die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des

SchYne ScheiZe

ISSN 0930-1054 • 2014 Euro 2,50 #97 Das GroSSe Datenschleuder-Leser-Bilder-Rätsel C

U2 U2 die datenschleuder. #97 / 2014 Geleitwort C Da bringt man mal ein paar Monate keine den wir für die nächsten Jahre wenigstens hof- Datenschleuder raus, schon muß man sich im fen dürfen. Edward Snowden schrieb uns anläß- Geleitwort mit einer echten Zeitenwende aus- lich der Pulitzer-Preisverleihung an den Guar- einandersetzen. Denn das mit dem „Nationa- dian und die Washington Post ins Stammbuch: len Cyber-Abwehrzentrum“ war ja mal anders „My efforts would have been meaningless without gemeint. Seit dem Erscheinen der vorigen Aus- the dedication, passion, and skill of these news- gabe ist der Begriff des „Cyberkriminellen“ voll- papers, and they have my gratitude and respect ständig neudefiniert worden. Ein paar Hacker for their extraordinary service to our society.“ hatten es schon länger behauptet, nun ist es All- gemeinwissen: Der „Cyberkriminelle“ neuer Tatsächliche Veränderung geschieht ja – bevor Bauart ist nicht der in düsteren Ecken einhän- irgendwann die aufgebrachten Massen mit Mist- dig tippende, mit der anderen Hand den Laptop gabeln und Fackeln vor den Geheimdienstzen- balancierende, finster dreinblickende Sturmhau- tralen stehen – vorwiegend durch Gesetze und benträger, den wir aus den verzweifelten Versu- Gerichtsurteile. Nun ist es untertanenseitig chen der Medien kennen, das „Cyber“-Thema strukturell etwas schwierig, von Deutschland aus zu bebildern. Vielmehr ist er ein bestens rasier- die NSA juristisch anzugehen. Es gibt aber auf ter und gewandeter, aus den Milliardenschatul- den Inseln, die sich wegen schottischer Furcht- len der Schattenhaushalte regelmäßig bezahlter samkeit immer noch Groß-Britannien nennen Geheimdienst-Lohnsklave mit hinreichenden können, einen ebenso dreisten wie mächtigen Kenntnissen über Netzwerke und Systemlöcher, Ableger der Five Eyes, das „Government Com- der sein Klo mit NDAs tapezieren könnte. Sein munications Head Quarter“, kurz GCHQ. Deren Büroalltag besteht aus staatlich beauftragten Überwachungsoperationen fallen also derzeit – ungenierten, systematischen digitalen Angrif- noch – unter europäische Jurisdiktion. fen, Ausspähversuchen – und ein bißchen zwi- schenzeitlichem Datenbank-Browsen zur Befrie- Wir als Hacker sind, zusammen mit Priva- digung der Spanner-Seele. cy International, gegen das GCHQ vor Gericht gezogen, [1] denn frei nach dem alten und neuen Für die Beweiserhebung dieser dank der Snow- Innenminister gilt: Hacker werden immer den-Enthüllungen letzthin öffentlich stärker irgendwas hacken, selbst Rechtssysteme. Denn beäugten cyberkriminellen Aktivitäten ist nun noch der ignoranteste Werbeplattform-Insasse eigens ein parlamentarischer Untersuchungs- hat verdammt nochmal das Recht, seine Time­ ausschuß im Bundestag eingerichtet worden. line ungestört zu befüllen und dabei von den Der soll sich dem widmen, was das Parlament eigenen und ausländischen Geheimdiensten im Grunde alltäglich zu tun hätte: Die geheim- grundsätzlich unbehelligt zu bleiben und eben dienstlichen Beamten und ihre privatwirtschaft- nicht im großen Cyberkriminellen-Datenhor- lichen Komplizen beaufsichtigen. Die bisherigen tungszentrum in Utah zu landen. Denn auch für Ergebnisse sind überraschenderweise nicht etwa die europäischen Schäfchen, die Yahoo, Face- die erwartete Nullösung, sondern durchaus auf- book oder Hotmail noch nutzen, gilt: Die Dien- schlußreich, allerdings weniger durch den har- ste sind außerhalb Großbritanniens „externe ten Ermittlungseifer der Regierungsabgeordne- Kommunikation“, die anlaßlos und ganz ohne ten als durch die den Ausschuß begleitenden Anfangsverdacht erhoben werden darf, um im Leaks und Presseberichte. Jargon der staatlichen Cyberkriminellen zu blei- ben. Alle Internetkommunikation ist schließlich Es ist derzeit recht hip, neben der dräuenden im Grunde irgendwo Auslandskommunikation. Rentnerschwemme auch über die Presse zu schimpfen. Doch nach dem ersten Snowden- Auf diesen Grundsatz beruft sich auch der BND Jahr muß man festhalten, daß ohne die anhal- bei seinen Versuchen, seine gemeinsamen tende und hartnäckige internationale Bericht- Abschnorchel-Aktionen mit der NSA an deut- erstattung aus den Snowden-Papieren niemals schen Netzknoten zu legitimieren – alles natür- der Wandel hätte eingeleitet werden können, auf lich, um den bösen Terrorismus einzudämmen. die datenschleuder. #97 / 2014 1 1 Geleitwort

Dumm nur, daß nach diesem Snowden-Jahr Die Datenschleuder Nr. 97 jeder, wer mit der ausgeleierten Floskel von der Herausgeber (Abos, Adressen, Verwaltungstechnisches, etc.) „Terror-Abwehr“ daherkommt, nur noch müdes CCC e. V., Humboldtstraße 53, 22083 Hamburg Lachen erntet. Eine Ausnahme wäre höchstens ☎ +49.40.401801‑0, Fax: +49.40.401801-41 zu machen, wenn man sich auf einen gehaltvol- [email protected] PGP: E0FF F5BD C953 22A1 A3AC 428E 9553 98C8 129F DF75 len Disput dazu einlassen wollte, ob Merkel, de Maizière oder Kiesewetter Terroristen in weite- Redaktion (Artikel, Leserbriefe, Inhaltliches, Geldspenden, etc.) rem oder engerem Sinne wären, die man über- Redaktion Datenschleuder, Postfach 64 02 36, 10048 , wachen müßte – selbstredend äußerst grund- ☎ +49.40.401801-44, Fax: +49.40.401801-54 rechtsschonend und alternativlos. DruckPinguindruck Berlin http://pinguindruck.de/ Gerade für Merkel und Co. bietet unser Heft ViSdP Dirk Engling praktische Lebenshilfe gegen Abhörbegehrlich- Chefredaktionhc, koeart, Bine, 46halbe, erdgeist keiten aller Art: Ab Seite 18 kann sich der ange- Layout hukl, erdgeist hende Torrorist mit dem Anonymisierungswerk- Titelfoto; Rückseite Dominik Keller; prom zeug Tor vertraut machen. Gleichzeitig setzen Nachdruck Abdruck für nicht-gewerbliche wir einen Schwerpunkt bei den zukünftigen Zwecke bei Quellenangabe erlaubt Geheimdienstskandalen rund um biometrische, Eigentumsvorbehalt inklusive genetische sowie medizinische Daten Diese Zeitschrift ist solange Eigentum des Absen- (Seiten 35, 41, 45), außerdem Heimauto­mation ders, bis sie dem Gefangenen persönlich ausgehän- digt worden ist. Zurhabenahme ist keine persönli- (Seite 53), Automaten-Aushorchen (Seite 65), die che Aushändigung im Sinne des Vorbehaltes. Wird unvermeidliche Cloud (Seite 81) und WLAN- die Zeitschrift dem Gefangenen nicht ausgehändigt, Angriffe (Seite 58), wo noch einiges zu holen so ist sie dem Absender mit dem Grund der Nicht- Aushändigung in Form eines rechtsmittelfähigen wäre. Bescheides zurückzusenden. Inhalt Die dunkle Seite der Macht wird ab Seite 24 the- matisiert, ein Must-read für alle, deren Leben Geleitwort 1 nicht nur aus schmackhaften Fohlenrollen mit Impressum / Inhalt 2 gedünsteten Möhrchen und abendlichen Quiz- Chaos lokal 3 shows besteht, für die wir ab Seite 77 (Post Pri- Leserbriefe 4 vacy) und ab Seite 52 (Videoüberwachung) aber Sams Dank an uns 15 auch etwas im Angebot haben. Offene Gedanken Kreuzworträtsel 17 zu Cryptowährungen gibt es ab Seite 69. Tor Bridges 18 Auch wenn der Winter kommt und eine politi- Letzter Ausstieg Gewissen 24 sche Lösung des Geheimdienstproblems noch Alles nur Fake 35 ein wenig dauert, sind wir nicht ohne Hoffnung. Nationale Mobilmachung 41 Daher steht der Chaos Communication Con- Biometrie in polizeilichen Anwendungen 45 gress 31C3 in Hamburg unter dem Motto „A New Dawn“. Nachdem wir nun endlich wissen, was Few bad apples 52 auf der dunklen Seite der Macht wirklich passiert, Home, Sweet Home 53 können wir beginnen, aktiv etwas dagegen zu Handliche Hacker-Hörzu 57 tun: bessere Verschlüsselungs- und Anonymisie- Funksicherheitslöcher 58 rungsmethoden entwickeln und überall einbau- Verräterischer Her(t)z 65 en, korrupte Hard- und Software reparieren oder Globales Hackergeld 69 neuschreiben und politische Systeme umbau- en, um die Dienste letztendlich abzuschaffen. PostSpack 77 Der Richter und die Cloud 81 [1] http://ccc.de/updates/2014/chaos-computer-club-klagt- gegen-gchq

2 2 die datenschleuder. #97 / 2014 Chaos lokal C Aachen :: CCCAC :: Voidspace Jülicher Str. 191, 52070 Aachen mittwochs ab 20 Uhr :: http://aachen.ccc.de/ :: [email protected] Berlin :: CCCB e. V. Marienstr. 11, 10117 Berlin Club Discordia: dienstags und donnerstags ab 17 Uhr :: http://berlin.ccc.de/ :: [email protected] Bremen :: CCCHB e. V. c/o AUCOOP, Weberstraße 18, 28203 Bremen dienstags ab 20 Uhr :: http://ccchb.de/ :: [email protected] PGP: D7AF 2B4C 37CD 3261 8354 9343 D36A 5E05 AE3E CF64 Chaos Darmstadt e. V. :: Trollhöhle Wilhelm-Leuschner-Str. 36, 64293 Darmstadt dienstags ab 20 Uhr :: http://chaos-darmstadt.de/ :: [email protected] Dresden :: Netzbiotop e. V. GCHQ (Great Chaos Headquarter), Lingnerallee 3, 01069 Dresden offenes Chaos dienstags und donnerstags :: http://www.c3d2.de/ :: [email protected] Düsseldorf :: Chaosdorf e. V. Hüttenstr. 25, 40215 Düsseldorf freitags ab 18 Uhr :: https://chaosdorf.de/ :: [email protected] Erlangen/Nürnberg/Fürth :: Bits‘n‘Bugs e. V. E-Werk Erlangen, Fuchsenwiese 1, Gruppenraum 5 dienstags ab 19:30 Uhr :: http://erlangen.ccc.de/ :: [email protected] Essen :: Chaospott c/o foobar e. V., Sibyllastraße 9, 45136 Essen mittwochs ab 19 Uhr :: https://www.chaospott.de/ :: [email protected] CCC Frankfurt e. V. Schmidtstraße 12, 60326 Frankfurt, Rebstock donnerstags ab 19 Uhr :: http://ccc-ffm.de/ :: [email protected] CCC Freiburg e. V. ArTik, Kaiser-Joseph-Straße 141, 79089 Freiburg dienstags ab 19 Uhr :: http://www.cccfr.de/ :: [email protected] CCC Göttingen :: Chaostreff Göttingen e. V. NOKLAB, Neustadt 7 jeden 2. Dienstag ab 20 Uhr :: https://cccgoe.de/ :: [email protected] PGP: 50F3 137D 0114 7DB8 BCF3 84CE 2264 27FD E4CF B4F8 CCC Hansestadt Hamburg e. V. Zeiseweg 9, Viktoria-Kaserne, Raum 119 (1. Stock, Ost-Flügel), 22765 Hamburg jeder letzte Donnerstag im Monat, ab 20 Uhr :: http://hamburg.ccc.de/ :: [email protected] CCC Hannover :: Leitstelle 511 e. V. Bürgerschule, Klaus-Müller-Kilian-Weg 2 (Schaufelder Str.), 30167 Hannover jeden 2. Mittwoch um 20 Uhr, letzten Sonntag ab 16 Uhr :: http://hannover.ccc.de :: [email protected] PGP: 080D 1284 1646 706F E9DA 6A66 E29A 9635 57FF 8AC8 Kaiserslautern :: Chaos inKL. e. V. Rudolf-Breitscheid-Straße 65, 67655 Kaiserslautern samstags ab 19 Uhr :: http://www.chaos-inkl.de/ :: [email protected] Karlsruhe :: Entropia e. V. Steinstr. 23 (Gewerbehof), sonntags ab 19:30 Uhr :: http://www.entropia.de/ :: [email protected] CCC Kassel Uni Kassel, Raum -1307, Wilhelmshöher Allee 71 (Ing.-Schule) erster Donnerstag ab 17 Uhr, http://kassel.ccc.de/ :: [email protected] Köln, CCC Cologne (C4) e. V. Heliosstr. 6a, 50825 Köln, donnerstags ab 18:00 Uhr, https://koeln.ccc.de :: [email protected] Mainz/Wiesbaden Sedanplatz 7, 65183 Wiesbaden dienstags ab 19 Uhr :: http://www.cccmz.de/ :: [email protected] CCC Mannheim e. V. :: C3MA 3. OG, Raum 2.4.15, Neckarauer Str. 106-116, 68163 Mannheim freitags ab 19 Uhr :: http://www.ccc-mannheim.de/ :: [email protected] CCC München e. V. Schleißheimer Str. ++41, 80797 München jeden zweiten Dienstag im Monat ab 19:30 Uhr :: https://muc.ccc.de/ :: [email protected] Paderborn :: C3PB e.V. Westernmauer 12-16, 33098 Paderborn, mittwochs ab 19 Uhr :: https://www.c3pb.de/ CCC Stuttgart e. V. 1. Dienstag Zadu-Bar (Reuchlinstraße 4b); 3. Mittwoch im shackspace (Ulmer Straße 255) je ab 18:30 Uhr :: https://www.cccs.de/ :: [email protected] Ulm BECI-Büro/Linux-Pool im Gebäudekreuz O27, Niveau 1, an der Uni Ulm montags ab 19:30 Uhr, http://ulm.ccc.de/ :: [email protected] Wien :: Metalab Rathausstr. 6, 1010 Wien, Österreich, ab 19 Uhr :: http://www.metalab.at/ :: [email protected] Chaos Computer Club Zürich CCCZH Röschibachstrasse 26, 8037 Zürich :: mittwochs ab 19 Uhr :: https://www.ccczh.ch/

Es gibt in den folgenden Städten Chaostreffs: Aargau, Augsburg, Bamberg, Basel, Bielefeld, Bochum, Chemnitz, Dortmund, Frankfurt, Fulda, Gießen, Graz, Hanau, Heidelberg, Heilbronn, Hildesheim, Ingolstadt, Itzehoe, Jena, Kiel, Lahn-Dill-Kreis, Leipzig, Lübeck, Lëtzebuerg, Münster, Neuss, Offen- burg, Regensburg, Rothenburg ob der Tauber, Salzburg, Siegen, Trier, Wetzlar, Würzburg, Wupper- tal. Detailinformationen unter http://www.ccc.de/regional/ die datenschleuder. #97 / 2014 3 3 Leserbriefe

Re: Bilderrätsel #96 sondern mit launischen Intendantinnen und (mit- unter lampenfiebrigen) (Sänger-)Darstellern zu tun Die Redaktion war höchst erfreut, denn wir beka- hat. Casandro, da Du in letzter Zeit jedes Bildrätsel men gleich mehrere korrekte Antworten auf unser gelöst hast, drucken wir in dieser Ausgabe das von Dir letztes Bilderrätsel. Am detailliertesten beschreibt eingesandte Bilderrätsel ab! Casandro, was da zu sehen war: Casandro erläutert: „Das Gerät ist, wie man Servus, das ist ein EBT 430 der Firma Schieder- unschwer erkennen kann, ein deutsches Fabrikat aus werk aus Nürnberg. Ich glaube, das ist die Ver­ Darmstadt. Es wurden ungefähr 100 bis 200 zum sion mit Blindstopfen anstelle des Schlüssel- Listenpreis von etwa 250.000 DM gebaut und ver- schalters, da bin ich mir aber nicht sicher. kauft. Die Amerikaner haben damals grob 5.000 Stück von ihren etwa gleichwertigen Geräten ver- Das davor ist natürlich ein Inspizientensystem kauft. In der Billigversion kennt das Teil fast jeder, von der Firma Salzbrenner Stagetec aus But- wobei diese Datenverarbeitungsanlagen immer selte- tenheim. Ich vermute, das ist aus einem Thea- ner vorkommen.“ ter. Das Grundgerät ist, glaube ich, eine Stage 300 oder ein Vorgängermodell. Die Geräte wer- Leserbriefe den individuell gebaut. Das Inspizientensystem ermöglicht es dem Inspizienten im Theater, Sehr geehrte Damen und Herren, der Torfkurier Signale an die anderen Abteilungen weiterzuge- hat im März das Schwerpunktthema „Menschen ben. Beispielsweise ist da ein 100V-Rufsystem ohne PC“. Wir werden in einer Reihe von Arti- drin, mit dem man die Schauspieler in den keln unter verschiedenen Gesichtspunkten die- Umkleidekabinen rufen kann. (100 Volt, damit sem Thema nachgehen und würden gerne dafür man lange dünne Drähte verwenden kann.) Der auch einen Vertreter des Chaos Computer Clubs Inspizient kann den Abteilungen auch Lichtsi- interviewen. Stünde jemand kurzfristig dafür gnale geben, anscheinend leuchtet dann eine bereit? Wenn ja, melden Sie sich doch bitte unter rote Lampe in der entsprechenden Abteilung auf, 0621-4XXXXXX. Vielen Dank, mit freundlichen kurz bevor die was machen müssen. Grüßen …

Ich denke, daß hier ganz konkret oben die Inter- Sehr geehrte Damen und Herren. Leider können com- und Mithöranlage abgebildet ist, über die wir Ihnen zum Thema „Menschen ohne PC“ nichts der Inspizient das Geschehen auf der Bühne ver- sagen, das ist nicht unser Fachgebiet. Viele Grüße, folgen und Leute rufen kann. Vermutlich kann er über das Tastenfeld bestimmen, welche Laut- Q sprecher er ansprechen will. Die Plätze für die Bildschirme sind wohl für die Mitschauanlage, Sehr geehrte Damen und Herren, hallo mein die zu den Kameras führt, über die der Inspi- Nachbar wollte mir in der letzten Woche Skype zient das Geschehen vor und hinter der Bühne schmackhaft machen, nach sehr kurzer Überle- [und den Dirigenten, Anm. d. Red] verfolgen gung habe ich mich dort eingeloggt. Und schon kann. Über den Joystick (rechts auf dem Tisch) wieder sind Daten von mir im Netz, was ich im kann er eine Kamera steuern. Das ist aber nicht Nachhinein eigentlich nicht wollte. Und als ich mein Fachgebiet, mit so was kenne ich mich mein Namen googelte oh Schreck, gab es von nicht wirklich aus. mir eine Facebookseite. Meine Frage: Gibt es ein Zusammenhang zwischen Skype und Facebook, Herzlichen Glückwunsch, Casandro, Du hast und hat diese Facebookseite wirklich was mit mir schon wieder gewonnen! Wie man Casandros Aus- zu tun ? Hab mich mit meinen Daten versucht führungen entnehmen kann, ist ein Inspizient so eine bei Facebook einzuloggen bekomme aber kein Art Fluglotse am Theater – mit dem Unterschied, daß Zugang. Ich habe den Verdacht das die beiden er es nicht mit unbeständigem Wetter, hohen Gagen Skype und Facebook sich die Daten zu schieben. und dem einen oder anderen denkresistenten Piloten,

4 4 die datenschleuder. #97 / 2014 Leserbriefe

hallo, könntet Ihr einmal in der „datenschleuder“ nahfragen, wer an 33 Mio. domainnamen ggf. Interesse hat? 12 Mio. domains stammen von vor ca. 8. Jahren und haben je eine PIN. Jetzt habe ih 33 Mio. domains, aber die Prüfung mit PING ist doch sehr aufwendig. Mehrere Program- me und Prozeduren liefern die PIN und auch eine Umleitung über eine andere domain und deren PIN, bzw. einen Fehler, wenn der DNS die domain nicht kennt. Diese Programme und Pro- zeduren und den bisher gesammelten Datenbe- stand könnte ich Euch bei Interesse überlassen. Herzliche Grüße und viel Erfolg im neuen Jahr!

Antwort: Na klar, hiermit geschehen. Wir übermit- teln Dir dann die Liste der Interessenten. Q

Hallo Caos Computer Club, Sehr verehr- te Damen und Herren, Lassen Sie den Daten- verkehr im Inside fehlerfrei arbeiten. Mit Ihrer Internetkriminaltät und Bedrohungen wird das mal unberechenbar enden. Arbeiten Sie lieber an der Entwicklung eines uralten neuen Zeichens, das in die Betriebesysteme in den Zeichensatz integriert werden soll mit. „Die Null mit zwei schräg zueinander paralell angeordneten Stri- chen in der Null“. [ (\\) so in etwa. ] siehe auch Dateianhang Mit freundlichen Grüßen offline :

uelle Wir haben uns in den letzten Monaten verstärkt Q bemüht, den Datenverkehr im Inside korrekt arbei- ten zu lassen. Unsere Internetkriminalität konnte Vielleicht hat der ccc. eine Antwort Wenn ja vie- im selben Zeitraum gegenüber der Autokriminalität, len Dank und schöne Weihnachten. der Telefonkriminalität, der Briefkriminalität und der Wirtschaftskriminalität zurückgedrängt werden. Lieber Stephan, nach kurzer Überlegung habe ich Wir bedauern allerdings mitteilen zu müssen, bei den Deine E-Mail als Leserbrief aufgenommen. Und Betriebesystemen gescheitert zu sein. schon wieder sind ein paar Textzeilen mehr zu setzen, wieder eine Seite mehr, die deshalb gedruckt werden Q muß, was ich im Nachhinein eigentlich nicht wollte. Eine Frage: Gibt es eigentlich einen Zusammenhang Presse-Anfrage Hallo, mein Name ist Thomas zwischen dem Computer-ADAC und dem CCC? Röthemeier von der BILD-Hamburg. Habe eine Habe den Verdacht, daß der eine dem anderen Leute Frage zum Thema passwortgeschütze Festplat- zuschiebt. Vielleicht weißt Du. ja eine Wenn ja vie- ten. Vielleicht könnte mich der Presse-Sprecher len Dank und schöne Weihnachten. oder ein Experte für die aktuelle Ausgabe zurück- rufen. Mit freundlichen Grüßen die datenschleuder. #97 / 2014 5 5 Leserbriefe

Antwort: ...und mein Name ist Constanze von die- eine Information von Herrn starbug, noch eine ser Hackergruppe da. Leider übernehmen wir keinen Rechnung oder Lieferung. Daraufhin schrieb ich Support für Boulevard-Blätter. Herrn starbug nochmals an, mit der Bitte um Antwort bzw. Bearbeitung. Bis zum heutigen Tag Q erhielt ich immer noch keine Antwort. Die Kol- legen benötigen die Ausgaben der Datenschleu- Freitagsrätsel der FAZ „Homerisches Gelächter der für Ihre dienstliche Arbeit. Somit möchte ich beim Chaos Computer Club gab es bei dieser Sie nochmals um Antwort oder Stellungnahme Staatsattacke“ - 15 Buchstaben) bitten bzw. Zusendung der Rechnung und den 8 Ausgaben der Datenschleuder zum Stand ab Der Bildbeweis wird gerne unter [email protected] entge- 03.11.2011. Mit freundlichen Grüßen gengenommen. Antwort: Liebe potentielle Abonnenten, wir bit- Q ten um Verzeihung für unseren Mitarbeiter, den wir aufgrund der Pflichtverletzung ins Darknet entlassen Hallo CCC, eine Frage: Gibt es einen GEMA-Tro- mußten. Jedoch ist der von Ihnen gewünschte Service janer im Verbund mit Microsoft unter Win.32. leider nur in der Datenschleuder-Gold-Edition ent- GEMA - angezeigt von Spybot - ? halten, die Sie gern bei uns in Auftrag geben können. Zu diesem Zwecke überweisen Sie bitte die Aufnah- Antwort: Sicher nicht, denn Trojaner schreiben ist megebühr in Höhe von nur 2998,98 Euro auf unser streng verboten. Verlagskonto. Unmittelbar nach Verbuchung und Vereinnahmung geht Ihnen neben der Datenschleu- Q der – von der Sie alte Ausgaben als Premium-Mitglied übrigens exklusiv per https und gopher von ds.ccc.de Sehr geehrte Damen und Herren, ich habe am herunterladen können – natürlich auch unser hoch- 03.11.2012 im Auftrag der Foo Bar AG, 8 Ausga- wertiger Präsentkorb als persönliches Dankeschön zu. ben der Datenschleuder bei Ihnen bestellt. Am 12.12.2011 erhielt ich von Ihrem Mitarbeiter Herr starbug eine Mail, mit dem Hinweis, dass der Q Betrag in Höhe von 32,00 Euro erst beglichen werden muss, bevor uns eine Rechnung bzw. ich werde auf den tag an dem ihr etwas schafft die Ausgaben der Datenschleuder zu geschickt worauf ihr ein urheberrecht beanspruchen könnt werden können. Am 13.12.2011 antwortete ich das euch erlaubt anständig zu leben - da werdet Herrn starbug mit der Bitte um Zusendung der ihr aufheulen wenn jeder dann sagt, ihr könnt Rechnung, da es uns nicht möglich ist, in unse- euch eure tantiemen in den arsch stecken - bis rer Verwaltung eine Zahlung anzuweisen ohne dahin seid ihr unkreative leute die zwar einen Rechnung. Bis zum 13.01.2012 erhielt ich weder sozialen zweck erfüllen aber zur produktivität in

6 6 die datenschleuder. #97 / 2014 Leserbriefe der gesellschaft herzlich wenig beitragen - von diese einfachen Urheber möchten, dass so ziem- was leben eigentlich all die freiwilligen, die bei lich alles bezahlt wird und der Eindruck erweckt euch mitmachen? von den eltern, von der stüt- wird, dass Kostenloses illegal ist, aber dabei ze, teilweise ja auch von (sogar zum teil erheb- sind die einfachen Urheber selber die schlimm- lichen) erbschaften! da muss also jemand etwas sten Kostenlos-Fanatiker, denn die zahlen keine produziert haben, damit all diese „freiwilligen“ Anmeldegebühr, keine Prüfungsgebühr und „uneigennützig“ bei euch mitmachen können - keine Jahresgebühr - obwohl selbst ein klei- in zehn jahren wird jeder merken, was ihr heute ner Erfinder all diese Gebühren für sein imma- schon seit, die grössten spiesser - ihr produziert terielles Monopolrecht (Patent) zahlen muss, nichts, ihr redet viel scheisse, ihr lebt vom geld wobei u.a. noch hinzu kommt, dass der Erfinder der anderen und derer die euch mit geld unter- Anmelden und Offenlegen muss und er nur im stützen - wo kommt die kohle denn her? einer jeweiligen Land für relativ kurze Zeit das Mono- muss ja arbeiten, ihr seid das nicht - die welt polrecht erhält. Ähnlich ist es mit Marken und braucht euch nicht, denkt mal daran - - also über- vielen anderen immateriellen Monopolrechten. legt mal gefälligst ehe ihr euren blödsinn ver- Aus Sicht der Erfinder, Markeninhaber usw. zapft - nur weil man hacken kann ist kein zei- leben die einfachen Urheber in einer Umsonst- chen von intelligenz, und schon garnicht von kultur und begehen mit ihrem kostenlosen sozialer relevanz - ps: habt ihr schon mal daran und weltweiten Urheberrecht eine neokoloniale gedacht, dass ihr euch euer brot beim bäcker gra- gewerbliche Gebührenhinterziehung und Rech- tis downloaden könnt? und eure klamotten? - not teerschleichung auf chaotische und anarchisti- a dime anymore, never again! sche Weise. Umgekehrt ist es nicht selten gesetz- lich vorgeschrieben, dass kostenlos und ohne Lieber John, es tut uns außerordentlich leid, eine einschränkende Nutzungsbedingungen zur Ver- solche Verzweiflung aus Deinem Brief herauslesen fügung gestellt werden muss. Ein Beispiel sind zu müssen. Auch Deine Wortwahl sowie Orthogra- Doktorarbeiten, die nicht nur arbeitsmäßig auf- phie läßt uns innehalten. Aber da Du konkrete Fra- wendig sind, sondern auch eine wissenschaftli- gen stellst, möchte ich Dir auch konkret antworten: che Schöpfungshöhe nachweisen müssen und Ja, ich denke oft daran, mir Brot oder Klamotten zu kostenlos der Universitätsbibliothek zur Verfü- downloaden. Ich fände das ungemein praktisch. Du gung gestellt werden müssen. Beispielsweise etwa nicht?! Und weißt Du, wer an genau solchen kann man meine Dissertation, die ich nach der Technologien arbeitet, die dieses und ähnliches bald Promotionsordnung auch an die Universitäts- möglich machen werden? Und an den Technologien, bibliothek geben musste,barrierefrei von http:// die möglich gemacht haben, daß Du uns diesen Brief vts.uni-ulm.de/docs/2007/5887/vts_5887_7873.pdf down- schreibst? Richtig. Wir. Die, die nichts Produktives loaden, wie viele andere Dissertationen auch. beizutragen haben. Herzliche Grüße Zu dem Thema habe ich deshalb einen Aufsatz geschrieben: http://www.true-random.com/homepage/ Q projects/liberal/zensur/urheberrecht_digital.odf Mit freund- lichen Grüßen, Hallo Datenschleuder-Redaktion, ich bin auch Mitglied beim CCC (Chaos-Nr.: 4223) und Kein Kommentar, der Leserbrief sagt mehr über den sehe das Thema immaterielle Monopolrech- Leser als über die Tatort-Drehbuchschreiber. te auch aus Sicht des Wissenschaftlers sowie eines Kreativen, der neben Skripten und Pro- Q grammen nicht nur Zeitschriften-Artikel und Bücher geschrieben hat, sondern auch Paten- Hallo liebe CCC´ler, da bei uns im Hause die te und Marken hat und daher auch Mitglied ist Beantragung eines neuen Reisepaß ins Haus bei VG Wort und DEV (Deutscher Erfinder-Ver- steht, habe ich mich nochmals ausführlich mit band). An dem offenen Brief der Tatort-Dreh- der Situation in Sachen E-Pass und dem damit buchschreiber und ähnlicher Urheberrechts-Pro- verbundenen Zwang zur Abgabe von Fingerab- paganda finde ich am meisten empörend, dass drücken auseinandergesetzt. die datenschleuder. #97 / 2014 7 7 Leserbriefe

Meine Frage: Gibt es andere sinnvolle Hand- Bei den Fingerabdrucken hilft aus unserer Erfah- lungsempfehlung, als den Boykott des E-Pass rung nur Sekundenkleber, der zuverlässig dazu führt, und damit als einzige Möglichkeit die Bean- daß keine Abdrücke vom Sensor aufgenommen wer- tragung eines vorl. Reisepass (wobei hier auch den können. Allerdings braucht man eine gewis- glaubhaft die „Eile“ dargelegt werden muß)? se Geduld, da es meistens mehrfach versucht wird, Abdrücke zu nehmen, bis der Beamte auf dem Bür- Gibt es zwischenzeitlich Erfahrungswerte ande- geramt dann den „keine Finger“-Button drückt. Es rer Bürger, wie hier vorgegangen werden kann schadet auch nicht, auf häufigen beruflichen Kontakt um keine Fingerabdrücke abgegen zu müssen, mit Chemikalien hinzuweisen. Ich habe beispielswei- Erfahrungen aus der „Situation“ bei der Beantra- se behauptet, daß ich als Friseur arbeite. gung? Wenn man sich das nicht traut, kann man sich Ich habe mir den sehr unterhaltsammen Vortrag auch eine Hand oder mehrere Finger verbinden, vom 24c3 „Meine Finger gehören mir“ angese- um eben nur den übriggebliebenen Ringfinger einer hen, das war zwar sehr informativ jedoch ist die- hand abgeben zu müssen oder so was. Was natür- ser Vortrag ja auch zu einer Zeit entstanden, als lich nachher hilft, ist das Deaktivieren des Chips, der das System noch ganz am Anfang stand. die Digitaldaten der Biometrie enthält. Dazu ist aber ohnehin zu raten. Fakt ist, hier möchte niemand seine Fingerab- drücke dem Staat zur Verfügung stellen. Ansonsten läuft ein Verfahren u. a. eines Deut- schen vor dem europäischen Gerichtshof, bei dem Hallo Moe, was die biometrischen Paßbilder aber noch keine Entscheidung ergangen ist. (Vermut- angeht, kann man oft schon beim Fotografen mani- lich wird das leider nicht zugunsten des Beschwerde- pulationen vornehmen lassen (Stauchen oder sonsti- führers ausgehen.) https://www.ccc.de/de/updates/2013/ ges Verzerren der Proportionen, die dem menschli- eugh-biometrie chen Auge nicht auffallen). Q

Hallo DS-Team, hallo Herr Palm, endlich hat sich jemand dem Thema „KV-SafeNet“ ange- nommen. Sollten Sie weiterhin an dem Thema dran bleiben, hier ein paar Infos: – KV-SafeNet ist tot (gescheitert) -> „Alternative 2012“ ist das neue Thema zusammen mit der eGK – Mit DGN haben Sie leider den falschen Provider im Fokus gehabt (wurde nur aus kartellrechtlichen Grün- den nicht von dem wirklichen Proviteur gekauft – siehe weiter Unten).

GN wurde inzwischen „geparkt“ und wird von den Gesellschaftern der „Frey ADV GmbH“ (GUS Box – lol) geführt. – 23 (25) Provider waren eindeutig 22 zu viel, darum wird sich das ändern und ein echtes Monopol geschaffen –Für das „neue“ SafeNet (eGK-Netz) wird es nur noch einen Hersteller für Konnektoren geben KoCo- Box: http://www.kococonnector.com/ cui bono?

Seit 10 Jahren konsulidiert ein Unternehmen den gesamten „IT-technischen“ Medizinmarkt:

8 8 die datenschleuder. #97 / 2014 Leserbriefe http://www.cgm.com/ Gewinn 2010: 67 Millionen denn der CCC Berlin und die KoCo Connector Euro. Dort tummeln sich unter anderem: Frank AG sind ja Nachbarn. Gotthardt Vorstandsvorsitzender, CEO Prof. Dr. Klaus Steffens, Vorsitzender ehem. Geschäfts- P.S: Hallo Herr Palm, aus ihrer Perspektive (und führer der MTU Aero Engines GmbH Dr. Klaus technisch) war der Artikel richtig, aber er kratzt Esser, stellv. Vorsitzender ehem. Vorstands- noch nicht einmal am Lack des eigentlichen vorsitzender der Mannesmann AG Martanteil Skandals. Leider ist er auch nicht mehr ganz up Deutschland >60% Die KoCo Connector AG hat to date – trotzdem ein Dankeschön. Und ganz als einziges Unternehmen einen eGK Connec- zum Schluss: Warum ich euch das schreibe? tor auf dem Markt, der in Step 2 der „alternative Weil ich keinen Bock darauf habe, dass meine 2012“ zum Einsatz kommen kann. Frank Gott- Gesundheit zukünftig von einem einzigen Kon- hardt ist an der KoCo Connector AG (!vermut- zern abhängt! Seit nicht zu erfogreich, sonst bin lich! – sehr vermutlich ;-) ) beteiligt (ursprüng- ich arbeitslos. lich gemeinsames Projekt von Gottahrd und dem ehemaligen Siemens Verantwortlichen für Q das KV-SafeNet Norbert Kollack), diese taucht aber seit 2009 nicht mehr in dem Geschäftsbe- Hallo, da ich auf der Internetseite von CCC keine richt der CGM auf. Der einzige deutsche ernst zu andere Kontaktadresse gefunden habe, schrei- nehmende Konkurrent „MCS“ arbeitet über die be ich eben dem Vereinsblatt. Ich bin froh, dass Schweiz bereits mit „seinem größten Rivalen“ die Polizei ein Instrument in der Hand hatte im Bereich EGK-Konnektor zusammen. (das hat CCC ja toll ausposaunt) mit dem sie den Verbrechern und Terroristen unter Umständen Alle Unternehmen der Compugroup werden einen Schritt voraus sein konnte. Denkt bei euch massiv bedrängt, die KoCo-Box zu promoten eigentlich mal jemand über die Konsequenzen (Konventionalstrafen, bei nicht erreichen der eurer illegalen Tätigkeit nach?????? Durch die Vorgabeziele). KV-SafeNet ist im Übrigen löch- Veröffentlichung der Erkenntnis über die Über- rig wie ein schweizer Käse. Die Passworte für die wachungssoftware gefährdet ihr uns alle ! Ihr konfiguration der „BlackBoxen“ kennt so zim- zwingt unsere Einrichtung für unsere Sicherheit lich jeder, der die teile vor Ort einrichten muss. in Deutschland (=Polizei) mit der Steinschleuder Die Fernadministration hat leider einen anderen gegen die Maschinenpistolen der Mafia und den Hintergrund – die Techniker vor Ort wären zum Sprengsätzen der Terroristen vorzugehen. Wer Großteil damit einfach überfordert. Es geht bei von euch traut sich solche Erkenntnisse über die KV-SafeNet bzw. der eGK nicht um besseren Ser- Mafia oder Terroristenvereinigungen öffentlich vice, Mehrwert, bessere Gesundheitsversorgung in der Presse zu bringen? (lol), abhören von Arztpraxen oder irgendeinem anderen Thema, es geht nur und ausschließ- Ich möchte es noch mal sagen: was CCC hier lich um Marktmacht! Wenn ihr weiter an dem gemacht hat ist unverantwortlich und gefährdet Thema dran bleiben wollt, schaut euch mal die uns normale Bürger. Menschen mit soviel Intel- „KoCo-Box“ der KoCo Connector AG genauer an. ligenz sollten auch mal Verstand und Gehirn Und ich meine nicht nur unbedingt technisch – benutzen. Sollten Sie nicht der richtige Adres- sondern eher „politisch“. Offiziell hat die KoCo- sat sein, wäre es nett von Ihnen, wenn Sie dieses Box nichts mit der CGM zu tun, ist aber dennoch Mail an den Computerclub weiterleiten würden. die Schnittstelle, die alle miteinander verbindet. Gruß Aber daran denken, wer anfängt in der Scheis- se zu rühren … Noch ein Goodie zum Schluss: P.S. Ich bin eine 50 jährige Durchschnittsbürge- Macht ja nicht die Batterie aus der KoCo-Box, rin falls ihr eine in die Finger bekommt, ihr werdet sehen warum (und nicht schütteln!). Falls ihr ein Hallo Renate, wir sind schon der richtige Adressat Gerät haben wollt, sollte das kein Problem sein, für gehaltvolle Leserbriefe. Leider müssen wir Ihnen mitteilen, daß die Polizei mit dem Instrument Staats- die datenschleuder. #97 / 2014 9 9 Leserbriefe trojaner in der vorliegenden Form niemandem einen Antwort: Sehr geehrter ^Marcus, Sie erhalten Schritt voraus ist, schon gar nicht „Terroristen mit diese Nachricht, weil Sie sich über unseren Service Sprengsätzen“. Daß wir nach Ihrer Ansicht nur ein beschwert haben. Mit Bedauern bestätigen wir Ihnen paar dümmliche Gestalten sind, wenn wir fragen, die Durchführung des Auftrages zur Mitgliedschafts- was die Tatsachen bei staatlicher Spionagesoftware kündigung unter Ihrer Chaosnummer 2342. Die Kün- und bei der Einhaltung der Grundrechte sind, bedau- digung der Mitgliedschaft wurde vollständig durch ern wir sehr. Aus Ihrem Brief geht aber unzweifelhaft uns bearbeitet. Unter Umständen hat etwas nicht hervor, daß eine Diskussion hierüber wenig erfolgver- so funktioniert, wie Sie es sich gewünscht hätten, sprechend ist. Ihren Vorschlag, statt Intelligenz mal oder waren Sie unzufrieden? Wenn wir etwas besser Verstand und Gehirn zu benutzen, haben wir jedoch hätten machen können oder wir Sie doch weiterhin vereinsintern weitergeleitet, und er wird nun in unse- betreuen dürfen, freuen wir uns über eine kurze Nach- ren Ausschüssen und Unterausschüssen sehr ernstge- richt. nommen und kontrovers diskutiert. Q

Sehr geheerter Empfänger des CCC Ich würde gerne Hacken lernen, aber ich weis nicht wie!Muss ich eine Programmiersprache kön- nen-Wenn JA welche (Java, C, C++ etc.)Welche Kenntnisse sollte ich habe um Hacker zu +wer- den?

Ich glaube zunächst müssen wir mal feststellen, was du unter „Hacken“ verstehst und was zum Bei- spiel der CCC damit verbindet. Ich nehme mal an, Du hast die üblichen Informationen auf http://ccc.de/ schon mal so grob studiert? Insbesondere die Hacke- rethik lege ich dir kurz ans Herz.

Ich versuchs mal konfuzianisch: Der einzige Weg zu hacken ist zu hacken.

