Tor Stupidity

  • Posted on August 21, 2016 at 10:30 pm

Some idiot posted a call to not use or work on Tor during 1 September 2016. I won’t explain what Tor users and developers are asked, nor will I explore the motivation for calling a strike. Not using Tor for a day is not an option. Not working on Tor is not an option. Disabling Tor node for a day is not an option. Publishing a demand like this is utterly stupid and irresponsible.

Tor is a very important tool. There is no place for petty-minded conflicts. Take your fight to the arena and let Tor users be.

A Beacon of Opinions

  • Posted on September 16, 2013 at 12:30 am

Having privacy is nice these days. However maintaining a sense of privacy is hard when it comes to social media, blogs or other ways where you can leak personal information. Creating different accounts is a first step, but separating personal and professional opinion only works if you maintain the division all of the time. This must also be true for all connections to others, be it people or organisations. Once you make an exception, the whole concept doesn’t work any more. Your opinion will be the strongest beacon, and everyone with an honest interest in you will use it to connect. Privacy gone.

It’s not follow the money in the digital world. It’s follow the opinion.

Es gibt keine leichten Auswege aus dem Überwachungswahn

  • Posted on July 7, 2013 at 8:58 pm

Seit Bekanntwerden des weltweiten Überwachungsskandals grassieren zwei konträre Ansichten durch das Internet. Die Eingeweihten und Paranoiker sagen: „Wir haben es immer schon gewußt.“ Man liebt es ja, wenn eine Verschwörungstheorie an Wahrheit gewinnt. Dem gegenüber stehen diejenigen, die den Rechthabern vorwerfen: „Ihr habt versagt.“ Den Satz gibt es auch als Selbsterkenntnis. Man kann sich jetzt eine der Seiten aussuchen und damit den eigenen Grad der Unglücklichkeit bestimmen. Das ist der einfache Weg. Es gibt noch einen differenzierten Ansatz, den niemand interessiert.

Dass man Kommunikation an natürlichen Engpässen überwachen kann, ist kein Geheimnis. Das ganze wird noch leichter, wenn man Klartext verwendet oder keine eigenen Schlüssel hat. Man kann nun lang und breit über dezentrale Systeme, Kryptographie, Schlüssellängen, supertolle Apps zu Abhilfe, eigene Infrastruktur und die Rettung der Welt durch Bits, Bytes und Mathematik reden. Man kann auch viel an den derzeit bekannten Lösungen für bestimmte Probleme herumkritisieren. Natürlich ist vieles Da Draußen™ nicht mit genial intuitiven Oberflächen versehen (dazu zählen aber auch Videorekorder). Wenn nur Eingeweihte Eingeweihtes bedienen und entwickeln, dann wird sich am bedienungsunfreundlichen Status Quo kaum etwas ändern. Es bedarf weiterer Dialoge zwischen den Kennern und den, die es benutzen, um diese Pattsituation aufzulösen. Dazu Bedarf es gegenseitigem Respekt zwischen denen, die etwas wissen, und denen, die etwas wissen – und etwas benutzen – wollen. Elitäres Herumgehampel (auf beiden Seiten wohlgemerkt) hilft nur den Geheimdiensten.

Dasselbe gilt für die Beschwerden über TOR und andere Anonymisierungsnetzwerke. Ich finde es toll, dass auch anderen die Langsamkeit von TOR auf die Nerven geht. Die langsamen Geschwindigkeiten liegen aber nicht nur am Code, sondern sie liegen auch daran, dass es einfach nicht genug TOR Nodes gibt. Der Grund dafür liegt wiederum daran, dass manche Internetanbieter den Betrieb von TOR Nodes untersagen und gleichzeitig Behörden prinzipiell den Betreibern von TOR Nodes das Leben schwer machen. Möchte man da Abhilfe schaffen, so bedarf es keiner Programmierarbeit. Man greife zum Telefon, Stift oder Drucker und verleihe dem Wunsch nach mehr TOR Nodes bei seinem Internetanbieter oder seinem Abgeordneten etwas Nachdruck. Internetanbieter könnten ja irgendwann TOR Dienste ins Portfolio aufnehmen (ja, man wird ja noch träumen dürfen).

Wer mehr TOR Nodes braucht, der kann auch welche kaufen. betreibt welche und bittet im Gegenzug um Unterstützung. Es gibt auch andere Organisationen, die dieses tun. Wieso nicht der Großmutter einfach einen TOR Node schenken und auf die Geburtstagskarte „Liebe Oma, dieser Betrag sorgt dafür, dass die Gestapo nicht wieder kommt.“ schreiben? Die (aussterbende) Kriegsgeneration freut sich sicherlich über eine solche Geste. Man kann ja auch notfalls Blumen oder Pralinen dazulegen.

Spy Service with Trust Issues

  • Posted on June 26, 2013 at 4:06 pm

You really should have heard about PRISM and Tempora. You should know that this is only the part that was published with a source and some evidence of what’s going on. Keep in mind that there is a lot going on that we do not know about yet and probably never will. The fall-out of the scandal may be an eroded trust in IT staff and systems. The director of the N.S.A., Gen. Keith B. Alexander, has confirmed the lack of trust by establishing a buddy system for NSA’s IT staff. The concept isn’t new, and it’s used by the military, other agencies or in the field of cryptography.

The consequence rephrased reads like this: PRISM and Tempora have effectively destroyed the trust in IT systems – both for the people being victims of surveillance and the surveillants. The NSA now resorts to “a two-man rule” in order to restore trust internally (which will not prevent further whistle-blowers from leaking information). The victims try to restore trust by using encryption and tools to anonymise their communication. Both implications do not help either side. Furthermore the government agencies will continue their efforts and hide them from the general public in order to pursue their Greater Goal™ or the War on Stuff™.  Meanwhile everyone else is shopping ebay for slightly used civil rights.

A job well done. Let’s burn some books, basic liberties, journalists, and system administrators to make the world a better place.

Somebody is lying

  • Posted on June 8, 2013 at 4:32 pm

Unless you have been living in a cave (or Abbottabad) for the past decade you have probably heard about NSA’s PRISM project. The security agencies have taken the „Cloud“ to the next level in order to access communication data and metadata. This is hardly a surprise for anyone keeping track of government activities. You don’t need strange conspiracy theories to stay sceptic. Provided someone wants to listen to the communication of non-US citizens and these non-US citizens use technology hosted in the US, then accessing the data gets a lot easier. The „Cloud“ is the best what could happen to agencies.

Of course the companies listed in the PRISM slide deck know nothing about it. Firstly everything except denying will hurt your business. Secondly all you need to not know anything any more is to receive a national security letter (NSL). Once you get this letter, you cannot say what’s going on behind the scenes. Too bad. Hence I’d take everything the compromised companies claim publicly with a large grain of salt. Press releases and speeches by CEOs usually have an agenda which doesn’t necessarily has something to do with truth.

Make sure to undress when using Skype

  • Posted on November 4, 2012 at 5:49 pm

Communication is a basic need. This is why phone companies are in the best position to charge whatever they want and why others always try to cheat (others being other companies and clients of phone companies alike). Tapping phone lines is a basic need, too. Ever since people had communications, someone else was trying to eavesdrop. This tradition has been proudly continued with Internet technology. The sad part is that most of us are not aware of this.

Skype is a popular communication tool. It is being used for instant messaging, audio and video calls. At the same time it is a popular surveillance tool. It has been used for locating users way before Microsoft changed the network topology by hosting all Skype servers. Surveillance is the crucial point here. Of course only the “legitimate” cases are published in the media. You may feel safe, but mentioning the words “pork”, “cloud” or “Mexico” may get you on the target list. That could be all it takes, and there are a lot of cases that will never be discussed in public, because of matters of national security.

So if you use Skype or similar services, always bear in mind that you speak and chat in the middle of a public space completely naked. Once you start a communication, you have no privacy any more. There should be no surprise, even for the Web 2.0 generation. All communication services in the US are subject to the Communications Assistance for Law Enforcement Act (CALEA). CALEA was born in 1994, long before Skype. Which doesn’t matter since someone had sufficient foresight to ensure surveillance even today. Have fun with your naked phone calls!

