine bestimmte Person wie eine Telefonnummer in einem Telefonbuch suchen kann – sofern er hinterlegt ist. Klar – ihr habt ja ein Interesse daran, dass euch möglichst alle nur noch verschlüsselt schreiben, also brauchen sie euren öffentlichen Schlüssel.

Etwas anders sieht es mit dem privaten Schlüssel aus. Der ist für euch allein, den er taugt zum Entschlüsseln von Nachrichten, die mit eurem öffentlichen Schlüssel verschlüsselt wurden. Deswegen ist der auch noch mal mit einem Passwort – dein sogenannten „Mantra“ – geschützt, das ihr euch ausdenken und natürlich gut merken müsst. Eine schlechte Idee ist es auf jeden Fall, dieses „Mantra“ aufzuschreiben und es auf einen Klebezettel an den Bildschirm zu pappen.

Nun, und wenn ihr so gut vorbereitet seid, geht es los mit dem verschlüsselten mailen. Am besten nutzt ihr ein Email-Programm, das PGP von gleich unterstützt wird, wie Eudora oder Outlook, oder PM-Mail, das seinerseits eine PGP-Unterstützung mitbringt. Die Handhabung der Email ist in diesen Programmen fast so leicht wie vorher zum Ver- bzw. Entschlüsseln sind jeweils ein Mausklick oder ein Tastenanschlag mehr notwendig als ohne.

Wenn es dann noch Fragen gibt, die ihr in der mitgelieferten Hilfe nicht beantwortet findet, gibt es im Internet gute Dokumentationen für PGP und GPG. Eine ganz gute und übersichtliche Zusammenstellung findet ihr auf www.heise.de/ct/pgpCA/

Dort findet ihr auch Links zu Download-Seiten für das Programm PGP.

Und nun können euch (und mich sowieso) die pickelgesichtigen Administratoren oder Schlapphüte oder was weiss ich wer mal am A… Ihr könnt doch schreiben, was ihr wollt. Und wem ihr wollt. Aber manchmal wird ja auch so was peinlich Dagegen hilft dann auch Verschlüsselung nicht. Höchstens der Hinweis: „Vor dem Lesen vernichten!“

tv

Lifestyle

Vom Krieg, der Raumfahrt und den Bildern

oder: Zum Schluss wird abgerechnet!

Gerade bevor das Bier zur Neige ging, 1:0 in der neunzigsten Minute. St. Pauli hat´s nochmal geschafft. Schlecht gespielt, aber egal, Hauptsache die drei Punkte. Da gehen die 20.00 Uhr Nachrichten doch gleich viel leichter runter. Paramilitärische Auseinandersetzungen in Columbien, Massenpanik in Chicago, Kinderpornoringskandal in ‚Hinterwaldungen‘, Bürgerkriege in Afrika, Hubschraubereinsatz in Tschetschenien, blutige Demonstrationen in China, und zu allem Überfluss noch Erdbeben im dicht besiedelten Japan, Flut und Hunger in Bangladesch, schließlich nicht zu vergessen, Mordattentate auf Zivilisten in Israel, Räumkommandos im Westjordanland und die tägliche Truppenverlegung an den Golf. Gut das St. Pauli doch noch gewonnen hat. Und die Nicht-St.-Pauli-Fans? Die können ja anschließend den neuen Superstar der Unterhaltungsindustrie in d-Mohl beäugen. Spätestens danach ist St.-Pauli-Fan oder nicht wieder aufnahmefähig, um noch einmal beim Scheitern des letzten Raumfahrtprojektes hautnah dabei zu sein, den Tod der sieben Gardeoffiziere zu betrauern und sich gemeinsam mit den Experten zu fragen, wie das passieren konnte. Nach Siegesgefühl, Ohnmacht, empfundenen Glücksversprechen und der Trauer um einen vom Scheitern bedrohten Traum ist dann auch jeder Nicht-Fußballfan reif für die Koje und ein wenig froh, der medialen Dauerbeschallung zumindest im Schlaf entronnen zu sein. Der jedoch verläuft sehr unruhig. Die Bilder wirken nach. Kann Pauli die Klasse halten? Sind die Amerikaner Schuld an allem, oder transnationale Unternehmen? Ach gegen das Walten von Mutter Natur ist eh kein Kraut gewachsen! Und die Glückschance im Fernsehen ist auch nicht wirklich echt, wer will sich schon vom Bohlen beleidigen oder anbaggern lassen? Aber das mit dem Spaceshuttle ist wirklich schade, denn wer wollte nicht die Erde einmal als Ganzes erblicken! Wie hieß der eine doch gleich? Auch egal, werd eh nicht in die Gelegenheit geraten, steht ja auch alles erst am Anfang! Während sich die Träumer durch die Nacht wälzen, müssen sie feststellen, dass für sie kein Platz ist in der Startelf von St. Pauli, ihnen kein Weg in den Sinn kommt, die Konflikte in der Welt zu beheben, sie niemanden retten können, nie „groß rauskommen“ und der Traum von der Eroberung des Weltalls doch nicht der ihre ist. Oh welch segenreiche Unterhaltung in der Abendglut der Freizeit, global, virtuell und universal. Wieviel leichter fällt da das alltägliche Aufstehen, zur Arbeit gehen, produktiv sein, einen Platz haben. Hier ist alles so lokal, real und partiell, dass mensch schon fast wieder an die Möglichkeiten seiner Selbstverwirklichung zu glauben beginnt. Was ist es doch für ein Glück, dass ich Arbeit habe, so anstrengend ist sie ja auch nicht. Was für ein Glück, dass mich mein Boss mag und die Familie ja auch. Was für ein Glück, auf befriedetem Territorium zu leben, ein paar Freunde zu haben und den Supermarkt um die Ecke. Nachher hol´ ich mir noch ein, zwei Bier, dann in die Wanne und heute Abend spielt St. Pauli ja auch noch im Pokal, live im Fernsehen.

Und dann: 0:1 verloren. Ausgeschieden. Gut gespielt. Tja, das Glück ist eben doch schicksalsbehaftet. Kommt und geht, wie beim Fußball, Kriegen, Stars und der Forschung. Man hat´s eben nicht in der Hand. Is´ ja auf Arbeit und im Alltag genauso. Man hat Glück oder keins. Zufall, sonst nichts. Da kann man nichts machen.

