chaosradios und ausLese entfernt

cc-lizenz ins root-Verzeichnis geschoben
neue make-targets: "doku-release" und "release" anstelle von "small" und "big"
This commit is contained in:
lars 2005-12-12 23:26:52 +00:00
parent c4359c0bd2
commit c0708481d9
31 changed files with 25 additions and 2120 deletions

View file

@ -18,7 +18,6 @@ EXPORT_FILE = $(EXPORT_DIR)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUF
# Zwischenlagerung
TMP_ROOT = $(ROOT_DIR)/tmp
CCD_BUILD_DIR = $(TMP_ROOT)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX)
CHAOSRADIO_DIR = $(CCD_BUILD_DIR)/ausLese/chaosradio
PROGRAMM_DIR = $(CCD_BUILD_DIR)/programme
# Verzeichnisse, die notfalls erstellt werden muessen
@ -26,7 +25,6 @@ CREATE_DIRS = $(TMP_ROOT) $(EXPORT_DIR)
# Aktionen
ERZEUGE_TAR = tar cjhf $(EXPORT_FILE).tar.bz2 -C $(dir $(CCD_BUILD_DIR)) $(notdir $(CCD_BUILD_DIR))
ERZEUGE_ZIP = cd $(dir $(CCD_BUILD_DIR)); zip -9qr $(EXPORT_FILE).zip $(notdir $(CCD_BUILD_DIR))
ERZEUGE_ISO = mkisofs -quiet $(ISO_OPTS) -o $(EXPORT_FILE).iso $(CCD_BUILD_DIR) 2>&1 | $(EINRUECKEN)
# Sonstiges
@ -42,7 +40,7 @@ export CCD_BUILD_DIR
########### Allgemeine targets ###########
.PHONY : clean all documents check help website small big source all cd-template kopiere_programme kopiere_chaosradio
.PHONY : clean all documents check help website doku-release release source all cd-template kopiere_programme
help:
@echo "allgemeine Targets:"
@ -55,8 +53,8 @@ help:
@echo "Export-Targets:"
@echo " source - die lyx-Quellen und Bilder"
@echo " website - fuer die Webseite: mit Programmen, ohne Chaosradio"
@echo " small - alles ausser Chaosradio"
@echo " big - mit Chaosradio-Dateien"
@echo " doku-release - alles ausser Chaosradio"
@echo " release - mit Chaosradio-Dateien"
@echo " all - erstellt alle Export-Formen"
clean:
@ -104,12 +102,6 @@ kopiere_programme: cd-template
@downloads/get_files.sh programme install "$(PROGRAMM_DIR)"
kopiere_chaosradio: cd-template
@echo "Kopiere die ChaosRadio-Dateien ..."
@downloads/get_files.sh chaosradio download
@downloads/get_files.sh chaosradio verify
@downloads/get_files.sh chaosradio install "$(CHAOSRADIO_DIR)"
####### die Ausgabe-Formate ###########
website: LINE_STATUS=online
website: EXPORT_FILE_SUFFIX := _website
@ -123,19 +115,26 @@ website: doku kopiere_programme
source: EXPORT_FILE_SUFFIX := _src
source:
@echo "Exportiere die gewaehlte svn-Revision ($(REVISIONS_NR)) ..." ;\
rm -rf "$(CCD_BUILD_DIR)" ;\
svn export . "$(CCD_BUILD_DIR)" | $(EINRUECKEN)
rm -rf "$(CCD_BUILD_DIR)" ;\
svn export . "$(CCD_BUILD_DIR)" | $(EINRUECKEN)
@echo "Erzeuge source-Archiv ..."
@$(ERZEUGE_TAR)
small: EXPORT_FILE_SUFFIX := _small
small: doku kopiere_programme
doku-release: EXPORT_FILE_SUFFIX := _doku
doku-release: ZIP_DIR := $(CCD_BUILD_DIR)/$(EXPORT_PREFIX)-doku$(REVISIONS_SUFFIX)
doku-release: doku
@echo "Kopiere die Doku-Dateien ..."
@rm -rf "$(ZIP_DIR)"
@rm -f "$(EXPORT_FILE).zip"
@cp -r "$(CCD_BUILD_DIR)/doku" "$(ZIP_DIR)"
@echo "Erzeuge zip-Archiv ..."
@$(ERZEUGE_ZIP)
@cd "$(dir $(ZIP_DIR))"; zip -9qr "$(EXPORT_FILE).zip" "$(notdir $(ZIP_DIR))"
@rm -rf "$(ZIP_DIR)"
big: EXPORT_FILE_SUFFIX := _big
big: doku kopiere_programme kopiere_chaosradio
release: EXPORT_FILE_SUFFIX := _release
release: doku kopiere_programme
@echo "Erzeuge iso-Image ..."
@$(ERZEUGE_ISO)
@ -144,11 +143,11 @@ all:
@echo "Erstelle die Web-Seite ..."
@make website
@echo "Erstelle das kleine Release-Paket ..."
@make small
@echo "Erstelle das Doku-Paket ..."
@make doku-release
@echo "Erstelle das grosse Release-Paket ..."
@make big
@echo "Erstelle das Release-Paket ..."
@make release
@echo "Erstelle das Quell-Paket ... "
@make source

