I am on Mastodon now

Those who know me, are aware that I am some sort of Hipster. As such, I of course have to be ahead of all the latest trends and topics de jour. In social media, that means that I of course need to have a Mastodon handle. In case you haven’t heard of Mastodon, here’s a short summary:

  • Mastodon is a microblogging service based on GNU-Social
  • Everyone can set up their own instance and then federate with other instances to create a global network
  • Identities are only unique within their instance. Same as email really, where you can have the same name on several domains.

So, what makes this different than, say Identi​.ca, Diaspora and similar things? For once, it already looks much more polished than Diaspora. And then it also manages to overcome quite a lot of the shortcomings that are inherent to the Twitter-clones:

  • There is an expanded limit of 500 characters for each „toot“. That is wordy enough for me.
  • There are two extra timelines that you can see — everyone on the same Instance and everyone else who is somehow connected to the people in your instance. That ensures that you see things happening and get connected to folks right from the start.
  • The federation system gets rid of the pesky free-speech vs moderation clash. More on that later.

So, what is it with the three timelines and the federation system? The basic setup is this: You have a home timeline, which shows everything from those folks you actively follow. You can follow users on your own instance, as well as those who are on any instance that is federated with the one you’re on. That basically means everyone, unless their instance is viewed as so toxic and bad that your admin has decided to get rid of them altogether. In effect, the Home timeline is what you’re used from all the other social networks. 

On top of that, you have a „Local“ timeline. That list shows all the activity from everyone who is a user on the same instance as you. This immediately shows one reason why it is important to choose the correct instance to have your account in: If the instance you join is full of gaming nerds, you will have a very different experience than if it would be full of artists or political activists.

The third timeline is the Federated one. Here you basically see everyone who isn’t local or in your home stream, but somehow connected to one of those people. Friends of a friend so to speak. The exact rules are a bit more complicated, but that is the gist of it.

I really cannot stress how useful I found these extra two timelines. While I have no idea how many people are on the same instance as I am (octodon.local, chosen because the about page is simply spot on to my worldview.),  it apparently is exactly the right size: The local stream is busy, but not too busy. And as a result, people take the time to chime into conversations there and answer open questions. On other social networks, those questions would probably either not be seen, or drowned in the sea of everything else.

Now, with every new tech project, there are of course immediate philosophical differences: One of them is the use of FollowerBots. Those are bits of software that simply follow every person on a different instance that they learn of, making sure that the activity of those people becomes visible in the instance of that bot. As an end result, the bots aim to change the behaviour of that Federated timeline from showing friends-of-friends only to showing everyone. Personally, I am not yet sure if I like this. The upside is that if this bothers you, you can for example join an instance that blocks those bots.

The other issue seems to revolve around censorship and free speech. My own stance is that you can say what you want, but not everyone is required to listen to you. And the federation system of Mastodon allows for exactly this: Everyone can set up their own instance, and everyone can give being heard a good shot. But if you spout stuff that upsets people, they can make sure that you don’t show up in their timeline.

(You should be aware though, that the whole Mastodon concept is not very privacy-oriented. There are lots of loopholes and pitfalls, and server admins can usually read everything on their instance if they absolutely want to.)

Still, the whole Federation system allows for a wide variety of needs on the whole free-speech-vs-censorship spectrum. And that allowance in turn fosters a discussion about these very things, with the results of that discussion ending up in the code and settings of the various instances. (keep in mind that the whole thing is open source after all!)

I think I’ll use Mastodon for most of my daily status update needs for a week or so now, to see where I end up with this. See the results here: https://octodon.social/@JollyOrc

That OKCupid datascrape…

If you have an OKCupid profile, you might want to

  1. check if your username appears in this list
  2. change your profilename, and maybe even delete the pictures from it.

Why? Because some ethically challenged and unresponsible searcher named Emil Kirkegaard just released profile data on 70,000 OkCupid users without permission. What is in that list? According to Vox​.com, there are:

user names, ages, gender, religion, and personality traits, as well as answers to the personal questions the site asks to help match potential mates.


Why is this problematic? Personally, I’m not affected. My username isn’t in that list, and even if it were, I wouldn’t be overly concerned: I’m a straight white dude with few secrets, and those that I have wouldn’t threaten my life, my job or my relationship. But I know people who are actually on that list, and who are less than thrilled about the whole thing. Keep in mind that some folks have stalkers, who now have an easily searchable database. And some need to compartmentalize their lives, maybe because of jobs or family or whatever.

And yes, the OKCupid data was sort of semi-public. But it wasn’t in a handy freely searchable database, and it was hard to correlate that data with other sources. Now it may be much easier, creating data leaks and consequences no one could have reckoned with.

But mostly, I cannot understand how a researcher, someone who is supposed to know about data, data correllation and especially about the ethics of this science, how such a person can just willy-nilly publish such intimate data without the express consent of the people involved.

I really hope that the name Emil O. Kirkegaard really gets burned within his scientific community and that anyone who ever considers giving him a grant or research position is aware of this despicable and irresponsible behaviour. Also I hope that OKCupid will sue his ass off.

(alas, as far as I can see, they haven’t put out any message to their users, alerting them of this scraped dataset. Pity.)

ah, Callcenter-Spam

Die letzten paar Tage hat mein Telefon mich darauf aufmerksam gemacht, dass irgend so ein Callcenter versucht mich zu erreichen. Leider war ich da nie zuhause.

Heute haben sie es dann geschafft:

Guten Tag, wir sind vom Telekom-Vertrieb beauftragt. Sie haben ja eine VDSL50-Leitung, und-“

Ja, worum geht es denn?“

Ja, wie schauen sie denn eigentlich fern? Satellit, Kabel-“

Gar nicht.“

Wie, gar nicht?“

Gar nicht. Interessiert mich nicht.“

einige Sekunden perplexe Stille

Aber, was ist denn so mit Tagesschau, wie informieren Sie sich denn?“

Ich habe eine VDSL50-Leitung?“

Ich glaube, ich muss diese „ruft mich nicht an!“-Einstellungen nochmal überprüfen…

Sicherheit ist verflixt schwierig

Vor ein paar Tagen hat Telepolis mal verschiedene Redaktionen gefragt, ob und wie man ihnen denn verschlüsselte Emails schicken kann. Mit ernüchterndem Ergebnis: Eigentlich hat keine einzige Redaktion hier etwas wirklich parat. Und offiziell schon gar nicht.

Am meisten war ich dann aber von der Süddeutschen enttäuscht:

Nachdem inzwischen alle Sicherungssysteme geknackt werden können, wie der einschlägigen Presse zu entnehmen ist, wollen wir unseren Nutzern nicht falsche Sicherheitsgefühle durch Kommunikation einer vermeintlich sicheren Methode geben. Deshalb auch haben wir keinen anonymen Briefkasten etc. Nur analoge Kommunikation kann halbwegs gesichert werden.

Erstens ist es falsch, und zweitens sowieso. Denn auch analoge Kommunikation kann überwacht werden.

Ich machte meinem Unmut auf Google+ Luft, und ließ mich prompt in eine im Endeffekt sehr ermüdende Diskussion über Sinnhaftigkeit von digitalem Whistleblowing und Verschlüsselung allgemein ein. Mein Fazit daraus:

Digitale Sicherheit ist verflucht schwierig

Selbst für ITler ist das nicht immer komplett verständlich und dazu noch mit so vielen Variablen belegt, dass der Laie eigentlich nur noch zu einem Schluss kommen kann: Dass sich das alles nicht lohnt.

Die (sehr stark vereinfachte) Grundlage von asymmetrischer Verschlüsselung ist die Erkenntnis, dass es (verhältnismäßig) einfach ist, zwei große Zahlen miteinander zu multiplizieren, nicht aber, herauszufinden, welche beiden Zahlen das Endergebnis ausmachten: 23 * 43 ergibt 989. Aber wenn ich nur diese 989 habe, kann ich nicht ohne weiteres herausfinden, aus welchen beiden Primzahlen diese gebildet wurde. Also, bei 989 wohl gerade schon noch. Aber bei größeren eben nicht mehr so einfach. Nach derzeitigem Stand der Technik, ist es im Grunde unmöglich, eine solche asymmetrische Verschlüsselung unterhalb von mehreren hundert Jahren zu knacken. Theoretisch könnten Quantencomputer diese Zeit radikal verkürzen, aber eben nur theoretisch: Die Forschung an diesen Geräten ist noch lange nicht ausgereift. Die derzeit existierenden Quantencomputer sind hochspezialisierte Geräte die Optimierungsprobleme lösen können, aber bei weitem keine Codeknackgeräte.