Oh Elend, gegen soviel Pessimismus in Alltag und Freizeit wage einer, den Wahlspruch der Aufklärung im Munde zu führen: Sapere aude! Habe Mut, Dich Deines eigenen Verstandes zu bedienen! Aber was kann mensch schon machen? … angesichts der schicksalshaften Bewegung der Welt? … die doch das Glück nur dem Zufall gemäß verstreut? Ich meine, anfangen sie nach eigenem Bilde zu verändern!

clov

„Es ist die Bombe!“

Egal, wo man auf der Welt landet: Coca-Cola ist schon da. Wen wundert es, dass die Ikone des American Way of Life nun auch zunehmend als Zielscheibe für Proteste gegen die US-Außenpolitik dient.

Ein Zeichen dafür sind vermehrte Boykottbestrebungen gegen westliche Marken im arabischen Raum. Während das Etablieren von einheimischen Alternativen bisher in den meisten Fällen an der Qualität der Produkte gescheitert ist, setzen nun im Nahen Osten und in den Golfstaaten Produkte wie die iranische „Zam Zam Cola“ (1) dem Umsatz von Coca Cola mittlerweile arg zu. Auch in Europa rufen nun Anti-Amerikaner den Soft-Drink-Krieg aus. Taoufik Mathlouthi, ein Franzose tunesischer Abstammung, der in Frankreich eine Radiostation für die muslimische Minderheit leitet, hatte die zündende Geschäftsidee im November letzten Jahres: Er entwickelte Mekka-Cola – ein Konkurrenzprodukt zu den amerikanischen Riesen Coca-Cola und Pepsi.

Der Firmengründer wollte seinem Sohn eine Alternative bieten, sagte er gegenüber der New York Times. Das schier unmögliche Unterfangen, den globalen, allgegenwärtigen Cola-Marken etwas entgegenzusetzen, ging auf. Mekka-Cola findet bei der muslimischen Bevölkerung reißenden Absatz. Gründe sind der wachsende Unmut gegen die Politik der Bush-Regierung, die unerwünschte Allmacht US-amerikanischer Produkte und der damit assoziierten Allgegenwart des Feindes. Die arabischen SoftDrinks spielen mittlerweile für das gute Gewissen der Durchschnittsmuslime eine große Rolle, weil es ihnen angeblich die Chance gibt, die westliche Kultur zu meiden. Endlich können auch „gute Moslems“ qualitativ gute SoftDrinks ohne schlechtes Gewissen konsumieren. Die Islamischen Cola-Krieger sagen, dass dies ein einfacher Weg für Muslime ist sich als Bestrafer von George W. Bush zu fühlen… Der größte Deal ist natürlich der jährliche Pilgerstrom nach Mekka, wo die Umsätze an Wasserflaschen und Trinkjoghurt ins astronomische gehen und Coke and Pepsi bisher immer eine große Rolle gespielt haben.

Mathlouthi liebt deutliche Worte und bringt es ziemlich deutlich auf den Punkt: „Ich bin nicht gegen die Amerikaner, sondern gegen ihre Politik, den amerikanischen Imperialismus und deren zionistischen Verbündete“. Noch deutlicher im Bezug auf Israel wird er in seiner „Mekka-Cola Missionserklärung“: „Es geht darum auf die Bedürfnisse der Weltbevölkerung einzugehen und dabei den Kampf gegen den Amerikanischen Imperialismus und den Faschismus dieses zionistischen Gebildes zu unterstützen“.

Wie der bekannteste Zam-Zam-Werbespot aussieht, ist vorhersehbar: Du warst in Dorf Harlot unterwegs und nun ist es Zeit für eine Erfrischung – an einem israelischen Bus Stop wartet ein nicht ganz originalgetreuer ZamZam-Mujahadeen (macht den Mantel auf, Zam Zam Flaschen rundherum an seinem Gürtel) – „Es ist die Bombe!“ Sie wollen ihren Gegner mit den eigenen Waffen schlagen: Die „Mekka-Cola“ schmeckt angeblich genau so wie Coke und trägt ein ähnlich rotes Label mit der schwungvollen weißen Welle, wie das US-Original. Ein Coca-Cola-Sprecher erklärte gegenüber der New York Times, die Anwälte des Konzerns seien sich der Ähnlichkeiten zwischen beiden Marken bewusst, man plane seines Wissens aber keine rechtlichen Schritte gegen Mekka-Cola – auch wenn der Coke-Boykott finanziell schon spürbar sei.

In Frankreich werden beide Limonaden zum gleichen Preis verkauft. 10 % des Verkaufspreises gehen dabei an einen Unterstützungsfonds für palästinische Kinder, weitere 10 % an lokale Hilfsorganisationen.

Südafrika, ist angeblich daran interessiert, diese 10 % aus dem Verkauf von Mekka-Cola in eine AIDS-Hilfe für Kinder zu stecken. Das Konzept mit dem Slogan: „Trink nicht wie ein Idiot, trink mit Engagement!“ scheint überzeugend.

Bereits im Dezember habe die Firma des 46-Jährigen über eine Million Flaschen ausgeliefert. Nachdem in Frankreich schließlich sogar die große Supermarktkette Auchan Mekka-Cola in ihre Regale stellte, gingen nun auch Aufträge aus Großbritannien, Belgien, Deutschland und sogar den USA ein. Ein Krieg im Irak würde den Verkauf noch weiter begünstigen, spekuliert der Geschäftsmann im Bericht der NY Times. Die Verkaufszahlen von Mekka-Cola sind laut Times so gut, dass der Franzose bereits neue Geschmacksrichtungen wie „Zitrone“ und „Kaffee“ entwickelt hat, die er ab Januar vertreiben will. Er plant sogar ein Schnellrestaurant im Stil der US-Kette Kentucky Fried Chicken, das er Hallal Fried Chicken bzw. HFC nennen will. Im März sollen in Ägypten die ersten frittierten Hühnchen über den Ladentisch gehen. Ob sich das Erfolgsrezept des findigen Familienvaters auch auf den Food-Bereich übertragen lässt, bleibt abzuwarten. Spätestens hier zeigt sich auch, dass nicht die westliche Lebensart an sich gemieden werden soll, sondern nur eine eigene arabische Prägung von moderner Wegwerf- und Konsumgesellschaft, möglichst unabhängig von den USA, aber mit dem American Way of Life als Vorbild entstehen soll.

lydia

(1) benannt nach dem Heiligen Zamzam-Quellwasser in Makkah. Die Firma wurde 1954 gegründet und war lange Zeit Partner von Pepsi Cola bis ihr Vertrag 1979 nach der Islamischen Revolution aufgehoben wurde. Besonders harsche Kritik hagelt es von Seiten islamischer Fundamentalisten. Sie verwehren sich dagegen, den Namen der Heiligen Stadt auf einem Wegwerfprodukt zu verwenden.

lifestyle

Frischluft.event

Da traut mensch doch seinen Augen nicht! Meterlange Leinen, Hosen, Blusen, T-shirts. Überall wird getauscht und anprobiert. Und das ganze ohne Geld? Im Park?? Seit dem Sommer 2002 haben die VeranstalterInnnen schon mehrere dieser frischluft.events durchgeführt, mit wachsender Beteiligung. Warum Tauschen mehr Spaß machen kann als Kaufen. Hintergründe einer kreativen, politischen Idee und Aktion.

du bist die entwicklung.

frischluft.event ist anziehsachen mitbringen und oder wegnehmen. und mal wieder öffentliche plätze zu beleben, indem sie für eigene aktionen genutzt werden. daß fast überall nur auf dem weg des „tauschzwangs“(1) konsumiert werden kann, möchten wir nicht als selbstverständlich betrachten, daher organisieren wir selber schnittstellen, in denen die verteilung von gütern, in dem fall von anziehsachen ohne tauschzwang geschehen kann. (2) nach dem recyclingprinzip können kleidungstücke hier für andere menschen verwendung finden, für die ich selber keine verwendung mehr hab.

