USA

  • : Sicherheitsanalyse der Diebold Wahlcomputer
    Sicherheitsanalyse der Diebold Wahlcomputer

    Wie war das nochmal mit dem Wahlmaschinen hacken? Ariel J. Feldman, J. Alex Halderman und Edward W. Felten haben eine Sicherheitsanalyse zu den Diebold-Wahlmaschinen veröffentlicht, die in den USA gerne verwendet werden: Security Analysis of the Diebold AccuVote-TS Voting Machine.

    This paper presents a fully independent security study of a Diebold AccuVote-TS voting machine, including its hardware and software. We obtained the machine from a private party. Analysis of the machine, in light of real election procedures, shows that it is vulnerable to extremely serious attacks. For example, an attacker who gets physical access to a machine or its removable memory card for as little as one minute could install malicious code; malicious code on a machine could steal votes undetectably, modifying all records, logs, and counters to be consistent with the fraudulent vote count it creates. An attacker could also create malicious code that spreads automatically and silently from machine to machine during normal election activities — a voting-machine virus. We have constructed working demonstrations of these attacks in our lab. Mitigating these threats will require changes to the voting machine’s hardware and software and the adoption of more rigorous election procedures.

    Das ganze Papier gibt es als PDF hier.

    Dazu gibts auch ein anschauliches Video:

    15. September 2006 8
  • : NSA-Abhörprogramme sollen legalisiert werden
    NSA-Abhörprogramme sollen legalisiert werden

    Der Rechtsausschuss des US-Senats hat zwei Gesetzesvorlagen zugestimmt, mit welchen die weitreichenden Abhörprogramme der National Security Agency legalisiert werden würden. Derzeit sind die geheimen Maßnahmen, die so blumige Titel tragen wie „Terrorist Surveillance Program“ (TSP)“ unter Umgehung der (ohnehin nur dünnen) gesetzlichen Beschränkungen durchgeführt worden, die ACLU und andere haben bereits dagegen geklagt, und zwei Gerichte haben sie bereits für verfassungswidrig erklärt (s. auch hier). Mit den neuen Gesetzen würden diese Überwachungsmaßnahmen legalisiert und die Gerichtsverfahren an ein Geheimgericht überstellt werden. Eine gute Zusammenfassung gibt es bei Rabenhorst, dessen Bewertung wir uns hier anschließen:

    …mit der Legalisierung und Ausweitung der Überwachung elektronischer Kommunikation durch die US-Geheimdienste wird die USA nach dem Patriot Act einen weiteren Riesensatz hin zum Überwachungsstaat machen.

    14. September 2006 1
  • : Neues von SWIFT
    Neues von SWIFT

    Bei Heute im Bundestag findet sich eine kleine Anfrage der Grünen zu SWIFT: Datenabfrage durch US-Geheimdienste bei „Swift“ auf dem Prüfstand.

    Berlin: (hib/VOM) Die Datenabfrage von US-Geheimdiensten bei der „Society for Worldwide Interbank Financial Telecommunications“ (Swift), einem Netzwerkdienstleister für internationale Finanztransaktionen, interessiert Bündnis 90/Die Grünen in einer Kleine Anfrage (16/2558). Seit mehreren Jahren hätten diese Geheimdienste vertrauliche Daten bei „Swift“ eingesehen, um die Finanzaktivitäten des internationalen Terrorismus aufzuspüren. Die Abgeordneten erkundigen sich nach der Rechtsgrundlage für die Datenabfrage und wollen wissen, ob auch deutsche Privat- und Geschäftsbanken von US-Stellen „ausspioniert“ wurden. Gefragt wird ferner, inwieweit für deutsche Unternehmen die „Gefahr“ besteht, dass durch die Abfrage der Swift-Daten durch ausländische Stellen Industriespionage gefördert werden könnte. Schließlich will die Fraktion wissen, was die Regierung unternehmen will, damit die Kontrollmechanismen in der EU durch die Europäische Zentralbank und andere Stellen im Hinblick auf die Weitergabe sensibler Daten effektiv angewandt werden.

    Hier ist die kleine Anfrage als PDF

    Um SWIFT geht es auch bei der Futurezone und die schreibt heute über „Wie die CIA SWIFT-Daten durchsucht“:

    Wie passen die Beteuerungen der SWIFT-Führung, die CIA habe nur bestimmte Anteile der in SWIFT gespeicherten Datensätze erhalten, mit den Aussagen des scheidenden US-Finanzministers John Snow zusammen, der behauptete hatte, SWIFT habe alle angeforderten Daten zur Durchsuchung übergeben?