Umständlicher ausgedrückt: beschäftige Dich mit der Technik um Dich herum, finde interessan- te Wege die Dinge um dich herum zu verwenden, zu verändern oder zu kombinieren und du bist mit- ten im Hackerparadies. Es gibt die faszinierendsten Q Dinge zu machen. (Mein aktuelles Lieblingsteil ist ein Laserplotter aus den Teilen zweier alter CD-Brenner, ^M schrieb uns ganz aufgebracht: kreativstes Upcycling der feinsten Sorte, da steh ich drauf.) Im Clubumfeld gibt es Leute, die alles mög- Hallo liebe Leute,^M ^Mleider passiert mir zu liche erschaffen, von der Richtfunkantenne bis zum wenig bei und über euch. Nicht mal die Daten- Mehrpunkt-Touchscreen im Format 1,5 zu 1 Meter. schleuder bekomme ich gesendet.^MStaubig ist die Webseite und wohl der Rest auch. ach naja, Genauso wie die Wege nach Rom, führen alle Werk- ich hatte mit das anders vorgestellt.^M ^MIch bitte zeuge nach Hack. Das einzig wichtige Werkzeug um ^MKündigung der Mitgliedschaft^Mzum trägst du in deiner Hirnschale spazieren. Lerne, Hin- nächstmöglichen Termin.^M ^MBitte bestäti- terfrage, Denke, Probiere und Scheitere einige Male, gen, danke.^M^MMit freundlichen Grüßen aus am Ende bist Du klüger. Oberursel,^M<^Marcus>

10 10 die datenschleuder. #97 / 2014 Leserbriefe

Wenn Du denn unbedingt was mit Computern und batch?? In wiefern ist hacken legal?? Post machen willst … Hängt die Sprache ebenso ernsthaft Scriptum:-ich kann die Batch grunglagen rei- davon ab, was du machen willst. Kaum einer würde chen diese?Ich wäre froh so schnell wie möch- auf die Idee kommen, einen Webserver in Assembler lich auf meine FRagen antworten zubekommen zu bauen. – Und auch nicht viele wollen einen Hard- ware-Treiber in R hacken. Auch wenns witzig wäre und ein echter Hack. Dem aufmerksamen Leser wird nicht entgangen sein, daß er ‚Haskell‘ in die Liste seiner Program- Zuletzt willst Du vielleicht auch einfach mal bei miersprachen aufgenommen hat und außerdem nun einem Chaostreff, Erfa oder vorbei- erklärt, was er unter ‚hacken‘ versteht, dafür aber lei- schauen. der auf Lars‘ Bitinvertierung überhaupt nicht ein- geht. :] Solltest du letztendlich auf „Praktische IT-Sicher- heit“ anspielen, dann gibts auch dazu ein ganzes Q Internet voller Dinge. Ich empfehle aber zumindest mal, rudimentäres Wissen über Programmierung,Re Hallo CCC (via Datenschleuder) – danke für Eure chnerarchitektur, Rechnernetze und Betriebssysteme Antwort auf den Offenen Brief, dessen Mitunter- anzuhäufen. zeichner ich bin. Vorab eines: Über die Antwort war ich glücklicher als über den Brief selber, der Jaro geht in sich und antwortet: imho den falschen Ton erwischt. Böser Fehler, die Netzgemeinde in einen großen Topf zu wer- Ich würde gerne in PC‘s mit Windows oder mac fen, ohne nachzusehen, was da alles drinnen hacken können und Webserver hacken und pc‘s schwimmt. austricksen können! Reden wir über Realitäten. Autor sein ist keine 0x20 Plonk! Nebenbeschäftigung. Geschichten zu finden und 0x10 Du bist kein Troll. zu erzählen braucht Zeit und einen freien Kopf. 0x08 Du bist in der Lage, eine Suchmaschine Der läßt sich deutlich leichter herstellen, wenn zu benutzen. man nicht Sorge haben muß, daß einem gleich 0x04 Du hast die Dir gegebenen Hinweise der Strom abgestellt wird. Die Frage ist, ob diese verstanden. Art der Geschichten noch erwünscht ist. Ich rede 0x02 Du bist hier falsch. ausdrücklich nicht über Tatort-Autoren, sondern 0x01 Ich würde gerne zaubern können. über unsere Kultur. Alles was uns aus der Ver- set_flag(you, 0x13); gangenheit geblieben ist, was wir erinnern, was uns vielleicht davon abhält, uns gegenseitig mit Komm wieder, wenn Du verstehst, warum eine großen Keulen die Köpfe einzuschlagen, sind Bitinvertierung Dir an dieser Stelle weiterhilft, aber die Werke, die irgendwann einmal von jeman- vorsichtig verwendet werden sollte. dem erschaffen wurden, der sich einen geisti- gen Freiraum erschaffen hat. Was passiert, wenn Doch Jaro läßt nicht locker: es keine Geschichten mehr gibt, keine Songs, keine Filme, weil diejenigen, die sie erschaffen, HAllo... Ich möchte gerne Hacken lernen, sich einen anderen Lebenserwerb suchen müs- unter ‚hacken‘ verstehe ich : - In fremde PC‘s sen? Klar sind wir im digitalen Zeitalter ange- & Server eindringen +- Windows7 und mac kommen, keine Frage. Nur - ist es sinnvoll, die Passworteingabe umgehenWas muss ich kön- Freiheit der Netz-Kommunikation gleich zu set- nen? -Programmiersprachen(Java, C++, c, asp, zen mit einem: „Es bedarf keiner Schöpfer mehr, php, vb, Assembler, php, sql, Haskell)?? Wenn die Community liefert die Inhalte kostenfrei?“ JA welche und WO kann ich +die ausführlich Ich frage mich, was von dem ganzen täglichen lernen??-Systemanforderungen(Windows 32 elektronischen Grundrauschen für meine Uren- oder 64 bit)??-Bei Windows Ahnung mit CMD kel erhalten bleiben wird. Vermutlich wenig. die datenschleuder. #97 / 2014 11 11 Leserbriefe

Nicht daß Ihr jetzt denkt, ich würde „Tatorte“ dann den einen, großen, singulären Input, den zum Kulturgut der Menschheit rechnen. Aber auch die Community braucht, um ihre eigenen eine langsame Aufweichung und Zerstörung der Ideen entwickeln zu können? Lebensgrundlagen betrifft ja nicht nur die Tatort- Autoren, sondern alle, die ihre Lebenszeit inve- Was hat das mit ACTA zu tun? ACTA ist ein- stieren, um etwas Bleibendes, Weitergebbares, fach ein rundum unglücklicher Weg, sich quasi ein paar helle Gedanken in einen stupiden Alltag per Erlaß in die immanente Unterschiedlich- Zauberndes zu erschaffen. keit der Interessen zwischen Schaffen und Tei- len einzumischen. Wie immer, wenn Staat und Ich persönlich glaube nicht, daß die Netzgemein- Gesellschaft versuchen, etwas festzuschreiben, de samt und sonders daran interessiert ist, eine kommt dabei eine Verkürzung heraus, die eher „apokalyptische Zeit der Kulturlosigkeit“ einzu- schadet als nützt. Viel wichtiger wären grund- läuten. Im Gegenteil. Ich brauche die Freiheit des sätzliche Überlegungen: Wer verdient an der Netzes und ihre mühelose und atemberaubend Freiheit des Netzes? Wer schafft sich Milliarden- fortschrittliche Möglichkeit, die Welt endlich neu vermögen dadurch, daß er anderer Menschen zu begreifen. Ich bin überzeugt davon, daß sich Geist und Arbeit für seine Zwecke einsetzt? Und, neben dem ganzen Gelabere heute die hellsten vor allem: Wieso bedienen wir alle, mich ein- und klarsten Gedanken im Netz finden. Aber wird geschlossen, uns jeden Tag so klammheimlich das bleiben, was an Ideen, Anregungen, Verände- und bedenkenlos all dessen, was Andere erschaf- rungen täglich verschossen wird? Ihr habt mög- fen haben? Ich fürchte die Anonymisierung und licherweise recht mit Eurer Sicht, daß die mei- Vergemeinschaftung geistiger Werke könnte sten Autoren anderen Tribut schulden, auf deren eines Tages zum großen Problem unserer Kultur Schultern sie stehen, nicht unbedingt nur E. A. werden. Wenn eine Gesellschaft keinen Respekt Poe, wie Sir Conan Doyle meint. Aber jedes Buch, mehr zeigt vor dem, was einzelne ihrer Mitglie- jedes Musikstück, jeder Film und vermutlich auch der leisten, dann verliert sie womöglich auch jede Software baut auf den Gedanken anderer auf. insgesamt den Respekt vor den Individuen, aus Nur muß sich jemand hinsetzen, seinen Verstand denen sie sich zusammensetzt. benutzen, sein Wissen, sein Erfahrenes und Erle- senes, um aus dieser kulturellen Ursuppe Neues Man kann lange über Schutzfristen und deren erschaffen zu können. Notwendigkeit diskutieren. Es gibt Beispiele, in denen Enkelgenerationen gedankenlos von Ver- Wenn unsere Gesellschaft insgesamt davon pro- mögen zehren, die ein Vorfahre mit einem geisti- fitiert, daß sie auf so Erschaffenes zurück grei- gen Werk erarbeitet hat. Es gibt die Gegenbewe- fen kann, dann frage ich mich schon, wer eigent- gung der völligen Ausbeutung durch gnadenlose lich ein Interesse daran haben kann, diesen Stückverträge, an denen nur noch clevere Ver- Sammlern und Schöpfern unserer Kultur die markter profitieren. All das geht am Kern der Lebensberechtigung abzusprechen. Wer mei- Diskussion vorbei. Der da wäre: Warum geben nen kann, daß man sie einfach einsparen sollte wir ohne Murren unsere Kohle an Immobilien- und durch das kollektive Austauschen der Com- besitzer, Mineralölkonzerne, Lebensmittelgigan- munity ersetzen. Denn: Auch wenn diese Com- ten, stehlen uns aber einfach zusammen, was munity überragende Arbeit darin leistet, alle wir an geistiger Grundausstattung benötigen? Gedanken der Welt zu sammeln, Enzyklopädi- Leisten wir uns Kultur, auch wenn sie schutz- en des menschlichen Wissens zu erschaffen – loser ist als eine panzerglasgesicherte Bank und irgendwann kommt der Punkt, an dem alles Wis- deutlich nahrhafter als das tägliche Fast Food sen eingesammelt, alles Vorhandene vernetzt unserer (!) Community? ist. Und dann? Gibt es dann noch große, neue Ideen? Gibt es Romane, die die gemeinsame Dieser Leserbrief stellt die persönliche Meinung Fantasie in neue Welten führen, Filme, die jeder Michael Woghs dar. Mensch sehen möchte, Musik, die viele tauschen und die sie zusammen glücklich macht? Gibt es Q

12 12 die datenschleuder. #97 / 2014 Leserbriefe

Sehr geehrte Damen und Herren, mit Interes- Ob es eine Namensliste der Unterzeichner gibt, ist se (und auch ein paar Wochen Verspätung) habe der Redaktion der Datenschleuder nicht bekannt. ich die Replik des CCC auf den offenen Brief der Würde uns eine vorliegen, würden wir sie nicht öffent- Tatort-Autoren zum Thema Urheberrecht gele- lich machen. Ich selbst zähle mich zu den Unterstüt- sen. Eine Sache hat mich dabei irritiert: Wäh- zern des offenen Briefes. Sie können mich nun goo- rend der Brief der 51 Autoren mit 51 leicht zuzu- geln, wenn Sie das möchten. Mit freundlichem Gruß, ordnenden Namen unterschrieben war, vermisse Hackerin, Urheberin, Autorin, Wissenschaftlerin, Daten- ich Selbiges bei Ihrer Antwort. Explizit verweisen schleuder-Redakteurin Sie in Ihrer Replik darauf, daß dies eine Erwie- derung von 51 Persönlichkeiten sei, die ebenfalls Q Urheber sind. Hacker, Musiker usw. Die Leiden des ehrgeizigen Bachelorstudenten Nun ist ja der Witz von Gemeinschaftsbriefen der, daß sie gemeinschaftlich unterzeichnet wer- Sehr geehrte Damen und Herren, mein Name ist den. Ansonsten könnte ja jeder behaupten, daß Matthias M., ich habe am 23.09.2012 eine Anfra- er hier einen offenen Brief im Namen von z.Bsp ge zwecks Beantwortung meines Fragenkata- 51 Komponisten schreibe, die alle spektakulär die loges (Bachelorthesis) an Frau Constanze Kurz Abschaffung des Urheberrechts fordern. Mich gesendet. Am 23.09.2012 15:40, schrieb Frau würde also interessieren, wer denn nun wirk- Kurz: „Sehr geehrter Herr Münster, das können lich mit seinem Namen (und damit auch, soweit wir gern machen, sofern die Beantwortung keine googlable, seiner Biographie) für die von Ihnen fünf Seiten Text sind. Mit freundlichem Gruß geschriebene Replik einsteht. Daß man Urheber, aus Berlin, Constanze Kurz“ Musiker dazu, im Boot hat, ist irgendwie halt auch leicht gesagt. Man kann den Tatort-Brief Daraufhin habe ich am 24.09.2012 meinen Fra- für einiges schelten, aber er wurde immerhin genkatalog an [email protected] (z. Hd. Frau Constanze mit offenem Visier geschrieben. Beste Grüße, Kurz) gesendet. Ich hatte eine Bearbeitungszeit bis zum 10.10.2012 gesetzt, bis dahin sollte der Fragenkatalog beantwortet an obige Emailadres- Antwort: Sehr geehrter Herr von Niswandt, Sie se zurückgesendet werden. haben Ihre E-Mail an die Redaktion der „Daten- schleuder“ gerichtet, die Vereinszeitschrift des CCC. Am 09.10.2012 habe ich versucht Frau Kurz mit- An dem offenen Brief haben sich auch Datenschleu- tels einer erneuten Email zu kontaktieren: „Hallo der-Redakteure beteiligt, sie sind sowohl Urheber als Frau Kurz,kamen Sie zurecht mit der Beantwor- auch Hacker. Eine namentliche Nennung aller 51 tung meines Ihnen zugesendeten Fragebogens Hacker war jedoch nicht geplant, einige der Hacker (Elektronischer Personalausweis)? Ich bitte um haben das allerdings von sich aus getan. kurze Rückmeldung (Haben Sie eine telefoni- sche Direktwahl für Rückfragen ?) mit freundli- Natürlich könnte jeder behaupten, er schriebe im chen Grüßen M.“ Namen anderer. Allerdings fiele es ihm dann schwer, das auf ccc.de zu tun. Anders als vielleicht unter Jedoch ohne Erfolg. Ich habe bis jetzt noch keine hauptberuflichen Künstlern ist es in der Hackerszene Rückmeldung. Wenn ich eine Telefonnummer nicht immer üblich, offen mit seinem Namen zu agie- von Frau Kurz hätte, könnte ich Sie selbst tele- ren. Das hat verschiedene Gründe: berufliche, politi- fonisch anrufen und nachfragen. Da ich dies sche, strafrechtliche, private. Daher hat sich in den jedoch nicht habe schicke ich diese Email an drei Jahrzehnten des Bestehens des CCC eine Kultur den oben aufgelisteten Verteiler in der Hoff- der Pseudonyme etabliert, auch der Kampf um das nung dass meine Nachricht schnellstmöglichst Recht auf Anonymität hat bei uns eine lange Traditi- bei Frau Kurz ankommt, da ich unter massivem on. Im Unterschied dazu agieren allerdings die Spre- Zeitdruck stehe. Ich bitte den oder diejenige die cher des CCC in der Außenkommunikation mit ihren diese Email ließt, freundlicherweise Frau Kurz bürgerlichen Namen. mein Darliegen zu schildern und mich bitte per die datenschleuder. #97 / 2014 13 13 Leserbriefe

EMail oder Handy zu kontaktieren, sodass ich Vielleicht ist sie im Urlaub, ich weiß es nicht. überhaupt weis, wie der aktuelle Stand ist, bzw. Ich werde auf Sie zurückgreifen, wenn sich keine ob ein Problem besteht. [Diverse Kontaktadres- andere Möglichkeit mehr eröffnet. Vielen Dank sen weggelassen] Ich bedanke mich im voraus und warte auf eine Antwort Antwort: Hallo Matthias, viel Zeit ist vergangen, Hallo Matthias, hui, so formuliert mein zuständi- und Du hast noch immer nicht auf mich zurück- ges Finanzamt immer, wenn ich meine Steuererklä- gegriffen, aber Du nimmst es mir hoffentlich nicht rung nicht rechtzeitig gemacht habe. Ich kann Dir übel, wenn ich hier auf dein Geschreibsel hier als nur anbieten, Deine E-Mail ggf. als (und ggf. gekürze- Stoff für einen Leserbrief zurückgreife? Danke schon- ten) Leserbrief in der nächsten DS zu veröffentlichen, mal, gell! um sie auf Dein Anliegen aufmerksam zu machen … Was meinst Du? Cheers, Q

Zweite E-Mail: Hallo Herr [], ich danke für Hallo liebes Interview Team des CCC, ich habe die Rückmeldung. Ich bevorzuge es vorerst zu in der Ausgabe #96 des „Datenschleuder“ versuchen, Frau Kurz anderweitig zu geschmöckert und eurer Interview „Militärisches erreichen. Zumal wurde das mit dem Sperrgebiet Internet“ gelesen. Nachdem ich das Fragenkatalog mit Frau Kurz so abge- Interview nun gelesen habe, muss ich euch fra- macht und vereinbart. Deswegen ver- gen, ob das Satire ist, was da gedruckt wurde? stehe ich nicht, warum ich von Ihr keine Rückmeldung bekomme. Ich weiß es sind schon zwei Jahre ins Land gegangen, aber die Antwort auf die Frage ist so spannend. Ich mein das mei- ste von dem was der Nato-Berater gesagt hat kann er ja nicht ernst gemeint haben. Im letzteren Teil des Interviews, hat er für komplett die Zurechnungsfähigkeit verloren und indem Moment fragte ich mich auch, ob ich gerade ein Satire-Inter- view lese. Also ist es Satire?

Lieber Philipp, vielen Dank an Dei- nem Interesse an unserem Militarisie- rungsprojekt. Gern leiten wir Deine Bewerbung an Dein lokales Kreiswehr- ersatzamt weiter.

Unser kompetenter Militärsatire­ spezialexperte, Sandro G., steht Dir für die Beantwortung all Deiner Fragen rund um das Thema zur Verfügung. Achtung!

14 14 die datenschleuder. #97 / 2014 handle with care C „Meinen Dank an Euch“ von Sam Becker, auticare e. V.

Folgender offener Brief erreichte uns von Sam Becker. Sam ist Autistin und berichtet uns hier von Ihren Erfahrungen auf dem 29c3, den Umgang mit Ihr und warum wir Schuld am Projekt „auticare“ sind.

Hallo ihr Lieben, meine Name ist Sam Becker. die sogar überdurchschnittlich intelligent sind, Den meisten unter Euch wird mein Name nicht aber Autismus ist ein breites Spektrum. In den viel sagen. schwersten Varianten ist ein selbstbestimmtes Leben gar nicht mehr möglich. Andere wieder Einige jedoch erinnern sich vielleicht an mei- können nicht öffentlich zu ihrem Autismus ste- nen offenen Brief an den CCC nach der Creeper-­ hen, da sie wegen der immer noch sehr starken Card-Geschichte auf dem 29C3 in Hamburg. Diskriminierung um ihren Arbeitsplatz fürchten müssen. Ich bin die kleine Autistin, die mit dem komi- schen Autismus-„Erklär“-Shirt auf dem Con- Was hat das nun mit unserer Geschichte zu tun? gress rumgelaufen ist. Ganz einfach: Nachdem ich Eure Community Bevor ich zu unserer Geschichte seither komme, muß ich ein wenig ausholen. Ich hoffe, Ihr ver- zeiht mir das, aber das ist zum Verständnis wich- tig.

Ich habe damals geschrieben, daß ich trotz mei- ner Ängste und Kontaktschwierigkeiten, die so typisch für Menschen aus dem autistischen Spektrum sind, mich bei Euch sogleich wohl- gefühlt habe. Obwohl ich eigentlich selbst im Gegensatz zu meinem Freund kein richtiger Nerd bin, sondern eher technisch interessiert, lag in der Art, wie ich die Menschen auf dem Congress kennengelernt habe, etwas Vertrautes. Da waren so viele Ähnlichkeiten in der Art, wie ihr Eure Umgebung wahrnehmt. Da war die glei- und Eure Art zu Leben zuvor über Jahre nur aus che kritische Aufmerksamkeit, die ich von uns der Ferne kannte, da ich mich nie zu einer Ver- Autisten kenne. In der Tat gelten doch für Hac- anstaltung hingetraut habe, war ich von Eurer ker und Nerds in vielen Bereichen die gleichen Art so angetan, daß mir und meinem Freund Tugenden, die man uns Autisten als Symptom eine Idee kam: An einem chilligen Abend spra- nachsagt: die Fähigkeit, sich lange auf bestimmte chen wir mal wieder darüber, wie es weitergehen Dinge konzentrieren zu können, der unbeding- sollte. te Wille, sich in seinem Spezialinteresse bis zur Perfektion weiterzubilden. Nun gehören wir beide nicht zu der Sorte Men- schen, die einfach nichts tun können. Wir muß- Auf unserer Seite sieht es leider nicht ganz so ten einen Weg finden, wieder etwas zu tun. Nach rosig aus. Zwar gibt es unter uns Autisten viele, den vielen tollen und teils unglaublichen Erfah- die datenschleuder. #97 / 2014 15 15 handle with care rungen, die wir im Anschluß an den Congress Kommunikationswege tun sich auf. Frische mit Euch gemacht haben, kam uns die Idee, Ideen kommen auf den Tisch und immer mehr einen eigenen Verein zu gründen. Eine Hilfsor- Autisten scheinen aus ihrer teilweisen Lethar- ganisation, die nach dem Vorbild Eurer kreativen gie zu erwachen. Einige von ihnen hatten schon Art und Eurer modernen, offenen Lebensweise für sich akzeptiert, niemals Teil einer Gesell- autistischen Menschen um uns herum helfen schaft sein zu können. Manch einer will es schon soll. Es war zunächst eine verrückte Idee. Aber gar nicht mehr, ist Autismus doch inzwischen was lag näher, als die eingangs erwähnte Ähn- in der Presselandschaft und in der Politik zum lichkeit zwischen uns zu nutzen: eine Idee, die Schimpfwort verkommen. Doch hier ist eine funktionieren könnte. immer größer werdende Gruppe von Menschen, die das nicht akzeptieren wollen. So überlegten wir uns, daß wir zum Beispiel auch die technischen Talente der Autisten nut- Wir glauben, daß es ein langer Weg sein mag, zen könnten, um ganz im Open-Source- und aber wir glauben, daß wir mit unseren Aktionen Open-Hardware-Gedanken Hilfsmittel für und im Dialog mit der artverwandten „Spezies“ Behinderte zu entwickeln. Wir wollen unter und dem ganzen Rest der Gesellschaft über die anderem wirklich bezahlbare Fair-Profit-Produk- Jahre einen Imagewechsel einläuten können. So te bauen. Fair Profit bedeutet für uns, der Preis wir Ihr Nerds Euer Image vom Kellerkind und deckt die Produktionskosten, und die restliche ungeliebten Streber hin zu den coolen Technik- Marge die bleibt, wird für Unterstützungskam- Geeks, die den anderen ihre unverzichtbaren pagnen und die Entwicklung weiterer neuer Pro- Handys und Tablets reparieren können, gewan- dukte genutzt. Auf diese Weise werden wir hof- delt habt. So wie Ihr Hacker Euer Image in den fentlich letztlich auch Arbeitsplätze für Autisten letzten Jahren von den kleinkriminellen Com- schaffen, und zwar keine Arbeitsbeschaffungs­ puterkids hin zu ernstzunehmenden Experten maßnahmen, sondern echte Jobs, in denen in Sachen Sicherheit gewandelt habt. So hoffen meine autistischen Kollegen ihre zahlreichen auch wir zu erreichen, daß wir uns mit unserer Talente voll ausleben können. Idee und mehr Öffentlichkeit endlich so darstel- len können, wie wir wirklich sind. Wir sind so Also haben wir unsere Organisation auticare vielfältig und individuell wie Ihr. gegründet. Und wir haben mit unserer Idee in ein Wespennest gestochen. Innerhalb von nur Mein Fazit acht Wochen hatten wir ein Vereinsheim, online wie offline beinahe dreißig freiwillige Mitarbei- Ich schulde Euch meinen Dank, weil Ihr, ohne es ter und weitere ehrenamtliche Helfer. Darunter zu wissen, etwas Wunderbares angestoßen habt. Kinder- und Jugendpsychologen, eine Verhal- Eure Kultur und Eure Art zu kommunizieren, ist tensbiologin, einen Kunsttherapeuten und Päd- der unseren so ähnlich, daß Ihr auf der Seite der agogen, eine Kultur- und Eventmanagerin, Auto- Autisten jetzt eine Idee angestoßen habt, der sich ren, eine Projektmanagerin, einen Journalisten und viele weitere mehr – die meisten von ihnen selbst Autisten. Sie alle setzen sich mit Feuer und Flamme für unsere Idee ein, so daß wir im September schon unser erstes eigenes lokales Symposium mit Vorträgen von bekannten Fach- leuten und Laien abhalten können, bei dem auf Augenhöhe diskutiert werden kann.

Und das ist Eure Schuld. :)

Ihr habt hier etwas in Bewegung gesetzt. Täg- lich bilden sich neue Ideen und Synergien. Neue

16 16 die datenschleuder. #97 / 2014 handle with care täglich mehr Menschen anschließen. Es bildet mit mir, würde es auticare nicht geben. Und das sich eine Gemeinschaft von Autisten, die ähnlich alles ganz ohne grüne, gelbe oder rote Karten. der Euren funktioniert. Mein ganz besonderer Dank geht übrigens Sie ist wie die Eure, nicht auf die Technik noch an Constanze Kurz, Fefe und Frank Rie- beschränkt, sondern umfaßt ebenfalls die vielen, ger. Mit Euren Erwähnungen habt ihr erst den vielen Variationen der menschlichen Interessen, Anstoß dazu gegeben, daß in drei Tagen über die wir auch auf der Seite der neurotypischen 30.000 Menschen meinen offenen Brief gelesen – also nicht-autistischen – Menschen finden. haben und mir mit ihren vielen Kommentaren Sie ist sozusagen ein Spiegelbild. Unsere Hoff- Mut gemacht haben, meinen Traum zu leben. nung und Idee ist es jedoch, daß wir uns irgend- Jungs, Eure Tweets und Blogs haben echt Durch- wann in der Zukunft so weit angenähert haben, schlagskraft. Dagegen war der Link von Heise daß Autismus nicht mehr als Behinderung gese- ein laues Lüftchen. Sorry Heise-Jungs, ich mag hen wird, sondern einfach als eine andere Art, Euch trotzdem. :) seine Umgebung wahrzunehmen. In diesem Sinne, danke an alle aus dem CCC Wir wissen, daß dies ein hohes und vielleicht und drumherum, die mir so viel entgegenge- schwer erreichbares Ziel ist. Aber selbst wenn kommen sind und das alles möglich gemacht wir das Ideal nie erreichen, ist schon viel gewon- haben. Ihr seid toll. nen, wenn wir daran arbeiten. Eure (glückliche) Sam. Eines ist jedoch sicher. Ohne Euch, ohne Euren verständnisvollen und respektvollen Umgang P. S.: Wir sehen uns spätestens in Hamburg.

1 17 18 2 19 Waagerecht 1 - Friendship ist für so jemanden Magic 2 - Gegenstück zu "fg" 3 4 20 3 - "lkwpeter" war DAS Passwort hierfür 4 - "So tun als ob" für Erwachsene 5 21 22 5 - "0" ist das vom Shutdown 6 - Lineare ... 7 - Wer hat's erfunden? Assange! 6 23 31 8 - 10^-9 9 - Beliebter Portscanner 10 - Häufige Commitmessage 7 24 25 11 - Strg+C und +V auf der Konsole 12 - In regulierten Umfeldern gibt es oft solch einen 8 9 26 13 - Swift gewährt ihnen Zugriff auf deutsche Bankdaten 14 - Evil Overlord des Universe mit naheliegendem Typo* 15 - Gerätetreiber sind bei unixoiden Betriebssystemen häufig solche (Abkz.) 10 27 28 11 16 - Was die machen ist fucking rocket science

Senkrecht 12 29 13 1 - Angeblich ist jeder ein bisschen ... 2 - Have a ... 14 30 3 - Programmiersprache mit nur 8 Befehlen 4 - 1UP 11 - Damit konstruiert man integrierte Schaltkreise 15 16 12 - Phantasieloser Chat-Anfang 17 - _ _ M (M für Memory) 18 - Richard Stallman ist Begründer dieser Bewegung (Abkz.) 19 - Die beliebteste bei OpenSource Projekten. Danach kommen MIT und Artistic 20 - Solchen Nerds verdanken wir die lückenlose Aufzeichnung der Congresse Du hast eine bessere Formulierung für einen 21 - Schneller Webserver Hinweis? Immer her damit: @pallas23 auf Twitter 22 - <= 23 - Teil der jeweiligen Polizeibehörde im Bundesland 24 - Dabei nicht zu weit vorne anpacken! 25 - Viel ... am Gerät! 26 - Programmierschnittstelle 27 - Schön wenn Funktionen ...potent sind 28 - Brent Spiners bekannteste Rolle Dank an @tbaldauf für das Finden von Worten "mit 4 29 - Was für Mail das Killfile, ist für ICQ dieses (Abkz.) Buchstaben, 2. muss ein B sein" und ähnlich gelagerten 30 - Udo Vetter ist einer (Abkz.) Anfragen 31 - Ist öfter mal Ursache scheinbar unzusammenhängender Rechner-Ausfälle * Sorry für den Typo, aber wollt's unbedingt drin haben - Was nicht passt wird passend gemacht ;D die datenschleuder. #97 / 2014 17 17 We Need More Tororists C Tor Bridges von Moritz

Der ehemalige NSA-Analyst Thomas Drake forderte „We need more Tororists“ auf dem vorletzten Chaos Communication Congress 29C3. [1] Hierfür erntete er großen Applaus. Höchste Zeit, erneut einen Blick auf das Anonymisierungswerkzeug Tor zu werfen.

Anonymisierung ist nicht gleich Verschlüsse- me Kommunikation via E-Mail. [5] Ein „Mix“ lung. Dank langsam, aber stetig um sich grei- wird beschrieben als ein Mailserver, der Mails fender Verschlüsselungsverfahren stützt sich die nicht sofort weiterreicht, sondern eine Weile Arbeit von Geheimdiensten heutzutage immer „anstaut“ und dann in anderer Reihenfolge wei- weniger auf den Inhalt von Kommunikation, als tergibt. Eine „Mix-Kaskade“, also mehrere sol- auf die Erfassung und Analyse von Beziehungs- cher Mailserver hintereinander, verschleiern so strukturen selbst: Wer hat mit wem wie lange effektiv den eigentlichen Sender und Empfän- und wie häufig kommuniziert? Studien aus den ger. Chaum beschreibt auch Ideen für anonymi- Jahren 2008 [2] und 2010 [3] nutzen Verfahren sierte Antworten. Mit einigen Ausnahmen wie aus der künstlichen Intelligenz und Sprachverar- Andreas Pfitzmanns Mixes für ISDN beschäftig- beitung, um im verschlüsselten Datenstrom von te sich der Forschungsbereich in der Folge die Voice-over-IP-Gesprächen Sätze zu identifizie- nächsten zwanzig Jahre vor allem mit diesem ren, mit einer Erkennungsrate von durchschnitt- Bereich, der verzögerten anonymisierten Kom- lich 50 % und für einige häufige Wörter mit über munikation (“high latency anonymity“, Anony- 90 % Trefferquote. mität mit hoher Latenz). Eine schöne, aktuelle und gut lesbare Einführung in die später Remai- Eine weitere Studie beschäftigt sich mit der ler genannten Technologien hat Tom Ritter für Erkennung abgerufener Inhalte auf Webseiten, das Crypto Project geschrieben. [6] anhand der Größe und den Zeitabstän- den zwischen den einzelnen Requests. [4] Bei der Anonymisierung von Kommu- nikation geht es hingegen darum, den Kommunikationspfad selbst zu ver- schleiern, es also Angreifern zu erschwe- ren, überhaupt nachvollziehen zu kön- nen, wer mit wem wann Informationen austauscht. Angreifer können prinzipi- ell auf jedem Abschnitt der Wegstrecke zwischen Sender und Empfänger lauern: Sie können gezielt den Sender oder den Empfänger überwachen, oder eine oder mehre- Onion Routing re der dazwischen liegenden Kommunikations- einrichtungen. Onion Routing als Begriff wurde 1996 von For- schern der US Navy geprägt. [7] Die Idee ist recht Mixes simpel: Statt direkt zu kommunizieren, schal- tet man Proxies („Stellvertreter“) dazwischen. Der Mathematiker David Chaum formulier- Damit ein einzelner Proxy die übertragenen te 1981 ein grundlegendes Modell für anony- Inhalte nicht mit Sender und Empfänger kor-

18 18 die datenschleuder. #97 / 2014 We Need More Tororists relieren kann, wählt man mindestens zwei sol- Trotz der offensichtlich „besseren“ Anonymi- cher Proxies, und verschlüsselt wie folgt: Der sierung durch Mixes und hohe Latenz sieht erste Proxy, später in der Literatur „entry node“ man das Remailer-Modell heute größtenteils als genannt, sieht den Sender und weiß, an welchen gescheitert an: Es ist für viele Nutzer und Ein- zweiten Proxy er das verschlüsselte Paket wei- satzzwecke nicht geeignet, und auch das beste terreichen soll – kennt aber weder Inhalt noch Anonymisierungsverfahren hilft nichts, wenn Zieladresse. Der letzte Proxy, später „exit node“ die Nutzer fehlen. Nur dann nämlich kann ein genannt, spricht mit dem eigentlichen Empfän- „Untertauchen in der Masse“ gewährleistet sein. ger, kann aber nicht nachvollziehen, woher die [9] Spannend bleibt das Feld aber durchaus, neu- Anfrage ursprünglich stammt, da er sie nicht ere Ansätze wie das „Alpha-Mixing“ wollen beide direkt vom Sender erhalten hat. Die gegebenen- Verfahren verschmelzen. Aber dazu an anderer falls dazwischen liegenden weiteren Proxies rei- Stelle oder in einer Fortsetzung mehr. [10] chen nur verschlüsselte Inhalte weiter. Der Sen- der präpariert die eigentlichen Inhalte also für Tor: Der Prototyp mit 500.000 Nutzern den gesamten Pfad und legt so pro Proxy eine Schicht an Verschlüsselung um diese Inhalte – täglich ähnlich den Schichten einer Zwiebel. Natürlich wollte man sich nicht mit theore- tischer Forschung zufriedenge- ben, bereits 1996 gab es erste Pro- totypen. Tor wurde dann 2004 als „Second Generation Onion Routing“ vorgestellt und seitdem beständig weiterentwickelt. Auf die einzelnen Änderungen im Protokoll einzuge- hen wäre zu umfangreich für die- sen Artikel, einen guten Einblick in die Details bieten drei Blog-Arti- kel von 2012. [11] Was als weiterer Prototyp und als Forschungsspiel- feld gedacht war, wurde bald zu einem auch für reale Szenarios ein- gesetzten Werkzeug. Auch für die Forschung braucht man möglichst echte Daten als Grundlage. Tor versteht sich auch heute noch als Im Gegensatz zu Mixes wird also auf eine Verzö- ein Forschungsprojekt, jedes Jahr werden neue gerung und Vermischung von Paketen verzich- Papers veröffentlicht, die sich mit Tor auseinan- tet. Der wesentliche Vorteil ist, daß sich Onion dersetzen. Routing somit für Dienste wie Web, XMPP und sogar VoIP eignet, die auf niedrigere Latenz An der Grundidee von Tor hat sich im Laufe der angewiesen sind. Der große Nachteil ist, daß Jahre nichts geändert: Ein generischer Proxy das Verfahren keinen Schutz vor „Ende-zu-Ende- nimmt lokal Anwendungsverkehr entgegen, Traffickorrelation“ bietet: Wird sowohl in das schleust ihn durch das Tor-Netzwerk und gibt Anonymisierungsnetz eingehender Verkehr als Antworten an die Anwendung zurück. Tor kann auch aus dem Anonymisierungsnetz austreten- dabei immer nur ein Baustein zur anonymen der Verkehr überwacht, lässt sich die Anonymi- Kommunikation sein. In den ersten Jahren war sierung aushebeln. Eine gute Übersicht über den Anwendern, zumeist aus unseren Kreisen, aktive und passive Verfahren findet sich im Tor- klar, daß Ende-zu-Ende-Verschlüsselung und project-Blog. [8] umsichtige Nutzung dazu gehört. Tor manipu- liert den Inhalt der Kommunikation nicht – es die datenschleuder. #97 / 2014 19 19 We Need More Tororists

ist wenig hilfreich, wenn im Datenstrom selbst Internetzensur und gegenseitige identifizierende Merkmale enthalten sind. Inzwi- Aufrüstung schen haben auch eine Menge unbedarfter Nut- zer berechtigtes Interesse an Anonymisierung, Immer interessanter wurde Tor auch als effekti- weshalb im Dunstkreis von Tor weitere Entwick- ves Werkzeug zur Zensurumgehung, die heutzu- lungen entstanden sind, um Nutzer zu schützen. tage mehr und mehr um sich greift – auch weil Kursierten lange Zeit Anleitungen, um einen Internetzugang langsam in alle möglichen und Browser einigermaßen zu härten, damit nicht unmöglichen Weltregionen sickert. Zunächst z. B. externe Plugins wie Java oder Flash von einmal bieten die öffentlich zugänglichen Tor- Webseiten eingesetzt werden können um loka- Proxies („Tor Relays“) eine große Anzahl an le Eigenschaften zu sammeln und zu übertragen, erreichbaren IPs, und eingehende Verbindun- versuchte man es zuletzt erst mit einer Browser- gen werden ja sowieso bereits designmässig ver- Extension (TorButton) und, nachdem klar wurde schlüsselt. Da der letzte Proxy in der Kette, der daß man leider den Browsern einige gefährli- „exit (relay)“, hoffentlich irgendwo wenig oder gar che Dinge (noch) nicht per Extension abgewöh- nicht zensiert steht, bietet Tor schon von klein nen kann, mit einem speziell gepatchten Fire- auf einen freien und schwer überwachbaren fox. Chromium eignet sich als Basis momentan Internetzugang. Und eine Anonymisierung des nicht, andere Browser schon gar nicht, weil sie Kommunikationspfades liegt im Regelfall durch- nicht Open Source sind. aus im Interesse derjenigen, die von Zensur betroffen sind. Auch dann, wenn sie am anderen Eine weitere hilfreiche Extension, die vom EFF Ende „nur“ eine aus anderen Gründen negativ und Tor-Entwicklern betreut wird, ist „HTTPS zu beurteilende zentralisierte US-Plattform wie Everywhere“, im Tor Browser integriert und Facebook erreichen wollen... auch als als eigenständige Extension wichtig: Umfangreiche Regelsätze bringen den Brow- Ohne ins Detail zu gehen, wird ein Problem ser dazu, HTTPS-gesicherte Verbindungen zu deutlich: Damit Tor auf Clientseite einen Pfad Webseiten zu bevorzugen. Leider ist es ja immer durch das Tor-Netz bestimmen und die Pakete noch gang und gäbe, ungesicherte Protokolle entsprechend verschlüsseln kann, müssen alle über Tor oder beispielsweise in offenen WLANs beteiligten Relays, also deren IP-Adresse, Port einzusetzen. Bei Tor ist dies besonders proble- und Public Key, für die Verschlüsselung öffent- matisch: Da der letzte Proxy, der „exit node“, die lich bekannt sein. Das macht es Zensoren relativ ursprüngliche Anfrage ins Internet absetzt, kann leicht, Tor zu blockieren: Man besorge sich regel- er Inhalte mitschneiden (Nicht: den Absender mässig die Liste aller Torknoten und blockiere identifizieren, es sei denn, der Inhalt selbst lässt ausgehende Verbindungen dorthin. Bonuspunkt, Rückschlüsse zu, wie etwa Login-Informatio- wenn der entsprechende Teilnehmeranschluss nen). Man munkelt ja, daß ein solcher Mitschnitt für genauere Beobachtungen geflagged wird... zur Gründung von WikiLeaks geführt hat... Die Prompt liefern westliche und östliche Firewall- Überzeugungsarbeit geht weiter. Immerhin Hersteller entsprechende Regelsätze aus, die hat Facebook inzwischen TLS sowohl für die dann in repressiven Staaten und genauso repres- Webseite als auch für den Chat auf XMPP-Basis siven Unternehmen zum Einsatz kommen. Oft eingeführt. Lange genug hats gedauert. auch gar nicht bewusst, sondern weil der Admin bequem den Haken setzt und „gut is‘“. Anonymisierung ist über die Jahre zu einem umfangreichen Ökosystem geworden. Die Tor- Das erste und universelle Design gegen eine project-Website listet aktuell über 35 Komponen- solche Blockade sind „Tor Bridges“, 2007 ein- ten, die alle um Mitarbeit werben. [12] Einige geführt. Tor Bridges sind Relays, die nicht im davon wurden auf dem 29C3 vorgestellt, der ein- öffentlichen Verzeichnis gelistet werden. Sie las- stündige Vortrag sei jedem ans Herz gelegt, der sen sich dem eigenen Tor Client manuell bei- tiefer in die Materie einsteigen will. [13] bringen, und dienen als alternative Einstiegs- punkte ins Tor-Netz (als „entry node“). Wie

20 20 die datenschleuder. #97 / 2014 We Need More Tororists

Tor in einer nützlichen Anwendung kommt man als Nutzer nun an Bridges, und das, te zur Entwicklung der sogenannten „pluggable ohne dem Zensor alle Bridge-Adressen auf dem transports“. Tablett zu liefern? Ein Bridge-Betreiber kann wählen, ob die eigene Bridge automatisch ver- Die Idee hinter „pluggable transports“ ist, ver- teilt werden soll (etwa per Webformular, Email schiedene erweiterbare Verschleierungsalgorith- oder [echte] soziale Netze), oder ob er selbst für men über die Verbindung zu legen und so eine eine Weitergabe sorgen will. Limitierungen wie Erkennung per DPI zu erschweren. Idealerweise ein CAPTCHA und die Herausgabe von immer entstehen so im Laufe der Zeit möglichst vielfälti- nur einer Handvoll Adressen sollen dafür sor- ge Methoden der Verschleierung. Experimentell gen, daß ein Zensor nicht einfach an eine große gibt es beispielsweise den SkypeMorph-Trans- Menge an Bridges herankommt. port, der Tor-Verkehr in Skype-Pakete einbettet. [15] Dabei sinkt zwar die Datenrate, eine Blocka- Als nächster Schritt im Zensurwettrüsten blieb de von Tor ohne Seiteneffekte wie z. B. auf Skype den Zensoren und Filter-Herstellern der etwas sind dann auf Firewallseite nicht mehr auszu- ressourcenintensivere Weg, sich die Pakete schließen. StegoTorus ist ein generisches Frame- genauer anzuschauen (Deep Packet Inspection). work und bringt ein steganographisches Modul, Tor versucht zwar, den Verbindungsaufbau eini- das dann „wie HTTP aussieht“. germaßen wie den gängiger Browser aussehen zu lassen, ganz verhindern lässt sich aber eine Zum Einsatz kommen aktuell die einfachen Erkennung der Pakete nicht. China legte bald und effizienten Verfahren „obfs2“ und „obfs3“. eine erstaunliche Methode nach, um Torverbin- Es gibt ein fertiges Paket mit Tor Browser, Tor dungen zu erkennen: Wird ein generischer TLS- und eben einem „pluggable transport“, der diese Handshake erkannt, verbindet sich die Große Protokolle spricht (Obfsproxy Bundle, [16]), und Böse Firewall aktiv mit der Zieladresse und bislang hat kein Land geschafft, diese Verbin- spricht dabei das Tor-Protokoll. Antwortet der dungen zu blockieren (das wird aber sicher kom- Relay, kappen sie die Verbindungen und blockie- men). ren die Ziel-IP für einige Zeit. [14] Egal wie sehr man also den Handshake anpasst, China muss Auch China sollten diese Methoden Probleme sich nur den Gegebenheiten anpassen und das bereiten. Kann man den Verbindungsaufbau jeweils aktuelle „Tor sprechen“. Ein dauerhafte- nicht mehr eindeutig Tor zuordnen, müss(t)en rer Weg, eine Erkennung zu erschweren, führ- sie aktive Tests für praktisch alle Verbindungen überhaupt durchführen. die datenschleuder. #97 / 2014 21 21 We Need More Tororists

Nutzerzahlen Zweitgrößter Betreiber von Tor Exits ist der vom Auf der Metrics-Seite gibt es aktuelle Zahlen mir ins Leben gerufene gemeinnützige Verein zum Netzwerk und zu den Nutzern aus den Zwiebelfreunde e.V. mit seiner Plattform tor- verschiedenen Ländern. [17] Ende Januar 2013 servers.net – ebenfalls in Deutschland beheima- waren es grob geschätzt 500.000 tägliche sich tet. Dank Eurer Spenden und der Unterstützung direkt verbindende Nutzer, die führenden Län- durch die Wau-Holland-Stiftung pumpen wir der waren dabei USA, Italien, Deutschland, Spa- momentan etwa 4 Gbit/s, verteilt auf mehrere nien, Frankreich, Iran, Brasilien und Russland Provider in unterschiedlichen Ländern. (in absteigender Reihenfolge). Iran wird da bald rausfliegen, da sie inzwischen Tor und Bridges Ich würde mir wünschen, daß sich mehr Grup- blockieren (Das Obfsproxy-Bundle funktioniert pierungen aktiv am Betrieb beteiligen würden. noch wunderbar). Es wäre ein Leichtes, auf dem Mitgliedsformu- lar eines die Möglichkeit zur regel- Bridge-Nutzer sah Tor im Januar 2013 etwa mäßigen Zusatzspende für Exits vorzusehen. 25.000 täglich, führende Länder hier Iran, Ita- Der Hackerspace macht das mit lien, USA, Syrien, China, Spanien und Frank- dem Projekt NoiseTor, speziell dafür gegründe- reich. Auch die Zahl der Relays im Tor-Netz te Organisationen nach Zwiebelfreunde-Vorbild nimmt langsam aber stetig zu. Im Januar 2013 entstehen oder existieren momentan in Frank- gab es etwa 3.000 Relays und 1.000 Bridges. Die reich (Nos Oignons), Schweden (DFRI), Luxem- Gesamtkapazität betrug rund 23 Gbit. Dabei fal- burg (Frënn vun der Ënn), Schweiz (Swiss Priva- len knapp über 30% der (wesentlichen) Exitkapa- cy Foundation) und Holland. zität auf die USA, 27% auf Deutschland, 11% auf Schweden, gefolgt von 3% auf Dänemark. [18] Schon ein wenig schade, daß wir das in den Erfas bislang nicht hinkriegen. Sollte sich lokal Wer betreibt das Tor-Netz? niemand finden, der die Administration über- nimmt, oder reichen die Geldbeträge nicht aus, Die Basis einer erfolgreichen Anonymisierung kann man die Spenden immer noch an ande- ist Diversität, je vielfältiger die Nutzer, desto bes- re Organisationen weitergeben (aber natürlich ser. Allerdings gilt dies auch auf Betreiberseite, wäre das nicht ganz im Sinne der Aktion). Hilf- denn wie bereits erwähnt, kann ein Angreifer die reich sind für potentielle Betreiber die „Tor Exit Anonymität aushebeln, wenn er gleichzeitig ein- Guidelines“, die ich im Laufe der Zeit zusam- gehenden und ausgehenden Verkehr überwa- mengetragen habe. [19] Ich helfe gerne auch per- chen kann, oder wenn er „entry node“ und „exit sönlich weiter, wenn es konkrete Fragen gibt. node“ gar selbst betreibt. Wichtig ist also neben einer breiten geographischen Verteilung eine Potentielle Sponsoren wurden bislang von Tor- hohe Anzahl unabhängiger Betreiber, und daß project abgewiesen, weil die Anzahl möglicher der Datenverkehr über viele Provider läuft. vertrauenswürdiger Betreiber nicht ausgereicht hat, um Geldmittel sinnvoll zu verteilen. Bald Traditionell spielt der CCC dabei keine unwe- wird es die Möglichkeit geben, finanzielle Unter- sentliche Rolle. Momentan läuft über 20% des stützung zu erhalten. An der Diskussion darüber Exittraffics über einen Provider in Deutschland kann man sich gerne beteiligen. [20] (AS39138 rrbone), administriert wird der Server vom CCC e.V. Die Bandbreite wird gebraucht: Es gibt sicher unter Euch auch einige mit Kon- Je langsamer das Anonymisierungsnetz, desto takten in die ISP-Branche. Übrige Kapazitäten mehr Nutzer springen ab und wählen unsichere- verteilen wir gerne unter den existierenden Orga- re Alternativen. Allerdings sind über 20% in den nisationen, und der ISP muss sich über eventu- Händen einer einzelnen Organisation, eines ein- elle Haftungsfragen keine Sorgen machen, wenn zelnen Providers und eines Landes aus genann- wir das übernehmen. ten Gründen ungünstig.

22 22 die datenschleuder. #97 / 2014 We Need More Tororists

Mit dem Tor Cloud-Projekt existiert eine einfa- http://ieeexplore.ieee.org/xpls/ che Möglichkeit, ganz ohne Geldeinsatz und abs_all.jsp?arnumber=569678 ohne technisches Vorwissen Bridges hochzu- [8] Dingledine, R.: „One cell is enough to break ziehen: Amazon bietet ein Jahr kostenlose Nut- Tor‘s anonymity“. Feb 2009. zung ihrer Infrastruktur, ein fertiges Betriebs- https://blog.torproject.org/blog/one-cell-enough systemabbild wird zur Verfügung gestellt. [21] [9] Dingledine, R.; Matthewson, N.: Anonymity Für einen dauerhaften Betrieb von Bridges und Loves Company: Usability and the Network Relays eigenen sich billige VPS-Provider, wie sie Effect. Proceedings of the Fifth Workshop beispielsweise bei LowEndBox vorgestellt wer- on the Economics of Information Security. den. [22] 2006. http://citeseerx.ist.psu.edu/ viewdoc/summary?doi=10.1.1.61.510 Referenzen [10] Dingledine, R.; Serjantov, A.; Syverson, P.: Blending different latency traffic with alpha-

[1] Enemies of the State: What Happens When mixing. Proceedings of the 6th international Telling the Truth about Secret US Govern- conference on Privacy Enhancing Technolo- ment Power Becomes a Crime. Vortrag gies. 2006. 27.12.2012 Chaos Communication Congress https://dl.acm.org/citation.cfm?i d=2166535

Hamburg. https://events.ccc.de/ [11] Matthewson, N.: Top changes in Tor congress/2012/Fahrplan/events/5338.en.html since the 2004 design paper (Part 1).

[2] Ballard, L.; Coull, S.E.; Monrose, F.; Masson, Okt 2012. https://blog.torproject.org/blog/ G.M.: Spot Me if You Can: Uncovering Spo- top-changes-tor-2004-design-paper-part-1

ken Phrases in Encrypted VoIP Conversati- [12] Tor: Volunteer https://www.torproject.org/ ons, IEEE Symposium on Security and Pri- getinvolved/volunteer.html.en

vacy, May 2008. http://ieeexplore.ieee.org/ [13] The Tor Software Ecosystem. Vortrag xpls/abs_all.jsp?arnumber=4531143 28.12.2012 Chaos Communication Congress

[3] Wright, C.; Ballard, L.; Coull, S.; Monro- 29C3. https://events.ccc.de/ se, F; Masson, G.: Uncovering Spoken Phra- congress/2012/Fahrplan/events/5306.en.html

ses in Encrypted Voice over IP Conversati- [14] Wilde, T.: Knock Knock Knockin‘ on Bridges‘ ons, ACM Transactions on Information and Doors. Jan 2012. https://blog.torproject.org/ System Security, Dez 2010. https://dl.acm.org/ blog/knock-knock-knockin-bridges-doors

citation.cfm?doid=1880022.1880029 [15] Moghaddam, H.; Li, B.; Derakhsha- [4] zum Beispiel vorgestellt auf dem 27C3: ni, M.; Goldberg, I.: SkypeMorph: proto- Herrmann, D.: Contemporary Profiling of col obfuscation for Tor bridges. Procee- Web Users – On Using Anonymizers and dings of the 2012 ACM conference on Still Get Fucked. Vortrag 27.12.2010 Chaos Computer and communications security. Communication Congress Berlin. 2012. https://dl.acm.org/citation.cfm?id=2382210

https://events.ccc.de/congress/2010/ [16] Torproject: Obfsproxy Fahrplan/events/4140.en.html https://www.torproject.org/projects/obfsproxy.html.en

[5] Chaum, D.: Untraceable Electronic Mail, [17] Tor Metrics Portal https://metrics.torproject.org/ Return addresses, and Digital Pseud- [18] Tor Compass https://compass.torproject.org/ onyms. Communications of the ACM, Feb [19] Tor Exit Guidelines https://trac.torproject.org/ 1981. https://dl.acm.org/citation.cfm?id=358563 projects/tor/wiki/doc/TorExitGuidelines

[6] Tom Ritter: What is a Remailer? und wei- [20] Call for discussion: turning funding into tere Artikel. Jan 2013. https://crypto.is/blog/ more exit relays. Jan 2013.

[7] Goldschlag, D.; Reed, G.; Syverson, P.: https://lists.torproject.org/pipermail/tor-relays/ Hiding Routing Information. Springer-Ver- 2013-January/001827.html

lag LLNCS 1174, Mai 1996. [21] Tor Cloud https://cloud.torproject.org/ [22] Low End Box Cheap VPS Hosting http://www.lowendbox.com/ die datenschleuder. #97 / 2014 23 23 How I ended up being a death star trooper C Letzter Ausstieg Gewissen von frank, 46halbe und erdgeist

In den letzten Monaten ist eine recht lichtscheue Industrie verstärkt in den Fokus der Öffentlichkeit geraten, deren Hauptakteure mit dem auf der Welle der Terrorhysterie schwimmenden Geld ein einträgliches Geschäft wittern und den technologisch überfor- derten Polizeien und Geheimdiensten der Welt versprechen, Licht ins Dunkel der Festplat- ten und Internetforen von „Verdächtigen“ aller Coleur zu bringen.

Zu sagen, die dort vermarkteten Technologien der „IT-Sicherheitsforschung“ seien ein zweischneidiges Schwert, wäre dabei eine gewaltige Untertreibung. Direkt an den Lebensadern der Kommunikationsgesellschaft den intimsten Austausch aller Gedanken seiner Bürger in Erfahrung zu bringen, ist seit Urzeiten der heilige Gral aller repressiven Regimes. Doch zeigt sich, daß es für die technische Umsetzung der Werkzeuge zum Spio- nieren und Fernsteuern schlaue Köpfe braucht, um peinliche Debakel, wie sie der Firma DigiTask mit ihrem an deutsche Kriminalämter verkauften Bundestrojaner passiert sind, zu vermeiden.

Akt 1 – Die Akteure weichlich, da die Widersprüche zu ihren eigenen Wer sind diese Berufshacker, die ganz in der Tra- Überzeugungen so offenbar wurden. dition der Atomwaffenforscher an der vordersten Front der Entwicklung stehen, wie sehen sie ihre Wir treffen Simon*, Mittdreißiger, großer, uriger Arbeit, wie gehen sie mit Nachrichten aus Regio- Berliner Typ mit dem festen Händedruck eines nen um, wo der Einsatz ihrer Software zu nächt- Handwerkers und nachdenklichem Lächeln. lichen Hausbesuchen der Geheimpolizei führt. Simon trägt eine Kluft, die viel über seine Ver- Was sind Motive und Sachzwänge, und stimmt gangenheit verrät: Aus dem politisch aktiven es, daß es keine Option gibt, zu Aufträgen dieser Umfeld stammend, hat er Jahre seiner Art „nein“ zu sagen – vielleicht aus finanziellen Jugend in diversen Initiativen gegen die Mili- Verpflichtungen, oder daß es gar egal ist, weil „es tarisierung der deutschen Gesellschaft, gegen sonst halt jemand anderes tut“? Kriegs- und Zwangsdienste, Rassismus und Faschismus gekämpft, verloren oder gefeiert. Als Im Diskurs mit zwei Aussteigern aus der Indu- klar wurde, daß die Staatsgewalt zunehmend im strie der IT-Angriffswerkzeuge bekommen wir Digitalen ausgeübt wird, hat er sich autodidak- in der Redaktion „Die Datenschleuder“ einen tisch – wie er sagt – „das mit den Computern“ Eindruck von den Mechanismen und Entwick- beigebracht und seinen erlernten Beruf an den lungen der dort Forschenden und Arbeiten- Nagel gehängt – weil er Hacker werden wollte. den. Es wird klarer, wie eine Mischung aus Ehr- geiz, Loyalität, dem Anspruch sich professionell Als klassischer Quer-Einsteiger in die IT- und zu verhalten und – natürlich – dem Gedanken somit auch in die IT-Security-Branche hat er an die nächste Miete, gepaart mit Naivität und seine Neugier zum Beruf gemacht: Neugier fehlgerichtetem Vertrauen zu einem Wende- und den Drang, alle Hintergründe verstehen punkt führt. An diesem Punkt wurde eine Aus- zu wollen, den Spaß, sich in absurden techni- einandersetzung mit dem Lebensentwurf unaus- schen Details festzubeißen, um die Lücke im

24 24 die datenschleuder. #97 / 2014 How I ended up being a death star trooper

haben, die von einer Firma namens Gamma/Elaman an Regierungen verkauft wird, an Regierungen, die damit das eigene Volk ausspähen, kompromittieren und unter- drücken.

Simon erzählt, daß ein Großteil dieser Industrie in Deutschland und Europa ein Problem mit der Rekrutie- rung neuer Mitarbeiter hat. Mit „dieser Industrie“ meint er vor allen Dingen die klei- nen Firmen wie Gamma System zu finden. Simon sagt, Hacker beziehen oder DigiTask, die eine sehr spezielle Nische ihr Lob und die Anerkennung aus Diskussio- bedienen. In dieser Nische wird eine Nachfrage nen mit Anderen, aus unkonventionellem Ler- nach Werkzeugen für die Phasen vor und nach nen und Lehren – und von zahlenden Kunden einer Infektion mit einer Überwachungssoftware aus der Branche. Es gibt auch Hacker, für die bedient und allem, was technisch minderbegab- ist ein Diplom der Mathematik oder Informatik te Bedarfsträger brauchen, um noch geheime Anerkennung und Bestätigung genug. Zu denen Schwachstellen in fremden Systemen auszunut- zählt er sich jedoch nicht. Simons politische zen. Desweiteren – und das ist insbesondere für Aktivitäten wurden auf‘s Internet ausgedehnt, es Staaten von besonderem Interesse, die eine all- gab neue Bedrohungen durch Regierungen, die umfängliche Überwachung des eigenen Volkes das Netz sofort als feindlich klassifizierten – aus anstreben – verkaufen, installieren und warten ihrer Sicht möglicherweise zu Recht, denn alles diese Firmen Hard- und Software für Netzwerk- wurde transparenter, und Informationen konn- komponenten, die an geeigneten zentralen Kno- ten schneller transportiert werden. ten und Übergabepunkten in den internationa- len Internet-Verkehr eingehängt werden können Nachwuchssorgen – gerne auch persönlich vor Ort.

Es war Simons Idee, seine Geschichte aufzu- In Anlehnung an den „Signal Intelli­gence“ schreiben, als Warnung einerseits, wie sich genannten Teil geheimdienstlicher Arbeit, dem selbst politisch bewußte und reflektierte Men- Abschöpfen elektronischer Signale aller Art, wird schen plötzlich auf der falschen Seite einer vor- die Branche auch unter dem Kürzel SIGINT her unvermuteten Barrikade wiederfinden, doch zusammengefaßt. auch als Signal, daß dieser Weg keineswegs unausweichlich zur Karriere auf der dunklen Am dringlichsten sucht die Branche – und neu- Seite führen muß. Er erzählt uns, daß er – wäh- erdings auch ihre Behördenkunden – erfahre- rend er sich auf der einen Seite politisch gegen ne Malware-Autoren, also Programmierer von die drohenden Zensurmechanismen in Geset- Schadsoftware, die nicht in vermutlich profitab- zen und in der Technik zur Wehr setzte, gegen leren, illegalen Netzwerken fischen. Ziel sind die allgegenwärtigen Überwachungstechnologi- Leute, die Spaß am Hacken und Forschen haben, en, gegen die Kriminalisierung von Hackern und die bestimmte Fähigkeiten mitbringen, wel- die verdachtsunabhängige Speicherung von Ver- che man nicht an Hochschulen lernt. Natürlich bindungsdaten, doch eines morgens aufwach- zählen hierzu auch viele der professionellen IT- te und feststellen mußte, einen nicht unwichti- Sicherheitsberater. gen Baustein für eine digitale Waffe gebaut zu die datenschleuder. #97 / 2014 25 25 How I ended up being a death star trooper

Diese haben jedoch meist entweder bereits eine sich oft auf sehr dünnem Eis. Die Frage, wofür Anstellung oder besitzen eine gefestigte und Forschung und Werkzeuge aus solchen Aufträ- gesunde ethisch-moralische Grundeinstellung gen benutzt werden, ist keine akademische mehr. und wollen keine Malware schreiben – egal für wen. Daß reines technisches Fachwissen nicht Die Szene der Computersicherheitsforscher ausreicht, haben Firmen und Behörden bereits im deutschsprachigen Raum ist eher über- mehrfach unter Beweis gestellt: Die meisten sichtlich, bei einem gemeinsamen Kunden in Maßnahmen und Techniken erwiesen sich als der Schweiz lief Simon dem Schweizer Hac- völlig ungeeignet umgesetzt und als Lachnum- ker Bernd* über den Weg, der aufgrund diver- mer. Woher bekommt man nun also fortge- ser gemeinsamer Projektinteressen schnell ein schrittene Hacker-Kompetenz, die einem aber guter und bester Freund wurde. Bernd erlang- „technopolitisch“ bei der Umsetzung von mora- te bereits Jahre vor ihrer ersten Begegnung mit lisch fragwürdigen Projekten nicht in die Quere diversen neuen Techniken und Werkzeugen kommen? eine gewisse Bekanntheit. Schon damals entwic- kelte er, gemeinsam mit rund einem knappen Firmen wie Gamma oder DigiTask müssen in Dutzend Hackern und Forschern aus der gan- der Regel selber Forschung betreiben, um inhalt- zen Welt Werkzeuge, die heute in jedem Werk- lich und technisch am Ball zu bleiben, das heißt zeugkoffer von Sicherheitsberatern anzutreffen ihren „Warenbestand“ an Sicherheitslücken und sind. Schlußendlich entwickelte die Gruppe von Exploits frisch zu halten. Das Geschäft in der Freizeithackern, die mittlerweile einen gewis- Grauzone beruht darauf, digitale Einbruchs- und sen Bekanntheitsgrad in der Szene erreicht hatte, Überwachungswerkzeuge zu entwickeln, für eine Linux-Distribution von Hackern für Hacker: deren Nutzung man nicht das gesamte Wissen „Backtrack“, den vollständigsten Werkzeugkof- und Können der Hacker braucht, die die Lücken fer, den ein IT-Sicherheitsberater heutzutage mit entdeckt haben. Die Kunden: vor allem Geheim- sich herumtragen kann. dienste und Polizeibehörden, die klandestin in Computer und Netzwerke einbrechen und Infor- Eines Tages ging eine britische Firma namens mationen abschöpfen wollen. Die Entwicklung „Gamma International“ auf die Gruppe zu: Etwa solcher Werkzeuge ist forschungsintensiv, oft 2006 fragte das seinerzeit in der Szene wenig nicht gut planbar und komplex. Grundlagenfor- bekannte Unternehmen an, ob ein Mitglied die- schung an neuen Methoden der Umgehung von ser Entwicklergruppe zur Verfügung stünde, für Sicherheitsmaßnahmen wirft aber nicht unmit- die britische Gamma ein technisches „Penetrati- telbar Profit ab. on Test Training“ durchzuführen. Hierbei han- delt es sich um eine persönliche Schulung von Daher wird solche Forschung oft in Form von Mitarbeitern größerer und mittlerer Unterneh- externer Expertise bei Selbständigen oder klei- men für aktive Sicherheitsforschung. Solcher- nen Sicherheitsboutique-Firmen eingekauft. lei Anfragen wurden nicht kommerziell bear- Die stehen dann vor dem Dilemma – lehnen sie beitet, es gab schließlich keine Firma, einzig zwielichtige Ausschreibung ab oder nehmen sie einen losen Verbund von Hackern. Wenn es um teil? Wer heutzutage an eine Firma wie Gamma bezahlte Projekte im Rahmen der privaten Pro- Wissen und Werkzeuge verkauft, um elektroni- jekte ging, haben die Mitentwickler der Linux- sche Alltagsgegenstände zu kompromittieren, Distribution unter sich ausgemacht: Wer gera- weiß auch, daß im Grunde eine Waffe geliefert de Lust und Zeit hatte, konnte sich damit einen wird, die in undemokratischen Regimes gegen Nebenverdienst sichern. Oppositionelle eingesetzt werden wird. Martin Münch, ein damaliger Mitstreiter aus Das weiß man aber nicht nur dann, wenn man besagter Gruppe, zu dem Bernd durchaus eine an Gamma verkauft: Wer bei solchen Techniken gute, freundschaftliche Beziehung hatte, griff zu. mit „Dual Use“, also einer friedlichen Nutzung Was genau während oder nach diesem Training digitaler Angriffswaffen argumentiert, bewegt in England geschah, ist nicht bekannt. Heute

26 26 die datenschleuder. #97 / 2014 How I ended up being a death star trooper

firmiert Münch als Geschäftsführer der Gamma von Angreifern vertraut zu machen. Der Aspekt International Deutschland GmbH in München. des Doppelnutzens hierbei liegt auf der Hand: Wer gelernt hat, wie ein Angreifer zu denken Zu dieser Zeit wußte niemand etwas über Art und zu hacken, kann auch andere Systeme als und Umfang des Angebots der Firma Gamma die eigenen angreifen. und deren weitreichende Verstrickungen in die Grauzonen der Überwachungstechnologie. Die „Forensik“ bezeichnet ursprünglich das Verfah- Tatsache, daß dort ein bekanntes Gesicht – für ren einer Beweissicherung im Rahmen poli- Bernd sogar Freund – tätig war, wirkte sich dabei zeilicher Ermittlungen. Hier werden krimi- positiv auf das Gewissen von Bernd und Simon nelle Tätigkeiten untersucht, identifiziert und aus und beseitigte nach Lektüre der damals sehr klassifiziert. Als deutliches Beispiel von Neu- inhaltsarmen Webseite der britischen Gamma sprech wurde dieser Begriff schnell adaptiert, aufkommende Zweifel. Gamma zeigte Interesse um rechtlich bedenkliche Vorgehensweisen und an Schulungen und der Backtrack-Linux-Distri- Werkzeuge zu verniedlichen und somit ethisch- bution. Als es hieß, man würde primär an Regie- moralisch zu legitimieren. Unter einer „digitalen rungen bzw. staatliche Stellen liefern, löste dies Forensik“ versteht man im Kontext einer polizei- anfangs keine besonderen Alarmsignale aus, lichen Ermittlung genau das oben Beschriebe- Sorge hatte man schließlich eher vor Kriminel- ne: eine Datenspurensuche auf sämtlichen Spei- len, nicht vor den Gesetzeshütern. chermedien eines Ziel-PCs zur Sammlung von Indizien, die später ein Richter in angemesse- Neusprech nem Kontext beurteilen muß.

Der sogenannte „Neusprech“ – also die euphe- An dieses Gedankengebäude läßt sich nun leicht mistische Verschleierung unangenehmer Wahr- anbauen: Es gibt sogar „Remote Forensic“. Dar- heiten in griffigere oder blumigere Slogans – war unter versteht man ebenso Verfahren, um die damals in der SIGINT-Branche sehr erfolgreich. oben genannte Schadsoftware in das System Gamma bot neben Personenschutz, Penetration- einzubringen. Hierbei bedient man sich fast stests (das sind vom Betreiber bestellte Angriffe ausschließlich einer Kombination aus techni- auf seine IT-Systeme, um deren Sicherheitsni- schen Angriffswerkzeugen, wie etwa „Exploits“ veau aus Sicht eines Angreifers einschätzen zu genannte Programmfragmente zum Ausnutzen können) und Schulungen auch forensische Ana- von Fehlern in System, sowie „Social Enginee- lysen an: „Forensics“ und „Remote Forensics“. ring“, also letztlich den Schwächen der Zielper- Im Grunde genommen sind das alles Dinge, die son selbst. zum Standard-Repertoire eines professionellen Sicherheitsberaters gehören und keineswegs ver- All dies sind Verfahren, die wir bereits aus der dächtig sind: sogenannte „Offensive Security Welt der Spammer und Betrüger kennen. Der Workshops“ gehörten schon allein durch die im Begriff „Remote Forensic“ ist im Grunde genom- zivilen Rahmen entwickelte und genutzte Back- men ein Paradoxon, hört sich jedoch harmlos track-Linux-Distribution zum alltäglichen Bild. genug an. Ein jeder kann sich leicht eine Ausre- de zurechtlegen, warum eigentlich ganz harmlos Korrekt dekodiert werfen diese Begriffe rückwir- ist, was man da gerade baut oder verkauft. Wenn kend jedoch einen deutliche Silhouette der Akti- der staatliche Kunde – von dem man annahm, vitäten der Firma: daß er nach Recht und Gesetz handelt – nicht direkt an den Rechner des Verdächtigen kam, „Offensive Security Workshops“ werden bei- dann wurde die „Forensik“ eben aus der Ferne spielsweise von Konzernen als Fortbildungs- durchgeführt. maßnahme für das eigene technische Personal eingekauft. Ziel solcher Schulungen ist es, Tech- Ganz plastisch muß man sich das folgenderma- niker über den eigenen Tellerrand blicken zu las- ßen verdeutlichen: eine „kriminalistische Unter- sen und mit den Denkweisen und Werkzeugen suchung“ über ein beliebig unsicheres Netz-

die datenschleuder. #97 / 2014 27 27 How I ended up being a death star trooper

werk, man denke nur an den Staatstrojaner und zusammenzuarbeiten. Die Anfrage kam direkt das unter dem Namen 0zapftis bekannt gewor- von Münch, mit allem Vorschußvertrauen, das dene Projekt seiner Demontage. Im Grunde man einem alten Kumpel mitgibt. Münch frag- genommen übersetzt man den Begriff Forensik te an, ob nicht Interesse an einem bezahlten For- in diesem Kontext so: eine vollständige Kompro- schungsprojekt bestünde – Thema: Forensik. mittierung eines lokalen Zielsystems mit allen Eigentlich keine Neuigkeit, die zu untersuchen- Mitteln, um Daten statisch und dynamisch (also de Technologie schon seit 2005 auf diversen zur Laufzeit) auszuwerten und zu protokollieren. Sicherheitskonferenzen öffentlich vorgetragen Zur Durchsetzung eines langfristigen „forensi- – nach IT-Security-Maßstäben eine Ewigkeit. Es schen“ Zugangs zum System kann auch illega- gab sogar schon zahlreiche „Forensik“-Werkzeu- le Software wie beispielsweise ein Rootkit zum ge, um das Verfahren anzuwenden. Einsatz kommen, im Volksmund sind letztere auch als „Trojaner“ bekannt. Diese Hintertüren Neue Waffen werden dann „Remote Forensic Tools“ genannt und fortan mehreren Eingeweihten Zugang Die Idee ist eigentlich sehr einfach und erlaubt, über das Internet gewähren. Früher sprach man beliebige Rechner bei physikalischem Zugriff eben nicht von Krieg, sondern von einer bedau- vollständig zu kompromittieren, indem der erlicherweise nötigen „robusten“ Maßnahme zur Login-Mechanismus zuverlässig umgangen Abwendung einer humanitären Katastrophe. wird. Sie beruht auf einer architekturbedingten Schwachstelle in fast allen modernen PCs: der Akt 2 – Abrutschen in die Szene Möglichkeit, über eine externe Schnittstelle wie Firewire oder PCMCIA/Cardbus mittels DMA Die Bekanntschaft zu Bernd war es, die Simon (Direct Memory Access) auf besonders sensible Speicherbereiche zuzugreifen. Man kann dieses Problem vielleicht folgendermaßen anschaulich beschreiben:

Nehmen wir an, es gäbe besonders sichere Ein- familienhäuser mit Fenstern und Türen, die durch nichts und niemanden zu manipulieren sind, halten jedem Einbruchsversuch stand. Die- ses Haus hat zudem eine Garage, die direkt ans Haus grenzt und kein Tor besitzt – also nach vorne offen ist. Das Ministerium für Bequem- lichkeit & Zeitersparnis hat nun erlassen, daß alle Türen von der Garage ins Haus stets offen zu stehen haben, damit man Einkäufe ohne Ver- letzungsrisiko direkt vom Auto in die Küche tra- gen kann.

Im Jahr 2005 hat ein Sicherheitsforscher einer staunenden Öffentlichkeit gezeigt, wie man nun nach vielen Jahren Arbeit als Berater und bezahl- als Fremder durch die Garage ins Haus laufen ter Hacker in der deutschen IT-Security-Bran- kann, um ein normales Fenster zu öffnen. Vier che zu dem Schweizer Unternehmen wechseln oder fünf Jahre später entwickelte Simon im ließ, in dem auch Bernd tätig war. Bernd leitete Auftrag von Gamma nun einen allgemeinen ein kleines, technisches Team der Berner Firma Plan, wie man durch die Garage in das Haus lau- Dreamlab in Winterthur, Simon fing im Team fen und die besonders einbruchsichere Tür von an. Und genau hier fingen die Dinge an, kompli- innen per Klinke öffnen kann, um während der ziert zu werden: Gamma bot an, mit den beiden

28 28 die datenschleuder. #97 / 2014 How I ended up being a death star trooper fünften Jahreszeit einen Karnevalsverein unbe- hebräischen 64-bit-Windows-8-PC handelt, um merkt ins Haus zu schleusen. ein Mac OSX Lion oder ein beliebiges Linux/ BSD-Betriebssystem. In anderen Worten: Kabel Der Stand war laut Münch, daß Gamma bereits rein – kurz warten – Rechner übernommen. ein Forensik-Werkzeug entwickeln würde und dieses um diverse Funktionen erweitern wollte: Bewußtwerdung Zu Beginn sollte ein Prototyp entworfen werden, der die Machbarkeit auf moderneren Betriebs- Allmählich dämmerte Simon, daß er an einem systemen nachweist. Die alten Demos aus dem recht mächtigen Werkzeug arbeitete, welches Jahr 2005 waren sämtlichst gegen Systeme mit durch staatliche Hände auch mißbraucht wer- dem Betriebssystem Windows XP für 32-Bit-Pro- den könnte. Allerdings überwog zu diesem zessoren gerichtet, und in der Szene ging das Zeitpunkt der positive Charakter des Projek- Gerücht, die Technik würde bei einem Windows tes, schließlich war der Auftraggeber ein lang- Vista nicht mehr funktionieren. jähriger Bekannter, und der eigene Arbeitgeber als beobachtende Instanz hatte keine Beden- Das war für einen Hacker mit ausgeprägtem ken geäußert. Er nahm an, er würde an einem Spieltrieb natürlich ein schönes Projekt. Man Forensik-Werkzeug für legitime, kriminalisti- hatte Spaß an der Arbeit, und eine alte Idee sche Indiziensicherung feilen, dessen zugrunde- wurde mit zahlreichen neuen Einflüssen neu liegende Technik einmal robust, zuverlässig und erfunden. Über einen langen Zeitraum verteilt einfach bedienbar implementiert werden soll- kamen dann immer te – schwer abzusehen, wieder neue Anfor- daß in der Folge ein derungen an den Produkt namens Fin- ursprünglichen Proto- FireWire entstehen typen, welche aus die- sollte, welches im Rah- sem letztlich ein ferti- men der FinFisher-­ ges Werkzeug machten. Produktpalette an belie- Am Ende bastelte das bige Staaten veräußert Team sogar ein wenig werden würde. über den Auftrag hin- aus an dem Werk- Simon beschreibt, daß zeug, da es eine nette in diesem Zeitraum Abwechslung aus dem der Geschäftsführer manchmal recht tristen von Dreamlab, Nico- Arbeitsalltag darstell- las Mayencourt, dama- te und Münch zudem liger Chef der beiden, zugesichert hatte, man vermehrt mit Gamma dürfe mit den eigenen in Kontakt zu treten Werkzeugen und Ver- begann – allerdings fahren machen, was nicht ausschließlich man möchte, es also mit Münch. Mayen- nicht exklusiv sei. court gefiel es wohl, mit Behörden und Am Ende der Entwick- deren Zulieferern an lung stand ein Werkzeug, welches es technisch solchen Technologien zu arbeiten. Daher wur- unbegabten Menschen ermöglichte, nahezu den sämtliche Verhandlungs- und Vertriebstätig- jeden PC und jedes Notebook durch schlichtes keiten in diesem Bereich am Firmensitz in Bern Verbinden mit einem Linux-PC an die Firewire- zentralisiert, und die sich anbahnenden Geschäf- oder z. B. bei Notebooks die pccard-Schnittstelle te waren weit weniger transparent als der Kon- zu kompromittieren – egal, ob es sich um einen takt zuvor. die datenschleuder. #97 / 2014 29 29 How I ended up being a death star trooper

Zwar hielt es Simon durchaus für legitim, wenn oder ignorierte er lieber. Ferner hielt Dream- solche Techniken bei der Verbrechensbekämp- lab laut der neuesten Informationen von Wiki­ fung unter strengen richterlichen Auflagen zum leaks (s. u.) einen sogenannten „Infection Proxy“ Einsatz kommen. Schließlich versicherte man in seinem Portfolio vor – ein Gerät, welches an ihm, daß in der Schweiz – anders als in Deutsch- Internet-Knotenpunkten zentral genutzt wer- land – weit besser kontrolliert werden würde, ob den kann, um bestimmten Nutzern und Nutz- und wie umfassend eine Behörde in die Privat- ergruppen gezielt und unbemerkt eine eigens sphäre eines Verdächtigen eingreifen kann und präparierte Schadsoftware unterzuschieben. Der darf. Mayencourt versicherte ihm damals auch, „Infection Proxy“ verändert Webseiten oder Datei- man verkaufe ausschließlich an die Schweizer Downloads, während sie sowieso vom Nutzer Behörden bzw. ISPs. heruntergeladen werden und schleust dabei die Schadsoftware ein. Dies ist ein denkbarer Infek- Und unter dem Strich klang alles plausibel: tionsweg für den „Staatstrojaner“, von dem sich Simons Vertrauen in Dreamlab war groß. Die Dreamlab im September 2013 noch im Rahmen Firma präsentierte und verhielt sich in der eines Statements auf seiner Webseite scharf Öffentlichkeit politisch korrekt, sponsorte Open- distanziert. Source-Projekte und veranstaltete kostenlo- se, geschlossene Parties und Konferenzen von Erst nach und nach wurden die Karten sei- und für ein internationales Hackerpublikum tens des Auftraggebers offener ausgespielt. Es in der Schweiz. Sie förderte aktiv offene Stan- ist nicht ganz klar, ob Gamma hier eine syste- dards in der IT-Security und offene Software in matische Desensibilisierung betrieb oder ein- der Gesellschaft. Alles machte einen rundherum fach annahm, alle Beteiligten wüßten ohnehin politisch korrekten Eindruck, und es lag nahe, Bescheid. Vermutlich war dies teilweise sogar daß eine Firma, die sich „Ethical Hacking“, also der Fall, dieser Teil hatte jedoch noch nichts zu ethisch korrektes Einbrechen in Computer, auf sagen. Gamma-Kataloge, die man zwischenzeit- die Fahnen schreibt, auch über etwaige, nicht lich auch bei Wikileaks finden konnte, priesen gewollte Tendenzen innerhalb der Firma wacht längst Waren an, die einem James-Bond-Fan das und diese entsprechend lenkt. Herz höher schlagen lassen. Doch Simon erin- nert sich auch noch genau an die immer plum- Doch offenbar sollte es nicht so sein: Die bei- per werdenden, selbstbetrügerischen Schönrede- den Kollegen beschlich bald die Ahnung, über reien wie: „Man kann einen Infection Proxy auch Bernds Bekannten wäre ein weiteres Geschäfts- für friedliche Zwecke benutzen, zum Beispiel feld aufgetan worden, um die in der Schweiz bis- um Viren unschädlich zu machen“. lang erfolgreich eingesetzte Überwachungstech- nik auch zu exportieren. Mayencourt fand es „Erkenntnis kommt langsam und schleichend“, wohl ehrenhaft, von Regierungen als ernsthaf- erklärt Simon, „man hinterfragt in der Regel ter Partner im Kampf gegen Verbrechen wahrge- erst dann, wenn einem etwas merkwürdig vor- nommen zu werden, mutmaßt Simon. Da ist es kommt. Die räumliche Distanz zwischen Bern wieder, das bereits beschriebene Bedürfnis nach und Winterthur führte letztlich auch dazu, daß Bestätigung, seine Technik auch jenseits der uns einiges nicht oder erst sehr spät merkwür- Schweiz zu vertreiben – vielleicht ging es aber dig vorkam“, beschreibt er den Prozeß, der sich auch einfach nur um Geld. etablierte, die Dinge und Tätigkeiten innerhalb der Firma mit einem kritischen Auge zu betrach- Daß Dreamlab derart feste Strukturen in den ten. Er sagt von sich, sehr gutgläubig und naiv Gremien und Behörden erschloß, die sich gewesen zu sein – aber auch froh, mit seiner mit „Lawful Interception“ befassen, überrasch- Arbeit eine gewisse Anerkennung gefunden zu te Simon. Auch daß sein Arbeitgeber schon seit haben – nur zwei der Gründe, warum sich die Jahren Geräte herstellte, die es Ermittlungsbe- finale Erkenntnis spät, dafür aber heftig einge- hörden in der Schweiz erlaubten, den Internet- stellt habe. verkehr von Verdächtigen abzufangen, übersah

30 30 die datenschleuder. #97 / 2014 How I ended up being a death star trooper

In der Konsequenz beschlossen die beiden, all- Am Ende entschlossen sich Simon und Bernd mählich Abstand von den immer eindeutiger jedoch, das hohe Risiko zu akzeptieren und zu werdenden Anfragen seitens Gamma gewinnen einhundert Prozent unabhängig von Geldgebern zu wollen und begannen, negativ auf Projektan- und deren politischen und technischen Motiven fragen zu reagieren, wenn klar war, wo die Reise zu sein: Sie beschlossen, eine Schweizer Aktien- hingehen soll. Irgendwann drückte Mayencourt gesellschaft zu gründen, die sich vollständig in dem Team einen extrem fragwürdigen Job „auf’s ihrer Hand befindet. Auge“, über deren Details aber noch immer eine Verschwiegenheitsvereinbarung schwebt. Eine Die Firma Gamma rückte nun bereits in das firmeninterne Differenz brachte dann das Faß negative Licht der Öffentlichkeit, und sie woll- zum Überlaufen, und Simon und Bernd kün- ten primär eine Distanz zu der Firma aufbau- digten während eines Team-Meetings mit den en, nicht zu den Menschen, die dort arbeiteten. Schweizer Kollegen im zwei Monate zuvor eröff- Doch trotz Distanz und Konsequenzen im beruf- neten Büro in Berlin. lichen Leben gerieten die beiden Abtrünnigen allmählich unter Druck, da sich auf der Websei- Akt 3 – Gewissensentscheidungen te der alten Hackergruppe noch Münchs Name und Foto befand. Er wurde aus der Gruppe aus- Obwohl am nächsten Morgen auch noch die geschlossen, sein Name und das Foto entfernt. erst frisch angestellten anderen Berliner Kolle- Damit beendete zumindest Bernd eine langjäh- gen aufgrund der Kündigung fristlos vor die Tür rige Freundschaft, wofür ihm Simon „höchsten gesetzt wurden, beschlossen die beiden, sich pro- Respekt und Anerkennung“ zollt. fessionell zu verhalten und die Projekte ordent- lich zu beenden. Zeitgleich kamen natürlich Sor- Bei Gamma arbeiten normale, nette Menschen – gen um die Zukunft auf, und Simon und Bernd Simon konnte Kritik üben, ohne sofort abzublit- skizzierten zahlreiche Modelle, um gemeinsam zen. Im Gespräch über die moralischen Beden- weiter zusammenarbeiten zu können. Sie ver- ken stellte er fest, daß er es dort auch nur mit handelten mit einigen potentiellen Investoren Menschen zu tun habe, denen er persönlich und anderen Firmen aus der Branche weltweit. auch nichts vorwerfen möchte. Auch Münch sei ein netter und sehr umgänglicher Mensch, aber In der Gründungsphase nahm Gamma auch im Grunde bestätigte er mit einer Aussage das, gleich die Chance wahr, sich der Firmen-Neu- was Simon bereits bei Zusammentreffen auf gründung anzubiedern. Alle wissen – oder neh- polizeilastigen Veranstaltungen in den Raucher- men zumindest an –, daß eine Existenzgrün- pausen mitbekommen haben will: „Man stumpft dung auch mit Tiefs einhergeht, in denen man einfach ab. Und das muß man auch.“ Dennoch Unterstützung von Freunden und Partnern ist sich jeder seines Handelns dort bewußt, spä- benötigt. Simon sagt, auch Mayencourt bot groß- testens nach all den öffentlichen Debatten um zügig an, sich an der Firma mit diversen Mitteln die verkauften Technologien. zu beteiligen und auch gleich noch Bekannte in den Aufsichtsrat zu setzen. Man merkt Simon an, wie schwer das Zusam- menfassen der diversen unbequemen Wahrhei- Wer spielt da nicht gleich noch mit den Ängsten ten fällt, ab und zu fallen viele relativierende zweier Familienväter, die im Grunde eine Menge Worte, doch immer wieder fokussiert sich die zu verlieren haben? Gamma bot an, jederzeit für Erzählung. Es ist ihm wichtig, die Mechanismen die Gründer da zu sein, wenn die neue Firma aufzudecken, wie einfach enthusiastische Hac- in einen finanziellen Engpaß geraten sollte; es ker entlang der Grauzone gelockt werden: Da die gäbe genug zu tun. Und im Zweifelsfall gäbe es SIGINT-Industrie dank der zahlreichen Geset- natürlich auch immer wieder Bedarf an Offen- zesänderungen in der jüngsten Vergangenheit sive-Security-Schulungen, an denen man in der der EU und Deutschland einen äußerst lukrati- Regel die größte Gewinnmarge abschöpfen kann. ven Markt vor die Nase gesetzt bekommen hat, die datenschleuder. #97 / 2014 31 31 How I ended up being a death star trooper

spielt Geld oft eine untergeordnete Rolle bei der Rekrutierung.

