IT-Berufe  zu  WikiLeaks

 

kopieren noch   +++   wir kopieren noch   +++   wir kopieren

+++   wir kopieren noch   +++   wir

   

WikiLeaks

 
   

it wiki logoWikiLeaks wurde 2006 von mehreren Menschen mit verschiedenen Qualifikationen und unterschiedlichen politischen Werdegängen und Vorstellungen anonym gegründet. Ihr Ziel:Denen zur Seite zu stehen, die unethisches Verhalten in ihren eigenen Regierungen und Unternehmen enthüllen wollen.

Die ersten Veröffentlichungen 2007 zu Korruptionen in sogenannten Bananenrepubliken wurden sogar noch mehrheitlich begrüßt - es wurde ja nicht vor der eigenen Haustür gekehrt. Heute (Ende 2010) sieht das  ganz anders aus: Eine viertel Million geheime US-Dokumente stehen unlöschbar im Internet. Da hört der Spaß natürlich sofort auf! Entsprechend dem digitalen Netz bilden sich zwei Lager. Von Argwohn bis hin zur Gefährdung des Weltfriedens (wo immer der auch stattfindet?) auf der einen Seite und Glorifizierung und wahre Demokratie auf der anderen Seite. Angeführt von JULIAN ASSANGE, dem "Robin Hood" dieser Tage. Schon spricht man vom digitalen Krieg. Ein Wort dem wir uns hiernichtanschließen wollen - noch steht das WortKriegfür Elend, Blut und Mord - für unsägliches Leid und das auf der ganzen Welt verteilt.

Für uns stellt sich die Frage: WER steckt hinter WikiLeaks? WIE arbeiten die? WO bekommen die das notwendige Geld her? WAS kommt nach WikiLeaks?

 

 

 

 
Who the fuck is JULIAN ASSANGE?1  
   

JULIAN PAUL ASSANGE wurde am 3. Juli 1971 in Townsville, Queensland (Australien) geboren. Er gehört derzeit zu den meist gesuchten Menschen der Welt und wird von vielen "WikiLeaks-Gegnern" gehasst, da er die Seite WikiLeaks vertritt. Er hat keinen festen Wohnsitz, flog nonstop rund um die Welt. Er behauptet, er lebe derzeit auf Flughäfen. Hin und wieder schlüpft er bei Freunden unter. In die USA traut er sich schon lange nicht mehr einzureisen. it wiki julian2

Am 7. Dezember 2010 wurde er in London festgenommen, nachdem er sich der Polizei gestellt hatte. Durch einen Haftbefehl aus Schweden, wegen Vergewaltigung an zwei Frauen, wurde er von Interpol gejagt. Seine Anhänger und er selbst vermuten, dass es sich bei den Vorwürfen um eine Verschwörung handelt, als Rache für seine Veröffentlichungen.

Mit elf Jahren saß er zum ersten Mal vor einem Computer, den ihn der Besitzer eines Elektroladens aus der Nachbarschaft nutzen ließ. Außerdem wurde er mit 16 Jahren als Hacker „Mendax" (Lügner) oder „Splendide Mendax" (Glänzender Lügner) bekannt und trieb sein Unwesen zusammen mit zwei anderen Hackern. Sie nannten sich "International Subversives". Mit einem Commodore-64 begann er fremde Computer über Telefonleitungen zu hacken. 1988 stürmte die Polizei seine Wohnung. Der Vorwurf: Er soll 500 000 Dollar von der CITIBANK geklaut haben. Offenbar erhärtete sich der Verdacht nicht. Mit 20 stand er wegen Hackens erstmals vor Gericht - damals hatte er den Hauptrechner der kanadischen Telefongesellschaft NORTEL geknackt. Er soll außerdem in den 80er-Jahren den Computer der US-Raumfahrtbehörde NASA gehackt haben.

Wegen ständiger Umzüge besuchte er 37 Schulen und insgesamt sechs Universitäten und studierte Physik, unter anderem an der Universität von Melbourne. Grund für die Umzüge: Die Flucht vor dem Vater seines Halbbruders. Der soll einer Sekte angehört haben. Die Mutter lebte deshalb zeitweise unter falschem Namen.

Er sieht sich selbst als „Informationsaktivist". Seine Devise: „Die Presse befreien, Missstände aufdecken und Dokumente retten, die Geschichte machen." Bis 2006 arbeitete er als Journalist und Berater für Computersicherheit.

Im Jahr 2006 schrieb er einen Aufsatz mit dem Titel „Conspiracy as Governance“ (Verschwörung als Regierungsform). Dieser gilt als WikiLeaks-Manifest. WikiLeaks hat weder bezahlte Angestellte noch ein Büro. ASSANGE soll auf über einer Million unveröffentlichter Geheimdokumente aus 13 Ländern sitzen.

WikiLeaks bekommt große Summen an Spenden, auch aus Deutschland. Außerdem ist Deutschland für WikiLeaks einer der wichtigsten Standorte, eine feste Säule einer ziemlich losen Organisation. (Alles Legende?!)

 

 

WER und WO sind die Leaks?  
   

Die Internetplattform WikiLeaks kann jeder benutzen, um dort anonym Daten und Informationen abzulegen oder sich schon vorhandene Dokumente anzusehen. WikiLeaks aber stellt nur die Plattform zu Verfügung und sorgt dafür, dass keine der in den Dokumenten genannten Personen eindeutig identifiziert werden können.

Im Grunde genommen bekommt WikiLeaks Informationen von Menschen, die aus beruflichen Gründen Zugang zu "sensiblen" Themen haben oder Menschen die durch hohe Computerkenntnisse sich Zugang zu ebenjenen Daten verschaffen können.

