Polizei, überwache Dich selbst!

tl;dr: Überwachung scheint grundsätzlich ein notwendiges Mittel zu sein, solange es nur die anderen betrifft!

Hat jemand gestern zufällig „heute nacht“ gesehen? Wenn nicht, dann solltet ihr das unbedingt nachholen! Hier ist der Link zur Sendung in der Mediathek. Der Beitrag, um den es hier geht, beginnt ab 06:19 min: Das Innenministerium von Nordrhein-Westfalen will Polizisten per Satellit orten, um Einsätze besser lenken zu können.

Nach einer Reihe von Beispielen, warum die Ortung mit GPS eine sinnvolle Maßnahme zu sein scheint, tritt ab Minute 07:49 die Polizeigewerkschaft auf den Plan. Ich zitiere Erich Rettinghaus (Deutsche Polizeigewerkschaft NRW):

Es muss nur ganz klar sein, dass die Daten auch wirklich zu diesem Zweck erhoben werden, schnell gelöscht werden und vor allem, dass man damit transparent umgeht, dass die Personalvertretungsrechte eingehalten werden und dass derjenige, dessen Daten erhoben wurden, auch davon Kenntnis erlangt.

Und es kommt noch besser. Das Statement von Arnold Plickert (Gewerkschaft der Polizei NRW) zur GPS-Ortung ist:

Also, das Gesetz ist uns zu ungenau. Wir wollen nicht den „gläsernen“ Polizisten, wir wollen keine Bewegungsbilder, für uns sind die Speicherfristen nicht geklärt, und des besteht einfach die Gefahr, dass zu einem späteren Zeitpunkt ’ne Art Leistungskontrolle durchgeführt wird; und das lehnen wir ab!

Bernd Heinen vom Innenministerium NRW beruhigt:

Wenn wir die Daten nicht benötigen, werden Sie auch gelöscht. Wir haben auch kein Interesse an Datenfriedhöfen.

Meine lieben Herren von der Gewerkschaft: Bravo! Ihr wisst gar nicht, wie Recht ihr da habt! Die Argumente kommen einem doch irgendwie bekannt vor… Wie kann die Gewerkschaft da eigentlich noch auf die Notwendigkeit der Vorratsdatenspeicherung bestehen?

Remote Desktop Client-Update auf OS X – WTF?!

Da lese ich erst gestern das Editorial der aktuellen Ausgabe von Mac & i], in dem sich Raimund Schesswendter über Tim Cooks „We ship things, when they’re ready“-Politik ärgert. Zu recht, denn die Geheimhaltungskrämerei hat dazu geführt, dass doch etliche Bugs in die neuen Produkte Einzug hielten, die definitiv hätten vermieden werden können. Statt den Testern neue Geräte vorzuenthalten, bevor sie auf den Markt kommen, sollte Apple wieder das bewährte Qualitätsmanagement betreiben.

Wie auch immer, von den letzten Pannen war ich bisher nicht betroffen. Im Gegenteil, auf meinem alten 2008er iMac fühlt sich OS X Yosemite deutlich performanter an als der Vorgänger Mavericks. Abgesehen von der Einbuße, dass ich einige Wochen auf die GPG Suite verzichten musste, gab es keine Probleme. (Okay, Spotlight musste erst das Schnüffeln abgewöhnt werden, aber darauf wurde ja freundlicherweise hingewiesen.)

Dann heute Abend ein Software-Update den für Remote Desktop Client. Also, nix wie installieren das Ding. Ein Klick auf Update, ein kurzer Wechsel zum Fortschrittsbalken für den Download, und schon steht da Installiert. Wunderbar. Bisher alles so, wie man es kennt.

Aber dann: Sekunden später verwandelt sich Installiert wieder in Update. Wie jetzt?!? Naja, wird wohl was schiefgelaufen sein, denke ich mir und klicke erneut auf Update. Gleiches Prozedere: Ein kurzes Einblenden des Fortschrittsbalkens, dann steht da wieder Installiert. Und… Update! Dafuq?

Remote Desktop Client-Update – WTF?
Remote Desktop Client-Update – WTF?

Naja, was soll man davon halten? Das Spiel lässt sich jedenfalls endlos fortsetzen.

