Tarnkappe Magazin 3 (Juni/Juli 2017)
Tarnkappe Magazin 3 (Juni/Juli 2017)
Tarnkappe Magazin 3 (Juni/Juli 2017)
MAGAZIN 03
Deutschland
2
irgendwann vorbei. Dann wird die getane Arbeit bilanziert Netzpolitik: auf der Strecke geblieben
und im wahrsten Sinne des Wortes abgerechnet. Schnell Was dabei leider letzten Endes auf der Strecke blieb und
zeigte sich, anders zu sein als die anderen Volksvertre- bis heute bleibt, ist die Netzpolitik an sich. Wir haben in
ter, reicht auf Dauer nicht. Substanz musste her, da kam dieser Ausgabe des Tarnkappe Magazins zusammengetra-
aber aus Berlin lange Zeit nichts rber. Auch in Dsseldorf gen, welche Tiefpunkte sich die Groe Koalition innerhalb
machten manche Abgeordnete wie Birgit Rydlewski mehr der letzten Jahre in allen digitalen Belangen geleistet hat.
Reden von ihren geplatzten Kondom und der letzten Nacht Fest steht schon jetzt, es sind nicht wenige! Und trotzdem
mit einem Unbekannten, als von ihrer Oppositionsarbeit. steuert unsere Republik auf eine schwarz-gelbe Koaliti-
on hin, wenn man den Umfragen Glauben schenken darf.
Dazu kam und kommt der arrogante Tonfall, der bei den Pi-
raten bei technischen Themen bis heute vorherrscht. Doch Nach dem Aufkommen der Piraten wurden netzpolitische
wenn man stets mit erhobenem Zeigefinger auf die Feh- Themen schnell von der politischen Konkurrenz ber-
ler Dritter hinweist und glaubt alles besser zu wissen, so nommen, um sie spter wieder zu vergessen. Warum?
schlgt das Pendel irgendwann gnadenlos zurck. Auch Ganz einfach, weil man mit Datenschutz, dem Kampf ge-
an den ffentlich ausgetragenen Streitereien (zumeist bei gen Filesharing-Abmahnungen, Netzsperren oder behrd-
Twitter) nderte sich im Laufe der Jahre nichts. Selbst dann licher Zensur schlichtweg keine Wahl gewinnen kann.
nicht, als klar war, dass man im ersten Anlauf den Einzug
in den Bundestag verpassen wrde. Nun wird sich die Ge-
schichte wiederholen. Allerdings mit dem Unterschied, dass
die Piraten schon lange von den Medien ignoriert werden.
Auf den Hund gekommen: der frhere Bundesvorsitzende Die AfD, so ekelhaft wie erfolgreich
Bernd Schlmer, jetzt FDP-Mitglied. Und die AfD? Die mag parteiintern ihre eigenen Fehler be-
3
gehen, daran besteht kein Zweifel. Doch diese Partei war einjagen. Edward Snowden? Wer war das nochmal? Auch
stets erfolgreich darin, ngste in der Bevlkerung zu sch- er ist lngst vergessen und wird von den Medien igno-
ren. Angst vor berfremdung. Angst davor, dass das hart riert, wenn man ehrlich ist. NSA, BND, oder LmaA., das
erarbeitete Gehalt beim nchsten Bankencrash nichts mehr interessiert bis auf ein paar CCC-Jnger (ich bin selbst
wert sein knnte, wenn der Euro ins Bodenlose strzt. Angst einer, deswegen darf ich das sagen) niemanden mehr.
davor, dass sich unsere Gesellschaft weiter in Richtung
Multi-Kulti verwandelt oder hierzulande zu viele Flcht- Mein Politiklehrer sagte mal etwas vor Urzeiten,
linge aufgenommen werden. Doch wie viele Kulturen sind was bis heute nichts an Wahrheit eingebt hat: Je-
zu wenig oder gar genug? Ab welcher Anzahl Flchtlinge des Volk bekommt die Regierung, die es verdient.
sind es zu viele, die Schutz bei uns suchen? Wie kann man
die politisch Verfolgten sehr viel schneller von den reinen Oh weh, schaut man ber den groen Teich hinber zum
Wirtschaftsflchtlingen trennen? Wo richten wir die Gren- USA first Trumpel-Tier, so sind dies wahrlich kei-
zen nach auen hin ein und mit welchen Mitteln sollen diese ne guten Vorzeichen. Doch seien wir ehrlich: ohne Mama
verteidigt werden? Mit Untersttzung von Soldaten, Knp- Merkel oder den US-Elefanten im Ego-Laden htten wir
peln und Stacheldraht? Ungelst ist auch: Was sollen wir tun nichts mehr, worber wir uns aufregen knnten, oder?
mit den Banken, die in Berlin oder Brssel niemand kontrol-
lieren kann oder will? Viele Fragen und keine Antworten.
Doch genau das ist das Erfolgsrezept der AfD. Sie prsen-
tieren uns jede Menge Probleme, aber geben keine Ant-
worten, wie man diese wieder los wird. Das nmlich wre
schwierig, weil derartige Probleme niemand mal eben im
Vorbeigehen lsen kann. Und dann msste man zugeben,
dass es neben Schwarz und Wei auch noch andere Zwi-
schentne gibt. Dass Politik kompliziert ist und stets die
Suche nach gehbaren Kompromissen beinhaltet, die mg-
lichst wenigen wehtut. Allen kann man es sowieso nicht
recht machen. Und wirklich schnell geht in einer Demo-
kratie auch keine Vernderung vonstatten. Doch nichts an-
deres ist es ja, was man uns auf den AfD-Plakaten anpreist.
4
SZENE
LUL.TO: WIE WURDEN DIE BETREIBER ERWISCHT? 6
OCCUPY DARKNET 14
So sei es auch mit den Piraten. Ihr Sauerstoff, ihr Schwachpunkt, Doch die Staatsanwaltschaft will ja nicht nur die einzelne
sei das Geld, welches sie wie die Meerestiere zum Atmen brau- Person dingfest machen, die den Amazon-Gutschein einge-
chen. Privatwirtschaftliche als auch behrdliche Ermittler wr- lst hat. Im Idealfall sollen alle Beteiligten berfhrt wer-
den oft der Spur des Geldes folgen. Dabei spiele es keine Rolle, den, die direkt oder indirekt etwas am Betrieb der Websei-
ob die Piraten fr ihr Vorhaben im Ausland extra eine Limited te verdient haben. Auch das nimmt seine Zeit in Anspruch.
oder eine andere Firma inklusive Briefkasten-Adresse gegrndet
haben. Irgendwann spter wollen sie Zugriff auf das Guthaben Ein Trick der Ermittler:
der Konten der Offshore-Firma haben, was nicht ungefhrlich ist. Amazon-Gutscheine, die sich pltzlich in Luft auflsen
Dazu kommt: Kaum jemand verdient mit seinen Portalen gen- Manche Gutscheine bei Amazon sind getrkt, um Piraten zu
gend Geld fr einen Auslandsaufenthalt oder mchte Deutschland berfhren. Spiegelbest hat der Redaktion von Tarnkappe.info
dauerhaft verlassen, um sich den hiesigen Behrden zu entziehen. damals erzhlt, dass er Amazon-Gutscheine zum Kauf von
E-Books bei Amazon.de nutzen wollte. Wenn man den Kauf der
Wie also knnte man konkret versucht haben, LuL.to auszuhe- E-Books auf diese Gutscheine ttigt, beispielsweise um diese im
ben? Das Recherchieren der Werbepartner fiel weg, dort wurden eigenen Bezahl-Portal anzubieten, so wird man feststellen, dass
keine Banner geschaltet. Man konnte bei LuL.to vorgeben ein- die Gutscheine nach einiger Zeit ungltig sind, weil sie durch
zukaufen, um mit einem Amazon-Gutschein zu bezahlen. Pay- die Ermittler entwertet wurden. Auch die Fake-Gutscheine sind
safe Karten werden dort ja schon seit einiger Zeit nicht mehr ja bei Eingabe des Gutscheincodes unwiderruflich mit dem ent-
akzeptiert. Wahrscheinlich, weil Paysafe von einem Rechtein-
6
LUL.to | SZENE
sprechenden Amazon-Konto verknpft, mit dem man eingeloggt best damals mindestens einen Eincasher an LuL.to vermittelt
war. War das Konto nun gefaked (sprich: mit falschen Daten hat, wie er damals berichtet hat. Spter war das Verhltnis zwi-
versehen) und man kauft mit diesem Account ein Buch mit so ei- schen ihm und LuL.to bekanntlich sehr gespalten, anfangs half
nem gefakten Gutschein ein, so passiert in der Regel Folgendes: er ihnen noch. Vor seinem Ausstieg aus der Szene hat Spiegel-
Man erhlt von Amazon das gekaufte E-Book, kurz darauf wird best sowohl auf seinem eigenen Blog als auch bei Tarnkappe.
aber der Gutschein, womit das Buch bezahlt wurde, ungltig. info sehr negativ ber die Macher von LuL.to berichtet. Ihm
Ein Fake-Account kann nicht an eine echte Bankverbindung ge- war wirklich jedes Mittel recht, um ihnen einen reinzuwrgen.
knpft sein, mit der man noch alternativ zahlen knnte, also ht-
te man dann ein Buch erhalten ohne zu bezahlen. So wird der Fa- Da Bitcoin-Transaktionen nur vorgeblich anonym sind, musste
ke-Account unverzglich von Amazon gelscht eben weil man die Spur des Geldes mittels eines Bitcoin-Mixing-Dienstes nach
nicht fr den gettigten Kauf bezahlt hat. Bis man einen neuen dem Umtausch der Gutscheine in die virtuelle Whrung verschlei-
Fake-Account mit zahlreichen berprfbaren Daten aufbauen ert werden. Wer Mathematiker ist und tief genug in der Materie
kann, dauert eine ganze Weile. Das soll den Einkauf bei Amazon steckt, darf uns bei passender Gelegenheit gerne erlutern, unter
fr E-Book-Piraten so aufwndig gestalten, dass diese ihre Wer- welchen Voraussetzungen derartige Vermischungen der Bit-
ke woanders beziehen. Doch wer so unvorsichtig war, seinen coin-Guthaben zum gewnschten Ziel fhren. Tja, oder eben nicht.
echten Account fr das Einlsen der Fake-Gutscheine der Pira-
tenjger zu nutzen, wurde im selben Moment berfhrt. Da kann Downloads liefen ber Cloudflare
man sich nicht mehr herausreden. Wie will man bitte der Polizei Wie dem auch sei. Geld gebraucht haben die Betreiber von LuL.
erklren, wie man an den Gutscheincode gelangt ist, auer man to auch noch aus anderen Grnden. Alle Downloads wurden in
hat mit der Beschaffung der E-Books oder dem Betrieb des Por- den letzten Monaten ber den Dienstleister Cloudflare realisiert.
tals etwas zu tun!? Deswegen werden von verschiedenen Ermitt- Das war sehr teuer, weil dies nicht Teil des regulren Angebots
lern immer wieder gerne geflschte Amazon-Gutscheine gezielt ist. Der Bezug der E-Books und Hrbcher ber Cloudflare hatte
zur Bezahlung benutzt, um die Piraten zu berfhren oder ih- fr die drei Hintermnner aber den Vorteil, dass man von auen
nen das Geschft zumindest deutlich zu erschweren. Zumindest nicht erkennen konnte, wo ihre Server lokalisiert waren. Deutsche
Spiegelbest hat es damals nach einigen geplatzten Amazon-Ac- Server sind hierzulande mit Abstand am preiswertesten und ver-
counts vorgezogen, seine Quelle fr E-Books zu wechseln. fgen ber eine vergleichsweise schnelle Anbindung. Kostenlos
sind sie freilich nicht. Auch von daher wurde Geld bentigt und
Wandelten zwei Eincasher fr LuL.to Amazon-Gutscheine ausgegeben, was offenbar seine eigenen Spuren hinterlassen hat.
in Bitcoin um?
Im Forum Bitcointalk.org wird seit der Razzia gemutmat, Die LuL.to-Betreiber waren keine guten Menschen!
dass dort zwei Anbieter Amazon-Gutscheine fr LuL.to in Bit- Doch machen wir uns bitte nichts vor: Die wenigsten Piraten
coin umgewandelt haben sollen. Diese Aussage lsst sich von gehen ihrer Ttigkeit aus altruistischen Grnden nach. Geld zu
uns leider nicht ohne weiteres berprfen. Der User MrDJ war machen, ist eine Sache. Es verschwinden zu lassen, ist, wie man
bei Bitcointalk einen Tag vor dem Bust das letzte Mal online. sehen kann, sehr viel komplizierter. Immerhin haben sich ja laut
MrLehmann, in der Szene ist das Pseudonym nicht unbekannt, Pressemitteilung im Falle LuL.to rund 100.000 Euro auf mehre-
war hingegen zwei Tage nach dem Bust eingeloggt, was gegen ren Konten befunden, die die Behrden beschlagnahmt haben.
dieses Gercht spricht auer er war es nicht selbst. Wir er- Halten wir fest: Aus Selbstlosigkeit oder als reine Freizeitbe-
innern uns: Nur die wenigsten Szenemitglieder verschlsseln schftigung wurde dieses Portal zumindest nicht betrieben.
ihre Computer, worber sich GVU & Co. natrlich sehr freu- hnlich wie bei TorBoox ging es den Machern um das groe
en. MrLehmann hat bei Bitcointalk sogar seine Bitcoin-Ad- Geld. In der Causa TorBoox wurden die Nutzer zumindest an-
resse ffentlich im Profil angegeben, womit man jegliche fangs beschenkt, bei LuL.to sollten sie von Beginn an bezahlen.
Bitcoin-Transaktion ffentlich einsehen kann, sofern seine
Bitcoin-Adresse noch stimmt beziehungsweise aktuell ist.
7
SZENE | Alphabay | E-Book Szene
Ist die illegale E-Bookquelle mit dem Bust von LuL.to nun fr
immer versiegt? Genau diese Frage wird sich wohl so mancher
Lesefreund, der auf kostenlosen oder preisgnstigen Lesestoff
aus welchen Grnden heraus auch immer nicht verzich-
ten mchte, schon gestellt haben. Denn auf den einschlgigen
Seiten, wie den Boersen, dem Usenet, MyGully, aber auch bei
ALPHABAY: WURDE DER DARKNET-MARKT- Sumsels Lesen.to bleibt nun seither der Nachschub an Lesestoff
PLATZ BESTOHLEN? offenbar aus. Alles, was in der Release-Szene derzeit noch er-
scheint, sind ausschlielich aktuelle Zeitungen & Zeitschriften.
AlphaBay Market, einer der grten Umschlagpltze im Dar-
knet, ist seit Dienstag Nacht nicht mehr erreichbar. Die User Deshalb wre daraus zu schlussfolgern, dass das Team von
des Online-Anbieters befrchten Betrug, berichtet The Verge. LuL.to die einzigen Einkufer von E-Books gewesen sind,
die diese der breiten ffentlichkeit auch zur Verfgung ge-
stellt haben. Verteiler, die nur darauf gewartet haben, was
AlphaBay ist ein im Tor-Netzwerk als Hidden Ser- bei LuL.to gerade erscheint, gab es demnach zur Genge. Sie
vice betriebener Darknet-Markt, der bereits seit 2014 be- haben abgegriffen, was tagtglich dort gepostet wurde und
steht und auf dem vor allem Betrugs- und digitale G- dann auf dem Portal ihrer Wahl hochgeladen. So wurden bis-
ter, aber auch illegale Drogen, verschreibungspflichtige her scheinbar alle versorgt. Doch wie geht es nun weiter?
Medikamente und Waffen gehandelt werden. Als Zahlungs-
mittel wird die anonyme Kryptowhrung Bitcoin akzeptiert.
Ein Administrator gab auf Reddit bekannt, dass die Website auf-
grund von technischer Wartungsarbeiten vorbergehend offline
ist. Da die Plattform aber bereits seit dem 4. Juli unerreichbar
und auch nicht ber Ausweichseiten, also Mirrors, erreichbar ist,
bezweifeln viele User, dass es sich tatschlich um Wartungsar-
beiten handelt. In dem Zusammenhang sollen zudem massive
Bitcoin-Abhebungen im Wert von ca. 3,8 Millionen US-Dol-
lar durch die Accounts der Seite durchgefhrt worden sein.
8
E-Book Szene | OBOOM | SZENE
Ach, ich erffne mal so eben ein illegales Buchportal, weil ich
schnell reich werden will. Es wre selbst hier schon ein gewis- grund seiner Lokalisierung in der Schweiz Ungemach in Form
ses Wissen ber Bcher angebracht. Man sollte zumindest ber diverser Klagen droht, wo vor Gericht noch nicht das letzte
die Erscheinungsdaten der Titel informiert sein und das bei Wort gesprochen wurde, hat sich der Filehoster OBOOM mit
jedem Genre. Auch Bescheid zu wissen ber Trends auf dem Sitz in Hong Kong dazu entschlossen, seine Downloadverg-
Buchmarkt, wre von Vorteil. Und wie man bei Spiegelbest gese- tung wieder aufzunehmen. Seit mehreren Stunden wird der
hen hat: ohne Programmiererfahrung luft ebenso wenig etwas. Newsletter an alle registrierten Nutzer von OBOOM verteilt.
Zwei Vorraussetzungen also, die unabdingbar vorhan- Die Uploader, die wieder einsteigen wollen, mssen auf der
den sein mssen, fr die Erffnung eines neuen, illega- Webseite des Sharehosters ihr Partnerprogramm-Modell
len Buchportals. Sicher keine unberwindbaren Hrden, auf PPD umstellen, wie es in der E-Mail heit. Wie blich
aber dennoch Wie es weitergeht, wird sich zeigen. Mei- spielt bei der Hhe der Downloadvergtung die Dateigr-
ne Vermutung ist, dass sich eben nicht so schnell, wie be- e der bezogenen Files eine entscheidende Rolle, weswegen
reits hier in den Kommentaren geuert, ein Nachfolger sich der Upload von Warez wie E-Books absolut nicht lohnt.
finden wird, der ein solches Risiko auf sich nehmen wird.
Die Lieferanten der Szene (= Uploader) haben jetzt also die
Ich wrde auch meinen, dass es fr die Buchbranche insgesamt Wahl zwischen dem gut zahlenden Uploaded.net und somit der
gut ist, nun ber eine lngere Zeitperiode nicht piratisiert zu wer- Gefahr, frher oder spter auf Druck der Rechteinhaber auf-
den. Ein Umstand, der bei vielen Autoren die Lust am Schreiben grund ihrer Urheberrechtsverletzungen gesperrt zu werden, wo-
ganz sicher neu aufleben lassen wird und ist es nicht gerade mit augenblicklich ihre Umstze verloren gehen. Oder aber sie
das, was sich auch die Leser, mich eingeschlossen, wnschen? laden ihre Archive bei Share-Online.biz oder OBOOM hoch im
Wissen, dass sie dort zwar nicht gesperrt aber im gleichen Atem-
zug schlechter entlohnt werden. Im Prinzip haben die Uploader
nun die Wahl zwischen dem Teufel und dem Belzebub, ge-
nauer betrachtet zwischen mehreren schlechten Alternativen.
se teilten uns mit: Unsere Seite war nur mangels Zeit fr eine Eschbach studierte in Stuttgart Luft- und Raumfahrttech-
Weile in der Downtime. So wurde es nach eigenen Angaben nik, schloss dieses Studium jedoch nicht ab. Er arbeite-
versumt, die Gebhren fr die Server zu begleichen. Dort er- te als Softwareentwickler und Unternehmer, bis seine Er-
schien fr einige Zeit lediglich die Fehlermeldung: The ser- folge als Schriftsteller es ihm erlaubten, sich vllig auf
ver is temporarily unable to service your request due to main- das Schreiben zu konzentrieren. Seit 2003 lebt er mit sei-
tenance downtime or capacity problems. Please try again later. ner zweiten Frau Marianne Eschbach in der Bretagne.