Vermutlich sind die meisten "Leaks" Mitarbeiter von verschiedenen Ämtern und Behörden. So wurde zum Beispiel bei einer großen Datenbankzusammenlegung versehentlich vergessen Zugriffsrechte anzupassen, so dass über 1000 Menschen die eigentlich keinen Zugang zu sensiblen Daten haben auf einmal Zugang hatten. Außerdem stehen Aktivisten von Menschenrechtsorganisationen unter anderem in China in direktem Kontakt zu WikiLeaks.

Ein bekanntes "Leak" ist der ehemalige US-Soldat BRADLEY MANNING, der Anfang des Jahres 2010 unter anderem ein Topsecret Video, in dem ein Kampfhubschrauber auf irakische Zivilisten feuert, an WikiLeaks weitergab. Seitdem ist MANNING im Gefängnis. MANNING verriet sich selbst in einem Chat. Andere "Leaks" sind nicht namentlich bekannt und haben sich bisher nicht selbst durch Unvorsichtigkeit verraten.

Laut Medien-Angaben liegen mehr als 250.000 Dokumente auf der Plattform. Nicht nur über Amerika sondern im Allgemeinen über alles und jeden Staat, wurden oder können Dokumente veröffentlicht werden. Ob alles stimmt was auf WikiLeaks veröffentlicht wird, kann man nicht sagen. Wenn jedoch das „Gesicht“ von WikiLeaks JULIAN ASSANGE für die Veröffentlichung bestraft wird, ist zu glauben, dass doch vieles wahr sein muss.

 

 

 

 
WO kommt die finanzielle Unterstützung her?  
   

WikiLeaks finanziert sich ausschließlich durch Spenden, mit diesen Geldern werden die Server angemietet und Anwälte bei eventuellen Klagen bezahlt, auch die "leaks" bekommen bei einer Klage die das Weitergeben von Informationen an WikiLeaks betrifft eine rechtliche Unterstützung. Pro Jahr veranschlagt WikiLeaks 200.000 Dollar Betriebskosten. Diese vergleichsweise geringe Summe ist nur möglich da WikiLeaks keine Personalkosten zu tragen hat.

Die Spenden konnten bisher bei verschieden Bezahldiensten getätigt werden.PayPalundMoneybookers(Online Bezahldienste) haben die Konten von WikiLeaks eingefroren, allerdings hat PayPal nach Druck durch die Öffentlichkeit die noch auf dem eingefrorenen Konto liegenden Gelder an WikiLeaks ausgezahlt. Auch überVisaundMastercard(Kreditkartenunternehmen) konnten Spenden getätigt werden, aber auch diese Unternehmen haben die Konten von WikiLeaks gesperrt.

Bislang 750.000 Euro sammelte die hessischeWau-Holland-Stiftungfür Betriebskosten sowie Reisen des WikiLeaks „Gesicht“ JULIAN ASSANGE. Damit ist dieWau-Holland-Stiftung die Haupteinahmequelle von WikiLeaks.

Seit Oktober 2009 kamen rund 800.000 Euro an Spenden zusammen. Allein in einer Woche im April 2010 nahm WikiLeaks 150.000 Dollar Spenden ein. WikiLeaks bittet weiterhin um Spenden - und empfiehlt im Notfall das Versenden von Schecks per Post an:

WikiLeaks BOX 4080

Australia Post Office - University of Melbourne Branch

Victoria 3052

Australia

 

 

 

 
WER sind die Gegner von WikiLeaks?  
   

Natürlich sind viele der WikiLeaks-Gegner Betroffene, aber auch weniger betroffene Parteien sprechen sich offen gegen die Veröffentlichung interner Daten und Dokumente aus.

Zunächst seien die Betroffenen erwähnt. Insbesondere natürlich das amerikanische Militär bzw. die U.S. Regierung im Allgemeinen, die wohl den größten Schaden durch die Veröffentlichungen erlitten haben. Auch wenn die U.S. Regierung durch diverse Mittel versucht hat WikiLeaks ein für allemal abzuschalten, so hat doch WikiLeaks auf der ganzen Welt enormen Zuspruch gefunden. Was allein schon die Menge an möglichen Mirrors zu WikiLeaks beweist. Dennoch die U.S. Regierung ist ein ernst zu nehmender Feind, nicht umsonst haben sich die WikiLeaks-Mitarbeiter mit einem verschlüsselten Datenpaket mit unbekannten Inhalt abgesichert, dessen Passwort veröffentlicht wird, sobald einem von ihnen etwas zustößt.

Im patriotischen Amerika, wo das Militär noch ein gewisses Ansehen besitzt und es mehr als genug befürwortende Gruppen gibt, haben sich zudem zivile Lager gegen WikiLeaks ausgesprochen und versuchen Anhänger für ihre Sache zu gewinnen. Auch religiöse Gruppierungen reihen sich in dieser Sache bei den Gegnern von WikiLeaks ein. So zum BeispielScientology, die mit eines der ersten Opfer WikiLeaks waren.

Aber nicht nur in Amerika gibt es Stimmen gegen WikiLeaks. Während der Vatikan zunehmend durch Veröffentlichungen in Bedrängnis gerät und die diversen Diplomatenunterlagen einige Regierungen in das Kreuzfeuer der Medien gebracht haben, mehren sich die Gegner. Es ist vermutlich nur eine Frage der Zeit bis weitere Staaten sich offen an diesem Kampf beteiligen. So könnte man zum Beispiel jetzt schon etwas stutzig werden mit welcher Hartnäckigkeit die schwedische Regierung versucht JULIAN ASSANGE in die Finger zu bekommen, wo doch am Anfang die Klage abgewiesen wurde und die Aussagen der vermeintlichen Opfer sich täglich zu ändern scheinen.