Natürlich ist das ein eher harmloser Fehler. Aber es gibt einen kleinen Eindruck davon, dass Steve Jobs berühmter Satz „It just works“ allmählich durch diverse Adverbien angereichert werden kann; „It works, somehow“, etwa. Schauen wir mal, was da noch so kommt…

Charlie Hebdo, Edward Snowden und ein Zwischenruf auf unterstem Niveau

Der Anschlag in Paris am vergangenen Dienstag ist tragisch und ein Schock. An dieser Stelle möchte ich den Angehörigen und Freunden der Opfer mein herzliches Beileid ausdrücken! Das Satiremagazin mag sich desöfteren weit aus dem Fenster gelehnt haben, manchmal vielleicht weiter, als es in Deutschland nach [§ 166 StGB][116-stgb] erlaubt wäre. Aber keine Weltanschauung und keine Religion rechtfertig brutalen Mord. Den Pegida-Anhängern sei gesagt, dass auch der Islam diese Tat ablehnt.

Etwas zu weit aus dem Fenster lehnt sich Julian Reichelts Zwischenruf zum Anschlag in Paris: „Warum wir die Überwachung der NSA gegen den Terror brauchen“ (Zu finden unter http://www.bild.de/politik/ausland/bild-kommentar/warum-wir-die-ueberwachung-der-nsa-gegen-den-terror-brauchen-39258474.bild.html. Eine direkte Verlinkung des Artikels erscheint mir unangemessen). Ob Reichelt mit diesem Beitrag die Bild-Zeitung aus Solidarität zu Charlie Hebdo zu einem Satiremagazin umgestalten will, oder nicht, sei dahingestellt.

Er versucht nach einem Gespräch mit US-Geheimdienstlern die These zu untermauern, warum wir eine Überwachung der NSA gegen den Terror brauchen. Und appelliert an die Angst der Leser:

Ihre Analyse ist furchterregend!

► Alle drei sagen weitere Anschläge nach dem Muster von Paris voraus.

► Alle drei sagen, dass es nie zuvor in Europa so viele, militärisch so gut ausgebildete und kampferprobte, so radikalisierte junge Männer gegeben hat.

► Und alle drei sind sich einig, dass niemand der Verhinderung von Terroranschlägen so sehr geschadet hat wie Edward Snowden mit all dem, was er über technische Überwachung enthüllt hat.

Nun ja. Dass es weitere Anschläge von gut ausgebildeten Radikalen geben wird, davon ist leider auszugehen. Aber hat Snowden mit seiner Enthüllung der Verhinderung von Anschlägen wirklich geschadet? Dass das die US-Geheimdienstler behaupten, ist klar. Die Folterknechte der CIA behaupten auch, dass ihre Mittel gerechtfertig seien.

Es ist immer dieselbe Argumentation seit dem 11. September: Die Überwachung ist ein notwendiges Mittel zur Abwehr von Terror. Snowdens Enthüllungen aber zeigen das gigantische Ausmaß dieser Überwachung: Eine Überwachung, die sich über bestehende Gesetze hinwegsetzt und Bürgerrechte, wie den Schutz der Privatsphäre, beschneidet. Ebenso eine Überwachung, die vollautomatisch Bürger als verdächtig oder Extremisten einstuft, wenn sie sich um den Schutz ihrer Privatsphäre bemühen. Und eine Überwachung, die sich nicht kontrollieren lässt.

Ist Euch aufgefallen, dass niemand in Frankreich seit dem Anschlag nach Vorratsdatenspeicherung schreit? Frankreich hat bereits alle Mittel der Überwachung, um Terroristen ausfindig zu machen. Warum Anschläge trotzdem nicht verhindert werden können, stellt Don Alphonso in seinem Artikel „Wehrhaft gegen Twitter, wehrlos gegen Kugeln“ klar: Letztlich ist es der Mensch, der tötet. Und auch eine flächendeckende Überwachung des Netzes kann ihn nicht davon abhalten, wenn man ihn nicht mit anderen Maßnahmen daran hindert. Das scheint Julian Reichelt in seinem Artikel entgangen zu sein.

"Je suis Charlie"

„Je suis Charlie“ steht für Freiheit. Für die Freiheit für etwas einzutreten, auch wenn man Gefahr läuft, unterdrückt, bedroht oder getötet zu werden. Charlie Hebdo hat das getan und Edward Snowden hat das getan. Auch er ist Charlie.

Secure Messaging – Welche Apps und Tools eignen sich für sicheren Nachrichtenaustausch

Die Electronic Frontier Foundation (EFF) hat ein Secure Messaging Scorecard veröffentlicht, das die Sicherheit von unterschiedlichen Messagern beleuchtet. Mit diesem wertvollen Beitrag bewertet die EFF Apps und Tools nach sieben Kriterien:

  1. Transportverschlüsselung bei der Nachrichtenübertragung (Encrypted in transit?)
  2. Ende-zu-Ende-Verschlüsselung (Encrypted so the provider can’t read it?)
  3. Sicherstellung der Identität (Can you verify contacts’ identities?)
  4. Perfect Forward Secrecy (Are past comms secure if your keys are stolen?)
  5. Zugänglichkeit des Quellcodes (Is the code open to independent review?)
  6. Dokumentation (Is security design properly documented?)
  7. Secure Audit (Has there been any recent code audit?)

Gepunktet in allen sieben Kategorien haben die Apps ChatSecure mit Orbot Plug-in, Cryptocat, Pidgin mit OTR-Messaging, Signal / RedPhone, Silent Phone, Silent Text und TextSecure. (Zur Info: TextSecure, RedPhone und Signal stammen aus dem Hause Open Whisper Systems, deren Contributor Moxie Marlinspike keine unbekannte Größe in der Kryptographie ist. Hinter Silent Phone und Silent Text steht Silent Circle; der Gründer Phil Zimmerman ist bekannt für die Verschlüsselungssoftware PGP, Jon Callas für die Whole Disk Encryption von Apple.)

Ein interessantes Detail ist: Alle diese Apps sind Open Source. Ein wichtiger Punkt, der nicht zu unterschätzen ist. Da der Quellcode von Open Source-Projekten offen liegt, kann sichergestellt werden, dass keine Hintertüren verbaut und wirklich unabhängige Reviews möglich sind. In Closed Source Apps muss man schlussendlich den Aussagen des Anbieters vertrauen. Facetime und iMessage von Apple bieten beispielsweise eine gute Verschlüsselung, allerdings gibt es durchaus berechtigte Einwände, dass Apple sehr wohl iMessages mitlesen könne.

Wer sicher gehen will, sollte sich auf den Einsatz von Open Source beschränken. Und auch einige Open Source Apps und Tools, die nicht alle Kriterien erfüllen, können als ausreichend sicher betrachtet werden. So hat sich der Einsatz von PGP für Mailverschlüsselung bewährt, auch wenn es keine Perfect Forward Secrecy bietet. (Und GnuPG sich aktuell einem ernsthaften Problem stellen muss.)

Übrigens: WhatsApp arbeitet anscheinend daran, die Ende-zu-Ende-Verschlüsselung von TextSecure einzubauen. Sollte das künftig so sein, wäre WhatsApp offiziell sicherer als E-Mail made in Germany.

Links:

OS X Yosemite: Rootpipe-Exploit verschafft sich ungefragt Root-Rechte

Und schon wieder schlechte Nachrichten über Yosemite: Eine Sicherheitslücke in OS X Yosemite ermöglicht es Nutzern mit Administrationsrechten, ohne Nachfrage Root-Rechte zu bekommen. Wie genau der als Rootpipe benannte Exploit funktioniert, ist noch nicht bekannt. Der Entdecker Emil Kvarnhammar schreibt dazu:

Betroffen sind OS X 10.10 (Yosemite) und OS X 10.8.5 (Mountain Lion), unter OS X 10.9 (Mavericks) scheint Rootpipe nicht zu funktionieren.

OSX 10.10 hack - privilege escalation through rootpipe (Quelle: Youtube. https://youtu.be/fCQg2I_pFDk)

Da der Exploit nur auf Accounts mit Admin-Rechten betrifft, wird Nutzern empfohlen, ihren Account nur mit Standardrechten zu betreiben.

Links:

E-Mails mit S/MIME-Zertifikat signieren und verschlüsseln

tl;dr: Klingt schwer, ist aber einfach, abgesehen von der Beschaffung eines Zertifikats. Dieser Artikel beschreibt, wie S/MIME funktioniert, wie man sich ein S/MIME-Zertifikat beschafft, das Zertifikat auf seinem Rechner und dem iPhone installiert, und wie man S/MIME mit Apple Mail und dem iPhone verwendet.

Was ist S/MIME?