– p. hat schicke trainingsanzüge geschenkt bekommen. Diese gefallen p. Jedoch nicht. p. bringt sie hierher ohne geld dafür zu verlangen. und findet hier sogar ‘ne hose, die gefällt. – – a. hat sowieso kein geld und freut sich daß es hier trotzdem konsumieren kann. –

mit aktionen wie dieser ist es möglich, menschen, die nicht in dieser unserer leistungs- und profitorientierten gesellschaft mitmischen können oder wollen, rückhalt zu geben und ihnen ein konsumieren zu ermöglichen. wir wollen momente schaffen, in denen geld unwichtiger wird.

für die zukunft ist uns wichtig viele, viele menschen für diese idee sensibel zu machen. wir haben überlegt, ob wir eine art tour machen. mit vielen anziehsachen in die zentren anderer städte und diese dort zusammen mit flugblättern kostenlos verteilen. daß es vielleicht irgendwann ganz selbstverständlich in jeder stadt, in jedem stadtteil orte gibt, an denen eine solche art der umverteilung stattfindet.“

weniger geld in umlauf bringen. weniger geld selber nötig haben. weniger geld erarbeiten (müssen). dadurch mehr zeit gewinnen (die verwendet werden kann, um (sich selbst in) gesellschaftszustände(n) zu hinterfragen, alternativen zu suchen und diese umzusetzen). mit der idee vom frischluftevent versuchen wir strukturen zu etablieren, die nicht der kapitalistischen logik der profitorientiertheit unterliegen, die real ausbeutung und leid mit sich bringt. [auch wenn ersichtlich ist, daß viele der angebotenen produkte in einem mit geld als kapital und profit zusammenhängenden kreislauf entstanden sind und die ausbeutung von mensch und natur fortwährend in diesem auftaucht… und modelle wie frischluft.event vielleicht nur durch den kapitalismus möglich und innerhalb desselbigen umsetzbar sind… auch ist fraglich, inwiefern wir uns wirklich der kapitalistischen logik (glauben) entziehen (zu) können, solange wir in dieser leben…]

die grenze zwischen konsumierenden und anbietenden – wie sie bspw. im supermarkt gezogen ist – soll und kann hier verschwimmen. (doch soll hier auch reines konsumieren ebenso möglich sein wie reines anbieten.) das eigene konsumverhalten reflektierend und kritisch betrachtend wollen wir mit dem frischluftevent einem unreflektierten akkumulieren (welches sich gerade durch das wegfallen des tauschzwangs anbietet) ein bewußtes konsumverhalten entgegensetzen. auch wenn klar ist, dass das derzeitige system, in dem wir leben, ohne ausbeutung nicht auskommt, wäre es – aus ethischer sicht – klasse, keine produkte anzubieten, in denen stoffe aus tierbestandteilen/ aus billiglohnländern/ mittels kinderarbeit verarbeitet wurden. du bist die entwicklung.

ein teil der frischluft.event veranstalterinnen

p.s.:

1. die sachen, die du mitbringst, vorher nochmal waschen!

2. wir sind keine entsorgungsstelle. rantziges zu hause lassen!

(1) tauschzwang meint das tauschmoment, in dem 2 seiten einander gegenüberstehen und in handel treten. wobei eine seite etwas bietet um etwas zu bekommen was die andere seite hat. Meist funktioniert dies über (den umweg) geld als tauschmittel. oft kommt es auch gar nicht erst zum bieten, da es vielerorts festgelegte preise gibt.
(2) zukünftig soll in der gieszerstr.16 ein raum speziell für anziehsachen entstehen, in dem selbige nach der idee des frischluft.events jederzeit verteilt werden können. von vorteil wäre es, solche orte weiträumig – und nicht nur auf anziehsachen bezogen (z.b. essen, möbel, elektrogeräte) – überall da entstehen zu lassen, wo sich leute finden, die diese organisieren.

Lifestyle

Haute Couture nationale

Wie sehen deutsche Nazis aus?

Selbst in gewissen rechten Kreisen macht man sich mittlerweile schon über sie lustig: die klischeehaften „Glatzen“ mit den Springerstiefeln und dem pöpeligen Bauarbeitercharme oder gar die Freaks im nachempfundenen 30er Jahre Look und der Landser-Mütze. Die altbekannten Kleidungscodes werden für die Nazis von Morgen immer mehr zum Auslaufmodel. Viele Rechtsgesinnte, vor allem der Nachwuchs, wollen nicht mehr ohne weiteres mit den peinlichen Klischee-Nazis aus dem Tatort-Krimi in Zusammenhang gebracht werden … oder einfach nicht Scheiße aussehen.

Für Popper und Techno-Fans war es bis vor ein paar Jahren eher schwierig ihre rechte Gesinnung zu zeigen ohne dabei ihren Chic zu verlieren. Wer nicht auf Springerstiefel und Lonsdale-Shirts abfuhr, hatte bisher keine Möglichkeit zu erkennbarem Auftreten.

Außerdem möchte nicht jedeR sich ständig den Stress aussetzen, ständig in der bürgerlichen Öffentlichkeit als rechtsextrem geoutet zu werden. Die gut informierte Mutti von nebenan rümpft spätestens seit dem “Aufstand der Anständigen“ die Nase übers böse Nazi-Skinhead-Outfit und selbst die alte 18 und 88-Masche gehört nicht mehr länger zum Insiderwissen.

THOR STEINAR

Immer mehr Neonazis lassen den alten martialischen Look beiseite und suchen sich neue diskretere und modischere Kleidungsstile. Eine der Marken die seit einer Weile innerhalb der deutschen Nazi-Szene in diesem Sektor boomt ist die Marke THOR STEINAR aus Königs Wusterhausen. Junge Rechte mögen die Klamotten der Brandenburger Firma, denn deren Sachen sind mit Runen verziert die auch im NS verwendet wurden und außerdem verdammt stylisch.

