Hitparade of Switzerlands dumbest laws

March 22nd, 2000

There are laws in Switzerland (and other states too) which are incredibly stupid, counter-productive and costly. This is a list of such laws which have a greater negative impact on the society as whole than a benefit.

  • Income-tax — who the hell had the idea to tax people who produce instead of taxing those who consume? This of course has a negative impact on productivity and a positive on external costs (pollution etc.) And it is much too complicated too, so the costs to process this is high. Particularly, the costs of the taxation of incomes up to SFR 50’000 a year is higher than the actual taxes returned by them.
  • Illegal Drugs — Making consensual acts illegal is not only impossible (people will do it anyway, no matter what you do), but costly as well. It also has several other problems, like raising other criminal acts (burglars, thievery), lowering the threshold of the perception what is “illegal” (if you outlaw smoking marihuana, what will people think (who consider marihuana harmless) the rest of the law is worth?) and it helps organized crimes to get their money.
  • Retiring people — from the idea that old people are useless and burned out (which might have been the case in an industrial society of the last two centuries), they get so to say “forcibly” retired. This is not only extremely costly, but a slap into the face of old people; also creating a society in which experience means nothing, youth everything.
  • Allow to externalize costs — This is closely related to the income tax. You are in fact allowed to pollute your environment and let the state (all of us) pay for it. Instead of taxing pollution through consumption, a shitload of laws regarding pollution had to be made; still the state pays more than SFR 2 per liter gas consumed. Also very costly.
  • Licensing of Computer Programs — This is a ridiculous more powerful protection of software than any other kind of copyrighted Material gets. Here the Articles:- URG Art. 10 Verwendung des Werks, Zif 3:
    Der Urheber oder die Urheberin eines Computerprogrammes hat zudem das
    ausschliessliche Recht, dieses zu vermieten.

    – URG Art. 13 Vermieten von Werkexemplaren, Zif 4:
    Dieser Artikel findet keine Anwendung auf Computerprogramme. Das
    ausschliessliche Recht nach Artikel 10 Absatz 3 bleibt vorbehalten.

    – URG Art. 18 Zwangsvollstreckung
    Der Zwangsvollstreckung unterliegen die in Artikel 10 Absätze 2 und 3
    sowie in Artikel 11 genannten Rechte, soweit der Urheber oder die
    Urheberin sie bereits ausgeübt hat und das Werk mit der Zustimmung des Urhebers oder der Urheberin bereits veröffentlicht worden ist.
    (Auch hier, Absatz 3 von Artikel 10…)

    – URG Art. 19 Verwendung zum Eigengebrauch, Zif 4:
    Dieser Artikel findet keine Anwendung auf Computerprogramme.

    – URG Art. 67 Urheberrechtsverletzung, Zif 1:
    Auf Antrag der in ihren Rechten verletzten Person wird mit Gefängnis bis zu einem Jahr oder mit Busse bestraft, wer vorsätzlich und unrechtmässig:
    i. ein Computerprogramm vermietet.
    (Wieder mal diese unselige vermieterei)

  • Copyright Protection lasts too long — thus denying the public goods which would produce far more innovation than people hoarding it.- URG Art. 29 Im allgemeinen (50 Jahre für Computerprogramme, respektive 70 Jahre sonst, und
    zwar nach dem Tod, sind viel zuviel. Vorschlag: Computerprogramme 20 Jahre nach dem Erscheinen, andere Werke _entweder_ 70 Jahre nach erscheinen _oder_ 20 Jahre nach dem Tod, wasimmer länger ist).

    – URG Art. 30 Miturheberschaft
    (dito Artikel 29)

    – URG Art. 31 Unbekannte Urheberschaft
    (dito Artikel 29)

    – URG Art. 39 Schutzdauer
    Der Schutz beginnt mit der Darbietung des Werks durch die ausübenden Künstler und Künstlerinnen, mit der Herstellung der Ton- oder Tonbildträger sowie mit der Ausstrahlung der Sendung; er erlischt nach 50 Jahren.
    (Das hier schaut schon viel vernünftiger aus, viellicht wär sowas
    ein Modell für Art 29-31)

  • Other Trash in the URG:- URG Art. 27 Werke auf allgemein zugänglichem Grund Zif 2:
    Die Abbildung darf nicht dreidimensional und auch nicht zum gleichen Zweck wie das Original verwendbar sein.
    (Was ist mit Hologrammen oder Modellen?)

    – URG Art. 40
    (Hab hier gehts um Bundes-authorisierte Verwertungsgesellschaften,
    d.h. wird schwammig).

    – URG Art. 42 Voraussetzungen, Zif. 1:
    f. eine wirksame und wirtschaftliche Verwertung erwarten lassen.
    (uiii, ein Argument gegen allgemeine SUISA-Gebühren für kleine Bands?)

  • Strafgesetzbuch, Article 144bis, Zif 2, makes, it illegal to spread programs which could be used for damaging data. Here it goes:Art. 144 bis Datenbeschädigung1. Wer unbefugt elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte Daten verändert, löscht oder unbrauchbar macht, wird, auf Antrag, mit Gefängnis oder mit Busse bestraft. Hat der Täter einen grossen Schaden verursacht, so kann auf Zuchthaus bis zu fünf Jahren erkannt werden. Die Tat wird von Amtes wegen verfolgt.

    2. Wer Programme, von denen er weiss oder annehmen muss, dass sie zu den in Ziffer 1 genannten Zwecken verwendet werden sollen, herstellt, einführt, in Verkehr bringt, anpreist, anbietet oder sonstwie zugänglich macht oder zu ihrer Herstellung Anleitung gibt, wird mit Gefängnis oder mit Busse bestraft.

    Handelt der Täter gewerbsmässig, so kann auf Zuchthaus bis zu fünf Jahren erkannt werden.

    Taken from
    Schweizerisches Strafgesetzbuch vom 21. Sptember 1937 (Stand am
    25. Juli 2000)
    Page 54.
    Artikel 144bis
    . Hineingekommen bei der Revision im
    Rahmen des Vermögensstrafrechts, Beschluss der Räte vom 17.Juni 1994,
    Seit 1. Januar 1995 in Kraft. Artikel 144bis ist eventuell erst
    später hinzugekommen. Zuständig für Fragen ist Herr Rjedo,
    031 322 41 03, aber der kann nur allgemeine Fragen beantworten.
    -> Motion, notfalls Staatsrechtliche Beschwerde.

The tragedy of most above mentionned laws, is that they cost unbelievable sums of money. My guesstimate is one third to one half of the whole budget; and that all of these have simple, pragmatic solutions.

First off, don’t deny, tax. Is it bad for health? Tax it for the costs presumably to come from recovery. Is it polluting the environment? Tax it for the costs needed to repair (which gets very high if its nearly impossible to fix). Ideally, most of the costs could be covered by this, so the income-tax can (and must) be lowered if not ditched altogether.

The side-effects are not to be dismissed, in fact, its the best part of it. Due to pollution-taxes on gas, transport-costs will raise, opening the possibility for local production to gain market. Also, Biological and ecological products will get cheaper while destructive products will get more expensive. So people will automatically start to behave more ecologically correct — even when they are not forced to.