So besteht die Herausforderung pri- mär darin, die mit Geld noch nicht beseitigte Rest-Moral zu besänftigen, indem gezielt mit den Wünschen und „Sehnsüchten“ der Hacker gearbeitet wird. Die Zutaten kennt Simon genau: Viel Lob und Aner- kennung für bereits geleistete Arbei- ten und Veröffentlichungen; Spiele mit der Neugier eines Hackers, Ver- sicherungen, daß es nichts Besseres gäbe, als für das Spielen (Forschen) überdurchschnittlich gut bezahlt zu werden; Im Grunde genommen hätte sich eine „Zusam- Beseitigung restlicher moralischer Bedenken, menarbeit“ mit Gamma auch auf anderem Wege indem dem Hacker eingeräumt wird, über die anbahnen können, ohne daß Simon oder Bernd ethisch-moralischen Aspekte später nachdenken über einen Freund Kontakt zur fragwürdigen zu können. Firma gehabt haben müßten – schließlich bewe- gen sich Gamma und ähnliche Firmen auch auf Er kann schließlich nach einem Jahr einfach mal einschlägigen Hacker-Konferenzen und kom- gucken, wie es war – und dann gehen, wenn er men so mit technisch versierten Leuten leicht in möchte. Tätigkeiten werden soweit es geht mit Kontakt. Dreamlab selbst gibt sich deutlich zivi- dem positiven Teil der Dual-Use-Geschichte ler und unterstützt Open-Source-Projekte und beschrieben und beworben: Ein ehrgeiziger Hac- Ausstellungen, wie zum Beispiel die OpenEx- ker und Programmierer wird sein Projekt immer po, wo sie 2009 die Organisation des Security- so perfekt wie möglich abschließen wollen, egal Tracks übernommen hat. was passiert, er tut das für sein Ego und seine Reputation. Alternativlos

Vorbildfunktion Auf die Frage, ob es denn wirtschaftlich alterna- tivlos ist, sich an die einschlägigen Regimes zu Nun kann man sein Schicksal akzeptieren und verkaufen, holt Simon kurz aus: Auf dem IT- zum Überwachungsfachidioten „abstumpfen“, Security-Markt gibt es keine höheren Tagessätze, man kann aus Angst, die Familie nicht mehr es gibt nur viele verkaufbare Berater-Tage. Als ernähren zu können, einfach weitermachen. ehemaliger Arbeitnehmer in der Branche und Und es lauert die Angst im Hinterkopf, auf dem Geschäftsführer einer eigenen Firma mit mitt- anderen Markt zu versagen. lerweile fünf Angestellten kann Simon konstatie- ren, daß es sich finanziell überhaupt nicht lohnt, Man kann sich einreden, nirgendwo anders eine als Firma oder Dienstleister für die schattigen gleichbedeutend interessante Forschungstätig- Seiten tätig zu werden. keit für gleiches Geld und gleiche Anerkennung zu bekommen, man kann auch strategisch den- Der zivile Markt ist voll mit spannenden Pro- ken und sehen, welche Sicherheiten und Chan- jekten und Forschungsthemen – und am Ende cen es auf dem Markt der Überwachungstech- kann man sich sogar auf einen Chaos Commu- nik derzeit und in Zukunft gibt. Der Großteil nication Congress stellen und öffentlich dar- aller Gruppen hat vermutlich eines gemeinsam: über diskutieren. Wenn man das möchte, um die Angst vor dem unbequemen Weg, aus dieser sich die notwendige Anerkennung zu holen. Es Angelegenheit wieder herauszukommen. gibt keinen Grund, auf Aufträge einer Firma

32 32 die datenschleuder. #97 / 2014 How I ended up being a death star trooper

wie Gamma oder DigiTask angewiesen zu sein nen würde, offensichtlich war die Firma an sei- – auch nicht als Subunternehmer. Das ist alles nem Profil sehr interessiert. Wenig später änder- eine Frage des eigenen Mutes und des Aufwan- ten sich zahlreiche Datenfreigabe-Einstellungen des. Simon rät jedem Hacker dazu, sich einmal des Kontaktes und der Name der Firma wurde Gedanken über das eigene Tun und Handeln zu unterdrückt – wie bei allen anderen Gamma-Mit- machen und den einen großen Schritt für das arbeitern auch. eigene Selbstbewußtsein zu wagen. Aber es zeigt sich auch immer wieder, daß fähi- Simon findet, das Argument „wenn ich es nicht ge Köpfe fehlen und deswegen selbst vermeint- mache, macht es halt ein anderer“, welches man lich hochprofessionelle Firmen wie Gamma an allerorten hört, sei ein Trugschluß. Denn die- den einfachsten Sicherheitstechniken schei- ser Andere muß sich erstmal finden, und fin- tern. Hier verweist Simon auf die von Aktivi- det er sich nicht, macht es eben keiner. Allein sten beschriebenen Anfängerfehler beim Einsatz die öffentlichen und vergeblichen Bemühun- der AES-Verschlüsselung von Gammas „Troja- gen des BKA, diese Expertise im eigenen Haus ner“ mit dem Namen FinFisher. Es scheint eben anzusiedeln, sind Beweis genug. In der Regel nicht der Fall zu sein, daß sich sofort ein neuer müssen sie jedoch bei Bedarf immernoch exter- guter Mitarbeiter findet, sofern es um komplexe ne Dienstleister hinzuzuziehen, wie eben Simon. Randthemen geht, also überläßt man das Feld Das ist auch bei den meisten deutschen Behör- den Stümpern oder kann es eben nicht beset- den wunderbar öffentlich dokumentiert. Von zen. Das gleiche Problem kann man übrigens denen wurde er bislang noch nicht bewußt ange- auch bei den anderen Herstellern solcher Soft- sprochen und glaubt vorerst auch nicht, daß dies ware begutachten: Ob HackingTeam, Gamma passiert. Die passive Suche des finanziell über- oder DigiTask – sie alle scheinen auch minderbe- raschend schlecht ausgestatteten BKA nach gabtes Personal zu beschäftigen, frei nach dem Schadsoftware-Autoren für den neuen „Staats- Motto „Sell now, patch later“. trojaner“ läuft quasi öffentlich vor unserer aller Augen. Es ist ein Spaß, sich über einen längeren Anders jedoch die Situation in den USA: Dort Zeitraum die entsprechenden Stellenausschrei- gibt es ein großes Budget für die Forschung in bungen anzusehen. Simon meint, die Behörden dieser und anderen Richtungen. Neusprech- werden sich noch einen sehr langen Zeitraum Stichwort hier wäre zum Beispiel „Defense“. Die mit Unternehmen aus dem privaten Umfeld aus- DARPA und IARPA bezuschussen dort teilweise einandersetzen müssen, wenn sie an ihren frag- Open-Source-Projekte und Hackerspaces – das würdigen Werkzeugen weiter festhalten wollen. Geld wird gern genommen. Simon findet das bedenklich, wenn solche Militär-Institutionen Wie eifrig Firmen auf der Suche nach neuen immer ein Feigenblatt vorweisen können, um fähigen Kräften sind, läßt sich auch an Gamma schleichend in die zivile Gesellschaft einzusic- beobachten. Die Firma schien in eine neue sehr kern und dort als Normalität oder gar Notwen- aktive Rekrutierungsphase einzusteigen, um digkeit wahrgenommen werden. Vielleicht pro- weniger auf externe Dienstleister angewiesen fitieren sogar Menschen von dem Geldsegen, zu sein. Gamma-Mitarbeiter suchen aktiv nach die in der Lage sind, kritisch mit der Motivation neuen Kontakten und schauen sorgfältig allen ihrer Sponsoren umzugehen und diese zu reflek- Aktivitäten auf der Business-Plattform XING tieren – allerdings ist zu befürchten, daß auch hinterher: Ein „Reverse Engineer“, der für eine bei kritischer Akzeptanz eine Schere im Kopf Firma im süddeutschen Raum tätig war, such- schlummert, die sich irgendwann bemerkbar te Kontakte zu Personen mit ähnlichen Fähig- macht – und sei es bei der Erziehung der eige- keiten und Interessen und sendete eine Kontak- nen Kinder in zehn Jahren. tanfrage an Simon. Der akzeptierte den Kontakt, und sie tauschten ein paar Nachrichten per Simon und Bernd wurden ebenfalls von einem E-Mail aus. Prompt erhielt Simon einen Anruf vermeintlichen Mitarbeiter der IARPA per von Gamma, ob er ebenjene Person denn ken- E-Mail angeschrieben, der mit bezahlter For-

die datenschleuder. #97 / 2014 33 33 How I ended up being a death star trooper

schung im Rahmen der IARPA „gedroht“ hatte Gamma wird nach der Einleitung unmittelbar – auch hier ging es um ein von ihnen zuvor auf auf Bernd geschoben, da dieser ja den Kontakt Sicherheitskonferenzen vorgestelltes Verfahren zu Gamma anfangs herstellte. Simon merkt an, zum Belauschen und Kompromittieren funkba- daß er seine These später noch mit der – wie er sierter Systeme. Simon nimmt an, hier herrscht sagt – Lüge bekräftigt, „betreffender Mitarbeiter“ grundsätzlich eine Mischung aus sorglosem hätte ihm dazu geraten und ihm unproblemati- Umgang mit dem eigenen Wissen und einer Art sche Praktiken attestiert. Domino-Effekt unter Hacker-Kollegen, die ver- mutlich fast alle schon mal für die Regierung Noch interessanter findet er Mayencourts oder ihre Zulieferer umgekippt sind. anschließendes Statement, die neugegründe- te Firma seines ehemaligen Angestellten hätte Man kann sich seine Hacker auch züch- seine technische und geschäftliche Beziehung ten, indem man moralisch weniger gefestigte zu Gamma weiter ausgebaut. Dies seien Weasle- Jugendliche in der Uni abholt. So arbeitet die Words und interessante These eines Menschen, Armee auch an US-Universitäten, und diese Ver- der die ganz gegenläufigen Meinungen seiner hältnisse werden wir vermutlich ebenfalls bald alten Kollegen zum Thema Überwachung und hierzulande beobachten. Die Armee wirbt auch Überwachungstechnik offenbar geschickt aus- nicht mit dem Töten von Zivilisten um Rekru- blendet, um seine Weste reinzuwaschen. ten, sie wirbt mit Sport & Spiel, mit Freiheit & Gerechtigkeit, mit High-Tech und modernster Geschickt beschreibt Mayencourt, daß Dream- Ausrüstung. Diese jungen Menschen an den lab niemals „Staatstrojaner“ selbst entwickeln Unis müssen heute gut aufpassen, daß man würde, weil diese nicht rechtsstaatlich seien und sie nicht um den Finger wickelt – nicht, daß sie es keine legitimen Anwendungsfälle für staatli- sich dann Jahre später durch Lieferanten digita- che Trojaner gäbe. Währendessen haben, wie ler Waffensysteme zu ent-moralisierten Hacker- aus den letzten Wikileaks-„Spy Files“ zu ent- Schergen haben erziehen lassen. nehmen ist, im Jahr 2013 er und seine Firma Dreamlab offenbar den Vertrieb der Gamma- Epilog Produktpalette inklusive Trojaner in bestimmten Regionen übernommen. 2011 begann die Enthüllungsplattform Wikile- aks mit der Veröffentlichung der sog. „Spy Files“. Simon bekundet sein Mitleid mit dem Geschäfts- Gegenwärtig gibt es bereits die dritte Runde, die führer der Dreamlab Technologies in Bern, der interne Dokumente von Zulieferern und Kun- berufsbedingt offenbar streng gegen seine per- den veröffentlichen und somit technische Details sönlichen Ideale und dem Selbstbild des Unter- sowie weitere Zusammenhänge bloßstellen. nehmens verstoßen muß: Einige, über einen Die jüngste Veröffentlichung offenbarte eini- TV-Beitrag veröffentlichte Dokumente zei- ge Dokumente der Firma „Dreamlab Technolo- gen, daß Dreamlab den oben erwähnten „Infec- gies AG“ in Bern, welche eine partnerschaftliche tion proxy“ vermutlich für sehr hohe Summen Kooperation mit Gamma zum Inhalt hatte, sowie verkaufte. S0llte dies wahr sein, widerspräche zahlreiche Angebote und Preislisten für Dienst- das dem Statement auf der Webseite genau- leistungen und Komponenten aus dem eigenen so wie die im Rahmen der „Spy Files“ Serie 3 Hause: „Lawful Interception“-Hardware, -Soft- auf Wikileaks veröffentlichten Dokumente. Die ware und dazugehörige Wartungsverträge. In erwähnten Dokumente sind auf einen Zeit- einer Stellungnahme auf der eigenen Webseite punkt datiert, zu dem Simon und seine Kol- http://www.dreamlab.net/stellungnahme-zu-spy-files/ legen schon nicht mehr für Dreamlab tätig erklärte Geschäftsführer Nicolas Mayencourt waren oder bereits an einer Alternative planten: in der üblichen, passiven Salami-Taktik-Manier, http://www.wikileaks.org/spyfiles/docs/ daß es eine Erleichterung sei, daß die Verträge DREAMLAB-2010-OMQuotMoni-en.pdf Abschnitt 3.1.1 nun (endlich) geleakt wurden. Die „Schuld“ an einer angeblich so negativen Partnerschaft mit * Namen wurden von der Redaktion geändert

34 34 die datenschleuder. #97 / 2014 Aus unserem Wiedervorlageordner C Alles nur Fake? Pseudohumanität, Pseudotransparenz, Pseudoidentität von Andrea & Constanze

In Deutschland gibt es eine Regelung, die mit Residenzpflicht bezeichnet wird. Sie gilt für Geduldete und Asylsuchende: Diese dürfen das Bundesland (in Bayern und Sachsen kleinere Gebiete), in dem sie auf eine sogenannte Aufnahmeeinrichtung zugeteilt werden, nur mit Erlaubnis der zuständigen Ausländerbehörde verlassen. [1] Verstoßen sie dagegen, machen sie sich strafbar.

Als eine der Autorinnen vor vielen Jahren eine Europäischen Union, in der Europäischen Konven- Sachbearbeiterin der Eberswalder Ausländerbe- tion zum Schutz der Menschenrechte und Grund- hörde wegen der durch die Residenzpflicht bei freiheiten und im Übereinkommen der Vereinten einer Freundin aufgetretenen Probleme fragte, Nationen über die Rechte des Kindes verankerten ob sie diese Regelung nicht auch für inhuman Schutzklauseln festgelegt und angewandt.“ (Artikel und als eine Beschränkung des Rechts auf Bewe- 3, Abs. 5 VO (EU) 603/2013) gungsfreiheit hielte, bekam sie eine unerwarte- te Antwort: „Aber nein, die Residenzpflicht dient Landet also ein Asylsuchender heute beispiels- dem Schutz der Asylsuchenden! Das sind poli- weise in Frankfurt am Flughafen, ist ihm die tisch Verfolgte, hochgefährdete Leute – wir müs- erkennungsdienstliche Prozedur sicher. Der sen immer wissen, wo sie sich aufhalten.“ Das elektronische Abgleich von Fingerabdrücken machte sprachlos, denn die Frau war ganz über- mit erkennungsdienstlichen Dateien der Poli- zeugt, daß die in den letzten Jahren noch erwei- zeivollzugsbehörden ist mit der Novellierung der terte Residenzpflicht und die Pflicht zum Ver- oben zitierten „Eurodac“-Verordnung zum Nor- bleib beim „Aufnahmeplatz“ eine gute Sache malfall geworden. Eurodac, ein Fingerabdrucki- seien. Hallo Welt? Willkommen in der Sprache dentifizierungssystem nur für die eben genann- der versicherheitlichten Ethik, des Neusprech, ten Gruppen, wurde im Jahr 2000 beschlossen der Euphemismen. und 2003 in Betrieb genommen, um das Dubli- ner Übereinkommen besser umsetzen zu kön- So heißt es etwa zu der seit 2003 regulär vorge- nen. Das Dubliner Übereinkommen der 1990er nommenen erkennungsdienstlichen Behand- und die genaueren Verfahrensregelungen von lung von Flüchtlingen: 2003 (EG-Verordnung 343/2003, auch „Dublin II“ genannt, sowie EU-Verordnung 604/2013, „Des Weiteren sind die Mitgliedstaaten zu verpflich- „Dublin III“) regeln die Zuständigkeit eines euro- ten, allen Personen, die internationalen Schutz päischen Landes für ein Asylverfahren. „Dublin beantragen, und allen Drittstaatsangehörigen oder II“ läuft im Grunde der Genfer Flüchtlingskon- Staatenlosen, die mindestens 14 Jahre alt sind und vention zuwider, der sich sämtliche EU-Mitglieds- beim illegalen Überschreiten einer Außengrenze staaten verpflichtet sehen. Denn es führt zu der eines Mitgliedstaats aufgegriffen wurden, unver- dort explizit als sogenanntes Non-Refoulement- züglich die Fingerabdrücke abzunehmen und die Prinzip ausgeschlossenen Rückschiebepraxis, die Daten dem Zentralsystem zu übermitteln.“ (Erw 17, Flüchtlinge zwingt, nur in dem Staat Asyl bean- VO (EU) 603/2013) „Das Verfahren zur Erfassung tragen zu können, der ihre Einreise durch Visum- von Fingerabdruckdaten wird gemäß der nationa- serteilung oder Nichtverhinderung des Grenz- len Praxis des betreffenden Mitgliedstaats und unter übertritts „verursacht“ hat. Beachtung der in der Charta der Grundrechte der

die datenschleuder. #97 / 2014 35 35 Aus unserem Wiedervorlageordner

Eurodac ist ein Kernstück der Asylverweige- Innerhalb der Eurodac-Regelungen werden rungspraxis in Europa. In Deutschland erledigt Rechte der Betroffenen integriert, zum Beispiel die damit verbundene erkennungsdienstliche Datenauskunfts- und Löschungsrechte. An die Behandlung zur Aufzeichnung von möglichst Betroffenen gewandt heißt es auf der Websei- eindeutigen physiologischen Merkmalen der te des Europäischen Datenschutzbeauftrag- Individuen die sogenannte Erstaufnahmeein- ten (EDSB): „Sie können bei den zuständigen richtung oder die Polizei. Die Fingerabdrücke Behörden eines jeden Mitgliedstaats Zugang zu werden jeweils zum Bundeskriminalamt (BKA) den Sie betreffenden gespeicherten Daten bean- übermittelt, um sie mit der Eurodac-Datenbank tragen. Erforderlichenfalls kann die nationale abzugleichen. Datenschutzbehörde Ihres Landes um Unter- stützung ersucht werden.“ [3] Das entbehrt nicht Sind die aufgenommenen Abdrücke nicht von einer gewissen Perfidie. Denn wieviele in äußerst ausreichender Qualität, um sie mit Eurodac- prekären, kriminalisierten und von Demütigun- Daten zu vergleichen, muß sich die Betroffene gen geprägten Umständen lebende Menschen erneut erkennungsdienstlich behandeln lassen. nehmen derartige Rechte in Anspruch, sind so Asylsuchende und illegalisierte Migrantinnen mutig wie die eritreische Gruppe, die ihre Stim- sind damit seit Jahren die am intensivsten regi- me erhebt? Wieviele können auf ein menschen- strierte und kontrollierte Bevölkerungsgrup- rechtlich engagiertes Netzwerk an Rechtsbera- pe. Ein Vertreter einer Gruppe von eritreischen terinnen zurückgreifen, die im Zweifel bis vor Flüchtlingen im Oberurseler Containerlager den Europäischen Menschenrechtsgerichtshof bringt es so auf den Punkt: gehen?

„Der Fingerabdruck ist ein verstecktes Gefängnis Die Veröffentlichungen der Kommission und für uns. Aber die Leute sehen diese Wahrheit nicht. des Europäischen Datenschutzbeauftragten spre- Ich klage alle Europäer an. Sie sehen nur Dublin, chen Bände dazu: Unter den jährlich mehre- Dublin, Dublin,… Wenn du Kriminelle kontrollie- ren hunderttausend Zugriffen auf die Eurodac- ren willst, dafür gibt es Interpol. Aber wozu wollen Daten waren nur einige hundert, bei denen das sie uns kontrollieren? Wir haben nichts gemacht. Auskunftsrecht genutzt wurde. Diese aber ent- Wir haben keine Bombenanschläge verübt. Sie brin- puppten sich größtenteils als nicht im Auftrag

gen uns dazu, Kriminelle zu werden, weißt du?“ [2] der Betroffenen gestellt, sondern von den Ver- waltungen für einen ganz anderen Gebrauch der Daten vorgenommen. [4] Der Rückgang auf wenige Dutzend ab dem Jahr 2008 ließ die Kom- mission schließen, daß es nun „keinerlei Anlass zu Besorgnis“ hinsichtlich eines Mißbrauchs mehr gebe. [5] Es wird von vornherein angenom- men, daß höchstens einige Dutzend Migrantin- nen ihr Auskunftsrecht in Anspruch nehmen.

Die regelmäßigen öffentlichen Berichte der durch den EDSB gestellten ‚Koordinierungs- gruppe für die Aufsicht über Eurodac‘ darüber, ob alle Auflagen und Sicherheitsanforderun- gen eingehalten werden, nützen den Betroffe- nen kaum etwas, bereichern allenfalls akademi- sche, politische und technische Debatten von Beraterinnen und Entscheidungsträgerinnen. Die Informationstiefe oder institutionelle Trans- parenz waren besonders in der Anfangsphase mäßig und erweckten teilweise den Eindruck,

36 36 die datenschleuder. #97 / 2014 Aus unserem Wiedervorlageordner als habe diese Kontrolle doch mehr Feigenblatt- verfolgungsbehörden – wird ein weiterer schwer- funktion als alles andere. wiegender, biometrischen Systemen inhärenter Fehler thematisiert: ‚failure to enrol‘, ein Pro- So wurden viele Teile eines Inspektionsberichts blem, das immer auf einen gewissen Prozentsatz 2006 durch die Angestellten des EDSB über Betroffener zutrifft. Daß die Eurodac-Abschrek- die konkreten Betriebsbedingungen und die kung einen ganz besonderen ‚failure to enrol‘ Administration der zentralen Datenbank einfach herbeiführt, wird fast beiläufig erwähnt: gelöscht: „Because of the sensitivity of some information in the report, it is not publicly „In anderen Fällen, deren Häufigkeit nur schwer available.“ Dazu gehörten etwa Abschnitte zum zu bestimmen ist, kann es vorkommen, dass sich Risiko- und Vorfallmanagement, die gesamten Flüchtlinge selbst verstümmeln, damit ihnen keine Informationen zur Sicherheits­dokumentation, Fingerabdrücke abgenommen werden können.“ [9] über zugehörige Institutionen und Zulieferer. Das Fazit lautete denn auch: „EDPS is generally Durch den EDSB erfährt die Öffentlichkeit zwar speaking satisfied with the security level of derlei Aspekte einigermaßen gesichert. Es wer- EURODAC.“ [6] den immer wieder Detailfragen des unautorisier- ten Zugriffs auf Einzeldaten, zur Einhaltung der Auch 2007 wurde beim datenschutzbezogenen Pflicht zur vorzeitigen Löschung unter bestimm- Security-Audit der Technik seitens der Koordi- ten Umständen, zum Zugriffsrecht durch Betrof- nierungsgruppe „a fair level of protection to date“ fene, zur Speicherung der Daten von Kindern attestiert. [7] Im Inspektionsbericht von 2009 oder zur Heranziehung privater Subunterneh- wurde die Kritik differenzierter und monier- mer für Teile des Systemmanagements oder te vor allem die schlechte Informationspolitik der -entwicklung kritisch untersucht. Dennoch gegenüber den Betroffenen sowie das oft kriti- drängt sich die Frage auf, inwiefern die Kontrol- sierte unwürdige Verfahren der Alterseinschät- linstanz selbst das auf Basis der Menschen- und zung via medizinischer Untersuchung (etwa Persönlichkeitsrechte grundsätzlich fragwürdi- Röntgenverfahren). Gefordert wurde auch eine ge System noch zusätzlich legitimiert und weiter Anhebung der Altersgrenze zur Abnahme der stabilisiert. Sie wirkt allzuoft wie ein institutiona- Fingerabdrücke von 14 auf 18 Jahre. [8] lisierter Don Quixote.

Die in den biometrischen Systemen verwende- Deutschland hat eine führende Rolle im Voran- te Hard- und Software und deren reale Perfor- treiben der Dublin-Regelungen und ihrer Absi- manz unterliegen keinerlei Transparenz. Jedes cherung durch Überwachungstechnologien ein- biometrische System produziert Falschrück- genommen. Der Bundesgrenzschutz, der heute weisungen, die durch administrative Anpassun- Bundespolizei heißt, hat seit Ende der 1960er gen mehr oder weniger häufig auftreten. Wel- Jahre das Recht zur erkennungsdienstlichen che Performanzdaten die verwendete Technik Behandlung von Menschen. Was einmal eine hat, auf Basis welcher Datenqualität mit welchen kurzzeitige Regelung innerhalb der Notstands- Schwellwerten zwei Fingerabdruckmuster noch gesetze war, kam wenige Jahre später ins Gesetz als hinreichend ähnlich gewertet werden, um als und wurde mit der Neuregelung des Asylverfah- sogenannter „Treffer“ zu gelten, erklärt keiner rens 1992 zur Normalität. In jener Zeit wurde der Berichte sowohl des EDSB als auch der EU- auch das beim BKA geführte AFIS-A etabliert, Kommission auch nur annähernd, obwohl „Tref- das „Automatisierte Fingerabdruckidentifizie- fer“ zu lebensgefährlichen Rückschiebungen rungssystem für die Daten der Asylbewerberin- von Asylsuchenden führen können. nen“ , in den der damals schon 1,4 Millionen Abdrücke umfassende Altbestand überführt In einer der Stellungnahmen der EU-Kommissi- wurde. [10] on zur Anfang 2013 abgeschlossenen Anpassung der Verfahrensregeln rund um Eurodac – zum Zwar heißt es im deutschen Paßgesetz: „Eine Beispiel erweiterte Zugriffsbefugnisse für Straf- bundesweite Datenbank der biometrischen die datenschleuder. #97 / 2014 37 37 Aus unserem Wiedervorlageordner

Daten nach Satz 1 wird nicht errichtet.“ (§ 4) gegenwärtiger Migrationspolitik. Die Abschie- Das gilt jedoch nur für Reisepaß, Dienstpaß und bungen selbst verlaufen nicht selten gewalt- Diplomatenpaß, nicht jedoch für zentrale biome- sam. Zu großen öffentlichen Protesten führ- trische Datenbanken der Polizei oder Asylbehör- te der Erstickungstod von Aamir Agheeb 1999, den. der durch die gewaltsame Abschiebung und die Methoden der BGS-Beamten herbeigeführt Auch die umfassende Erfassung von „Auslände- wurde. In jenen Tagen wurde bekannt, daß es rinnen“ in diversen weiteren Datenbanken wird bereits Dutzende Todesfälle europaweit durch seit Jahren in Deutschland praktiziert. [11] Am die Art der Fesselung, Knebelung und medika- prominentesten ist das Ausländerzentralregister, mentösen Ruhigstellung von abgeschobenen das insgesamt 23,9 Millionen Datensätze aller (!) Flüchtlingen in verschiedenen europäischen „Ausländerinnen“ enthält, die ein Visum beantra- Staaten gegeben hatte. gen oder erhalten – beziehungsweise der Asylbe- werberinnen. Die zentrale Kartei gibt es seit 1953 Bis heute wird an gewaltsamen Abschiebungen und hat ihr Vorbild in der 1938 durch die Aus- festgehalten. Die Europäische Agentur für die länderpolizeiverordnung eingeführten Auslän- operative Zusammenarbeit an den Außengren- derzentralkartei. zen FRONTEX, die seit Oktober 2004 für die Sicherung der EU-Außengrenzen zuständig ist, Längst findet auch Datenaustausch über formuliert das so: „When Member States make Behördengrenzen hinweg statt: Sozialamt, the decision to return foreign nationals staying Arbeitsagentur und Ausländerbehörde infor- illegally, who have failed to leave voluntarily, mieren sich untereinander, oft ohne Wissen der Frontex assists those Member States in coordina- Betroffenen. Wenn ein Antrag auf Sozialleistun- ting their efforts to maximise efficiency and cost gen gestellt wird, benachrichtigt beispielswei- effectiveness while also ensuring that respect for se das Sozialamt die Ausländerbehörde oder die fundamental rights and the human dignity of Polizei oder beide. Auch das ist Teil einer neuen returnees is maintained at every stage.“ [12] Datenpolitik, die schleichend Einzug hielt. Der italienische Journalist Gabriele del Gran- Erfassung, medizinische Untersuchung, Anhö- de dokumentierte die auffindbaren Pressebe- rung, Internierung in oft abgelegenen „Lagern“ richte zu europäischen Grenztoten des Mittel- oder in den Transitbereichen der Flughäfen, meers zwischen 1988 und 2010: „Folgenden Abschiebung oder Illegalität sind die Pressemitteilungen nach starben seit 1988 ent- eigentlichen Schlagworte lang der europäischen Grenzen mindestens 19.144 Immigranten, davon sind 8.822 Lei- chen immer noch im Mittelmeer verschol- len.“ [13] Ein tragischer Bodycount, der die Menschenrechts­rhetorik europä- ischer Politikerinnen zu entlarven sucht. Seitdem sind Tausende hin- zugekommen. [14] Als die Bilder der 366 Särge in einem Flugzeug- hangar auf Lampedusa mit den Leichen der am 3. Oktober 2013 mit ihrem Flüchtlingsboot verun- glückten Männer, Frauen und Kin- der durch die Weltpresse gingen, zeig- te sich die europäische Öffentlichkeit schockiert. Doch hernach hat sich nicht viel geändert. [15]

Bilderrätsel Fingerabdruck. Um welche prominente Person der Zeitgeschichte handelt es sich? 38 38 die datenschleuder. #97 / 2014 Aus unserem Wiedervorlageordner

Die erkennungsdienst- liche Behandlung, die Vermessung der Kör- per, war in demokrati- schen Ländern bis vor wenigen Jahren aus- schließlich für Ver- dächtige bei Strafta- ten vorgesehen. Jetzt wird die Prozedur von den Asylsuchenden über die Reisenden nach und nach für die gesamte Bevölkerung möglich – zunehmend kontaktlos über Kon- Perso, privacy-enhanced. trollautomaten, die auch gleich die laufen- Das Asyl- und Ausländerrecht sowohl auf euro- den Fahndungen prüfen. päischer als auch auf nationaler Ebene perver- tieren im Grunde jeglichen Schutzanspruch. Während es über die Aufnahme biometrischer Sämtliche Maßnahmen führen nur dazu, daß Daten in bundesdeutsche Ausweise und Reise- die verfolgten Migrantinnen und Overstayer in pässe wenigstens noch eine Diskussion gab, ist leicht ausbeutbare Lebenssituationen und in die Erfassung zweier Fingerabdrücke und eines immer gefährlichere Überfahrten und Flucht- digitalen Fotos in der elektronischen Aufent- manöver getrieben werden; wirklich verhindern haltskarte für Ausländer öffentlich kaum wahr- werden sie Migration nie. Ganz sicher aber wer- genommen worden. Der Beschluß zur Vermes- den immer mehr Menschen beim Versuch, nach sung von etwa 4,3 Millionen Betroffenen aus Europa zu kommen, sterben. dem Nicht-EU-Ausland, die in Deutschland leben, blieb auch in weiten Teilen der Medien Die sich rasant weiterentwickelnden Smart Bor- unkommentiert. Auch die verquere Argumen- ders der EU – EUROSUR, VIS, SIS II, Eurodac, tation des Bundesinnenministeriums, daß die die Agentur für das Betriebsmanagement von IT- Aufnahme biometrischer Merkmale in die Auf- Großsystemen –, die ausführlich kritisiert wor- enthaltskarte ein Mittel gegen illegale Einwande- den sind, [16] fixieren die migrationspolitischen rung und illegale Aufenthalte sei, blieb unwider- Kontrollsysteme auf technologischer Ebene – sprochen. milliardensubventioniert. Und blickt man auf die Frage „Cui bono?“, fällt Wer nun glaubt, das alles ginge ihn nichts an, die verdeckte Subventionierung der Biometrie- der liegt nicht nur moralisch daneben, sondern Industrie, aber auch der ganzen umtriebigen auch ganz praktisch. Denn das Sammeln der „Sicherheits“-Branche unmittelbar ins Auge. Die Fingerabdrücke der Asylsuchenden war nur das nutzt nicht nur die gigantischen staatlichen Bio- Versuchslabor für weitere Millionen Datensätze, metrieprojekte weltweit zur Umsatzmaximie- die bereits an den Grenzen gesammelt werden. rung, sondern auch die Forschungsgelder, die Am bekanntesten ist das US-VISIT-Programm international zuhauf verteilt werden, obgleich an über zweihundert Flughäfen, Grenzübergän- Nutzen, Überwindungssicherheit und vor allem gen und Häfen der USA, in dem seit dem Jahr Zuverlässigkeit der Biometrie in Frage stehen. 2007 mehrere hundert Millionen Menschen Nebenbei doktert sie an Bezahl- und Zutrittssy- erfaßt wurden. stemen mit Fingerabdruck für den Bereich jen- seits staatlichen Zwangs. die datenschleuder. #97 / 2014 39 39 Aus unserem Wiedervorlageordner

Die durch die Maschine bewiesene vermeintli- of the EURODAC central unit. Brüs- che Identität eines Menschen soll dabei in jeder sel, 20. Marz 2006. http://register.consili- Lebenslage sicherstellen, daß keine Unberechtig- um.europa.eu/pdf/en/06/ st07/st07514.en06.pdf

te sich ihr nicht zustehende Ressourcen aneig- [7] European Data Protection Supervi- net. Pseudohuman aber ist es, Ressourcen anzu- sor: Summary report on the EURO- bieten und sie dann mit allerlei Technokratie an DAC Audit. Brüssel, 9. November 2007. stigmatisierende und demütigende Verfahren zu http://www.edps.europa.eu/EDPSWEB/webdav/ binden, die den Mißbrauch selbiger von vornher- site/mySite/shared/Documents/Supervision/Euro- ein unterstellen. Pseudotransparent ist es, auf- dac/07-11-09_Eurodac_audit_summary_EN.pdf

grund sogenannter Sicherheitsinteressen immer [8] Eurodac Supervision Coordination Group: nur die Hälfte darüber zu sagen, was genau bei Second Inspection Report. Brüssel, 24. diesen Verfahren eigentlich geschieht. Also, alles Juni 2009. http://www.edps.europa.eu/EDP- nur Fake? SWEB/ webdav/site/mySite/shared/Documents/Super- vision/ Eurodac/09-06-24_Eurodac_report2_EN.pdf

Daß ein Paß, ein lebenslänglich und univer- [9] Stellungnahme des Europäischen sell vorhandenes Körperteil oder die DNA, die Datenschutzbeauftragten zum geän- Pseudoidentität einer Person, oder vielmehr derten Vorschlag für eine Verordnung den edelsten Teil des Menschen in anonymen, des Europäischen Parlaments und des sozial vermachteten, mißtrauensdurchtränkten Rates über die Einrichtung von „Euro- Gesellschaften ausmachen, wußte ja bekanntlich dac“. Amtsblatt Nr. C 101 vom 1. April schon Brecht. 2011. http://eur-lex.europa.eu/LexUriServ/Lex- UriServ.do?ur i=OJ:C:2011:101:0014:01:DE:HTML Hessischer Datenschutzbeauftragter Profes- Quellen (abgerufen am 27. Oktober 2014) [10] sor Dr. Winfried Hassemer: 21. Tätigkeitsbe-

[1] http://www.proasyl.de/de/themen/basics/ richt 1992. http://www.datenschutz.hessen.de/ basiswissen/rechte-der-fluechtlinge/ _old_ content/tb21/k3p2.htm

bewegungsfreiheit/residenzpflicht/ [11] Deutscher Bundestag: Antwort der Bundes- [2] Welcome to Europe (W2EU): Dublin muss regierung auf die Kleine Anfrage der Frak- brennen! … der Fingerabdruck in Italien ist tion DIE LINKE. Drucksache 17/8887, 6. ein verstecktes Gefängnis für uns. Grup- März 2012. peninterview mit eritreischen Flüchtlingen. http://dip.bundestag.de/btd/17/088/1708887.pdf

http://dublin2.info/2011/10/dublin-muss-brennen-inter- [12] Frontex: Mission and Tasks. 2012. view-mit-eritreischen-fluchtlingen/dublin-muss- brennen/ http://www.frontex.europa.eu/about/mission-and-tasks

[3] Der Europäische Datenschutzbeauf- [13] Gabriel del Grande: Fortress Euro- tragte: Eurodac. http://www.edps.europa.eu/ pe. Blog. http://fortresseurope.blogspot.de/

EDPSWEB/edps/lang/de/Supervision/Eurodac [14] Popp, Maximilian: Europas tödliche Gren- [4] Eurodac Supervision Coordination Group: zen. 10. September 2014. http://www.spiegel.de/ Report of the first coordinated inspection. politik/ausland/fluechtlinge-europas-toedliche- Brüssel, 17. Juli 2007. grenzen-multimedia-reportage-a-989815.html

http://www.edps.europa.eu/EDPSWEB/web- [15] Jan-Christoph Kitzler: Ein Jahr nach Lampe- dav/site/mySite/shared/Documents/Supervision/ dusa. „Tod, Schmerz, Verzweiflung“. ARD Eurodac/07-07-17_Eurodac_report_EN.pdf Rom, 3. Oktober 2014. http://www.tagesschau.de/

[5] Europäische Kommission: Tätigkeitsbe- ausland/jahrestag-lampedusa-101.html richt 2009 der EURODAC-Zentralein- [16] Hayes, Ben/ Vermeulen, Mathias: Borderli- heit zur Vorlage beim Europäischen Par- ne. EU Border Surveillance Initiatives – An lament und beim Rat. Brüssel, 2. August Assessment of the Costs and Its Impact on 2010. http://ec.europa.eu/commission_2010-2014/ Fundamental Rights. Heinrich-Böll-Stiftung: malmstrom/archive/1_DE_ACT_part1_v1.pdf Berlin, Mai 2012. http://www.boell.de/downloads/

[6] European Data Protection Supervi- DRV_120523_BORDERLINE_-_Border_Surveillance.pdf sor: Inspection report on the first phase

40 40 die datenschleuder. #97 / 2014 Willi Watte wills wissen C Nationale Mobilmachung von Uta Wagenmann

Daten und Bioproben von 200.000 Menschen sollen bundesweit in der sogenannten „nationalen Kohorte“ gesammelt werden. Eine Sammlung in dieser Form und Größe wirft nicht nur Fragen nach ihrem medizinischen Sinn oder zum Datenschutz auf, sondern auch zu ihrer biopolitischen Bedeutung.

Wie staatliche und medizinische Institutionen Reduktionistische Praxis zusammenspielen, zeigt sich in Leipzig, wo ein Der Ansatz, die Entstehung komplexer Erkran- auf 30.000 Menschen ausgerichtetes Projekt kungen durch statistische Korrelationen mit bio- angelaufen ist. Während die britische „UK Bio- logischen und sozialen Daten erklären zu wollen, bank“ jahrelang Auseinandersetzungen in der wurde in der Diskussion um die „UK Biobank“ Öffentlichkeit provozierte, ging hierzulande ein vehement kritisiert. Allein aus zeitlichen Grün- ähnliches Großprojekt trotz 200.000 zu erfas- den muß sich die Erhebung bei einem so breiten senden Menschen beinahe lautlos an den Start. Spektrum an Erkrankungen, wie es die „nationa- Um Repräsentativität herzustellen, werden in le Kohorte“ abdecken will, auf leicht quantifizier- dreizehn Bundesländern nach dem Zufalls- bare Informationen beschränken: Für die bis- prinzip aus dem Datenbestand der Meldeämter her vorgesehenen Messungen und Befragungen Adressen gezogen. [1] sind insgesamt drei Stunden veranschlagt – und das, obwohl ausnahmslos Routineuntersuchun- Die ausgewählten Menschen bekommen einen gen etwa des Blutdrucks oder des Körpergewich- Brief von einem der achtzehn Studienzentren tes geplant sind und standardisierte Fragebögen der „nationalen Kohorte“, mit dem sie zur frei- verwendet werden. [3] willigen Teilnahme an dem Großprojekt gebe- ten werden. Nach Aufklärung und Zustimmung Besonders eindringlich demonstriert das Bei- sollen sie Blutproben abgeben, sich verschiede- spiel der „Umweltfaktoren“ die reduzierte nen Untersuchungen unterziehen und Fragen Perspektive des Ansatzes: Gefragt wird nach zur Ernährung, zum Lebenswandel, zu eigenen der Häufigkeit von Röntgenuntersuchungen Erkrankungen, zu Krankheiten in der Familie und nach den Adressen von Arbeitsplatz und und zu ihrem sozialen Hintergrund beantwor- Wohnort, so daß ein Abgleich mit verfügbaren ten. Umweltdaten möglich ist. Aus diesen beiden Angaben wird schwerlich auf Beziehungen zwi- Für die folgenden Jahrzehnte sind Nachuntersu- schen einzelnen Umwelteinflüssen und der Ent- chungen geplant. Die Proben und Daten derje- stehung bestimmter, komplexer Erkrankungen nigen untersuchten Menschen, die im Laufe der zu schließen sein. Zeit krank werden, sollen dann Aufschluß über Krankheitsursachen geben. Denn das Großpro- Realistischer als die in Aussicht gestellte Erklä- jekt startet – wie auch die „UK Biobank“ – vor- rung von Krankheitsursachen klingt da schon geblich, um „Ursachen weit verbreiteter Erkran- das Ziel des Projektes: Entwickelt werden sol- kungen aufzuklären“ und „Risikofaktoren zu len „Modelle zur Risikoabschätzung, um Perso- identifizieren“. Explizit genannt werden auf der nen mit erhöhtem Risiko für chronische Erkran- Webseite der „nationalen Kohorte“ Herz-Kreis- kungen zu identifizieren“. Insbesondere wolle lauf-, Demenzerkrankungen, Krebs, Diabetes man Marker aller Art „für die Früherkennung und Infektionskrankheiten. [2] von Krankheiten und subklinischen Phänoty- pen“ bewerten. [4] Mit anderen Worten: Blutpro-

die datenschleuder. #97 / 2014 41 41 Willi Watte wills wissen

ben spielen eine zentrale Rolle in der „nationa- Daten sollen Fragen zur Entstehung einzel- len Kohorte“. ner Erkrankungen ebenso bearbeitet werden wie epidemiologische Problemstellungen und Präventiver Wahn Wechselwirkungen zwischen Erbanlagen und Umwelteinflüssen oder Beziehungen zwischen Die von der Helmholtz-Gemeinschaft mit zwan- Lebensalter und Krankheitsausbruch. Lang- zig Millionen Euro finanzierte Vorbereitungs- fristig sei hier viel zu erwarten für eine effekti- phase des Großprojektes hatte bereits vor Jahren ve Prävention von Krankheiten. „Und wenn die begonnen. [5] Nun erhält das Projekt vom Bun- Menschen gesund bleiben, hat das ja auch den desforschungsministerium (BMBF) eine Grund- angenehmen Nebeneffekt, daß das Gesundheits- finanzierung in Höhe von zweihundert Millio- system entlastet wird“, so Lindner. „Die Nationa- nen Euro, und zwar verteilt auf zehn Jahre. le Kohorte ist wirklich vielseitig nutzbar. Das ist, wenn Sie so wollen, eine Art eierlegende Woll- Der lange Förderzeitraum ist ohne Beispiel in milchsau.“ der Forschungspolitik: In den vergangenen Jahr- zehnten wurden Projekte zum Aufbau von Pro- Ein Kuchen für viele ben- und Datensammlungen gewöhnlich zwei bis vier Jahre gefördert. Möglicherweise zielt das Welcher Wert der „nationalen Kohorte“ beige- BMBF bei der Finanzierung von Aufbau und messen wird, verdeutlichen die Eigentumsbe- Betrieb der „nationalen Kohorte“ nur in zweiter stimmungen in dem fast 350 Seiten umfassen- Linie auf die wirtschaftlich orientierte „Stärkung“ den wissenschaftlichen Konzept des Projektes. des „Standortes Deutschland“. „Alle sind sich [6] Dort heißt es unmißverständlich, daß der ein- einig, daß wir eine Nationale Kohorte brauchen“, getragene Trägerverein „der juristische Eigentü- sagt Andrea Lindner vom Referat Gesundheits- mer aller von den Teilnehmern zur Verfügung forschung im BMBF. Das Pro- jekt habe ein enormes Potential.

