That Ashley Madison thing…

ashleyflowersOh, that Ashley Madison thing is really something that got the Internet going. And this here, that is one of the very few  actually funny reactions. The rest is either

  • explaining how those cheaters got what they’ve had coming, or
  • gleefully looking up folks and saying „gee, look what they did!“

Neither of which is particularly mature or helpful. Actually, downright unhelpful and deathly dangerous, as the case of the Saudi shows. And then there was this interestingly altered quote:

They came for Ashley Madison, and I said nothing, because I didn’t have an account. Then they came for Fetlife, and I said nothing, because I used a fake name and no pictures of myself. Then they came for OKCupid, and I said nothing, because dudebros are jerks and they deserve what they get. And then they came for my inbox…

Which gets closer, but still misses the point. The point being: When we use any service, be it on the internet or elsewhere, that service will most probably need to gather and make use of potentially private information. Otherwise it probably simply won’t work. (Have fun building a social network without any personal data in there.) And where there’s data, there will be people who want to take a look at that data. For the lulz, national security, blackmailing, finding their enemies, the reasons for this are varied.

The thing is this: We should be mad about the Ashley Madison hack. Really mad. Not because this is about people cheating on their spouses, or because there might have been blackmail involved, or.. whatever.

We should be mad that this company that got entrusted with personal data didn’t put this data into a secure place. That is what you should take away from this:

  • If you handle other peoples data — make damn sure that only legitimate people can get at that data. Do everything in your power to ensure that even if you do get hacked, people won’t be able to make use of what they find.
  • If you want other people to handle your data — make them accountable for what happens with that data. If they won’t agree to that, won’t let you in on their precautions, be aware that you could just as well make that data public right now! Because they will get hacked at some point.

Ich und das Gefahrengebiet

Derzeit besteht ja in Hamburg Mitte ein recht weiträumiges Gefahrengebiet. Nun kleide ich mich nicht primär schwarz, gehe selten dort spazieren, und passe wohl auch nur bedingt in das übliche „linke autonome Zecke“ Feindschema.

Aber ich fahre mit einem derzeit zerkratzten Fabia zweimal die Woche durch die Schanze auf dem Weg zu unserem wöchentlichen Tangokurs. Und gestern fiel mir dann ein, was so in meinem Kofferraum liegt: Schwere Metallkugeln in Pflastersteingröße, ebenso schwere Holzklötze, seltsam bedruckte Schirmmützen, eine Sprühdose mit roter Farbe und etwas, das auf den ersten Blick nach einer Metallstange ausschaut.

Die Metallkugeln sind ein Boule-Spiel, die Holzklötze sind für Wikinger-Schach, und der Rest (Schirmmützen, rote Farbe und die „Metallstange“ — Schaumstoff mit Panzertape umwickelt) waren Requisiten für das LIRP auf dem letzten Nordcon.

Sicherlich, diese Gegenstände sind so harmlos wie nur irgendwas, aber ich habe sie dennoch lieber entfernt, denn wir möchten sicherlich nicht unnötig lange durch eine Kontrolle aufgehalten werden. Soviel also zu der Theorie von „unbescholtene Bürger interessiert so ein Gefahrengebiet nicht.“

Sicherheit ist verflixt schwierig

Vor ein paar Tagen hat Telepolis mal verschiedene Redaktionen gefragt, ob und wie man ihnen denn verschlüsselte Emails schicken kann. Mit ernüchterndem Ergebnis: Eigentlich hat keine einzige Redaktion hier etwas wirklich parat. Und offiziell schon gar nicht.

Am meisten war ich dann aber von der Süddeutschen enttäuscht:

Nachdem inzwischen alle Sicherungssysteme geknackt werden können, wie der einschlägigen Presse zu entnehmen ist, wollen wir unseren Nutzern nicht falsche Sicherheitsgefühle durch Kommunikation einer vermeintlich sicheren Methode geben. Deshalb auch haben wir keinen anonymen Briefkasten etc. Nur analoge Kommunikation kann halbwegs gesichert werden.

Erstens ist es falsch, und zweitens sowieso. Denn auch analoge Kommunikation kann überwacht werden.

Ich machte meinem Unmut auf Google+ Luft, und ließ mich prompt in eine im Endeffekt sehr ermüdende Diskussion über Sinnhaftigkeit von digitalem Whistleblowing und Verschlüsselung allgemein ein. Mein Fazit daraus:

Digitale Sicherheit ist verflucht schwierig

Selbst für ITler ist das nicht immer komplett verständlich und dazu noch mit so vielen Variablen belegt, dass der Laie eigentlich nur noch zu einem Schluss kommen kann: Dass sich das alles nicht lohnt.