Peter Keel,

2000-03-22

Legal Weapon

January 10th, 2000

Copyright is nowadays mainly used for blackmailing

Law has turned against its own “raisons d’etre”. Law was invented to protect from wrongdoers; protect all people equal. Law has been designed as defense against people violating other people.

This has changed. No more the law serves to protect, but to attack.

Peter Keel,

2000

Schweizer Urheberrecht im Um- und Abbruch

January 1st, 2000

Zuerst einmal im vornherein: Das Schweizerische Urheberrechtsgesetz ist im allgemeinen kurz, klar, verständlich und konzise. Ausnahmen erscheinen ab Artikel 40, wo es um Verwertungsgesellschaften geht, aber den durchschnittlichen Bürger (und Autor, Künstler etc.) betrifft das wenig.

Allerdings hat es zwei Punkte die nicht auf den ersten Blick einsichtlich sind. Zum einen die Schutzdauer, die mit “70 Jahre nach dem Tod des Künstlers” doch sehr hoch erscheint. Das erklärt sich aus der Internationalen Schutzdauer, die ebenso hoch ist. Allerdings nicht seit ewig. Bei der Einführung des Urheberrechts im 19. Jahrhundert war sie mal 20 Jahre ab dem Entstehungsdatum des Werks. Irgendjemand schraubt also diese
Schutzdauer kontinuierlich höher… Zum anderen die Ausnahmeparagraphen bezüglich des vermietens von Computerprogrammen, die 1996 überall eingefügt wurden.

Und da haben wir den Hund. Einen ganz dicken sogar, eigentlich eher ein Walfisch, oder möglicherweise auch ein Komet, so ein Bolide der das ganze Leben auf der Erde vernichten könnte wenn er einschlägt. Also ungefähr das equivalent dazu.

Warum? Schauen wir uns mal zuerst an was da im Urheberrechtsgesetz (URG)
steht:

Mit anderen Worten, wir haben eine ganz grosse Ausnahme bezüglich Computerprogrammen. Warum wir die haben ist leicht erklärt: Weil Software-Firmen in den USA auch das ausschliessliche Recht auf Vermietung von Computerprogrammen haben wurde das der Schweiz auch aufgedrückt. Man muss ja auf internationale Beziehungen achten.

Lizenz Lizenzen zu erstellen

Vermieten heisst in diesem Zusammenhang nichts anderes als “lizensieren”. Was wiederum bedeutet dass die Softwarefirma die Lizenbedingungen diktieren kann, die durchaus nicht mit dem Rest des URG kompatibel sein müssen. Man vermietet also, mit Lizenzen zu variablen Bedingungen. Wenn man sich überlegt was man denn alles in solche Lizenzen packen kann, beginnt einem der Kopf zu wackeln. Genau da haben wir den Walfisch.

Fangen wir mal an einem Ende an, nämlich der Produktehaftpflicht.
Der “ENDBENUTZER-LIZENZVERTRAG FÜR MICROSOFT-SOFTWARE” enthält folgenden Passus:

5.  VERZICHT AUF GEWÄHRLEISTUNG. MICROSOFT UND DEREN LIEFERANTEN STELLEN DIE SOFTWARE
    "WIE BESEHEN" OHNE GARANTIE AUF FEHLERFREIHEIT ZUR VERFÜGUNG. SIE UND LEHNEN ALLE
    ANDEREN GEWÄHRLEISTUNGEN UND BEDINGUNGEN, SEIEN SIE AUSDRÜCKLICH ODER KONKLUDENT,
    EINSCHLIESSLICH, JEDOCH NICHT BESCHRÄNKT AUF, (FALLS ZUTREFFEND) JEDE KONKLUDENTE
    GEWÄHRLEISTUNG IM HINBLICK AUF HANDELSÜBLICHKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK,
    VIRENFREIHEIT, FAHRLÄSSIGKEIT ODER MANGELNDE FACHMÄNNISCHE BEMÜHUNGEN AB. ES GIBT
    AUCH BESTEHT EBENFALLS KEINE GEWÄHRLEISTUNG ODER BEDINGUNG VON RECHTSANSPRÜCHEN IN
    BEZUG AUF RECHTSINHABERSCHAFT, UNGESTÖRTERN NUTZUNGVERGNÜGENS ODER
    NICHTVERLETZUNG VON RECHTEN DRITTER. DAS GESAMTE RISIKO, DAS BEI DER BENUTZUNG ODER
    LEISTUNG DER SOFTWARE ENTSTEHT, LIEGT BEI IHNEN. 

Mit anderen Worten, Sie haben nach erstehen der Lizenz kein Recht auf auch nur einigermassen Fehlerfreie oder auch nur im geringsten funktionsfähige Software. Würden Sie eine Waschmaschine mit dieser Lizenz kaufen? “Ach, sie ist von Anfang an defekt, nun, dann müssen sie eben eine neue kaufen. Nein reparieren tun wir die nicht, Garantie gibts auch nicht”.

Tatsächlich ist dann auch wie zu erwarten war, der Zustand von Software miserabel. Katastrophal. Allein schon Fehler die die Benutzung und Benutzbarkeit betreffen sind gewaltig, aber nun gibt es auch noch Fehler die sich erst bemerkbar machen wenn man sie suchen geht. Und diese Fehler die man auch mit den besten Beta-Tests nicht findet, selbst nicht bei Programmen die bei normaler Benutzung nie abstürzen würden, diese Fehler können Sicherheitslöcher sein.

Wir können uns also nicht einmal darüber beschweren, niemanden zur Rechenschaft ziehen wenn unser Computer Opfer eines Angriffs wird. Wir können nicht einmal verlangen dass die bekannten Sicherheitlöcher repariert werden.

Und für die Firma rentiert es natürlich nicht im geringsten ihre Produkte auf Sicherheitslöcher zu prüfen, oder sichere Programmiertechniken zu fordern. Erstens muss die Software wegen des Marktdruckes möglichst schnell zur Tür raus, und zweitens kann man ja die häufigsten Fehler nachher noch beheben. Wenn man will.

Also um das ganze in einen Satz zu verpacken: Die Möglichkeit Software zu arbiträren Bedingungen zu vermieten führt zu Softwarefirmen die keine Verantwortung wahrnehmen müssen, was wiederum zu fehlerhafter Software mit Sicherheitslöchern führt. Wir haben ein Problem.

Das Problem an sich ist hier nicht die Klausel der alleinigen
Vermietbarkeit, sondern eine fehlende Produktehaftpflicht. Weil vermieten können wir ein Programm ja auch sonst, und arbiträre Bedingungen in Lizenzen aufstellen (Wie zum Beispiel ein Verbot der Weitervermietung) ebenfalls. Vorallem dann wenn wir der einzige Hersteller eines bestimmten Produktes sind, und der Markt sehr monopolbesetzt ist.

Auf der anderen Seite haben wir Lizenzen wie die GNU General Public License, GPL, die genau diesen Mechanismus benutzt um dem Konsumenten wesentlich mehr Rechte als die durch das URG zugestandenen einzuräumen, andererseits aber nicht mehr funktionieren wenn eine generelle Produktehaftpflicht eingeführt wird (Weil diese Programme von freiwilligen
Programmierern aus aller Welt programmiert werden, die Aufgrund der GPL wohl kaum je Geld dafür sehen werden und insofern auch für versehentliche Fehler nicht Haftbar gemacht werden dürfen, vorallem auch weil die GPL explizit Modifikationen durch dritte erlaubt).

