diff --git a/Makefile b/Makefile index dab98d8..e1aaa37 100644 --- a/Makefile +++ b/Makefile @@ -18,7 +18,6 @@ EXPORT_FILE = $(EXPORT_DIR)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUF # Zwischenlagerung TMP_ROOT = $(ROOT_DIR)/tmp CCD_BUILD_DIR = $(TMP_ROOT)/$(EXPORT_PREFIX)$(REVISIONS_SUFFIX)$(EXPORT_FILE_SUFFIX) -CHAOSRADIO_DIR = $(CCD_BUILD_DIR)/ausLese/chaosradio PROGRAMM_DIR = $(CCD_BUILD_DIR)/programme # Verzeichnisse, die notfalls erstellt werden muessen @@ -26,7 +25,6 @@ CREATE_DIRS = $(TMP_ROOT) $(EXPORT_DIR) # Aktionen ERZEUGE_TAR = tar cjhf $(EXPORT_FILE).tar.bz2 -C $(dir $(CCD_BUILD_DIR)) $(notdir $(CCD_BUILD_DIR)) -ERZEUGE_ZIP = cd $(dir $(CCD_BUILD_DIR)); zip -9qr $(EXPORT_FILE).zip $(notdir $(CCD_BUILD_DIR)) ERZEUGE_ISO = mkisofs -quiet $(ISO_OPTS) -o $(EXPORT_FILE).iso $(CCD_BUILD_DIR) 2>&1 | $(EINRUECKEN) # Sonstiges @@ -42,7 +40,7 @@ export CCD_BUILD_DIR ########### Allgemeine targets ########### -.PHONY : clean all documents check help website small big source all cd-template kopiere_programme kopiere_chaosradio +.PHONY : clean all documents check help website doku-release release source all cd-template kopiere_programme help: @echo "allgemeine Targets:" @@ -55,8 +53,8 @@ help: @echo "Export-Targets:" @echo " source - die lyx-Quellen und Bilder" @echo " website - fuer die Webseite: mit Programmen, ohne Chaosradio" - @echo " small - alles ausser Chaosradio" - @echo " big - mit Chaosradio-Dateien" + @echo " doku-release - alles ausser Chaosradio" + @echo " release - mit Chaosradio-Dateien" @echo " all - erstellt alle Export-Formen" clean: @@ -104,12 +102,6 @@ kopiere_programme: cd-template @downloads/get_files.sh programme install "$(PROGRAMM_DIR)" -kopiere_chaosradio: cd-template - @echo "Kopiere die ChaosRadio-Dateien ..." - @downloads/get_files.sh chaosradio download - @downloads/get_files.sh chaosradio verify - @downloads/get_files.sh chaosradio install "$(CHAOSRADIO_DIR)" - ####### die Ausgabe-Formate ########### website: LINE_STATUS=online website: EXPORT_FILE_SUFFIX := _website @@ -123,19 +115,26 @@ website: doku kopiere_programme source: EXPORT_FILE_SUFFIX := _src source: @echo "Exportiere die gewaehlte svn-Revision ($(REVISIONS_NR)) ..." ;\ - rm -rf "$(CCD_BUILD_DIR)" ;\ - svn export . "$(CCD_BUILD_DIR)" | $(EINRUECKEN) + rm -rf "$(CCD_BUILD_DIR)" ;\ + svn export . "$(CCD_BUILD_DIR)" | $(EINRUECKEN) @echo "Erzeuge source-Archiv ..." @$(ERZEUGE_TAR) -small: EXPORT_FILE_SUFFIX := _small -small: doku kopiere_programme +doku-release: EXPORT_FILE_SUFFIX := _doku +doku-release: ZIP_DIR := $(CCD_BUILD_DIR)/$(EXPORT_PREFIX)-doku$(REVISIONS_SUFFIX) +doku-release: doku + @echo "Kopiere die Doku-Dateien ..." + @rm -rf "$(ZIP_DIR)" + @rm -f "$(EXPORT_FILE).zip" + @cp -r "$(CCD_BUILD_DIR)/doku" "$(ZIP_DIR)" @echo "Erzeuge zip-Archiv ..." - @$(ERZEUGE_ZIP) + @cd "$(dir $(ZIP_DIR))"; zip -9qr "$(EXPORT_FILE).zip" "$(notdir $(ZIP_DIR))" + @rm -rf "$(ZIP_DIR)" -big: EXPORT_FILE_SUFFIX := _big -big: doku kopiere_programme kopiere_chaosradio + +release: EXPORT_FILE_SUFFIX := _release +release: doku kopiere_programme @echo "Erzeuge iso-Image ..." @$(ERZEUGE_ISO) @@ -144,11 +143,11 @@ all: @echo "Erstelle die Web-Seite ..." @make website - @echo "Erstelle das kleine Release-Paket ..." - @make small + @echo "Erstelle das Doku-Paket ..." + @make doku-release - @echo "Erstelle das grosse Release-Paket ..." - @make big + @echo "Erstelle das Release-Paket ..." + @make release @echo "Erstelle das Quell-Paket ... " @make source diff --git a/cd-template/ausLese/liste.txt b/ccd-infos/link-liste.txt similarity index 100% rename from cd-template/ausLese/liste.txt rename to ccd-infos/link-liste.txt diff --git a/cd-template/ausLese/gesetze_und_verordnungen/BDSG.pdf b/cd-template/ausLese/gesetze_und_verordnungen/BDSG.pdf deleted file mode 100644 index 0139c13..0000000 Binary files a/cd-template/ausLese/gesetze_und_verordnungen/BDSG.pdf and /dev/null differ diff --git a/cd-template/ausLese/gesetze_und_verordnungen/BDSG_kommentiert.pdf b/cd-template/ausLese/gesetze_und_verordnungen/BDSG_kommentiert.pdf deleted file mode 100644 index 236d3b3..0000000 Binary files a/cd-template/ausLese/gesetze_und_verordnungen/BDSG_kommentiert.pdf and /dev/null differ diff --git a/cd-template/ausLese/gesetze_und_verordnungen/TKUeV.pdf b/cd-template/ausLese/gesetze_und_verordnungen/TKUeV.pdf deleted file mode 100644 index 53f53d6..0000000 Binary files a/cd-template/ausLese/gesetze_und_verordnungen/TKUeV.pdf and /dev/null differ diff --git a/cd-template/ausLese/musterbriefe_datenschutzrechte.html b/cd-template/ausLese/musterbriefe_datenschutzrechte.html deleted file mode 100644 index 0765973..0000000 --- a/cd-template/ausLese/musterbriefe_datenschutzrechte.html +++ /dev/null @@ -1,551 +0,0 @@ - - - Datenscheckheft - - - -

- Datenscheckheft - Musterschreiben zur Wahrnehmung von Datenschutzrechten -

- -der Link zur Original-Seite: http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm

- -

-Stand: Januar 2002 -

- -

-Inhalt -

- -

-Vorwort -

- -

-Allgemeine Hinweis -

- -

-Ordnungsaufgaben (z.B. Landeseinwohneramt, Bezirkseinwohneramt) -

- -

-Sicherheit und Ordnung (z.B. Polizei, Verfassungsschutz, Staatsanwaltschaft) -

- -

-Gesundheit und Soziales (z.B. BfA, LVA, Krankenkassen, Arzt, Sozialamt, Wohngeldamt) -

- -

-Telekommunikation und Medien (z.B. Telekom, Gebühreneinzugszentrale) -

- -

-Wirtschaft (z.B. SCHUFA, Schuldnerverzeichnis) -

- -

-Adressenhandel/Werbung (z.B. Verband der Adressenverleger, Telekom, DeTeMedien) -

-

 

-

-Vorwort -

- -

-Der Datenschutz verwirklicht das Grundrecht auf informationelle Selbstbestimmung, das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen, wird gewährleistet (Art. 33 der Berliner Verfassung). -

- -

-Von den vielfältigen Gesetzen zum Datenschutz, die inzwischen geschaffen worden sind, können die Bürgerinnen und Bürger jedoch nur profitieren, wenn sie selbst ihre Rechte wahrnehmen. -

- -

-Seit vielen Jahren ist das Datenscheckheft des Berliner Beauftragten für Datenschutz und Informationsfreiheit ein beliebtes Hilfsmittel zur Geltendmachung der einzelnen Ansprüche. Mit der gleichen Zielsetzung haben wir die vorliegende Mappe geschaffen, in der in flexiblerer Form „Schecks“ für vielfältige Situationen enthalten sind. -

- -

-Bevor Sie die einzelnen Vordrucke verwenden, sollten Sie die zugehörigen Erläuterungen lesen. Unbedachte Aktionen verursachen nicht nur viel Arbeit, sondern können unser gemeinsames Anliegen in Frage stellen. -

- -

-Prof. Dr. Hansjürgen Garstka -

- -

-Berliner Beauftragter für Datenschutz und Informationsfreiheit -

- -

-Berlin, Januar 2002 -

-

 

-

-Allgemeine Hinweise -

- -

-Verwendung der Musterschreiben -

- -

-Nachfolgend haben wir für Sie - thematisch geordnet - Musterschreiben (z.B. in den Bereichen Sicherheit und Strafverfolgung, Gesundheit und Soziales und Adressenhandel/Werbung) zur Wahrnehmung von Datenschutzrechten zusammengestellt. Bei der Verwendung der Musterschreiben sollten Sie beachten, dass Sie diese nur an solche Stellen versenden, von denen Sie vermuten, dass dort tatsächlich Daten über Ihre Person gespeichert sind. Die Datenschutzbeauftragten können Ihnen keine Auskunft über Daten zu Ihrer Person erteilen, weil Sie nicht über diese Daten verfügen. -

- -

-Wenn Sie mit den Musterschreiben Auskunft über die zu Ihrer Person gespeicherten Daten beantragen, sollten Sie unbedingt auch Ihr Geburtsdatum angeben. Diese Angabe ermöglicht der verantwortlichen Stelle eine eindeutige Zuordnung Ihrer Anfrage, erleichtert das Auffinden von Unterlagen und beschleunigt das Verfahren. -

- -

-Bei Bedarf können Sie sich die Musterschreiben auch aus unserem Internetprogramm (www.datenschutz-berlin.de) auf Ihren Computer laden und ausdrucken. Eine Versendung der Schreiben an die datenverarbeitenden Stellen mit Electronic Mail (E-Mail) ist jedoch nicht zu empfehlen, da die unverschlüsselte Übermittlung von Daten im Internet derzeit noch mit Risiken behaftet und nicht sicher ist. -

- -

-Wenn Sie Fragen oder Anregungen zum Datenscheckheft haben, rufen Sie uns an oder schreiben Sie uns: -

- -

-Berliner Beauftragter für Datenschutz und Informationsfreiheit, -
-An der Urania 4 - 10, -
-10787 Berlin, -
-Tel.: (030) 138 89 0, -
-Fax: (030) 215 50 50, -
-E-Mail: mailbox@datenschutz-berlin.de, -
-Internet: http://www.datenschutz-berlin.de. -

- -

-Eingaben an den Datenschutzbeauftragten -

- -

-Bitte wenden Sie sich an uns, wenn Sie sich über Datenschutzverstöße bei Berliner Behörden und privaten Datenverarbeitern mit Sitz in Berlin beschweren wollen, weil diese Ihnen z.B. nach Ihrem Eindruck nur unvollständig Auskunft erteilt oder diese völlig verweigert haben. -

- -

-Beschwerden über Datenschutzverstöße bei Bundesbehörden richten Sie bitte an den: -

- - - -

-Soweit Datenschutzverstöße durch Behörden anderer Bundesländer oder private Datenverarbeiter mit Sitz in einem anderen Bundesland vorliegen, können Sie sich bei den jeweiligen Landesdatenschutzbeauftragten bzw. den Aufsichtsbehörden für den Datenschutz im privaten Bereich beschweren. Die wichtigsten Adressen dazu haben wir für Sie in unserem Internetprogramm (www.datenschutz-berlin.de) zusammengestellt. Ansonsten helfen wir Ihnen aber auch gerne telefonisch bei der Suche nach dem richtigen Ansprechpartner für Ihr Anliegen. -

- -

-Bei einer schriftlichen Beschwerde über Datenschutzverstöße sind folgende Angaben hilfreich: -

- -
    -
  1. Ihr Name und Ihre Anschrift, -
  2. Ihr Geburtsdatum (zur eindeutigen Zuordnung), -
  3. Ihre Telefonnummer, wenn Sie auch mit einem Anruf einverstanden sind, -
  4. Angabe der Stelle, die Ihrer Auffassung nach Daten nicht richtig behandelt hat (bei Behörden möglichst Aktenzeichen angeben), -
  5. Angabe des Sachverhaltes, über den Sie sich beschweren (Welche Daten sind unrichtig verarbeitet worden? Wann? Von wem? Auf welche Weise?), -
  6. Was haben Sie zwischenzeitlich unternommen, um dem abzuhelfen? Wie haben die angesprochenen Stellen reagiert? -
  7. Nach Möglichkeit Fotokopien und Schreiben beifügen, aus denen sich der Sachverhalt ergibt. -
- -

-Musterschreiben zur: -

- - - - - - -

 

-

-Ordnungsaufgaben -

- -

-Nach dem Meldegesetz Berlin haben Sie Anspruch auf Auskunft über die zu Ihrer Person im Melderegister gespeicherten Daten einschl. der zum Nachweis der Richtigkeit erforderlichen Hinweise (z.B. Aktenzeichen). Mitzuteilen ist auch, an welche Stellen andere Daten als Ihr Name und Ihre Anschrift übermittelt wurden. Ausgenommen davon sind nur Übermittlungen an bestimmte Sicherheitsbehörden sowie die Stellen, an die regelmäßig aufgrund einer Rechtsvorschrift Daten übermittelt werden. -

- -

-Nach Inkrafttreten des Gesetzes über die Neuregelung der Zuständigkeiten des Landeseinwohneramtes können Sie sich bei Selbstauskünften über die zur Person gespeicherten Daten im Melde-, Personalausweis- oder Passregister sowohl an das Landeseinwohneramt als auch ein Bürgeramt oder -büro Ihrer Wahl wenden. -

- -

-Jeder kann auch über eine andere Person Auskunft über Namen und gegenwärtige Anschrift erhalten (einfache Melderegisterauskunft). Über Tag und Ort der Geburt, frühere Namen, Familienstand (verheiratet oder nicht), Staatsangehörigkeit, frühere Anschriften, Tag des Ein- und Auszuges, gesetzlichen Vertreter, ggf. Sterbetag und -ort wird eine Auskunft nur erteilt, wenn ein berechtigtes Interesse glaubhaft gemacht wird (erweiterte Melderegisterauskunft). -

- -

-Jede Melderegisterauskunft über Ihre Daten an andere Personen und Privatunternehmen können Sie unterbinden, wenn Sie eine Auskunftssperre beantragen. Hierfür müssen Sie das Vorliegen von Tatsachen glaubhaft machen, die die Annahme rechtfertigen, dass Ihnen oder einer anderen Person aus der Auskunft eine Gefahr für Leben, Gesundheit, persönliche Freiheit oder ähnliche schutzwürdige Belange erwachsen kann. Die erweiterte Melderegisterauskunft können Sie auch schon dann verhindern, wenn Sie ein berechtigtes Interesse nachweisen. -

- -

-Musterschreiben an das Landeseinwohneramt: -

- - - -

-Musterschreiben an das Bürgeramt / Bürgerbüro: -

- -

  

-

-Sicherheit und Strafverfolgung -

- -

-Zur Polizei: -

- -

-Die Polizei erteilt nach § 50 Abs. 1 Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung in Berlin (ASOG) Auskunft über die zu Ihrer Person gespeicherten Daten. Diese Verpflichtung besteht nur dann nicht, wenn eine Abwägung ergibt, dass die schutzwürdigen Belange Ihrer Person hinter dem öffentlichen Interesse an der Geheimhaltung oder einem überwiegenden Geheimhaltungsinteresse Dritter zurücktreten müssen. -

- -

-Auch nach Abschluss eines Ermittlungsverfahrens darf die Polizei Daten über Tatverdächtige weiterspeichern, wenn dies zur sog. vorbeugenden Bekämpfung von Straftaten erforderlich ist (§ 42 Abs. 3 ASOG). Es muss dann nach wie vor ein Tatverdacht bestehen und eine Wiederholungsgefahr gegeben sein. Bei Erwachsenen wird nach zehn Jahren die Löschung der Daten geprüft. Diese Frist kann bei leichteren Straftaten verkürzt werden. -

- -

-Musterschreiben an die Polizei: -

- - - -

 

-

-Zur Staatsanwaltschaft: -

- -

-Nach § 24 Abs. 1 Ausführungsgesetz zum Gerichtsverfassungsgesetz (AGGVG) erteilt die Staatsanwaltschaft bei abgeschlossenen Verfahren Auskunft darüber, ob und ggf. welche Daten zu Ihrer Person im Informationssystem AStA gespeichert sind und zu welchem Zweck sie innerhalb der letzten zwei Jahre verwandt wurden. Die Auskunft kann nur abgelehnt werden, soweit ein Gesetz dies zulässt oder eine Abwägung ergibt, dass Ihr Auskunftsrecht hinter dem öffentlichen Interesse an der Geheimhaltung, insbesondere wegen Gefährdung des Untersuchungszweckes, oder aufgrund eines überwiegenden Geheimhaltungsinteresses Dritter zurücktreten muss. -

- -

-Die Löschung der Daten richtet sich nach den bundeseinheitlichen Aufbewahrungsbestimmungen für die Justiz. Die Staatsanwaltschaft führt die Löschung der Daten nach Ablauf der jeweiligen Aufbewahrungsfrist von Amts wegen durch. -

- -

-Musterschreiben an die Staatsanwaltschaft: -

- - - -

 

-

-Zum Verfassungsschutz: -

- -

-Nach § 31 Abs. 1 Gesetz über den Verfassungsschutz in Berlin (VSG Bln) erhalten Sie Auskunft über die zu Ihrer Person gespeicherten Informationen, soweit Sie ein besonderes Interesse an der Auskunft darlegen. Unserer Auffassung, dass sich das besondere Interesse unmittelbar aus dem Recht auf informationelle Selbstbestimmung ergibt, hat sich die Abt. Verfassungsschutz der Senatsverwaltung für Inneres nicht angeschlossen. Sie sieht die Darlegung dieses Interesse z.B. dann als ausreichend an, wenn Sie angeben können, dass -