Und so warten einige Regierungen nicht erst bis möglicherweise ihre geheimen Unterlagen an die Öffentlichkeit kommen, sondern ergreifen jetzt schon alle möglichen Schritte gegen WikiLeaks. Zum Beispiel Deutschland. Auch wenn vor allem die Afghanistan-Unterlagen zum Kundus Zwischenfall doch beträchtlichen Schaden angerichtet haben wie auch einige Diplomatenunterlagen, hat Deutschland früh beschlossen sich mit dem CIA und Mossad gegen WikiLeaks zu stellen.

Und dann wäre da natürlich der sogenannte "Cyberwar". Auch wenn das Wort "Krieg", vielleicht nicht jedermanns Meinung trifft, so bekämpfen sich doch mehrere Parteien aktiv über das Internet. So eine Art des Kriegs bietet vielerlei Vorteile. Heutzutage verfügt jeder über einen Internetzugang und so ist es nicht verwunderlich das sich praktisch jeder daran beteiligen kann ohne sein eigenes Wohl zu riskieren. Die Schwierigkeit festzustellen woher die Attacken genau kommen, macht es für Angreifer und Verteidiger umso schwerer ein klares Ziel zu definieren und schützt beide Seiten gleichermaßen.

Während auf der Verteidigerseite die "Anonymus"-Gruppe versucht jeglichen vermeidlichen Gegner von WikiLeaks, vor allem Konzerne und Firmen wieAmazon,PayPalund Kredikarteninstitute, mit DDOS-Attacken das Leben schwer zu machen, so gibt es auch auf der anderen Seite "private" Gruppen, die aktiv versuchen gegen WikiLeaks vorzugehen. Und dann wären da noch U.S. Militärs von den man munkelt ebenfalls eine Rolle in diesem ersten, richtigen "Cyberwar" zu spielen. Vermutlich zur Schadensbegrenzung, denn mehr liegt wohl nicht mehr in der Macht von irgend wem.

 

 

 

 
(Vor)urteile über WikiLeaks  
   

Pro

Contra

   
    • Politiker dürfen sich nicht mehr alles Herausnehmen, da Sie befürchten müssen, dass es durch eine undichte Stelle auf WikiLeaks zu finden ist.
    • Regierungen werden kontrolliert. Regierungshandeln muss öffentlich hinterfragbar sein. Politiker handeln im Auftrag der Bürger, wurden von Ihnen gewählt.
    • Bei einzelnen Dokumenten ist es wichtig und richtig, dass WikiLeaks sie veröffentlicht. So war es zum Beispiel im April 2010, als WikiLeaks ein Video aus dem Irak verbreitete. Dort war zu sehen, wie amerikanische Soldaten aus einem Hubschrauber Zivilisten erschossen und dies zynisch kommentierten. Auch in den aktuellen Unterlagen stecken einige wichtige Fakten - so sollen US-Diplomaten ranghohe Mitarbeiter bei den "Vereinten Nationen" ausspioniert haben.
    • Für Demokratien ist es lebenswichtig, dass Menschen frei ihre Meinung äußern können und die Presse frei ist. Jeder muss Missstände aufdecken können. Im Grundgesetz heißt es dazu: "Eine Zensur findet nicht statt."
    • WikiLeaks veröffentlicht viele Informationen, die weltweit für viele Bürgerinnen von Interesse sind. Ob Bulgarien Waffen in den Irak liefert, Saudi-Arabien einen Angriff auf den Iran fordert oder hochrangige Politiker in Afghanistan oder Argentinien von US-Diplomaten als korrupt eingeschätzt werden - bei solchen Dingen ist es das gute Recht der Bürger in den betroffenen Staaten, zu erfahren, was ihre Volksvertreter tagtäglich so treiben.
    • Genauso haben Aktionäre und Kunden ein Recht darauf, über gesetzeswidrige Aktivitäten von Unternehmen aufgeklärt zu werden. Ob Finanzkrise oder Überwachungsskandale bei Lidl, Telekom & Co., Korruption bei Siemens oder der FIFA. Es gibt mehr als genug Fälle, in denen das Problem nicht zu viel, sondern zu wenig Transparenz ist. Eine frühzeitige Veröffentlichung mancher Interna auf WikiLeaks hätte viele Probleme früher stoppen können.
    • Die Veröffentlichungen von WikiLeaks tragen zu Erkenntnisgewinn und Aufklärung bei. Sie verändern unseren Blick auf die Welt und auf die, die sie lenken.
    • Wenn WikiLeaks nicht sauber recherchiert ist oder mit Falschinformationen sogar gezielt missbräuchlich eingesetzt wird, kann die Existenz von einzelnen Menschen, Organisationen und Staaten gefährdet werden.

 

 

 

WIE geht es weiter?

 
   

Dies kann Ende 2010 natürlich nur spekulativ beantwortet werden - der Fantasie sind hier wohl keine Grenzen gesetzt.

  • WikiLeaks wird nicht „sterben“ - unabhängig vom Werden eines JULIAN ASSANGE. NachfolgerInnen werden sich finden und das WIKILEAKS wird sich etablieren - so wie GOOGLE oder WIKIPEDIA.

            und / oder

  • Es gründen sich unzählige neue kleine WikiLeaks zu den unterschiedlichsten Gebieten wie Demokratisierung oder Umwelt, ähnlich den Wikis zu den verschiedensten Fachgebieten. (WIKIS: Webseiten, deren Inhalte von den Benutzern nicht nur gelesen, sondern auch online direkt im Browser geändert werden können.)

            und / oder

  • Regierungen gründen ihre eigenen (falschen) WikiLeaks um ihre Interessen durchzusetzen oder andere Staaten zu destabilisieren.

            und / oder

  • ???
 