Mit Hilfe der Kohorten-

Pressefoto von Willi Wattes Besuch beim BND

42 42 die datenschleuder. #97 / 2014 Willi Watte wills wissen gestellten Daten und biologischen Proben ist“. schulfrei, um im Rahmen eines Projekttages den Der Zugang zu der mit öffentlichen Mitteln Untersuchungsparcours im Leipziger Studien- finanzierten Sammlung soll grundsätzlich zwar zentrum zu durchlaufen. für alle Forschungsprojekte gewährleistet wer- den, allerdings will man Gebühren zur Deckung Auch die sogenannte „Rekrutierung“ der rund der Kosten erheben. Von „Organisationen, die 10.000 gesunden Erwachsenen, die bei LIFE finanzielle Vorteile aus der Nutzung der Daten mitwirken sollen, scheint zu funktionieren. Sie erwarten“, können zudem höhere Gebühren ver- werden aus dem Adreßbestand der Meldeämter langt werden. [7] per Zufallsziehung ausgewählt – ganz so wie bei der „nationalen Kohorte“. Seit dem Start der Zie- Auch die Liste der beteiligten „Cluster“ zeugt hungen hätten sich 35 bis 40 Prozent der Ange- davon, daß viele ein Stück vom Kuchen wollen: schriebenen zur Teilnahme gemeldet, berichtet Neben diversen Helmholtz-Zentren, verschie- Professor Markus Löffler, Vorstand bei LIFE und denen Abteilungen des Deutschen Krebsfor- zugleich Mitglied des epidemiologischen Pla- schungszentrums, dem Berliner Max-Delbrück- nungskomitees der „nationalen Kohorte“. „Ein Centrum für Molekulare Medizin und dem Drittel antwortet, sie wollen nicht mitmachen, Robert-Koch-Institut sind mehrere medizinische und ein Drittel antwortet gar nicht, die schreiben Fakultäten großer Universitäten an Aufbau und wir ein zweites Mal an.“ Betrieb der regionalen Studienzentren beteiligt. Es sollen an diesen Studienzentren „Machbar- Die Erfahrungen bei der Probandengewinnung keitsstudien zur Testung verschiedener innovati- für LIFE sind für den Aufbau des nationalen ver Erhebungsinstrumente“ stattfinden. [8] Großprojektes sicherlich verwertbar. In jedem Fall steht die Leipziger Infrastruktur dafür zur LIFE in Leipzig Verfügung. „Wir werden unsere Studienambu- lanz einige Jahre lang für die Nationale Kohor- Beteiligt ist auch die medizinische Fakultät te nutzen“, kündigt Löffler an. „Dann kommen der Universität Leipzig, wo ein Studienzen- unsere LIFE-Nachuntersuchungen, und dann trum mit der Erfassung begonnen hat – aller- die Nachuntersuchungen für die Kohorte, so daß dings zunächst für ein anderes Großprojekt: das hintereinander ineinander geschachtelt ist.“ die aus Mitteln der Europäischen Regionalför- derung und des Freistaates Sachsen finanzier- Daß auch menschliche LIFE-Datengeber in das te „Gesundheitsstudie LIFE“. [9] Geplant ist hier, bundesweite Großprojekt eingeschlossen wer- neben 10.000 bereits Erkrankten jeweils 10.000 den, ist aber eher unwahrscheinlich. „Die Kohor- gesunde Erwachsene und 10.000 gesunde Kin- ten überlappen nicht hundert Prozent, zum Bei- der für die Teilnahme zu gewinnen, die über spiel hat LIFE keine Leute zwischen 20 und 40 einen Zeitraum von zunächst zehn Jahren regel- Jahren, und die Nationale Kohorte hat keine zwi- mäßig zu Untersuchungen und Befragungen schen 70 und 80“, erklärt Löffler. „Außerdem erscheinen und Urin- und Blutproben abgeben gehen eine Reihe unserer Untersuchungen über sollen. Auch 2.000 Schwangere werden gesucht, das Programm der Nationalen Kohorte hinaus. um bereits pränatal mit den Messungen begin- Da, wo ein Abgleich herstellbar ist, machen wir nen zu können. den aber.“

Hier werden ganz neue Methoden der Proban­ In einem Punkt allerdings geht die „nationale dengewinnung erprobt. So erfreut sich das Teil- Kohorte“ deutlich weiter als LIFE: Geplant ist projekt „LIFE Child“ der Unterstützung durch für die 200.000 Menschen umfassende Samm- die Schulverwaltung: Zu Beginn des laufenden lung, zusätzlich zu Untersuchungsergebnissen Schuljahres wurden staatliche Schulen in Leip- und biologischen Proben auch Daten der Sozi- zig ausführlich über das Projekt informiert, auch alversicherungen und der Krankenkassen ein- Elternabende fanden statt, 50.000 Flyer wur- zubeziehen. Im wissenschaftlichen Konzept des den verteilt. Ganze Klassenverbände bekommen Großprojektes heißt es, für solche sogenann- die datenschleuder. #97 / 2014 43 43 Willi Watte wills wissen

ten sekundären Daten solle ein „Kompetenzzen- den. Er zeugt von dem Krankheitsmodell, trum“ eingerichtet werden, weil sie „nach beson- das der Konzeption der „nationalen Kohor- deren Datenschutzbestimmungen verlangen“. te“ zugrundeliegt und von genetisch vorpro- [7] grammierten Potentialen ausgeht, die dann im „Wechselspiel“ mit Umwelteinflüssen, In der Tat sind diese Informationen beson- Ernährung und Lebensstil aktiviert werden.

ders sensibel. Verknüpft mit Bioproben, daraus [5] GID Nr. 191, Dezember 2008, S. 45 - 47. gewonnenen genetischen Informationen und [6] Die wissenschaftliche Konzeption der Angaben zu Krankheiten und Lebensgewohn- „nationalen Kohorte“ liegt nur in engli- heiten lassen sich Versichertendaten vielseitig scher Sprache vor. Sie wurde zum Teil eng nutzen – heute für Kalkulationen von Gesund- mit dem grenzüberschreitenden Großpro- heitsökonomen oder für Marktanalysen von jekt „Biobanking and Biomolecular Resour- Pharmaunternehmen, morgen dann vielleicht ces Research Infrastructure“ (BBMRI) für Präventions- und Kontrollsysteme anderer abgestimmt und ist auf eine europäische Art. Einbindung ausgerichtet. Der Aufbau des BBMRI wurde von 2008 bis 2011 durch die Links EU-Kommission gefördert und soll der Stan- dardisierung und Vernetzung europäischer

[1] Die Kriterien, denen eine für die deut- Biobanken dienen. Der europäischen For- sche Wohnbevölkerung repräsentati- schungsinfrastruktur gehörten im Septem- ve Stichprobe genügen muß, lassen ber 2011 225 Einrichtungen an, darunter die sich nur schwer bestimmen. Es beste- „UK Biobank“ oder die deutsche Sammlung hen jedenfalls erhebliche Zweifel, daß „Popgen“ (Universität Kiel). Auch die „natio- das Zufallsprinzip diese Repräsentativi- nale Kohorte“ wird sich hier angliedern.

tät herzustellen vermag. Vgl. Fußnote 5. [7] The national cohort. A prospective epidemio- [2] http://www.nationale-kohorte.de/index.html logic study resource for health and disease [3] Zu den Fragen und Untersuchungen vgl. research in Germany, Februar 2011, S. 199ff. die Tabellen und Erläuterungen im wissen- Download unter http://www.nationale-kohorte.de/ schaftlichen Konzept der „nationalen Kohor- wissenschaftliches-konzept.html

te“ (Fußnote 7), S. 68 ff., 74 ff. und 86 ff. [8] Das neue Buch von Uta Wagen- [4] Vgl. http://www.nationale-kohorte.de/content/ mann und Susanne Schultz: Identi- ziele.pdf Der Begriff der „subklinischen Phä- tät auf Vorrat. Zur Kritik der DNA- notypen“ meint Menschen, die nicht krank Sammelwut. ISBN: 978-3-68241-439-0 sind, aber es möglicherweise einmal wer-

Gefunden von @larafritzsche

44 44 die datenschleuder. #97 / 2014 ziemlich vermessen C Biometrie in polizeilichen Anwendungen Tiberius

Biometrie ist die Wissenschaft der Metriken von lebenden Organismen. Soweit die grobe Lexikondefinition des Begriffes. Basierend auf dieser Definition fällt es nicht schwer, sich vorzustellen, daß die Biometrie ihren Ursprung in der Systematik der Arten in der Biolo- gie hat. Bereits Jahrhunderte vor Erscheinen eines gewissen Fingerabdrucks eines gewis- sen Innenministers in einem gewissen Hackerblättchen benutzten Biologen, die sich selbst noch nicht als solche bezeichneten, Biometrie, um Tier- und Pflanzenarten vonein- ander unterscheiden zu können.

Die Tatsache, daß verwandte Arten auch Ähn- definierten Gruppe, also beispielsweise Straftäter lichkeiten in ihren durchschnittlichen biometri- oder Smartphone-Nutzer, angehört oder nicht. schen Eigenschaften aufweisen, begründete die Korrekterweise müßte man hier von biometri- Systematik der Arten und half auch Charles Dar- scher Erkennung sprechen. win auf die Sprünge bei der Formulierung sei- ner Evolutionstheorie. Den Begriff „Biometrie“ Wie kam es also zu dieser veränderten Bedeu- an sich verwendete erstmals der Naturwissen- tung des Begriffes der Biometrie? Als treiben- schaftler und Statistiker Christoph Bernoulli in de Kraft darf sicher der Bereich der Verfolgung einer Veröffentlichung „Handbuch der Popula- von Straftätern angesehen werden. Bereits früh tionistik“, in der er im Jahre 1841 eine statisti- in unserer Geschichte war den Verfechtern unse- sche Analyse biometrischer Merkmale der (euro- rer öffentlichen Ordnung klar, daß es nicht aus- päischen!) Bevölkerung präsentierte. So gesehen reicht, Täter in flagranti zu erwischen; daß es betrachtete die klassische Biometrie nicht die vielmehr nötig ist, sie auch nach der Tat ermit- Metriken eines Individuums, sondern mittel- teln und verfolgen zu können. Die Anonymität te die gewonnenen Erkenntnisse, um eine Aus- einer Gesellschaft kam den Tätern zu Gute und sage über eine komplette Art treffen zu können. ermöglichte ihnen, weitgehend unbehelligt mit Heutzutage nennen wir dieses Gebiet die biome- ihren Taten davonzukommen. trische Statistik. Wanted! Dead or Alive Dieser Tage versteht die breite Öffentlichkeit unter Biometrie nur noch die Biometrie des Zeit also für den Auftritt der Biometrie. Die erste Menschen, die mit modernen Mitteln zur Iden- Anwendung biometrischer Fahndungsmetho- tifikation von Individuen genutzt wird. Egal, ob den darf in der Entwicklung der Phantombilder beim Abnehmen der Fingerabdrücke eines angesiedelt werden. Mit der Erfindung des Buch- gefaßten Straftäters oder der Gesichtserkennung drucks war es erstmals möglich, Fahndungspla- zur Freischaltung eines Smartphones, es wer- kate massenweise zu verteilen. Daraufhin entwic- den biometrische Merkmale von Individuen in kelte sich der Berufsstand des Polizeizeichners. rasender Geschwindigkeit extrahiert, mit Daten- Auf Basis von Zeugenaussagen wurden von spe- sätzen bereits bekannter Individuen abgeglichen ziell geschulten Zeichnern Bilder eines Verdäch- und größtenteils automatisiert Entscheidungen tigen erstellt und in der Bevölkerung verteilt. Die gefällt, ob der Mensch einer bestimmten vorher anfänglich kruden Zeichnungen wurden auf die datenschleuder. #97 / 2014 45 45 ziemlich vermessen

Basis der Erkenntnisse der statistischen Biome- in Großbritannien und schließlich in ganz Euro­ trie und der physischen Anthropologie zunächst pa gegen die erst kurz vorher eingeführte „Bertil- zu standardisierten „Identkits“ erweitert, bei lionage“ durch. denen fest definierte Sätze von Gesichtsteilen auf Folien ein puzzleartiges Zusammensetzen Let‘s do the Timewarp des Phantombildes ermöglichten. Der menschli- che Faktor in Form des Zeichners wurde also in Sowohl die Identifizierung mittels Gesichts- dem Verfahren dezimiert. bildern als auch die Daktyloskopie haben den Übergang ins Informationszeitalter blendend Richtig los ging die biometrischen Erkennung bestanden. Zunächst die Daktyloskopie, dann jedoch mit der Erfindung der Photographie. Erst- die Gesichtserkennung etablierten sich auf den mals war es möglich, eine Datenbank bekannter Rechenanlagen der großen Polizeien und ande- Straftäter zu führen, gegen die man biometrisch rer Behörden dieser Welt. Der technologische die aus den Zeugenaussagen konstruierten Nachzügler DNA steht in den Startlöchern zur Phantombilder abgleichen konnte. Der Franzose Massenanwendung; andere Verfahren zur bio- Alphonse Bertillon entwickelte 1880 ein standar- metrischen Identifizierung werden erforscht. disiertes Verfahren, um Straftäter biometrisch zu erfassen, wobei neben der Photographie (Por- Je nach Einsatzzweck und Behörde erreichen trait und Profil) auch die genaue Vermessung die Datenbanken heute Größen im zweistelligen des Korpers mittels Spezialinstrumenten sowie Millionenbereich an Datensätzen. Identifizie- eine schriftliche Beschreibung spezieller Merk- rungen, die bisher trotz Computerunterstützung male enthalten waren. Mittels der sogenann- letztlich von einem menschlichen Experten fest- ten „Signalethischen Registratur“ wurden diese gestellt wurden, werden aufgrund der Masse der ersten erkennungsdienstlichen Datensätze syste- Recherchen zunehmend durch vollautomatisier- matisch verwaltet und waren somit erstmals te Verfahren abgelöst. Biometrische Erkennung auch ebenso systematisch durchsuchbar. sickert in mobile Geräte ein und hat somit die Wände der Polizeistationen erfolgreich verlassen. Wirbel, Bögen, Schleifen, Tannen Der Datenschutz hat Einzug gehalten, gleichzei- tig nimmt die internationale Vernetzung zu und Gleichzeitig setzte sich die biologische Erkennt- somit wird das System unübersichtlich. Welche nis der Einzigartigkeit von Fingerabdrücken in biometrischen Daten werden wo gespeichert? der Polizeitechnik durch. Der britische Koloni- Wer hat unter welchen Umständen Zugriff dar- albeamte William James Herschel war bereits auf? Zeit für eine Bestandsaufnahme! 1860 in Indien auf die Idee gekommen, mittels Fingerabdrücken die Empfänger von Pensionen Vom BKA der britischen Kolonialarmee zu unterscheiden und somit den Betrug zu minimieren. Erst Ende gefingert... des neunzehnten Jahrhunderts allerdings wurde Von „der deutschen dieses Verfahren durch Francis Galton, einen Polizei“ zu spre- Cousin von Charles Darwin, in wissenschaft- chen, ist eigentlich liche Formen gegossen und als „Daktylosko- eine nicht zulässi- pie“ (griechisch „Fingerschau“) bezeichnet. Der ge Verallgemeinerung, Mathematiker Galton entwickelte ein System schließlich gibt es zur standardisierten Beschreibung und Klassi- in Deutschland fizierung von Fingerabdrücken und berechne- einen unüber- te erstmals die Wahrscheinlichkeit der Überein- sichtlichen Wust stimmung zweier Fingerabdrücke abhängig von an Behörden, die der Anzahl der übereinstimmenden Merkma- mehr oder weni- le. Anfang des zwanzigsten Jahrhunderts setzte ger mit Polizei- sich dieses System zuerst in Argentinien, dann gewalten ausge-

46 46 die datenschleuder. #97 / 2014 ziemlich vermessen stattet sind. Jedes Bundesland hat sein eigenes son nur ein Satz Abdrücke gespeichert. Es han- Polizeigesetz und seine eigene Struktur von delt sich um das sogenannte „Master-Set“, das Polizeibehörden. Föderalismus, yay! In der ver- aus den qualitativ besten Einzelabdrücken aller einfachten Betrachtung besteht zumindest die jemals durchgeführten Erfassungen einer Per- deutsche Kriminalpolizei aus den Landeskrimi- son zusammengesetzt ist. In anderen Län- nalämtern, dem Bundeskriminalamt, der Bun- dern werden einfach alle jemals genommenen despolizei und der Polizei des deutschen Bun- Abdrücke gespeichert, so daß nominal viel grö- destages. (Entgegen landläufiger Meinung zählt ßere Datenbanken entstehen. Neben den Finger- das Zollkriminalamt nicht zu den Polizeibehör- abdrücken werden zu jedem Datensatz im deut- den.) Vor allem bei LKÄ und BKA wird Biome- schen AFIS das Geschlecht, das Geburtsjahr und trie in größerem Maße betrieben. Das BKA tritt eine Referenznummer gespeichert. Die alphanu- hier als Dienstleister für Biometrie auf, indem es merischen Daten einer Person werden im Poli- zumeist kommerziell erhältliche Systeme in die zeiverbundsystem INPOL gespeichert; AFIS IT-Landschaft der deutschen Polizei eingliedert als Subsystem von INPOL enthält selber keine und für die Länderpolizeien bereitstellt. Alphanumerik. Neben der Vermeidung von Datenredundanz ist ein anderer Grund, daß die Den verläßlichen Grundstamm biometrischer Daktyloskopen bei ihren Entscheidungen mög- Anwendungen bildet die Daktyloskopie. Die Ver- lichst nur die eigentlichen Fingerabdruckda- arbeitung von Fingerabdrücken ist heutzutage ten kennen, damit andere Informationen keine in AFIS (Automated Fingerprint Identification Rolle spielen. System) weitgehend automatisiert. Die Codie- rungs- und Erkennungsalgorithmen sind soweit Das AFIS des BKA erfüllt im Wesentlichen fol- fortgeschritten, daß sie sogar oft die Fähigkei- gende Aufgaben: ten menschlicher Experten übertreffen. Anders als in vielen anderen Ländern (vor allem in den Das Verarbeiten von Fingerabdruckblättern für USA) existiert in Deutschland nur ein einziges den Erkennungsdienst polizeiliches AFIS. Es wird betrieben vom BKA in Wiesbaden und ist für die deutsche Polizei im Werden Verdächtige festgenommen, werden sie eigenen Corporate Network als Service erreich- einer erkennungsdienstlichen Erfassung unter- bar. zogen, in deren Rahmen Fingerabdrücke abge- nommen und ein Lichtbildsatz erstellt wird. Die AFIS-Datenbank enthält rund drei Millionen „Kunde“ des BKA sind hier die einzelnen Län- Fingerabdrucksätze von derpolizeien sowie die BPol, die ihre mittlerwei- verurteilten Straftätern le fast hundertprozentig digitalisierten Fingerab- mit Wahrung der druckblätter entweder per E-Mail oder über das Verjährungsfristen Polizeiverbundsystem INPOL zum AFIS schic- sowie die Abdrüc- ken. Die Fingerabdruckabnahme per Tinte und ke von Asylantrag- Papier ist weitgehend abgeschafft, es kommen stellern. Täter von optische Fingerabdruckscanner zum Einsatz. Kapitalverbrechen Beim Erkennungsdienst wird jedes einzelne werden bis zu ihrem Rechercheergebnis aus AFIS von einem ausge- Lebensende in bildeten Daktyloskopen verifiziert, so daß die AFIS gespei- letztliche Identifizierungsentscheidung niemals chert. Anders ein maschineller Vorgang ist. als viele ande- re AFIS die- Daher dauern die Identifizierungen im Stan- ser Welt wird dardfall bis zu einer Woche, in dringenden Fäl- im deutschen len ist eine Anwortzeit von drei Stunden durch AFIS pro iden- den 24h-Dienst beim BKA garantiert. Eine Aus- tifizierter Per- nahme von der menschlichen Verifizierung bil- die datenschleuder. #97 / 2014 47 47 ziemlich vermessen

det das FastID-Verfahren, das seit 2005 vom deren Aufenthalt in der BRD ab dann gedul- BKA bereitgestellt wird. Hierbei können Mobil- det wird, erhalten finanzielle Unterstützung für geräte einen verkürzten Datensatz von vier bis ihren Aufenthalt. Dies hat Ende der achtziger sechs Fingern erfassen. Dieser Datensatz wird bis Anfang der neunziger Jahre nach Polizei- dann vollständig automatisiert (lights-out) mit angaben dazu geführt, daß viele Asylberechtig- „NO-HIT“ beantwortet, wenn kein Treffer vor- te einen Antrag in gleich mehreren Staaten des liegt. Wenn AFIS allerdings einen Treffer ver- Schengenraumes stellten, um Geld von mehre- mutet, wird der Absender informiert, daß es ren Seiten zu beziehen. Das daraufhin eingerich- womöglich einen Treffer geben könnte, und der tete Eurodac-System hätte diesen Betrug in weni- Treffer wird, wie beim Standardverfahren auch, gen Jahren so gut wie ausgeschaltet. Außerdem den Daktyloskopen des 24h-Dienstes im BKA ist bei bereits bestehendem Asylantrag in einem zur Verifizierung vorgelegt und erst nach deren anderen EU-Land das Land für den Antragstel- Beurteilung endgültig beantwortet. Dieser ver- ler zuständig, in dem der erste Antrag abgege- schlankte Prozeß ermöglicht NO-HIT-Antwor- ben wurde. Wenn also zum Beispiel eine Person ten in wenigen Minuten und HIT-Antworten in ohne Aufenthaltsgenehmigung in Deutschland durchschnittlich zehn Minuten. Das FastID-Ver- aufgegriffen wird, die Eurodac-Recherche ergibt fahren ersetzt allerdings nicht die erkennungs- aber ein laufendes Asylverfahren in Frankreich, dienstliche Behandlung, da die Abdrücke nach kann diese Person in Deutschland keinen weite- der Verarbeitung sofort wieder gelöscht werden. ren Antrag stellen und wird an Frankreich über- Tritt ein Treffer auf oder wurde das Subjekt fest- stellt. genommen, findet eine normale erkennungs- dienstliche Behandlung auf der Polizeistation Verarbeitung von Tatortspuren statt. FastID ermöglicht Polizisten auf der Straße einen schnellen Abgleich von Menschen gegen Von Tatortermittlern erfaßte Fingerabdruckspu- die Straftäterdatenbank, wenn diese sich nicht ren werden in AFIS recherchiert. Die LKÄ unter- ausweisen können. halten AFIS-Arbeitsstationen, mit denen sie Tat- ortspuren erfassen und gegen Straftäter und Das Verarbeiten von Fingerabdruckblättern für ungelöste Spuren abgleichen können. Im besten das Bundesamt zur Anerkennung Flüchtiger Fall trifft AFIS einen bereits bekannten Straf- täter, und der Fall gilt als gelöst. Andernfalls Aufgegriffene Personen ohne Aufenthaltsrecht könnte eine ungelöste Spur getroffen werden, sowie Asylantragsteller werden in AFIS recher- so daß die Ermittler den Zusammenhang zwei- chiert. Das Asylgesetz sieht eine Ablehnung er Fälle herstellen können. Zum Schluß können eines Asylantrages vor, wenn der Antragstel- die Spuren als ungelöste Spuren in AFIS einge- ler ein Verbrechen in der BRD begangen hat. stellt werden. Da jedes eintreffende Fingerab- Daher werden die Abdrücke von Antragstellern druckblatt (nicht aber die FastIDs) automatisch gegen AFIS recherchiert um zu ermitteln, ob gegen alle ungelösten Spuren recherchiert wird, die antragstellende Person unter anderen Per- kann der Täter eventuell später ermittelt werden, sonalien eine Straftat begangen hat. Auch von wenn er aus einem möglicherweise ganz ande- der Polizei aufgegriffene Personen ohne Auf- ren Grund einer erkennungsdienstlichen Erfas- enthaltsgenehmigung werden erfaßt, bevor sie sung unterzogen wird. Die Spurenverarbeitung dem BAMF zur Abschiebung oder Asylantrag­ ist, sowohl was die AFIS-Verarbeitung als auch erstellung überstellt werden. Außerdem bildet die Expertise der Daktyloskopen angeht, deutlich das AFIS des BKA die Schnittstelle zum euro- anspruchsvoller als die Verarbeitung von Zehn- päischen Asyl-AFIS „Eurodac“. Die Datensätze Fingerabdruck-Blättern, hauptsächlich durch die von Antragstellern werden mit Eurodac abge- geringe Qualität von Fingerspuren. Diese Verar- glichen, um festzustellen, ob bereits ein Asyl- beitungsart wird auch von den (freiwilligen!) Mit- antrag in einem anderen Land der EU besteht gliedern der Identifizierungskommission des und somit per Gesetzeslage ein Asylbetrug vor- BKAs genutzt, die bei Katastrophen in aller Welt liegt. Ausländer, deren Asylantrag bewilligt und

48 48 die datenschleuder. #97 / 2014 ziemlich vermessen ausrückt, um Todesopfer zu identifizieren, wie tert war, über die Organe der EU einen direkten 2004 im Falle des Tsunamis in Südost Asien. Zugriff in das Prüm-System zu bekommen und somit Fingerabdruck- und DNA-Abfragen in Workflow- und Interfacesystem für allen EU-Mitgliedsstaaten durchführen zu kön- nen, wurden stattdessen eine Reihe von bilatera- angebundene Systeme len Abkommen mit einzelnen Staaten getroffen, Diverse Systeme sind extern an das deutsche Deutschland ist einer davon. AFIS angebunden und tauschen auf Basis diver- ser Abkommen und rechtlicher Grundlagen In etwas fernerer Zukunft kommt noch das Daten aus. Dazu gehören aktuell: europäische Visasystem VIS dazu, in dem Visa- Antragsteller abgeglichen werden, um Falsch­ Das europäische Asylbewerbersystem Euro- identitäten bei der Visumserteilung aufdecken dac, für Recherchen des BAMF; Interpol, für zu können. die Zusammenarbeit mit den Polizeibehörden anderer Staaten; EU-Staaten, die den Vertrag von Bitte NICHT lächeln! Prüm umgesetzt haben; das Workflow­system des BAMF; das deutsche Polizeiverbundsystem Seit 2005 betreibt das BKA neben dem AFIS INPOL; das interne Vorgangsbearbeitungs­ auch ein zentralisiertes Gesichtserkennungs- system des BKA, sowie über den Umweg des system (GES). Ein öffentlicher Feldversuch am Bundesverwaltungsamtes auch das Auswärtige Mainzer Hauptbahnhof hatte die Untauglichkeit Amt für den Abgleich der Fingerabdruckdaten von automatisierter Gesichtserkennung an Über- von Visa-Antragstellern. wachungskameras gezeigt, jedoch lieferten die in Zusammenarbeit mit dem Fraunhofer-Institut Mittelfristig könnten noch das FBI und das DHS getesteten Systeme eine sehr gute Erkennungs- in den USA auf Basis des deutsch-amerikani- leistung für statische Portraitaufnahmen. Da das schen Sicherheitsabkommens dazukommen. BKA ohnehin eine Datenbank mit erkennungs- Die Systemarchitektur wird weitgehend der des dienstlichen Photos unterhält, wurde beschlos- Vertrages von Prüm entsprechen, noch befindet sen, ein Gesichtserkennungssystem zentral im sich das Abkommen allerdings in der Abstim- BKA als Dienstleistung für die LKÄ einzurichten. mung. Nachdem ein Versuch der USA geschei- Heute enthält die GES-Datenbank etwa 3,4 Mil- Foto: Torsten Philipp, cc-by-sa Philipp, Torsten Foto: die datenschleuder. #97 / 2014 49 49 ziemlich vermessen

lionen Portraitaufnahmen erkennungsdienstlich gleich exisitiert, ist diese Datenbank deutlich behandelter Personen. Anders als bei AFIS fin- kleiner und weniger genutzt. det hier aber keine automatische Recherche statt; ein eingetroffener Datensatz wird zunächst nur Ein oft auftretendes Mißverständnis bezüg- gespeichert. Recherchen werden ausschließlich lich der DNA-Recherche ist, daß die vollständig manuell durchgeführt. sequenzierte DNA eines Menschen gespeichert wird. Tatsächlich basiert der DNA-Vergleich auf Da das GES nur Portraitbilder verarbeiten und einem Satz von Merkmalen der DNA, der von nur knapp 15 Grad Abweichung von der Fronta- der genetischen Wissenschaft als repräsenta- len tolerieren kann, ist es zur Verarbeitung von tiv für ein Individuum identifiziert wurde, also Überwachungskamerabildern in der Regel nicht genetische Informationen, die zwar bei jedem zu gebrauchen. Anders als bei AFIS existieren Menschen vorhanden, aber in der Kombina- für GES auch keine wissenschaftlich bestimm- tion der Merkmale für jedes Individuum sta- ten Kriterien für einen gesicherten Abgleich von tistisch eindeutig sind. Aus der genetischen Such- und Vergleichsbild. Wenn die GES-Tref- Sequenz werden sozusagen mit einer Schablo- fer als gerichtsfestes Beweismittel zum Einsatz ne ganz bestimmte, winzig kleine Teile ausge- kommen müssen, werden sie grundsätzlich von schnitten, aus denen man keine „semantischen“ einem Gesichtsexperten wissenschaftlich unter- Informationen wie Augenfarbe oder Erbkrank- füttert und in einem formalen Gutachten bestä- heiten ersehen kann. Das führt dazu, daß digi- tigt. So gesehen ist GES mehr ein Hilfsmittel für tal gespeicherte DNA-Profile im Prinzip einen die Gesichtsexperten, um die Anzahl der manu- sehr kleinen Datensatz darstellen, der struktu- ellen Vergleiche zu reduzieren. rell nicht variiert. Anders als ein Fingerabdruck oder Gesicht, bei deren Digitalisierung die Merk- Die Nutzer des GES sind primär die Gesichtsex- male abhängig von der Aufnahme mal gefunden perten des BKA, die Identifizierungsaufträge aus werden können und mal nicht, sind die geneti- den Bundesländern ausführen. Allerdings exi- schen Merkmale immer vorhanden. Somit ist stiert auch eine Schnittstelle für die direkte Nut- die Suche eines DNA-Profils in einer Datenbank zung durch die LKÄ. Diese können Recherche- vorhandener Profile ein sehr simpler Prozeß. aufträge über das Polizeiverbundsystem an das Die Suche ist mit normalen Datenbankalgorith- BKA senden und erhalten dann eine Liste mit men möglich. Dementsprechend ist das DNA- möglichen Treffern zurück. System des BKA auch kein besonderes, komple- xes und zugekauftes System wie AFIS oder GES, Sag Aaahhh.... sondern eine einfache SQL-Datenbank mit maß- geschneidertem Frontend. Aus informations- DNA-Vergleiche sind eine relativ neue Entwick- technologischer Sicht ist die DNA-Recherche lung der biometrischen Identifizierung. Erst im also stinklangweilig. Laufe des letzten Jahrzehnts wurde die Technik der DNA-Sequenzierung soweit entwickelt, daß Boring! What‘s next? der Laborprozeß in nutzbarer Zeit abgeschlos- sen werden kann. Die größten Nutzer biometri- Natürlich gibt es noch Dutzende biometrische scher Erkennung via DNA-Abgleich sind die Län- Verfahren, die sich technologisch weit genug ent- derpolizeien, die bei Kapitalverbrechen auch mal wickelt haben, um interessant für die Polizei zu gerne zu „freiwilligen“ Massenabgleichen aufru- werden, zunächst natürlich die Verbesserungen fen. Es existiert auch eine zentrale DNA-Daten- der bereits etablierten Verfahren. Wie alles ande- bank im BKA, die genutzt wird, um gefundene re Mediale im Moment auch, bewegt sich die DNA-Profile von unaufgeklärten Verbrechen zu Biometrie in die dritte Dimension. Neue Aufnah- speichern. Da aber im Gegensatz zu Fingerab- metechniken werden aktiv erforscht, um sowohl drücken und Gesichtsbildern keine Bestandsda- Fingerabdruck als auch Gesichtsbild dreidimen- tenbank von identifizierten Personen zum Ver- sional zu erfassen und somit noch mehr Merk- male für den Abgleich zur Verfügung zu haben.

50 50 die datenschleuder. #97 / 2014 ziemlich vermessen

Beim Gesichtsbild ist der Zugewinn offensicht- oder Netzhauterkennung als sehr gut geeignetes lich: Es können Teile des Kopfes mit einbezogen Verfahren zur Identifizierung erwiesen, es findet werden, die bei einer Portraitaufnahme nicht zur etwa beim amerikanischen Militär breite Anwen- Verfügung stehen, etwa die Ohrmuschel. dung. Allerdings fällt es schwer, sich dafür ein sinnvolles Szenario für die polizeiliche Identifi- Außerdem eliminiert ein dreidimensionales zierung auszudenken. Die Verfahren bringen Bild als Vergleichsziel auch die bisherige Win- einfach gegenüber Fingerabdruck- und Gesichts- kelabhängigkeit der Gesichtserkennung. Wenn bildern keinen Vorteil und werden zumindest man aus dem Bild einer Überwachungskamera in Deutschland nicht polizeilich betrieben oder mittels Bildverarbeitung den Winkel errechnen angewendet. Anders sieht es bei der Sprecher- kann, in dem der abgebildete Kopf zu sehen ist, erkennung aus: Spracherkennung im Sinne der so kann man aus dem vorhandenen dreidimen- Erkennung des Sprachinhaltes ist ja nun nichts sionalen Daten ein Vergleichsbild in genau die- Neues mehr. Spracherkennung zur Identifika­ sem Winkel rendern und somit wieder die klassi- tion des Sprechers ist allerdings bisher eine Auf- sche 2D-Gesichtserkennung anwenden. gabe spezialisierter Experten und Algorithmen. In diesem Bereich ist technologisch Entwick- Beim Fingerabdruck besteht die Möglichkeit, lungspotential vorhanden, an dem die Polizei mittels zusätzlicher Lichtspektren oder Ultra- mächtiges Interesse hat. schall die tieferen Hautschichten des Fingers abzutasten und somit trotz Störfaktoren an der Who watches the watchmen? Oberhaut (wie Narben) eine Erfassung zu ermög- lichen. Auch werden solche Techniken zur Echt- Die Durchdringung der Polizeiarbeit mit bio- heitsverifikation des Fingers genutzt werden kön- metrischen Verfahren stellt ein zunehmend nen, indem man beispielsweise die Merkmale größeres Problem der Vereinbarkeit mit dem der Unterhaut mit den optisch erfaßten Oberflä- Datenschutz und dem Recht auf informationel- chenmerkmalen abgleichen und somit erkennen le Selbstbestimmung dar. Die Gesellschaft steht kann, ob sich auf dem Finger zum Beispiel der vor der Herausforderung, diese Rechte der Auf- aufgeklebte Fingerabdruck eines gewissen Ex- klärung von Straftaten gegenüberzustellen und Innenministers befindet. Generell ist die Erken- entscheiden zu müssen, wo die Prioritäten lie- nung von Falschfingern eine große Herausforde- gen. Ist die Wahrung des Datenschutzes wich- rung der Hersteller von Fingerabdruckscannern. tiger als die Aufklärung von Internetbetrug? Bisher ist keine sichere Methode bekannt, einen Rechtfertigt die Aufklärung einer Vergewalti- Falschfinger als solchen zu erkennen. gung eine Massenerfassung von DNA der Bevöl- kerung? Inwieweit verlieren Straftäter die Rechte Etwas „abgefahrener“ ist die Entwicklung soge- an den Daten ihres Körpers an den Staat durch nannter „Fast DNA“-Kits. Ziel dabei ist es, den ihre Taten? Welche Datenerhebung kann der Laborprozeß für die DNA-Profilbildung in ein Polizei überlassen werden und welche ist so sen- Technologiepaket zu gießen und somit den Pro- sibel, daß sie vorher juristisch geprüft werden zeß von derzeit mehreren Tagen auf wenige muß? Stunden zu verkürzen. Außerdem kann der Pro- zeß raus aus den Laboren in die Polizeistationen Die Beantwortung dieser Fragen ist eine gesamt- gebracht werden und soll von speziell geschul- gesellschaftliche Herausforderung, die weder tem Verwaltungspersonal durchgeführt werden mit der pauschalen Ablehnung von Biometrie können. Das Erstellen eines DNA-Profils soll noch mit den totalen Überwachungsphantasi- mit diesen Kits nicht komplizierter sein als die en nach Law-and-Order-Manie bewältigt ist. Die Bedienung und Wartung eines Kopierers. dringlichere Frage allerdings lautet, ob unser gesellschaftliches und politisches System dieser Nicht alles, was an biometrischer Technologie Herausforderung überhaupt gewachsen ist. entwickelt wird, ist aber auch gleichzeitig inter- essant für die Polizeiarbeit. So hat sich die Iris- die datenschleuder. #97 / 2014 51 51 Aus der Sektion – Grundrechte Wahrnehmen C Diese Frage stellte sich ganz konkret meinem Few bad apples Mandanten an seinem Arbeitsplatz. Er war als sogenannter „Genius“ bei der Apple Retail Ger­ von Beata-K. Hubrig, Rechtsanwältin many GmbH (ab jetzt kurz „Apple“) angestellt und arbeitete teilweise im Verkaufsraum und Neun von zehn Hotpots in Island werden per teilweise im Büro, nämlich im „Geniusroom“, Videokamera überwacht. Ich sitze in ca. 40 °C in welchem die Geräte der Kunden repariert wer- heißem Wasser, und eine dieser großen langen den. Alle Räumlichkeiten unterlagen während Kameras aus den 1990er Jahren schaut auf mich seiner Arbeitszeit der Videoüberwachung durch herab. Der Hotpot ist nicht leer, nein, Isländer Rundkameras, die an der Decke angebracht sind dort, auch in Badegarnitur, und entspan- waren. nen sich, treffen sich, tauschen sich aus. Willst Du Isländer sehen, dann gehe in die Badeanstal- Wenig überraschend war die außergerichtliche ten, nicht in Kneipen wie in Berlin. In Island gibt Auseinandersetzung mit Apple nicht nur frucht- es diese wunderbare Badekultur: Was macht der los, sondern stieß auf taube Ohren. Wir zogen Mensch sonst mit soviel reinem warmen Wasser. also vor das Arbeitsgericht Frankfurt am Main. In diesem arbeitsrechtlichen Gerichtsverfah- Aber sie tun es unter Videokameras. Ich kann ren (Az.: 22 Ca 9428/12) wurde Apple verurteilt, mir kein rechtliches Schutzgut vorstellen, wel- meinem Mandanten 3.500 Euro Schmerzens- ches Bürgern in Badegarnituren, ihre Freizeit geld wegen Verletzung seines Persönlichkeits- genießend, angemessen gegenübergestellt wird. rechts durch unzulässige Videoüberwachung am Hier wird es wohl nicht um Mord und Totschlag, Arbeitsplatz zu zahlen. nicht um Raub und Erpressung und auch nicht um sexuelle Straftaten gehen. Überwacht die Der rechtliche Knackpunkt an der ganzen Aus- Kamera, daß der Besucher nicht ins Becken pin- einandersetzung ist, daß niemand mit Schlag- kelt? Hat die Kamera die Aufgabe, Unfälle nach- wörtern wie Diebstahl, Sachbeschädigung oder vollziehbar zu machen? Schutz von Bürgern wahllos Videokameras auf- stellen kann. Den Betreiber einer Video­kamera Jeder Pool hat seine Bademeister, die lustig und im öffentlichen oder privaten Raum haben die gutgelaunt durch die Besucher stapfen. Wozu Rechte derjenigen, die seiner Videoüberwachung also Kameras? Ich weiß es nicht. Sie kommen unterliegen, zu interessieren. Potzblitz! Wer mir nutzlos vor. Daß ich die Toilette statt der hätte gedacht, daß im 21. Jahrhundert Bürger warmen Pools nutze, dafür sorgt die Kontrolle unterwegs sind, die das Recht auf Privatsphäre der anderen Besucher; falls ich ausrutsche oder und Geheimnisse wirklich wahrnehmen. dehydriere, sind andere Besucher und Angestell- te zur Stelle. Da ich mich auf die soziale Kontrol- Die Verteidigung der Gegenseite führte nicht le verlasse, könnte ich ohne diese Kameras leben. zu schwierigen juristischen Auseinandersetzun- gen. Schon das Bundesarbeitsgericht hatte 2004 Ich scheine aber ein Sonderfall zu sein, was das (BAG, B. v. 29. Juni 2004, 1 ABR 21103) geurteilt, Vertrauen in meine Mitmenschen angeht. Und daß das Recht auf informationelle Selbstbestim- mein Mandant: auch ein Sonderfall. Wir gehen mung als Teil des allgemeinen Persönlichkeits- nicht davon aus, daß Kameras das sogenann- rechtes unter den Bedingungen der automati- te Allheilmittel sind und dafür sorgen, daß Bür- schen Datenverarbeitung in besonderem Maße ger weder Ordnungswidrigkeiten noch Straftaten des Schutzes bedarf. Wir Arbeitnehmer können begehen oder allgemein durch diese diszipliniert diesen Satz also leicht copy&pasten und an unse- werden. Die Aufzählung von Orten, die heut- re Arbeitsplätze hängen. Das kurze zornige Auf- zutage nicht überwacht werden, fällt kürzer aus flackern des Überwachers wird dann, wie die ein- als die überwachten öffentlichen und privaten gelegte Berufung von Apple, von der Bildfläche Räume. Aber gibt es noch Räume, in denen wir verschwinden, wenn wir unsere Grundrechte nicht überwacht werden dürfen? entschlossen verteidigen.