- - - -

-Die Auskunftsverpflichtung erstreckt sich nicht auf Informationen, die nicht der alleinigen Verfügungsberechtigung der Abt. Verfassungsschutz unterliegen, sowie auf die Herkunft der Informationen und die Empfänger von Übermittlungen. Die Auskunft darf auch unterbleiben, wenn das öffentliche Interesse an der Geheimhaltung der Tätigkeit der Abt. Verfassungsschutz oder ein überwiegendes Geheimhaltungsinteresse Dritter gegenüber Ihrem Interesse an der Auskunftserteilung überwiegt. In diesem Fall ist zu prüfen, ob und inwieweit eine Teilauskunft möglich ist. -

- -

-Fünf Jahre nach der Speicherung der letzten Information wird geprüft, ob die Daten weiterhin erforderlich oder zu löschen sind. Bis auf bestimmte Ausnahmen werden die Daten spätestens zehn Jahre nach der zuletzt gespeicherten relevanten Information gelöscht. -

- -

-Die Abt. Verfassungsschutz berichtigt oder ergänzt die über Sie in Dateien gespeicherten Informationen erst nach einer Überprüfung der vorhandenen und der von Ihnen mitgeteilten Informationen. Dies kann u.U. mit weiteren Datenerhebungen verbunden sein. Es sollten daher die zu ändernden oder zu ergänzenden Angaben - wenn möglich mit Nachweisen - belegt werden. Lässt sich die Unrichtigkeit oder Unvollständigkeit der gespeicherten Daten nicht zweifelsfrei feststellen, wird Ihr Berichtigungs- oder Ergänzungswunsch in den Dateien bzw. zugehörigen Akten vermerkt. -

- -

-Musterschreiben an den Verfassungsschutz: -

- - - -

-Hinweis: Die genannten Stellen verlangen als Identitätsnachweise eine Kopie des Personalausweises, damit sichergestellt ist, dass Sie und nicht ein Dritter die Auskunft über gespeicherte Daten erhalten. Sie haben das Recht, nicht erforderliche Daten abzudecken. -

-

 

-

-Gesundheit und Soziales -

- -

-Über jeden Bürger, der in der gesetzlichen Krankenversicherung (also bei der AOK oder einer anderen Krankenkasse seiner Wahl), in der Renten-, Arbeitslosen- oder Unfallversicherung versichert ist, werden hochsensible personenbezogene Daten bei den Krankenkassen, den Versicherungsanstalten des Bundes und der Länder und den Arbeitsämtern gespeichert. Diese Daten unterliegen - ebenso wie Angaben, die Bürger bei den Sozialämtern, Wohngeldämtern und den Kindergeldkassen angeben müssen - dem Sozialgeheimnis (§ 35 Erstes Buch Sozialgesetzbuch -SGB I-). -

- -

-Die Auskunftserteilung wird erleichtert, wenn Sie die Art der Sozialdaten, über die Sie Auskunft wünschen, näher bezeichnen. Dies ist allerdings keine zwingende Voraussetzung für die Auskunftserteilung; Ihr Wunsch kann also nicht abgelehnt werden, wenn Sie diese zusätzlichen Informationen nicht geben können. Denken Sie bitte daran, dass die Krankenkassen keine Patientenregister über ärztliche Behandlungen bei niedergelassenen Ärzten führen. Deshalb ist eine Auskunft hierüber nur mit der Mitwirkung der Kassenärztlichen Vereinigung (KV, gemäß § 305 SGB V) möglich. -

- -

-Ergibt die Auskunft, dass bestimmte Sozialdaten unrichtig sind, können Sie deren Berichtigung verlangen. Wenn Sie feststellen, dass bestimmte Sozialdaten entweder von vornherein nicht hätten gespeichert werden dürfen oder zumindest jetzt nicht mehr für die Aufgabenerfüllung der Krankenkasse oder des Sozialamtes erforderlich sind, können Sie entweder deren Löschung oder Sperrung verlangen. An die Stelle der Löschung tritt nur dann eine Sperrung, wenn einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen oder eine Löschung wegen der besonderen Art der Speicherung nicht oder nicht mit angemessenem Aufwand möglich ist (§ 84 Abs. 3 Ziff. 1, 3 SGB X). Indem Sie eine Löschung beantragen, erklären Sie zugleich, dass durch eine Löschung Ihre schutzwürdigen Interessen nicht beeinträchtigt werden. -

- -

-Eine Sperrung der Sozialdaten führt dazu, dass diese ohne Ihre Einwilligung nur noch übermittelt oder genutzt werden dürfen, wenn es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im überwiegenden Interesse der speichernden Stelle oder eines Dritten liegenden Gründen unerlässlich ist und die Sozialdaten hierfür übermittelt oder genutzt werden dürften, wenn sie nicht gesperrt wären (§84 Abs. 4 SGB X). -

- -

-Sie können außerdem bei Ihrer Krankenkasse verlangen, dass die Daten, die auf Ihrer Krankenversichertenkarte gespeichert sind, mit Hilfe eines Lesegerätes lesbar gemacht werden. Dies kann auch bei Ihrem behandelnden Arzt geschehen, soweit dieser über ein Lesegerät verfügt. Auf der Krankenversichertenkarte dürfen aufgrund der gesetzlichen Bestimmungen lediglich folgende Daten gespeichert sein: -

- -
    -
  1. Name Ihrer Krankenkasse, -
  2. Ihr Name, -
  3. Ihr Geburtsdatum, -
  4. Ihre Anschrift, -
  5. Ihre Versichertennummer, -
  6. eine besondere Ziffer, die auf Ihren Status als Versicherter hinweist, -
  7. Beginn und ggf. Ende des Versichertenschutzes. -
- -

-Weitere Daten (insbesondere über Ihren Gesundheitszustand bzw. Untersuchungsergebnisse) dürfen hier nicht gespeichert sein. -

- -

-Soweit Sie in einem Krankenhaus stationär oder bei einem niedergelassenen Arzt behandelt worden sind, können Sie Einsicht über die zu Ihrer Person vorhandenen Behandlungsunterlagen oder Übersendung von Kopien dieser Unterlagen verlangen, wenn Sie bereit sind, diese Kopien zu bezahlen. -

- -

-Musterschreiben: -

- - -

 

-

-Telekommunikation und Medien -

- -

-Die Deutsche Telekom AG speichert im Sprachtelefondienst zur Abrechnung Verbindungsdaten über jedes Telefongespräch. Dazu gehören Datum, Uhrzeit und Dauer des Gespräches sowie die angerufene Telefonnumer. Nach Wahl des Kunden können diese Daten -

- - - -

-oder -

- - - -

-Auch für die Aufnahme in Teilnehmerverzeichnisse (Telefonbücher) und den Auskunftsdienst der Telekom steht Ihnen ein Wahlrecht zu. Dies ist vor allem deshalb wichtig, weil Teilnehmerverzeichnisse zunehmend auch in elektronischer Form (z.B. auf CD-ROM) veröffentlicht werden, so dass die Daten z.B. für Werbezwecke leicht von Unternehmen, aber auch von Privatpersonen ausgewertet werden können. Es ist daher sinnvoll, den Eintrag in Teilnehmerverzeichnissen auf das unbedingt Notwendige zu beschränken (z.B. nur den Anfangsbuchstaben des Vornamens und keine Adresse) und ggf. die Aufnahme in elektronische Verzeichnisse völlig auszuschließen. -

- -

-Seit Herbst 1997 bieten die Telekom und private Wettbewerber einen sog. „Komfortauskunftsdienst“ an, bei dem gegen Entgelt neben der Rufnummer auch weitere in Telefonverzeichnissen eingetragene Daten (wie z.B. die Adresse, der Beruf und Mitbenutzer) mitgeteilt werden. -

- -

-Der Rundfunk Berlin-Brandenburg lässt durch die Gebühreneinzugszentrale (GEZ) in Köln Daten aller angemeldeten Berliner Rundfunkteilnehmer speichern. Dazu gehören neben Name, Adresse, Bankverbindung auch Daten über eingegangene Zahlungen. -

- -

-Musterschreiben: -

- - -

 

-

-Wirtschaft -

- -

-Insbesondere zur Überprüfung der Kreditwürdigkeit erteilen SCHUFA und das Schuldnerverzeichnis Auskunft. -

- -

-Zur SCHUFA: -

- -

-Die SCHUFA speichert Daten aus öffentlichen Schuldnerverzeichnissen der Gerichte und insbesondere Meldungen von Kreditinstituten, Leasing-Gesellschaften, Versandhandelsunternehmen und Kreditkartengesellschaften. Es werden z.B. die Einziehung der Kreditkarte oder die Kündigung des Girokontos wegen missbräuchlicher Nutzung, die Abgabe einer eidesstattlichen Versicherung, fruchtlose Pfändungen, Lohnpfändungen oder Scheckrückgaben mangels Deckung gespeichert. -

- -

-Die SCHUFA führt sog. Domizil-Daten. Sollten Sie Ihren Hauptwohnsitz weder in Berlin noch in denen Bundesländern haben, müssten Sie Ihr Auskunftsersuchen an die SCHUFA-Geschäftsstelle des Bundeslandes Ihres Wohnsitzes richten. -

- -

-Die SCHUFA teilt neben der Auskunft, welche Daten über Sie gespeichert sind, auch Angaben darüber mit, wer diese Daten gemeldet und wer innerhalb der letzten 12 Monate - sofern keine Information im SCHUFA-Datenbestand war, innerhalb der letzten drei Monate - eine Anfrage an die SCHUFA gerichtet hat. -

- -

-Obwohl eine Auskunftserteilung an den Betroffenen nach § 34 Abs. 5 Bundesdatenschutzgesetz (BDSG) grundsätzlich unentgeltlich zu erfolgen hat, kann die SCHUFA vom Auskunftssuchenden dann ein Entgelt erheben, wenn dieser die Auskunft gegenüber Dritten zu wirtschaftlichen Zwecken nutzen kann. Da es sich bei der SCHUFA um eine private Kreditschutzorganisation handelt, wird dies regelmäßig anzunehmen sein. Der Anspruch auf ein Entgelt entfällt jedoch, wenn Ihre Daten urnichtig oder unzulässig gespeichert werden oder die Auskunft ergibt, dass die Daten zu berichtigen oder zu löschen sind. -

- -

-Sollten Sie Ihren Hauptwohnsitz in Berlin oder in den neuen Bundesländern haben, können Sie nach § 34 Abs. 6 BDSG unentgeltlich Einsicht in die Sie betreffenden Daten und Angaben nehmen, wenn Sie zur Berliner Geschäftsstelle der SCHUFA gehen (Adresse siehe beiliegendes Musterschreiben). -

- -

-Musterschreiben: -

- - -

 

-

-Zum Schuldnerverzeichnis: -

- -

-Bei dem Amtsgericht Schöneberg wird zentral ein Verzeichnis geführt über die Personen, die eine eidesstattliche Versicherung nach § 807 Zivilprozessordnung (ZPO) und § 284 Abgabenordnung (AO) abgegeben haben oder gegen die nach § 901 ZPO die Haft angeordnet ist. Die Eintragung wird nach Ablauf von drei Jahren seit Ende des Jahres, in dem die eidesstattliche Versicherung abgegeben, die Haft angeordnet oder die sechsmonatige Haftvollstreckung beendet worden ist (§ 915 a Abs. 1 ZPO), gelöscht. Sie wird vorzeitig gelöscht, wenn die Befriedigung des Gläubigers, der gegen den Schuldner das Verfahren zur Abnahme einer eidesstattlichen Versicherung eingeleitet hat, nachgewiesen worden ist oder der Wegfall des Eintragungsgrundes dem Vollstreckungsgericht bekannt geworden ist (§ 915 a ZPO). -

- -

-Über das Bestehen oder Nichtbestehen einer Eintragung in das Schuldnerverzeichnis ist jedem auf Antrag Auskunft zu erteilen (§ 915 b Abs. 1 ZPO). -

- -

-Musterschreiben: -

- - -

 

-

-Adressenhandel / Werbung -

- -

-Gegen Werbung von Unternehmen, die dem Deutschen Direktmarketing Verband e.V. (DDV) angehören, können Sie sich durch Eintrag in der sog. „Robinson-Liste“ wehren. Telefonisch können Sie den DDV unter der Rufnummer (07156) 95 10 10 (Anrufbeantworter) erreichen. -

- -

-Gegenüber dem werbenden Unternehmen können Sie die Löschung Ihrer nur für Werbezwecke verwendeten Daten verlangen und Auskunft über die zu Ihrer Person gespeicherten Daten, auch soweit sie sich auf die Herkunft beziehen. -

- -

-Haben Sie Beschwerden wegen aggressiver, belästigender und Ihnen unzulässig erscheinender Werbung, können Sie sich an die in Ihrem Raum tätige Verbraucherzentrale wenden, so z.B. -

- -

-Verbraucherzentrale Berlin, -
-Bayreuther Str. 40, -
-10787 Berlin, -
-Tel.: (030) 21 48 50, -

- -

-oder an eine ihrer Außenstellen (Liste erhalten Sie von den Verbraucherzentralen). Die Verbraucherzentralen sind nach dem Rechtsberatungsgesetz zur außergerichtlichen Rechtsberatung und Rechtsbesorgung auf dem Gebiet des Verbraucherrechts berechtigt. Der -

- -

-Verbraucherschutzverein, -
-Bayreuther Str. 41, -
-10787 Berlin, -
-Tel.: (030) 21 48 74-0, -

- -

-in dem auch alle Verbraucherzentralen Mitglied sind, bekämpft bundesweit unzulässige Werbung und unzulässige Allgemeine Geschäftsbedingungen. -

- -

-Dort - wie bei der regional zuständigen Verbraucherzentrale - erhalten Sie auch Aufkleber gegen Werbung als Wurfsendung für Ihren Briefkasten sowie ein Merkblatt, das Sie über Ihre Möglichkeiten informiert, wenn von den Mitarbeiterinnen und Mitarbeitern einer Werbefirma Ihr Aufkleber nicht beachtet wurde. -

- -

-Werbung mittels Telefaxschreiben stellt nach der Rechtsprechung des Bundesgerichtshofes eine unzulässige Belästigung und somit einen Verstoß gemäß § 1 Gesetz gegen den unlauteren Wettbewerb dar, sofern nicht der Telefaxempfänger zuvor ausdrücklich oder stillschweigend sein Einverständnis erklärt hat, zu Werbezwecken ein Telefax zu erhalten. E-Mail-Werbung ohne vorherige Zustimmung der betreffenden Person ist nach der Entscheidung eines Landesgerichtes aus denselben Gründen unzulässig. -

- -

-Musterschreiben: -

- - - -

-Zuletzt geändert:
am 30.09.2003

mail to webmaster - - - - diff --git a/cd-template/ausLese/rundum.html b/cd-template/ausLese/rundum.html deleted file mode 100644 index 049928e..0000000 --- a/cd-template/ausLese/rundum.html +++ /dev/null @@ -1,172 +0,0 @@ -rundum sicher - - - - - - - - - - - - - - - - - - - - - -
-

Dieser Text stammt von Christian Vähling. Danke!


- Christian Vähling - (city.crime.control):
- Rundum sicher
-
Einige Vorstellungen - und Mythen aus der Sicherheitspolitik -

(Dieser Text - basiert zum Teil auf einem Aufsatz, den der Autor im Rahmen seines Soziologiestudiums - geschrieben hat. Der Aufsatz ist über das c³-Büro erhältlich. - Kommentare, Verbesserungen etc. sind ausdrücklich erwünscht - und ggf. an city.crime.control@gmx.de - zu richten.)

-

- Videoüberwachung ist ein großes Übel; die mit ihr verbundenen hohen Risiken und der geringe Nutzwert sprechen für sich selber und wiegen schwerer als jedes Argument für sie. Aber zumindest das öffentlich zugängliche Bild ist eins von breiter Befürwortung gegenüber einer nicht so breiten, wenn auch engagierten Kritik.

-Die totale Überwachung wird vielerseits gar nicht als so schlimm gesehen, sondern eher positiv besetzt. Die Kontrolle wird als Notwendigkeit verharmlost, Sicherheit wird als Grundbedürfnis vorausgesetzt.

-Die üblichen Kritikpunkte (Totalitarismusgefahr, Kriminalisierung unerwünschter Verhaltensweisen, Datenschutz, kriminalistische Bedeutungslosigkeit) sind allgemein zugänglich und werden mehr oder weniger viel diskutiert (das letzte eher weniger, das vorletzte eher mehr). Die Datenschutzfrage läßt sich dabei noch am leichtesten zerstreuen: man müsse halt gewährleisten, daß die Bilder nicht aufgezeichnet werden, ihre Verwertung kontrolliert wird etc. - technische Lösungen für nur-mehr-technische Probleme. Schwerer das Argument, daß Videoüberwachung nichts bringt. Kriminalität verlagert sich eher als daß sie schwindet. Das ist empirisch nachweisbar und technisch höchstens durch Allgegenwart zu lösen. Deshalb wird im Allgemeinen bei dem Thema die Ebene gewechselt und von "subjektiver Sicherheit" geredet.

-Die Befürwortung der Videoüberwachung in der Bevölkerung stützt sich, wie's scheint, zum einen auf Aspekte des Sicherheitsgefühls, nämlich das Mißtrauen gegenüber bestimmten Räumen ("Kriminalitätsbrennpunkten"), zum anderen wohl auf dem Vertrauen in die demokratischen Instanzen (was mit sich bringt, daß der Totalitarismusvorwurf nicht wirkt, weil er unplausibel erscheint). Ferner fällt ins Gewicht, daß überhaupt etwas von offizieller Seite zum Thema Sicherheit getan wird (egal was). Die spielerische Normalisierung (Entdämonisierung) des Überwachungsgedanken (Big Brother, Webcams) wird auch oft genannt, als Anzeichen der Identifikation mit den Überwachern bzw. der freiwilligen Auslieferung. (Big Brother kokettiert zumindest mit Überwachungs- also Kontrollphantasien, auch wenn das Konzept der Sendung wohl eher auf Voyeurismus und Geldgier basiert.) -Irgendwo entlang dieser Argumente muß sich die Antwort auf die Frage finden: warum ist die Videoüberwachung trotz ihrer offensichtlichen Mängel so beliebt? Für die politische Arbeit ist diese Frage auf zweierlei Weise wichtig, in Bezug auf die Legitimierung der Kritik und in Bezug auf mögliche Ansatzpunkte für politische Aktionen.