 

 

 

Unsere Meinung:

 
   

Emanzipation und Partizipation kann es nicht genug geben. Voraussetzung dafür ist Information   -   auch gern über WikiLeaks.

 

 

André, Alexander, Tobias , Sandro, Max, B. M., Hagen, Jendrik, Jördis, Nicolas, Tatjana, Tjorben, Lennart, Annaund Chris sowie Franz Morick (IT-Berufe 1. Ausbildungsjahr 2010/11 BBS-BRV).

 
 

 

 

 

1) Frei nach  ALAN BARTON bzw. CHRIS NORMAN.

 

2) Hinweise zu Bildrechten, Copyright (©) usw.:

Die Bildrechte stehen unter der CC-by-nc-nd-Lizenz (CC-by-nc-nd-Lizenz).

 

 

IT-Berufe  zu  BigBrother & GPS

 

 

Wann haben Sie das letze Mal unter die Stoßstange Ihres Autos gesehen?


Haben Sie etwas hinter Ihrer Radkappe gefunden, was dort nicht hingehört?


Es war gar nicht schwer, den GPS-Logger auf dem Schulparkplatz an Ihrem Fahrzeug zu befestigen und am folgenden Tag wieder unbemerkt zu entfernen und auszulesen. Nicht nur wir wissen jetzt, WANN und WO Sie sich in diesen 24 Stunden aufgehalten haben! Schon mal bei GOOGLE Maps und Earth nachgesehen?
 


Aber der Reihe nach.


 
Was ist GPS?


Global Positioning System (GPS deutsch: Globales Positionsbestimmungssystem)


Ein GPS ist jedes weltweite, satellitengestützte Navigationssystem. GPS arbeitet mit 24 umlaufenden Satelliten - 21 Betriebs- und drei Ersatzsatelliten - auf sechs Bahnen mit ca. 20 000 km Bahnhöhe. Die Satellitenbahnen sind so aufeinander abgestimmt, dass von jedem Punkt der Erde aus zu jedem Zeitpunkt Sichtverbindung zu mindestens vier Satelliten besteht. Jeder Satellit sendet für ihn charakteristische Signale aus. Dazu gehören ein atomuhrgesteuertes Zeitsignal, Positionsinformationen und Daten, die eine Korrektur von Zeit- und Übertragungsfehlern sowie von Effekten der speziellen und allgemeinen Relativitätstheorie ermöglichen. Ein GPS-Empfangsgerät kann nun aus den gleichzeitig empfangenen Signalen von drei Satelliten die Signallaufzeiten berechnen und daraus seine Position im Prinzip auf wenige Zentimeter genau bestimmen. In der Praxis wird diese Genauigkeit nur mit Geräten des US-Militärs erreicht. Für andere Anwender werden die Ergebnisse aus „Sicherheitsgründen“ künstlich verschlechtert. Mit einem vierten Satelliten lassen sich unter Ausnutzung des Dopplereffekts die Geschwindigkeit und Bewegungsrichtung eines GPS-Empfängers bestimmen.
 
Wie nahezu jede Entwicklung im IT-Bereich, hat leider auch das GPS seinen Ursprung im militärischen Bereich zur Positionsbestimmung und Navigation von Waffensystemen, Schiffen usw. Heute wird es jedoch vermehrt auch im zivilen Bereich genutzt: In der Seefahrt, Luftfahrt, durch  Navigationssysteme im Auto, zur Orientierung im Outdoor-Bereich oder im Vermessungswesen. In der Landwirtschaft wird es beim so genannten Precision Farming zur Positionsbestimmung der Maschinen auf dem Acker genutzt. Ebenso wird GPS im Leistungssport verwendet. Zur Überwachung bestimmter Fahrzeuge und Fahrer wird GPS von der deutschen Polizei für Ermittlungen eingesetzt. Auch die modernen Ausführungen der Elektronischen Fußfessel sind mit GPS ausgerüstet.
 
 
Und was ist ein GPS-Logger?


Ein GPS-Logger empfängt das GPS-Signal, berechnet und protokolliert daraus in bestimmten Zeitabständen Längen- und Breitengrad und versieht sie mit einem Datums- und Zeitstempel. Der GPS-Logger, bestehend aus Hard- und Software, kann über einen Rechner ausgelesen werden, um die Daten dann z.B. in GOOGLE Earth anzuzeigen (s. u.).


Während (KFZ-)Navigationsgeräte Sie mittels GPS von A nach B lotsen, zeichnet der GPS-Logger umgekehrt einen Weg von A nach B auf.

it gps kat1

LÜMMEL
die Katze von Victor

 +

 it gps 241

HOLUX M-241

  • ca. 3cm * 3cm * 7cm
  • Gewicht 40g
  • 130.000 Positionen mit Datum u. Uhrzeit
  • Messintervall von 1s bis 120s wählbar

 GPS-Logger

 +

it gps tak

Tacker
verstößt gegen das Tierschutzgesetz

 +

it gps pkl

Panzerklebeband
politisch nicht korrekt

 +

it gps ges

Katzengeschirr

  

=


 it gps kat2

Was das wohl wird ...

 it gps kat3

... ich bin doch keine KamiKatze

it gps kat4 

... cool – viel besser als der gestiefelte Nachbarkater

it gps tur1

  Farven

it gps tur2

... komm lass uns um die Häuser ziehen

Informationen:

  • Messzeit: 18.09.2008  18:00   bis   19.09.2008  06:00
  • Auflösung: 1 Messung pro Sekunde
  • in 12 Stunden 2,46 km zurückgelegt
  • Durchschnittsgeschwindigkeit 0,2 km/h oder 3,4 m/min
  • max. Entfernung von zu hause ca. 250 m
  • max. Höhendifferenz 2,90 m (Geländebedingt)
  • 19.09.2008   03:17  bis  03:21  LÜMMEL fängt beim übernächsten Nachbarn eine Maus – oder scheißt in den Vorgarten
it gps tur3

Der Weg von A nach B

it gps tur4

Detailansicht
... oh man – nie wieder dieses angegorene Fallobst lecken, hicks

(ca. 30 m * 30 m)

Für ein paar Euro kann heute (2008) jeder ermitteln, WANN Sie sich WO befunden haben – ohne dass Sie dies bemerken. Sie können auch nicht verhindern, dass diese Informationen in das Internet gestellt werden – und das Internet vergisst nie wieder etwas!


 
Ach ja, heute schon in die Werkzeugtasche an Ihrem Fahrradsattel gesehen?

Mit paranoischen Grüßen


Schüler der Klasse WIN2A_08


IT-Auszubildende im zweiten Ausbildungsjahr   -   Jan, Sebastian, Pascal, Torben, Patrick, Dominik, Nico, Sven, Daniel, Mathias, Julian, Tim sowie Franz Morick.

Hinweise zu Bildrechten, Copyright (©) usw.:

  • Einige Bilder zeigen Produktfotos - wir verstehen das als „Werbung“ für Ihr Produkt.
  • Sollten Sie mit der Veröffentlichung nicht einverstanden sein, bitten wir um eine kurze E-Mail (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!). Wir werden dann Ihren Wünschen umgehend nachkommen.
  • Die weiteren Logos, Banner usw. stehen unter der CC-by-nc-nd-Lizenz ...
 

 

IT-Berufe  SchülerInnen

 

Wer war das noch mal?

 

Auf Bitte der Schulleitung wurden die Fotos der Jahrgänge 2003 bis 2014 entfernt (Datenschutz). Wir danken für Ihr Verständnis.

     
  it eh15  
 

(hinten) Bastian, Nikolas, Patrick, Daniel, Maik, Marc, Torge sowie Maximilian

(vorne) Sascha, Anna-Marie, Eike, Philipp, Kai, Janek und Luca (2015)

 
     
  it eh16  
 

(hinten) Philipp, Marcel, Oliver, Janek, Lars, Paul, Tobias, Malte

(mitte) Alexander, Niklas, Mirco, Eric (Pilot), Jan, Alexander, Sebastian

(vorn) Florian und Paige (2016 - es fehlt Nico)

 
     
  it eh17  
  Till, Christopher, Marcel-René, Sascha, David, Tom, Mika, Corvin, Colin u. Shadi (2017)  
     
  it eh18  
 

(hinten) Finn, Matthias, Kilian u. Sarah

(vorn) Lukas, Ole,  Dominik, Timo, Lando, Florian, Max, Calvin u. Florian (2018)

 
     
     
 

Hinweise zu Bildrechten, Copyright (©) usw.:

  • Die Wiedergabe der Bilder wurde von den SchülerInnen autorisiert.
  • Auf mehrheitlichen Wunsch der SchülerInnen werden hier nur die Vornamen genannt.
  • Bilder von dieser Website dürfen weder kopiert, gespeichert noch an anderer Stelle wiedergegeben werden.
  • Sollten Sie mit der Veröffentlichung nicht mehr einverstanden sein, bitten wir um eine kurze E-Mail (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!). Wir werden dann Ihren Wünschen umgehend nachkommen.
 
 

 

IT-Berufe  zur Vorratsdatenspeicherung

 

Diese Seite zur Vorratsdatenspeicherung wurde von den Auszubildenden des zweiten Ausbildungsjahres (WIN2A_07) im Januar 2008 erstellt: 

 

Sascha, Paul, Malte, Zeydan, Malte, Sebastian, Marcel, Dennis und Matthias.

   it vor sch 
 
    

Gesetz zur Neuregelung

der Telekommunikationsüberwachung und

anderer Ermittlungsmaßnahmen.

 
   
WAS wurde beschlossen?  bl down
WARUM ist die Neuregelung für mich von Bedeutung?  bl down
WIE kann ich das Gesetz umgehen?  bl down
WO finde ich weitere Informationen zum Thema?  bl down
   

 

  
Was wurde beschlossen?
       

Die Bundesregierung hat die systematische und verdachtsunabhängige Protokollierung des Telekommunikationsverhaltens der gesamten Bevölkerung beschlossen (Dezember 2007).

Telekommunikationsunternehmen, dazu gehören Telefon-, Internet- und Mailprovider, sind ab 2008 dazu verpflichtet, Daten über die Kommunikation ihrer Kunden auf Vorrat zu speichern. Es soll nachvollziehbar werden, wer mit wem in den letzten sechs Monaten per Telefon, Handy oder E-Mail in Kontakt gestanden hat. Bei Handynutzung wird auch der jeweilige Standort festgehalten. Die Nutzung des Internets wird ebenfalls nachvollziehbar protokolliert. Zugriff auf die Daten haben Polizei, Staatsanwaltschaften, Nachrichten- und Geheimdienste aller EU-Staaten.

it vor bnd

 
Nach dem Gesetz müssen die folgenden Daten sechs Monate lang auf Vorrat gespeichert werden:  
 

  Festnetz-Telefonate: Rufnummern, Uhrzeit und Datum der Verbindung

  Mobilfunk-Telefonate: Rufnummern, Uhrzeit und Datum der Verbindung und zusätzlich der Standort des Anrufers; dies gilt entsprechend bei der Übermittlung von Kurz-, Multimedia- oder ähnlicher Nachrichten

  E-Mail: IP des Versenders und Empfängers, Postfachkennung des Versenders und Empfängers, Uhrzeit und Datum

Anbieter von Internetzugangsdiensten speichern

 
   

  die dem Teilnehmer für eine Internetnutzung zugewiesene IP-Adresse und

  die eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt.

