Tag-Archiv für 'sicherheit'

Medien, Sicherheit und Spuren

Bei Medium gibt es zwei interessant Artikel zu den Datenspuren, die beim Gebrauch mancher physischer Medien entstehen. Einmal geht es um Laserdrucker, die Seiten mit fast unsichtbaren Seriennummern- und Zeitstempeln versehen. Beim anderen geht es um die internen Festplatten von Kopierern, die sich merken was so kopiert wurde. An sich ein echter Grund, beim Verschrotten von Kopieren sich der Festplatte extra anzunehmen – auch wenn die meisten Linken Gruppen, Infoläden etc. teuer zu entsorgende Elektrogeräte wie Kopierer sowieso in einer konspirativen Aktion im Wald abstellen, wo kein Bulle oder Nazi nach ihnen sucht. Aber auch handschriftlich gibt es eindeutige Datenspuren, z.B. wenn mensch sich – warum auch immer – einen dieser speziellen Füller mit „Personal Code Ink“ gekauft hat. Darin ist die Tinte chemisch kodiert, und somit jede Unterschrift und Kritzelei eindeutig diesem Füller zuzordnen. Ähnlich im grossen – bestimmte Bilder, wie das, das neulich auf eine Berliner Nazikneipe gemalt wurde, weisen auf bestimmte Werkzeuge hin:
Nazikneipe
Die Expert_innenrunde bei indymedia war sich jedenfalls schnell einig, dass hier ein modifizierter Feuerlöscher zum Einsatz kam. Wer jetzt Lust hat, auch sowas zu bauen und damit sich und die Nachbarschaft einzusauen, guckt sich am besten dieses Video an. Nur Spuren vermeiden, dafür ist das Gerät nicht geeignet.

Aonympunk 089 revisited

Vor deutlich über einem Jahr schrieb ich:

Ich betreibe diesen blog anonym, will heissen ich versuche zu vermeiden dass irgendwelche Cops dahinterkommen wer diese Seite betreibt. Damit das dauerhaft klappt, möchte ich alle, die Bescheid wissen, um etwas einfaches bitten – lasst Sachen, die sich direkt auf den Blog beziehen, aus Telefongesprächen, persönlichen mails an mich heraus, lasst meinen real existierenden Namen (und Anspielungen auf meinen Beruf o.ä.) aus Kommentaren und sonstigen Sachen raus, die sich direkt auf diesen blog beziehen. Ansonsten bitte ich noch darum, auf Tratsch zu verzichten, auch wenn es schwerfällt.

Zwei Gründe gibts für den re-post: Einmal gab es da ein Outing, im konkreten Fall nicht schlimm, trotzdem will ich so etwas selber entscheiden. Auch „unter Blogger_innen“:

Bevor Fragen kommen, eine Diskussion über das für und wider dieser Diskretion zu führen, sehe ich nicht ein. Wie mit unmitelbar mich betreffenden Infos umgegangen wird entscheide ich, ausserdem ist dieser blog faktisch ein Stück linker Infrastruktur und damit genauso zu schützen wie andere Medienprojekte. Wenn der Umgang da zum Teil ein anderer war, will ich daraus keinen Vorwurf machen. Ich habe ja bislang vielen Leuten nicht Bescheid gesagt dass ich mir etwas Diskretion wünsche.

browser fingerprinting

Wie gut kann eine Seite, die du aufrufst, deinen browser von anderen Unterscheiden? Ziemlich gut. Panopticlick von der eff vergleicht die Daten, die dein browser so hergibt, und sagt dir wieviele andere browser genauso aussehen. Mit aktiviertem Java-script kommt schonmal raus, das du einen ziemlich einzigartigen Fingerabdruck hast.

