Gute Gründe zum Mitlesen

„Wenn überhaupt, dann liest die Regierung Ihre E-Mails oder lauscht Ihren Telefongespräche mit einem guten Grund.“ (Ein Vertreter des indischen „Telekommunikationsministeriums“ laut Heise).

Warum ist unserer Totalüberwachungs- und Vorratsdatenspeicherungslobby dieser Satz noch nicht eingefallen? Bosbach (CDU) und Hartmann (SPD), übernehmen Sie!




SPD: Das Internet mehr überwachen!

„Deutschland hat einen gewaltigen Nachholbedarf im Bereich der Internet-Überwachung“, konstatierte der Innenexperte der SPD-Bundestagsfraktion, Michael Hartmann, laut Heise.

Schon klar. Ich wähle euch sowieso nicht.




Einführung in die Anon-Dienste

Da ich in den nächsten Tagen ein Seminar über Anonymisierungsdienste im Internet halte, stelle ich auch hier das Faltblatt die Broschüre „Einführung in die Anon-Dienste“ online, die die German Privacy Foundation vor einigen Jahren erstellt hat und die wir als „Leitfaden für Ermittler“ aff der Website anboten:

Wir betrieben zeitweilig acht Tor-Server, und ständig riefen irgendwelche ahnungslose Polizisten an, hatten nur eine IP-Adresse und bezichtigen uns, alle denkbaren Straftaten im Internet begangen zu haben, außer der Vorbereitung eines Angriffskrieges und Mord. Es war oft schwierig, denen zu erklären, was ein Tor-Server ist, zumal sie auch ihren Vorgesetzten berichten mussten.

Es gibt immer noch nichts Besseres als diese Anleitung. Ich sollte ein Update schreiben. Das werde auch ich tun, sobald ich die Zeit dafür finde.




Contradictio in adiecto

widerspruch in sich

So wird das nichts mit dem Datenschutz: Man soll die Sicherheit des Browsers verringern, der Link zu Facebook lauert schon und kein public key zur Kontaktaufnahme. Har har.




Neue E-Mail-Policy

Ich habe eine neue E-Mail-Policy formuliert. Auszug:

Ich beantworte keine unverschlüsselten journalistischen Recherche-Anfragen! Bitte benutzen Sie diesen öffentlichen Schlüssel:
I do not answer unencrypted investigation requests! Please use this public key:

burks@burks.de(0xC23A7B46)pub.asc – | Fingerprint: 1EE1 D41C 0AC8 FEF9 AE08 DA1C 01B6 6647 C23A 7B46

Unverschlüsselte E-Mails | Unencrypted E-Mail

Wenn Sie mir unverschlüsselte E-Mails (elektronische Postkarten) schicken, stimmen Sie automatisch zu, dass ich den Inhalt journalistisch verwende und eventuell publiziere. Regenzauber und magische Beschwörungen à la „diese E-Mail enthält vertrauliche oder rechtlich geschützte Informationen“ sind juristisch unwirksam, sinnlos und werden von mir ignoriert.

Bitte senden Sie E-Mails im Textformat (HTML-E-Mails werden von meiner Software nicht als solche angezeigt). Schicken Sie keine Word-Attachments.
Do not send HTML e-mails, I prefer plain text. Do not send Word-Attachments.

(…) For anonymous e-mail use Tor Browser Bundle and the contact form above.




Internationaler Terrorismus

zahal.org

„EU commissioner says she has assurances that only those suspected of links to terrorism or cybercrime were targeted“, schreibt der Guardian. In meiner Stasi-Akte stand übrigens schon in den 80-er Jahren der Eintrag „Internationaler Terrorismus“, warum auch immer. Ich bin halt viel gereist in Länder, in denen irgendwann Revolutionen stattgefunden hatten.

Ich wäre beleidigt, wenn ich nicht beobachtet würde. Immerhin habe ich einige Male zustimmend Karl Marx zitiert. Das sollte doch reichen.




Zugriff auf Internet-Festplatten, revisited

Privacy wallpaper is licensed under a Creative Commons Attribution-NonCommercial 3.0 Germany License.