Die ganze Situation ist etwas schwierig. Das “alleinige Vermietrecht” ist hier nicht Verursacher des Problems, kann aber auf anderen Ebenen zu Problemen führen (wie wir später sehen werden).

Das ist aber noch nicht alles was man mit Lizenzen tun kann. Nicht nur kann eine Softwarefirma sich aus jeglicher Schlinge ziehen, auch kann sie problemlos Delikte begehen die sich in rechtlichen Grauzonen befinden, zum Beispiel die Kompromittierung der Privatsphäre des Anwenders. Zur
Verdeutlichung dazu ein weiterer Auszug aus der Microsoft-EULA:

    Einschränkungen im Hinblick auf Zurückentwicklung (Reverse Engineering), 
    Dekompilierung und Disassemblierung.
    Sie sind nicht berechtigt, die SOFTWARE zurückzuentwickeln, zu
    dekompilieren oder zu disassemblieren, es sei denn, dass und nur
    insoweit, wie das anwendbare Recht, ungeachtet dieser Einschränkung,
    dies gestattet.

Damit verbietet der Hersteller im Prinzip dass man versucht herauszufinden wie seine Software funktioniert, kann also auch allerlei darin verstecken. Wenn es jemand herausfindet könnte man den eventuell auch noch vor Gericht ziehen um diesem den Mund zu stopfen. Zum Glück existiert in der Schweiz dazu ein Artikel, nämlich

  • URG Art. 21 Entschlüsselung von Computerprogrammen
    1 Wer das Recht hat, ein Computerprogramm zu gebrauchen, darf sich die erforderlichen Informationen über Schnittstellen zu unabhängig entwickelten Programmen durch Entschlüsselung des Programmcodes beschaffen oder durch Drittpersonen beschaffen lassen.

    2 Die durch Entschlüsselung des Programmcodes gewonnenen
    Schnittstelleninformationen dürfen nur zur Entwicklung, Wartung sowie zum Gebrauch von interoperablen Computerprogrammen verwendet werden, soweit dadurch weder die normale Auswertung des Programms noch die rechtmässigen Interessen der Rechtsinhaber und -inhaberinnen unzumutbar beeinträchtigt werden.

Wobei Ziffer 2 hier doch wieder sehr zurückkrebst und in vielen Fällen, gerade zum Beispiel wenn man sowas zum Zwecke von Sicherheits-Audits tut, eine grosse Rechtsunsicherheit lassen. Ich vermute die Interessen der Rechtsinhaber (oder mindestens die Auswertung) sind unzumutbar beeinträchtigt wenn man nachweist dass ein Programm eine konzeptuelle (nicht versehentliche) Sicherheitsschwachstelle hat? Oder was wenn
das Einkommensmodell der Firma identisch mit Verletzung der Privatsphäre ist, wie z.b. bei CueCat?

Und im übrigen, um wieder bei der Waschmaschine zu sein, verbietet ihnen der Hersteller Ihrer Waschmaschine ebenfalls diese auseinanderzunehmen? Oder darf ihr Waschmaschinentechniker (falls er nicht zur Firma gehört die
die Waschmaschine herstellt) diese ebenfalls nicht auseinandernehmen? Genau das kann man bei Software aber offensichtlich via Lizenz verbieten.

Es sollte sofort auffallen dass wir da ein sehr grosses Problem haben: Keine Haftbarkeit des Herstellers, gepaart mit einem Verbot das Produkt zu untersuchen. Die Auswirkung dessen für Sicherheit und Stabilität des Produktes, sowie die Privatsphäre des Benutzers lässt sich nur als Katastrophal bezeichnen.

Dies alles zeigt auf wie mit derartigen Lizensierereien heute umgegangen wird.

Die Zukunft

Momentan hängig in den EU-Räten ist die WPPT-Verordnung von 1996. Damit will die WIPO dieses “alleinige Vermietrecht” auf andere Werke ausweiten. Nach dem Willen der WIPO soll es bald auch für Texte, Bilder, Photografien, Musikaufnahmen usf gelten. Auch in der Schweiz ist eine Anpassung des URG an die WPPT durch die
Parlamentarische Initiative 00.444 geplant.

Der Gefährliche Teil darin geht um:

"The Treaty obliges the Contracting Parties to provide legal remedies against the circumvention of technological measures (e.g., encryption) used by performers or phonogram producers in connection with the exercise of their rights and against the removal or altering of information, such as the indication of certain data that identify the performer, the performance, the producer of the phonogram and the phonogram, necessary for the management (e.g., licensing, collecting and distribution of royalties) of the said rights ("rights management information"). 

Peter Keel,

2000

Intellectual Property is theft from the Public Domain

January 1st, 2000

A provocative statement: “Intellectual Property is theft from the Public Domain”. Of course its provocative, but this only seems fair in respect to the common (or is it “lawyerish”) notion of what Intellectual Property is supposed to be. People publishing said Intellectual Property (called IP in the following), without the consent of the owner of the IP are given names like “Pirates” and “Thieves”. Note that the very meaning of “publishing” comes from the latin publicare, making available to the public. Again, public is latin for people. So if lawyers call a publisher a thief, I call this theft of public domain.

Competition and the Microsoft Case

November 25th, 1999

If one thing Microsoft is accomplised, it is a demonstration on how our
current patent- and copyright-laws can be misused and how inadequate
they are.

So the question is how do we fix this. A breakup of Microsoft into smaller
Nanosofts probably won’t do the trick. After all, the same principles still
apply. So there is obviously a need to further restrict Microsoft on
misusing monopoly-power, like:

  • Force Microsoft to open their document formats
  • Force Microsoft to open their protocol-specs
  • Force Microsoft to open their API specs. All of them
  • Force Microsoft to license the Windows-Source to whoever wants it.
  • Leverage other OS-manufactors to get access to hardware drivers

When there are hundreds of documented and more or less open document-formats out there (XML, HTML, SGML, roff, Postscript, RTF, TeX, only to name a few), how dares Microsoft NOT to release the specs for its document-formats? Or only to release them under NDA (Non-Disclosure Agreement)? Other formats like the ones of Wordperfect or Applixware are documented; no problem. Such a politic of sitting on the specs can only have one purpose: Deny competitiors the possibility to make their programs read these document-formats. Probably, as here in the Microsoft-case, they can be used to effectively extort competitiors.

The answer to this is simple, don’t allow anyone to use a document-format which is not fully documented or available in source-code. After all, its a document-format, not a program on which could be said that it contains trade secrets. Furtheron, I’d recommend that it is made impossible to patent such a thing; otherwise it would still be possible to lock out competition, particularly the free software community. An example is the patent on the LZW-algorithm used by .gif-images.