Auftragsarbeit für die Nachteule

Im Lokalteil der SZ vom letzten Mittwoch schrieb der für Aussenpolitik zuständige Redakteur Stefan Kornelius über das, seiner Meinung nach, geänderte Verhältnis zwischen der Siko und ihren Kritiker_innen. Präziser formuliert: Er lieferte eine journalistisch miese Sonntagsrede darüberab, warum es nun wirklich keinen Sinn mehr macht, gegen die Siko auf die Strasse zu gehen. Dafür gabs wahrscheinlich ein ganz gutes Zeilengeld in Form von Moderatorenhonorar: Kornelius moderierte am Freitag die „Night Owl Session“, ein Gespräch zwischen den Aussenministern von Iran und Schweden (Freitagsprogramm der Siko als pdf).
Das ein Aussenredakteur so eine Sitzung moderiert gehört wohl zum Mediengeschäft dazu. Dass seine Zeitung ihn wenige Tage davor einen Meinungsartikel zur gleichen Veranstaltung veröffentlichen lässt, zeigt wie wenig Probleme die SZ mit embedded Journalism hat: Der Artikel im Lokalteil erreichte linksliberale Münchner_innen, die es sich vielleicht überlegen zur Demo zu gehen, und liefert ihnen (falsche) Gründe das nicht zu tun. Journalistisch sauber wäre es gewesen, Kornelius einfach nicht im Vorfeld über die politische Auseinandersetzung um die Siko schreiben zu lassen, mindestens den Artikel als Ansicht aus der Siko-Orga zu kennzeichnen – nicht als redaktionellen Beitrag. Die SZ-Redaktion macht sich damit zu einem Teil von Ischingers PR-Maschine.

Behauptungen und Meinungen
Der Werbeartikel trägt die Unterüberschrift: „Sicherheitskonferenz-Chef Wolfgang Ischinger geht auf die Gegner der Tagung zu und nimmt so der Auseinandersetzung die Schärfe.“ Schauen wir uns an, warum das einerseits totaler Quatsch ist, dabei aber einen Kern Wahrheit hat, und sehen wir, wie journalistisch mies die Auftragsarbeit ausgefallen ist.
Zur Illustration ein paar Zitate aus dem Original, kursiv eingefügt Ergänzungen meinerseits:

Das Treffen von 300 Außen- und Sicherheitspolitikern hat in den vergangenen Jahren an Reibungsfläche verloren. Im vergangenen Jahr waren lediglich 500 Demonstranten auf der Straße, oder auch 3500, wenn mensch die SZ vom letzten Jahr zur Hand nimmt. Aber warum sollte der Redakteur für äusseres den Lokalteil lesen?
[…]
Ischingers Vorgänger Horst Teltschik war für die Tagungsgegner zur Projektionsfläche allen Zorns geworden, vielleicht weil Teltschik am Ende alle Kooperationsbereitschaft aufgegeben hatte und sein Unverständnis für die Demonstranten nicht mehr verbarg, und sich eine Diktatur wünschte.
[…]
Ischinger nutzte den Wechsel und brach das Eis, indem er auf die Gegner zuging. Ein halbes Dutzend Mal traf er sich mit verschiedenen Gegner-Gruppen, mit Attac München und dem „Gesprächskreis Münchner Sicherheitskonferenz verändern“. Während sich letztere freuten, dass ihnen endlich mal wer zuhört, ist Attac nach wie vor sehr klar der Meinung, dass die Siko nicht reformierbar ist und abgeschafft gehört.
[…]
Wer den Dialog will, kann nicht der Unnahbarkeit bezichtigt werden – Ischinger will diese Dynamik nutzen, um das Bild der Sicherheitskonferenz in München zu ändern. Wer den Dialog nicht will, dem empfiehlt Ischinger, zum Arzt zu gehen. Die medizinische, gerne auch pathologisierende, Sicht auf die Dinge gehört zu Ischingers Stärken: „In der Medizin führt die ,Krisis` zum Abflauen des Fiebers, bezeichnet also den Wendepunkt hin zur Besserung. Auch in der Politik sind viele Errungenschaften ohne vorangegangene Krise kaum denkbar: Die Europäische Union von heute wäre ohne die große Krise Europas, die zwei Weltkriege hervorgerufen hatte, nie zustande gekommen“ – Der zweite Weltkrieg als Heilungsprozess.
[…]
Die meisten Punkte sammelte Ischinger im vergangenen Juli, als eine Attac-Veranstaltung von einer linken Gruppe gesprengt und Ischinger bedrängt und am Reden gehindert wurde. Wer so viel Intoleranz zeigt, der darf für sich keine höhere Moral in Anspruch nehmen – tut aber auch niemand, die Erklärung der Störergruppe argumentiert recht pragmatisch.