    Das stimme beides, sagt ein mit der Angelegenheit Vertrauter zu ORF.at, die Datensätze seien nicht auf einmal, sondern nacheinander „portioniert“ von SWIFT in eine Datenbank kopiert worden, die dann durchsucht wurde. Die große Zahl der schließlich ausgewählten Datensätze resultiere daraus, dass „breit angelegte Scorings“ über den jeweiligen Datenbestand gefahren wurden.

    Auch gestern schon behandelte die Futurezone das Thema: CIA-Spionage soll gestoppt werden.

    Laut Oesterreichischer Nationalbank [OeNB] wird in der Europäischen Zentralbank nach Wegen gesucht, die CIA-Spionage in Europas Auslandsüberweisungen zu stoppen. Anders als in Deutschland wurde die OeNB nicht 2002, sondern erst im Juni 2006 darüber informiert, das österreichische Finanzministerium schweigt.

    12. September 2006 1
  • : Schwarzenegger hat ein MP3-Sicherheitsleck
    Schwarzenegger hat ein MP3-Sicherheitsleck

    Von einem Computer aus dem Büro von Arnold Schwarzenegger (Governeur von Kalifornien) ist eine MP3-Datei unerlaubt vone inem Rechner heruntergeladen worden: Sicherheitsleck in Schwarzeneggers Büro.

    In der Tonaufnahme spekuliert der kalifornische Gouverneur in einer Kabinettssitzung über das feurige Temperament der lateinamerikanischen Abgeordneten Bonnie Garcia, was in den US-Medien für einigen Wirbel gesorgt hat.

    Während in Kalifornien wohl die Diskussion losgeht, wie und von wem die Datei unerlaubt vom Rechner kopiert und veröffentlicht wurde, frage ich mich ja, ob es dort üblich ist, dass die Kabinettssitzungen aufgezeichnet werden und der Governeur die Mitschnitte auf einem (Arbeits-)Rechner speichert.

    12. September 2006 1
  • : Businessweek: Westliche Firmen bauen chinesische BigBrother-Infrastruktur
    Businessweek: Westliche Firmen bauen chinesische BigBrother-Infrastruktur

    Die Businessweek thematisiert aktuell das Engagement von US-HighTech-Firmen in China: Helping Big Brother Go High Tech. Und das ist insofern interessant, als dass es um mehr Unternehmen geht, als die üblichen drei grossen und oft kritisierten Suchmaschinenbetreibern. Vor allem ist es problematisch, dass die Polizei- und Sicherheitskräfte mit westlicher Software und Hardware ausgerüstet werden, die sowohl gegen Kriminelle als auch gegen Dissidenten eingesetzt werden.

    Some American companies have gone out of their way to appeal to the Chinese government’s pronounced concern about avoiding unrest. In Chinese-language brochures distributed at a police-technology trade show in Shanghai in 2002, Cisco repeatedly referred to its gear with such phrases as „strengthening police control“ and „increasing social stability.“ Cisco, based in San Jose, Calif., says there’s nothing unusual about its marketing in China. „We sell to police organizations in many countries,“ says Rick Justice, senior vice-president for worldwide operations. „We do business [in China] the way we do business anywhere.“

    11. September 2006 1
  • : AOL zieht Konsequenzen aus “Data Valdez”-Affäre
    AOL zieht Konsequenzen aus “Data Valdez”-Affäre

    Mit einem Befreiungsschlag hat der Internetdienstleister und Medienkonzern AOL am 1. September einen Schlußstrich unter die Affäre um die Freigabe von Protokollen gezogen, die mit einfachen Mitteln Rückschlüsse auf die Identität von AOL-Kunden zuließen: Die komplette Forschungsabteilung, die für die Veröffentlichung der Daten verantwortlich war, wird nun geschlossen.

    Im Rahmen eines Forschungsprojektes war im August 2006 kurzzeitig auf einem AOL-Wiki ein mehrteiliger Download mit insgesamt 2,2 Gigabyte Größe und 20 Millionen Suchanfragen erschienen. Jede Suchanfrage wurde dabei einer Laufnummer zugeordnet, die für einen AOL-Kunden stand. Stunden nach dem Download erschienen in Weblogs erste vernichtende Kritiken und Beispiele, in denen die Identität des jeweiligen Benutzers aus der Art seiner Suchanfragen rekonstruiert werden konnte. Ausdrücklich als Feature benannt war die ungefilterte Angabe der Suchbegriffe, darunter vielen Variationen von Kinderpornographie-Begriffen.

    Wenngleich AOL innerhalb kurzer Zeit den Download einstellte, sprangen Dritte ein. Unter www.gregsadetsky.com/aol-data/ pflegen Nutzer eine Liste aller Bezugsmöglichkeiten der Daten.

    Weltweit erregte das – ursprünglich als Forschungsprojekt deklarierte – Projekt das Interesse von Medien, die ausführlich über den sich entfaltenden Skandal berichteten. Die New York Times machte eine AOL-Kundin über ihre Suchanfragen ausfindig, die fassungslos von den Journalisten anhören durfte, welche Rückschlüsse und Vermutungen über den geistigen, finanziellen und gesundheitlichen Zustand aus der Auswertung der Daten möglich sind.

    Suchprotokolle gehören in der Regel zu einer der wertvollsten Güter im Suchmaschinengeschäft, an dem auch AOL beteiligt ist. Neben kommerziellen Absichten haben bislang mehrere Regierungen versucht, Zugriff auf die Suchanfragen einzelner oder möglichst vieler Surfer zu erhalten. Für die argumentative Untermauerung eines Gesetzesvorhabens zur Regelung von pornographischen Inhalten ersuchte die US-Regierung amerikanische Suchmaschinenbetreiber um die Bereitstellung von entsprechenden Logfiles. Bekannt wurde dies dann, als sich der per Motto dem Gutsein verpflichte Branchenprimus Google weigerte und zuletzt vor einem Bezirksgericht siegte.

    Derweil erfreuen sich die Daten in den Kreisen von “Suchmaschinenoptimierern”, so genannten SEOs, Dienstleistern, die Webseiten mit lauteren und unlauteren Mitteln an die vorderen Ränge bei wichtigen Suchbegriffen bringen sollen, besonderer Beliebtheit, lassen sich doch unschätzbar wertvolle Informationen aus den von AOL bereitgestellten Einträgen gewinnen. In SEO-Foren wird dabei besonderes Augenmerk auf die Verteilung der Klicks auf den ersten, zweiten und die nachfolgenden Ränge innerhalb der Resultatseiten gelegt. Dabei bestätigt sich auch die lange Vermutung, daß so gut wie alle Klicks sich auf die ersten drei Treffer konzentrieren und nachfolgende Seiten nur noch ein schmales Rinnsal der Nutzer abbekommen.

    Abgeebbt sind hingegen Schnellschüsse von Politikern, die die Speicherung solcher Daten massiv einschränkten wollten. Die Argumentation lautete, daß eine Firma, die spätestens nach wenigen Monaten alle Logfiles löschen müsse, keine Chance mehr habe, sie später absichtlich oder aus Versehen zu veröffentlichen und damit die Privatsphäre der Nutzer zu beschädigen.

    11. September 2006
  • : CDT: Evaluierung von DRM-Frameworks
    CDT: Evaluierung von DRM-Frameworks

    Das „Center for Democracy & Technology“ hat heute eine Studie zur Evaluierung von DRM vorgestellt. Hier ist die Pressemitteilung: Paper Offers Framework For Evaluating Digital Rights Management (DRM).

    The Center for Democracy & Technology (CDT) today released a document designed to help promote a greater public understanding of the choices and tradeoffs associated with products and services that include Digital Rights Management (DRM) technology. The paper details a series of „metrics“ for evaluating DRM that fall into four major categories: transparency, effect on use, collateral impact, and purpose/consumer benefit. The paper is aimed at fostering greater public understanding and discussion of DRM, on the assumption that marketplace pressures from an informed consumer base can help promote a market for digital media products that is diverse, competitive, and responsive to reasonable consumer expectations.

    Und hier ist die Studie (PDF / 1,9 MB). Dazu gibt es auch noch ein „DRM Metrics Quick Reference Chart“.

    8. September 2006 1
  • : Businessweek: The State Of Surveillance
    Businessweek: The State Of Surveillance

    Die Titelstory der aktuellen Businessweek ist „The State Of Surveillance“.