The same as with document-formats goes with protocols. Withelding the protocol-specs from the public only serves the misuse of a monopoly. The solution is relatively simple, as already demonstrated by the IETF (Internet Engineering Task-Force) and the W3C (World-Wide-Web Consortium): Require a free and open-source implementation (preferably BSD-Style license) in order to make a protocol a standard. This should apply to all networking-protocols not exclusively used by games (It makes no sense to force game-programmers to make a free-implementation of their protocols since it would mean effectively open-sourcing the whole game because it will probably be the only implementation of such a protocol to ever exist).

Open the API’s (Application Programmer Interfaces). This isn’t as easy as the ones above. How do you really control whether a company has withheld you parts of its API? You probably would need the source-code to it, but then you’re probably bound by an NDA and can’t even tell the public that there are undocumented API’s. The best possibility to avoid this problems is the next point.

Force the companies to license the source of (at least) operating systems to everyone. So everyone can see whats’ going on, where the API’s are, and so on. Of course, in order to make this a feasible option for the affected company itself, it must be possible to put this under an NDA and probably charge money for it. If a fee is to be allowed, a maximum sum has to be specified. This sum and the NDA have to be the same for all companies and individuals wanting to license the source code.

The last point is somewhat tricky, since it would necessary that every hardware-manufactor either a) provides drivers for every operating system out there b) releases detailed specs or c) releases its drivers open-sourced. The Problem here is that in order to fight a monopoly of some specific company, thousands of other companies need to be “regulated” as well, but I guess this shows the problem of copyrights in the whole.
The point of the hardware-manufactors is that open-sourced drivers or detailed specs possibly allow to gain hints on the nature of the hardware, which is considered a trade secret. On the other hand, some free operating systems licenses do not allow the inclusion of proprietary non-free code or even binaries; effectively making writing drivers under NDA impossible; thus again leading to a delay in availability of drivers. However, several companies no longer consider drivers (effectively the API, not the “program” of hardware) to be trade secrets and freely open the specs or even provide open-sourced drivers. A possibility for law to close in would be to actively force hardware-developers to release specs, since some companies obviously have realized that these are not trade secrets. And if everyone has to do it, nobody can gain unfair advantage.

So much to bugfixes. But where do the bugs come from? The copyright and patents.

Both, copyright and patents were meant to stimulate innovation by giving the innovator the means to collect money for its inventions. A second consideration was that the body of innovations, arts and so on available to the public would grow. The idea behind the concept is that nothing gets done unless rewarded with financial gains. This is true in many ways, but has several problems with the implementation.

First off, duration. The longer such a right lasts, the more eager people are to get it. However, as soon as they have it, there is nothing to stimulate innovation. Disney has Mickey Mouse and has not felt like introducing new characters. Instead old stories (with expired copyright, by the way) are newly animated. Instead of being creative, the copyright allows to sit back and collect the tax. And it grows: When copyright was invented, a copyright-grant lasted for 28 years. Now its 75 years and some companies want it to even last longer.

Second, competence. This applies to patents. The patent office does not understand what they are doing. It was easy once, now it’s almost impossible to tell which patents are bogus or have prior art. The effort for doing such researches however will soon get tremendously big.

Third political lobbying, making it possible to patent algorithms. It was the most stupid idea there ever was to make it possible to patent algorithms. Effectively patents on laws of nature. This makes it possible to patent any method used in any software. How can a patent-office ever tell what should be impossible to patent? As a result, more than 4000 software-patents exist, most of them are bogus or trivial. And it hurts the software-industry enormously if they have to check 4000 Patents only to write a program. Nobody can do that, and so the patent-holders may sue anyone writing software at will, because it is almost guaranteed that he reinvents some of those methods. A particular example is the technique known
as Windowing, mapping parts of two-digit decimal years to either 20xx or 19xx. It has been patented in 1996, first use is at least in 1991. It’s moot, but you’ll have to prove it.

Forth, the assumption a patent is valid unless proven it is not. The opposite should be the case. The one who applies should be forced to prove that its patent is really the first time this particular idea gets invented, as far as it is reasonably backdate-able (in Computers, this would mean about 35 years). Since this will result in an unbelievable big effort for both the office and the applicant, a more simple solution is desirable.

Too bad its even possible to base a whole business on nothing but copyrights and patents, selling licenses for things someone else has innovated, probably some half a century ago. Copyright and patents as an end in itself.

Even worse, copyright and patents can be misused to effectively kill innovation. With Lawsuits regarding copyright-infringement, innovators which most often are small and do not have too much money, can be easily put out of business. Patents are even better in respect of killing off innovation, since you probably have a bogus-patent at hand which can be misused for this.

The consequences out of this are that copyrights as well as patents are totally inadequate to ensure competition and innovation. I propose the following to fix it.

  • Patents may last no longer than 5 years, after that, it’s all public domain.
  • Make it impossible to patent algorithms
  • Copyright lasts 30 years. After that, it’s public domain. This inludes software.

Network Security by Half-Wittedness

August 16th, 1999

How to base your network security on misinformation, overreaction, nervousness and lawyers

Security cautiousness is a good thing, in the vast and wild cyberspace. A lot of networks don’t even have somebody who cares. But there are some sites which are security cautious, and there are different kinds of these: Those who care, and those who fear.

Fear and Loathing in Cyberspace

There are a lot of companies out there who fear they could be attacked by some misfit and in turn create policies, buy firewalls and try to detect any behaviour which could be interpreted as attack. Particularly
a lot of those companies are in the consulting or even network security
business. And some of them quite internationally renowned. As soon some
possible sign of an attack is detected, hell breaks loose: sysadmins of
the originating site of the possible attack are emailed, upstream
providers informed, the CERT gets an email, even the police might be
called or a lawyer to write threatening letters. In the end it probably
turns out to be some user who tried to test it’s newest movie-streaming
software. Or the sysadmin of the ISP did a portscan “to see what that
machine does”. Maybe it even was intended maliciously, but it came
from somewhere in China. What had happened was in any case something
with no importance and no actual impact which is now turned into a
great spectacle.

A very nice case is the one of the Israeli “security”
company COMSEC
versus IOS++
, the Internet Operating Systems Counter. With great
incompetence COMSEC interpreted some weird packets which reached their
webservers as attack, didn’t even bother to contact IOS++ but informed
the press instead which promptly took up a story about widespread attacks
against the isreali part of the internet.

Another typical case is people who want their DNS Zone transfers
blocked. Why would one want that when you just can do a zone transfer
of in.addr-arpa and get the whole thing anyway? This is typical for
wrong understood network security. It’s called security by obscurity,
one tries to hide something, and it never works. There are certainly
things outsiders ought not know, but certainly not which hosts you’ve
got on your external network. If you’ve got no internal (private) and
external (for the public) network, you’ll be probably in trouble
anyway…

Of course, this is not the only case, I had at least three cases of
overreaction last year (one involving a user trying to stream some
movies and two portscans), and one demand of restriction of
zone-transfers from a big international consulting company which
really should know better.

What we have here is security cautiousness backed by a half-witted
knowledge about network security. People who know nothing about
network security don’t fear a security breach, neither do people
which really know what network security is all about. It’s those who
know a bit, but not enough, who fear and cry.

Why should a sysadmin start crying about some possible attack which
failed anyway, because the sysadmin keeps his systems updated and
knows that some 13 year-old script-kiddie will fail against his
walls anyway?

