Mißbrauch von Crypto durch Marketing

  • Posted on August 10, 2013 at 9:53 pm

Die Deutsche Telekom, Web.de und GMX schalten nun die Transportverschlüsselung (nennt sich SSL/TLS) für versendete und empfangene E-Mails ein. Ganz toll. Andere verwenden diese Technologie schon seit etlichen Jahren. Die Branche feiert also eine Selbstverständlichkeit, die andere schon längst praktizieren. Fein, es gibt ja sonst keine guten Neuigkeiten über Telekommunikationsanbieter, die in den Wolken schweben. Zwei Dinge leistet SSL/TLS allerdings nicht.

  • Eine versendete E-Mail kann durch SSL/TLS nicht vor Dritten geschützt werden.
    Einem E-Mail-Server in der Zustellungskette stehen nach wie vor die Inhalte einer E-Mail zur Verfügung. Deswegen nennt sich die eingesetzte Verschlüsselung auch Transportverschlüsselung. Während des Transports wird die E-Mail verschlüsselt übertragen. An allen beteiligten Stationen liegt sie im Klartext vor. Transportverschlüsselung macht nur Sinn, um Dritten, die nur den Transport der E-Mails sehen (wie beispielsweise die Leute am Nebentisch im Internet-Café, der BND, GCHQ oder ein korrupter Mitarbeiter). Genau dafür war sie auch gedacht, nicht mehr und nicht weniger. Das jetzt als Schutz vor Überwachung zu feiern, speziell von Wolken- und Kommunikationsanbietern, die auf kompromittierter Infrastruktur sitzen, ist bestenfalls ein schlechter Witz.
  • SSL/TLS kann den Absender einer E-Mail nicht authentisieren.
    E-Mails können auch bei Transportverschlüsselung nach wie vor einen gefälschten Absender haben. Der Transportverschlüsselung ist es herzlich egal wer sie verwendet.

De-Mail ist übrigens auch nicht besser, egal was man einem da einreden möchte. Die Industrie folgt also der Politik und lügt Kunden an. Schöne neue Welt.

Wer sich für die Hintergründe interessiert oder wer auch mal große Firmen beim Lügen ertappen will, der/die/das schaue bitte zur nächstgelegenen CryptoParty.

Spy Service with Trust Issues

  • Posted on June 26, 2013 at 4:06 pm

You really should have heard about PRISM and Tempora. You should know that this is only the part that was published with a source and some evidence of what’s going on. Keep in mind that there is a lot going on that we do not know about yet and probably never will. The fall-out of the scandal may be an eroded trust in IT staff and systems. The director of the N.S.A., Gen. Keith B. Alexander, has confirmed the lack of trust by establishing a buddy system for NSA’s IT staff. The concept isn’t new, and it’s used by the military, other agencies or in the field of cryptography.

The consequence rephrased reads like this: PRISM and Tempora have effectively destroyed the trust in IT systems – both for the people being victims of surveillance and the surveillants. The NSA now resorts to “a two-man rule” in order to restore trust internally (which will not prevent further whistle-blowers from leaking information). The victims try to restore trust by using encryption and tools to anonymise their communication. Both implications do not help either side. Furthermore the government agencies will continue their efforts and hide them from the general public in order to pursue their Greater Goal™ or the War on Stuff™.  Meanwhile everyone else is shopping ebay for slightly used civil rights.

A job well done. Let’s burn some books, basic liberties, journalists, and system administrators to make the world a better place.

Leistungsschutzrecht und Links

  • Posted on June 23, 2013 at 9:45 pm

Google setzt den Wunsch der Verleger in Deutschland um und entfernt alle Links auf Zeitungsartikel. Ich werde diesem Beispiel folgen und auch keine Links mehr auf Artikel in Online-Zeitungen setzen. Hat man sich ja so oder ähnlich gewünscht.

