Keynote von Jacob Appelbaum bei linux.conf.au
Symposium „Die neue Freiheit im Internet“
Wie verändert das Internet die Wissenschaft, die Politik und die Wirtschaft und welche Chancen bietet es, demokratische Verhältnisse und Freiheit für alle Menschen zu erreichen? Diese Frage stellt das Symposium www.wissen-und-macht.com Die neue Freiheit im Internet. Das Symposium teilt sich in drei Bereiche, die das Internet als Bildungsinstrument, als politisches Instrument sowie als Wirtschaftsinstrument betrachten. In jedem Bereich werden verschiedene Redner ein Thema anreißen. Im Rahmen einer Podiumsdiskussion wird versucht, dieses später zu vertiefen. Ich werde im Bereich Internet als politisches Instrument etwas zu Zensur im Internet erzählen. Schaut euch einfach das Programm an. Ich finde es sehr interessant. Wer nicht selbst in Berlin sein kann, dem bietet das Hasso-Plattner-Institut einen Livestream an. Der Twitter-Hashtag ist wohl #wissen2011 und ihr könnt die Veranstalter über @wissenundmacht verfolgen.
Ich freue mich auf eine spannende Veranstaltung!
Vortrag zum Staatstrojaner
Der Stura der Uni Jena hatte mich gebeten, einen Vortrag zum Staatstrojaner zu halten. Dem kam ich natürlich gern nach und gestern war es dann soweit. Dabei muss ich mich entschuldigen, dass ich vergass, das hier anzukündigen. Beschwerden wurden entgegengenommen und ich versuche mich zu bessern. ![]()
Bei der Vorbereitung fiel mir wieder ein, dass ich bereits 2008 einen Vortrag und eine Ausarbeitung im Rahmen eines Proseminars schrieb. Die damalige Einleitung nutzte ich dann wieder. Im Verlauf des Vortrages bewegte ich mich entlang einer Zeitachse von 2005 und griff mir einige wichtige Punkte heraus. Schließlich kam ich zu den gefundenen Trojanern und stellte die erste sowie die aktuelle, zweite Veröffentlichung vor. Beim rechtlichen Teil versuchte ich, einige wichtige Artikel des Grundgesetzes vorzustellen und erklärte, wie das Bundesverfassungsgericht daraus weitere Rechte ableitet. Schließlich ging ich auf das Urteil zur Online-Durchsuchung und die Diskussion ein. Einige weitere Schlaglichter aus der aktuellen Entwicklung rundeten das Ganze ab. Im letzten Teil versuchte ich anhand von Videos und Interviewaussagen von Politikern mal den Spin und teils die Unwahrheiten nachzuzeichnen.
Im Anschluss gab es dann eine längere Diskussion. Für mich war das eine sehr schöne, weil lebhafte Veranstaltung. Ich kann nur hoffen, dass die Zuhörer das ebenso gesehen haben. Meine Folien befinden sich mittlerweile online. Die PDF-Datei ist knapp 7MB groß.
The EFF Tor Challenge
Firefox Add-On Ant Video Downloader spioniert Nutzer aus
Ein Add-On für den Firefox, welches 4 von 5 Sternen hat und von mehr als sieben Millionen Nutzer installiert wurde, sollte doch halbwegs vertrauenswürdig sein. Zumindest legt Linus’ Law diese Erkenntnis nahe. Das Add-On Ant Video Downloader straft diese Annahme nun Lügen.
Der Ant Video Downloader soll Videos von Youtube, Facebook und vielen anderen Seiten auf einfache Weise herunterladen. Daneben hat die Software noch einen anderen Zweck. Sie sammelt Daten über jede Seite, die der Benutzer besucht. Dazu wird eine eindeutige Nummer, die so genannte Ant-UID, angelegt. Wenn eine Webseite aufgerufen wird, sendet Ant eine zweite Anfrage mit eben dieser Nummer, der URL der aufgerufenen Seite sowie der Browserkennung an die Adresse rpc.ant.com. Somit kommt dort jeder Seitenaufruf (also auch interne URLs im privaten Netzwerk) an, den ihr jemals gemacht habt. Damit aber noch nicht genug. Bei der Deinstallation der Software wird die Informationen mit der eindeutigen Nummer, der Ant-UID, behalten. Wenn ihr die Software später neu installiert, wird genau dieselbe Nummer wieder verwendet. Das ist also eine massive Verletzung der Privatsphäre der Nutzer.
Wie ein Witz klingt da die Privacy Policy von Ant.com:
As a responsible member of the community of website owners, Ant.com solutions (Here in after Ant.com) takes the privacy and security of its users with the highest regard.
Insgesamt finde ich in der Policy keinen Hinweis auf diese Spionagemaßnahme. Glücklicherweise haben die Betreiber der Add-On-Seite die Notbremse gezogen. Zunächst wurde der Download der Software komplett deaktiviert und jetzt ist diese als experimentell gekennzeichnet. Damit sollten nur erfahrenere Nutzer diese installieren können.
Das Beispiel zeigt mal wieder, das man sich offensichtlich auf keine Software verlassen kann und insbesondere das die Warnungen bezüglich der Add-Ons sehr ernst zu nehmen sind.
via InterWeb Task Force und The Register
Wann ist ein Tor-Server nicht vertrauenswürdig?
Der Anonymisierungsdienst Tor ist so aufgebaut, dass jeder einen Server aufsetzen und Daten für andere weiterleiten kann. Einige kommen auf die schlechte Idee, den Verkehr mitzuschneiden. Da Tor-Nutzer sich manchmal bei unverschlüsselten Seiten anmelden, erhält der Betreiber des Tor-Servers in dem Fall die Login-Informationen. Dan Egerstad war einer dieser Leute.
Die Entwickler hinter dem Tor-Projekt, genauer die Betreiber der Verzeichnisserver, versuchen, schadhaftes Verhalten zu erkennen und den Server dann im Netzwerk zu sperren. Hierfür wird der Server als BadExit markiert. In der Folge darf der Server nur noch internen Verkehr weiterleiten.
Doch wie erkennt man, ob jemand wirklich die Inhalte mitschneidet? Wo ist die Grenze zwischen falscher Konfiguration und Böswilligkeit? Eine Frage, die sich schwer beantworten lässt und gleichzeitig auf der Mailingliste des Projekts hohe Wellen schlug.
Am Anfang stand die Frage „Is “gatereloaded” a Bad Exit?“ und im Verlauf der Diskussion wurden verschiedene Standpunkte diskutiert. Der Tor-Server gatereloaded lässt ausgehenden Verkehr nur für bestimmte Ports zu. Üblicherweise wird über diese (FTP, HTTP, POP3) im Klartext kommuniziert. Weiterhin ist es üblich, über diese Ports auch Login-Informationen zu senden. Das sind also ideale Bedingungen für einen Schnüffler. Gleichzeitig sind in den Informationen zum Server keine oder falsche Kontaktinformationen hinterlegt. Es gibt also keine Möglichkeit, sich mit dem Betreiber über die Sache auszutauschen.
Nach einiger Diskussion wurde der und andere Router in die Liste mit nicht vertrauenswürdigen Routern eingetragen. Einige Menschen auf der Mailingliste protestierten. Denn zum einen wollten sie nicht, dass irgendjemand diktiert, wer welche Ports erlaubt und zum anderen wurde durch die „Schließung“ angeblich mehr Last auf die anderen Server gelegt. Schließlich kam das Killerargument, dass ja jeder Verkehr mitschneiden könne.
Ich halte die Entscheidung der Admins der Verzeichnisserver für richtig und nachvollziehbar. Denn, wie sie später erklärten, läuft der Algorithmus ungefähr wie folgt:
- Suche nach verdächtigen ExitPolicys.
- Hat der Betreiber Kontaktinformationen gesetzt?
- Falls ja, wird der Betreiber kontaktiert und um Auskunft gebeten bzw. über die „falsche“ Policy aufgeklärt. Wenn er die Policy anpasst bzw. eine gute Erklärung für seine Entscheidung liefert, ist alles in Ordnung. Antwortet er nicht, dann wird der Server als BadExit markiert.
- Falls keine Kontaktinformationen angegeben sind, wird der Server als BadExit markiert.
In Abhängigkeit vom Einzelfall kann der Weg natürlich auch anders aussehen. Aber auf jeden Fall wird nicht blind versucht, irgendwelche Server, die Einzelpersonen nicht passen, auszuschalten. Sondern vielmehr versuchen die Personen wenig invasiv vorzugehen und einvernehmliche Lösungen zu finden.
In der Zwischenzeit kontaktierte einer der Administratoren der gesperrten Server das Tor-Projekt und erklärte, dass ihm die Formulierung der ExitPolicys zu schwierig war. Daher hat er einige naheliegende Ports freigegeben. Das Tor-Projekt klärte denjenigen auf, er änderte seine Einstellungen und nun ist er kein BadExit mehr.
Ich frage mich jetzt, warum der Admin Kontakt aufgenommen hat. Nach meiner Meinung/Erfahrung dürfte der durchlaufende Datenverkehr gleich geblieben sein. Denn er kann immer noch Daten innerhalb des Netzwerks weiterleiten. Also müsste dieser Fakt rausfallen. Weiterhin halte ich es für einen normalen Betreiber eines Servers für unerheblich, ob nun Verkehr nach außen geht oder innerhalb des Netzes bleibt. Momentan mag mir nur ein Grund einfallen: Der Scanner, mit dem Daten mitgeschnitten wurden, blieb leer. Was also liegt näher, als nach dem Grund zu fragen? Vielleicht ist meine Phantasie zu eingeschränkt und es gibt noch einen anderen plausiblen Grund. Meine torrc hat auf jeden Fall einen Eintrag mehr für die Option ExcludeExitNodes.
Rückblick zum 27C3
Neben Weihnachten ist für mich vor allem das Jahrestreffen des CCC eine feste Tradition. So fuhr ich auch dieses Jahr wieder zum 27C3.
In den letzten Jahren zeichnete sich der Kongress durch eine stete Überfüllung aus. Insbesondere schlecht erwischte es letztes Jahr viele, die „erst“ zum Starttag anreisten. Ich traf damals morgens gegen 11 Uhr mit Frank ein und da hieß es bereits, dass keinerlei Karten mehr verfügbar seien. Damals musste ich mir glücklicherweise keine Gedanken darum machen, da ich einen Vortrag hatte. Jedoch mussten viele wieder die Segel streichen. Diese Situation sollte im Jahr 2010 nicht wieder auftreten. Daher gab es drei Runden mit Vorverkäufen. Wer hier zum Zug kommen wollte, musste einigermaßen flink handeln. Denn die Tickets waren in kurzer Zeit (weniger Minuten bis Stunden) ausverkauft. Viele Menschen waren hinterher verärgert, dass sie keine Tickets erhielten. Ich halte das aber immerhin für besser, als mehrere Stunden nach Berlin anzureisen und dann vor verschlossenen Toren zu stehen. Ein Trost sei, dass laut der aktuellen Ausgabe von /dev/radio auch „Schwergewichte“ wie Steffen Wernéry ohne Ticket da standen. Für die Tage zwei bis vier wurden Tagestickets an der Kasse angeboten. Solange der Chaos Communication Congress im bcc bleibt, wird wohl die Situation mit den Tickets unverändert bleiben. Kris ist der Meinung, dass die Veranstaltung als By Invitation Only bezeichnet werden solle. Ein Umzug an einen anderen Ort scheint schwierig zu sein, Laut Fefe gibt es in Berlin schlicht keinen besseren Ort.
Ich hatte nun glücklicherweise meine Karte. Allerdings habe ich es weitgehend verpeilt, mich um Anreise und Übernachtung zu kümmern. Der CCC hatte ein schönes Angebot bei der Bahn organisiert. So bin ich letztlich mit einem normalen Ticket gefahren und habe wiedermal eine kleine Verspätung mitgenommen. Glücklicherweise musste ich nicht wieder im ICE übernachten, wie im Dezember. ![]()
Pünktlich zur ersten Pause war ich dann im bcc und hatte Zeit, mir die Aufbauten genauer anzuschauen. Eine überraschende Entdeckung war ein Stand des Deutschlandfunk. Er berichtete alle vier Tage vom Congress. Danach schaute ich mir einige Vorträge an und als ich dann den Saal wieder verließ, traf ich einige Bekannte. So verbrachte ich die Zeit bis 23 Uhr mit Gesprächen. Dann kam ein Vortrag zu Stuxnet und den wollte ich mir gern anhören. Gute Entscheidung. Denn aus meiner Sicht war das einer der besten Vorträge, den ich auf dem gesamten Congress hörte. Bruce Dang erzählte etwas, wie sie die diversen Lücken gefunden haben. Sein Vortrag wirkte auf mich natürlich und eher nicht wie eine Marketingshow. Schließlich gab es die Pentanews Game Show und für mich wurde es Zeit, mich um eine Übernachtung zu kümmern. Da es bereits nach eins war, schaute ich, ob es noch Tickets zur Turnhalle gab. Das war der Fall und dieses Jahr war die Turnhalle nicht die Turnhalle, sondern das Cafe Moskau. Dort fand ich dann sogar ein Zimmer mit wenigen Leuten und schlief ruhig ein.
Am nächsten Tag wollte ich früh in Saal 3 sein. Der Vortragende war jedoch nicht aufgetaucht und so hielt Guido Strack vom Whistleblower-Netzwerk e.V. einen Vortrag zu WikiLeaks. Das Ganze schien relativ spontan entstanden zu sein und er kündigte das als Diskussion an. Leider wurde es dann doch ein Vortrag. Ich hatte das Gefühl, dass seine Inhalte für die meisten bereits bekannt waren und es so keinen wirklichen Mehrwert gab. Aus meiner Sicht wäre es besser gewesen, einige Aspekte von WikiLeaks mal zu diskutieren. Bis zum Nachmittag nahm ich mir dann erstmal ein wenig Zeit, redete und schaute mich um. Der Vortrag von Peter Eckersley erschien mir dann wieder interessant. Er hat alle IP-Adressen auf Port 443 nach einem SSL-Zertifikat befragt und dieses dann heruntergeladen. Einige Ergebnisse finden sich auf der SSL-Observatory-Seite. Darin enthalten sind Zertifikate mit schwachen Schlüsseln, mit Namen wie mail oder localhost und viele andere Merkwürdigkeiten. Wer mag, kann sich den Datensatz selbst herunterladen und analysieren. Nach dem Vortrag verlor ich mich wieder in Gesprächen und so verpasste ich unter anderem The Concert. Einige Künstler hatten sich wohl an den CCC gewendet und den Vorschlag gemacht, ein kleines Konzert mit Klavier (Steinway) und Geige (Stradivari) zu spielen. So kamen einige Hacker dann in den Genuss eines großartigen Konzerts. Immerhin die Zugabe erfreute noch meine Ohren. Denn ich wollte mir den Vortrag zu High-Speed Crypto von Daniel J. Bernstein anhören. Daniel begann mit einem Rant gegen DNSSEC. Seiner Meinung nach, ist es ein großartiges DDoS-Tool. Denn eine Anfrage generiert eine Antwort, die 30-50 mal so groß ist. Dann hielt er sich lange bei Grundlagen auf, um dann schließlich zu seiner Lösung CurveCP zu kommen. Diese soll alle Pakete verschlüsseln und über UDP versenden. Der öffentliche Schlüssel steckt in der URL, z.B. wäre die Seite dann über http://72538ab3e4.kubieziel.de zu erreichen. Damit hat der Client den öffentlichen Schlüssel und kann loslegen. Angeblich ist das Verschlüsseln und Senden genauso schnell wie HTTP. Aber hier hätte ich gern Belege in Form von Messungen gesehen. Bernstein sagte, es sei alles ganz einfach und schnell, blieb aber den konkreten Nachweis schuldig. Insgesamt fand ich den Vortrag eher enttäuschend, da ich zu Beginn mehr erwartet hatte. Im Anschluss blieb ich beim Stand des AK Vorrat kleben und verpasste den zweiten interessanten Teil des Abends, Erst durch den Twitterstream von Anne Roth wurde ich darauf aufmerksam. Nick Merrill erzählte von seiner Tätigkeit als ISP und wie er vom FBI eine Gag Order (Redeverbot) erhielt. Er sollte die Daten eines seiner Kunden herausgeben und durfte mit niemandem darüber sprechen. Er tat es trotzdem, nämlich mit Anwälten, und klagte dagegen und erzielte einen Teilerfolg. Den Vortrag muss ich mir auf jeden Fall nochmal anhören. Als ich mich dann von dannen machen wollte, traf ich Sven Guckes. Wir schwatzten und plötzlich waren auch die Künstler vom Konzert an unserem Tisch. So hatten wir noch eine nette Plauderei über Musik, Mathematik und Programmierung.
Die zweite Nacht über schnarchte jemand in mein Ohr hinein und so war ich recht zeitig wieder auf den Beinen. Ich setzt mich in eine Ecke des bc, lud den Akku und genoß das WLAN. Denn ausnahmsweise tat es mal seine Dienste. An meinem Tisch nahm ein junger Hacker Platz und wir kamen ins Gespräch. Er hatte von den gehackten Seiten gelesen und war der Meinung, hier seine H4x0r-Ski||z aufpolieren zu können. Dummerweise war er dabei bei mir an den Falschen geraten.
Denn ich halte das stupide Aufmachen irgendwelcher Foren oder Webseiten nicht für Hacken. Stattdessen versuchte ich ihn ein wenig im Sinne des Hacker-Howto (Original) zu prägen. Andererseits lernte ich durch ihn ein wenig mehr über die diversen Hackerboards und die Kriege zwischen diesen. Der erste Vortrag des Tages wurde dann der zur Navigation mit offenen Karten. Ich fand es sehr spannend mal eine Einführung in das Thema zu bekommen. Denn bislang hatte ich nur eine vage Idee und nun lernte ich, dass es noch komplexer als angenommen ist. Bernhard hat eine abgeschlossene Gemeinschaft von Editoren im Sinn, die eine perfekte Karte erstellen. Nach meiner Ansicht wäre ein offenes Projekt mit einigen Restriktionen jedoch besser. Ich bin gespannt, wie sich das weiter entwickelt. Der weitere Tagesablauf bedurfte dann einiger Planung. Ich versorgte mich zeitig mit Essen. Denn am Abend kamen mit dem Fnord-Jahresrückblick und dem Hacker Jeopardy zwei Publikumslieblinge. Ich kam kurz vor halb acht zurück vom Essen und nahm Kurs Richtung Saal 1. Zu dem Zeitpunkt war der letzte Vortrag gerade zu Ende und schon da stand eine Riesentraube vor den Eingangstüren. Ich machte mich dann auch gleich auf und ergatterte einen guten Platz. Also nochmal in Klartext: Gegen 19:30 Uhr war der Saal voller Leute, die den um 21:45 Uhr beginnenden Vortrag sehen wollten … Nick Farr unterhielt die Massen bis zum Beginn des nächsten Vortrages. Nick ist wirklich ein guter Entertainer und es machte Spass, seinen Ausführungen zu lauschen. Um 20:30 Uhr führte Steven Murdoch wieder vor, dass das Chip-und-PIN-System kaputt ist. Sein Vortrag ist aus mehreren Gründen sehr sehenswert. Zum einen zeigt er, dass die Industrie bei fehlendem öffentlichen Druck nicht auf Schwachstellen reagiert. Stattdessen wird die Schuld auf die Kunden abgewälzt. Selbst wenn dann Öffentlichkeit da ist, gibt es Ausreden und in dem Falle versuchten sie sogar, die Dokumente zu zensieren. Prof. Ron Anderson verschickte eine entsprechend gewürzte Antwort. Zum zweiten hatte Steven eine wirklich sehr gute Präsentation gebaut. Sehr sehenswert! Danach kamen dann Frank und Fefe auf die Bühne. Beide präsentierten mit Hingabe die Show. Das hat einfach einen hoher Unterhaltungswert. Genauso wie die folgende Spielshow. Beide muss man eigentlich live erleben. Hinterher betrachtet, geht wahrscheinlich die Stimmung verloren. Danach endete der offizielle Congresstag.
Der letzte Tag stand für mich schon ganz im Zeichen der Abreise. Dieses Jahr waren wir Veranstalter der Silvesterparty und ich musste diverses besorgen. Daher organisierte ich die Rückfahrt und traf noch einige Bekannte. Gerade als ich mich auf den Weg machen wollte, sprach mich Peter Welchering vom Deutschlandfunk an, ob ich nicht Lust auf ein Interview hätte. Wer lässt sich denn die Chance entgehen? Also verzögerte sich die Abreise noch etwas. Das Interview steht schon online. Jedoch ist die Tonspur kaputt. Mal sehen, wann ich endlich hören kann, was ich da erzählte.