Soweit die Highlights, hier wird schon deutlich wie butterweich Kornelius mit seinem Arbeitgeber umgeht. Der Rest vom Text psalmodiert über beigelegte Konflikte, reparierte Brücken, neue Töne und einen ganz bescheidenen Konferenzleiter.
Dieser Absatz-für-Absatz Kritik nicht zugänglich sind zwei zentrale Begriffe des Artikels: Feindbild und Sicherheit. Im Kern steht dabei immer das Interesse, linke Kritik an kapitalistischen Kriegen eben nicht zu verstehen.

Was für Sicherheit?

Im Aufruf von ConAction 2004 stand über den Sicherheitsbegriff folgendes:

“Sicherheit” hat sich in den letzten Jahren zu einer zentralen Propagandalosung in Politik, Wirtschaft und Medien entwickelt, unter der international neue Kriege und intern verstärkte Repressionen durchgesetzt werden. Dabei ist es zynisch oder naiv, zu behaupten, dass das kapitalistische Wirtschaftssystem die Welt sicherer machen würde. Denn eine ökonomische Sicherheit und Stabilität schafft der Weltmarkt nur für die, die in diesem System der Profitmaximierung immer reicher werden. Die Mehrheit der Menschen bleibt dabei auf der Strecke. In der Logik des Weltmarktes werden viele Menschen für die Mehrwertproduktion schlichtweg überflüssig, gerade in der sogenannten Dritten Welt nimmt die Verarmung und Verelendung von immer mehr Menschen in rasanter Geschwindigkeit zu. In den reichen Metropolen überbieten sich die Regierungen darin, im Eiltempo soziale Rechte der Lohnabhängigen und Erwerbslosen zu zerschlagen. In Deutschland ist die Agenda 2010 Kernstück dieser Umverteilung gesellschaftlichen Wohlstands von unten nach oben. Durch den Verzicht auf die Vermögenssteuer und die Senkung des Arbeitgeberanteils bei den Sozialabgaben bleibt das Geld in den Brieftaschen der Reichen – auf Kosten weiter Teile der Bevölkerung. Die Arbeitsverhältnisse werden immer prekärer und die soziale Schere geht immer weiter auf. Um die “Innere Sicherheit” aufrecht zu erhalten werden immer mehr Gesetze durchgepeitscht. Sie dienen der Ausgrenzung und Kontrolle derjenigen, für die in einer Gesellschaftsordnung, die Menschen nach ihrer Verwertbarkeit sortiert, kein Platz mehr ist. Je mehr Menschen es sind, denen der Kapitalismus nichts mehr zu bieten hat, desto mehr werden Polizei und Militär zu den maßgeblichen Instrumenten des Krisenmanagements, desto mehr wird Krieg vom Ausnahme- zum Dauerzustand.

Es ist daher für uns überhaupt kein Widerspruch, zu sehen dass auf der Konferenz „klassische Themen der Sicherheitspolitik wie Energiesicherheit“ diskutiert werden, und das als Kriegstreiberei zu benennen: Hier werden nunmal die politischen Eckpunkte von Militäreinsätzen verhandelt und Kriege propagiert.

Wer braucht ein Feindbild
Seitdem Barack Obama Präsident im Weißen Haus ist, fehlt das Feindbild, das Vorgänger George Bush noch so trefflich abgegeben hatte.“ Soweit Kornelius dieses Jahr. Vielleicht har er das ja aus dem Artikel, den sein Kollege Jan Bielicki letztes Jahr über eine Pressekonferenz des Bündnisses schrieb. Dort hiess es:

Die Pressekonferenz war fast zu Ende, und noch hatte niemand jenen Politiker erwähnt, der den linken Demonstranten, die alljährlich in einem Protestzug gegen die Münchner Sicherheitskonferenz durch die Innenstadt marschieren, als oberster Bösewicht gilt. Aber der amerikanische Präsident heißt in diesem Jahr nicht mehr George W. Bush, sondern Barack Obama – und der taugt auch im linken Lager nicht so recht als Feindbild.

Die Frage nach dem Personalwechsel im weissen Haus stellte gegen Ende der Pressekonferenz Bilicki selber, aus Sicht des Aktionsbündnisses war dieser nicht so relevant. Aber die Obamania war 09 In-Thema, und da wird ein Artikel halt lieber mit solchen Spekulationen gefüllt:

Eines müssen Schreer und seine Mitstreiter aus der linken Szene wohl nicht fürchten: dass der frisch vereidigte Präsident nach München kommt, und ihre rund 5000 Anhänger, die sie am ersten Februarwochenende in der Innenstadt erwarten, in einer von Obamanie überwältigten Masse Neugieriger untergehen könnten.