Die Jugendlichen bezahlen neben dem modischen Schnitt auch für die Symbolik. Im THOR STEINAR -Logo sind die germanische Tyr-Rune (Abzeichen der SA-Reichsführerschulen) und die Gibor-Rune oder „Wolfsangel“ miteinander verschlungen. Die Wolfsangel ist nach Hakenkreuz und Sig-Rune das signifikanteste Symbol des Nationalsozialismus (u.a. Symbol für die SS-Division „Das Reich“). Sie ist durch Firmen wie THOR STEINAR wieder gesellschaftsfähig geworden.

THOR STEINAR ist eine Erfolgsgeschichte. Die auf dem globalen Weltmarkt zusammengenähten Sachen sind zur „nationalen Haute Couture“ geworden. TS macht die Szene um eine Facette reicher – die Rechten, die sich immer dagegen wehrten, Skins zu sein, können so ihre Gesinnung zeigen.

Auch in normalen Boutiquen sind die Sachen mittlerweile zu haben. Runen-Symbolik und nordische Mythologie passen zur schleichenden Eroberung der ostdeutschen Jugendkultur durch Rechtsextreme und erleichtern extrem die Rekrutierung von rechtem Nachwuchs. Der Kundenkreis könnte sich zudem bald erweitern: Seit die britische Marke Lonsdale ihr Image mit antirassistischen Initiativen aufbessert, haben Neonazis deren Klamotten schon mal öffentlich verbrannt. TS droht so etwas nicht – die Marke wurde nicht, wie Lonsdale, von den Rechten übernommen, sondern offensichtlich, mit einer speziellen Marketingstrategie, von den Nazis selbst oder Leuten die an ihnen verdienen wollen entwickelt.

Mittlerweile scheinen allerdings auch immer mehr die Gesetzeshüter auf die neuen Dresscodes aufmerksam zu werden. Wie am 18.10. im Forum der Internetseite vom BFC Dynamo bekannt gemacht wurde, hat die Polizei in Cottbus einigen BFC-Fans THOR STEINAR-Klamotten abgenommen und auch bei den Vorkontrollen der Polizei zur gescheiterten Worch-Demo am 03.10. in Leipzig soll es schon Probleme damit gegeben haben. Auf eine nachträgliche schriftliche Beschwerde hin wurde mitgeteilt, daß es im Land Brandenburg einen Gerichtsbeschluss gibt, nachdem THOR STEINAR-Bekleidung verboten ist.

Rechte Vertriebsstrukturen

Obwohl THOR STEINAR, wie schon erwähnt, mittlerweile auch schon in normalen Boutiquen erhältlich ist und in manchen Versänden neben Marken Adidas, Puma und Nike gehandelt wird, nehmen die internen rechten Vertriebsstrukturen immer noch einen hohen Stellenwert beim Handel, mit allem was zum „richtigen Nazi“ sein gehört, ein. Speziell in Sachsen gibt es mittlerweile ein gut ausgebautes Netzwerk von Naziläden und –versänden, welche eine große Bedeutung für die Strukturen der Naziszene haben.

Vor wenigen Monaten wurde deshalb von sächsischen Antifa-Gruppen die Kampagne SCHÖNER LEBEN OHNE NAZILÄDEN! initiiert. Ziel der Kampagne sollen neben Naziläden auch Versände und der rechte Lifestyle als solches sein: „Mit der Kampagne SCHÖNER LEBEN OHNE NAZILÄDEN! soll das bisher weitgehend ungestörte Treiben und Wirtschaften der Naziläden be- und verhindert werden. Die Knotenpunkte der Naziszene sollen öffentlich gemacht, die AkteurInnen benannt und die schleichende Übernahme subkultureller Milieus zurückgedrängt werden. Im Zusammenhang damit muß aber auch der in weiten Teilen bestehende rechte Konsens thematisiert werden, da der ungestörte agierende Handel mit Naziware nur ein Ausdruck dessen sind.“

Gleich die erste Antifa-Demo der Kampagne in Chemnitz gegen den dort ansässigen Laden BACKSTREETNOISE stach in ein Wespennest. Die mit 400 Menschen gut besuchte Veranstaltung sah sich mit Nazigruppen konfrontiert, die versuchten die AntifaschistInnen anzugreifen. Dies wurde explizit von dem Betreiber des Naziladens BACKSTREETNOISE Hendrik Lasch forciert, der an diesem Tag mit Rabatten und einem Grillfest vermehrt seine Kundschaft nach Chemnitz lockte.

Die zahlenmäßig unterlegene Polizei konnte die Nazis nur bedingt daran hindern, die Demo anzugreifen, so mußte der Antifaschistische Selbstschutz oft genug die Nazis direkt an der Demo stoppen. Daß Chemnitz erst der Anfang war, wissen auch die Nazis und mobilisieren für die nächste Kampagnen-Demo in Pirna zu ähnlichen Gegenaktionen.

27.11. Pirna

Die nächste Demo der Kampagne wird am 27.11. in Pirna stattfinden. Bereits am 12.06. diesen Jahres demonstrierten hier ca. 300 Menschen, um auf die hiesigen Nazistrukturen aufmerksam zu machen. Auf der aktuellen Demo werden der Naziladen „Eagle“ und die zahlreichen um Pirna angesiedelten Versände und Fanzines, wie den „Hugin-Versand“ des Andre Malheur, den „Berkana-Versand“ des Robert Wilkens, die Fanzines „Stahlhelm“ und „Rufe ins Reich“, thematisiert.

Mehrere Grüppchen Nazis, darunter auch Berliner Kameradschaftler, versuchten auch diese Demo zu stören. Diese Versuche, wie eine Sitzblockade, wirkten aber eher lächerlich und konnten die gute Stimmung der Demo nicht trüben. Die Erfahrung von Chemnitz zeigt jedoch, daß es nicht immer ganz so harmlos ausgehen muß und wie wichtig es ist den Selbstschutz einer Demo nicht zu vernachlässigen.

lydia

NazisNixHier

Filesharing Killed The Radio Star

Die Industrie kriegt die Krise

Vielleicht bist du ja auch ein Raub­kopierer. Hast du ein paar selbst gebrann­te CDs im Schrank, mit Musik, für die du nicht bezahlt hast? Oder MP3-Dateien auf deinem Rechner, die du dir unerlaubt aus dem Netz gezogen hast? Na also! Du bist ein gemeiner Verbrecher – jedenfalls, wenn man der Rhetorik der Musikin­dustrie glaubt.