Bundesinnenminister [bitte selbst ausfüllen] und die Gewerkschaft der Polizei (GdP) drängen auf eine verstärkte Inspektion der Kommunikationsströme im Internet, um online vorangetriebene Terrorplanungen und Hetzpropaganda zu verhindern. „Wir müssen die Kontrolle des Internets verstärken. Dafür brauchen wir mehr Experten mit entsprechenden Sprachkenntnissen“, sagte [bitte selbst ausfüllen] „Das Internet bekommt eine immer zentralere Bedeutung für die Kommunikation“, pflichtete der GdP-Vorsitzende [bitte selbst ausfüllen] dem Politiker bei. Wie die verschärfte Internet-Überwachung konkret aussehen soll, ließen die Vertreter der Bundesregierung und der Polizei offen.

In [irgendein Bundesland] soll [irgendein Inlands-Geheimdienst] mit der Kontrolle von Internet-Festplatten auch inländische Terrorzellen aufspüren dürfen. Das sagte Innenminister [bitte selbst ausfüllen] der „[bitte selbst ausfüllen]“. „Zu dieser offensiven Internetbeobachtung gehört neben der Beobachtung von Homepages auch das Lesen von e-mails auf Festplatten.“

Dabei soll [irgendein Inlands-Geheimdienst] aber auch auf Rechner von mutmaßlichen Terroristen über das Internet zugreifen können, die Rede ist vom Zugriff auf ‘Internet-Festplatten’ (…) Konkret heißt es in der Gesetzesvorlage, dass [irgendein Inlands-Geheimdienst] folgende Maßnahmen anwenden darf: ‘heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen beziehungsweise die Suche nach ihnen sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel.’

Der Haushaltsausschuss des Bundestags hat [bitte selbst ausfüllen] am [bitte selbst ausfüllen] grünes Licht für das umstrittene Programm zur Stärkung der Inneren Sicherheit gegeben. Ausgerüstet mit insgesamt 132 Millionen Euro will [bitte selbst ausfüllen] nun etwa terroristische Bestrebungen durch eine schärfere Überwachung von Online-Foren besser bekämpfen.

Mit dem ‚Technikaufwuchsprogramm‘ will der [irgendein Inlands-Geheimdienst] nach Informationen des SPIEGEL deutlich stärker als bislang das Internet überwachen. 100 Millionen Euro kostet das Programm.

Der Computerbenutzer merkt nichts von der Ausspähung. Trojaner nutzen Sicherheitslücken, die nur mit großer Sachkenntnis gestopft werden können. „Der Privatnutzer kann sich dagegen kaum schützen“, sagt Constanze Kurz, Sprecherin des Chaos Computer Clubs, einer Lobby-Organisation, die für möglichst wenig staatliche Überwachung im Internet eintritt.




Privacy bei Facebook und Google

facebook




Less useful, less profitable and less fun

Ich habe hier gestern eine E-Mail hereinbekommen vom Chefredakteur einer der größten deutschen Zeitungen: Man verschlüssele keine E-Mails, weil „inzwischen alle Sicherungssysteme geknackt werden können, wie der einschlägigen Presse zu entnehmen ist“. (Demnächst mehr zu diesem Thema in einem Artikel.)

Man kann sich kaum vorstellen, wie wenig deutsche Journalisten über das Thema wissen. Offenbar entspricht der Kenntnisstand dem der Hollywood-Filme aus den 80-er Jahren.

Die Washington Post fragt: „NSA-proof encryption exists. Why doesn’t anyone use it? Computer programmers believe they know how to build cryptographic systems that are impossible for anyone, even the U.S. government, to crack. So why can the NSA read your e-mail?“

Das ist natürlich eine rhetorische Frage, weil die NSA eine richtig verschlüsselte E-Mail eben nicht lesen kann. Ein einleuchtendes Argument, warum kaum jemand sicher kommuniziert: „Adding strong encryption to the most popular Internet products would make them less useful, less profitable and less fun. Mainstream communications tools are more user-friendly than their cryptographically secure competitors“.

Quod erat demonstrandum: Der Mainstream möchte es bequem, Kapitalismus-kompatibel (der arme Bill Gates, Kaspersky und andere Schlangenöl-Vertreiber müssen ja auch von etwas leben), lustig und klickibunti.