Ein Bericht über eine PK, in dem der Redakteur über ein selbst-erfundenes Ereignis schreibt würde wohl an keiner Journalist_innenschule durchgehen.
Aber Massenmedien haben gerne ihre fertigen Bilder, in die sie die Fakten mit mehr oder weniger Gewalt hineinpressen. Eine der beliebten Figuren ist der Affektgetriebene Kapuzenwilli, der zum Zustand der Welt wenig mehr zu sagen hat als „Fuck Bush!“ Dieses Bild wird auf die Siko-Gegner_innen projiziert, und dann ist die Manie des Redakteurs für US-Präsidenten auf einmal ganz logisch. Möglicherweise ist diese Erklärung auch schon zu hoch gegriffen, vielleicht hätte Bilicki Obama gerne mal persönlich gesehen, und hat diesen Tagtraum in seinen Bericht einfliessen lassen.
Die Alternative dazu wäre gewesen, ein paar der Inhalte wiederzugeben. Aber die sind, siehe Sicherheitsbegriff, wohl schon wieder zu komplex für Deutschland grosse Tageszeitung.
Sicher gibt es unter den Gegner_innen der Konferenz welche, die ohne Feindbild nicht können. Unterstellt wird aber, dass die Mobilisierung nur darauf fusst. Und das ist schlichtweg falsch.

Die Schärfe nehmen
Wenn Kornelius schreibt, dass die Auseinandersetzung an Schärfe verloren hat, dann trifft das ein Stück weit schon zu – auf die Darstellung der Auseinadersetzung in den Massenmedien. Zu dem Ritual, zu betonen dass sich die Proteste Jahr für Jahr wiederholen – wie die Konferenz – kam zuletzt dazu, öfters mal zu betonen was für ein lieber Kerl der Ischinger doch ist. Ganz aufmerksam ist er, redet auch mit Kritiker_innen und so weiter und so fort. Die Personalisierung, die uns als Protestbewegung vorgeworfen wird, in Reinform: Weil der Chef diplomatischer ist, hat sich der Charakter eines Treffens von Militärs, Politiker_innen und Rüstungslobby verändert, so die Logik die hier durchschimmert.

Fazit
Bürgerliche Medien berichten nie richtig über radikale Kritik an den Verhältnissen. Wir finden uns als radikale Linke immer in einem Zerrspiegel wider. Mit ihrer Berichterstattung zur Siko hat die SZ aber mal wieder den Vogel abgeschossen, was tendenziöse und journalistisch unsaubere Meinungsmache angeht und gezeigt, wie leicht ein_e Redakteur_in zu kaufen ist. Mal sehen, ob ihr das die Leser_innenschaft durchgehen lässt.

Anonympunk089!

Ich betreibe diesen blog anonym, will heissen ich versuche zu vermeiden dass irgendwelche Cops dahinterkommen wer diese Seite betreibt. Damit das dauerhaft klappt, möchte ich alle, die Bescheid wissen, um etwas einfaches bitten – lasst Sachen, die sich direkt auf den Blog beziehen, aus Telefongesprächen, persönlichen mails an mich heraus, lasst meinen real existierenden Namen (und Anspielungen auf meinen Beruf o.ä.) aus Kommentaren und sonstigen Sachen raus, die sich direkt auf diesen blog beziehen. Ansonsten bitte ich noch darum, auf Tratsch zu verzichten, auch wenn es schwerfällt.
Bevor Fragen kommen, eine Diskussion über das für und wider dieser Diskretion zu führen, sehe ich nicht ein. Wie mit unmitelbar mich betreffenden Infos umgegangen wird entscheide ich, ausserdem ist dieser blog faktisch ein Stück linker Infrastruktur und damit genauso zu schützen wie andere Medienprojekte. Wenn der Umgang da zum Teil ein anderer war, will ich daraus keinen Vorwurf machen. Ich habe ja bislang vielen Leuten nicht Bescheid gesagt dass ich mir etwas Diskretion wünsche.