„Ein Verbrecher? Wieso denn das?“, könntest du fragen. „Tut doch keinem weh.“ Aber darum geht es nicht. Denn wir leben nun mal in einer waren­produzierenden Gesellschaft. Und um einen nützlichen Gegenstand in eine Ware zu verwandeln, muss man erstmal Leute daran hindern, ihn zu benutzen. Wer eine Ware nutzen will, ohne dafür zu bezahlen, gilt juristisch als Dieb. Und zwar unab­hängig davon, ob die Eigentümer ansons­ten einen Nutzen von ihrem Eigentum gehabt hätten oder ihnen ein Schaden daraus entsteht, wenn Leute etwas umsonst nutzen, wofür sie sonst ohnehin nicht hätten bezahlen können.

Das „digitale Zeitalter“ hat die Musik­konzerne in eine Krise gestürzt: Die materielle und juristische Barriere zwi­schen Ware und Kunde bröckelt – die Ware, die die Konzerne verkaufen wollen, rinnt ihnen durch die Finger. Das ruft verständlicherweise Panik hervor. Denn wenn sich die Leute die zum Verkauf angebotene Ware anderswo einfach aus dem Netz ziehen, ist das Geschäft an seiner Basis gefährdet. Nach Angaben des Bundesverbands der deutschen Musik­industrie wurden im Jahr 2007 allein in Deutschland 312 Millionen Songs illegal aus dem Internet heruntergeladen und damit „Schäden in Milliardenhöhe“ verursacht. Freilich sind diese Zahlen wohl ebenso frei erfunden wie die Behauptung, allein in Deutschland entfielen rund 70% des Internetverkehrs auf die Nutzung (meist illegaler) Tauschbörsen (1). Zudem unterstellt die Musikindustrie, dass die Zahl der Musikdownloads tatsächlich den realen Verlusten entspricht, dass die Leute sich die Alben also andernfalls gekauft hätten.

An der Art, wie die Konzerne der Krise begegnen, hat sich seit den Prozessen gegen die Internet-Musiktauschbörse Napster vor knapp zehn Jahren wenig geändert: Man versucht, die Entwicklung aufzuhalten. Millionenschwere Kam­pagnen werden gestartet. Wo früher „Hometaping is killing music“ der Slogan war, heißt es heute „Raubkopierer sind Verbrecher“ und man versucht, den Leuten weiszumachen, dass sie mit ihrem verderblichen Tun früher oder später im Gefängnis landen. Gleichzeitig experi­mentiert man (wenig erfolgreich) mit kopiergeschützten CDs und versucht, Musik-Downloads via Internet kommer­ziell nutzbar zu machen. Und man übt sich in handfester Repression.

Das Imperium schlägt zurück

Der Staat greift den Unternehmen dabei freundlich unter die Arme. Zur Ab­schreckung werden Razzien durchgeführt, Computer beschlagnahmt und Nutzer von Filesharing-Systemen (2) mit Ge­richts­verfahren bedroht. Allerdings sind die Behörden damit hoffnungslos über­fordert – schließlich ist illegales Filesharing ein massenhaft begangenes Bagatelldelikt. Also werden den Musikunternehmen zuneh­mend mehr Kompetenzen über­tragen, um in eigener Sache zu ermitteln (siehe Kasten unten).

Aber den aufmerksamen Betrachter beschleicht dabei nur zu oft das Gefühl, dass es sich hier um ein Kampf gegen Windmühlen handelt – es ist nicht nur fraglich, ob die Musikkonzerne diesen Kampf gewinnen können, sondern auch, ob sie sich überhaupt den richtigen Gegner ausgesucht haben. So wurde zwar nach Angaben der Musikindustrie in den letzten Jahren die Zahl der illegalen Musikdownloads von ca. 600 auf ca. 300 Millionen im Jahr reduziert, spürbare Auswirkungen auf die Verkaufszahlen hat das aber bisher nicht gehabt. Zwar konnte für das Jahr 2007 erstmals wieder eine kleine Steigerung bei den CD-Verkäufen gemeldet werden, aber dies könnte ebenso der allgemein verbesserten Wirtschafts­lage zuzuschreiben sein. Gut möglich also, dass nicht die illegalen Internet-Tausch­börsen die sinkenden Verkaufszahlen zu verantworten haben, sondern dass beides nur Ausdruck eines viel grundsätzlicheren Vorgangs ist – der sich wandelnden Konsumgewohnheiten im digitalen Zeitalter.

Zunächst einmal führt dieser Prozess dazu, dass sich der Markt ausdifferenziert. So ist es dank der Computertechnik heute wesentlich einfacher, Musik in annehm­barer Qualität aufzunehmen. Durch das Internet beschleunigt sich zudem der Austausch von Informationen enorm, ebenso eröffnet es neue Möglichkeiten der Distribution. Die Menge an Musik, die den Konsumenten potentiell zugänglich ist, wird so enorm gesteigert. Das führt zum einen dazu, dass sich der Geschmack des Publikums verändert – jeder sucht sich eben die Nische, die ihm am besten gefällt. Ebenso wächst auf der Seite der Anbieter die Konkurrenz – wenn mehr Leute ein Stück vom Kuchen abhaben wollen (und es auch bekommen), bleibt für alle weniger übrig. Dies trifft vor allem die großen Majorlabels, die darauf spekulieren (und darauf angewiesen sind), mit ihren Produkten ein Massenpublikum zu erreichen. Diese könnten sich lang­fristig als Auslaufmodell entpuppen – die Zukunft dürfte dann den kleinen spezia­lisierten Nischenlabels gehören, die Platten in Auflagen im vierstelligen Bereich herausbringen und damit ein zwar kleines, aber relativ stabiles Publikum bedienen.

Und wie geht’s weiter?

Hinzu kommt, dass Tonträger als Samm­ler­­objekte zunehmend an Bedeutung verlieren. Die Folgen der Digitalisierung machen sich dabei nicht nur bei illegalen Downloads bemerkbar: Man kann sich Musik auch im Freundeskreis auf CD brennen oder MP3-Dateien tauschen. Dagegen lässt sich kaum vorgehen – wollte man das tun, könnte man in jedem bundesdeutschen Haushalt Razzien durchführen. Bis diese Erkenntnis aber bei den Plattenfirmen ange­kommen ist, dürfte es noch eine Weile dauern. Bis dahin verfährt man weiter nach der Devise: „Wenn das, was wir tun, keine Wirkung zeigt, haben wir noch nicht genug davon getan.“

Mit verfehlten Konzepten tragen die Konzerne dabei selbst einen guten Teil zu ihrem Dilemma bei. So vermindert etwa der Kopierschutz den Ge­brauchswert der Tonträger er­heblich – z.B. wenn eine zum vollen Preis gekaufte CD sich nicht auf dem heimischen PC oder dem CD-Gerät im Auto abspie­len lässt – ohne wirklich viel zu schüt­zen. Dass das deut­sche Ur­he­ber­recht es seit 2003 ver­bie­tet, den Ko­pier­­schutz zu um­gehen, spricht Bände: Der angebliche Schutz­mecha­nismus ist offen­sichtlich selbst hochgradig schutz­be­dürftig. Zudem ist es zwar verboten, einen Kopierschutz zu knacken, dies wird aber nicht bestraft, weil Privat­kopien völlig legal sind.

