Skip to content

Tor -- Vortrag und Hackday

In München treffen sich in dieser Woche Vertreter des Tor-Projektes zum Summer-Dev-Meeting. Neben den internen Besprechungen gibt es zwei interessante Veranstaltungen für die Öffentlichkeit.

  1. Vortrag »Tor and the Censorship Arms Race: Lessons Learned«
    Roger Dingledine und Jacob Appelbaum berichten über ihre Erfahrungen in der Umgehung von Zensur. Tor ist in dieser Beziehung ein sehr wichtiges und sicheres Werkzeug. Der Vortrag findet am 24. Juli 2013 ab 18 Uhr im Hörsaal 1 des LRZ statt (siehe Bild unten).
  2. Tor Hack Day
    Am Freitag findet dann ein öffentlicher Hackday statt. Ihr könnt dort verschiedene Entwickler treffen und mit denen über Tor sprechen bzw. programmieren.

 

Cypherpunks reloaded

Mehr als zwanzig Jahre ist es nun her, als sich eine Gruppe von Leuten auf einer Mailingliste »traf«. Die Cypherpunks diskutierten in den folgenden Jahren Kryptografie, Anonymität und andere Techniken zum Schutz der Privatsphäre. Letztlich ist über verschiedene Ecken auch Bitcoin ein Produkt der Cypherpunks-Zeit. Allerdings diskutierten die Teilnehmer nicht nur, sondern viel wichtiger, sie programmierten. Ein Spruch aus den Zeiten lautet: »Cypherpunks write code.«

Nun fand ich eine E-Mail in meiner Inbox, die das erneute Aufleben der Mailingliste ankündigte. Und prompt trudelten hier einige E-Mails ein. Wer also an den Themen Kryptografie, Politik und Privatsphäre interessiert ist, kann sich dort eintragen. Allerdings kamen früher recht viele E-Mails über die Liste und auch in den letzten Tagen erhielt ich recht viele Nachrichten. Ihr solltet also mit eurem E-Mail-Client gut filtern. :-)

Ich bin gespannt, ob die Liste neuen Drive gewinnt. Immerhin habe ich durch die Diskussion der letzten Tage ein paar Zufallszahlenerzeuger für den Rechner kennengelernt und habe nun was zum Testen.

RFID in der ec-Karte deaktivieren

Antenne in ec-KarteNachdem ich kürzlich schrieb, dass ec-Karten auch per RFID auszulesen sind, fragt der eine oder andere, wie sich das verhindern lässt.

Der Digital Courage e.V. schrieb in einem Kommentar, dass die RFID-Schutzhüllen doch erhältlich sind. Wenn die Karte in der Hülle steckt, ist sie gut geschützt.

Weiterhin könnt ihr einfach eine handelsübliche Alufolie verwenden. Die Karte wird damit umwickelt und die Übertragung ist gestoppt. Weiterhin sollten auch Münzen einen Schutz bieten. Das heißt, wenn eure Münzen rings um die ec-Karte liegen, ist die ebenfalls geschützt.

Auf Twitter wies @beeblebrax darauf hin, die Funktion nicht zu nutzen. Die Seite »Wie und wo kann ich laden?« schreibt, dass die Karte geladen werden muss. Das kann entweder per Abo oder mit PIN passieren. Ist kein Guthaben drauf oder die Funktion nicht aktiv, so ist alles gut. ;-)

Wie ihr in den Kommentaren zum Beitrag gelesen habt, überlegt der eine oder andere, den Chip oder die Antenne zu zerstören. Das Bild auf der linken Seite zeigt den Verlauf der Antenne. Die Methoden reichen vom Einschneiden über Lochen bis zum Bohren mit einem 1mm-Bohrer. Überlegt euch, ob ihr das wirklich wollt. Denn wie Engywuck schrieb, haftet ihr unter Umständen für die Schäden, die dadurch entstehen.

Der @i8br brachte noch RFID-Zapper ins Gespräch. Hier muss ich mal testen, ob das bei den Karten funktioniert.

ec-Karten per RFID auslesen

Das Wort »RFID« jagt sicher einigen Menschen einen kalten Schauer den Rücken hinunter. Sie denken dabei, an den neuen Personalausweis, die Krankenkarte oder zum Teil an die Karte an ihrer Universität und befürchten, dass diese von der Ferne ausgelesen werden kann.¹ Zumindest bei letzteren kann es dabei um »richtiges« Geld gehen. Denn zumindest hier in Thüringen ist auf vielen der THOSKA-Karten ein Geldbetrag zum Bezahlen in der Mensa gespeichert. Die ec-Karten haben meist noch viel mehr Geld verfügbar. Hier meldete Heise und die Welt, dass die Sparkassen alle ec-Karten bis 2015 auf kontaktlose Technik umstellen wollen. Ab August 2012 sollten die Kunden Kleinbeträge bis 20 Euro per ec-Karte kontaktlos zahlen können. Doch wie ist es um die Sicherheit der Karte bestellt? Sollte der Besitzer einen Aluhut tragen oder die Karte in eine Aluhülle stecken?

Der untenstehende Screenshot sagt alles:

ec-Karten-App

Dies ist eine kleine App auf einem Nexus. Vielen Dank an Christian Kahlo, der die zusammengebastelt hat. Die Anwendung liest die Karten »im Vorbeigehen« aus und zeigt die verfügbaren Informationen an. Was ist dort zu sehen?

Ganz oben steht die ISO-Tag-ID. Das ist eine pro Karte eindeutige Nummer. Das heißt, damit kann ein Angreifer eine ec-Karte gegebenenfalls immer wieder erkennen. Gerade der viel gescholtene nPA macht das eindeutig besser. Dort wird die Tag-ID zufällig ausgelost. Das heißt, der Besitzer des Ausweises ist über das Merkmal eben nicht zu erkennen. Für den Besitzer einer solchen ec-Karte sieht es ganz anders aus. Selbst wenn die ec-Karte zufällige Tag-IDs verwenden würde, so wird nach dem derzeitigen Stand immernoch eine eindeutige Seriennummer ausgegeben. 

Die anderen Angaben sind aus meiner Sicht recht selbsterklärend. Die Kartennummer, Gültigkeit etc. finden sich auch auf der Karte. Der Ladebetrag ist mit Sicherheit ein Feld, was einen technisch ausgestatteten Räuber interessieren könnte. Auf die Art muss er nicht mühsam dutzende von Geldbörsen klauen, sondern kann sich um die lukrativen Fälle kümmern. :-)

Ich habe das Gefühl, dass bei der Karte die Kunden zu Recht einen Schauer haben müssen. Der Digital Courage e.V. sollte seine RFID-Schutzhülle schnell wieder ins Programm nehmen. Die Sparkasse bedient immerhin 45 Millionen potenzielle Kunden. ;-)

PS: Der Datenkanal hat den neuen Personalausweis in der 14. Sendung ein wenig beleuchtet.

¹: Wobei Ferne bei den Karten wenige Zentimeter heißt. (Auf einen Hinweis von @stephanjauch ergänzt)

Artikelserie "Mein digitaler Schutzschild" in der ZEIT

Patrick Beuth hat für die ZEIT ein Experiment gemacht. Er stellte sich die Frage, wie schwierig es für Laien ist, sich anonym und sicher zu bewegen. Diese Erfahrungen schrieb Beutch in der Serie »Mein digitaler Schutzschild« nieder. Für das Experiment kaufte er sich einen neuen Rechner und installierte Ubuntu. Später machte er sich Gedanken zu sicheren Verbindungen über VPN und Tor, nutzte E-Mail-Verschlüsselung mit OpenPGP und verschlüsselte die Festplatte. Die Artikel sind aus der Sicht eines neuen Benutzers geschrieben und sehr interessant zu lesen.

ZEIT Online macht sogar den Sprung vom Artikel in die Praxis und organisiert am 26. Februar eine CryptoParty. Dort zeigen Patrick Beuth und die Organisatoren der CryptoPartys in Berlin, wie die verschiedenen Werkzeuge zu benutzen sind. So wird die anfängliche Hürde, derartige Werkzeuge zu benutzen sicher kleiner.

This machine kills secrets von Andy Greenberg

Woody Guthrie
Woody Guthrie mit Gitarre (Quelle: Wikipedia bzw. Library of Congress)

Der Titel des Buches klingt spektakulär: »Die Maschine, die Geheimnisse vernichtet«. Der Journalist Andy Greenberg berichtet im gleichnamigen Buch von dieser Maschine und hat an vielen Stellen spektakuläres zu berichten. Greenberg kam durch die Gitarre von Woody Guthrie auf den Titel. Die Gitarre trug den Aufkleber: »This machine kills fascists« (siehe Bild).

Die Maschine, die Geheimnisse vernichtet, beginnt mit den Pentagon-Papers ihr Werk. Daniel Ellsberg veröffentlichte die geheimen Dokumente damals mit Hilfe der NY Times. Julian Assange und neuere Entwicklungen sind noch lange nicht das Ende der Maschine. Vielmehr wird sie wohl lange weiterleben. Das Buch zeichnet den Weg der Maschine nach.

Im Prolog wird ein Treffen mit Julian Assange beschrieben. Julian kündigt dort die MegaLeaks an und verspricht einen Leak über eine US-Bank. Der erste Teil startet mit einer Gegenüberstellung von Ellsberg und Bradley Manning. Greenberg vergleicht im Kapitel »The Whistleblowers« ihre Herkunft und ihr Vorgehen. Ellsberg hatte seinerzeit die Berechtigung sehr geheime Dokumente zu lesen. Ein Privileg, was nur wenige mit ihm teilten. Manning auf der anderen Seite war einer von 2,5 Millionen Amerikanern, die aufgrund lascher Voreinstellungen auf viele geheime Dokumente Zugriff hatten. Beide waren der Meinung, dass »ihre« Dokumente an die Öffentlickeit müssen. Ellsberg war sich sicher, dass er für die Veröffentlichung der Pentagon-Papiere für den Rest seines Lebens im Gefängnis landen würde. Manning, auf der anderen Seite, schien Hoffnung zu hegen, dass er unerkannt davon kommt. Zumindest arbeitet Greenberg diesen Punkt im Buch heraus. Die realen Entwicklungen waren jedoch genau gegenteilig. Ellsberg wurde nicht bestraft und Manning wird aller Voraussicht nach lange Zeit im Gefängnis bleiben.

Das erste Kapitel ist sehr schön geschrieben. Man merkt hier schon, wie gut Greenberg seine Geschichte recherchiert hat. Mit der Gegenüberstellung der beiden Protagonisten gelingt ihm ein schöner Spannungsaufbau.

Cover
Cover des Buches

Die folgenden drei Kapitel widmen sich der »Evolution of Leaking«. Greenberg erzählt die Geschichte der Cypherpunks detailliert nach. Den Startpunkt bilden dabei die Lebensläufe von Tim May und Phil Zimmerman, der Erfinder von PGP. Mit Geschichten zu Julian Assange und John Young, dem Gründer von Cryptome geht es weiter. Schließlich spielen die Diskussionen auf der Mailingliste und der Artikel »Assassination Politics« von Jim Bell eine Rolle. Der Keynote-Sprecher des 29C3, Jacob Appelbaum, mit dem Tor-Projekt bilden den Abschluss.

Der dritte Teil hat die Zukunft (»The Future of Leaking«) zum Gegenstand. Dort geht es um »Plumbers«, »Globalizers« und »Engineers«. Das Kapitel beginnt mit Peiter Zatko. Mudge, wie er sich nannte, war einer der Köpfe der Hacker-Gruppe Cult of the Dead Cow und hatte engere Kontakte zu Assange. Mittlerweile arbeitet er bei der DARPA und soll Gegentaktikten zum Leaking entwickeln. Das langfristige Ziel des Projektes ist, Leaking komplett zu unterbinden. Greenberg beschreibt im Kapitel HBGary und den Anonymous-Hack sehr lebendig. Der Autor nutzt IRC-Logs und persönliche Gespräche und kann dadurch eine sehr detaillierte Sicht auf die Dinge bieten. Die Isländische Initiative zu modernen Medien (IMMI) und BalkanLeaks sind die Vorboten der Zukunft. Schließlich traf Greenberg zufällig den Architekten. Derjenige, der nur unter dem Namen »Der Architekt« agiert, war für die sichere Neugestaltung von WikiLeaks zuständig und arbeitet jetzt bei OpenLeaks. Greenberg traf ihn zufälligerweise beim Chaos Communication Camp.

Am Ende des Buches steht ein kurzer Abschnitt zur »Machine«. Greenberg macht klar, dass heute jeder zum Leaker werden kann. Mobiltelefone und andere elektronische Gegenstände erlauben es, Reportagen von Ereignissen anzufertigen oder eine Vielzahl elektronischer Dokumente zu kopieren. GlobaLeaks wird kurz beleuchtet. Das Projekt baut an einer Lösung für eine Leakingplattform mit Freier Software. Greenberg schließt mit den Worten:

We don’t yet know the names of the architects who will build the next upgrade to the secret-killing machine. But we’ll know them by their work.

Ich habe es sehr genossen, das Buch zu lesen. Zum einen hat Greenberg einen schönen, lebendigen Schreibstil. Obwohl ich viele Aspekte der Geschichten kannte, hatte das Buch einiges Neues zu bieten. Faktisch auf jeder Seite ist die gute Recherchearbeit des Autors zu spüren. Es war spannend für mich den Handlungssträngen zu folgen. »This machine kills secrets« war eines der Bücher, was ich nur schwer aus der Hand legen konnte und am liebsten am Stück durchgelesen hätte. Leseempfehlung!

Wer von euch einen Verlag kennt, der das Buch ins Deutsche übersetzen will, kann sich gern an mich oder an Andy Greenberg wenden.

Interview mit Ben Mezrich und Andy Greenberg

Andy Greenberg ist ein Reporter des Forbes Magazine. Er kümmert sich dort viel um die Hackszene und schrieb das Buch »This machine kills secrets«. Das ist sehr gut recherchiert und startet bei Daniel Ellsberg und den Pentagon-Papers. Es arbeitet sich dann über die Cypherpunks und WikiLeaks bis zu den aktuellesten Entwicklungen weiter. Ich fand das sehr gut geschrieben und werde später noch eine tiefergehende Rezension schreiben.

Ben Mezrich wohl bekanntestes Buch Bringing Down the House: The Inside Story of Six MIT Students Who Took Vegas for Millions erzählt die Geschichte von MIT-Studenten, die recht erfolgreich beim BlackJack waren. ;-) Mezrich schrieb in der Zwischenzeit noch weitere Bücher, unter anderem eines über Mark Zuckerberg.

Beide werden von Pharrell Williams interviewt:

cronjob