Kundgebung zum Internationalen Tag der politischen Gefangenen

Über Social-Media-Kanäle kursiert der folgende Aufruf für eine Demo am 18.3. in Jena:

Liebe Freund*innen,
Wir leben in einer Welt, in der antifaschistischer Widerstand, der Wille und Kampf für ein Leben in Freiheit von staatlicher Gewalt, Faschismus und Patriarchat kriminalisiert und bedroht wird.
Viele unserer Genoss*innen in allen Teilen der Welt sitzen aktuell im Knast, sind betroffen von Hausdurchsuchungen oder direkter rassistischer und sexistischer Gewalt durch die Polizei.
Die Inhaftierung einzelner ist immer auch eine Botschaft der Repressionsorgane an die gesamte Bewegung, Proteste doch besser zu unterlassen, wenn es uns nicht auch so ergehen soll. Das lassen wir nicht zu!

Die Rote Hilfe hat vor 101 Jahren den „Tag der politischen Gefangenen“ ausgerufen.

So rufen auch wir am 18.03. um 17 Uhr zur Demonstration am Holzmarkt auf – Für die Freiheit und das Leben!
Danach wollen wir noch gemeinsam Briefe an Gefangene schreiben und etwas beisammen sein. Kommt also Zahlreich!

Inhaltlich ist das natürlich nur voll und umfänglich zu unterstützen, man fragt sich trotzdem, wieso eine Demo, bei der es um Repression geht, vorwiegend über Social-Media-Kanäle beworben wird — also solche Kanäle, bei denen es für Außenstehende kaum möglich ist, herauszufinden, wer politisch für die Veranstaltung steht, bei denen es für die Behörden mit umfangreicher Monitoring-Software und Zugriff auf die Daten der Plattformen allerdings ein Klacks ist, rauszukriegen, wer verantwortlich ist.

Umzug von Blogsport auf neues Blog

Im Mai 2022 ist der Hoster blogsport.de endgültig offline gegangen, vielen Dank an dieser Stelle an diejenigen, die da viele Jahre lang eine freie, linke Infrastruktur zur Verfügung gestellt haben!

Wir waren einigermaßen panisch, ob wir unsere alten Beiträge zu einem neuen Server übertragen können, immerhin lief auf blogsport.de die WordPress-Version 1.5 — veröffentlicht im Februar 2005 🙂

Zum Glück ist der Transfer gar nicht schwer: Es reicht aus, im alten Blog unter Verwalten→Export eine XML-Datei im sogenannten WXR-Format („WordPress eXtended RSS“) zu erstellen. Die haben wir dann einfach ins neue WordPress importiert und nach einiger Zeit (1.500 Beiträge …) waren alle Inhalte übertragen — wobei im Moment noch die Bilder fehlen, dafür braucht es eine ZIP-Datei vom alten Medien-Verzeichnis. Dummerweise verlinken die alten Beiträge Medien und Links auf den alten Server — wir hätten da vielleicht die XML-Datei mit Suchen-und-Ersetzen durchgehen sollen, das versuchen wir jetzt noch anders zu lösen***.

Das heißt zum einen: Es ist der Hammer, dass WordPress das kann — von Version 1.5 auf Version 5.8, das ist, wie wenn man eine Diskette von 2005 findet und die Dateien darauf einfach so in ein aktuelles Programm laden kann. Danke an alle Entwickler*innen, die das möglich gemacht haben!

Das heißt zum anderen: Der Umzug von Blogsport auf einen neuen Server ist nicht soooo schwierig, wenn ihr ein linkes Projekt seit und dabei Hilfe braucht, könnt ihr uns fragen.

***, Ergänzung vom 29.5.: Wir haben jetzt auch die meisten Medien (eigene Bilder und auf der Seite abgelegte PDFs) wiederherstellen können, wer das Problem noch hat: Das WordPress-Plugin „Broken Link Checker“ erlaubt Suchen-und-Ersetzen in defekten Links — und dazu zählen auch per <img src=… eingebundene Grafiken.

Identität verschleiern über Alias-Mailadressen

Ein zentrales Ziel von Datenhändler*innen (wie Facebook, Google, Academia, etc.) ist es, möglichst umfassend Informationen über ihre Kund*innen zu sammeln: Ein Datensatz mit Name, Mail und Telefonnummer ist viel weniger aussagekräftig (und bringt weniger Geld beim Verkaufen), als einer, der zusätzlich noch Beziehungsstatus, häufige Suchbegriffe, Konsumgewohnheiten, Geschlecht, sexuelle Orientierung, gesundheitlichen Status, Adresse und so weiter enthält. Datenhändler*innen versuchen deswegen ständig, Profile verschiedener Dienste miteinander abzugleichen. Daher auch der Passus in den AGB, der das Teilen von Daten mit Dritten erlaubt. Ein Abgleich von Amazon-Konto+Googlemail-Account+Tinder bringt da schon relativ viel. Eine Möglichkeit, sich gegen diesen technologischen Angriff zu schützen, ist, für jeden Dienst eine eigene Mailadresse zu nutzen. Ein wichtiger Marker zum Verbinden von Datensätzen fällt damit weg. Mit einer Riseup-Mailadresse ist das auch ganz einfach, weil Riseup es erlaubt, beliebig viele Alias-Adressen anzulegen.