Einschub: Aber die NSA hat doch soo viele Ressourcen, die haben das bestimmt geknackt!

Nein, haben sie wahrscheinlich nicht. Der Vorteil von PGP als Verschlüsselungsverfahren ist, dass seine Funktionsweise vollständig bekannt ist. Das bedeutet, dass sich jeden Tag hochbegabte Mathematiker und Kryptologen auf der ganzen Welt damit beschäftigen, es zu knacken. Weil demjenigen, der das gelingt mit Sicherheit wissenschaftlicher Ruhm und Ehre, ein Nobelpreis plus sehr lukrative Jobangebote geben wird. Zumal: Die Idee, worauf ein Genie bei der NSA kommen kann, die wird auch jemand anderem außerhalb einfallen. Und solange die NSA nicht einfach alle Mathematiker auf der Welt einstellen kann, werden immer noch mehr außerhalb als innerhalb solcher Geheimdienste arbeiten. Solange also nicht belastbare Quellen von allen Dächern herab verkünden, dass PGP geknackt ist, kann man es getrost als „nicht geknackt“ betrachten.

Leider bedeutet die Tatsache, dass eine Verschlüsselung mathematisch gesehen sicher ist noch lange nicht, dass sie auch praktisch sicher ist. Was nützt es mir z.B., dass ich etwas aufwändig verschlüssele, wenn der Empfänger die entschlüsselte Nachricht dann ausdruckt und offen herumliegen lässt? Und das ist der Punkt, an dem die meisten Redaktionen, technischen Laien und sogar genügend technisch versierte Leute aufgeben:

Eine von Ende zu Ende sichere Verschlüsselung des Emailverkehrs bedingt, dass jeder Beteiligte weiß, was zu tun ist, wo die Gefahren liegen, und auf welche Informationen man aufpassen muss. Im Falle von PGP gibt es z.B. folgende Informations„happen“:

  1. Der eigene private Schlüssel
    dieser sollte niemals anderen Leuten in die Hände fallen. Mit Aufwand lässt sich hieraus unter Umständen das Passwort (s.u.)ableiten.
  2. Das eigene Passwort
    auch dieses darf niemals anderen bekannt werden.
  3. Der eigene öffentliche Schlüssel
    dieser wird dem Kommunikationspartner bekanntgegeben. Wichtig ist hierbei, dass dieser auch wirklich diesen Schlüssel verwendet – und nicht etwa den eines Anderen untergeschoben bekommt.
  4. Der fremde private Schlüssel
  5. Das fremde Password
  6. Der fremde öffentliche Schlüssel
  7. Der verschlüsselte Nachrichtentext
    dieser könnte theoretisch komplett öffentlich ausgehangen werden, da sie keinerlei Aufschluss über Empfänger, Absender oder ähnliches gibt
  8. Die E‑mail, die den Nachrichtentext enthält
    diese enthält im Zweifelsfall sogenannte Metadaten, und verrät, wer wem wann etwas mitteilen will.
  9. Die entschlüsselte Nachricht
    Wird diese aus Versehen bekannt, konnte man sich all den Aufwand mit der Verschlüsselung natürlich auch gleich sparen.

Fünf dieser neun Happen müssen nun im Zweifel stets vertraulich behandelt werden. Wenn ein Spion nun einen dieser Happen in die Finger bekommt, lässt sich daraus schon eine Information extrahieren, schlimmstenfalls die gesamte geheime Kommunikation mitlauschen. Das ist, wie schon mehrfach erwähnt, nicht immer einfach. Das bedeutet aber nicht, dass es unmöglich ist. Neben der sicheren Aufbewahrung von privaten Schlüsseln, dem Kennwort und der unverschlüsselten Nachricht sind die Metadaten erwähnenswert:

Für einen Geheimdienstler ist die Information wer mit wem spricht mindestens genauso interessant wie die Nachricht an sich. Und wenn tausend Leute an jemanden schreiben, und davon nur eine Person die Nachricht verschlüsselt, dann ist das schon ein Signal: „Achtung, ich bin eine wichtige Information“. Und diese Information kann dann Anlass für weitere Nachforschungen sein.