    Artificial noses that sniff explosives, cameras that I.D. you by your ears, chips that analyze the halo of heat you emit. More scrutiny lies ahead

    7. September 2006 2
  • : Bundesregierung reagiert auf SWIFT
    Bundesregierung reagiert auf SWIFT

    Aus dem Bundesfinanzministerium ist ein Dokument über SWIFT zur Financial Times Deutschland geleckt: Regierung sieht Swift in einer Grauzone. Daraus geht wohl hervor, dass die Bundesregierung erhebliche Zweifel an der Rechtmäßigkeit der Weitergabe von Finanzdaten an die USA durch die belgische Finanzagentur Swift hat. Und auch die Bundesbank wusste seit 2002 Bescheid, sah aber anscheinend keinen Anlass, die Vorfälle zu melden…

    Darin heißt es, der Sachverhalt sei einer „juristischen Grauzone“ zuzuordnen. Es sei zwar zu früh für eine abschließende Bewertung des Vorgangs, da noch nicht alle Informationen vorlägen. Allerdings sei „fraglich, ob das umfangreiche Vertragsverhältnis zwischen Swift und den Nutzern den deutschen und europäischen datenschutzrechtlichen Vorgaben standhält“.

    Die Bundesbank hatte bereits eingeräumt, dass sie 2002 über die Herausgabe der Daten informiert worden war. Diese liege aber „außerhalb des Einfluss- und Aufgabenbereichs“ der Zentralbanken, die alleine für die Finanzstabilität zuständig seien. Für Diskussionen könnte aber sorgen, warum – wenn die Berliner Darstellung korrekt ist – die Bundesbank das Finanzministerium nicht über die Praxis informiert hat.

    6. September 2006 1
  • : DisneyWorld nimmt Fingerabdrücke der Besucher
    DisneyWorld nimmt Fingerabdrücke der Besucher

    Und der Konzern gibt nicht einmal vernüftige Informationen heraus, was mit den Daten passiert. Grusel. Das gilt wohl erstmal nur für den Vergnügungspark in Florida, was in Paris passiert ist unklar. Da müssten wohl auch die französischen Datenschutzbehörden erstmal zustimmen. Mehr bei Boingboing und hier.

    1. September 2006 6
  • : Yes Men hacken Katrina-Konferenz
    Yes Men hacken Katrina-Konferenz

    Meine Lieblingskünstlergruppe „The Yes Men“ haben mal wieder in den USA eine Veranstaltung gehackt. Im Vorfeld eines „Gulf Coast Reconstruction and Hurricane Preparedness Summit“ in New Orleans hatten sie als vermeintliche Mitarbeiter einer PR-Firma bei den Organisatoren angerufen und als weiteren Sprecher den für Wohnungsbau und Stadtentwicklung zuständigen US-Minister Alphonso Jackson angeboten. Dieses Angebot wurde dankend angenommen und zu Beginn der Konferenz erschien dann Andy Bichlbaum, entschuldigte den Minister und gab sich selbst als hochrangigen Beamten des Ministeriums aus.

    Das reichte, um nach dem Gouverneur von Louisiana und dem Bürgermeister von New Orleans in gewohnter Yes Men – Rhetorik als „Regierungsvertreter“ sprechen zu können. Bichlbaum verkündete das Versagen der US-Regierung, dass Wal-Mart zu Gunsten lokaler kleiner Läden zwei grosse Stores schliessen würde und dass Exxon und Shell versprochen hätten, von ihren 60 Miiliarden Dollar Jahresgewinn 8,6 Milliarden für den Wiederaufbau von New Orleans zu spenden.

    Mehr gibts bei CNN:Oops: Impostor scams Louisiana officials. Spreeblick verweist auch noch auf das passende Video zum Vortrag.

    Weitere Event-Hacks von den Yes Men:

    Yes Men hacken Halliburton
    The Yes Men hacken Dow Chemicals

    30. August 2006
  • : New York Times versteckt Inhalte vor den Briten
    New York Times versteckt Inhalte vor den Briten

    Ein Artikel der New York Times wurde online für britische Leser gesperrt, berichtet The Inquirer. Der Artikel „Details Emerge in British Terror Case“ behandelt die Ermittlungen im jüngsten Fall der mit Flüssigsprengstoff versuchten Anschläge auf Transatlantikflüge. Begründet wird dies mit einer Auskunft der Rechtsabteilung:

    On advice of legal counsel, this article is unavailable to readers of nytimes.com in Britain. This arises from the requirement in British law that prohibits publication of prejudicial information about the defendants prior to trial.