View file

@ -1,551 +0,0 @@
<HTML>
<HEAD>
<TITLE>Datenscheckheft</TITLE>
</HEAD>
<body alink="#ff0000" bgcolor="#c0c0c0" background="http://www.datenschutz-berlin.de/gif/bg10.gif" text="#000000" vlink="#551a8b" link="#0000ee">
<H2>
Datenscheckheft - Musterschreiben zur Wahrnehmung von Datenschutzrechten
</H2>
<i>der Link zur Original-Seite: <A HREF="http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm">http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm</A></i><P>
<p>
<b>Stand:</b> Januar 2002
</p>
<p>
<b>Inhalt</b>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#1">Vorwort</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#2">Allgemeine Hinweis</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#3">Ordnungsaufgaben (z.B. Landeseinwohneramt, Bezirkseinwohneramt)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#4">Sicherheit und Ordnung (z.B. Polizei, Verfassungsschutz, Staatsanwaltschaft)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#5">Gesundheit und Soziales (z.B. BfA, LVA, Krankenkassen, Arzt, Sozialamt, Wohngeldamt)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#6">Telekommunikation und Medien (z.B. Telekom, Geb&uuml;hreneinzugszentrale)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#7">Wirtschaft (z.B. SCHUFA, Schuldnerverzeichnis)</a>
</p>
<p>
<a href="musterbriefe_datenschutzrechte.html#8">Adressenhandel/Werbung (z.B. Verband der Adressenverleger, Telekom, DeTeMedien)</a>
</p>
<p>&nbsp;</p>
<p>
<b><a name="1">Vorwort</a></b>
</p>
<p>
Der Datenschutz verwirklicht das Grundrecht auf informationelle Selbstbestimmung, das Recht des Einzelnen, grunds&auml;tzlich selbst &uuml;ber die Preisgabe und Verwendung seiner pers&ouml;nlichen Daten zu bestimmen, wird gew&auml;hrleistet (Art. 33 der Berliner Verfassung).
</p>
<p>
Von den vielf&auml;ltigen Gesetzen zum Datenschutz, die inzwischen geschaffen worden sind, k&ouml;nnen die B&uuml;rgerinnen und B&uuml;rger jedoch nur profitieren, wenn sie selbst ihre Rechte wahrnehmen.
</p>
<p>
Seit vielen Jahren ist das Datenscheckheft des Berliner Beauftragten f&uuml;r Datenschutz und Informationsfreiheit ein beliebtes Hilfsmittel zur Geltendmachung der einzelnen Anspr&uuml;che. Mit der gleichen Zielsetzung haben wir die vorliegende Mappe geschaffen, in der in flexiblerer Form „Schecks“ f&uuml;r vielf&auml;ltige Situationen enthalten sind.
</p>
<p>
Bevor Sie die einzelnen Vordrucke verwenden, sollten Sie die zugeh&ouml;rigen Erl&auml;uterungen lesen. Unbedachte Aktionen verursachen nicht nur viel Arbeit, sondern k&ouml;nnen unser gemeinsames Anliegen in Frage stellen.
</p>
<p>
Prof. Dr. Hansj&uuml;rgen Garstka
</p>
<p>
Berliner Beauftragter f&uuml;r Datenschutz und Informationsfreiheit
</p>
<p>
Berlin, Januar 2002
</p>
<p>&nbsp;</p>
<p>
<b><a name="2">Allgemeine Hinweise</a></b>
</p>
<p>
<i><u>Verwendung der Musterschreiben</u></i>
</p>
<p>
Nachfolgend haben wir f&uuml;r Sie - thematisch geordnet - Musterschreiben (z.B. in den Bereichen Sicherheit und Strafverfolgung, Gesundheit und Soziales und Adressenhandel/Werbung) zur Wahrnehmung von Datenschutzrechten zusammengestellt. Bei der Verwendung der Musterschreiben sollten Sie beachten, dass Sie diese nur an solche Stellen versenden, von denen Sie vermuten, dass dort tats&auml;chlich Daten &uuml;ber Ihre Person gespeichert sind. Die Datenschutzbeauftragten k&ouml;nnen Ihnen keine Auskunft &uuml;ber Daten zu Ihrer Person erteilen, weil Sie nicht &uuml;ber diese Daten verf&uuml;gen.
</p>
<p>
Wenn Sie mit den Musterschreiben Auskunft &uuml;ber die zu Ihrer Person gespeicherten Daten beantragen, sollten Sie unbedingt auch Ihr <b>Geburtsdatum</b> angeben. Diese Angabe erm&ouml;glicht der verantwortlichen Stelle eine eindeutige Zuordnung Ihrer Anfrage, erleichtert das Auffinden von Unterlagen und beschleunigt das Verfahren.
</p>
<p>
Bei Bedarf k&ouml;nnen Sie sich die Musterschreiben auch aus unserem Internetprogramm (<a href="http://www.datenschutz-berlin.de/">www.datenschutz-berlin.de</a>) auf Ihren Computer laden und ausdrucken. Eine Versendung der Schreiben an die datenverarbeitenden Stellen mit Electronic Mail (E-Mail) ist jedoch nicht zu empfehlen, da die unverschl&uuml;sselte &Uuml;bermittlung von Daten im Internet derzeit noch mit Risiken behaftet und nicht sicher ist.
</p>
<p>
Wenn Sie Fragen oder Anregungen zum Datenscheckheft haben, rufen Sie uns an oder schreiben Sie uns:
</p>
<p>
Berliner Beauftragter f&uuml;r Datenschutz und Informationsfreiheit,
<br>
An der Urania 4 - 10,
<br>
10787 Berlin,
<br>
Tel.: (030) 138 89 0,
<br>
Fax: (030) 215 50 50,
<br>
E-Mail: <a href="mailto:mailbox@datenschutz-berlin.de">mailbox@datenschutz-berlin.de</a>,
<br>
Internet: <a href="http://www.datenschutz-berlin.de/">http://www.datenschutz-berlin.de</a>.
</p>
<p>
<i><u>Eingaben an den Datenschutzbeauftragten</u></i>
</p>
<p>
Bitte wenden Sie sich an uns, wenn Sie sich &uuml;ber <b>Datenschutzverst&ouml;&szlig;e bei Berliner Beh&ouml;rden und privaten Datenverarbeitern mit Sitz in Berlin</b> beschweren wollen, weil diese Ihnen z.B. nach Ihrem Eindruck nur unvollst&auml;ndig Auskunft erteilt oder diese v&ouml;llig verweigert haben.
</p>
<p>
Beschwerden &uuml;ber <b>Datenschutzverst&ouml;&szlig;e bei Bundesbeh&ouml;rden</b> richten Sie bitte an den:
</p>
<ul>
Bundesbeauftragten f&uuml;r den Datenschutz,
<br>
Friedrich-Ebert-Str. 1,
<br>
53173 Bonn,
<br>
Tel.: (0228) 81 995-0,
<br>
Fax: (0228) 81 995-550,
<br>
E-Mail: poststelle@bfd.bund400.de,
<br>
Internet: www.bfd.bund.de,
</ul>
<p>
Soweit <b>Datenschutzverst&ouml;&szlig;e durch Beh&ouml;rden anderer Bundesl&auml;nder oder private Datenverarbeiter mit Sitz in einem anderen Bundesland</b> vorliegen, k&ouml;nnen Sie sich bei den jeweiligen Landesdatenschutzbeauftragten bzw. den Aufsichtsbeh&ouml;rden f&uuml;r den Datenschutz im privaten Bereich beschweren. Die wichtigsten Adressen dazu haben wir f&uuml;r Sie in unserem Internetprogramm (<a href="http://www.datenschutz-berlin.de/">www.datenschutz-berlin.de</a>) zusammengestellt. Ansonsten helfen wir Ihnen aber auch gerne telefonisch bei der Suche nach dem richtigen Ansprechpartner f&uuml;r Ihr Anliegen.
</p>
<p>
Bei einer schriftlichen Beschwerde &uuml;ber Datenschutzverst&ouml;&szlig;e sind folgende Angaben hilfreich:
</p>
<ol type="1" start="1">
<li>Ihr Name und Ihre Anschrift,
<li>Ihr Geburtsdatum (zur eindeutigen Zuordnung),
<li>Ihre Telefonnummer, wenn Sie auch mit einem Anruf einverstanden sind,
<li>Angabe der Stelle, die Ihrer Auffassung nach Daten nicht richtig behandelt hat (bei Beh&ouml;rden m&ouml;glichst Aktenzeichen angeben),
<li>Angabe des Sachverhaltes, &uuml;ber den Sie sich beschweren (Welche Daten sind unrichtig verarbeitet worden? Wann? Von wem? Auf welche Weise?),
<li>Was haben Sie zwischenzeitlich unternommen, um dem abzuhelfen? Wie haben die angesprochenen Stellen reagiert?
<li>Nach M&ouml;glichkeit Fotokopien und Schreiben beif&uuml;gen, aus denen sich der Sachverhalt ergibt.
</ol>
<p>
<b><i>Musterschreiben zur:</i></b>
</p>
<ul>
<li>Anforderung von Informationsmaterial beim <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732335.pdf" target="_blank">Berliner Beauftragten f&uuml;r Datenschutz und Informationsfreiheit</a> und beim <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732336.pdf" target="_blank">Bundesbeauftragten f&uuml;r den Datenschutz</a>,
-&gt;PDF-Files</ul>
<ul>
<li>Blanko-Schreiben &uuml;ber <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732338.pdf" target="_blank">Auskunft</a>, <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732340.pdf" target="_blank">Berichtigung</a> und <a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732339.pdf" target="_blank">L&ouml;schung</a> Ihrer Daten,
-&gt;PDF-Files</ul>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732341.pdf" target="_blank">Erinnerungsschreiben</a> f&uuml;r den Fall, dass Ihr ersten Schreiben nicht beantwortet wird.
-&gt;PDF-Files</ul>
<p>&nbsp;</p>
<p>
<b><a name="3">Ordnungsaufgaben</a></b>
</p>
<p>
Nach dem Meldegesetz Berlin haben Sie Anspruch auf Auskunft &uuml;ber die zu Ihrer Person im Melderegister gespeicherten Daten einschl. der zum Nachweis der Richtigkeit erforderlichen Hinweise (z.B. Aktenzeichen). Mitzuteilen ist auch, an welche Stellen andere Daten als Ihr Name und Ihre Anschrift &uuml;bermittelt wurden. Ausgenommen davon sind nur &Uuml;bermittlungen an bestimmte Sicherheitsbeh&ouml;rden sowie die Stellen, an die regelm&auml;&szlig;ig aufgrund einer Rechtsvorschrift Daten &uuml;bermittelt werden.
</p>
<p>
Nach Inkrafttreten des Gesetzes &uuml;ber die Neuregelung der Zust&auml;ndigkeiten des Landeseinwohneramtes k&ouml;nnen Sie sich bei Selbstausk&uuml;nften &uuml;ber die zur Person gespeicherten Daten im Melde-, Personalausweis- oder Passregister sowohl an das Landeseinwohneramt als auch ein B&uuml;rgeramt oder -b&uuml;ro Ihrer Wahl wenden.
</p>
<p>
Jeder kann auch &uuml;ber eine andere Person Auskunft &uuml;ber Namen und gegenw&auml;rtige Anschrift erhalten (einfache Melderegisterauskunft). &Uuml;ber Tag und Ort der Geburt, fr&uuml;here Namen, Familienstand (verheiratet oder nicht), Staatsangeh&ouml;rigkeit, fr&uuml;here Anschriften, Tag des Ein- und Auszuges, gesetzlichen Vertreter, ggf. Sterbetag und -ort wird eine Auskunft nur erteilt, wenn ein berechtigtes Interesse glaubhaft gemacht wird (erweiterte Melderegisterauskunft).
</p>
<p>
Jede Melderegisterauskunft &uuml;ber Ihre Daten an andere Personen und Privatunternehmen k&ouml;nnen Sie unterbinden, wenn Sie eine <b>Auskunftssperre</b> beantragen. Hierf&uuml;r m&uuml;ssen Sie das Vorliegen von Tatsachen glaubhaft machen, die die Annahme rechtfertigen, dass Ihnen oder einer anderen Person aus der Auskunft eine Gefahr f&uuml;r Leben, Gesundheit, pers&ouml;nliche Freiheit oder &auml;hnliche schutzw&uuml;rdige Belange erwachsen kann. Die erweiterte Melderegisterauskunft k&ouml;nnen Sie auch schon dann verhindern, wenn Sie ein berechtigtes Interesse nachweisen.
</p>
<p>
<b><i>Musterschreiben an das Landeseinwohneramt:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73231.pdf" target="_blank">Auskunft &uuml;ber eigene Daten im Melderegister</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73232.pdf" target="_blank">Weitergabe eigener Daten aus dem Melderegister</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73235.pdf" target="_blank">Antrag auf Auskunftssperre</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732342.pdf" target="_blank">Auskunft &uuml;ber eigene Daten im Pass-, Personalausweisregister, F&uuml;hrerschein-, Kfz-Datei</a>
-&gt;PDF-File</ul>
<p>
<b><i>Musterschreiben an das B&uuml;rgeramt / B&uuml;rgerb&uuml;ro:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732343.pdf" target="_blank">Auskunft &uuml;ber eigene Daten im Melde-, Pass- oder Personalausweisregister und im Zusammenhang mit Wahlen, Lohnsteuerkarten und Sch&ouml;ffenlisten</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732354.pdf" target="_blank">Weitergabe eigener Daten aus dem Melderegister</a>
-&gt;PDF-File</ul><p>&nbsp;&nbsp;</p>
<p>
<b><a name="4">Sicherheit und Strafverfolgung</a></b>
</p>
<p>
<i><u>Zur Polizei:</u></i>
</p>
<p>
Die Polizei erteilt nach &sect; 50 Abs. 1 Allgemeines Gesetz zum Schutz der &ouml;ffentlichen Sicherheit und Ordnung in Berlin (ASOG) Auskunft &uuml;ber die zu Ihrer Person gespeicherten Daten. Diese Verpflichtung besteht nur dann nicht, wenn eine Abw&auml;gung ergibt, dass die schutzw&uuml;rdigen Belange Ihrer Person hinter dem &ouml;ffentlichen Interesse an der Geheimhaltung oder einem &uuml;berwiegenden Geheimhaltungsinteresse Dritter zur&uuml;cktreten m&uuml;ssen.
</p>
<p>
Auch nach Abschluss eines Ermittlungsverfahrens darf die Polizei Daten &uuml;ber Tatverd&auml;chtige weiterspeichern, wenn dies zur sog. vorbeugenden Bek&auml;mpfung von Straftaten erforderlich ist (&sect; 42 Abs. 3 ASOG). Es muss dann nach wie vor ein Tatverdacht bestehen und eine Wiederholungsgefahr gegeben sein. Bei Erwachsenen wird nach zehn Jahren die L&ouml;schung der Daten gepr&uuml;ft. Diese Frist kann bei leichteren Straftaten verk&uuml;rzt werden.
</p>
<p>
<b><i>Musterschreiben an die Polizei:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73237.pdf" target="_blank">Auskunft &uuml;ber eigene Daten</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732355.pdf" target="_blank">Auskunft &uuml;ber eigene Daten - Erinnerungsschreiben</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73238.pdf" target="_blank">L&ouml;schung eigener Daten</a>
-&gt;PDF-File
</ul>
<p>&nbsp;</p>
<p>
<i><u>Zur Staatsanwaltschaft:</u></i>
</p>
<p>
Nach &sect; 24 Abs. 1 Ausf&uuml;hrungsgesetz zum Gerichtsverfassungsgesetz (AGGVG) erteilt die Staatsanwaltschaft bei abgeschlossenen Verfahren Auskunft dar&uuml;ber, ob und ggf. welche Daten zu Ihrer Person im Informationssystem AStA gespeichert sind und zu welchem Zweck sie innerhalb der letzten zwei Jahre verwandt wurden. Die Auskunft kann nur abgelehnt werden, soweit ein Gesetz dies zul&auml;sst oder eine Abw&auml;gung ergibt, dass Ihr Auskunftsrecht hinter dem &ouml;ffentlichen Interesse an der Geheimhaltung, insbesondere wegen Gef&auml;hrdung des Untersuchungszweckes, oder aufgrund eines &uuml;berwiegenden Geheimhaltungsinteresses Dritter zur&uuml;cktreten muss.
</p>
<p>
Die L&ouml;schung der Daten richtet sich nach den bundeseinheitlichen Aufbewahrungsbestimmungen f&uuml;r die Justiz. Die Staatsanwaltschaft f&uuml;hrt die L&ouml;schung der Daten nach Ablauf der jeweiligen Aufbewahrungsfrist von Amts wegen durch.
</p>
<p>
<b><i>Musterschreiben an die Staatsanwaltschaft:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/73239.pdf" target="_blank">Auskunft &uuml;ber eigene Daten aus abgeschlossenen Ermittlungsverfahren</a>
-&gt;PDF-File</ul>
<p>&nbsp;</p>
<p>
<i><u>Zum Verfassungsschutz:</u></i>
</p>
<p>
Nach &sect; 31 Abs. 1 Gesetz &uuml;ber den Verfassungsschutz in Berlin (VSG Bln) erhalten Sie Auskunft &uuml;ber die zu Ihrer Person gespeicherten Informationen, soweit Sie ein besonderes Interesse an der Auskunft darlegen. Unserer Auffassung, dass sich das besondere Interesse unmittelbar aus dem Recht auf informationelle Selbstbestimmung ergibt, hat sich die Abt. Verfassungsschutz der Senatsverwaltung f&uuml;r Inneres nicht angeschlossen. Sie sieht die Darlegung dieses Interesse z.B. dann als ausreichend an, wenn Sie angeben k&ouml;nnen, dass
</p>
<ul>
<li>Sie einen rechtlichen oder tats&auml;chlichen Nachteil erlitten haben oder erleiden k&ouml;nnten und zur Abwendung oder zur Verhinderung des Nachteils Informationen erforderlich sind, &uuml;ber die die Abt. Verfassungsschutz verf&uuml;gen k&ouml;nnte,
<li>Sie einen Rechtsanspruch durchsetzen wollen und hierf&uuml;r Informationen erforderlich sind, &uuml;ber die die Abt. Verfassungsschutz verf&uuml;gen k&ouml;nnte,
<li>das Ansehen Ihrer Person gesch&auml;digt ist und Sie zur Rehabilitierung Informationen ben&ouml;tigen, &uuml;ber die die Abt. Verfassungsschutz verf&uuml;gen k&ouml;nnte.
</ul>
<p>
Die Auskunftsverpflichtung erstreckt sich nicht auf Informationen, die nicht der alleinigen Verf&uuml;gungsberechtigung der Abt. Verfassungsschutz unterliegen, sowie auf die Herkunft der Informationen und die Empf&auml;nger von &Uuml;bermittlungen. Die Auskunft darf auch unterbleiben, wenn das &ouml;ffentliche Interesse an der Geheimhaltung der T&auml;tigkeit der Abt. Verfassungsschutz oder ein &uuml;berwiegendes Geheimhaltungsinteresse Dritter gegen&uuml;ber Ihrem Interesse an der Auskunftserteilung &uuml;berwiegt. In diesem Fall ist zu pr&uuml;fen, ob und inwieweit eine Teilauskunft m&ouml;glich ist.
</p>
<p>
F&uuml;nf Jahre nach der Speicherung der letzten Information wird gepr&uuml;ft, ob die Daten weiterhin erforderlich oder zu l&ouml;schen sind. Bis auf bestimmte Ausnahmen werden die Daten sp&auml;testens zehn Jahre nach der zuletzt gespeicherten relevanten Information gel&ouml;scht.
</p>
<p>
Die Abt. Verfassungsschutz berichtigt oder erg&auml;nzt die &uuml;ber Sie in Dateien gespeicherten Informationen erst nach einer &Uuml;berpr&uuml;fung der vorhandenen und der von Ihnen mitgeteilten Informationen. Dies kann u.U. mit weiteren Datenerhebungen verbunden sein. Es sollten daher die zu &auml;ndernden oder zu erg&auml;nzenden Angaben - wenn m&ouml;glich mit Nachweisen - belegt werden. L&auml;sst sich die Unrichtigkeit oder Unvollst&auml;ndigkeit der gespeicherten Daten nicht zweifelsfrei feststellen, wird Ihr Berichtigungs- oder Erg&auml;nzungswunsch in den Dateien bzw. zugeh&ouml;rigen Akten vermerkt.
</p>
<p>
<b><i>Musterschreiben an den Verfassungsschutz:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732310.pdf" target="_blank">Auskunft &uuml;ber eigene Daten</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732311.pdf" target="_blank">L&ouml;schung eigener Daten</a>
-&gt;PDF-File </ul>
<p>
Hinweis: Die genannten Stellen verlangen als Identit&auml;tsnachweise eine Kopie des Personalausweises, damit sichergestellt ist, dass Sie und nicht ein Dritter die Auskunft &uuml;ber gespeicherte Daten erhalten. Sie haben das Recht, nicht erforderliche Daten abzudecken.
</p>
<p>&nbsp;</p>
<p>
<b><a name="5">Gesundheit und Soziales</a></b>
</p>
<p>
&Uuml;ber jeden B&uuml;rger, der in der gesetzlichen Krankenversicherung (also bei der AOK oder einer anderen Krankenkasse seiner Wahl), in der Renten-, Arbeitslosen- oder Unfallversicherung versichert ist, werden hochsensible personenbezogene Daten bei den Krankenkassen, den Versicherungsanstalten des Bundes und der L&auml;nder und den Arbeits&auml;mtern gespeichert. Diese Daten unterliegen - ebenso wie Angaben, die B&uuml;rger bei den Sozial&auml;mtern, Wohngeld&auml;mtern und den Kindergeldkassen angeben m&uuml;ssen - dem Sozialgeheimnis (&sect; 35 Erstes Buch Sozialgesetzbuch -SGB I-).
</p>
<p>
Die <b>Auskunftserteilung</b> wird erleichtert, wenn Sie die Art der Sozialdaten, &uuml;ber die Sie Auskunft w&uuml;nschen, n&auml;her bezeichnen. Dies ist allerdings keine zwingende Voraussetzung f&uuml;r die Auskunftserteilung; Ihr Wunsch kann also nicht abgelehnt werden, wenn Sie diese zus&auml;tzlichen Informationen nicht geben k&ouml;nnen. Denken Sie bitte daran, dass die Krankenkassen keine Patientenregister &uuml;ber &auml;rztliche Behandlungen bei niedergelassenen &Auml;rzten f&uuml;hren. Deshalb ist eine Auskunft hier&uuml;ber nur mit der Mitwirkung der Kassen&auml;rztlichen Vereinigung (KV, gem&auml;&szlig; &sect; 305 SGB V) m&ouml;glich.
</p>
<p>
Ergibt die Auskunft, dass bestimmte Sozialdaten unrichtig sind, k&ouml;nnen Sie deren <b>Berichtigung</b> verlangen. Wenn Sie feststellen, dass bestimmte Sozialdaten entweder von vornherein nicht h&auml;tten gespeichert werden d&uuml;rfen oder zumindest jetzt nicht mehr f&uuml;r die Aufgabenerf&uuml;llung der Krankenkasse oder des Sozialamtes erforderlich sind, k&ouml;nnen Sie entweder deren <b>L&ouml;schung</b> oder Sperrung verlangen. An die Stelle der L&ouml;schung tritt nur dann eine Sperrung, wenn einer L&ouml;schung gesetzliche, satzungsm&auml;&szlig;ige oder vertragliche Aufbewahrungsfristen entgegenstehen oder eine L&ouml;schung wegen der besonderen Art der Speicherung nicht oder nicht mit angemessenem Aufwand m&ouml;glich ist (&sect; 84 Abs. 3 Ziff. 1, 3 SGB X). Indem Sie eine L&ouml;schung beantragen, erkl&auml;ren Sie zugleich, dass durch eine L&ouml;schung Ihre schutzw&uuml;rdigen Interessen nicht beeintr&auml;chtigt werden.
</p>
<p>
Eine <b>Sperrung</b> der Sozialdaten f&uuml;hrt dazu, dass diese ohne Ihre Einwilligung nur noch &uuml;bermittelt oder genutzt werden d&uuml;rfen, wenn es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im &uuml;berwiegenden Interesse der speichernden Stelle oder eines Dritten liegenden Gr&uuml;nden unerl&auml;sslich ist und die Sozialdaten hierf&uuml;r &uuml;bermittelt oder genutzt werden d&uuml;rften, wenn sie nicht gesperrt w&auml;ren (&sect;84 Abs. 4 SGB X).
</p>
<p>
Sie k&ouml;nnen au&szlig;erdem bei Ihrer Krankenkasse verlangen, dass die Daten, die auf Ihrer <b>Krankenversichertenkarte</b> gespeichert sind, mit Hilfe eines Leseger&auml;tes lesbar gemacht werden. Dies kann auch bei Ihrem behandelnden Arzt geschehen, soweit dieser &uuml;ber ein Leseger&auml;t verf&uuml;gt. Auf der Krankenversichertenkarte d&uuml;rfen aufgrund der gesetzlichen Bestimmungen lediglich folgende Daten gespeichert sein:
</p>
<ol type="1" start="1">
<li>Name Ihrer Krankenkasse,
<li>Ihr Name,
<li>Ihr Geburtsdatum,
<li>Ihre Anschrift,
<li>Ihre Versichertennummer,
<li>eine besondere Ziffer, die auf Ihren Status als Versicherter hinweist,
<li>Beginn und ggf. Ende des Versichertenschutzes.
</ol>
<p>
Weitere Daten (insbesondere &uuml;ber Ihren Gesundheitszustand bzw. Untersuchungsergebnisse) d&uuml;rfen hier nicht gespeichert sein.
</p>
<p>
Soweit Sie in einem <b>Krankenhaus</b> station&auml;r oder bei einem <b>niedergelassenen Arzt</b> behandelt worden sind, k&ouml;nnen Sie Einsicht &uuml;ber die zu Ihrer Person vorhandenen Behandlungsunterlagen oder &Uuml;bersendung von Kopien dieser Unterlagen verlangen, wenn Sie bereit sind, diese Kopien zu bezahlen.
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732318.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (z.B. Krankenkasse, Sozialamt oder Wohngeldamt)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732312.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Landesversicherungsanstalt)</a>&nbsp;-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732313.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Bundesversicherungsanstalt)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732315.pdf" target="_blank">Auskunft &uuml;ber in Anspruch genommene Leistungen (Krankenkasse)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732316.pdf" target="_blank">Einsicht in Behandlungsunterlagen (Krankenhaus oder behandelnder Arzt)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732317.pdf" target="_blank">Einsicht in Daten auf Krankenversichertenkarte (Krankenkasse)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732320.pdf" target="_blank">Berichtigung von Sozialdaten (z.B. an Krankenkasse, Sozialamt oder Wohngeldamt)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732314.pdf" target="_blank">Sperrung von eigenen Daten aus dem Gesundheitswesen der ehemaligen DDR (Bezirksamt)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732319.pdf" target="_blank">L&ouml;schung bzw. Sperrung von Sozialdaten (z.B. an Krankenkasse, Sozialamt oder Wohngeldamt)</a>
-&gt;PDF-File
</ul>
<p>&nbsp;</p>
<p>
<b><a name="6">Telekommunikation und Medien</a></b>
</p>
<p>
Die <b>Deutsche Telekom AG</b> speichert im Sprachtelefondienst zur Abrechnung Verbindungsdaten &uuml;ber jedes Telefongespr&auml;ch. Dazu geh&ouml;ren Datum, Uhrzeit und Dauer des Gespr&auml;ches sowie die angerufene Telefonnumer. Nach Wahl des Kunden k&ouml;nnen diese Daten
</p>
<ul>
<li>mit verk&uuml;rzter oder mit vollst&auml;ndiger Zielnummer bis zu sechs Monaten nach Versendung der Rechnung gespeichert (z.B. wenn ein Einzelverbindungsnachweis beantragt wurde)</ul>
<p>
oder
</p>
<ul>
<li>sp&auml;testens mit der Versendung der Rechnung gel&ouml;scht werden. Mit der L&ouml;schung wird allerdings gleichzeitig die Telekom von der Vorlage der Daten im Streitfall freigestellt.
</ul>
<p>
Auch f&uuml;r die Aufnahme in Teilnehmerverzeichnisse (Telefonb&uuml;cher) und den Auskunftsdienst der Telekom steht Ihnen ein Wahlrecht zu. Dies ist vor allem deshalb wichtig, weil Teilnehmerverzeichnisse zunehmend auch in elektronischer Form (z.B. auf CD-ROM) ver&ouml;ffentlicht werden, so dass die Daten z.B. f&uuml;r Werbezwecke leicht von Unternehmen, aber auch von Privatpersonen ausgewertet werden k&ouml;nnen. Es ist daher sinnvoll, den Eintrag in Teilnehmerverzeichnissen auf das unbedingt Notwendige zu beschr&auml;nken (z.B. nur den Anfangsbuchstaben des Vornamens und keine Adresse) und ggf. die Aufnahme in elektronische Verzeichnisse v&ouml;llig auszuschlie&szlig;en.
</p>
<p>
Seit Herbst 1997 bieten die Telekom und private Wettbewerber einen sog. „Komfortauskunftsdienst“ an, bei dem gegen Entgelt neben der Rufnummer auch weitere in Telefonverzeichnissen eingetragene Daten (wie z.B. die Adresse, der Beruf und Mitbenutzer) mitgeteilt werden.
</p>
<p>
Der Rundfunk Berlin-Brandenburg l&auml;sst durch die Geb&uuml;hreneinzugszentrale (<b>GEZ</b>) in K&ouml;ln Daten aller angemeldeten Berliner Rundfunkteilnehmer speichern. Dazu geh&ouml;ren neben Name, Adresse, Bankverbindung auch Daten &uuml;ber eingegangene Zahlungen.
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732325.pdf" target="_blank">Rufnummernauskunft und Teilnehmerverzeichnisse (Deutsche Telekom AG)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732322.pdf" target="_blank">Speicherungsdauer von Verbindungsdaten (Deutsche Telekom AG)</a>&nbsp;-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732323.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Rundfunk Berlin-Brandenburg, GEZ)</a>
-&gt;PDF-File
</ul>
<p>&nbsp;</p>
<p>
<b><a name="7">Wirtschaft</a></b>
</p>
<p>
Insbesondere zur &Uuml;berpr&uuml;fung der Kreditw&uuml;rdigkeit erteilen SCHUFA und das Schuldnerverzeichnis Auskunft.
</p>
<p>
<i><u>Zur SCHUFA:</u></i>
</p>
<p>
Die SCHUFA speichert Daten aus &ouml;ffentlichen Schuldnerverzeichnissen der Gerichte und insbesondere Meldungen von Kreditinstituten, Leasing-Gesellschaften, Versandhandelsunternehmen und Kreditkartengesellschaften. Es werden z.B. die Einziehung der Kreditkarte oder die K&uuml;ndigung des Girokontos wegen missbr&auml;uchlicher Nutzung, die Abgabe einer eidesstattlichen Versicherung, fruchtlose Pf&auml;ndungen, Lohnpf&auml;ndungen oder Scheckr&uuml;ckgaben mangels Deckung gespeichert.
</p>
<p>
Die SCHUFA f&uuml;hrt sog. Domizil-Daten. Sollten Sie Ihren Hauptwohnsitz weder in Berlin noch in denen Bundesl&auml;ndern haben, m&uuml;ssten Sie Ihr Auskunftsersuchen an die SCHUFA-Gesch&auml;ftsstelle des Bundeslandes Ihres Wohnsitzes richten.
</p>
<p>
Die SCHUFA teilt neben der Auskunft, welche Daten &uuml;ber Sie gespeichert sind, auch Angaben dar&uuml;ber mit, wer diese Daten gemeldet und wer innerhalb der letzten 12 Monate - sofern keine Information im SCHUFA-Datenbestand war, innerhalb der letzten drei Monate - eine Anfrage an die SCHUFA gerichtet hat.
</p>
<p>
Obwohl eine Auskunftserteilung an den Betroffenen nach &sect; 34 Abs. 5 Bundesdatenschutzgesetz (BDSG) grunds&auml;tzlich unentgeltlich zu erfolgen hat, kann die SCHUFA vom Auskunftssuchenden dann ein <b>Entgelt</b> erheben, wenn dieser die Auskunft gegen&uuml;ber Dritten zu wirtschaftlichen Zwecken nutzen kann. Da es sich bei der SCHUFA um eine private Kreditschutzorganisation handelt, wird dies regelm&auml;&szlig;ig anzunehmen sein. Der Anspruch auf ein Entgelt entf&auml;llt jedoch, wenn Ihre Daten urnichtig oder unzul&auml;ssig gespeichert werden oder die Auskunft ergibt, dass die Daten zu berichtigen oder zu l&ouml;schen sind.
</p>
<p>
Sollten Sie Ihren Hauptwohnsitz in Berlin oder in den neuen Bundesl&auml;ndern haben, k&ouml;nnen Sie nach &sect; 34 Abs. 6 BDSG unentgeltlich Einsicht in die Sie betreffenden Daten und Angaben nehmen, wenn Sie zur Berliner Gesch&auml;ftsstelle der SCHUFA gehen (Adresse siehe beiliegendes Musterschreiben).
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732326.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (SCHUFA)</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732327.pdf" target="_blank">Auskunft &uuml;ber Daten&uuml;bermittlungen und -herkunft (SCHUFA)</a>
-&gt;PDF-File</ul>
<p>&nbsp;</p>
<p>
<i><u>Zum Schuldnerverzeichnis:</u></i>
</p>
<p>
Bei dem Amtsgericht Sch&ouml;neberg wird zentral ein Verzeichnis gef&uuml;hrt &uuml;ber die Personen, die eine eidesstattliche Versicherung nach &sect; 807 Zivilprozessordnung (ZPO) und &sect; 284 Abgabenordnung (AO) abgegeben haben oder gegen die nach &sect; 901 ZPO die Haft angeordnet ist. Die Eintragung wird nach Ablauf von drei Jahren seit Ende des Jahres, in dem die eidesstattliche Versicherung abgegeben, die Haft angeordnet oder die sechsmonatige Haftvollstreckung beendet worden ist (&sect; 915 a Abs. 1 ZPO), gel&ouml;scht. Sie wird vorzeitig gel&ouml;scht, wenn die Befriedigung des Gl&auml;ubigers, der gegen den Schuldner das Verfahren zur Abnahme einer eidesstattlichen Versicherung eingeleitet hat, nachgewiesen worden ist oder der Wegfall des Eintragungsgrundes dem Vollstreckungsgericht bekannt geworden ist (&sect; 915 a ZPO).
</p>
<p>
&Uuml;ber das Bestehen oder Nichtbestehen einer Eintragung in das Schuldnerverzeichnis ist jedem auf Antrag Auskunft zu erteilen (&sect; 915 b Abs. 1 ZPO).
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732328.pdf" target="_blank">Auskunft &uuml;ber eigene Daten (Schuldnerverzeichnis)</a>
-&gt;PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732329.pdf" target="_blank">L&ouml;schung eigener Daten (Schuldnerverzeichnis)</a>
-&gt;PDF-File</ul>
<p>&nbsp;</p>
<p>
<b><a name="8">Adressenhandel / Werbung</a></b>
</p>
<p>
Gegen Werbung von Unternehmen, die dem Deutschen Direktmarketing Verband e.V. (DDV) angeh&ouml;ren, k&ouml;nnen Sie sich durch Eintrag in der sog. <b>„Robinson-Liste“</b> wehren. Telefonisch k&ouml;nnen Sie den DDV unter der Rufnummer (07156) 95 10 10 (Anrufbeantworter) erreichen.
</p>
<p>
Gegen&uuml;ber dem werbenden Unternehmen k&ouml;nnen Sie die <b>L&ouml;schung</b> Ihrer nur f&uuml;r Werbezwecke verwendeten Daten verlangen und Auskunft &uuml;ber die zu Ihrer Person gespeicherten Daten, auch soweit sie sich auf die Herkunft beziehen.
</p>
<p>
Haben Sie Beschwerden wegen aggressiver, bel&auml;stigender und Ihnen unzul&auml;ssig erscheinender Werbung, k&ouml;nnen Sie sich an die in Ihrem Raum t&auml;tige Verbraucherzentrale wenden, so z.B.
</p>
<p>
Verbraucherzentrale Berlin,
<br>
Bayreuther Str. 40,
<br>
10787 Berlin,
<br>
Tel.: (030) 21 48 50,
</p>
<p>
oder an eine ihrer Au&szlig;enstellen (Liste erhalten Sie von den Verbraucherzentralen). Die Verbraucherzentralen sind nach dem Rechtsberatungsgesetz zur au&szlig;ergerichtlichen Rechtsberatung und Rechtsbesorgung auf dem Gebiet des Verbraucherrechts berechtigt. Der
</p>
<p>
Verbraucherschutzverein,
<br>
Bayreuther Str. 41,
<br>
10787 Berlin,
<br>
Tel.: (030) 21 48 74-0,
</p>
<p>
in dem auch alle Verbraucherzentralen Mitglied sind, bek&auml;mpft bundesweit unzul&auml;ssige Werbung und unzul&auml;ssige Allgemeine Gesch&auml;ftsbedingungen.
</p>
<p>
Dort - wie bei der regional zust&auml;ndigen Verbraucherzentrale - erhalten Sie auch <b>Aufkleber</b> gegen Werbung als <b>Wurfsendung</b> f&uuml;r Ihren Briefkasten sowie ein Merkblatt, das Sie &uuml;ber Ihre M&ouml;glichkeiten informiert, wenn von den Mitarbeiterinnen und Mitarbeitern einer Werbefirma Ihr Aufkleber nicht beachtet wurde.
</p>
<p>
Werbung mittels <b>Telefaxschreiben</b> stellt nach der Rechtsprechung des Bundesgerichtshofes eine unzul&auml;ssige Bel&auml;stigung und somit einen Versto&szlig; gem&auml;&szlig; &sect; 1 Gesetz gegen den unlauteren Wettbewerb dar, sofern nicht der Telefaxempf&auml;nger zuvor ausdr&uuml;cklich oder stillschweigend sein Einverst&auml;ndnis erkl&auml;rt hat, zu Werbezwecken ein Telefax zu erhalten. <b>E-Mail-Werbung</b> ohne vorherige Zustimmung der betreffenden Person ist nach der Entscheidung eines Landesgerichtes aus denselben Gr&uuml;nden unzul&auml;ssig.
</p>
<p>
<b><i>Musterschreiben:</i></b>
</p>
<ul>
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732330.pdf" target="_blank">Aufnahme in Robinson-Liste (DDV, Robinson-Liste)</a>
-&gt;PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732331.pdf" target="_blank">Weitergabe von Daten an Dritte (Deutsche Telekom Medien GmbH)</a>
-&gt;PDF-File<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732332.pdf" target="_blank">Widerspruch gegen Nutzung und Verarbeitung eigener Daten zu Zwecken der der Bearatung, Werbung und Marktforschung (Deutsche Telekom AG)</a>
-&gt;PDF-File <li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732333.pdf" target="_blank">Blanko-Schreiben an Firmen, die an Sie Werbematerial senden,</a>
-&gt;PDF-File
<li><a href="http://www.datenschutz-berlin.de/infomat/datensch/musterbriefe/732334.pdf" target="_blank">Mahnschreiben.</a> -&gt;PDF-File</ul>
<P>
Zuletzt ge&auml;ndert:<BR>am 30.09.2003<P><A HREF="http://www.datenschutz-berlin.de/ueber/mail.htm"><IMG BORDER="0" SRC="http://www.datenschutz-berlin.de/gif/mailweb.gif" ALT="mail to webmaster"></A>
</BODY>
</HTML>

View file

@ -1,172 +0,0 @@
<html><head><title>rundum sicher</title>
<LINK REL="stylesheet" HREF="../doku/cryptocd.css">
<META NAME="description" CONTENT="rundum sicher">
<META NAME="keywords" CONTENT="rundum sicher">
<META NAME="resource-type" CONTENT="document">
<META NAME="distribution" CONTENT="global">
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<META HTTP-EQUIV="Content-Style-Type" CONTENT="text/css">
</head>
<body>
<table>
<tr>
<td>
<p>Dieser Text stammt von <a href="http://www.citycrimecontrol.net/texte/rundum.html">Christian Vähling</a>. Danke!</p><br>
<font size="-1" face="Arial, Helvetica, sans-serif">Christian V&auml;hling
(city.crime.control):</font> <br>
<font size="+2" face="Arial, Helvetica, sans-serif"><b>Rundum sicher</b></font><font size="+2"><br>
</font><font face="Arial, Helvetica, sans-serif">Einige Vorstellungen
und Mythen aus der Sicherheitspolitik</font>
<p> <font size="-2" face="Arial, Helvetica, sans-serif"> <i>(Dieser Text
basiert zum Teil auf einem Aufsatz, den der Autor im Rahmen seines Soziologiestudiums
geschrieben hat. Der Aufsatz ist &uuml;ber das c&sup3;-B&uuml;ro erh&auml;ltlich.
Kommentare, Verbesserungen etc. sind ausdr&uuml;cklich erw&uuml;nscht
und ggf. an <a href="mailto:city.crime.control@gmx.de">city.crime.control@gmx.de
</a> zu richten.)</i></font></p>
<p>
<font size="-1" face="Arial, Helvetica, sans-serif"> Videoüberwachung ist ein großes Übel; die mit ihr verbundenen hohen Risiken und der geringe Nutzwert sprechen für sich selber und wiegen schwerer als jedes Argument für sie. Aber zumindest das öffentlich zugängliche Bild ist eins von breiter Befürwortung gegenüber einer nicht so breiten, wenn auch engagierten Kritik. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die totale Überwachung wird vielerseits gar nicht als so schlimm gesehen, sondern eher positiv besetzt. Die Kontrolle wird als Notwendigkeit verharmlost, Sicherheit wird als Grundbedürfnis vorausgesetzt. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die üblichen Kritikpunkte (Totalitarismusgefahr, Kriminalisierung unerwünschter Verhaltensweisen, Datenschutz, kriminalistische Bedeutungslosigkeit) sind allgemein zugänglich und werden mehr oder weniger viel diskutiert (das letzte eher weniger, das vorletzte eher mehr). Die Datenschutzfrage läßt sich dabei noch am leichtesten zerstreuen: man müsse halt gewährleisten, daß die Bilder nicht aufgezeichnet werden, ihre Verwertung kontrolliert wird etc. - technische Lösungen für nur-mehr-technische Probleme. Schwerer das Argument, daß Videoüberwachung nichts bringt. Kriminalität verlagert sich eher als daß sie schwindet. Das ist empirisch nachweisbar und technisch höchstens durch Allgegenwart zu lösen. Deshalb wird im Allgemeinen bei dem Thema die Ebene gewechselt und von "subjektiver Sicherheit" geredet. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die Befürwortung der Videoüberwachung in der Bevölkerung stützt sich, wie's scheint, zum einen auf Aspekte des Sicherheitsgefühls, nämlich das Mißtrauen gegenüber bestimmten Räumen ("Kriminalitätsbrennpunkten"), zum anderen wohl auf dem Vertrauen in die demokratischen Instanzen (was mit sich bringt, daß der Totalitarismusvorwurf nicht wirkt, weil er unplausibel erscheint). Ferner fällt ins Gewicht, daß überhaupt etwas von offizieller Seite zum Thema Sicherheit getan wird (egal was). Die spielerische Normalisierung (Entdämonisierung) des Überwachungsgedanken (Big Brother, Webcams) wird auch oft genannt, als Anzeichen der Identifikation mit den Überwachern bzw. der freiwilligen Auslieferung. (Big Brother kokettiert zumindest mit Überwachungs- also Kontrollphantasien, auch wenn das Konzept der Sendung wohl eher auf Voyeurismus und Geldgier basiert.)
</font><font size="-1" face="Arial, Helvetica, sans-serif">Irgendwo entlang dieser Argumente muß sich die Antwort auf die Frage finden: warum ist die Videoüberwachung trotz ihrer offensichtlichen Mängel so beliebt? Für die politische Arbeit ist diese Frage auf zweierlei Weise wichtig, in Bezug auf die Legitimierung der Kritik und in Bezug auf mögliche Ansatzpunkte für politische Aktionen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>1. Geborgenheit durch Einschlie&szlig;en</b>
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Ein erschreckendes Symptom der Kontrollgesellschaft ist die Überwachung von Spielplätzen und Kindergärten durch Eltern. Dabei ist es nicht mal der unpersönliche Staat, der das veranlaßt, und die Zwecke, denen das dient, sind nachvollziehbar und gewissermaßen sogar recht edel. Das macht es jedoch nicht besser, eher schlimmer. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">In einer ZDF-Dokumentation über Videoüberwachung bringt eine Mutter es ziemlich gut auf den Punkt, wenn sie sagt, es ginge nicht darum, in die Privatsphäre der Kindergärtnerinnen einzudringen, sondern darum, die eigene Privatsphäre zu behaupten. Die der Eltern, wohlgemerkt, unter die das Wohlergehen der Kinder fällt. Was die davon halten, steht nicht zur Debatte. Kinder haben keine Privatsphäre außer der elterlichen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Als Vorteil der Kinderüberwachung wird gesehen, daß die Eltern auf diese Weise Einblick in die Interessen ihrer Kinder kriegen und sich abends mit ihnen darüber unterhalten können, was sie den Tag über getan haben. Mal abgesehen davon, daß es ein Armutszeugnis für die Eltern ist, nur so erfahren zu können, was ihre Kinder interessiert: was sollen die Kinder mit Eltern, die sich als ihre "großen Brüder" (die Doppeldeutigkeit ist verführerisch) ausgeben, indem sie ihnen das Recht auf Privatheit absprechen? </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es wird angenommen, daß es im Interesse der Kinder sei, wenn ihre Eltern alles über sie wissen. Grundlage dafür ist der Glaube, daß das Interesse der Eltern auch das der Kinder sei, oder: daß die Eltern auf der Seite der Kinder seien, wissen was gut für sie ist etc. Kurz: Daß die Kinder keinen Grund der Welt haben, sich gegen die Überwachung der Eltern zu verwehren - es sei denn, sie hätten etwas zu verbergen. (Woher nehmen diese Leute bloß diese Idealvorstellung von Eltern/Kinder-Verhältnissen? Lesen die keine Zeitung?) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es gibt in diesem Zusammenhang zwei Dinge, die Kinder brauchen, die aber nicht im Interesse der Eltern sind: 1) Die Möglichkeit einer Distanzierung von den Eltern, und 2) den Kontakt zu elternunabhängigen Milieus. Das eine gibt ihnen die Möglichkeit, sich als freie Individuen zu begreifen, und das andere die Möglichkeit, mit dieser Freiheit etwas anzufangen. Das letzte, was Kinder brauchen, ist Sicherheit rundum, wenn Sicherheit den Ausschluß von gesellschaftlicher Heterogenität bedeutet. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Der Foucaultsche Begriff des Einschließungsmilieus ist für die Kindheit (zumindest in einer solchen Familie) mehr als angebracht. Die Kindheit ist geprägt durch die Verinnerlichung eines umfassenden Regelwerks und einer strengen Hierarchie, in der es vordergründig nicht um Unterdrückung geht, sondern um Geborgenheit. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
</font><font size="-1" face="Arial, Helvetica, sans-serif">Umgedacht auf die öffentlichen Institutionen, die die Elternrolle übernehmen und die Öffentlichkeit überwachen wollen, bedeutet dies: was hier geschaffen wird, ist nicht Sicherheit, also ein Milieu ohne Gefahren (was angesichts der gesellschaftlichen Risikopotentiale eh nicht so einfach geht). Es ist Geborgenheit - ein Milieu ohne Irritation.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Des weiteren ist die Videoüberwachung auch kein Eindringen in die Privatsphäre, sondern vielmehr ihre völlige Verneinung. NIcht nur daß es ja nicht der private Raum ist, der überwacht wird, sondern der öffentliche - wir nutzen ihn auch nicht als privat definierte Menschen, sondern als Angehörige einer wohlbehüteten "großen Familie". </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
<br>
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>2. Gefahr benannt, Gefahr gebannt</b>
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Ein interessantes Moment in der aktuellen Sicheheitsdiskussion ist das Konstrukt der "subjektiven Sicherheit". Die Beobachtung, daß das Sicherheitsgefühl der Menschen nicht unbedingt mit der tatsächlichen Kriminalität zusammenhängt, ist nicht neu. Klassisch sind die inzwischen klischeeträchtigen alten Frauen, die sich am meisten fürchten und am wenigsten bedroht sind. <a name="nolsiw"></a></font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Auch Wilson und Kelling (1996), die Autoren der <a href="#wilson">"Broken-Windows"-Theorie</a>, wußten das und bauten ihren Ansatz vom "community-oriented policing" teilweise darauf auf - nicht ohne die eigentlich richtige Erkenntnis, daß Menschen, wenn sie sich sicherer fühlen, auch weniger bedroht sind, und daß eine Gegend, in der Menschen sich unbefangen auf der Straße bewegen, Straftäter abschreckt, in ihr Gegenteil zu verkehren: so sehen sie den Widerspruch zwischen der unverhältnismäßig hohen Kriminalitätsangst älterer Leute einerseits und ihrer geringen Opferwerdungsrate nicht als Widerspruch, sondern als Kausalzusammenhang: weil sich ältere Menschen mehr fürchten, schützen sie sich mehr, gehen z.B. nicht viel aus, und deswegen werden sie weniger überfallen. (S. 126) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif"><a name="pdg"></a>Es entsteht der Eindruck, die Befürworter von Kontrollpolitik wollten sich noch nicht so recht von der alten Bedrohungsrhetorik verabschieden. (Das ist verständlich, läßt der Widerspruch zwischen subjektiver und objektiver Sicherheit doch den Schluß zu, daß es reichen würde, subjektive Sicherheit durch kritische Aufklärung über das eigentliche Ausmaß der Unsicherheitsfaktoren zu gewährleisten.) So wird immer wieder die Bedrohung der öffentlichen Ordnung beschworen (vgl. etwa <a href="#gdp">GdP 2000</a>). Diese Bedrohung wird aber immer weniger anhand von Risiken der Opferwerdung (die dem Bedrohungsszenario widersprechen würden, vgl. <a href="#feltes">Feltes 1997</a>, S. 541) und zunehmend anhand von Beeinträchtigungen der allgemeinen Lebensqualität dargestellt. Als Grundlage hierfür reicht die Berufung auf ein diffuses Unbehagen, im Gegensatz zu statistischen Daten, die leichter kritisiert werden könnten und sich nicht so gut vermitteln lassen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Auch das diffuse Unbehagen der BürgerInnen läßt sich erheben und benennen. Der Bezug auf subjektive Sicherheit ist also nicht völlig tatsachenunabhängig, es wird nur feiner gesiebt, welche Tatsachen relevant sind und welche nicht. So ist die Feststellung, daß alte Frauen eher selten Opfer von Überfällen werden, weniger relevant als die Tatsache, daß alte Frauen Angst vor Überfällen haben. <a name="enhel"></a></font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif"> Konstruiert werden Bedrohungsszenarien nicht aus blauem Himmel, sondern unter ausdrücklichem Rückgriff auf vorhandene Ängste. In der Sicherheitsrhetorik sind dies reale Ängste vor verbrecherischen Übergriffen. Dieses Argument läßt sich leicht in den Bereich des Mythischen verbannen. Wenn in Umfragen erhoben wird, wovor sich Menschen fürchten, wird damit keine reale Bedrohung erfragt. Der Kriminologe <a href="#lehne">Werner Lehne</a> (1996) ist solchen Erhebungen gegenüber zu recht mißtrauisch. Ihm zufolge sind es eher allgemeine Angstgefühle, die je nach Art der Frage kanalisiert, projiziert werden. (Etwa Angst vor der Dunkelheit.) Wenn Politiker von Kriminalitätsangst reden, meinen sie damit ein diffuses Unbehagen, das mit Kriminalität nichts zu tun hat, eher mit allgemeiner persönlicher Unsicherheit und einer Irritation, die von Zeichen städtischer Heterogenität ausgeht; der Bezug zur Kriminalität wird erst im nächsten Schritt, der Deutung, hergestellt. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">In diesem Licht wird auch deutlich, was mit den "Babylonischen Urängsten" gemeint ist.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wir erinnern uns: in dem vom damaligen Innensenator in Auftrag gegebenen Graffiti-Gutachten ist die Rede von der "babylonischen Urangst, die von den unverständlichen, unbekannten, farbvandalistischen Hieroglyphen an Hauswänden und Zugflanken ausgeht" (zit. nach Zett Nr. 4/99, S. 6) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Der Bezug auf den Babylon-Mythos deutet auf drei Aspekte: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- es ist eine mythische Vorstellung, hat also nichts mit der Wirklichkeit zu tun. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- es ist eine alte Vorstellung - älter als Graffiti. Das heißt, die Angst ist bereits da und wird durch die Irritation der Graffiti nur stimuliert. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- es hat etwas mit Sprachverwirrungen zu tun, beziehungsweise Verständnislosigkeit. Deshalb läßt sich der Anblick der Graffiti als Irritation verstehen: Graffiti sind eine soziale Sprache, die von den etablierten abweicht und sie damit in Frage stellt. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="tfarcevol"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das, und nicht die mangelnde gesetzliche Legitimation, löst die Verunsicherung aus bei Menschen, die den Umgang mit Heterogenität nicht gewöhnt sind. Mit den Worten von Angstfachmann <a href="#lovecraft">H.P. Lovecraft</a> (1995, S.7): "Die älteste und stärkste menschliche Gefühlsregung ist die Angst, und die ältste und stärkste Art von Angst ist die Angst vor dem Unbekannten."
</font><font size="-1" face="Arial, Helvetica, sans-serif">Lovecraft verfolgt den Gedanken dann weiter in Richtung der Entstehung moderner Gruselgeschichten. Vorher entwickelt er aber noch ein Bild der Bedeutung des Mythos als einer Geschichte, die das Unbekannte in der Welt erklärt und dem Stamm/Volk seinen Platz in dieser großen, unheimlichen Welt zuweist. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die mythische Vorstellung ist immer an Rituale gebunden, die den Zusammenhalt des Volkes und die Machtstellung der Priester festigen. Mit dieser Perspektive erhellt sich der Sinn einiger Sicherheitsmaßnahmen: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Die Beleuchtung von sog. Angsträumen ähnelt der Geisteraustreibung, etwa zu Sylvester. "Geister" sind hier unerwünschte Individuen und Gruppen, .die sich "heidnischen" (=nicht gesegneten) Bräuchen hingeben, etwa Betteln oder herumsitzen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- In Innenstädten, um die es in erster Linie geht, kommt noch der rituelle Akt des Kaufens dazu. Der Fetischcharakter des Geldes ist in anderen Zusammenhängen ausreichend thematisiert worden. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="tieluap"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Der Aspekt der Verhaltenskontrolle, die von Überwachungskameras begünstigt wird, spielt hier eine zentrale Rolle als Ersatz für ethisches Handeln. "Die Kamera ist eine veräußerte Instanz, sie ist das Pendant zum Gewissens- und Werteverlust. Mit diesem Instrument will man nun ersetzen, was innerlich offenbar verlorengegangen ist." (<a href="#pauleit">Pauleit,</a> S. 102) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Webcams und Big Brother erfüllen hier vielleicht ein wenig die Rolle des Satanismus: Bannen der bösen Geister durch Identifikation. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">In diesem Licht können wir die Rhetorik von der subjektiven Sicherheit als Bannen der Angst durch Beschwörung begreifen. Beschwören heißt, einen Dämonen durch Nennung seines Namens herbeirufen (heraufbeschwören, herbeireden) und ihn sich dienbar zu machen. Bannen heißt, ihn aus dem normalen Umfeld heraus in eine bekämpfbare oder harmlose Sphäre zu vertreiben. Etwa, das Böse auf die Sphäre der städtischen Verwahrlosung zu projizieren und diese dann zu bekämpfen. Die Exorzisten können sich oft gar nicht vorstellen, daß diese Verbindung jemandem unplausibel erscheinen könnte. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="kw"> </a> </font><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
</font><font size="-1" face="Arial, Helvetica, sans-serif">Vor kurzem erschien im Weser Kurier ein kurzer <a href="#wk">Zeitungsartikel</a>, der die Diskrepanz zwischen Notwendigkeit und gewollter Gefahr illustriert. In Zusammenhang mit der nun doch nicht mehr geplanten Polizeiwache am Bremer Sielwalleck, die angesichts der dort versammelten Drogenszene angedacht, dann aber als nicht zweckmäßig verworfen wurde, wird der polizeiliche Handlungsbedarf gegenüber der Szene wie folgt umrissen: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">"Grund zum Einschreiten, so die Erfahrung des Revierleiters, gebe es allerdings eher selten: Tagsüber sind die Leute sehr friedlich.' Erst gegen Abend werde die Stimmung gereizter: Dann müssen wir auch zu dritt oder viert da durchgehen.' Zu Zwischenfällen komme es aber nicht sehr häufig. Jedoch gibt Schmidt <i>(der Revierleiter-C.V.)</i> zu: Das Sicherheitsgefühl vieler Menschen ist beeinträchtigt.'"</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wodurch ist das Sicherheitsgefühl beeinträchtigt? Durch die bloße Gegenwart der Junkies? Durch die Tatsache, daß abends Polizisten "zu dritt oder viert da durchgehen"? So oder so, es entsteht der Eindruck, als sei das Sicherheitsgefühl nicht der Auslöser für die Polizeipräsenz, sondern eine Rechtfertigung. Es gibt der Polizei einen Grund, auch dann einzuschreiten, wenn eigentlich gar nichts passiert ist. (Ein wenig entsteht der Eindruck, dem Revierleiter sei das auch nicht ganz geheuer...) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wenn solche Widersprüche auftauchen, müssen wir aufpassen: dann geht es meist um etwas anderes als die Gewährleistung von Sicherheit, nämlich um die Herstellung von Ordnung, was nicht das gleiche ist. Mit Ordnung ist teilweise die Sicherung von Machtstrukturen gemeint, teilweise aber auch ganz landläufig das Ausbleiben von Müll. Die Ordnungssicherung wird an die Lebensqualität und das Sicherheitsgefühl aus zwei Gründen geknüpft: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Zum einen, um klarzustellen, daß sie im Interesse der BürgerInnen ist. Die Broken-Windows-Theorie geht davon aus, daß gemeinschaftsorientierte Polizeiarbeit von den Bedürfnissen der BürgerInnen auszugehen habe; indem die Bedürfnisse verallgemeinert werden (Sicherheit und Lebensqualität sind ja schon recht allgemein), lassen sich damit auch Einzelaktivitäten rechtfertigen, die für sich nicht so gut bei den BürgerInnen ankommen würden, wenn diese direkt danach gefragt würden. In solchen Selbstverständlichkeiten verschwindet die Gemeinschaftsorientierung zugunsten starrer Vorstellungen von Ordnung.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das liegt zum Teil in der Struktur solcher Vermittlungsprozesse, zum Teil sicher auch darin, daß da, wo diese Zusammenhänge vermittelt werden, auch ein machtpolitisches Interesse besteht, denn sonst würden sogenannte "rationale Akteure" das doch eher bleiben lassen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Der andere Grund ist: ausgehend von ihren eigenen Vorstellungen und Ängsten, glauben die Ordnungsschaffenden wohl selbst an diese Verknüpfung. Denn wer sagt, daß ausgerechnet diese Leute frei von Aberglauben sind? Plausibilität entsteht nicht nur aus der inneren Logik eines Arguments, sondern vor allem auch aus der Übereinstimmung des Arguments mit den Überzeugungen der RezipientInnen. Selbst wenn also machtpolitische Interessen im Vordergrund stehen, müssen wir davon ausgehen, daß die rhetorischen Konstrukte den Konstrukteuren schlüssig und plausibel erscheinen. Du kannst keinen Dämonen beschwören, wenn Du nicht zumindest ein bißchen an ihn glaubst. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das Spiel mit der Sicherheitstechnologie ist ein Spiel mit der Angst: Man müsse die Ängste der BürgerInnen ernstnehmen, heißt es. Und zwar offenbar ernster als die BürgerInnen selber.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es ist dabei völlig unerheblich, ob die Technologie ein sinnvolles Instrument zur Kriminalitätsbekämpfung ist. Das ist der rhetorische Vorteil der subjektiven Sicherheit. Obwohl es eigentlich ziemlich offenkundiger Unsinn ist, die persönliche Unsicherheit der Menschen durch Sicherheitstechnologie bekämpfen zu wollen, erscheint sie trotzdem als Allheilmittel. Wenn schon nicht gegen die Kriminalität, dann gegen die Kriminalitätsfurcht. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Jede Sicherheitstechnologie schafft durch ihre bloße Gegenwart jedoch eher Verunsicherung. Implizit sagt ihre Gegenwart: dieser Ort ist gefährlich. Und alle anderen drumherum erst recht. Wenn sie an einem Ort steht, der vorher nicht als gefährlich angesehen wurde, wird die Gefahr, die sie bannen soll, durch ihre Gegenwart überhaupt erst konstruiert. Dadurch entsteht auch in einem total überwachten Gebiet nie ein wirkliches Sicherheitsgefühl, sondern nur eine technische Begrenzung der Angst - und ein "Markt" für weitere Maßnahmen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
<br>
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>3. Von Disneyworld zu Entenhausen</b>
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wenn einige Institutionen den öffentlichen Raum behandeln, als wäre er nichts als Baufläche, können wir darin erkennen, was wir schon lange geahnt haben: der öffentliche Raum wie wir ihn vertreten, als Sphäre des Aufeinandertreffens verschiedener heterogener Gruppen, die alle zusammengenommen das Wesen einer Stadt ausmachen, ist eine Idealvorstellung, deren Verwirklichung es strenggenommen nie gegeben hat. Immer schon war die Frage nach dem Zugang zum öffentlichen Raum abhängig von Machtverhältnissen (und andersrum, aber eben auch so rum). Seien es Frauen, Sklaven, Kinder, Obdachlose oder libanesische Flüchtlinge - irgendjemand blieb immer draußen, und dieses Draußen war nötig für das Selbstverständnis derer drinnen. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="regrebennor"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das Ideal vom öffentlichen Raum in der modernen Stadt läuft darauf hinaus, daß alle als "drinnen" zu begreifen sind und draußen bereits nicht mehr Stadt ist. Dann wären alle in der Stadt an ihrer Gestaltung beteiligt. Das ist als Ideal nach wie vor vertretbar. Aber es ist, wie <a href="#ronneberger">Ronneberger, Lanz und Jahn</a> (1999, S. 207) zeigen, auch nicht ohne weiteres einzufordern. Kritik und Veränderung kann sich nicht auf den Zugang zu Räumen beschränken, sondern muß die Prozesse, aufgrund derer der Zugang beschränkt ist, selber berücksichtigen, wenn sie keine Symptomflickerei bleiben will. </font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="ezueled"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
