Archiv
Der paranoide Hacker
Eine kurze, fiktive Geschichte zur Anonymität im Netz
Ein junger Hacker steigt nachts an einem Vorstadbahnhof in seinen Regionalzug ein. Müde lässt er sich im komplett leeren Waggon auf einen der Sitze fallen. Als er seinen Rucksack auf den Boden stellen will, fällt ihm ein Schnellhefter auf, der auf dem Boden liegt. Vorsichtig hebt ihn auf. Er sieht sich um, weit und breit niemand zu sehen. Die erste Seite ist leer mit einem roten diagonalen Streifen, doch als er umblättert, sieht er sofort die großen Markierungen in roter Farbe: GEHEIM – amtlich geheimgehalten.
Beim Blättern sieht er, dass es sich um genaue Pläne zum Aufbau einer totalen Überwachung und Zensur des Internets handelt. Ihm ist klar, dass das Material so schnell wie möglich an die Öffentlichkeit muss. Er macht sich jedoch keine Illusionen – wenn derjenige erwischt wird, der das Material veröffentlicht hat, wird ihm das nicht gut tun. Nervös sieht er sich um. Keine Überwachungskameras im Zug. Am Bahnhof, wo er eingestiegen ist, auch nicht, und seitdem fährt der Zug durch den Wald. Gesehen hat ihn niemand. An seinem Heimatbahnhof wird um diese Uhrzeit auch niemand sein, und die einzige Überwachungskamera dort wurde noch nicht repariert, seit er sie eigenhändig sabotiert hat. Sein Handy hatte er eingeschaltet auf dem Schreibtisch vergessen.
Er packt seine Digitalkamera aus und stellt erfreut fest, das der Akku noch fast voll ist und die Speicherkarte noch mehr als genug Platz bietet. Er vergewissert sich nochmal, allein im Waggon zu sein und fotografiert die Seiten ab. Dann lässt er die Akte in seinem Rucksack verschwinden. Er weiß, dass um diese Zeit eine Station nach der, wo wo er aussteigt, jede Menge hoffnungslos betrunkener Fußballfans auf ihren Zug warten, die den Zug meist übel zurichten – wenn jemand die Akte vermisst, wird er sie zuerst bei denen suchen.
Als er aus dem Zug aussteigt, überlegt er, wie er die Akte loswerden könnte. Er nimmt das Papier aus dem Schnellhefter, wirft beides in einen Papierkorb am verlassenen Bahnsteig und zündet ihn an. Brennende Papierkörbe sind in der Gegend nichts, was irgendwie auffällig wäre. Mit einem Stock zerkleinert er die Asche. Zufrieden sieht er beim Weg nach Hause die Überwachungskamera, die immer noch eine dicke Schicht schwarzer Farbe auf der Linse hat, und freut sich, dass der aufziehende Regen nicht nur viele Spuren verwischen wird, sondern auch die Asche im Papierkorb endgültig in eine schmutzige Brühe verwandelt.
Daheim angekommen, packt er die Digitalkamera aus, startet eine Live-CD, um keine Spuren auf der Festplatte zu hinterlassen, und entfernt sorgfältig die EXIF-Daten in den JPEG-Dateien. Die bereinigten Kopien landen wieder auf der Speicherkarte, und zwar auf oberster Ebene, falls der Browser den Pfad mitsendet. Dann versteckt er die Speicherkarte und wartet einige Tage ab, bevor er wieder von der Live-CD startet. Kurze Zeit später hat er sich über TOR zu einer kostenlosen JAP-Kaskade verbunden. Nachdem er nochmals mit einem Hexeditor überprüft hat, dass die Bilder keine EXIF-Metadaten mehr enthalten, startet er einen BitTorrent-Client, welcher wahllos über seine Anonymisierungskette Daten hoch- und herunterlädt, um Traffic zu erzeugen. Er lädt die Bilder bei einem Bilderhoster hoch und schickt die Links über einen anonymen Web-to-News-Dienst an einige Newsgroups. Danach überschreibt er die Speicherkarte 35 mal mit Zufallsdaten. Er überzeugt sich in den Logs der Firewall, dass nichts auch nur versucht hat, an der Anonymisierungkette vorbei Daten zu versenden, schaltet den Laptop aus, trennt ihn vom Netz und entfernt den Akku. Sicherheitshalber entnimmt er die Speicherkarte, legt diverse viel zu hohe Spannungen daran an, schlägt sie klein und spült die Reste in der Toilette herunter. Dann startet er wieder seinen Rechner und wirft memtest86 an, bevor er sich schlafen legt. Die ganze Nacht lang regnet es in Strömen.
Eine Woche später ist im Internet eine hitzige Diskussion über die Dokumente entbrannt. Trotzdem wiedersteht der paranoide Hacker der Versuchung, auch nur die geringste Andeutung zu machen, die ihn verraten könnte. Zufrieden grinsend will er sich übermüdet ins Bett legen – es ist schließlich schon sechs Uhr früh -, als jemand an der Tür klopft. Bevor er zur Tür kommt, kommt diese ihm schon mit lautem Splittern entgegen. Zwei Stunden später, vor Müdigkeit inzwischen alles doppelt sehend, wiederholt er auf dem Polizeirevier auf jede Frage immer wieder den Satz „Ich mache von meinem Aussageverweigerungsrecht Gebrauch.“
Durch welchen Fehler hat der Hacker seine Anonymität zerstört, wie ist man ihm auf die Schliche gekommen? Welchen Sinn hatten die einzelnen Schritte, die er unternommen hat? (Antworten bitte über die Kommentarfunktion.)
