Handyverbote an Schulen?

Veröffentlicht am von unter Persönliche Blogposts.

Ich hatte heute eine Diskussionsrunde mit einer größeren Gruppe Schüler*innen eines Gymnasiums. Dabei kam die Frage auf, wie ich Folgendes beurteile:

Offenbar gibt es an der Schule ein Nutzungsverbot für Handys. Auch in der Pause.
(Wenn man erwischt wird, wird dieses für drei Tage eingesammelt.)

Drei Tage. Ohne mobiles Endgerät. Das mag ich mir gar nicht vorstellen. (Klar. Ich kann auch ohne sowas wegfahren in Urlaub. Aber das ist dann freiwillig.)

Wie ist das eigentlich rechtlich?

Es gibt dazu sicher verschiedene Positionen.
Bring your own device (byod), bei dem davon ausgegangen wird, dass heute nahezu alle Schüler*innen Geräte haben und diese dann entsprechend im Unterricht auch verwendet werden können. (Wer sich mit Mediennutzung von Kindern/Jugendlichen beschäftigen mag: die JIM-Studie )

Problematisch eventuell, wenn Schüler*innen sich kein Gerät leisten können.

Wie war meine Erfahrung als Lehrerin?

Im Unterricht kann ständige Handynutzung stören. Wenn wichtige Anrufe zu erwarten waren, habe ich aber in Absprache erlaubt, Geräte entsprechend auch nicht lautlos auf dem Tisch zu haben. Ansonsten besser lautlos. Hilfreich bei Gruppenarbeiten ohne Zugriff auf Rechner/Rechnerräume zur Recherche.

Blöd vor wichtigen Klausuren. Wenn also in Einzelfällen jemand so abgelenkt war. Da habe ich tatsächlich auch in seltenen Fällen mal welche eingesammelt (und anschließend zurückgegeben.)
Ich bin nicht mehr sicher, ob ich in einem sehr hartnäckigen Fall mal jemand zum Direktor geschickt habe, um es dort abzuholen. Habe ich vielleicht schon verdrängt.

In den Pausen habe ich aber niemals jemandem hereingeredet. Ich wüsste auch nicht, warum. In der oben genannten Schule wird wohl damit argumentiert, dass sich die Schüler*innen unterhalten sollen.

Ich sehe ehrlich nicht, warum ich das vorschreiben soll. (Oder woher ich das Recht haben sollte, dies überhaupt vorschreiben zu dürfen.) Vielleicht möchte ja jemand lieber Musik hören. Oder Ruhe haben. Oder lesen. Oder mit Freund*innen kommunizieren, die nicht dort an der Schule sind. Es geht mich als Lehrerin einfach schlicht nichts an.

Worum geht es sonst?
Vielleicht um Angst vor Kontrollverlust bei Lehrer*innen?

Wie seht ihr das?

Ist ein Handyverbot noch zeitgemäß/angemessen?
Wie sind eure Erfahrungen? Als Lehrer*in? Als Schüler*in? Als Eltern?

Ich wollte nicht gleich zur Rebellion aufrufen… Aber was ist eigentlich, wenn so eine Schülerschaft recht geschlossen sagen würde, dass sie das so nicht will? (Die Frage gilt sicherlich auch für andere Regeln, scheitert aber in vielen Gruppen entweder an Desinteresse oder an Geschlossenheit in SV etc.)

Politik machen beginnt oft da, wo man anfängt, Nein zu sagen.
Wir wollen demokratisch handelnde Menschen für unsere Gesellschaft. Wie bekommen wir die? Nicht mittels eines Schulsystems, was zutiefst undemokratisch ist.

Nachtrag: In dem Fall der oben genannten Schule ist die Regelung unter Beteiligung der Schüler*innen entstanden und dann in der Schulkonferenz abgestimmt worden, insofern ist das nicht undemokratisch, sondern wird von der Schülerschaft offensichtlich zumindest mehrheitlich mitgetragen.

(Über “Demokratische Schulen” können wir dann anderweitig weiterdiskutieren. Bleiben wir hier erst einmal bei dem Handythema.)

Diskussionsrunde mit Schüler*innen aus Dortmund im Landtag

Veröffentlicht am von unter Persönliche Blogposts.

Heute war eine Gruppe von 55 Schüler*innen der 9. Jahrgangsstufe eines Dortmunder Gymnasiums im Landtag.

Danach fällt mir auf: Ich vermisse die Schule…
Also nicht die Institution. Aber die Diskussionen dort mit Schüler*innen, den Austausch, den Streit…

Vorab. Ich fand die Stunde, die wir Zeit hatten zum Diskutieren viel zu kurz. Da waren echt ganz viele spannende Themen bei, die wir im Grunde nur so angerissen haben. Ich habe mir nicht alle Fragen gemerkt, aber hier mal ein kleiner Ausschnitt, worum es heute ging:

Zu Beginn ging es vor allem auch um Fragen zu meinem persönlichen Werdegang und um die Fragen, warum ich Politik mache und warum gerade bei den Piraten.

Bei den Piraten bin ich, weil ich 2009 den Eindruck hatte, man könne da sehr einfach mitmachen ohne große Hürden. Am Programm mag ich immer noch die gesamten Bereiche, die mit Teilhabe zu tun haben, aber natürlich vor allem auch das Bildungsprogramm aus NRW, Akzeptanz unterschiedlicher Lebensmodelle und die neuen Teile zu Asylpolitik.

