--- title: CccsFaq kind: wikiarchive ---

CCCS FAQ - häufig gestellte Fragen

under construction

Allgemeines

Was ist eigentlich ein Hacker?

Das werden wir natürlich häufig gefragt. Hier die Definition nach PrinCess: ein Hacker ist zuerst einmal jemand, der sich mit einer speziellen Sache sehr gut auskennt. Anders kann er Sicherheitslücken oder Fehler gar nicht finden, dokumentieren und dem Hersteller mitteilen.

Hackertum bezieht sich nach meiner Auffassung auch nicht nur auf Computer oder IT. Wau Holland, einer der Gründer des CCC sagte einmal sinngemäß: "Auch wer eine Kaffeemaschine benutzt, um Wasser für seine Würstchen warmzumachen ist ein Hacker!"

Es geht also wie oft zitiert, um kreativen Umgang mit (jeglicher) Technik, und nicht zuletzt auch um social Hacking. Beim social Hacking kitzelt man Informationen unverfänglich aus natürlichen Personen heraus. Geht auch am Telefon.

(-- PrinCess - 17 Jun 2009)

Ist hacken strafbar?

Das kommt natürlich auf den Einzelfall an. Selbstverständlich ist die Mitgliedschaft im CCCS kein Freibrief für straffreies Hacken. Beim Hacken können Gesetze verletzt werden, müssen aber nicht. Der CCCS ist auch nicht grundsätzlich gegen Strafverfolgung (das wird gern mißverstanden), nur sollte diese verhältnismäßig, zielführend und sinnvoll sein (s.u.).

Generell gilt: findet man Fehler in Programmen oder gelangt an Daten, die eigentlich hätten geschützt sein sollen, dann sollte der Hersteller bzw. die datenhaltende Stelle informiert werden.

(-- PrinCess - 17 Jun 2009)

Sichere Passworte - aber das ist ja anstrengend!

Die allermeisten benutzerbezogenen Services im Internet erfordern eine Eingabe einer Benutzerkennung, einer Mailadresse und eines Passwortes. Da Passworte oft einigen Anforderungen genügen müssen (mindestens 8 Zeichen, Groß-/Kleinschreibung, Ziffern, Sonderzeichen, alles gut gemischt) ist man versucht, sich nur ein Passwort auszudenken (und das noch möglichst einfach!) und es überall zu verwenden. Bitte tut das nicht.

Eine gute "Herleitung" für sichere, kryptische und doch merkbare Passworte sind Gedichte oder Liedtexte. Man bildet das Passwort einfach aus den Anfangsbuchstaben. Es entsteht für den Außenstehenden eine sinnlose Zeichenfolge, die sich der Anwender aber leicht merken kann. "FidEsdF,aLg" gibt z.B. die erste Zeile der "Glocke" wieder: Festgemauert in der Erden steht die Form, aus Lehm gebrannt.

Kann man nicht überall das gleiche Passwort nehmen?

Nein, denn wenn dieses kompromittiert ist (herausgefunden wurde) kann ein Angreifer alle Plattformen "heimsuchen" bei denen man Zugänge hat. Verwendet also zumindest leicht abgewandelte Passworte für Zugang (DSL), Mailpovider, Bestellplattformen, Online-Communities.

Kann ich meine Passworte im Browser/auf dem Rechner abspeichern?

Man sollte maximal das DSL-Passwort im Router speichern, alles andere nicht. Kommt der Rechner einmal abhanden, so kann derjenige nicht nur die Festplatte ausräumen, sondern auch noch in Mailboxen, bei Versandhändlern und in Onlinecommunities wüten.

-- PrinCess - 25 Jun 2009

Mehrere Mailadressen - wozu ist das gut?

Nicht zuletzt durch das Spam-Aufkommen hat sich bewährt, mehr als eine Mailadresse zu nutzen. Durch viele Freemail-Anbieter ist dies auch einfach geworden, oder man registriert sich gleich eine eigene Domain bei einem Provider.

Zunächst möchte man eine Mailadresse für Freunde, Bekannte und Verwandte. Hier wird normalerweise etwas gewünscht, daß im "localpart", also vor dem "@", Vor- und Nachname stehen hat. Diese Adresse sollte aber z.B. nicht auf Webseiten stehen oder in Foren benutzt werden, weil sie sogleich von Spam überflutet werden wird.