Und das geht so:

  1. Anmelden bei http://account.riseup.net mit Accountname (das ist der Teil der Mailadresse vor dem @) und Mail-Passwort
  2. Klick auf „Mail Settings“
  3. Klick auf „Aliase“
  4. unter „New Alias“ eine beliebige neue Riseup-Adresse eintragen
  5. auf „Erstellen“ klicken

Wenn die Adresse noch frei ist, wird die Alias-Adresse eingerichtet. Alle Mails an die Alias-Adresse werden automatisch an die Original-Adresse weitergeleitet. Statt einem konsistenten Datensatz können Datenhändler*innen nur einzelne Fragmente abspeichern.

Dann gibt es noch die Dienste, bei denen man von Vornherein weiß, dass man sich nur einmal kurz anmeldet und den Account danach nie wieder nutzen wird. Extra dafür existiert die Möglichkeit, eine Wegwerf-Adresse zu nutzen — die existiert nur für eine Stunde und wird dann gleich wieder gelöscht. Diesen Dienst bietet z.B. die Seite http://www.wegwerfemail.de an — wobei wir nichts darüber wissen, was die Betreiber*innen dieser Seite widerum mit dem empfangenen Daten machen. Geht es aber nur um einen Kommentar im Zierpflanzenforum oder einen Downloadlink für Katzenbilder, ist das zu verschmerzen.

Nachtrag zu „kostenlosen“ Diensten im Internet: Discord

Wir haben unten schon angemerkt, dass „kostenlose“ digitale Angebote oft einen Haken haben: Die Anbieter müssen ihren Dienst finanzieren und greifen deswegen Daten ab. Bei Discord bezieht sich das nicht nur auf Metadaten (wer verbindet sich wann und wie oft mit wem), sondern auch Inhalte. Wer einen Discord-Account macht, stimmt zu, dass Discord alle Inhalte, die darüber besprochen werden, mitlesen, verändern, veröffentlichen oder weiterverkaufen kann, in juristischen Begriffen gesprochen:

„Durch das Hochladen, Verbreiten, Übertragen oder anderweitige Nutzung Ihrer Inhalte im Rahmen des Dienstes gewähren Sie uns eine unbefristete, nicht exklusive, übertragbare, gebührenfreie, unterlizenzierbare und weltweite Lizenz, Ihre Inhalte in Verbindung mit dem Betrieb und der Bereitstellung des Dienstes zu nutzen, zu hosten, zu reproduzieren, zu modifizieren, anzupassen, zu veröffentlichen, zu übersetzen, abgeleitete Werke zu erstellen, zu verteilen, auszuführen und zu präsentieren.“

https://discordapp.com/terms

Ähnliche Passagen finden sich auch bei Facebook, Youtube, Twitter und weiteren Diensten. Was bedeutet: Ein Telefongespräch ist weitaus sicherer, da ist es zwar technisch auch möglich, mitzuhören, dafür braucht es aber zumindest einen richterlichen Beschluss. Der dann immer noch nicht abdeckt, dass die eigene Stimme (oder das eigene Bild) für Werbung o.Ä. genutzt oder weiter verkauft wird. Wer Discord und ähnliche Dienste nutzt, erlaubt das ausdrücklich.

PS: Neue Kategorie im Blog: digitale Selbstverteidigung

Chat, Telefonkonferenz, Videostreaming, Pad — Kommunikation ohne Treffen

Da derzeit viel Kommunikation nicht mehr direkt läuft, müssen wir auf andere Kanäle umsteigen. Wir haben damit in den letzten Tagen einige Erfahrungen mit Telefon- und Videokonferenzen gesammelt und geben euch im folgenden eine Übersicht über verschiedene Möglichkeiten und deren Vor- und Nachteile.

Für alle Varianten gilt:

  • ein Headest verbessert in der Regel die Tonqualität und verhindert Rückkopplung und Echo-Effekte
  • paralleles Protokollieren und Chatten mit einem Pad[**] ist oft hilfreich
  • selbst wenn ein Protokoll an sich gut entworfen und programmiert ist, verlässt man sich trotzdem auf den Server, auf dem der Dienst läuft
  • wenn bei einer Telefonkonferenz (oder bei einem Pad) nur einer der beteiligten Kommunikationspartner*innen nicht vertrauenswürdig ist (weil z.B. ein Trojaner auf dem Rechner läuft), wird die ganze Unterhaltung kompromittiert
  • bis es bei allen funktioniert, vergeht immer mindestens eine halbe Stunde

Video- und Audiokonferenzen mit Jitsi
+ funktioniert gut mit kleinen Gruppen (bis 5 Teilnehmer*innen)
+ freie Software
+ keine Installation nötig (läuft im Browser)
+ sehr leicht zu bedienen
+ freier Server beim Datenkollektiv: (https://meet.it-kollektiv.com/ [**])
+ für 3-5 Leute gut nutzbar
– je mehr Teilnehmer*innen, desto instabiler
– kein ernstzunehmender Passwortschutz — man sieht aber, wer den Raum betritt

