Category Archives: Bruce Schneier auf Deutsch

Bruce Schneier: Auch wenn Terroristen Google Earth verwenden, ist Angst kein Grund, es zu verbieten

Terrorists May Use Google Earth, But Fear Is No Reason to Ban It

Bruce Schneier
Guardian
29.01.2009

Die Menschen sind immer wieder darüber erstaunt, dass unsere Infrastruktur gegen uns verwendet werden kann. Als Folge von (geplanten) Terroranschlägen werden aus Angst immer wieder Rufe laut, diese Infrastruktur zu verbieten, einzuschränken oder zu überwachen. Nach Angaben der Beamten, die den Anschlag von Mumbai untersuchen, haben die Terroristen Bilder von Google Earth zur Orientierung vor Ort verwendet. Das ist nicht das erste Mal, dass Google Earth vorgeworfen wird, Terroristen nützlich zu sein; 2007 wurden bei aufständischen Irakern Google Earth-Bilder britischer Militärbasen gefunden. Vorfälle wie diese haben viele Regierungen dazu veranlasst, von Google das Löschen oder Unscharfmachen von Bildern gefährdeter Einrichtungen zu fordern: Militärbasen, Kernkraftwerke, Regierungsgebäude, etc. Ein indisches Gericht wurde angerufen, Google Earth komplett zu verbieten.

Informationstechnologie kann Terroristen noch auf andere Art nützlich sein. Letztes Jahr wurde in einem Geheimdienstbericht der US Armee die Sorge geäußert, Terroristen könnten Twitter zur Planung ihrer Anschläge verwenden. Zudem gibt es unbestätigte Berichte, denen zufolge die Terroristen von Mumbai die Beiträge auf Twitter über den Anschlag verfolgten, um in Echtzeit Informationen für ihr weiteres Vorgehen zu erhalten. Der britische Geheimdienst ist in Sorge darüber, dass Terroristen VoIP-Dienste wie Skype zur Kommunikation verwenden könnten. Terroristen könnten in Second Life oder World of Warcraft trainieren. Wir wissen bereits, dass Websites zur Verbreitung von Propaganda und wahrscheinlich sogar zur Rekrutierung genutzt werden.

Dies alles wird natürlich noch vom Zugriff auf offene Funknetze übertroffen, die wiederholt als Terroristenwerkzeug gebrandmarkt wurden und Versuchen, sie zu verbieten ausgesetzt waren.

Mobilfunknetzwerke sind auch nützlich für Terroristen. Die Terroristen von Mumbai telefonierten darüber miteinander. Daraufhin wurde in einigen Städten, darunter London, vorgeschlagen, die Netzabdeckung im Falle eines Anschlags abzuschalten.

Nun lassen Sie uns kurz inne halten und tief durchatmen. Naturgemäß ist eine Kommunikationsinfrastruktur universell. Man kann sie dazu verwenden, legale als auch illegale Vorhaben zu planen, und es ist normalerweise unmöglich zu sagen, was davon was ist. Versand und Empfang meiner Mails unterscheiden sich in nichts von dem eines Terroristen. Für das Mobilfunknetz sieht der Anruf eines Terroristen genauso aus wie der zwischen zwei Opfern. Jeder Versuch, die Infrastruktur zu verbieten oder einzuschränken betrifft alle. Sollte Indien Google Earth verbieten, könnte ein Terrorist nicht mehr damit planen, aber auch sonst niemand. Offene Funknetzwerke sind aus vielen Gründen nützlich, die meisten davon sind positiv und sie abzuschalten beeinträchtigt alle dieser Gründe. Terroranschläge sind ziemlich selten und es ist fast immer ein schlechter Kompromiss, wenn der Gesellschaft die Vorteile der Kommunikationstechnologie verweigert werden, nur weil die schlimmen Jungs sie auch nutzen könnten.

Während eines Terroranschlags ist die Kommunikationsinfrastruktur besonders wertvoll. Twitter war am besten dazu geeignet, die Menschen in Echtzeit mit Infos über die Anschläge von Mumbai zu versorgen. Würde während eines Terroranschlags die indische Regierung Twitter – oder London die Netzabdeckung des Mobilfunks – abschalten, würde der Mangel an Kommunikationsmöglichkeiten für alle, nicht nur die Terroristen, den Terror noch verstärken und evtl. sogar die Anzahl der Opfer erhöhen. Informationen verringern die Angst und geben den Menschen mehr Sicherheit.