Die (sehr stark vereinfachte) Grundlage von asymmetrischer Verschlüsselung ist die Erkenntnis, dass es (verhältnismäßig) einfach ist, zwei große Zahlen miteinander zu multiplizieren, nicht aber, herauszufinden, welche beiden Zahlen das Endergebnis ausmachten: 23 * 43 ergibt 989. Aber wenn ich nur diese 989 habe, kann ich nicht ohne weiteres herausfinden, aus welchen beiden Primzahlen diese gebildet wurde. Also, bei 989 wohl gerade schon noch. Aber bei größeren eben nicht mehr so einfach. Nach derzeitigem Stand der Technik, ist es im Grunde unmöglich, eine solche asymmetrische Verschlüsselung unterhalb von mehreren hundert Jahren zu knacken. Theoretisch könnten Quantencomputer diese Zeit radikal verkürzen, aber eben nur theoretisch: Die Forschung an diesen Geräten ist noch lange nicht ausgereift. Die derzeit existierenden Quantencomputer sind hochspezialisierte Geräte die Optimierungsprobleme lösen können, aber bei weitem keine Codeknackgeräte.

Einschub: Aber die NSA hat doch soo viele Ressourcen, die haben das bestimmt geknackt!

Nein, haben sie wahrscheinlich nicht. Der Vorteil von PGP als Verschlüsselungsverfahren ist, dass seine Funktionsweise vollständig bekannt ist. Das bedeutet, dass sich jeden Tag hochbegabte Mathematiker und Kryptologen auf der ganzen Welt damit beschäftigen, es zu knacken. Weil demjenigen, der das gelingt mit Sicherheit wissenschaftlicher Ruhm und Ehre, ein Nobelpreis plus sehr lukrative Jobangebote geben wird. Zumal: Die Idee, worauf ein Genie bei der NSA kommen kann, die wird auch jemand anderem außerhalb einfallen. Und solange die NSA nicht einfach alle Mathematiker auf der Welt einstellen kann, werden immer noch mehr außerhalb als innerhalb solcher Geheimdienste arbeiten. Solange also nicht belastbare Quellen von allen Dächern herab verkünden, dass PGP geknackt ist, kann man es getrost als „nicht geknackt“ betrachten.

Leider bedeutet die Tatsache, dass eine Verschlüsselung mathematisch gesehen sicher ist noch lange nicht, dass sie auch praktisch sicher ist. Was nützt es mir z.B., dass ich etwas aufwändig verschlüssele, wenn der Empfänger die entschlüsselte Nachricht dann ausdruckt und offen herumliegen lässt? Und das ist der Punkt, an dem die meisten Redaktionen, technischen Laien und sogar genügend technisch versierte Leute aufgeben:

Eine von Ende zu Ende sichere Verschlüsselung des Emailverkehrs bedingt, dass jeder Beteiligte weiß, was zu tun ist, wo die Gefahren liegen, und auf welche Informationen man aufpassen muss. Im Falle von PGP gibt es z.B. folgende Informations„happen“:

  1. Der eigene private Schlüssel
    dieser sollte niemals anderen Leuten in die Hände fallen. Mit Aufwand lässt sich hieraus unter Umständen das Passwort (s.u.)ableiten.
  2. Das eigene Passwort
    auch dieses darf niemals anderen bekannt werden.
  3. Der eigene öffentliche Schlüssel
    dieser wird dem Kommunikationspartner bekanntgegeben. Wichtig ist hierbei, dass dieser auch wirklich diesen Schlüssel verwendet – und nicht etwa den eines Anderen untergeschoben bekommt.
  4. Der fremde private Schlüssel
  5. Das fremde Password
  6. Der fremde öffentliche Schlüssel
  7. Der verschlüsselte Nachrichtentext
    dieser könnte theoretisch komplett öffentlich ausgehangen werden, da sie keinerlei Aufschluss über Empfänger, Absender oder ähnliches gibt
  8. Die E-mail, die den Nachrichtentext enthält
    diese enthält im Zweifelsfall sogenannte Metadaten, und verrät, wer wem wann etwas mitteilen will.
  9. Die entschlüsselte Nachricht
    Wird diese aus Versehen bekannt, konnte man sich all den Aufwand mit der Verschlüsselung natürlich auch gleich sparen.

Fünf dieser neun Happen müssen nun im Zweifel stets vertraulich behandelt werden. Wenn ein Spion nun einen dieser Happen in die Finger bekommt, lässt sich daraus schon eine Information extrahieren, schlimmstenfalls die gesamte geheime Kommunikation mitlauschen. Das ist, wie schon mehrfach erwähnt, nicht immer einfach. Das bedeutet aber nicht, dass es unmöglich ist. Neben der sicheren Aufbewahrung von privaten Schlüsseln, dem Kennwort und der unverschlüsselten Nachricht sind die Metadaten erwähnenswert:

Für einen Geheimdienstler ist die Information wer mit wem spricht mindestens genauso interessant wie die Nachricht an sich. Und wenn tausend Leute an jemanden schreiben, und davon nur eine Person die Nachricht verschlüsselt, dann ist das schon ein Signal: „Achtung, ich bin eine wichtige Information“. Und diese Information kann dann Anlass für weitere Nachforschungen sein.