  • Comments are off for Leistungsschutzrecht und Links
  • Tags:

PRISM, the „Cloud“ and Espionage

  • Posted on June 19, 2013 at 12:47 pm

There should be no surprise about the PRISM initiative and NSA‘s activities. Some people became a member of the EFF on 12 September 2001. It is an illusion to believe that any collection of data is safe from access by third parties especially if it is stored in centralised locations. Sane critics have criticised the „Cloud“ since marketing departments discovered the brand name for centralised storage (the „Cloud“ may be dispersed, distributed, virtualised or whatever, but there are still „Cloud“ providers who hold the key access to the whole infrastructure). Right after 9/11 the term Total Information Awareness (TIA) was coined. Take a look at what TIA entails. This is what you see now, but don’t assume that only the USA do this.

Russia, China and the USA are the Axis of Surveillance. The differences are merely semantics. Some European states also pursue total information awareness. They just don’t talk about it, and there are no whistle-blowers – yet (hopefully). Once you rely on the infrastructure of other’s, be careful.

The next CryptoParty in Vienna will discuss countermeasures against surveillance by totalitarian regimes.

Somebody is lying

  • Posted on June 8, 2013 at 4:32 pm

Unless you have been living in a cave (or Abbottabad) for the past decade you have probably heard about NSA’s PRISM project. The security agencies have taken the „Cloud“ to the next level in order to access communication data and metadata. This is hardly a surprise for anyone keeping track of government activities. You don’t need strange conspiracy theories to stay sceptic. Provided someone wants to listen to the communication of non-US citizens and these non-US citizens use technology hosted in the US, then accessing the data gets a lot easier. The „Cloud“ is the best what could happen to agencies.

Of course the companies listed in the PRISM slide deck know nothing about it. Firstly everything except denying will hurt your business. Secondly all you need to not know anything any more is to receive a national security letter (NSL). Once you get this letter, you cannot say what’s going on behind the scenes. Too bad. Hence I’d take everything the compromised companies claim publicly with a large grain of salt. Press releases and speeches by CEOs usually have an agenda which doesn’t necessarily has something to do with truth.

Make sure to undress when using Skype

  • Posted on November 4, 2012 at 5:49 pm

Communication is a basic need. This is why phone companies are in the best position to charge whatever they want and why others always try to cheat (others being other companies and clients of phone companies alike). Tapping phone lines is a basic need, too. Ever since people had communications, someone else was trying to eavesdrop. This tradition has been proudly continued with Internet technology. The sad part is that most of us are not aware of this.

Skype is a popular communication tool. It is being used for instant messaging, audio and video calls. At the same time it is a popular surveillance tool. It has been used for locating users way before Microsoft changed the network topology by hosting all Skype servers. Surveillance is the crucial point here. Of course only the “legitimate” cases are published in the media. You may feel safe, but mentioning the words “pork”, “cloud” or “Mexico” may get you on the target list. That could be all it takes, and there are a lot of cases that will never be discussed in public, because of matters of national security.

So if you use Skype or similar services, always bear in mind that you speak and chat in the middle of a public space completely naked. Once you start a communication, you have no privacy any more. There should be no surprise, even for the Web 2.0 generation. All communication services in the US are subject to the Communications Assistance for Law Enforcement Act (CALEA). CALEA was born in 1994, long before Skype. Which doesn’t matter since someone had sufficient foresight to ensure surveillance even today. Have fun with your naked phone calls!

CryptoParty and Trust as a Tool

  • Posted on October 28, 2012 at 11:00 am

You have probably heard of the CryptoParty events spreading all over the world. The idea is to meet, have experts explain cryptography and tools using it to beginners, and to have some fun in the process. For someone using PGP (and now GPG) since its early days 20 years ago this is not very ground-breaking news. It’s long overdue and should have happened much earlier. Cryptography has been around for thousands of years, long before the Caesar cipher. Secrets are even older. The rise of PGP got cryptography going on „ordinary“ computers in 1991. The Cypherpunks would have been happy to have CryptoParty events, too.

Getting to grips with cryptography happens in stages. Your starting point depends on your interests and background. Some start at the mathematics, others start with the tools first. It really doesn’t matter, and there is no One True Way™ (a fact often lost to fanatics). Once you understand the basics, you can go on. There’s no requirement to do so, but when it comes to cryptography and its tools my recommendation is to dig a little deeper after mastering the threshold. The best opportunity is asking questions about levels of trust and the importance of keys. At this point you will realise that cryptography alone will get you anywhere if there is no solid level of trust between the communicating parties and if others have access (think copies) of the keys securing the communication. This is also the point where it gets complicated and uncomfortable.

Cryptography is hard to understand. Understanding trust, how to establish it and how to maintain it is even harder. True, there are a lot of tools that can help you to encrypt and decrypt stuff on your cell phones (the smart ones probably). Unless you are the only one having access to your cell phone, you will never be able to trust this device. The same is true for devices that aren’t properly secured and managed by third parties such as hardware/software vendors or application stores (or for the younger generation „app stores“).
You can think of your apartment as an example. You’ve got your keys, but if someone else has a copy of these keys or has build a second door to your apartment with separate keys, then your apartment cannot be trusted any more.

So if you dive into the Wonderful World of Cryptography™, please take time and patience to have a look behind the scenes. It’s not meant as an recipe to acquire paranoia, it really helps to understand trust. Your local CryptoParty experts will help you. Ask them.

Von bedauerlichen Einzelfällen und 10% Idioten

  • Posted on April 16, 2012 at 10:04 pm

Ich habe gerade die Suppe der bedauerlichen Einzelfälle entdeckt. Der Quelle nach zu urteilen, geht es darin um öffentliche Äußerungen von einzelnen Piraten. Während in der mathematischen Statistik bei einer kontinuierlichen Wahrscheinlichkeitsverteilung das Einzelereignis statistisch in-signifikant ist, ist das leider in der Politik völlig anders. 95% aller katholischen Pfarrer geben den restlichen 5% einen schlechten Ruf, um ein landläufiges Beispiel aus dem Witzrepertoire der Twitterstammtische zu benutzen. Laut Aleks Lessmann, dem stellvertretenden Pressesprecher der Piratenpartei Deutschland, liest sich das so: „In jeder Partei gibt es ›10 Prozent Idioten‹, um mal Gregor Gysi zu zitieren.…Der Bundesvorstand der Piratenpartei kann und will nicht kontrollieren, was einzelne Piraten sagen.“ Natürlich möchte man niemanden bevormunden, aber wie wäre es denn damit den Idiotinnen aus kommunikationshygienischen Gründen kein Sprachrohr zu bieten?

Die Wahrnehmung in der Wählergemeinde richtet sich aus menschlichen Gründen oft nach bestimmten Einzelereignissen. Diese heißen manchmal „Spitzenkandidat“, „Pressesprecherin“, „Fraktionsführer“ oder „Geschäftsführerin“. Die Aussage, dass man Einzelne nicht bevormunden möchte, ist ein hehres Ziel. Die Hoffnung, dass die Mißtöne besagter Einzelner nicht mehrheitsfähig werden dürfen, ist einfach nur naiv. Genauso gut kann man die Parteilinie dann durch Webformulare mit Umfragen festlegen, die keinerlei Sicherheitsfunktion haben. Wer am Lautesten klickt, hat gewonnen. Das wird nicht so einfach funktionieren.

Umgekehrt messen die Piraten andere Parteien auch an deren Einzelereignissen. Es fällt schwer Herrn Westerwelle, Herrn Seehofer, Herrn zu Guttenberg (und seine Frau), Frau Merkel und viele mehr einfach zu ignorieren, weil sich schon wer finden läßt, der die mehrheitliche Meinung wieder gerade rücken wird. Der Ansatz, den Herr Lessmann beschreibt, ist etwas zu einfach. Die Internetausdruckerinnen finden in einer Partei, die das Usenet in der politischen Landschaft simuliert, genügend Angriffspunkte, um das derzeitige Umfragehoch wieder zu drücken. Ich würde auf hoher See nicht damit rechnen, dass die Winde immer günstig stehen werden.

„Kein Fußbreit den Idioten!“ wäre doch mal ein schöner Slogan für die Kommunikation von innen nach außen.

P.S.: Dieser Text versucht einem korrekten „Gendering“ durch abwechselndes Benutzer der weiblichen und männlichen Form von Hauptwörtern gerecht zu werden. Wem das geistig zu anstrengend ist. der/die/das sollte vielleicht etwas Kaffee oder Tee trinken und es nochmal versuchen.

American Taliban X

  • Posted on March 5, 2012 at 12:55 am

Ich hätte es eigentlich nicht für möglich gehalten je nostalgisch an den US Wahlkampf 2008 zu denken. Momentan schaffe ich es kaum über die Startseite von Addictinginfo hinaus, weil ich schon nach dem Teaser der Artikel nicht weiterklicken mag. Rick Santorum und Mitt Romney illustrieren gerade perfekt, dass bei Absurdität im Politikzirkus kaum Grenzen gesetzt sind. Natürlich findet man bei Addictinginfo kondensiert Absurdes, aber man kann nicht aufhören den Kopf zu schütteln. Das Gespann Sarah Palin und John McCain wäre im Vergleich dagegen ja fast schon liberal und intelligent.

Die USA als Gottesstaat mit Romney als Präsidenten und Santorum als Vizepräsidenten (oder umgekehrt) würde allerdings ganz neuer Politik den Weg ebnen. Das Budgetdefizit ließe sich dann einfach durch tägliches Beten beseitigen (wobei das ziemlich dicht an der aktuellen Politik ist). Per posthumer Taufe könnte man die religiösen Fanatiker, die die USA vernichten wollen, ausschalten und zum Christentum (oder zumindest einer christlichen Sekte) bekehren (zugegeben auch nicht so realitätsfern, da man sie ja vorher töten muß). Die Kosten für die Schulbildung würden drastisch sinken, da man nur mehr zwei Bücher und keine Hochschulen mehr braucht. Bildung ist ja sowieso Familiensache, wie es die Taliban und Rick Santorum vorleben. Das dürfte etwas Abwechslung in den öden Politikalltag bringen.

Aber der Wahlkampf fängt ja erst an. Die Comedians schreiben sicher schon fleißig mit.

Twitter unveils Reality API for Foreign Governments

  • Posted on January 27, 2012 at 4:21 pm

Twitter has added a new feature to its short messaging service. It will now be possible to feed criteria for banned content to Twitter’s servers in order to block undesirable content more quickly and easily. The reason behind this move is explained in yesterday’s blog article „Tweets still must flow“. Foreign governments can now send a set of rules to Twitter. These rules will help to establish a firm grip over the official reality and to conveniently block all dissent and deviation. The rules can be updated in real-time by the new Dictatorship API. All regimes (no matter if democratic, autocratic, theocratic, military or outright insane) can access this API by keys issued through Twitter’s support. An anonymous developer was quoted in an interview with the following statements:

Times are changing. Even Western governments slowly adopt the idea of state-sponsored reality, once a domain of the Soviet bloc and dictatorships. The Internet’s flow of unrestricted opinion must be regulated, and this is why we thought of offering this API to governments around the globe. You can’t have one Twitter for everybody. We need a different Twitterverse for every country, otherwise people will talk and governments will fall apart. Free speech is against Nature’s order.

The censorship arrives just in time for the election campaign in the US. Republicans rejoiced as soon as they heard the news. They suggested to offer packages for political parties in order to re-wire the minds of the voters. Given enough money Twitter might even apply rules to completely filter out the Tweets of the opposition (or government) party. This tools allows every candidate to focus on the agenda undisturbed by facts.

The future is here, and Twitter has a future for all of us – a different one of course.

  • Comments are off for Twitter unveils Reality API for Foreign Governments
  • Tags:

TomTon to include Ambush Warning in latest Updates

  • Posted on December 19, 2011 at 12:47 am

Amsterdam. – TomTon, producer of sat-nav systems, has been hit by decreasing sales and is restructuring its workforce. The company announced to have some new products in the pipeline which will be put on the market in 2012. Journalists have been supplied by prototypes enabling a sneak preview of features to come.