Weiterhin wollten die Schüler*innen wissen, was ich so für Aufgaben habe und wie ein typischer Tag aussieht.

Ich habe also ein wenig von meinen beiden Ausschüssen erzählt (Schule und Weiterbildung und Frauen, Gleichstellung, Emanzipation). So richtig “typische” Tage gibt es wenig (bis auf die Plenarsitzungen und Ausschüsse. Darüber hinaus gibt es schon sehr unterschiedliche Herausforderungen, Kongresse, Podiumsdiskussionen etc.)

Wie ist das mit der Wirksamkeit? Was kann man eigentlich wirklich bewirken?

Eine sehr spannende Frage. Ich denke, gerade in einer kleinen Oppositionsfraktion erkennt man sehr schnell, dass man nicht so ganz viel ausrichten kann, wenn die Landesregierung das nicht will. Aber manchmal stößt unsere Fraktion auch mal Denkprozesse an in Diskussionen, Debatten.

Was will ich machen, wenn 2017 die Legislaturperiode endet?

Ich weiß es ehrlich nicht. Ich habe das Glück, dass ich in die Schule zurück könnte. Ich weiß nicht, ob ich das noch will. Es handelt sich doch in großen Teilen um eine sehr hierarchisches System und ich habe eine Vorstellung davon, wie Bildung aussehen könnte, die damit nicht mehr kompatibel ist. Ich möchte Menschen nicht nur für den Arbeitsmarkt funktionsfähig machen. Auf der anderen Seite war ich sehr gerne Lehrerin und die Auseinandersetzung mit Schüler*innen macht mir viel Spaß. Ich mag das gemeinsame Lernen, gemeinsam etwas entwickeln, diskutieren, sehen, wie sich Menschen entwickeln, beraten, helfen…. Ich habe auch immer sehr viel von meinen Schüler*innen gelernt. Ich weiß noch nicht, was sich 2017 ergibt. Ich habe aber keine Angst davor. Ich könnte auch in Berlin/Dresden oder ganz woanders glücklich sein…

Wie stehe ich zum aktueller Streit in der Partei?

Ich habe kurz nachgefragt, ob es um die Diskussion um die Antifa-Fahne etc, geht. Ich finde die Diskussion wichtig, weil es um essentielle Werte geht. Um die Frage, was uns einzeln und als Partei wichtig ist. Wichtig finde ich auch die erweiterte Thematik darum, was überhaupt Gewalt ist, die sich daraus ergeben hat. (Ich empfehle hier mal diesen Blogartikel von @lightyear2000)

Wie stelle ich mir Schule im Idealfall vor?

Darüber habe ich immer mal geschrieben. Zum Beispiel hier.

Viele gute Ideen finden sich in unserem Programm.

Zum Beispiel eben die Idee der flexiblen Schullaufbahn.

Nicht alle lernen zur selben Zeit dieselben Sachen mit demselben Material. Dann wird auch Inklusion möglich (und die Frage nach G8 oder G9 stellt sich dann auch nicht mehr.)

Wie stehe ich zur Legalisierung von Cannabis?

Klar dafür. Weil Verbote nicht sinnvoll sind. Alkohol taugt als Droge auch nicht mehr, nur weil sie legal käuflich ist. Alkohol führt zu diversen körperlichen Schädigungen, macht aggressiv (größere
Anteile an Körperverletzungen etc. erfolgen unter Alkoholeinfluss.)

Ich mag das portugiesische Modell. Beratung, Information, Aufklärung ist wichtig.
(Die meisten wissen ja, dass ein Freund aus meinem früheren Freundeskreis an Heroin gestorben ist. Ich bin da also keinesfalls blauäugig.)

Die Dortmunder Pirat*innen haben da übrigens gerade eine Petition gestartet:
http://pp-do.de/cannabis-social-clubs-fuer-dortmund/

Wie stehe ich sonst zu Verboten (Altersbeschränkungen von Computerspiele etc.)?

Auch hier halte ich Aufklärung für sinnvoller. Wenn jemand ein Spiel bekommen will, findet sich sicher ein älterer Mensch aus dem Freundeskreis, der das hat.

Wichtig ist aber, darüber zu sprechen. Was macht das mit mir? Wie werden z.B. Frauen dargestellt? (Auch übertragbar auf Pornos: Welches Frauenbild wird da vermittelt? Welches Bild von Sexualität?)

Ich sehe aber nicht, dass Jugendliche Realität und Fiktion von Spielen nicht auseinanderhalten können.

Dann kam eine Frage, die ich so nicht erwartet hatte:
Was gefällt Ihnen an Anarchie? Können Sie sich eine Gesellschaft derart vorstellen?

Da hätte ich eigentlich weiter ausholen müssen. Ich weiß nicht, ob das auf eine Gesellschaft übertragbar ist. Aber ich hoffe es…

In kleinen Strukturen geht es. Hierarchien, Machtstrukturen zumindest immer wieder hinterfragen, abbauen. Regeln hinterfragen. Regeln selbst aushandeln. Solidarität vorleben. Respektvoll miteinander umgehen. Selbstverwaltete Freiräume schaffen. Autonomie zurückholen. Diskriminierungsformen erkennen und Diskriminierung aufdecken. Sich selbst hinterfragen….
Aber, um das weiter zu erforschen, haben wir ja noch das andere Projekt:
http://la-flora-negra.de

Wie sehe das ich Problem der Überwachung?