Mumble (nur Audio)
+ klappt auch mit sehr großen Gruppen
+ freie Software
+ freier Server bei Systemli (http://talk.systemli.org)
+ Ende-zu-Ende-Verschlüsselung, theoretisch kann auch der Server-Betreiber nicht mithören
– die automatische Stummschaltung funktioniert bei Nebengeräuschen nicht gut, insofern eher „push to talk“ aktivieren
– bei Nutzung des Webinterface kein Passwortschutz
– der Client (zu haben über https://www.mumble.info/ ist nicht ganz leicht einzurichten

echte Telefonkonferenz (nur Audio)
+ Unschlagbar in Sachen Benutzer*innenfreundlichkeit: Einfach eine Nummer rausgeben, die Leute rufen an und es funktioniert auf Anhieb — das ist bei keiner anderen Lösung auch nur im entferntesten möglich.
+/- Realisierbar über „kostenlose“[*] Anbieter wie z.B. meebl.de
– Bezahl-Anbieter sind relativ teuer
– Telefonleitung ist gar nicht verschlüsselt

Zoom (Video und Audio)
+ funktioniert gut auch mit großen Gruppen
+ leicht einzurichten
– mehrere massive Datenschutz– und Sicherheitsprobleme, wir raten ab!
– Nachtrag vom 1.4.: noch eine Sicherheitslücke bei Zoom

[*] zwei Anmerkungen noch zu „kostenlos“

  • Kommerzielle, aber kostenlose Anbieter (wie Facebook, Zoom, diverse Telefonkonferenz-Anbieter) handeln mit Benutzer*innendaten. Das kann bei Telefonkonferenzen z.B. bedeuten, dass die Nummern der Anschlüsse, die sich einwählen, weiterverkauft werden, weshalb man dann später Anrufe von Marktforschungsinstituten bekommt.
  • Auch die Server vom linken Anbieter*innen kosten Geld. Wer also in den nächsten Monaten ausgiebig die Dienste von Datenkollektiv, Systemli, Autistici, Riseup, Nadir, SO36 und anderen Technikkollektiven nutzt, sollte ernsthaft erwägen, was zu Spenden, damit die Server bezahlt werden können.

[**] Zwei Anmerkungen zu Pads und Jitsi-Räumen

  • Wer ein Pad oder einen Jitsi-Raum eröffnet, bekommt eine URL in der Form http://dienst.server.tld/347Sf434f*345ew€se§$. Die zufälltigen Zeichen hinter der Server-Adresse sollen sicherstellen, dass niemand die Adresse des Raums/des Pads erraten oder durch Ausprobieren herausfinden kann. Es ist also nicht ratsam, die zufälligen Zeichen durch einen kurzen, eindeutigen Bezeichner zu ersetzen.
  • Mailprogramme schneiden Links u.U. ab, wenn am Ende ein Sonderzeichen steht, achtet also darauf, dass ein Buchstabe am Ende steht

Sabotnik-Twitteraccount gesperrt

Unser Twitter-Account ist derzeit gesperrt. Wir haben keinen Schimmer, was der Grund sein könnte und wie lange die Sperre wirkt. Aber der Support des Kurznachrichtendienst kümmert sich (vielleicht irgendwann) drum: „Üblicherweise antworten wir innerhalb weniger Tage, manche Probleme können aber auch länger dauern.“ Wieder ein Grund, sich wirklich gründlich zu überlegen, ob man wirklich seine Infrastruktur in die Hände eines kommerziellen Dienstanbieters legen will — der mit den gesammelten Daten machen kann was er will und auch (wie wir jetzt sehen) von einem Tag auf den anderen einen Account sperren kann.

Wir sind alle linksunten!

Das Bundesverwaltungsgericht in Leipzig hat einen Termin zum ersten Verhandlungstag gegen „indymedia.linksunten“ angesetzt: Am 29. Januar 2020 wird das mit dem Vereinsgesetz begründete Verbot der Medien-Plattform verhandelt.

Anlässlich dieses Termins wird nun aufgerufen, sich Samstag, 25. Januar 2020, 17 Uhr am Simsonplatz (Leipzig) zu treffen. Wir werden aus Thüringen anreisen. Weitere Infos dazu folgen zur entsprechenden Zeit. Merkt euch den 25. Januar 2020 vor!

Zu den aktuellen Ereignissen in Leipzig ist ein lesenswerter Kommentar auf indymedia veröffentlicht worden, der auf die aktuelle Repressionswelle in Sachsen hinweist und für eine entschiedene Verteidigung unserer Infrastruktur, wie „de.indymedia“ und „linksunten.indymedia“, argumentiert: 7.11.: Leipzig: Gewalt, „SoKo LinX“ nächster Angriff auf Indymedia geplant.

Betroffen sind einige, gemeint sind wir alle! Wir sind alle linksunten!