Nichts davon ist neu. Kriminelle haben Telefon und Handy seit deren Erfindung eingesetzt. Drogenschmuggler nutzen Flugzeuge und Boote, Funkgeräte und Satellitentelefone. Bankräuber haben schon immer Autos und Motorräder als Fluchtfahrzeuge benutzt, und davor Pferde. Ich habe darüber bisher nichts gelesen, aber die Attentäter von Mumbai haben auch Boote benutzt. Sie trugen zudem Stiefel. Sie aßen in Restaurants zu Mittag, tranken abgefülltes Wasser und atmeten Luft. Die Gesellschaft übersteht dies alles, weil die Möglichkeiten, die Infrastruktur zu guten Zwecken einzusetzen die schlechten bei weitem überwiegen, und das, obwohl erstere klein und häufig und letztere selten und spektakulär sind. Und obwohl der Terrorismus die Infrastruktur der Gesellschaft gegen sie selbst einsetzt, schaden wir uns nur selbst, indem wir sie als Reaktion darauf beschneiden; genau so, als würden Autos verboten, nur weil auch Bankräuber sie benutzen.

Bruce Schneier: Warum ein offener Umgang mit Sicherheit auf lange Sicht besser für alle ist

Why Being Open about Security Makes Us All Safer in the Long Run

Bruce Schneier
Guardian
August 7, 2008

Londons Oyster Card wurde gehackt und die letzen Details dazu werden im Oktober veröffentlicht. NXP Semiconductors, eine Tochterfirma von Philips, die das System herstellt, hat den Kampf vor Gericht verloren, der die Veröffentlichung verhindern sollte. Es könnte sein, dass jemand diese Info dafür nutzt, Verkehrsmittel ohne Bezahlung zu nutzen, untergehen wird die Welt davon jedoch nicht. Es ist sogar so, dass die Veröffentlichung dieser schweren Sicherheitslücke uns allen künftig zu Gute kommt.

Darum geht es: jede Oyster Card hat einen RFID-Chip der mit Lesegeräten an den Drehkreuzen kommuniziert. Dieser Chip, der “Mifare Classic”,  wird auch in Hunderten anderer Verkehrsbetriebe – z.B. in Boston, Los Angeles, Brisbane, Amsterdam, Taipei, Shanghai, Rio de Janeiro – eingesetzt und zudem als Zugangskarte in Tausenden von Firmen, Schulen, Krankenhäusern und Regierungsgebäuden in England und auf der ganzen Welt.

Die Mifare Classic ist total unsicher. Das ist keine Übertreibung, es handelt sich um Kryptographie auf Kindergartenniveau. Jedem mit Erfahrung im Sicherheitsbereich wäre es peinlich, seinen Namen mit diesem Design in Verbindung zu bringen.  Um nicht bloßgestellt zu werden, wollte NXP dieses Design geheim halten.

Ein Team der Radboud University Nijmegen, Holland hat die Mifare Classic geknackt. Sie demonstrierten ihren Angriff duch kostenloses U-Bahn-Fahren und den Einbruch in ein Gebäude. Ihre beiden Aufsätze zu dem Thema (einer ist schon online) werden diesen Herbst auf  zwei Konferenzen vorgestellt.

Um den zweiten Aufsatz ging es bei der Klage von NXP. Sie bezeichneten die Enthüllung als “unverantwortlich”, warnten vor “immensen Schäden” und behaupteten, sie würde “die Sicherheit von Objekten, zu deren Sicherung die Mifare IC eingesetzt wird, gefährden”. Das holländische Gericht ließ keins der Argumente gelten: “Der Schaden für NXP resultiert nicht aus der Veröffentlichung der Artikel sondern aus Herstellung und Vertrieb eines Chips, der mangelhalft zu sein scheint.”

Genauso ist es. Allgemeiner gesagt ist die Idee, das Geheimhaltung der Sicherheit dient, in sich falsch.

Wann immer eine Firma behauptet, dass die Geheimhaltung des Designs ihrer Produkte nötig für deren Sicherheit ist – z.B. bei Zugangskarten, Wahlmaschinen, Flughafensicherheit – bedeutet dies stets, dass die Sicherheit mangelhaft ist, und sie keine andere Wahl haben, als diese Tatsache zu verschleiern. Jeder fähige Kryptograph hätte das Sicherheitskonzept der Mifare nicht proprietär sondern öffentlich angelegt.