STELLUNGNAHME VON ANDREAS ESCHBACH Fr ihn als Verlagsautor ergeben sich bezglich der Bekmp-
ZUR SCHLIESSUNG VON LUL.TO fung von Piraterie nicht die gleichen Probleme, wie fr die
Selbstpublisher, denn: Nicht die Autoren bekmpfen die Pira-
Andreas Eschbach erzielte mit Romanen, wie Die Haartep- terie, sondern die Verlage als Verwerter der Rechte. Fast jeder
pichknpfer, erschienen 1995, der Space Opera Quest Verlag arbeitet heute mit auf derlei Vergehen spezialisierten
(2001) oder mit dem Thriller Solarstation groe Erfol- Dienstleistern zusammen, die so eine Mischung aus Rechtsan-
ge. Es gelingt ihm dabei auch genrebergreifend utopische waltskanzlei und Cyber-Crime-Unit sind. Die suchen gezielt
Elemente mit denen eines Thrillers zu verbinden. Sein ers- nach illegalen Kopien von Bchern, Hrbchern usw., an de-
ter Bestseller war der Roman Das Jesus Video (1998).
12
Scriptzbase | SZENE
englischsprachigen Raum die Szene fr schwarzkopierte Scripts wohl auf Hansa Market, als auch auf Dream Market verwendete.
vergleichsweise klein ist. Angeboten werden bei Scriptzbase.
org und vergleichbaren Foren brigens auch Erweiterungen fr Weiterhin arbeiteten die Ermittler mit manipulierten Lockti-
WordPress und andere Content Management Systeme, die al- me-Dateien. Gewhnlich dienen solche Dateien zum Speichern
lerdings von den Herstellern kostenpflichtig angeboten werden. von Informationen ber eine Markttransaktion eines Verkufers,
wie Details ber das verkaufte Produkt, den Kufer, die Zeit des
Verkaufs, den Preis sowie die Besttigung (Unterschrift) durch
den Hansa Market. Die Dateien werden als Authentifizierung
von Anbietern verwendet, um die Freigabe von Bitcoin-Fonds
nach dem Verkauf zu verlangen oder wenn der Markt aus tech-
nischen Grnden down ist. Die Behrden haben die Textda-
teien jedoch mit manipulierten Excel-Dateien ersetzt, in denen
ein unsichtbares Bild versteckt wurde. Sobald die Datei geff-
net wird, wird das Bild geladen und die Behrden erfahren die
IP-Adresse des Nutzers, die durch den Hansa-Server gespei-
chert wurde. Da diese Dateien vor allem als Beleg dienen, falls
der Hansa Market nicht erreichbar ist, drften einige Nutzer
aus Panik diese Dateien geffnet und sich so offenbart haben.
und du kannst sofort mit dem anonymen Surfen beginnen. Neben Jekyll bringt seinen eigenen Server gleich mit und durch die Ein-
den Seiten des World Wide Web wie: www.tarnkappe.info (Cle- gabe: >>bundle exec jekyll serve<< ist deine Seite unter: http://
arnet) steht dir nun auch das sogenannte Darknet zur Verfgung. localhost:4000 in einem Standard-Browser erreichbar. Probiere es
Wenn du Tor installiert hast, kannst du diese Testseite http:// gleich aus. Das Grundgerst deiner Seite ist fertig und die kannst
ohj2k3x3lizwm7ur.onion/ aufrufen. Eine Suchmaschine fr das es jetzt mit viel Inhalt, CSS, HTML, Markdown und was auch im-
Darknet ist zum Beispiel AHMIA unter msydqstlz2kzerdg.onion. mer behngen. Den Server stoppst du bei Bedarf mit Str c (Ctrl c).
So weit, so gut. Aber wir wollen ja unsere eigene Seite, vielleicht Weiter mit Tor.
eine private Homepage oder einen Blog im Darknet aufsetzen. So konfigurierst du den Hidden-Service: ffne die >>torrc<<
mit einem Editor deiner Wahl. Du findest die Datei hier: Brow-
Dein Browser-Bundle ermglicht dir nicht nur den Zugriff auf ser/TorBrowser/Data/Tor/torrc , in deinem Tor-Bundle-Brow-
eine neue Welt, sondern du kannst auch Teil dieser neuen Welt ser-Verzeichnis. Schreibe folgende Zeilen in deine torrc:
sein, indem du selbst einen Hidden-Service anbietest. Tor- HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ Hid-
seiten bentigen keine IP-Adressen. So kannst du problemlos denServicePort 80 127.0.0.1:4000 Ok. Jetzt speicherst du die
hinter deiner Firewall agieren. Bevor wir beginnen, musst du Datei und startest dein Tor-Browser-Bundle neu. Wenn Tor neu
sicherstellen, dass Tor richtig eingerichtet ist und richtig luft. startet, ist alles gut. Wenn nicht, bekommst du eine Fehlermel-
dung, die dir eventuell weiter hilft. Meist handelt es sich um einen
Fr den Inhalt bist du selbst verantwortlich. Das Gerst, wel- Schreibfehler in der eben erstellten torrc. Prfe noch einmal alles
ches du dann spter mit Fleisch bepacken kannst, ist in un- durch. Wenn Tor startet, erstellt es dir automatisch zwei Dateien:
serem Fall Jekyll: https://jekyllrb.com/. Es ist in jedem private_key und hostname in das von dir zuvor angegebene Ver-
Fall eine nhere Betrachtung wert. Schon nach kurzem Ein- zeichnis, hier ist es: hidden_service. private_key Teile den hier
lesen kannst du hier starten. Du solltest dich aber einge- enthaltenen Schlssel mit niemanden! Er ist nur fr dich gedacht.
hend mit den sehr gut gemachten Erluterungen befassen,
damit keine Anfngerfehler deine Freude trben (RTFM!). hostname
Die zweite Datei die Tor erzeugt hat heit: hostname. Sie enthlt
etwas das zum Beispiel so aussieht: ohj2k3x3lizwm7ur.onion/
(hier nur ein Beispiel) In deiner eigenen Datei findest du nun
also den ffentlichen Namen fr deine offizielle Darknet-Sei-
te. Du kannst sie mit anderen teilen, oder auf deine Visiten-
karte drucken. Das ist alles. Willkommen im Darknet! Denke
daran, damit alles funktioniert, muss sowohl der Jekyll-Server
laufen >>jekyll serve<< als auch das Tor-Browser-Bundle.
Wie du an dem rb im Seitennamen erkennst, steckt ne- Keine Panik, wenn dein Hidden-Service nicht gleich
ben etwas Schwei und Ruby-Code in Jekyll. Installiere erst erreichbar ist. Er braucht ein bisschen Zeit. Lade dei-
Ruby und dann Jekyll aus den Ruby-Gems. Alles ist fr die ne Onion-Adresse einfach gleich nochmal nach.
meisten Betriebssysteme verfgbar. Windows hat einen In-
staller: https://rubyinstaller.org/ , auf den meisten Linux-Kis- Hinweis: Dies ist nur ein Beispiel von vielen, um eine Seite
ten ist es schon drauf, du kannst es mit: ruby version tes- im Darknet einzurichten. Ich bernehme keine Garantie da-
ten oder mit su (sudo) apt install ruby nachinstallieren, und fr, dass ihr wirklich hidden seid. Die Auswahl und das
auch fr Macs gibt es da sicher irgendwas von Ratiopharm. Abhrten eines Servers ist eine komplizierte Sache. Am
besten ihr lasst euch von einem guten Freund dabei helfen.
Unter Ubuntu zum Beispiel holst du dir Jekyll mit: >>gem install
jekyll bundler<<. ffne dazu ein Root-Terminal. So baut Jekyll Wir sehen uns (im Darknet) !
deine Seite: >>jekyll new meinedarknetseite<<. Wechsel in das
Seitenverzeichnis erfolgt mit: >>cd meinedarknetseite<<. Cool:
15
SZENE | Tata.to | Game of Thromes
Die Frage wird aber sein, wie man derart hohe Kosten wieder
reinholen will!? Die blichen Verdchtigen, Online-Vermark-
ter wie OnClick, Propeller Ads Media etc. zahlen selbst Web-
mastern gut genutzer Seiten keine Unsummen. Dabei sind die
monatlichen page impressions (Seitenzugriffe) bei tata nach den
wiederholt gelschten Streams ziemlich in den Keller gegangen.
Die letzten Lschungen in Verbindung mit dem Sommerloch
(Urlaubszeit etc.) kosteten die Betreiber rund 600.000 Zugrif-
fe im Monat (siehe Grafik unten). Die Filme wie frher auf
TATA.TO OFFLINE, WECHSELT ZU CLOUD- hauseigenen Servern unterzubringen, kam fr tata.to auch nicht
FLARE mehr infrage, wahrscheinlich wegen der entstandenen Kosten.
Die Streaming-Webseite tata.to befindet sich im Umbau. Der- Vavoo bedient sich einfach bei tata.to
zeit ist dort bis auf die Mitteilung ber den Umzug der Da- Die anonymen Macher der Bundle-URL vavoo.to bedienen sich
ten zu neuen Servern nichts zu sehen. Im Hintergrund hat derweil dreist beim Wettbewerb. Untersuchungen vor etwa drei
sich aber zwischenzeitlich schon einiges gendert, die Be- Wochen ergaben, dass man einfach die Streams des Pay-TV-Sen-
treiber wechselten von Google Drive zu Cloudflare als Strea- ders Sky angezapft hat, die tata.to ausstrahlte, um diese den Nut-
ming-Hoster, um der dritten Lschung aller hochgeladenen zern der Software und der bald verfgbaren Set-Top-Box Vavoo
Werke zuvorzukommen. Die Sache hat allerdings einen Haken. kostenlos anzuzeigen. Natrlich nur, sobald man als Bundle-URL
vavoo.to eingegeben hat. Wer stattdessen bei den Einstellun-
In einschlgigen Foren wurde im Vormonat behauptet, dass gen die legale Variante vavoo.tv/repo eingibt, erhlt selbstre-
tata.to ber mehrere Tage hinweg offline war, weil man zu dend nur legale Quellen, die man sich darber anschauen kann.
einem neuen Anbieter wechseln musste. Tatsache ist, dass
Google Drive fr Streaming-Webseiten als Online-Speicher-
medium zwar preiswert ist. Dafr lscht Google auf Verlan-
gen der Rechteinhaber mittlerweile vergleichsweise zgig
die dort hochgeladenen Kinofilme und TV-Serien. In der Fol-
ge mussten sich der bzw. die Betreiber jeweils eine neue Fa-
ke-Identitt zulegen, einen neuen Account bei Google Drive
anmelden, alle Filme neu hochladen, die Verknpfungen auf
der eigenen Webseite anpassen, die Nutzer beruhigen und hof-
fen, dass das ganze Spiel nicht wieder von Neuem losgeht.
16
Game of Thromes | Def Con | SZENE
Unter dem geraubten Material sollen sich neben internen Do- wurden kurz vor der Premiere im Jahr 2015 verffentlicht, nach-
kumenten und persnlichen Daten auch eine Zusammen- dem DVDs fr Rezensionen an die Presse und Branchen-Insider
fassung des Skripts fr die kommende fnfte Folge der aktu- verschickt worden waren. Das mehrfach ausgezeichnete Fanta-
ellen Staffel von Game of Thrones sowie E-Mails einer sy-Drama war Mitte Juli in den USA in die siebte Staffel gestartet.
Fhrungskraft des Bezahlsenders befinden. Zudem wren
die Serien Ballers und Room 104 vom Hack betroffen.
eben nicht, wie viele Menschen annehmen, primr von Drogen- ben und knne daher ausschlieen, dass Strafverfolger und
dealern und Pdophilen verwendet wird, um sich vor den Behr- Geheimdienste die Tor-Infrastruktur unterwandert haben.
den zu verstecken. Tatschlich betrage der gesamte Traffic aller
Hidden Services insgesamt nur drei Prozent vom Gesamttraffic.
Die Skala des dunklen Netzes mit seinen Drogengeschften,
Waffenverkufen und Kindesmissbrauch ist unbedeutend,
wenn man es in einem greren Rahmen betrachtet, argumentiert
er. Zudem wre es auch als kurzfristig genutztes Kommunikati-
onsmittel fr Terroristen viel zu aufwndig, Tor-Nodes einzu-
richten. Diese htten einfachere Mglichkeiten zur Verfgung.
19
SZENE | WatchHD.to | Game of Thromes
wo ersichtlich ist, das ihr berhaupt Streams geschaut habt. der HBO ein. ber alle Plattformen des Senders hinweg
sahen in den ersten Tagen 16,1 Millionen Menschen die ers-
Es tut uns wie gesagt sehr Leid, dass es so gekommen te Episode. Das sind 50 Prozent mehr als bei der Premie-
ist, wie es ist. Wir haben die Seite offline genommen um re von Staffel 6, berichtet das Portal Entertainment Weekly.
im Hintergrund alles Weitere zu klren und zu beheben.
Seit dem 17. Juli luft die 7. Staffel der Fantasy-Serie Game
Eure Passwrter knnt ihr jederzeit im Fo- of Thrones hierzulande unter anderem auf Sky und bereits
rum ndern. Die Passwrter fr die Lines kn- kurz nach Ausstrahlung verkndete der Pay-TV-Anbie-
nen wir auch jederzeit ndern, wenn es gewnscht ist. ter den groen Erfolg der neuen Folgen, unter anderem mit
470.000 Live-Zuschauern und der damit strksten Erstaus-
Wann unsere Hauptseite wieder online kommt, kann ich strahlung in der Serienhistorie. Weitere 210.000 Serienfans
nach jetzigen Stand noch nicht sagen, da privat viel ansteht. sahen die Wiederholungen am Abend und allein die erste Fol-
ge verzeichnete in der ersten Woche 1,09 Millionen Abrufe.
Wie umfangreich der Hack tatschlich ist, bleibt also vorerst ab-
zuwarten. Fakt ist, dass derzeit nur das Forum von WatchHD nutz- Allerdings verlief der Start der Serie nicht ganz strungsfrei
bar ist. Von jeglichen moralischen Aspekten und der destruktiven in Deutschland. Sky war vom Ansturm berlastet, die Fans
Wirkung des Angebots des Hackers einmal ganz abgesehen. Wir klagten ber Probleme bei der Registrierung. Der Winter ist
haben in der Zwischenzeit sowohl die Betreiber als auch Akiko da und hat ein paar Leitungen vereist, rumte Sky Ticket
per PN und E-Mail angeschrieben und warten auf eine Reaktion. daraufhin bei Facebook ein. Doch auch in Australien kam es
bei der Ausstrahlung immer wieder zu technischen Ausset-
Wem die Webseite WatchHD.to noch gar nichts sa- zern wohl wegen der hohen Nachfrage nach der Fantasyse-
gen sollte, wir haben vor einiger Zeit mal ein Com- rie. Wir sind betroffen, dass einige Fans technische Strun-
munity-Interview mit den Betreibern durchgefhrt. gen hatten, sagte ein Foxtel-Sprecher. Die Premiere habe
auf der ganzen Welt zu Abstrzen von Webseiten gefhrt,
auch in den USA und in Lateinamerika, so der Fernsehsender.
Laut den Marktanalysten von MUSO war die Zahl der Zuschau-
er, die sich das Werk ber nicht genehmigte Anbieter ange-
schaut haben, aber noch deutlich hher, berichtete Torrentfreak,
wobei die Daten von ber 200 Millionen Gerten gesammelt
werden, die sich in mehr als 200 Lndern befinden. So sol-
len sich die erste Folge der siebten Staffel der Serie Game of
ThronesvDragonstone, 90 Millionen Zuschauer auf diesem
Weg angesehen haben. 77,9 Millionen Mal wurde Dragonsto-
ne demnach gestreamt, 8,3 Millionen Mal wurde die Folge ber
ffentliche Torrent-Tracker bezogen, 4,9 Millionen Mal ber
diverse Downloadplattformen und 500.000 Mal ber private
Torrent-Tracker. 15,1 Millionen solcher Zugriffe gab es damit
aus den USA, 6,2 Millionen aus Grobritannien und 4,9 Mil-
lionen in Deutschland. Andy Chatterley, CEO von MUSO und
GAME OF THRONES: AUSSTRAHLUNG BRICHT Mitbegrnder, stellte fest, dass die ermittelten Ergebnisse fr
ALLE REKORDE ABER NICHT NUR LEGALE einige Branchen-Insider eine berraschung sein knnten. Es
ANGEBOTE WERDEN GENUTZT wre nicht zu leugnen, dass diese Zahlen riesig sind., meinte er.
Der Hype um Game of Thrones ist ungebrochen. Die neu- Bereits 10 Tage nach dem Erscheinen der neuen GoT-Staffel
este und vorletzte Staffel 7 von Game of Thrones starte- soll laut einer Untersuchung der Internetforensiker von FDS
te am 16. Juli und spielte einen Rekord fr den US-Sen-
20
Game of Thromes | Geldflscher | SZENE
File Defense Service ein umfangreiches Angebot an illega- de Material erst nach seiner Festnahme von der Polizei darauf
len Versionen der beiden ersten Episoden auf einschlgigen abgespeichert worden sei, berichtet die Osnabrcker Zeitung.
Piratenportalen fr Deutschland mit insgesamt 540 verschie-
denen Eintrgen bereit gestanden haben, wovon 431 zu einem Zwischen August 2015 und August 2016 sollen zwei Mn-
Downloadangebot verlinkten und 109 zu einem Streamingan- ner in einer Flscherwerkstatt bei Schttorf mindestens 7200
gebot. Im Vergleich zum Angebot der 6. Staffel wrde sich geflschte 50-Euro-Scheine hergestellt und ber das Internet
die gewachsene Popularitt des Streamings zeigen, das sei- unter dem Namen HQCNS (High Quality Counterfeit Notes
nen Anteil am Angebot mit 20,2% mehr als verdoppelte. Wie Store) in Deutschland und dem europischen Ausland ver-
oft allerdings die bereitstehenden Angebote genutzt worden uert haben. Im Forum warben sie mit dem Motto: Take
sind, das wissen allein die Betreiber der illegalen Plattformen.me to paradise fr ihr Produkt. Laut einem dort gepostetem
Kommentar soll es sich dabei um die besten nachgemach-
Allerdings geht nun HBO gegen die illegalen Raubkopierer ten Scheine, die man online kaufen knne, gehandelt haben.
vor. Wie Torrentfreak berichtet, versandte IP Echelon, der An-
ti-Piraterie-Partner von HBO, Warnungen, die gerichtet sind
an Torrentuser. Die ISPs werden angewiesen, ihre Abonnenten
zu warnen, um weitere Verste zu verhindern. Nach US-Ur-
heberrechtsgesetz sind ISPs nicht verpflichtet, diese E-Mails
weiterzuleiten. Allerdings tun es die meisten doch, aus Hf-
lichkeit gegenber dem betroffenen Rechteinhaber. HBO weist
in dem Schreiben darauf hin, dass der Torrent-Download von
Game of Thrones eine Urheberrechtsverletzung darstelle und
damit illegal sei. Zudem fordert die Mail dazu auf, ein legales
Abonnement abzuschlieen. Auerdem in der E-Mail enthalten:
Die IP-Adresse, die zum Herunterladen der Datei benutzt wur-
de, die jedoch noch keinen Rckschluss auf den tatschlichen
Nutzer zulsst. Dafr msste HBO den User anzeigen und das Zudem soll zumindest einer der Angeschuldigten seit Mitte
wre ziemlich unwahrscheinlich, zumindest ist das bislang noch 2016 auf dem Dachboden der Werkstatt eine Marihuana-Plan-
nie der Fall gewesen. Realistischer wre, dass HBO weiterhin tage mit ber 170 Pflanzen betrieben haben. Die Anklageschrift
E-Mails verschickt und auf einen moralischen Wandel hofft. ist das Ergebnis von Ermittlungen der Task Force Cybercri-
me, der Zentralen Kriminalinspektion Osnabrck, und der Po-
Unglcklich ist daher, dass die illegalen Streams bestens lizeiinspektion Emsland/Grafschaft Bentheim. Seit August
funktionierten, whrend einige offizielle Streaming-Server 2016 befinden sich die Angeklagten in Untersuchungshaft.
Probleme bei der Game of Thrones Premiere durch die ho-
hen Zugriffszahlen hatten. Eine stabile Infrastruktur wrde Whrend die Angeklagten beim Prozess die ihnen von der
sich natrlich positiv auf potentielle Abonnenten auswirken. Staatsanwaltschaft zur Last gelegten Vorwrfe bezglich des
Falschgeldes im Wesentlichen eingestanden haben, blieben
GELDFLSCHER BEANSTANDET ERMITT- hinsichtlich des Betreibens der gleichfalls vorgefundenen Dro-
LUNGSRESULTATE DER POLIZEI genplantage noch Fragen offen. Zwar hatte der Angeklagte
A angegeben, von der Plantage gewusst zu haben, den Raum
In einem Verfahren gegen zwei Mnner im Alter von 23 und jedoch an eine andere Person vermietet zu haben und ansons-
24 Jahren aus dem niederschsischen Lingen, die geflschte ten bestritt er, in die Sache involviert gewesen zu sein. Mit
50-Euro-Geldscheine hergestellt und in Umlauf gebracht haben hnlichen Argumenten gelang es dem Angeklagten B sogar,
sollen und zudem unter Verdacht stehen, mit Betubungsmitteln die Staatsanwaltschaft von seiner Unschuld zu berzeugen.
gehandelt zu haben, wurde im Prozessverlauf die polizeiliche
Auswertung eines Mobiltelefons angeordnet. Ein Angeklagter Folglich mussten Beweise gefunden werden, um den Verdacht
unterstellte jedoch den Behrden, dass das fr ihn belasten- gegen A besttigen zu knnen. Aufschluss darber sollte eine
21
SZENE | Game of Thromes | Umfrage
Auswertung von Daten mehrerer Mobiltelefone des Angeklag- du Game of Thrones schon vorher sehen) verschickt wer-
ten A liefern. Jedoch war eines der Telefone gegen den Zugriff den. Dem Nutzer werden darin die Episoden 5 bis 7 fr je 10,
unbefugter Dritter gesichert. Der Angeklagte gab sein Passwort 20 oder 30 US-Dollar pro Stck angeboten. In dem, im An-
nicht preis, die Anklage entschied sich nun, eine Spezialfir- hang enthaltenen Word-File, befindet sich eine angekndigte
ma aus Israel damit zu beauftragen, das Handy zu entsperren. Vorschau auf die Folgen. Klickt der Empfnger auf den dar-
in enthaltenen Link, wird der Trojaner unbemerkt installiert.
In einem am 24.08.2017 vor dem Landgericht Osnabrck ver-
mittelten Bericht ber die polizeiliche Auswertung des Mobil- Die IT-Sicherheitsfirma Proofpoint hat die Kampagne im De-
telefons lieen berdies Zweifel aufkommen an der Aussage tail analysiert und herausgefunden, dass es sich bei dem Tro-
des Angeklagten B, nichts mit den Drogen zu tun zu haben. Der janer um den 9002 getauften Fernzugriffs-Trojaner (Remote
Angeklagte A zweifelte jedoch seinerseits diese Ergebnisse an, Access Trojan, RAT), handelt. Die im Bild gezeigte E-Mail
die einen tatschlichen Einblick gaben in wirklich jede Aktion, enthlt einen Microsoft Word-Anhang mit dem Namen game
die auf dem Telefon jemals stattgefunden hat. Sowohl Anru- of thrones preview.docx. Einmal angeklickt entpuppt sich
fe, als auch Fotos, E-Mails und Notizen alles ist nachvoll- die Vorschau auf die knftigen Folgen als ein eingebette-
ziehbar, einschlielich Kommunikationspartner, Telefonnum- tes .LNK (ein OLE Packager Shell-Objekt), das beim Aus-
mern und der genauen Position. A ist vielmehr der Meinung, fhren ein bsartiges PowerShell-Skript ausfhrt, das zur In-
dass die Polizei das belastende Material erst nach seiner Fest- stallation des diskless 9002 RAT fhrt, der einen Zugriff
nahme auf seinem Mobiltelefon abgespeichert habe. Diesem von auerhalb auf den heimischen Computer ermglicht.
Vorwurf wird die Staatsanwaltschaft nun zeitnahe nachgehen.
Da es bereits ganz hnliche Angriffe in der Vergangenheit gab,
hat Proofpoint die Hacker-Gruppe Deputy Dog, auch bekannt
als APT17, unter Verdacht. Es soll sich hierbei um Hacker han-
deln, die mit der chinesischen Regierung in Verbindung stehen
und vom chinesischen Staat untersttzt wrden. Sie versuchen
immer wieder mit dementsprechenden Methoden, Zugriff auf
andere Systeme zu erlangen. Mit dem verlockenden Ange-
bot gerade populrer Titel, wird Schadsoftware zur Infiltra-
tion bereit gehalten. In der Vergangenheit wurden Spiele, wie
Pokmon Go und Super Mario Run fr diese Zwecke genutzt.
Das Gesetz regelt unter anderem, dass Netzwerke, wie Fa- Die Grnen-Abgeordnete Renate Knast betonte: Ich habe
cebook, Twitter und Youtube, dazu verpflichtet werden, immer noch das Gefhl, dass der Reiz zu lschen grer ist
klar strafbare Inhalte binnen 24 Stunden nach einem Hin- als der Reiz, die Meinungsfreiheit einzuhalten. Ferner warn-
weis darauf zu lschen. Fr nicht eindeutige Flle ist eine te sie davor, dass mit dem Gesetz ganz grundlegende Wei-
Frist von sieben Tagen vorgesehen. Bei systematischen chen fr das digitale Zeitalter gestellt wrden. Es schauten
Versten drohen Strafen von bis zu 50 Millionen Euro. andere Lnder, auch nicht-demokratische, auf Deutschland.
Die groe Koalition hat sich zuvor noch auf eine neue Fassung Die Linke Petra Sitte gab zu bedenken, es sei vllig of-
fr das Netzwerkdurchsetzungsgesetz geeinigt. Anbieter sozia- fen, ob der Entwurf berhaupt verfassungs- und euro-
ler Netzwerke knnen die Entscheidung ber nicht offensicht- parechtlich zu halten ist. Strafverfolgung msse Sache
lich rechtswidrige Inhalte an eine Art freiwillige Selbstkontrolle der Justiz sein, nicht von privaten Plattformbetreibern.
abgeben. Eine solche anerkannte Einrichtung der regulierten
Selbstregulierung muss staatlich zugelassen und vom Bun- Der Digitalverband Bitkom sieht in dem Gesetz weiterhin
desamt fr Justiz berwacht werden. Diese Stelle msse dabei Probleme mit Verfassung und europischem Recht: Es ist
von mehreren Anbietern getragen werden. Bei umstrittenen sehr wahrscheinlich, dass das unausgereifte NetzDG genau-
Lschanfragen knnen Betreiber auch mehr Zeit fr eine Be- so wie die Vorratsdatenspeicherung gerichtlich gekippt wird,
wertung verlangen. Ferner sollen nun Dienste fr Individual- sagte Bitkom-Hauptgeschftsfhrer Bernhard Rohleder.
kommunikation und spezifische Kommunikation, wie Mes-
senger, ausgeschlossen werden, zudem Berufliche Netzwerke, Facebook befindet, die mangelnde Grndlichkeit und Be-
Fachportale, Online-Spiele und Verkaufsplattformen. Auch soll ratung bei dem Gesetz werde dem Thema nicht gerecht.
eine Grenze von mindestens zwei Millionen registrierten Nut-
zern in Deutschland verhindern, dass Startups durch das Gesetz
in ihrer Entwicklung beeintrchtigt werden. Gestrichen haben
die Regierungsfraktionen ferner eine Klausel, wonach die Be-
treiber smtliche auf den Plattformen befindlichen Kopien ille-
26
E-Mail Verschlsselung | JIO gehackt | ANONYM
Die Antwort ist simpel: Weil Ihr es knnt. Eure letzte Standard-E-
Mail konnte vermutlich noch jeder, wie eine ffentliche Postkarte,
mitlesen und ohne besonderen Aufwand einfach auswerten. So wur-
det auch Ihr analysiert und jeder von Euch zu einem offenen Buch.
Du schreibst Deine Nachrichten lieber am Laptop oder PC Viel Spa beim Verschlsseln!
und mchtest im brigen gar kein extra Programm da-
fr nutzen? Rufe einfach: www.protonmail.com auf und INDIEN: MOBILFUNKANBIETER JIO
leg los. Wer im Tor-Netzwerk aktiv ist, kann auch folgen- GEHACKT, 120 MILLIONEN KUNDENDATEN
de Adresse versuchen: https://protonirockerxow.onion. IM NETZ
Der harte Weg Der Mobilfunkanbieter Jio, welcher vor allem mit seinen
Auch der harte Weg ist nicht mehr so schwer zu beschreiten, Freemium-Angeboten den indischen Mobilfunkmarkt neu
wie noch vor einiger Zeit. Soweit noch nicht vorhanden, instal- definierte, ist wohl krzlich gehackt worden. Die Datenbank
liere Thunderbird und richte Dir eine E-Mail-Adresse ein, Du mit den vertrauliche Daten soll am Sonntag, den 09. Juli, auf
findest Thunderbird in einer Suchmaschine Deiner Wahl und der Webseite Magicapk verffentlicht worden sein. Das
Enigmail ber das Plugin-Menu von Thunderbird . Jetzt braucht Unternehmen ist zwischenzeitlich juristisch gegen die Verf-
es einen Neustart von Thunderbird. Nach dem Neustart findest fentlichung des Leaks vorgegangen, in der Folge wurde Ma-
Du Enigmail in der Menu-Leiste. Gehe auf Einrichten, whle gicapk von den indischen Behrden vom Netz genommen,
den Assistenten und folge den Anweisungen. Schreibe Deine wie mehrere indische Medien bereinstimmend berichten.
E-Mail wie gewohnt. Du hast nun zustzlich die Mglichkeit
Abhngig davon, wie viele Informationen die Kunden bei ih-
zu verschlsseln. Sende Deinen Kontakten Deinen ffentlichen
rer Anmeldung angegeben haben, war der Name, Vorna-
Schlssel (siehe Menu-Leiste) und speichere ffentliche Schls-
me, Telefonnummer, E-Mail-Adresse, Aktivierungsdatum
sel von Anderen ber das Kontextmenu ab. Probier es gleich aus.
und -Uhrzeit der SIM-Karte, die Nummer des Bundesstaates
Du hast niemanden, der Dir einen ffentlichen Schlssel (circle-ID), sowie die 12 Zeichen lange einzigartige biome-
(public key) geben kann? Auf https://pgp.mit.edu kannst trische Identittsnummer frei einsehbar (siehe Screenshot).
27
ANONYM | JIO gehackt | Gefngnisausbruch
SPEKTAKULRER GEFNGNISAUSBRUCH
MITTELS DROHNE GELUNGEN
an sich war jedoch nur von kurzer Dauer. Bereits drei Tage nach
seinem Ausbruch wurde Causey in einem Motel in Texas erneut
festgenommen. Ein Tipp fhrte Texas Rangers zu einem Motel-
zimmer in Austin, wo sie Causey schlafend vorgefunden haben,
gaben die Behrden bekannt. Causey hatte zu diesem Zeitpunkt
ca. 48.000 US-Dollar in bar, einen neuen Ausweis und zwei Pis-
tolen bei sich. Er hatte inzwischen 1225 Meilen zurckgelegt.
eine Zusammenarbeit mit der Firma BioHax an: Wir freu- Genau diese App zwingt die chinesische Regierung der Min-
en uns darauf, mit [BioHax] zusammenzuarbeiten und un- derheit der Uiguren im Westen Chinas auf, die es von ihnen
seren Marktanteil auf ein anderes Level zu bringen, gibt er zu installieren gilt. Die Manahme wurde ffentlich, unter
bekannt. 32M hofft darauf, spter auch die Mitarbeiter ih- anderem per WeChat, bekannt gegeben. So wurde allen Be-
rer Kunden fr das Chip-Programm gewinnen zu knnen. wohnern in Xinjiangs Hauptstadt rmqi mitgeteilt, dass
sie innerhalb einer Woche die App Jing Wang Clean-
32M-CEO Todd Westby, sieht fr den Chip eine groe Zukunft. WebGuard verpflichtend auf ihren Mobilgerten vorweisen
Er meint: Eines Tages wird diese Technik standardisiert sein mssen. Die Einhaltung dieser Manahme werde stichpro-
und Ihnen ermglichen, [den Chip] als Reisepass und Fahraus- benartig durch die Polizei kontrolliert, wobei jenen eine 10-t-
weis sowie fr alle Einkaufsmglichkeiten und mehr zu nutzen. gige Haftstrafe droht, die der Aufforderung nicht nachkommen.
Bedenken gibt es jedoch auf Seiten der Datenschtzer: Mit ber einen QR-Code wird CleanWebGuard als Teil der Mes-
den Chips lieen Menschen sich umfassend berwachen, senger-App WeChat installiert. Sie durchsucht in der Folge dann
ihre Einkufe, Zahlungen, Vorlieben, Bewegungen all das automatisch alle Dateien, wie Dokumente, Bilder, Audio- und
knnte kontrolliert werden und sie so vllig glsern machen. Videodateien, die auf dem Smartphone vorhanden sind, nach
Inhalten mit terroristischem oder illegalem religisen Inhalt
und gleicht sie zu diesem Zweck mit einer Datenbank der Re-
gierung ab, wobei diese illegale Inhalte automatisch gelscht
werden sollen, zudem auch Bilder, E-Books, Dokumente und
andere Dateien, die als gefhrdende Inhalte eingestuft wurden.
Die App zeichnet zudem smtliche Konversationen auf, die der
Nutzer in den Chat-Apps Weibo und WeChat fhrt. Protokol-
liert werden auch Identifikationsnummern der verwendeten Ge-
rte, die verwendeten SIM-Karten und WLAN-Zugangsdaten.
Doch damit nicht genug, verfgt die App doch zustzlich ber
Mglichkeiten fr den Fernzugriff durch die Behrden auf die
Smartphones. Ferner kann die App bestimmte Webseiten blo-
ckieren und eine Installation anderer Anwendungen verhindern.
CHINA: REGIERUNG FORDERT
BERWACHUNGS-APP FR BRGER Das Ziel der Regierung drfte es sein, vor allem Minderheiten zu
IN DER PROVINZ XINJIANG berwachen, wie die muslimischen Uiguren. Die Uiguren sind
eine turksprachige, islamische Minderheit, die in China rund acht
Die chinesische Regierung fordert von den Brger in der Provinz Millionen Mitglieder hat. Die Regierung versucht bereits seit
Xinjiang, eine Zensur- und berwachungs-App auf ihren Smart- Jahren, deren Unabhngigkeitsbestrebungen zu unterdrcken.
phones zu installieren. Das Ziel der Manahme wre nach offizi- Xinjiang ist dazu auch die Heimat verschiedener anderer Min-
ellen Angaben der Regierung die Bekmpfung terroristischer Ak- derheiten und wird als autonomes Gebiet von Peking kontrolliert.
tivitten. berwacht wird die Einhaltung der Anordnung mittels
Stichprobenkontrollen durch die Polizei. Wer sich der Anweisung Kritik an der Manahme kommt von Menschenrechtsorgani-
widersetzt, riskiert eine zehntgige Haftstrafe, berichtet Mashable. sationen, wie Human Rights Watch (HRW): Die Regierung
mssen einiges zu dieser Software erklren, inklusive seinen
Wie Radio Free Asia berichtet, gab die Tianshan-Bezirksregie- Funktionen, fordert Maya Wang von HRW. Die Regierung
rung in der Landeshauptstadt Urumqi in einer Richtlinie vom hat die Aufgabe die ffentliche Sicherheit zu gewhrleisten
10. Juli bekannt, dass ein Technologieunternehmen, das mit der und Terrorismus zu bekmpfen, aber das massenhafte Sam-
kommunalen Polizeibehrde verbunden ist, eine App entwickelt meln von Daten von gewhnlichen Leuten ist eine Form der
hat, die terroristische Video- und Audioinhalte herausfiltern Massenberwachung und ein Eindringen in die Privatsphre.
knne. Ursprnglich war diese App dazu gedacht, Minderjh-
rige vor unangemessenen Inhalten oder vor Viren zu schtzen.
30
Klarnamenspflicht in china | ANONYM
Joshua Rosenzweig, ein in Hongkong ansssiger Analyst bei die legitimen Rechte und Interessen der Brger zu schtzen.
Amnesty International, verleiht auch seiner Besorgnis Aus- Zudem sollen Postings verhindert werden, die Pornogra-
druck: Ich denke, es gibt Grund besorgt darber zu sein, wel- fie, geflschte Werbung, blutige Gewalt, beleidigende Ver-
che Arten von Daten diese Apps ber Benutzer und ihre Ttig- leumdungen, persnliche Informationen und andere illega-
keit ohne ihr Wissen oder ihre Zustimmung sammeln knnen. le Informationen zum Inhalt haben, berichtet The Register.
31
ANONYM | Wahl-O-Mat
Anstatt die Daten der Auswertung lokal auf dem Computer des
Nutzers zu speichern, werden diese auf dem Server des bpb gespei-
chert. Es ist somit fr jeden mit Zugriff auf den Netzwerkverkehr
mglich, die politische Gesinnung der Nutzer zu protokollieren.
32
Videoberwachung in Bayern | Gesichtserkennung | ANONYM
e.V., hat sich als Testperson fr das Projekt zur Verfgung ge- stelle der Wiener paysafecard.com Wertkarten GmbH erkundigt.
stellt. Er hat den ausgehndigten Transponder unter die Lupe Noch immer vertreten viele Nutzer von paysafecard (PSC)
genommen und dabei festgestellt, dass es sich nicht, wie von die Ansicht, dass sie mit ihren bar gekauften Guthaben-
der Bundespolizei vorher angekndigt, um einen RFID-Chip karten online alle mglichen Waren oder Dienstleistun-
handelt, sondern, dass er einen iBeacon in Empfang nahm. gen erwerben knnen, ohne dabei Spuren zu hinterlas-
Das ist ein aktiv sendender Bluetooth-Transponder, mit 20 sen. Diese Vorstellung sollte man aber besser schnell
Metern Reichweite, der in der Lage ist, noch weitaus mehr vergessen. Das stimmt so nmlich schon lange nicht mehr.
Informationen zu erfassen, als fr den Test ntig sind. Dazu
gehren Temperatur, Neigung und Beschleunigung. Der iBe-
acon kann diese Informationen aufzeichnen, speichern und
weitergeben. Diese Daten knnten mit einer App aus Googles
Play Store ausgelesen werden. Aufgrund dessen wre es mg-
lich herzuleiten, was die Personen auch auerhalb des Bahn-
hofs gemacht haben also auch auerhalb des Testbereichs. Die Vorbereitungen fr unseren Testkauf fanden bei ALDI
SD in Bergisch Gladbach-Frankenforst statt. Dort kauften
Der Bielefelder Datenschutzverein Digitalcourage fordert ei- wir fr 10 Euro den PSC PIN-Code in bar, der so hnlich wie
nen sofortigen Abbruch der Tests zur Gesichtserkennung am ein Kassenbon aussieht (siehe Bild unten rechts). Ein anony-
Sdkreuz mit der Begrndung, dass die Bundespolizei die mer Hinweisgeber hatte uns schon vor ein paar Wochen mit-
Testpersonen falsch ber die eingesetzte Technik informiert teilen lassen, dass PSC vielfach versucht, beim Bezahlvorgang
habe. Es wurde dabei Technik eingesetzt, der die Testperso- an die IP-Adressen seiner Kunden zu gelangen. Der Grund
nen nicht zugestimmt haben. Zudem wrden auch die Ge- dafr ist einfach: Das Unternehmen besitzt eine Banklizenz.
sichter von Personen erfasst, die nicht am Test teilnehmen. Deren Schwesterunternehmen, die britische Prepaid Services
Ebenso wrden die Lesegerte neben den blukii iBeacons Company Limited, wird von der Behrde Financial Conduct
noch andere Bluetooth-Gerte erfassen. Auch dazu haben Authority (FCA) reguliert. Dementsprechend ist dieser Anbie-
die betroffenen Personen nicht ihre Einwilligung gegeben. ter fr Zahlungsdienste naturgem dazu verpflichtet, gegen
Geldwsche und andere juristische Verste aktiv vorzugehen.
Als sicherer Hafen fr Schwarzkopierer und Geldwscher gilt
PSC in Insider-Kreisen schon lange nicht mehr. In den Kpfen
vieler Kufer hat sich dieses Bild aber noch nicht gewandelt.
34
Paysafecard | ANONYM
sischen Sprache (siehe Screenshot oben). Auf Deutsch lautet die Um die Sicherheit des Zahlungsprozesses unse-
Fehlermeldung:Ihre Zahlung kann nicht erfolgen, weil Sie einen rer Kunden zu gewhrleisten, gibt es einen risikoba-
anonymen IP-Adressdienst verwenden. Bitte deaktivieren Sie es sierten Entscheidungsprozess, der bei Betrugsver-
und versuchen Sie es nochmals oder kontaktieren Sie uns, wenn dacht zur Sperrung von paysafecard PINs fhren kann.
Ihre Zahlung weiterhin abgelehnt wird: [email protected].
Doch auch mit dieser sehr allgemein formulierten Aussa-
Mehr Erfolg hatte am gestrigen Dienstag ein guter Bekannter ge wollten wir uns nicht zufriedengeben. Auch die nchs-
der Redaktion, der ebenfalls mit unserem PIN-Code versuch- te E-Mail der Pressestelle fiel wieder sehr allgemein aus:
te, einen kostenpflichtigen Account beim Downloading-Ser-
vice Premiumize.me einzulsen. Der nutzt allerdings den Zum Thema Kartensperre bitten wir um ihr Verstndnis, dass
VPN-Dienstleister PIA (privateinternetaccess.com) und wur- wir aus Sicherheitsgrnden keine genauen Details ber den exak-
de somit ber einen anderen Server in den Niederlanden mit ten Prozess, der zu einer eventuellen Sperre fhrt nennen knnen.
der Abwicklungs-Stelle von PSC verbunden. Dort klappte es. Wir mchten aber nochmals betonen, dass die Gewhrleistung
Der 30-Tage-Account bei Premiumize.me konnte mittels PIA eines sicheren Zahlungsablaufs hchste Prioritt fr uns hat.
auch ohne Angabe der eigenen IP-Adresse erworben werden.
35
ANONYM | Who am I?
chenden angewiesen, wollte es auf deren Handydaten zugreifen. Pro Asyl gibt zu bedenken, dass durch die Massenauslesung
von Handydaten glserne Flchtlinge geschaffen wrden.
Auch die neue Technik zur Umsetzung dieser Manahme steht
bald bereit: Das Bundesamt fr Migration und Flchtlinge Nun hat die Chefin des Bundesamtes fr Migration und Flcht-
(BAMF) wird ab sofort digitale Assistenzsysteme des soge- linge (BAMF), Jutta Cordt, die Auswertung der Handydaten von
nannten Bamberger Modells einsetzen. Bevor die Systeme Asylbewerbern gegen diese Kritik verteidigt: Es ist ein zustz-
zur Anwendung kommen, wurden sie im Ankunftszentrum des liches System, eine Untersttzung fr unsere Entscheider, um in
BAMF in Bamberg mehrere Monate getestet. Das System be- der Anhrung noch gezielter nachfragen zu knnen und letzt-
inhaltet 5 Stufen und umfasst einen Fotoabgleich genauso, wie endlich auch sicherer zu entscheiden, sagte Cordt. Sie betonte,
eine Spracherkennung, die eine Zuordnung nach Herkunftsland die Handy-Daten sollten nur als Ultima Ratio genutzt werden,
mglich macht, bis hin zum Auslesen der Handydaten der Asyl- wenn wir Zweifel an der Herkunft haben, die wir nicht anders
bewerber. Dieses Verfahren soll den Asyl-Entscheidern dabei verifizieren knnen, berichtet unter anderem Zeit Online. Be-
helfen, die Herkunft und die Angaben von Asylbewerbern zu reits beim ersten Kontakt der Asylbewerber mit dem BAMF,
berprfen sowie Mehrfachidentitten auszuschlieen. Die werden ihre Telefone ausgelesen, gibt Jutta Cordt bekannt.
Assistenzsysteme sollen bereits in einigen Monaten bundes- Diese Daten gelangen dann in eine Art technischen Safe zur
weit in allen Einrichtungen der BAMF zur Verfgung stehen. weiteren Speicherung. Wenn in einer Anhrung des Bewerbers
klar werde, dass die Daten gebraucht werden, msste ein Voll-
jurist sie freigeben. Zudem gebe es weitere Prftechniken, die
bei der Antragstellung Standard werden sollen, wie die einheit-
liche Namensbersetzung und die Sprachprobe. Wenn ich mir
deren Ergebnis zusammen mit der Fluchtgeschichte anschaue,
kann das in vielen Fllen definitiv ausreichen. Dann braucht man
die Handydaten gar nicht, sagte Cordt. Nach Schtzungen des
Bamf wrden etwa 60 Prozent der Asylbewerber in Deutschland
ohne Identittsdokumente eintreffen. Wie oft die Handy-Daten
knftig wirklich genutzt werden, konnte Cordt zum jetzigen
Zeitpunkt noch nicht einschtzen: Wir mssen jetzt sehen, wel-
che Erfahrungen wir machen. Wir werden etwa ein Quartal brau-
Sowohl Anwlte, Hilfsorganisationen, als auch Datenscht- chen, um eine Datenbasis fr eine erste Bewertung zu haben.
zer hatten das Auslesen der Handydaten von Flchtlingen als
einen zu weitgehenden Eingriff kritisiert. Die Datenschutz- THOMAS DE MAIZIRE STREBT
beauftragte Andrea Vohoff hat erhebliche Bedenken gegen FLCHENDECKENDE VIDEOBERWACHUNG AN
die Handyberwachung von Flchtlingen geuert. In einer
Stellungnahme an den Bundestag gibt sie zu bedenken, dass Laut einer Pressemitteilung hat sich bei einem Vor-Ort-Besuch
das Vorhaben einen massiven Eingriff in deren Grundrech- am 24.08.2017 Bundesinnenminister Thomas de Maizire von
te darstellt und sie bezweifelt, dass das verfassungsgem ist. der Bundespolizei ber die Technik fr den auf sechs Monate
Sie gibt an, dass sich auf den Mobiltelefonen der Asylbewer- angelegten Test zur biometrischen Gesichtserken-
ber eine Flle teils hchst persnlicher Daten befinden wrden nung per Videoberwachung am Berliner Bahn-
und auch unbeteiligte Kontaktpersonen durch die Auswertung hof Sdkreuz informieren lassen. Indessen kritisie-
erfasst wrden. Da sich zudem mit den Handydaten hchstens ren Datenschtzer und Digitalverbnde das Projekt.
Indizien fr eine Identittsprfung sammeln lieen, wre die ge-
plante Regelung damit unverhltnismig und verstoe gegen Ungeachtet aller Kritik gab sich Innenminister Thomas de Mai-
Vorgaben des Grundgesetzes. Auch der Deutsche Anwaltverein zire optimistisch und hat die Vorhaltungen von Datenschtzern
befrchtet als Folge des Gesetzes gravierende Verletzungen des und Digitalverbnden am Pilotprojekt zur automatischen Ge-
Persnlichkeitsrechtes von Geflchteten und uert daher ver- sichtserkennung am Berliner Bahnhof Sdkreuz zurckgewie-
fassungsrechtliche Bedenken. Die Menschenrechtsorganisation sen, denn: Eine Videokamera zeichnet schon jetzt Menschen
37
ANONYM | Videoberwachung
Wie wir bereits berichtet haben, stellte sich als freiwillige Test-
person auch padeluun, der Grndungsvorstand von Digitalcoura-
ge e.V. zur Verfgung. Er untersuchte den ihm ausgehndigten
Transponder nher und stellte dabei fest, dass er, nicht wie ange-
kndigt, einen RFID-Chip bekam, sondern ihm wurde ein iBeacon
ausgehndigt. Das ist ein aktiv sendender Bluetooth-Transpon-
der, mit 20 Metern Reichweite, der in der Lage ist, noch weitaus
mehr Informationen zu erfassen, als fr den Test ntig sind, wie
auf befristet, ohne die Offenlegung der Identitt. Videoberwa-
Temperatur, Neigung und Beschleunigung. Zudem knnten diese
chung ist sehr wichtig, um Straftaten im Nachhinein aufzuklren.Daten mit einer App aus Googles Play Store ausgelesen werden.
Durch diese neue Technik wrden Unbeteiligte nicht zustzlich Aufgrund dessen wre es mglich herzuleiten, was die Testper-
gespeichert, innerhalb von Sekunden wird nur abgeglichen, ob sonen auch auerhalb des Bahnhofs gemacht haben also auch
sie auf einer Fahndungsdatei stehen, und nur im Trefferfall wirdauerhalb des Testbereichs, so padeluun. Der Bielefelder Da-
dann die Person gespeichert und dann hoffentlich verhaftet. Des-tenschutzverein Digitalcourage fordert deshalb einen sofortigen
wegen verstehe ich einen Teil der Kritik nicht, vor allen DingenAbbruch der Tests, denn die Bundespolizei habe offensichtlich
halte ich es fr wichtig, dass wir die Effizienz ausprobieren, um
die Testpersonen falsch ber die eingesetzte Technik informiert.
dann auch vernnftige Entscheidungen treffen zu knnen. Zu-
dem geschhen die Tests mit ca. 300 Personen auf freiwilliger Ba- Dieser Umstand rief die Bundesdatenschutzbeauftragte Andrea
sis, sagte de Maizire am Donnerstag bei seinem Besuch vor Ort. Vohoff auf den Plan, denn Gerade bei Verfahren, die man-
gels anderweitiger Rechtsgrundlagen auf Einwilligungen zu-
Getestet werden solle, ob mit moderner Technik die Fahndung rckgreifen, ist es essenziell, dass den Betroffenen smtliche
per Videokamera nach Terroristen, Gefhrdern und schweren Informationen zur Verfgung gestellt werden, die sie benti-
Strafttern verbessert werden knne. Bereits seit dem 01.08.2017 gen um eine wohlberlegte Entscheidung zu treffen, meint
luft am Bahnhof Sdkreuz das sechsmonatiges Pilotprojekt, der sie. Selbst wenn die von dem Transponder ausgesendeten In-
Test zur biometrischen Gesichtserkennung per Videoberwa- formationen datenschutzrechtlich nicht besonders sensibel
chung. Es soll dabei anhand von 275 freiwilligen Testpersonen wren, handle es bei dem Aufklrungsversumnis der Sicher-
die Mglichkeit erprobt werden, aus Menschenmassen heraus, heitsbehrde um keine Lappalie. In einer Stellungnahme weist
Personen per Kamera automatisch zu erkennen, deren Gesichter sie darauf hin, dass der Testlauf derzeit ohne Rechtsgrund-
zuvor gespeichert wurden. Spter befasst sich ein zweiter Test lage stattfinde und daher auszusetzen sei. Die Bundespolizei
mit einer Mustererkennung. Dabei sollen hilflose Personen, her- msse zunchst von den rund 300 freiwilligen Teilnehmern
renlose Koffer und andere Gefahrenszenarien erkannt werden. eine erneute datenschutzrechtliche Einwilligung einholen.
So habe sich schon in den ersten Wochen an den berwiegend SPD-Fraktionsvize Eva Hgl forderte ebenso den Abbruch des
hellen Augusttagen eine erstaunliche Treffsicherheit gezeigt, Testlaufs und einen Neustart. Sie uerte gleichermaen den
berichtete de Maizire. Zudem gehe es aber noch darum, die Verdacht, dass gegen datenschutzrechtliche Vorgaben verstoen
Gesichtserkennung unter anderen Bedingungen zu erproben, wurde: Deshalb sollte dieser Versuch abgebrochen werden und
wie an dunklen Novembertagen. Auch msse die Zuverlssig- ein neuer Versuch gestartet werden, bei dem es keine Zweifel
keit getestet werden, wenn jemand Sonnenbrille, Mtze oder an seiner ordnungsgemen Durchfhrung gibt, meinte sie.
Kapuze wie hier von Leuten getragen, die unerkannt bleiben
wollen aufgesetzt habe. Nun sei de Maizire sehr gespannt Kritik bte zudem Stefan Brink, der baden-wrttembergi-
auf die Ergebnisse, denn: Wenn das gelnge, dann wre das sche Landesbeauftragte fr Datenschutz. Er verwies heute
ein unglaublicher Sicherheitsgewinn fr die Bevlkerung der darauf, dass der Mensch einen Teil seiner Unverwechselbar-
Bundesrepublik Deutschland. Und dann knnen wir entschei- keit und Einmaligkeit preis (gebe), sei es fr ein Unterneh-
den, in etwa einem halben Jahr, unter welchen rechtsstaatli-
38
Videoberwachung | ONAVO | ANONYM
men oder eine Sicherheitsbehrde, und msse sich in Fragen schlieend aus. Die so gewonnenen Erkenntnisse werden vom
biometrischer Merkmale im Klaren sein, dass er fr den Rest ursprnglich israelische VPN-Anbieter Onavo an Facebook wei-
seines Leben weltweit eindeutig identifiziert werden kann. tergegeben. Das soziale Netzwerk hatte Onavo 2013 fr die ge-
schtzte Summe von etwa 100 bis 200 Millionen Dollar gekauft.
Inzwischen hat die Bundespolizei eingerumt, dass sie Bluetoo-
th-Transponder mit iBeacon-Funktion ausgegeben hat. Ein Spre- Die App fr mobile Datennutzung und VPN von Onavo bietet den
cher klrte jedoch auf, die Empfangsgerte am Bahnhof wren so Nutzern zum einen eine bequeme Lsung fr ein allgegenwrti-
konfiguriert, dass sie die Daten nicht aufnehmen. Auch seien die ges Problem, das daraus resultiert, dass das mobile Datenvolumen
Beschleunigungsssensoren in den kleinen Gerten, die alle Ver- durch Facebook, Spotify und Co. schnell verbraucht ist. So kann
suchsteilnehmer in der Tasche tragen sollen, deaktiviert worden. es auch teuer werden, wenn man jeden Monat weitere Datenpa-
kete zukauft. Doch mit Onavo bekommen Android-Nutzer einen
Bundesinnenminister Thomas de Maizire schloss sich der Aus- besseren berblick ber ihren mobilen Datenverbrauch. Onavo
sage an und hat die Kritik zurckgewiesen. Er sehe berhaupt visualisiert diese Angaben anhand von aussagefhigen Grafiken.
keinen Grund, jetzt diesen Test abzubrechen, denn Vohoffs
Bedenken beruhten auf unzutreffenden Informationen des Inter- Zum anderen kann man die App noch zustzlich als VPN zum
netverbandes. Der Transponder diene nur dazu festzustellen, ob Schutz in ffentlichen WLANs und zum anonymen surfen
es sich um eine Testperson handele. An anderen Informationen nutzen. Auch dieser Dienst ist praktisch, denn wer in einem
bestehe kein Interesse, und die Transponder seien entsprechend ffentlich bzw. ungesicherten WLAN-Netzwerk unterwegs
inaktiv geschaltet worden: Ich mchte darauf hinweisen, dass die ist, sollte eine VPN-App oder einen VPN-Client nutzen. An-
Datenschutzbeauftragte im Vorhinein damit einverstanden war dernfalls knnte der eigene Datenverkehr von Dritten abge-
und wegen der Freiwilligkeit keine Bedenken hatte. Sie hat auch fangen werden und weil dieser in der Regel unverschlsselt
angeregt, die Testpersonen nochmal um eine zustzliche Einwil- ist, knnten so Passwrter in die Hnde von Unbefugten fal-
ligung zu bitten das prfen wir jetzt. Ich glaube nicht, dass das len. Eine VPN-Verbindung dagegen verschlsselt den Da-
notwendig ist, jeder kann aussteigen. Aber meines Erachtens be- tenstrom, sodass die Privatsphre und somit auch die Sicher-
ruhen diese Bedenken auf einer fehlerhaften Vorinformation, als heit des Nutzer gewhrleistet ist. So sollte es jedenfalls sein.
wrde der Transponder mehr Informationen speichern, als er tat-
schlich speichert, meinte de Maizire heute beim Ortstermin. Als VPN-Dienstleister hat Onavo die Mglichkeit zu sehen, was
die Nutzer bertragen und Facebook bekommt auf diesem Weg
auch Informationen ber User, die gar nicht Mitglied des sozi-
alen Netzwerks sind. Die Privatspre der Anwender dieser App
bleibt somit schon mal nicht gewahrt. Mehr als zehn Millionen
Nutzer haben allein die Android-Version der kostenlosen App
installiert. Whrend die App fr iOS lediglich unverschlssel-
ten Datenverkehr ber den Browser ausspionieren kann, sind
die Informationen, die Onavo ber Android-Gerte gewinnt,
wesentlich umfassender. Facebook kann so schon frh neue
Trends erkennen und darauf entsprechend reagieren und erhlt
zugleich Einblick in die Nutzung von Konkurrenzangeboten,
wie Snapchat oder aufstrebenden Start-ups, wie Houseparty.
ONAVO: VPN & DATA MANAGER Die kauft oder kopiert Facebook dann rechtzeitig, bevor diese
SPIONIERT FR FACEBOOK eine Nische besetzen, die auch fr Facebook interessant wre.
Wie das Wall Street Journal berichtet, speichert und analysiert Zwar ist das Vorgehen, dass der Datenverkehr analysiert und
der kostenlose Protect Free VPN & Data Manager Onavo den weitergegeben wird, von Onavo nicht illegal, aber fr den Nut-
Datenverkehr, also welche Internetdienste und Apps im Falle zer auch nicht auf den ersten Blick so einfach zu erkennen: Es
von Android seine Nutzer verwenden und wertet diesen an- ist weder in der App-Beschreibung noch in den Frequently As-
39
ANONYM | ONAVO | Pizza Connections
ked Questions (FAQ) auf der Entwicklerwebsite zu finden und te aber miserabel und ward bald ebenfalls nicht mehr gesehen.
wird auch nicht erwhnt in den App-Stores von Google oder bei Dann kam Giovanni, ein Meister seines Faches. Er erklr-
Apple. Onavo Protect schtzt Sie und Ihre Daten wo immer te mir, das der vorherige Italiener eigentlich Kroate war, und
Sie sich aufhalten, heit es dort stattdessen. Lediglich in einer nur aufgrund von Meinungsverschiedenheiten mit dem Fi-
Datenschutzerklrung versteckt, wird erklrt, dass personen- nanzamt das Weite gesucht hatte. Die Kche war nun al-
bezogene Daten fr verschiedene Zwecke an Dritte, darunter lerdings exzellent und ich sa fast jeden Abend in Giovan-
Facebook, bertragen werden. Die Nutzer stimmen dem Gan- nis Kneipe. Eines Tages hatte er Computerprobleme und bat
zen also sogar unwissend zu, denn kaum einer wird sich das mich seinem Schtzchen mal unter die Haube zu sehen. An
so genau durchgelesen haben. Laut diesen Richtlinien gibt es intimate moment of trust gleich dem Ergrnden des Ge-
die Option, der Datenauswertung durch Onavo zumindest in heimnisses eines leichten Sommerkleides. Bald war das Ge-
Teilen zu widersprechen. Der angegebene Link zur Seite mit suchte gefunden und etwas anderes machte mich neugierig.
weiterfhrenden Informationen funktioniert jedoch nicht und
fhrt zu einer 404-Seite. Wer als Nutzer dieser App vor Spio- Offenbar betrieb Giovanni einen Server, ganz hnlich dem,
nage sicher sein will, sollte diese so schnell wie mglich ent- den wir in Occupy Darknet aufgesetzt hatten, nur ohne jegli-
fernen, so ntzlich die angebotenen Features auch sein mgen. chen Inhalt. Nach einigen Ramazzotti war ich well done und
das Rtsel gelftet. Giovanni, der alte Fuchs, wollte sich nicht
von PRISM und anderen Surveillance-Programmen in die Zu-
taten-Liste gucken lassen, die er direkt nach Italien schickte.
Denn er bezog alles, was er so brauchte direkt aus Kalabrien.
Wie er, hatte auch sein Gegenber einen mit dem Tor-Netz-
werk verbundenen Leer-Server und beide chatteten nun ber
die Error-Logs der Server. Jeder hatte zwei Fenster geffnet.
Das Terminal mit dem der Server gestartet wurde, und in dem
nun ab und zu Error-Logs von hackenden Script-Kiddies auf-
tauchten, die nach wallet.dats suchten, und den Tor-Browser
vom Tor-Browser-Bundle mit dem die Verbindung zwischen
Server und Darknet aufgebaut wurde (siehe Occupy Darknet).
PIZZA CONNECTIONS: KOMMUNIKATION
BER DARKNET-ERROR-LOGS Wenn nun Kalabrien:
Ich war nicht immer Freund der italienischen Kche, doch als in den Tor-Browser hackte, erhielt Giovanni folgenden Er-
mein Lieblings-Grieche wegen undurchsichtiger Mafia-Kontakte ror-Log:
und dem Vorwurf Geldwsche zu betreiben seine Pforten schlie-
en musste, zog ich nicht wie der Jet Set dem Sternekoch hinter- >>[2017-05-23 23:42:42] ERROR `/chiao_giovanni not
her um alles in Kauf zu nehmen, jede Strapaze zu ertragen oder found.<<
jeden Preis zu zahlen um dem geliebten Leibkoch nahe zu sein
und weiterhin in den Genuss seiner Knste zu kommen, sondern Nach einer kurzen Sicherheitsabfrage wie:
ich tat es der Hauskatze gleich und blieb ortsgebunden. Irgend-
wie wrde man sich schon, kulinarisch, mit den neuen Eigent- >>[2017-05-23 23:43:48] ERROR `/dein_erstes_auto_farbe
mern arrangieren knnen; doch der italienischen Kche kam ich not found.<<
nicht nher. Abgesehen vom obligatorischen Ramazzotti danach,
konnte ich mich nicht recht an das Neue gewhnen. Nach meinem funkte Giovanni die Antwort ber seinen Tor-Browser:
Wissen hatte der Italiener keine Verbindungen zur Mafia, koch-
40
Amazon-Patent | datum | ANONYM
>>facebookcorewwwi.onion/fiat_500_rot<< (Beispieladresse). hnlich wie bei den Daten von Amazon Echo u.. muss der
Die Bestellungen selbst erfolgten dann unter Verwendung Nutzer darauf vertrauen, dass Amazon die Auswertungen auch
von Buchstabenpaaren wie: FU_CK_UP_NU und an- tatschlich nur intern verwendet und diese nicht missbraucht.
derer Zeichen aus Krypto-Listen. Ganz retro und manuell.
Giovanni ist dann immer sehr ernst und konzentriert. Na-
trlich ist das Ganze so aufwndig wie seine Kche, aber Qua-
litt hat eben ihren Preis und geht mal wieder italienisch essen!
Mit der Geschftsidee von Datum erffnet sich ein 120-Billi- Die ber 40 Spiele-Apps von Disney und den Entwicklern
on-Dollar-Markt von User- und Devices generierter Daten. Alle Kochava Inc., Unity Technologies und Upsight Inc. sollen ohne
Transaktionen laufen ber ein eigenes kosystem von Datum. Genehmigung der Eltern Nutzerdaten von Kindern sammeln, die
Die einzelnen Gutscheine werden DAT-Token genannt. Sie stel- beispielsweise solche Daten, wie Standorte und Aktivitten der
len Smart Contracts dar, die nach Angaben von Datum sicher Kinder ermitteln knnten. Die drei verklagten Spieleentwickler
und verschlsselt aufbewahrt werden. Die so gespeicherten In- nutzen in den Apps das fr das Datensammeln zustndige Wer-
formationen werden nur zu den Konditionen veruert, die der be-Software Development Kit (SDK) von Disney. So gesammel-
Nutzer selbst zuvor festgelegt hat. Anschlieend kann man das te Daten sollen dabei auf den Servern von Disney landen. Die
erworbene Guthaben in Form von Gutscheinen von Alibaba, Klger befrchten gem der Anklageschrift, dass es Disney so
Amazon und anderen Online-Handelsplattformen ausbezahlt mglich wre, Nutzungsprofile von Kindern fr kommerzielle
bekommen. Umso mehr man von sich selbst preisgibt, umso Zwecke zu erstellen, um gezielte Werbeanzeigen zu verschicken.
hher soll der Ertrag ausfallen. Soweit zumindest die Theorie.
Den verklagten Unternehem wird vorgeworfen, gegen das
Weitere Informationen gibts direkt auf der Anbieter- US-Gesetz Childrens Online Privacy Protection Act of
seite unter https://datum.network und auf dem von Ro- 1998 (COPPA) zu verstoen. Das geht aus der Anklage-
ger Haenni verfassten White Paper des Unterneh- schrift hervor, die betroffene Eltern beim nordkaliforni-
mens. Sell your soul, sell your data. Seid ihr mit dabei? schen US-Distriktgericht in San Francisco eingereicht haben.
42
Deutschland
44
Bundestagswahl | Titelthema
tragbar erwies, wurde das BKA verpflichtet, eine eige- Eng verbunden mit der Diskussion ber die Arbeit des
ne berwachungs-Software zu entwickeln. Diese soll nach NSA-Untersuchungsausschusses ist die ber das BND-Ge-
einigen Schwierigkeiten und Verzgerungen laut eige- setz. Auch dieses Gesetz zhlt zu den wichtigsten - und fr
ner Aussage des BKA noch vor Jahresende fertig werden. Datenschtzerinnen und Datenschtzern besorgniserregends-
ten - Entwicklungen in der Netzpolitik im Laufe der nun zu
Es ist somit davon auszugehen, dass die Nutzung von Staatstro- Ende gehenden Legislaturperiode. Das BND-Gesetz soll nach
janern nach dem Willen der Bundesregierung nicht einge- Angaben der Bundesregierung dafr sorgen, dass die Ge-
schrnkt, sondern im Gegenteil noch ausgebaut werden soll. heimdienste besser demokratisch kontrolliert werden. In
Darauf weisen die Bemhungen der letzten Jahre deutlich hin. der Praxis ist aber eher das Gegenteil der Fall. Der BND er-
hlt bedenkliche Zusatzbefugnisse, das Trennungsgebot zwi-
Wenig Greifbares vom NSA-Untersuchungsausschuss schen Polizei und Geheimdiensten wird weiter aufgeweicht.
Eines der groen netzpolitischen Themen dieser Legislatur-
periode war der NSA-Untersuchungsausschuss. Dieser wurde Besonders bedenklich ist eine Klausel, die kurzerhand defi-
ins Leben gerufen, um die von Edward Snowden aufgedeckten niert, dass alle Netzwerke, die (auch) auslndische Datenpa-
berwachungsprogramme der NSA und insbesondere die Betei- kete transportieren, dem Ausland zuzuordnen sind. Damit darf
ligung deutscher Behrden an diesen kritisch zu durchleuchten. der BND als Auslandsgeheimdienst Internet-Datenverkehr
berwachen, selbst wenn sich die Netzwerk-Infrastruktur auf
Im Laufe seiner Arbeit deckte der Ausschuss vie- deutschem Boden befindet. Die vom NSA-Untersuchungs-
le relevante und schockierende Details der staatli- ausschuss aufgedeckte berwachung am De-Cix, bislang in
chen berwachung auf. Dazu zhlen zum Beispiel einer rechtlichen Grauzone angesiedelt, wird dadurch lega-
Einzelheiten ber die Geheimdienst-berwachung am Netz- lisiert. Ein Gutachten des Chaos Computer Club kam zu dem
knotenpunkt De-Cix in Frankfurt am Main sowie Informatio- Schluss, dass diese Praxis ungerechtfertigt ist. Es ist anzuneh-
nen ber die berwachung von Journalisten durch den BND. men, dass dieses Gesetz noch Gegenstand politischer Diskus-
sionen wie auch gerichtlicher Auseinandersetzungen sein wird.
45
Titelthema | Bundestagswahl
46
Bundestagswahl | Titelthema
hig. Einzig die AfD tat mit Transparaten ihrer Meinung in ei- meinsame Sache. bersetzt heit das: Ein vergleichbar ein-
ner lcherlich sicheren Entfernung vom Veranstaltungsort kund. faches Thema, mit einem sehr emotional reagierenden Publi-
Blo keine Konfrontation. Und bitte auch kein Hatespeech. kum aber somit auch einer groen potentiellen Whlerschaft.
Der Austragungsort, der Brgersaal Frstenried, fllte sich bin-
Gengend Aufklrung
nen weniger Minuten. Die anwesende Presse wurde durch den
Auerdem wurden laut eigener Aussage durch das Maas-Mi-
Veranstalter darauf hingewiesen, bitte nur das Podium und nicht
nisterium eine Vielzahl an Sitzungen abgehalten, um inter-
die anwesenden Gste zu fotografieren. Welch Ironie Anony-
essierte Abgeordnete zu informieren. In gab es Runden eben-
mitt im Real Life aber bitte Klarnamen in Sozialen Netzwerken.
so Details zum Gesetzesentwurf. Umso mehr stellt sich dann
Fr eine leichtere und bequemere Verfolgung von Straftaten.
aber die Frage, wieso es bei ausreichender Informations-
Nach einer Vorstellungsrunde der anwesenden Redner und menge doch noch zu dem bekannten Ergebnis gekommen ist.
Dr. Bernhard Goodwin hingegeben kann es nicht verstehen, dass
der Deutsche Journalisten Verband sich gegen das NetzDG stellt.
Dabei soll dieses doch die Qualitt der News und auch der allgemei-
nen digitalen Diskussionskultur in Deutschland zugutekommen.
Noch ein weiterer Abstecher in das Themengebiet Aufkl-
rung. Diese fehlt oft bei jngeren sowie lteren Generatio-
nen gleichermaen. Beispielsweise wird Mobbing an Schulen
durch die vergiftete Diskussionskultur auf sozialen Kanlen
befeuert, Eltern sind jedoch machtlos und wissen nicht, was
zu tun ist. Man wolle mehr Geld und Kraft in die Aufkl-
rung an Schulen investieren. Konkrete Plne gab es nicht.
einer kurzen Ausfhrung von Heiko Maas, wieso das Netz-
durchsetzungsgesetz so wichtig ist, durfte das Publikum ei- Where is the love?
gene Fragen einreichen. Die Diskussionsrunde bestand dann Doch das hat man an dem Abend grundstzlich vermisst. Ein
aus den jeweiligen Antworten zu ausgewhlten Fragen durch wenig entstand der Eindruck, auf einer CDU/CSU-Veranstal-
das Podium. Nicht vergessen sollte man, dass es sich um eine tung zu sein, so oft fiel der Satz ich glaube. Wo all der Hass
Wahlkampfveranstaltung handelte und bei solchen, besonders denn pltzlich hergekommen sei, mchte eine Dame aus dem
kritische Fragen nicht zu erwarten sind. So auch in Mnchen. Publikum wissen. Das Podium glaubt, er war schon immer da,
Dennoch war die Diskussionsrunde durchaus in- hat in den sozialen Netzwerken aber eine Bhne gefunden.
formativ und konnte kleinen Eindruck zu inter- Besonders an solchen Fragen merkt man, wie wenig Hintergrund-
nen Prozessen und Haltungen der SPD vermitteln. wissen die Redner haben. Sie scheinen nicht zu wissen, dass es
Ein kleines Aufbumen schon lngst Foren und Communities gibt, die sich abseits der
Gerade einmal 60 Parlamentarier haben sich Ende Juni bei der gesellschaftlichen Formen unterhalten. Und sind es nicht Reddit
Abstimmung zum NetzDG beteiligt. Das war nur ein Bruch- oder 4chan, so sind die die Chats im Darknet. Eine Regulierung
teil der Anwesenden, die sich bei der Entscheidung zum Hy- wird hier kaum mglich sein, ebenso wenig eine strafrechtli-
pe-Thema Ehe fr alle im Saal befanden. Laut Aussage von che Verfolgung. Anonymitt ist grundstzlich ein guter Weg,
Maas passt sein Gesetzesentwurf nur einige Feinheiten im das NetzDG auszuhebeln verrt Heiko Maas ganz beilufig.
Detail der aktuellen Rechtsprechung an. Man htte sich be- Fast gebetsmhlenartig ist von der Bhne zu hren, dass das
reits seit mehreren Jahren ber das Gesetzt aufregen knnen, Web kein rechtsfreier Raum ist. Dass verletzende und hetzeri-
denn die Kernaussage wird durch das NetzDG nicht vern- sche Aussagen im Internet, ebenso bestraffen werden mssen,
dert oder verschrft. Eine Zensur findet ebenso wenig statt. als wrden diese einem im Real Life ins Gesicht gesagt werden.
Das Interesse und die Beteiligung bei der Ehe fr Alle-Dis- Ignoriert wird jedoch auch, dass die Gesellschaft ein gewisses
kussion und Abstimmung begrndet das Podium damit, dass Ma an Kritik und harschem Ton vertrgt oder vertragen sollte.
es die Kanzlerin selbst ist, die bisher gegen die Ehe fr alle Das NetzDG wird anonyme Communities und Foren weiterhin
war. Es war also ein Schulterschluss der Parteien fr eine ge- frdern und die Diskussion aus dem Sichtbereich der Masse be-
47
Titelthema | Bundestagswahl | Linksunten verboten
wegen. Die ignorante Haltung von Heiko Maas, das neue Ge- netplattform linksunten.indymedia.org verboten. In der
setz knnte den Umgang miteinander unter Zwang verbessern, Begrndung fr das Vorgehen gegen die Website heit es
ist ein Trugschluss. Die Haltung von Maas lieber zu viel, als in der Pressemitteilung des Ministeriums, das Portal lau-
zu wenig lschen lst nicht das Problem von Hate Speech. fe nach Zweck und Ttigkeit den Strafgesetzen zuwider
Wenn es denn berhaupt ein Problem mit Hate Speech gibt. und richte sich gegen die verfassungsmige Ordnung.
48
Linksunten verboten | Titelthema
fe und Telefonlisten ber die Plattform verffentlicht worden, Kritik am Verbot gab es, wie erwartet von linker Seite, aber auch
ein Grund, weshalb die Plattform im Verfassungsschutzbe- und das unvermutet von der Polizei: Gegenber dem Ham-
richt 2016 auftauchte. Zum Geschftsprinzip von linksunten. burger Abendblatt uerte sich Jan Reinecke, Hamburger Lan-
indymedia gehrte es allerdings, ihre Autoren nicht zu kennen. desvorsitzende des Bundes Deutscher Kriminalbeamter (BDK)
dahingehend, dass das Verbot mehr Wahlkampf-Symbolik
Begrndet wurde das Verbot mit einem Paragraph des Ver- als sinnvoller Kampf gegen Linksradikale sei. Vielmehr sei
einsgesetzes und umfasst laut Verffentlichung im Bundesan- die Plattform sogar ntzlich gewesen, sie war polizeitaktisch
zeiger das Verbot, die Internetseite zu betreiben sowie sonsti- sogar wichtig, um die Szene, ihre Plne und Bekennerschrei-
ge Internetprsenzen des Vereins, wie auf Twitter. Dabei ist ben zu beobachten. Das fehlt den Polizisten nun in Zukunft.
linksunten.indymedia kein Verein, sondern wurde von einem
globalen Netzwerk von Medienaktivisten betrieben. Die Betrei- Bundesjustizminister Heiko Maas begrte das Verbot:
ber wurden demnach von den Behrden als Verein eingestuft, Extremismus drfe keinen Platz haben, auch nicht im In-
obwohl es formal gar keinen solchen gibt. Den Weg ber das ternet. Auch Sachsens Innenminister Markus Ulbig nann-
Vereinsverbot begrndete der Minister damit, dass es schwie- te das Verbot als auerordentlich wichtig. Die Seite habe
rig sei, gegen einzelne Artikel auf der Plattform strafrechtlich Linksextremisten immer wieder eine Plattform geboten, um
vorzugehen, da diese in der Regel anonym verffentlicht wr- ffentlich zur Begehung von Straftaten aufzurufen, Gewal-
den. Daher htten Behrden kaum Mglichkeiten, gegen die taktionen zu planen und diese anschlieend zu verherrlichen.
Autoren zu ermitteln. Mit dem Verbot des deutschen Ablegers
des weltweiten Netzwerkes Indymedia sollen dem Minister Die innenpolitische Sprecherin der Linksfraktion, Ulla Jel-
zufolge der dahinter stehende Verein zerschlagen und zu- pke, bezeichnet das Verbot von indymedia.linksunten in ei-
dem die dahinter stehenden Gelder eingezogen werden. Somit ner Pressemitteilung als illegitimem Akt der Zensur. Der
handelt es sich, auch wenn Linksunten.Indymedia nicht in ein linke Bundestagsabgeordnete Andrej Hunko sieht in der
Vereinsregister eingetragen ist, dem Bundesinnenministerium Manahme ein fatales Signal gegen linken Journalismus.
nach faktisch um einen Verein, dessen Mitglieder keine schrift-
lichen, sondern lediglich mndliche Vertrge schlieen mussten. Der schsische Grnen-Politiker und Rechtsanwalt Jrgen
Kasek hlt das Verbot fr gewagt: Dass auf der Internetseite
Als magebliche Kpfe hinter linksunten.indymedia hat das auch strafrechtlich relevante Texte standen, ist unbestritten. Al-
Bundesamt fr Verfassungsschutz drei Personen identifiziert. lerdings reicht das nicht aus, sondern der Verein selber muss
Laut Spiegel-Bericht handelt es sich dabei um die Freiburger dies aktiv frdern und verbreiten, heit es in einer Stellung-
Aktivisten Marco L., Fiona P. und Stephan W., die als Betrei- nahme. Das Ministerium habe im vorliegenden Fall eine Haf-
ber des radikalen Forums galten. Polizisten stellten ihnen am tung fr die eingestellten Inhalte konstruiert. Kasek ist sich
Freitagmorgen gegen 5.30 Uhr die Verbotsverfgungen zu daher keinesfalls sicher, ob das Verbot rechtlich Bestand hat.
und durchsuchten unter anderem ihre Wohnungen. Dabei fan- Bei Licht betrachtet drfte es vor allen Dingen darum gehen,
den die Beamten nach offiziellen Angaben nicht nur Computer ein Zeichen gegen Linksextremimus zu setzen und im Wahl-
und IT-Technik, sondern auch Messer, Stcke, Rohre, Zwillen, kampf Handlungsfhigkeit und Strke zu demonstrieren.
einen Teleskopschlagstock sowie Butterflymesser. Insgesamt
jedoch durchsuchten Beamte der baden-wrttembergischen Po- Fr juristisch fragwrdig hlt auch die netzpolitische Sprecherin
lizei fnf Objekte in Freiburg. Zudem erhhte die Polizei ihre der Linksfraktion im Bundestag, Halina Wawzyniak, das Verbot
Prsenz dort unter anderem fr den Fall, dass es Protestak- auf Grundlage des Vereinsgesetzes. Aber seit wann ist eine Platt-
tionen geben sollte. Auch in anderen Lndern stellten sich die form ein Verein?, fragt die LINKEN-Netzexpertin auf Twitter.
Sicherheitsbehrden auf Reaktionen der linksextremen Szene
ein. Strafrechtliche Ermittlungen laufen gegen sie noch nicht:
Zwar wre es strafbar, wenn sie linksunten.indymedia.org wei-
terhin betreiben, allerdings wurde die Seite ja noch am Freitag
vom Netz genommen und rckwirkend gilt das Verbot nicht.
49
Titelthema | Internet-Wahlen
Auch in Deutschland stellt sich irgendwann die Frage der ltere Whlerinnern und Whler sind die grten Befr-
digitalen Stimmabgabe. Sptestens dann mssen wir aus worter digitaler Wahlen in der Politik: berraschenderweise
Perspektive der Cybersicherheit gerstet sein; denn wer wrden 59 Prozent der ber-50-Jhrigen gerne bei der kom-
Manipulation bei Online-Wahlen vermeiden will, muss menden Bundestagswahl ihre Stimme ber das Internet ab-
ganze neue Antworten auf die Frage der sicheren Identi- geben wollen, im Vergleich zu 56 Prozent im Bevlkerungs-
tt im Netz und der Sicherheit von Stimmabgaben finden. durchschnitt und 51 Prozent bei den 18-bis-29-Jhrigen.
50
Internet-Wahlen | Titelthema
Mehrheitliche Zustimmung fr Internet-Wahlen ber alle nen. Denn Wahlen sind ein Ausdruck des politischen Willens
Parteigrenzen: Die Anhnger aller Parteien wrden ihre der Brgerinnen und Brger und verdienen daher den grt-
Stimme bei der Bundestagswahl gerne online abgeben kn- mglichen Schutz vor Cyberangriffen und -manipulationen.
nen. AfD-Whler sind mit 60 Prozent die grten Befr- Es gilt: Man bentigt eine Authentifizierung, damit die
worter von Online-Wahlen; auch die Anhnger von CDU/ Stimmabgabe nur einmalig und ausschlielich fr Wahl-
CSU (59 Prozent), FDP (58 Prozent), Die Linke (57 Pro- berechtigte mglich ist. Gleichzeitig muss der Grund-
zent), SPD (56 Prozent) sowie Bndnis 90/ Die Grnen satz der geheimen Wahl hundertprozentig gewahrt bleiben.
(54 Prozent) wrden mehrheitlich gerne digital whlen.
Die Befragung zeigt auch, dass die Themen Datenschutz und Die Experten von Kaspersky Lab sehen bei elek-
Cybersicherheit fr die deutschen Brgerinnen und Brger tronischen Wahlverfahren mehrere Angriffs-
grundstzlich sehr wichtig sind. Nur etwa jeder Vierte (29 und Manipulationsmglichkeiten. Dazu gehren
Prozent) hlt seine Daten im Internet fr sicher. Die Hlfte
(49 Prozent) wnscht sich mehr Datenschutz. Auch stimm- Distributed Denial-of-Service-Angriffe (DDoS),
ten 49 Prozent der Aussage zu, dass der glserne Brger be- um den Wahlvorgang generell zu behindern,
reits real sei, und sie nicht mehr Daten preisgeben mchten. Attacken auf die eingesetz-
te Software und entsprechende Schnittstellen,
Basis: Cybersicherheit und Datenschutz komplexe Angriffsszenarien auf Infrastruk-
Grundstzlich zeigt die Kaspersky-Studie: die deutschen Wh- tur und Datenbanken hinter dem Wahlsystem,
lerinnen und Whler stehen ber Parteigrenzen hinweg On- und schlielich Angriffe auf die Whler selbst,
line-Wahlen positiv gegenber. Aus technischer Sicht sind um deren Stimmabgabe zu unterbinden.
jedoch noch etliche Schritte zu gehen, um politische On-
line-Wahlen als Wahlalternative bedenkenlos anbieten zu kn- Eines ist sicher: es ist noch ein langer Weg zu gehen, um ernst-
51
Titelthema | Internet-Wahlen
haft ber die Einfhrung cybersicherer Online-Wahlsysteme zu des- oder Europa-Ebene politisch realisierbar wren?
sprechen, das haben auch Cyberangriffe im Vorfeld der US-Pr-
sidentschaftswahlen 2016 gezeigt [3], sowie ein unlngst von
Online-Wahlen mssen sich an die vom Grundgesetz vorge-
den US-Republikanern ausgelster Whler-Daten-Leak [4]. Die
schriebenen Wahlgrundstze halten. Laut einem Urteil des
grte Herausforderung: Von Beginn an mssen bei dem Thema
Bundesverfassungsgerichts aus dem Jahr 2009 sind diese
elektronischer Wahlsysteme IT-Sicherheitsaspekte einbezogen
Grundstze nicht gegeben. Das Urteil schliet Online-Wah-
werden hnlich wie bei Anwendungen des Internet der Dinge.
len allerdings unter bestimmten Voraussetzungen nicht aus.
Zu einem hnlichen Ergebnis kommt der Bundeswahlleiter
Sind Online-Wahlen in Deutschland umsetzbar? im Jahr 2015. Diverse Experten auf nationaler sowie euro-
Die Studie beschftigt sich auch mit der Frage, in- pischer Ebene kommen in ihren Arbeiten unter anderem zu
wieweit Online-Wahlen in Deutschland auf Bun- dem Schluss, dass Online-Wahlen bei entsprechendem Schutz
52
Internet-Wahlen | Titelthema
der Wahlsysteme sowie breiter Akzeptanz unter der Bevlke- Blockchain: Neuer Schwung fr Diskussion
rung durchaus zeitgem seien und bestimmte Vorteile bten. ber Online-Wahlen
Elektronische Wahlsysteme bentigen technologische Anstze,
Zwei ausfhrliche Studien haben sich bereits in der Vergangen- die hchstmgliche Cybersicherheit gewhrleisten. So knnte
heit tiefgreifend mit der Frage der Realisierbarkeit politischer die Blockchain-Technologie [9] neue Impulse fr eine elekt-
Online-Wahlen befasst unter anderem der Wissenschaftliche ronische Stimmabgabe beziehungsweise Online-Wahlen set-
Dienst des Deutschen Bundestags im Jahr 2014 [5] sowie das zen, indem hnlich wie beim Online-Banking oder -Shopping
Europische Parlament im Jahr 2016 [6]. Beide kommen zu Apps alte Verfahren ablsen und damit den demokratischen
dem Schluss, dass Online-Wahlen bei entsprechendem Schutz Prozess sttzen. Definitionsgem entspricht die Blockchain
der Wahlsysteme sowie breiter Akzeptanz unter der Bevlke- einem verteilten System, hnlich einem Hauptbuch fr Trans-
rung durchaus zeitgem seien und bestimmte Vorteile bten. aktionen. Sie kann nicht leicht manipuliert werden und kann die
ideale Grundlage fr eine elektronische Stimmabgabe bilden.
Wie anfllig sind derzeit genutzte Systeme
Wahlcomputer, ob mit oder ohne Internetanschluss, sind in Die Informationen werden nicht nur einmal und in einem ein-
Deutschland nicht grundstzlich verboten. Aber die Hr- zigen System hinterlegt, sondern stecken in einer Sequenz von
den fr ihren Einsatz sind seit 2009 hoch. Das Fachmagazin gespiegelten Dateien, den blocks, die ber unzhlige unter-
ct [7] kommentierte das Urteil damals so: [D]as Bundes- schiedliche Knoten in einem Netzwerk verteilt sind. Die Da-
verfassungsgericht hat das Pflichtenheft fr die Entwickler tenbasis wird damit breit gestreut, die Inhalte kommen ohne Zu-
von e-Voting-Systemen neu geschrieben und zwar anders, griffsberechtigungen aus, sind transparent und unvernderbar.
als es die Protagonisten erwarteten. Obgleich die Hter des
Grundgesetzes im Rahmen einer Wahlanfechtung lediglich Es gibt keine zentrale Datenbank, die gehackt werden knn-
die Bundeswahlgerte-Verordnung sowie die bislang verein- te, und keine herausragende Schwachstelle im System selbst.
zelt eingesetzten und nicht vernetzten Nedap-Wahlgerte fr Angreifer, die das Hauptbuch manipulieren wollten, mss-
verfassungswidrig erklrten, weist doch die Art, wie sie dabei ten gleichzeitig jedes Glied in der Kette attackieren - und da-
neben der Allgemeinheit, Unmittelbarkeit, Freiheit, Gleich- mit Millionen oder gar Milliarden von Rechnern von Frei-
heit und Geheimheit als sechsten Grundsatz demokratischer willigen, die alle die verteilten Eintrge in Echtzeit fhren.
Wahlen die ffentliche Kontrolle definierten, weit ber den
ursprnglichen Streitgegenstand hinaus. [] Der Hausjurist Die gleichen Mechanismen, mit denen in der Finanzwelt dop-
des Bundeswirtschaftsministeriums [] war [] von einem pelte Zahlungen vermieden werden, knnen auch eine dop-
TV-Modell ausgegangen. Danach wrden Experten stellver- pelte Stimmabgabe in demokratischen Prozessen verhin-
tretend fr die Brger die ffentliche Kontrolle wahrnehmen. dern. Weder Geld noch Stimmen werden mehrfach gewertet.
53
LAW
Themenbersicht
Aktuell hat dazu die Regierung die staatlichen Telekommuni- Eine offizielle Begrndung fr die Zensur ge-
kations-Anbieter, wie China Mobile, China Unicom und Chi- gen Pu gab die chinesische Regierung nicht bekannt.
na Telekom angewiesen, VPNs zu Beginn des kommenden Anfragen in den Suchmaschinen wurden aber mit einem Er-
Jahres zu blockieren. Auslndische VPN-Anbieter knnen ror-Zeichen beantwortet. Darin enthalten war ein Hinweis, es
nur dann weiter in China operieren, wenn sie sich dort regis- handle sich um illegalen Inhalt. Im sozialen Netzwerk WeChat
trieren lassen. Der Einsatz von VPN-Tunneln erlaubt es den wurden zudem Pu-Sticker aus der offiziellen Sticker-Galerie ge-
Nutzern, vorzutuschen, dass sie von einem anderen Land lscht. Offensichtlich soll in diesem Fall die politische Fhrung
aus auf das Internet zugreifen, denn neben Facebook, Twit- nicht ins Lcherliche gezogen werden und hlt einen Vergleich mit
ter, Instagram und Google sind zudem auch verschiedene einem Br von geringem Verstand wohl eher fr unangebracht.
westliche Nachrichtenportale fr Nutzer in China gesperrt.
Nach den vorangegangen, umfassenden Zensurmanahmen tes-
Schon seit Jahren ist die chinesische Regierung bestrebt, die In- ten nun Internetnutzer die noch verbliebenen Spielrume aus.
ternetnutzung ihrer Brger und der im Land beheimateten Firmen So wurden animierte GIF-Bilddateien bislang noch nicht ge-
zu kontrollieren, so kommt auch das Verbot von VPNs nicht gnz- lscht. Ein Weibo-User schrieb: Armer kleiner Pu. Was hat
lich berraschend. Fr Staatschef Xi Jingping allerdings bedeutet dieser kleine Honigbr je getan, um andere zu provozieren?
diese Zensur nationale Souvernitt im Internet. Die Wahrung
55
LAW | Filesharing
Der Beklagte wurde des Filesharings beschuldigt und im Auf- Laut einem News-Beitrag der Rechtsanwaltskanzlei Waldorf
trag der Warner Bros. Entertainment GmBH durch die Rechts- Frommer steht eine Entscheidung des EuGH noch darber
anwaltskanzlei Waldorf Frommer entsprechend abgemahnt. aus, ob der Verkauf gebrauchter E-Books rechtmig wre.
Es wurde ihm vorgeworfen, dass er als Anschlussinhaber die In den Niederlanden whrt nun bereits seit Jahren ein Rechts-
Serienfolge Person of Interest The Day The World Went streit der rtlichen Verlage mit den Betreibern der Plattform
Away Dritten im Internet zum Download angeboten habe. Tom Kabinet. Diesbezglich hat die Rechtbank Den Haag
mehrere Vorlagefragen formuliert, zu denen die Parteien noch
Folglich sollte er den Ersatz des Lizenzschadens in Hhe bis zum 30.08.2017 Stellung nehmen knnen. Daraufhin be-
von 500 Euro und Ersatz der Abmahnkosten in Hhe von kommt der EuGH diese Fragen vorgelgt als Basis fr ein Urteil.
168,50 Euro zahlen. Als Beweis fhrte die Rechtsanwalts-
kanzlei Waldorf Frommer an, dass eine Ermittlungsfirma In den Niederlanden hat mit TomKabinet.nl bereits seit dem Jah-
mittels Ermittlungssoftware im Abstand von etwa 10 Mi- re 2014 eine Second-Hand-Plattform fr gebrauchte E-Books
nuten zweimal dieselbe IP-Adresse festgestellt habe. Die ihren Betrieb aufgenommen. Der Verkauf der dort angebotenen
Nachfrage beim Provider habe dann ergeben, dass diese dem digitalen Bcher soll rechtlich einwandfrei sein. Deshalb sind
abgemahnten Anschlussinhaber zugeordnet gewesen sei. beim Verkauf einige Regeln zu beachten: Verkufer und Kufer
mssen sich registrieren, um ein E-Book (ver-)kaufen zu knnen.
In einem Urteil vom 28.06.2017 (Az. 125 C 571/16) ent- Weiterhin drfen nur E-Books im ePub-Format verkauft wer-
schied das Amtsgericht Kln in diesem Fall, dass die Warner den, die bei den hollndischen Hndlern E-Book.nl und BOL.
Bros. Entertainment GmbH keinerlei Ansprche gegenber com legal erworben wurden. Eine spezielle Software soll dazu
dem Beklagten hat. In der Begrndung heit es, es bestn- noch sicherstellen, dass die E-Books bei den Verkufern von der
den Zweifel daran, ob der Anschlussinhaber auch tatschlich Festplatte komplett gelscht werden. Die E-Books werden mit
zuverlssig ermittelt worden sei. Eine hinreichende Sicher- einem neuen Wasserzeichen versehen, sodass ein illegales Ko-
heit fr eine Verurteilung sei nur dann gewhrleistet, sofern pieren unmglich gemacht werden soll. Fraglich wre jedoch,
mehrere Ermittlungen ber unterschiedliche IP-Adressen wie realistisch solche Manahmen sind, denn ein Missbrauch
vom Internetprovider demselben Anschluss zugeordnet wer- wre keineswegs ausgeschlossen. Auch wenn die E-Books auf
den konnten. Es gebe hohe Fehlerquoten bei der Ermittlung der Festplatte des Verkufers gelscht werden, knnten sie ja
der IP-Adresse und der Zuordnung des Anschlussinhabers.
57
LAW | e-Books Verkauf | Staatstrojaner
noch auf einem anderen Datentrger bei ihm gespeichert sein. linie (2001/29/EG) ergibt sich, dass der Gesetzgeber an krper-
liche Vervielfltigungsstcke dachte: Der unter diese Richtlinie
Der niederlndische Verlegerverband (GAU/NUV) klagte gleich fallende Urheberrechtsschutz schliet auch das ausschlieliche
unmittelbar nach der Erffnung vor Gericht. Tom Kabinet berief Recht ein, die Verbreitung eines in einem Gegenstand verkrper-
sich auf ein EU-Urteil aus dem Jahr 2012, nach dem der Weiter- ten Werks zu kontrollieren. Mit dem Erstverkauf des Originals
verkauf von Software legal sei. Der Verlegerverband hingegen oder dem Erstverkauf von Vervielfltigungsstcken des Originals
verwies auf ein Urteil des Landgericht Bielefeld aus dem Jahr in der Gemeinschaft durch den Rechtsinhaber oder mit dessen
2013, gem dem sich dieses EU-Urteil wirklich nur auf Soft- Zustimmung erschpft sich das Recht, den Wiederverkauf die-
ware beziehe (geklagt hatte damals die Verbraucherzentrale ge- ses Gegenstands innerhalb der Gemeinschaft zu kontrollieren.
gen einen deutschen Store). Das Amsterdamer Gericht hat diese
Klage gegen Tom Kabinet abgewiesen, der Wiederverkauf von
E-Books sei unter bestimmten Umstnden legal. Das EU-Urteil
sei nicht eindeutig, argumentierten die Richter. Der Chef des Ver-
legerverbandes zeigte sich in einer Pressemitteilung berrascht
von dem Urteil und kndigten daraufhin weitere Schritte an.
58
Staatstrojaner | Kim Dotcom | LAW
Gem dem Bericht des Innenministeriums hat die Entwick- den bereits angekndigt. Ein weiterer Kritikpunk ist, dass
lung des Staatstrojaners oder Remote Communication In- Behrden durch den Staatstrojaner Sicherheitslcken aus-
terception Software 2.0 (RCIS) schon 2016 begonnen und sie nutzen wrden, die auch Kriminelle missbrauchen knnen.
soll noch 2017 freigegeben werden. Der Vorgnger, RCIS
Version 1.0, konnte nur Skype auf Windows abhren, die
Version 2.0 kann zudem nun auch Messenger auf mobilen
Plattformen wie Android, iOS und Blackberry berwachen.
2011 bis zum 22. Mrz 2012 berwacht. Das sind zwei Mona- Web verffentlicht und bereits nach kurzer Zeit fhrte der
te lnger als der frhere Premierminister John Key eingestan- Film die Download-Film-Charts an. Es geht darin um das Le-
den hatte, fr diese zwei Monaten war offenbar die NSA allein ben des Internetunternehmers, das ja untrennbar mit dem File-
verantwortlich. Premierminister John Key rumte ein, dass hoster Megaupload verbunden ist und all den Geschehnissen,
die Aktion des GCSB illegal war und kndigte eine Untersu- die diese Grndung so nach sich zog. Laut TorrentFreak ist die
chung an: Ich erwarte, dass unsere Geheimdienste sich stets Doku ber Dotcom bereits auf auf Pirate Bay & Co. aufgetaucht.
in den Grenzen bewegen, die das Gesetz vorgibt, erklrte er. Da man den Film allerdings ausschlielich im US-iTunes-Sto-
re kaufen kann, zeigte Dotcom deshalb auf Twitter Verstnd-
Generell ist ist dem GCSB verboten, neuseelndischen Brger nis fr alle, die den Film ber nicht offizielle Quellen beziehen.
auszuspionieren, das gilt ebenso fr Menschen, die wie Kim Dot-
com den Status als Permanent Resident, also dauerhafter Ein-
wohner/Brger, haben. So muss der GCSB seine Beteiligung an
der Durchsuchung der Villa von Dotcom offenlegen. Als die ber-
wachung bekannt wurde, hat Dotcom rechtliche Schritte in die
Wege geleitet und wollte Zugriff auf die entsprechenden Informa-
tionen erlangen. Nun hat das neuseelndische Hchstgericht fest-
gestellt, dass diese berwachungsaktionen nicht rechtens waren.
60
Adblocker | Keylogger | LAW
halten die Mnchner Richter fr rechtmig (Urt. v. 17.08.2017, rechte, fr die wir uns mit unseren Produkten einsetzen. Wir hof-
Az. 29 U 1917/16, U 2184/15 Kart, U 2225/15 Kart). Die kar- fen, jetzt auerhalb des Gerichtssaals einen konstruktiven Dialog
tellrechtlichen Forderungen verneinte das OLG ebenfalls: Denn mit den Verlagen und Website-Betreibern beginnen zu knnen,
dazu fehle es Eyeo an der marktbeherrschende Stellung auf meint er. Sein Unternehmen wolle nun Lsungen finden, die
dem Markt des Zugangs zu allen Internetnutzern fr Werbung. fr Nutzer und Anbieter gleichermaen gut funktionieren.
61
LAW | Keylogger | Zugriff auf Facebook & Co.
te, die sich alle Teilnehmer teilen mssen. Das bedeutet, dass Sie schaufeln ca. 4 GB auf Ihre Festplatte pro Minute!
fr die Erreichung der Maximalgeschwindigkeit aus der Wer-
bung auch die notwendigen Ressourcen zur Verfgung stehen Damit saugen Sie selbst das aktuell grte Datenpaket
mssen. Leider ist das oftmals nicht der Fall: Selbst unter Ideal- (Stand 10.08.2017) fr Privatverbraucher, den Bl*ck-Ta-
bedingungen knnen immer nur einige wenige Nutzer die volle rif, innerhalb von 7,5 Minuten (!!) leer. Die einzige Aus-
Bandbreite gleichzeitig nutzen, ehe das System eingreifen muss nahme bieten hier einige, wenige, sehr teure Tarife mit un-
und die verfgbare Geschwindigkeit unter den Kunden aufteilt. begrenztem Datenvolumen. 200 Euro legen Sie dafr bei
der Deutschen Telekom (T-Mobile) hin. Fr alle anderen
Falle Nr. 4: Schlechte Verbindung Wenn der Empfang heit es: Zahlen, bis der Arzt oder der Schuldnerberater Pe-
nicht perfekt ist ter Zwegat mit RTL2 im Schlepptau, bei Ihnen vorbeikommt.