12.3. im veto: Workshop zur E-Mail Verschlüsselung mit PGP

Warum wir keine Postkarten im Internet versenden wollen – Workshop zur E-Mail Verschlüsselung mit PGP

Am 12.3. bieten wir ab 18 Uhr im Rahmen der diesjährigen Frauen*kampftags-Veranstaltungsreihe einen Workshop zur E-Mail-Verschlüsselung mit PGP an. In dem Workshop wird geklärt wie genau PGP-E-Mail Verschlüsselung funktioniert und wie man es anwendet. Bringt eure Laptops mit und wir werden gemeinsam alle nötigen Installationen gemeinsam machen.

Vorab findet Ihr unten schon mal eine knappe Anleitung, mit der Ihr die ersten Schritte angehen könnt. Damit sind längst nicht alle Fragen geklärt, aber für einen schnellen Einstieg mit gängigen Programmen könnte die knappe Anleitung reichen. Alle, denen das zu schnell ging, die sich Hilfe wünschen oder weitere Fragen haben, können zur Veranstaltung kommen!

1. GPG besorgen
Das Programm PGP (Pretty Good Privacy) existiert seit vielen Jahren. Es bietet eine sehr starke Verschlüsselung, die derzeit sicher ist. »Derzeit«, weil technischer Fortschritt auch dazu führen kann, dass PGP in 20 Jahren geknackt werden kann. Im Moment ist das bei richtiger Anwendung nicht der Fall. PGP ist übrigens die kommerzielle Variante, GPG (GNU Privacy Guard) dasselbe als Freie Software. Mit einem gängigen Linux-System muss man sich um das Programm selbst keine Sorgen machen, es wird in der Regel standartmäßig mit installiert. Für Windows- oder Mac-Systeme gibt es auf der Download-Seite von GnuPG das Programm zum Download. Achtung, auf der Seite findet man oben den Quellcode, weiter unten die Überschrift „GnuPG binary releases“ und darunter die Programne Gpg4win (Windows) und GnuPG for OS X (Mac). Runterladen und installieren.

2. Enigmail besorgen
Die gängigste Oberfläche zur Mailverschlüsselung mit GPG bietet das Thunderbird-Addon „Enigmail“. Also: Thunderbird installieren, Mailadresse einrichten, starten. In Thunderbird-Menü „Extras-Addons“ auswählen, nach „Enigmail“ suchen und das Addon installieren. Falls Thunderbird kein Menü zeigt: Rechtsklick in die freie Zeile unter dem Fenstertitel, Häkchen bei „Menüleiste“ setzen.

3. Schlüssel generieren
Der Einrichtungsassistent startet in der Regel automatisch. Wenn nicht: im Menü „Enigmail-Einrichtungsassistent“ auswählen. Standard-Konfiguration bestätigen, „Weiter“. Im nächsten Dialogfeld eine Passphrase eingeben. „Passphrase“ meint Passwort — nur länger und möglichst nicht zu erraten. Achtung: Wer die Passphrase vergisst kommt nicht mehr an die Mails, evtl. aufschreiben und sicher (!) verwahren. Nach dem Klick auf „Weiter“ werden Schlüssel generiert, was eine Weile dauern kann, weil dafür Zufallsereignisse gesammelt werden müssen.

4. Widerrufszertifikat abspeichern
Zusammen mit dem Schlüssel wurde ein Widerrufszertifikat generiert, mit dem sich der Schlüssel, sollte er gestohlen werden, zurückgerufen werden kann. Zertifikat erstellen, abspeichern. Nach einem Klick auf „weiter“ sind die Schlüssel generiert.

Wichtig: Das Programm erzeugt zwei Schlüssel, einen öffentlichen zum Verschlüsseln und einen privaten zum Entschlüsseln. Der öffentliche Schlüssel kann bedenkenlos gemailt, ins Netz gestellt oder (z.B. über USB-Sticks) weitergegeben werden, da er nur zum Verschlüsseln dient. Der private Schlüssel bleibt auf dem eigenen Rechner und darf nie weitergegeben werden. Die Passphrase schützt ihn zusätzlich.

5. Schlüssel verteilen
Jetzt muss der öffentliche Schlüssel an alle verteilt werden, von denen man verschlüsselte Post erwartet. Einfach eine Mail senden, reicht, um den Schlüssel bekannt zu machen. Enigmail bietet dafür einen Menüpunkt an: „Meinen eigenen öffentlichen Schlüssel anhängen“. Aber: Wie kann sichergestellt werden, dass die Empfänger_innen auch wirklich den richtigen Schlüssel bekommen? Vielleicht versucht ja der Mitbewohner, die Polizei oder ein finsterer Hacker, den Schlüssel zu verfälschen. Um hier sicher zu sein, bietet GPG die Möglichkeit an, einen Fingerabdruck/Fingerprint aus dem Schlüssel zu generieren. Dieser lässt sich leicht per Telefon oder mündlich prüfen. Gerade wenn man anfängt, GPG zu nutzen, hat sich bewährt, immer ein paar Zettel mit dem ausgedruckten Fingerprint zum Weitergeben dabei zu haben. Der Fingerprint des aktuellen Infoladen-Keys (Stand Februar 2019) ist übrigens 0904 A4F2 0F5B 2614 DFC3 8A89 44A5 377B 6985 EE7F. Der Fingerprint lässt sich über das Menü „Enigmail-Schlüssel verwalten-Rechtsklick auf Schlüssel-Schlüsseleigenschaften“ abrufen.