S/MIME ist ein Standard zum Signieren und Verschlüsseln von E-Mails durch ein hybrides Verschlüsselungssystem. Den Standard gibt es bereits seit 1995 und seitdem gibt es keine Hinweise darauf, dass die Verschlüsselung (RSA mit bis zu 2048 bit Schlüssellänge) geknackt worden ist. Die Grundlage bildet ein digitales Zertifikat (genauer gesagt ein X.509-Zertifikat), bestehend aus einem privaten Schlüssel und einem öffentlichen Schlüssel.

Prinzipiell funktioniert S/MIME wie PGP: Um eine Nachricht zu verschlüsseln, braucht man einen öffentlichen Schlüssel, zum Entschlüsseln den privaten Schlüssel. Der öffentliche Schlüssel ist, wie der Name schon sagt, öffentlich und wird an die Kommunikationspartner weitergegeben. Der private Schlüssel bleibt beim Besitzer und darf unter keinen Umständen an Dritte weitergegeben werden.

E-Mails können signiert, verschlüsselt oder signiert und verschlüsselt werden. Beim Signieren bleibt der Inhalt einer E-Mail unverschlüsselt. Es wird aber eine kryptographische Signatur angefügt, die sich aus dem Inhalt der Mail berechnet. Ist diese Signatur nicht in Ordnung, bedeutet das, dass entweder der Inhalt der Mail oder die Signatur manipuliert wurde. Auf diese Weise kann der Empfänger sicherstellen, dass die E-Mail auf dem Transportweg nicht verändert wurde. Gleichzeitig wird beim Signieren der öffentliche Schlüssel des Absenders übertragen.

Beim Verschlüsseln wird der Inhalt der E-Mail und alle Anhänge mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Nur dieser kann die Nachricht mit seinem privaten Schlüssel entschlüsseln und lesen. Lediglich der Kopfbereich der E-Mail bleibt unverschlüsselt, die Betreff-Zeile eingeschlossen. Man sollte also darauf achten, keine vertraulichen Informationen in den Betreff der E-Mail zu schreiben.

S/MIME bietet den Vorteil, dass es von (fast) allen gängigen E-Mail-Clients unterstützt wird. Es ist keine also zusätzliche Software nötig. Ein Nachteil ist, dass die Zertifikate in der Regel nur ein Jahr gültig sind und danach erneuert bzw. neu ausgestellt werden müssen. Jedes Zertifikat ist an genau eine E-Mail-Adresse gebunden (ein GnuPG-Schlüssel kann mehrere E-Mail-Adressen verwenden).

OS X Yosemite: Ortungsdienst in Spotlight deaktivieren

Na da freut sich doch die Washington Post: Spioniert Apple doch tatsächlich seine Nutzer aus! Zugegeben, keine schöne Sache, aber man kann nicht gerade sagen, dass Apple seine Nutzer nicht darauf hinweist: Bei der Installation von Yosemite, bei den ersten Aufrufen von Spotlight und in den Systemeinstellungen zu Spotlight unter Über Spotlight-Vorschläge & Datenschutz (Abbildung 1). Einem Big Brother Award, wie seiner Zeit für Ubuntu 12.10, wäre damit wohl vorgebeugt.

Spotlight Einstellungen
Abbildung 1: Spotlight Einstellungen

Wie auch immer, wer nicht möchte, dass Ortsdaten erfasst werden, der deaktiviere bitte in den Systemeinstellungen unter Spotlight die Optionen Spotlight-Vorschläge und Bing Websuchen (Abbildung 1).

Links:

Das also war des Poodles Kern

Bekanntlich steckt ja der Teufel im Detail und nicht in einem Pudel, diesmal könnte der gute alte Faust allerdings recht haben: Letzte Woche wurde der Poodle-Angriff veröffentlicht. Dabei handelt es sich um einen Exploit, mit dem sich verschlüsselte Verbindungen knacken lassen. Der Angriff basiert auf der Verwundbarkeit des veralteten SSL Version 3.0 (SSLv3). SSLv3 hat bereits satte 18 Jahre auf dem Buckel, wird aber von vielen Clients und Servern noch als Fallback unterstützt. Im Prinzip funktioniert der Angriff als Man in the Middle-Attacke, bei der der Angreifer die Netzwerkpakete der Verbindung abgreifen kann. Der Mann in der Mitte kann beispielsweise die NSA oder der Bundesnachrichtendienst sein, die den Datenverkehr an verschiedenen Knoten abfangen, oder jeder, der sich in öffentlichen WLANs aus Spaß an der Freude in die Internetverbindung einklinkt. Ganz einfach hat es der Angreifer allerdings nicht, denn er muss seinem Opfer Code unterjubeln und dafür sorgen, dass das Opfer den Code auch ausführt. Wie das in etwa funktioniert, hat Heise Security gut zusammengefasst.