    Eine ausführliche Begründung gibt es hier: Times Withholds Web Article in Britain.

    UPDATE: Offenbar scheitert die Sache ziemlich: New York Times’ no-Brit piece is a failure, Say Canadians, Aussies, Irishmen.

    29. August 2006 2
  • : Was würde Jesus downloaden?
    Was würde Jesus downloaden?

    …na zum Beispiel „Linux for Christians“ in Form einer „Ubuntu Christian Edition“. Mit dabei ist die Killer-Application „GnomeSword“, ein top-aktuelles Linux-Programm zum Studium der Bibel, basierend auf dem Sword Project.

    Für die Kinder gibt es auch noch zusätzlichen Spass:

    Ubuntu Christian Edition also includes fully integrated web content parental controls powered by Dansguardian. A graphical tool to adjust the parental control settings has also been developed specifically for Ubuntu Christian Edition. These features are truly what sets Ubuntu Christian Edition apart.

    Wer eher auf KDE steht, kann christlich-korrekt das Ichthux-Projekt nutzen, das Kubuntu mit der notwendigen Bibelfesten Software ergänzt. Dort findet man auch die christen-kompatiblen Emoticons für Instant-Messaging mit Kopete.

    Nur das mit dem Downloaden haben sie noch nicht verstanden. Ich würde ja denken, dass Jesus Bittorrent empfehlen und nutzen würde. Diese Möglichkeit findet man allerdings nicht.

    Bei den christlichen Amis weiss man ja nie, was jetzt Satire oder Realität ist. Aber das hier scheint Ernst gemeint zu sein. Wozu Freie Software alles gut sein kann.

    Die Bibel bekommt man übrigens hier mit Lego-Steinen erklärt.

    28. August 2006 2
  • : J!Cast zu Netzneutralität
    J!Cast zu Netzneutralität

    Im aktuellen J!Cast gibt es ein Interview (MP3 / 9MB) mit Dr. Simon Schlauri, Oberassistent und Habilitand an der Universität Zürich zum Thema Netzneutralität: J!Cast 14 Netzneutralität.

    28. August 2006
  • : Spass mit Cross-Site Scripting
    Spass mit Cross-Site Scripting

    Mit Cross-Site-Scripting kann man viel Spass haben, wie gerade wieder eine russische Internetseite den US-amerikanischen CBS-News beweist. Mit dem richtigen Link findet sich dort eine News, dass George W. Bush einen neunjährigen Securityexperten zum neuen Vorsitzenden des „Information Security Deportment“ gemacht habe.

    Michael Antipov was noticed by the FBI service for his outstanding skills in the sphere of Information Security. He proved his ability to preside the abovementioned department defending 34 governmental web sites from Lebanon terrorist attacks.

    Michael Antipov, sun of the top-secret US spy, was born in Russia. 2 years of age, together with his parents, he moved to the USA to start his carrier in the CIA kindergarten. He continued his studies in the educational institution sub controlled by the CIA (names being erased for purpose of the National Security). He obtained his MS degree being at the age of 7. Having reached the age of 8 he already had a PhD.

    Und mittels sozialen Netzwerken und IM, Mail,. etc. wird dieser Link sicherlich den einen oder anderen Menschen erreichen, der/die sich die URL nicht genau anschaut.

    28. August 2006
  • : AOL zieht personelle Konsequenzen – aber auch andere?
    AOL zieht personelle Konsequenzen – aber auch andere?

    Etwas mehr als eine Woche nach dem Daten-GAU bei AOL ist jetzt deren Cheftechnikerin (CTO), Maureen Govern, zurückgetreten. Zwei weitere Mitarbeiter aus der Forschungsabteilung von AOL, die die Veröffentlichung der Suchanfragen von 650.000 AOL-Kunden veranlasst hatten, wurden entlassen. Die eigentlich spannende Frage wird sein, ob man bei der Firma auch strukturell aus dem Debakel lernt und die Daten aus den Suchanfragen (zumindest nach einer Weile) komplett löscht. Angeblich denkt man zumindest drüber nach. Da Google und andere Suchmaschinenbetreiber bisher klar gemacht haben, dass sie diese Daten unbegrenzt zu speichern gedenken, wäre ein Schritt von AOL in Richtung Löschung durchaus bedeutsam. Das gilt besonders im Kontext der von der US-Regierung seit einigen Monaten stärker geführten Debate um eine verpflichtende Vorratsdatenspeicherung.