Tasks for Post-Privacy Advocates

  • Posted on October 28, 2012 at 10:45 pm

Privacy is old-fashioned – if you ask post-privacy advocates who have nothing to fear and have no secrets whatsoever. Your privacy and their privacy is a fossil from the Web 1.0. Now we expose ourselves everywhere and all of the time. To illustrate this new lifestyle, post-privacy advocates have a list of demonstrations prepared for you.

The list really is endless. And always remember, the best argument in favour of post-privacy is getting yourself killed or at least maimed or tortured.

CryptoParty and Trust as a Tool

  • Posted on October 28, 2012 at 11:00 am

You have probably heard of the CryptoParty events spreading all over the world. The idea is to meet, have experts explain cryptography and tools using it to beginners, and to have some fun in the process. For someone using PGP (and now GPG) since its early days 20 years ago this is not very ground-breaking news. It’s long overdue and should have happened much earlier. Cryptography has been around for thousands of years, long before the Caesar cipher. Secrets are even older. The rise of PGP got cryptography going on „ordinary“ computers in 1991. The Cypherpunks would have been happy to have CryptoParty events, too.

Getting to grips with cryptography happens in stages. Your starting point depends on your interests and background. Some start at the mathematics, others start with the tools first. It really doesn’t matter, and there is no One True Way™ (a fact often lost to fanatics). Once you understand the basics, you can go on. There’s no requirement to do so, but when it comes to cryptography and its tools my recommendation is to dig a little deeper after mastering the threshold. The best opportunity is asking questions about levels of trust and the importance of keys. At this point you will realise that cryptography alone will get you anywhere if there is no solid level of trust between the communicating parties and if others have access (think copies) of the keys securing the communication. This is also the point where it gets complicated and uncomfortable.

Cryptography is hard to understand. Understanding trust, how to establish it and how to maintain it is even harder. True, there are a lot of tools that can help you to encrypt and decrypt stuff on your cell phones (the smart ones probably). Unless you are the only one having access to your cell phone, you will never be able to trust this device. The same is true for devices that aren’t properly secured and managed by third parties such as hardware/software vendors or application stores (or for the younger generation „app stores“).
You can think of your apartment as an example. You’ve got your keys, but if someone else has a copy of these keys or has build a second door to your apartment with separate keys, then your apartment cannot be trusted any more.

So if you dive into the Wonderful World of Cryptography™, please take time and patience to have a look behind the scenes. It’s not meant as an recipe to acquire paranoia, it really helps to understand trust. Your local CryptoParty experts will help you. Ask them.

Western Road to Fascism

  • Posted on August 24, 2011 at 4:40 pm

Let’s see, according to this photograph there are 11 steps to fascism (as seen from an US point of view). Judging from the European point of view, I’d say some goals have already been achieved by some European governments.

  1. Invoke a threat.
  2. Establish secret prisons.
  3. Develop a paramilitary force.
  4. Surveil ordinary citizens.
  5. Infiltrate citizen’s groups.
  6. Arbitrarily detain citizens.
  7. Target key individuals.
  8. Restrict the press.
  9. Cast dissent as treason.
  10. Subvert the rule of law.
  11. Disarm the citizen.

So, what’s next?


  • Posted on August 7, 2011 at 6:15 pm

Facebook and Google+ have rekindled the Nymwars, the fight for or against the use of pseudonyms. The policy of requiring „real names“ is questionable at best. There is a web site called My Name Is Me which can illustrate this point better than I can in my blog posting. The use of pseudonyms pre-dates the Internet by hundreds of years. Authors use false names. Journalists hide their identity. Most people usually don’t wear name tags or badges when shopping or going for a walk. Even children learn to use pseudonyms in kindergarten or in school.

Danah Boyd explains in her article that “Real names” policies aren’t empowering; they’re an authoritarian assertion of power over vulnerable people, which expresses what the policy is about. It makes perfectly sense. Facebook, Google+ and all other real name zealots use the policy as a filter. Their social networks should only be used by persons who gladly give away their privacy. If you are reluctant to reveal your true name, then you are not part of the target audience. Remember, Facebook get mined for information, Google+ is driven by a very big advertising company. Both business models require participants to be open and exploitable.

