Archive

Archive for Januar 2010

Es gibt Parteien, die kann man nicht kaufen…

2010-01-18 2 Kommentare

Von mir erstellter Piratenpartei-Spot, der die Lobby-Parteispenden an die CSU und FDP satirisch aufgreift. (Youtube-Direktlink)

Die FDP hat mit Unterstützung der CSU in der Schwarz-Gelben Koalition durchgesetzt, dass für die Unterkunft in Hotels nur noch der ermäßigte Mehrwertsteuersatz von 7% gilt. Dieses Steuergeschenk wird von allen Seiten, auch von Wirtschaftsexperten, kritisiert und für reine Klientelpolitik gehalten – sogar in der Koalition selbst gibt es Kritik.

Nun hat sich herausgestellt, dass CSU und FDP über Unternehmen des Hauptaktionärs einer Hotelgruppe insgesamt fast 2 Millionen an Spenden erhalten haben.

Parteispenden an die CSU: 820.000 EUR
Parteispenden an die FDP: 1.100.000 EUR
7 Prozent Mehrwertsteuer: unbezahlbar

Es gibt Parteien, die kann man nicht kaufen.
Wähle Piraten.

Credits:
Bild von Merkel, Seehofer und Westerwelle von Oliver Wolters. Lizenziert unter CC-BY-SA 3.0 DE

Idee, Sprache, Umsetzung: Jan Schejbal

Video ebenfalls lizenziert unter CC-BY-SA 3.0 DE

Ergänzung: Hier nochmal als Standbild-Version:

Der paranoide Hacker

2010-01-15 71 Kommentare

Eine kurze, fiktive Geschichte zur Anonymität im Netz

Ein junger Hacker steigt nachts an einem Vorstadbahnhof in seinen Regionalzug ein. Müde lässt er sich im komplett leeren Waggon auf einen der Sitze fallen. Als er seinen Rucksack auf den Boden stellen will, fällt ihm ein Schnellhefter auf, der auf dem Boden liegt. Vorsichtig hebt ihn auf. Er sieht sich um, weit und breit niemand zu sehen. Die erste Seite ist leer mit einem roten diagonalen Streifen, doch als er umblättert, sieht er sofort die großen Markierungen in roter Farbe: GEHEIM – amtlich geheimgehalten.

Beim Blättern sieht er, dass es sich um genaue Pläne zum Aufbau einer totalen Überwachung und Zensur des Internets handelt. Ihm ist klar, dass das Material so schnell wie möglich an die Öffentlichkeit muss. Er macht sich jedoch keine Illusionen – wenn derjenige erwischt wird, der das Material veröffentlicht hat, wird ihm das nicht gut tun. Nervös sieht er sich um. Keine Überwachungskameras im Zug. Am Bahnhof, wo er eingestiegen ist, auch nicht, und seitdem fährt der Zug durch den Wald. Gesehen hat ihn niemand. An seinem Heimatbahnhof wird um diese Uhrzeit auch niemand sein, und die einzige Überwachungskamera dort wurde noch nicht repariert, seit er sie eigenhändig sabotiert hat. Sein Handy hatte er eingeschaltet auf dem Schreibtisch vergessen.

Er packt seine Digitalkamera aus und stellt erfreut fest, das der Akku noch fast voll ist und die Speicherkarte noch mehr als genug Platz bietet. Er vergewissert sich nochmal, allein im Waggon zu sein und fotografiert die Seiten ab. Dann lässt er die Akte in seinem Rucksack verschwinden. Er weiß, dass um diese Zeit eine Station nach der, wo wo er aussteigt, jede Menge hoffnungslos betrunkener Fußballfans auf ihren Zug warten, die den Zug meist übel zurichten – wenn jemand die Akte vermisst, wird er sie zuerst bei denen suchen.