6. Schlüssel besorgen
Wenn man anfängt, Schlüssel zu verteilen, bekommt man Schlüssel zurück. Mit einem Doppelklick auf angehängte Schlüssel kann man diese importieren. Danach muss der Fingerprint geprüft werden — und zwar nicht über eine verschlüsselte Mail, sondern über einen dritten Kanal (Telefon, SMS, …) . Denn: Bei einer verschlüsselten Mail steht nur fest, dass niemand mitlesen kann, nicht aber, von wem die Mail kommt oder ob sie nicht verfälscht wurde. Für letzteres kann GPG Mails auch signieren, aber dazu später mehr.

7. Verschlüsselt mailen
Ist alles eingerichtet und alle Schlüssel eingepflegt, kann man bei jeder Mail, zu der der Empfänger_innen-Schlüssel bekannt ist, die Verschlüsselung aktivieren.

Häufige Fragen:
Was hat es mit dem Signieren von Mails auf sich?
Außer dem Verschlüsseln ermöglicht GPG auch die Möglichkeit, Mails zu signieren. Beim Verschlüsseln ist nur sichergestellt, das niemand mitlesen kann. Beim Signieren ist nur sichergestellt, dass die Mail auf dem Weg nicht verändert wurde. Mails können natürlich auch verschlüsselt und signiert werden.

Warum fragt Thunderbird beim Verschlüsseln nicht nach der Passphrase? Weil zum Verschlüsseln der öffentliche Schlüssel der Empfänger_innen genutzt wird. Der ist nicht durch eine Passphrase geschützt.

Warum fragt Thunderbird beim Signieren nach der Passphrase? Weil zum Signieren der eigene private Schlüssel genutzt wird. Der ist durch eine Passphrase geschützt.

Unsicher verschlüsseln mit PGP/GPG

Wer PGP/GPG oder andere Public-Key-Verschlüsselungsverfahren (wie z.B. OTR) nutzt, muss den Fingerprint prüfen, sonst ist die Verschlüsselung angreifbar.

Wieso eigentlich?

Schön ist, dass immer mehr Leute ihre Mails verschlüsseln. Es hat sich herumgesprochen, dass unverschlüsselte Mails so sicher sind wie Postkarten: Alle, die sie in die Finger kriegen, können sie lesen. Und das sind viele: Die Mitbewohner_innen mit denen man das WLAN teilt, der Internet-Provider, die beteiligten Mail-Dienste, die Server, die die Mail transportieren — und natürlich auch interessierte Dienste, die an irgendeiner dieser Stellen die Daten abgreifen können.

Dagegen hilft Ende-Zu-Ende-Verschlüsselung: Die Mail wird auf dem Rechner der Absenderin veschlüsselt und auf dem Rechner der Empfängerin entschlüsselt. Früher nutzte man dafür symmetrische Verschlüsselung: Die Nachricht wurde mit dem selben Schlüssel ver- und auch entschlüsselt. Das Problem war: Der Schlüssel musste über einen sicheren Kanal transportiert werden. Nun stellt sich aber die Frage: Wenn man schon einen sicheren Kanal hat, wieso transportiert man dann nicht gleich die Nachricht über diesen Kanal?

Public-Key-Verschlüsselung wie sie PGP/GPG nutzt, löst dieses Problem: Das Programm erzeugt nämlich nicht nur einen, sondern zwei Schlüssel: Den öffentlichen Schlüssel (Public Key) zum Verschlüsseln und den privaten Schlüssel zum Entschlüsseln. Der Public Key kann bedenkenlos überall verteilt werden — es sollen ja möglichst viele Menschen die Möglichkeit haben, ihn zu nutzen. Der private Schlüssel wird mit einer Passphrase geschützt und bleibt möglichst sicher verwahrt auf dem Rechner der Empfängerin. So lange der Rechner sicher ist, ist auch die Kommunikation sicher. Und das ist doch schon mal was, ist es doch viel aufwändiger, einen Rechner zu hacken, als Mails mitzuschneiden. Ebenso sind die juristischen Hürden dafür, einen Rechner zu beschlagnahmen und die Herausgabe des Schlüssels zu erzwingen weitaus höher als die, Internetverkehr mitzuschneiden. Public-Key-Verfahren sind aber nur sicher, so lange man sicher sein kann, dass der öffentliche Schlüssel auch wirklich zu der Person gehört, mit der man kommunizieren möchte.

Wieso das?

