Skip to content

Spies among us

Cover des Buches

Im Rahmen eines Vortrages wurde das Buch Spies among us von Ira Winkler empfohlen. Da die Empfehlung überzeugend klang, kaufte ich das Buch. Nachdem ich es erhalten hatte, blätterte ich ein wenig im Buch rum. Es machte auf den ersten Blick einen interessanten Eindruck. Daher stellte ich es nicht in den Schrank zum Späterlesen, sondern nahm es mir gleich vor.

Der genaue Titel heißt Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don’t Even Know You Encounter Every Day, was zunächst recht reißerisch klingt. Jedoch geht Winkler im Buch recht klar und analytisch vor, ohne irgendwelche Ängste zu schüren. Das Buch ist in drei Kapitel geteilt.

Das erste Kapitel geht in mehr als hundert Seiten auf Spionagekonzepte ein. Dabei heißt Spionage nicht unbedingt nur CIA, KGB und BND schnüffeln, sondern genausogut können das Mitbewerber, Freunde etc. sein. Wer der Spion ist, ist eben abhängig vom Kontext. Winkler beschreibt, welche Schäden angerichtet werden können, welche Mittel hierfür gut sind, wer die Angreifer sind. Dieses Kapitel bietet ein sehr gutes theoretisches Fundament. Gerade unerfahrene Leser lernen viel Detailwissen. Personen, die sich bereits professionell mit irgendwie gearteter Sicherheit auseinandersetzen, lernen in dem Kapitel jedoch nichts wesentlich neues. Ich empfand den Teil des Buches als eine gute Zusammenfassung der Theorie und gerade im Abschnitt zu den Geheimdiensten lernte ich doch einiges neues hinzu.

Im zweiten Kapitel stellt Winkler auf etwa 70 Seiten sechs verschiedene Fälle vor. Die meisten hat er während seiner Arbeit als Security Consultant so erlebt. Am Anfang eines jeden Falles steht eine Beschreibung. Diese wird dann eingehend analysiert und der Autor acht Vorschläge zur Verbesserung. Einer der beschriebenen Fälle kam mir dabei seltsam bekannt vor:

Ich fahre desöfteren auf der A4 an Gera vorbei. Direkt an der Autobahn stehen große Öltanks. Ich habe mich schon immer gefragt, warum man als Terrorist nicht einfach so einen Tank sprengt. Kollegen von Winkler sollten genau dies im Auftrag eines Flughafens virtuell machen. Der Sinn dabei ist, mögliche Schwachstellen zu identifizieren und später auszuschalten. Besonders überraschend fand ich die beschriebenen Schäden: Im betreffenden Tank waren etwa 90 Millionen Liter Treibstoff. Diese würden nach den Angaben ausreichen, um alles im Umkreis von zehn Kilometern zu zerstören. Der Auftrag im Buch war den Tank lokal (hinfahren, Bombe dran) zu sprengen. Wie auch bei anderen Bespielen ging das erschreckend einfach. Nach einem halben Tag Recherche war man soweit. Der eigentliche Angriff dauerte nur wenige Minuten. Soviel zur Kontrolle von Flüssigkeiten und sonstigen Mitbringseln an Flughäfen.

Die Fallstudien fand ich am interessantesten. Denn für Seminare eignen sich solche gut, um diverse Beispiele zu illustrieren.

Das dritte Kapitel widmet sich Gegenmaßnahmen. Winkler vertritt hier auch die Ansicht, dass man als Firma keine All-in-One-Snake-Oil-Lösung braucht, sondern vielmehr sollte man einfach das Gehirn einschalten. Er empfiehlt mehrfach sehr simple und effektive Lösungen, die vergleichsweise wenig Geld kosten. Beispielsweise ruft ein Angreifer oft als die “IT-Abteilung” beim Mitarbeiter an und fragt nach dem Passwort. In vielen Fällen gibt der Mitarbeiter bereitwillig das Passwort preis. Hier schlägt Winkler vor, dass der Mitarbeiter einfach zurückruft und vorher die Nummer im Telefonbuch nachschlägt. Das Kapitel ist eine gute Abrundung des Buches.

Insgesamt ist das Buch eine gute Mischung zwischen Theorie und Praxis. Winkler hat als Ex-Mitarbeiter der NSA und jetziger Security Consultant ein umfangreiches Wissen im Bereich der Spionage. Der Leser kann durch das Buch sehr gut von diesem Fachwissen profitieren.

Artikel im Stern

Heute hat es mein Buch auch in den Stern geschafft. Im Magazin findet sich der Artikel Surfer mit Tarnkappe und online gibt es auch einen Bereich zu Anonymität. Der Autor meinte zwar, dass ein großer Artikel mit Informationen zur Vorratsdatenspeicherung und zum Umgehen derselben erscheinen sollte. Daraus ist dann leider nur ein einseitiger Artikel geworden.

Endlich Urlaub

Wenn ihr der Artikel im Blog erscheint, bin ich gerade mit Heidi und Florian auf dem Weg in den wohlverdienten Urlaub. Dieses Jahr war, wie eigentlich auch die anderen Jahre, von Arbeit und Studium geprägt. Das heißt tagsüber in die Uni gehen, lernen, Hausaufgaben machen, später dann Seminare vorbereiten, an Servern rumwerkeln etc. Dazu kam in diesem Jahr noch mein Buch “Anonym im Netz”.

Ich habe praktisch von Juli bis Oktober nichts anderes gemacht als zu schreiben bzw. über die Ausgestaltung der Kapitel nachzudenken. Das Niederschreiben der Gedanken ist wirklich harte Arbeit. In der Regel schaffte ich so um die zwei Seiten pro Tag. Zu besten Zeiten waren es mal fünf oder sechs. Danach fühlte ich mich auch total ausgelaugt. Ähnlich geht es mir nach einer Woche Seminar. Da ist man dann körperlich und geistig auch ziemlich fertig.

Kaum war die Arbeit am Buch bekam Florian Zähne, was für uns eine recht schlaflose Zeit und für mich fehlende Erholung bedeutete. Danach begann die Uni wieder. Alles in allem brauche ich jetzt mal ein wenig Erholung. Daher beschlossen wir, Weihnachten auswärts zu feiern. Dies gibt mir auch die Möglichkeit, Florian mal mehr als zwei Stunden am Tag zu sehen und mich mit ihm zu beschäftigen.

Nach unserem Urlaub muss ich mir noch ein paar Gedanken zu meinem Vortrag beim 24C3 machen, um dann in Richtung Berlin aufzubrechen. Leider kann ich nicht den kompletten Kongress genießen, sondern komme später an, um eher wieder abzureisen. ;-) Denn zu Silvester gibt es gleich nochmal Urlaub (den zweiten in diesem Jahr). Wir werden in eine Jugendherberge fahren und dort mit einigen Freunden ins neue Jahr hineinfeiern.

Lange Rede, kurzer Sinn: Ich wünsche euch allen ein paar geruhsame Weihnachtsfeiertage und auch einen guten Start in das neue Jahr. Gleichzeitig würde ich mich freuen, den einen oder anderen beim 24C3 zu treffen.

Angriffe über verdeckte Kanäle gegen Anonymisierungsdienste

Cover des Buches

Steven J. Murdoch schreibt heute im Blog Light Blue Touchpaper (Securitygruppe der Informatiker an der Universität Cambridge), dass seine Promotionsarbeit veröffentlicht wurde. Sie trägt den Titel Covert channel vulnerabilities in anonymity systems (Schwachstellen über verdeckte Kanäle in Anonymitätsdiensten). Der Bericht umfasst etwa 120 Seiten plus Literatur und enthält einige bereits bekannte Angriffe gegen Tor (Low-Cost traffic analysis of Tor, Hot or Not: Revealing Hidden Services by their Clock Skew etc.). Aus meiner Sicht ist das Dokument für alle interessant, die sich für die Theorie hinter Anonymisierungsdiensten interessieren.

Steven hat mir auch bei einigen Fragen zu seinen Forschungen und mir freundlicherweise auch eine Grafik aus seiner Promotionsarbeit zur Verfügung gestellt. Hierfür möchte ich ihm auch nochmal an dieser Stelle danken.

siehe auch Angriffspotentiale gegen Anon-Plattformen über böse Kommunikationskanäle im Ravenhorst

Falschschreibung

Ich bin es ja fast gewohnt, dass man meinen Familiennamen gern falsch schreibt. So habe ich schon von Cubieziel, Kubiziel, Kubitzel etc. gelesen. Vor Erscheinen meines Buches Anonym im Netz fand ich bei diversen Shops den falsch geschriebenen Namen und auch eine Suche bei Google ergibt heute noch einige Treffer. Bisher nahm ich an, dass die Daten elektronisch vom Verlag an die Buchhändler gegeben werden. Doch offensichtlich hat jeder Buchhändler einen eigenen Praktikanten, der die Daten einpflegt. :-)

Es ist da!

Cover des Buches

Endlich, nach langem Warten ist es eingetroffen. Am Freitag begrüßte mich ein großes Paket. Darin enthalten waren die Autorenexemplare meines Buches Anonym im Netz. Es fühlt sich schon gut an, endlich das Buch in Papierform in der Hand zu halten. Um zu sehen, dass es wirklich kein Traum ist ;-), bin ich heute nochmal in den Buchladen in der Stadt gelaufen. In der Rubrik Internet war es auch dort zu finden. Ich glaube, ich muss morgen nochmal hingehen und das fotografieren. :-)

So genug geschrieben. Ich ziehe mich zurück und lese ...

cronjob