Sykpe belauschen für monatlich 6000,- plus Mehrwehrtssteuer

Wie Luzi-M berichtet, waren vergangene Woche zwei Mitglieder_innen der Piratenpartei in Bayern Ziel von Hausdurchsuchungen.

Hintergrund ist ein der Partei zugespieltes Schreiben des bayerischen Justizministeriums vom Dezember 2007, das den konkreten Einsatz einer Trojaner-Software zu Ermittlungszwecken nahelegt.

Die Frankfurter Rundschau zitiert den Strafrechtler Udo Vetter, dem zu Folge die Durchsuchung „ein höchst fragwürdiges Mittel“ sei, “ um die undichte Stelle in der Behörde zu finden“. [der von der Durchsuchung betroffene] Hunderlach selbst, der auch politischer Geschäftsführer des bayerischen Landesverbandes ist, werde lediglich als „unbeteiligter Dritter“ geführt.

Die Münchner Staatsanwaltschaft begründet die Aktion laut sueddeutsche.de damit, „dass mit der Veröffentlichung des vertraulichen Schreibens das Dienstgeheimnis verletzt und die Arbeit der Ermittlungsbehörden behindert worden sei“. Parallel zu der Hausdurchsuchung wurde offenbar auch ein Server eines weiteren Parteimitgliedes beschlagnahmt, der nach Auskunft der Partei jedoch „mit starker Kryptographie gesichert wurde“.

Das besagte vertrauliche Schreiben hat es durchaus in sich, geht doch daraus hervor dass in einem von der Staatsanwaltschaft München I geleiteten Verfahren ein Trojaner eingesetzt wurde – bevor so ein Einsatz am 1.08 dieses Jahres legal wurde. Das Schreiben wurde Ende Januar diesen Jahres auf wikileaks veröffentlicht, und enthält keinen Hinweis darauf dass es Verschlusssache oder ähnliches sei. (das Schreiben als pdf, alternative URL)
Die ganze Affäre ist auch Ausdruck einer Verwaltungsposse: In dem Schreiben geht es um die Kostenaufteilung der Überwachungsmassnahme zwischen Polizei und Staatsanwalt. Die Firma DigiTask wollte nämlich einmalig 2500,- für die Installation der Software, plus insgesamt 6000,- monatlich Miete, bei einer Mindestlaufzeit von 3 Monaten. Alle Preise zuzüglich Mehrwertssteuer. Das war der Polizei dann wohl doch zuviel, und es wurde mal nachgefragt ob nicht die Staatsanwaltschaft einen Teil der Kosten übernehmen kann, ein Grossteil des veröffentlichten Dokuments ist dann auch juristisches Kauderwelsch über die Kostenfrage.
Die Repressionsbehörden geben Trojaner und ähnliche Mittel gerne als eine Art des Telefonabhörens aus, die nur zufällig sehr nahe an einem der Sprechenden stattfindet. Also etwas völlig anderes als eine Hausdruchsuchung. Der Leistungsbeschreibung nach kann die Software aber mehrerlei – einerseits Skype Kommunikation abfangen bevor sie Skype intern verschlüsselt wird, und an eine_n Lauscher_in schicken (Ein paar Details dazu finden sich in dem Dokument), andererseits kann sie aber auch SSL verschlüsselten Internet Verkehr abhören. Für die nicht Nerds: SSL ist ein gängies Verfahren zur Verschlüsselung des Verkehrs zwischen browser und einer internetseite, ihr erkennt SSL verschlüsselte Seiten an dem httpss am Anfang der URL und oft genug an Fragen über falsche Zertifikate. Ein typisches Beispiel ist die Eingabefunktion auf indymedia. Damit greift die Software auf Bereiche des Zielcomputers zu, die wenig miteinander zu tun haben. Der technische Schritt zu einer generellen online-Durchsuchung des Zielcomputers dürfte da nicht mehr gross sein. Die software selber wird mittels einer .exe Datei installiert, die auf dem Zielcomputer laufen muss – wenn das Opfer also nicht zufälligerweise so blöd ist, wahllos anonym zugesandte Programme auszuführen muss die Polizei tief in die Trickkiste der Internetkriminalität greifen, oder bei dem heimlich Opfer einbrechen um die software zu installieren. Damit ist in dieser Lauschmassnahme die heimliche Hausdurchsuchung, die erst mit dem neuen PAG leaglisiert wurde, zumindest potentiell enthalten.
Wer sich von der Polizei erhofft, dass sie sich an die Gesetze hält, hat also gute Gründe aufzuhorchen und den Fall weiter zu skandalisieren. Auf den Legalismus der Cops können wir uns nicht verlassen. Hier gilt immer noch dass Datenvermeidung die beste Strategie zum Datenschutz ist. Wie die Tatsache, dass ausgerechnet ein Briefwechsel über die Finanzierung der Lauscherei zur Offenlegung führte, eindrucksvoll beweist.

Social engineering Angriff auf münchner Linke

In München wurden in letzter Zeit mehrere Leute von angeblichen AktivistInnen der örtlichen Roten Hilfe angerufen und über persönliche Daten ausgefragt. Die Ortsgruppe München der Roten Hilfe ruft zur Vorsicht auf: Keiner der Anrufe sei von einem/r der AktivistInnen getätigt worden! Hinter den Anrufen könnten BeamtInnen der politischen Polizei oder Anti-Antifa-AktivistInnen aus einer der Münchner Nazibanden stecken!

Indybericht
Bislang ist nicht so klar, ob die Anrufer_innen was herausgefunden haben. So ein Versuch, die Linke auszuspähen ist insofern bemerkenswert, weil hier eine ganz klassiche Hacker_sen Technik verwendet wird. Sich als Aktivist_in der roteh Hilfe auszugeben ist dabei wahrscheinlich eher plump, das die Angreifer_innen es das nächste mal anders versuchen ist zu vermuten. Sich alle möglichen social engineering Angriffe anzuschauen die schonmal irgendwo irgendwer probiert hat, ist auch in diesem Zusammenhang vielleicht ganz lehrreich. Um sich zu schützen braucht mensch aber keine detaillierte Vorstellung, ein geschütteltes Mass Paranoia wenn es um persönliche Daten geht reicht völlig.