</font><font size="-1" face="Arial, Helvetica, sans-serif">Derzeit läßt sich ein Aufbrechen der Kontrollsysteme feststellen, weg vom Strafen zum Belohnen bzw. Reizeschaffen. Andererseits werden immer wieder härtere Strafen gefordert, aber das ist nur der staatliche Teil der Kontrollgesellschaft und illustriert eher den Kontrollverlust des Staates auf der gesamtgesellschaftlichen Ebene. Wesentlich ist, daß der Staat zwar das Gewaltmonopol hat, aber nicht das Anreizeschaffmonopol. Entsprechend sind die neueren Kontrollformen dezentral und von jeweils geringerer Reichweite als die großen autoritären Systeme. Es ist umstritten, ob es sich bei dem, was daraus entsteht (vgl. <a href="#deleuze">Deleuze</a> 1993), noch um ein Einschließungsmilieu im Sinne Foucaults handelt oder um etwas wesentlich neues. Wenn die einzelnen Kontrollformen weniger umfassend werden, sich nicht mehr auf alle Lebensbereiche, sondern auf einzelne Verhaltensweisen beziehen, entfällt der Aspekt des "soul-training", die Verinnerlichung des Kontrollsystems, die das Einschließungsmilieu auszeichnet.</font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="gniraehs"></a></font><p><font size="-1" face="Arial, Helvetica, sans-serif"></font><font size="-1" face="Arial, Helvetica, sans-serif"><a href="#shearing">Shearing und Stenning</a> (1985) halten das für unwesentlich. Sie argumentieren, daß das "soul training" zwar zu den von Foucault beschriebenen Einschließungsmilieus gehöre, aber nicht wesentlich für das Einschließungsmilieu als solches sei. Und daß die Totalität der Überwachung noch gegeben sei. Nur während die staatliche Kontrolle zentral ist (Stichwort Panoptikum), sind die neueren Kontrollen zerstreut in viele kleine Verhaltensmaßregeln, die zusammen aber genauso beschränkend wirken, wenn nicht mehr. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Als Beispiel, wie die private Kontrolle einzelner Verhaltensweisen sich zu einer Totalkontrolle verdichtet, beschreiben Shearing und Stenning Disneyworld, wo diese Mechanismen bereits sehr früh sehr weit entwickelt waren. Disneyworld ist natürlich auch aus anderen Gründen interessant: </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- der Disney-Konzern achtet in allen Bereichen, in denen er in Erscheinung tritt, darauf, daß bestimmte Normen repräsentiert sind; von Mitarbeitern wird etwa erwartet, daß sie ihr Äußeres den Erwartungen des Konzerns anpassen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Die Werte, die Disney vertritt, sind die der amerikanischen Moral Majority, wie die Family Values; die kleinstädtische Sauberkeit Entenhausens nimmt das Disney-Ideal vorweg. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- entsprechend ist es kein Zufall, daß Disney sich am New Yorker Times Square angesiedelt hat, NACHDEM dieser durch die Zero-Tolerance-Politik von Prostitution etc. "gesäubert" wurde. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- auch die von Disney gebaute Stadt CELEBRATION entspricht genau dem Bild vom disneyfizierten Zusammenleben; hier leben Menschen, die sich freiwillig den Disneyschen Verhaltensanforderungen unterordnen. Damit hat das, was Shearing und Stenning für die Disneysche Vergnügensdiktatur beschreiben und für den Alltag voraussehen, sich zumindest hier vollständig in die Alltagswelt erstreckt. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">BesucherInnen von Disney World werden von vornherein an die Bevormundung gewöhnt, indem sie vom Parkplatz zu den Zügen geleitet werden, die sie zum eigentlichen Park bringen. Stimmen vom Tonband (standardisierte, situationsunabhängige Botschaften, nicht individuelle Dialoge) instruieren die Familien, aufeinander aufzupassen und den Anweisungen des Personals folge zu leisten etc, während die Zugstrecke so organisiert ist, daß der Blick gezielt auf bestimmte Anblicke (verheißene Vergnügungen) gelenkt wird. Auffällig ist, daß die Kontrolle verteilt wird. Es gibt keine reinen, erkennbaren Sicherheitsorgane, es gibt nur SchauspielerInnen, die auf die BesucherInnen aufpassen (den Anweisungen des etc.), dekorative Elemente, die die Besucherströme leiten, Tonbandstimmen, die Einzelanweisungen geben - und das Publikum, das mitmacht, sich nicht nur lenken läßt, sondern sich an der Lenkung beteiligt, etwa indem Familien und Reisegruppen angehalten sind, zusammenzubleiben und aufeinander aufzupassen. Die Kontrolle wird so nicht als Kontrolle, sondern als organisatorische Bedingung des Vergnügens empfunden, Spaß und Ordnung durchdringen sich gegenseitig. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif"><a name="blister"></a>Wie restriktiv die Kontrolle ist, zeigt sich erst, wenn gegen die Regeln verstoßen wird. Shearing berichtet, wie seine Tochter eine Blase am Fuß hatte und den Schuh auszog, worauf ein (als bahamischer Polizist verkleideter) Ordner sie ermahnte, daß es im Interesse der Sicherheit nicht erlaubt sei, barfuß zu gehen. "Auf den Hinweis, daß, wegen der Blase, die Sicherheit dieser Besucherin am besten gewährleistet wäre, wenn sie barfuß bliebe, zumindest auf den Fußwegen, wurden sie informiert, daß ihre Sicherheit, und wie sie am besten zu gewährleisten sei, im Ermessen von Disney Productions liege, solange sie sich auf Disneys Grund und Boden befänden, und daß, wenn sie nicht Folge leisteten, er gezwungen sei, sie aus Disney World hinauszugeleiten." <a href="#zitat">(S.345)</a> </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Im Wesentlichen besteht die Disney-Kontrolle darin, daß alles für die BesucherInnen von vornherein organisiert ist. In Disney World gibt es keine Zufälle. Es gibt auch keine individuellen Bedürfnisse. Mensch kommt schließlich nach Disney World, um eine bestimmte Art von Vergnügen zu konsumieren, und geht davon aus, daß Disney schon am besten weiß, wie das geht. Diese Vorstellung wird von allen Beteiligten geteilt, sowohl von den Angestellten als auch vom Publikum, für das die Kontrolle ein untrennbarer Teil des Vergnügungsangebotes ist. Dem Zweck des Vergnügens werden andere Bedürfnisse für die Dauer des Konsums untergeordnet. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><br>
</font><font size="-1" face="Arial, Helvetica, sans-serif">Kann diese Form von Kontrolle auch außerhalb eines an einen bestimmten Zweck gebundenen Betriebs funktionieren? Also zum Beispiel in einer Stadt? Die Vorstellung widerspricht der Vorstellung, daß eine Stadt ein Lebensraum sei, dessen Nutzung nicht im Lichte eines einzigen Zwecks organisiert werden kann. Das genau ist ja Urbanität - das Aufeinandertreffen verschiedener, teils widersprüchlicher Interessen auf begrenztem Raum, aus deren Nebeneinander dann das Spezifische einer Stadt erwächst. Und zwar nicht in einer Weise, die sich planen und organisieren läßt, sondern in gewissem Rahmen spontan und unkontrolliert.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Es sei denn, jemand legt diesen Rahmen so fest, daß abweichende Nutzungen ausgeschlossen sind. Genau das passiert in den Innenstädten, die immer mehr den Einkaufszentren angeglichen werden. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">In Einkaufszentren ist der Zweck, dem das individuelle Wohlbefinden unterzuordnen ist, das Einkaufen. Regelungen in der Hausordnung werden entsprechend "im Interesse eines ungestörten Einkaufserlebnisses" o.ä. eingeleitet.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Durch die Koordination des innerstädtischen Einzelhandels und die Zunahme der Bedeutung der Handelsverbände und Investoren für die Stadtpolitik verstärkt sich eine Tendenz, die in den Städten sowieso schon zu beobachten ist.
</font><font size="-1" face="Arial, Helvetica, sans-serif">"Viele Menschen suchen [...] die Kernstadt nur noch als Verbraucher oder Urlauber auf. Unter dem "touristischen Blick" und einer auf Erlebnis und Entspannung ausgerichteten Konsumpraxis verwandeln sich Orte in Kulissenlandschaften und Freizeitanlagen, in denen soziale Heterogenität eher als irritierend und störend empfunden wird." (Ronneberger, Lanz, Jahn 1999, S. 72)</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Daß die Innenstädte nicht mehr als Lebensraum verstanden werden, kann auch daran liegen, daß ihnen als solche die Aufenthaltsqualität fehlt, was die Einzelhändler durch Steigerung der Attraktivität als Konsumzone zu kompensieren versuchen - also durch Verstärkung der Tendenz, die diesen "Zugzwang" erst ausgelöst hat (Monokultur). Was in den Innenstädten von selber nicht entsteht (Lebensqualität), muß künstlich hergestellt werden, indem bestimmte (planbare, starre) Vorstellungen von Attraktivität verwirklicht werden. <a name="nnamresuah"></a>Damit vollziehen die Innenstädte im Kleinen das, was im Großen die sogenannte "Städtekonkurrenz" im Zuge der Globalisierung verwirklicht hat. "Die Folgen der Globalisierung für Städte und Regionen sind tiefgreifend, da gerade das an Bedeutung zu verlieren scheint, was das kulturelle und ökonomische Potential der Städte war: die räumliche Verdichtung von heterogenen Funktionen und sozialen Beziehungen, die ein innovatives Milieu und eine emanzipatorische soziale Praxis zur Folge hatten." (<a href="#hausermann">Häußermann </a>1999, S. 85) </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Selbst wenn wir die oben angesprochenen Einschränkungen bezüglich des Ideals vom öffentlichen Raum in betracht ziehen, müssen wir die Auswirkungen dieser Prozesse auf die Städte als Verlust von Heterogenität ernstnehmen.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Wenn die Innenstädte nur mehr als Einkaufszonen angenommen werden, sind es vor allem die Geschäfte, die sich als "Community" im Sinne des Community Policing verstehen dürften. Heterogenität über die Produktpalette hinaus erscheint hier als "Fremdheit", als Risikofaktor, der unter Berufung auf die "subjektive Sicherheit" und das "ungestörte Einkaufserlebnis" eingedämmt werden darf (mu&szlig;?). </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">An dieser Stelle trifft die auf Großprojekte ausgerichtete Stadtentwicklung (Stichwort Festivalisierung) auf die technokratische Sicherheitspolitik. Beiden ist gemein, daß sie den urbanen Wildwuchs und den damit verbundenen Kontrollverlust scheuen.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Das Urbild des Einkaufszentrums ist die Kleinstadt, als Ideal eines überschaubaren, kontrollierbaren, weitgehend homogenen Raums. Auch die Broken-Windows-Theorie argumentiert mit einem kleinstädtischen Ideal, dem der Gemeinschaftsorientierung und des Schutzmannes (vgl. Wilson/Kelling, S.127). <a name="mlehtxa"> </a> Vielleicht liegt in dieser Übereinstimmung einer der Gründe für ihren derzeitigen Erfolg, auch wenn Wilson und Kelling genau das an der Kleinstadt hervorheben, was im Einkaufszentrum nicht mitgeplant wird. Da handelt es sich eher um eine kommerzielle Re-Inszenierung der Form, wie sie <a href="#axthelm"> Hoffmann-Axthelm</a> (1995, S. 63f.) beschreibt: "Das Einkaufszentrum ist das genaueste Spiegelbild der verlorenen Stadt, das wir heute haben, und es ist damit ihr pünktlichster Totengräber." Es ist, auch ohne die BürgerInnen für "Reaktionsdeppen" zu halten, nicht zu erwarten, daß das allgemeine Bild von Stadt von solchen Organisationsformen unbeeindruckt bleibt.</font></p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="znuk"> </a> </font><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Eine interessante Parallele findet die erstarrte Gemeinschaftsorientierung wiederum bei Disney. <a href="#kunz">Kunz</a> (1999) vergleicht die Kriminalitätsentwicklung in Entenhausen mit der in Deutschland und stellt fest, daß die Kriminalität im Micky-Maus-Jahrgang 1952 weitgehend mit der deutschan Kriminalstatistik übereinstimmt, bis hin zur Tatsache, daß die meisten Verbrechen im häuslichen Rahmen oder zumindest unter Bekannten stattfinden. Ganz anders der Jahrgang 1995: die in Micky Maus dargestellte Kriminalität entspricht überhaupt nicht mehr der tatsächlichen, dafür aber ziemlich genau den Vorstellungen von Kriminalität, wie sie die Broken-Windows-Theorie und die konservative Sicherheitsrhetorik formulieren. Die Kriminellen hier sind Fremde "von außen", die nach Risikoabwägungen handeln und keine Graustufen zwischen Gut und Böse kennen. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Grundlegend für diesen Unterschied dürften zwei Veränderungen sein. Zum einen bemühen sich die Disney-AutorInnen seit je (und seit einer kommerziellen Flaute in den Achtzigern erst recht) um Zeitbezogenheit. (Dabei ist es unerheblich, daß das deutsche Micky Maus vor allem Nachdrucke bringt.) Entsprechend verarbeiten sie gesellschaftlich verbreitete Vorstellungen, besonders diejenigen, die ihnen (oder den Verlagen) im pädagogischen Sinn vermittelnswert erscheinen. Zum anderen hat es mindestens eine groß angelegte Säuberungsaktion in Entenhausen gegeben, und zwar keinen kommunalen Akt der EntenhausenerInnen, sondern den Comics Code, eine Selbstverpflichtung der Comicverlage, die gewisse Darstellungen nicht mehr zuläßt (explizit etwa moralische Grauzonen, in denen ein Verbrechen als gerechtfertigt erscheinen könnte). <a name="miehrhew"></a>Mit dem Comics Code im Hinterkopf, den die Verlage formuliert haben, um einer staatlichen Zensur zu entgehen, läßt sich die Sauberkeit einer "sauberen Stadt" leicht als Abziehbild eines pädagogischen Ideals im Wertekanon der vierziger Jahre verstehen - genau das Idealbild, dem wiederum Disneys "Planned Community" CELEBRATON nachempfunden ist (und, wenn auch weniger plakativ, eigentlich die meisten Planned bzw. <a href="#wehrheim">Gated Communities</a>). Es handelt sich dabei um Nostalgie nach einer Zeit, die es nie gegeben hat (vgl. zu dieser absurden Situation den Aufsatz von <a href="#wood">Wood</a>)
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
<br>
</font><font size="-1" face="Arial, Helvetica, sans-serif"><b>Mögliche Anknüpfungspunkte:</b>
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Urbanität ist eine Folge von Heterogenität und läßt sich nicht planen. Sie entsteht nicht aus den architektonischen Gegebenheiten, sondern aus deren Nutzung, und die kann in Einzelfällen stark von der ursprünglichen Planung abweichen. (Beispiel Ummauerte Stadt) Was sich dagegen planen läßt, ist der Ausschluß von Heterogenität: indem ein Raum auf eine bestimmte Nutzung zugeschnitten und durch Kontrolle gewährleistet wird, daß keine anderen Nutzungen Fuß fassen. Wenn die Steigerung von Lebensqualität verstärkt als künstliche (technische) Attraktivitätssteigerung verstanden wird, ist das nicht zuletzt auch ein Ausdruck politischer Hilflosigkeit, der Versuch, etwas zu kontrollieren, das nicht zu kontrollieren ist.
Es gibt Fälle, in denen versucht wird, die Nutzung in der Planung zu berücksichtigen. Ganz ohne geht das nie. Aber nur selten wird dabei ein Freiraum für spontane Umnutzung von Räumen gelassen, umso weniger, je mehr klare Marktinteressen hinter der Planung stehen, also auch je mehr die Städte um ihre Stellung in der Städtekonkurrenz bedacht sind.
</font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Aber: es ist nicht damit getan, eine bestimmte Nutzung vorzuschreiben, sie muß aufrechterhalten werden. Das Bild von der Monokultur bietet sich damit als Allegorie an: so was wächst nicht von selber, und wenn man nicht aufpaßt, geht es ein oder überwuchert. Die bisher einzige Neuerung am Bremer Bahnhofsvorplatz, die mit spontaner Lebensqualität in Einklang zu bringen ist, wird genau deswegen bereits kritisiert. Statt sich zu freuen, daß verschiedenste Menschen die Wiese vor dem Übersee-Museum zum Ausruhen nutzen, wird der Ort als "Penner-Idyll und Hundeklo" denunziert (Leserbrief im Weser Kurier, 27.5.00). Andererseits liegt vielleicht eine Chance darin, daß Irritation offenbar leicht zu schaffen ist und die künstliche Ordnung keine Dauerhaftigkeit aus sich heraus produziert. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">- Die Gleichsetzung von Heterogenität und Bedrohung ist offenbar weit verbreitet. Die öffentliche Sicherheitsrhetorik entspricht tief verwurzelten Vorstellungen der BürgerInnen (und PolitikerInnen). Diese Vorstellungen sind relativ tatsachenunabhängig, aber als Vorstellungen erscheinen sie plausibel, lassen sich also an vorhandene Vorstellungen (und Ängste) anknüpfen. Anders läßt sich nicht erklären, daß die Videoüberwachung so erfolgreich ist, jedenfalls nicht ohne die Leute für doof zu halten. </font></p><p><font size="-1" face="Arial, Helvetica, sans-serif">
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die Sicherheitstechnologien schaffen nicht Ausgrenzung; sie verstärken und manifestieren eher eine Tendenz, die in diesen Vorstellungen angelegt ist.
</font><font size="-1" face="Arial, Helvetica, sans-serif">Die Abgrenzung der Privatsphäre von der öffentlichen gibt die öffentliche dabei der Dämonisierung preis: das Unbehagen angesichts des "Außen" läßt das "Innen" harmonisch und sicher erscheinen und andersrum, entgegen aller kriminologischen Erkenntnisse. Der private Raum ist relativ frei von urbaner Irritation. Das macht ihn nicht sicherer, nur übersichtlicher. Damit wird ein Ideal produziert, das dem öffentlichen Raum als Ma&szlig;stab entgegengehalten wird: keine Irritation, Übersichtlichkeit. Geborgenheit. Abgesehen davon, daß dieses Ideal in der Öffentlichkeit nur mit Gewalt zu verwirklichen ist, ist es auch trügerisch, denn nirgends ist es so sicher wie an belebten Straßen. </font></p><p>
<font size="-1" face="Arial, Helvetica, sans-serif">- "Selbst das größte Grauen ist selten ohne Ironie." (Lovecraft, "Das gemiedene Haus") </font></p>
<p align="right"><font face="Arial, Helvetica, sans-serif" size="-2">
<a href="#rauf">'rauf</a><br></font></p><p><font face="Arial, Helvetica, sans-serif" size="-2"></font><font size="-1" face="Arial, Helvetica, sans-serif"><b>Angewandtes Namedropping:</b></font></p><p><font size="-1" face="Arial, Helvetica, sans-serif"><a name="deleuze"></a><br></font><font face="Arial, Helvetica, sans-serif" size="-2">
<a href="#ezueled">Deleuze, Gilles:</a> Postscriptum über die Kontrollgesellschaften, in: Unterhandlungen, Ffm 1993, <a href="http://www.nadir.org/nadir/archiv/netzkritik/postskriptum.html">online</a> bei www.nadir.org
</font></p><font face="Arial, Helvetica, sans-serif" size="-2"><a name="feltes"></a></font><p><font face="Arial, Helvetica, sans-serif" size="-2">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#pdg">Feltes, Thomas:</a> "Alltagskriminalität, Verbrechensfurcht und Polizei", zit. nach: Kriminalistik, Heft 8-9, 1997, S. 538-547
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a name="bd12"></a>ausführlich in: Feltes (Hg.) Empirische Polizeiforschung Bd. 12: "Das Modell New York: Kriminalprävention durch Zero Tolerance'?, Holzkirchen 1997, <a href="http://www.Felix-Verlag.de/download/download.htm">online</a>
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="gdp"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#pdg">Gewerkschaft der Polizei (GdP): </a> "Freiberg: Verunstalten von Gegenständen' ins Strafgesetz aufnehmen", Presseerklärung vom 7.1.2000
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="hausermann"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#nnamresuah">Häußermann, Hartmut: </a> "Stadtentwicklung und Globalisierung", in: Kulturzentrum Schlachthof (Hg.): Parks in Space, Bremen/Boston 1999, S. 84-91
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="axthelm"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#mlehtxa">Hoffmann-Axthelm, Dieter: </a> "Das Einkaufszentrum", in: Fuchs, Moltmann, Prigge (Hg.): Mythos Metropole, Frankfurt: Suhrkamp 1995, S. 63-72
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="kunz"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#znuk">Kunz, Hans-Ludwig: </a> "Kriminalitätsdarstellung in Comics. Eine Analyse der Micky-Maus-Hefte der Jahrgänge 1952 und 1995" in: Monatsschrift für Kriminologie, 82. Jg., 1999, S.187-201
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="lehne"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#enhel">Lehne, Werner: </a>Bangemachen gilt nicht - Kriminalität und Unsicherheit in der Großstadt,Vortrag, gehalten in der Evangelischen Akademie Hamburg, 9.7.1996, <a href="http://www.rrz.uni-hamburg.de/kriminol/lehne/evak96.htm">online</a>
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="lovecraft"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#tfarcevol">Lovecraft, H.P.: </a>Die Literatur der Angst, Frankfurt: Suhrkamp 1995,
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="http://www.mtroyal.ab.ca/gaslight/superhor.htm"> online</a> (engl. Originaltext)
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="pauleit"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#tieluap">Pauleit, Winfried:</a> "Videoüberwachung und die condition postmoderne'", in: Ästhetik & Kommunikation 8/99, S. 99-106
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="ronneberger"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#regrebennor">Ronneberger, Klaus/Walter Jahn/Stephan Lanz: </a> Die Stadt als Beute, Bonn: Dietz 1999
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wk"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#kw">Schneider, Bernd: </a>"Beamte spielen im Viertel Hase und Igel mit der Drogenszene", in: Weser Kurier, 56. Jg., Nr. 88, Bremen, 13. 4. 2000, S. 12
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="zitat"></a><a name="shearing"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#gniraehs">Shearing, Clifford D./Stenning, Philip C.:</a> "From the Panopticum to Disney World: The Development of Discipline", in: Doob/Greenspan (Hg.): Perspectives in Criminal Law, Ontario 1985. Die <a href="#blister">zitierte Stelle</a> lautet im Original (f&uuml;r PuristInnen: "When informed that, given the blister, the safety of this visitor was likely to be better secured by remaining barefooted, at least on the walkways, they were informed that their safety and how best to protect it was a matter for Disney Productions to determine while they were on Disney property and that unless they complied he would be compelled to escort them out of Disney World."
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wehrheim"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif"></font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#miehrhew">Wehrheim, Jan:</a> Gated Communities. Urspr&uuml;nglich in: RaumPlanung Nr. 87, 1999, S.248-253. Leicht &uuml;berarbeitet <a href="http://www.brainlift.de/city/texte/gated.html">online </a>(c&sup3;)
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wilson"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#nolsiw">Wilson, James Q & George W. Kelling:</a> "Polizei und Nachbarschaftssicherheit: Zerbrochene Fenster", zitiert nach: Kriminologisches Journal, 28. Jg, Weinheim 1996, S. 121-137; <a href="http://www.theatlantic.com/politics/crime/windows.htm">online</a> (engl. Originaltext, Antlantic Monthly von 1982); auch in <a href="#bd12">Feltes (97)</a>
</font></p><font size="-2" face="Arial, Helvetica, sans-serif"><a name="wood"></a></font><p><font size="-2" face="Arial, Helvetica, sans-serif">
</font><font size="-2" face="Arial, Helvetica, sans-serif"><a href="#miehrhew">Wood, Andy:</a> Spaghetti Dinners and Fireflies in a Jar: Commodified nostalgia in Disney's Celebration, <a href="http://www.sjsu.edu/faculty/wooda/celebration.html">online</a></font>
<br></td>
<td width="114">&nbsp;</td>
</tr>
</table>
</body>
</html>

Binary file not shown.