- -
1. Geborgenheit durch Einschließen -

-Ein erschreckendes Symptom der Kontrollgesellschaft ist die Überwachung von Spielplätzen und Kindergärten durch Eltern. Dabei ist es nicht mal der unpersönliche Staat, der das veranlaßt, und die Zwecke, denen das dient, sind nachvollziehbar und gewissermaßen sogar recht edel. Das macht es jedoch nicht besser, eher schlimmer.

-In einer ZDF-Dokumentation über Videoüberwachung bringt eine Mutter es ziemlich gut auf den Punkt, wenn sie sagt, es ginge nicht darum, in die Privatsphäre der Kindergärtnerinnen einzudringen, sondern darum, die eigene Privatsphäre zu behaupten. Die der Eltern, wohlgemerkt, unter die das Wohlergehen der Kinder fällt. Was die davon halten, steht nicht zur Debatte. Kinder haben keine Privatsphäre außer der elterlichen.

-Als Vorteil der Kinderüberwachung wird gesehen, daß die Eltern auf diese Weise Einblick in die Interessen ihrer Kinder kriegen und sich abends mit ihnen darüber unterhalten können, was sie den Tag über getan haben. Mal abgesehen davon, daß es ein Armutszeugnis für die Eltern ist, nur so erfahren zu können, was ihre Kinder interessiert: was sollen die Kinder mit Eltern, die sich als ihre "großen Brüder" (die Doppeldeutigkeit ist verführerisch) ausgeben, indem sie ihnen das Recht auf Privatheit absprechen?

-Es wird angenommen, daß es im Interesse der Kinder sei, wenn ihre Eltern alles über sie wissen. Grundlage dafür ist der Glaube, daß das Interesse der Eltern auch das der Kinder sei, oder: daß die Eltern auf der Seite der Kinder seien, wissen was gut für sie ist etc. Kurz: Daß die Kinder keinen Grund der Welt haben, sich gegen die Überwachung der Eltern zu verwehren - es sei denn, sie hätten etwas zu verbergen. (Woher nehmen diese Leute bloß diese Idealvorstellung von Eltern/Kinder-Verhältnissen? Lesen die keine Zeitung?)

-Es gibt in diesem Zusammenhang zwei Dinge, die Kinder brauchen, die aber nicht im Interesse der Eltern sind: 1) Die Möglichkeit einer Distanzierung von den Eltern, und 2) den Kontakt zu elternunabhängigen Milieus. Das eine gibt ihnen die Möglichkeit, sich als freie Individuen zu begreifen, und das andere die Möglichkeit, mit dieser Freiheit etwas anzufangen. Das letzte, was Kinder brauchen, ist Sicherheit rundum, wenn Sicherheit den Ausschluß von gesellschaftlicher Heterogenität bedeutet.

-Der Foucaultsche Begriff des Einschließungsmilieus ist für die Kindheit (zumindest in einer solchen Familie) mehr als angebracht. Die Kindheit ist geprägt durch die Verinnerlichung eines umfassenden Regelwerks und einer strengen Hierarchie, in der es vordergründig nicht um Unterdrückung geht, sondern um Geborgenheit.


- -
Umgedacht auf die öffentlichen Institutionen, die die Elternrolle übernehmen und die Öffentlichkeit überwachen wollen, bedeutet dies: was hier geschaffen wird, ist nicht Sicherheit, also ein Milieu ohne Gefahren (was angesichts der gesellschaftlichen Risikopotentiale eh nicht so einfach geht). Es ist Geborgenheit - ein Milieu ohne Irritation. -Des weiteren ist die Videoüberwachung auch kein Eindringen in die Privatsphäre, sondern vielmehr ihre völlige Verneinung. NIcht nur daß es ja nicht der private Raum ist, der überwacht wird, sondern der öffentliche - wir nutzen ihn auch nicht als privat definierte Menschen, sondern als Angehörige einer wohlbehüteten "großen Familie".

- -
-
2. Gefahr benannt, Gefahr gebannt -

-Ein interessantes Moment in der aktuellen Sicheheitsdiskussion ist das Konstrukt der "subjektiven Sicherheit". Die Beobachtung, daß das Sicherheitsgefühl der Menschen nicht unbedingt mit der tatsächlichen Kriminalität zusammenhängt, ist nicht neu. Klassisch sind die inzwischen klischeeträchtigen alten Frauen, die sich am meisten fürchten und am wenigsten bedroht sind.

-Auch Wilson und Kelling (1996), die Autoren der "Broken-Windows"-Theorie, wußten das und bauten ihren Ansatz vom "community-oriented policing" teilweise darauf auf - nicht ohne die eigentlich richtige Erkenntnis, daß Menschen, wenn sie sich sicherer fühlen, auch weniger bedroht sind, und daß eine Gegend, in der Menschen sich unbefangen auf der Straße bewegen, Straftäter abschreckt, in ihr Gegenteil zu verkehren: so sehen sie den Widerspruch zwischen der unverhältnismäßig hohen Kriminalitätsangst älterer Leute einerseits und ihrer geringen Opferwerdungsrate nicht als Widerspruch, sondern als Kausalzusammenhang: weil sich ältere Menschen mehr fürchten, schützen sie sich mehr, gehen z.B. nicht viel aus, und deswegen werden sie weniger überfallen. (S. 126)

-Es entsteht der Eindruck, die Befürworter von Kontrollpolitik wollten sich noch nicht so recht von der alten Bedrohungsrhetorik verabschieden. (Das ist verständlich, läßt der Widerspruch zwischen subjektiver und objektiver Sicherheit doch den Schluß zu, daß es reichen würde, subjektive Sicherheit durch kritische Aufklärung über das eigentliche Ausmaß der Unsicherheitsfaktoren zu gewährleisten.) So wird immer wieder die Bedrohung der öffentlichen Ordnung beschworen (vgl. etwa GdP 2000). Diese Bedrohung wird aber immer weniger anhand von Risiken der Opferwerdung (die dem Bedrohungsszenario widersprechen würden, vgl. Feltes 1997, S. 541) und zunehmend anhand von Beeinträchtigungen der allgemeinen Lebensqualität dargestellt. Als Grundlage hierfür reicht die Berufung auf ein diffuses Unbehagen, im Gegensatz zu statistischen Daten, die leichter kritisiert werden könnten und sich nicht so gut vermitteln lassen.

-Auch das diffuse Unbehagen der BürgerInnen läßt sich erheben und benennen. Der Bezug auf subjektive Sicherheit ist also nicht völlig tatsachenunabhängig, es wird nur feiner gesiebt, welche Tatsachen relevant sind und welche nicht. So ist die Feststellung, daß alte Frauen eher selten Opfer von Überfällen werden, weniger relevant als die Tatsache, daß alte Frauen Angst vor Überfällen haben.

- Konstruiert werden Bedrohungsszenarien nicht aus blauem Himmel, sondern unter ausdrücklichem Rückgriff auf vorhandene Ängste. In der Sicherheitsrhetorik sind dies reale Ängste vor verbrecherischen Übergriffen. Dieses Argument läßt sich leicht in den Bereich des Mythischen verbannen. Wenn in Umfragen erhoben wird, wovor sich Menschen fürchten, wird damit keine reale Bedrohung erfragt. Der Kriminologe Werner Lehne (1996) ist solchen Erhebungen gegenüber zu recht mißtrauisch. Ihm zufolge sind es eher allgemeine Angstgefühle, die je nach Art der Frage kanalisiert, projiziert werden. (Etwa Angst vor der Dunkelheit.) Wenn Politiker von Kriminalitätsangst reden, meinen sie damit ein diffuses Unbehagen, das mit Kriminalität nichts zu tun hat, eher mit allgemeiner persönlicher Unsicherheit und einer Irritation, die von Zeichen städtischer Heterogenität ausgeht; der Bezug zur Kriminalität wird erst im nächsten Schritt, der Deutung, hergestellt.

- -In diesem Licht wird auch deutlich, was mit den "Babylonischen Urängsten" gemeint ist. -Wir erinnern uns: in dem vom damaligen Innensenator in Auftrag gegebenen Graffiti-Gutachten ist die Rede von der "babylonischen Urangst, die von den unverständlichen, unbekannten, farbvandalistischen Hieroglyphen an Hauswänden und Zugflanken ausgeht" (zit. nach Zett Nr. 4/99, S. 6)

-Der Bezug auf den Babylon-Mythos deutet auf drei Aspekte:

-- es ist eine mythische Vorstellung, hat also nichts mit der Wirklichkeit zu tun.

-- es ist eine alte Vorstellung - älter als Graffiti. Das heißt, die Angst ist bereits da und wird durch die Irritation der Graffiti nur stimuliert.

-- es hat etwas mit Sprachverwirrungen zu tun, beziehungsweise Verständnislosigkeit. Deshalb läßt sich der Anblick der Graffiti als Irritation verstehen: Graffiti sind eine soziale Sprache, die von den etablierten abweicht und sie damit in Frage stellt.

-Das, und nicht die mangelnde gesetzliche Legitimation, löst die Verunsicherung aus bei Menschen, die den Umgang mit Heterogenität nicht gewöhnt sind. Mit den Worten von Angstfachmann H.P. Lovecraft (1995, S.7): "Die älteste und stärkste menschliche Gefühlsregung ist die Angst, und die ältste und stärkste Art von Angst ist die Angst vor dem Unbekannten." -Lovecraft verfolgt den Gedanken dann weiter in Richtung der Entstehung moderner Gruselgeschichten. Vorher entwickelt er aber noch ein Bild der Bedeutung des Mythos als einer Geschichte, die das Unbekannte in der Welt erklärt und dem Stamm/Volk seinen Platz in dieser großen, unheimlichen Welt zuweist.

-Die mythische Vorstellung ist immer an Rituale gebunden, die den Zusammenhalt des Volkes und die Machtstellung der Priester festigen. Mit dieser Perspektive erhellt sich der Sinn einiger Sicherheitsmaßnahmen:

-- Die Beleuchtung von sog. Angsträumen ähnelt der Geisteraustreibung, etwa zu Sylvester. "Geister" sind hier unerwünschte Individuen und Gruppen, .die sich "heidnischen" (=nicht gesegneten) Bräuchen hingeben, etwa Betteln oder herumsitzen.

-- In Innenstädten, um die es in erster Linie geht, kommt noch der rituelle Akt des Kaufens dazu. Der Fetischcharakter des Geldes ist in anderen Zusammenhängen ausreichend thematisiert worden.

-- Der Aspekt der Verhaltenskontrolle, die von Überwachungskameras begünstigt wird, spielt hier eine zentrale Rolle als Ersatz für ethisches Handeln. "Die Kamera ist eine veräußerte Instanz, sie ist das Pendant zum Gewissens- und Werteverlust. Mit diesem Instrument will man nun ersetzen, was innerlich offenbar verlorengegangen ist." (Pauleit, S. 102)

-Webcams und Big Brother erfüllen hier vielleicht ein wenig die Rolle des Satanismus: Bannen der bösen Geister durch Identifikation.

-In diesem Licht können wir die Rhetorik von der subjektiven Sicherheit als Bannen der Angst durch Beschwörung begreifen. Beschwören heißt, einen Dämonen durch Nennung seines Namens herbeirufen (heraufbeschwören, herbeireden) und ihn sich dienbar zu machen. Bannen heißt, ihn aus dem normalen Umfeld heraus in eine bekämpfbare oder harmlose Sphäre zu vertreiben. Etwa, das Böse auf die Sphäre der städtischen Verwahrlosung zu projizieren und diese dann zu bekämpfen. Die Exorzisten können sich oft gar nicht vorstellen, daß diese Verbindung jemandem unplausibel erscheinen könnte.


- -
Vor kurzem erschien im Weser Kurier ein kurzer Zeitungsartikel, der die Diskrepanz zwischen Notwendigkeit und gewollter Gefahr illustriert. In Zusammenhang mit der nun doch nicht mehr geplanten Polizeiwache am Bremer Sielwalleck, die angesichts der dort versammelten Drogenszene angedacht, dann aber als nicht zweckmäßig verworfen wurde, wird der polizeiliche Handlungsbedarf gegenüber der Szene wie folgt umrissen:

-"Grund zum Einschreiten, so die Erfahrung des Revierleiters, gebe es allerdings eher selten: ‚Tagsüber sind die Leute sehr friedlich.' Erst gegen Abend werde die Stimmung gereizter: ‚Dann müssen wir auch zu dritt oder viert da durchgehen.' Zu Zwischenfällen komme es aber nicht sehr häufig. Jedoch gibt Schmidt (der Revierleiter-C.V.) zu: ‚Das Sicherheitsgefühl vieler Menschen ist beeinträchtigt.'"

-Wodurch ist das Sicherheitsgefühl beeinträchtigt? Durch die bloße Gegenwart der Junkies? Durch die Tatsache, daß abends Polizisten "zu dritt oder viert da durchgehen"? So oder so, es entsteht der Eindruck, als sei das Sicherheitsgefühl nicht der Auslöser für die Polizeipräsenz, sondern eine Rechtfertigung. Es gibt der Polizei einen Grund, auch dann einzuschreiten, wenn eigentlich gar nichts passiert ist. (Ein wenig entsteht der Eindruck, dem Revierleiter sei das auch nicht ganz geheuer...)

-Wenn solche Widersprüche auftauchen, müssen wir aufpassen: dann geht es meist um etwas anderes als die Gewährleistung von Sicherheit, nämlich um die Herstellung von Ordnung, was nicht das gleiche ist. Mit Ordnung ist teilweise die Sicherung von Machtstrukturen gemeint, teilweise aber auch ganz landläufig das Ausbleiben von Müll. Die Ordnungssicherung wird an die Lebensqualität und das Sicherheitsgefühl aus zwei Gründen geknüpft:

-Zum einen, um klarzustellen, daß sie im Interesse der BürgerInnen ist. Die Broken-Windows-Theorie geht davon aus, daß gemeinschaftsorientierte Polizeiarbeit von den Bedürfnissen der BürgerInnen auszugehen habe; indem die Bedürfnisse verallgemeinert werden (Sicherheit und Lebensqualität sind ja schon recht allgemein), lassen sich damit auch Einzelaktivitäten rechtfertigen, die für sich nicht so gut bei den BürgerInnen ankommen würden, wenn diese direkt danach gefragt würden. In solchen Selbstverständlichkeiten verschwindet die Gemeinschaftsorientierung zugunsten starrer Vorstellungen von Ordnung. -Das liegt zum Teil in der Struktur solcher Vermittlungsprozesse, zum Teil sicher auch darin, daß da, wo diese Zusammenhänge vermittelt werden, auch ein machtpolitisches Interesse besteht, denn sonst würden sogenannte "rationale Akteure" das doch eher bleiben lassen.

-Der andere Grund ist: ausgehend von ihren eigenen Vorstellungen und Ängsten, glauben die Ordnungsschaffenden wohl selbst an diese Verknüpfung. Denn wer sagt, daß ausgerechnet diese Leute frei von Aberglauben sind? Plausibilität entsteht nicht nur aus der inneren Logik eines Arguments, sondern vor allem auch aus der Übereinstimmung des Arguments mit den Überzeugungen der RezipientInnen. Selbst wenn also machtpolitische Interessen im Vordergrund stehen, müssen wir davon ausgehen, daß die rhetorischen Konstrukte den Konstrukteuren schlüssig und plausibel erscheinen. Du kannst keinen Dämonen beschwören, wenn Du nicht zumindest ein bißchen an ihn glaubst.


- -
Das Spiel mit der Sicherheitstechnologie ist ein Spiel mit der Angst: Man müsse die Ängste der BürgerInnen ernstnehmen, heißt es. Und zwar offenbar ernster als die BürgerInnen selber. -Es ist dabei völlig unerheblich, ob die Technologie ein sinnvolles Instrument zur Kriminalitätsbekämpfung ist. Das ist der rhetorische Vorteil der subjektiven Sicherheit. Obwohl es eigentlich ziemlich offenkundiger Unsinn ist, die persönliche Unsicherheit der Menschen durch Sicherheitstechnologie bekämpfen zu wollen, erscheint sie trotzdem als Allheilmittel. Wenn schon nicht gegen die Kriminalität, dann gegen die Kriminalitätsfurcht.

-Jede Sicherheitstechnologie schafft durch ihre bloße Gegenwart jedoch eher Verunsicherung. Implizit sagt ihre Gegenwart: dieser Ort ist gefährlich. Und alle anderen drumherum erst recht. Wenn sie an einem Ort steht, der vorher nicht als gefährlich angesehen wurde, wird die Gefahr, die sie bannen soll, durch ihre Gegenwart überhaupt erst konstruiert. Dadurch entsteht auch in einem total überwachten Gebiet nie ein wirkliches Sicherheitsgefühl, sondern nur eine technische Begrenzung der Angst - und ein "Markt" für weitere Maßnahmen.

- -
-
3. Von Disneyworld zu Entenhausen -

-Wenn einige Institutionen den öffentlichen Raum behandeln, als wäre er nichts als Baufläche, können wir darin erkennen, was wir schon lange geahnt haben: der öffentliche Raum wie wir ihn vertreten, als Sphäre des Aufeinandertreffens verschiedener heterogener Gruppen, die alle zusammengenommen das Wesen einer Stadt ausmachen, ist eine Idealvorstellung, deren Verwirklichung es strenggenommen nie gegeben hat. Immer schon war die Frage nach dem Zugang zum öffentlichen Raum abhängig von Machtverhältnissen (und andersrum, aber eben auch so rum). Seien es Frauen, Sklaven, Kinder, Obdachlose oder libanesische Flüchtlinge - irgendjemand blieb immer draußen, und dieses Draußen war nötig für das Selbstverständnis derer drinnen.

-Das Ideal vom öffentlichen Raum in der modernen Stadt läuft darauf hinaus, daß alle als "drinnen" zu begreifen sind und draußen bereits nicht mehr Stadt ist. Dann wären alle in der Stadt an ihrer Gestaltung beteiligt. Das ist als Ideal nach wie vor vertretbar. Aber es ist, wie Ronneberger, Lanz und Jahn (1999, S. 207) zeigen, auch nicht ohne weiteres einzufordern. Kritik und Veränderung kann sich nicht auf den Zugang zu Räumen beschränken, sondern muß die Prozesse, aufgrund derer der Zugang beschränkt ist, selber berücksichtigen, wenn sie keine Symptomflickerei bleiben will.