Gehen wir davon aus, dass Anna an Christoph ihren privaten Schlüssel schickt. Annas Mitbewohner Bert ist neugierig. Er fängt die Mail ab und erzeugt seinerseits zwei Schlüssel, Anna2 und Christoph2. Er sendet Arhur den gefälschten Schlüssel Anna2 und wartet, bis Christoph seinen Schlüssel an Anna sendet. Diese Mail fängt er ab und sendet Anna den gefälschten Schlüssel Christoph2. Anna und Christoph denken nun, sie haben ihre jeweiligen Schlüssel und sind sicher. Aber weit gefehlt: Beide haben nur gefälschte Schlüssel von Bert, der nach wie vor die Mails zwischen beiden abfängt, entschlüsselt, ließt und wieder verschlüsselt. Berts Man-in-the-Middle-Angriff war erfolgreich.

Damit haben wir bei Public-Key-Verfahren wieder das selbe Problem wie bei symmetrischen Verfahren: Damit die Identität der Absenderin gesichert ist, muss der Public Key durch einen sicheren Kanal übertragen werden.

Zum Glück haben die Leute bei PGP dieses Problem vorausgesehen. Es gibt die Möglichkeit, aus einem Public Key einen Fingerabdruck (Fingerprint) zu generieren. Der Fingerprint wird aus dem Schlüssel errechnet, er ist aber selbst viel kürzer als der Schlüssel. Dadurch ist er viel leichter durch einen sicheren Kanal zu transportieren als ein ganzer Schlüssel. Anna und Christoph können so nach dem Austausch der Schlüssel kurz telefonieren und den Fingerprint abgleichen. Weil es praktisch unmöglich ist, einen Fingerprint zu fälschen, wäre ihnen dabei sofort aufgefallen, das etwas bei der Übertragung schiefgegangen ist.

Den Fingerprint kriegt man raus, indem man in der Schlüsselverwaltung mit der rechten Maustaste auf den Schlüssel klickt und die Schlüsseleigenschaften anzeigen lässt. Auf der Konsole geht dasselbe mit dem Kommando gpg –fingerprint [schlüsselname].

Eine weitere Möglichkeit besteht im Signieren von Schlüsseln: Wenn Anna und Christoph ihren Schlüssel sicher ausgetauscht haben, können sie sich signierte Schlüssel senden: Anna bekommt den Schlüssel von Chloe. Sie prüft den Fingerprint und signiert danach Chloes Schlüssel. Den kann sie dann an Christoph senden, der durch Annas Signatur sicher sein kann, dass der Schlüssel auf dem Weg von Anna zu ihm nicht verändert wurde. So entsteht mit mehreren Leuten nach und nach ein Netz des Vertrauens, ein Web of Trust.

Bleibt die Frage: Was soll der Scheiß? Warum der Aufwand? Die einfachste Antwort darauf ist: Weil scheinbare Sicherheit am Ende gefährlicher ist als Unsicherheit.

Statt Handies…

„Wenn du Geld machen willst, wir wollen uns gleich East London schnappen. Wir brauchen mindestens 200 hungrige Leute. Treffen wir uns alle um sieben am Stratford Park und werden reich“ — damit wurden laut Financial Times in Londen über Blackberry Messenging — eine Art Twitter für das Smartphone Blackberry — Plünderungen angezettelt. Besonders attraktiv ist diese Kommunikationsplattform, weil die Nachrichtenübermittlung mit starker Verschlüsselung arbeitet und sich nicht leicht zurückverfolgen lässt. Ob das auf Dauer so bleibt, ist ungewiss, zumindest erklärte der Hersteller der Nobel-Handies, den Behörden bei der Suche nach den Verantwortlichen für die Krawalle helfen zu wollen. Jetzt steht also die Glaubwürdigkeit und Sicherheit der Plattform gegen das Strafverfolgungsinteresse.

Bei Angeboten wie Twitter und Facebook stellt sich diese Frage gar nicht: Nichts ist verschlüsselt und die Nutzungsbedingungen erlauben den Betreiberfirmen den kompletten Zugriff auf alle hinterlegten Daten — was sich die Behörden gerne zunutze machen. Wie aus einer Bundestagsanfrage der Partei „Die Linke“ hervorgeht, werden soziale Netzwerke von verschiedenen Diensten rege genutzt, um offen und Verdeckt an Informationen über Extremisten zu kommen. Dabei erwägen die Ermittler u.A., eigene Blogs zu gründen, um Kontakt zu linken Gewalttäter_innen zu knüpfen. Ob solche Taktiken auch in Thüringen angewendet werden, versucht die Abgeordnete Katharina König derzeit mit einer kleinen Anfrage an die Thüringer Landesregierung herauszubekommen, die hier beim Haskala nachzulesen ist.

Unsicher chatten mit OTR

Wenn es um Sicherheit beim Chatten geht, schwören viele auf OTR – oft allerdings, ohne den OTR-Fingerprint zu überprüfen, wodurch das ganze technologische Zauberschloss durch eine kleine Nachlässigkeit in sich zusammenfällt.