Before

Width:  |  Height:  |  Size: 54 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 74 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 73 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 92 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 94 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 163 KiB

View file

@ -1,980 +0,0 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head><meta http-equiv="Content-Type"
content="text/html; charset=iso-8859-1" />
<meta name="Author" content="LfD M-V" />
<meta name="Keywords"
content="Sicherheitsrisiken,Internet,Systemverwalter,Administrator,Passwort,Registry,Protokollierung,Zugriffsrechte,Benutzer,Betriebssystem,Windows,xp,wxp,Sicherheit,Grundschutz" />
<title>Datenschutz bei Windows XP Professional</title>
</head>
<body>
<h3 align="center">Der Landesbeauftragte f&uuml;r den Datenschutz
Mecklenburg-Vorpommern</h3>
<h1 align="center">Datenschutz bei</h1>
<h1 align="center">Windows XP professional</h1>
<h2 align="center">Orientierungshilfe</h2>
<p align="center"><b>Stand: 2003</b> </p>
<p>&nbsp; </p>
<h2><a name="ab1" id="ab1"></a>1 Einleitung </h2>
<p>Windows XP wird in zwei Versionen angeboten: Windows XP Home und Windows
XP Professional. Wie schon der Name vermuten l&auml;sst, ist Windows XP
Professional f&uuml;r den professionellen Gebrauch besser geeignet als die Home
Version, da bestimmte Funktionen mit der Home-Version nicht ausf&uuml;hrbar
sind (siehe Punkt 13). Die nachfolgenden Ausf&uuml;hrungen beziehen sich
deshalb haupts&auml;chlich auf Windows XP Professional. </p>
<p>Die Orientierungshilfe richtet sich deshalb auch in erster Linie an
versierte Anwender wie Administratoren aus dem Bereich der professionellen
Datenverarbeitung, denen der Umgang mit Windows vertraut ist und die somit auch
die Schwachstellen &auml;lterer Windows-Betriebssysteme bereits kennen. Das
Papier ist im Arbeitskreis "Technische und organisatorische Datenschutzfragen"
der Datenschutzbeauftragten des Bundes und der L&auml;nder beraten und
zustimmend zur Kenntnis genommen worden. </p>
<p>Windows XP Professional tritt die Nachfolge von Windows 2000
Professional an. Die neue Benutzeroberfl&auml;che, die erweiterte Hilfe und
viele Assistenten sind die auf den ersten Blick auff&auml;lligsten
Ver&auml;nderungen bei Windows XP. Die Assistenten sollen den gestiegenen
administrativen Aufwand eingrenzen. Insbesondere f&uuml;r erfahrene Benutzer
sind sie gew&ouml;hnungsbed&uuml;rftig und oft etwas zuviel des Guten, zumal
automatisierte Vorg&auml;nge schlechter nachvollziehbar und dadurch
undurchsichtiger werden. Die enge Anbindung an das Internet macht das
Betriebssystem besonders leicht angreifbar. </p>
<p>Im Mittelpunkt dieser Betrachtung des neuen Betriebssystems von
Microsoft sollen datenschutzrelevante Aspekte stehen. Der Benutzer soll auf
bestehende M&auml;ngel in der Sicherheit des Betriebssystems aufmerksam gemacht
werden. Es sollen Hinweise gegeben werden, wie diese M&auml;ngel
eingeschr&auml;nkt oder umgangen werden k&ouml;nnen. Dar&uuml;ber hinaus werden
wesentliche Sicherheitsaspekte des Betriebssystems erkl&auml;rt, damit
bestimmte sicherheitsrelevante Einstellungen vorgenommen werden k&ouml;nnen.
</p>
<p>&nbsp;</p>
<h2><a name="ab2" id="ab2"></a>2 Was ist neu bei Windows XP </h2>
<p><a name="ab2.1" id="ab2.1"></a><b>2.1 Neue Benutzeroberfl&auml;che</b> </p>
<p>Das Startmen&uuml; ist vollkommen neu gestaltet, bietet den Zugriff auf
den Programmpfad und auch auf h&auml;ufig genutzte Programme </p>
<p><a name="ab2.2" id="ab2.2"></a><b>2.2 Hilfe und Supportcenter</b> </p>
<p>Mit dem Hilfe- und Supportcenter wurde der Zugriff auf die Onlinehilfe
intensiviert. </p>
<p><a name="ab2.3" id="ab2.3"></a><b>2.3 Vereinfachungen f&uuml;r die
Administration</b> </p>
<p>Da der administrative Aufwand sehr gestiegen ist, werden Assistenten
bereitgestellt. </p>
<p><a name="ab2.4" id="ab2.4"></a><b>2.4 Schneller Benutzerwechsel</b> </p>
<p>Mehrere Benutzer k&ouml;nnen sich gleichzeitig anmelden, der Desktop und
alle Tasks bleiben erhalten. </p>
<p><a name="ab2.5" id="ab2.5"></a><b>2.5 Neue Sicherheitsmechanismen</b> </p>
<p>Mit Windows XP Professional wartet das Betriebssystem mit zahlreichen
neuen Sicherheits-Funktionen auf. Zu den Wichtigsten z&auml;hlen: </p>
<ul>
<li>die Verschl&uuml;sselung von Dateien und Ordnern auch f&uuml;r
mehrere Benutzer, </li>
<li>Analysefunktionen f&uuml;r Angriffe, Firewallfunktionen, </li>
<li>automatische Konfiguration sicherheitsrelevanter Einstellungen. </li>
</ul>
<p>Eine weitere aus datenschutzrechtlicher Sicht bedeutende Neuerung bei
Windows XP ist die so genannte Produktaktivierung (siehe Punkt 5). </p>
<p>&nbsp;</p>
<h2><a name="ab3" id="ab3"></a>3 Vorteile und Nachteile von Windows XP</h2>
<p><a name="ab3.1" id="ab3.1"></a><b>3.1 Vorteile</b> </p>
<p>Durch die neue Treiberarchitektur wurde die Stabilit&auml;t des
Betriebssystems verbessert. Die ver&auml;nderte Benutzeroberfl&auml;che ist
eher umstritten. F&uuml;r Computerneulinge vereinfacht sie sicher die Nutzung,
f&uuml;r erfahrene Benutzer ist sie jedoch gew&ouml;hnungsbed&uuml;rftig, weil
vieles v&ouml;llig anders als bisher ist. Immerhin kann auch die gewohnte,
klassische Windows-Oberfl&auml;che gew&auml;hlt werden. Da der administrative
Aufwand gestiegen ist, werden einige erleichternde Hilfen durch Windows zur
Verf&uuml;gung gestellt: </p>
<ul>
<li>mehr Assistenten f&uuml;r Basisaufgaben, </li>
<li>Zusammenfassung von Verwaltungsaufgaben in der Managementkonsole,
</li>
<li>kontextorientierte Aufgabenlisten in den Standardordnern, </li>
<li> neue Ansicht der Systemsteuerung, </li>
<li> Verlagerung von bestimmten Aufgaben in das Hilfe- und Supportcenter.
</li>
</ul>
<p><a name="ab3.1.1" id="ab3.1.1"></a><b><i>3.1.1 Verbesserte Hilfe</i></b> </p>
<p>Die Suchfunktion ist deutlich leistungsf&auml;higer als seine
Vorg&auml;nger. So kann &uuml;ber den Suchdialog direkt nach Dokumenten,
Computern, Druckern oder Personen gesucht werden. Neu ist der Start der
Suchfunktion f&uuml;r das Internet. Die enge Verflechtung mit dem Internet
spart zwar Zeit und Arbeit, ist jedoch nicht ganz unbedenklich. Nachteilig ist
allerdings, dass kein Handbuch mehr zur Verf&uuml;gung gestellt wird. </p>
<p><a name="ab3.1.2" id="ab3.1.2"></a><b><i>3.1.2 Verbesserte
Systemwiederherstellung</i></b> </p>
<p>Die Systemwiederherstellung kann im Falle eines Systemproblems einen
fr&uuml;heren Zustand des Computers wiederherstellen, ohne dass die
pers&ouml;nlichen Datendateien (z. B. Dokumente, Internetfavoriten und E-Mail)
verloren gehen. Die Systemwiederherstellung &uuml;berwacht &Auml;nderungen auf
dem Computer und erstellt regelm&auml;&szlig;ig leicht identifizierbare
Wiederherstellungspunkte. Dar&uuml;ber hinaus kann der Nutzer selbst jederzeit
eigene Wiederherstellungspunkte erstellen und benennen. </p>
<p><a name="ab3.1.3" id="ab3.1.3"></a><b><i>3.1.3 Onlineunterst&uuml;tzung</i></b> </p>
<p>Mit Hilfe der Remoteunterst&uuml;tzung kann anderen Personen gestattet
werden, eine Verbindung mit dem eigenen Computer &uuml;ber das Internet
herzustellen, sich in einem Chat mit dem Nutzer zu unterhalten und dessen
Computerbildschirm einzusehen. Au&szlig;erdem kann dieser Assistent nach
entsprechender Zustimmung die Tastatur des Nutzers und dessen Maus steuern und
somit bei der Problembehandlung helfen. Zus&auml;tzlich werden auch die
Dateisysteme des Client-Ger&auml;ts auf den Windows XP Rechner &uuml;bertragen,
damit dieser Rechner auf die Laufwerke des Clients zugreifen kann (siehe dazu
auch Punkt 6.4). Die Supportseite erm&ouml;glicht es, sich direkt an den
Computerhersteller oder, falls Windows XP separat erworben wurde, an Microsoft
zu wenden. In der Support-Newsgroup kann der Austausch von Informationen und
Hilfe mit anderen Benutzern erfolgen. </p>
<p><a name="ab3.1.4" id="ab3.1.4"></a><b><i>3.1.4 Offline-Unterst&uuml;tzung</i></b>
</p>
<p>Falls keine Internetverbindung zur Verf&uuml;gung steht, k&ouml;nnen
andere Tools f&uuml;r die Problembehandlung genutzt werden: Die so genannten
Computerinformationen zeigen Informationen &uuml;ber die zurzeit installierte
Software und Hardware an. Die erweiterten Systeminformationen und das
Systemkonfigurationsprogramm bieten technische Details, mit denen Mitarbeiter
vom technischen Support Probleme beheben k&ouml;nnen. </p>
<p><a name="ab3.1.5" id="ab3.1.5"></a><b><i>3.1.5 Schnelle Benutzerumschaltung</i></b>
</p>
<p>Windows XP f&uuml;hrt mit Hilfe der Terminaldiensttechnologie eindeutige
Benutzersitzungen aus, wodurch die Daten der einzelnen Benutzergruppen
eindeutig voneinander getrennt bleiben. Durch das verwendete Benutzerkennwort
werden die Daten separat voneinander gesch&uuml;tzt, sofern sie sich auf einer
NTFS-Partition befinden. Die schnelle Benutzerumschaltung ist nur bei Computern
einer Arbeitsgruppe oder bei eigenst&auml;ndigen Computern m&ouml;glich.
Geh&ouml;rt der Computer zu einer Dom&auml;ne, erfolgen die Optionen f&uuml;r
die Anmeldung nach den vom Administrator festgelegten Richtlinien (siehe auch
Punkt 9). </p>
<p>Die neue Benutzerumschaltung erm&ouml;glicht es, schnell zwischen
Benutzern umzuschalten, ohne sich am Computer abzumelden. Mehrere Benutzer
k&ouml;nnen einen Computer gemeinsam nutzen und ihn gleichzeitig verwenden,
wobei die Benutzer wechseln k&ouml;nnen, ohne die Programme, die sie
ausf&uuml;hren, zu schlie&szlig;en (z. B. ein Computer f&uuml;r alle
Mitarbeiter einer Lagerverwaltung). </p>
<p><a name="ab3.2" id="ab3.2"></a><b>3.2 Nachteile</b> </p>
<p>Windows XP ist das wohl neugierigste Betriebssystem aller Zeiten. Der
Internet-Explorer suchte schon vor XP automatisch nach Updates. Aber in keiner
der vorherigen Windows-Versionen hat Microsoft so viele Komponenten eingebaut,
die &uuml;ber das Internet Kontakt mit den Microsoft-Servern aufnehmen, wie z.
B. das Windows-Update, die Fehlerberichterstattung und die Zeitsynchronisation.
</p>
<p>Den Messenger von Microsoft musste sich bisher jeder auf seinen PC
laden, der ihn einsetzen wollte. Bei XP sind jetzt diese Anwendungen und
Funktionen Standard. Windows XP schreibt einen Fehlerbericht, sobald ein
Programm abst&uuml;rzt, und gibt dem Anwender die M&ouml;glichkeit, diesen per
Internet an Microsoft zu senden (siehe Abb.1). Immerhin k&ouml;nnte der
Anwender davon indirekt profitieren, da Microsoft mit der so entstehenden
Datenbank unter anderem nat&uuml;rlich auch das Betriebssystem verbessern kann.
Abb.1 </p>
<p><img src="abb1.gif" width="510" height="382" border="0" /></p>
<p>Abb. 1 zeigt eine typische Fehlermeldung mit Hinweisen zu den
&uuml;bertragen Daten. Mit dem Hinweis, dass die Informationen "auf einer
sicheren Datenbank mit eingeschr&auml;nktem Zugriff gespeichert werden" und
dass der "Bericht nicht zu Werbezwecken verwendet wird" soll
m&ouml;glicherweise der datenschutzgerechte Umgang mit diesen Daten suggeriert
werden, nachpr&uuml;fbar ist jedoch keine dieser Aussagen. </p>
<p>Der &uuml;ber das Netz &uuml;bertragene Fehlerbericht enth&auml;lt
folgende Informationen: </p>
<ul>
<li>Informationen &uuml;ber den Zustand der Datei zum Zeitpunkt, als das
Problem auftrat, </li>
<li>die Betriebssystemversion und die verwendete Computerhardware, </li>
<li>die digitale Produkt-ID die zum Identifizieren der Lizenz verwendet
werden kann, </li>
<li>die Internetprotokolladresse (IP). </li>
</ul>
<p>Es kann aber auch vorkommen, dass der Fehlerbericht kundenspezifische
Informationen enth&auml;lt, wie z. B. Daten aus ge&ouml;ffneten Dateien. Diese
Informationen, falls vorhanden, k&ouml;nnen zum Feststellen der Identit&auml;t
verwendet werden. </p>
<p><a name="ab3.2.1" id="ab3.2.1"></a><b><i>3.2.1 So sch&uuml;tzen Sie sich</i></b> </p>
<p>Grunds&auml;tzlich gilt: Alle genannten Funktionen lassen sich &uuml;ber
die Systemsteuerung abschalten (siehe Abb.2) </p>
<p><b>Automatische Aktualisierung abschalten</b> </p>
<p>Die Automatische Aktualisierung l&auml;sst sich &uuml;ber
<i>Systemsteuerung/Netzwerk und Internetverbindungen/Internetoptionen</i> auf
der Karte <i>erweitert</i> abschalten. </p>
<p>Wurden die automatischen Aktualisierungen nicht abgeschaltet,
k&ouml;nnen sie &uuml;ber <i>Systemsteuerung/Software</i> jederzeit wieder
entfernt werden. Alle Aktualisierungen werden dort verwaltet. </p>
<p>Abb.2 </p>
<p><img src="abb2.gif" width="572" height="661" border="0" /></p>
<p><b>Empfehlung:</b> Die automatische &Uuml;berpr&uuml;fung auf
Aktualisierungen vom Internet Explorer sollte deaktiviert sein. </p>
<p><b>Abschalten der Zeitsynchronisation</b> </p>
<p>Bei der Funktion Zeitsynchronisation stimmt Windows XP die Uhrzeit des
PCs mit einer Uhr im Internet ab. Dazu wird ein Internet-Server von Microsoft
kontaktiert. Als Standardserver kann jedoch auch ein anderer Server eingetragen
werden. </p>
<p>Ein Entfernen des H&auml;kchens bei "Automatisch mit einem
Internetserver synchronisieren" verhindert diese st&auml;ndigen
Kontaktaufnahmeversuche (siehe Abb. 3). </p>
<p>Abb.3 </p>
<p><img src="abb3.gif" width="578" height="648" border="0" /></p>
<p>Die Zeitsynchronisation l&auml;sst sich unter <i>Datum und Uhrzeit</i>
abschalten oder auf einen anderen Internet-Server umlenken. </p>
<p><b>Fehlerprotokoll aufrufen/Kontrolle der &uuml;bertragenen Daten
&uuml;ber die Hilfe und Supportdienste</b></p>
<p>Zur besseren Kontrolle der &uuml;bertragen Daten sollte die
entsprechende Mitteilung immer angezeigt bleiben (siehe Abb. 4). Nur so
l&auml;sst sich einsch&auml;tzen, welche Informationen wann &uuml;bertragen
werden. </p>
<p>Abb.4 </p>
<p><img src="abb4.gif" width="830" height="687" border="0" /></p>
<p><b>Empfehlung:</b> Das Feld "Diese Meldung nicht mehr anzeigen" sollte
deaktiviert bleiben. </p>
<p><b>Automatische Updates</b> </p>
<p>Auch Updates k&ouml;nnen so eingestellt werden, dass sie nicht
automatisch erfolgen, und der Nutzer den &Uuml;berblick beh&auml;lt, wann
welches Update erfolgt (siehe Abb. 5). </p>
<p>Abb.5 </p>
<p><img src="abb5.gif" width="585" height="666" border="0" /></p>
<p><b>Empfehlung:</b> Automatische Updates sollten deaktiviert sein,
mindestens jedoch sollte vorher eine Benachrichtigung erfolgen. </p>
<p><a name="ab3.2.2" id="ab3.2.2"></a><b><i>3.2.2 Softwareunterst&uuml;tzung</i></b>
</p>
<p>Einen guten &Uuml;berblick &uuml;ber die in Punkt 3.2.1genannten
datenschutzrelevanten Einstellungen kann man sich auch mit Hilfe
zus&auml;tzlicher Software verschaffen. Das - allerdings nur f&uuml;r die
private Nutzung kostenlos - aus dem Internet herunter zu ladende Programm
XPAntiSpy beispielsweise erm&ouml;glicht ein sehr komfortables Konfigurieren
dieser Systemeinstellungen &uuml;ber die Windows-Oberfl&auml;che oder im
Befehlszeilenmodus. </p>
<p>&nbsp;</p>
<h2><a name="ab4" id="ab4"></a>4 Die Installation von Windows XP</h2>
<p><a name="ab4.1" id="ab4.1"></a><b>4.1 Anforderungen an Hardware</b> </p>
<p>Folgende Mindestvorrausetzungen bzw. Empfehlungen f&uuml;r die Hardware
sollten ber&uuml;cksichtigt werden, um fl&uuml;ssiges Arbeiten zu
gew&auml;hrleisten: </p>
<table border="1" cellpadding="3" cellspacing="1">
<tr>
<td><b>Hardware</b></td>
<td><b>Mindestanforderungen</b></td>
<td><b>Empfohlen</b></td>
</tr>
<tr>
<td>CPU</td>
<td>266 MHz Pentium</td>
<td>500 MHz Pentium III</td>
</tr>
<tr>
<td>RAM</td>
<td>64 MB</td>
<td>256 MB</td>
</tr>
<tr>
<td>Festplatte</td>
<td>2 GB; min.1,2 GB Frei</td>
<td>Ab 4 GB</td>
</tr>
<tr>
<td>Netzwerk</td>
<td>PCI 10 MBit</td>
<td>PCI 100 MBit</td>
</tr>
<tr>
<td>Grafikkarte</td>
<td>PCI-Grafikkarte</td>
<td>AGP-Grafikkarte</td>
</tr>
<tr>
<td>CD-ROM</td>
<td>12-fach</td>
<td>32-fach</td>
</tr>
<tr>
<td>Floppy</td>
<td>1,44 MB</td>
<td>1,44 MB</td>
</tr>
</table>
<p>Das Vorhandensein der Maus ist Bedingung. </p>
<p>Es gibt drei verschieden M&ouml;glichkeiten, Windows XP zu installieren:
Update-, Neu-, und Parallelinstallation. F&uuml;r die Parallelinstallation muss
f&uuml;r Windows XP eine eigene Partition eingerichtet sein. </p>
<p>Die Produktaktivierung kann telefonisch oder online &uuml;ber das
Internet erfolgen (siehe Punkt 5). </p>
<p>Alle Benutzer, die bereits w&auml;hrend der Installation von Windows XP
eingerichtet wurden, erhalten zun&auml;chst automatisch die Rechte eines
System-Administrators. Es sind nicht nur "Benutzer", wie das dazugeh&ouml;rige
Dialogfenster vermuten l&auml;sst, sondern "Administratoren" mit entsprechenden
Privilegien. Diese lassen sich zwar im Nachhinein einschr&auml;nken, besser ist
es aber, bestimmte Rechte von vornherein auszuschlie&szlig;en. Dabei ist jedoch
zu ber&uuml;cksichtigen, dass sich einige Applikationen ohne
Administrator-Rechte nicht sinnvoll betreiben lassen. Eine Abw&auml;gung
zwischen Produktivit&auml;t und Sicherheit ist deshalb immer notwendig. </p>
<p><a name="ab4.2" id="ab4.2"></a><b>4.2 Automatisierte Installation</b> </p>
<p>Die komplette Installation vieler identischer Computer bedeutet hohen
zeitlichen Aufwand und entsprechend hohe Kosten. Der schnellstm&ouml;gliche
Ersatz bei Ausfall eines Computersystems in einem Unternehmen ist ein weiterer
Grund f&uuml;r eine Arbeitserleichterung auf diesem Gebiet. </p>
<p>F&uuml;r die automatisierte Installation gibt es mehrere
M&ouml;glichkeiten: </p>
<blockquote>
<p><b>Mit Hilfe von Antwortdatei f&uuml;r WINNT.EXE/WINNT32.EXE</b> </p>
<blockquote>
<p>&Uuml;ber Antwortdateien wird das Setup von Windows XP gesteuert. In
normalen Textdateien werden in einer bestimmten Syntax die Antworten
eingetragen, die normalerweise durch den Benutzer eingegeben werden. Das
automatisch ablaufende Setup verk&uuml;rzt die ben&ouml;tigte Zeit f&uuml;r die
Installation. Das Administratorkennwort wird unverschl&uuml;sselt im Klartext
in der Antwortdatei (siehe Punkt 4.2) abgelegt und kann damit leicht
missbr&auml;uchlich genutzt werden. Man sollte deshalb hier noch kein reales,
sicherheitsrelevantes Passwort festlegen, sondern zun&auml;chst nur eines
f&uuml;r den jeweiligen lokalen Zugriff auf den Computer definieren und nach
Abschluss der Installation sofort &auml;ndern. </p></blockquote></blockquote>
<blockquote>
<p><b>Mit Hilfe von Verteilung von Disk-Images </b></p>
<blockquote>
<p> Bei dieser Methode wird &uuml;ber spezielle Programme ein bitweises
Abbild (Image) der spezifizierten Partition erzeugt, welches auf einem anderen
Computersystem wieder auf der Festplatte eingef&uuml;gt werden kann.
</p></blockquote></blockquote>
<blockquote>
<p><b>&Uuml;ber Remoteinstallationsdienste (siehe auch Punkt 3.1.3)
</b></p></blockquote>
<p>&nbsp;</p>
<h2><a name="ab5" id="ab5"></a>5 Produktaktivierung</h2>
<p><a name="ab5.1" id="ab5.1"></a><b>5.1 Produktaktivierung</b> </p>
<p>Windows XP l&auml;sst einen Start ohne Produktaktivierung nur
w&auml;hrend der ersten 30 Tage zu. Danach muss das Produkt durch entsprechende
Registrierung aktiviert werden. Diese Zwangsaktivierung soll Microsoft vor
Raubkopieren sch&uuml;tzen. </p>
<p>Bei der Produktaktivierung wird ein 50-stelliger Code per Web oder
Telefon an Microsoft &uuml;bermittelt. Darin sind verschiedene Merkmale des
Computers gespeichert. Die 50 Stellen reichen allerdings nicht aus, um das
genaue Modell zu &uuml;bermitteln. </p>
<p><i>Folgende Daten Pr&uuml;ft und verschickt Windows XP:</i></p>
<ul>
<li>Seriennummer der Windows-Partition </li>
<li>MAC-Adresse der Netzwerkkarte </li>
<li>CD-ROM-ID-Nummer </li>
<li>Grafikkarten-ID-Nummer </li>
<li>Prozessor-ID-Nummer </li>
<li>Festplatten-ID-Nummer </li>
<li>SCSI-Adaptter-ID-Nummer </li>
<li> IDE-Controller-ID-Nummer </li>
<li>Modell des Prozessors </li>
<li>Gr&ouml;&szlig;e des RAM </li>
</ul>
<p>Nachdem Windows XP aktiviert wurde, d&uuml;rfen laut Hersteller nur noch
geringf&uuml;gige &Auml;nderungen am System vorgenommen werden, bevor eine
erneute Aktivierung f&auml;llig wird. Dabei ist wichtig, ob am normalen PC oder
am Notebook mit Dockingstation gearbeitet wird. Am normalen PC sind bis zu 3
&Auml;nderungen m&ouml;glich, am Notebock k&ouml;nnen es bis zu 6
&Auml;nderungen an der Hardware sein. (Bei einem Notebook, das an eine
