28C3 – Tag 3 – “Don’t fuck Swedish women!”

Julian Assange Einiges hat Tradition am Chaos Communication Congress: beispielsweise das ich mir eine Grippe oder Erkältung einfange und die Berichte deshalb etwas verzögert publiziert werden. Oder auch mein Interesse an den Lightning Talks, auch wenn dieses Jahr weniger zu entdecken war als andere Jahre. Hier eine kurze Zusammenfassung:

 
Paul Brodeur, Sicherheitsberater in Kanada, verkündete in seinem Kurzvortrag die Top-10 Liste der Sicherheitsmassnahmen, die von jedem Benutzer berücksichtigt werden sollte:

  1. Don’t fuck Swedish women!
  2. Sich vor Eindringlingen vorsehen (elektronisches Equipment nicht unbeaufsichtigt lassen, Bluetooth abschalten usw.).
  3. Open Source verwenden;
  4. keine Daten in den USA hosten;
  5. Tor benutzen;
  6. sich vor Verräter vorsehen;
  7. Chats nicht loggen;
  8. keine Daten über Landesgrenzen transportieren (Jacob Appelbaum wurde sowohl 2010, wie auch 2011 von der US Zollbehörde bei der Einreise in die USA festgenommen. Als er sich 2010 weigerte seine Festplatte zu entschlüsseln, wurde seine Hardware beschlagnahmt; vgl.: “Protect Yourself from Intrusive Laptop and Phone Searches at the U.S. Border“, EFF, 20.12.2011);
  9. Festplattenverschlüsselung wie beispielsweise TrueCrypt einsetzen (das FBI kann die Verschlüsselung von TrueCrypt nicht brechen; vgl.: John Leyden, “Brazilian banker’s crypto baffles FBI“, The Register, 28.06.2010);
  10. End-zu-End_Verschlüsselung wie beispielsweise TLS oder PGP verwenden.

Humoristisch gemeint, fiel seine Aussage “Don’t fuck Swedish women!” auf Kritik, die auch nach dem Kongress noch anhielt (beispielsweise hier, wenn auch in einer übertriebenen Schilderung). Brodeur hat sich später über Twitter für seine Aussage entschuldigt.

Aram Bartholl, ein in Berlin lebender Künstler, startete 2010 das Kunstprojekt Dead Drops, das sich seit dem zunehmend verselbstständigte. Die Idee hinter Dead Drops ist, USB-Speicher in Mauern einzubetonieren und auf diesem Weg Daten der Öffentlichkeit zugänglich zu machen. Bei den Daten kann es sich beispielsweise um Informationen über die Umgebung, um Musikstücke von lokalen Musik-Bands oder um etwas total anderes handeln. Alle Dead Drops sind in einer Karte auf der Projektwebseite verzeichnet. Sie umfasste am Tag der Präsentation 744 USB-Speicher mit insgesamt 2’296GB (wobei es nicht sicher ist, ob alle USB-Speicher noch funktionieren). Das zu Grunde liegende Prinzip des Projekt orientiert sich an Letterboxing oder Geocaching, mit dem Unterschied, dass Dead Drops ausschliesslich auf digitale Daten basiert.
Michael Kreil, Spezialist bei der Visualisierung von Daten, erstellt für Zeitungen Infografiken wie beispielsweise “Verräterisches Handy” über Vorratsdatenspeicherung für die Zeit. Im Rahmen seines Projekts namens Crowdflow analysierte er die Bewegungsdaten, welche das iPhone heimlich aufzeichnet (vgl.: Markus Hündgen, “iVorratsdatenspeicherung: Apple-Geräte zeichnen heimlich Bewegungsdaten auf“, ZDF, 20.04.2011; übrigens macht das Google’s Android auch). Crowdflow bittet iPhone-Benutzer ihre gespeicherten Positionsdaten zur Verfügung zu stellen, so dass eine Gesamtauswertung möglichst vieler dieser Daten durchgeführt werden kann. Momentan sind die Daten von 1’500 iPhones abgeliefert worden, mit denen nicht nur schön anzusehende Bewegungsanimationen erstellt, sondern auch die ungefähre Anzahl der WLAN-Stationen in Deutschland festgestellt werden konnte (rund 150’000). Weltweit gesehen, verfügt Crowdflow mittlerweile über eine Datenbank mit rund 40 Millionen WLAN-Stationen. Dies ist möglich, da das iPhone WLAN-Stationen zur Triangulierung seiner Position verwendet (WLAN-basierte Ortung, WPS).

Zuerst nimmt die Anzahl der Bitcoins zu (bis zu 21 Millionen Bitcoins), dann nimmt sie durch Verluste ab (schwarz = Idealvorstellung; grün = 0,1%; rot = 1%; blau = 5% pro Jahr).

Zuerst nimmt die Anzahl der Bitcoins zu (bis zu 21 Millionen Bitcoins), dann nimmt sie durch Verluste ab (schwarz = Idealvorstellung; grün = 0,1%; rot = 1%; blau = 5% pro Jahr).