Es ist daher angebracht, für andere Zwecke weitere Adressen zu nutzen, z.B. eine für Webseiten und Foren, eine oder mehrere für Versandhandel und/oder Newsletter. Es ist einfacher, eine Mailadresse stillzulegen, die nur noch von Spam angemailt wird, als Spam 100% sauber zu filtern oder sich lang zu streiten, wenn ein Anbieter es nicht schafft, eine Adresse von einem Newsletter wieder herunterzunehmen.

Daher: legt mehrere Mailadressen an der Form name-versand1@... oder name-zweck2@.. oder name-newsletter3@...

Dies kann dennoch in den meisten Webmailern komfortabel verwaltet werden.

-- PrinCess - 25 Jun 2009

Wie verschlüssele ich meine Mail mit GPG?

TODO

-- otih - 29 Jun 2009

Wie verschlüssele ich meine Mail mit X.509-Zertifikaten?

TODO

Wieso ist der RfID-Chip im Paß so bedenklich?

Der RfID-Chip im bundesdeutschen Reisepaß enthält neben dem biometrischem Foto auch die Fingerabdrücke von zwei Fingern jeder Hand. Der Chip kann kontaktfrei ausgelesen werden, ohne daß der Inhaber dies bemerken muß. Die verwendete Verschlüsselung kann durch relativ bekannte personenbezogene Dten wie Name, Geburtstag und -ort "erraten" werden bzw. eingegrenzt werden, weshalb sie keine große Sicherheit darstellt.

Der biometrische Reisepaß wurde eingeführt als Folge der Anschläge vom 11. September. Dabei gab es eigentlich keinen Anlaß dazu: bereits vor der Einführung dieser Pässe hatten wir in Deutschland die fälschungssichersten Pässe der Welt(!). Hätte es diese Pässe vor dem 11.9. schon gegeben, so hätten sie bei der Ergreifung der Terroristen und Aufdeckung der Zellen nichts genutzt, denn die Attentäter waren schlicht und einfach keine deutschen Staatsbürger. Zudem verhielten sie sich korrekt: sie waren gemeldet, eingeschrieben und haben offenbar sogar GEZ bezahlt.

-- PrinCess - 25 Jun 2009

Darf ich den RfID-Chip im Paß einfach kaputtmachen?

Der Reisepaß ist Eigentum der Bundesrepublik Deutschland und darf daher nicht zerstört werden. Es ist in der Tat aber recht einfach, den Chip funktionsunfähig zu machen. Der Reisepaß bleibt gültig. Es ist ohnehin auch ohne gewaltsame Einwirkung nicht garantiert, daß der RfID-Chip für die Laufzeit eines Passes von 10 Jahren störungsfrei funktioniert. Ist die Antenne des Chips abgebrochen, kann der Chip nicht mehr gelesen werden. Dies kann durch normale Belastung des Passes auftreten.

-- PrinCess - 25 Jun 2009

Was ist an der Vorratsdatenspeicherung bedenklich? / Was kann ich gegen die Vorratsdatenspeicherung tun?

Mit der Vorratsdatenspeicherung werden die Kommunikationsendpunkte von allen Bürgern verdachtsunabhängig für 6 Monate gespeichert. Dies betrifft seit dem 1.1.2008 Telefonverbindungen (Festnetz und mobil), VoIP-Gepräche, SMSe. Bei Mobilfunkgesprächen werden auch die Zelle, in der man angemeldet ist und die Hardwarekennung des Mobiltelefons (IMEI) mit erfasst. Seit dem 1.1.2009 wird auch gespeichert, wer wann mit welcher IP im Internet war und wer wann wem eine Mail (nicht jedoch der Inhalt) geschrieben hat. Dies stellt eine Abkehr von der Unschuldsvermutung dar.

Gegen die Erfassung kann man wenig machen, man kann aber in der Tat das Mobiltelefon auch manchmal ausmachen und auch wieder Telefonzellen nutzen. Für die Internetnutzung kann das tor-Netzwerk (eine Reihe von verbundenen Proxies, die die Verbindung verschleiern) genutzt werden, s.a. Vortrag von Hanno 'Rince' Wagner.