Following the footsteps of many other companies the new map updates target the military market. Users of the new maps will now have the option of subscribing to ambush warnings. The information will be presented just like the traffic warnings customers are already used to. Currently TomTon’s R&D department works on live updates. The ambush data is provided by terrorist groups who sell their schedule of ambushes. The payment is in turn provided by the customers using the subscriptions. The innovative technology is hailed to make both supply lines and terrorism safer. ISAF has expressed great interest in the sat-nav devices and the new subscriptions. This could be good news for tourists travelling through remote and dangerous areas, too.

The new product would give sat-navs an edge over mobile phones equipped with map software and route planners. Mobile phones have been subjected to network failures in some countries recently.

  • Comments are off for TomTon to include Ambush Warning in latest Updates
  • Tags:

Apple patents Big Bang in order to squash Competitors

  • Posted on September 14, 2011 at 5:53 pm

CUPERTINO. – Apple has filed a patent on the Big Bang in order to strengthen its patent portfolio on Virtually Anything™. The patent was announced in a brief e-mail consisting of only two sentences.

Apple was first and will always be the first company to invent stuff. We build the Universe. Steve.

Insider experts believe this message to be genuine since it fits the style of Steve Jobs’ random e-mail and short message conversations. In addition parts of the message were found scribbled on a piece of paper in a bar, thus documenting the integrity of the e-mail. Apple is known only to leave verified company secrets in local bars.

The patent application hasn’t been published yet, but Apple’s lawyers are currently fighting every company on the planet that is manufacturing „square metal-reinforced rectangle with a centered screen and rounded corners“. They told journalists that once the Big Bang is patented, everything else is just a copy of Apple’s invention of our existence. „We were first, and the patent documents this fact.“, an unnamed source from the legal team was quoted by a journalist who just yesterday had a fatal car accident. Provided the patent is granted to Apple it would certainly turn the tables for all ongoing court cases regarding its products. Apple could then even sue the scientific community, all religions, all governments, the Internet and every cute kitten on the planet.

The USPTO wasn’t available for comment. We believe that they ponder the Supreme Court’s comment on the patentability of a genetically modified bacterium quoting the Congressional report leading up to the 1952 Act that “anything made by man under the sun” should be patentable. Once the patent is granted, Apple could sue the USPTO for its existence, so it might take some time and consideration.

Aktionstag „Freiheit statt Angst“ – Amtsgeheimnis.at

  • Posted on September 10, 2011 at 1:26 pm

Im Metalab findet jetzt gerade eine Veranstaltung unter dem Motto „Freiheit statt Angst“ statt. Josef Barth von der Plattform amtsgeheimsnis.at erzählt gerade von der österreichischen Verfassung und dem Phänomen Amtsgeheimnis. Viele reden von Transparenz und Open Government, aber gelebt werden diese Prinzipien nicht. Das liegt einerseits an der (auch in westeuropäischen Ländern) grassierenden Korruption und durchaus auch an der Unkenntnis von Behörden. Mancher Beamte traut sich oft nicht eine Auskunft zu erteilen, was sich leider mit Desinformation oder Auskunftsverweigerung vermischt. Dabei steht das Amtsgeheimnis in Österreich im Gegensatz zu anderen Ländern in der Verfassung.

Die Plattform Amtsgeheimnis.at möchte abbilden, welche konkrete Fragen an Behörden unbeantwortet bleiben und aufzeigen, welche Informationen die öffentliche Verwaltung seinen Bürgern immer noch verweigert. Diese Informationen sind nicht nur für Journalisten interessant. Die Nichtauskunft von Ausschüssen wird beispielsweise als Instrument zur Reinwaschung von Abgeordneten verwendet. Da auch von Ministerien Verträge abgeschlossen und Steuergelder ausgegeben werden, sollte eigentlich Bürgerinnen auch Auskunft über diese Verträge und die Verwendung der Gelder gegeben werden können. Es kann ja nicht sein, dass man immer auf Leaks warten muß bis eine Auskunft erteilt wird.

Mit dieser Thematik sollten sich alle Parteien einmal beschäftigen. Das wäre jedenfalls sinnvoller als Bibelzitate zu verwenden, sich gegenseitig zu beschuldigen oder sinnfrei Reime abzudrucken.