Geheimhaltung ist nicht dauerhaft. Das Sicherheitheitskonzept der Mifare basierte auf der Annahme, dass niemand herausfinden würde, wie sie funktioniert. Daher musste NXP den holländischen Forschern einen Maulkorb verpassen. Das ist aber schlicht falsch, Reverse Engineering ist nicht schwierig. Die schlechte Sicherheit des Mifare Designs wurde bereits von anderen Forschern aufgedeckt. Eine chinesische Firma vertreibt sogar einen kompatiblen Chip. Hat da noch irgendwer Zweifel, dass die bad guys schon oder bald genug davon wissen?

Die Veröffentlichung dieses Angriffs mag NXP und deren Kunden teuer zu stehen kommen, aber sie ist gut für die Sicherheit an sich. Firmen designen Sicherheit immer nur so gut, wie die Kunden sie fordern können. Bei NXP war sie so schlecht, weil die Kunden keine Ahnung davon hatten, wie sie zu bewerten sei: entweder wissen sie nicht, welche Fragen sie stellen müssen oder haben nicht genug Hintergrundwissen um den Marketingantworten zu misstrauen, die man ihnen gibt. Die Entscheidung des Gerichts wird sie anspornen, ein vernünftiges Konzept zu entwerfen statt sich auf grottiges Design und Geheimhaltung zu verlassen und zudem davon abhalten, Sicherheit lediglich auf Basis der Einschüchterung von Forschern zu versprechen.

Es ist unklar, wie der Hack die Londoner Verkehrsbetriebe (TfL) beeinflussen wird. Eine Karte zu klonen dauert nur ein paar Sekunden, und der Dieb muß dazu lediglich jemanden anrempeln, der eine echte Oyster card bei sich hat. Man benötigt allerdings ein RFID-Lesegerät und etwas Software, die zwar für einen Techie kein Problem darstellen, wohl aber für den durchschnittlichen Schwarzfahrer.  Die Polizei dürfte Verkäufer von geklonten Karten, gleich welcher Anzahl, umgehend dingfest machen. TfL verspricht, geklonte Karten innerhalb von 24 Stunden abzuschalten, was dem unschuldigen Opfer, dessen Karte geklont wurde, wohl mehr schaden dürfte als dem Dieb.

Das Schadpotential ist weit höher für Firmen, die die Mifare Classic als Zugangskarte verwenden. Es wäre sehr interessant zu erfahren, wie NXP diesen die Sicherheit ihres Systems präsentiert hat.

Und obwohl sich diese Attacke nur auf den Mifare Classic-Chip abzielte, bin ich der gesamten Produktlinie gegenüber misstrauisch. NXP verkauft einen Chip, der sicherer ist und hat bereits einen weiteren in der Pipeline. Führt man sich aber die Menge grundlegender kryptographischer Fehler vor Augen, die NXP mit dem Mifare Classic gemacht hat, fragt man sich unweigerlich ob die “sicherere” Version das wirklich ist.

Bruce Schneier: Warum Vistas DRM schlecht ist

Why Vista’s DRM Is Bad For You
Bruce Schneier
Forbes
February 12, 2007

Windows Vista kommt mit einer Sammlung “Features” die keiner will. Sie machen den Computer weniger zuverlässig und sicher. Durch sie läuft der Computer weniger stabil und zudem langsamer. Sie werden technische Problem aufwerfen. Und sie werden wohl den Einsatz neuer Hard- und Software erfordern. Diese Features haben keinen Nutzen sondern richten sich gegen den Anwender. Diese Features gehören zum Digitalen Rechtemanagement (DRM), das Microsoft auf Wunsch der Unterhaltungsindustrie in Vista eingebaut hat.

Und man kann sich dem nicht verweigern.

Die Details sind ziemlich abgehoben, aber im Grunde genommen hat Microsoft den Kern des Betriebssystems so umgemodelt, dass Kopierschutztechniken für die neuen Medienformate wie HD-DVD und Blu-Ray Discs unterstützt werden.

Die High-Quality-Pfade für Audio und Video sind geschützer Peripherie vorbehalten. In manchen Fällen wird die Ausgabequalität künstlich verschlechtert oder die Ausgabe ganz verhindert. Zudem verwendet Vista kontinuerlich Rechenzeit zur eigenen Überwachung, um herauszufinden, ob der Anwender Dinge tut, die er lassen sollte. Erkennt Vista ein solches Verhalten, schränkt es die Funktionalität des Systems ein und startet in extremen Fällen lediglich das Videosubsystem. Die genauen Details und wie weit das Ganze geht ist bisher nicht bekannt, aber es sieht nicht gut aus.