52 52 die datenschleuder. #97 / 2014 $ sudo /home/nachbar/blackout.sh C Home, Sweet Home von Ralf Thomas Klar

Gebäudeautomation gibt es schon viele Jahre, aber lange Zeit gab es in preislich erschwing- lichen Bereichen für den kleinen Privateinsatz nur Bastellösungen, bevor einige Firmen den Sektor als Chance begriffen und mit eigenen, günstigen Entwicklungen begannen.

Wer sich eine aktuelle Marktübersicht im tion mit einer Bandbreite von 1 kHZ, hat keine Bereich Heimautomation verschaffen und das Fehlerkorrektur (weswegen jeder Befehl einfach geeignete System für sich auswählen möchte, dreimal nacheinander gesendet wird), hat kei- hat viel zu tun, zumal dieser Bereich gerade sehr nerlei Authentifizierung, keine Verschlüsselung in Bewegung ist. Anfang 2010 wurde ich vor die und bietet keinen Rückkanal. Diesen Nachteilen Aufgabe gestellt, im Rahmen einer Kernsanie- steht eine sehr große Auswahl an Aktoren, Sen- rung die Heimautomation für eine Wohnung soren und Schaltern gegenüber sowie mehrere zu planen sowie den Einbau vorzunehmen. Ich Open-Source-Projekte zur Ansteuerung. hoffe, mit dieser Schilderung Tips, Anregungen und Anreize zu geben. Das HomeMatic-System benutzt Frequenzmo- dulation, verschlüsselte Challenge-Response- Systemauswahl Authentifizierung und hat einen Rückkanal. Die Aktoren waren zum damaligen Zeitpunkt im Aus Zeitgründen kamen Selbstbaulösungen Schnitt doppelt so teuer wie bei FS20, die Aus- nicht in Frage. Kabelgebundene Lösungen wie wahl wesentlich kleiner, und man benötigte eine KNX, LCN oder Dali scheiterten aus zwei Grün- damals fünfhundert Euro teure Zentrale. den: Einerseits war durch einige Stahlbeton- decken und -wände zu wichtigen Stellen keine So fiel die Entscheidung recht schnell für das (bezahlbare) nachträgliche Kabelführung mög- FS20-System. Inwieweit die ungeschützte Daten- lich, andererseits überstiegen professionelle übertragung ein Problem ist, muß jeder im Ein- Lösungen, wie sie beispielsweise auch etablier- zelfall entscheiden und hängt auch von den bau- te Schalterhersteller anbieten, den gegebenen lichen Gegebenheiten ab. Bei dicken Wänden ist Finanzrahmen deutlich. Als grober Richtwert für die Dämpfung so groß, daß ein potentieller Stö- professionelle Automatisierung bei Neubauten rer nur Erfolg hat, wenn er direkt vor der Woh- oder Sanierungen sind fünf bis acht Prozent der nungstür steht. Daß man das FS20 besser nicht Bausumme anzusetzen. für das Wohnungstürschloß verwendet, versteht sich von selbst. Weitere Nachforschungen führten zu Angeboten bei diversen Elektronikanbietern, exemplarisch Die Entscheidung für das FS20 erforderte prin- seien Conrad und ELV genannt. Wie ausgeführt, zipiell keine Eingriffe in die bestehende Elek- kam nur ein Funksystem in Frage. Als weite- troinstallation. Um einen potentiellen späteren re wichtige Randbedingung galt es, ein System Umstieg auf ein beliebiges anderes System zu zu finden, das möglichst einfach mittels eines erleichtern, wurde jedoch der vorhandene Woh- Linux-Systems zu steuern sei. nungsunterverteiler mit 2x8TE durch einen mit 3x12TE ersetzt, zwei weitere Unterverteiler Schlußendlich bestand die Auswahl aus zwei (3x12TE und 1x12TE) in der Wohnung montiert Systemen des Herstellers eQ-3: FS20 und Home- und die Installation im Rahmen der Möglichkei- Matic. Beide Systeme arbeiten mit 868 MHz. ten auf die drei Unterverteiler zentralisiert. Jeder Das FS20-System benutzt Amplitudenmodula- dieser Unterverteiler bekam noch ein Netzwerk- die datenschleuder. #97 / 2014 53 53 $ sudo /home/nachbar/blackout.sh

kabel sowie eine universelle 24V-Gleichspan- bis zum nächsten Wandtaster erwartungsgemäß nungsversorgung vom geplanten zentralen Ser- wegen Störeinstrahlung nicht. So kam direkt ver-/Steuerstandort spendiert, ebenso wurde die neben den Funkdimmer ein Relais, an welches Zuleitung zur Türsprechstelle dorthin verlängert. die herausgeführten kurzen Leitungen ange- schlossen werden und das seinerseits über den Systemaufbau Wandtaster gesteuert wird. Die ersten Komponenten, die in der Wohnung Nachdem noch ein paar Steckdosenschalter und Einzug hielten, waren Heizungssteuerungen -dimmer verbaut wurden (DI-3, ST-3), konnte mit vom Typ FHT80B/FHT8v. Letztere sind Stell- den FS20-Fernbedienungen (S4, S8) sowie den regler, welche anstelle normaler Heizkörperther- direkt oder per Relais angeschlossenen Tastern mostate montiert werden. FHT80B sind frei im fast die gesamte Lichtinstallation gesteuert wer- Raum plazierbare Steuereinheiten mit bis zu vier den. Alle Dimmer (bis auf den LED-Zwischen- Schaltzeiten pro Tag, drei Betriebsmodi, sowie deckendimmer FS20LD) besitzen drei Timer, einer Party-/Urlaubsfunktion. Damit war das mit denen beispielsweise Auf- und Abblendzei- Bad morgens nach dem Aufstehen gleich mal ten eingestellt werden können. Alleine für das kuschelig warm, und das Wohnzimmer wurde langsame Ein- und Ausfaden hat sich der Auf- erst gegen Abend aufgeheizt. Liegt nichts Beson- wand schon rentiert. deres an, ist keinerlei Aktion an den Steuerein- heiten nötig, also einmal Einstellen und dann Rechneranbindung (bis zum Batteriewechsel nach circa zwei Jahren) vergessen. Im nächsten Schritt kam die FHZ1000 zum Ein- satz, ein per USB anzusteuerndes Funkmodul, Als nächstes kamen ein paar Unterputz- und das die Kommunikation mit den Heizungsreg- Zwischendeckendimmer (DI20-3 und DU-2 für lern sowie anderen FS20-Komponenten ermög- Hochvolt-Halogenlampen, DI22-3 für Nieder- licht und das ich im Vorfeld schon an anderer volt-Halogenlampen mit elektronischem Trafo). Stelle erfolgreich getestet hatte. In der sanierten Die Unterputzdimmer haben Anschlüsse für Wohnung jedoch hing sich das Modul immer einen Taster zur direkten Bedienung herausge- nach wenigen Sekunden auf, eine Kommunika- führt, bei den Zwischendec- kendimmern ist nur ein ver- senkter Taster am Gehäuse, welcher hauptsächlich zur Programmierung verwen- det werden soll, eine Bedie- nung über einen anschließ- baren Taster ist nicht vorgesehen.

Im Klartext: Liegt der Dim- mer in der Zwischendecke und es gibt Funkstörungen, geht nichts. Ich führte also die Anschlüsse des einge- bauten Tasters nach außen. Da dieser direkt an einen hochohmigen Pin des Pro- zessors angeschlossen ist, funktioniert eine Verlänge- rung über ein paar Meter

54 54 die datenschleuder. #97 / 2014 $ sudo /home/nachbar/blackout.sh tion mit den Heizungsreglern oder FS20-Schal- Erste Spielerei tern/Dimmern war nicht möglich. Die Ursa- Bei der Wohnungssanierung wurde versehent- chensuche zog sich in die Länge. Dank eines lich ein Kabel durchtrennt, was nicht rechtzeitig befreundeten Funkamateurs wurde eine starke bemerkt wurde. So kam es, daß eine Unterputz- GSM-Station in der Nachbarschaft als Ursache dose mit zwei Tastern direkt neben der Eingangs- ausgemacht. Eine Abschirmung des Funkmo- tür tot war. Mit dem S4UB aus der FS20-Serie duls durch Bleiakkus in Richtung der GSM-Sta- kein Problem: Es handelt sich um eine Platine, tion brachte leichte Besserung, aber keinen sta- die hinter die Schalter in eine Installations­dose bilen Betrieb. paßt und an die bis zu vier Taster angeschlossen werden können. Die Batterielaufzeit soll dabei Das Ingenieurbüro Tostmann http://busware.de ent- bis zu zehn Jahre betragen. wickelt nette Projekte, unter anderem ein USB- Funkmodul mit einem AT90USB162-Prozes- Dieser Sender wurde nun nicht direkt für Akto- sor und einem CC1101-ISM-Transceiver. Mittels ren oder Gruppen konfiguriert, sondern bekam einer speziellen Firmware kann dieses Modul einen eigenen Code und wurde über fhem an ein für das FS20-System nutzbar gemacht werden – Bash-Script gekoppelt. Beim Drücken des linken damit lief es dann. Tasters startet Bash-Script 1, bei Drücken des rechten Tasters Bash-Script 2. Zu Anfang startet Die Firmware ist Teil eines Open-Source-Projek- Script 1 das Radio: tes namens fhem http://fhem.de. Damit lassen sich u. a. FS20-Komponenten ansteuern und auswer- /usr/bin/sudo -u fhem -b mpg123 \ ten. Das Ganze ist in Perl geschrieben, hat eine -@http://www.friskyradio.com/frisky.m3u funktionale Weboberfläche, erzeugt hübsche Diagramme (siehe letzte Seite) und bietet eine /bin/echo "set Sound on" | \ TCP-Schnittstelle zum Steuern und Abfragen. /bin/nc -w1 127.0.0.1 7072

Spätestens an dieser Stelle merkt man, daß es Script 2 schaltet dagegen alles aus: sinnvoll gewesen wäre, sich etwas früher mit der Adressierung innerhalb des FS20-Systems aus- /bin/echo "set Alles off" | \ einanderzusetzen, da ein nachträgliches Ändern /bin/nc -w1 127.0.0.1 7072 der vergebenen Adressen zwar möglich, aber aufwendig ist. FS20-Aktoren können mit bis zu /usr/bin/killall mpg123 vier Adressen versehen werden. Dadurch kann man Gruppen bilden und zum Beispiel alle Dec- Sound ist dabei eine in fhem konfigurierte kenlampen in der Wohnung oder alle Lampen Schaltsteckdose, an der ein kleines Surround- eines Raumes in einer Gruppe zusammenfassen system angeschlossen ist, Alles ist hierbei die und die Lampen der Gruppe mittels eines Befeh- oben erwähnte globale Gruppe. Die Scripte wur- les ein- oder ausschalten. Eine spezielle Adresse den bald größer. Je nach Uhrzeit wurde ein ist fest als globale Gruppe des gesamten Systems anderer Radiosender gewählt und je nach Uhr- vorgegeben. Diese ist geeignet, um beim Verlas- zeit und Bewölkung das Licht geschaltet. Außer- sen der Wohnung alles (was für diese Gruppe dem pflegten die Scripts Statusdateien, anhand konfiguriert wurde) auszuschalten. derer ein cronjob erkannte, ob Personen anwe- send waren. Dieser schaltete dann – falls ja – bei Gruppenbildung kann bei größeren Installatio- beginnender Dämmerung nach und nach ein nen auch deshalb notwendig werden, weil das paar Lampen zur Grundbeleuchtung hinzu. FS20-System im SRD-Band sendet, und bei der gegebenen Frequenz ein Tastgrad von einem Weitere Spielereien Prozent nicht überschritten werden darf. Die CUL/CUN-Devices überwachen die Sendezeiten Recht schnell sammelten sich am zentralen Ver- und verzögern im Bedarfsfall die Signalsendung. teiler Steckdosenschalter, was zu Problemen die datenschleuder. #97 / 2014 55 55 $ sudo /home/nachbar/blackout.sh

führte. FS20-Aktoren sollen einen Mindestab- ELV M232-Meßmodul fand dabei ein neues Ein- stand von fünfzehn Zentimetern zueinander satzgebiet. Das M232 hat einen RS232-Anschluß, haben, sonst kommt es zu Übertragungsstörun- acht GPIOs sowie sechs analoge Eingänge und gen. Abhilfe schaffte hier ein FS20SM8, eine läßt sich über ein rudimentäres Protokoll steu- 8-fach-Schaltplatine mit Open-Drain-Ausgän- ern. Vier der acht GPIOs dienen als Ausgänge gen, die die Endgeräte per Relais steuert. Da die zum Steuern von Relais, vier dienen als Eingang. Relais mit 24 V betrieben werden, die Ausgänge aber nur bis 12 V spezifiziert sind, wurde noch fhem beinhaltet auch ein Modul für das M232, eine 74HCT540/ULN2803-Kombination einge- jedoch kam hier ein eigener Daemon zum Ein- schleift, um auf der sicheren Seite zu sein. satz: Da drei der Ausgänge die Lüfter steuern, deren Steuerung nicht ganz trivial ist, erschien Wie bei FS20-Schaltaktoren üblich, gibt es für es sinnvoll, die eigentliche Steuerung vom Dae- jeden Kanal drei Timer, mit denen verschiede- mon übernehmen zu lassen. An den Eingängen ne Betriebsmodi programmiert werden kön- des M232 hängt unter anderem ein Magnetkon- nen. Zwei der Ausgänge wurden so program- takt zur Wohnungseingangstür sowie ein Relais, miert, daß sie bei einem Einschaltbefehl für nur das parallel zum Licht im Bad geschaltet wird. vier Sekunden einschalten. An diese Ausgänge Der Daemon kann über einen Socket per TCP wurde zum einen der Haustüröffner und zum gesteuert werden. Der Begrüßungs-String liefert anderen das dritte, ungenutzte Klingeltonsignal den aktuellen Status und wird durch ein Nagios- (Dreiklanggong) der Türsprechstelle angeschlos- Script ausgewertet. sen. Erkennt der Daemon das Einschalten des Bad- Ein auf dem gleichen Rechner laufender Aste- lichtes, wird der aktuelle Sonnenstand berechnet risk wurde nun so konfiguriert, daß beim Anruf und das Licht im Bad entsprechend heller oder von hinterlegten Nummern ein Script gestartet dunkler geschaltet. Damit wird verhindert, daß wird, das den Haustüröffner schaltet. Ein cron- zu nachtschlafender Zeit grelles Badlicht blendet job schaltete – sofern gemäß Statusdatei die oder tagsüber das Bad zu dunkel ist. Bleibt das Wohnung belegt ist – abends zur vollen Stunde Badlicht länger als drei Minuten an, startet der den Gong, der somit als Ersatz für eine Stand- kleinste Lüfter und läuft dann bis zehn Minuten uhr diente. nach Ausschalten des Badlichtes.

Bauliche Gegebenheiten erforderten es, daß Ein cronjob liest regelmäßig die per HMS100TF in der Küche der Heizkörper hinter der Spüle gemessene Luftfeuchtigkeit im Bad aus. Steigt montiert wurde und die warme Luft über einen diese um fünfzehn Prozent, wird das als Indiz Schlitz in der Arbeitsplatte nach oben ström- für Duschen gewertet und die Duschlüfter lau- te. Erwartungsgemäß ist die Konvektion etwas fen an, bis die Luftfeuchtigkeit wieder unter schwach. In das Schutzgitter wurden deswe- einen definierten Schwellwert sinkt. gen vier Papstlüfter eingebaut, die mittels eines Relais an dem FS20SM8 ein- und ausgeschaltet Der Magnetschalter der Eingangstür triggert werden. Ein kleines, per cron gesteuertes Perl- ein Perlscript. Dieses prüft zuerst Uhrzeit, Son- script liest den aktuellen Wert des Heizungsstell- nenstand und Bewölkungsgrad und schaltet in reglers aus fhem aus und schaltet die Lüfter ein, Abhängigkeit davon Licht und Radio und setzt sobald der Stellwert zehn Prozent überschrei- den Wohnungsstatus. Das ist nicht nur ange- tet – und nun klappt das auch mit der Küchen- nehm, sondern durchaus praktisch, wenn man heizung. beispielsweise Einkaufstüten hereinträgt.

Die acht Ports des FS20SM8 waren belegt, Bei den anfänglich erwähnten Tastern neben aber es mußten noch drei Lüfter im Bad, eine der Eingangstür war nach Inbetriebnahme des Schrankbeleuchtung sowie zwei Kontakte Magnetkontaktes der Starttaster obsolet. Er geschaltet und detektiert werden. Ein uraltes wurde zum Schlaftaster umgecodet. Das Script

56 56 die datenschleuder. #97 / 2014 $ sudo /home/nachbar/blackout.sh schaltet nun alles (Licht, Musik) aus, setzt den kann man die Daten der HMS100TF für Schim- Wohnungsmodus auf „Schlaf“ und schaltet im melwarnungen an schwer oder nicht zugängli- Schlafzimmer dezentes Licht ein. chen Stellen aufbereiten.

Der aktuelle Zustand des Systems ist so, daß ein Es gibt FS20-Komponenten für fast jeden Zweck. Ausfall des Steuerrechners zwar keine Probleme Neben den bisher genannten zum Beispiel ein mit sich bringt, aber schon einen deutlichen Ver- Unterputzradio, eine Infrarot-Fernbedienung lust an gefühltem Komfort zur Folge hat. (dieser lehrt man die IR-Codes eigener Geräte wie der Hifi-Anlage, die man anschließend per Und nun? Morgendliches Wecken mit Musik FS20 steuern kann), danaben gibt es noch Kom- und langsam ansteigender Helligkeit kann bei ponenten zur Klingelsignalerkennung, einen Bedarf schnell gescriptet werden. Komplizier- Erschütterungssensor, einen Regensensor, und ter wird es mit der Einbindung der Rolläden so weiter. Speziell für Bastler ist interessant, daß im Rahmen einer Beschattungsautomatik. Das es mehrere FS20-Komponenten als Bausatz verwendete Zweiwege-Funkprotokoll benutzt oder kleine Fertigplatinen gibt, die man schön eine 128-bittige Verschlüsselung, die Rolläden in eigene Basteleien integrieren kann. Wenn die können entweder über ein sündhaft teures PC- Grundstruktur einmal vorhanden ist, steht dem Modul oder Funktaster, bei denen direkt die Spieltrieb kaum etwas im Weg. Tastkontakte z. B. per Relais manipuliert werden, bedient werden. Der anfänglich erwähnte fehlende Rückkanal mit der Option zur Statusabfrage von Aktoren ist Der Einsatz von Bewegungsmeldern könnte das unschön, ebenso die sehr störanfällige Amplitu- Ein- und Ausschalten von Licht in bestimmten denmodulation, aber das liegt an der Preisklas- Wohnungsbereichen triggern. Da die Grundbe- se. Da muß jeder überlegen, was er bereit ist zu leuchtung der Räume mit LEDs erfolgt und in zahlen, und wo die persönlichen Schwerpunkte der Summe bei unter zehn Watt liegt, ist das gesetzt werden. Aber dann kann man mit Haus- nicht dringlich. Interessanter ist das Überwa- automation Spaß haben. Und ja, man kann chen der Batteriestände der FHT- und HMS- damit auch eine Kaffeemaschine einschalten Komponenten über ein Nagios-Script. Ebenso und Kartoffelbrei machen. Handliche Hacker-Hörzu Chaosradio: CCC Berlin https://chaosradio.ccc.de/ jeder letzte Mittwoch, 22 Uhr - 00 Uhr, zweimonatlich auch terrestrisch auf Radio Fritz C-RaDar: CCC Darmstadt https://c-radar.ccc.de/ jeder zweite Donnerstag, 21 Uhr - 00 Uhr, terrestrisch auf RadaR Darmstadt Pentaradio: CCC Dresden https://c3d2.de/radio.html jeder vierte Dienstag, terrestrisch auf coloRadio Radio Chaotica: CCC Karlsruhe https://entropia.de/Radio_Chaotica jeder dritter Montag, 16 Uhr, terrestrisch auf Radio Querfunk Fnordfunk: CCC Mainz https://www.cccmz.de/projekte/fnordfunk/ jeder vierte Sonntag, terrestrisch auf Radio Rheinwelle /dev/radio: CCC Ulm http://ulm.ccc.de/dev/radio/index jeder zweite Sonntag, 13 Uhr - 15 Uhr, terrestrisch auf Radio free FM Nerds on Air: CCC Wien http://www.clifford.at/noa/ jeder erste und dritte Freitag, terrestrisch auf O94 Hackerfunk: CCC Zürich http://www.hackerfunk.ch/ jeder erste Samstag, terrestrisch auf Radio Radius die datenschleuder. #97 / 2014 57 57 ♬ Math is in the air ♪ C Funksicherheitslöcher von Mr. Phrazer

In dieser Arbeit werden Angriffe auf theoretischer und praktischer Basis gezeigt, die auf der im Standard IEEE 802.11-2007 beschriebenen Funktionsweise der Wireless Local Area Networks (WLANs) aufbauen. Eine Beschränkung erfolgt auf das 2.4-GHz-Band, wobei Operationen auf anderen Bändern identisch funktionieren.

Frames mittlung von Nutzdaten. Frames wie Acknow- Ein Frame besteht aus einem MAC-Header, ledgement oder Request To Send gehören zu den einem Frame Body, der die Nutzdaten enthält, Control Frames, die unter anderem die Funkti- und einer Prüfsumme (Frame Check Sequence). on der Kollisionserkennung und Sicherstellung einer fehlerfreien Übertragung haben. Manage- Der MAC-Header verfügt unter anderem über ment Frames sind Frames, welche die Services ein Frame Control Field, ein Feld namens Dura- eines WLAN ausführen. Sie sind die grundlegen- tion/ID und über maximal vier Adreßfelder. den Frames zur Verwaltung der Kommunikation in einem WLAN. Das erste Adreßfeld ist die Adresse des Empfän- gers, die Receiving STA Address (RA). Bei Adres- Sicherheit sierung innerhalb des Base-Station-Subsystems (BSS) ist dies die Adresse der empfangenden Sta- Sicherheit beim pre-RSNA tion (STA), bei Adressierung in das Distributi- onssystem (DS) der Identifier BSSID. Das zweite Zu Beginn einer intensiveren Kommunikation Adreßfeld ist die Transmitteradresse, die Trans- zwischen der Station und dem Access Point (AP) mitting STA Address (TA), das heißt, die Adresse, erfolgt ein Abgleich der unterstützten Sicher- welche das Frame überträgt. Innerhalb des BSS heitsparameter. Bei Übereinstimmung folgt die ist das die Adresse der sendenden STA, sonst die Authentifikation. BSSID. Die dritte Adresse ist die fehlende Adres- se, deren Angabe noch benötigt wird, entwe- Die Sicherheitsprotokolle für die Authentifi- der die Quell- oder Zieladresse oder die BSSID. zierung und den Austausch der dynamischen Die vierte Adresse wird nur in einem Sonderfall Schlüssel faßt man mit dem Begriff Robust benötigt und wird nicht näher betrachtet. Secure Network Association (RSNA) zusammen. Die Sicherheit in der pre-RSNA wird durch die Das Feld Frame Control besteht unter anderem Protokolle Wired Equivalent Privacy (WEP) oder aus den Feldern Type, Subtype, To DS, From DS Entity Authentication sichergestellt. Es kom- und Protected. Das Feld Protected gibt an, ob die men zwei Algorithmen zur Entity Authentication Nutzdaten verschlüsselt sind. Gesetzt wird es zum Einsatz: Die Open System Authentication unter anderem bei speziellen Data Frames und besteht aus einer Anfrage und einer Bestätigung Authentication Frames. Die Felder To DS und ohne jedwede Prüfung; die Shared Key Authenti- From DS geben an, ob ein Paket aus dem oder cation aus einem Challenge-Response-Verfahren, in das DS gesendet beziehungsweise empfangen das auf WEP basiert. Aufgrund der bekannten wird. Unsicherheit von WEP wurde die RSNA standar- disiert und die sicherheitstechnischen Verfahren Man unterscheidet drei verschiedene Frame- aus der pre-RSNA in diese verlagert. Die RSNA Typen: Data Frames, Management Frames und wird nur mit der Open System Authentication in Control Frames. Data Frames dienen der Über- der pre-RSNA betrieben.

58 58 die datenschleuder. #97 / 2014 Math is in the air

Funktionsweise der RSNA besteht. Bei dem ersten Summanden ist der Salt jeweils die Konkatenation der SSID mit dem Nach der Open System Authentication folgt die Integerwert von i; bei jedem weiteren Summan- Association. Dabei übermittelt die Station die den ist der Salt der vorhergehende Summand. unterstützten RSN-Parameter. Auf dieser Ebene Die Berechnung des PSK beinhaltet folglich wird unter anderem festgelegt, ob ein Pre-Shared 8192 Aufrufe der Funktion HMAC-SHA1. Dies Key (PSK) oder Authentifizierungsprotokol- hat negative Auswirkungen auf die Effizienz von le zum Einsatz kommen. Ebenfalls wird ausge- Brute-Force-Angriffen bei bekannter SSID. Die handelt, ob das Temporal Key Integrity Protocol Verwendung der SSID als Salt verhindert die (TKIP) oder das Counter-Mode/CBC-MAC Pro- Erstellung effizienter Rainbowtables. Neben dem tocol (CCMP) verwendet wird. Wird eines dieser PSK gibt es einen Master Key, der bei Authenti- Protokolle genutzt, finden diese nach der Aus- fizierungsprotokollen verwendet wird. Je nach handlung, vor dem Four-Way Handshake statt. RSN wird entweder der PSK oder der Master Key Wird PSK verwendet, findet dieser direkt statt. zum Pairwise Master Key (PMK). Dieser wird im Im Folgenden wird nur der Fall mit PSK betrach- Four-Way Handshake benötigt, das zur Associa- tet. tion im RSN dient und Teil der RSNA ist.

Schlüsselableitung und Four-Way Handshake 1. STA ⟵ AP : ANonce 2. STA ⟶ AP : SNonce, MIC Der verwendete PSK wird aus dem Klartextpaß- 3. STA ⟵ AP : GTK Encrypted, MIC wort P durch 4. STA ⟶ AP : ACK, MIC Abbildung 1: Vereinfachter Four-Way Handshake PSK = PBKDF2(P, ssid, ssidLength, 4096, 256) Der AP generiert eine Nonce, ANonce, und sen- berechnet. Dabei ist PBKDF2 eine sogenannte det diese an die Station (Schritt 1). Die Station Password-Based Key Derivation Function, deren generiert ebenfalls eine Nonce, die SNonce. Jetzt Aufgabe eine Schlüsselableitung ist sowie key sind alle Parameter bekannt, um den Pairwise stretching, der Mechanismus der Konvertierung Transient Key (PTK) abzuleiten. Dieser wird aus kurzer Schlüssel in längere, um Brute-Force- einer Hashfunktion berechnet, die als Eingaben Angriffe zu erschweren. Die Berechnung erfolgt unter anderem die BSSID, die Adresse der Sta- im Detail folgendermaßen: tion, die ANonce, die SNonce und den PMK hat. Aus dem PTK wiederum werden weitere Schlüs- Als Eingaben dienen das Klartextpaßwort P, das sel abgeleitet: Die ersten 128 Bit bilden den eine Länge von 8 bis 63 Zeichen hat, die SSID EAPOL-Key Confirmation Key (KCK), die näch- des Netzwerkes als Salt; die Zahl 4096, was der sten 128 Bit den EAPOL-Key Encryption Key Anzahl der Iterationen der Pseudozufallsfunkti- (KEK) und die nächsten 128 Bit den Temporal on HMAC-SHA1 [11] entspricht, welche eine Aus- Encryption Key (TEK=TK). Wird TKIP verwen- gabe der Länge 160 Bit erzeugt; sowie 256, die det, dann sind noch 128 Bit verfügbar, von denen Ausgabelänge der Funktion PBKDF2, die somit die ersten 64 Bit den Temporal AP Tx MIC Key die ersten 256 Bit der Konkatenationen von Ti (TMK1) und die letzten 64 Bit den Temporal AP mit 1 ≤ i ≤ l darstellt. l ist dabei die aufgerunde- Rx MIC Key (TMK2) bilden. te Ganzzahl der Division mit der Ausgabelänge von PBKDF2 als Divident und der Pseudozufalls- Der im Four-Way Handshake definierte Message 256 funktion als Divisor. Da ⎡ 160 ⎤ = 2 gilt, entspricht Integrity Code (MIC) ist ein Message Authenti- die Ausgabe 160 von PBKDF2 den ersten 256 Bit cation Code, welcher als MIC bezeichnet wird, der Konkatenation von T1 und T2. um Verwechslungen mit dem Begriff MAC im 802.11-Sinne auszuschließen. Der MIC selbst

Ti wird jeweils berechnet aus einer Addi­tion im wird bei verschlüsselten Paketen ebenfalls ver- Zahlenring 2, wobei jeder Summand aus einem schlüsselt übertragen. Beim TKIP wird als MIC Aufruf von HMAC-SHA1 mit P sowie einem Salt die datenschleuder. #97 / 2014 59 59 Math is in the air

der Algorithmus Michael genutzt; beim CCMP weiteren Kommunikation in einem RSN Ver- wird CBC-MAC verwendet. schlüsselung und Integrität der Nutzdaten erfor- derlich. Dazu dienen TKIP und CCMP. Bekannt Der KCK dient zur Data Authentication und ist in der Praxis sind diese als Verschlüsselungsme- Eingabe der MIC, der KEK zur Verschlüsselung thoden Wi-Fi Protected Access in den Varian- der Nachrichten im Four-Way Handshake sowie ten WPA und WPA2. Bei beiden wird zwischen im Group Key Handshake. Der TK dient zur Ver- Personal und Enterprise unterschieden. Perso- schlüsselung der Daten bei TKIP und CCMP, die nal entspricht dabei PSK, während Enterprise TMK zur Data Authentication des MIC bei TKIP. für die Verwendung von Authentifizierungspro- tokollen steht. Anzutreffen sind auch Kombina- Parallel dazu existiert ein Group Master Key tionen wie beispielsweise WPA-PSK oder WPA2- (GMK), aus dem ein Group Transient Key (GTK) PSK. abgeleitet wird. Der GEK wird zur Verschlüs- selung von Paketen beim TKIP, beim CCMP Temporal Key Integrity Protocol (TKIP) zusätzlich zur Data Authentication genutzt. Dies übernimmt beim TKIP der GIK. Der Group Key Das TKIP ist der Nachfolger von WEP. Dabei Handshake dient zur Erneuerung des GTK. Dies verwendet es die WEP-Verschlüsselung, verfügt wird nicht weiter betrachtet. Die Pairwise Keys aber über einige Erweiterungen. So werden bei- werden zur Unicast-, die Group Keys zur Multi- spielsweise diverse Felder als Eingänge für zwei cast-/Broadcast-Verschlüsselung genutzt. Key-Mixing-Algorithmen genutzt, es gibt eine deutlich komplexere Schlüsselableitung und der Im zweiten Schritt sendet die Station die von ihr MIC gewährleistet Datenintegrität. generierte SNonce und den generierten MIC an den AP. Dieser leitet mit Kenntnis der SNonce Counter Mode with Cipher Block Chaining ebenfalls den PTK ab. Durch Verifikation der Message Authentication Code Protocol (CCMP) MIC hat sich die Station gegenüber dem AP authentifiziert. Das CCMP muß vom RSN unterstützt werden; TKIP ist dagegen optional. CCMP nutzt den Im dritten Schritt sendet der AP den mit KEK Counter Mode für Blockchiffren. Dabei wird der verschlüsselten GTK sowie den MIC der Nach- TK als Schlüssel für die symmetrische Verschlüs- richt an die Station. Die entschlüsselt diesen und selung eines Initialisierungsvektors konkateniert verifiziert den MIC. Ein gültiger MIC zeigt, daß mit einem sukzessive erhöhten Counter genutzt. der AP den PTK berechnen konnte. Somit hat Der daraus resultierende Schlüsselstrom wird sich dieser gegenüber der Station authentifiziert. mit dem Klartext mit einer Addition im Zahlen- Die Station installiert den GTK bei sich. ring 2 verknüpft. Als MIC wird der CBC-MAC genutzt. CBC-MAC mit dem Counter Mode ist Im vierten Schritt bestätigt die Station die als CCM standardisiert. [12] Als symmetrische Installation des Schlüssels inklusive des MIC. Verschlüsselung wird bei CCMP AES-128 ver- Dadurch hat der AP sichere Kenntnis, daß die wendet. [13] Installation korrekt verlaufen ist. Beide Partner verfügen nun über das gleiche Schlüssel­material Angriffe zur Verschlüsselung und Data Authentication und haben auch Gewißheit darüber, daß sie sich Einführung gegenseitig authentifiziert und frische Schlüssel generiert haben. Es gibt eine Vielzahl von Angriffen, die aus der allgemeinen Funktionsweise eines WLAN ableit- RSNA-Datenverschlüsselung und Data Integrity bar sind. Aufgrund dieser Ableitungen ist eine Verhinderung dieser Angriffe oft unmöglich, Nachdem die Association abgeschlossen ist und ohne in den prinzipiellen Aufbau eines WLAN alle Schlüssel zur Verfügung stehen, sind bei der einzugreifen. Hier beschränkt sich die Betrach-

60 60 die datenschleuder. #97 / 2014 Math is in the air tung auf offene sowie auf verschlüsselte Netz- mit der gleichen SSID, aber unterschiedlichen werke mit den Protokollen TKIP und CCMP mit BSSIDs mit dem existierenden WLAN zu verbin- einer PSK-Authentifizierung. den, da es den dazugehörigen AP nicht eindeu- tig identifizieren kann. Außerdem kann die hohe Bedeutsam sind drei verschiedene Modi, in Anzahl verfügbarer WLANs bei der Software zur denen ein Wireless Network Interface Controller Suche existenter WLANs Fehler verursachen. (WNIC) betrieben werden kann. Wird ein WNIC im Modus Master beziehungsweise Infrastruc- Rogue AP ture betrieben, fungiert er als AP; wird er im Modus Managed betrieben, fungiert er als Sta- Ein Rogue AP bezeichnet einerseits einen unau- tion. Der Modus Monitor ermöglicht das Emp- torisiert installierten, andererseits auch einen fangen sämtlicher Pakete, die über die Funk- rein softwarebasiert arbeitenden AP. Hier wird schnittstelle übertragen werden. Für die meisten der zweite Fall betrachtet. Ein Rogue AP inten- Angriffe ist die Verwendung des Modus Monitor diert einen direkten Angriff auf Stationen. Er erforderlich. kann sich als ein AP eines der Station bekannten WLANs ausgeben und diese dazu bringen, sich Deauthentication und Disassociation mit ihm anstelle des genuinen AP zu verbinden. Der Rogue AP generiert Beacon Frames und Pro- Deauthentication und Disassociation sind be-Response Frames, welche die Informationen Benachrichtigungen. Das bedeutet, daß bei des gesuchten WLANs der Station beinhalten. Erhalt eines Disassociation Frames die temporä- Wird die Station dazu gebracht, sich mit dem ren Schlüssel im Extended Service Set oder bei ihm zu verbinden, ist der Angriff erfolgreich. der Station (je nachdem, von wem die Nachricht ausgeht) verworfen werden, die Kommunikati- Eine Station verbindet sich mit einem AP eines on mit dem Distributionssystem verhindert wird ihr bekannten WLAN. Die Information, wel- und beim Erhalt eines Deauthentication Frames che WLANs und welche APs in ihrer Nähe sind, unmittelbar danach die Disassociation erfolgt. kann sowohl durch Probe-Request und Probe- Response Frames als auch durch Beacon Frames Werden Deauthentication und Disassociation in Erfahrung gebracht werden. Eine Station kann Frames an eine Station mit der BSSID des AP so konfiguriert sein, daß sie sich automatisch und an den AP mit der MAC-Adresse der Station mit einem WLAN verbindet, sobald ein Beacon gesendet, werden die temporären Schlüssel beid- Frame ein ihr bekanntes WLAN verkündet, zum seitig verworfen und somit die Verbindung der anderen kann sie aktiv durch Probe-Request Fra- Station unterbrochen. Diese muß sich erneut mes ein solches ermitteln. Dabei kann sie die authentifizieren, danach assoziieren, dann die gesuchte SSID explizit setzen, oder sie setzt die RSNA durchführen. Sendet der Angreifer diese Broadcast-SSID, und alle APs antworten. Zusätz- Frames periodisch, kann sich die Station nicht lich kann die Station bereits mit einem AP asso- neu verbinden. Bei Verwendung der Broadcast- ziiert sein und muß sich aufgrund eines Verbin- Adresse ff:ff:ff:ff:ff:ff anstelle der MAC-Adresse dungsabbruches neu verbinden. der Station wird jede Station disassoziiert. Dies alles macht sich ein Rogue AP zu­nutze: Beacon Flood Setzt die Station eine explizite SSID, sendet der AP der Station eine Probe-Response mit der Ein Beacon Flood bezeichnet die kontinuierli- angefragten SSID und generiert zusätzlich Bea- che, kurz hintereinander ausgeführte Generie- con Frames mit dieser. Setzt eine Station die rung und Aussendung generierter Beacon Fra- Broadcast-SSID, und ist dem Angreifer bekannt, mes mit gleichen oder zufälligen BSSIDs und mit welcher SSID die Station sich verbinden SSIDs. Dies führt zu einem hohen Aufkommen würde, sendet der AP eine Probe-Response mit vermeintlich verfügbarer WLANs. Eine Station dieser SSID. Dabei müssen die RSN-Parameter kann Probleme haben, sich unter Hunderten AP des WLANs übereinstimmen. Ist dem Angreifer die datenschleuder. #97 / 2014 61 61 Math is in the air

eine SSID bekannt, mit der sich eine Station ver- Im zweiten Fall wird pro geratener Passphrase binden würde, kann der AP diese durch Beacon die Funktion PBKDF2 mit den 8192 Aufrufen Frames verkünden, auch wenn die Station nicht von HMAC-SHA1 ausgeführt. Aus dem gerate- in der Nähe ist. Sobald sie es ist, baut sie auto- nen oder berechneten PMK wird mit der abge- matisch eine Verbindung auf. Ist eine Station fangen ANonce und SNonce durch eine weitere bereits in Kommunikation mit einem AP, kann Hashfunktion der PTK berechnet, aus welchem der Rogue AP die Verbindung zwischen beiden der TK und bei TKIP der TMK1 und der TMK2 durch gezielte Deauthentication und Disassocia- abgeleitet wird. Mit diesen Schlüsseln wird tion trennen und die Station dazu bringen, sich in der zweiten Nachricht der MIC berechnet. nunmehr mit ihm zu verbinden. Erwartet die Stimmt der MIC mit dem abgefangenen MIC Station ein unverschlüsseltes WLAN und ver- überein, ist der PSK korrekt. bindet sich mit dem Rogue AP, agiert dieser wie ein Man in the middle. Verbindet sich eine STA Das erfolgreiche Raten des PSK ist in der Pra- zufällig mit dem Rogue AP eines unverschlüssel- xis sehr unwahrscheinlich. Da zusätzlich bei ten, ihr unbekannten WLANs, ist der Rogue AP jedem Durchlauf PBKDF2 aufwendig berechnet als Honeypot zu betrachten. Verbindet sich eine werden muß, ist diese Variante ebenfalls nahe- STA zu dem Rogue AP, erwartet ein verschlüs- zu erfolglos. Effizienter kann ein Wörterbuchan- seltes WLAN und der Angreifer kennt den PSK griff ausgeführt werden, gerade bei schwachen nicht, terminiert die Verbindung mit dem Rogue Paßwörtern. Ein einfacher Wörterbuchangriff AP nach dem dritten Schritt des Four-Way Hand- ist dennoch langwierig. Es gibt unterschiedlich- shake. Dies ist ausreichend, um eine brute force ste Methoden zur Beschleunigung, sei es die attack auf den PSK auszuführen. Hat der Angrei- Berechnung mit FPGAs oder die Berechnung fer Kenntnis über den PSK, kann der Four-Way auf Graphical Processing Units (GPU) oder in Handshake vollständig ausgeführt werden. Der der Cloud. Bei starken Paßwörtern sind diese Rogue AP kann dann den Traffic der STA in das Wege jedoch wenig erfolgreich. Der Salt durch genuine Netzwerk einspeisen. die SSID beim PSK verhindert eine effiziente Generierung von Rainbow Tables. In dem Fall, Angriff auf den PSK bei dem Rainbow Tables für eine SSID existent sind, ist die Berechnung um einiges schneller. Beim Four-Way Handshake wird der PSK als Bei schwachen Paßwörtern kann ein Angriff mit PMK genutzt. Hat ein Angreifer einen Four-Way Rainbow Tables Erfolg haben [15]. Handshake mitgeschnitten, kann er feststellen, wann er den richtigen Schlüssel geraten hat. Das Gegenmaßnahmen sind bei den meisten die- Raten kann aus einem Brute-Force-Angriff zum ser Angriffe sehr schwer, da sie auf den Grund- einen auf den PSK direkt mit maximal 2256 Ver- lagen des Standards beruhen. Dennoch sind suchen, zum anderen auf die Passphrase, die als kleine Fortschritte zu erzielen. Man kann den Eingang der Funktion PBKDF2 dient, bestehen. Standard IEEE 802.11w-2009 [16] verwenden.

62 62 die datenschleuder. #97 / 2014 Math is in the air

Dieser integriert kryptographische Methoden in Zusammenfassung und offene Management-Frames. Diese Frames beinhalten Themenfelder beispielsweise einen MIC zur Prüfung einge- hender Pakete. Der Standard setzt überdies die Wir sehen, daß die Sicherheit in WLANs ein Verwendung eines RSN voraus, ist jedoch in der durchwachsenes Themenfeld ist. Während die Praxis bisher nicht weit verbreitet. Bei Deauthen- Kommunikation sehr leicht verhindert werden tication- und Disassociation-Angriffen kann die kann, erweisen sich gezielte Rogue-AP-Angriffe Firmware des WNIC so verändert werden, daß als sehr mächtig, sind jedoch sehr aufwendig in diese Frames ignoriert werden. Zum einen ist der Konfiguration und nur eingeschränkt taug- das jedoch nicht standardkonform, zum anderen lich für großflächige Angriffe. Während Angrif- muß dies im AP selbst ebenfalls angepaßt wer- fe auf den PSK mit schwachen Paßwörtern den. Eine andere Möglichkeit ist, sich durch ein möglich, aber zeitaufwendig sind, sind Angrif- Programm benachrichtigen zu lassen, wenn der- fe auf starke Paßwörter praktisch undurchführ- artige Frames gehäuft auftreten. Ein Ansatz dazu bar, sofern keine Schwächen in den Algorithmen findet sich in. [17] und Protokollen gefunden werden. Diese Angrif- fe sind jedoch nur ein Ausschnitt aus der Viel- Das Abstürzen der Software bei der Suche ver- zahl an Möglichkeiten. Nicht behandelt wurden fügbarer WLANs vermittels Beacon Flood ist beispielsweise die Funktionsweise der Authenti- durch sicherheitsbedachte Programmierung ver- fizierung und der Authentifizierungsprotokolle hinderbar. Zusätzlich kann unter Umständen im RSNA vor dem Four-Way Handshake sowie die Anzahl der verfügbaren Netze bei gleicher Angriffe auf diese. Für eine Zusammenfassung SSID in der Anzeige eingeschränkt werden. praktischer Angriffe siehe [19].

