Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.

Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei Ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.

Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.

Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.

Mehr Informationen unter www.politiker-stopp.de.

E-Mail-Überwachung

Eigentlich müsste dieses Thema „Überwachung von elektronischen Kommunikationsformen“ heißen. Im Zeitalter der elektronischen Kommunikation, in der E-Mail und Chat an der Tagesordnung sind, ist die Überwachung des dabei entstehenden Datenverkehrs ein mehr als wichtiges Thema.

E-Mail – die „ganz normalen Probleme“

Das Versenden von E-Mail ohne weitere Maßnahmen ist von Natur aus ein unsicherer Kommunikationsweg. Die Kette der möglichen „Fehlerquellen“ und „Horchposten“ ist lang. Beginnen wir beim Absender – viele Benutzer wissen gar nicht, was sie anrichten, wenn sie eine E-Mail an mehrere Empfänger senden und dabei einfach die diversen Namen aus ihrem Adressbuch schlicht in die „An:“-Zeile der neu zu erstellenden Nachricht kopieren. Auf diese Weise erhält jeder der Empfänger alle Namen und Mailadressen der übrigen Empfänger mitgeteilt – das kann zu Situationen führen, die von „lustig“ über „peinlich“ bis hin zu „gefährlich“ reichen. Besser ist da die Zeile „BCC:“ für zusätzliche Empfänger, also „blind carbon copy“: Jeder Empfänger sieht nur die eigene Adresse, die Privatsphäre aller übrigen Empfänger bleibt gewahrt – so einfach kann Datenschutz sein! (Leider blendet das häufig verwendete Mailprogramm „Outlook“ diese Zeile standardmäßig aus, man muß sie erst freischalten (Ansicht – Alle Kopfdaten anzeigen…)

Auf dem Weg zum Empfänger passiert die E-Mail eine mehr oder weniger große Menge Server. Sozusagen wie beim Pony-Express (ganz vereinfacht gesagt) wird die Mail von einem Server zum nächsten weitergereicht. Dabei können (rein theoretisch) die Mails von jedem mitgelesen werden, der Zugang zu einem der Server im Übertragungsweg hat – ob nun berechtigt als technisches Personal oder unberechtigt als „Lauscher an der Wand“.

Beim Empfänger schließlich ist nicht gesichert, dass nur der tatsächlich gewollte Empfänger Zugang zu den E-Mail-Konten hat. Vom technisch besser versierten Sohn, der die Mails seines Vaters liest, über den technischen Betreuer in einem Unternehmen bis hin zum eifersüchtigen Freund, der ins Postfach seiner Liebsten spickt – es gibt viele Möglichkeiten.

Zumindest gegen einen Großteil der vorgenannten Probleme gibt es ein Mittel: Verschlüsselte E-Mails. Mit Systemen wie PGP oder GnuPG läßt sich auf relativ einfache Weise eine sichere Kommunikation erreichen, bei der zumindest die Inhalte vor unerwünschten Zugriffen weitgehend geschützt sind. So weitgehend, wie Absender und Empfänger eben vertraulich und sorgfältig mit Mails hantieren…

Die Überwachung der Kommunikation an sich

Ein völlig anderes Problem stellt allerdings die Überwachung des Kommunikationsnetzwerks an sich dar: Selbst, wenn man die Inhalte an und für sich nicht lesen kann oder will, können allein die Beziehungen zwischen Absender und Empfänger „interessante“ Rückschlüsse zulassen. Hierauf zielt auch die geplante Vorratsdatenspeicherung ab: Man möchte in Erfahrung bringen, wer wem wann und wie viele E-Mails schickt oder von jemandem Mails empfängt. Die Inhalte sollen (noch?) nicht erfasst und ausgewertet werden. Allerdings existieren (inzwischen auch offiziell bestätigt) bereits technische Abhörsysteme, deren Leistungsfähigkeit so groß ist, dass sie praktisch jedes Fax, jedes Telefonat, jede Mail und viele andere Kommunikationswege dauerhaft überwachen und auf Schlüsselworte auswerten können: Sie heißen Echelon bzw. Frenchelon, stehen aber „nur“ den Geheimdiensten zur Verfügung.

Gegen die Nachvollziehbarkeit der Kommunikationsbeziehungen helfen nur anonyme Remailer-Dienste sowie die Verwendung falscher Identitäten. Für entsprechend ausgerüstete Gruppen dürfte es auch ein nur geringes Problem sein, unter Verwendung bestehender Infrastrukturen ein vollständig anonymes und vor Überwachung geschütztes Kommunikationssystem aufzubauen…

Quelle: http://stop1984.com/

Informationen

Schlagwörter: ,

Kommentare

Keine Kommentare bis jetzt.

Kommentar schreiben

XHTML: Folgende Elemente sind erlaubt: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Aktion UBERWACH! Politiker-Stopp - Diese Seite ist geschützt vor Internet-Ausdruckern.

Angetrieben durch Wordpress Thema erstellt von Antu
Better Tag Cloud