Ein Punkt verdient es noch, erwähnt zu werden: Wenn die Musikindustrie über „Raubkopierer“ und „Musikpiraterie“ klagt, dann tut sie das gerne im Namen der Mu­si­ker. Durch Ur­he­­ber­rechts­ver­let­zungen wür­­de diesen der ge­rech­te Lohn ihrer Arbeit vor­ent­hal­ten. Klar, das kommt besser und selbstloser rüber, als die eigenen Profitinteressen als Begründung anzuführen (zumal Popmusiker_innen auch mehr Sexappeal haben als irgend­wel­che Ma­na­ger­­figuren). Aber na­tür­lich sind die Plat­ten­kon­zerne kein Wohl­fahrtsverein, und die Künstler_innen, für deren Rechte sie sich angeblich stark machen, haben diese mit der Vertrags­unterzeichnung schon zum größten Teil an die Unternehmen abgegeben. Selbst bei erfolgreichen Bands (wie z.B. den Back­street Boys) ist es nicht selten, dass sie am Ende ihrer Karriere noch immer Schul­den bei ihrer Plattenfirma haben, wäh­rend diese mit ihrer Musik Millionen­ge­winne erzielt hat (3). Kurz gesagt: Wenn die Musikindustrie sich für die Rechte der Ur­heber_innen stark macht, dann des­halb, weil diese kaum was davon haben.

Es gibt also auch hier keinen Grund, in das Lamento der Plattenfirmen einzu­stimmen. Dennoch bleibt die Frage, wie ei­ne halbwegs gerechte Entlohnung von Musiker_innen und Komponist_innen künf­tig aussehen könnte – zumindest, solange wir in einer Gesellschaft leben, in der jede(r) zum Verkauf der eigenen Ar­beitskraft gezwungen ist. Der Verkauf von Ton­trägern wird jedenfalls weiter an Be­deutung verlieren – sehr wahrscheinlich werden in Zukunft Konzerte die Haupt­ein­­nahmequelle sein. Ob Musiker_innen un­ter diesen Umständen noch auf die Un­terstützung einer Plattenfirma (oder der GEMA) angewiesen sind, oder ob es nicht (auch unter finanziellen Gesichts­punkten) klüger ist, sich seine Unab­hängigkeit zu bewahren, ist die spannen­de Frage.

(justus)

 

(1) Diese Zahl stammt aus einem offenen Brief der deutschen Musikindustrie, eine PDF-Datei davon gibt´s unter www.musikindustrie.de/fileadmin/news/politik/downloads/080425_offener_brief_deutsch.pdf. Einen Zähler, der (angeblich) die genaue Anzahl der illegalen Downloads in diesem Jahr anzeigt, kann man unter www.musikindustrie.de/raubkopien.html bewundern.

(2) Filesharing ist der Austausch von Dateien im Internet über so genannte Peer-to-Peer-Netz­werke („Peer-to-Peer“ heißt so viel wie eine Verbindung von Rechner zu Rechner). Dabei können Nut­zer_innen Dateien von den Computern anderer Nutzer­Innen kopieren (down­loaden) und stellen diesen gleichzeitig auf dem eigenen Rechner be­find­liche Dateien zur Ver­fügung.

(3) Einen Text des Musikers und Produzenten Steve Albini, der sich kritisch mit diesen Prak­tiken der Musikindustrie aus­einandersetzt, kann man unter www.negativland.com/albini.html nachlesen.

 

Neues Gesetz gegen Datenpiraten

Eine ganze Reihe von Anwaltskanzleien be­fasst sich mit Urheberrechtsverstößen im Internet. Für das deutsche Musik­business übernimmt diese Aufgabe die ProMedia Gesellschaft zum Schutz geis­tigen Eigentums mbH. Deren Geschäfts­führer Clemens Rasch hat sich mit der von ihm geleiteten Rechtsanwaltskanzlei Rasch da­rauf spezialisiert, Nutzer_innen von File­sharing-Börsen mit Massen­ab­mah­nungen zu bestücken (mehr dazu unter www.rasch-vs-djs.de).

Vie­le Betroffene kommen aus Unkenntnis der rechtlichen Lage und Angst vor einem Ge­richtsverfahren den Forderungen nach. Mit­unter muss jedoch auch Rasch eine Nie­derlage einstecken. In einem Urteil vom 20. Juli 2007 wies das Amtsgericht Offen­burg die Forderungen des Anwalts zu­rück, der von einem Internet-Provider die Herausgabe von Kundendaten ver­lang­te. Der Anlass war nichtig: Der Kunde wur­de beschuldigt, zwei Musikdateien als Down­load angeboten zu haben. Das Ge­richt hielt dies nicht für ausreichend, um ei­ne Herausgabe der Daten zu recht­fer­­tigen, es verwies auf den Preis für le­­gale Downloads, der bei ca. 10 Cent läge.

Die wichtigste rechtliche Grundlage für den Zugriff auf die Kundendaten war bisher das im Januar 2007 in Kraft getretene „Telemediengesetz“. Das Ver­fahren war dabei bisher relativ um­ständlich: Hatten die Rechteinhaber bzw. deren Vertreter einen vermeintlichen „Musikpiraten“ ausfindig gemacht, erstatteten sie Anzeige bei der Staats­anwaltschaft. Diese leitete daraufhin ein Strafverfahren ein und verlangte vom Provider die Herausgabe der Kunden­daten. Die Verfahren wurden zwar meist wegen Geringfügigkeit eingestellt, im Nachhinein konnten die Rechteinhaber jedoch Akteneinsicht verlangen, so an die Daten der Beschuldigten gelangen und ein Zivilverfahren gegen diese in Gang bringen.

Ein neues Gesetz zu „Verbesserung der Durchsetzung der Rechte des geistigen Eigentums“ soll die Prozedur nun verein­fachen. Dieses wurde im April 2008 vom Bundestag abgesegnet und Ende Mai ohne weitere Diskussionen vom Bundesrat „durchgewunken“ – jetzt fehl nur noch die Unterschrift des Bundespräsidenten.