Bei der Detektierung eines Rogue AP kann die Weitere Angriffe sind unter anderem auf kryp- Gültigkeit der MAC-Adresse überprüft werden, tographischer Ebene und auf der Implementie- bevor eine Verbindung aufgebaut wird. Ist dem rungsebene möglich. Im Bereich der kryptogra- Rogue AP eine gültige MAC-Adresse zugewie- phischen Angriffe gibt es bereits erste Erfolge, sen, ist die Detektierung ergebnislos. Wird in TKIP anzugreifen. [20], [21] Im Dezember 2011 den Probe-Request Frames eine spezielle ein- wurde bekannt, daß ein Großteil der verbreiteten deutige SSID gesetzt, kann ein AP sich nicht WLAN-Router über Schwachstellen in der Imple- mit dieser ausgeben, sofern der Angreifer nicht mentierung des WiFi Protected Setups (WPS) explizit eine setzt, deren Kenntnis der Station verfügen. WPS dient der Benutzerfreundlichkeit ihm bewußt ist. Die generelle Unterbindung und ermöglicht die Anmeldung einer Station eines automatisierten Aufbaus einer Verbindung in ein mit einem PSK geschütztem WLAN mit- sowie der Verbindung in das Netzwerk mit der tels einer PIN, um die Eingabe und Konfigura- SSID aus einem Beacon-Frame, ohne diese in tion eines PSK für die Verwendung von TKIP/ einem Probe-Request Frame zu setzen, vermin- CCMP zu umgehen und dennoch diese Protokol- dert die Wahrscheinlichkeit einer Verbindung zu le zu nutzen. In dem Angriff Stefan Viehböcks einem Rogue AP, sofern die SSID dem Angreifer wird die PIN geraten, wobei der Router in seinen nicht bekannt ist. Eine Authentifizierung durch Antworten Hinweise gibt, wie die PIN lautet. [22] Client-Server-Zertifikate auf Basis von Authenti- fizierungsprotokollen erschwert ebenso den Ein- Entwicklungen gibt es auch im Bereich der Pac- satz eines Rogue AP. ket-in-Packet-Injection (PIP), bei der bösartige Pakete in akzeptierten Paketen versteckt sind. Außerdem kann zur Detektierung von Angrif- [23] Ein derartiger Angriff auf WLAN nach dem fen und eventueller Verhinderung allgemein ein Standard IEEE 802.11b-1999 findet sich in [24]. Wireless Intrusion Detection System (WIDS) So durchwachsen und komplex das Themen- beziehungsweise ein Wireless Intrusion Preven- feld WLAN ist, so vielfältig sind die Angriffe, bei tion System (WIPS) verwendet werden. Ein Bei- denen zukünftig noch sehr viel Potential vorhan- spiel ist das freie OpenWIPS-ng. [18] den ist. die datenschleuder. #97 / 2014 63 63 Math is in the air

Literatur [12] N. Draft. „Special Publication 800-38C“, In: [1] IEEE Std 802.11-1997. Wireless LAN „Recommendation for Block Cipher Modes of Medium Access Control (MAC) and Phy- Operation: the CCM Mode for Authenticati- sical Layer (PHY) Specifications. IEEE on and confidentiality“, US Doc/NIST 2004.

Standards Association. Nov. 1997. [13] PUB FIPS. „197“, In: Advanced Encryp- [2] IEEE 802.11a 1999. Wireless LAN Medi- tion Standard (AES) 26, 2001. um Access Control (MAC) and Physi- [14] Aircrack-ng Team. Airmon-ng. cal Layer (PHY) Specifications. IEEE http://www.aircrack-ng.org/doku.php?id=airmon-ng.

Standards Association. Feb. 1999. [15] Church of Wifi. WPA-PSK Rainbow Tables. [3] IEEE 802.11b 1999. Wireless LAN Medi- http://www.renderlab.net/ projects/WPA-tables/. um Access Control (MAC) and Physi- [16] IEEE Std 802.11w 2009. Wireless LAN cal Layer (PHY) Specifications. IEEE Medium Access Control (MAC) and Phy- Standards Association. Feb. 1999. sical Layer (PHY) Specifications. IEEE

[4] IIEEE 802.11g 2003. Wireless LAN Medi- Standards Association. Sep. 2009. um Access Control (MAC) and Physi- [17] Tinman2k. Deauthorization Attacks explai- cal Layer (PHY) Specifications. IEEE ned (with demo). http://revision3.com/hak5/ Standards Association. Okt. 2003. deauth/deauthorization-attacks-explained-with-demo-.

[5] IEEE 802.11i 2004. Wireless LAN Medi- [18] Thomas d’Otreppe. OpenWIPS-ng. um Access Control (MAC) and Physi- http://www.openwips-ng.org/.

cal Layer (PHY) Specifications. IEEE [19] J. Cache, J. Wright, V. Liu. Hacking Exposed Standards Association. März 2003. Wireless. Hacking Exposed. McGraw-

[6] IEEE Std 802.11-2007. Wireless LAN Medi- Hill, 2010. ISBN 9780071666619. um Access Control (MAC) and Physical [20] Martin Beck, Erik Tews. „Practical Layer (PHY) Specifications. (2007 Revisi- attacks against WEP and WPA“, In: on). IEEE Standards Association. Juni 2007. Second ACM Conference on Wire-

[7] S. Fluhrer, I. Mantin, A. Shamir. „Weak­ less Network Security, WISEC 2009. nesses in the key scheduling algorithm [21] T. Ohigashi, M. Morii. „A practical mes- of RC4“, In: Selected areas in cryp- sage falsification attack on WPA“, In: Pro- tography. Springer 2001, S. 1–24. cedings of Joint Workshop on Informati-

[8] N. Borisov, I. Goldberg, D. Wagner. „Inter- on Security, Cryptography and Information­ cepting mobile communications: The Security Conference System. 2009.

insecurity of 802.11“, In: Proceedings [22] S. Viehböck. Brute Forcing Wi-fi Protected of the 7th annual international confe- Setup. 2011. http://sviehb.files.wordpress.com/ rence on Mobile computing and net- 2011/12/viehboeck_wps.pdf.

working. ACM 2001, S. 180–189. [23] T. Goodspeed et al. „Packets in Packets: [9] E. Tews, R. P. Weinmann, A. Pysh- Orson Welles’ In-Band Signaling Attacks kin. „Breaking 104 bit WEP in less than for Modern Radios“, In: Proceedings of the 60 seconds“, In: Information Securi- 5th USENIX conference on Offensive tech- ty Applications, 2007, S. 188–202. nologies. USENIX Association. 2011, S. 7–7.

[10] B. Kaliski. PKCS #5: Password-Based [24] T. Goodspeed. 802.11 Packets in Packets: A Cryptography Specification Version Standard-Compliant Exploit of Layer 1. 2011. 2.0. RFC 2898 (Informational). Inter- http://events.ccc.de/congress/2011/ net Engineering Task Force, Sep. 2000. Fahrplan/events/4766.en.html. http://www.ietf.org/rfc/rfc2898.txt.

[11] H. Krawczyk, M. Bellare, R. Canetti. HMAC: Keyed-Hashing for Message Authentica­ tion. RFC 2104 (Informational). Updated by RFC 6151. Internet Engineering Task Force, Feb. 1997. http://www.ietf.org/rfc/rfc2104.txt.

64 64 die datenschleuder. #97 / 2014 pin auf c7. schachmatt! C Verräterisches Her(t)z Audio-Analyse der Pause zwischen Tastenanschlägen Von Bernhard Fechner und Jens Christian Lisner

Viele Geldautomaten geben ein Audio-Feedback bei der Eingabe von PINs, das auf interes- sante Informationen schließen läßt. So lassen sich die Pausen zwischen einzelnen Tasta- turanschlägen aufzeichnen und analysieren.

Das Aufzeichnen der Tastaturgeräusche, um die tifikation von Benutzern wurde von Rodrigues PIN herzuleiten, ist einfacher als eine Kamera- et al. vorgeschlagen. [2] Im Unterschied zu den überwachung oder andere Methoden, zum Bei- genannten Arbeiten, werden in dieser Arbeit spiel Laser oder die Power-Line-Methode. [11] Audio-Daten betrachtet. Dies betrifft auch Sicherheitssysteme, die zur Zugangskontrolle numerische Tastenblöcke ein- Erhebung der Daten setzen. Im Folgenden soll der Versuch unter- nommen werden, aus den Audio-Informa­tionen Fast jeder Geldauto- eines Automaten die Pausen zwischen gedrück- mat bietet eine Möglich- ten Tasten zu extrahieren und daraus Rück- keit, eine PIN einzuge- schlüsse auf die Eingabe zu ziehen. Solche Daten ben. Dies kann über eine lassen sich auch im biometrischen Kontext inter- gewöhnliche Tastatur pretieren, um Benutzer zu authentifizieren. oder über einen Touch­ Abbildung 1 screen geschehen. Jeder Thematisch verwandte Arbeiten Taste wird eine bestimmte Position und ein bestimmter Wert zugeordnet. Um die Distanz Gegen Ende des 19. Jahrhunderts begann man zwischen zwei Tasten zu berechnen, wird der zu beobachten, daß es charakteristische Merk- euklidische Abstand zwischen dem Mittelpunkt male im Rhythmus einer codierten Nachricht der Tasten berechnet. Im Beispiel (Abbildung 1) gab, anhand derer Telegraphierer in der Lage ist der Abstand von Taste „1“ zu Taste „5“ mit waren, sich gegenseitig zu erkennen. [4] Eine sqrt(2) gegeben. Die Notation (w: x,y) bedeutet, der ersten Arbeiten, die sich mit der Identifikati- daß sich die Taste mit Wert w an Position (x,y) on von Personen anhand der Charakteristika von befindet, wobei die oberste Taste bei Position Pausen zwischen gedrückten Tasten beschäftigte, (0,0) liegt. wurde 1975 von Spillane veröffentlicht, [3] gefolgt von einer ganzen Biometriewelle in den 1980ern. Im Experiment wird der Benutzer aufgefor- [8] Die Identifikation mittels Tastaturanschlä- dert, eine Reihe von Zahlen, bestehend aus gen wurde sowohl von Urnphress und Williams vier Ziffern, einzugeben (Quadnum). Ein Pro- [9] als auch von Joyce und Gupta [9] vorgeschla- gramm zeigt die einzugebenden Zahlen an. Der gen. Guven und Sogukpinar [7] benutzten einen Benutzer liest die Zahl und gibt sie anschlie- Vektor-basierten Algorithmus, um Muster in ßend ein. Einige Benutzer lesen und memorie- Tastenanschlägen herauszufinden. Das Thema ren zuerst die komplette Quadnum, um diese blieb bis heute für viele Forscher interessant. dann vollständig einzugeben, andere merken Eine Übersicht findet sich in [6]. Ein biometri- sich zunächst nur einen Teil und geben diesen sches Signatursystem für Geldautomaten wurde ein. Dieses Verhalten unterscheidet sich vom von Kroll [1] vorgestellt. Die Analyse von Ziffern- üblichen Verhalten an einem Geldautomaten block-Sequenzen an Geldautomaten zur Iden- oder einer Sicherheitstür. Hier erfolgt die Einga- die datenschleuder. #97 / 2014 65 65 pin auf c7. schachmatt!

1000000000 Abbildung 2 oder Wavelet-Analyse eingesetzt werden, indem 900000000 man zuerst das Energiespektrum der aufgenom- 800000000

Ticks menen Audiodaten ermittelt. Abbildung 3 zeigt

in 700000000 die aufgenommenen Audiodaten unter realen Zeit 600000000 Bedingungen (Abstand ca. 2 bis 3 m, in einer

500000000 Tasche, MP3-Kodierung, 44,1 kHz Samplingfre- quenz), Abbildung 4 das Ergebnis aus der diskre- 400000000 1 2 3 4 ten FFT-Analyse (Realanteil). [12] Große Räum- lichkeiten wirken sich negativ, kleine positiv auf be fast unterbewußt. Aus diesem Grund soll der Energiespektrum Abbildung 4 Benutzer die gleiche Quadnum mehrfach ein- 0.00014 geben, bevor die Sequenz geändert wird. Abbil- dung 2 zeigt, wie sich die durchschnittliche Zeit 0.00012

zwischen den Tastenanschlägen bei vierfacher 0.0001 Eingabe einer Quadnum entwickelt. Der dun- 8e-05 kelste Balken stellt die zeitliche Entwicklung für die erste Quadnum dar, der hellste für die letzte 6e-05 (sechste) Quadnum. Gesamtleistung ohne DC-Anteil 4e-05

Gemessen wird die Zeit in Prozessortakten, was 2e-05

die Genauigkeit der Zeitmessung erhöht. Dafür 0 0 5000 10000 15000 20000 sind die Ergebnisse nicht direkt auf andere Syste- Frequenz (Hz) me übertragbar. Wenn das Zielsystem bekannt ist, sollte dies kein Problem darstellen, da sich die Akustik aus. In Abbildung 4 erkennt man die – solange die Taktfrequenz nicht von anderen interessanten Frequenzbereiche, diese sind der Mechanismen beeinträchtigt wird – die Meßwer- Bereich von 400 bis 450 Hz (Abbildung 5) und te leicht in absolute Timings überführen lassen. 12500 bis 14500 Hz (Abbildung 6). Anders verhält es sich bei der Analyse von Audio- Energiespektrum Abbildung 5 Daten; hier ist eine absolute Zeitskala vorhanden. 0.00013

Jede gedrückte Taste, die Distanz zur vorherge- 0.00012

henden Taste auf dem numerischen Tastenblock 0.00011

und die Verzögerung zwischen Tastenanschlä- 0.0001

gen werden erfaßt. 9e-05

8e-05

Um einfach an die zeitlichen Verzögerungen 7e-05

6e-05

zwischen den Tastenanschlägen am Geldauto- Gesamtleistung ohne DC-Anteil

maten zu kommen, werden Audio-Daten gesam- 5e-05

melt. Bei der Analyse kann eine Fast-Fourier- 4e-05

Aufzeichnung TICK.wav, 44100 Hz, 16 Bit, mono 3e-05 400 410 420 430 440 450 40000 Frequenz (Hz)

30000

20000 Um an die Pausen zwischen gedrückten Tasten

10000 zu gelangen, sucht man die größte Merk- malsausprägung. Diese liegt im Beispiel beque- 0

Amplitude merweise bei 440 Hz (s. Abbildung 5). Aller- -10000 dings kann die charakteristische Frequenz von -20000 Geldautomat zu Geldautomat variieren. Die mar-

-30000 kanteste Frequenz können wir nun als Trigger

"TICK.dump" -40000 einsetzen. Die Pause zwischen einzelnen Tasten 6500 7000 7500 8000 Abbildung 3 Zeit (ms) ist genau die Zeit zwischen einzelnen Triggern,

66 66 die datenschleuder. #97 / 2014 pin auf c7. schachmatt!

Energiespektrum Abbildung 6 0.00014 von ihrem Abstand – mit Ausnahme sehr gro- ßer Abstände (3,16 bei den Tastenkombinatio- 0.00012 nen 0-2 und 3,61 bei den Tasten 0-3) – immer 0.0001 größer ausfiel.

8e-05 Bei der Interpretation der Daten können einige 6e-05 Tastenkombinationen ausgeschlossen werden.

Gesamtleistung ohne DC-Anteil 4e-05 Betrachtet man den Ziffernblock als eine Art Schachbrett, wird klar, daß einige Züge (Tasten- 2e-05 kombinationen) außerhalb des Schachbretts

0 enden. Beim Abstand d=2,24 (Klasse E) handelt 12500 13000 13500 14000 Frequenz (Hz) es sich z. B. um einen Rösselsprung. Wir erläu- tern die Idee anhand einiger Beispiele. wobei mit einer höheren Samplingfrequenz die Genauigkeit erhöht werden kann. Ab wann Beispiel #1 (ohne Confirm-Taste) getriggert werden soll, sollte man sich anhand der Sampling-Daten genau überlegen, damit AGA: Es ist bekannt, daß die zweite oder dritte nur zu den gewünschten Zeitpunkten getriggert Taste entweder 0 oder 1 sein muß. Deshalb ist wird. die PIN entweder 0011 oder 1100. Wäre eine Sequenz wie AAA gegeben, gäbe es zehn Kom- Interpretation der Daten binationen ohne einen Hinweis, welche dies sein könnten. Zur Interpretation der Daten können eine Reihe Abbildung 7 von ausgefeilten Methoden aus der Literatur, 700000000 zum Beispiel Markov-Ketten, Bayes’sche oder 600000000 neuronale Netze, verwendet werden. Hier soll 500000000

400000000

jedoch eine einfachere Methode entwickelt wer- Ticks

in den. Zunächst werden die Daten aufbereitet. Die 300000000 Zeit folgende Tabelle zeigt die Anzahl der Möglich- 200000000 keiten und den Abstand für den numerischen 100000000 Tastenblock eines Geldautomaten. Zusätzlich 0 werden die Entfernungen zwischen zwei Tasten klassifiziert und mit den Buchstaben A bis I 0 1 1,41Tastenabstand 2 2,24 2,83 3 3,16 3,61 bezeichnet. Beispiel #2 (ohne Confirm-Taste) Bewegung A B C D E F G H I ACE: Zur letzten Taste kommt man von allen Möglichkeiten 10 26 18 14 18 6 2 2 2 Positionen mit einem Rösselsprung (E), dann Entfernung 0 1 1,41 2 2,24 2,83 3 3,16 3,61 einem diagonalen Zug (C). Auch hier muß jede Die Beziehung zwischen Tastenabstand (x-Ach- Taste in Betracht gezogen werden. Anschließend se) und der Zeit zwischen Tastenanschlägen wird eine Taste doppelt gedrückt (A). Dies kann (y-Achse) ist in Abbildung 7 dargestellt. Der ebenfalls jede Taste sein. erste Balken zeigt die Verzögerung zwischen der ersten und zweiten Taste, der zweite Bal- Wird nicht angenommen, daß die Confirm- ken zwischen der zweiten und dritten Taste Taste gedrückt wurde, ist die Anzahl der Mög- und der letzte Balken zwischen der dritten und lichkeiten sehr hoch. Deshalb soll das Modell der letzten Taste bezogen auf den Abstand der nun erweitert werden, indem zusätzliche Tasten Tasten (x-Achse: 0 (A); 1 (B); 1,41 (C); 2 (D), ...). betrachtet werden, die sich an jedem Geldauto- Die Abbildung zeigt, daß die Verzögerung zwi- maten finden. Im Rahmen dieser Untersuchung schen der zweiten und dritten Taste unabhängig ist nur die Confirm-Taste relevant, da diese nor- die datenschleuder. #97 / 2014 67 67 pin auf c7. schachmatt!

malerweise nach Eingabe einer PIN immer Daten auf. Wenn die charakteristische Frequenz gedrückt werden muß. Falls sich der Abstand des Geldautomaten bekannt ist, könnte man die zur letzten Zifferntaste eindeutig bestimmen gedrückten Tasten auch in „Echtzeit“ interpre­ läßt, kann die Anzahl der Möglichkeiten stark tieren, also direkt bei Eingabe der PIN. eingegrenzt werden. Wir schlußfolgern, daß: Beispiel #3 (mit Confirm-Taste) • die Verzögerungen zeitlich von der letzten ACE: Wir können die letzte numerische Taste bis zur ersten Taste interpretiert werden anhand der Confirm-Taste ermitteln und anneh- sollten, da die letzte Taste (Confirm) men, daß die letzte und vierte Taste „9“, die drit- bekannt ist und daher wahrscheinlich die te Taste entweder „2“, „4“ oder „0“ ist. Mög- zuverlässigste Interpretation zuläßt, liche Kombinationen für den diagonalen Zug • alle Abstände größer gleich drei Einzel­kom­ sind dann entweder 2-4, 2-6, 4-2, 4-8 oder 0-8. bi­nationen (1-0, 0-1, 2-0, 0-2, 3-0, 0-3) sind Der letzte Zug ist eine Wiederholung der ersten und Taste, so daß die folgenden Kombinationen • (Schach-)Verzögerungsmuster die Anzahl möglich sind: {2,4,6,8}{2,4,6,8}{2,4,0}9. So der Kombinationsmöglichkeiten reduzieren. reduziert sich die Anzahl der Möglichkeiten von 10.000 auf 48. Um einen Geldautomaten gegen den beschrie- benen Angriff abzusichern und damit den Dieb- Zusammenfassung & Schlußfolgerungen stahl von PINs zu verhindern, gibt es folgende (mehr oder weniger kostspielige) Möglichkeiten, In diesem Artikel wurde die Audio-Analyse der die auch kombiniert eingesetzt werden können: Verzögerung zwischen einzelnen gedrückten Tasten auf einem Ziffernblock vorgestellt. Aus • „stille“ Ziffernblöcke, die möglichst keine der Verzögerung heraus können einzelne Tasten akustische Rückmeldung geben, etwa durch interpretiert werden. Wir zeigten Schwierigkei- Einsatz anderer Materialien wie Gummi für ten bei der Analyse und Interpretation der Audio- eine geräuscharme Eingabe,

68 68 die datenschleuder. #97 / 2014 pin auf c7. schachmatt!

• eine zufällige Verzögerung vom Tasten- können, als sehr nützlich erweisen, da hiermit druck bis zur akustischen Rückmeldung, schneller eingegeben werden kann als mit ver- • eine zufällige Taste–Wertzuordnung mit gleichbaren Lösungen wie beispielsweise einer Hilfe von programmierbaren (O)LEDs oder ScanMouse. einem Touchscreen, • die zufällige Anordnung von Tasten auf Literatur einem Touchscreen, • eine automatische Bestätigung der PIN ohne [1] Kroll, M. W.: ATM signature security Confirm-Taste, system, US Patent number 6062474, 2000. • die Zuweisung der PIN zu einem Benutzer [2] Rodrigues, R.N. et al.: Biometric access nach dessen spezifischem Verzögerungs- control through numerical keyboards based muster und on keystroke dynamics, LNCS 3832, 2005, • die Integration eines zweiten Bildschirms, S. 640–646, DOI: 10.1007/11608288_85. der den Zahlen Symbole zuordnet. Das [3] Spillane, R.: Keyboard Apparatus for Hauptdisplay funktioniert nur mit Symbole- Personal Identification, IBM Technical ingabe. Dies stellt auch eine Abhilfe gegen Disclosure Bulletin, Vol. 17, No. 3346, 1975. Automaten mit falschem Front-End dar, da [4] Leggett J. et al.: Dynamic Identity nur der Automat die Zahl-Symbol-Zuord- Verification via keystroke characteristics, nung kennt. Int’l J. Man-Machine Studies, Vol. 35, No. 6, 1991, S. 859–870. Für die Zuweisung des PIN-Eingabemusters zu [5] Chang,W.:KeystrokeBiometricSystemU einem Benutzer, kann man sich beispielsweise sing Wavelets, Advances in Biometrics. folgendes überlegen: ISSN: 0302-9743, Vol. 3832/2005, 10.1007/11608288, 2005, A. 647–653. • Jeder Mensch ist kulturellen Einflüssen aus- [6] Peacock, A., Xian Ke, Wilkerson, M.: gesetzt. Wir nehmen an, daß die Geschwin- Typing patterns: a key to user identification. digkeit der Eingabe auch davon abhängt, ob IEEE Security & Privacy, Vol. 2, Issue: 5, die Person Links- oder Rechtshänder ist. S. 40-47, ISSN: 1540-7993, 2004, DOI: • Einige – speziell ältere – Personen benötigen 10.1109/ MSP.2004.89. wesentlich mehr Zeit für die Eingabe. Wir [7] Guven, A., Sogukpinar I.: Understanding nehmen an, daß hier eine grobe Klassifizie- users‘ keystroke patterns for computer rung getroffen werden kann. access security. Computers & Security. Vol. • Die Art, wie eine Person den Ziffernblock 22, Issue 8, 2003, S. 695-706. benutzt, verrät einiges: Einige benutzen [8] Gaines, R., Lisowski, W., Press, S., Shapiro, einen einzelnen Finger für die Eingabe, N.: Authentication by user performance andere zwei oder mehr. Ein Bewegungs- time with interactive systems. Commun. profil könnte mit Hilfe mehrerer Samples ACM NSF. 1980. erstellt werden. Ein solches Bewegungspro- [9] Urnphress, D., Williams, G.: Identity fil kann beispielsweise bei der Benutzung verification through keyboard eines Handys (Stichwort: SMS) erstellt wer- characteristics. Int. J. Man-Machine den. Studies, Vol. 23, No. 3, 1985, S. 263-273. [10] Joyce, R., Gupta, G.: Identity authentication Die obengenannten Ideen im biometrischen based on keystroke latencies. Kontext sind im Moment weit davon entfernt, Communications of the ACM, Vol. 33, No. eine Eins-zu-Eins-Zuordnung von Benutzer 2, S. 168-176. DOI: 10.1145/75577.75582, und PIN zu ermöglichen. Eine weitere Idee ist, 1990. ein solches System für eine einfachere Einga- [11] http://hacknmod.com/hack/ be von Buchstaben und Zahlen zu verwenden. two-new-methods-for-wireless-keystroke-sniffing/de/, Dies könnte sich zum Beispiel für Behinder- besucht 24.11.2009. te, die normale Tastaturen nicht mehr bedienen [12] http://www.fftw.org/, besucht 11.6.2012. die datenschleuder. #97 / 2014 69 69 bitcoin:JuLiGeKaNa?amount=100 C Globales Hackergeld von den Jungen Linken gegen Kapital und Nation

Bitcoin (BTC) wurde von Satoshi Nakamoto im Jahre 2009 als eine neue elektronische oder, besser, virtuelle Währung vorgestellt, die ein Äquivalent zum Bargeld im Internet sein soll. [1] Anstatt Kreditkarten oder Überweisungen zum Einkaufen im Netz zu benut- zen, installiert man eine Software auf seinem Computer, den Bitcoin-Client. Dieser erlaubt dann, unter einem Pseudonym Bitcoins an andere Nutzer zu senden, das heißt man gibt die Anzahl an Bitcoins und den Empfänger ein; die Transaktion wird über ein Peer-to- Peer-Netzwerk abgewickelt. [2]

Bitcoins können zur Zeit auf ein paar hundert Was das Projekt aber tatsächlich so ambitioniert Webseiten zum Einkaufen verwendet werden. macht, ist der Versuch, eine neue Währung zu Zum Beispiel, um Währungen, Web Hosting, etablieren. Bitcoins sollen kein Weg sein, Euros, Web Space, Web Design, DVDs, Kaffee, Klein- Dollars oder Pfund zu transferieren; sie sollen anzeigen zu kaufen. Auch Spenden an Wikileaks selbst als neues Geld verstanden werden. Sie sind möglich oder die Benutzung von Glücks- werden als BTC gehandelt und nicht als GBP spielseiten; letzteres kann praktisch sein, wenn oder EUR. Mehr noch, Bitcoins sind sogar als diese im eigenen Land verboten sind. Was aller- Geld gedacht, das auf anderen Prinzipien auf- dings Bitcoin zumindest für kurze Zeit große baut als das heute übliche Geld. Am markante- öffentliche Aufmerksamkeit verschaffte, war sten ist dabei das Fehlen von „vertrauenswürdi- die Möglichkeit, über eine Kleinanzeigenseite gen Dritten“, sprich: Es gibt keine Zentralbank. namens „Silk-Road“ Drogen zu kaufen. [4] Weiterhin sind Bitcoins auf die Anzahl von 21 Millionen insgesamt beschränkt – mehr Bitcoins Am 11. Februar 2012 kostete 1 BTC ungefähr soll es nicht geben. Aus diesem Grund spricht $5,85 USD. Insgesamt wurden bis zu diesem diese neue Währung marktradikale Liberale an, Zeitpunkt 8,31 Millionen BTC ausgestellt. An die zwar den freien Markt schätzen, dem Staat besagtem 11. Februar wurden 0,3 Millionen BTC und dessen Einmischung in ebendiesen Markt in 8.600 Transaktionen verwendet; circa 800 allerdings skeptisch gegenüberstehen. [5] Bitcoin-Clients waren im Netzwerk angemeldet. Das zeigt, daß Bitcoin mehr als eine bloße Idee Bitcoin ist also der Versuch, etwas Bekanntes, oder Vorschlag für ein neues Bezahlsystem ist, nämlich das Geld, unter einem anderen Ansatz auch wenn dessen Umfang noch sehr deutlich anzugehen und bietet dadurch einen neuen hinter dem gängiger Währungen zurücksteht. Blick auf diese alltägliche Sache. Es muß durch den Verzicht auf „vertrauenswürdige Dritte“ in Es gibt drei Eigenschaften von Bargeld, die seiner Konstruktion einige technische Proble- Bitcoin versucht nachzuahmen: Anonymi- me oder Fragen lösen, damit es als Geld auch tät, Unmittelbarkeit und das Fehlen von Trans­ wirklich brauchbar ist. Damit verweist Bitcoin aktionsgebühren. Diese Eigenschaften hat der mit seinen technischen Probleme auf die Eigen- aktuelle Onlinehandel mit Kreditkarten oder schaften, die eine Gesellschaft hat, in der die Bankenüberweisungen nicht. Bitcoin ist Peer- Wirtschaft über Geld abgewickelt wird. Unter to-Peer in Reinform, genauso wie Bargeld im Verwendung von so wenig Fachjargon wie mög- Gebrauch Peer-to-Peer ist. lich wollen wir versuchen zu erklären, wie Bit- coin funktioniert und was uns dieses Funktio- nieren über eine Gesellschaft lehren kann, in

70 70 die datenschleuder. #97 / 2014 bitcoin:JuLiGeKaNa?amount=100

ist kooperativ.“ [6] Die Bitcoin-Gemeinschaft stimmt damit dem Kon- sens der Wirtschafts- wissenschaft zu, daß Kooperation Geld rich- tiggehend benötige:

„Eine Gemeinschaft ist definiert durch die Kooperation ihrer Teil- nehmer und effizien- te Kooperation benötigt ein Mittel des Tausches (Geld)...“ [7]

der freier und gleicher Tausch die vorherrschen- Sie stimmen also mit modernen Ökonomen de Form von wirtschaftlicher Interaktion ist. Dar- darin überein, daß freier und gleicher Aus- aus folgt auch eine Kritik an der Ideologie von tausch Kooperation bedeutet und Geld ein Mit- marktradikalen Liberalen. tel ist, um beidseitigen Vorteil zu ermöglichen. Sie malen eine Idylle des freien Marktes, des- Als erstes werden wir sehen, daß die Beschrei- sen negative Eigenschaften dem (wie sie meinen: bung des freien Marktes von Bitcoin-Anhängern falschen) Eingreifen des Staates zugeschrieben genauso falsch ist, wie die der meisten anderen werden; manchmal auch den Banken und deren Leute auch. Die Behauptung nämlich, daß sich Monopolstellung. [8] im Austausch folgendes ausdrücke: Bargeld Gegenseitiger Nutzen, Kooperation Einer dieser Eingriffe des Staates ist die Bereit- und Harmonie stellung von Geld, und dagegen richtet sich Bit- Auf den ersten Blick mag eine Wirtschaft, die coin ja auch. Denn Bitcoin basiert darauf, keine auf freiem und gleichberechtigtem Austausch „vertrauenswürdigen Dritten“ zu benötigen und beruht, als eine harmonische Sache erscheinen: damit auch keinen Staat, der Geld herausgibt Menschen produzieren Dinge in Arbeitsteilung, und dieses verwaltet. Stattdessen ist Bitcoin und so erhalten sowohl Kaffeebauer als auch nicht nur Peer-to-Peer in seinem Umgang mit Schuhmacher jeweils Schuhe und Kaffee. Das Geld, sondern auch in dessen Aufrechterhaltung vermittelnde Element ist das Geld. Die Arbeit und Erzeugung: Ganz so, als ob es keine Euro- der Produzenten ist zu deren gegenseitigen Nut- päische Zentralbank gäbe und alle Menschen in zen oder auch zum Nutzen der ganzen Gesell- der deutschen Wirtschaft gemeinschaftlich Geld schaft. In den Worten eines Bitcoin-Anhängers: drucken und sich ebenso gemeinschaftlich um dessen Verbreitung kümmern würden. Um dies „Wenn wir beide eigennützige rationale Wesen zu bewerkstelligen, müssen einige technische sind und wenn ich Dir mein X für Dein Y anbie- Hürden überwunden werden. Zum Beispiel te und Du diesem Handel zustimmst, dann muß Geld teilbar sein, zwei Fünf-Euronoten bewerte ich Dein Y notwendigerweise mehr als müssen den gleichen Wert haben wie eine Zehn- mein X und Du bewertest mein X mehr als Dein Euronote und jeder gleichwertige Teil des Geldes Y. Mit diesem freiwilligen Handel haben wir muß genauso gut sein wie ein anderer, so daß es beide etwas, das wir als wertvoller erachten, als keinen Unterschied macht, welchen Zehn-Euro- das, was wir ursprünglich hatten. Wir sind beide schein ich nun in der Hand halte. Diese Eigen- besser dran. Das ist nicht ausbeuterisch, das

die datenschleuder. #97 / 2014 71 71 bitcoin:JuLiGeKaNa?amount=100

schaft läßt sich recht einfach erreichen, wenn ab jetzt Bernd gehöre. Eine digitale Signatur ist man Zahlen auf Computern als Geld hat. eine große Zahl. Jedoch hat diese spezielle kryp- tographische und mathematische Eigenschaften, Digitale Signaturen: Garantien die sie – soweit man weiß – unfälschbar machen. Also ähnlich wie Menschen normalerweise wechselseitigen Schadens Eigentum übertragen, zum Beispiel den Titel Wenn man mit physischem Geld, also Bargeld, auf ein Grundstück durch die Unterzeichnung hantiert, ist der Eigentumswechsel offensicht- eines Vertrages verschriftlichen, wird das Eigen- lich. Wenn zum Beispiel Anna einen Zehn-Euro- tum am Geld im Bitcoin-Netzwerk auch über schein an Bernd gibt, dann hat Bernd den Schein Unterschriften unter Verträgen transferiert, nur und nicht Anna. Nach einem Austausch (oder eben digital. Die Zeichenkette an sich, die unse- auch Raub) ist es offensichtlich, wer das Geld re Geldnote darstellen sollte, zählt nicht alleine; hat und wer nicht. Es gibt für Anna nach dem nur der Vertrag, der anzeigt, wer die Note gera- Bezahlen keine Möglichkeit zu behaupten, sie de besitzt, macht sie gültig. Dieses Verfahren der hätte Bernd das Geld nicht gegeben, weil sie es digitalen Unterschriften ist inzwischen so weit nunmal getan hat. Umgekehrt kann aber Bernd verbreitet, daß es kaum Beachtung erfährt, nicht vor dem Händewechsel den Geldschein nicht mal im Designdokument von Bitcoin selbst. [11] einfach in seine Tasche stecken ohne Annas Zustimmung, außer natürlich mit Gewalt. Letz- Die Frage nach dem Eigentum an Bitcoins zeigt teres soll durch das Gewaltmonopol des Staates aber schon ein Problem mit dem idyllischen verhindert werden. Wenn man seine Zahlungen Bild auf, das Menschen von der Wirtschaft mit über Banken abwickelt, ist es die Bank, die die- und ohne Bitcoins haben: Es zeigt, daß es bei ses Verhältnis durchsetzt, in letzter Instanz aber einem Geschäft mit Bitcoins – oder allgemei- auch wieder die Polizei. ner: bei jeglicher Art von Tausch – eben nicht damit getan ist, daß Anna, die Kaffee macht, aber Online in einem Peer-to-Peer-Netzwerk ist das Schuhe haben möchte, die wiederum Bernd her- natürlich nicht so einfach. Eine Banknote ist nun gestellt hat. Wenn es nämlich wirklich so ein- durch nichts anderes repräsentiert als durch eine fach wäre, würden sie sich einigen, wie viel Kaf- Nummer oder eine Zeichenkette. Nehmen wir fee und Schuhe sie benötigen und würden dies mal an, 0xABCD sei eine 1 BTC-Note. [9] dem jeweils anderen einfach zur Verfügung stel- len. Stattdessen aber tauscht Anna ihre Dinge Man kann diese Zeichenkette ganz einfach gegen die von Bernd – über das Geld vermittelt. kopieren; es gibt erst einmal keine Möglich- Sie benutzt also ihren Kaffee als einen Hebel, keit nachzuweisen, daß jemand diese Zeichen- um an Bernds Dinge zu kommen. Ihre Waren kette nicht irgendwo gespeichert hat und wei- sind ihre jeweiligen Mittel, um an die Produk- ter benutzt oder anders herum, daß jemand te zu gelangen, die sie konsumieren möchten diese vielleicht auch gar nicht mehr besitzt, sie oder müssen. Sie erzeugen also ihre Produkte aber als Bezahlung weiterreicht. Weiterhin kann nicht für ihr eigenes Bedürfnis und auch nicht Bernd die Banknote von Anna einfach kopieren, direkt für das eines anderen. Vielmehr verkau- wenn er sie gesehen hat. Der Eigentumswechsel fen sie ihre Produkte, damit sie sich dann das ist also schwierig: Wie kann man sicherstellen, kaufen können, das sie selbst brauchen. Bernd daß Anna Bernd den Bitcoin wirklich gezahlt benutzt also Annas Abhängigkeit von Schuhen, hat? [10] Damit hat man das erste Problem an um an ihr Geld zu gelangen und Anna macht der Hand, welches virtuelle Währungen und das umgekehrt mit Bernd. Daraus ergibt sich, somit auch Bitcoin lösen müssen. daß man dem jeweils anderen so viel seiner Mit- tel wie möglich versucht abzunehmen – was ich Um zu beweisen, daß Anna wirklich die Zeichen- nicht unmittelbar brauche, ist für mich immer kette 0xABCD an Bernd übergeben hat, unterzeich- noch Material für künftige Tauschgeschäfte. net sie digital einen Vertrag. Dieser gibt an, daß Gleichzeitig möchte man so viel der eigenen die Zeichenkette nicht mehr ihr selbst, sondern Mittel behalten möchte wie möglich: billig kau-

72 72 die datenschleuder. #97 / 2014 bitcoin:JuLiGeKaNa?amount=100

fen, teuer verkaufen. Doch dies ist keine harmo- gar nicht richtig miteinander in Kontakt tre- nische Arbeitsteilung zum gemeinschaftlichen ten. Durch die Staatsgewalt in der physischen Nutzen. Es wird vielmehr versucht, im Aus- Welt geschützt, können sie im eingeschränkten tausch einen Vorteil zu erlangen, weil man es Bereich des Internets miteinander in Kontakt eben muß. Mehr noch, der Vorteil der einen ist treten, ohne Angst vor Gewalt haben zu müssen. gleichzeitig der Nachteil des anderen: Ein gerin- ger Preis für Bernds Schuhe bedeutet weniger Online oder offline, es sind ganz schön umfang- Geld für Bernd und mehr Geld für Anna, das sie reiche Sicherheitsmaßnahmen nötig, um diesen noch für andere Sachen ausgeben kann. Laden am Laufen zu halten. Bei Bitcoin sind es die „unknackbaren“ digitalen Signaturen, off- Das Geld löst diesen Interessenkonflikt nicht: Es line hingegen kümmert sich der Staat mit sei- vermittelt ihn. Damit ist es übrigens auch nicht ner Strafverfolgung beispielsweise darum, Die- der Grund für den Konflikt, der ist im Tausch ben das Handwerk zu legen. Und das alles, um selbst schon angelegt. Die Tauschenden müs- eine so einfache Transaktion wie den Transfer sen zu einer Einigung kommen, was aber nicht von Gütern vom Produzenten zum Verbraucher bedeutet, daß sie nicht lieber einfach das neh- zu sichern. Das verweist auf einen grundsätzli- men würden, was sie brauchen. Dieses gesell- chen Interessenkonflikt zwischen den beteilig- schaftliche Verhältnis gibt also Gründe ab zum ten Tauschparteien. Wenn das liberale Bild des Betrügen, Rauben und Stehlen. Unter diesen freien Marktes als eine harmonische Kooperati- Umständen ist es schon sehr notwendig zu wis- on zum Nutzen aller wahr wäre, bräuchte man sen, wer den Zehn-Euro-Schein besitzt und wer keine fälschungssicheren Signaturen. Die Bit- nicht, weil es eben darum geht, ob man das coin-Konstruktion, also das marktradikale Pro- bekommt, was man braucht oder nicht. jekt einer Alternative zum Status Quo läßt ahnen, daß diese Theorie falsch ist. Diese systematisch und damit dauernd auftre- tenden Situationen, in denen des einen Vorteil Man könnte einwenden, es gäbe nun einmal des anderen Nachteil ist, verlangen nach einem schwarze Schafe, die sich an der gesellschaftli- Gewaltmonopol des Staates. Der Tausch als das chen Harmonie versündigen. Dann stellt sich zentrale Mittel wirtschaftlicher Interaktion ist die Frage, in welchem Verhältnis Aufwand (Poli- auf breiter Basis überhaupt nur möglich, wenn zei, digitale Signaturen) und Nutzen (ein paar die Tauschpartner sich auf den ausgemachten schwarze Schafe) stehen. Der Aufwand, mit Tausch beschränken. Nähmen sie sich einfach dem diese schwarzen Schafe in die Schranken mit Gewalt, was sie wollten, würde das Tausch- gewiesen werden sollen, zeigt ziemlich anschau- prinzip nicht mehr funktionieren. Die marktra- lich, daß man davon ausgeht, daß es ganz schön dikalen Liberalen hinter Bitcoin mögen staatli- viele wären, gäbe es diese Schranken nicht. Dem che Einmischung verabscheuen; ihre Wirtschaft mögen manche prinzipieller entgegenhalten, jedoch setzt sie voraus. daß die Menschen nun einmal so seien. Damit hat man schon mal den Punkt eingesehen, daß Wei Dai beschreibt die Online-Gemeinschaft als es mit der Harmonie hier nicht so weit her ist. „eine Gemeinschaft, in der die Angst vor Gewalt Doch ist die Aussage „es ist halt so“ keine Erklä- machtlos ist, da Gewalt unmöglich ist […], weil rung. ihre Teilnehmer nicht mit ihren Realnamen oder ihrem Aufenthaltsort in Verbindung gebracht Kaufkraft werden können“. Mit digitalen Unterschriften hat man erst ein- Er erkennt damit nicht nur an, daß die Men- mal nur die Seite des Geldes am Wickel, die die schen in der virtuellen Wirtschaft durchaus Beziehung zwischen Anna und Bernd betrifft. Gründe haben, sich gegenseitig zu schaden, son- Aber wenn es um Geld geht, ist auch Annas dern auch, daß diese Wirtschaft nur ohne direk- Beziehung zum Rest der Gesellschaft wichtig. te Gewalt der Teilnehmer läuft, weil Menschen Wieviel Kaufkraft hat Anna insgesamt? Physi-

die datenschleuder. #97 / 2014 73 73 bitcoin:JuLiGeKaNa?amount=100

sches Geld kann Anna nicht verwenden, um Rechenzeit auf, erhöht man seine Chance, aus- zwei verschiedene Leute auf einmal zu bezahlen; gewählt zu werden. Mehrfachausgeben desselben Geldscheins gibt es nicht. Annas Kaufkraft ist auf das beschränkt, Eine Nebenwirkung von diesem Ansatz ist natür- was sie an Geld besitzt. lich, daß viele Computer im Bitcoin-Netzwerk Rechenzeit für das Lösen dieser Aufgaben ver- Wenn es um virtuelle Währungen geht, die mit schwenden, nur um die Lotterie zu gewinnen. digitalen Unterschriften gesichert sind, hält Wie dem auch sei, Anna und Christian müßten Anna erstmal nichts davon ab, viele Verträge erhebliche Rechenzeit aufwenden, um diese Lot- auf einmal zu unterschreiben, um ihr Eigentum terie zu gewinnen. Zuviel, als daß es sich lohnen mehrfach zu übertragen. In diesem Fall würde würde – zumindest ist das die Hoffnung. sie Verträge unterschreiben, die besagen, daß 0xABCD nun gleichzeitig Bernd, Christian und Falschgeld Eva gehören. Bitcoin hat das Problem des Mehr- fachausgebens als erstes dezentral gelöst. Das ist Was aber ist nun eigentlich Falschgeld und ein Fortschritt gegenüber allen früheren Ansät- warum ist das eigentlich so schlimm? So zen für digitales Geld, die auf irgendeiner Art schlimm, daß erheblicher Aufwand dafür betrie- von Zentralstelle aufbauten. ben und Rechenzeit verschwendet wird, um sein Aufkommen zu verhindern? Unmittelbar verhält Das Problem wird dadurch gelöst, daß alle Trans- sich Falschgeld nicht viel anders als echtes Geld: aktionen öffentlich sind. Also anstatt Annas Ver- Man kann damit Dinge kaufen und Rechnungen trag einfach an Bernd zu schicken, wird dieser bezahlen. Das ist ja genau das Problem. Es ist von Annas Software im Netzwerk veröffentlicht. erst einmal von echtem Geld nicht zu unterschei- Anschließend unterschreibt die Software eines den, andernfalls würden Leute es ja auch nicht anderen Teilnehmers im Netzwerk, daß sie die- akzeptieren. Mit normalem Geld und Falschgeld sen Vertrag gesehen hat. Jemand fungiert bei dieser Unterschrift also als Notar, unterschreibt die Unterschrift von Anna und bezeugt damit die Transaktion. Ehrliche Zeugen unterschrei- ben nur das erstmalige Ausgeben eines Bitcoins: Sie bestätigen, daß Anna das Geld, das sie aus- gibt, auch tatsächlich besitzt. Die Unterschrift des Zeugen wird ebenfalls veröffentlicht. All diese eben beschriebenen Vorgänge werden von der Software im Hintergrund automatisch erle- digt.