Zum Glück gibt es auch hier diverse Möglichkeiten, unter das Radar zu gehen: Es gibt anonyme Maildienste oder die Möglichkeit seine Internet-Spuren via TOR-Netzwerke zu verschleiern. Redaktionen könnten sicherstellen, dass sie jede Menge verschlüsselter Nachrichten empfangen, so dass das „echte“ Geheimnis für die Lauscher wieder im Rauschen verlorengeht.

Im Endeffekt gilt es für uns „Überwachte“ zwei Dinge zu tun:

  1. Sich passiv wehren, indem man es den Überwachern so schwer wie möglich macht. Verschlüsseln und verschleiern, sensibel mit Daten umgehen.
  2. Sich aktiv wehren, indem man auf politischer Ebene dafür sorgt, dass die Geheimdienste eben nicht mehr alle Daten absaugen dürfen. Die pauschalisierte Verdächtigung und Überwachung aller muss ein Ende haben. Es gibt da übrigens eine Partei für…

Für alle, die jetzt zumindest Schritt 1 angehen wollen, hier eine Kurzanleitung um verschlüsselt kommunizieren zu können. Ich gehe dabei davon aus, dass man bislang irgendwie Webmail und Windows verwendet hat, und das auch weiter tun will. Das Resultat sollte schon ziemlich sicher sein, allerdings fallen z.B. immer noch Metadaten an, und man muss sich auch weiterhin darauf verlassen, dass auch die Empfängerseite sorgsam arbeitet.

  1. Mit TrueCrypt eine verschlüsselte Festplatte auf einem (schnellem) USB-Stick erzeugen.
    Es gibt auch fertig verschlüsselte USB-Sticks wie z.B. den IronKey. Hier nicht irgendeinen nehmen, sondern nur solche, die auch wirklich sicher sind. Gerade viele günstige „fertig-verschlüsselte“ USB-Festplatten sind hier leider erstaunlich schlecht.
  2. Dorthinein PortableIron installieren
    Damit hat man einen recht sicheren und komfortablen Browser immer dabei.
  3. Innerhalb dieses Browsers die Mailvelope Extension installieren.
    Der portable Browser innerhalb des TrueCrypts umgeht das Problem, dass Mailvelope den Private Key unverschlüsselt speichert.
  4. Mailvelope konfigurieren.
    Das Key-Handling wird bei Mailvelope beschrieben.
  5. Die Public Keys mit den gewünschten Mailpartnern austauschen.
    Dabei kontrollieren, dass man keinen falschen Key untergeschoben bekommt, z.B. indem man die KeyID vergleicht, bzw. den Key direkt vom Mailpartner bekommt. (Web-of-trust etc. ist außerhalb des Scopes dieser Kurzanleitung)
  6. Nun kann man Nachrichten verschlüsseln und danach versenden.
    Dazu wird das Verschlüsselungssystem den eigenen privaten Schlüssel, das eigene Kennwort und den öffentlichen Schlüssel des Empfängers verwenden, um die Nachricht in wüsten Buchstabensalat zu verwandeln.

An jeder Stelle gilt es, ein vernünftiges Passwort zu wählen und selbiges wirklich nirgendwo aufschreiben. Am besten eine ganze Passphrase, sowas wie „Im Wald d4 sind die Räu-häu-ber?“ zum Beispiel. Den USB-Stick nie aus der Hand geben und nur in halbwegs vertrauenswürdige Computer stecken. Dieser USB-Stick mit dem Private Key und das dazugehörige Passwort sind die Haken, an denen die gesamte Verschlüsselung hängt, also bitte-bitte nie aus der Hand bzw. dem Kopf geben. Dazu gilt: Verliert man den USB-Stick oder vergisst man das dazugehörige Passwort, kann man die so verschlüsselten Daten nie wieder entschlüsseln.

Andere aber voraussichtlich auch nicht.

Wer mehr wirklich über Kryptographie wissen will, dem empfehle ich als Start die Einführung in die Kryptographie.

Drones and the future

I have a nasty suspicion: Automated and possibly armed Drones will be a fact of life at some point in the future. We see the rise of 3D printers, capable software and chips, cheap hardware, cameras… We already see a wide spread of drone types in the hands of enthusiasts and military personnel alike, and the technology to build these things isn’t rocket science but rather getting easier to grasp every day.

On top of this, thanks to globalism, things that were once „far away“ might now hit much closer to home — either because the people living „over there“ come to us, or because people that live next to us more or less suddenly decide to have more in common with those „over there“ than with their next-door neighbour. (and that doesn’t even have to happen due to religious extremism. Think Eastern Standard Tribe.)

Daniel Suarez painted the already frightening picture  in Kill Decision. But while his book posits that it’ll be governments and their military who’ll make use of it most, I am way more frightened by the idea that every splinter extremist group can get their hands on this. We’re really not too far away from Rule 34.

So this is my fear: We won’t be able to prevent drones to exist. These drones will potentially be in the hands of all those people we’d rather not have to have drones. Maybe we should arm ourselves too? Or build drone-resistant communities?