Docking-Station anschlie&szlig;bar ist, werden Grafikkarte und
SCSI-Host-Adapter nicht in die Berechnung einbezogen.) </p>
<p>Die Microsoft Produktaktivierung ist bei Paket-, OEM-, System
Builder-Produkten und Lizenzen f&uuml;r Sch&uuml;ler, Studierende und
Lehrkr&auml;fte erforderlich. Die Microsoft Volumenlizenzprogramme sind hiervon
ausgenommen, das hei&szlig;t, sie m&uuml;ssen nicht aktiviert werden. </p>
<p><a name="ab5.2" id="ab5.2"></a><b>5.2 &Uuml;bertragung personenbezogener Daten bei
der Produktaktivierung</b> </p>
<p>Der T&Uuml;ViT hat im Auftrag der Microsoft Deutschland GmbH die
Produktaktivierung der Microsoft Produkte Windows XP, Office XP und Visio 2002
gepr&uuml;ft. Dabei sind die Mitarbeiter zu folgendem Resultat gekommen: </p>
<p>In den untersuchten Programmteilen wurden keinerlei Anhaltspunkte
gefunden, dass personenbezogenen Daten automatisch &uuml;ber das Internet
&uuml;bertragen werden. Erst wenn ein Benutzer auch eine freiwillige
Registrierung durchf&uuml;hrt, werden nach Abfrage der expliziten Zustimmung
personenbezogene Daten &uuml;bertragen. Dies gilt entsprechend auch f&uuml;r
eine telefonische Registrierung. </p>
<p>Der Technische &Uuml;berwachungsverein stellte dem Betriebssystem
Windows XP in Bezug auf die Produktaktivierung zwar eine
Unbedenklichkeitsbescheinigung in Sachen Datenschutz aus. Fragw&uuml;rdig
bleibt diese Zwangsregistrierung dennoch, insbesondere weil Microsoft nichts
zur Art und Weise der k&uuml;nftigen Verwendung der gesammelten Informationen
sagt. Dass die Nutzung vieler verbesserter Merkmale von Windows XP eine
Internet-Verbindung quasi zwingend voraussetzt, macht viele Anwender
zus&auml;tzlich skeptisch, da Sicherheitsprobleme bei der Internetanbindung die
Schwachstelle des Systems zu sein scheinen. </p>
<p>&nbsp;</p>
<h2><a name="ab6" id="ab6"></a>6 Sicherheit im Netzwerk</h2>
<p><a name="ab6.1" id="ab6.1"></a><b>6.1 Schutz nach au&szlig;en</b> </p>
<p>Der Schutz vertraulicher Daten bei der &Uuml;bermittlung &uuml;ber das
Internet von einem lokalen Computer oder einem B&uuml;ronetzwerk ist heute
zunehmend schwierig. Durch Festverbindungen und Flatrates sind Ports auf
lokalen Rechnern mit entsprechender Software wie Portscannern leicht zu orten.
Auch dynamische IP-Adressen bieten keinen Schutz davor, dass inzwischen ganze
Netzwerke gescannt werden. Es ist beobachtet worden, dass bereits nach 20
Minuten Online-Zeit erste Scannerzugriffe erfolgten. Erkennt der Angreifer dann
offene Ports, die Systemdienste anbieten, kann er dar&uuml;ber versuchen,
Zugriff auf das System zu erlangen. </p>
<p>Grunds&auml;tzlich gilt: Je l&auml;nger die Verbindung, desto
gr&ouml;&szlig;er die Angriffswahrscheinlichkeit. </p>
<p>Gef&auml;hrdet sind Computer und Netzwerke aber auch oft durch mangelnde
Sensibilit&auml;t der Anwender. Die Meinung: "Wer sollte mich schon angreifen?"
ist nach wie vor sehr verbreitet, angesichts der M&ouml;glichkeiten von Windows
XP jedoch v&ouml;llig fehl am Platz. Die zahlreichen, scheinbar ziellosen
Portscans zeigen, dass zun&auml;chst keine auf bestimmte Personen bezogene
Angriffe gefahren werden. Oft werden einfach irgendwelche offene Computer
gesucht, um dort trojanische Pferde zu installieren. Diese schaden nicht
zwangsl&auml;ufig direkt den befallenen Computer, sondern greifen nach
entsprechenden Anweisung von au&szlig;en das eigentliche Opfer an. Selbst stark
abgesicherte Systeme sind angreifbar, indem extrem viele Anfragen,
m&ouml;glichst mit fehlerhaften Paketen, gestartet werden
(Denial-of-Service-Attacken). Dass hierbei die Angriffe von unwissenden
Anwendern weltweit verteilt sind, macht eine Abwehr fast unm&ouml;glich. Dem
Angegriffenen bleibt oft keine andere Wahl als den Server abzuschalten. </p>
<p><a name="ab6.2" id="ab6.2"></a><b>6.2 Sicherheitsprotokolle f&uuml;r das
Netzwerk</b> </p>
<p><a name="ab6.2.1" id="ab6.2.1"></a><b><i>6.2.1 Kerberos - sichere
Authentifizierung</i></b> </p>
<p>Wie schon Windows 2000, so verwendet auch XP zur sicheren
Authentisierung im Netzwerk das Kerberos-Protokoll. Kerberos ist als zentraler
Sicherheitsstandard in Windows 2000/XP und in Active Directory (siehe auch
Punkt 11) implementiert. Kerberos verwendet zum einen ein
Verschl&uuml;sselungsverfahren f&uuml;r die Schl&uuml;ssel selbst, zum anderen
so genannte Zeittickets, die den Ablauf der &Uuml;bertragung kontrollieren.
Microsoft hat den Kerberos-Standard weiter entwickelt, so dass nun auch
Zertifikate mit &ouml;ffentlichen Schl&uuml;sseln eingesetzt werden
k&ouml;nnen. Diese Schl&uuml;ssel werden mit dem Zertifikatserver erstellt, der
nur in der Windows 2000 Server-Familie verf&uuml;gbar ist. </p>
<p><a name="ab6.2.2" id="ab6.2.2"></a><b><i>6.2.2 Sicherer Datentransfer - IPSec</i></b>
</p>
<p>Mit IPSec (IPSecurity) ist in Windows XP wie bereits in Windows 2000
eine Technologie implementiert, die Daten auf IP-Ebene verschl&uuml;sselt, und
somit vor Abh&ouml;rangriffen und unbefugten Ver&auml;nderungen sch&uuml;tzen
soll. F&uuml;r Applikationen bleibt dieser Vorgang transparent. IPSec erlaubt
den einfachen Aufbau sicherer Verbindungen auf Betriebssystemebene, ohne dass
die Anwendungen speziell daf&uuml;r ausgelegt sein m&uuml;ssen. Mit IPSec
l&auml;sst sich der Datenverkehr im LAN (Lokal Network Area) und im WAN (Wide
Area Network) sch&uuml;tzen. Es sch&uuml;tzt gleicherma&szlig;en vor den
Angriffen Interner und Externer. Diese Dienstesammlung basiert auf der DES
(Data Encryption Standard) - oder 3DES-Verschl&uuml;sselung und kann auch auf
getunnelte Verbindungen wie z. B. L2TP (Layer 2 Tunneling Protocol) aufsetzen
(siehe auch Punkt 6.2.3). IPSec bietet ein h&ouml;heres Ma&szlig; an Sicherheit
als PPTP (Point to Point Tunneling Protocol) und wird wohl langfristig PPTP
abl&ouml;sen. IPSec bietet zwei verschiedene Betriebsmodi: den Transportmodus
und den Tunnelmodus. Im Transportmodus wird nur der Datenteil des zu
transportierenden IP-Paketes verschl&uuml;sselt, im Tunnelmodus wird das
komplette IP-Paket verschl&uuml;sselt und mit einem neuen IP-Kopf und dem
IPSec-Kopf versehen. </p>
<p><a name="ab6.2.3" id="ab6.2.3"></a><b><i>6.2.3 L2TP (Layer 2 Tunneling
Protocol)</i></b> </p>
<p>Das Tunneling von Datenpaketen &uuml;ber IP gewinnt immer mehr Bedeutung
f&uuml;r den Aufbau Virtueller Privater Netzwerke (VPN). Der Transport von
Daten erfolgt hierbei &uuml;ber das Netzwerk in abgeschlossenen (privaten)
Einheiten. Damit die Daten auch sicher sind, werden sie einzeln verpackt und
&uuml;ber TCP/IP-Protokoll "getunnelt" verschickt. Bisher wurde bei Windows das
Point-to-Point Tunneling Protocol (PPTP) verwendet. Da andere Systeme aber auch
mit anderen Standards arbeiten, unterst&uuml;tzt Microsoft mit Windows XP neben
PPTP jetzt auch L2TP. Da dieses Protokoll von sich aus keine
Verschl&uuml;sselung unterst&uuml;tzt, kann hierbei IPSec zum Einsatz kommen
(siehe auch Punkt 6.2.2). </p>
<p><b>Vergleich</b> von <b>PPTP gegen&uuml;ber L2TP</b> </p>
<p>L2TP unterscheidet sich nur in wenigen Punkten von PPTP. PPTP und L2TP
verwenden die Datenverbindungsschicht (Ebene 2) und packen die Datenpakete in
Frames des Punkt-zu-Punkt-Protokolls. L2TP unterst&uuml;tzt mehrere Tunnel.
PPTP arbeitet nur &uuml;ber IP-Netzwerke. Der Vorteil von L2TP gegen&uuml;ber
PPTP ist, dass es direkt &uuml;ber die verschiedenen WAN &uuml;bertragen werden
kann, aber optional auch &uuml;ber den Umweg IP funktioniert. </p>
<p><a name="ab6.3" id="ab6.3"></a><b><i>6.3 Internetverbindungsfirewall</i></b> </p>
<p>Die Internetverbindungsfirewall soll den Computer sch&uuml;tzen, auf dem
sie aktiviert ist. Bei den meisten Heim- bzw. kleinen B&uuml;ronetzwerken ist
dies der so genannte ICS-Hostcomputer (Internet Connection Sharing), also der
Computer, der die DF&Uuml;-Verbindung zum Internet herstellt. Ohne dass weitere
DF&Uuml;-Verbindungen aufgebaut werden m&uuml;ssen, k&ouml;nnen alle Computer
im Heim- oder im kleinen B&uuml;ronetzwerk mit dem Internet verbunden werden,
da sie die vom ICS-Host aufgebaute Verbindung gemeinsam nutzen k&ouml;nnen.
Eine Internetverbindung &uuml;ber die vorhandene DF&Uuml;-Verbindung
k&ouml;nnen andere Computer im Netzwerk nur dann herstellen, wenn ICS auf dem
ICS-Host aktiviert ist. Die Adressen der Clientcomputer erscheinen nicht im
Internet, nur der gemeinsam genutzte Host ist &ouml;ffentlich sichtbar. </p>
<p>Die Firewall sch&uuml;tzt dann bei Aktivierung jede beliebige
Internetverbindung. Die Firewall speichert Kommunikationsdaten, Sende- und
Empfangsadressen von jeder Verbindung zwischen dem Internet und dem Computer
und verwaltet sie in einer Tabelle. Daten von nicht erwarteten Adressen werden
abgewiesen. Sind Zugriffe auf den Computer aus dem Internet beispielsweise
&uuml;ber http, ftp oder andere Dienste gewollt, so m&uuml;ssen diese extra
konfiguriert werden. </p>
<p>Die Remoteunterst&uuml;tzung wird hingegen nicht eingeschr&auml;nkt
(siehe auch Punkt 6.4). Sie ist immer in beiden Richtungen m&ouml;glich.
W&auml;hrend eines Remotezugriffs ist der Schutz durch die Firewall weitgehend
aufgehoben, und das gesamte System ist dadurch verwundbar. </p>
<p>Die Windows XP Firewall bietet kleinen Netzwerken, die mit dem Internet
verbunden sind, nur eine sehr tr&uuml;gerische Sicherheit. Wird n&auml;mlich
der Windows Messenger oder andere MS Software gestartet, d&uuml;rfen
Multimedia-Dateien die Firewall ungehindert passieren. Das Desinteresse
ausgehenden IP-Paketen gegen&uuml;ber stellt ein erhebliches Sicherheitsrisiko
dar. Ins System eingedrungene Trojaner k&ouml;nnen trotz der integrierten
Firewall ungehindert eine Verbindung ins Netzwerk oder Internet aufnehmen. Der
Schutz durch die integrierten Firewall ist zwar besser als gar kein Schutz.
Trotzdem sollte das System zus&auml;tzlich mit einer externen Firewall
abgesichert werden, die auch ausgehende Daten kontrolliert, damit beide
Richtungen abgesichert sind. </p>
<p>Standardm&auml;&szlig;ig ist die in Windows XP integrierte Firewall
abgeschaltet. Unter <i>Systemsteuerung/Netzwerk- und
Internetverbindungen/Netzwerkverbindungen</i> rechte Maustaste
<i>Eigenschaften</i> Registrierkarte <i>Erweitert</i> sollte sie zugeschaltet
werden. </p>
<p><a name="ab6.4" id="ab6.4"></a><b>6.4 Remote Zugriff</b> </p>
<p>Bei der Remoteunterst&uuml;tzung wird einem bestimmten autorisierten
Personenkreis gestattet, &uuml;ber das Web, auf den entfernten Computer
zuzugreifen. Die Autorisierung der Remotebenutzer erfolgt in den
<i>Systemeinstellungen/Leistung und Wartung/System</i> Registerkarte Remote
unter Remotedesktop, Remotebenutzer ausw&auml;hlen. </p>
<p>Vorraussetzungen f&uuml;r einen Remote-Zugriff sind: </p>
<ul>
<li>Der Clientcomputer sowie der Remotecomputer m&uuml;ssen entweder
Windows Messenger oder ein MAPI-kompatibles E-Mail-Konto, wie z. B. Microsoft
Outlook oder Outlook Express, verwenden. </li>
<li>Der Clientcomputer sowie der Remotecomputer m&uuml;ssen &uuml;ber
eine Internetverbindung verf&uuml;gen, w&auml;hrend Sie die
Remoteunterst&uuml;tzung verwenden. </li>
</ul>
<p>Externe Firewalls k&ouml;nnen bei entsprechender Konfiguration die
Remoteunterst&uuml;tzung verhindern. </p>
<p>Eine Anmeldung ohne Kennwort kann bei Windows XP nur direkt an der
Konsole des physischen Computers erfolgen. Standardm&auml;&szlig;ig k&ouml;nnen
Konten mit leeren Kennw&ouml;rtern nicht mehr f&uuml;r eine Remoteanmeldung an
dem Computer verwendet werden. Die Einschr&auml;nkung, die eine Anmeldung
&uuml;ber ein Netzwerk verhindert, kann aufgehoben werden, indem einem lokalen
Konto ein Kennwort zugewiesen wird. </p>
<p><b>Remoteinstallation</b> </p>
<p>&Uuml;ber die Remotinstallationsdienste kann Windows XP Professional auf
einem Computer &uuml;ber das Netzwerk installiert werden. Der zu installierende
Client-PC wird &uuml;ber eine bootf&auml;hige Netzwerkkarte oder eine spezielle
Bootdiskette gestartet und kann nach der Verbindung mit dem RIS-Server (Remote
Installation Services) mit Windows XP installiert werden. </p>
<p><b>Risiken eines Remotezugriffs</b> </p>
<p>Schon allein die zus&auml;tzliche Schnittstelle gef&auml;hrdet die
Sicherheit und Zuverl&auml;ssigkeit der Ressourcen, unabh&auml;ngig vom
verwendeten Remote System. Zum einen besteht eine erh&ouml;hte Virengefahr, zum
anderen ein erh&ouml;htes Risiko des Zugriffs durch unbefugte Benutzer auf das
Unternehmensnetzwerk. Neben der obligatorischen Authentisierung durch
Benutzernamen und Passwort sollten unbedingt weitere M&ouml;glichkeiten zum
Schutz der Ressourcen genutzt werden (z. B. Smartcards). Wichtig ist in diesem
Zusammenhang auch der Schutz offen zug&auml;nglicher Telefonanschl&uuml;sse,
die zum &uuml;bertragen von Codes genutzt werden. </p>
<p>Ein Remotezugriff sollte nur dann eingerichtet werden, wenn dies
zwingend erforderlich ist und nach Abw&auml;gung der damit verbundenen Risiken
vertretbar ist. </p>
<p><a name="ab6.5" id="ab6.5"></a><b>6.5 Der Internet Explorer 6</b> </p>
<p>Da der Internet Explorer 6 standardm&auml;&szlig;ig mit Windows XP
ausgeliefert wird, folgt hier eine kurze Sicherheitsbetrachtung. </p>
<p>Der Internet Explorer unterteilt das Internet in Zonen, so dass jeder
Web-Seite eine Zone mit einer geeigneten Sicherheitsstufe zugewiesen werden
kann. Bei dem Versuch, Inhalte aus dem Web zu &ouml;ffnen oder herunter zu
laden, &uuml;berpr&uuml;ft der Internet Explorer die Sicherheitseinstellungen
f&uuml;r die Zone dieser Web-Seite. Das Einstellen der Internetoptionen erfolgt
auf der Registrierkarte SICHERHEIT. </p>
<p>Es gibt vier verschiedene Zonen: </p>
<ul>
<li>Internet </li>
<li>Lokales Intranet </li>
<li>Vertrauensw&uuml;rdige Sites </li>
<li>Eingeschr&auml;nkte Sites </li>
</ul>
<p>F&uuml;r jede Zone gibt es Sicherheitsstufen von "SEHR NIEDRIG" bis
"HOCH" sowie "BENUTZERDEFINIERT". Unter anderem l&auml;sst sich einstellen, ob
aktive Inhalten ausgef&uuml;hrt werden d&uuml;rfen. Da kaum nachvollzogen
werden kann, welche Auswirkungen aktive Inhalte haben k&ouml;nnen, sollten sie
grunds&auml;tzlich deaktiviert werden. Je mehr Sicherheitsfunktionen zur
Minimierung Sicherheitsrisiken aktiviert werden, um so st&auml;rker k&ouml;nnen
nat&uuml;rlich die Nutzm&ouml;glichkeiten einiger Websites eingeschr&auml;nkt
werden. </p>
<p><a name="ab6.6" id="ab6.6"></a><b>6.6 Cookies</b> </p>
<p>Auf der Registerkarte DATENSCHUTZ k&ouml;nnen Sie das Verhalten des
Internetexplorers gegen&uuml;ber Cookies einstellen. Folgende
Cookieeinstellungen sind verf&uuml;gbar: </p>
<p>ALLE ANNEHMEN Alle Cookies werden ohne R&uuml;ckfrage akzeptiert. </p>
<p>NIEDRIG Cookies, die nicht zur aufgerufenen Webseite passen, werden
abgelehnt. </p>
<p>MITTEL Cookies, die nicht zur aufgerufenen Webseite passen, werden
abgelehnt. Au&szlig;erdem werden Betreiber der Website gesperrt, wenn bekannt
ist, dass diese pers&ouml;nliche Informationen verwenden. </p>
<p>MITTELHOCH Cookies werden abgelehnt, wenn Drittanbieter, die nicht zur
aufgerufenen Website passen, keine ausdr&uuml;ckliche Zustimmung des Benutzers
anfordern. </p>
<p>HOCH Ebenso wie MITTELHOCH, jedoch auch f&uuml;r den Betreiber der
aufgerufenen Website selbst geltend. </p>
<p>ALLE SPERREN Alle Cookies werden gesperrt. </p>
<p>Die automatische Verwaltung von Cookies sollte aus
Sicherheitsgr&uuml;nden abgeschaltet werden. </p>
<p>&nbsp;</p>
<h2><a name="ab7" id="ab7"></a>7 Passport- der Weg zum gl&auml;sernen
Internet-Surfer?</h2>
<p>Um die Einwahl in verschieden Internetdienste zu vereinfachen, bietet
Windows XP die Anmeldung &uuml;ber den Dienst "Passport" an. Durch einen
Passport kann dann ausschlie&szlig;lich durch Verwendung einer E-Mail-Adresse
auf alle MSN Internetzugangs-Websites und anderen Dienste und Websites, die
Passports unterst&uuml;tzen, zugegriffen werden. Passport implementiert einen
Anmeldedienst, der es erm&ouml;glicht, mit einem Benutzernamen und einem
Kennwort alle .NET-Passport-kompatiblen Dienste nutzen. </p>
<p>Die Nutzung von Passport ist aus datenschutzrechtlicher Sicht nicht
unbedingt zu bef&uuml;rworten. Hier teilen sich alle Anbieter ein und dieselbe
Datenbank, denselben Login-Mechanismus und dieselbe Sicherheitstechnik. Die
Weiterleitung im Browser erfolgt ohne SSL, was bereits ausreicht, um in einen
Account einzudringen. </p>
<p>Experten warnen davor, bei der Passport-Anmeldung die geforderten
pers&ouml;nlichen Daten einzugeben. Damit k&ouml;nnte Microsoft jeden
Computernutzer zusammen mit der eindeutigen 64-Bit-Nummer identifizieren.
Sobald sich der Verbraucher bei einer Website anmeldet, die mit Microsoft
kooperiert, wird seine Identifizierung an den Betreiber dieser Website
&uuml;bermittelt. Hinzu kommt, dass das Netz der &uuml;ber diesen Dienst
zug&auml;nglichen Anbieter noch nicht sehr weit ausgebaut ist, so dass es sich
f&uuml;r den Nutzer bisher kaum lohnt, diesen Dienst in Anspruch zu nehmen.
</p>
<p>Wenn der Passport-Dienst nicht genutzt wird, stehen alle weiteren
Funktionen von Windows XP uneingeschr&auml;nkt zur Verf&uuml;gung. </p>
<p>&nbsp;</p>
<h2><a name="ab8" id="ab8"></a>8 Gravierendes Sicherheitsleck: UPnP (Universal Plug
and Play)</h2>
<p>UPnP geh&ouml;rt zu den Innovationen, die den Umgang mit Hardware im
Netzwerk vereinfachen sollen. Vernetzte Ger&auml;te teilen automatisch ihre
Anwesenheit anderen UPnP-f&auml;higen Ger&auml;ten mit, die sich daraufhin
bereitwillig auf die Zusammenarbeit einlassen. UPnP wird bei jeder
Standard-Installation von Windows XP eingerichtet und aktiviert, und kann auch
Microsofts fr&uuml;heren Betriebssystemversionen Windows 98, 98SE oder ME
manuell hinzugef&uuml;gt werden. </p>
<p>UPnP erfordert keinerlei Interaktion mit dem Benutzer. Aufgrund
schwerwiegender Fehler in der UPnP-Implementierung in Windows XP kann ein
Angreifer durch einen Puffer-&Uuml;berlauf uneingeschr&auml;nkte Kontrolle
&uuml;ber das System erlangen, Daten lesen und l&ouml;schen, Programme
installieren und DDoS-Angriffe ausf&uuml;hren, sogar ohne in das System
einzudringen. Von diesem Problem ist laut Microsoft jede Installation von
Windows XP betroffen, denn die UPnP-Funktionalit&auml;t ist
standardm&auml;&szlig;ig aktiviert. Der Hersteller selbst ver&ouml;ffentlichte
am 20. Dezember 2001 eine deutschsprachige Reparatursoftware f&uuml;r XP
f&uuml;r diesen von unabh&auml;ngigen IT-Sicherheitsforschern entdeckten
Fehler. </p>
<p>Der von Microsoft zur Verf&uuml;gung gestellte Patch k&uuml;mmert sich
jedoch lediglich um die Verwundbarkeit; UPnP wird dadurch nicht deinstalliert.
Am sichersten ist es UPnP vollst&auml;ndig zu entfernen und die Ports 5000 und
1900 zu schlie&szlig;en. </p>
<p>&nbsp;</p>
<h2><a name="ab9" id="ab9"></a>9 Interne Sicherheit</h2>
<p><a name="ab9.1" id="ab9.1"></a><b>9.1 SmartCards</b> </p>
<p>Unter XP ist die Unterst&uuml;tzung von SmartCards direkt im
Betriebssystem integriert. Die kleinen scheckkartengro&szlig;en K&auml;rtchen
eignen sich beispielsweise zum Speichern von Sicherheitszertifikaten,
Anmeldekennw&ouml;rtern, privaten Schl&uuml;sseln sowie anderen
pers&ouml;nlichen Informationen. Im Gegensatz zu einem Kennwort wird die PIN,
die den Zugriffsschutz zur SmartCard realisiert, niemals im Netzwerk
weitergeleitet, und bietet somit einen h&ouml;heren Schutz als ein
herk&ouml;mmliches Kennwort. </p>
<p>SmartCards lassen nur eine beschr&auml;nkte Anzahl von fehlgeschlagenen
Versuchen zur Eingabe der richtigen PIN zu. Dann werden sie gesperrt und
funktionieren dann auch bei Eingabe der richtigen PIN nicht mehr. Der Benutzer
muss sich zum Entsperren der Karte an den Systemadministrator wenden. </p>
<p>Vorteil bei der Verwendung dieser Technologie ist die stark vereinfachte
Authentifizierungsprozedur, besonders wenn im Active Directory (siehe Punkt 11)
die Anmeldung f&uuml;r verschiedenste Dienste zusammengefasst wird. </p>
<p><a name="ab9.2" id="ab9.2"></a><b>9.2 Integrierte "Sandbox"</b> </p>
<p>Windows XP verf&uuml;gt &uuml;ber eine integrierte "Sandbox", um
Anwendungen in einem gesch&uuml;tzten Bereich ablaufen zu lassen und somit
Manipulationen und Besch&auml;digungen am System zu verhindern. </p>