Das Gespräch war dann der Schlusspunkt und ich machte mich auf den Heimweg.
Der 27C3 war für mich wieder einmal einer der Höhepunkte des Jahres. Es tut gut, Gleichgesinnte zu treffen, Ideen auszutauschen und wirklich guten Vorträgen zu lauschen. Ich werde nun noch einige verpasste Vorträge nachhören, Ideen aufarbeiten und von dem positiven Gefühl leben. ![]()
Update: Ein S9Y-Plugin hat vorhin den Rest des Beitrages gefressen. Ich habe den daher nochmal neu formuliert.
Aufkleber gegen die Volkszählung 2011 bestellen
Möchtest du etwas gegen die Volkszählung 2011 tun? Dann mach mit bei der Sammelbestellung von Aufklebern. Im Blog des externen Datenschutzbeauftragten ist beschrieben, was du tun musst. Der Preis der Aufkleber liegt derzeit bei etwa drei Cent pro Stück.
Trauer um Prof. Andreas Pfitzmann
Mit großer Trauer las ich heute vom Tod von Prof. Dr. Andreas Pfitzmann. Für mich war er einer der Großen der Informatik und speziell in der Forschung zu Anonymität im Internet. Mit diversen Forschungsarbeiten legte er den Grundstein für A.NON bzw. JAP/JonDonym. Professor Pfitzmann war recht oft als Sachverständiger für verschiedene Stellen tätig. Dabei schaffte er es immer wieder auf neue Aspekte aufmerksam zu machen und seine Argumente sehr fundiert vorzubringen.
Mir wird Professor Pfitzmann sehr fehlen und er reißt mit Sicherheit ein großes Loch in der Forschung um Anonymität sowie im Kampf für Datenschutz. Ich wünsche seiner jungen Familie viel Kraft und Stärke, um über den Verlust hinwegzukommen.
Transparenzreport von Google
Im Kampf gegen Zensur ist das Wissen, was überhaupt gesperrt ist, wichtig. Ein Ansatz dazu liefert Herdict. Dort kann jeder Nutzer melden, welche Webseite in seinem Land bzw. von seinem Internetanschluss nicht erreichbar ist. Mit der Zeit entstand eine schöne Dokumentation, welche Seite gesperrt sind. Ich nutze das gern für Vorträge. Denn so findet man schnell eine gesperrte Seite und kann das live vorführen. ![]()
Auf der Konferenz Internet at Liberty 2010 stellte Google seinen Transparenzreport vor. Dort kann jeder ein Land und einen Google-Dienst wählen. Danach wird das Zugriffsmuster angezeigt. Am Beispiel von Iran unten sieht man recht schön, wann das Land die Zugriffe auf Youtube gesperrt hat und wie sich die Zugriffe danach entwickelten.
Der Dienst sieht recht nützlich aus und ist eine schöne Ergänzung zu Herdict und Co.

Buugle
Alexander Lehmann, der Macher von Rette Deine Freiheit, Cleanternet und einigem mehr, hat wieder zugeschlagen. In dem Video geht er auf die allfällige Videoüberwachung (Buugle Streetview), Nacktscanner (Buugle Bodyview) und das SWIFT-Abkommen (Buugle Kontoview) ein. Sehr schönes Video (Bei annalist gibt Links zum Nachlesen:
Vom Verschwinden von Haystack
Im Juli 2009 betrat mit Haystack eine neue Anti-Zensur-Lösung die Weltbühne. Speziell für iranische Nutzer sollte eine Lösung geschaffen werden, mit der man vorbei an der staatlichen Firewall kommunizieren kann. Mich interessierte natürlich diese Lösung. Denn ein mehr an Programmen ist für die zensierten Nutzer auf jeden Fall hilfreich. Nach der Erstmeldung passierte jedoch nicht viel Neues. Das heißt, weder war Quellcode noch eine Beschreibung über die Funktionsweise verfügbar. Weiterhin verfolgen Zensoren genauso die Presse wie andere Leute. Wenn eine Software medial als Anti-Zensur-Lösung daher kommt, werden die Leute die Software schon von Anfang an im Blick haben. Die Erfolgsaussichten sind dann geringer. Daher beschloss ich zu warten.