Virtual Private Network (VPN)

VPN

Vielleicht haben sich die medienkompetenten Leserinnen und Internet-affinen Leser schon einmal mit VPN befasst. So etwas braucht man zum Beispiel in China, um die Zensur zu umgehen und um unerkannt zu surfen.

Ruft der Computer zum Beispiel eine Webseite auf, so wird die Anfrage nun aus dem neu zugeordneten Netz heraus in das Internet geleitet. Die Anfrage unterliegt so den Restriktionen des zugeordneten Netzes und nicht mehr denen des ursprünglichen Netzes. Das nutzen zum Beispiel Journalisten in Ländern, in denen der freie Zugriff auf das Internet nicht möglich ist, um die Zugriffsbeschränkung zu umgehen. Die einzige Voraussetzung besteht darin, dass der Computer aus seinem ursprünglichen Netz heraus eine Verbindung zum VPN-Gateway aufbauen kann. Das VPN-Gateway befindet sich hierfür in der Regel in einem anderen Land bzw. einem Netz mit freiem Internetzugang. Man spricht davon, dass die Internetanfragen (wie auch sämtliche weitere Netzwerkanfragen) über VPN getunnelt werden.

Auf den einschlägigen Websites sind viele Links veraltet, deswegen habe ich mich mal umgesehen: CyberGhost VPN scheint eine akzeptable Lösung zu sein, zumal man dort für ein begrenzten Datenvolumen auch einen kostenlosen Account einrichten kann. (Nachteil: Man kann sich die Server nicht aussuchen.) Wer die aggressive Werbung, doch einen Premium-Account zukaufen, einfach ignoriert, ist gut bedient.

Um einer Neuauflage der Vorratsdatenspeicherung zuvorzukommen und „rechtliche Auseinandersetzungen im Spannungsfeld zwischen Strafverfolgung und Bürgerrechten“ zu vermeiden, ist das neue Betreiberunternehmen CyberGhost S.R.L. nun in Rumänien ansässig.

Mal sehen, wie lange das gut geht…




How much annoyance will you tolerate?

Arstechnica: „Encrypted e-mail: How much annoyance will you tolerate to keep the NSA away?“




Das 762ste Argument gegen so genannte „Anti-Viren“-Software

Bloomberg: „Intel Corp. (INTC)’s McAfee unit, which makes Internet security software, regularly cooperates with the NSA, FBI and the CIA, for example, and is a valuable partner because of its broad view of malicious Internet traffic, including espionage operations by foreign powers, according to one of the four people, who is familiar with the arrangement.“




Whistleblower need the proper software

DFI News: „According to recent articles in The New York Times and The Huffington Post, Greenwald first heard from National Security Agency (NSA) whistleblower Edward Snowden in either January or February. Snowden said he had information that would be of ‚great interest‘ and said he wanted to communicate securely using PGP encryption.“

Noch mal zu Mitschreiben: Der Whistleblower wollte mit Glenn Greenwald vom Guardian kommunizieren, aber nur verschlüsselt. „Snowden only wanted to communicate securely using PGP encryption, for which Greenwald didn’t have the proper software installed at the time.“

Klar. Nun fragen wir uns, welche deutschen Journalisten denn „the proper software“ installiert haben?




The reason that most people do not use crypto

Source: Mailinglist lists.gnupg.org/pipermail/gnupg-users/

On Sun, Jun 09, 2013 at 11:52:32PM -0400, Robert J. Hansen wrote:
The reason that most people do not use crypto is the most trivial one: They don’t think they need it.

On 6/9/2013 11:14 PM, Hauke Laging wrote:
This is not supported by the studies. Many people who do not use crypto openly acknowledge that maybe they „should“, in a vague „I really should eat more salads and less meat“ sense. However, they see the risks to themselves as diffuse and distant, and the consequences mild. If you’re a political campaign worker and you send an unencrypted email of your contact list, and it gets intercepted by the other side, your screw-up has done enormous damage to your candidate… but you, yourself, will likely never face any real punishment for it.

So, „think I need it“ is a continuous variable. Many people think they need it, sort of, in a small way, but think they don’t need it enough to pay the cost of learning to use it.

Provided that potential user X understands his position, the threats to it, and his values w.r.t. [with regard to] those, he may be drawing a reasonable conclusion against which I would not argue.