Terror- und Pornolügen

  • Posted on June 9, 2011 at 8:33 pm

Es wird mit ziemlicher Sicherheit oft wiederholt werden, und ich habe es ohnehin aus der Bild-Zeitung für Nerds, aber die Terror- und Pornolügen der Politik gibt es jetzt als Statistik. Richard Gutjahr hat sich mal die Mühe gemacht und Telekommunikationsüberwachungen recherchiert (an dieser Stelle einen herzlichen Dank, Recherche ist nicht mehr selbstverständlich). Die vielbeschworene Gefahr von Terrorismus und (Kinder)Pornographie kommt in den tatsächlich angeforderten Überwachungen kaum zur Geltung. Das steht im krassen Widerspruch zu den Begründungen für die ganzen Überwachungsgesetze und -ermächtigungen. Darüber hinaus sieht man schön, was sich alles mit haltloser Panikmache erreichen läßt. Wi-der-lich!


Lauschangriffstatistik des deutschen Bundesamts für Justiz

Man achte darauf, daß die Daten aus dem Jahre 2009 stammen. Seit dieser Zeit wurde noch so manche Terrorpanikdiskussion losgetreten, und ich glaube nicht, daß Zensursula daran viel geändert hat. Immerhin wollte Frau von der Leyen ja keine Kinderpornographie löschen, sondern diese Inhalte nur markieren, damit man sie besser findet.

Dabei waren das nur die Highlights. Es ist wirklich zu empfehlen auf Richard Gutjahrs Blog mal die gesammelten Aushöhlungen des Grundgesetzes als Liste zu sehen. Da wird einem schlecht, ganz ohne EHEC. Es wird Zeit sich wieder auf Fakten zu besinnen. Leider fällt mir schon seit Jahren keine Partei mehr ein, die Fakten, Verstand und Umsichtigkeit im Wahlprogramm hat. Deutschland schafft sich eben geistig ab und demontiert die Verfassung. Steter Tropfen höhlt die Menschenrechte.

S.P.O.N. romantisiert Stasi-Methoden

  • Posted on April 25, 2011 at 1:36 pm

Eigentlich wollte ich nur kurz Nachrichten lesen. Dabei bin ich dann versehentlich beim ehemaligen Nachrichtenmagazin gelandet (ich weiß, ich muß das Bookmark mal aus der Rubrik Nachrichten löschen). Das wäre alles nicht so schlimm, wenn ich nicht die satirische Kolumne von Herrn Jan Fleischhauer entdeckt hätte. Er kritisiert im Text »Die große Datenphobie« die Kleinlichkeit der Gegner der Vorratsdatenspeicherung a.k.a. Volksüberwachung. Es gäbe ja wohl keine Gefahr, daß die Demokratie in Deutschland durch die paar Daten plötzlich in eine Diktatur abrutscht. Da muß ich Herrn Fleischhauer durchaus zustimmen. Diese Gefahr ist nicht gegeben. Es gibt eine weitaus größere Gefahr, die sich seit 2001 wie ein heimtückisches Mantra durch Presse, Politik und Psyche frißt: Die systematische Desensibilisierung.

Die USA sind auch eine Demokratie. Trotzdem werden im Namen der Staatsicherheit und im Kampf wider dem Terror Straftaten begangen. Es gibt einen triftigen Grund für die Unterbringung von Kriegsgefangenen auf der Marinebasis Guantanamo, und dieser Grund sind besagte Straftaten. Auf demokratischem Boden müßte man Kriegsgefangene ja sonst wie ebensolche behandeln. Dafür gibt es klare Regeln, die international gelten. Die Insassen von Guantanamo können also eigentlich keine Kriegsgefangenen sein. Was sind sie denn dann?
Man muß aber nicht gleich nach Kuba schauen. Auch US-amerikanische Militärgefängnisse dehnen die Ausübung von Demokratie sehr weit. Bradley E. Manning wird seit Monaten in Untersuchungshaft gehalten und fast so behandelt wie amerikanische Kriegsgefangene in Nordvietnam während des Vietnamkriegs. Trotz seiner Angehörigkeit der US Army kommt aber kein A Team, um ihn zu retten. Im Gegenteil, Präsident Obama ist bereits vor Beginn des Verfahrens von Mannings Schuld fest überzeugt. Ich bin gespannt wie fair der Prozeß dann noch sein kann. Jedenfalls kann Präsident Obama aufgrund dieser Aussage Herrn Putin die Hand schütteln. Letzterer hatte dieselben Ansichten über einen Angeklagten noch vor der Urteilsverkündung.