Auch schon wieder ein Thema, was man größer diskutieren muss. Ich durchschaue nur Teile der Möglichkeiten. Ich schätze, dass sich viele Menschen sehr hilflos fühlen und im Grunde keine Möglichkeit sehen, sich gegen einen als übermächtig empfundenen, abstrakten Gegner zu wehren.

Aber es kann dabei sicher nicht schaden, zumindest Mails verschlüsseln zu können. Das mache ich halt nicht mit allen Mails, aber mit welchen, die ich als wichtig/vertraulich einstufe.

Damit eng verbunden die Frage nach Nutzung von Medien (weil diese halt überwacht werden könnten)

Ich werde deshalb nicht meine Kommunikation einschränken. Zumal ich soziale Medien für mich als arbeitsnotwendig erachte zum Beispiel beim gemeinsamen Schreiben von Texten, für Telefonkonferenzen etc., aber auch, weil ein großer Teil meiner Freunde eben nicht “um die Ecke” wohnt.

Mehrere Fragen zielten auf geplante Erhöhung der Diäten von Politiker*innen (im Bund) ab.

Schwierig. Ich möchte unbestechliche Politiker*innen, die nicht empfänglich sind für Bestechung. Es geht aber eben auch um das Gefühl von Gerechtigkeit.

Die nächste Frage war etwas kniffelig. Offenbar gibt es an der Schule der heute anwesenden Schüler*innen ein Nutzungsverbot für Handys. Das gliedere ich zwecks besserer Diskussion mal in einen zweiten Beitrag aus.
http://birgit-rydlewski.de/2014/02/12/handyverbote-an-schulen/

Mein Fazit:

Wahnsinn. Unglaublich gute Fragen. Sehr spannende Menschen. 9. Klasse.

(Die Anekdoten aus meiner Schulzeit erspare ich euch mal. Aber… Wir waren damals nicht so brav. Und es gab im Grunde weniger Konsequenzen. Kommt mir zumindest so vor. Die Klassenfahrt
Norderney damals… Und das mit der ausgehängten Tür… Sowas halt… Inhaltlich erinnere ich mich nicht an viel. War mehr so die Selbstfindungsphase. Voller Kämpfe. Mit sich selbst. Mit anderen Menschen. Mit meiner Mutter.)

These: Schüler*innen heute können mehr. Sind disziplinierter. Zielstrebiger. Hinterfragen Regeln weniger. Weniger rebellisch. Ist das gut oder schlecht?

“Be disobedient – wherever and whenever it is necessary.” (Henry David Thoreau)

Grumpys Lesezeug vom 11.02.2014

Veröffentlicht am von unter 20 Piraten, Marc 'Grumpy' Olejak, Persönliche Blogposts, Presse, Service.

Heute bitte am Tag des Europäischen Notrufs 112 NICHT über diese Rufnummer den Rettungsdiensten und Feuerwehren für ihre großartige Arbeit huldigen – Disclaimer – der folgende Text kann Spuren von Ironie beinhalten.

accessnow.org: The day the world fought back – Es gibt ja angeblich in den USA und vielen anderen Ländern der Welt keine Leute, die sich Sorgen und Gedanken über den Zerfall des gesellschaftlichen Zusammenhalts durch die Geheimdienste machen – heute folgt der Aufschlag seitens vieler NGO, u.a. accessnow. Großartige Menschen übrigens (Katherine Maher durfte ich vergangenes Jahr zur „Freedom Not Fear“-Veranstaltung in Brüssel kennenlernen).

digitalcourage.de: Mitmachen bei der Strafanzeige gegen die Bundesregierung – Als bekennendes Mitglied des Vereins digitalcourage kann ich einfach nur bitten, bei dieser äusserst populistischen Aktion einfach mal mitzumachen. Passt ausserdem zum „Day we fought back“.

heise.de: Protesttag gegen NSA-Überwachung läuft an – heise hat auch was zum „The Day We Fight Back“.

EAID: Das Grundrecht, nicht bewertet zu werden – Privacy by Default – Peter Schaar ist nicht weg vom Fenster – zum Glück kann man ihn unter anderem bei der Europäischen Akademie für Informationsfreiheit und Datenschutz finden.

Tagesspiegel (proxy): Explodierende Mailboxen: „Stellen Sie das doch endlich ab!“ – ein Musterbeispiel in Sachen Medienkompetenz auch im journalistischen Sektor von Sonntag – und ehrlich – ich konnte herzlich lachen.

netzpolitik.org: Unions-Fraktion lädt uns zum Pressegespräch, wir scheitern an der Tür – hatte ich ja auch schon kommentiert – dieses Verhalten riecht definitiv nach Verwaltung zusammen mit dem Präsidium des Bundestags.