    22. August 2006
  • : Die zehn grössten US-Privacy-Debakel
    Die zehn grössten US-Privacy-Debakel

    Wired hat die zehn grössten Privacy-Debakel von Unternehmen aufgelistet: Privacy Debacle Hall of Fame. Mit dabei sind AOL, CAPPS II, AT&T und als Number 1:

    1. The creation of the Social Security Number:
    Although security blogger Adam Shostack is known for his expertise on information-age data leaks, he considers the creation of the Social Security Number in 1936 to be the „largest privacy disaster in the history of the U.S.“ Referencing controversy over the card’s creation at the time, he said, „Ironically, privacy advocates warned that the number would become a de facto national ID, and their concerns were belittled, then proven right, setting a pattern that still goes on today.“

    Ist zwar sehr US-Lastig, aber trotzdem lesenswert.

    21. August 2006
  • : Deutschlandradio über Netzneutralität
    Deutschlandradio über Netzneutralität

    Das Deutschlandradio hat am Samstag einen kleinen Bericht über die Diskussion um Netzneutralität in den USA gesendet: Multimedia-Bremse im Netz. (MP3)

    Den Telefongesellschaften schon längst ein Dorn im Auge, werden solche Internet-Verbindungen bald rätselhaft langsam und störanfällig werden – fürchtet auch Tim Berners Lee, Direktor des World Wide Web-Konsortiums, der im englischsprachigen Raum als dessen Erfinder gilt:

    Netz-Neutralität ist wirklich so wichtig für die Arbeitsweise des Internet. Netz-Neutralität ist die Art und Weise, in der das Internet funktioniert, seit es begann. Was jetzt anders ist, ist die Bedrohung. Es ist immer noch so, dass wir mehr für eine bessere Verbindung zahlen. Niemand bestreitet das. Aber es würde weitgehend wie Kabelfernsehen funktionieren.

    21. August 2006
  • : John Gilmore reicht Klage vor Supreme Court ein
    John Gilmore reicht Klage vor Supreme Court ein

    Ars Technica berichtet, dass John Gilmore mittlerweile beim Supreme Court angelangt ist:John Gilmore wants to board planes without showing ID. Er klagt seit 2002 auf das Recht, innerhalb der USA fliegen zu können, ohne dabei seinen Ausweis vorlegen zu müssen. Die US-Regierung hatte ein Gesetz dagegen verabschiedet, was „aus Sicherheitsgründen“ aber nicht kommuniziert worden war…

    His court battle now goes before the highest court in the country, where a petition was filed by lawyers at Akin Gump. Supreme Court cases present a larger question that will be argued before the justices. In this case, the question is: „May the government keep secret a directive that is generally applicable to millions of passengers every day notwithstanding that it (i) has acknowledged both the directive’s existence and its contents, and moreover (ii) has identified no special circumstance that nonetheless justifies secrecy.“

    18. August 2006 1
  • : NSA-Abhörmaßnahme für verfassungswidrig erklärt
    NSA-Abhörmaßnahme für verfassungswidrig erklärt

    Das „Terrorist Surveillance Program“ der NSA, mit dem seit 2001 die Telefongespräche aller Amerikaner (außer QWest-Kunden) abgehört und automatisch ausgewertet wurden, ist verfassungswidrig. Das stellte gestern erstmals ein Bundesgericht (in Detroit) fest. Die American Civil Liberties Union (ACLU), die im Januar die Klage erhoben hatte, hat damit einen wichtigen Teilsieg errungen. Das Abhören ohne richterliche Genehmigung verletze die Grundrechte auf Privatsphäre und freie Rede, entschied die Bundesrichterin Anna Diggs Taylor. Komischerweise wurde die Auswertung der Verbindungsdaten, gegen die die ACLU ebenfalls geklagt hatte, vom Gericht nicht gestoppt, weil es bedeutet hätte, „dass wichtige Staatsgeheimnisse offengelegt werden müssten“. Die US-Regierung hat bereits Berufung eingelegt, und es scheint noch unklar, ob damit auch die einstweilige Verfügung zum sofortigen Stopp der Massenüberwachung aufgehoben wird. Dennoch ein wichtiger Schritt gegen die ausufernde Massenüberwachung, weil das Gericht auch sehr deutlich machte, dass der Präsident nicht über der Verfassung steht.

    Details bei heise, heise, SpOn, und der ACLU, wo es sämtliche Dokumente dazu gibt.

    18. August 2006 3