Die vorhanden Daten werden zur Aufklärung schwerer Straftaten verwendet.

Telefon- und Internetprovider bekunden, daß bei Aufklärung schwerer Straftaten ein sog. "Quick Freeze"-Verfahren ausreichend wäre. Grundlage ist, daß jeder Provider für seinen Betrieb und zur Aufdeckung von Störungen Logfiles von 10-14 Tagen vorhält. Bei schweren Straftaten wird erfahrungsgemäß schnell ermittelt, so daß die Daten rechtzeitig vor ihrer Löschung zur Polizei und Staatsanwaltschaft gelangen können oder eben "eingefroren" und (im Tresor) aufgehoben werden, bis die ermittelnden Stellen die Daten anfordern. Eine verdachtsunabhängige Speicherung der Daten aller kommunizierenden Bürger ist somit nicht notwendig.

-- PrinCess - 25 Jun 2009

Was soll der "Bundestrojaner" bewirken?

Der sog. Bundestrojaner ist ein Stück Software, das einen Rechner, auf dem verschlüsselte Daten liegen, ausspähen soll. Begründung ist, daß bei verschlüsselten Daten eine normale Hausdurchsuchung und Beschlagnahme nicht ausreicht und der Rechner durch ein aufgebrachtes Schadprogramm ausgespäht werden soll. Diese Ermittlungsmaßnahme soll bei schweren Strafaten zur Anwendung kommen. Die Software muß pro Rechner individuell gefertigt und angepasst werden. Da kein heimliches Eindringen in den Wohnraum vorgesehen ist, bleibt offen, wie das BKA die dazu notwendigen Informationen wie Betriebssystem und Patchstand ermitteln will. Offen ist auch, wie die Software auf den Rechner gelangen soll. Unsere Vermutung ist, daß schwere Straftäter vermutlich nicht jede Spam- und Virusmail anklicken und der Trojaner sich auf diese Weise eher nicht installieren läßt. Unklar bleibt auch, wie der Trojaner von Anti-Viren-Programmen nicht entdeckt werden soll. Es bestünde dann ja die Gefahr, daß der Anti-Viren-Schutz auch andere Viren/Trojaner nicht erkennt und damit seine Wirksamkeit einbüßt.

Hinweis: bei der Verhaftung der Mitglieder der sog. "Sauerlandzelle" waren weder Vorratsdatenspeicherung noch Bundestrojaner beteiligt. Dies ist ein Anzeichen dafür, daß auch ohne Totalausspähung der ganzen Bevölkerung und Verseuchung von Rechnern, ziemlich gute Fahndungserfolge erzielt wurden und werden!

-- PrinCess - 25 Jun 2009

Wieso ist der CCCS gegen Kinderpornosperren?

Der CCCS lehnt das Gesetz zur Zugangserschwerung von Kinderpornographie, wie es am 18. Juni 2009 den Bundestag passiert hat, ab, weil es nicht sein Ziel erreicht.

Wir distanzieren uns ausdrücklich von jeder Art von Kindesmißbrauch und -Pornographie. Das geplante Gesetz aber ist unwirksam.

ZENSUR IM INTERNET LÖST DAS PROBLEM NICHT!

Wir sehen nach China und aktuell in den Iran, finden unfreie Wahlen und Zensur schlimm, und dann führen wir selber Zensur ein? Das ist eines freiheitlich demokratischen Staates unwürdig.

-- PrinCess - 25 Jun 2009

Fragen zum Datenschutz

Wo fallen überall Daten an?

Ziemlich unumgängliche Datensammlungen

Im normalen Privat- und Geschäftsleben fallen auch ohne Computer und Internet Daten an. Einiges ist (IMHO) nicht zu umgehen.

Freiwilligere Datenansammlungen

Freiwillig*er*, weil natürlich viele dieser Dinge das Leben erheblich erleichtern. Es möge sich jeder selber fragen, wieviel Erleichterung sein Leben wirklich braucht auf Kosten von Datensammlungen.