NZZ: Reaktionen auf Ja zur SVP-Initiative: Das verblödete Land am Alpenrand – Solange durch das FRONTEX-Prgramm der EU Menschen auf der Flucht vor den Küsten Europas ertrinken, Deutschland als sicheres Drittland eh kaum Leute aufnehmen braucht und das Aufnahmekontingent Deutschland geringer ist als das der Schweiz, denke ich, dass man mit der Kritik an einem souveränen Staat (wie ihn die Schweiz gegenüber allen Mitgliedsstaaten Europas darstellt), mehr als sparsam hantieren sollte – um es mal vorsichtig auszudrücken. Die genauen Folgen zu diesem Referendum wird die Schweizer Politik selber in aller Ruhe ausloten müssen – und ich bin mir sicher, sie werden es hinbekommen.

Martin Grandjean – Suisse : La votation sur l’immigration en un graphique – Schöne (geo)grafische Aufdröselung des Abstimmungsverhaltens der Schweizer Bürger am vergangenen Sonntag.

heise.de: Gericht: Domain-Registrar haftet für Urheberrechtsverletzungen auf einer registrierten Seite – Da geht noch was – nach Köln und Berlin legt Saarbrücken nach in Sachen digitaler Kompetenz…

Notizblog: De-Mail: Locken, drohen, täuschen – Ein totes Geschäftsmodell welches vom Kopf her seit Anbeginn stinkt, entsprechend den schlecht informierten Mitmenschen hintenrum andrehen. Hütchenspielerstyle. Geht bitte einfach sterben mit Eurem proprietären Scheiß.

Welt (via Proxy): ARD und ZDF : Das deutsche Rundfunksystem ist am Ende – Klar Herr Clauß – erst über „Marktöffnung“ private Verdummungssendungen als „Liberalisierung“ verkaufen und dann die öffentlich-rechtlichen Sender für kaputt erklären, wenn gleichzeitig keine „weitergehenden Inhalte“ gesetzlich geregelt erzeugt werden dürfen. TOTAL UNAUFÄLLIG!!!1!!11!

Focus: Bisher erst 540 syrische Flüchtlinge nach NRW eingereist – Reife Leistung der vergangenen Woche – Bürokratie verhindert Umsetzung von Menschenrechten.

WDR: IT-Sicherheit bei den Kommunen – auch schon ein paar Tage alt, einige haben es vielleicht trotzdem nicht mitbekommen: das System „Lernen durch Schmerzen“ erscheint mir momentan am effektivsten – und auf Landesebene sieht es IMHO nicht sonderlich besser aus mit der Sicherheit bei der IT.

heise.de: Bundesanwalt darf gegen NSA ermitteln – Fällt Euch was auf? Nicht? Der Generalbundesanwalt untersteht nicht dem Bundeskanzleramt, sondern einzig und allein dem Justizministerium – Befehlskette my ass.

 

Grumpys Lesezeug vom 07.02.2014

Veröffentlicht am von unter Marc 'Grumpy' Olejak, Persönliche Blogposts, Presse, Service, uncategorized.

Nicht so üppig wie sonst, aber trotzdem – Disclaimer – der folgende Text kann Spuren von Ironie beinhalten.

„Kaffee bei mir?“ – Pressefreiheit im Bundestag? Nicht für Blogger – Gute Aktion von Frau Bunse – einfach mal beim Pressereferat des Bundestags nachgefragt und mit wirklich lächerlichen Scheinausreden abgespeist werden. In kurz – Frechheit.

kattascha.de: Das netzpolitische Abstimmungsverhalten des Martin Schulz – Die Tante SPD will ja jetzt das mit der Netzpolitik machen und so… Labern statt machen, links blinken, rechts abbiegen – in der Art. Was anderes habe ich von der SPD in diesem Punkt auch nicht erwartet.

ruhrbarone: Landesmediengesetz NRW: Kontrolle, Genossenfilz und ein Angriff auf die Freiheit der Medien – Relativ harscher Einstieg in den Entwurf – es lohnt sich also, sich mal den gesamten Entwurf zu Gemüte zu führen.

Abendzeitung München (dpa): Urteil: Koch-Mehrin muss Doktortitel abgeben – Politik – Da hat wohl jemand einen Pudel des Todes beim Doktorenkegeln geworfen…

Landtag NRW: Arbeitsprogramm der Verfassungskommission – am Rande fällt wahrscheinlich niemandem auf, dass ausserhalb des Plenarsaals ein Live-Stream angekündigt wird – unsere Ansprechpartner für die Verfassungskommission sind übrigens ToSo & der Marsching – also ebenfalls mit Popcornqualitäten.

Landtag NRW: Zur Zukunft des Landesparlamentarismis in Nordrhein-Westfalen [PDF] – Noch nicht genug zu lesen? 115 Seiten und ja, die Piratenpartei wird entsprechend gewürdigt 😉

Landtag NRW: Beteiligung von Kindern und Jugendlichen an Planungen auf Landesebene [PDF] – selber noch nicht gelesen, der Titel des Gutachtens klingt jedoch sehr vielversprechend.

Gödeckes Woche – Carina Gödecke Herrliches aus dem Google-Cache:

Übrigens muss die komplette Gruppe mehrere Zigaretten unmittelbar vor dem Eintritt in den Landtag – der ja komplett rauchfrei ist – auf Vorrat geraucht haben. Der „Duft“ war ausgesprochen intensiv und – ganz ehrlich – für Nichtraucher nur schwer zu ertragen.

Das nenne ich doch mal Bürgernähe. Aber stimmt auch – Rauch stinkt (sage ich als Raucher).

Astrodicticum Simplex: Masern, Impfung und Autismus – Ich denke mir ja auch immer, dass Darwin da schon irgendwo recht hatte – der Popcornfaktor in den Kommentaren ist übrigens ausgesprochen auf Rekordniveau… es gibt ernsthaft Menschen, die DDT und Polio in einen Zusammenhang setzen? Puh… Darwin, mach hin!

Politik – so nicht!

Veröffentlicht am von unter 20 Piraten, Kai Schmalenbach, Persönliche Blogposts.

Ein Gastbeitrag von Dr. Michael Berndt

 

Unsere Gesellschaft, wir Bürger wollen die Energiewende bewältigen. Den ordnungspolitischen Rahmen zu setzen ist die Aufgabe der Volksvertreter – und wir bezahlen sie dafür.

Welchen Respekt bringen sie dieser Aufgabe entgegen, welchen Respekt zollen sie uns Bürgern? Bundesminister legen den Amtseid nach Artikel 56 des Grundgesetzes ab: „…Schaden von ihm wenden, das Grundgesetz und die Gesetze des Bundes wahren und verteidigen, meine Pflichten gewissenhaft erfüllen…“. So so, „meine Pflichten gewissenhaft erfüllen“.

Am 29. November 2012 redet der damalige Bundeswirtschaftsminister Dr. Philipp Rösler im deutschen Bundestag zum „Entwurf eines Dritten Gesetzes zur Neuregelung energiewirtschafts­rechtlicher Vorschriften“, zur „offshore Haftungsumlage“: „Weil wir wissen, dass die Risiken zwar klein, aber die Kosten im Schadensfall vergleichsweise hoch sind,…“  [2] Wie bitte?

Im Gesetzesentwurf der Bundesregierung vom 24. September 2012 heißt es doch: „…Für die Einbeziehung sich bereits abzeichnender Verzögerungsfälle sind Entschädigungszahlungen von etwa 1 Mrd. Euro zu erwarten…“ [3] Wieso ist das Risiko klein, wenn sich bereits Schadensfälle abzeichnen? Was erzählt uns Bürgern unser Volksvertreter und Staatsbeamter denn hier?
Bereits der erste Offshore -Windpark (Trianel Windpark Borkum) wurde nach der Verabschiedung dieses Gesetzes im April 2013 zum Schadensfall. Der zweite Offshore-Windpark (Riffgat) wurde der zweite Schadensfall, im August 2013.

Genau 15 Monate später, am 29. Januar 2014, debattiert der Nordrhein-Westfälische Landtag einen Antrag zur vorzeitigen Überprüfung des Energieleitungsausbaugesetzes. Dazu der Landtagsabgeordnete Josef Hovenjürgen: „Wir, also der Landtag Nordrhein-Westfalen, sollen die Landesregierung auffordern, eine Bundesratsinitiative zu starten, die dann die Bundesregierung auffordern soll, etwas zu prüfen, was gerade erst vor 90 Tagen [4] geprüft wurde.“
Na ja, der 23 Juli 2013 ist schon länger als 90 Tage her, aber wir wollen da ja mal nicht so sein, Herr Hovenjürgen. Denn das Bundesbedarfsplangesetz vom 23. Juli 2013 [5] fließt in das Energieleitungsausbaugesetz [6] ein. Dieses ist eben vor der im Koalitionsvertrag [7] festgeschrieben Reduzierung des offshore-Windenergieausbaus beschlossen worden. Und genau auf diese Problematik zielt der Antrag!

Der Landtagsabgeordnete Dietmar Brockes versteigt sich sogar zu der Behauptung, dass die Darstellung einer Pressemitteilung der Piratenpartei Niedersachsen [8] über einen ganztägig sehr hohen der Anteil von erneuerbarem Strom im Netz am 6. Dezember 2013 falsch sei. Nicht ganztägig, sondern nur zu Spitzenzeiten sei dieser hohe Wert erreicht worden. Die Europäische Strombörse wies an diesem Tag – das Sturmtief Xaver fegte vom 5. bis 7. Dezember über Deutschland [9] – diesen sehr hohen Anteil von erneuerbarem Strom in ihrer täglichen Darstellung [10] über den ganzen Tag aus. An Fakten wollen wir uns hier aber nicht stören, nicht wahr, Herr Brockes?!
Die Aussage eines politischen Wettbewerbers in einer öffentlichen Landtagssitzung offenbar ohne Sachkenntnis als unwahr zu bezeichnen, wirkt schon sehr dreist. Sollte hier der politische Wettbewerber vor den Ohren der Öffentlichkeit als inkompetent dargestellt und diffamiert werden?

Ich befürchte, dass diese Beispiele aus dem Bereich der energiepolitischen Diskussion keine Einzelfälle der politischen Arbeit in Deutschland sind.

Das ist eine Form der Politik, die viele Bürger nicht mehr wollen: Respektlosigkeit vor dem politischen Wettbewerber, vor den Bürgern, vor dem Amt, vor der Würde unserer Demokratie! Das will auch ich nicht mehr. Deswegen bin ich Mitglied der Piratenpartei Deutschland geworden.

Es ist schon deprimierend, dass für eine solche Art von politischer Arbeit Gehalt und Pensionen gezahlt werden. Von vielen hart arbeitenden Bürgern unseres Landes.

Dr. Michael Berndt
Koordinator der AG Energiepolitik der Piratenpartei Deutschland

Quellen:

Anmerkung von Kai Schmalenbach

Mit Dr. Michael Berndt arbeiten wir im AK Energie und Infrastruktur eng zusammen. Die Idee zum Antrag und wesentliche Bestandteile der Vorbereitung kamen von ihm. Dieser Antrag ist nur _ein_ Beispiel dafür, dass es wichtig ist, die Kompetenzen innerhalb der Partei zu nutzen. Dr. Berndt habe ich das erste Mal persönlich kennen gelernt auf seiner Vortragsreihe zu Energienetzen im Vorfeld der Landtagswahl Niedersachsen.

Link zum Originalbeitrag: https://www.piraten-nds.de/2014/02/06/politik-so-nicht/

Zwischenmeldung der Hamburger Polizei

Veröffentlicht am von unter Persönliche Blogposts.

Wie ihr wisst, war ich im Januar in Hamburg. #gefahrengebiet und so ..

Da wir in der Nacht von der Polizei eingekesselt und unsere Personalien aufgenommen wurden, habe ich natürlich bei der Polizei Hamburg am 15.01.2014 nachgefragt, ob meine Daten tatsächlich gelöscht wurden.

Mit Schreiben vom 31.01.2014 habe ich nun eine Zwischennachricht vom Landeskriminalamt bekommen … fünf bis sieben Wochen werde die Beantwortung der Nachfrage dauern. Ich bin überrascht. Eine einfach Überprüfung, ob ich in einer Datei gespeichert wurde, dauert so lange … naja … harren wir der Dinge, die da kommen mögen ;-)

Zwischenauskunft LKA Hamburg

Ich weiß nicht, warum wir uns das antun

Veröffentlicht am von unter Persönliche Blogposts.

streitWieder einmal folgt mir eine grüne Kollegin aus dem Landtag auf Twitter. Wieder einmal eine von der Sorte, die ich für nett und freundlich halte. Politisch aber sind wir eiskalt. Man wird keine freundlichen Worte finden, es wird immer nur gestritten in der Öffentlichkeit und kaum jemals um die Sache, meistens sitzt man in tiefen Gräben.

Dabei kommen wir eigentlich aus der selben Ecke. Wir sind mit den selben Werten aufgezogen worden, unsere Eltern waren häufig rot oder grün, auf jeden Fall sozial eingestellt, libertär und immer mit dem grünen Gewissen im Nacken. Wir haben so viel gemeinsam. Trotzdem werden immer die Unterschiede herausgestellt. Warum?

“So ist Politik nunmal!” reicht mir das nicht. Wenn ich nur streite, “weil man das so macht”, leben wir in einem kranken System. Dann verstehe ich die verzweifelten Versuche meines Kollegen Olaf Wegner – so sehr ich mich darüber aufgeregt, fremdgeschämt und gelacht habe auf einmal – der sagt: “Bitte tut dem kleinen Olaf doch mal den Gefallen und stimmt dem Antrag zu!”.

In meiner grenzenlos naiven Welt der Harmonie sollten diejenigen zusammen arbeiten, die ein gemeinsames Ziel haben. So habe ich Politik kennen gelernt, so wurde ich erzogen. In der Schule, an der Uni, in der Partei. Was im Landtag passiert ist das genaue Gegenteil: Wir streiten, weil ihr die anderen seid.

Da fällt mir ein #songtext von Udo Lindenberg ein. Im Lied “Wozu sind Kriege da?” singt er: “Sie stehen sich gegenüber, und könnten Freunde sein, doch bevor sie sich kennen lernen, schießen sie sich tot, ich find’ das so bekloppt, warum muss das so sein?”. Wie viele der Kolleginnen und Kollegen kenne ich denn mehr als auf ein flüchtiges “Tach!” auf dem Gang – und wie viele kennen mich? – und warum ist meine Meinung einfach weniger Wert, als die Meinung des Kollegen aus der selben Fraktion?!?

Ich höre lieber zu. Ich werde mich nicht auf die persönliche Ebene herab begeben und ad hominem angreifen. Dafür bin ich mir zu schade – dafür ist mir Politik zu schade – dafür ist mir die Geschichte und der Ruf des Landtags zu schade. Sachorientierte Diskussionen mit offenem Ausgang galore!

10 sichere Anzeichen dafür, dass du zu viel Zeit im „Internet“ verbringst.

Veröffentlicht am von unter Marc 'Grumpy' Olejak, Persönliche Blogposts.