Schutz gegen den Exploit bietet das Abschalten von SSL 3.0. Ob Dein Browser gegen für einen Poodle-Angriff anfällig ist, kannst Du über die Website https://www.poodletest.com/ herausfinden. In Firefox lässt sich SSL v3 deaktivieren, indem man in die Adresszeile about:config eingibt und dann den Eintrag security.tls.version.min auf 1 ändert. Mit der kommenden Version 34 des Firefox-Browsers wird SSL v3 standardmäßig deaktivert sein. Im Internet Explorer kann man über Extras -> Internetoptionen -> Erweitert SSL 3.0 abwählen. Chrome kann per Terminal mit der Option --ssl-version-min=tls1 gestartet werden, z.B. bei OS X mit:

open -a /Applications/Google\\ Chrome.app --args --ssl-version-min=tls1

Safari-Nutzer sollten erst einmal Firefox verwenden, bis das Sicherheitsupdate 2014-005 für Mavericks oder Mountain Lion eingespielt ist.

Da vom Poodle Exploit nicht nur alleine Browser betroffen sind, sondern beispielsweise auch Dienste wie E-Mail, solltest Du ebenfalls Deine Mailserver überprüfen. Die Website http://poddlebleed.com überprüft Server auf die Poodle-Lücke. Wer Java im Einsatz hat, sollte nicht vergessen, SSL 3.0 im Java Control Panel (unter Erweitert) zu deaktivieren.

Links zum Thema

„Darf ich mal deine Mails lesen?“

Seit dem 29.04.2014 wird im Fernsehen mit E-Mail made in Germany fleißig die Werbetrommel gerührt. Web.de, Telekom und GMX hauen dick auf die Pauke und werben mit den Schlagworten „verschlüsselt“, „kostenlos“ und „sicher“. Im Werbespot hüpft ein aufsässiges Blondchen durch die Gegend und fragt genervte Smartphone-Nutzer: „Darf ich mal deine Mails lesen?“ Dick unterstrichen durch Botschaft:

Niemand will, dass seine Mails mitgelesen werden!

Selbstverständlich will das niemand. Clever gemacht, suggeriert der aufmerksamen Zielgruppe sofort: „Oh, schnell zu GMX & Co, da kann niemand meine Mails lesen.“

Aber was steckt dahinter? Kann den wirklich niemand die Mails lesen?

Nehmen wir mal folgendes Szenario an: Alice schickt als Telekom-Kundin dem GMX-Nutzer Bob eine E-Mail. ve spielt das Blondchen, das unbedingt die Mail von Alice lesen will. Alice sitzt in einem Cafe, genießt ihren Latte und das öffentliche WLAN und verschickt darüber ihre Mail. Eve, die böse Hackertante, fragt nicht etwa dumm, ob sie die Mail lesen kann, sondern fängt mit ihrem Laptop still und heimlich alles ab, was Alice so über das WLAN empfängt und verschickt. (Was übrigens keine schwierige Angelegenheit in öffentlichen WLAN-Netzen ist.) Alice muss sich zum Versenden der Mail beim Mailserver der Telekom authentifizieren. Überlicherweise mit Benutzername und eine Passwort. Bob muss sich zum Abholen der E-Mail ebenfalls bei seinen Mailserver von GMX authentifizieren. Bisher war eine Authentifizierung auch über eine ungesicherte, nicht verschlüsselte Verbindung möglich. In diesem Fall wurde Benutzername und Passwort im Klartext übertragen und die bitterböse Eve hätte leichtes Spiel. Sie könnte nicht nur die E-Mail an Bob abfangen und lesen, sondern mit den abgefangenen Zugangsdaten auch gleich alle Mails, die Alice sonst noch auf dem Mailserver liegen hat.