<p><a name="ab9.3" id="ab9.3"></a><b>9.3 Windows-Dateischutz</b> </p>
<p>Bei Windows-Versionen vor Windows 2000 war nicht auszuschlie&szlig;en,
dass bei der Installation von Software, die zus&auml;tzlich zum Betriebssystem
gebraucht wurde, freigegebene Systemdateien, z. B. Dynamic Link Libraries
(DLL-Dateien) und ausf&uuml;hrbare Dateien (EXE-Dateien), ohne jede Nachfrage
&uuml;berschrieben wurden. Wenn Systemdateien &uuml;berschrieben werden, wird
die Leistung des Systems unvorhersehbar, Programme k&ouml;nnen sich fehlerhaft
verhalten und das Betriebssystem kann versagen. </p>
<p>In Windows 2000 und Windows XP verhindert der Windows-Dateischutz, dass
gesch&uuml;tzte Systemdateien, z. B. Dateien mit den Erweiterungen SYS, DLL,
OCX, TTF, FON und EXE, &uuml;berschrieben werden. Der Windows-Dateischutz wird
im Hintergrund ausgef&uuml;hrt und sch&uuml;tzt alle Dateien, die durch das
Windows Setup-Programm installiert wurden. Der Windows-Dateischutz erkennt auch
Versuche von anderen Programmen, eine gesch&uuml;tzte Systemdatei zu ersetzen
oder zu verschieben. Um festzustellen, ob es sich bei der neuen Datei um die
korrekte Microsoft-Version handelt, wird ihre digitale Signatur vom
Windows-Dateischutz &uuml;berpr&uuml;ft. Falls die Datei nicht die korrekte
Version aufweist, ersetzt der Windows-Dateischutz diese Datei entweder durch
die Sicherungskopie, die im Ordner <b>Dllcache</b> gespeichert ist, oder durch
die entsprechende Datei von der Windows-CD. Wenn der Windows-Dateischutz die
entsprechende Datei nicht finden kann, werden Sie aufgefordert, den Speicherort
anzugeben. Zus&auml;tzlich wird der versuchte Dateiaustausch vom
Windows-Dateischutz im Ereignisprotokoll aufgezeichnet. </p>
<p>Der Windows-Dateischutz ist standardm&auml;&szlig;ig aktiviert und
erm&ouml;glicht es, vorhandene Dateien durch digital signierte Windows-Dateien
zu ersetzen. Derzeit werden signierte Dateien auf folgenden Wegen
bereitgestellt: </p>
<ul>
<li>Windows Service Packs, </li>
<li>Hotfix-Distributionen, </li>
<li>Betriebssystemupdates, </li>
<li>Windows-Aktualisierung, </li>
<li>Windows Ger&auml;te-Manager/Klasseninstallationsprogramm. </li>
</ul>
<p><a name="ab9.4" id="ab9.4"></a><b>9.4 Offline Dateien</b> </p>
<p>Offline Dateien werden verwendet, um auf dem Netzwerk gespeicherte
Dateien und Programme auch dann noch nutzen zu k&ouml;nnen, wenn keine
Internetanbindung mehr besteht. Tempor&auml;re Offlinedateien werden auch als
automatisch zwischengespeicherte Dateien bezeichnet. Diese freigegebenen
Netzwerkdateien werden automatisch gespeichert. Diese Dateien m&uuml;ssen nicht
gesondert offline verf&uuml;gbar gemacht werden. Windows kann sie jederzeit von
Ihrem lokalen Cache entfernen, wenn mehr Speicherplatz f&uuml;r weitere
tempor&auml;re Dateien ben&ouml;tigt wird. Die freigegebenen Netzwerkdateien,
die ausdr&uuml;cklich offline verf&uuml;gbar gemacht worden sind, stehen immer
zur Verf&uuml;gung. Diese Dateien werden erst dann vom Computer entfernt, wenn
sie gel&ouml;scht werden. Wenn man sichergehen will, dass z. B. bei
&Uuml;bergabe eines Notebooks an eine andere Person keine Daten im
Offline-Cache verbleiben, sollte der Cache gel&ouml;scht werden. </p>
<p><a name="ab9.5" id="ab9.5"></a><b>9.5 EFS (Encrypting File Systems)</b> </p>
<p>Mit Hilfe von EFS k&ouml;nnen Daten auf der Festplatte vor unbefugtem
Zugriff wirksam gesch&uuml;tzt werden. Eine direkte Integration in den Windows
Explorer gestattet die einfache Nutzung der Datenverschl&uuml;sselungsfunktion.
Allein das Aktivieren des entsprechenden Kontrollk&auml;stchens reicht aus, um
einen Ordner oder eine Datei verschl&uuml;sseln zu lassen. Dabei arbeitet der
Dateisystemfilter des EFS v&ouml;llig transparent, Ver- und
Entschl&uuml;sselungsvorg&auml;nge laufen unsichtbar im Hintergrund ab. </p>
<p>Die verschl&uuml;sselte Datei kann nur noch durch die berechtigten
Benutzer ge&ouml;ffnet, umbenannt, kopiert oder verschoben werden. Alle anderen
Benutzer werden abgewiesen. Neu ist bei Windows XP, dass Sie mehr als einem
Benutzer den Zugriff auf eine EFS-verschl&uuml;sselte Datei gestatten
k&ouml;nnen. </p>
<p>Beim EFS wird die Datei zun&auml;chst symmetrisch mit einem FEK (File
Encryption Key) verschl&uuml;sselt. Der FEK wird wiederum mit einem
&ouml;ffentlichen Schl&uuml;ssel aus dem &ouml;ffentlichen/privaten
Schl&uuml;sselpaar des Anwenders verschl&uuml;sselt. Um eine Wiederherstellung
verschl&uuml;sselter Daten auch ohne den privaten Schl&uuml;ssel des Anwenders
zu erm&ouml;glichen, z. B. nach Verlust des Schl&uuml;ssels oder dem
Ausscheiden eines Mitarbeiters, wird der FEK auch mit dem &ouml;ffentlichen
Schl&uuml;ssel des &ouml;ffentlichen/privaten Schl&uuml;ssels des
Wiederherstellungsagenten verschl&uuml;sselt. Entschl&uuml;sseln k&ouml;nnen
diese Daten nur autorisierte Benutzer und designierte
Wiederherstellungsagenten. Die Datei selbst kann auch vom Nutzer mit
Administratorrechten nicht ge&ouml;ffnet werden, wenn er nicht als
Wiederherstellungsagent bestimmt wurde. </p>
<p>Das Wiederherstellungsrecht besitzt unter Windows XP der Administrator
standardm&auml;&szlig;ig. F&uuml;r eine Sicherung der verschl&uuml;sselten
Dateien vor dem Zugriff des Administrators kann das
Wiederherstellungszertifikat des Administrators gel&ouml;scht werden. Dann sind
die verschl&uuml;sselten Dateien eines Benutzers nur noch mit dessen Zertifikat
entschl&uuml;sseln. Zus&auml;tzlich oder alternativ zu den genannten
Administratoren k&ouml;nnen weitere Benutzer als Wiederherstellungs-Agenten
bestimmt werden; dies geschieht durch Eintragen in der Sicherheitsrichtlinie
unter Richtlinien &ouml;ffentlicher Schl&uuml;ssel/Agenten f&uuml;r
Wiederherstellung verschl&uuml;sselter Daten. Als Wiederherstellungs-Agenten
k&ouml;nnen nur einzelne Benutzer, nicht jedoch ganze Gruppen bestimmt werden.
Zur Sicherheit sollten so wenig Wiederherstellungsagenten eingerichtet werden
wie m&ouml;glich. Im Regelfall ist eine entsprechende Berechtigung ausreichend.
In der verschl&uuml;sselten Datei kann der Benutzer unter
Eigenschaften/erweitert/Details Verschl&uuml;sselungsdetails einsehen,
Zugriffsrechte f&uuml;r weitere Benutzer festlegen und Informationen zum den
Wiederherstellungsagenten erhalten. A</p>
<p>lle EFS-Vorg&auml;nge werden auf dem Computer ausgef&uuml;hrt, auf dem
sie gespeichert sind. Beim Kopieren einer verschl&uuml;sselten Datei &uuml;ber
das Netzwerk wird sie entschl&uuml;sselt und im Zielordner wieder
verschl&uuml;sselt. Sie ist damit auf dem Transportweg &uuml;ber das lokale
Netzwerk oder die Datenfernverbindung prinzipiell lesbar. F&uuml;r einen
sicheren Netztransfer sollte deshalb beispielsweise IPSec genutzt werden (siehe
Punkt 6.2.2). </p>
<p>&nbsp;</p>
<h2><a name="ab10" id="ab10"></a>10 ASR (Automated System Recovery)</h2>
<p>In regelm&auml;&szlig;igen Abst&auml;nden sollten zur eigenen Sicherheit
automatische Systemwiederherstellungss&auml;tze im Rahmen eines Gesamtplanes
zur Systemwiederherstellung bei Systemversagen erstellt werden. </p>
<p>ASR ist ein zweiteiliges Wiederherstellungssystem, das aus den Teilen
ASR-Sicherung und ASR-Wiederherstellung besteht. Die Sicherung erfolgt durch
den Assistenten f&uuml;r die automatische Systemwiederherstellung, der im
Sicherungsdienstprogramm zu finden ist. Der Assistent sichert Systemstatus,
Systemdienste und alle mit den Betriebssystemkomponenten verkn&uuml;pften
Datentr&auml;ger. Er erstellt auch eine Datei mit Informationen zur Sicherung,
zur Datentr&auml;gerkonfigurationen (einschlie&szlig;lich Basisvolumes und
dynamischer Volumes) und zur Durchf&uuml;hrung einer Wiederherstellung. </p>
<p>Die automatische Systemwiederherstellung sollte erst als letztes Mittel
zur Systemwiederherstellung eingesetzt werden, wenn andere M&ouml;glichkeiten,
wie Starten im abgesicherten Modus und Wiederherstellen der letzten als
funktionierend bekannten Konfiguration, nicht greifen. </p>
<p>Um Datenverluste zu vermeiden, sollten Dateien, die nicht dem von
Microsoft vorgeschriebenen Dateitypen entsprechen bzw. nicht in den von
Microsoft dargebotenen Verzeichnissen gespeichert werden, auf einer anderen
Partition gespeichert werden, die dann von der Wiederherstellung ausgenommen
wird. </p>
<p>&nbsp;</p>
<h2><a name="ab11" id="ab11"></a>11 Active Directory</h2>
<p>Active Directory ist ein Verzeichnisdienst, der Informationen zu
Objekten und Subjekten in einem Netzwerk speichert, und diese Informationen
Benutzern und Netzwerkadministratoren zur Verf&uuml;gung stellt. Active
Directory erm&ouml;glicht Netzwerkbenutzern &uuml;ber einen einzigen
Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es
stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des
Netzwerkes und einen einzigen Verwaltungspunkt f&uuml;r alle Netzwerkobjekte
zur Verf&uuml;gung. </p>
<p>Zur Pflege des Directorys geh&ouml;ren das Erstellen, L&ouml;schen,
&Auml;ndern und Verschieben von Objekten sowie das Festlegen von Berechtigungen
f&uuml;r Objekte, die im Verzeichnis gespeichert sind. Diese Objekte umfassen
Organisationseinheiten, Benutzer, Kontakte, Gruppen, Computer, Drucker und
freigegebene Dateiobjekte. F&uuml;r die Wahrung der Sicherheit im Active
Directory sollte die entsprechende prim&auml;re Netzwerkanmeldung mit den
betreffenden Gruppenrichtlinien abgestimmt sein. </p>
<p>Die dem Active Directory (AD) zugrunde liegenden &Uuml;berlegungen
f&uuml;hren mitunter zu sehr umfassende AD-Strukturen. So werden in zunehmendem
Ma&szlig;e landesweite, ressort&uuml;bergreifenden AD angelegt. Dabei
k&ouml;nnen Client-Server-Systeme, die bislang unabh&auml;ngig voneinander zum
Teil von der Verwaltung und zum Teil auch von externen Dienstleistern
administriert wurden, in einer Administrationsstruktur zusammengefasst werden.
Die Active Directory Technik sieht standardm&auml;&szlig;ig die Rolle der so
genannter Enterprise-Administratoren vor. Diese haben
Administrationsberechtigungen f&uuml;r das gesamte AD. Damit k&ouml;nnen die
Enterprise-Administratoren auf s&auml;mtliche Daten zugreifen, die in den
angeschlossenen Client-Server-Systemen gespeichert sind. Zwar kann man die
damit verbundenen Zugriffsberechtigungen einschr&auml;nken, jedoch k&ouml;nnen
sich die Enterprise-Administratoren die entsprechenden Zugriffsberechtigungen
jederzeit wieder selbst gew&auml;hren. Es ist daher notwendig, die Nutzung der
"allm&auml;chtigen" Enterprise-Administrator-Kennungen einzugrenzen. Dazu
bieten sich mehrere Ansatzpunkte: </p>
<ul>
<li>Verzicht auf "integrative" AD, in denen bislang separat
administrierte Client-Server-Systeme zusammengefasst werden, <br />
&nbsp;</li>
<li>m&ouml;glichst weitgehender Verzicht auf
Enterprise-Administrator-Kennungen im Tagesbetrieb; stattdessen werden
daf&uuml;r Kennungen mit (beschr&auml;nkten) Administrationsrechten verwendet;
ob die damit einhergehenden funktionalen Beschr&auml;nkungen tragbar sind, ist
von Fall zu Fall zu entscheiden, <br />
&nbsp;</li>
<li>sollen nur zwei bislang unabh&auml;ngig voneinander administrierte
Client-Server-Systeme in einem AD zusammengefasst werden, kann als
organisatorische Ma&szlig;nahme die Nutzung der
Enterprise-Administrator-Kennung nach dem Vier-Augen-Prinzip in Betracht
kommen. </li>
</ul>
<p>&nbsp;</p>
<h2><a name="ab12" id="ab12"></a>12 Sicherheitsempfehlungen</h2>
<p>Nutzer sollten der Benutzergruppe f&uuml;r Remotedesktop auf dem eigenen
Computer angeh&ouml;ren. Sie m&uuml;ssen keinesfalls als Administrator
angemeldet sein, um Remotezugriff auf den Computer zu haben. Standardnutzer
sollten prinzipiell nicht der Gruppe <b>Administratoren</b> angeh&ouml;ren und
den Computer nicht als Administrator starten, es sei denn, sie m&uuml;ssen
Aufgaben wahrnehmen, f&uuml;r die Administratorrechte erforderlich sind.
F&uuml;r die meisten Computeraufgaben reicht jedoch die Mitgliedschaft in der
Gruppe <b>Benutzer</b> oder <b>Hauptbenutzer</b>. Wenn jedoch eine
administratorspezifische Aufgabe ausgef&uuml;hrt werden muss, sollte man sich
so kurzzeitig wie m&ouml;glich als Administrator anmelden, und sofort nach der
Erledigung der entsprechenden Aufgabe abmelden. </p>
<p>Alle Remotedesktopbenutzer sollten sich nur mit einem sicheren Kennwort
anmelden. Dies ist besonders wichtig, wenn Ihr Computer direkt &uuml;ber ein
Kabelmodem oder eine DSL-Verbindung an das Internet angeschlossen ist. </p>
<p><a name="ab12.1" id="ab12.1"></a><b>12.1 Warum man sich an seinem Computer nicht
standardm&auml;&szlig;ig als Administrator anmelden sollte</b> </p>
<p>Wenn Windows 2000 oder Windows XP mit Administratorrechten gestartet
wird, ist das System besonders hohen Sicherheitsrisiken ausgesetzt. Viren oder
trojanische Pferde k&ouml;nnten auf dem System dann wesentlich schwerwiegendere
Probleme verursachen, als bei einer weniger hoch privilegierten Anmeldung. </p>
<p>Wenn man sich als Mitglied der Gruppe <b>Benutzer</b> anmeldet, kann man
bereits sehr viele Routineaufgaben durchf&uuml;hren, wie das Ausf&uuml;hren von
Programmen und das Besuchen von Internetseiten, ohne den Computer einem
unn&ouml;tigen Risiko auszusetzen. Als Mitglied der Gruppe <b>Hauptbenutzer</b>
k&ouml;nnen neben diesen Routineaufgaben auch Programme installiert, Drucker
hinzugef&uuml;gt und die meisten Programme der Systemsteuerung verwendet
werden. Administratoraufgaben, wie das Aktualisieren des Betriebssystems oder
das Konfigurieren von Systemparametern, k&ouml;nnen dann nur durchgef&uuml;hrt
werden, nachdem sich der Anwender als Standardnutzer abgemeldet und erneut als
Administrator anmeldet hat. </p>
<p><a name="ab12.2" id="ab12.2"></a><b>12.2 Tipps zum Testen der Systemsicherheit</b>
</p>
<p>Mit einem simulierten Angriff von au&szlig;en k&ouml;nnen
Sicherheitseinstellungen des Systems schnell getestet werden. Bevor man mit der
Konfiguration beginnt, sollte beispielsweise folgende Website besucht werden:
<a
href="https://grc.com/x/ne.dll?bh0bkyd2">https://grc.com/x/ne.dll?bh0bkyd2</a>
(Testseite der Gibson Research Corporation). Auf dieser Seite kann mit den
Funktionen "TEST MY SHIELDS" oder "PROBE MY PORTS" die Sicherheit des Systems
getestet werden. Der gesamte Test dauert - &uuml;ber eine DSL-Verbindung - nur
wenige Sekunden. Genauso schnell w&auml;re bei entsprechender Fehlkonfiguration
auch ein Angreifer &uuml;ber alle Schwachstellen des Systems im Bilde. Der Test
eignet sich auch gut zur Kontrolle der Protokollierungsfunktion der Firewall,
da die IP-Adressen, von denen der simulierte Angriff erfolgt, offen gelegt
werden. Dadurch ist gut nachvollziehbar, wann die Aktion vom berechtigten
Nutzer ausgel&ouml;st und welche Wirkung erzielt wurde. </p>
<p>Weitere Hinweise zu Selbsttests sind auch beim "Landesbeauftragten
f&uuml;r den Datenschutz Niedersachsen" unter
<a
href="http://www.lfd.niedersachsen.de/service/service_selbstt.html/">www.lfd.niedersachsen.de/service/service_selbstt.html/</a>
oder beim Schweizer Datenschutzbeauftragten unter
<a href="http://www.datenschutz.ch">www.datenschutz.ch</a> zu erhalten. </p>
<p>&nbsp;</p>
<h2><a name="ab13" id="ab13"></a>13 Windows XP Home </h2>
<p>Um die Sicherheit der Version XP Home einsch&auml;tzen zu k&ouml;nnen,
sollte man wissen, dass die folgenden im vorangegangenen Text beschriebenen
Merkmale nicht zur Verf&uuml;gung stehen: </p>
<ul>
<li>EFS </li>
<li>Kerberos </li>
<li>IPSec </li>
<li>Internet Information Server </li>
<li>Remotedesktop </li>
<li>Automatische Installation </li>
<li>Remotinstallationsdienste </li>
<li>Offline-Dateien und Ordner </li>
<li>Gruppenrichtlinien </li>
<li>Managementkonsole </li>
</ul>
<p>&nbsp;</p>
<h2><a name="ab14" id="ab14"></a>14 Der Windows XP Media Player </h2>
<p>Der Media Player dient der Wiedergabe vielf&auml;ltiger Sound- und
Videoformate. Der Einsatz des XP Media-Players bietet Microsoft die
M&ouml;glichkeit, &uuml;ber die Internetverbindung seinen Nutzer zu
identifizieren. Microsofts Mediaplayer f&uuml;r Windows XP verr&auml;t, welcher
Anwender welche Musikst&uuml;cke und Videos abspielt. Die Software
identifiziert zugleich mit dem Anmeldenamen des jeweiligen Windows-Benutzers
die abgespielten St&uuml;cke, und schreibt diese Informationen hinter dem
R&uuml;cken des Anwenders in eine Logdatei auf die Festplatte. Das geht einen
Schritt weiter als etwa Office-Programme, die sich maximal neun zuletzt
bearbeitete Dokumente merken, um dem Anwender das wiederholte Eintippen von
Dateinamen zu ersparen. </p>
<p>Abb.6 </p>
<p><img src="abb6.gif" width="841" height="630" border="0" /></p>
<p><a name="ab14.1" id="ab14.1"></a><b>14.1 Welche Daten erh&auml;lt Microsoft
tats&auml;chlich?</b> </p>
<p>Der Multimediaplayer zieht sich aus dem Netz die Angaben zum gespielten
Titel und zum entsprechenden K&uuml;nstler. Gleichzeitig verschickt das
Programm die Medien-ID der eingelegten CD, den der Mediaplayer von der CD
ausliest, sowie die Identifikationsnummer des installierten Mediaplayers. Die
&Uuml;bermittlung der Identifikationsnummer gibt zun&auml;chst keine Auskunft
&uuml;ber den Benutzer und verst&ouml;&szlig;t somit nicht gegen
Datenschutzauflagen. Bedenklich ist jedoch, dass dieselbe Identifikationsnummer
z. B. bei der Anmeldung f&uuml;r den Windows Media Newsletter zusammen mit Name
und E-Mail Adresse genutzt wird, und auf diesem Wege sehr wohl personenbezogene
Daten preisgibt. </p>
<p>Microsoft Sprecher Jonathan Usher erkl&auml;rte, der Konzern plane
derzeit nicht, gesammelte Daten &uuml;ber die Seh- und H&ouml;rgewohnheiten von
Kunden zu vermarkten, wolle das aber f&uuml;r die Zukunft auch nicht
ausschlie&szlig;en. Vor diesem Hintergrund sollte die Nutzung eines anderen
Players erwogen werden. Wer nicht auf den Multimediaplayer von Windows XP
verzichten will oder kann, sollte wenigstens die CD-Datenbankabfrage
deaktivieren. Allerdings kann der Benutzer erst dann wieder im Internet surfen,
wenn diese Einstellung aufgehoben ist. Sicherheit vor ungewollter
Daten&uuml;bertragung bietet da nur das Abschalten des Internetzugriffsrechts
unter Extras/Optionen/Medienbibliothek (siehe Abb. 5) </p>
<p>&nbsp;</p>
<h2><a name="ab15" id="ab15"></a>15 Fazit</h2>
<p>Bisher gibt es zum Thema XP sehr viele widerspr&uuml;chliche Aussagen.
Es ist nicht v&ouml;llig klar, welche Daten tats&auml;chlich an Microsoft
&uuml;bertragen werden und ob sich aus diesen Daten Nutzungsprofile der
Anwender erstellen lassen. Deshalb sollte insbesondere bei der Nutzung des
Internet sorgf&auml;ltig zwischen einer h&ouml;heren Benutzerfreundlichkeit und
Einbu&szlig;en bei der Sicherheit abgewogen werden. </p>
<p>Die Vielfalt, mit der das Betriebssystem versucht, mit dem Hersteller
Kontakt aufzunehmen, macht es schwierig, wirklich alle risikobehafteten
Funktionen abzuschalten und dabei noch effizient zu arbeiten. Nat&uuml;rlich
wird die Sicherheit beim Nutzen von Windows XP gr&ouml;&szlig;er, wenn der
Zugang zum Internet v&ouml;llig gesperrt wird. Aber gerade die enge
Verkn&uuml;pfung mit dem Internet soll ja den Vorteil gegen&uuml;ber
&auml;lteren Systemen ausmachen. </p>
<p>Die enge Verzahnung mit der vielf&auml;ltigen Nutzung des Internets und
mit dem Active Directory f&uuml;hren dazu, dass sich beim Einsatz von Windows
XP komplexe datenschutzrechtliche Problemstellungen ergeben k&ouml;nnen,
f&uuml;r die vor dem Einsatz von Windows XP angemessene L&ouml;sungen gefunden
werden m&uuml;ssen. Bei der Einsatzplanung von Windows XP wird deshalb die
Erstellung eines Sicherheitskonzepts empfohlen. </p>
<p>&nbsp;</p>
<p><b>Quellen</b> </p>
<p>Der Hamburgische Datenschutzbeauftragte: Datenschutz bei Windows 2000,
2002. </p>
<p>Uwe Br&uuml;nning, J&ouml;rg Krause - Windows XP Professional - Carl
Hanser Verlag </p>
<p>http://www:heise.de/newsticker/data/hps-21.02.02-000/ Verlag Heinz
Heise, 2002. </p>
<p>http://www.microsoft.com/windows/windowsmedia/windowsxpwhatsnew.asp </p>
<p>http://www.sun.de/SunPR/Pressemitteilungen/2001/PM01 </p>
<p>Martins/Kobylinska -"Auf IP-Nummer sicher","Sicherheit an Bord"- PC
INTERN 02/02 </p>
<p>&nbsp;</p> </body>
</html>