 
Die Anbieter der betroffenen Dienste haben vor der Freischaltung des Nutzers eine Reihe von Daten in einer Datenbank festzuhalten:  
    vergebene Rufnummer bzw. E-Mailadresse

  Name und Anschrift des Anschluss-Inhabers

  Datum des Vertragsbeginns

  Geburtsdatum des Inhabers

  bei Festnetzanschlüssen die Anschrift des Anschlusses

 
Das Gesetz zur Vorratsdatenspeicherung verstößt gegen diverse Freiheits- und Grundrechte:  
    Prinzip der Unschuldsvermutung

  Pressefreiheit

  Fernmeldegeheimnis

  Recht auf informationelle Selbstbestimmung

  Informantenschutz für Journalisten

  Schweigepflicht von Rechtsanwälten und Ärzten

  Seelsorge- bzw. Beichtgeheimnis von Geistlichen
 
     
   
 
bl up
 
Warum ist die Neuregelung für mich von Bedeutung?
     

Unser Grundrecht auf informationelle Selbstbestimmung ist gefährdet, sobald die Vorratsdatenspeicherung angewendet wird.

it vor ban4

Die Vorratsdatenspeicherung ist nur der erste Schritt für weitere Überwachungsmaßnahmen, die Bevölkerung wird desensibilisiert und hinterfragt in Zukunft nicht mehr kritisch die weiteren Überwachungspläne der Regierung. Die Privatsphäre wird somit eingeschränkt und das Prinzip der Unschuldsvermutung wird aufgehoben. Die Kosten für diese Protokollierung trägt der Dienstbetreiber und somit indirekt der Nutzer eines solchen Dienstes.

Während die Polizei und die Staatsanwaltschaft nur auf richterlichen Beschluss Zugriff auf die Daten bekommen, können Geheimdienste die Daten jederzeit und ohne Begründung einsehen. Bei diesem Sachverhalt kommen die Fragen auf: Wer überwacht die Überwacher? Und ist ein Generalverdacht gerechtfertigt?

Durch die Speicherung von Handyverbindungsdaten, welche u.a. den Aufenthaltsort beim Aufbau einer Verbindung beinhalten, wird es den Behörden ermöglicht, Bewegungsprofile von Handynutzern zu erstellen.

Achtung - auch Schulschwänzen in Bremervörde wird erschwert:

 
it vor brv  
Es besteht die Gefahr, dass die Daten von den Internetprovidern an Drittfirmen weitergegeben werden. Aus den Nutzungsinformationen lassen sich Persönlichkeitsprofile erstellen. Diese können z.B. für gezielte Werbung genutzt werden. Da diese Drittfirmen keiner Überwachung unterliegen, ist unklar, was mit den Daten passieren kann.Es kann relativ leicht zu falschen Verdächtigungen kommen, die jeden betreffen können. Wenn der Nachbar beispielsweise über Ihren WLAN Anschluss surft und sich urheberrechtlich geschütztes Material in Form einer MP3-Datei herunterlädt. Sie würden in diesem Fall als Anschlussinhaber unwissend unter Verdacht geraten und müssten dafür haften.
 
Als weitere negative Konsequenz der Datensammlung ist ein Fall in England zu nennen. Dort wird seit 2001 ebenfalls eine Vorratsdatenspeicherung unter dem Vorwand der Terrorismusabwehr durchgeführt und aus den eingegangenen Informationen Persönlichkeitsprofile erstellt. Im Jahr 2007 gingen dem Finanzministerium zwei CDs mit persönlichen Daten von 25 Millionen Briten verloren. Dazu gehörten Adressen, Bank- und Versicherungsdaten. Dies ist nur ein Fall von mehreren bekannten Pannen bei den britischen Behörden. Wer diese Daten hat und was er damit alles anstellen kann - ist nicht bekannt. Es ist nur eine Frage der Zeit, wann solche Pannen auch bei uns vorkommen.
it vor ban3
 
Wem würde es schon gefallen, wenn seine persönlichen Daten in die Hände von Unbekannten fallen?
 
 
 
bl up
 
Wie kann ich das Gesetz umgehen?
        
Wenn Sie den Zielen der Vorratsdatenspeicherung entgegenwirken wollen, stehen Ihnen u.a. folgende Möglichkeiten zur Verfügung:  
    PROXY

  VPN

  TOR und PRIVOXY

 
Zwischenschaltung eines Proxy-Servers  
 

Mit der IP-Adresse ist eine eindeutige Identifikation des Internetnutzers möglich. Ein Proxy ist ein spezieller Computer, der zwischen dem Nutzer und dem Internet geschaltet werden kann. Die Anfragen des Nutzers werden zum Proxy geschickt und von dort aus zum Internetanbieter weitergeleitet.

Der Proxy kann von mehreren Internetnutzern zeitgleich verwendet werden. Es laufen in diesem Fall mehrere unterschiedliche IP-Adressen bei dem Proxy auf, es wird allerdings für alle Internetnutzer des Proxy nur eine IP-Adresse zum Internetanbieter gesendet. Es ist somit nicht mehr möglich eine eindeutige Rückverfolgung des Internetnutzers zu ermöglichen, da man nicht die IP-Adresse des Nutzers, sondern nur die des Proxyservers findet.