Irgendjemand muss mir heute Guarana in die Mate gekippt haben – ich kommentiere da nochmal kurz was in uncool (also ohne (kaum)) animierte GIFs – Lizenzen, you know?) – die übliche Warnung – der folgende Text kann Spuren von Ironie beinhalten.

t3n.de hat heute eine launige Übersicht der im Netz üblichen Top10-Dinge ausgepackt. Nicht schlecht, aber etwas… ultrakommerziell – hier also die freiere #FLOSS-Variante (in uncool, da es keine wundervollen pro-jeden-punkt-GIFSs gibt – da, wo es passt):

(Quelle liegt bei photobucket seit anodomini – oh – ein illegales GIF [vermutlich lizenzbehaftet])

Und los geht’s:

1. Du hörst ein Skype-Signal, obwohl du gar nicht am Rechner bist

Ähm, ne. Wenn überhaupt bimmeln ‚gajim‚ oder ‚jitsi‚ für Videokonferenzen – der Rest nennt sich „Phantomvibration„.

2. Du sprichst seit Monaten nur über Dinge, die du online erlebt hast

Nicht seit Monaten sondern seit Jahren, denn „das Netz“ steckt mittlerweile überall drin – egal ob in neuen Waffen oder auch alleine in jedem Telefonat, das geführt wird.

3. Wenn du im Internet bist, ist alles um dich herum Nebensache

Das würde bedeuten, das Internet ist Nebensache, denn fast alles was wir machen, machen wir mit diesem „Internet“ (gewollt & ungewollt – siehe Frage 2) – auch bekannt als diese „es umgibt uns, es durchdringt uns“-Nummer.

4. Du fliegst nie mit dem Flugzeug, weil du dort immer dein Smartphone ausschalten musst

Wieso? Ich schalte mein Telefon in den Flugmodus (also ohne GSM/UMTS/LTE) und benutze das an Board befindliche kostenfreie WLAN/WiFi – wie? Hat die Airline nicht? Dann beschwert Euch gefälligst.

5. Du nutzt Netzjargon wie „AFK“, „Dafuq“ und „Full ACK“, als ob es eine Weltsprache wäre

ROFLCOPTER, GTFO.

6. Deine größte Angst ist es, mit Rest-Akku unterwegs zu sein

Och Leute. Kauft Euch doch mal mobile Akkus zum Wiederaufladen und schmeißt sowieso mal Eure iPhones mit fest verlöteten Akkus weg, dann kann man Geräte nehmen, bei denen man den Akku tauschen kann.

7. Du musst ständig dein Smartphone nach Facebook-Likes checken

Was ist Facebook – oder Google+? Falls damit sowas dezentralisiertes und nichtkommerzielles wie GNUsocial, friendica, status.net, diaspora gemeint ist, die allesamt auch noch untereinander miteinander kommunizieren können, stimmt. Der Rest ist Schweinestall.

8. Du checkst immer als erstes, ob es WLAN gibt, wenn du ein Ferien-Hotel buchen willst

Dafür kaufte ich bereits auf dem Hinflug (während ich freies WLAN/WiFi im Flugzeug hatte – Frage 4) ohne Registrierung die vorbezahlte (Prepaid) SIM-Karte des Ziellandes.

9. Ohne Google Maps findest du nicht den Weg nach Hause

Doch – denn das per F-Droid verfügbare OSMAnd ist da um Längen besser, da die Karten detailgetreuer sind und das Programm sogar offline funktioniert ohne die Daten der NSA zur Verfügung zu stellen, während sie zwischendurch von der GCHQ abgeschnorchelt werden (der BND weiß eventuell überhaupt nicht, wovon ich hier rede).

10. Es gibt für dich nichts schöneres als morgens deinen Laptop aufzuklappen

Ihr B00ns – die Waffe ist egal – ob Laptop, Tablet, Smartphone – Hauptsache es ist befreit!

 

Grumpys Lesezeug vom 05.02.2014

Veröffentlicht am von unter Marc 'Grumpy' Olejak, Persönliche Blogposts, Presse, Service.

Dann doch mal wieder, das bunte Potpurri zum Feierabend – Disclaimer – der folgende Text kann Spuren von Ironie beinhalten.

WAZ: Warum es in Düsseldorf Krach um den NRW-Tag gibt – Der Kommentarkasten ist das lesenswerte – ersetzt einfach mal Rat durch Landtag, SPD/Grüne durch CDU/FDP/Piraten, OB durch Regierungsfraktionen und CDU/FDP durch SPD/Grüne – nehmt irgendein Thema – SO geht das mit den Themen in der Politik. Dürfte auf den anderen Ebenen (Bund/EU any1?) nicht anders sein.

Wrecking Ball (Chatroulette Version) – Schon was älter, jedoch bin Ich nicht der einzige MdL, der als Nicht-Fan dieses Liedes nichtsdestotrotz durch das Video… *BilderInMeinemKopf* – ach ja – bei YT ist das Video aufgrund der GEMA natürlich gesperrt.

netzpolitik.org: NSA hörte Schröder ab, Überraschung – NEIN! Doch! Ohhhhhhh…

Serienjunkies.de: Utopia – Wem die NSA/GCHQ/DGSE/BND-Sachen, die ja beendet sind, noch nicht aluhutmäßig genug sind, der sollte sich mal überlegen, „Utopia“ käuflich zu erwerben – ich bin sicher, da geht es irgendwann hin.

netzwertig.com: Verstörende TV-Serie Utopia: Fürchtet euch vor der totalen Überwachung! Die ganz Harten lesen sich noch den Totalen-Überwachungs-Utopia-Artikel bei netzwertig.com durch und die Ultras unter Euch fragen vorher die Eltern, ob sie sich den dort eingebetteten Clip anschauen dürfen (auf eigene Gefahr).