Nehmen wir nun einmal an, Sie stehen mit Ihrem Handy ge-
rade in der richtigen Zelle, die zuflligerweise die verspro- Fazit: Eigentlich sind 500 Mbit pro Sekunde fr die
chenen 500 Mbit erreicht. Zufllig ist es gerade 3 Uhr mor- wenigsten Kunden interessant.
gens, die ganze Welt schlft, und alle anderen in Ihrem Selbst wenn Sie zufllig zur richtigen Zeit am richtigen Ort
Umkreis haben gerade das Handy aus oder nutzen es nicht. sind, ist es doch relativ unwahrscheinlich, dass irgendjemand
einen groen Nutzen von der hohen Bandbreite hat, der nicht
Freudig schalten Sie das Handy ein und starten ei- gerade ein gut situierter Geschftskunde ist. Sollten gre-
nen Download. Doch, oh Wunder: Die maxima- re Bandbreitenreserven zur Verfgung gestellt werden, und
le Geschwindigkeit wird immer noch nicht erreicht. Sie sich vor allem das vllig berteuerte Datenvolumen ein we-
prfen irritiert den Server, von dem Sie die Datei gerade be- nig weiter erhht, wird die Sache vermutlich anders aussehen.
ziehen, und stellen fest, dass dieser nicht das Problem darstellt.
So jedoch ist das Ganze momentan nicht mehr, als ein bloer
Was ist geschehen? Die Bandbreite von 500 Mbit wird na- Werbegag.
trlich nur dann erreicht, wenn der Empfang gerade beina-
he perfekt ist. Probieren Sie doch mal, auf die dunkle Strae
zu laufen und bis gerade vor den Sendemast zu laufen. Direkt
unter dem Mast ist Empfang allerdings noch schlechter, da-
her sollten Sie vielleicht noch ein wenig hin- und herlaufen,
bis endlich alle Balken an der Verbindungsanzeige erscheinen.
Andromeda der Patch 1.09 zum Download bereit. Mit dem Das Spiel Hellblade: Senuass Sacrifice ist neben Steam und
vor wenigen Tagen herausgegebenen Update werden sowohl der PS4 auch auf GOG.com erschienen und damit ohne
einige Verbesserungen der bereits viel kritisierten Gesichts- DRM-Schutz. In einem Interview mit GameStar geben die
animationen und der Filmsequenzen vorgenommen, sowie Spieleentwickler bekannt, dass sie sich der Gefahren der Pi-
auch sonstige Probleme behoben. Zudem haben die Entwick- raterie bewusst sind und sich dennoch fr eine DRM-freie
ler den Mehrspieler-Modus mit der Platin-Schwierigkeit und Version des Spieles entschieden haben: Ja, aber das ist eine
einer neuen, gemischten feindlichen Gruppierung erweitert. schwierige Entscheidung: Es wird wahrscheinlich sowieso
dazu kommen und in dieser Situation sorgt man dafr, dass
Jedoch brachte der Patch 1.09 gleichzeitig eine Entfernung ausgerechnet die ehrlichen Kufer einen Nachteil haben. Wir
des Denuvo-Kopierschutzes. Das Action-RPG wird zwar haben uns den DRM angesehen und versuchen, den Spielern
immer noch durch Electronic Arts hauseigenes DRM-On- so viel guten Willen wie mglich zu zeigen, weil Hellblade
line-System Origin geschtzt, doch mit Denuvo verschwin- die Art von Spiel ist, das sich nur mit gutem Willen verkauft
det zugleich ein hufiger Kritikpunkt von Seiten der Ga- und berleben kann, ohne aggressives Marketing und sowas.
ming-Community: Der Kopierschutz erforderte zeitweise eine
Internetverbindung. Auf diese Weise prfte Denuvo, ob die Digitale Inhalte sind leicht zu kopieren, zum Schutz kommen
gespielte Version legal und aktiviert ist. Einige Spieler ha- deshalb hufig DRM-Lsungen zum Einsatz. Doch bringt ein
ben jedoch nicht stndig Zugriff auf das Internet und soll- DRM-Schutz zum einen Konsumenten oftmals Nachteile und
ten die Server von Denuvo einmal nicht erreichbar sein, wre wird von vielen Nutzern deshalb als reine Schikane angese-
ein Zugriff auf das jeweilige Spiel dann nicht mehr mglich. hen. Zum anderen hlt ein solcher Schutz Piraten nur selten auf.
Frher oder spter landen die Spiele alle inklusive Crack auf
Mit dem Entfernen des Denuvo-Kopierschutzes schliet sich einschlgigen illegalen Plattformen, selbst der unknackbare
Mass Effect: Andromeda nun einer Reihe von Spielen an, fr die Denuvo-Kopierschutz wird mittlerweile binnen krzester Zeit
die Entwickler den Kopierschutz genau dann entfernt haben, so- ausgehebelt. Aus diesen Grnden hat sich das Entwicklerstudio
bald dieser fr ihre Spiele geknackt wurde. Dazu gehrten bisher Ninja Theory bei ihrem neuesten Spiel gegen DRM entschieden.
schon DOOM, HITMAN, RiME und Homefront: Die Revolution. Sie hoffen vielmehr auf den guten Willen der Spieler. Raubko-
pien will man mit niedrigen Verkaufspreisen entgegenwirken.
Hellblade ist seit dem 8. August zu gnstigen 30 Euro erhltlich,
zustzlich habe man Preisanpassungen je nach Region vorge-
nommen: Unser Gedanke dabei ist, dass es durch den fairen
Preis weniger raubkopiert wird und mehr Leute das Spiel kaufen,
weil sie eine Wahl haben., so die Spieleentwickler. Da das Spiel
aktuell die Top-Seller auf GOG.com anfhrt und bei Steam auf
Platz 3 liegt, hatte Ninja Theory mit dieser Strategie wohl Erfolg.
66
Prinzipia | IRC | DIGITAL
67
DIGITAL | IRC | Facebook
Andere Gruppen heien #ubuntu, #freakshow oder #berlin. Plattform ist als zustzliche Ergnzung zu den vorhandenen
An- und Verkaufsgruppen gedacht, die sich bereits einer gro-
Einige Server lassen den Zugang ber das Tor-Netzwerk en Beliebtheit erfreuen: ber 550 Millionen Menschen sind
zu, andere nicht, wieder andere erschweren den Zugang be- global und jeden Monat dort auf Facebook aktiv. Kaufen- und
trchtlich. Deshalb klrt gleich zu Beginn ab, ob der je- Verkaufengruppen werden weiterhin eine wichtige Rolle auf
weilige Hoster euren Sicherheitsbedrfnissen entspricht, Facebook einnehmen. Nutzer dieser Gruppen erhalten nun au-
noch bevor ihr euch in einer Gruppe geborgen fhlt. Du erdem die Mglichkeit, ihre Annoncen parallel im Market-
hast einen freundlichen Anbieter? Dann ist das der Weg: place zu schalten, damit erhhen sich die Verkaufschancen.
Eine Filterfunktion weist die Angebote nochmals gesondert nach
Suche im Meny so etwas wie Einstellungen, Settings oder Pre- Ort, Preis und Kategorie aus. Das Finden von speziellen Arti-
ferences. Gehe zu Netzwerk oder Netzwerkeinstellungen. Dort keln erleichtert eine Suchmaske. Ein Inserat in der neuen Face-
aktiviere Proxy und gib Hostname: 127.0.0.1 und Port: 9150 fr book-App ist leicht zu erstellen: Man stellt ein Foto vom zu ver-
Tor-Browser-Bundle ein. Ansonsten 9050. Type: Socks5. Ak- uernden Gegenstand ein, gibt Produktinfos an, whlt dann Ort
tiviere Proxy for All Connections. Das ist es schon. Bekommst und Kategorie aus fertig. Potentielle Kunden erhalten nach dem
du jetzt Fehlermeldungen, liegt es wahrscheinlich daran, das Tippen auf das ausgewhlte Artikelbild noch zustzliche Infor-
der Hoster kein Tor-Netzwerk zulsst, oder den Zugang er- mationen, wie eine Produktbeschreibung, Namen und Profilbild
schwert. So gehts zum Beispiel dennoch bei #freenode: htt- des Verkufers sowie Standortangaben. Im Hilfebereich finden
ps://freenode.net/kb/answer/chat. Man muss es nicht mgen. sich zudem Informationen darber, wie man auf Marketplace si-
cher kaufen und verkaufen kann. Hierzulande mssen die Mar-
Ich meine, der IRC ist ein Relikt aus der Vergangen- ketplace-Nutzer die Details zum Versand und zur Bezahlung pri-
heit, aber immer noch ein geiles Hintergrundfenster auf vat, im Verlauf des Nachrichtenaustauschs, unter sich regeln. In
jedem drgen Bro-Desktop. Wir sehen uns im IRC. den USA hingegen knnen Nutzer ber den Bezahlungsservice
von Messenger auch gleich das Geld fr die Artikel berweisen.
Fazit
Der Trend setzt sich nun auch in diesem Quartal fort: Die An-
zahl der E-Book-Kufer hat weiterhin abgenommen. Dafr kau-
fen aber die verbliebenen Kunden mehr E-Books. Allerdings
entschieden sich diese wohl eher fr geringpreisige Titel oder
sie nutzten Angebotspreise, denn sie zahlten im Durchschnitt
E-BOOK-MARKT: ANZAHL KUFER UND 4,4 % weniger pro E-Book, was in der Folge zu sinkenden
UMSATZ BIS SOMMER 2017 RCKLUFIG Umsatzzahlen im Vergleich zum Vorjahreszeitraum fhrte.
Vierteljhrlich gibt der Brsenverein des Deutschen Buchhandels
e.V. in seinem E-Book-Quartalsbericht in Zusammenarbeit mit
GfK Entertainment die neuesten Ergebnisse der Entwicklungen
auf dem E-Book-Markt bekannt. Zur Auswertung bereit standen
dieses Mal die Zahlen der ersten beiden Quartale, also von Janu-
ar bis einschlielich Juni 2017. Bezeichnend fr diesen Zeitraum
ist, dass die Kaufintensitt steigt, die Kuferzahl zurckging und
der Umsatz sank. Mit einem konstanten Umsatzanteil von 5,4
Prozent bleibt das E-Book somit weiterhin ein Nischenprodukt.
WHOPPERCOIN: EIGENE KRYPTOWHRUNG
Auch im ersten Halbjahr 2017 legten E-Book-Kufer erneut
FR BURGER KING RUSSLAND
mehr Titel in ihren Warenkorb als im Vorjahreszeitraum. So
nahm die Kaufsintensitt bei E-Books am Publikumsmarkt
Kryptowhrungen liegen voll im Trend, wobei der Preis der
(ohne Schul- und Fachbcher) in den ersten beiden Quartalen
Whrung bis zum Mond anwachsen oder minutenschnell in
2017 im Vergleich zum Vorjahr um 15,2 Prozent zu und der
den Keller strzen kann. Fr den Bitcoin, der wohl bekanntes-
Absatz stieg um 1 % leicht an. Die E-Book-Kufer erwarben
ten Krypto-Whrung, hat sich der Preis in den letzten 24 Mo-
in der ersten Jahreshlfte 2017 im Durchschnitt 5,7 E-Books
naten sogar um sagenhafte 650 Prozent erhht. Nun hat auch
(2016: 4,9; 2015: 4,8). Insgesant gesunken (um 12,3 % ge-
Burger King Russland seine eigene Kryptowhrung, den Whop-
genber dem Vorjahr) ist allerdings die Kuferzahl von 2,9
percoin. Allerdings ist bisher noch unklar, wo dessen knfti-
Mio. auf nunmehr 2,5 Mio. Kufer. Da die Kufer im Durch-
ge Einsatzgebiete genau liegen werden, berichtet RUSBASE.
schnitt 4,4 % weniger pro E-Book bezahlten, gingen die
E-Book-Umstze am Publikumsmarkt in den ersten beiden
Eine eigene Kryptowhrung hat die US-Fast-Food-Kette Burger
Quartalen gegenber dem Vorjahreszeitraum um 3,4 Pro-
King mit Whoppercoin auf der Plattform des russischen Start-
zent zurck. Der Umsatzanteil bleibt mit 5,4 Prozent konstant.
ups Waves verffentlicht. Derzeit sind diese Whoppercoin nur
in Russland erhltlich und vorerst auf eine Milliarde limitiert.
Die Hochrechnungen der E-Book-Abstze und -Umstze stam-
Laut dem US-Konzern wren zustzliche Emissionen spter
men aus dem GfK Consumer Panel Media*Scope Buch. Es
aber noch mglich. Burger-King-Kunden, die einen Whop-
beteiligen sich daran insgesamt 25.000 Personen. Diese sind
per kaufen, erhalten dazu einen Whoppercoin ausbezahlt. Sie
reprsentativ fr die deutsche Wohnbevlkerung ab zehn Jah-
mssen lediglich ein Foto der Rechnung vorweisen knnen.
ren, also fr insgesamt 67,7 Mio. Menschen. In Form einer
schriftlichen, reprsentativen Umfrage (ca. 60% Online Anteil
Bisher gibt es nur wenige Informationen ber das Projekt. So ist
steigend + 40% Paper & Pencil) mittels Tagebuch, werden alle
noch ungeklrt, wofr man Whoppercoins genau einsetzen kann,
Einkufe im Buchmarkt von diesen deutschen Privatpersonen ab
zumindest sollen sie in den Filialen der Fast-Food-Kette akzeptiert
10 Jahren erfasst, die Ergebnisse werden dann auf die Grund-
werden. Ein Vertreter der Schnellrestaurantkette gab an, dass die
gesamtheit der deutschen Bevlkerung (67,7 Mio. Menschen)
69
DIGITAL | Bitcoins
70
Bitcoins | DIGITAL
werden sollte. Dieses Bit brauchte nur drei Tage um sich zu akti-
vieren. Die Miner setzten jetzt also, den User-Nodes zuvorkom-
mend, ebenfalls ein SegWit-Activation-Bit und haben es auch
schon aktiviert bekommen. Sie sind einem User-Activated-Fork
(selbst gemachte Abspaltung) mit dem Risiko eines Chain Splits
also erstmal zuvorgekommen. Die Frage ist, was sie jetzt damit
machen. Werden sie es wieder fallen lassen? Die Miner knnten
die alte Blochchain ohne SegWit activation wachsen lassen. Bei
einem Chain Split kmen noch einmal unvorhersehbare Proble-
me auf die Bitcoin-Gemeinde zu. Dann wird es richtig kompli-
le zu verschaffen. Wer SegWit activation einschaltet, bekommt ziert. Ihr solltet also in nchster Zeit auf Nummer Sicher gehen
die eigenen Blcke besser verteilt. Die eigenen Blcke kommen und eure Coins nach Hause hohlen, absichern oder Paperwal-
durch die User-Nodes die Blcke der anderen Leute nicht. Das lets erstellen. Verzichtet auf Transaktionen wenn ab dem 1. Au-
wre am 1. August der Fall. Also schon in ein paar Stunden. gust Chain Splits enstanden sein sollten. Haltet Euch bis zum
Ab dem 1. August werden also Blcke von den nicht Umge- 10. August zurck. Dann soll BCC aktiviert sein. Alle, die BTC
stellten User-Nodes weggeschmissen, die nicht das SegWit-Ac- favorisieren, steigen ab dem 1. August aus. Abspaltungen sind
tivation-Bit gesetzt haben. Die Nodes sind schon mit Beginn also vom 1. bis zum 10.August mglich. BCC hat dann noch bis
Dezember 2016 durch Patches/ Updates umgestellt worden. zum 15. November Zeit, sich zu etablieren oder weg zu sein.
Die Meisten jedenfalls. Es reicht dazu aus, dass nur ein paar
Nodes die aktuelle Software fahren. Es reichen schon 10, 20, Es ist schwierig. Machen die Miner weiter oder werden sie einen
vielleicht 30% aus. Es reicht schon, wenn Miner berzeugt sind, Rckzieher machen? Wenn ja, wenn sie also weiter das Seg-
einen, wenn zunchst auch eher kleinen Vorteil zu haben, ge- Wit-Activation-Bit setzen, hat BCC eine gute Chance stabil zu
genber den Anderen, der Konkurrenz. So spielt man die Mi- laufen und zu wachsen. Wenn nicht, wird es Chaos geben, der
ner gegeneinander aus, wie es der Staat gerade mit den Auto- User-Activatet-Fork wrde anlaufen, auch BCC wrde das tun.
bauern vorgefhrt hat. Es gengt, wenn ein Teilnehmer umfllt Das aber schwcher und fnde sich dann zudem einer durch Un-
und umstellt. Die Anderen wrden dann umgehend nachziehen terlassung oder Zurckname des SegWit-Activation-Bits ent-
weil sie sonst erst recht einen Nachteil zu befrchten htten. standenen und vielleicht erstarkten BTC-Blockchain gegenber
wieder. Der Chain Split wre Realitt! Eure Coins wren zunchst
Was geschied am 1. August? Wird die Mehrheit das Seg- in beiden Chains verfgbar. Erst wenn Ihr eine Transaktion aus-
Wit-Activation-Bit nutzen und knnten innerhalb von zwei fhren wollt, msstet Ihr Euch entscheiden. Wie genau das gehen
Wochen die 95% erreicht werden? Dann wre die neue Ver- soll, ist noch unklar. Bitstamp.net und andere groe Marktfhrer
sion, also Bitcoin Cash (BCC) aktiviert, und Bitcoin (BTC) haben sich positioniert und wollen keine Hard-Fork-Coins tra-
wrde wie eine nicht beachtete Zimmerpflanze im Bro eines den. Sie favorisieren also BTC und betrachten BCC als eine Art
Sommerurlaubers verkmmern. Wenn nicht, dann nicht. Blie- neuen Altcoin und die sind dort unerwnscht. Lasst Euer Geld
be dann alles beim Alten und BTC knnte die Oberhand behal- nicht bei Dritten herumdmpeln. Es ist unklar, was sie damit ma-
ten? Was genau kommen wird, ist derweilen vllig unklar, da chen. Also entweder raus aus den Coins und rein in das Fiatgeld
es so etwas bei der Bitcoin-Blockchain bisher noch nicht gab. (z.B.: Dollar, Euro etc.). Oder Ihr erstellt alternativ Paperwallets.
BCC hat mit SegWit activation noch Zeit bis max 15. November, So erstellst Du ein Paperwallet:
da das Bit, auf dem die SegWit-Activation-Info gespeichert ist, Ein Anbieter fr Paperwallets ist www.bitcoinpaperwallet.
nur temporr zur Verfgung steht. Ist BCC bis dahin nicht ber com. Er ist ein Fork von www.bitaddress.org, einem Bit-
95%, also nicht aktiviert, ist Feierabend. Was wird, wei keiner. coin-Adress-Generator, nur umfangreicher und schner.
Dann wird es richtig kompliziert. Geht auf Print a Wallet. Whlt eine Sprache, die Euch gefllt.
Noch was: Die groen Miner fanden es nicht witzig, von den Folgt den Schritten zur Calibrierung Eures Druckers und druckt
Codern so erpresst zu werden. Vor einer Woche haben sie jetzt Vorder- und Rckseite Eures Wallets im Landscape-Modus aus.
ein eigenes Bit gesetzt mit dem zudem die Blockgre verdoppelt
71
DIGITAL | Bitcoins | ProSieben-Sat1
So bekommst Du Deine Coins auf die Paperwallet: vorbehalten. Conrad Albert, ProSieben-Sat.1-Vorstand, fordert
ffne Dein Software- oder Online-Wallet. bertra- indes einen Systemwechsel und die Auszahlung an Privatsender.
ge Deine Bitcoins auf die Adresse Deines Paperwal-
lets. Fertig. Deine Coins sind nun auf dem Paperwallet. Die Einnahmen aus dem Rundfunkbeitrag lagen im Jahr
2016 bei rund 7,98 Milliarden Euro. Das entsprach einem
Rckgang von rund 153 Millionen Euro im Vergleich zum
Vorjahr, wie der Beitragsservice Ende Juni mitgeteilt hat-
te. Der Rundfunkbeitrag war mit Wirkung zum April 2015
fr die Rezipienten von zuvor 17,98 Euro auf 17,50 Euro
gesenkt worden. Bei dieser Hhe soll es bis 2020 bleiben.