Microsoft hat diese die Funktionalität einschränkenden Features eingebaut, weil sie die Unterhaltungsindustrie beherrschen wollen. So stellt es Microsoft natürlich nicht da. Sie behaupten weiterhin, dass sie keine Wahl haben und dass Hollywood DRM in Windows als Vorraussetzung für “premium content” – also neue Filme, die noch Gewinn abwerfen – auf dem Computer verlangt. Würde Microsoft nicht mitspielen, käme es auf’s Abstellgleis, weil Hollywood die Plattform nicht mehr unterstützen würde.

Das ist alles kompletter Schwachsinn. Microsoft hätte der Unterhaltungsindustrie ganz einfach sagen können, dass es nicht absichtlich sein Betriebssystem verkrüppelt, friss oder stirb. An wen sollte sich Hollywood denn wenden, bei Microsofts Marktanteil bei Betriebssystemen von 95%? Sicher, Big Media forciert zwar DRM, doch haben einige – Sony nach ihrem Debakel von 2005 und nun auch EMI – Bedenken.

Endlich kapieren die Firmen der Unterhaltungsindustrie, dass DRM lediglich ihre Kunden verärgert. Wie jedes andere je erfundene DRM-System auch, wird das von Microsoft die professionellen Piraten nicht davon abhalten, beliebig Kopien zu erstellen. Die DRM-Sicherheit von Vista war schon bei ihrer Veröffentlichung geknackt. Natürlich wird Microsoft nachbessern, aber auch das gepatchte System wird geknackt werden. Es handelt sich hier um ein Wettrüsten, das die Verteidiger nicht gewinnen können.

Ich glaube, Microsoft weiß das und auch, dass es eigentlich egal ist. Es geht hier nicht um die Verhinderung der Piratie und den kleinen Anteil der Leute, die kostenlos Filme aus dem Internet herunterladen. Es geht Microsoft nicht mal darum, seine Kunden aus Hollywood auf Kosten derjeniger unter uns, die für das Recht zahlen, Vista nutzen zu dürfen, zufrieden zu stellen. Es geht um die überwältigende Mehrheit ehrlicher Anwender und wer die Distributionskanäle zu ihnen kontrolliert. Und auch wenn es als Partnerschaft begonnen hat, werden die Firmen schließlich darauf festnagelt, den Content in Microsofts proprietären Formaten zu verkaufen.

Der Trick ist eigentlich bekannt, Apple hat ihn mit der Musikindustrie durchgezogen. Anfangs ging iTunes eine Partnerschaft mit den Plattenfirmen ein, um deren Content unter die Leute zu bringen, doch schon bald mußte der CEO von Warner Music Edgar Bronfman Jr. feststellen, dass Steve Jobs sich kein Preismodell diktieren ließ. Das gleiche wird hier passieren; sobald Vista sich im Markt festgesetzt hat, wird Howard Stringer von Sony Bill Gates weder Preise noch Bedingungen diktieren können. Dies ist ein Krieg um den Filmvertrieb im 21. Jahrhundert und wenn sich der Staub gelegt hat, wird Hollywood sich gewaltig umgucken.

Fairerweise muß man sagen, dass Steve Jobs sich letzte Woche öffentlich gegen DRM ausgesprochen hat. Nun da Apple den Markt kontrolliert, ist das eine nachvollziehbare Position. Von Filmen hat Jobs jedoch nicht gesprochen und er ist Disneys größter Einzelaktionär. Der hat gut reden. Die Frage, auf die es ankommt, ist allerdings, ob er es erlauben würde, Medien aus dem iTuns Music Store auf Playern von Microsoft oder Sony abzuspielen, oder ob es nur seine clevere Methode ist, die Schuld auf die bereits verhassten Musiklabel abzuwälzen.

Microsoft hat weitaus höhere Ziele im Sinn als Apple: nicht nur Hollywood sondern auch alle Hersteller von Computerperipherie. Vistas DRM verlangt von den Entwicklern Treiber, die allen möglichen Vorgaben entsprechen und zertifiziert sind, ansonsten laufen sie nicht. Microsoft spricht bereits davon, dies auch auf unabhängige Softwareentwickler ausweiten zu wollen. Das ist ein weiterer Krieg um die Kontrolle des Computermarktes.