People don’t need to encrypt their grocery lists, except in the sense that it’s easier to always do something potentially useful than to make a decision each time. The CIA does not care that I send myself a reminder to get a book on software testing; this is noise, for their purpose, and they’d rather not handle it. Identity thieves do not care to know that I fed the dog this morning, though my wife does. Occasions when I find myself thinking, „I’d better guard this information“ are exceedingly rare.

But that points at the real cost of crypto: you have to think about it. There is no escape; you have to think deeply about slippery things like identity and trust and threat models, and then you have to apply your resulting policies a hundred times a day. Software can relieve large parts of the latter burden; it can do nothing about the former, which is the hardest part.

Mark H. Wood, Lead System Programmer mwood@IUPUI.Edu
Machines should not be friendly. Machines should be obedient.




NStAsi

„Opposition, das ist der Guardian, da braucht man keine Piraten.“ (Don Alphonso)




Beobachtet Rainer Wendt!

„Grundrechte nach eigenem Gusto zu interpretieren, gegeneinander auszuspielen oder eben für weniger wertvoll zu erklären, ist streng genommen ein Zeichen von Verfassungsfeindlichkeit. Eigentlich müsste Rainer Wendt deshalb vom Verfassungsschutz beobachtet werden, wenn nicht der Verfassungsschutz selbst noch viel dringender vom Verfassungsschutz beobachtet werden müsste“, sagt Sascha Lobo.

Full Ack.




Anonyme E-Mails an Burks

anonyme e-mail

Die PrivacyBox wird in Kürze ganz abgeschaltet. Daher musste ich mir etwas ausdenken, den wohlwollenden Leserinnen und geneigten Lesern zu ermöglichen, anonym – und ohne geloggt zu werden – mit mir kommunizieren zu können.

Alle mir bekannten Lösungen sind entweder zu kompliziert zu installieren oder setzen voraus, dem Betreiber zu vertrauen. Beides hebelt die Idee aus, unerkannt bleiben zu können.

Daher schlage ich einen anderen Weg vor. Ich habe im Impressum das WordPress-Plugin Fast Secure Contact Form installiert, also ein Formular für Webmail. Wer das anonym nutzen will, installiert vorher den Tor Browser Bundle und surft es über Tor an. Der Header sieht dann wie oben aus.

Wer bessere Ideen hat: nur zu!




Verschlüssele deine E-Mails!

verschluesseln

Taz: „E-Mails und Dateien können heutzutage sehr einfach und sehr gut verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr Privatsphäre.“

E-Mails gelten im Internet als etwa so sicher wie eine Postkarte. Der erste Schritt zu mehr Sicherheit und weniger Überwachung beim E-Mail-Verkehr heißt deshalb: verschlüsseln.

Man muss dazu erwähnen, dass der taz-Autor seine E-Mails verschlüsselt. O Wunder! Sollte sich die Welt wider meine Erwartungen doch zum Besseren wenden?




Mining Data

George W. Obama

Spiegel online: „Am Abend bestätigten Regierungskreise indirekt neue Meldungen der „Washington Post“ und des „Guardian“, dass die NSA und das FBI seit 2007 auch die Server von neun US-Internetfirmen direkt anzapften – darunter Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube und Apple.“

Ach. Darauf wäre ja niemand gekommen. Die Huffingston Post hat ein schönes Zitat:

Director of National Intelligence James Clapper called the disclosure of an Internet surveillance program „reprehensible“ and said it risks Americans‘ security. He said a leak that revealed a program to collect phone records would affect how America’s enemies behave and make it harder to understand their intentions.

Jetzt bin ich mal gespannt, wie viele deutsche Journalisten daraus irgendwelche persönlichen Konsequenzen ziehen, ihr Verhalten im Internet betreffend.




Wir raten Ihnen aber, uns nicht zu vertrauen

Heise: „Krypto-Messenger Threema jetzt auch für Android“.

Asymmetrische Kryptographie, aber kein Open Source. Threema habe ich mir grad mal auf dem Smartphone installiert. Dieser Satz auf der Website der schweizer Firma Kasper Systems flößte mir Vertrauen ein:

Wir raten Ihnen aber, uns nicht zu vertrauen…

Vorbildlich.