How-NotTo

Essentially, there are two forms of misbehavior when it comes to
security (not counting the case of being NOT security cautious):

  • Security By Obscurity
  • Overreaction

In the first case, we’ve got the idea of being secure just because
the enemy does not know you are not. Or where you are located. The
effect is badly designed programs which appear secure just because
nobody should be able to proof they’re not; IP-adresses which do
not resolve but which can be found by broadband-scanning anyway;
crypto-software which can cracked in seconds, and so on. A strong
lock is one where you can see how it works but are still unable to break
it. The international crypto-community has condemned obscurity long
ago, see the
Snake Oil FAQ
for details.

The second case is a bit more difficult to grasp. Is a portscan or weird
packets an attack or not? You can simply ignore it if you’re confident
enough of your security, or you can investigate, meaning taking a look
at the originating host, portscan it yourself, query whois-databases and
finally sending the sysadmin of the originating host a note. There are
a lot of sysadmins out there who portscan without any intention of
attacking you. And a sysadmin of a system into which was broken in
will be very glad if you tell him some portscan originated at his site.
The wrong answer is of course to panick and make a big fuss about it. If
you detect a portscan, chances are low the portscanning person will ever
break in, because you already updated your system — otherwise you’d be
a complete moron. On the other hand, if you’ve been already broken in,
you can investigate and collect evidence that there actually was a break-in
— then it’s time to make a fuss. So it either has nothing to say, or
it’s a failed attempt, in which case you’d better update your system, or
the breakin already occurred.

There are also several projects like the

Internet Security Auditing Project
, or the above mentionned
IOS++ which
might appear as “attackers”, but surely don’t have the intention to
break into your systems. So you better get informed before you
start crying out loud.

So if you detect something which could be a failed attack, what you
should do is to simply inform the sysadmin of the originating host
(the sysadmin of the provider, if it originated from a dialup-machine,
or the sysadmin of the company. You should be smart enough to know
who you should contact, otherwise you’d better stay away from network
security altogether). In the case of an actual break-in, the most
stupid thing you can do is also panicking. If you don’t feel experienced
enough to handle the incident, you probably get help at your internet
provider or from a specialized company. In the other case, you’ll have
to investigate what the attacker did, and most important, where it
came from. Then you mail the sysadmins of the originating hosts —
chances are it was a dialup-machine (so mail or call up the ISP) or
another compromised system, so be polite and don’t threaten him with
legal action or somesuch. Normally they’ll be very glad to hear one
of their machines was compromised (actually they’re not glad to hear
that, but glad that you tell them ;))

Prevention

So what do security cautious people do who actually know what
they’re doing? Simple. Updating. First, all security-relevant
mailinglist need to be read, and as soon as some vulnerability
is found, the systems need to be fixed. Either there is already
a fix, then it needs to be applied, or the services need to
be replaced or turned off until a fix comes. Sometimes even the
whole system needs to be either shut down or replaced, unless you want
to risk it; particularly the case with Windows NT since Microsoft
normally needs weeks to fix something. Another possibility is of
course to firewall such systems/services off.

And if someone seems portscan or to probe the network for
vulnerabilities or somesuch? Don’t panic. The Walls are strong
enough to whithstand a script-kiddie attack. Probably send an
email to the attacker or its sysadmin. It will either be harmless or a real attacker who will go away and seek something easier to penetrate; probably after he gets a new ISP. ;)

Peter Keel,

1999-08-16

Probleme mit Domain-Namen

May 1st, 1999

In diesem Text werden die grundlegenden Probleme rund um Domain-Namen aufgelistet, die Position der SIUG erläutert und mögliche Lösungen aufgezeigt.

Domains sind einerseits Adresse, andererseits auch ein
Identifikationsmerkmal. Die Adresse wird umso einfacher gefunden je einprägsamer sie ist oder je besser sie mit der gesuchten Materie korreliert. Es ist deshalb nützlich einen aussagekräftigen oder mit dem Firmen- oder Privatnamen korrelierenden Domainnamen zu haben. Nun gibt es zwar verschiedene Top-Level-Domains (kurz: TLD; wie zum Beispiel .com, .de oder .ch) aber in jeder TLD kann eine Subdomain nur einmal existieren. Dadurch dass es tausende von gleichnamigen Leuten und Firmen (sowie international tätige Entitäten, die nun in jedem Land eine Domain haben möchten) gibt, sind Domainnamen durchaus knapp.

In den letzten Jahren sind im Internet das Cybersquatting und die Domainpiraterie in Mode gekommen. Dabei geht es im einen Fall darum, beliebte Domainnamen, oder Domainnamen von denen man erwarten kann dass sie beliebt werden, zu besetzen respektive im anderen Fall, Domainnamen an denen man glaubt ein Anrecht zu haben anderen Haltern abzujagen. Dabei kann man generell die obgenannten zwei Arten unterscheiden. Einerseits das Besetzen von Domains (Domainsquatting oder Cybersquatting) und andererseits das Abjagen schon besetzter Domains von anderen Haltern (Domainpiraterie).

1. Cybersquatting

1.1. Besetzen benachbarter Domains

Darunter versteht man das Besetzen von Domains die irgendetwas mit einem speziellen Geschäfts- oder Interessegebiet zu tun haben in der die betreffende Firma tätig ist. Eine Suche nach .ch- und .li-domains rund um Sicherheit resultiert zum Beispiel in 25 Domains die alle derselben Firma gehören.

Der Punkt hier ist, dass man anderen Firmen im gleichen Marktsegment die Internetpräsenz unter einem aussagekräftigen Namen erschwert oder später andere Firmen untervermieten kann.
Das ganze zeigt schlechten Stil, Missachtung der Netiquette und macht generell einen schlechten Eindruck; ist allerdings auch als nicht sehr relevant einzustufen.

Wir wollen unter den Betreffenden Firmen das Bewusstsein wecken, dass derartige Praxis als stillos betrachtet wird sobald es im grösseren Rahmen (mehr als 3-4 Domains) auftritt.

1.2. Besetzen von “Common Use” Domainnamen

Dabei werden Domains registriert die man nicht selbst nutzen will sondern die man nachher weiterverkaufen möchte.

Wir sprechen uns gegen diesen offensichtlichen Missbrauch aus. Es geht hier nur um Domainhandel, sondern darum mit möglichst kleinem Effort maximale Geldsummen herauszuholen. Wir sprechen uns auch dafür aus, dass man Domains in Zukunft nicht mehr als Inaktiv registrieren kann; dadurch steigt die finanzielle und/oder technische Hürde Domains zu registrieren (Man benötigt dazu zwei DNS-Server die ständig im Internet sind).

1.3. Vorbesetzen von Domainnamen

Darunter versteht man die Besetzung von Domainnamen von denen man erwarten kann dass sie in Zukunft gebraucht werden könnten oder wo klar anzunehmen ist, dass eine Firma, die noch nicht im Internet ist, diese später brauchen könnte. Ein Beispiel war die Registrierung der Domain “novartis.ch” durch eine offenbar gutinformierte Privatperson bevor die Fusion von Ciba und Sandoz bekannt wurde. Die Domain wurde dann der Greenpeace zur Verfügung gestellt und gehört heute der Novartis. Ein anderes Beispiel ist “altavista.com”, welche von einer Firma benutzt wurde, lange bevor die Suchmaschine “Altavista” bekannt wurde.