Leider landen wir Anwender im Kreuzfeuer. Uns werden nicht nur DRM-Systeme aufgewzungen, die unsere legitime Nutzung der gekauften Medien im Rahmen des Fair Use einschränken, sondern solche, die unsere gesamte Nutzung von Computern einschränken, auch jene, die nichts mit Copyrights zu tun hat.

Der Markt scheint das nicht regeln zu können, da Microsoft durch sein Monopol mehr Macht hat, als wir Konsumenten uns je erhoffen können. Auch wenn Microsoft ihr Monopol bei Betriebssystemen diesmal subtiler einsetzen als beim Erledigen von Netscape zur Beherrschung des Browsermarkts, ist die Masche doch dieselbe.

Microsofts Griff nach Anteilen des Unterhaltungmarktes könnte ihre Monopolstellung weiter festigen und zudem sowohl die Computer- als auch die Unterhaltungsindustrie ernsthaft schädigen. DRM ist schlecht für Konsumenten und die Unterhaltungsindustrie, die gerade erst beginnt, dies zu begreifen; doch Microsoft kämpft weiter. Manche Analysten halten dies für den Tropfen, der das Faß zum Überlaufen und Windows zu mehr Wettbewerb treiben wird, doch ich glaube, dass die Gerichte einschreiten müssen.

Bis es soweit ist, kann ich jedem nur raten, nicht auf Vista umzusteigen, was schwierig sein wird. Microsofts Bundling-Vereinbarungen mit Computerherstellern machen es zunehmend unmöglich, neue Computer ohne das Betriebssystem zu bekommen. Zudem hat Microsoft ziemlich tiefe Taschen und kann länger warten als jeder von uns. Natürlich werden einige Anwender zu Macintosh und wenige zu Linux wechseln doch die meisten müssen mit Windows arbeiten. Trotzdem, sollten genug Kunden nein zu Vista sagen, könnte die Firma sogar zuhören.

Übersetzt von Marvin, Korrekturen erwünscht

Bruce Schneier: Ausweise und die Illusion von Sicherheit

IDs and the illusion of security
Bruce Schneier
San Francisco Chronicle
February 3, 2004

Im Lauf der letzten Jahre wurden verstärkt Ausweiskontrollen als Sicherheitsmaßnahme durchgeführt. Fluggesellschaften verlangen immer Lichtbildausweise, Hotels mehr und mehr. Sie sind oft Vorraussetzung zum Betreten von Regierungsgebäuden und manchmal sogar von Krankenhäusern. Überall, hat man den Eindruck, kontrolliert jemand Ausweise. Der vorgebliche Grund ist, dass diese Kontrollen uns Sicherheit geben, aber genau das ist nicht der Fall. In den meisten Fällen hat Identifikation wenig mit Sicherheit zu tun.

Entlarven wir also die Mythen:

Die Überprüfung, ob jemand einen Lichtbildausweis hat, ist eine total nutzlose Sicherheitsmaßnahme. Sämtliche Attentäter des 11. September hatten solche. Manche davon waren echt, andere gefälscht. Manche waren echte Ausweise ausgestellt auf Phantasienamen, die man einem korrupten Angestellten des Straßenverkehrsamtes für 1000,- Dollar pro Stück abgekauft hatte. Gefälschte Führerscheine für alle 50 Staaten, die jedem echt erscheinen, der nicht genauer hinsieht, gibt es im Internet zu kaufen. Wenn man die nicht online kaufen will, fragt man einfach einen Teenager nach einem gefälschten Ausweis.

Schwer zu fälschende Ausweise helfen nur wenig, denn das Problem ist nicht, sicher zu sein, dass der Ausweis echt ist. Das ist der zweite Mythos bezüglich Ausweiskontrollen: dass Identifizierung zusammen mit Profiling ein Indikator für Intention sein kann. Das Ziel ist, irgendwie die paar schlimmen Jungs zu finden, die sich in einem Meer der Guten verstecken. In einer perfekten Welt hätten wir gerne einen
Ausweis, der Absichten verrät. Wir hätten gerne, dass alle Terroristen eine Karte bei sich haben, auf der “Bösewicht” und alle anderen eine, auf der “ehrliche Person, die nichts entführen oder in die Luft sprengen will” steht. Damit wäre Sicherheit einfach zu haben. Wir müssten uns nur die Karte angucken, und die Bösewichte dann nicht ins Flugzeug oder Gebäude lassen.