Daten im Internet

Ins Internet gelangt sehr vieles nur, wenn man selbst hereinstellt. "Sehr vieles", weil man natürlich nicht verhindern kann, daß andere Menschen über einen selbst schreiben (oder sich schlimmstenfalls als jemand anders ausgeben) oder auch Bilder von Dritten einstellen.

(-- PrinCess - 17 Jun 2009)

Warum sind die persönlichen Daten so wichtig?

Werden Teile der o.g. Daten zusammengeführt, meint man, man würde mehr über eine Person erfahren. Oft ergibt sich aber ein total schiefes Bild, weil man eben doch nur Teilstücke zusammensetzt und nähere Lebensumstände nicht kennt.

Beispiel: aus den Daten von Payback könnte man versuchen, Rückschlüsse auf die Bewohner im Haushalt zu ziehen. Dumm nur, wenn eine Frau Männerdeo und -duschgel benutzt oder umgekehrt.

Beispiel2: aus der Kleidergröße bei Katalogbestellungen könnte man Meldungen an die Krankenkasse machen.

Beispiel3: aus der Wunschliste beim CD/DVD-Händler könnte man rückschließen, daß die Person nur perverse Filme guckt oder schlimme Musik hört und daher komplett gestört sein muß.

Aber ich habe doch nichts zu verbergen!

Doch. Frühestens beim Gehalt (vielleicht sind Sie, geneigter Leser, eine "Gute Partie"?) und spätestens bei Daten über Gesundheitszustand und Krankheiten (chronische Krankheiten, Erbkrankheiten, Geschlechtskrankheiten...) verstehen die meisten Menschen, daß man eben nicht jedem gleich alles über die eigene Person auf die Nase binden muß. Nicht alles geht jeden etwas an. Wen was etwas angeht bestimmt die Person selber, soweit Gesetze dies zulassen (s.o., ums Meldegesetz kommt man nicht herum).

(-- PrinCess - 17 Jun 2009)

Wie und wo kann ich meine Daten besser schützen im "richtigen Leben"?

* Krankenversicherung was die kommende Gesundheitskarte alles bringen wird, ist noch nicht im Detail bekannt. Bleibt wachsam, lest die Zeitungen Eurer Krankenkassen und wenn Dinge unklar sind, dann fragt dort nach! Ihr seid nicht nur Patienten, sondern auch Kunden und habt ein Recht darauf zu wissen, welche Daten wo verarbeitet werden.

Wie und wo kann ich meine Daten besser schützen im Internet?

Generell gilt auch hier die Datensparsamkeit. Man sollte nur Inhalte ins Netz stellen, von denen man sich halbwegs sicher ist, daß man auch noch in 2,5,10,20... Jahren hinter ihnen steht. Das trifft häufig auf Vorträge und ähnliche Veröffentlichungen zu. Weniger gut trifft dies auf Forenbeiträge zu. Man entwickelt sich ja auch weiter und ändert auch mal seine Meinung und Haltung. Vermeiden sollte man ohnehin fruchtlose Streitigkeiten, ebenso wie familiäre und persönliche Details.

Eine Webseite oder ein Blog sollte gut durchdacht sein. Sie ist wie ein global einsehbares Plakat, ein Aushängeschild. Sie wird archiviert werden und das Netz nicht mehr verlassen.

In der heutigen Zeit, wo die Familien häufig nicht mehr an einem Ort leben, sind Fotosammlungen im Netz eine gute Einrichtung, um die Familie am Leben teilhaben zu lassen. Wichtig ist, daß man private Fotos nicht ungeschützt ins Netz legt. Man sollte diese immer mit einem Passwort schützen um zu verhindern, daß die Bilder in Suchmaschinen gelangen. Kein Kind möchte, daß der zukünftige Chef seine Entwicklung vom ersten Gähnen an nachverfolgen kann.

Versandhandel übers Netz: Adress- und Bankverbindungsdaten nur eingeben, wenn der Seitenurl ein "https" (statt http) vorangestellt ist und der Browser ein geschlossenes Schloß anzeigt. Leider ist dies noch keine Garantie für ein "gutes" und sicheres Zertifikat und ausreichende Verschlüsselung der Verbindung.

-- PrinCess - 17 Jun 2009