 
Nutzung eines VPN-Tunnels (Virtuelles Privates Netzwerk)  
 

Die VPN-Nutzung funktioniert im Prinzip wie eine Proxy-Server-Nutzung.

Um Aktionen anonym wie möglich durchführen zu können, kommt die VPN-Nutzung ins Spiel. Dies verdeutlicht das folgende Beispiel:

 
    it vor vpn  
  Nach dem Start der Internetverbindung, erstellt das VPN-Programm eine Verbindung zu einem "VPN-Server". Ruft man nun zum Beispiel eine Internetseite auf, so nimmt der PC den "VPN-Tunnel" über den "VPN-Server", um die Internetseite aufzurufen. Jede Aktion wird nun mit der IP-Adresse des VPN-Servers vorgenommen. Somit ist es schwerer, Ihre IP-Adresse nachzuvollziehen.
 
TOR und Privoxy  
 

Wenn Sie die Software TOR und Privoxy nutzen möchten, können Sie ein Paket installieren, welches beide Programme enthält, das "Vidalia Bundle".  it vor ban2 

Die Programme verschleiern Ihre IP-Adresse während des Surfens im Internet, indem sie über drei eigene Server, die zufällig aus einer übermittelten Liste ausgewählt werden, eine Verbindung zum Endpunkt aufbauen. Dadurch kann der Provider nur die IP-Adresse des letzten Servers einsehen. Damit wird die Rückverfolgung der eigenen IP-Adresse erschwert.

 
    it vor tor  
   
     
   
 
bl up
 
Wo finde ich weitere Informationen zum Thema?
   
Das Gesetz:  
 

"Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG" vom 21. Dezember 2007 (Bundesgesetzblatt Jahrgang 2007 Teil I Nr. 70, ausgegeben zu Bonn am 31. Dezember 2007, S. 3198ff).

Das Grauen als PDF-Dokument:  http://www.bgblportal.de/BGBL/bgbl1f/bgbl107s3198.pdf

 
   
Erste Anlaufstellen (Logos haben Hyperlink Funktion):  
  it lovorrats

Vorratsdatenspeicherung.de

Anbieter und Verantwortlicher

Dipl. Inform. Werner Hülsmann
Obere Laube 48

78462 Konstanz 

it lofbd

FoeBuD e. V.

Marktstr. 18

33602 Bielefeld

it lodvd

Deutsche Vereinigung für Datenschutz DVD e.V.

Bonner Talweg 33-35

53113 Bonn

it lofiff

Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.
Goetheplatz 4
28203 Bremen
 
   
Fachzeitschriften:  
 

  KREMPL, S.: Dammbruch beim Datenschutz - Der Bundestag hat die Vorratsdatenspeicherung von Telefon- und Internetdaten abgesegnet, c't 25/07, S. 60

  KREMPL, S.: Daten auf Vorrat - Bundesrat billigt Gesetz zur Neuregelung der Telekommunikationsüberwachung, c't 26/07, S. 50

  BLEICH, H.: Anonymität unter Aufsicht - Unerkannt im Netz trotz Vorratsdatenspeicherung, c't 1/08, S. 82

  

Dies ist nur eine kleine Auswahl. Aktuelles finden unter heise online über:  http://www.heise.de/

 
   
 
it vor ban1
bl up
     
 

Hinweise zu Bildrechten, Copyright (©) usw.:

  • Einige Bilder sind offizielle Logos - wir verstehen das als „Werbung“ für Ihre Website bzw. Institution.

  • Sollten Sie mit der Veröffentlichung nicht einverstanden sein oder hat sich Ihr Logo geändert, bitten wir um eine kurze E-Mail (s. Kontakte IT-Berufe). Wir werden dann Ihren Wünschen umgehend nachkommen.

  • Die weiteren Logos, Banner usw. von artbyte (Frans Jozef Valenta - http://www.artbyte-design.com) und stehen unter der CC-by-nc-nd-Lizenz ...
.. und weil sie so schön sind, hier noch eine kleine Auswahl:
   
 
it vor1
 it vor3
 it vor4
 it vor2
 
 
bl up
 
 

 

IT-Berufe  Prüfung

 

(I)  Zwischenprüfung

 

Die dreijährige Ausbildung in den IT-Berufen wird begleitet von einer Zwischenprüfung nach ca. 1½ Jahren. Diese Zwischenprüfung ist bundeseinheitlich, dauert 120 Minuten und basiert auf dem Multiple-Choice-Verfahren.

 

  Prüfungstermine Zwischenprüfung

WAS

Termine

Reguläre dreijährige Ausbildung
im September begonnen
(Frühjahrsprüfung)

Bei vorzeitiger Prüfung
oder Wiederholung
(Herbstprüfung)

Tag der schriftlichen Zwischenprüfung

 

 Mi. 18. März 2020

Mi. .24. Februar 2021

Mi. 30. März 2022


Mi. 29. September 2019

Mi. 30. September 2020

Mi. 29. September 2021

 

Anmerkung:

Die bundesweit einheitlichen Termine der Zwischenprüfung finden Sie bei der IHK Nürnberg (http://www.nuernberg.ihk.de).

Weitere Infos: IHK Stade, Herr Seeliger (04141) 524-216

 

 

(II)  Abschlussprüfung
 

Die Abschlussprüfung wird allgemein als sehr anspruchsvoll angesehen. Da das Verfahren etwas „komplizierter“ ist und es immer wieder Fragen dazu gibt, an dieser Stelle einige Hinweise zur Abschlussprüfung.