OTR („off-the-record“) ist ein Verschlüsselungsprotokoll, das mehrerlei sicherstellt:
a) Verschlüsselung – niemand kann mitlesen
b) Signierung – d.h. die Identität der KommunikationspartnerInnen wird sichergestellt
c) Bestreitbarkeit und Verfall

Der Sinn der Verschlüsselung liegt auf der Hand — wenn Anna eine Nachricht an Christoph senden will, die Bert (der Netzwerkadministrator) nicht mitlesen soll, wird halt verschlüsselt.

Die Bestreitbarkeit und der Verfall unterscheided OTR von PGP. PGP-verschlüsselte Nachrichten kann man aufbewahren und auch Jahre später noch entschlüsseln. Wenn also durch eine Hausdurchsuchung ein PGP-Schlüssel an die Behörden fällt, können sie damit mitgeschnittene alte Nachrichten entschlüsseln und die beteiligten KommunikationspartnerInnen identifizieren. Das ist bei OTR nicht der Fall.

Die Signierung von Nachrichten stellt sicher, dass die Nachricht wirklich vom erwarteten Gegenüber kommt. Im obigen Beispiel signiert der OTR-Client von Anna automatisch die Nachricht. Der OTR-Client von Christoph überprüft die Signatur und gibt eine Warnung aus, wenn nicht sichergestellt ist, daß sie wirklich von Anna kommt: „Nicht verifizierte Unterhaltung mit Anna“. Christoph versteht nur halb, was das bedeutet und fängt an zu chatten. Denn er ist sicher, er würde sofort merken, wenn Bert sich als Anna ausgeben würde, schon allein wegen der Rechtschreibefehler.

Nunja, Bert ist gewitzt. Er gibt sich nicht einfach „von Hand“ als Anna aus, sondern er schneidet die Kommunikation mit. Wenn Annas OTR sich mit Christoph verbinden will, hakt er ein und verbindet sich mit Anna. Er entschlüsselt Annas Nachricht, verschlüsselt sie mit seinem OTR und leitet sie weiter zu Christoph. Der erhält die Nachricht von Anna, signiert mit dem OTR-Schlüssel von Bert. Da er nicht auf Signaturen achtet, chattet er munter drauflos und erzäht, was Bert wieder für einen Mist gebaut hat… Der Man-In-The-Middle-Angriff auf OTR war erfolgreich:

Zu aufwändig? Weit hergeholt? Hier gibt es den Quellcode für einen solchen Angriff zum Download. Wer Zugriff auf einen Jabber-Server hat, hat in einer halben Stunde die Kommunikation lesbar auf dem Schirm — trotz OTR. Wer nur auf den Datenverkehr zugreifen kann (wie z.B. der Internetprovider, die MitbewohnerInnen, die MitnutzerInnen des gemeinsamen WLAN, die Dienste, …) muss den Code noch anpassen. Aber ein paar Stunden Programmierarbeit kann sich auch das LKA in der Provinz leisten, insofern ist ein Man-In-The-Middle-Angriff auf OTR eine durchaus plausible Angriffsmöglichkeit.

Umgehen lässt sich das gesammte Szenario, wenn der OTR-Fingerprint des Gegenüber überprüft wird. Der Fingerprint stellt kryptographisch sicher, daß die Nachricht wirklich von der erwarteten Gegenstelle kommt. Dazu muss der Fingerprint über eine sichere Verbindung übertragen werden. Und nein: Der Chat selbst ist keine sichere Verbindung, so lange der Fingerprint nicht überprüft ist.

Zum Teil lässt sich die hohe Verbreitung von OTR dadurch erklären, daß es so einfach ist. Während PGP die NutzerInnen penetrant an die Wichtigkeit von Fingerprints erinnert, macht OTR alles automatisch. Installieren, auf „Privat“ klicken und schon scheint alles OK. Diese vermeindliche Sicherheit ist gefährlicher als die Unsicherheit unverschlüsselter Kommunikation — dabei wissen mittlerweile wenigstens die meisten, daß mitgelesen werden kann. Wer sich aber in Sicherheit wiegt, die keine ist, bringt sich und andere in Gefahr.

Schreibt es auch also auf die gelben Klebezettel neben dem Monitor (streicht das Passwort, das dort steht durch oder nehmt besser einen neuen Zettel und verbrennt den alten):

KEIN OTR OHNE FINGERPRINT-CHECK!

Noch eine kleine Anmerkung zu Bestreitbarkeit und Verfall: Wenn das Chatprogramm sich die Kommunikation unverschlüsselt merkt (was z.B. als „Benutzermitschnitt“ oder „Chatlog“ oft voreingestellt ist) ist es natürlich Essig mit dem Verfall.

Löcher in der Firewall

Update: Die Selbstbezichtigungs-E-Mail, auf die sich diese Meldung bezieht, hat sich als falsch herausgestellt!

Beim Surfen im Internet verlässt man sich in der Regel auf einen ganzen Sack voll Komponenten: Man hofft, das Betriebssystem ist einigermaßen sicher, die Leitung wird nicht abgehört, die Programme enthalten keine Schwachstellen und so weiter. Eine dieser Komponenten ist der DSL-Router — das Teil, dass per W-LAN oder Kabel den zuhause angeschlossenen Geräten eine Internetverbindung zur Verfügung stellt. Unter Umständen sind viele handelsübliche Router von einer Sicherheitslücke betroffen — weil im Auftrag des FBI vor 10 Jahren mehrere Hintertüren in die Netzwerk-Software des freien Betriebssystems OpenBSD eingebaut wurden.