Zum Glück gibt es auch hier diverse Möglichkeiten, unter das Radar zu gehen: Es gibt anonyme Maildienste oder die Möglichkeit seine Internet-Spuren via TOR-Netzwerke zu verschleiern. Redaktionen könnten sicherstellen, dass sie jede Menge verschlüsselter Nachrichten empfangen, so dass das „echte“ Geheimnis für die Lauscher wieder im Rauschen verlorengeht.

Im Endeffekt gilt es für uns „Überwachte“ zwei Dinge zu tun:

  1. Sich passiv wehren, indem man es den Überwachern so schwer wie möglich macht. Verschlüsseln und verschleiern, sensibel mit Daten umgehen.
  2. Sich aktiv wehren, indem man auf politischer Ebene dafür sorgt, dass die Geheimdienste eben nicht mehr alle Daten absaugen dürfen. Die pauschalisierte Verdächtigung und Überwachung aller muss ein Ende haben. Es gibt da übrigens eine Partei für…

Für alle, die jetzt zumindest Schritt 1 angehen wollen, hier eine Kurzanleitung um verschlüsselt kommunizieren zu können. Ich gehe dabei davon aus, dass man bislang irgendwie Webmail und Windows verwendet hat, und das auch weiter tun will. Das Resultat sollte schon ziemlich sicher sein, allerdings fallen z.B. immer noch Metadaten an, und man muss sich auch weiterhin darauf verlassen, dass auch die Empfängerseite sorgsam arbeitet.

  1. Mit TrueCrypt eine verschlüsselte Festplatte auf einem (schnellem) USB-Stick erzeugen.
    Es gibt auch fertig verschlüsselte USB-Sticks wie z.B. den IronKey. Hier nicht irgendeinen nehmen, sondern nur solche, die auch wirklich sicher sind. Gerade viele günstige „fertig-verschlüsselte“ USB-Festplatten sind hier leider erstaunlich schlecht.
  2. Dorthinein PortableIron installieren
    Damit hat man einen recht sicheren und komfortablen Browser immer dabei.
  3. Innerhalb dieses Browsers die Mailvelope Extension installieren.
    Der portable Browser innerhalb des TrueCrypts umgeht das Problem, dass Mailvelope den Private Key unverschlüsselt speichert.
  4. Mailvelope konfigurieren.
    Das Key-Handling wird bei Mailvelope beschrieben.
  5. Die Public Keys mit den gewünschten Mailpartnern austauschen.
    Dabei kontrollieren, dass man keinen falschen Key untergeschoben bekommt, z.B. indem man die KeyID vergleicht, bzw. den Key direkt vom Mailpartner bekommt. (Web-of-trust etc. ist außerhalb des Scopes dieser Kurzanleitung)
  6. Nun kann man Nachrichten verschlüsseln und danach versenden.
    Dazu wird das Verschlüsselungssystem den eigenen privaten Schlüssel, das eigene Kennwort und den öffentlichen Schlüssel des Empfängers verwenden, um die Nachricht in wüsten Buchstabensalat zu verwandeln.

An jeder Stelle gilt es, ein vernünftiges Passwort zu wählen und selbiges wirklich nirgendwo aufschreiben. Am besten eine ganze Passphrase, sowas wie „Im Wald d4 sind die Räu-häu-ber?“ zum Beispiel. Den USB-Stick nie aus der Hand geben und nur in halbwegs vertrauenswürdige Computer stecken. Dieser USB-Stick mit dem Private Key und das dazugehörige Passwort sind die Haken, an denen die gesamte Verschlüsselung hängt, also bitte-bitte nie aus der Hand bzw. dem Kopf geben. Dazu gilt: Verliert man den USB-Stick oder vergisst man das dazugehörige Passwort, kann man die so verschlüsselten Daten nie wieder entschlüsseln.

Andere aber voraussichtlich auch nicht.

Wer mehr wirklich über Kryptographie wissen will, dem empfehle ich als Start die Einführung in die Kryptographie.