Dieser Punkt ist sehr heikel, da man manchmal sehr schlecht entscheiden kann, ob hinter der Domainregistrierung nur die Verkaufs- oder Vorbesetzungsabsicht besteht oder ob diese aus anderen Gründen registriert wurde. Im Zweifelsfall ist “first-comes-first” anzunehmen. Siehe auch 2.2.

1.4. Besetzen von Typos

Die Idee dahinter ist, dass man eine Domain registriert, die einer anderen (bekannten) Domain derart ähnlich sieht, dass ein kleiner Rechtschreibefehler genügt um auf der falschen Seite zu landen. Als Beispiel sei hier “netcape.com” angeführt, eine Sexsite die vermutlich davon profitiert, dass “netscape.com”
ab und zu falsch geschrieben wird. Dasselbe mit “whitehouse.com”, dass im Gegensatz zu “whitehouse.gov” durchaus nichts mit der US-Amerikanischen Regierung zu tun hat.

Wir sprechen uns nicht dagegen aus, begrüssen es aber,
wenn die Site jeweils einen Hinweis enthält dass dies eventuell
nicht die gesuchte Site sei und auf die andere verweist; vorallem dann, wenn die beiden Sites sich im selben Marktsegment bewegen. Ein Verbot solcher Registrierungen würde dem Geist des Internets sehr zuwiederlaufen und würde auch die Redefreiheit einschränken. Sehr viele parodische oder satirische Seiten benutzen leicht abgewandelte Namen der
Domains die sie kritisieren.

2. Domainpiraterie

2.1. Trademarks

Trademarks, sofern sie Weltweit gültig sind, beziehen sich nur auf eine bestimmte Produktekategorie. Microsoft Software und Microsoft Fasern sind durchaus nicht dasselbe existieren aber beide. Domains wiederum sind keine Trademarks, sondern Adressen. Genausowenig wie eine Firma anrecht auf eine bestimmte Strassenadresse hat, existiert ein anrecht auf eine bestimmte Internetadresse. Speziell dann nicht, wenn es um verschiedene Top-Level Domains (TLDs) geht. So ist eine .com-Domain etwas ganz anderes als eine .net-Domain und das wiederum etwas anderes als eine .ch-Domain. Das halten einer bestimmten Domain unter einer bestimmten TLD gibt überhaupt kein Recht an Domains in anderen TLDs. Auch hat eine Meyer AG durchaus nicht
mehr Rechte an einer meyer-Domain als irgendeine Privateperson namens Meyer.

Trademarks können bei Domainstreitigkeiten berücksichtigt werden, sollten aber nie vor persönliches Recht treten. Es gilt in derartigen Fällen herauszufinden, ob der Angeklagte die Domain nur aus dem einzigen Grund registriert hat der Firma ins Gehege zu treten; in anderen Fälen sollte davon Abstand genommen werden die Domain dem Ankläger zuzusprechen

2.2. “Common Knowledge”

Firmen haben manchmal die merkwüdigsten Vorstellungen was mit Ihrem Namen assoziiert wird. So hat ein Amerikanischer Cartoon-Konzern versucht die Domain “veronica.org”, die einem kleinen Mädchen namens Veronica geschenkt wurde, abzunehmen, weil eine Cartoonfigur des Konzerns Veronica heisst (siehe veronica.org).
Ausser in Amerika kennt niemand diese Figur, und alte Internethasen würden Veronica eher mit einer alten Suchmaschine (um ca. 1994) assoziieren. Ein weiteres Beispiel sind “ajax.org” und “ajax.net”. Die Assoziation mit einem Putzmittel muss durchaus nicht gegeben sein, schliesslich ist Ajax ein Held aus der griechischen Mythologie. Selbst von allgemein bekannten Namen kann man nicht einfach annehmen, dass
diese auf die eigene Marke referenzieren. “cola.ch” könnte z.b. für eines der zig -cola-Getränke stehen oder auch für eine Abkürzung wie z.b. comp.os.linux.announce.

Wir sind der Meinung, dass eine allgemeine Assoziation mit einem bekannten Namen durchaus kein Recht auf eine bestimmte Domain gibt.

2.3. Typos

Auch hier gibt es Entitäten die gegen die Registranden von Tippfehlern (neudeutsch: Typos) ihrer eigenen Domains losgehen.

Auch dies muss als Domainpiraterie angesehen werden. Oft gibt es Verballhornungen einer bestimmten Domain, die den Halter der Originaldomain kritisieren (Beispiel: balcab.ch (jetzt UPC) und balcrap.ch, wobei hier tatsächlich sogar von “balcab.ch” auf “balcrap.ch” verwiesen wurde); gerichtliche Verfügungen würden hier einer Verletzung der Redefreiheit entsprechen.

2.4. Vorgehen

Im allgemeinen arbeiten Domainpiraten damit, dass sie die Halter unter Androhung von Gerichtsverfahren unter Druck setzen. Hilfreich sind hier durchaus auch die Unklarheiten internationalen Rechts. Es sind auch schon Fälle bekanntgeworden, in denen der Halter übertölpelt wurde, indem ein anderer sich sozusagen “im Namen des Halters” als Domaineigner eingetragen hat. Ebenfalls gab es schon Versuche mit gefälschten Modifikationsaufträgen an die Registraturstellen um Domains umzuregistrieren. Im Falle gefälschter Aufträge dürfte der Fall klar sein wer hier unrechtmässig handelt. Sobald aber in anderen Fällen die Justiz ins Spiel kommt wird es problematisch, weil hier die finanziellen Möglichkeiten entscheidend werden könnten.

3. Streitfall

3.1. Wer ist Wer?

Es ist nicht immer leicht ersichtlich, ob das Opfer der Kläger ist, oder ein Pirat das Gericht als Waffe einsetzt. Auf der einen Seite haben wir entweder den Domainpiraten oder
aber den Geschädigten, und auf der anderen Seite entweder ein Opfer oder den Cybersquatter. Geht nun ein Geschädigter gerechtfertigt auf einen Cybersquatter los um die angeeigneten Domains loszuschlagen, oder ein Domainpirat ungerechtfertigt
auf sein Opfer um ihm mit Gerichtsdruck eine Domain abzunehmen?

Das Problem hier ist, dass Gericht und gerecht zwei verschiedene Dinge sind. Effektiv kann ein gerichtliches Verfahren als Waffe eingesetzt werden um unliebsame Konkurrenten aus dem Weg zu räumen. Oftmals ist der Beklagte nicht sehr finanzstark und kann allein schon mit der Androhung
eines Verfahrens dazu bewegt werden die Domain zu übergeben.

3.2. Was weis das Gericht?

Das Problem vigilianten Verhaltens unter Ausnutzung von Gerichten wird dadurch noch verschärft, dass die Gerichte einen deutlichen Mangel an Kompetenz bezüglich neuer Technologien haben und sehr schlecht einschätzen können, um was es eigentlich geht. Oftmals wird dabei der Weg des einfachsten Widerstandes begangen, was heisst dass Firmen und Trademarks der Vorzug gegeben wird. Dazu kommt die unklare Rechtslage bezüglich des Status einer Domain: Ist es eine Adresse oder
ein Markenzeichen?