View file

Before

Width:  |  Height:  |  Size: 1,017 B

After

Width:  |  Height:  |  Size: 1,017 B

View file

Before

Width:  |  Height:  |  Size: 811 B

After

Width:  |  Height:  |  Size: 811 B

View file

Before

Width:  |  Height:  |  Size: 830 B

After

Width:  |  Height:  |  Size: 830 B

View file

Before

Width:  |  Height:  |  Size: 3.2 KiB

After

Width:  |  Height:  |  Size: 3.2 KiB

View file

Before

Width:  |  Height:  |  Size: 3.4 KiB

After

Width:  |  Height:  |  Size: 3.4 KiB

View file

Before

Width:  |  Height:  |  Size: 74 B

After

Width:  |  Height:  |  Size: 74 B

View file

@ -58,11 +58,11 @@ online offline: $(TARGET_FILES)
# add headers, navigation and footers
$(TARGET_FILES): $(HTML_FILES) $(ASC_FILES)
cat $(shell find -name $(notdir $@)) footer.asc >$@
cat $(shell find -name $(notdir $@) | grep -v "_output") footer.asc >$@
# create tex files from lyx
$(TEX_FILES): menue.inc $(LYX_FILES)
lyx-qt -e latex $*.lyx
lyx -e latex $*.lyx
# original html-files, as they are created by lyx

View file

@ -1,333 +0,0 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
\textclass article
\begin_preamble
\usepackage{hyperref}
\usepackage{html}
\usepackage{german}
\end_preamble
\language ngerman
\inputencoding auto
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
preview false
\end_inset
\layout Standard
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<!-- main starts here -->
\layout Standard
<div id="main">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Title
Chaosradio.
Auf die Ohren.
\layout Standard
\begin_inset LatexCommand \tableofcontents{}
\end_inset
\layout Standard
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{Chaosradio}{https://chaosradio.de}
\end_inset
ist eine Radiosendung des
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{ChaosComputerClubs}{https://www.ccc.de}
\end_inset
.
Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung
ergänzen und erweitern.
Die Sendungen liegen auf der CD im Verzeichnis
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio}
\end_inset
als mp3- bzw.
ogg-Dateien vor.
Weitere Sendungen findest du unter
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
htmladdnormallink{chaosradio.de}{https://chaosradio.de}
\end_inset
.
\layout Standard
Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen
deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz
der CryptoCD.
\layout Subsection
Signieren, Zertifizieren und Authentifizieren
\layout Subsubsection*
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio 47}{../ausLese/chaosradio/chaosradio_47.mp3}
\end_inset
, 23.02.2000
\layout Standard
Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit
von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche
n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu.
\layout Standard
Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes
sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt
durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit.
Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften
erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges
etzt werden.
\layout Standard
Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt
und wir haben die schöne neue Welt? Nicht ganz.
Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich
hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu
begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr
verstehen kann.
\layout Standard
Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche
Lage diskutieren.
Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate
und deren Strukturen.
Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie
die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen
sind Thema.
\layout Standard
Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber
auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes
überhaupt sprechen.
\layout Subsection
Großmutter, warum hast du so große Ohren?
\layout Subsubsection*
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio 99}{../ausLese/chaosradio/chaosradio_99.ogg}
\end_inset
, 19.01.2005
\layout Standard
"Flirten, Lästern, Tratschen.
Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in
eine funktionierende Demokratie mit intakten Bürgerrechten.
Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt
worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes
zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich
stark an.
\layout Standard
Seit Beginn dieses Jahres hat die Telekommunikationsüberwachung eine neue
Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den
Behörden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postfächer
zur Verfügung zu stellen.
Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden
müssen, bedeutet diese Möglichkein einen massiven Angriff auf das Fernmeldegehe
imnis.
\layout Standard
Chaosradio will mit euch über die neuen Einschränkungen sprechen und Tipps
für die sichere Kommunikation geben.
\layout Subsection
Zustand des Internetzes in Zeiten der Zensur
\layout Subsubsection*
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio 70}{../ausLese/chaosradio/chaosradio_70.mp3}
\end_inset
, 27.03.2002
\layout Standard
Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv
ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den
Surfern durchzulassen.
Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können
wir dagegen unternehmen?
\layout Subsection
Elektronische Augen überall
\layout Subsubsection*
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio 88}{../ausLese/chaosradio/chaosradio_88.ogg}
\end_inset
, 28.01.2004
\layout Standard
"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi
ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio
n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung
s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken."
so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie
Frösche auf heißes Wasser reagieren.
\layout Standard
An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an
jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität.
Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch
internationalen Terrorismus"-Karte gezogen.
In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch
per Rasterfahndung kontrolliert werden.
Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase
bohren kann, sind vorbei.
\layout Standard
Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen
und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen
wir mit euch im Chaosradio diskutieren.
\layout Subsection
verdaten und verkauft
\layout Subsubsection*
von der Kommerzialisierung der Privatsphäre
\layout Subsubsection*
\begin_inset ERT
status Open
\layout Standard
\backslash
htmladdnormallink{Chaosradio 72}{../ausLese/chaosradio/chaosradio_72.mp3}
\end_inset
, 29.05.2002
\layout Standard
Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer
geraten.
Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung
und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar
zufällig und mit Hilfe von fiktiven Anreizen.
\layout Standard
Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber
bieten und was für Schutztechnologien in der Pipeline sind, beleuchten
wir in Chaosradio 72.
\layout Standard
Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose
E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren.
\the_end

View file

@ -94,7 +94,7 @@ status Collapsed
\layout Standard
\backslash
htmladdnormallink{Creative-Commons-Lizenz}{../ausLese/lizenz/cc/deed.de.html}
htmladdnormallink{Creative-Commons-Lizenz}{../lizenz/cc/deed.de.html}
\end_inset

View file

@ -1,7 +1,7 @@
</div>
<div id="offline">
CryptoCD v1.1 - die aktuelle Version findest du unter: <a href="http://cryptocd.org/" title="CryptoCD Projektseite">http://cryptocd.org/</a><br/><br/>
<a href="../ausLese/lizenz/cc/deed.de.html"><img src="somerights20.png" width="88" height="31" border="0" alt="Creative Commons"></a><br/>
<a href="../lizenz/cc/deed.de.html"><img src="somerights20.png" width="88" height="31" border="0" alt="Creative Commons"></a><br/>
Falls du die CD weitergeben willst, dann lies <a href="copyleft.html" title="Creative Commons Lizenz">diese Seite</a>.
<!-- /Creative Commons License -->
<!--

View file

@ -17,13 +17,6 @@
<ul>
<li><a href="anwendung.html" title="Versch&uuml;sselt Mailen">Anwendung</a></li>
</ul>
<h3>die ausLese</h3>
<ul>
<li><a href="../ausLese/rundum.html" title="Einige Vorstellungen und Mythen aus der Sicherheitspolitik">rundum sicher</a> -- von Christian V&auml;hling</li>
<li><a href="chaosradio.html" title="Radiosendungen des CCC">Chaosradio</a> -- Sendungen zum Thema</li>
<li><a href="../ausLese/gesetze_und_verordnungen" title="Das juristische Drumherum zum Zitieren">Gesetze und Verordnungen</a> -- Datenschutz und Kommunikation</li>
<li><a href="../ausLese/musterbriefe_datenschutzrechte.html" title="Musterbriefe an Beh&ouml;rden und Unternehmen">Musterbriefe</a> -- zur Bewahrung der informationellen Selbstbestimmung</li>
</ul>
<h3>das Kleingedruckte</h3>
<ul>
<li><a href="senselab.html" title="die Autoren">sense.lab</a> -- die Autoren</li>

View file

@ -18,14 +18,6 @@
<ul>
<li><a href="outlook.html" title="Verschl&uuml;sselung mit Outlook">Outlook</a></li>
</ul>
<h3>die ausLese</h3>
<ul>
<li><a href="http://www.citycrimecontrol.net/texte/rundum.html" title="Einige Vorstellungen und Mythen aus der Sicherheitspolitik">rundum sicher</a> -- von Christian V&auml;hling</li>
<li><a href="http://www.chaosradio.ccc.de/archiv.html" title="Radiosendungen des CCC">Chaosradio</a> -- Sendungen zum Thema</li>
<li><a href="http://kai.iks-jena.de/" title="Software zum Schutz der Privatsph&auml;re">Anonymit&auml;t im Internet</a> -- die Raven-Homepage</li>
<li><a href="../ausLese/gesetze_und_verordnungen" title="Das juristische Drumherum zum Zitieren">Gesetze und Verordnungen</a> -- Datenschutz und Kommunikation</li>
<li><a href="../ausLese/musterbriefe_datenschutzrechte.html" title="Musterbriefe an Beh&ouml;rden und Unternehmen">Musterbriefe</a> -- zur Bewahrung der informationellen Selbstbestimmung</li>
</ul>
<h3>das Kleingedruckte</h3>
<ul>
<li><a href="senselab.html" title="die Autoren">sense.lab</a> -- die Autoren</li>

View file

@ -1,5 +0,0 @@
chaosradio_47.mp3 ftp://ftp.ccc.de/chaosradio/cr47/chaosradio47.mp3
chaosradio_70.mp3 ftp://ftp.ccc.de/chaosradio/cr70/chaosradio70.mp3
chaosradio_72.mp3 ftp://ftp.ccc.de/chaosradio/cr72/chaosradio72.mp3
chaosradio_88.ogg ftp://ftp.ccc.de/chaosradio/cr88/chaosradio_88.ogg
chaosradio_99.ogg ftp://ftp.ccc.de/chaosradio/cr99/chaosradio_99.ogg

View file

@ -1,38 +0,0 @@
#!/bin/sh
#
# Parameter: INPUTFILES
#
set -eu
# eine Sample-Rate von weniger als 26000 bereitet wohl Probleme - das neue ogg ist dann tot
ENC_OPTIONS="--quality=2 --max-bitrate=64 --resample=26000"
# the input encoding will be ingnored for the wav-output of mp3-decoder
INPUT_OPTIONS="--raw --raw-chan=1 --raw-bits=16 --raw-rate=44100"
function decode_input()
{
if [[ "$1" =~ "\.mp3$" ]]
then mp3-decoder --wav - "$1"
else oggdec --quiet -R -b 16 -o - "$1"
fi
}
function check_file()
{
if [[ "$1" =~ "\.mp3$" ]] || [[ "$1" =~ "\.ogg$" ]]
then if [ -e "$1" ]
then return 0
else echo "die Datei ($1) exisitiert nicht!" >&2
return 1
fi
else echo "ungueltige Datei ($1): nur 'mp3' oder 'ogg' werden unterstuetzt"
return 2
fi
}
######### los geht's ##########
for a in $@
do check_file "$1" && decode_input "$1" | oggenc $INPUT_OPTIONS $ENC_OPTIONS --output="${a%.*}-low.ogg" -
done