Jetzt kommt E-Mail made in Germany in Spiel: Was hinter der kompletten Technik steckt, ist eine reine Transportverschlüsselung. Soll heißen: Die Authentifizierung und das Verschicken der E-Mail erfolgt über eine gesicherte, verschlüsselte Verbindung. Diese kann Eve zwar auch über ihren Laptop umleiten, allerdings nicht entschlüsseln. Also keine Benutzerdaten und keine E-Mail. Super Sache, sollte man meinen. Zugegebenermaßen ist es das auch. Denn es macht Eve das Leben schwerer. Und Alice und Bob können genauso problemlos Mails austauschen, wie zuvor auch.

Was mir allerdings bei dem Spot – außer dem Blondchen – so auf den Keks geht, ist das Versprechen „verschlüsselt“. Transportverschlüsselung heißt: Die Übertragungswege der Mail von Alice zu Bob sind verschlüsselt und damit sicher. Der Inhalt der E-Mail allerdings nicht. Da nutzt es auch nichts, dass Alice und Bob bei E-Mail made in Germany über ein grünes Häkchen angezeigt wird, dass sie sich im Verbund eines sicheren E-Mail-Netzes befinden und ihre Mails somit sicher sind.

Nehmen wir an, Eve ist keine böse Hackertante, die in Cafes mit öffentlichem WLAN herumlungert, sondern arbeitet beim Bundesnachrichtendienst, der NSA, einem Internetprovider oder jemand anderem, der Zugang zu den Mailservern hat. Wo könnte dann Eve die Mail von Alice im Klartext lesen?

  1. Auf dem Mailserver der Telekom?
  2. Auf dem Mailservern von GMX?

Genau! Auf

  1. beiden.

Wer sich auf das Werbeversprechen einlässt, dem sollte bewusst sein, dass die angepriesene Sicherheit und Verschlüsselung nur die halbe Miete sind. Vollständige Sicherheit kann nur erreicht werden, indem man den Inhalt der Mail über eine Ende-zu-Ende-Verschlüsselung verschlüsselt, zum Beispiel durch ein S/MIME-Zertifikat oder OpenPGP. Das stellt unsere Eve vor ein wirklich unlösbares Problem. (Keine der beiden Verschlüsselungsarten, die seit den 90er Jahren existieren, ist bisher gebrochen worden.)

Verlasst Euch also bitte nicht auf halbe Versprechen oder grüne Häkchen. E-Mail made in Germany ist wirklich ein guter Ansatz. Sicher ist die E-Mail allerdings erst dann, wenn der Inhalt der Mail verschlüsselt ist.

Weiterführende Links:

Der Wahnsinn: Ich bin Extremist...

Heute morgen auf Heise Security gelesen: XKeyscore-Quellcode: Tor-Nutzer werden von der NSA als Extremisten markiert und überwacht.

Internetnutzer, die sich mit dem Anonymisierungs-Tool Tor beschäftigen, landen automatisch in den Datenbanken der NSA und werden dort als Extremisten markiert. Das stünde direkt so im Quelltext beziehungsweise den Konfigurationsfiles des Überwachungsprogramms XKeyscore, berichten NDR und WDR.

Hallo! Haben die denn jetzt völlig einen an der Klatsche?

Eindrucksvoll, dass man gleich als Extremist markiert wird. Scheint, dass ich langsam ein Problem habe… Immerhin schickt mir ein Freund, dessen russische Herkunft sich aus seinem Namen unweigerlich schließen lässt, gerne verschlüsselte E-Mails. Neben Tor verwende ich beim Surfen auch gerne HTTPS Everywhere, SSL Observatory, Ghostery, etc. Und auch sonst so ziemlich alles, um zur Zielgruppe der NSA zu gehören, auch wenn es sich in meinem Fall um einen Fehler 1. Art handelt. Aber gleich Extremist? Also wirklich…

Was also tun? Weitermachen, wie bisher. Warum sollte man dem Verein das Leben auch verschönen? Das „Nothing to hide“-Argument

If you’ve got nothing to hide, you’ve got nothing to fear

ist ja mit dieser Extremistennummer völlig ad absurdum geführt: Wer nicht richtig überwacht werden kann, der wird als Gefahr eingestuft.

Wie absurd das Argument selbst ist, davon kann sich jeder in diesem Video überzeugen (Danke an Daniel, der mich in seinem Beitrag darauf gebracht hat):

Überwachungsstaat - Was ist das? (Quelle: Youtube. https://youtu.be/iHlzsURb0WI)