Das Gesetz schreibt fest, dass Internet-Provider die Daten ihrer Kunden heraus­geben sollen, wenn diese Urheberrechte „in gewerblichem Ausmaß“ verletzen bzw. ein entsprechender Verdacht besteht. Eine genaue Definition von „Urheber­rechts­verletzungen in gewerblichem Ausmaß“ lässt noch auf sich warten. Neu ist vor allem, dass die Rechteinhaber ihre Ansprüche den Providern gegenüber direkt geltend machen können. Dies soll die Behörden entlasten, die seit 2004 von Massenanzeigen überschwemmt worden waren.

Zum Schutz der Rechte der Betroffenen soll die Höhe der Abmahnungen „für erste Urheberrechtsverletzungen“ (also solche in „nicht-gewerblichem Ausmaß“) auf 100 Euro beschränkt werden. Zudem sieht das Gesetz einen so genannten „Richter­vorbehalt“ vor. Für den Fall, dass „die Auskunft nur unter Verwendung von Verkehrsdaten“ erteilt werden kann, ist dafür eine richterliche Anordnung nötig – bei Bestandsdaten hingegen nicht. Diese Regelung dient vor allem dem Daten­schutz. Bestandsdaten sind die „festen“ Da­ten des Kunden, also Name, Anschrift, Geburtsdatum usw. Verkehrsdaten sind hingegen die „beweglichen“ Daten, die der Kunde bei der Nutzung des Internets hinterlässt – also z.B. welche Seiten er aufgerufen oder (besonders wichtig) welche IP-Adresse er für die jeweilige Sitzung vom Zugangsanbieter zugeteilt bekommen hat. Die dynamische IP-Adresse gehört also zwar zu den Verkehrs­daten, sie muss der Staatsanwaltschaft oder den Rechteinhabern aber ohnehin schon bekannt sein – erst dann können sie vom Provider erfragen, welchem/r Nutzer_in er diese Adresse zum gegebenen Zeitpunkt zugeteilt hat.

Datenschnüffelei schwerer machen!

Verschlüsselung Authentifizierung Anonymisierung

Im Zeitalter von digitalen Kopier­tech­niken und umfassenden Über­wachungs­konzepten ist Datensicherheit ein sehr hohes Gut geworden, auch wenn viele das noch nicht realisieren. Ich will deshalb hier mal eine (hoffentlich) all­ge­mein­ver­ständliche Anleitung geben, wie man seine Daten im Internet am besten schützen kann. 100% Sicherheit wird es nicht geben und es ist auch nicht möglich, sich einfach ein oder zwei Programme zu installieren und alles ist gut, wie uns das die Hersteller von Personalfirewalls versprechen wollen. Sicherheit entsteht dadurch, dass man Dinge versteht, deshalb will ich hier versuchen, einige Programme zu erklären und nicht einfach nur eine Installationsanleitung, wie man sie ohnehin schon im Internet finden kann, aufzuschreiben.

Wenn man eine Webseite mit dem Browser aufruft, kann ein Fremder dies mitlesen. Auch alle Informationen, die verschickt werden, wie z.B. eine Such­anfrage bei google, können mitgelesen werden. Bei Passwörtern von Mail-Adressen kann dies besonders ärgerlich sein. Deshalb können Daten bei einigen Seiten auch verschlüsselt übertragen werden, so dass zwischen dem eigenen Rechner und der Webseite niemand mitlesen kann. Dazu wird SSL (Secure Sockets Layer) benutzt. Ob Ihr SSL gerade verwendet, seht ihr daran, dass in Eurem Browser Internetadressen mit https anstatt http angezeigt werden. Meist nimmt die Adresszeile Eures Browsers dabei auch eine andere Farbe an und es wird ein kleines Schloss eingeblendet. Einige Webseiten schalten automatisch auf eine SSL-geschützte Verbindung um, sobald man sie aufruft, bei anderen muss man dies explizit einstellen.

Eine solche Verschlüsselung der Ver­bindung von aufgerufener Seite und aufrufendem Browser kann ein poten­tieller Schnüffler und Datendieb jedoch einfach umgehen, indem er Euch auf seine eigene Seite umleitet, die der gewünschten Webseite zum Verwechseln ähnlich sieht, und dort dann alle Eure Eingaben protokolliert. Um dies zu verhindern, wird mit sogenannten Zer­tifikaten sichergestellt, dass man sich auch mit der richtigen Webseite verbindet. Diese Zertifikate werden von Firmen an Banken, Webmail-Dienste etc. vergeben, die im Browser normalerweise als ver­trauenswürdig gekennzeichnet sind bzw. werden sollen. Da diese Firmen allerdings viel Geld für die Zertifikate verlangen, signieren einige Webnutzer Seiten Ad­ministratoren wie z.B. die der Leipziger Universität ihre Seiten selbst oder nutzen unkommerzielle Zertifikate. Letztlich muss man beim Besuch von Internetseiten immer abwägen, ob man dem angezeigten Zertifikat wirklich vertraut. Bei Seiten einer Bank sollte es aber definitiv keine Probleme mit dem Zertifikat geben, sonst ist Vorsicht angebracht. Einige inter­essante Seiten wie freifunk.net oder de.indymedia.org benutzen Zertifikate von cacert.org, einer gemeinnützigen Zertifizierungsstelle aus Australien. Diese werden zwar im Normalfall als nicht gültig angezeigt, das kann man jedoch ändern, indem man cacert.org aufruft, dort auf „Root Certificate“ klickt und dann auf die Zertifikate. Diese sollten dann auto­matisch in Euren Browser importiert werden.

Eine Verbindungs-Verschlüsselung via SSL mit durch Zertifikate authen­ti­fizierten Seiten schützt zwar vor dem Mithören von Dritten beim Surfen, viele sensible Daten entstehen aber vor allem Dingen beim Mailverkehr. Und E-Mails können ganz einfach beim Versenden zwischen zwei Anbietern wie gmx.de und web.de mitgelesen werden. Für die Polizei muss bei deutschen Freemailern sogar immer eine Schnittstelle zum Über­wachen eingerichtet werden. Um solche und andere Lauschangriffe zu verhindern, sollten E-Mails mit GPG (Gnu Privacy Guard) verschlüsselt werden. GPG ist ein freies Kryptographiesystem, d.h. es dient zum Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elek­tronischer Signaturen. Um GPG benutzen zu können, muss das Programm auf dem eigenen Rechner installiert werden. Es ist kostenlos über gpg4win.de erhältlich. Dort findet man auch eine Anleitung, deswegen werde ich hier nur kurz das Prinzip von GPG erklären. Theoretisch würde ein gutes Passwort, das beide Kommunikationspartner kennen, zur verschlüsselten Kommunikation aus­reichen. Da jedoch auch zwei sich vollkommen unbekannten Menschen ein sicherer Datenaustausch ermöglicht wer­den soll, verwendet GPG ein asym­metrisches Verschlüsselungsverfahren. Das bedeutet, der Anwender erzeugt zwei Schlüssel, einen öffentlichen und einen privaten. Auf den privaten Schlüssel darf nur der Eigentümer Zugriff haben. Daher wird dieser in der Regel auch mit einem Passwort geschützt. Mit diesem können Daten entschlüsselt und signiert werden. Der öffentliche Schlüssel dient dazu, Daten zu verschlüsseln und signierte Daten zu überprüfen. Er muss jedem Kommunikationspartner zur Verfügung stehen, der diese beiden Aktionen durch­führen will, deshalb sollte er im Internet auf speziell dafür vorgesehenen Webseiten veröffentlicht

> z.B. keyserver.pgp.com

oder von Euch ander­wei­tig frei verbreitet werden. Die Daten können mit dem öffentlichen Schlüssel weder signiert noch entschlüsselt werden, daher ist seine Verbreitung auch mit keinem Sicherheits­risiko behaftet. Mit ein paar Mausklicks können dann Menschen, die sich noch nie gesehen haben, ab­hörsicher kommuni­zieren. Dazu müssen allerdings Versender und Empfänger ein E-Mail-Programm wie Thunderbird oder Outlook verwenden.

> Hier gibt es eine Liste von E-Mailprogrammen:

de.wikipedia.org/wiki/Kategorie:E-Mail-Programm

Wer viel unterwegs ist und seine E-Mails oft via Webinterface auf verschiedenen Com­putern liest, kann sich auch die Por­table Edition von Thunder­bird und GPG

> portableapps.com/de/apps/internet/thunderbird_portable

> portableapps.com/node/11402

auf einen USB-Stick spielen und so von jedem Rechner aus verschlüsselt mailen. Auch bei E-Mail­programmen gilt na­türlich: SSL-Ver­schlüsselung einschalten! GPG eignet sich übrigens auch, um alle möglichen ge­speicherten Dateien für Unbefugte unzugänglich zu machen.

Nach den Abschnitten über Ver­schlüs­selung nun zur Anonymisierung. Euer Internetanbieter muss spätestens ab dem 1.1.2009 speichern, welche Seiten Ihr wann und wie lange im Netz besucht (Gesetz zur Vorratsdatenspeicherung). Damit kann man ziemlich genaue Profile über Euch erstellen. Aber auch bei­spielsweise Onlineshops wissen aufgrund von Cookies (Eine Pro­fil­datei, die der Ar­chi­vierung von In­for­ma­tionen dient) immer, für welche Dinge Ihr Euch schon alles interessiert habt. Um dies zu ver­meiden, solltet ihr regelmäßig die Cookies auf Eurem Rechner löschen und TOR (The Onion Router) verwenden. TOR ist ein weltweites Netzwerk zur Ano­nymi­sierung und leitet Eure Internet­ver­bindung durch drei zufällig ausgewählte Computer irgendwo auf der Welt (Proxy-Verbindung). Erst ab dem dritten Com­puter wird dann eine Verbindung ins Internet erstellt. Einen guten Einstieg zu TOR bietet:

> www.torproject.org/documentation.html.de

Dort findet ihr auch Beschreibungen, wie man TOR installiert und wie Programme da­zu gebracht werden TOR zu benutzen. Aller­dings sollte erwähnt werden, dass TOR sehr langsam ist und einem dadurch den Spaß am sur­fen ver­derben kann. Hier muss man halt im­mer ab­wägen, was einem lieber ist: Ano­­nymi­tät oder Ge­schwin­digkeit. Man kann auch Fire­fox-Plug­ins installieren, mit denen man TOR recht ein­fach ein- bzw. aus­­schalten kann und so TOR nur für bestimmte Web­­sei­ten verwenden.

Auch zum Thema Chat will ich noch ein paar Zeilen verlieren. Instant Messenger wie ICQ oder auch Skype sind ja schon einige Jahre recht populär. Allerdings haben diese Dienste einige Nachteile. Der bedeutendste ist wahrscheinlich, dass die Betreiber den Inhalt kontrollieren können und sogar in ihren AGBs fest­schreiben, dass der Nutzer das Ur­heber­recht an den Betreiber abgibt. Doch es gibt eine freie und kostenlose Al­ter­native: Jabber! Jabber funktioniert ähnlich wie kommerzielle Konkurrenten. Man muss sich ein Pro­gramm herun­terladen

> de.wikipedia.org/wiki/Kategorie:Jabber-Client, oder wenn man noch andere Dienste nutzen möchte: de.wikipedia.org/wiki/Multi-Protokoll-Client

und kann sich dann bei einem beliebigen Server registrieren. Dort erhält man eine Jabber Identifier (JID), die einer E-Mail-Adresse ähnelt und sich auch so verhält. Anschließend können beliebig viele Kontakte hinzugefügt werden. Jabber bietet einige Vorteile gegenüber den eta­blier­ten Anbietern: Sicherheits­tech­nisch sind die Möglichkeiten einer Ver­schlüs­selung mit GPG oder OTR (Off-the-Record, eine im Gegensatz zu GPG später nicht mehr rekonstruierbare Ver­schlüs­selung) zu erwähnen. Ebenfalls kann die Ver­bindung zum Ser­ver mit dem oben schon er­wähnten SSL verschlüsselt werden. Da die gesamte Netzarchitektur von Jabber dezentral funktioniert, ist auch eine Überwachung durch eine Firma oder den Staat nicht ohne weiteres möglich. Der Programm­code (OpenSource) der meisten Jabber-Programme ist auch offen und für jeder­mann einlesbar, es ist also davon aus­zugehen, dass im Gegensatz zu Skype oder ICQ keine Hintertürchen extra ein­programmiert wurden. Probiert es einfach einmal aus und nervt Eure Freunde so lange, bis sie auch auf das wesentlich sichere Jabber umsteigen.

Soweit erst mal mein kleiner Exkurs über das Internet und wie man seine Daten dort am besten schützt. Falls ihr euch etwas intensiver mit dem Thema be­schäftigen wollt, findet ihr unter

> wiki.vorratsdatenspeicherung.de/Sichere_Kommunikation

noch eine sehr gut kommentierte Link­sammlung zu dem Thema. Ich hoffe, die Zeit, die ich an dem Artikel gearbeitet habe, war nicht umsonst und der ein oder andere Leser bzw. Leserin befolgt meine Tipps. Tschau …

(peggy)