Einer der beteiligten Programmierer_innen hat sich in einer jetzt öffentlich gewordenen Mail an den OpenBSD-Entwickler Theo de Raadt selbst bezichtigt, vor 10 Jahren im Auftrag des FBI mehrere Hintertüren in das freie Betriebssystems eingebaut zu haben. Betroffen war der sogenannte IPSEC-Stack, der für einen Teil der Sicherheit im Netzwerk verantwortlich ist. Noch heute relevant ist diese Enthüllung, weil es bei Open-Source-Software durchaus üblich ist, dass der Code von anderen Produkten aufgegriffen und weiterverwendet wird. Aus diesem Grund ist es nicht unwahrscheinlich, dass der damals manipulierte Code auch heute noch in Netzwerkkomponenten — wie z.B. handelsüblichen DSL-Routern — steckt.

Brisant ist an der Enthüllung weiterhin, dass die Manipulationen nicht aufgefallen sind. Ein starkes Argument für die Verwendung freier Software ist, dass der Code für jedermensch einsehbar ist und Fehler und Manipulationen deswegen schneller auffallen als bei nicht-offenern Programmen. Möglicherweise zeigt der Vorfall, daß die Möglichkeit, den Code zu überprüfen, nicht ausreicht, um Sicherheit zu gewährleisten — weil die Überprüfung eben nicht stattfindet.

Ob die Mail wirklich der Wahrheit entspricht, wird die jetzt anstehende Überprüfung des Codes zeigen. Auf jeden Fall macht der Vorfall deutlich, wie schwer einzuschätzen ist, ob man sich sicher im Internet bewegt. Wäre es also nicht wieder mal Zeit, zu überdenken, welche Information durch die Leitung geschickt werden muss.

De-Mail: Zur Sicherheit immer einen Durchschlag an die Behörden mitsenden

Kamera auf PolizeiüberwachungswagenWarum man unter keinen Umständen eine de-mail registrieren sollte, erklärt http://www.daten-speicherung.de.
Es läuft am Ende darauf hinaus, daß man statt der Nutzung von De-Mail auch gleich einen Durchschlag jeder einzelnen Mail an die Polizei, den Verfassungsschutz und viele weitere Dienste weiterleiten kann — wobei letzteres den Behörden wenigstens noch etwas mehr Arbeit machen würde…
[genauer auf http://www.datenspeicherung.de]

Nobel-Handy lässt sich zur Raumüberwachung nutzen

Wie Heise Security meldet, lässt sich das Smartphone Blackberry durch eine Java-Software dazu bringen, unbemerkt den Raum, in dem sich das Telefon befindet, zu überwachen.
Die meisten modernen Mobiltelefone verfügen über die technischen Möglichkeiten für die beschriebene Technik: Die Programmierplattform Java, die Möglichkeiten, Programmmprozesse in den Hintergrund zu legen und automatisch eingehende Rufe anzunehmen.
Zudem habe moderne Telefone Prozessoren, die schnell genug sind, um Tonaufnahmen hochgradig zu komprimieren und reichlich Speicher. Damit wäre es im Prinzip sogar möglich, unbemerkt Audio aufzunehmen, versteckt zu speichern und beim nächsten Anruf im Hintergrund zu übertragen.
Wer unter sich sein will, lässt das Telefon also aus oder besser noch zu Hause — denn abgesehen vom Abhören kann man mit dem Handy auch ganz einfach die Bewegungen der Träger_innen erfassen.

Kritische Lücke in Pidgin

Wie heise.de berichtet, gibt es derzeit eine kritische Lücke im Instant-Messenger Pidgin. Pidgin ist ein Programm, daß auf verschiedenen Betriebssystemem läuft und mit dem man Jabber, ICQ, MSN und andere Chat-Protokolle nutzen kann. Die jetzt veröffentlichte Lücke macht es möglich, dem angegriffenen Rechner ausführbare Programme unterzuschieben. Sie besteht sowohl bei der Linux- wie auch bei der Windows-Version.

Was bei der Nutzung von Telefonen selbstverständlich war („Sag’s nicht am Telefon!“), wird bei Computer-Technik oft überhaupt nicht beachtet. Viele NutzerInnen gehen davon aus, daß eine gesichertes Betriebssystem verbunden mit modernen Verschlüsselungstechniken und -protokollen die private Kommunikation hinreichend schützt. Die veröffentlichte Lücke belegt das Gegenteil: Wird sie ausgenutzt, ist es kein Problem, jegliche Kommunikation mit sowie sämmtliche Daten auf dem angegriffenen PC auszuspähen.

Wäre nicht gerade jetzt ein guter Zeitpunkt, zu überprüfen, welche Daten auf einem PC mit Internet-Zugang abgelegt sind?