Im Laufe der Zeit poppte immer mal wieder eine Meldung hoch. Aber es gab nichts wesentlich Neues. Anfang Juni 2010 kontaktierte mich ein Journalist und wollte etwas zu Haystack wissen. Ich teilte meine Bedenken mit und fragte bei diversen Leuten in der Szene nach. Die Antworten waren alle ähnlich gelagert. Im August gab es mehr Presseberichte und Kryptografen fragten bei dem Projekt nach Informationen. Auf einer Krypto-Mailingliste war dann zu lesen:
I emailed the author Austin Heap again yesterday to ask for some technical details. He responded and declined to provide any information.
At this point, I have seen no evidence that Haystack exists.
Die Kritik an Haystack ward immer lauter. Nach meinem Eindruck bekam niemand Einlick in die Software. Jewgeni Morozov äußerte in seinem Beitrag Hay-what? lautstark Kritik. Schließlich bekam Jacob Appelbaum dann die Möglichkeit, sich die Software tiefer anzuschauen. Das Ergebnis war eindeutig:
Haystack is the worst piece of software I have ever had the displeasure of ripping apart. [..]
Später entschuldigte er sich für die Wortwahl. Das Ergebnis blieb und so stoppte Haystack den Testlauf. Nun soll die Software von dritter Seite getestet und eventuell wieder freigegeben werden. Einige Stimmen sagen schon vorher, dass die Software für immer unter dem Tisch verschwindet, Falls sie wirklich so schlecht ist, wie Jake schrieb, ist das gut so. Diverse Alternativen existieren.
Foto von tfruechtenicht.
Finanzdaten von Tor bei Cryptome
Der regelmäßige Leser von Cryptome wird kürzlich die Datei tor-2008.zip (1,3 MB) entdeckt haben. Dabei handelt es sich um die Steuererklärung des Tor-Projektes. Dieses Dokument erlaubt einen schönen Einblick in die Finanzsituation eines (ausgewählten) Open-Source-Projektes. Natürlich ist das nicht repräsentativ. Denn gerade diverse Organisationen haben ein starkes Interesse an der Software und geben daher Geld. Nicht jedes Projekt wird derartig beglückt sein.
Die Seite 9 gibt die Einnahmen wieder. Diese teilen sich etwa folgendermaßen auf:

Das bedeutet, der kleinste Teil der Spenden kommt von Privatleuten. Die weitaus größten Spendengelder stammen von Firmen bzw. Organisationen. Schaut man sich die Seite der Sponsoren des Projektes an, so erscheinen die Angaben plausibel und die anonymous European NGO ist gleich nicht mehr ganz so anonym. ![]()
Nach meiner Einschätzung dürfte die Verteilung der Einnahmen bei vielen anderen Software-Projekten ähnlich aussehen. Es gibt einige wenige Firmen, die in irgendeiner Form spenden und wenige Private, die ebenfalls das Projekt unterstützen.
Nahezu die Hälfte der Ausgaben waren Personalkosten. Der Hauptentwickler, Nick Mathewson, verdiente auch am besten. Danach folgten der Projektleiter Roger Dingledine und Jacob Appelbaum. Die Aufstellung listet weitere Personalkosten auf. Jedoch kenne ich mich mit dem Steuerrecht nicht so gut aus und kann das daher nicht einordnen.
Insgesamt erwirtschaftete das Projekt 2008 etwa hunderttausend US-Dollar Überschuss.
Insgesamt zeigt sich für mich, dass Tor auch an dieser Stelle Offenheit und Transparenz ernst nimmt. Denn die Dokumente sind nicht nur bei Cryptome gelagert, sondern lassen sich von jeder interessierten Person bei den Behörden einsehen. Andrew Lewman schrieb dazu auf der Mailingliste:
Tor develops in public, meets in public, and is generally approachable for questions, comments, or concerns. We specifically chose to be a 501c3 for the transparency factor. We could easily have been a for-profit entity with many willing investors to create black box software. We believe in the right to online anonymity and developing and improving it with Tor.
Quizzen und Gewinnen
Suchst du eine Möglichkeit, kostenlos an mein Buch Anonym im Netz
zu kommen? Neben den üblichen Quellen kannst du an einem Quiz teilnehmen. Fünf Fragen müssen richtig beantwortet werden und du nimmst an der Verlosung teil. Viel Erfolg.