Angriff auf TOR: Beispiel zeromail

Gestern habe ich auf einen Angriff auf TOR hingewiesen. Ich will hier mal ein Szenario durchspielen, wie die Bullen das gegen unsere Strukturen durchziehen könnten, und wie eine einfache Gegenmassnahme aussehen könnte. Ein kurze, detailierte Beschreibung des Angriffs ist auf zdnet. Der Angriff basiert darauf, dass in deinem browser Java uns Javascript läuft, was Sicherheitsmässig eigentlich eh ein don‘t ist – oder, wie es jemand auf der TOR – mailinglist kommentierte:“They seriously expect me to use JavaScript and Java when using Tor? Some uber-hacker, indeed.“ (Einer der relevanten threads auf der mailinglist)
Also wo liegt das Problem? einfach Java, Javascript und ein paar andere plugins ausschalten, und wir sind sicher. Aber auch von vielen Webanwendungen abgeschnitten – zeromail zum Beispiel („Endlich eine linke Addresse“) funktioniert nur mit aktiviertem Javascript. Was macht also der VS? Ein paar TOR nodes laufen lassen, auf denen die erwähnten Sparifankaln installiert sind. Auch vorsichtige Leute müssen zwangsläufig mit aktiviertem Javascript auf zeromail surfen, die Oberfläche ist sonst nicht zu bedienen -schwuppsdi, wuppsdi weiss der VS mindestens mal, wer welche Addresse betreut, vielleicht einiges mehr.
Das bescheuerte daran ist, dass zeromail dagegen eigentlich geschützt wäre – die Verbindung ist nämlich via ssl verschlüsselt und autentifiziert. Das heisst, dass der TOR exit node eigentlich nicht mitlesen kann, was zwischen dir und zeromail vorgeht, und dass wenn dieser exit node (oder irgendwer sonst) etwas an den Daten verändert, du das merken würdest. Eigentlich, würdest: Du rufst zeromail auf, und ein Fenster erscheint dass es nicht möglich ist das zertifikat klar zeromail zuzuordnen, dass möglicherweise gerade ein Angriff versucht wird bei dem (um beim Beispiel zu bleiben) der exit node dir gegenüber so tut, als sei er zeromail. Du hast aber gar keine andere Wahl, als entweder zu glauben dass keine man in the middle attack (so werden solche Angriffe genannt: Anna und Arthur wollen sicher kommunizieren, aber Müller wurschtelt sich dazwischen und tut gegenübr Anna so als sei er Arthur, und gegenüber Arthur so als sei er Anna) vorgenommen wird, oder halt darauf zu verzichten deine mails zu lesen.
Dieser Angriff auf TOR verweist damit nur auf zwei grundsätzlichere Probleme, die nicht von den TOR Entwickler_innen zu beheben sind, sondern nur von webmaster_innen: Einmal Seiten so gestalten, dass sie auch für Sicherheitsbewusste Leser_innen zugägnlich sind (kein Javascript, etc.).
Und: Funktionierendes ssl! Dazu gehört es vor allem, den Leuten eine Möglichkeit zu geben, Zertifikate zu überprüfen. Und das ist nicht schwierig: jedes Zertifikat hat einen fingerprint, eine kurze (20 Zeichen oder so) Buchstaben und Zahlen kette. Der fingerprint ist so kurz, dass ihr ihn einfach auf einen Zettel schreiben könnt und das nächst mal am Bildschirm überprüfen ob das Zertifikat tatsächlich echt ist – Ich schreibe dazu gerne eine genauere Anleitung, wenn zeromail und co den nächsten Schritt tun: Auf sicheren, beglaubigten nicht internet wegen die fingerprints ihrer Zertifikate kommunizieren. Wie kann so was aussehen? Ein kurzer Artikel in einer Zeitschrift, des Inhalts „wir, die Redaktion/der Rote Hilfe Buvo/politgang xyz haben folgendes getan um sicherzugehen, dass folgender fingerprint tatsächlich zu dem Zertifikat von zeromail.org gehört: … . Der fingerprint ist: 54:4C:B8:1E …“ Wenn derArtikel nicht von der Redaktion ist, muss diese natürlich noch dazuschreiben, was sie getan hat um sicherzugehen, dass da tatsächlich der Rote Hilfe Buvo am Werk war, und nicht irgendwelche Hanswurste. Aber so könnte es klappen.
Unabhängig von den obigen Massnahmen, müsste noch genauer diskutiert werden, inwieweit TOR tatsächlich zur Sicherheit von uns alen beiträgt, und inwieweit TOR ein Angriffswerkzeug sein kann. Dazu vielleicht später mehr.

Angriff auf TOR

Das ist wichtig, für die von euch die TOR verwenden. Jemand hat einen Angriff entwickelt, mit dem ein exit node deine IP ermitteln kann, falls dein browser schlecht eingestellt ist – hier steht worauf mensch zu achten hat. Der Angriff wird hier beschrieben. Wie immer, wenn es um Internetüberwachung geht, redet der Erfinder von Pädophilen, die es zu fangen gelte.
Für die von euch die nicht schnell den links gefolgt sind: Im Detail sieht der Angriff so aus, dass der exit node anhand von Schlüsselwörtern herausfindet dass du eine Seite mit Kinderpornographischem Inhalt aufsuchst, und dann mehere Java-applets in diese einbaut, die deine IP Adresse an den exit node verraten. Damit das funktioniert, muss der TOR node des Angreifers natürlich der exit node sein, tatsächlich haben tor nodes die grosse Bandbreite anbieten auch einen hohen Anteil am gesamten TOR traffic. Zumal viele TOR node Betreiber_innen ihren node nicht als exit node zu Verfügung stellen – wenn wer damit Unheil anrichtet, ist dieses im Zweifelsfall bis zum exit node zurückverfolgbar, und da landen dann die Beschwerden.
Um jetzt mal Paranoiamässig völlig am Rad zu drehen: Nicht nur Regierungen können es sich leisten, viele TOR nodes Einzurichten um solche Angriffe zu starten, auch Sekten, Firmen, Faschos …
Hier geht jemand so weit, zu fragen inwieweit TOR ein Angriffswerkzeug sein kann.

Java

Ich bin gerad bei Schneier auf einen interessanten, möglichen Angriff auf Rechner (genauer: router) via Java script gekommen – hier. Was ein_e Angreifer_in damit tatsächlioch anfangen kann, weiss ich nicht, aber ich vermute mal dass da andere mehr Ideen haben. Scheisse, dass es weniger und weniger Seiten gibt, auf denen mensch ohne auskommt.