 

Die Abschlussprüfung gliedert sich in zwei Teile, wobei beide Teile zu je 50% in die Gesamtnote eingehen:

Teil A – Praktische Prüfung
 Teil B – Theoretische Prüfung

 

 

Teil A – Praktische Prüfung     

 

Die praktische Prüfung ist ein real im Ausbildungsbetrieb durchgeführtes Projekt, das dokumentiert und vor dem Prüfungsausschuss der IHK präsentiert werden muss. Das gesamte Verfahren zieht sich dabei über ein halbes Jahr hin:

 Beantragung des Projekts bei der IHK (ca. im Januar des letzten Ausbildungsjahres)

 Durchführung und Dokumentation des Projektes

Abgabe der schriftlichen Projektdokumentation (ca. im Mai - am Tag der theoretischen Prüfung)

 Präsentation des Projektes und Fachgespräch zum Projekt (in der Regel Anfang Juli)

 

 Teil A – Praktische Prüfung  

 

Durchführung und schriftliche Dokumentation des Projektes

 

Präsentation des Projektes mit Fachgespräch vor der IHK

Gewichtung

50%

 : 

50%

 

Note für die praktische Prüfung

 

Die praktische Prüfung gilt als bestanden, wenn die Note für diesen Prüfungsteil min. ausreichend (≥50%) ergibt.


Wird die Dokumentation ODER die Präsentation mit dem Fachgespräch nicht mit min. mangelhaft (< 30%) bewertet, muss der gesamte Prüfungsteil A wiederholt werden – die Ausbildung verlängert sich dadurch um ca. ½ Jahr.

 

 

Teil B – Theoretische Prüfung  

 

Die theoretische Prüfung ist bundeseinheitlich, d.h. alle IT-Auszubildenden schreiben am selben Tag die folgenden drei gleichen Klausuren:

 

 Teil B – Theoretische Prüfung

Klausur

Fachqualifikation
Ganzheitliche Aufgaben I
90 Minuten
offene Fragen

 

Kernqualifikation
Ganzheitliche Aufgaben II
90 Minuten
offene Fragen

 

Wirtschafts- und Sozialkunde
60 Minuten
Multiple-Choice-Verfahren

Gewichtung

40%

 : 

40%

 :

20%

 

Note für die theoretische Prüfung

 

Die theoretische Prüfung gilt als bestanden, wenn die Gesamtnote für diesen Prüfungsteil min. ausreichend (≥50%) ergibt. Man kann also die Prüfung durchaus mit einer oder sogar zwei 5'en in den drei Klausuren bestehen!


Ergibt sich für die Gesamtnote nicht min. 50%, aber in allen drei Klausuren hat man min. 30% erreicht, hat man die Möglichkeit einer mündlichen Ergänzungsprüfung. Diese Ergänzungsprüfung erfolgt in der Regel am Tag der Präsentation des Projektes bei der IHK. Die Möglichkeit der mündlichen Ergänzungsprüfung besteht nur, wenn man durch den theoretischen Teil durchgefallen ist – man kann damit also nicht die Note für einen schon bestandenen theoretischen Teil verbessern!


Wird in einem oder mehreren dieser drei Klausuren nicht min. mangelhaft (< 30%) erreicht, gilt der Prüfungsteil B als nicht bestanden. Die entsprechende(n) Klausur(en) muss dann wiederholt werden, d.h. die Ausbildung verlängert sich um ca. ¼ Jahr.

 

 

Gesamtnote der Abschlussprüfung

 

Die Gesamtnote der Abschlussprüfung ergibt sich aus den beiden Prüfungsteilen A und B:

 

 Gesamtnote

Prüfungsteil

Teil A
Praktische Prüfung

(Projekt)

 

Teil B
Theoretische Prüfung

(Klausuren)

Gewichtung

50%

:

50%

 

Gesamtnote der IT-Abschlussprüfung

 

 

 

 Prüfungstermine Abschlussprüfung

WAS

Termine

Reguläre dreijährige Ausbildung
im September begonnen
(Sommerprüfung)

Bei vorzeitiger Prüfung
oder Wiederholung
(Winterprüfung)

Projektantrag stellen

Januar

Juli

Genehmigung durch
die IHK abwarten

   

Durchführung und Dokumentation der betrieblichen Projektarbeit

März bis April

September bis Oktober

Tag der schriftlichen Abschlussprüfung und Abgabe der Projektdokumentation

 

Mi.  29. April 2020

Mi. 5. Mai 2021

Mi. 4. Mai 2022

Mi. 27. November 2019

Mi. 25. November 2020

Mi. 24. November 2021

  

Präsentation der Projektarbeit und Fachgespräch vor der IHK

Ende Juni / Anfang Juli

Ende Dez. / Anfang Januar

Anmerkung:

Es handelt sich hierbei um ungefähre Termine, da diese z.B. unter Berücksichtigung der Schulferien individuell von den zuständigen IHK’s festgelegt werden.
Die bundesweit einheitlichen Termine der Abschlussprüfung finden Sie bei der IHK Nürnberg (
http://www.nuernberg.ihk.de).

Weitere Infos: IHK Stade, Herr Seeliger (04141) 524-216

  

 

Sollten Sie zwischenzeitlich den Überblick verloren haben, dann hilft nur „Uli’s Notenrechner für IT-Berufe“:

http://www.caesborn.de/pruefungspage/notenrechner.html

 

Weitere Informationen zur IT-Prüfung finden Sie auf 384 Seiten in:

HASENBEIN, H./HEINRICH, A.: Handbuch zur Abschlussprüfung IT-Berufe (ISBN-13: 978-3804597051, EUR 22,95)

 

Aber keine Angst – die BBS Bremervörde wird Sie gezielt auf die Prüfung vorbereiten und bei der Abschlussprüfung umfassend unterstützen!