Markenzeichen können nicht universell beansprucht werden sondern sind nur innerhalb eines Marktsegementes gültig. Darauf ist bei der Rechtsprechung unbedingt Wert zu legen.

Es gibt auch ca. 200 verschiedene Top-Level Domains. “.com” ist gedacht für Amerikanische oder International tätige Unternehmen, “.ch” für Firmen und Privatpersonen in der Schweiz. Eine International tätige Entität kann also durchaus keinen Anspruch auf eine bestimmte “.ch”-Domain erheben, die vielleicht schon durch eine in der Schweiz ansässige Entität besetzt ist. Die Idee hinter den verschiedenen TLDs ist ja
gerade die, dass sich verschiedene Entitäten denselben Namen teilen können, unter einer jeweils anderen TLD.

Wir möchten die Gerichte auffordern der Domainpiraterie nicht unabsichtlich Vorschub zu geben, sondern im Rechtsfall unbedingt zu prüfen ob dem Kläger absichtlich Schaden zugefügt wird. Falls es um Markenzeichen geht ist zu prüfen ob die beiden Parteien überhaupt im gleichen Marktsektor tätig sind.

4. Referenzen/Weitergehende Informationen

http://www.ajax.org/ajax/dda/ Ajax.org: Domain Defense Advocate
Patents.com: Remedies in Domain Name Lawsuits: How is a domain name like a cow?
NZZ Online: Tippfehler-Piraten vor Gericht
don-henley.com: Rockstar seeks to grab domain name from owner

Peter Keel,

1999-05

00:15 CET by Peter Keel

Conquistadores on the Internet

February 22nd, 1999

for Bartolome De Las Casas

The Internet, El Dorado! When the first people from europe arrived, they were astonished, looked around, saw what was and started building up something. Soon enough, word spread in europe that there were rivers full of gold in the new lands, and the mythic city of El Dorado, full of gold. So other people were sent out, not discoverers but konquerors, the “Conquistadores”. People who were only in it for the money…

The very same happens today with the internet, spammers only being the harmless part of the ongoing commercialization of the net. The real threat comes from the Conquistadores, people who come, see, don’t understand and destroy. Their weapons not swords but the law, sometimes carefully constructed on the political theatre in order to fulfill their needs, their motivation greed, the official reason of course not anymore to
“mission the heathens” but “to enforce copyright”. We’re talking of an industry which values copyrights more than producing something new.

Powered by self-righteousness, ignorance and greed, Pizarro went to the Incas, didn’t even realize that he could become the Inca himself (and thus gain much more wealth than he ever would have in service of Spain), destroyed everything and submitted the poor rest to Spain. A broken country, destroyed, raped of their culture. Hundreds of thousands of writings, pictures and statues destroyed, prospering cities besieged. South America hasn’t really recovered from this in the past 400 years. Now, conquistadores spot El Dorado in the internet, spot probable
violations of their copyrights and destroy, not realizing they could make a fortune by supporting the very people which probably infringe their copyrights. But no. Incapable of delivering what people really want they tinker around with their own unsuccessful sites; and whenever someone more successfully builds something up, they charge, send in hordes of lawyers costing more money than the “enemy” site ever saw. Effectively, it is possible due to sheer masses of money to “buy” cases in court. The actual case might be relatively unclear, but when attacked by someone who is willing to spend some hundred thousand “reales” in order to shut your site down, many companies and private sites retreat. They’re not even able to spend money for _one_ trial — if they would, and if they would win, the conquistadores would go to the next instance…

Most surprising in this whole case is the inability to see the profits but instead to wreak havoc on wherever happens to stand in the way — wherever they want to go, or wherever they don’t want to go. As mentionned, Pizarro had the opportunity to become Inca, that is, ruler of all Incas. He didn’t. He destroyed everything precious, melted the golden artwork and shipped it to spain. Of course, later on he was slain by his brother in arms. He had everything and lost it through greed and ignorance. The entertainment industry, for instance, does the same. Instead of realizing the endless possibilities of marketing made possible by fansites (well, the incas thought of the spain as something like gods…) they shut them down.

The List of dead bodys is long. AlienQuake, a Level for the popular game Quake modeled after the movie Alien was taken down by Warner, Dozens if not hundreds of fanpages for the Simpsons, Millenium and the X-Files were taken down by 20th Century Fox, lyrics pages were taken down by Warner and Chapell, StarTrek Fanpages were taken down by Viacom/Paramount; another score by Warner was the taking down of several Babylon 5 fanpages,
in turn Harry Fox Agency took down the Online Guitar Archive (OLGA). Of course, this goes not only against fans but (for instance) against musicians as well. Billy Idol, the Beastie Boys and Public Enemy have all been forced to remove MP3’s of their songs from their webpages. Symbol has been warned beforehand.

Not only movies and music are involved, but the printing press as well, though not as aggressive. But the copyrights for artistic works which last for 70 years after the dead of the artist speak for themselves.. On a related note is Disney now up to (which means the US-congress is up to) lengthen the life of copyrights from 75 to 90 years since they would loose copyright on some famous Disney-characters in 2003.

Shutting down sites has not been the only destructive measure the Conquistadores wanted to take. In the recent DVD debate, they want to make sure their DVDs aren’t copied. Divx is one thing, country codes are another (do they really think DVDs could hurt the cinema business?), but far the worst is the idea of encrypting the whole thing. This is okay, but they actually tried to make any action and tool which could be used to reverse-engineer software copy-protection measures illegal. Evidently, they don’t trust their encryption (and have a good reason not to trust it: You can’t encrypt data for consumers without giving them the key to use it), and rather render
the whole computer security and antiviral research illegal.

What these corporations are doing is mass-destruction of internet culture, perverting copyright, trademarks and patents to something they were never meant to be.

The above lines have been written february 1999, since then the DVD- encryption indeed has been cracked, and the Motion Pictures Association of America (MPAA) has proven to be no lesser a conquistador than the Recording Industry Association of America (RIAA). People were sued for distribution of DeCSS, the utility to decrypt the DVD content scrambling system (CSS). They even tried to get an injunction against people who linked to DeCSS. So we got a new all-star hitparade
of conquistadores: Disney, Sony, MGM, Paramount, 20th Century Fox, Universal Studios, Warner Bros, EMI, Polygram, and of course, Francisco Pizarro, Hernan Cortez, Vasco Nunez de Balboa, Diego de Almagro, Hernando deSoto and Panfilo de Narvaez.

Links and References

Dead Bodys

General Information about sites which were shut down

  • OpenDVD.org — defending against the DVD-CA madness
  • 2600 — Also charged because of spreading DeCSS; now heavily attacking MPAA.