Ich rechne damit, dass es mehr als eine Lösung geben wird, da ich sicher auch nicht an alles gedacht habe. Die Geschichte und die (hoffentlich zahlreichen) Antworten sollen zeigen, dass wirklich gute Anonymität schwer zu erreichen ist, und ein paar wenig Punkte aufzeigen, an denen sowas schief gehen kann.
Wusstest du, …
… dass Browser beim Dateiupload den Dateinamen oder auch den ganzen Pfad mitsenden können?
… dass oft daran gedacht wird, die digitalen Spuren zu verwischen, die analogen (Fingerabdrücke, Zeugen) aber oft vergessen werden?
… dass viele Leute erwischt werden, weil sie prahlen oder sich verquasseln und dabei Täterwissen zeigen?
… dass Arbeitsspeicher teilweise noch Minuten nach dem Ausschalten nicht komplett gelöscht ist?
… dass verbrannte Dokumente oft noch rekonstruierbar sind, wenn die Asche nicht bewegt wurde?
… dass man bei der Polizei immer von seinem Aussageverweigerungsrecht Gebrauch machen sollte?
Bewerten:
Aktuelle Beiträge
- 3M Jupiter PAPR alternative battery / USB power supply
- Atomkraft: Schwebstofffilter in der Probeentnahmeleitung
- mTAN-Betrugsfälle: Erst der Anfang
- Wie das BSI unsere Daten „schützt“. Ein Rant über die Schwachstelle im GSTOOL.
- Advisory: Unsichere Verschlüsselung bei GSTOOL
- Der Telekom entkommen – günstig Telefonieren ohne Sparvorwahlen
- Bestandsdatenauskunft – neues Überwachungsgesetz und Demos dagegen
- Verified by Visa – Unsicherheit mit System
Kategorien
- 2k vs. 0 (7)
- Abhandlungen (22)
- Anleitungen (13)
- Geschichten (4)
- Newskommentare (209)
- Site-News (17)
- Sonstiges (151)
- Statische Tags (276)
- Überwachungsstaat (102)
- Bittorrent (17)
- Datenschutz (129)
- Demokratie (148)
- DRM (30)
- Grundrechte (161)
- Internet (161)
- Jugendschutz (24)
- Kopierschutz (25)
- Starforce (2)
- Lobbyismus (54)
- Microsoft (12)
- Piraten (215)
- Politik (185)
- Polizeistaat (84)
- Sicherheit (18)
- Technik (43)
- Unfair (65)
- Unsinn (108)
- Urheberrecht (51)
- Privatkopie (21)
- USA (29)
- Verbraucherrechte (80)
- Zensur (57)
Einträge nach Datum
M | D | M | D | F | S | S |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Archiv
- Februar 2021 (1)
- Juli 2016 (1)
- Oktober 2013 (1)
- September 2013 (2)
- Mai 2013 (1)
- April 2013 (1)
- Januar 2013 (1)
- November 2012 (1)
- März 2012 (2)
- Januar 2012 (1)
- November 2011 (2)
- Oktober 2011 (2)
- September 2011 (2)
- August 2011 (2)
- Juli 2011 (2)
- Juni 2011 (3)
- Mai 2011 (3)
- März 2011 (1)
- Januar 2011 (2)
- Dezember 2010 (2)
- November 2010 (2)
- Oktober 2010 (4)
- September 2010 (3)
- August 2010 (3)
- Juli 2010 (3)
- Juni 2010 (2)
- Mai 2010 (4)
- April 2010 (1)
- März 2010 (5)
- Februar 2010 (7)
- Januar 2010 (2)
- Dezember 2009 (6)
- November 2009 (2)
- Oktober 2009 (4)
- September 2009 (3)
- August 2009 (3)
- Juli 2009 (6)
- Juni 2009 (11)
- Mai 2009 (9)
- April 2009 (2)
- März 2009 (5)
- Februar 2009 (1)
- Januar 2009 (2)
- Dezember 2008 (1)
- November 2008 (3)
- September 2008 (2)
- August 2008 (1)
- Juli 2008 (2)
- Juni 2008 (3)
- Mai 2008 (1)
- Februar 2008 (4)
- Januar 2008 (6)
- Dezember 2007 (6)
- November 2007 (14)
- Oktober 2007 (19)
- September 2007 (19)
- August 2007 (4)
- Juli 2007 (4)
- Juni 2007 (7)
- Mai 2007 (6)
- April 2007 (16)
- März 2007 (12)
- Februar 2007 (7)
- Januar 2007 (2)
- Dezember 2006 (1)
- November 2006 (2)
- Oktober 2006 (3)
- September 2006 (4)
- August 2006 (8)
- Juli 2006 (11)
- Juni 2006 (32)
- Mai 2006 (21)