wirres.net – fachblog für irrelevanz – könnte ich gut schreiben und/oder kommentieren und würde auch noch die Zeit finden, dies tun zu können, vielleicht, ja vielleicht wäre dann sowas wie wirres.net entstanden, welches ich prinzipiell zum Durchforsten empfehlen möchte. Nein, ich bin kein @diplix-Fanboy…

netzpolitik: Im Ernst: Polizeien der EU-Mitgliedstaaten sollen Vorratsdaten des belgischen Finanzdienstleisters SWIFT beim US-Finanzministerium abfragen – Hej, Mönsch, lasst uns doch alles direkt der NSA geben- vielleicht ist das GCHQ als Backup-Standort noch günstiger – dann könnten wir sogar aus reinen finanziellen Einsparungsmöglichkeiten heraus den BND auflösen und unseren eigenen Geheimdienst aussourcen.

halbtagsblog.de – Klingonisch im Abitur – ein äussert gewagter Plan, bei dieser NRW-Landesregierung – ich sehe es somit als voll unterstützenswert an.

wikia.com – tlhIngan Hol – Das klingonische Nachschlagewerk im Netz – nein, kein Scheiss.

golem.de: Andrea Voßhoff: „Datenschutz muss internettauglich werden“ – ein glatt merkelesker Auftritt der neuen Bundesdatenschützerin.

Europäische Kommission – Überprüfung der Regeln zum EU-Urheberrecht – Die Konsultation zum EU-Urheberrecht wurden nicht nur für alle Bürger geöffnet – die Frist wurde sogar bis 05.03.2014 verlängert! Wer also die komischen Download-/Abmahnungs-/Copyright-/GEMA-/Lizenzklamotten mal diskutiert sehen möchte: MACHT DA MIT-Punkt.

irights.info: „Fix Copyright”: EU-Konsultation leicht gemacht – wie man am besten bei der EU-Konsultation zum Urheberrecht mitmacht, erklärt dieser Ratgeber bei irights.info empfohlen.

FOSDEM-Videos: Index of /2014 – Wer nicht mehr warten möchte, und sich die LowRes-Versionen der einzelnen Panels der FOSDEM des vergangenen Wochenendes in Brüssel reinziehen möchte, der kann dies bereits jetzt tun, sollte aber auch den Zeitplan dazu haben.

Originaldokumente aus der NSA-Gruselwerkstatt – Kollege netnrd hat sich da mal hingesetzt und die einzelnen Projekte aus dem Skurrilitäten-Kabinett der NSA auseinandergedröselt – das HowTo der Wirtschaftsspionage.

zeit.de: Vorratsdatenspeicherung ist Datenschutz – aber klar doch! „Krieg ist Frieden, Freiheit ist Sklaverei Unwissenheit ist Stärke“ – Euer Ministerium für Wahrheit.

SPON: Jakob Augstein über den Einsatz von Soldaten der Bundeswehr im Ausland – Apropos „Krieg ist Frieden“ – Immer dann, wenn es irgendwo brenzlig wird, kann man mit Soldaten punkten, irgendwas mit Krieg… Verzeihung… Ressourcensicherung… Verzeihung… Menschenrechte – lenkt auf jeden Fall prima vom Abhörskandal ab und es schafft natürlich Arbeitsplätze, oder so.

Digitalcourage e.V. – Strafanzeige gegen die Bundesregierung – Als Mitglied bei Digitalcourage & Mitglied des ERFA-Kreises des CCC: Danke! Egal, was die Springers, etc. dazu sagen – und ja, ich bin da ganz Lobbyist.

WDR: Digitalistan – „Die Bundeskanzlerin ist keine Top-Terroristin“ – Constanze erläutert das nochmal mit der Anzeige gg. die Bundesregierung, was die Presse mal wieder gerne falsch verstehen möchte.

Internet-Law » Abmahnfalle Pixelio-Bilder – Das LG Köln seit RedTube wieder voll in seinem Element der rückgewandten Rechtsprechung – Kategorie ‚Double Facepalm‘.

carta: “Zu viele Blogger” wollen über den Bundestag berichten!? – Kaum gibt es de facto keine Opposition mehr im Bundestag, dreht die Verwaltung schon mal frei und legt die gesetzlichen Spielregeln der Berichterstattung rückwärtsgewandt aus. Da hat’s dann mal den Isarmatrosen erwischt.

netzpolitik.org: Pressestelle des Bundestages erklärt: Wir machen hier keine parlamentarische Berichterstattung – Und auch Großnetzpolitikmeister Beckedahl als ehemaliges Mitglied der EidG-Kommission ist ja nur noch ein Blogger und darf draussen bleiben… *wuffwuff*

Originaldokumente aus der NSA-Gruselwerkstatt

Veröffentlicht am von unter Persönliche Blogposts.

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA “Interdiction”.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als “für den Nutzer unbemerkbar”.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo “verloren gegangene”, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im “Ferrit-Kern” verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen “ANGRYNEIGHBOR”, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion “Geräte zur Überwachung”.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen “ANGRYNEIGHBOR”.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion “Geräte zur Überwachung”.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern “Telefon-Stolperdraht” genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.