Considerations Concerning Blockades

August 3rd, 1998

Considerations Concerning Blockades


What happens if you try to break a bomb-proof network

On July 23, 1998, the swiss Federal Police (Bundespolizei, commonly reffered to by its abbreviation “BUPO”) has sent a letter to about 100 swiss Internet-Service Providers demanding blockage of ten Webpages containing revisionist, reactionist material from Neonazis, Antisemits and so on. This letter is available here. I will not go into a political or juridical discussion here whether these sites need to be censored or not, but simply take a look whether it is actually possible to block sites which contain “unpleasant” material.

Well then, let’s take a look at possible methods of blocking.

  • DNS-Relocating
    The Service which maps domains (e.g. discordia.ch) to IP-numbers
    (e.g. 192.168.1.14) can easiliy be used to block the lookup of
    such domains and relocate the user to some other page. This only
    affects the users which use the respective DNS. Normally, users
    use the DNS of their respective ISP because of speed, but are in
    no way obliged to. Any user can use any DNS in the world. Furtheron,
    any user can bypass the DNS if he knows the IP-address already.
    Time needed to block is about 5-15 minutes per domain.
  • IP-Blocking
    Depending on equipment, in most places IP-Blocking should be no
    problem either. In this case not only the lookup but the actual
    site really gets blocked. Any attempt to transfer data directly
    to or from the blocked site will fail. The Point here is “directly”.
    A heavily used method to avoid traffic in the internet is called
    proxy. As soon as a page is requested by proxy it is cached within
    and remains there for further reference or until it expires. So
    if a page is accessed via proxy, the proxy actually gets the page,
    caches it and gives a copy to the user. So a user can use a proxy
    somewhere else to surpass the block. Most proxys are private or
    semiprivate, but there are a lot of public proxys out there, like
    Anonymizer. Further problems
    include the fact, that there are Sites which host thousands of
    Sites on one address, which cannot be blocked selectively, thus
    a denial of service. Time needed to block a site is about 5-15 minutes.
  • Filtering Proxys
    The most restrictive method of blocking a site includes access
    to the internet through a proxying firewall, common in some
    bigger companies. This makes it impossible to get pages directly,
    instead a proxy has to get the file first before the user may get
    it. In most environments (especially ISPs) this is not feasible,
    since a lot of services won’t work anymore (like IRC, CuSeeMe,
    Netmeeting, RealAudio, telnet and many more), due to the inability
    of proxying realtime-connections. However, talking only of webpages,
    this as been proven as surpassable as well, the
    Anti-Filtering-Proxy-Proxy
    defeats this. This method of blocking isn’t trivial to implement
    will need some month time, a firewall and has such severe drawbacks
    that nobody except high-security environments (which actually want
    to monitor their users) will want to implement it.

Not surprising the whole issue has given rise to several methods of
countermeasures against such blockades.

  • Mirroring
    Download the whole site, put it up elsewhere as well. This has happened
    as the german zine “Radikal” was to be blocked (including its
    provider xs4all). Hundreds of mirrors of Radikal spread everywhere.
    The whole issue had to be dropped due to too much sites which had the
    Information readily available. This is a matter of hours.
  • Relocating
    Change of address and/or provider. This can be done within a week
    or two if the provider of the DNS has to be changed. Otherwise this
    can be accomplished in hours. A change of the actual address represents
    a nuisance for blockers as well as for people wanting the
    information on the site.
  • Other Protocols
    Everything that can be put on a webpage can be posted on Usenet (News)
    or be made downloadable on IRC (Internet Relay Chat). And of course,
    probably many more. While in the Usenet, only groups which are wanted
    may be gotten, this doesn’t help against material published in the
    wrong group. It is common that people who don’t like each other
    crosspost to the opposite groups (i.e. rec.startrek and rec.sf-lovers
    which can’t stand each other). The IRC on the other hand is realtime
    and can’t be controlled with technical measures. The same applies to
    other similar services like ICQ and Hotline.
  • Eternity Device
    Published in Phrack #51, the
    eternity device is a distributed data haven, where all data can
    come in, but nothing ever can be deleted. Access to the device is
    granted through a
    Eternity Service
  • Anti-Filtering-Proxy-Proxy
    As mentionned above. This can be used to defeat Filtering proxies,
    by setting up a reachable proxy-gateway on another webserver. Anyone
    with a bit unix-experience can set up one. It’s available
    here
  • Public Proxies
    Several services all over the internet already offer free proxying
    for anyone. This is mostly used in order to be able to surf anonymous,
    but these proxies also circumvent IP-Blocks. Well known services include
    Anonymizer,
    LPWA (Lucent
    Personalized Web Assistant),
    Aixs and the
    Onion Router. To these
    come hundreds of proxy-servers (caching-proxies like squid and webfilters
    like junkbuster) which are not intentionally open to the public, but can
    be used anyway.
  • Tunnels
    Used sometimes for piercing filtering firewalls
    are tunnels which tunnel information through another protocol.
    This needs some nifty technical knowledge. In won’t go into details
    here since I can’t imagine anyone tunneling just to get some information.

Of course, there are other, non-technical implications of attempts to
censor, most noteably relocating the server out of jurisdiction to a place
with “friendlier” law. But this won’t be covered here, we solely took
a look at technical possibilities. In the end we have to admit that
blocking sites is of no use and very costly. To block a dozen sites,
a system administrator will surely need at least an hour, which is
going to be very costly if hundreds of sites should be blocked. On the
other hand, defeating the blocks is a matter of seconds, and in case
of heavy mirroring being done, not only a circumvention but also increases
cost on side of the censor (the BUPO in above case) and on side of the
ISPs which have to do the blocking. In the end, nothing is done against
the sites containing the to be censored material, but instead a lot of
money will be wasted, the hate-groups will still flourish (or alternatively
the child-pornography traders) and we all loose.

Peter Keel,

1998-08-03

Updated April 14, 1999

“The more prohibitions there are, The poorer the people will be”
— Lao Tse

How I manage to get the work done

January 1st, 1997

How I manage to get the work done


Time ain’t on my side..

Somewhere deep down in my brain, I knew I had to do some work. So I
finally got around to ask what the matter was with that work. “Ahh, we’re
doing it already, and next week is last date for a pre-meeting with the
assistant”. Okay, so I got me dated for that meeting. In the meantime I
collected some materials: The plastic card for library-access, for instance.
I thought I would make something on software-piracy. But nope. No data
available, no hard statistics, nothing. Seems that there is no software
piracy, just the SPA crying, because they want to sell their anti-piracy
software. Remind me to pirate that software.

A day before that meeting I finally had an idea of what I could do. I’d
write on victimless crimes, yep. That’s something I caught on in my
15 minutes library visit. So I emailed across the world, got some crime-
statistics from the USA, but none of Switzerland and finally went to the
meeting. I brought up my notebook and explained what I would do. The assistant
obviously was shocked by raw data and told me not to worry. “You already have
enough data”. And I had to hand in the paper in two weeks. So there.

I went home and did what I always do when such pressure hits me. I divert
pressure to things I shouldn’t really do now. So in these two weeks
I

  • Started programming Perl
  • Reorganized my Web-Server
  • Organized 300 Megabytes Data
  • Wrote these pages

Of course, sometime, I’d have to write the paper, which is, probably now,
being it only one and a half day until I have to hand it in. See?

And I am even writing this text before my work!

Peter Keel,

1997-01