Natürlich ist diese Vorstellung albern, weswegen wir uns als Ersatz auf die Identität verlassen. Theoretisch können wir, wenn wir wissen wer du bist oder genug Informationen über dich haben, irgendwie abschätzen, ob Du ein Bösewicht sein könntest oder nicht. Diese Idee steht hinter CAPPS-2, dem neuen Profiligsystem der Regierung für Flugpassagiere. Die Leute werden nach verschiedenen Kriterien in zwei Kategorien eingeteilt: der Adresse des Reisenden, Kredit-Vorgeschichte, Einträgen bei Polizei und Steuerbehörde; Abflugsort und Flugziel; ob das Ticket bar oder per Check oder Kreditkarte bezahlt wurde; ob es nur für eine Richtung oder hin und zurück gilt und wie früh es vor dem Abflug gekauft wurde.

Profiling hat zwei sehr gefährliche Fehlerzustände, der erste ist offensichtlich. Die Idee beim Profiling ist, die Leute in zwei Kategorien einzuteilen: solche, die Bösewichte sein könnten und genauer untersucht werden müssen und jene, die wahrscheinlich keine sind und weniger genau untersucht werden müssen.

Aber jedes derartige System erschafft eine dritte und sehr gefährliche Kategorie: Bösewichte, die nicht dem Profil entsprechen. Oklahoma City-Bomber Timothy McVeigh, John Allen Muhammed der Heckenschütze der Umgebung Washingtons und viele der Attentäter vom 11. September hatten zuvor keinerlei Verbindung zum Terrorismus. Der Unabomber lehrte Mathematik an der UC Berkeley. Die Palästinenser haben gezeigt, dass sie Selbstmordattentäter rekrutieren können, die vorher nicht mit antiisraelischen Aktivitäten aufgefallen sind. Sogar die Highjacker vom 11. September gaben sich Mühe, einem normalen Profil zu entsprechen; sie hatten Vielfliegernummern, waren oft First-Class geflogen und so weiter. Bösewichte können zudem Identitätsdiebstahl verüben und sich die Identität – und damit das Profil – einer ehrlichen Personen stehlen. Das Profiling kann zu weniger Sicherheit führen, da es manchen Personen leicht macht, die Sicherheit zu umgehen.

Ein weiterer noch gefährlicherer Fehlerzustand dieser Systeme: ehrliche Leute, die dem Profil des Bösewichts entsprechen. Da Bösewichte so selten sind, wird sich so ziemlich jeder, auf den das Profil zutrifft als falscher Alarm herausstellen. Das verschwendet nicht nur Ressourcen bei den Ermittlern, die besser anderswo Verwendung fänden, sondern richtet auch beträchtlichen Schaden bei den Unschuldigen an, die dem Profil entsprechen. Egal ob es sich um so was simples wie “als Schwarzer Auto fahren” oder “als Araber fliegen” handelt, oder etwas schwierigeres wie Tauchstunden nehmen oder gegen die Bush-Administration demonstrieren, das Profiling schadet der Gesellschaft, denn sie bringt uns alle dazu, in Angst zu leben… nicht vor den Bösewichten sondern vor der Polizei.

Sicherheit ist ein Zielkonflikt, wir müssen die Sicherheit damit bemessen, was wir als Preis dafür zahlen. Besser wäre es, das Geld für Geheimdienste und Analysen, Untersuchungen und dafür, uns weniger als Paria auf der Weltbühne zu gebärden, auszugeben. Und für Sicherheitsmaßnahmen, die nichts mit Terrorismus zu tun haben, jedes Jahr aber weit mehr Amerikaner betreffen.

Identifikation und Profiling schaffen keine besonders hohe Sicherheit und das zu enormen Kosten. Würde man, soweit möglich, die Ausweiskontrollen unterlassen und Zufallskontrollen durchführen, erreichte man ein weit besseres Kosten/Nutzen-Verhältnis. Menschen, die wissen, dass sie beobachtet werden, und dass ihr unschuldiges Verhalten sie einer genaueren Überprüfung durch die Polizei aussetzen könnte, sind Menschen die Angst bekommen und aus der Reihe tanzen. Sie wissen, dass sie jederzeit auf einer “schwarzen Liste” landen können. Menschen, die in einer solchen Gesellschaft leben sind nicht frei, egal welch vermeintliche Sicherheit ihnen zuteil wird. Dies widerspricht all den Idealen, auf denen die Vereinigten Staaten gegründet wurden.

Übersetzt von Marvin, Korrekturen erwünscht