- -
Derzeit läßt sich ein Aufbrechen der Kontrollsysteme feststellen, weg vom Strafen zum Belohnen bzw. Reizeschaffen. Andererseits werden immer wieder härtere Strafen gefordert, aber das ist nur der staatliche Teil der Kontrollgesellschaft und illustriert eher den Kontrollverlust des Staates auf der gesamtgesellschaftlichen Ebene. Wesentlich ist, daß der Staat zwar das Gewaltmonopol hat, aber nicht das Anreizeschaffmonopol. Entsprechend sind die neueren Kontrollformen dezentral und von jeweils geringerer Reichweite als die großen autoritären Systeme. Es ist umstritten, ob es sich bei dem, was daraus entsteht (vgl. Deleuze 1993), noch um ein Einschließungsmilieu im Sinne Foucaults handelt oder um etwas wesentlich neues. Wenn die einzelnen Kontrollformen weniger umfassend werden, sich nicht mehr auf alle Lebensbereiche, sondern auf einzelne Verhaltensweisen beziehen, entfällt der Aspekt des "soul-training", die Verinnerlichung des Kontrollsystems, die das Einschließungsmilieu auszeichnet.

Shearing und Stenning (1985) halten das für unwesentlich. Sie argumentieren, daß das "soul training" zwar zu den von Foucault beschriebenen Einschließungsmilieus gehöre, aber nicht wesentlich für das Einschließungsmilieu als solches sei. Und daß die Totalität der Überwachung noch gegeben sei. Nur während die staatliche Kontrolle zentral ist (Stichwort Panoptikum), sind die neueren Kontrollen zerstreut in viele kleine Verhaltensmaßregeln, die zusammen aber genauso beschränkend wirken, wenn nicht mehr.

-Als Beispiel, wie die private Kontrolle einzelner Verhaltensweisen sich zu einer Totalkontrolle verdichtet, beschreiben Shearing und Stenning Disneyworld, wo diese Mechanismen bereits sehr früh sehr weit entwickelt waren. Disneyworld ist natürlich auch aus anderen Gründen interessant:

-- der Disney-Konzern achtet in allen Bereichen, in denen er in Erscheinung tritt, darauf, daß bestimmte Normen repräsentiert sind; von Mitarbeitern wird etwa erwartet, daß sie ihr Äußeres den Erwartungen des Konzerns anpassen.

-- Die Werte, die Disney vertritt, sind die der amerikanischen Moral Majority, wie die Family Values; die kleinstädtische Sauberkeit Entenhausens nimmt das Disney-Ideal vorweg.

-- entsprechend ist es kein Zufall, daß Disney sich am New Yorker Times Square angesiedelt hat, NACHDEM dieser durch die Zero-Tolerance-Politik von Prostitution etc. "gesäubert" wurde.

-- auch die von Disney gebaute Stadt CELEBRATION entspricht genau dem Bild vom disneyfizierten Zusammenleben; hier leben Menschen, die sich freiwillig den Disneyschen Verhaltensanforderungen unterordnen. Damit hat das, was Shearing und Stenning für die Disneysche Vergnügensdiktatur beschreiben und für den Alltag voraussehen, sich zumindest hier vollständig in die Alltagswelt erstreckt.

-BesucherInnen von Disney World werden von vornherein an die Bevormundung gewöhnt, indem sie vom Parkplatz zu den Zügen geleitet werden, die sie zum eigentlichen Park bringen. Stimmen vom Tonband (standardisierte, situationsunabhängige Botschaften, nicht individuelle Dialoge) instruieren die Familien, aufeinander aufzupassen und den Anweisungen des Personals folge zu leisten etc, während die Zugstrecke so organisiert ist, daß der Blick gezielt auf bestimmte Anblicke (verheißene Vergnügungen) gelenkt wird. Auffällig ist, daß die Kontrolle verteilt wird. Es gibt keine reinen, erkennbaren Sicherheitsorgane, es gibt nur SchauspielerInnen, die auf die BesucherInnen aufpassen (den Anweisungen des etc.), dekorative Elemente, die die Besucherströme leiten, Tonbandstimmen, die Einzelanweisungen geben - und das Publikum, das mitmacht, sich nicht nur lenken läßt, sondern sich an der Lenkung beteiligt, etwa indem Familien und Reisegruppen angehalten sind, zusammenzubleiben und aufeinander aufzupassen. Die Kontrolle wird so nicht als Kontrolle, sondern als organisatorische Bedingung des Vergnügens empfunden, Spaß und Ordnung durchdringen sich gegenseitig.

-Wie restriktiv die Kontrolle ist, zeigt sich erst, wenn gegen die Regeln verstoßen wird. Shearing berichtet, wie seine Tochter eine Blase am Fuß hatte und den Schuh auszog, worauf ein (als bahamischer Polizist verkleideter) Ordner sie ermahnte, daß es im Interesse der Sicherheit nicht erlaubt sei, barfuß zu gehen. "Auf den Hinweis, daß, wegen der Blase, die Sicherheit dieser Besucherin am besten gewährleistet wäre, wenn sie barfuß bliebe, zumindest auf den Fußwegen, wurden sie informiert, daß ihre Sicherheit, und wie sie am besten zu gewährleisten sei, im Ermessen von Disney Productions liege, solange sie sich auf Disneys Grund und Boden befänden, und daß, wenn sie nicht Folge leisteten, er gezwungen sei, sie aus Disney World hinauszugeleiten." (S.345)

-Im Wesentlichen besteht die Disney-Kontrolle darin, daß alles für die BesucherInnen von vornherein organisiert ist. In Disney World gibt es keine Zufälle. Es gibt auch keine individuellen Bedürfnisse. Mensch kommt schließlich nach Disney World, um eine bestimmte Art von Vergnügen zu konsumieren, und geht davon aus, daß Disney schon am besten weiß, wie das geht. Diese Vorstellung wird von allen Beteiligten geteilt, sowohl von den Angestellten als auch vom Publikum, für das die Kontrolle ein untrennbarer Teil des Vergnügungsangebotes ist. Dem Zweck des Vergnügens werden andere Bedürfnisse für die Dauer des Konsums untergeordnet.


- -
Kann diese Form von Kontrolle auch außerhalb eines an einen bestimmten Zweck gebundenen Betriebs funktionieren? Also zum Beispiel in einer Stadt? Die Vorstellung widerspricht der Vorstellung, daß eine Stadt ein Lebensraum sei, dessen Nutzung nicht im Lichte eines einzigen Zwecks organisiert werden kann. Das genau ist ja Urbanität - das Aufeinandertreffen verschiedener, teils widersprüchlicher Interessen auf begrenztem Raum, aus deren Nebeneinander dann das Spezifische einer Stadt erwächst. Und zwar nicht in einer Weise, die sich planen und organisieren läßt, sondern in gewissem Rahmen spontan und unkontrolliert. -Es sei denn, jemand legt diesen Rahmen so fest, daß abweichende Nutzungen ausgeschlossen sind. Genau das passiert in den Innenstädten, die immer mehr den Einkaufszentren angeglichen werden.

-In Einkaufszentren ist der Zweck, dem das individuelle Wohlbefinden unterzuordnen ist, das Einkaufen. Regelungen in der Hausordnung werden entsprechend "im Interesse eines ungestörten Einkaufserlebnisses" o.ä. eingeleitet. -Durch die Koordination des innerstädtischen Einzelhandels und die Zunahme der Bedeutung der Handelsverbände und Investoren für die Stadtpolitik verstärkt sich eine Tendenz, die in den Städten sowieso schon zu beobachten ist. -"Viele Menschen suchen [...] die Kernstadt nur noch als Verbraucher oder Urlauber auf. Unter dem "touristischen Blick" und einer auf Erlebnis und Entspannung ausgerichteten Konsumpraxis verwandeln sich Orte in Kulissenlandschaften und Freizeitanlagen, in denen soziale Heterogenität eher als irritierend und störend empfunden wird." (Ronneberger, Lanz, Jahn 1999, S. 72)

-Daß die Innenstädte nicht mehr als Lebensraum verstanden werden, kann auch daran liegen, daß ihnen als solche die Aufenthaltsqualität fehlt, was die Einzelhändler durch Steigerung der Attraktivität als Konsumzone zu kompensieren versuchen - also durch Verstärkung der Tendenz, die diesen "Zugzwang" erst ausgelöst hat (Monokultur). Was in den Innenstädten von selber nicht entsteht (Lebensqualität), muß künstlich hergestellt werden, indem bestimmte (planbare, starre) Vorstellungen von Attraktivität verwirklicht werden. Damit vollziehen die Innenstädte im Kleinen das, was im Großen die sogenannte "Städtekonkurrenz" im Zuge der Globalisierung verwirklicht hat. "Die Folgen der Globalisierung für Städte und Regionen sind tiefgreifend, da gerade das an Bedeutung zu verlieren scheint, was das kulturelle und ökonomische Potential der Städte war: die räumliche Verdichtung von heterogenen Funktionen und sozialen Beziehungen, die ein innovatives Milieu und eine emanzipatorische soziale Praxis zur Folge hatten." (Häußermann 1999, S. 85)

-Selbst wenn wir die oben angesprochenen Einschränkungen bezüglich des Ideals vom öffentlichen Raum in betracht ziehen, müssen wir die Auswirkungen dieser Prozesse auf die Städte als Verlust von Heterogenität ernstnehmen. -Wenn die Innenstädte nur mehr als Einkaufszonen angenommen werden, sind es vor allem die Geschäfte, die sich als "Community" im Sinne des Community Policing verstehen dürften. Heterogenität über die Produktpalette hinaus erscheint hier als "Fremdheit", als Risikofaktor, der unter Berufung auf die "subjektive Sicherheit" und das "ungestörte Einkaufserlebnis" eingedämmt werden darf (muß?).

-An dieser Stelle trifft die auf Großprojekte ausgerichtete Stadtentwicklung (Stichwort Festivalisierung) auf die technokratische Sicherheitspolitik. Beiden ist gemein, daß sie den urbanen Wildwuchs und den damit verbundenen Kontrollverlust scheuen. -Das Urbild des Einkaufszentrums ist die Kleinstadt, als Ideal eines überschaubaren, kontrollierbaren, weitgehend homogenen Raums. Auch die Broken-Windows-Theorie argumentiert mit einem kleinstädtischen Ideal, dem der Gemeinschaftsorientierung und des Schutzmannes (vgl. Wilson/Kelling, S.127). Vielleicht liegt in dieser Übereinstimmung einer der Gründe für ihren derzeitigen Erfolg, auch wenn Wilson und Kelling genau das an der Kleinstadt hervorheben, was im Einkaufszentrum nicht mitgeplant wird. Da handelt es sich eher um eine kommerzielle Re-Inszenierung der Form, wie sie Hoffmann-Axthelm (1995, S. 63f.) beschreibt: "Das Einkaufszentrum ist das genaueste Spiegelbild der verlorenen Stadt, das wir heute haben, und es ist damit ihr pünktlichster Totengräber." Es ist, auch ohne die BürgerInnen für "Reaktionsdeppen" zu halten, nicht zu erwarten, daß das allgemeine Bild von Stadt von solchen Organisationsformen unbeeindruckt bleibt.

-Eine interessante Parallele findet die erstarrte Gemeinschaftsorientierung wiederum bei Disney. Kunz (1999) vergleicht die Kriminalitätsentwicklung in Entenhausen mit der in Deutschland und stellt fest, daß die Kriminalität im Micky-Maus-Jahrgang 1952 weitgehend mit der deutschan Kriminalstatistik übereinstimmt, bis hin zur Tatsache, daß die meisten Verbrechen im häuslichen Rahmen oder zumindest unter Bekannten stattfinden. Ganz anders der Jahrgang 1995: die in Micky Maus dargestellte Kriminalität entspricht überhaupt nicht mehr der tatsächlichen, dafür aber ziemlich genau den Vorstellungen von Kriminalität, wie sie die Broken-Windows-Theorie und die konservative Sicherheitsrhetorik formulieren. Die Kriminellen hier sind Fremde "von außen", die nach Risikoabwägungen handeln und keine Graustufen zwischen Gut und Böse kennen.

-Grundlegend für diesen Unterschied dürften zwei Veränderungen sein. Zum einen bemühen sich die Disney-AutorInnen seit je (und seit einer kommerziellen Flaute in den Achtzigern erst recht) um Zeitbezogenheit. (Dabei ist es unerheblich, daß das deutsche Micky Maus vor allem Nachdrucke bringt.) Entsprechend verarbeiten sie gesellschaftlich verbreitete Vorstellungen, besonders diejenigen, die ihnen (oder den Verlagen) im pädagogischen Sinn vermittelnswert erscheinen. Zum anderen hat es mindestens eine groß angelegte Säuberungsaktion in Entenhausen gegeben, und zwar keinen kommunalen Akt der EntenhausenerInnen, sondern den Comics Code, eine Selbstverpflichtung der Comicverlage, die gewisse Darstellungen nicht mehr zuläßt (explizit etwa moralische Grauzonen, in denen ein Verbrechen als gerechtfertigt erscheinen könnte). Mit dem Comics Code im Hinterkopf, den die Verlage formuliert haben, um einer staatlichen Zensur zu entgehen, läßt sich die Sauberkeit einer "sauberen Stadt" leicht als Abziehbild eines pädagogischen Ideals im Wertekanon der vierziger Jahre verstehen - genau das Idealbild, dem wiederum Disneys "Planned Community" CELEBRATON nachempfunden ist (und, wenn auch weniger plakativ, eigentlich die meisten Planned bzw. Gated Communities). Es handelt sich dabei um Nostalgie nach einer Zeit, die es nie gegeben hat (vgl. zu dieser absurden Situation den Aufsatz von Wood) -

-
-
Mögliche Anknüpfungspunkte: -

-- Urbanität ist eine Folge von Heterogenität und läßt sich nicht planen. Sie entsteht nicht aus den architektonischen Gegebenheiten, sondern aus deren Nutzung, und die kann in Einzelfällen stark von der ursprünglichen Planung abweichen. (Beispiel Ummauerte Stadt) Was sich dagegen planen läßt, ist der Ausschluß von Heterogenität: indem ein Raum auf eine bestimmte Nutzung zugeschnitten und durch Kontrolle gewährleistet wird, daß keine anderen Nutzungen Fuß fassen. Wenn die Steigerung von Lebensqualität verstärkt als künstliche (technische) Attraktivitätssteigerung verstanden wird, ist das nicht zuletzt auch ein Ausdruck politischer Hilflosigkeit, der Versuch, etwas zu kontrollieren, das nicht zu kontrollieren ist. -Es gibt Fälle, in denen versucht wird, die Nutzung in der Planung zu berücksichtigen. Ganz ohne geht das nie. Aber nur selten wird dabei ein Freiraum für spontane Umnutzung von Räumen gelassen, umso weniger, je mehr klare Marktinteressen hinter der Planung stehen, also auch je mehr die Städte um ihre Stellung in der Städtekonkurrenz bedacht sind. -

-- Aber: es ist nicht damit getan, eine bestimmte Nutzung vorzuschreiben, sie muß aufrechterhalten werden. Das Bild von der Monokultur bietet sich damit als Allegorie an: so was wächst nicht von selber, und wenn man nicht aufpaßt, geht es ein oder überwuchert. Die bisher einzige Neuerung am Bremer Bahnhofsvorplatz, die mit spontaner Lebensqualität in Einklang zu bringen ist, wird genau deswegen bereits kritisiert. Statt sich zu freuen, daß verschiedenste Menschen die Wiese vor dem Übersee-Museum zum Ausruhen nutzen, wird der Ort als "Penner-Idyll und Hundeklo" denunziert (Leserbrief im Weser Kurier, 27.5.00). Andererseits liegt vielleicht eine Chance darin, daß Irritation offenbar leicht zu schaffen ist und die künstliche Ordnung keine Dauerhaftigkeit aus sich heraus produziert.

-- Die Gleichsetzung von Heterogenität und Bedrohung ist offenbar weit verbreitet. Die öffentliche Sicherheitsrhetorik entspricht tief verwurzelten Vorstellungen der BürgerInnen (und PolitikerInnen). Diese Vorstellungen sind relativ tatsachenunabhängig, aber als Vorstellungen erscheinen sie plausibel, lassen sich also an vorhandene Vorstellungen (und Ängste) anknüpfen. Anders läßt sich nicht erklären, daß die Videoüberwachung so erfolgreich ist, jedenfalls nicht ohne die Leute für doof zu halten.

-Die Sicherheitstechnologien schaffen nicht Ausgrenzung; sie verstärken und manifestieren eher eine Tendenz, die in diesen Vorstellungen angelegt ist. -Die Abgrenzung der Privatsphäre von der öffentlichen gibt die öffentliche dabei der Dämonisierung preis: das Unbehagen angesichts des "Außen" läßt das "Innen" harmonisch und sicher erscheinen und andersrum, entgegen aller kriminologischen Erkenntnisse. Der private Raum ist relativ frei von urbaner Irritation. Das macht ihn nicht sicherer, nur übersichtlicher. Damit wird ein Ideal produziert, das dem öffentlichen Raum als Maßstab entgegengehalten wird: keine Irritation, Übersichtlichkeit. Geborgenheit. Abgesehen davon, daß dieses Ideal in der Öffentlichkeit nur mit Gewalt zu verwirklichen ist, ist es auch trügerisch, denn nirgends ist es so sicher wie an belebten Straßen.

-- "Selbst das größte Grauen ist selten ohne Ironie." (Lovecraft, "Das gemiedene Haus")

-

- 'rauf

Angewandtes Namedropping:


- -Deleuze, Gilles: Postscriptum über die Kontrollgesellschaften, in: Unterhandlungen, Ffm 1993, online bei www.nadir.org -

-Feltes, Thomas: "Alltagskriminalität, Verbrechensfurcht und Polizei", zit. nach: Kriminalistik, Heft 8-9, 1997, S. 538-547 -ausführlich in: Feltes (Hg.) Empirische Polizeiforschung Bd. 12: "Das Modell New York: Kriminalprävention durch ‚Zero Tolerance'?, Holzkirchen 1997, online -

-Gewerkschaft der Polizei (GdP): "Freiberg: ‚Verunstalten von Gegenständen' ins Strafgesetz aufnehmen", Presseerklärung vom 7.1.2000 -

-Häußermann, Hartmut: "Stadtentwicklung und Globalisierung", in: Kulturzentrum Schlachthof (Hg.): Parks in Space, Bremen/Boston 1999, S. 84-91 -

-Hoffmann-Axthelm, Dieter: "Das Einkaufszentrum", in: Fuchs, Moltmann, Prigge (Hg.): Mythos Metropole, Frankfurt: Suhrkamp 1995, S. 63-72 -

-Kunz, Hans-Ludwig: "Kriminalitätsdarstellung in Comics. Eine Analyse der Micky-Maus-Hefte der Jahrgänge 1952 und 1995" in: Monatsschrift für Kriminologie, 82. Jg., 1999, S.187-201 -

-Lehne, Werner: Bangemachen gilt nicht - Kriminalität und Unsicherheit in der Großstadt,Vortrag, gehalten in der Evangelischen Akademie Hamburg, 9.7.1996, online -

-Lovecraft, H.P.: Die Literatur der Angst, Frankfurt: Suhrkamp 1995, - online (engl. Originaltext) -

-Pauleit, Winfried: "Videoüberwachung und die ‚condition postmoderne'", in: Ästhetik & Kommunikation 8/99, S. 99-106 -

-Ronneberger, Klaus/Walter Jahn/Stephan Lanz: Die Stadt als Beute, Bonn: Dietz 1999 -

-Schneider, Bernd: "Beamte spielen im Viertel Hase und Igel mit der Drogenszene", in: Weser Kurier, 56. Jg., Nr. 88, Bremen, 13. 4. 2000, S. 12 -

-Shearing, Clifford D./Stenning, Philip C.: "From the Panopticum to Disney World: The Development of Discipline", in: Doob/Greenspan (Hg.): Perspectives in Criminal Law, Ontario 1985. Die zitierte Stelle lautet im Original (für PuristInnen: "When informed that, given the blister, the safety of this visitor was likely to be better secured by remaining barefooted, at least on the walkways, they were informed that their safety and how best to protect it was a matter for Disney Productions to determine while they were on Disney property and that unless they complied he would be compelled to escort them out of Disney World." -

Wehrheim, Jan: Gated Communities. Ursprünglich in: RaumPlanung Nr. 87, 1999, S.248-253. Leicht überarbeitet online (c³) -

-Wilson, James Q & George W. Kelling: "Polizei und Nachbarschaftssicherheit: Zerbrochene Fenster", zitiert nach: Kriminologisches Journal, 28. Jg, Weinheim 1996, S. 121-137; online (engl. Originaltext, Antlantic Monthly von 1982); auch in Feltes (97) -

-Wood, Andy: Spaghetti Dinners and Fireflies in a Jar: Commodified nostalgia in Disney's Celebration, online - - -

 
- - - - - - diff --git a/cd-template/ausLese/xp_datenschutz/abb1.gif b/cd-template/ausLese/xp_datenschutz/abb1.gif deleted file mode 100644 index c6e1a96..0000000 Binary files a/cd-template/ausLese/xp_datenschutz/abb1.gif and /dev/null differ diff --git a/cd-template/ausLese/xp_datenschutz/abb2.gif b/cd-template/ausLese/xp_datenschutz/abb2.gif deleted file mode 100644 index 7c22f2d..0000000 Binary files a/cd-template/ausLese/xp_datenschutz/abb2.gif and /dev/null differ diff --git a/cd-template/ausLese/xp_datenschutz/abb3.gif b/cd-template/ausLese/xp_datenschutz/abb3.gif deleted file mode 100644 index 241eb3e..0000000 Binary files a/cd-template/ausLese/xp_datenschutz/abb3.gif and /dev/null differ diff --git a/cd-template/ausLese/xp_datenschutz/abb4.gif b/cd-template/ausLese/xp_datenschutz/abb4.gif deleted file mode 100644 index 8d46109..0000000 Binary files a/cd-template/ausLese/xp_datenschutz/abb4.gif and /dev/null differ diff --git a/cd-template/ausLese/xp_datenschutz/abb5.gif b/cd-template/ausLese/xp_datenschutz/abb5.gif deleted file mode 100644 index fd88e54..0000000 Binary files a/cd-template/ausLese/xp_datenschutz/abb5.gif and /dev/null differ diff --git a/cd-template/ausLese/xp_datenschutz/abb6.gif b/cd-template/ausLese/xp_datenschutz/abb6.gif deleted file mode 100644 index 44875f3..0000000 Binary files a/cd-template/ausLese/xp_datenschutz/abb6.gif and /dev/null differ diff --git a/cd-template/ausLese/xp_datenschutz/oh_wxp.html b/cd-template/ausLese/xp_datenschutz/oh_wxp.html deleted file mode 100644 index 53d0b28..0000000 --- a/cd-template/ausLese/xp_datenschutz/oh_wxp.html +++ /dev/null @@ -1,980 +0,0 @@ - - - - - - - Datenschutz bei Windows XP Professional - - -

Der Landesbeauftragte für den Datenschutz - Mecklenburg-Vorpommern

-

Datenschutz bei

-

Windows XP professional

-

Orientierungshilfe

-

Stand: 2003

-

 

-

1 Einleitung

-

Windows XP wird in zwei Versionen angeboten: Windows XP Home und Windows - XP Professional. Wie schon der Name vermuten lässt, ist Windows XP - Professional für den professionellen Gebrauch besser geeignet als die Home - Version, da bestimmte Funktionen mit der Home-Version nicht ausführbar - sind (siehe Punkt 13). Die nachfolgenden Ausführungen beziehen sich - deshalb hauptsächlich auf Windows XP Professional.

-

Die Orientierungshilfe richtet sich deshalb auch in erster Linie an - versierte Anwender wie Administratoren aus dem Bereich der professionellen - Datenverarbeitung, denen der Umgang mit Windows vertraut ist und die somit auch - die Schwachstellen älterer Windows-Betriebssysteme bereits kennen. Das - Papier ist im Arbeitskreis "Technische und organisatorische Datenschutzfragen" - der Datenschutzbeauftragten des Bundes und der Länder beraten und - zustimmend zur Kenntnis genommen worden.

-

Windows XP Professional tritt die Nachfolge von Windows 2000 - Professional an. Die neue Benutzeroberfläche, die erweiterte Hilfe und - viele Assistenten sind die auf den ersten Blick auffälligsten - Veränderungen bei Windows XP. Die Assistenten sollen den gestiegenen - administrativen Aufwand eingrenzen. Insbesondere für erfahrene Benutzer - sind sie gewöhnungsbedürftig und oft etwas zuviel des Guten, zumal - automatisierte Vorgänge schlechter nachvollziehbar und dadurch - undurchsichtiger werden. Die enge Anbindung an das Internet macht das - Betriebssystem besonders leicht angreifbar.

-

Im Mittelpunkt dieser Betrachtung des neuen Betriebssystems von - Microsoft sollen datenschutzrelevante Aspekte stehen. Der Benutzer soll auf - bestehende Mängel in der Sicherheit des Betriebssystems aufmerksam gemacht - werden. Es sollen Hinweise gegeben werden, wie diese Mängel - eingeschränkt oder umgangen werden können. Darüber hinaus werden - wesentliche Sicherheitsaspekte des Betriebssystems erklärt, damit - bestimmte sicherheitsrelevante Einstellungen vorgenommen werden können. -

-

 

-

2 Was ist neu bei Windows XP

-

2.1 Neue Benutzeroberfläche

-

Das Startmenü ist vollkommen neu gestaltet, bietet den Zugriff auf - den Programmpfad und auch auf häufig genutzte Programme

-

2.2 Hilfe und Supportcenter

-

Mit dem Hilfe- und Supportcenter wurde der Zugriff auf die Onlinehilfe - intensiviert.

-

2.3 Vereinfachungen für die - Administration

-

Da der administrative Aufwand sehr gestiegen ist, werden Assistenten - bereitgestellt.

-

2.4 Schneller Benutzerwechsel

-

Mehrere Benutzer können sich gleichzeitig anmelden, der Desktop und - alle Tasks bleiben erhalten.

-

2.5 Neue Sicherheitsmechanismen

-

Mit Windows XP Professional wartet das Betriebssystem mit zahlreichen - neuen Sicherheits-Funktionen auf. Zu den Wichtigsten zählen:

- -

Eine weitere aus datenschutzrechtlicher Sicht bedeutende Neuerung bei - Windows XP ist die so genannte Produktaktivierung (siehe Punkt 5).

-

 

-

3 Vorteile und Nachteile von Windows XP

-

3.1 Vorteile

-

Durch die neue Treiberarchitektur wurde die Stabilität des - Betriebssystems verbessert. Die veränderte Benutzeroberfläche ist - eher umstritten. Für Computerneulinge vereinfacht sie sicher die Nutzung, - für erfahrene Benutzer ist sie jedoch gewöhnungsbedürftig, weil - vieles völlig anders als bisher ist. Immerhin kann auch die gewohnte, - klassische Windows-Oberfläche gewählt werden. Da der administrative - Aufwand gestiegen ist, werden einige erleichternde Hilfen durch Windows zur - Verfügung gestellt:

- -

3.1.1 Verbesserte Hilfe

-

Die Suchfunktion ist deutlich leistungsfähiger als seine - Vorgänger. So kann über den Suchdialog direkt nach Dokumenten, - Computern, Druckern oder Personen gesucht werden. Neu ist der Start der - Suchfunktion für das Internet. Die enge Verflechtung mit dem Internet - spart zwar Zeit und Arbeit, ist jedoch nicht ganz unbedenklich. Nachteilig ist - allerdings, dass kein Handbuch mehr zur Verfügung gestellt wird.

-

3.1.2 Verbesserte - Systemwiederherstellung

-

Die Systemwiederherstellung kann im Falle eines Systemproblems einen - früheren Zustand des Computers wiederherstellen, ohne dass die - persönlichen Datendateien (z. B. Dokumente, Internetfavoriten und E-Mail) - verloren gehen. Die Systemwiederherstellung überwacht Änderungen auf - dem Computer und erstellt regelmäßig leicht identifizierbare - Wiederherstellungspunkte. Darüber hinaus kann der Nutzer selbst jederzeit - eigene Wiederherstellungspunkte erstellen und benennen.

-

3.1.3 Onlineunterstützung

-

Mit Hilfe der Remoteunterstützung kann anderen Personen gestattet - werden, eine Verbindung mit dem eigenen Computer über das Internet - herzustellen, sich in einem Chat mit dem Nutzer zu unterhalten und dessen - Computerbildschirm einzusehen. Außerdem kann dieser Assistent nach - entsprechender Zustimmung die Tastatur des Nutzers und dessen Maus steuern und - somit bei der Problembehandlung helfen. Zusätzlich werden auch die - Dateisysteme des Client-Geräts auf den Windows XP Rechner übertragen, - damit dieser Rechner auf die Laufwerke des Clients zugreifen kann (siehe dazu - auch Punkt 6.4). Die Supportseite ermöglicht es, sich direkt an den - Computerhersteller oder, falls Windows XP separat erworben wurde, an Microsoft - zu wenden. In der Support-Newsgroup kann der Austausch von Informationen und - Hilfe mit anderen Benutzern erfolgen.

-

3.1.4 Offline-Unterstützung -

-

Falls keine Internetverbindung zur Verfügung steht, können - andere Tools für die Problembehandlung genutzt werden: Die so genannten - Computerinformationen zeigen Informationen über die zurzeit installierte - Software und Hardware an. Die erweiterten Systeminformationen und das - Systemkonfigurationsprogramm bieten technische Details, mit denen Mitarbeiter - vom technischen Support Probleme beheben können.

-

3.1.5 Schnelle Benutzerumschaltung -

-

Windows XP führt mit Hilfe der Terminaldiensttechnologie eindeutige - Benutzersitzungen aus, wodurch die Daten der einzelnen Benutzergruppen - eindeutig voneinander getrennt bleiben. Durch das verwendete Benutzerkennwort - werden die Daten separat voneinander geschützt, sofern sie sich auf einer - NTFS-Partition befinden. Die schnelle Benutzerumschaltung ist nur bei Computern - einer Arbeitsgruppe oder bei eigenständigen Computern möglich. - Gehört der Computer zu einer Domäne, erfolgen die Optionen für - die Anmeldung nach den vom Administrator festgelegten Richtlinien (siehe auch - Punkt 9).

-

Die neue Benutzerumschaltung ermöglicht es, schnell zwischen - Benutzern umzuschalten, ohne sich am Computer abzumelden. Mehrere Benutzer - können einen Computer gemeinsam nutzen und ihn gleichzeitig verwenden, - wobei die Benutzer wechseln können, ohne die Programme, die sie - ausführen, zu schließen (z. B. ein Computer für alle - Mitarbeiter einer Lagerverwaltung).

-

3.2 Nachteile

-

Windows XP ist das wohl neugierigste Betriebssystem aller Zeiten. Der - Internet-Explorer suchte schon vor XP automatisch nach Updates. Aber in keiner - der vorherigen Windows-Versionen hat Microsoft so viele Komponenten eingebaut, - die über das Internet Kontakt mit den Microsoft-Servern aufnehmen, wie z. - B. das Windows-Update, die Fehlerberichterstattung und die Zeitsynchronisation. -

-

Den Messenger von Microsoft musste sich bisher jeder auf seinen PC - laden, der ihn einsetzen wollte. Bei XP sind jetzt diese Anwendungen und - Funktionen Standard. Windows XP schreibt einen Fehlerbericht, sobald ein - Programm abstürzt, und gibt dem Anwender die Möglichkeit, diesen per - Internet an Microsoft zu senden (siehe Abb.1). Immerhin könnte der - Anwender davon indirekt profitieren, da Microsoft mit der so entstehenden - Datenbank unter anderem natürlich auch das Betriebssystem verbessern kann. - Abb.1

-

-

Abb. 1 zeigt eine typische Fehlermeldung mit Hinweisen zu den - übertragen Daten. Mit dem Hinweis, dass die Informationen "auf einer - sicheren Datenbank mit eingeschränktem Zugriff gespeichert werden" und - dass der "Bericht nicht zu Werbezwecken verwendet wird" soll - möglicherweise der datenschutzgerechte Umgang mit diesen Daten suggeriert - werden, nachprüfbar ist jedoch keine dieser Aussagen.

-

Der über das Netz übertragene Fehlerbericht enthält - folgende Informationen:

- -

Es kann aber auch vorkommen, dass der Fehlerbericht kundenspezifische - Informationen enthält, wie z. B. Daten aus geöffneten Dateien. Diese - Informationen, falls vorhanden, können zum Feststellen der Identität - verwendet werden.

-

3.2.1 So schützen Sie sich

- -

Grundsätzlich gilt: Alle genannten Funktionen lassen sich über - die Systemsteuerung abschalten (siehe Abb.2)

-

Automatische Aktualisierung abschalten

-

Die Automatische Aktualisierung lässt sich über - Systemsteuerung/Netzwerk und Internetverbindungen/Internetoptionen auf - der Karte erweitert abschalten.

-

Wurden die automatischen Aktualisierungen nicht abgeschaltet, - können sie über Systemsteuerung/Software jederzeit wieder - entfernt werden. Alle Aktualisierungen werden dort verwaltet.

-

Abb.2

-

-

Empfehlung: Die automatische Überprüfung auf - Aktualisierungen vom Internet Explorer sollte deaktiviert sein.

-

Abschalten der Zeitsynchronisation

-

Bei der Funktion Zeitsynchronisation stimmt Windows XP die Uhrzeit des - PCs mit einer Uhr im Internet ab. Dazu wird ein Internet-Server von Microsoft - kontaktiert. Als Standardserver kann jedoch auch ein anderer Server eingetragen - werden.

-

Ein Entfernen des Häkchens bei "Automatisch mit einem - Internetserver synchronisieren" verhindert diese ständigen - Kontaktaufnahmeversuche (siehe Abb. 3).

-

Abb.3

-

-

Die Zeitsynchronisation lässt sich unter Datum und Uhrzeit - abschalten oder auf einen anderen Internet-Server umlenken.

-

Fehlerprotokoll aufrufen/Kontrolle der übertragenen Daten - über die Hilfe und Supportdienste

-

Zur besseren Kontrolle der übertragen Daten sollte die - entsprechende Mitteilung immer angezeigt bleiben (siehe Abb. 4). Nur so - lässt sich einschätzen, welche Informationen wann übertragen - werden.

-

Abb.4

-

-

Empfehlung: Das Feld "Diese Meldung nicht mehr anzeigen" sollte - deaktiviert bleiben.

-

Automatische Updates

-

Auch Updates können so eingestellt werden, dass sie nicht - automatisch erfolgen, und der Nutzer den Überblick behält, wann - welches Update erfolgt (siehe Abb. 5).

-

Abb.5

-

-

Empfehlung: Automatische Updates sollten deaktiviert sein, - mindestens jedoch sollte vorher eine Benachrichtigung erfolgen.

-

3.2.2 Softwareunterstützung -

-

Einen guten Überblick über die in Punkt 3.2.1genannten - datenschutzrelevanten Einstellungen kann man sich auch mit Hilfe - zusätzlicher Software verschaffen. Das - allerdings nur für die - private Nutzung kostenlos - aus dem Internet herunter zu ladende Programm - XPAntiSpy beispielsweise ermöglicht ein sehr komfortables Konfigurieren - dieser Systemeinstellungen über die Windows-Oberfläche oder im - Befehlszeilenmodus.

-

 

-

4 Die Installation von Windows XP

-

4.1 Anforderungen an Hardware

-

Folgende Mindestvorrausetzungen bzw. Empfehlungen für die Hardware - sollten berücksichtigt werden, um flüssiges Arbeiten zu - gewährleisten:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
HardwareMindestanforderungenEmpfohlen
CPU266 MHz Pentium500 MHz Pentium III
RAM64 MB256 MB
Festplatte2 GB; min.1,2 GB FreiAb 4 GB
NetzwerkPCI 10 MBitPCI 100 MBit
GrafikkartePCI-GrafikkarteAGP-Grafikkarte
CD-ROM12-fach32-fach
Floppy1,44 MB1,44 MB
-

Das Vorhandensein der Maus ist Bedingung.

-

Es gibt drei verschieden Möglichkeiten, Windows XP zu installieren: - Update-, Neu-, und Parallelinstallation. Für die Parallelinstallation muss - für Windows XP eine eigene Partition eingerichtet sein.

-

Die Produktaktivierung kann telefonisch oder online über das - Internet erfolgen (siehe Punkt 5).