Was hat das alles mit Herrn Fleischhauer zu tun? Der gemeinsame Nenner ist die Verharmlosung und der stetige Verweis auf außergewöhnliche Bedrohungen. Herrn Fleischhauer, Sie glauben doch nicht ernsthaft, daß die im Rahmen der Vorratsdatenspeicherung erhobenen Daten ausschließlich für Ermittlungen von adäquaten Straftaten benutzt werden. Sobald das Futter im Trog ist, stecken auch schon hungrige Schweine ihre Schnauze hinein. Viel Zeit vergeht da nicht. Noch dazu sehe ich es überhaupt nicht ein, wieso wir uns alle an eine ständige Rasterfahndung gewöhnen sollten. Wir könnten genauso wieder Sandsäcke aufstellen und Straßenkontrollen durch Bewaffnete einführen. Immerhin könnte jede(r) ein(e) Terrorist(in) sein.

Artikel, wie die Anklage der „Datensammelphobiker“, sind daher nichts anderes als demokratisch getarnte Haßpredigten, um das Stimmvieh auf den Kampf gegen den Terror vorzubereiten. Zuerst kommt das Neusprech, und dann kommt der Rest. So gesehen ist die Taktik der von religiösen Fanatikern eigentlich gleich. Wichtig ist nur, daß man das Publikum auf Kritiklosigkeit einstimmt und ein gemeinsames Feindbild aufbaut.

Aber vielleicht habe ich nur die Satire in dem Artikel nicht verstanden, und es war alles ganz anders.

  • Comments are off for S.P.O.N. romantisiert Stasi-Methoden

Stasiland Österreich

  • Posted on February 19, 2011 at 10:28 pm

Die Politik in Österreich denkt laut über die euphemistisch titulierte Vorratsdatenspeicherung nach. Das Innen- und Justizministerium möchte gerne wissen wer mit wem wann und wie lange telefoniert, E-Mails austauscht, SMS verschickt/empfängt, welche Clickstreams alle Broweser hinterlassen und noch so einiges mehr. Es geht nicht um Inhalte, sagt man. Das soll beruhigen, jedoch reichen die Verbindungsdaten völlig aus um Gewohnheiten, Gruppen, Kontakthäufigkeiten und weitere Informationen zu ermitteln. Diese Verbindungsdaten sollen nicht nur bei »schweren Delikten« erhoben werden. Ab Ladensdiebstahl, Ehestreitereien oder Urheberrechtsverletzungen geht’s los.

Interessanterweise hat man die willkürliche flächendeckende Erhebung von Verbindungsdaten nach der EU Richtlinie in Zypern, Deutschland, Bulgarien, Rumänien bereits für verfassungswidrig erklärt. In der verlinkten Quelle heißt es: »Die anlasslose Speicherung von Verkehrs- und Geodaten sämtlicher in der EU lebender Menschen aus den Telefonienetzen und dem Internet steht in fundamentalem Widerspruch zu allen europäischen Datenschutzgesetzen.« Das spricht eine deutliche Sprache und hat mit Datenschutz nichts zu tun. Noch dazu kann man den kompletten Datenverkehr im WWW mit Verbindungsdaten erfassen. Verschlüsselte Verbindungen (SSL) nützen rein gar nichts, denn die Verbindungsdaten bleiben dabei erhalten und landen auch in den Logdateien. Um Verbindungsdaten zu verschleiern, bleiben ausschließlich Anonymisierungsmethoden. Diese lassen sich jedoch nicht auf alle Dienste gleich gut anwenden.

Gerade im Licht der Proteste in den arabischen Ländern ist die grundlose Erfassung aller Verbindungsdaten sehr zweifelhaft. Die angesammelten Logdaten enthalten haufenweise persönliche Informationen, die in die falschen Hände geraten können. Auch in den richtigen Händen ohne triftigen Grund sind diese Daten eine Gefahr.

Wer sich genauer informieren möchte um welche Verbindungsdaten es eigentlich geht, so empfehle ich unbedingt die Webseite des AK Vorrat.