Anna könnte sich nun mit Christian zusammen- tun und ihn bitten, all ihre Verträge zu unter- schreiben, auch wenn sie ihr Geld mehrfach ausgibt. Sie würde damit also ein falsches Zeug- nis von einem unehrlichen Zeugen bekommen. Dies wird dadurch verhindert, daß die Zeugen zufällig gewählt werden. Die Teilnehmer kon- kurrieren um das Recht, Zeuge zu werden. Als Einsatz müssen sie dafür Rechenzeit auf ihren Computern zur Verfügung stellen. Diese wird dazu verwendet, Lösungen für ein mathemati- sches Rätsel zu finden. Wendet man dafür mehr Rainer bei der Arbeit

74 74 die datenschleuder. #97 / 2014 bitcoin:JuLiGeKaNa?amount=100 zusammen steht allerdings mehr Geld derselben Geld ist Macht, die man in seiner Tasche tra- Warenmenge gegenüber, der Wert des Geldes gen kann. Es drückt aus, wie viel Kontrolle über könnte also sinken. Land, Menschen, Maschinen, Produkte ich habe. Daher macht eine Fälschung den Zweck des Gel- Was also ist dieser Wert des Geldes? Was bedeu- des zunichte. Es verwandelt diese Grenze, diese tet es, daß Geld Wert hat? Es bedeutet Kauf- Größe in eine unendliche Anzahl von Möglich- kraft zu haben und damit Zugriffsmacht auf keiten. Alles ist im Prinzip verfügbar – und den gesellschaftlichen Reichtum. Erinnern wir zwar nur, weil ich es will. Wenn jeder unendli- uns, daß Anna und Bernd beide ihr mehr oder che Macht hätte, verlöre Macht ihre Bedeutung. weniger armseliges Eigentum haben. Wollen sie Es würde nicht zahlungskräftige Nachfrage zäh- etwas damit anfangen, treten sie in ein Tausch- len, sondern einfach die Tatsache, daß Bedarf verhältnis zueinander; sie geben ihre Dinge besteht. nicht einfach her, nur weil jemand anders sie braucht. Sie bestehen auf ihrem Recht, über ihr Zusammengefaßt ist Geld ein Ausdruck von eigenes privates Eigentum zu verfügen. Unter bestimmten sozialen Verhältnissen, in denen diesen Umständen nun ist Geld die einzige Mög- Privateigentum die Bedürfnisse von den Mit- lichkeit, um an des anderen Dinge zu kommen. teln ihrer Befriedigung trennt. Damit Geld diese Geld „überzeugt“ die andere Seite, einer Trans- Qualität des Privateigentums vermitteln kann, aktion zuzustimmen. Zugriff auf Privateigen- ist es zwingend erforderlich, daß ich nur das aus- tum eines anderen zu erlangen, ist auf der Basis geben kann, was ich auch besitze. Diese Qualität von staatlicher Privateigentumsgarantie nur und die damit einhergehende Ignoranz und Bru- möglich, indem man sein eigenes zum Tausch talität gegenüber den Bedürfnissen muß gewalt- anbietet. sam von Staat und Polizei durchgesetzt werden. Im Internet, wo es schwierig ist, jemandes hab- Auf wieviel Reichtum jemand in der Gesell- haft zu werden, wird dies durch ein sorgfältig schaft zugreifen kann, wird dabei in Geld gezählt. ausgearbeitetes Protokoll von Zeugen, Zufällig- Damit wird Privateigentum als solches gemessen. keit und schweren mathematischen Problemen Es wird darin ausgedrückt, von wieviel Reichtum gelöst. als solchem jemand Gebrauch machen kann. Also nicht nur Kaffee oder Schuhe, sondern Kaf- Der Wert von Geld fee, Schuhe, Gebäude, Dienstleistungen, Arbeits- kraft, fast alles. Auf der anderen Seite wird in Es bleiben zwei Probleme übrig. Erstens: Wie Geld aber auch angegeben, wieviel Reichtum kommt neues Bitcoin-Geld in die Welt? (Bis mein Kaffee wert ist. Kaffee ist nicht nur Kaf- jetzt haben wir ja nur den Transfer behandelt.) fee, sondern ein Mittel, Zugang zu all den ande- Zweitens: Wie werden die Teilnehmer über- ren Waren auf dem Markt zu bekommen. Er zeugt, Rechenzeit aufzuwenden, um Transakti- wird gegen Geld eingetauscht, so daß man damit onszeuge zu werden? Letzteres Problem wird im Sachen kaufen kann. Der Preis von Kaffee drückt Bitcoin-Protokoll durch das Erste gelöst. Um die aus, auf wieviel Kram ganz generell – und eben Teilnehmer nämlich dazu zu bewegen, Rechen- nicht nur Kaffee – man zugreifen kann. Ganz zeit zur Überprüfung von Transaktionen bereit- klar, daß unter diesen sozialen Umständen, also zustellen, werden diese mit einer bestimmten dem freien und gleichen Tausch, diejenigen, die Anzahl an Bitcoins belohnt, wenn sie als Zeuge nichts haben, auch nichts bekommen. Alles in gezogen werden. Momentan bekommen sie allem zeigt das Geld auf meinem Konto an, wie- jedes Mal, wenn sie gezogen werden, 50 BTC viel ich mir leisten kann – also die Grenze mei- und darüber hinaus noch Transaktionsgebühren ner Zugriffsmacht. Denn es zeigt nicht nur an, für jedes Geschäft, das sie bezeugen. Das ist die was ich mir leisten kann, sondern auch, was Antwort auf die Frage, wie neue Bitcoins erzeugt jenseits der Macht in meinem Geldbeutel liegt. werden: Sie werden „abgebaut“, wie das Lotterie- Anders ausgedrückt: Von wieviel Reichtum ich gewinnen im Bitcoin-Netzwerk heißt. ausgeschlossen bin. die datenschleuder. #97 / 2014 75 75 bitcoin:JuLiGeKaNa?amount=100

Im Bitcoin-Netzwerk „fällt“ das Geld also „ein- [3] Vermutlich auf Druck der US-Regierung fach vom Himmel“, indem Computer ziemlich haben alle großen Online-Bezahlsysteme sinnlose mathematische Rätsel lösen. Entschei- die Zahlungen an Wikileaks eingestellt: dend ist, daß sich das mathematische Rätsel nur http://www.bbc.co.uk/news/business-11938320. mit erheblichem Aufwand lösen läßt. Worauf es Auch das Benutzen von Kreditkarten für letztendlich ankommt, wenn es darum geht, ob Online-Spielplattformen ist meist von Bitcoin als Geld zählt: Händler müssen sich auf deren Herausgebern verboten. Bitcoin als Geld beziehen und es auch so benut- [4] Nach der Veröffentlichung eines Artikels zen. Wie es auf die Welt kam, ist dabei zweitran- auf http://gawker.com/5805928/ gig. [12] the-undergroundwebsite-where-you-can-buy-any- drug-imaginable wurden zwei US-Senatoren Fazit darauf aufmerksam und baten den US-Kongreß, die Seite abzuschalten. Bis Ein systematischer Gegensatz von Interessen, jetzt scheinen allerdings scheinen diese der resultierende Ausschluß vom Reichtum, Versuche nicht wirklich erfolgreich die Unterwerfung von allem unter das kapitali- gewesen zu sein. stische Wachstum – so sieht eine Gesellschaft [5] Eine Strömung, die vor allem in den USA aus, in der Tausch, Geld und Privateigentum Anhänger findet, wo sie als „Libertarians“ die Produktion und den Konsum bestimmen. bekannt sind. Das ändert sich auch dann nicht, wenn dieses [6] Übersetzt von https://forum.bitcoin.org/ Geld seine Substanz in Gold oder Bitcoins statt index.php?topic=5643.0;all: „If we‘re both in Geldscheinen und herkömmlichen Währun- self-interested rational creatures and if I gen. Armut hat ihren systematischen Grund in offer you my X for your Y and you accept Tausch, Geld und Wirtschaftswachstum über- the trade then, necessarily, I value your haupt. Das mag die marktradikalen Liberalen Y more than my X and you value my X nicht stören, aber das sollte durchaus auf Kritik more than your Y. By voluntarily trading von Linken stoßen, die sich zum Teil auch für we each come away with something we Bitcoin begeistern. find more valuable, at that time, than what we originally had. We are both better off. Links That‘s not exploitative. That‘s cooperative.“ [7] Übersetzt von: „A community is defined [1] Das zentrale Dokument über Bitcoin, in by the cooperation of its participants, and dem die Idee dieser digitalen Währung efficient cooperation requires a medium beschrieben wird, ist „Bitcoin: A Peer- of exchange (money)...“ Wei Dai, „bmoney. to-Peer Electronic Cash System“ von txt“ http://weidai.com/bmoney.txt. In diesem Satoshi Nakamoto. Einige Details des Text wird die grundsätzliche Idee, auf Netzwerks sind jedoch nirgends in der der Satoshi Nakamotos Bitcoin-Protokoll Literatur explizit beschrieben, sondern aufbaut, zum ersten Mal beschrieben. nur im offiziellen Bitcoin-Client eingebaut. [8] „The real problem with Bitcoin is not Soweit wir wissen, gibt es keine offizielle that it will enable people to avoid taxes or Spezifikation außer: https://en.bitcoin.it/wiki/ launder money, but that it threatens the Protocol_specification elites’ stranglehold on the creation and [2] Als Peer-to-peer-Netzwerk wird ein distribution of money. If people start using Netzwerk bezeichnet, in dem die Bitcoin, it will become obvious to them how Teilnehmer sich direkt verbinden ohne much their wage is going down every year die Notwendigkeit zentraler Server (wobei and how much of their savings is being einige Funktionen dennoch einen Server stolen from them to line the pockets of benötigen können). Berühmte Beispiele banksters and politicians and keep them einer solchen Technik sind Napster, in power by paying off with bread and BitTorrent oder auch Skype. circuses those who would otherwise take to

76 76 die datenschleuder. #97 / 2014 bitcoin:JuLiGeKaNa?amount=100

the streets.“ [11] Für eine Einführung in das Thema http://undergroundeconomist.com/post/6112579823 kryptographisches Geld siehe Burton [9] Wir sind uns bewußt, daß Bitcoin durch Rosenberg (Ed.), „Handbook of Financial nichts anderes als durch die Liste der Cryptography and Security“, 2011. Transaktionen repräsentiert wird. Zur [12] Manchen, die „Das Kapital“ von Marx einfacheren Präsentation hier nehmen wir gelesen haben, könnte jetzt einfallen, aber einfach an, daß es so ein eindeutiges daß dies implizieren würde, daß Bitcoin Merkmal gibt wie die Seriennummer auf auf einem Wertkonzept aufbaue, dessen einem Euroschein. Substanz nicht vergegenständlichte [10] „Commerce on the Internet has come abstrakt menschliche Arbeit sei. Viel eher to rely almost exclusively on financial würde es auf dem Wert von abstrakter institutions serving as trusted third Computerarbeit oder etwas ganz anderem parties to process electronic payments. [...] beruhen. Dieser Einwand beruht Completely non-reversible transactions jedoch auf einem Mißverständnis. Mit are not really possible, since financial Rechenzeit verdient man, wenn man institutions cannot avoid mediating Glück hat, 50 BTC. Dies ist jedoch nur disputes. [...] With the possibility of reversal, eine bedeutungslose Nummer. Was the need for trust spreads. Merchants must man mit 50 BTC anstellen kann, wieviel be wary of their customers, hassling them Verfügungsmacht oder Befehlsgewalt über for more information than they would sozialen Reichtum diese repräsentieren, otherwise need. A certain percentage of ist eine ganz andere Sache. 50 BTC haben fraud is accepted as unavoidable. These Wert, weil sie auf gesellschaftlichen costs and payment uncertainties can Reichtum zugreifen und nicht, weil ein be avoided in person by using physical Computer zufällig die richtige Nummer currency, but no mechanism exists to make ausgewählt hat. Für die Wertbestimmung payments over a communications channel ist es nicht zuerst wichtig, wie das Geld in without a trusted party.“ Satoshi Nakomoto, die Gesellschaft kommt, sondern als was es „Bitcoin: A Peer-to-Peer Electronic Cash in dieser gilt. System“, 2009.

die datenschleuder. #97 / 2014 77 77 Komm in mein Boot C PostSpack Post post-privacy Oder: Warum ich die Spackeria für einen Holzweg halte von LeV

Irgendwann, vor vielen Jahren, saß ich in einer Vollmondnacht mit meinem Geliebten bei einer Tüte Heilkräuter, und er sagte: „Hach“, und: „Wäre es nicht schön, wenn wir in einer Gesellschaft leben könnten, in der niemand mehr Geheimnisse zu haben bräuchte, in der sich niemand mehr seiner Vorlieben schämen, sich für sie rechtfertigen oder sie vertei- digen müßte? Ich will so frei, so stark sein, mit erhobenem Kopf in der Öffentlichkeit zu stehen und zu sagen, daß ich schwul bin, daß ich Drogen konsumiere, daß ich Geliebte neben meiner Ehefrau habe, daß ich mich gerne im Bett fesseln lasse, daß ich mir für Geld einen habe blasen lassen, daß ich gestern so viel gesoffen habe, daß ich einen Blackout hatte… Ich möchte in einer Welt leben, in der niemand mehr aus Angst vor Ausgrenzung und Diskriminierung solche Geheimnisse haben muß.“

Ja, das fand ich eine schöne Utopie, und das personen in Privatangelegenheiten darf es nicht wurde unsere Lebenseinstellung: Wir schämen geben. uns einfach nicht mehr der Dinge, von denen wir glauben, man bräuchte sich ihrer nicht zu Wir müssen bedenken, daß derjenige, der nicht schämen. Wer uns deswegen nicht mag, der soll ins Bild von Recht und Ordnung paßt, in unserer sich halt andere Freunde suchen. Wir wollen uns Gesellschaft durchaus noch gemobbt, gekündigt, nicht verstellen, uns nicht verbiegen oder verstec- verprügelt oder entmündigt wird. Was legitim ken, um gesellschaftlich akzeptiert zu werden. und damit legal sein sollte, ist ebenso strittig wie Dies ist für mich der ideologisch nachvollzieh- die Frage, was „privat“ und was „öffentlich“ ist. bare Aspekt der Post-Privacy-Bewegung, die mit Wenn Dein Geheimnis ist, daß Du schwul bist, Stolz den Namen „Spackeria“ trägt – der einzi- dann hast du heutzutage vielleicht kein so großes ge, denn noch leben wir selbstverständlich nicht Problem mehr mit einem Outing wie vor dreißig in einer Gesellschaft, in der das uneingeschränkt Jahren, weil es inzwischen genügend Menschen möglich wäre. Der Weg dahin ist offenbar strit- gibt, die das Schwulsein offen unterstützen, und tig. Inwieweit jeder Einzelne dem genannten weil es nicht mehr illegal ist. Aber was ist bei- Lebensentwurf erfolgreich folgen kann, hängt spielsweise, wenn du pädophil bist? Wie groß ganz von seiner Sozialisation, seinem Scham- ist die gesellschaftliche Ablehnung selbst gegen- gefühl, seinen individuellen Geheimnissen und über jenen, die sich nie an einem Kind vergriffen deren Verhältnis zu dem ab, was seine Umge- haben oder vergreifen werden! Wie oft werden bung als „gesellschaftliche Norm“ betrachtet. deine „kleinen Geheimnisse“, Deine Verstöße Bin ich schwul und bin ich unabhängig von gegen die Norm (z. B. Affären, Drogen, Puffbe- Menschen, die mit dem Schwulsein ein Pro- suche, illegale Downloads) von Deinen Feinden blem haben, ist es leicht, mich zu outen. Lebe noch gegen Dich verwendet, wenn es eigentlich ich aber in einer Gemeinschaft, in der ich damit um andere Dinge geht, wie etwa das Sorgerecht rechnen muß, im Falle meines Outings gemobbt für Deine Kinder, Deine Tauglichkeit für ein oder gekündigt, verprügelt oder entmündigt zu Amt oder die Qualität Deiner Arbeit; Dinge also, werden, ist der Schritt ungleich schwerer. Mei- die damit nichts zu tun haben? nes Erachtens muß jeder für sich selbst indivi- duell entscheiden dürfen, ob und wann er diesen Sicherlich, jeder hat seine kleinen Geheimnis- Schritt gehen will; ein Zwangsouting von Privat- se. Man könnte meinen, wenn die Gesellschaft

78 78 die datenschleuder. #97 / 2014 Komm in mein Boot

schaft darüber diskutieren, was ethisch korrekt ist und was nicht, was legal sein sollte und was nicht und wie hart wir dieses oder jenes Verge- hen bestrafen wollen. Daß sich die Mehrheitsver- hältnisse in dieser Debatte durch Outings und Tabubrüche in ständiger Bewegung befinden, ist die Grundlage für gesellschaftlichen Wandel.

Wir brauchen unsere Privatsphäre, um die Gren- zen unserer gesellschaftlichen Werte für uns selbst zu reflektieren, für uns in Frage zu stel- len und gegebenenfalls unseren Dissens mit der gesellschaftlichen Norm (oder sogar der Gesetz- gebung) festzustellen. Unsere Privatheit ist ein Schutzraum, in dem wir von gesellschaftlichen Normen und Vorurteilen befreit existieren und uns individuell entfalten können. In ihm kön- nen wir neue Ansätze und Ideen von Identität, zwischenmenschlichem Umgang etc. entwic- keln. Ist kein solcher Schutzraum vorhanden, weil jede unserer unausgegorenen, privaten Ideen sofort öffentlich wird, ist eine gesellschaft- liche Weiterentwicklung durch bewußten Tabu- das auch endlich sähe, würde sie schon akzeptie- bruch, durch Ausbruch aus der Norm, durch das ren, was man bisher verheimlichen mußte. Sie Infragestellen von Gesetzen nicht mehr möglich. würde sehen, daß wir alle an irgendeinem Punkt Jede neue Idee beginnt als zartes Pflänzchen gegen irgendeine Norm verstoßen, weil sich die und würde von den Fürsprechern der Mehrheits- Norm eben nicht nach unserer individuellen Per- meinung sofort erstickt, bevor sie Verbündete sönlichkeit richtet. Dann, so geht die Utopie wei- finden kann, um gegen die Norm zu rebellieren. ter, könnte mir niemand mehr meinen heimli- Frauen hätten nie Hosen getragen, Homosexu- chen Drogenkonsum vorwerfen, der selbst eine elle hätten nie demonstriert, Urheber hätten nie heimliche Geliebte hat… Denkt man, aber so das Recht auf angemessene Entlohnung bekom- funktioniert es in der Realität nicht. Eine gleich- men etc. Ein Schutzraum des Einzelnen gegen- zeitige Offenlegung aller Geheimnisse wird es über der Gesellschaft ist meines Erachtens not- nicht geben; das ist technisch und logistisch wendig, damit neue Ideen aufkeimen können, unmöglich. Jede Offenlegung geschieht sukzes- damit die ständige Neubewertung gesellschaft- sive und ebenso jede Anpassung der Norm. Das licher Normen und Normverstöße nicht aufhört, heißt aber, daß, solange noch niemand von mei- damit die Gesellschaft sich wandeln, sich zivili- ner heimlichen Geliebten weiß, ich sehr wohl sieren kann. jemandem seinen Drogenkonsum vorwerfen kann. Schlimmer noch, das könnte ich selbst Selbstverständlich brauchen wir für den zivili- dann, wenn meine Affäre bekannt wäre – falls satorischen Prozess Vorreiter: Menschen, die ich Drogenkonsum für sehr viel schlimmer halte sich outen und es ohne Angst und Scham tun, als Affären und irgendeine mir gewogene Mehr- die ihre Werte verkünden und ihre Rechte ein- heit das auch so sieht. Wie schwer ein bestimm- fordern, damit wir uns an ihnen orientieren, tes Geheimnis wiegt oder wie weit es von der uns mit ihnen solidarisieren und ebenfalls stolz Norm abweicht, ist aber selbst Gegenstand der darauf sein können, daß wir sind, wie wir sind. Debatte – und somit ebenfalls in Frage zu stel- Aber dazu brauchen wir ebenso Mechanismen, len. Die Norm ist das, was bei der breiten Mehr- die uns vor dem Verlust der Privatsphäre und heit konsensfähig ist, wenn wir als Gesamtgesell- einem Zwangsouting schützen. Denn jeder muß die datenschleuder. #97 / 2014 79 79 Komm in mein Boot

nach wie vor selbst bestimmen können, gegen- erzählt, dass Du schwul bist? Ist doch klar, daß über wem er sich in welchem Umfang offenbart sich das verbreitet wie ein Lauffeuer und irgend- und outet. Nur er selbst kann entscheiden, ob er wann auch bei Deinem heimlich homophoben bereit ist, für seinen Tabubruch das Risiko von Chef ankommt. Das hast Du jetzt davon, daß Du Mobbing, Gewalt, Entmündigung, Kündigung Dich $Person anvertraut hast; hättest Du Dein oder sogar Gefangenschaft einzugehen. Nur Geheimnis mal lieber für Dich behalten!“ Und er selbst kann entscheiden, gegenüber wem er das ist das genaue Gegenteil der anfänglichen bereit ist, dieses Risiko einzugehen. Daher brau- Utopie. chen wir Gesetze, die den Mißbrauch von Daten, das Ausplaudern oder Verwenden von Geheim- Daher verstehe ich die Position der Post-Privacy- nissen zum Nachteil des Anderen oder zum eige- Bewegung, die sich Spackeria nennt, bis heute nen (zum Beispiel wirtschaftlichen) Vorteil unter nicht. Vermutlich handelt es sich, im Gegen- Strafe stellen. Das meint Datenschutz. Wir brau- satz zu dem, was der Gruppenname suggeriert, chen Datenschutz, um einen gesellschaftlichen in Wirklichkeit um eine Ansammlung von Men- Konsens über ethische Fragen überhaupt aus- schen mit sehr heterogenen Positionen, in der handeln zu können, um Menschen den Nährbo- Träumer, die sich eine bessere Gesellschaft wün- den und den Mut für ihr Outing zu geben. schen, neben ignoranten Facebook-Fanboys und knallharten Wirtschaftern versammelt sind. [1] Wenn nun die Spackeria meint, wir könnten uns Ich könnte mit den Träumern mitgehen, da in einer digitalisierten Gesellschaft sowieso nicht auch ich es schön fände, in einer Gesellschaft zu davor schützen, daß unsere Geheimnisse aus- leben, in der ich mich für meine privaten Vorlie- geplaudert würden, weil kein Computersystem ben nicht schämen muß. Ich fazialpalmiere aber sicher genug sei, um unsere Daten zu schützen, angesichts der Fanboys, die nicht über die Gefah- dann hat sie ohne Frage einen wahren Punkt ren nachdenken, die ein unvorsichtiger Umgang getroffen, der dringend mal ins gesellschaftli- mit privaten Daten mit sich bringen kann, und che Bewußtsein rücken sollte. Dies bedeutet ich warne vor den Kapitalisten, die diese Bewe- jedoch nicht im Umkehrschluß, daß es unnö- gung für ihre Zwecke instrumentalisieren. Denn tig wäre, ein solches Vergehen zu sanktionieren. diese Unternehmer haben ein wirtschaftliches Wir sanktionieren ja auch Diebstahl, obwohl wir Interesse daran, die Gesellschaft glauben zu Diebstahl nicht verhindern können, weil kein machen, daß es nicht sanktionswürdig ist, pri- Tresor der Welt absolute Sicherheit bringt. Wir vate Daten gewinnbringend auszuwerten oder müssen sicherlich diskutieren, in welcher Form zu verscherbeln. Genau dieses Bild erzeugt aber wir sanktionieren und was genau, aber daß wir die Post-Privacy-Bewegung: daß Privatheit passé Datenschutz (also Sanktionen gegen Datenmiß- ist und daß das Bedürfnis nach Schutz der Pri- brauch) auf der einen Seite vatsphäre out ist, weil und Aufklärung der Bevöl- jede private Informa- kerung über Computersi- tion, die wir (gegen- cherheit und technische über wem auch immer) Möglichkeiten der Daten- preisgegeben haben, verarbeitung auf der ande- automatisch zu einer ren Seite brauchen, steht öffentlichen Informa- meines Erachtens außer tion würde, die belie- Frage. Alles andere liefe big verscherbelt wer- darauf hinaus, Zwangs­ den kann. Und das ist outings für ethisch korrekt falsch! Nicht jede Pri- zu erklären, sich zurückzu- vatangelegenheit, über lehnen und zu sagen: „Es die ich öffentlich spre- ist doch Deine Schuld, daß che, wird automatisch du jetzt Deinen Job los bist. zu einer öffentlichen Was hast Du auch $Person Angelegenheit. Ob ich

80 80 die datenschleuder. #97 / 2014 Komm in mein Boot

Geliebte habe oder in den Puff gehe, ist und lichkeiten derjenigen sein, die ich über mein bleibt meine Privatangelegenheit, egal ob ich Geheimnis informiert habe, und ich muß über öffentlich darüber spreche oder nicht. Und wem eine Handhabe verfügen, die es mir gegebenen- nicht klar ist, daß er mit einer privaten Offenba- falls erlaubt, diejenigen zu bestrafen, die mein rung gegenüber seiner Freundin auf Facebook Vertrauen mißbrauchen und meine Geheimnis- eine andere Öffentlichkeit erreicht als mit einer se zu ihrem Vorteil oder meinem Nachteil aus- privaten Offenbarung gegenüber seiner Freun- plaudern. Nur das erlaubt es mir, Schild und din auf dem heimischen Sofa, der muß dringend Rüstung abzulegen, meinen Mitwölfen barbäu- darüber aufgeklärt werden. Das ist einfach nicht chig gegenüberzutreten und meinen Traum von allen klar, wie auch? einer besseren Gesellschaft ohne Schamgefühle durch mein eigenes mutiges Outing schrittweise Ich sehe deshalb keinen Sinn darin, daß sich zu verwirklichen. eine Bewegung in expliziter Abgrenzung zum „Datenschutz“ organisiert, beziehungsweise Ich kann in der Spackeria nichts anderes als darin, daß aktiv gegen die Werte des Datenschut- einen Holzweg sehen. Keines ihrer ehrenwerten zes, nämlich Sensibilisierung im Umgang mit Ziele steht im Widerspruch zum Datenschutz, privaten Daten und Sanktionierung von Daten- weshalb es mir unsinnig erscheint, hier durch mißbrauch, mobilisiert wird. Wer Interesse Namensgebung einen künstlichen Antago­ haben könnte an einer Aufspaltung in Daten- nismus aufzubauen. Die weniger ehrenwerten schützer einerseits und Post-Privacy-Spackos Ziele der Spackeria, wie Desensibilisierung für andererseits, ist mir schleierhaft, wenn man den Umgang mit privaten Daten, Verschleierung von den wirtschaftlichen Gründen bestimmter des Wirtschaftswerts von Privatheit und Daten- Unternehmen absieht. Der Traum von einer bes- erfassung, die Verwässerung der Grenzen zwi- seren Gesellschaft ohne Schamgefühle scheint schen Privatheit und Öffentlichkeit oder sogar mir in keinerlei Widerspruch zu den Werten die Behauptung, alles höre im Moment seiner des Datenschutzes zu stehen, im Gegenteil. Um Veröffentlichung auf, privat zu sein, haben in mich dafür entscheiden zu können, das Risiko mir sowieso keinen Fürsprecher. von Gewalt, Mobbing, Inhaftierung, Entmündi- gung und Kündigung durch mein Outing ein- [1] Facebook ist nur ein Beispiel, das symbolisch zugehen, muß ich das Risiko abschätzen kön- für alle Unternehmen steht, die Wirtschafts- nen. Und um das Risiko abschätzen zu können, gewinne aus der Verarbeitung privater Daten muß ich sensibel für die Interessen und Mög- erzielen. Aus Gregor Sedlags Liga der Internetschurken, gezeichnet für die digiges. http://comic.digitalegesellschaft.de/

die datenschleuder. #97 / 2014 81 81 Wolken überm Zuckerberg C Der Richter und die Cloud Vortrag von Ermittlungsrichter Sierk Hamann über seinen Streit mit Facebook von Stefan Schlott und Hanno ‘Rince’ Wagner

Sierk Hamann ist Ermittlungsrichter in Reutlingen bei Stuttgart. In der Vortragsreihe des Chaos Computer Clubs Stuttgart berichtete er über seine Erfahrungen mit der Netzwelt anhand eines (inzwischen abgeschlossenen) Falles. Der Fall hatte es bundesweit unter Titeln wie „Richter beschlagnahmt Facebook-Profil“ in die Presse und Blogosphäre (mit unterschiedlich korrekten Darstellungen) geschafft (siehe z. B. [0,1]).

Tathintergrund Analog zur Beschlagnahmung von E-Mail-Post- Im Fall ging es um ein Einbruchsdelikt: Die fächern wollte er die entsprechenden Daten Familie des Hauses war im Urlaub, lediglich die beschlagnahmen lassen (der Beschlagnahmebe- Tochter blieb zu Hause. Sie wurde von einem schluß ist unter [1] verlinkt). Bei E-Mails ist dies Bekannten abends zum Essen ausgeführt; der nach seiner Aussage ein gängiges Procedere, bei Bekannte gab dem Haupttäter einen Hinweis, deutschen E-Mail-Providern sind die Daten so daß die Luft nun rein sei, dieser beging den innerhalb eines Tages greifbar. Wer aber war eigentlichen Einbruch. überhaupt der korrekte Ansprechpartner für sein Anliegen? Die Verhandlung beschäftigte sich mit dem Mit- täter, dem Bekannten der Tochter. Der Haupttä- Facebook ist in Deutschland mit einer GmbH ter und der Mittäter hatten in diesem Fall über vertreten, die in Hamburg ansässig ist. An Facebook und deren Messaging-System kommu- diese richtete Hamann zunächst seinen Rich- niziert. Bei beiden Handys (also Haupttäter und terbeschluß. Anstatt einer prompten Antwort Mittäter) fand man die Facebook-App, beide fand erhielt er nur ein (vermutlich automatisiertes) man bei Facebook, wenn man nach ihnen such- Schreiben einer „Jana“, daß seiner Anfrage eine te. Allerdings waren auf beiden Handys die SMS- „Record Number“ zugeteilt worden wäre. Erst auf Nachrichten der Tatnacht ab 23 Uhr gelöscht – hartnäckiges Nachhaken hin versichterte Face- um Mitternacht wurde der Einbruch verübt. Auf book Hamburg an Eides Statt per Brief, daß es die Frage, warum diese SMS fehlten, erklärten in Deutschland keine Person gäbe, die Zugriff die Beschuldigten, der Speicher sei voll gewesen. auf diese Art von Daten habe, da die Face- book GmbH in Deutschland nur für Marketing Max Schrems zur Hilfe? zuständig sei. Die Vermutung von Hamann war nun, daß die Durch den Erfolg von Max Schrems ermutigt, Täter auch über den Facebook-Chat miteinan- wollte Hamann sein Glück bei der Irischen Nie- der kommuniziert hatten; auf den Handys war derlassung Facebook Dublin Ltd. versuchen, er von einer entsprechenden Kommunikation zwar stellte ein entsprechendes Rechtshilfeersuchen nichts mehr zu finden, jedoch wußte der tech- an die irischen Behörden. Laut „Europe versus nisch interessierte Richter von den Ergebnissen Facebook“ und den Aussagen des irischen Daten- Max Schrems‘ und dessen Initiative „Europe ver- schutzbeauftragten würden die Daten in Irland sus Facebook“ [2], daß Facebook sehr großzügig verarbeitet. Den irischen Ermittlungsbehörden bei der Datenspeicherung vorgeht, die Daten gar wurde im Zuge von Hamanns Ersuchen aller- um Positionsangaben der Handys anreichert. dings mitgeteilt, alle Daten lägen in den USA,

82 82 die datenschleuder. #97 / 2014 Wolken überm Zuckerberg

inzwischen viele Leute ihr Mailarchiv aus Bequem- lichkeitsgründen auf einem IMAP-Server lie- genlassen oder gar ihre gesamte Kommunikati- on über einen Webmail- Anbieter abwickeln, ist heute ein Zugriff auf eine große Menge an sensiti- ven Daten mit einer rela- tiv geringen richterlichen Hürde möglich.

Hamann merkte hier- zu an, daß er als Richter angehalten ist, sämtliche der Richter solle ein entsprechendes Rechtshil- möglichen Mittel zu nutzen; hier divergieren feersuchen an die USA stellen. Ein Rechtshil- inzwischen aber Technik und Rechtssprechung, feersuchen bezeichnete Hamann als den „Ele- so daß es Aufgabe des Gesetzgebers wäre, sich fantenpfad“, ein Vorgang, der min­destens ein diesen Sachverhalt erneut anzusehen und gege- Jahr dauert und ungewissen Ausgang hat. benenfalls neu zu regeln.

Der Widerspruch zwischen den Informationen Mögliche technische Winkelzüge für an die Ermittler und den Aussagen, die Facebook gegenüber den Datenschutzbeauftragten machte, die Zukunft wurde nie aufgelöst. Facebook weihte im Juni 2013 ein neues Rechen- zentrum in Luleå (Schweden) ein. [3] Dieses Paradoxerweise wurde dem Angeklagten selbst Rechenzentrum wurde von Facebook USA ebenfalls die entsprechende Auskunft verwehrt: gebaut und wird auch von Facebook selbst betrie- Er hatte zu seiner Entlastung ebenfalls bei Face- ben. Da es sich auf europäischem Boden befin- book die Kommunikationsdaten angefragt – ver- det, wird es interessant, wenn Daten in dem geblich. schwedischen Rechenzentrum liegen. Für Rich- ter eröffnet dies eine direktere Zugriffsmöglich- Randnotiz E-Mail-Beschlagnahme keit. Hamann erläuterte im Zuge des Beschlagnah- Bisher völlig unbeachtet sind die Content Deli- mungs-Bescheids den Ablauf, der nach gängi- very Networks – Server in Rechenzentren rund ger Rechtsprechung für E-Mails angewandt wird. um den Globus, die von Diensten benutzt wer- E-Mails werden wie Postkarten betrachtet: Wäh- den, um deren Inhalte aus Gründen der Lastver- rend der Zustellung unterliegen sie dem Fern- teilung möglichst nah beim Kunden zu haben. meldegeheimnis; sobald sie zugestellt sind, also Bis dato wurden solche Systeme von den Ermitt- im Briefkasten des Empfängers liegen, können lungsbehörden außer Acht gelassen; es ist eine sie ohne größere Hürden beschlagnahmt wer- spannende Frage, was exakt dort gespeichert den. wird und somit möglicherweise unter deutscher Jurisdiktion zugreifbar ist. Analog zum Briefkasten wird das E-Mail-Post- fach beim Provider betrachtet. Dies war zu Zei- Die widersprüchlichen Aussagen gegenüber den ten, als das POP-Protokoll noch vorherrschend Datenschützern und den Ermittlungsbehörden verwendet wurde, eine gangbare Analogie. Da sind irgendwo zwischen dreist und unverschämt. die datenschleuder. #97 / 2014 83 83 Wolken überm Zuckerberg

Im Interesse beider Behörden muß hier Klarheit welche einem Generalverdacht gegenüber dem geschaffen werden. gesamten Volk gleichkommt. Es bestünde zwar aktuell ein Defizit, wenn es zu landesübergrei- Hamann sieht Probleme bei der Ermittlung fenden Ermittlungen kommt, dies müsse aber im Internet, da die (inter-)nationale Rechtspre- so geregelt werden, daß wie bei anderen Ermitt- chung nicht auf cloudbasierte Daten anwendbar lungsmethoden mit „offenem Visier“ gear- ist. Sobald die Daten außerhalb von Deutschland beitet würde. Grundsätze, die bei einer Haus- oder gar Europa liegen, ist ein Zugriff schwer, durchsuchung gälten (direkte Benachrichtigung da ein direkter Zugriff deutscher Behörden auf des Betroffenen, Gegenwart von Zeugen, Mög- Server im Ausland eine Verletzung hoheitlicher lichkeit der Rechtsmittel) müßten genauso bei Rechte wäre. Eine (normale) Suchanfrage in Ermittlungen im Internet gelten. einer Suchmaschine ist möglich, da diese Daten öffentlich sind. Chat-Mitschnitte und ähnliches Fazit sind es nicht, daher muß über ein Rechtshilfeer- suchen (den oben erwähnten „Elefantenpfad“) Es war für uns Stuttgarter interessant, einmal angefragt werden. Da ein Richter be- und ent- die Sicht, die Möglichkeiten, aber auch die Sor- lastende Beweise finden muß, ist es für ihn bei gen und Nöte der „anderen Seite“ zu sehen. einigen Fällen schwierig, entsprechendes Mate- Der Appell von Richter Hamann, Ermittlungen rial zu bekommen. mit „offenem Visier“ zu ermöglichen und dafür im Gegenzug auf fragliche, geheimdienstliche Soziale Netz-Anbieter speichern alles, dessen sie Methoden wie Vorratsdatenspeicherung und habhaft werden können. Geodaten sind immer Online-Durchsuchung zu verzichten, stimmt gerne gesehen. Der Wunsch des Benutzers zur nachdenklich. Seiner Aussage nach ist das „nor- Löschung von Daten wird gerne ignoriert – die male“ Verfahren mit Quick Freeze völlig ausrei- Daten werden zwar als gelöscht markiert, blei- chend. ben aber weiterhin gespeichert. Der (deutsche) Gesetzgeber geht davon aus, dieser Wunsch Und der Fall selbst? Er wurde inzwischen abge- würde respektiert. Damit schafft eine Firma Fak- schlossen, da der Haupttäter ein Geständnis ten, die gegen geltende (deutsche) Gesetze ver- abgelegt hat. Das Verfahren gegen den Mittäter stoßen – und ignoriert entsprechende Anfragen. wurde eingestellt, da er inzwischen sozial inte- griert ist und eine Ausbildung macht. Richter Aus Sicht des Ermittlungsrichters schaden große Hamann hat bis heute die angefragten Daten Firmen der deutschen Rechtsprechung deut- von Facebook nicht bekommen. lich mehr als die von der Presse gerne hochstili-

sierten Rockergruppen, da sie einfach deutsches [0] DPA: „Richter beschlagnahmt Facebook- Recht ignorieren und entsprechende Anfragen Account“ http://www.stern.de/digital/online/ aussitzen. Damit stellen sich Firmen über das internetrecht-richter-beschlagnahmt-face- Gesetz. book-account-1789200.html

[1] T. Stadler: „Amtsgericht lässt Facebook- Äußerst kritisch zeigte sich Hamann sowohl Account beschlagnahmen“ gegenüber den aktuellen Snowden-Enthüllun- http://www.internet-law.de/2012/02/ gen als auch gegenüber geheimdienstlichen amtsgericht-lasst-facebook-account-beschlagnahmen. Methoden wie Stammdatenabfrage, Vorratsda- html

tenspeicherung oder Online-Durchsuchung. Die [2] Initiative „Europe versus Facebook“ deutsche Rechtssprechung sei recht präzise und http://www.europe-v-facebook.org/

eindringlich, was das Eindringen in den priva- [3] Slashdot: „Facebook Saves Datacenter Costs ten Bereich angeht. Heimliche Ermittlungen, with Frigid Arctic Wind“ bei denen die Gefahr besteht, daß der Betroffe- http://slashdot.org/topic/datacenter/ ne erst spät oder gar nie von ihnen erfährt, verur- facebook-saves-datacenter-costs-with-frigid-arctic-wind/ teilte er genauso wie die Pauschalüberwachung,

84 84 die datenschleuder. #97 / 2014