-

Alle Benutzer, die bereits während der Installation von Windows XP - eingerichtet wurden, erhalten zunächst automatisch die Rechte eines - System-Administrators. Es sind nicht nur "Benutzer", wie das dazugehörige - Dialogfenster vermuten lässt, sondern "Administratoren" mit entsprechenden - Privilegien. Diese lassen sich zwar im Nachhinein einschränken, besser ist - es aber, bestimmte Rechte von vornherein auszuschließen. Dabei ist jedoch - zu berücksichtigen, dass sich einige Applikationen ohne - Administrator-Rechte nicht sinnvoll betreiben lassen. Eine Abwägung - zwischen Produktivität und Sicherheit ist deshalb immer notwendig.

-

4.2 Automatisierte Installation

-

Die komplette Installation vieler identischer Computer bedeutet hohen - zeitlichen Aufwand und entsprechend hohe Kosten. Der schnellstmögliche - Ersatz bei Ausfall eines Computersystems in einem Unternehmen ist ein weiterer - Grund für eine Arbeitserleichterung auf diesem Gebiet.

-

Für die automatisierte Installation gibt es mehrere - Möglichkeiten:

-
-

Mit Hilfe von Antwortdatei für WINNT.EXE/WINNT32.EXE

-
-

Über Antwortdateien wird das Setup von Windows XP gesteuert. In - normalen Textdateien werden in einer bestimmten Syntax die Antworten - eingetragen, die normalerweise durch den Benutzer eingegeben werden. Das - automatisch ablaufende Setup verkürzt die benötigte Zeit für die - Installation. Das Administratorkennwort wird unverschlüsselt im Klartext - in der Antwortdatei (siehe Punkt 4.2) abgelegt und kann damit leicht - missbräuchlich genutzt werden. Man sollte deshalb hier noch kein reales, - sicherheitsrelevantes Passwort festlegen, sondern zunächst nur eines - für den jeweiligen lokalen Zugriff auf den Computer definieren und nach - Abschluss der Installation sofort ändern.

-
-

Mit Hilfe von Verteilung von Disk-Images

-
-

Bei dieser Methode wird über spezielle Programme ein bitweises - Abbild (Image) der spezifizierten Partition erzeugt, welches auf einem anderen - Computersystem wieder auf der Festplatte eingefügt werden kann. -

-
-

Über Remoteinstallationsdienste (siehe auch Punkt 3.1.3) -

-

 

-

5 Produktaktivierung

-

5.1 Produktaktivierung

-

Windows XP lässt einen Start ohne Produktaktivierung nur - während der ersten 30 Tage zu. Danach muss das Produkt durch entsprechende - Registrierung aktiviert werden. Diese Zwangsaktivierung soll Microsoft vor - Raubkopieren schützen.

-

Bei der Produktaktivierung wird ein 50-stelliger Code per Web oder - Telefon an Microsoft übermittelt. Darin sind verschiedene Merkmale des - Computers gespeichert. Die 50 Stellen reichen allerdings nicht aus, um das - genaue Modell zu übermitteln.

-

Folgende Daten Prüft und verschickt Windows XP:

- -

Nachdem Windows XP aktiviert wurde, dürfen laut Hersteller nur noch - geringfügige Änderungen am System vorgenommen werden, bevor eine - erneute Aktivierung fällig wird. Dabei ist wichtig, ob am normalen PC oder - am Notebook mit Dockingstation gearbeitet wird. Am normalen PC sind bis zu 3 - Änderungen möglich, am Notebock können es bis zu 6 - Änderungen an der Hardware sein. (Bei einem Notebook, das an eine - Docking-Station anschließbar ist, werden Grafikkarte und - SCSI-Host-Adapter nicht in die Berechnung einbezogen.)

-

Die Microsoft Produktaktivierung ist bei Paket-, OEM-, System - Builder-Produkten und Lizenzen für Schüler, Studierende und - Lehrkräfte erforderlich. Die Microsoft Volumenlizenzprogramme sind hiervon - ausgenommen, das heißt, sie müssen nicht aktiviert werden.

-

5.2 Übertragung personenbezogener Daten bei - der Produktaktivierung

-

Der TÜViT hat im Auftrag der Microsoft Deutschland GmbH die - Produktaktivierung der Microsoft Produkte Windows XP, Office XP und Visio 2002 - geprüft. Dabei sind die Mitarbeiter zu folgendem Resultat gekommen:

-

In den untersuchten Programmteilen wurden keinerlei Anhaltspunkte - gefunden, dass personenbezogenen Daten automatisch über das Internet - übertragen werden. Erst wenn ein Benutzer auch eine freiwillige - Registrierung durchführt, werden nach Abfrage der expliziten Zustimmung - personenbezogene Daten übertragen. Dies gilt entsprechend auch für - eine telefonische Registrierung.

-

Der Technische Überwachungsverein stellte dem Betriebssystem - Windows XP in Bezug auf die Produktaktivierung zwar eine - Unbedenklichkeitsbescheinigung in Sachen Datenschutz aus. Fragwürdig - bleibt diese Zwangsregistrierung dennoch, insbesondere weil Microsoft nichts - zur Art und Weise der künftigen Verwendung der gesammelten Informationen - sagt. Dass die Nutzung vieler verbesserter Merkmale von Windows XP eine - Internet-Verbindung quasi zwingend voraussetzt, macht viele Anwender - zusätzlich skeptisch, da Sicherheitsprobleme bei der Internetanbindung die - Schwachstelle des Systems zu sein scheinen.

-

 

-

6 Sicherheit im Netzwerk

-

6.1 Schutz nach außen

-

Der Schutz vertraulicher Daten bei der Übermittlung über das - Internet von einem lokalen Computer oder einem Büronetzwerk ist heute - zunehmend schwierig. Durch Festverbindungen und Flatrates sind Ports auf - lokalen Rechnern mit entsprechender Software wie Portscannern leicht zu orten. - Auch dynamische IP-Adressen bieten keinen Schutz davor, dass inzwischen ganze - Netzwerke gescannt werden. Es ist beobachtet worden, dass bereits nach 20 - Minuten Online-Zeit erste Scannerzugriffe erfolgten. Erkennt der Angreifer dann - offene Ports, die Systemdienste anbieten, kann er darüber versuchen, - Zugriff auf das System zu erlangen.

-

Grundsätzlich gilt: Je länger die Verbindung, desto - größer die Angriffswahrscheinlichkeit.

-

Gefährdet sind Computer und Netzwerke aber auch oft durch mangelnde - Sensibilität der Anwender. Die Meinung: "Wer sollte mich schon angreifen?" - ist nach wie vor sehr verbreitet, angesichts der Möglichkeiten von Windows - XP jedoch völlig fehl am Platz. Die zahlreichen, scheinbar ziellosen - Portscans zeigen, dass zunächst keine auf bestimmte Personen bezogene - Angriffe gefahren werden. Oft werden einfach irgendwelche offene Computer - gesucht, um dort trojanische Pferde zu installieren. Diese schaden nicht - zwangsläufig direkt den befallenen Computer, sondern greifen nach - entsprechenden Anweisung von außen das eigentliche Opfer an. Selbst stark - abgesicherte Systeme sind angreifbar, indem extrem viele Anfragen, - möglichst mit fehlerhaften Paketen, gestartet werden - (Denial-of-Service-Attacken). Dass hierbei die Angriffe von unwissenden - Anwendern weltweit verteilt sind, macht eine Abwehr fast unmöglich. Dem - Angegriffenen bleibt oft keine andere Wahl als den Server abzuschalten.

-

6.2 Sicherheitsprotokolle für das - Netzwerk

-

6.2.1 Kerberos - sichere - Authentifizierung

-

Wie schon Windows 2000, so verwendet auch XP zur sicheren - Authentisierung im Netzwerk das Kerberos-Protokoll. Kerberos ist als zentraler - Sicherheitsstandard in Windows 2000/XP und in Active Directory (siehe auch - Punkt 11) implementiert. Kerberos verwendet zum einen ein - Verschlüsselungsverfahren für die Schlüssel selbst, zum anderen - so genannte Zeittickets, die den Ablauf der Übertragung kontrollieren. - Microsoft hat den Kerberos-Standard weiter entwickelt, so dass nun auch - Zertifikate mit öffentlichen Schlüsseln eingesetzt werden - können. Diese Schlüssel werden mit dem Zertifikatserver erstellt, der - nur in der Windows 2000 Server-Familie verfügbar ist.

-

6.2.2 Sicherer Datentransfer - IPSec -

-

Mit IPSec (IPSecurity) ist in Windows XP wie bereits in Windows 2000 - eine Technologie implementiert, die Daten auf IP-Ebene verschlüsselt, und - somit vor Abhörangriffen und unbefugten Veränderungen schützen - soll. Für Applikationen bleibt dieser Vorgang transparent. IPSec erlaubt - den einfachen Aufbau sicherer Verbindungen auf Betriebssystemebene, ohne dass - die Anwendungen speziell dafür ausgelegt sein müssen. Mit IPSec - lässt sich der Datenverkehr im LAN (Lokal Network Area) und im WAN (Wide - Area Network) schützen. Es schützt gleichermaßen vor den - Angriffen Interner und Externer. Diese Dienstesammlung basiert auf der DES - (Data Encryption Standard) - oder 3DES-Verschlüsselung und kann auch auf - getunnelte Verbindungen wie z. B. L2TP (Layer 2 Tunneling Protocol) aufsetzen - (siehe auch Punkt 6.2.3). IPSec bietet ein höheres Maß an Sicherheit - als PPTP (Point to Point Tunneling Protocol) und wird wohl langfristig PPTP - ablösen. IPSec bietet zwei verschiedene Betriebsmodi: den Transportmodus - und den Tunnelmodus. Im Transportmodus wird nur der Datenteil des zu - transportierenden IP-Paketes verschlüsselt, im Tunnelmodus wird das - komplette IP-Paket verschlüsselt und mit einem neuen IP-Kopf und dem - IPSec-Kopf versehen.

-

6.2.3 L2TP (Layer 2 Tunneling - Protocol)

-

Das Tunneling von Datenpaketen über IP gewinnt immer mehr Bedeutung - für den Aufbau Virtueller Privater Netzwerke (VPN). Der Transport von - Daten erfolgt hierbei über das Netzwerk in abgeschlossenen (privaten) - Einheiten. Damit die Daten auch sicher sind, werden sie einzeln verpackt und - über TCP/IP-Protokoll "getunnelt" verschickt. Bisher wurde bei Windows das - Point-to-Point Tunneling Protocol (PPTP) verwendet. Da andere Systeme aber auch - mit anderen Standards arbeiten, unterstützt Microsoft mit Windows XP neben - PPTP jetzt auch L2TP. Da dieses Protokoll von sich aus keine - Verschlüsselung unterstützt, kann hierbei IPSec zum Einsatz kommen - (siehe auch Punkt 6.2.2).

-

Vergleich von PPTP gegenüber L2TP

-

L2TP unterscheidet sich nur in wenigen Punkten von PPTP. PPTP und L2TP - verwenden die Datenverbindungsschicht (Ebene 2) und packen die Datenpakete in - Frames des Punkt-zu-Punkt-Protokolls. L2TP unterstützt mehrere Tunnel. - PPTP arbeitet nur über IP-Netzwerke. Der Vorteil von L2TP gegenüber - PPTP ist, dass es direkt über die verschiedenen WAN übertragen werden - kann, aber optional auch über den Umweg IP funktioniert.

-

6.3 Internetverbindungsfirewall

-

Die Internetverbindungsfirewall soll den Computer schützen, auf dem - sie aktiviert ist. Bei den meisten Heim- bzw. kleinen Büronetzwerken ist - dies der so genannte ICS-Hostcomputer (Internet Connection Sharing), also der - Computer, der die DFÜ-Verbindung zum Internet herstellt. Ohne dass weitere - DFÜ-Verbindungen aufgebaut werden müssen, können alle Computer - im Heim- oder im kleinen Büronetzwerk mit dem Internet verbunden werden, - da sie die vom ICS-Host aufgebaute Verbindung gemeinsam nutzen können. - Eine Internetverbindung über die vorhandene DFÜ-Verbindung - können andere Computer im Netzwerk nur dann herstellen, wenn ICS auf dem - ICS-Host aktiviert ist. Die Adressen der Clientcomputer erscheinen nicht im - Internet, nur der gemeinsam genutzte Host ist öffentlich sichtbar.

-

Die Firewall schützt dann bei Aktivierung jede beliebige - Internetverbindung. Die Firewall speichert Kommunikationsdaten, Sende- und - Empfangsadressen von jeder Verbindung zwischen dem Internet und dem Computer - und verwaltet sie in einer Tabelle. Daten von nicht erwarteten Adressen werden - abgewiesen. Sind Zugriffe auf den Computer aus dem Internet beispielsweise - über http, ftp oder andere Dienste gewollt, so müssen diese extra - konfiguriert werden.

-

Die Remoteunterstützung wird hingegen nicht eingeschränkt - (siehe auch Punkt 6.4). Sie ist immer in beiden Richtungen möglich. - Während eines Remotezugriffs ist der Schutz durch die Firewall weitgehend - aufgehoben, und das gesamte System ist dadurch verwundbar.

-

Die Windows XP Firewall bietet kleinen Netzwerken, die mit dem Internet - verbunden sind, nur eine sehr trügerische Sicherheit. Wird nämlich - der Windows Messenger oder andere MS Software gestartet, dürfen - Multimedia-Dateien die Firewall ungehindert passieren. Das Desinteresse - ausgehenden IP-Paketen gegenüber stellt ein erhebliches Sicherheitsrisiko - dar. Ins System eingedrungene Trojaner können trotz der integrierten - Firewall ungehindert eine Verbindung ins Netzwerk oder Internet aufnehmen. Der - Schutz durch die integrierten Firewall ist zwar besser als gar kein Schutz. - Trotzdem sollte das System zusätzlich mit einer externen Firewall - abgesichert werden, die auch ausgehende Daten kontrolliert, damit beide - Richtungen abgesichert sind.

-

Standardmäßig ist die in Windows XP integrierte Firewall - abgeschaltet. Unter Systemsteuerung/Netzwerk- und - Internetverbindungen/Netzwerkverbindungen rechte Maustaste - Eigenschaften Registrierkarte Erweitert sollte sie zugeschaltet - werden.

-

6.4 Remote Zugriff

-

Bei der Remoteunterstützung wird einem bestimmten autorisierten - Personenkreis gestattet, über das Web, auf den entfernten Computer - zuzugreifen. Die Autorisierung der Remotebenutzer erfolgt in den - Systemeinstellungen/Leistung und Wartung/System Registerkarte Remote - unter Remotedesktop, Remotebenutzer auswählen.

-

Vorraussetzungen für einen Remote-Zugriff sind:

- -

Externe Firewalls können bei entsprechender Konfiguration die - Remoteunterstützung verhindern.

-

Eine Anmeldung ohne Kennwort kann bei Windows XP nur direkt an der - Konsole des physischen Computers erfolgen. Standardmäßig können - Konten mit leeren Kennwörtern nicht mehr für eine Remoteanmeldung an - dem Computer verwendet werden. Die Einschränkung, die eine Anmeldung - über ein Netzwerk verhindert, kann aufgehoben werden, indem einem lokalen - Konto ein Kennwort zugewiesen wird.

-

Remoteinstallation

-

Über die Remotinstallationsdienste kann Windows XP Professional auf - einem Computer über das Netzwerk installiert werden. Der zu installierende - Client-PC wird über eine bootfähige Netzwerkkarte oder eine spezielle - Bootdiskette gestartet und kann nach der Verbindung mit dem RIS-Server (Remote - Installation Services) mit Windows XP installiert werden.

-

Risiken eines Remotezugriffs

-

Schon allein die zusätzliche Schnittstelle gefährdet die - Sicherheit und Zuverlässigkeit der Ressourcen, unabhängig vom - verwendeten Remote System. Zum einen besteht eine erhöhte Virengefahr, zum - anderen ein erhöhtes Risiko des Zugriffs durch unbefugte Benutzer auf das - Unternehmensnetzwerk. Neben der obligatorischen Authentisierung durch - Benutzernamen und Passwort sollten unbedingt weitere Möglichkeiten zum - Schutz der Ressourcen genutzt werden (z. B. Smartcards). Wichtig ist in diesem - Zusammenhang auch der Schutz offen zugänglicher Telefonanschlüsse, - die zum übertragen von Codes genutzt werden.

-

Ein Remotezugriff sollte nur dann eingerichtet werden, wenn dies - zwingend erforderlich ist und nach Abwägung der damit verbundenen Risiken - vertretbar ist.

-

6.5 Der Internet Explorer 6

-

Da der Internet Explorer 6 standardmäßig mit Windows XP - ausgeliefert wird, folgt hier eine kurze Sicherheitsbetrachtung.

-

Der Internet Explorer unterteilt das Internet in Zonen, so dass jeder - Web-Seite eine Zone mit einer geeigneten Sicherheitsstufe zugewiesen werden - kann. Bei dem Versuch, Inhalte aus dem Web zu öffnen oder herunter zu - laden, überprüft der Internet Explorer die Sicherheitseinstellungen - für die Zone dieser Web-Seite. Das Einstellen der Internetoptionen erfolgt - auf der Registrierkarte SICHERHEIT.

-

Es gibt vier verschiedene Zonen:

- -

Für jede Zone gibt es Sicherheitsstufen von "SEHR NIEDRIG" bis - "HOCH" sowie "BENUTZERDEFINIERT". Unter anderem lässt sich einstellen, ob - aktive Inhalten ausgeführt werden dürfen. Da kaum nachvollzogen - werden kann, welche Auswirkungen aktive Inhalte haben können, sollten sie - grundsätzlich deaktiviert werden. Je mehr Sicherheitsfunktionen zur - Minimierung Sicherheitsrisiken aktiviert werden, um so stärker können - natürlich die Nutzmöglichkeiten einiger Websites eingeschränkt - werden.

-

6.6 Cookies

-

Auf der Registerkarte DATENSCHUTZ können Sie das Verhalten des - Internetexplorers gegenüber Cookies einstellen. Folgende - Cookieeinstellungen sind verfügbar:

-

ALLE ANNEHMEN Alle Cookies werden ohne Rückfrage akzeptiert.

-

NIEDRIG Cookies, die nicht zur aufgerufenen Webseite passen, werden - abgelehnt.

-

MITTEL Cookies, die nicht zur aufgerufenen Webseite passen, werden - abgelehnt. Außerdem werden Betreiber der Website gesperrt, wenn bekannt - ist, dass diese persönliche Informationen verwenden.

-

MITTELHOCH Cookies werden abgelehnt, wenn Drittanbieter, die nicht zur - aufgerufenen Website passen, keine ausdrückliche Zustimmung des Benutzers - anfordern.

-

HOCH Ebenso wie MITTELHOCH, jedoch auch für den Betreiber der - aufgerufenen Website selbst geltend.

-

ALLE SPERREN Alle Cookies werden gesperrt.

-

Die automatische Verwaltung von Cookies sollte aus - Sicherheitsgründen abgeschaltet werden.

-

 

-

7 Passport- der Weg zum gläsernen - Internet-Surfer?

-

Um die Einwahl in verschieden Internetdienste zu vereinfachen, bietet - Windows XP die Anmeldung über den Dienst "Passport" an. Durch einen - Passport kann dann ausschließlich durch Verwendung einer E-Mail-Adresse - auf alle MSN Internetzugangs-Websites und anderen Dienste und Websites, die - Passports unterstützen, zugegriffen werden. Passport implementiert einen - Anmeldedienst, der es ermöglicht, mit einem Benutzernamen und einem - Kennwort alle .NET-Passport-kompatiblen Dienste nutzen.

-

Die Nutzung von Passport ist aus datenschutzrechtlicher Sicht nicht - unbedingt zu befürworten. Hier teilen sich alle Anbieter ein und dieselbe - Datenbank, denselben Login-Mechanismus und dieselbe Sicherheitstechnik. Die - Weiterleitung im Browser erfolgt ohne SSL, was bereits ausreicht, um in einen - Account einzudringen.

-

Experten warnen davor, bei der Passport-Anmeldung die geforderten - persönlichen Daten einzugeben. Damit könnte Microsoft jeden - Computernutzer zusammen mit der eindeutigen 64-Bit-Nummer identifizieren. - Sobald sich der Verbraucher bei einer Website anmeldet, die mit Microsoft - kooperiert, wird seine Identifizierung an den Betreiber dieser Website - übermittelt. Hinzu kommt, dass das Netz der über diesen Dienst - zugänglichen Anbieter noch nicht sehr weit ausgebaut ist, so dass es sich - für den Nutzer bisher kaum lohnt, diesen Dienst in Anspruch zu nehmen. -

-

Wenn der Passport-Dienst nicht genutzt wird, stehen alle weiteren - Funktionen von Windows XP uneingeschränkt zur Verfügung.

-

 

-

8 Gravierendes Sicherheitsleck: UPnP (Universal Plug - and Play)

-

UPnP gehört zu den Innovationen, die den Umgang mit Hardware im - Netzwerk vereinfachen sollen. Vernetzte Geräte teilen automatisch ihre - Anwesenheit anderen UPnP-fähigen Geräten mit, die sich daraufhin - bereitwillig auf die Zusammenarbeit einlassen. UPnP wird bei jeder - Standard-Installation von Windows XP eingerichtet und aktiviert, und kann auch - Microsofts früheren Betriebssystemversionen Windows 98, 98SE oder ME - manuell hinzugefügt werden.

-

UPnP erfordert keinerlei Interaktion mit dem Benutzer. Aufgrund - schwerwiegender Fehler in der UPnP-Implementierung in Windows XP kann ein - Angreifer durch einen Puffer-Überlauf uneingeschränkte Kontrolle - über das System erlangen, Daten lesen und löschen, Programme - installieren und DDoS-Angriffe ausführen, sogar ohne in das System - einzudringen. Von diesem Problem ist laut Microsoft jede Installation von - Windows XP betroffen, denn die UPnP-Funktionalität ist - standardmäßig aktiviert. Der Hersteller selbst veröffentlichte - am 20. Dezember 2001 eine deutschsprachige Reparatursoftware für XP - für diesen von unabhängigen IT-Sicherheitsforschern entdeckten - Fehler.

-

Der von Microsoft zur Verfügung gestellte Patch kümmert sich - jedoch lediglich um die Verwundbarkeit; UPnP wird dadurch nicht deinstalliert. - Am sichersten ist es UPnP vollständig zu entfernen und die Ports 5000 und - 1900 zu schließen.

-

 

-

9 Interne Sicherheit

-

9.1 SmartCards

-

Unter XP ist die Unterstützung von SmartCards direkt im - Betriebssystem integriert. Die kleinen scheckkartengroßen Kärtchen - eignen sich beispielsweise zum Speichern von Sicherheitszertifikaten, - Anmeldekennwörtern, privaten Schlüsseln sowie anderen - persönlichen Informationen. Im Gegensatz zu einem Kennwort wird die PIN, - die den Zugriffsschutz zur SmartCard realisiert, niemals im Netzwerk - weitergeleitet, und bietet somit einen höheren Schutz als ein - herkömmliches Kennwort.

-

SmartCards lassen nur eine beschränkte Anzahl von fehlgeschlagenen - Versuchen zur Eingabe der richtigen PIN zu. Dann werden sie gesperrt und - funktionieren dann auch bei Eingabe der richtigen PIN nicht mehr. Der Benutzer - muss sich zum Entsperren der Karte an den Systemadministrator wenden.

-

Vorteil bei der Verwendung dieser Technologie ist die stark vereinfachte - Authentifizierungsprozedur, besonders wenn im Active Directory (siehe Punkt 11) - die Anmeldung für verschiedenste Dienste zusammengefasst wird.

-

9.2 Integrierte "Sandbox"

-

Windows XP verfügt über eine integrierte "Sandbox", um - Anwendungen in einem geschützten Bereich ablaufen zu lassen und somit - Manipulationen und Beschädigungen am System zu verhindern.

-

9.3 Windows-Dateischutz

-

Bei Windows-Versionen vor Windows 2000 war nicht auszuschließen, - dass bei der Installation von Software, die zusätzlich zum Betriebssystem - gebraucht wurde, freigegebene Systemdateien, z. B. Dynamic Link Libraries - (DLL-Dateien) und ausführbare Dateien (EXE-Dateien), ohne jede Nachfrage - überschrieben wurden. Wenn Systemdateien überschrieben werden, wird - die Leistung des Systems unvorhersehbar, Programme können sich fehlerhaft - verhalten und das Betriebssystem kann versagen.

-

In Windows 2000 und Windows XP verhindert der Windows-Dateischutz, dass - geschützte Systemdateien, z. B. Dateien mit den Erweiterungen SYS, DLL, - OCX, TTF, FON und EXE, überschrieben werden. Der Windows-Dateischutz wird - im Hintergrund ausgeführt und schützt alle Dateien, die durch das - Windows Setup-Programm installiert wurden. Der Windows-Dateischutz erkennt auch - Versuche von anderen Programmen, eine geschützte Systemdatei zu ersetzen - oder zu verschieben. Um festzustellen, ob es sich bei der neuen Datei um die - korrekte Microsoft-Version handelt, wird ihre digitale Signatur vom - Windows-Dateischutz überprüft. Falls die Datei nicht die korrekte - Version aufweist, ersetzt der Windows-Dateischutz diese Datei entweder durch - die Sicherungskopie, die im Ordner Dllcache gespeichert ist, oder durch - die entsprechende Datei von der Windows-CD. Wenn der Windows-Dateischutz die - entsprechende Datei nicht finden kann, werden Sie aufgefordert, den Speicherort - anzugeben. Zusätzlich wird der versuchte Dateiaustausch vom - Windows-Dateischutz im Ereignisprotokoll aufgezeichnet.

-

Der Windows-Dateischutz ist standardmäßig aktiviert und - ermöglicht es, vorhandene Dateien durch digital signierte Windows-Dateien - zu ersetzen. Derzeit werden signierte Dateien auf folgenden Wegen - bereitgestellt:

- -

9.4 Offline Dateien

-

Offline Dateien werden verwendet, um auf dem Netzwerk gespeicherte - Dateien und Programme auch dann noch nutzen zu können, wenn keine - Internetanbindung mehr besteht. Temporäre Offlinedateien werden auch als - automatisch zwischengespeicherte Dateien bezeichnet. Diese freigegebenen - Netzwerkdateien werden automatisch gespeichert. Diese Dateien müssen nicht - gesondert offline verfügbar gemacht werden. Windows kann sie jederzeit von - Ihrem lokalen Cache entfernen, wenn mehr Speicherplatz für weitere - temporäre Dateien benötigt wird. Die freigegebenen Netzwerkdateien, - die ausdrücklich offline verfügbar gemacht worden sind, stehen immer - zur Verfügung. Diese Dateien werden erst dann vom Computer entfernt, wenn - sie gelöscht werden. Wenn man sichergehen will, dass z. B. bei - Übergabe eines Notebooks an eine andere Person keine Daten im - Offline-Cache verbleiben, sollte der Cache gelöscht werden.

-

9.5 EFS (Encrypting File Systems)

-

Mit Hilfe von EFS können Daten auf der Festplatte vor unbefugtem - Zugriff wirksam geschützt werden. Eine direkte Integration in den Windows - Explorer gestattet die einfache Nutzung der Datenverschlüsselungsfunktion. - Allein das Aktivieren des entsprechenden Kontrollkästchens reicht aus, um - einen Ordner oder eine Datei verschlüsseln zu lassen. Dabei arbeitet der - Dateisystemfilter des EFS völlig transparent, Ver- und - Entschlüsselungsvorgänge laufen unsichtbar im Hintergrund ab.

-

Die verschlüsselte Datei kann nur noch durch die berechtigten - Benutzer geöffnet, umbenannt, kopiert oder verschoben werden. Alle anderen - Benutzer werden abgewiesen. Neu ist bei Windows XP, dass Sie mehr als einem - Benutzer den Zugriff auf eine EFS-verschlüsselte Datei gestatten - können.

-

Beim EFS wird die Datei zunächst symmetrisch mit einem FEK (File - Encryption Key) verschlüsselt. Der FEK wird wiederum mit einem - öffentlichen Schlüssel aus dem öffentlichen/privaten - Schlüsselpaar des Anwenders verschlüsselt. Um eine Wiederherstellung - verschlüsselter Daten auch ohne den privaten Schlüssel des Anwenders - zu ermöglichen, z. B. nach Verlust des Schlüssels oder dem - Ausscheiden eines Mitarbeiters, wird der FEK auch mit dem öffentlichen - Schlüssel des öffentlichen/privaten Schlüssels des - Wiederherstellungsagenten verschlüsselt. Entschlüsseln können - diese Daten nur autorisierte Benutzer und designierte - Wiederherstellungsagenten. Die Datei selbst kann auch vom Nutzer mit - Administratorrechten nicht geöffnet werden, wenn er nicht als - Wiederherstellungsagent bestimmt wurde.

-

Das Wiederherstellungsrecht besitzt unter Windows XP der Administrator - standardmäßig. Für eine Sicherung der verschlüsselten - Dateien vor dem Zugriff des Administrators kann das - Wiederherstellungszertifikat des Administrators gelöscht werden. Dann sind - die verschlüsselten Dateien eines Benutzers nur noch mit dessen Zertifikat - entschlüsseln. Zusätzlich oder alternativ zu den genannten - Administratoren können weitere Benutzer als Wiederherstellungs-Agenten - bestimmt werden; dies geschieht durch Eintragen in der Sicherheitsrichtlinie - unter Richtlinien öffentlicher Schlüssel/Agenten für - Wiederherstellung verschlüsselter Daten. Als Wiederherstellungs-Agenten - können nur einzelne Benutzer, nicht jedoch ganze Gruppen bestimmt werden. - Zur Sicherheit sollten so wenig Wiederherstellungsagenten eingerichtet werden - wie möglich. Im Regelfall ist eine entsprechende Berechtigung ausreichend. - In der verschlüsselten Datei kann der Benutzer unter - Eigenschaften/erweitert/Details Verschlüsselungsdetails einsehen, - Zugriffsrechte für weitere Benutzer festlegen und Informationen zum den - Wiederherstellungsagenten erhalten. A

-

lle EFS-Vorgänge werden auf dem Computer ausgeführt, auf dem - sie gespeichert sind. Beim Kopieren einer verschlüsselten Datei über - das Netzwerk wird sie entschlüsselt und im Zielordner wieder - verschlüsselt. Sie ist damit auf dem Transportweg über das lokale - Netzwerk oder die Datenfernverbindung prinzipiell lesbar. Für einen - sicheren Netztransfer sollte deshalb beispielsweise IPSec genutzt werden (siehe - Punkt 6.2.2).

-

 

-

10 ASR (Automated System Recovery)

-

In regelmäßigen Abständen sollten zur eigenen Sicherheit - automatische Systemwiederherstellungssätze im Rahmen eines Gesamtplanes - zur Systemwiederherstellung bei Systemversagen erstellt werden.

-

ASR ist ein zweiteiliges Wiederherstellungssystem, das aus den Teilen - ASR-Sicherung und ASR-Wiederherstellung besteht. Die Sicherung erfolgt durch - den Assistenten für die automatische Systemwiederherstellung, der im - Sicherungsdienstprogramm zu finden ist. Der Assistent sichert Systemstatus, - Systemdienste und alle mit den Betriebssystemkomponenten verknüpften - Datenträger. Er erstellt auch eine Datei mit Informationen zur Sicherung, - zur Datenträgerkonfigurationen (einschließlich Basisvolumes und - dynamischer Volumes) und zur Durchführung einer Wiederherstellung.

-

Die automatische Systemwiederherstellung sollte erst als letztes Mittel - zur Systemwiederherstellung eingesetzt werden, wenn andere Möglichkeiten, - wie Starten im abgesicherten Modus und Wiederherstellen der letzten als - funktionierend bekannten Konfiguration, nicht greifen.

-

Um Datenverluste zu vermeiden, sollten Dateien, die nicht dem von - Microsoft vorgeschriebenen Dateitypen entsprechen bzw. nicht in den von - Microsoft dargebotenen Verzeichnissen gespeichert werden, auf einer anderen - Partition gespeichert werden, die dann von der Wiederherstellung ausgenommen - wird.

-

 

-

11 Active Directory

-

Active Directory ist ein Verzeichnisdienst, der Informationen zu - Objekten und Subjekten in einem Netzwerk speichert, und diese Informationen - Benutzern und Netzwerkadministratoren zur Verfügung stellt. Active - Directory ermöglicht Netzwerkbenutzern über einen einzigen - Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es - stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des - Netzwerkes und einen einzigen Verwaltungspunkt für alle Netzwerkobjekte - zur Verfügung.

-

Zur Pflege des Directorys gehören das Erstellen, Löschen, - Ändern und Verschieben von Objekten sowie das Festlegen von Berechtigungen - für Objekte, die im Verzeichnis gespeichert sind. Diese Objekte umfassen - Organisationseinheiten, Benutzer, Kontakte, Gruppen, Computer, Drucker und - freigegebene Dateiobjekte. Für die Wahrung der Sicherheit im Active - Directory sollte die entsprechende primäre Netzwerkanmeldung mit den - betreffenden Gruppenrichtlinien abgestimmt sein.

-

Die dem Active Directory (AD) zugrunde liegenden Überlegungen - führen mitunter zu sehr umfassende AD-Strukturen. So werden in zunehmendem - Maße landesweite, ressortübergreifenden AD angelegt. Dabei - können Client-Server-Systeme, die bislang unabhängig voneinander zum - Teil von der Verwaltung und zum Teil auch von externen Dienstleistern - administriert wurden, in einer Administrationsstruktur zusammengefasst werden. - Die Active Directory Technik sieht standardmäßig die Rolle der so - genannter Enterprise-Administratoren vor. Diese haben - Administrationsberechtigungen für das gesamte AD. Damit können die - Enterprise-Administratoren auf sämtliche Daten zugreifen, die in den - angeschlossenen Client-Server-Systemen gespeichert sind. Zwar kann man die - damit verbundenen Zugriffsberechtigungen einschränken, jedoch können - sich die Enterprise-Administratoren die entsprechenden Zugriffsberechtigungen - jederzeit wieder selbst gewähren. Es ist daher notwendig, die Nutzung der - "allmächtigen" Enterprise-Administrator-Kennungen einzugrenzen. Dazu - bieten sich mehrere Ansatzpunkte:

- -

 

-

12 Sicherheitsempfehlungen

-

Nutzer sollten der Benutzergruppe für Remotedesktop auf dem eigenen - Computer angehören. Sie müssen keinesfalls als Administrator - angemeldet sein, um Remotezugriff auf den Computer zu haben. Standardnutzer - sollten prinzipiell nicht der Gruppe Administratoren angehören und - den Computer nicht als Administrator starten, es sei denn, sie müssen - Aufgaben wahrnehmen, für die Administratorrechte erforderlich sind. - Für die meisten Computeraufgaben reicht jedoch die Mitgliedschaft in der - Gruppe Benutzer oder Hauptbenutzer. Wenn jedoch eine - administratorspezifische Aufgabe ausgeführt werden muss, sollte man sich - so kurzzeitig wie möglich als Administrator anmelden, und sofort nach der - Erledigung der entsprechenden Aufgabe abmelden.

-

Alle Remotedesktopbenutzer sollten sich nur mit einem sicheren Kennwort - anmelden. Dies ist besonders wichtig, wenn Ihr Computer direkt über ein - Kabelmodem oder eine DSL-Verbindung an das Internet angeschlossen ist.

-

12.1 Warum man sich an seinem Computer nicht - standardmäßig als Administrator anmelden sollte

-

Wenn Windows 2000 oder Windows XP mit Administratorrechten gestartet - wird, ist das System besonders hohen Sicherheitsrisiken ausgesetzt. Viren oder - trojanische Pferde könnten auf dem System dann wesentlich schwerwiegendere - Probleme verursachen, als bei einer weniger hoch privilegierten Anmeldung.

- -

Wenn man sich als Mitglied der Gruppe Benutzer anmeldet, kann man - bereits sehr viele Routineaufgaben durchführen, wie das Ausführen von - Programmen und das Besuchen von Internetseiten, ohne den Computer einem - unnötigen Risiko auszusetzen. Als Mitglied der Gruppe Hauptbenutzer - können neben diesen Routineaufgaben auch Programme installiert, Drucker - hinzugefügt und die meisten Programme der Systemsteuerung verwendet - werden. Administratoraufgaben, wie das Aktualisieren des Betriebssystems oder - das Konfigurieren von Systemparametern, können dann nur durchgeführt - werden, nachdem sich der Anwender als Standardnutzer abgemeldet und erneut als - Administrator anmeldet hat.

-

12.2 Tipps zum Testen der Systemsicherheit -

-

Mit einem simulierten Angriff von außen können - Sicherheitseinstellungen des Systems schnell getestet werden. Bevor man mit der - Konfiguration beginnt, sollte beispielsweise folgende Website besucht werden: - https://grc.com/x/ne.dll?bh0bkyd2 - (Testseite der Gibson Research Corporation). Auf dieser Seite kann mit den - Funktionen "TEST MY SHIELDS" oder "PROBE MY PORTS" die Sicherheit des Systems - getestet werden. Der gesamte Test dauert - über eine DSL-Verbindung - nur - wenige Sekunden. Genauso schnell wäre bei entsprechender Fehlkonfiguration - auch ein Angreifer über alle Schwachstellen des Systems im Bilde. Der Test - eignet sich auch gut zur Kontrolle der Protokollierungsfunktion der Firewall, - da die IP-Adressen, von denen der simulierte Angriff erfolgt, offen gelegt - werden. Dadurch ist gut nachvollziehbar, wann die Aktion vom berechtigten - Nutzer ausgelöst und welche Wirkung erzielt wurde.

-

Weitere Hinweise zu Selbsttests sind auch beim "Landesbeauftragten - für den Datenschutz Niedersachsen" unter - www.lfd.niedersachsen.de/service/service_selbstt.html/ - oder beim Schweizer Datenschutzbeauftragten unter - www.datenschutz.ch zu erhalten.

-

 

-

13 Windows XP Home

-

Um die Sicherheit der Version XP Home einschätzen zu können, - sollte man wissen, dass die folgenden im vorangegangenen Text beschriebenen - Merkmale nicht zur Verfügung stehen:

- -

 

-

14 Der Windows XP Media Player

-

Der Media Player dient der Wiedergabe vielfältiger Sound- und - Videoformate. Der Einsatz des XP Media-Players bietet Microsoft die - Möglichkeit, über die Internetverbindung seinen Nutzer zu - identifizieren. Microsofts Mediaplayer für Windows XP verrät, welcher - Anwender welche Musikstücke und Videos abspielt. Die Software - identifiziert zugleich mit dem Anmeldenamen des jeweiligen Windows-Benutzers - die abgespielten Stücke, und schreibt diese Informationen hinter dem - Rücken des Anwenders in eine Logdatei auf die Festplatte. Das geht einen - Schritt weiter als etwa Office-Programme, die sich maximal neun zuletzt - bearbeitete Dokumente merken, um dem Anwender das wiederholte Eintippen von - Dateinamen zu ersparen.

-

Abb.6

-

-

14.1 Welche Daten erhält Microsoft - tatsächlich?

-

Der Multimediaplayer zieht sich aus dem Netz die Angaben zum gespielten - Titel und zum entsprechenden Künstler. Gleichzeitig verschickt das - Programm die Medien-ID der eingelegten CD, den der Mediaplayer von der CD - ausliest, sowie die Identifikationsnummer des installierten Mediaplayers. Die - Übermittlung der Identifikationsnummer gibt zunächst keine Auskunft - über den Benutzer und verstößt somit nicht gegen - Datenschutzauflagen. Bedenklich ist jedoch, dass dieselbe Identifikationsnummer - z. B. bei der Anmeldung für den Windows Media Newsletter zusammen mit Name - und E-Mail Adresse genutzt wird, und auf diesem Wege sehr wohl personenbezogene - Daten preisgibt.

-

Microsoft Sprecher Jonathan Usher erklärte, der Konzern plane - derzeit nicht, gesammelte Daten über die Seh- und Hörgewohnheiten von - Kunden zu vermarkten, wolle das aber für die Zukunft auch nicht - ausschließen. Vor diesem Hintergrund sollte die Nutzung eines anderen - Players erwogen werden. Wer nicht auf den Multimediaplayer von Windows XP - verzichten will oder kann, sollte wenigstens die CD-Datenbankabfrage - deaktivieren. Allerdings kann der Benutzer erst dann wieder im Internet surfen, - wenn diese Einstellung aufgehoben ist. Sicherheit vor ungewollter - Datenübertragung bietet da nur das Abschalten des Internetzugriffsrechts - unter Extras/Optionen/Medienbibliothek (siehe Abb. 5)

-

 

-

15 Fazit

-

Bisher gibt es zum Thema XP sehr viele widersprüchliche Aussagen. - Es ist nicht völlig klar, welche Daten tatsächlich an Microsoft - übertragen werden und ob sich aus diesen Daten Nutzungsprofile der - Anwender erstellen lassen. Deshalb sollte insbesondere bei der Nutzung des - Internet sorgfältig zwischen einer höheren Benutzerfreundlichkeit und - Einbußen bei der Sicherheit abgewogen werden.

-

Die Vielfalt, mit der das Betriebssystem versucht, mit dem Hersteller - Kontakt aufzunehmen, macht es schwierig, wirklich alle risikobehafteten - Funktionen abzuschalten und dabei noch effizient zu arbeiten. Natürlich - wird die Sicherheit beim Nutzen von Windows XP größer, wenn der - Zugang zum Internet völlig gesperrt wird. Aber gerade die enge - Verknüpfung mit dem Internet soll ja den Vorteil gegenüber - älteren Systemen ausmachen.

-

Die enge Verzahnung mit der vielfältigen Nutzung des Internets und - mit dem Active Directory führen dazu, dass sich beim Einsatz von Windows - XP komplexe datenschutzrechtliche Problemstellungen ergeben können, - für die vor dem Einsatz von Windows XP angemessene Lösungen gefunden - werden müssen. Bei der Einsatzplanung von Windows XP wird deshalb die - Erstellung eines Sicherheitskonzepts empfohlen.

-

 

-

Quellen

-

Der Hamburgische Datenschutzbeauftragte: Datenschutz bei Windows 2000, - 2002.

-

Uwe Brünning, Jörg Krause - Windows XP Professional - Carl - Hanser Verlag

-

http://www:heise.de/newsticker/data/hps-21.02.02-000/ Verlag Heinz - Heise, 2002.

-

http://www.microsoft.com/windows/windowsmedia/windowsxpwhatsnew.asp

- -

http://www.sun.de/SunPR/Pressemitteilungen/2001/PM01

-

Martins/Kobylinska -"Auf IP-Nummer sicher","Sicherheit an Bord"- PC - INTERN 02/02

-

 

- diff --git a/cd-template/ausLese/lizenz/cc/deed-eu.gif b/cd-template/lizenz/cc/deed-eu.gif similarity index 100% rename from cd-template/ausLese/lizenz/cc/deed-eu.gif rename to cd-template/lizenz/cc/deed-eu.gif diff --git a/cd-template/ausLese/lizenz/cc/deed.de.html b/cd-template/lizenz/cc/deed.de.html similarity index 100% rename from cd-template/ausLese/lizenz/cc/deed.de.html rename to cd-template/lizenz/cc/deed.de.html diff --git a/cd-template/ausLese/lizenz/cc/deed.gif b/cd-template/lizenz/cc/deed.gif similarity index 100% rename from cd-template/ausLese/lizenz/cc/deed.gif rename to cd-template/lizenz/cc/deed.gif diff --git a/cd-template/ausLese/lizenz/cc/deed_002.gif b/cd-template/lizenz/cc/deed_002.gif similarity index 100% rename from cd-template/ausLese/lizenz/cc/deed_002.gif rename to cd-template/lizenz/cc/deed_002.gif diff --git a/cd-template/ausLese/lizenz/cc/deeds.css b/cd-template/lizenz/cc/deeds.css similarity index 100% rename from cd-template/ausLese/lizenz/cc/deeds.css rename to cd-template/lizenz/cc/deeds.css diff --git a/cd-template/ausLese/lizenz/cc/legalcode.html b/cd-template/lizenz/cc/legalcode.html similarity index 100% rename from cd-template/ausLese/lizenz/cc/legalcode.html rename to cd-template/lizenz/cc/legalcode.html diff --git a/cd-template/ausLese/lizenz/cc/logo_code.gif b/cd-template/lizenz/cc/logo_code.gif similarity index 100% rename from cd-template/ausLese/lizenz/cc/logo_code.gif rename to cd-template/lizenz/cc/logo_code.gif diff --git a/cd-template/ausLese/lizenz/cc/logo_deed.gif b/cd-template/lizenz/cc/logo_deed.gif similarity index 100% rename from cd-template/ausLese/lizenz/cc/logo_deed.gif rename to cd-template/lizenz/cc/logo_deed.gif diff --git a/cd-template/ausLese/lizenz/cc/popup.gif b/cd-template/lizenz/cc/popup.gif similarity index 100% rename from cd-template/ausLese/lizenz/cc/popup.gif rename to cd-template/lizenz/cc/popup.gif diff --git a/documents/Makefile b/documents/Makefile index 59e855c..963b19b 100644 --- a/documents/Makefile +++ b/documents/Makefile @@ -58,11 +58,11 @@ online offline: $(TARGET_FILES) # add headers, navigation and footers $(TARGET_FILES): $(HTML_FILES) $(ASC_FILES) - cat $(shell find -name $(notdir $@)) footer.asc >$@ + cat $(shell find -name $(notdir $@) | grep -v "_output") footer.asc >$@ # create tex files from lyx $(TEX_FILES): menue.inc $(LYX_FILES) - lyx-qt -e latex $*.lyx + lyx -e latex $*.lyx # original html-files, as they are created by lyx diff --git a/documents/chaosradio/chaosradio.lyx b/documents/chaosradio/chaosradio.lyx deleted file mode 100644 index df0ff27..0000000 --- a/documents/chaosradio/chaosradio.lyx +++ /dev/null @@ -1,333 +0,0 @@ -#LyX 1.3 created this file. For more info see http://www.lyx.org/ -\lyxformat 221 -\textclass article -\begin_preamble -\usepackage{hyperref} -\usepackage{html} -\usepackage{german} -\end_preamble -\language ngerman -\inputencoding auto -\fontscheme default -\graphics default -\paperfontsize default -\spacing single -\papersize Default -\paperpackage a4 -\use_geometry 0 -\use_amsmath 0 -\use_natbib 0 -\use_numerical_citations 0 -\paperorientation portrait -\secnumdepth 3 -\tocdepth 3 -\paragraph_separation skip -\defskip medskip -\quotes_language english -\quotes_times 2 -\papercolumns 1 -\papersides 1 -\paperpagestyle default - -\layout Standard - - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -begin{rawhtml} -\layout Standard -
-\layout Standard - -\backslash -end{rawhtml} -\end_inset - - -\layout Standard - - -\begin_inset Include \input{menue.inc} -preview false - -\end_inset - - -\layout Standard - - -\begin_inset ERT -status Open - -\layout Standard - -\backslash -begin{rawhtml} -\layout Standard - -\layout Standard -
-\layout Standard - -\backslash -end{rawhtml} -\end_inset - - -\layout Title - -Chaosradio. - Auf die Ohren. -\layout Standard - - -\begin_inset LatexCommand \tableofcontents{} - -\end_inset - - -\layout Standard - - -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio}{https://chaosradio.de} -\end_inset - - ist eine Radiosendung des -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{ChaosComputerClubs}{https://www.ccc.de} -\end_inset - -. - Du findest hier eine Auswahl von Sendungen, die das Thema Verschlüsselung - ergänzen und erweitern. - Die Sendungen liegen auf der CD im Verzeichnis -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{/ausLese/chaosradio}{../ausLese/chaosradio} -\end_inset - - als mp3- bzw. - ogg-Dateien vor. - Weitere Sendungen findest du unter -\begin_inset ERT -status Collapsed - -\layout Standard - -\backslash -htmladdnormallink{chaosradio.de}{https://chaosradio.de} -\end_inset - -. -\layout Standard - -Die folgenden Beschreibungen stammen von der Chaosradio-Webseite und fallen - deshalb, genau wie die Sendungen, nicht unter die Creative Commons Lizenz - der CryptoCD. -\layout Subsection - -Signieren, Zertifizieren und Authentifizieren -\layout Subsubsection* - - -\begin_inset ERT -status Open - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio 47}{../ausLese/chaosradio/chaosradio_47.mp3} -\end_inset - -, 23.02.2000 -\layout Standard - -Im Chaosradio 47 geht es um Methoden zur Steigerung der Verbindlichkeit - von Kommunikation im Netz mit Hilfe digitaler Signaturen und die diesbezügliche -n Vorstellungen des Gesetzgebers auf BRD und EU Ebene dazu. -\layout Standard - -Nachdem die Vorstellungen und Illusionen des deutschen Signaturgesetzes - sich als eher theoretisches Denkmodell herausgestellt haben, kommt jetzt - durch EU-Harmonisierung der Signaturrichtlinie das ganze nochmal europaweit. - Damit sollen digitale Signaturen, die nach den gesetzlichen Vorschriften - erstellt und verarbeitet werden, einer handschriftlichen Unterschrift gleichges -etzt werden. -\layout Standard - -Alles Gut? Alles Sicher? Eine Chipkarte, die den Personalausweis ersetzt - und wir haben die schöne neue Welt? Nicht ganz. - Kaum jemandem in diesem Land ist klar, was es mit dieser Technik auf sich - hat und es wird dem Bürger zugemutet, sich in die Hände einer Technik zu - begeben, die er ohne intensiver Beschäftigung mit dem Thema nicht mehr - verstehen kann. -\layout Standard - -Wir werden die Technik, die dahinter steht, vorstellen und auch die rechtliche - Lage diskutieren. - Behandelt werden sollen Public-Key-Kryptographie, die dazugehörigen Zertifikate - und deren Strukturen. - Angriffe auf diese Zertifikate und die ausstellenden Einrichtungen, sowie - die für die Umsetzung der Signaturverordnung nötigen Gesetzesänderungen - sind Thema. -\layout Standard - -Angesichts der aktuellen Angriffe auf Internet-Strukturen wollen wir aber - auch noch einmal über die Rahmenbedingungen und Verlässlichkeit des Netzes - überhaupt sprechen. -\layout Subsection - -Großmutter, warum hast du so große Ohren? -\layout Subsubsection* - - -\begin_inset ERT -status Open - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio 99}{../ausLese/chaosradio/chaosradio_99.ogg} -\end_inset - -, 19.01.2005 -\layout Standard - -"Flirten, Lästern, Tratschen. - Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in - eine funktionierende Demokratie mit intakten Bürgerrechten. - Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt - worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes - zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich - stark an. -\layout Standard - -Seit Beginn dieses Jahres hat die Telekommunikationsüberwachung eine neue - Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den - Behörden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postfächer - zur Verfügung zu stellen. - Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden - müssen, bedeutet diese Möglichkein einen massiven Angriff auf das Fernmeldegehe -imnis. -\layout Standard - -Chaosradio will mit euch über die neuen Einschränkungen sprechen und Tipps - für die sichere Kommunikation geben. - -\layout Subsection - -Zustand des Internetzes in Zeiten der Zensur -\layout Subsubsection* - - -\begin_inset ERT -status Open - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio 70}{../ausLese/chaosradio/chaosradio_70.mp3} -\end_inset - -, 27.03.2002 -\layout Standard - -Der Düsseldorfer Regierungspräsident versendet Sperrverfügungen an InternetzProv -ider, um sie zu zwingen, ihm nicht genehme Seiten gar nicht erst zu den - Surfern durchzulassen. - Wie weit gehen die Zensurbestrebungen, wie geht User damit um und was können - wir dagegen unternehmen? -\layout Subsection - -Elektronische Augen überall -\layout Subsubsection* - - -\begin_inset ERT -status Open - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio 88}{../ausLese/chaosradio/chaosradio_88.ogg} -\end_inset - -, 28.01.2004 -\layout Standard - -"Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedi -ngungen eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggressio -n aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassung -s- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken." - so der Kriminologe und Psychologe Detlef Nagola über das Phänomen, wie - Frösche auf heißes Wasser reagieren. -\layout Standard - -An wieviel Überwachung haben wir uns eigentlich schon gewöhnt? Kameras an - jeder Häuserwand - im Kampf gegen Sprayer und Kriminalität. - Wenn Argumentationsnot besteht, wird dann auch schon mal die "Gefahr durch - internationalen Terrorismus"-Karte gezogen. - In Zukunft sollen auch alle Autos durch Kameras erfasst werden und automatisch - per Rasterfahndung kontrolliert werden. - Die Zeiten, wo man sich hinten in der Straßenbahn unbeobachtet in der Nase - bohren kann, sind vorbei. -\layout Standard - -Warum gibt es in der Gesellschaft kaum Widerstand gegen Überwachungstendenzen - und wie ist der aktuelle Stand der Technik und der Gesetzgebung - das wollen - wir mit euch im Chaosradio diskutieren. -\layout Subsection - -verdaten und verkauft -\layout Subsubsection* - -von der Kommerzialisierung der Privatsphäre -\layout Subsubsection* - - -\begin_inset ERT -status Open - -\layout Standard - -\backslash -htmladdnormallink{Chaosradio 72}{../ausLese/chaosradio/chaosradio_72.mp3} -\end_inset - -, 29.05.2002 -\layout Standard - -Punktesammelbonuskarten wie Payback sind ins Kreuzfeuer der Datenschützer - geraten. - Kundenprofile, Usertracking und Scoring dienen Firmen zur Gewinnmaximierung - und zur gezielten Ansprache von Konsumenten - häufig heimlich, scheinbar - zufällig und mit Hilfe von fiktiven Anreizen. -\layout Standard - -Welche Nebeneffekte Eure Wohngegend haben kann, welchen Schutz Gesetzgeber - bieten und was für Schutztechnologien in der Pipeline sind, beleuchten - wir in Chaosradio 72. -\layout Standard - -Wir möchten wissen, wieviel euch eure Privatsphäre wert ist - kostenlose - E-Mail oder vielleicht 5 Euro? Und was ihr dafür tut, um sie zu bewahren. -\the_end diff --git a/documents/copyleft/copyleft.lyx b/documents/copyleft/copyleft.lyx index daf2d2c..aa08f3a 100644 --- a/documents/copyleft/copyleft.lyx +++ b/documents/copyleft/copyleft.lyx @@ -94,7 +94,7 @@ status Collapsed \layout Standard \backslash -htmladdnormallink{Creative-Commons-Lizenz}{../ausLese/lizenz/cc/deed.de.html} +htmladdnormallink{Creative-Commons-Lizenz}{../lizenz/cc/deed.de.html} \end_inset diff --git a/documents/footer.asc b/documents/footer.asc index 74717bb..af48ed8 100644 --- a/documents/footer.asc +++ b/documents/footer.asc @@ -1,7 +1,7 @@
CryptoCD v1.1 - die aktuelle Version findest du unter: http://cryptocd.org/

-Creative Commons
+Creative Commons
Falls du die CD weitergeben willst, dann lies diese Seite.