72
Security
Themenbersicht
PWNED PASSWORDS 74
Operation SCADA 75
BIO-HACKING 79
SECURITY | Devils Ivy | PWNED Passwords
greifbar fr die auf Devils Ivy getaufte Lcke sind. Nach Anga-
ben von Genivia, das hinter der Entwicklung von gSOAP steht,
wurde die Software mehr als eine Millionen Mal heruntergeladen.
76
Operation SCADA | SECURITY
77
SECURITY | Operation SCADA | IMSI
die fr sie passenden Systeme Zugriff haben. Die Zugnge soll- Ebene groer Nachholbedarf. Anonyme und sichere Kommunikationska-
ten mit den allgemeinen Sicherheitsrichtlinien des Unterneh- nle knnen es WhiteHat Hackern erleichtern, kritische Informationen ber
mens sowie Erfahrungswerten in Einklang gebracht werden. Sicherheitslcken und Probleme, an die zustndigen Personen zu melden.
Und dies ohne die eigene Identitt preiszugeben. Die Presse- bzw. Marke-
ting-Abteilung kann nicht der einzige Weg sein, mit dem Unternehmen in
Dazu gehren Prozesse zur Verwaltung von Schwachstellen. Kontakt zu treten. PGP wre ein Anfang. Eine Threema ID wre mglich,
Diese sollten regelmige berprfungen der Systeme sowie eine Nummer bei Signal oder Telegram die Mglichkeiten sind vielseitig.
Schwachstellen-Scans beinhalten, kombiniert mit manuellen
Tests und Mechanismen, die Probleme im Unternehmen so- Ebenso haben sich Unternehmen auf den Ernstfall vorzubereiten. Das
wie bei der Kommunikation mit Partnern erkennen. So knnen sollte nicht bei der Krisenkommunikation durch eine Presse-Agentur
enden. In Deutschland gibt es eine Vielzahl an Anlaufstellen, die eine
Firmen sicherstellen, dass sie potentiellen Angreifern einen qualifizierte Hilfestellung bieten: Dem Bundesamt fr Sicherheit in der
Schritt voraus sind und Bedrohungen effektiv managen. Der Informationstechnik (BSI) oder Informationsstellen wie dem ZD.B und
Erfolg eines solchen Programms hngt aber davon ab zu wis- deren Pendants in anderen Bundeslndern. Unternehmen, die auf digitale
sen, welche Gefahren lauern. Unternehmen mssen sich mit Strukturen setzen, mssen sich noch heute am besten schon gestern
unterschiedlichen Realitten beschftigen, abhngig von den ein realistisches Bild ihrer Sicherheitsmanahmen machen. Nur so sind wir
Blickwinkeln auf die IT. Hier spielt etwa die Dokumentation sowohl in der analogen als auch in der digitalen Welt bestens geschtzt.
der genutzten APIs von Drittherstellern eine Rolle, der Auf-
bau des internen Netzwerks und wie es wahrgenommen wird
sowie genutzte IP-Adressen und Adressblcke und wie diese
dem Unternehmen bekannt oder nicht bekannt sind. Diese Vor-
gaben knnen sich beim Wachstum der Firma stndig ndern.
Im tglichen Betrieb der IT knnen sich Fehler einschleichen,
diese knnen in kleineren Problemen oder ausgewachsenen
Sicherheitsrisiken enden. Nur der gezielte Einsatz spezialisier-
ter, ethischer Hacker kann genau aufdecken, welche Gefahren
lauern und welche Risiken fr das Unternehmen bestehen. Und
nur mit diesem Wissen lsst sich eine Strategie entwickeln,
mit der sich die Firma jetzt und in Zukunft schtzen lsst.
IMSI, IF YOU CAN: WIE MAN SICH FR
Fazit: Leider sind sich manche Unternehmen der wachsenden Gefahren trotz UNTER 10 EUR EINEN IMSI-CATCHER BAUT
Ein IMSI-Catcher ist ein Gert, mit dem die auf der Mobilfunk-
karte eines Mobiltelefons gespeicherte IMSI ausgelesen und
der Standort der Mobiltelefone innerhalb einer Funkzelle ein-
gegrenzt werden kann. Die Polizei setzt das Gert z.B. gerne
auf Demos ein, um alle Mobilfunktelefonate mitzuhren u.v.m.
vieler Negativbeispiele noch immer nicht bewusst. Neben der Technik muss Sicherheitsdienste nutzen sie seit langem. Mit sogenannten IM-
den Kunden auch das ntige Fachwissen vermittelt werden, damit das hchst- SI-Catchern kann man International Mobile Subscriber Identity
mgliche Ma an Sicherheit gewhrleistet ist. Ein wichtiger Bestandteil (IMSI)-Nummern aufspren. Diese sorgen dafr, dass ein be-
der Kundenbindung ist die fortlaufende Kundenkommunikation. Zu dieser stimmtes Endgert den richtigen Anruf erhlt. Hier erfahrt ihr, wie
mssen Produktschulungen bei jedem groen Soft- und Hardware-Update man mit geringem finanziellen Aufwand und etwas Python fest-
gehren. Wie die Experten von F-Secure schon anmerkten, sind zeitaktuelle
Sicherheitsmanahmen fr einen Fernzugriff unabdingbar, um die Gefahr
stellen kann, welche SIM-Karten in der Nhe aktiv sind und somit
durch Hacker und Terroristen so gut es geht zu minimieren. Die Technolo- ein entsprechendes Telefon und den damit verbundenen Besitzer
gien sind da ihr Einsatz darf keine Option, sondern muss eine Pflicht sein. aufklrt. Ihr knnt damit also Person, Ort und Zeitpunk bestimmen.
Das aktuelle Beispiel zeigt ebenso, wie schwer und langwierig die Kom-
munikation mit einem Unternehmen sein kann. Hier herrscht auf breiter
78
IMSI | Bio-Hacking | IMSI | SECURITY
Dner-Mann hat IMSI an halt des Videos ist ausschlielich der Youtuber verantwortlich.
Wenn also euer Lieblings-Dner-Mann zuknftig einen IM-
SI-Catcher in seiner Bude hngen htte, und es kme in der Nacht brigens: Das Dnermann-Beispiel ist fiktiv (nicht fremdenfeind-
zu einem Einbruch in der Raffinerie, knnte der Grand Chef lich, auf jeden Fall vegan) und stellt keine Aufforderung zu einem
anhand der Signalstrke herausfinden, welche IMSI-Nummern bestimmten Verhalten, erst recht zu keiner strafbaren Handlung, dar.
sich zur Tatzeit innerhalb seiner Gefilde befunden haben. Kme
es etwa zu einem berfall oder einem Anschlag, knnten so T- Und nicht vergessen: Seid freundlich zu eurem Dner-Mann,
ter und wichtige Zeugen aufgedeckt und aufgesprt werden. So denn man wei ja nie, was er so alles in seiner Bude hngen hat.
knnte man einigen Behrden und Diensten helfend unter die
Arme greifen, die ja in der Vergangenheit teilweise erhebliche
Probleme damit hatten, bei schweren Straftaten (Beispiel NSU),
Zeugen oder Tter zu benennen. Die Polizei knnte dann die
IMSI-Nummern mit den strksten Signalen heraussuchen, sich
an die jeweiligen Telekommunikationsanbieter wenden, um die
dazugehrigen SIM-Karten und deren Besitzer zu ermitteln.
Die Technik ist nicht neu. Interessant ist jetzt aber, wie bil-
lig und einfach alles zu realisieren ist. Die Hardware be-
kommst du fr nen Appel und nen Ei bei eBay:
BIO-HACKING: BERNAHME EINES
Die passende Software dafr ist gratis und kann COMPUTERS MITTELS MANIPULIERTER
von jedem innerhalb krzester Zeit installiert wer- DNA MGLICH
den. Es gibt sogar eine Youtube-Anleitung dafr:
Vieles, das gestern noch wie Science Fiction klingt, ist heute
schon machbar. So hat eine Gruppe von Forschern, im Team von
Tadayoshi Kohno an der University of Washington, erstmals ge-
zeigt, dass es mglich ist, schdliche Software in physikalische
DNA-Strnge zu codieren und einen Computer mithilfe dieser
manipulierten DNA zu bernehmen, berichtete Wired. Konkrete
Details dazu wird das Team auf dem 26. USENIX Security Sym-
posium vom 16. bis zum 18. August in Vancouver bekannt geben.
79
SECURITY | Bio-Hacking
Der Einsatz von DNA als Datenspeicher der Zukunft wird be-
reits seit mehreren Jahren erschlossen. So hat die Forschung
schon Wege aufgezeigt, die es mglich machen, Daten mit DNA
zu bertragen. Im April 2016 demonstrierten Microsoft und die
University of Washington eine Technik zum Speichern und Ab-
rufen von digitalen Bildern mit DNA. Forschern der US-Uni-
versitt Harvard ist es zudem gelungen, einen kurzen Film in
der DNA von lebenden Bakterien zu speichern. Diese Forschung
zielt darauf ab, DNA zu einem lebensfhigen Speichermedium
fr digitale Informationen zu machen, indem sie ihre einzigarti-
gen Eigenschaften verwendet, um riesige Mengen an Informati-
onen in winzigen Mengen an Flssigkeit zu speichern. Derzeit
gibt es berlegungen, wie sich diese Methode als Langzeit-
speicher fr Cloud-Speicherdienste einsetzen lsst. Allerdings
erschwert jedoch neben den hohen Kosten die geringe bertra-
gungsgeschwindigkeit von 400 Byte pro Sekunde den Einsatz
auerhalb des wissenschaftlichen Bereichs zu Studienzwecken.
80
Unter dem Radar | GLOSSE
Statt mit Kanonen wird auch in diesem Fall wieder mit einer
Zensur-Infrastruktur auf Spatzen(hirne) geschossen. Denn was
tut ein profitorientiertes Unternehmen, das mit einem solchen
Netzwerkausdruckungsgesetz konfrontiert wird? Richtig, der
Verantwortliche denkt sich Hmm, diese Katze da auf dem Bild
knnte dann doch ein schwarzes Hitlerbrtchen haben. Ich lsche
das mal lieber, bevor sich jemand beschwert und mein Taschen-
geld fr den nchsten Segeltrn auf den Bahamas draufgeht.
Was das fr die Meinungsfreiheit bedeutet, kann sich jeder, der
Unter dem Radar: Der satirische Mo- mehr Gehirnzellen hat als ein durschnittlicher Facebook-Has-
natsrckblick sprediger (oder ein Mitglied des Bundestages) selbst ausdenken.
Der Voll-Stuss, wo jeder mit muss Das gilt natrlich nur fr die zivile Variante, mit der man
Wer ist verantwortlich, wenn jemand faschistischen Bldsinn Fotos machen, Rennen fliegen und Kunststcke vorfhren
oder verbotene uerungen ans schwarze Brett pinnt? Richtig, kann. Die Sorte Drohne, mit der man auf Knopfdruck gan-
derjenige, der die Pinnwand aufgehngt hat. Ist doch logisch. ze Hochzeitsgesellschaften auslschen kann, ist selbstver-
Nach diesem bestechenden Prinzip funktioniert auch das jngst stndlich legal und lobenswert. Und weil ihr euch das jetzt
verabschiedete Netzwerkdurchsetzungsgesetz schreiben Leu- gerade gefragt habt, lasst ihr euch am besten auch gleich pro-
te gefhrlichen, gemeinen oder gemeingefhrlichen Unsinn phylaktisch in die Terroristen-Datei eintragen. Zweifel am
ins Netz, muss der Betreiber der betreffenden Plattform die- Kampf gegen den Terror und der nationalen Sicherheit sind
sen binnen bestimmter Fristen entfernen. Anderenfalls drohen ein sicheres Zeichen fr eine extremistische Gesinnung.
empfindliche Strafen (empfindlich in dem Sinne, dass es selbst
Mark Zuckerberg nicht mal eben aus der Kaffeekasse zahlt). The Truth is Out There
Nach so vielen spektakulren Fehlschlgen konnten unse-
Nun ist es natrlich eine lobenswerte Absicht, Hetze und Hass re Mchtigen allerdings auch einen Erfolg melden: der neue
im Netz eindmmen zu wollen (und wenn es eine Mglichkeit Staatstrojaner ist fertig und soll noch in diesem Jahr zum
gbe, die Verbreitung schlecht fotografierter Kaffeebecher zu Einsatz kommen. Allerdings stellt sich aufmerksamen Le-
kriminalisieren, wre ich auch nicht abgeneigt). Die Wahl der serinnen und Lesern durchaus die Frage, wie es zu diesem
Mittel allerdings ist (wieder einmal) das Gegenteil von gekonnt. scheinbaren Triumph der Behrden gekommen ist, erweck-
81
SECURITY | Bio-Hacking
ten diese doch bisher glaubhaft den Anschein, schon mit ei- Die Fast-Kryptowhrung
nem Hello World in Turbo Pascal berfordert zu sein. Manche Dinge passieren, wie oben erklrt, einfach zum fal-
schen Zeitpunkt und wirken dadurch peinlich, schrullig oder
Die eine Mglichkeit ist natrlich, dass das selbe passiert ist, was beides. Dann gibt es aber auch Dinge, die passieren, obwohl
Regierungsbehrden meistens tun: irgendein halbfertiger, lch- es fr sie schlichtweg keinen richtigen Zeitpunkt gibt. Bei-
riger, vorschriftswidriger Schrott wurde kurzerhand als fertig spiel gefllig? Eine Firma, die behauptet, eine Krypto-Wh-
definiert in der Hoffnung, die unweigerlich, aber zu unbestimm- rung anzubieten, welche die Anonymitt schtzt, nur um dann
tem spterem Zeitpunkt zu erwartende Blamage dem Amts- auf hfliche Nachfrage der Behrden hin diese Daten auf
nachfolger in die Schuhe schieben zu knnen. Fr diese Theorie einem Silbertablett zu berreichen. Der Name des bereif-
spricht zweifellos so einiges. Ob sie stimmt, wird uns wohl in rigen Butlers? Die Bitcoin Deutschland AG. Warum die Be-
nicht allzu ferner Zukunft der Chaos Computer Club mitteilen. treibergesellschaft schneller umfllt, als die SPD in der Bun-
destagsdebatte, wird wohl ihr Geheimnis bleiben, aber das
Ansonsten bleibt eigentlich nur noch die Spekulation, dass Vertrauen der Nutzergemeinde drfte erst einmal dahin sein.
die Damen und Herren Regierungs-Codemonkeys heimlich Aber auch das ist ja dann eine weitere Parallele zur SPD
Hilfe von auen hatten. Blo von wem? Irgendeiner zwie-
lichtigen Cybercrime-Firma, die ihre gegen jede Hacke- brigens: wer per PaySafeCard anonym bezahlen will, ist
rethik verstoenden Machenschaften damit legitimiert, dass auch nicht viel besser dran. Letztendlich bleibt wohl nur wie-
sie sie zugunsten zahlender Regierungen betreibt? Als Dop- der, Wolle gegen Getreide zu tauschen oder etwas in der Art
pelagenten rekrutierten extremistischen Cybers? Den Amis?
Den Israelis? Oder hat Erich von Dniken womglich doch Per Schneckenpost in die Vergangenheit
recht und es waren wie immer die Aliens? Eine allzu groe Entgegen der generellen Tendenz wsste ich eine Idee, deren Zeit
Anpassung an auerirdische Gewohnheiten wrde zumin- definitiv gekommen ist: Schnelles Surfen im Mobilfunk-Netz fr
dest den Kommunikationsstil von Heiko Maas erklren alle. Leider ist auch das in Deutschland Zukunftsmusik. Manch
einer mag nun einwenden, dass das, zumindest in Ballungsge-
bieten, doch bereits mglich ist. Aber leider schlgt hier der
viel zitierte Unterschied zwischen Theorie und Praxis zu Buche.
M
se unter der Motorhaube nur einen Smart-Motor vorzufinden.
itunter heit es von einer Person, einer Sache oder
einer Idee, er oder sie sei einfach seiner oder ih-
In Deutschland mssen wir wohl auf schnelles LTE noch eine
rer Zeit voraus. Aktuell haben wir das zum Beispiel mit dem
Weile warten. Einzige Alternative wre womglich, die Nut-
Herbst. Der Sommer hat gefhlt noch gar nicht richtig an-
zung der Einwahlmasten drastisch zu reduzieren frei nach
gefangen, da ist er auch schon wieder vorbei. Khle Nchte,
dem Motto hr auf zu telefonieren, ich will ins Internet
Landregen und fallende Bltter sind allerdings nicht die ein-
Damit htten wir zumindest den Kreis geschlossen und w-
zigen Dinge, die absolut zum falschen Zeitpunkt kommen.
ren beim Thema pure Nostalgie. Zumindest drften das
Im Wahlkampf-Chaos lie es auch so manche Politikerin und
AOL-Einwahlgerusch und der markante Signalton von ICQ
mancher Politiker am Gespr fr Timing vermissen. Einen
den Kindern der 1990er die Wartezeit auf ihr Video verkrzen
Einblick in das Chaos liefert der satirische Monatsrckblick.
82
Unter dem Radar | GLOSSE
Die Schatten der Vergangenheit ja schon lange bewiesen, dass streberhaftes Aussehen lei-
Neben Ideen, die so richtig zu keinem Raum-Zeit-Kontinu- der keineswegs mit der Klugheit und Empathie einer Her-
um zu passen scheinen, und solchen, die schon lange ber- mine Granger einhergehen muss und tritt diesen Beweis
fllig sind, aber noch auf sich warten lassen, gibt es auch in berwachungsfragen gerne jeden Tag erneut an. Er
solche, die eigentlich veralteter sind als ein 56k-Modem. wnscht sich nicht nur eine Erweiterung der Videober-
Problematisch wird es dann, wenn die Herrchen und Frau- wachung, sondern zustzlich noch die Mglichkeit der
chen dieser eigentlich eher bedauernswerten Geschpfe das Gesichtserkennung man muss ja wissen, welches extre-
dann nicht merken und ihre Zombie-Missgeburten immer mistische Cyber einem da gerade so ber den Weg luft.
wieder in die ffentlichkeit zerren. So eine Idee ist beispiels-
weise die exzessive berwachung. Dieses Thema wurde Meine Herren, 1984 hat angerufen. Es will seine dummen
in den frhen Nullerjahren nun wirklich schon zur Genge Ideen zurck.
diskutiert; Ergebnis: bringt nichts und auer der Politik wol-
len es die Wenigsten wirklich haben. Das allerdings ficht
Mit Vollgas in den Wahnsinn
einige Politikerinnen und Politiker nur bedingt an. Jngstes
Wie diese kleine Auswahl zeigt, beweisen viele Menschen
Beispiel: Zombiedompteur Joachim Hermann, der erst krz-
ein wirklich erbrmliches Gespr fr den Lauf der Dinge
lich wieder eine flchendeckende Videoberwachung fr und den richtigen Zeitpunkt. Das drfte sich in den nchsten
Bayern forderte. Vielleicht hat er Angst, dass sich irgendwo
Wochen sogar noch verschlimmern, nhert sich doch so
zwischen den Gipfeln extremistische Cybers verstecken.
viel lsst sich trotz aller Verwirrung ber den zeitlichen
Lauf der Dinge sicher sagen die Bundestagswahl mit
Untersttzt wurde Hermann auf Bundesebene sogleich groen Schritten.
von Thomas de Maizire. Unser Bundesinnenminister hat
Lars Sobiraj
Alle Grafiken unterliegen, sofern nicht anders
angegeben, der CC0 - Creative Commons. Abbildun-
Redaktion: gen und Logos von Produkt- sowie Markennahmen
Lars Sobiraj wurden ausschlielich fr die journalistische
Annika Kremer Arbeit und zur bildlichen Veranschaulichung der
Antonia redaktionellen Inhalte verwendet.
Andreas Kppen
Jakob Ginzburg Tarnkappe.info erhebt keinen Anspruch
auf die Bildrechte.
03