Als er aus dem Zug aussteigt, überlegt er, wie er die Akte loswerden könnte. Er nimmt das Papier aus dem Schnellhefter, wirft beides in einen Papierkorb am verlassenen Bahnsteig und zündet ihn an. Brennende Papierkörbe sind in der Gegend nichts, was irgendwie auffällig wäre. Mit einem Stock zerkleinert er die Asche. Zufrieden sieht er beim Weg nach Hause die Überwachungskamera, die immer noch eine dicke Schicht schwarzer Farbe auf der Linse hat, und freut sich, dass der aufziehende Regen nicht nur viele Spuren verwischen wird, sondern auch die Asche im Papierkorb endgültig in eine schmutzige Brühe verwandelt.

Daheim angekommen, packt er die Digitalkamera aus, startet eine Live-CD, um keine Spuren auf der Festplatte zu hinterlassen, und entfernt sorgfältig die EXIF-Daten in den JPEG-Dateien. Die bereinigten Kopien landen wieder auf der Speicherkarte, und zwar auf oberster Ebene, falls der Browser den Pfad mitsendet. Dann versteckt er die Speicherkarte und wartet einige Tage ab, bevor er wieder von der Live-CD startet. Kurze Zeit später hat er sich über TOR zu einer kostenlosen JAP-Kaskade verbunden. Nachdem er nochmals mit einem Hexeditor überprüft hat, dass die Bilder keine EXIF-Metadaten mehr enthalten, startet er einen BitTorrent-Client, welcher wahllos über seine Anonymisierungskette Daten hoch- und herunterlädt, um Traffic zu erzeugen. Er lädt die Bilder bei einem Bilderhoster hoch und schickt die Links über einen anonymen Web-to-News-Dienst an einige Newsgroups. Danach überschreibt er die Speicherkarte 35 mal mit Zufallsdaten. Er überzeugt sich in den Logs der Firewall, dass nichts auch nur versucht hat, an der Anonymisierungkette vorbei Daten zu versenden, schaltet den Laptop aus, trennt ihn vom Netz und entfernt den Akku. Sicherheitshalber entnimmt er die Speicherkarte, legt diverse viel zu hohe Spannungen daran an, schlägt sie klein und spült die Reste in der Toilette herunter. Dann startet er wieder seinen Rechner und wirft memtest86 an, bevor er sich schlafen legt. Die ganze Nacht lang regnet es in Strömen.

Eine Woche später ist im Internet eine hitzige Diskussion über die Dokumente entbrannt. Trotzdem wiedersteht der paranoide Hacker der Versuchung, auch nur die geringste Andeutung zu machen, die ihn verraten könnte. Zufrieden grinsend will er sich übermüdet ins Bett legen – es ist schließlich schon sechs Uhr früh -, als jemand an der Tür klopft. Bevor er zur Tür kommt, kommt diese ihm schon mit lautem Splittern entgegen. Zwei Stunden später, vor Müdigkeit inzwischen alles doppelt sehend, wiederholt er auf dem Polizeirevier auf jede Frage immer wieder den Satz „Ich mache von meinem Aussageverweigerungsrecht Gebrauch.“

Durch welchen Fehler hat der Hacker seine Anonymität zerstört, wie ist man ihm auf die Schliche gekommen? Welchen Sinn hatten die einzelnen Schritte, die er unternommen hat? (Antworten bitte über die Kommentarfunktion.)

Ich rechne damit, dass es mehr als eine Lösung geben wird, da ich sicher auch nicht an alles gedacht habe. Die Geschichte und die (hoffentlich zahlreichen) Antworten sollen zeigen, dass wirklich gute Anonymität schwer zu erreichen ist, und ein paar wenig Punkte aufzeigen, an denen sowas schief gehen kann.

Wusstest du, …
… dass Browser beim Dateiupload den Dateinamen oder auch den ganzen Pfad mitsenden können?
… dass oft daran gedacht wird, die digitalen Spuren zu verwischen, die analogen (Fingerabdrücke, Zeugen) aber oft vergessen werden?
… dass viele Leute erwischt werden, weil sie prahlen oder sich verquasseln und dabei Täterwissen zeigen?
… dass Arbeitsspeicher teilweise noch Minuten nach dem Ausschalten nicht komplett gelöscht ist?
… dass verbrannte Dokumente oft noch rekonstruierbar sind, wenn die Asche nicht bewegt wurde?
… dass man bei der Polizei immer von seinem Aussageverweigerungsrecht Gebrauch machen sollte?