Mit dem Vortrag “Bitcoin – An Analysis” befassten sich Stefan Katzenbeisser und Kay Hamacher mit der ersten digitalen Währung, welche sich vielleicht auch durchsetzen könnte. Doch bereits die Frage, ob es sich bei Bitcoin tatsächlich um eine reale Währung handelt, ist umstritten. Timothy B. Lee vertritt die Meinung, dass Bitcoin eine “meta-Währung” darstellt, weil es sich zwar für die Ausführung von Wert-Transaktionen eignet, jedoch in sich selber kein langfristiger Wertspeicher darstellt. Bitcoin will seine Preisstabilität mit einer fixen Anzahl (21 Millionen Bitcoins) sicherstellen. Darin ist jedoch ein Denkfehler begraben, denn die Anzahl Bitcoins im System, welche nicht mehr verwendet werden (können) nimmt mit der Zeit zu. Beispielsweise kann ein Besitzer seine Software-Geldbörse inklusive privatem Schlüssel verlieren oder im Falle, wenn ein Bitcoin-Besitzer verstirbt. Wenn Bitcoin auf diesem Weg pro Jahr rund 5% des transferierbaren Werts verliert, dann werden alle Bitcoins nach 2030 nicht mehr transferierbar sein (siehe Graphik rechts oben). Ausserdem haben Probleme mit der Sicherheit und das danach verlorene Vertrauen gezeigt, dass Bitcoin innerhalb fünf Monaten 90% seines Wertes verlieren konnte (vgl.: Timothy B. Lee, “Bitcoin’s Comeback: Should Western Union Be Afraid?“, Threat Level, Wired, 21.12.2011). Zusätzlich gibt es noch einen anderen gewichtigen Nachteil: Wird jemand im Zuge einer Kreditkartentransaktion “abgezockt”, so erhält er sein Geld vom Kreditkartenunternehmen zurück – bei Bitcoin ist dies nicht der Fall.
Im Wiki von Bitcoin steht folgendes über die Anonymität geschrieben: “While the Bitcoin technology can support strong anonymity, the current implementation is usually not very Anonymus.” Zwar kann ein Bitcoin-Anwender ein Pseudonym verwenden, doch es gibt trotzdem Möglichkeiten die wahre Identität einer Person festzustellen, insbesonderen bei vielen Transaktionen vom selben Account aus. Mit dem Bitcoin Block Explorer können alle Transaktionen eingesehen werden – natürlich ohne Pseudonym, aber mit der Adresse des Senders und des Empfängers. In einer anderen Datenbank können diese Adressen mit IP-Adressen verknüft werden. Diese Informationen kombiniert mit der Analyse der Netzwerkstruktur von Bitcoin-Transaktionen kann im Idealfall den realen Benutzer hinter den Transaktionen aufdecken (Quelle: Fergal Reid und Martin Harrigan, “An Analysis of Anonymity in the Bitcoin System“, 22.07.2011).
Eigentlich stellt Bitcoin ein gewisser Widerspruch dar. Geschäftliche Beziehungen basieren oft auf soziale Kontakte, bei denen ein gewisses Vertrauen notwendig ist. So wird der Wert des Geldes stark vom Vertrauen in diesen Wert definiert. Nicht nur stellt Bitcoin ein unpersönliches System dar, sondern zusätzlich scheint der Bitcoin-Gründer Satoshi Nakamoto gar nicht existent zu sein. Weshalb sollte also jemand auf die persönliche Beratung einer Bank verzichten und anstelle dessen Bitcoin verwenden?

Beim Vortrag “Deceiving Authorship Detection” von Michael Brennan und Rachel Greenstadt ging es um Stilometrie, die statistische Untersuchung des Sprachstils (benutzte Wörter, länge der Sätze, Syntax usw.). Steht ein Text unbekannten Ursprungs mit mindestens 500 Wörter zur Verfügung und verfügt der Tester über Texte mit bekanntem Autor von mindestens 6500 Wörter länge, so kann der untersuchte Text dem jeweiligen Autor mit einer hohen Wahrscheinlichkeit (je nach Anzahl Autor zwischen 85%-95%) zugewiesen werden. Die besten Resultate werden erzielt, wenn ein Vergleich der auftretenden Synonyme durchgeführt wird und/oder mittels Writeprint. Im Gegensatz zur früherer Meinung ist der persönliche Schreibstil jedoch änderbar und ist nicht gleich charakteristisch wie ein Fingerabdruck. Somit gibt es drei Ansätze, wie der Autor eines Textes sich anonymisieren kann: der Autor versucht seinen Text in einem anderen Stil zu verfassen, den Stil eines anderen Autors nachzuahmen oder seinen Text automatisch in eine andere Sprache und zurück übersetzen zu lassen (wobei die letzte Variante nicht sehr nützlich ist und deshalb hier nicht weiter berücksichtigt wird). Gemäss Brennan funktionieren diese Verschleierungsansätze tatsächlich (auch wenn die Autoren kein Vorwissen über Stilometrie besitzen), so dass die Trefferquote der stilometrischen Analyse schlechter wird, als wenn die Zuweisung nach dem Zufallsprinzip geschieht. Brennan veröffentlichte am 28C3 drei Open Source Tools: JStilo zum Herausfinden eines Autors und Anonymouth zur Verschleierung des Autors. Anonymouth produziert dabei nicht einen fertigen Text, sondern hilft dem Author die notwendigen Änderungen durchzuführen.

Pressereviews

This entry was posted in Gut zu wissen.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree