Fragen? Antworten! Siehe auch: Alternativlos
Wer sich noch nie angeschaut hat, wie das funktioniert, könnte annehmen, dass das eigentlich ganz einfach sein könnte. Der Compiler könnte einfach Code generieren, der eine Datenstruktur auf dem Stack führt, die man beim Stack Unwinding dann halt rückwärts durchlatscht, bis jemand die Exception fangen will.
Und, so wie ich das gehört habe, lief das auch so unter Windows, und die haben das patentiert, also konnte das niemand anderes auch so machen. Es hatte auch ein Sicherheitsproblem, nämlich das ein Stack Overflow diese Datenstruktur korrumpieren kann, um so Code Execution zu erlangen.
Also haben sich die Unixer ein anderes ABI überlegt. Wenn du Code mit Exceptions hast, dann generiert der Compiler einmal den normalen Funktionscode und danach einen im Code nicht referenzierten Codepfad, der im Exception-Fall die Destruktoren aufruft. Wie findet man den? Über Metadaten in einem ELF-Segment, das man dann halt parsen muss.
Das wird natürlich erst richtig schwierig, wenn man dynamisch linkt, was ich erstmal nicht machen wollte, weil es dann pro Shared Library ein solches ELF-Segment gibt. Und es wird noch schwieriger, weil die Spec auch sprachübergreifende Exceptions vorsieht, wenn man z.B. Java und C++ zusammenlinken würde. Hatte ich nicht vor.
Egal. Jedenfalls habe ich jetzt ein paar Anläufe gemacht, zu verstehen, was da genau vor sich geht, und was ich minimal implementieren muss.
Bisher hab ich immer auf dem Weg aufgegeben, weil man da dutzende von Funktionen vorhalten muss, und ich keine verständliche, minimale Implementation gefunden habe, von der man lernen kann, wie das funktioniert.
Diesmal habe ich mir gedacht, ich nehm einfach testweise mal die Implementation von LLVM, die es inzwischen gibt, und die auch funktioniert.
Ich habe hier also ein minimales Testprogramm gemacht, in dem eine Funktion je nach ifdef eine Exception wirft oder 23 zurückliefert, und einen Aufrufer mit einer kleinen Klasse mit einem Destruktor, damit es die nötigen ELF-Datenstrukturen überhaupt gibt.
Das Binary ohne geworfene Exception ist 17k groß.
Das Binary mit geworfener Exception ist 178k groß.
Zum Vergleich: Das ist ungefähr so groß wie das aktuelle gatling-Binary ohne OpenSSL.
Ich bin gerade ziemlich entsetzt, muss ich euch sagen. Kleine C++-Binaries sind so natürlich nicht drin, außer man verzichtet auf Exception Handling und damit auf die STL.
Wenn dein Exception Handling über 100k Code braucht, ist dein Verfahren zu komplex. Finde ich.
Update: Leser empfehlen mir gerade diesen Cppcon-Vortrag dazu, den ich irgendwie übersehen habe. Ich verfolge Cppcon-Vorträge normalerweise schon ab und zu mal.
Irgendwann werden die von Hackern gefunden und benutzt, zu deinen Lasten. In diesem Fall: Von den Chinesen.
Ich bin mir sicher, die werden sich auch an Recht und Gesetz halten!1!!
Der Link geht zum Wall Street Journal, die eigentlich komplett Paywall haben. Macht den mal im Private Mode auf sicherheitshalber. Die Money Quotes aus dem Artikel sind:
Verizon Communications, AT&T and Lumen Technologies are among the companies whose networks were breached by the recently discovered intrusion, the people said.[...]
The surveillance systems believed to be at issue are used to cooperate with requests for domestic information related to criminal and national security investigations. Under federal law, telecommunications and broadband companies must allow authorities to intercept electronic information pursuant to a court order. It couldn’t be determined if systems that support foreign intelligence surveillance were also vulnerable in the breach.
Ein Glück, dass Möchtegern-Diktatoren so häufig bloß Blender und Pfuscher finden, die für sie zu arbeiten gewillt sind. Schade nur, dass der Schaden immer der Bevölkerung entsteht, nie den Möchtegern-Diktatoren.Eine gute Nachricht gibt es. Da die "westlichen Demokratien" inzwischen so weit zu Überwachungs-, Kontroll- und Unterdrückungsstaat abgedriftet sind, ist heutzutage praktisch die komplette Kommunikation über das Internet ordentlich verschlüsselt. Die Chinesen sehen da also auch nicht mehr als die Amis. Hauptsächlich Metadaten. (Danke, Roman)
Das ist natürlich geradezu grotesk bescheuert, dass Cisco überhaupt anbietet, das so zu konfigurieren. Was für Anfänger ey.
Damit sind Cisco und die Bundeswehr noch schlechter als Teams. Und selbstredend wäre selbst Jitsi besser gewesen, die Open Source-Lösung für sowas.
Also nicht den Wahlrat selbst, sondern deren Software. Klar. Der Hacker stocherte in einer Software namens OSV2020 herum, in Java geschrieben.
Er guckt sich alse in Ruhe den Installer an, findet darin Metadaten … mit Login-Credentials.
Stellt sich raus: funktionierende Login-Credentials. Für das Development-System des Herstellers. Hmm. "JedesJahrWieder" klingt nicht sehr niederländisch. Eher Deutsch. Was geht denn da vor? Dafür muss man das Statement des Wahlrats lesen. Dort steht:
Voor vragen over het programma heeft de leverancier van de software, Elect iT, een helpdesk beschikbaar. De helpdesk is bereikbaar op werkdagen van 09.00 tot 17.00.
Hmm. "Elect iT", ja? Oh gucke mal, das ist ja eine deutsche Firma! Hups!Die aktuelle Generation von elect bildet alle Aspekte einer Wahl auf Ebene des Bundes, der Länder, der Kreise, kreisfreier Städte, Ämter und Kommunen ab.Uiuiuiui. Vielleicht sollte mal jemand gucken, an welchen Stellen deren Software in Deutschland im Einsatz ist.
Update: Der Vollständigkeit halber: "JedesJahrWieder" ist kein gutes Passwort. Das Confluence-Passwort sieht da schon viel besser aus. Aber hilft natürlich nicht, wenn man das dann im Installer ausliefert.
Update: Einem Leser fällt auf, dass elect iT und vote iT praktisch identisch aussehende Homepages haben. Und sie sitzen auch an derselben Adresse in der Ringbahnstraße in Berlin. vote-it könnte euch bekannt vorkommen von dem CCC-Hack von PC-Wahl von vor ein paar Jahren.
Mein Blog hat z.B. nicht meine Heimanschrift im Impressum sondern die Raumfahrtagentur. Mein Blog hat deshalb keine Zeitstempel im RSS (außer dem Tag). Klar kann man scrapen und selber Zeitstempel anbringen, aber ich muss das ja nicht auch noch freiwillig veröffentlichen. Um welche Uhrzeit ich wach bin, geht euch nichts an. Finde ich.
Sehr empfindlich reagiere ich auch, wenn irgendwelche Leute mein Geburtsdatum haben wollen. Besonders irritierend finde ich, dass Hotels in allen möglichen Ländern und Bundesländern irgendwelche Formulare ausgefüllt haben wollen.
Stellt euch also meine Überraschung vor, als mir heute jemand zum Geburtstag gratulierte, und schrieb, er habe das aus dem "Checkpoint"-Newsletter des Tagesspiegels erfahren.
Wat? Woher hat denn bitte der Tagesspiegel mein Geburtsdatum!? Und wieso drucken die das in ihrem Newsletter ab?!? Wenn ich nicht wüsste, dass ich nüchtern wäre, wäre jetzt der Zeitpunkt für einen Drogentest :-)
Es kann sein, dass die einfach Google gefragt haben. Klar. Ich finde das übrigens ausgesprochen gruselig, dass Google die Frage nach meinem Geburtstag beantwortet. Nicht nur sollten die den nicht wissen, sie sollten ihn auch sonst niemandem verraten. Finde ich.
Ich habe dann noch nach einem Screenshot von diesem Tagesspiegel-Newsletter gefragt. Hier ist er.
Was für ein Fnord.
Woher weiß Google meinen Geburtstag? Das liegt vermutlich daran, dass ihn irgendwann jemand bei Wikipedia eingetragen hat, und Google inhaliert regelmäßig Wikipedia als "Knowledge Graph". Ich habe Wikipedia damals angeraunzt und sie haben das weggemacht, aber das heißt natürlich nicht, dass Google das auch "vergisst".
Wenn ihr also euer Geburtsdatum geheimhalten wollt, dann meldet am besten kein Gewerbe an. Das OLG Celle hat im April erst entschieden, dass das kein Datenschutzverstoß ist. Auch nicht jetzt, wo das kostenlos digital einsehbar ist.
Ich werde das Datum hier weder bestätigen noch dementieren, aber dass ich inzwischen ein alter Mann bin, lässt sich eh nicht mehr abstreiten :-)
Und auf der dritten Seite ist mir KI-generierter Schrott immer noch lieber als tendenziöse Meinungsmache-Propaganda wie das hier. Gucken wir doch mal kurz.
Es gab kaum Spuren von der im Juli 2022 vermissten 14-jährigen Ayleen in Baden-Württemberg. Erst nach einer Woche wurde ihre Leiche in einem See in Hessen gefunden. Ein Alptraum für die Hinterbliebenen. Die Polizei konnte die Leiche nur anhand der Standortdaten ihres Handys finden.Das ist immer ein toller Auftakt, wenn sie irgendein verschwundenes kleines Mädchen bringen. Da weißt du direkt, dass sie keine inhaltlichen Argumente haben, und voll auf der Gefühlsebene "arbeiten" müssen.
Aber in der Funkzelle tauchte noch eine weitere Nummer auf - die des möglichen Täters, der nun vor Gericht steht. Hier waren es die beim Provider gespeicherten Daten, die den Ermittlungserfolg gebracht haben. Die Auswertung der Chats auf den Handys sind nun weitere wichtige Beweismittel in dem Prozess vor dem Landgericht in Gießen.Der Eindruck, der hier erweckt werden soll, ist offensichtlich: Wir brauchen endlich volle Vorratsdatenspeicherung und der Staat muss auch alle eure private Kommunikation mitlesen dürfen.
Aber was sind denn tatsächlich die Fakten hier?
Mit anderen Worten: Weder Vorratsdatenspeicherung noch der Staatstrojaner (das ist die Quellen-TKÜ nämlich wirklich!) waren hier notwendig oder hätten hier weitergeholfen. Außer dein Menschenbild ist, dass der Mörder vorher noch kurz im Chat seinem Kumpel mitteilt, dass er jetzt ein entführtes junges Mädchen umbringen will.
Dieser ganze Artikel ist von vorne bis hinten eine dreiste Lüge, läuft aber bei der Tagesschau unter Berichterstattung.
Zum Kotzen.
PAC ist ein ARM-Feature und steht für Pointer Authentication Code.
Das Grundproblem ist, dass viele Exploits darauf basieren, einen Pointer zu überschreiben. Bei einem traditionellen Buffer Overflow auf dem Stack übernagelt man die Rücksprungadresse, die auch auf dem Stack liegt. Bei Heap-Overflows übernagelt man Zeiger in den Metadaten des Heapmanagers. Viele Kernel-Exploits basieren darauf, dass man dem Kernel einen Zeiger aus dem Userspace überhilft, wo der einen Kernel-Mode-Zeiger erwartet hat.
In der Intel-Welt sind die Gegenmaßnahmen ASLR (jeder Prozess landet an einer anderen virtuellen Adresse, damit der Angreifer die nicht vorhersagen kann und keinen funktionierenden Zeiger produziert kriegt) und dass man per CPU-Flag einschalten kann, dass User-Mode-Zeiger im Kernel generell beim Zugriff einen Fehler werfen.
In der ARM-Welt gibt es ein anderes Konzept, dass das Problem beheben soll, nämlich nutzt man "ungenutzte Bits" in Zeigern dafür, da eine Krypto-Checksumme unterzubringen. Nun sind Krypto-Checksummen normalerweise viel größer als man freie Bits in Zeigern hat, daher war meine erste Reaktion auf die Idee auch eher ablehnend, aber je mehr ich darüber nachgedacht habe, desto besser gefiel mir das. Bei ASLR hat man ja auch nicht mehr freie Bits in den Zeigern.
Es gibt zwei neue CPU-Instruktionen. Eine macht aus einem gültigen Zeiger einen "signierten", der dann nicht mehr dereferenziert werden kann. Dafür verwendet sie den Wert des Zeigers, ein Geheimnis, das vom Kernel in ein Spezialregister geladen wird dafür, und der pro Prozess anders ist, und einen dritten Wert, z.B. den aktuellen Stack Pointer. Dann gibt es eine Instruktion in die Gegenrichtung, die einen Zeiger in eine dereferenziere Form wandelt und eine Exception wirft, wenn die Signatur ungültig war.
Es gibt davon auch noch mehrere Formen für verschiedene Zeigerarten, damit man nicht einen gültigen Datenzeiger über eine Rücksprungadresse nageln kann.
Das ist jedenfalls eine eigentlich ziemlich schlaue Angelegenheit, die nur einen echten Nachteil hat: Man muss seinen Code dafür kompilieren, dass er das nutzt. Die Intel-Gegenmaßnahmen funktionieren auch ohne Neukompilieren der Programme.
Dieser PACMAN-Angriff hier behauptet, sie könnten das Geheimnis über spekulative execution herausfinden und "von außen" gültig signierte Zeiger erzeugen. Das wäre schon ziemlich doof, wenn das ginge.
Die Behauptung, als sei das M1-spezifisch, stimmt aber nicht. Das ist ein ARM-Feature, kein M1-Feature. Der Einschätzung, dass das "unpatchbar" ist, würde ich mich anschließen.
Dass man über Metadaten von Smartphones Dinge aufdecken kann!
Dinge wie "arbeitet bei der CIA" z.B.
Die finden ja alles raus. Alles finden die raus!
Gut, das hat streng genommen nicht die CIA herausgefunden sondern eine Firma, die Überwachungsdaten verkauft, hat es ihnen als Produktdemo gezeigt.
Update: Die Drecks-Nordkoreaner!
Geht natürlich eigentlich nicht um Threema und Signal sondern um Instagram und Snapchat und co. Die sollen daran gehindert werden, per Netzwerkeffekt zu wachsen. Ab einer gewissen Größe ziehen Plattformen von sich aus neue Nutzer an, die da gar nicht hinwollten, aber ihre Freunde sind halt da, also machen sie da auch einen Account auf.
Auf der einen Seite finde ich das grundsätzlich eine gute Idee, Netzwerkeffekte zu unterbrechen, und Föderation halte ich auch grundsätzlich für eine gute Idee. ALLERDINGS gehe ich an sowas immer aus Security-Sicht ran, und da ist das gar nicht so klar, ob das eine gute Idee ist.
Erstens verwenden z.B. Telegram und Signal völlig andere kryptografische Protokolle mit anderen Designzielen. Bei Signal war wichtig, dass auf Serverseite möglichst wenig bis gar keine Daten anfallen, insbesondere nicht die Inhalte der Konversationen ihrer Nutzer. Bei Telegram gibt es m.W. keine Ende-zu-Ende-Krypto, d.h. die Server können alle Inhalte sehen. Außerdem verwenden die laut eines aktuellen Reversing-Vortrags, von dem ich einen Screenshot sah, Textbook-RSA und SHA-1. SHA-1 ist anderswo schon länger rausgeflogen.
Wenn also sagen wir ein Dissident in Saudi Arabien einen Signal-Account gemacht hat, weil er auf das von Signal gebotene Datenschutzniveau angewiesen ist, dann könnte es passieren, dass er beim Kommunizieren mit Leuten das Niveau senkt und das dann am Ende vielleicht mit seiner Freiheit oder seinem Leben bezahlen muss.
Ich könnte mir das sogar prima als gezielten Angriff vorstellen. Sagen wir mal, das BKA baut einen eigenen Messenger. Nicht mit dem Ziel, dass den irgendjemand bei Verstand benutzt. Mit dem Ziel, dann über den Föderationszwang Signal zu zwingen, mit ihnen zu interoperieren, und dabei die Krypto zu schwächen. Da müsste man sehr vorsichtig sein mit Formulierung und Umsetzung des Gesetzes. Nehmen wir mal an, das BKA schickt dann mit diesem trojanischen Messenger mir eine Nachricht, und ich setze eigentlich einen ordentlichen Messenger ein. Ist dann sichergestellt, dass ich sehen kann, dass das der trojanische Messenger ist?
Nehmt z.B. Metadaten wie "ist online". Messenger können auch Location-Daten einsammeln. Bei ordentlichen Messengern ist das üblich, dass man keine Metadaten zu einem Account sehen kann, außer der Account hat zugestimmt. Könnte man solche Regelungen über den Föderationszwang umgehen? So ala "beim BKA-Messenger kann jeder alles sehen, also müsst ihr uns auch Zugriff auf alle Metadaten aller eurer User geben" oder so?
Dann wird sicher ein Albtraum, das im UI klar darzustellen. Achtung: Dieser Friend Request kommt nicht aus unserem Netz sondern vom BKA-Messengernetz.
Denn eigentlich will man das natürlich nicht haben, wenn das Ziel war, Instagram zum Aufbrechen ihrer Netze zu zwingen. Sonst ist ja der Netzwerkeffekt nicht gebrochen, wenn Instagram da einfach immer ranschreiben kann: Achtung ist unsicher, nicht zustimmen.
Man könnte das wahrscheinlich schon grundsätzlich machen, aber das würde bei allen Nutzern eine deutliche Steigerung der IT-Kompetenz voraussetzen, und Einarbeitung. Das ist das Gegenteil des Status Quo und niemand wird Bock haben, sich da in irgendwas einzuarbeiten.
Außerdem gibt es natürlich die Spam-Problematik. In der Sekunde, in der die Netze geöffnet werden, werden Spammer nicht mehr Captchas brechen müssen, um Accounts anzulegen, sondern sie können einfach einen Chatserver aufsetzen und von Instagram und co Anschluss verlangen, und dann so die Leute vollspammen. Wenn man Instagram erlaubt, Spam-Nachrichten nicht zuzustellen, dann wird Instagram natürlich immer in die falsche Richtung irren, denn die verdienen da ja nichts mit, wenn sie irgendwelche Nachrichten von irgendwelchen anderen Netzen zustellen. Da haben die ja erstmal nur Ärger und Kosten mit.
So gesehen bin ich mir nicht sicher, ob man das mit einem Gesetz überhaupt ordentlich regeln kann.
Außerdem ist ja das Niveau der User-Authentisierung ein ganz anderes zwischen Messenger-Diensten. Einige haben eine Telefonnummer von jedem User, andere haben einen Klarnamen (mehr oder weniger geprüft, eher weniger), noch anderer haben gar nichts. Wenn ich mir einen Account bei einem voll pseudonymen föderierten Chatsystem anlege, dann weiß ich ja, worauf ich mich einlasse, und ich verbringe am Ende den Hauptteil meiner Zeit damit, irgendwelche Blocklisten zu pflegen, oder gleich ganze Server aus der Föderation gar nicht reinzulassen. Am anderen Ende des Spektrums stelle ich mir ein Chatsystem einer Schule vor. Fallen die auch unter den Föderationszwang dann? Ja wohl eher nicht, oder?
Feiert diese Idee mal bitte nicht vorschnell. Bevor klar ist, wie da die Details aussehen. Sonst haben wir am Ende die nächste Cookie-Terrorbanner-Bullshitregulierung der EU, die voll nach hinten losgeht.
Das hat den Mazdas in der Gegend das Entertainment-System zersägt.
That signal somehow affected older software in 2014-2017 Mazdas, says Mazda North American Operations.Ja aber echt mal. Die Leute sind selbst Schuld. Wer fährt denn bitte ein Auto mit so alter Software? Pfft!
Abgesehen davon gilt natürlich wie immer: Softwareproblem. Kann man nichts machen. Ersatz geht gerade wohl auch nicht, wegen, äh, *papierraschel* oh ja, Supply Chain Issues!
Daraufhin hat der Kunde bei Microsoft herumgemeckert. Microsoft hat ihnen dann erklärt, dass das so nicht funktionieren kann. Und außerdem macht man das so nicht, das sieht ja aus wie etwas, das ein Virus machen würde.
Daraufhin der Kunde so:
The customer liaison explained that it’s quite the opposite: The customer is a major anti-virus software vendor! The customer has important functionality in their product that that they have built based on this technique of remote code injection, and they cannot afford to give it up at this point.
Ja. Überrascht mich ehrlich gesagt überhaupt nicht. Ich kann da wegen NDA immer keine Details ausplaudern, aber wenn ich gegen die Schlangenölbranche wettere, dann ist das nicht bloß ein Bauchgefühl, soviel kann ich euch versichern.Das ist wie bei Pispers' Antiamerikanismus :-)
Also erstens Mal: Robinhood verkauft nicht die Metadaten deines Trades an eine 3. Partei sondern beauftragt eine 3. Partei mit der Ausführung des Trades. Das ist also im europäischen Datenschutzjargon sowas wie eine Auftragsdatenverarbeitung.
Zweitens: Die Leute, mit denen sie das machen, sind die Market Maker für die jeweiligen Börsen und Aktien. Ein Market Maker ist eine große Institution, die an der Börse zockt, und die sich verpflichtet hat, in illiquiden Zeiten einen Markt zu schaffen. Wenn z.B. ich als Robinhood-Kunde eine Aktie verkaufen will, und keiner will die kaufen, weil alle glauben, dass der Laden bald pleite ist, dann hat sich der Market Maker verpflichtet, immer ein Kaufangebot zu unterbreiten (aber dann halt zu einem von ihm zu wählenden schlechteren Kaufpreis).
Warum würde jemand so einer Verpflichtung zustimmen? Weil es eine Differenz zwischen Kauf- und Verkaufspreis gibt, den sogenannten Spread, und wenn der Market Maker bei gleichem Kurs eine Aktie von mir kauft und dann an jemand anderen verkauft, dann zahlt der andere mehr für die Aktie als der Market Maker mir gezahlt hat. Wie hoch der Spread sein darf ist reguliert, das sind sehr kleine Beträge, aber es läppert sich.
Da so Knappheitsevents bei normalen Aktien sehr ungewöhnlich sind, hat der Market Maker im Wesentlichen das ganze Jahr über eine Lizenz zum Gelddrucken.
Eines Tages fiel das einem Broker auf, und der meinte dann: Hey, Jungs, wenn wir unsere Trades über euch abwickeln, dann verdient ihr ja daran. Pass mal auf, wir machen das jetzt so, dass ihr mir dafür eine Provision zahlt, und ich kann dann meinen Kunden einen gebührenfreien Aktienhandel anbieten.
So macht das Robinhood und so machen das auch alle anderen (nur dass einige der anderen das mit dem provisionsfreien Aktienhandel nicht an die Kunden weitergegeben haben sondern schlicht auf beiden Seiten fröhlich kassieren).
Das ist NICHT Front Running. Market Maker sind wie der Börsenhandel funktioniert. Das ist das normale Verhalten von Börsen.
Natürlich sind Börsen inhärent Kasinos von sich gegenseitig abzockenden komplett unmoralischen Abzockern, daher ist die Geschichte im Detail noch ein bisschen krasser. Und zwar gibt es nicht nur einen Market Maker, klar. Bei unwichtigen Penny Stocks wie Gamestop kann es sein, dass es nur einen gibt, aber die größeren Aktien haben mehrere Market Maker. Die bieten jetzt möglicherweise unterschiedlich hohe Provisionen an, oder haben zeitlich beschränkt unterschiedliche Preise für ihre Kauf- und Verkaufsangebote, was heißt, dass man Profit machen kann, wenn man Verträge mit allen hat und die Transaktionen seiner Kunden zum profitabelsten Market Maker schickt. Robinhood sagt, dass sie das nicht machen, weil sie das unfair finden (lolwut?).
Warum kam das jetzt überhaupt hoch? Weil einer der Market Maker Citadel Securities ist. Das ist eine Firma der Citadel Group. Die anderen beiden Citadel-Group-Firmen sind ein fetter Hedgefonds und eine Firma, die Tradingsoftware anbietet. Sowohl Citadel der Hedgefonds als auch Citadel der Market Maker sind jetzt Teil dieser Gamestop-Saga.
Citadel steht also auf beiden Seiten, einmal der Hedgefonds als Short Seller und einmal der Market Maker als Umsetzer der Wut der Reddit-Foristen gegen Short Seller.
So und mit diesem Verständnis der Lage kann ich jetzt mal spekulieren, was passiert sein wird: Citadel der Hedgefonds merkt, dass sie Aktienrückkaufprobleme kriegen für ihr Short Selling, und sagt Citadel dem Market Maker, wenn sie das nicht ganz schnell in den Griff kriegen, dann ist am Ende die ganze Citadel Group pleite. Citadel der Market Maker ruft Robinhood an und sagt: Ab jetzt nur noch verkaufen. Und wenn ihr nicht dafür sorgt, dass jemand verkauft, dann canceln wir unseren Vertrag mit euch und euer ganzes Geschäftsmodell steht auf der Kippe. Oder so.
Na immerhin kriege ich die "bestmögliche Nutzererfahrung" auf eurer Seite, wenn ich sinnlosen Cookies zustimme. Und ihr verratet meine Metadaten direkt an ausländische Datenabschnorchler wie Cloudflare. Danke, BMWI! Das ist alles, was ich mir von eurer Digitalkompetenz erhofft hatte!
In a modern telecommunications service provider, new equipment is deployed, configured, maintained and often financed by the vendor. Just to let that sink in, Huawei (and their close partners) already run and directly operate the mobile telecommunication infrastructure for over 100 million European subscribers.
(Hervorhebung im Original, und völlig zu Recht)Das ist übrigens ein echt alter Trend. Wir haben uns in den 90ern im CCC über zwei Firmen namens Comverse (später umbenannt zu Verint) und Amdocs besorgte Verschwörungstheorien zugeraunt. Die Israelis haben damals als erste erkannt, dass die Deppen im Ausland eh alle outsourcen, und wenn du da deine Wanzen einbringen willst, dann musst du gar nicht Leute bestechen oder einbrechen oder hacken. Es reicht, wenn du deine inländischen Produkte subventionierst. Dann kaufen die Deppen im Ausland automatisch bei dir.
Comverse und Amdocs haben so Abrechnungssysteme für Telcos verkauft. Also die Systeme, die die ganzen Metadaten sehen. Genau die Daten, die man so haben will als Geheimdienst.
Man könnte sagen, die Amis haben das Modell perfektioniert. Die haben es geschafft, dass die Deppen auch ohne Subventionen den überteuerten Scheiß von Cisco kaufen.
Der Punkt war jedenfalls: Schon seit damals haben sich alle unsere großen Firmen in eine erstickende Abhängigkeit von ausländischer Technologie begeben und da kommen wir jetzt auch nicht wieder raus.
Die Politik schwadroniert gerne von digitaler Souveränität. Der Zug ist abgefahren, und zwar schon echt lange.
Bert fasst die Folgen so zusammen:
The host service provider often has no detailed insight in what is going on, and would have a hard time figuring this out through their remaining staff. Rampant outsourcing has meant that most local expertise has also left the company, willingly or unwillingly.We recently asked a large European service provider why only part of their customers get IPv6 service, and how they pick which parts do or do not get such service. They could not tell us, and informed us they too would like to know
Das kann ich nur unterstreichen. Das Niveau, auf dem da Duplosteine von irgendwelchen mehr oder weniger unseriösen ausländischen Zulieferern zusammengestöpseln werden, ist immer wieder ernüchternd.Ich habe einen Kunden, der an einigen Stellen den ernsthaften Versuch unternommen hat, die beworbene Funktionalität auch zu nutzen. Die sind da gegen Wände gerannt, das glaubt man gar nicht. Rudimentärste Basisfunktionalität funktioniert einfach nicht! Die Israelis sind wenigstens so professionell, dass ihr Scheiß dann auch mehr oder weniger zuverlässig funktioniert. In anderen Bereichen, besonders bei Security-Appliances, ist das häufig nicht der Fall. Die kauft man, stellt sie in die Ecke, kreuzt im Compliance-Report die Checkbox an, und dann ist es völlig wurscht, ob das Gerät irgendwas tut oder nicht.
Bert schildert ein schönes Beispiel für Outsourcing-Ketten:
However, over time, such IT staff also tends to get outsourced. At one major mobile provider the chain is now that the company has outsourced IT to Tech Mahindra and that Tech Mahindra in turn talks to Ericsson, who then finally operate the network.Meanwhile, Ericsson and other vendors in turn have outsourced or shipped many functions to to yet different countries where staff is more affordable.
So sieht es aus.In another example, one large Dutch mobile provider has handed over most of their technical staff to Huawei. Half of their freshly built and well designed headquarters has since stood empty - what remains in the other half are IT Architects who do not get closer to actual operations than an Excel sheet or a Visio diagram.
Auch das kann ich bestätigen. So sieht das in der Praxis häufig aus. Besonders beeindruckend finde ich immer, wie die IT-Architekten sich dann im Kreis auf die Schulter klopfen, was für wichtige Arbeit sie doch tun hier. Dabei ist das im Wesentlichen das Anklicken einer "Lösung" aus einem Katalog. Denn was die Zulieferer nicht anbieten, das geht halt nicht. IT-Architekten versuchen dann ihr Selbstbild aufzubessern, indem sie da irgendwelche mehr oder weniger sinnlosen Integrationsanforderungen formulieren. Das ist das Stichwort, auf das die Zulieferer gewartet haben, denn das ist der Schlüssel für die wirklich teuren Rechnungen. Da machen die ihre fetten Profite.Ja, aber Fefe, wo kommt denn dann die Security her? Ganz einfach! Wir schreiben in den Vertrag, dass der Rechnungszulieferer die Daten nur für die Rechnungsstellung benutzen darf.
(Kunstpause)
That's it.
Oh und einen schönen Punkt hat Bert noch: Wenn du bei Ericsson kaufst, weil du denkst, dann hast du Europäische Tech im Haus: Ericsson lässt in China entwickeln.
Als Schlusswort nehme ich mal dieses tolle Zitat von Bert:
As a case in point, one European 15-million subscriber network now relies on a core team of 4 people (one of whom is their manager) to provide all addressing and numbering services. After years of failed attempts, these four people will now also be outsourced.
Linux sagt einem da ja beim Booten dann freundlicherweise ein paar Metadaten. Hier sind sie für meinen Reiselaptop:
microcode: microcode updated early to revision 0x2e, date = 2019-01-02Wait, what? 2. Januar?! Seit dem 2. Januar hat Intel den Fix und wir kriegen ihn erst jetzt!?!?
Äh, wie alt ist denn die Lücke dann? Normalerweise dauert ja schon das Erstellen des Fixes den Hauptteil der Zeit!
Kann natürlich auch sein, dass meine CPU nicht betroffen ist. Ist ein Pentium Silver N5000 in einem passiv gekühlten Acer Swift 1, was ich übrigens gar nicht genug empfehlen kann. Passiv gekühlt, Akkulaufzeit jenseits von einem Tag. Selbst mit Fullscreen-Videoabspielen oder make -j4 hält das Teil stundenlang durch. Ist jetzt kein Performance-Wunder, aber ich baue damit immerhin LLVM und Firefox in erträglicher Zeit. Ich glaube ich muss mir davon ein paar auf Halde kaufen. Das ist das beste Arbeitsgerät, das ich je hatte.
Dann habe ich schlechte Nachrichten für euch.
Macht euch übrigens nicht so viel Sorgen um die Inhalte, die ihr da verteilt. Die sind sehr wertvoll, ja, aber Facebook verdient sehr gut mit den Klarnamen (was dachtet ihr denn, wieso die ein Klarnamenspflicht haben? Zur Trollbekämpfung? BWAHAHAHA) und den Metadaten und vor allem an der Vereinheitlichung der Logins. Wer Login via Facebook benutzt, zahlt direkt auf das Guthabenkonto von Facebook ein.
New hotness: 1.1.1.1
Von der Performance her nehmen die sich nicht viel, beide antworten viel schneller als übliche DNS-Resolver von Internet-Providern.
Aber lasst euch mal nicht von dem "privacy-first"-Blablah täuschen. Das ist eine Behauptung, ein Versprechen. Google verspricht Ähnliches für 8.8.8.8.
Der DNS-Server kann alles sehen, was ihr an Anfragen ins Netz stellt, und sieht damit, was man seit Snowden bei Telefonen "die Metadaten" nennt. Wer seine DNS-Daten ohne Not in fremde Hand gibt, gibt damit seine Privatsphäre weitgehend auf.
Ich rate also entschieden davon ab, irgendeinen (gar zu einer ausländischen Organisation gehörende) DNS-Server zu verwenden — schon gar nicht aus Five-Eyes-Staaten.
OK, was sind die Alternativen? Den ISP-DNS benutzen. Das hat den Nachteil, dass die oft langsam sind, gerne mal ausfallen, und dass man möglicherweise auch nicht will, dass die Daten beim ISP anfallen. Letzteres kann man nur mit einem VPN verhindern (wobei dann der VPN-Endpunkt alle Daten sieht und zuordnen kann; auch nicht besser!) oder einem Anonymisierungsdienst wie Tor verhindern.
Ich persönlich betreibe einen eigenen Resolver in meinem Netz.
Man muss sich aber im Klaren sein, dass auch am Anfang einer TLS-Verbindung noch der Name der Site im Klartext dransteht, d.h. auch ohne DNS kann jemand, der den Traffic sieht, sehen, mit welchem Host du zu reden versuchst, selbst wenn hinter der IP ganz viele Sites hängen. Besserung war glaube ich für TLS 1.3 geplant, hier ist ein aktueller Draft dazu, aber scheint es nicht in den Standard geschafft zu haben…? Und das hat auch andere Probleme, wenn man das zumacht. Im Moment kann man einen Load Balancer bauen, der den TLS durchreicht, und der das richtige Backend am SNI erkennt (wo der gewünschte Servername steht), und dann wird der TLS im Backend terminiert. Das ist viel besser als wenn man den TLS im Load-Balancer terminiert und dann zum Backend unverschlüsselt kommuniziert. Ein Angreifer, der den Load Balancer übernimmt, kann dann alle Anfragen sehen.
Wenn man das beibehalten will, muss man sich ziemlich verbiegen. Ihr könnt ja selber man kurz in den Draft gucken.
Also, kurz gefasst: Seine DNS-Anfragen über irgendeine amerikanische Cloud-Klitsche routen, ist eine sehr schlechte Idee für eure Privatsphäre. Aber es selber zu machen hilft leider auch nicht so viel, wie man hoffen würde.
Ich finde bei sowas immer, dass man NSA und co ja nicht noch freiwillig entgegenkommen muss. Oh und richtig geil wäre das erst, wenn DNS verschlüsselt wäre. Es gibt da was mit TLS für DNS, aber das ist hochkomplex, eine riesige Angriffsoberfläche und erhöht die Netzwerklatenz deutlich. Cloudflare bietet das an. Aber das würde halt nur den Weg von euch zu Cloudflare schützen. Bei Cloudflare könnte die NSA immer noch alles abgreifen.
Update: Leser berichten, dass einzelne ISPs gar keinen DNS-Resolver mehr betreiben sondern ihren Kundern per DHCP 8.8.8.8 setzen. Das ist aus meiner Sicht ein starker Anreiz, sich schnell einen anderen ISP zu suchen.
Leipzig ist im Vergleich zu Berlin oder Hamburg kleiner, und man merkt es ein bisschen am ÖPNV. Mein Hotel liegt zwischen Hauptbahnhof und Messe, und wenn ich da in die Tram einsteigen will, dann ist die halt schon voll. Und die angekündigte Zugfrequenz nachts erscheint mir auch zu wenig, aber werden wir ja sehen.
Dafür hängen an den Haltestellen neue Beschilderungen aus, "Messe / Chaos Communication Congress 2017". Ich denke mal, auf dem Service sollte der CCC ab jetzt überall bestehen :-)
Von der Einführungsveranstaltung mit Tim Pritlove habe ich leider das meiste verpasst, weil die mich wegen Überfüllung nicht in den Raum lassen wollten. Dann kam ich gegen Ende doch rein, und wurde im Dunkeln einmal um die Bühne geleitet, die mit Tribünen in der Messehalle aufgebaut wurde, und dann so von hinten seitlich auf den Hang geschickt. Da angekommen breitete sich vor mir eine geradezu atemberaubende Menschenmenge auf. Ich hörte etwas von "4000 Sitze", das ist noch mal 1000 mehr als in dem eh schon krass großen Saal 1 im CCH.
Die Keynote war von Charles Stross, einem bekannten und begnadeten Scifi-Autor (er bloggt auch unter antipope.org), von dem ich mir viel versprach. Er löste ein. Erster Schock: Er las seinen Vortrag ab. Das habe ich noch nie funktionieren sehen. Vor heute. Er hat das gemacht und es war gut. Ich kann kaum glauben, dass ich gesehen habe, wie das jemand bringt — und es funktioniert.
Inhaltlich war das natürlich kein Gute-Laune-Vortrag, das war ja abzusehen. Seine Gedankengänge basierten auf einer faszinierenden Überlegung: Dass man heutige AIs als Fortsatz von bestehenden analogen AIs sehen kann, nämlich Corporations. Ja, Firmen! Ich hab das heute morgen gehört und arbeite da seit dem dran, an der Idee. Löst lauter spannende Gedankengänge bei mir aus. Einer von seinen Punkten war, dass Regulierung als Lösung bisher gescheitert ist, weil sie zu langsam voran kommt, wa ser an der EU-Cookie-Richtlinie illustrierte. Ich würde sogar noch weiter gehen: Eine künstliche Intelligenz (und auch immer weiter durchautomatisierte und -virtualisierte Konzerne) können sich schneller anpassen als man sie regulieren kann.
Er hat versprochen, das in sein Blog hochzuladen. Ich empfehle auch ganz dringend den Stream. Das hat sich echt gelohnt, fand ich.
Mein nächster Vortrag war die Ladeinfrastruktur für Elektroautos, und das war ein Totalschaden von biblischen Ausmaßen, was der da beschrieben hat. Da wird die Karten-ID als Key genommen (die ist nur für Kollisionsvermeidung gedacht, da ist kein Krypto involviert), über eine unverschlüsselte Verbindung, auf dem Gerät kann man auch noch per USB-Stick die Konfiguration auslesen und ändern und Payloads aufbringen, die dann das Log mit den bisher verwendeten Karten-IDs ausspuckt, und dann auf deren Kosten Strom ziehen. Die Geräte sind unsicher, das Protokoll ist unsicher, und die Infrastruktur im Backend scheint auch eine Katastrophe zu sein, erzählte in der Q&A-Phase ein Zuschauer. Au weia. So viel kaputt auf so wenig Raum habe ich selten gesehen. Schon die Eröffnungssalve war ein Insider-Joke. Die verwenden Mifare Classic. Ich dachte an der Stelle, OK, den Rest von dem Votrag kann man sich auch schenken. Nein, kann man nicht. Das wurde noch viel übler.
Im nächsten Slot bin ich ein bisschen rumgelaufen und habe versucht, mich an das weiträumige Gelände zu gewöhnen. Ich irre hier immer noch ein bisschen rum und suche nach Dingen, mehr noch aus beim CCH, und das fand ich schon unübersichtlich, weil es wie so ein Quake-Level häufig mehr als einen Weg wohin gab. :-)
Danach habe ich mir "Science is Broken" in Saal 3 angeguckt, da ging es um die Replikationskrise und ob die wissenschaftliche Methode nicht insgesamt Bullshit ist, wenn die Leute alle p-Hacking betreiben. Ich fand den Vortrag prima, empfehle den Stream. Danach blieb ich in dem Saal, und da trugen dann drei Forscherinnen vor, bei denen darum ging, wie man die Probleme aufdecken und klären kann, die aus "die Anzahl der Zitate sind die Währung im Wissenschaftsbetrieb" folgen. Es klang am Anfang wie ein "lasst uns mal Big Data mit den Metadaten machen", aber dann kamen leider keine Ergebnisse sondern das war eher eine Aufforderung, das möge doch mal jemand machen, und man müsse mal diskutieren, was für Metriken man denn anlegen will und ab wann man von einem "Citation Cartel" redet (was für ein großartiger Begriff!). Ich hatte mehr gehofft, aber der Vortrag war auch bloß 30 Minuten lang, insofern schon OK.
Danach wollte ich mir eigentlich den Intel Management Engine kram angucken, aber bin in den falschen Saal gelaufen und habe mir dann dort die Lauschprogramme der Geheimdienste mit Ströbele angeguckt. Der konnte sich da leider keinerlei neue Details auspacken, was ja auch irgendwie klar war, insofern war das zwar ein flammendes Plädoyer, aber hat uns jetzt inhaltlich nicht viel weiter gebracht.
Danach kam Marc-Uwe Kling, und das war wie erwartet ein Fest. Der PC-Wahl-Hack war auch sehr unterhaltsam, und Steini über die Relativitätstheorie war auch ein Fest. Ein sehr gelungener erster Tag bisher.
Ein Änderungsantrag erlaubt Diensteanbietern zwar, Metadaten inklusive Ortsdaten basierend auf der informierten Einwilligung der Nutzer zu verarbeiten. Nutzer dürfen aber die Einwilligung zu zusätzlichen Dienste zurückziehen, die beispielsweise die Auswertung der Surf-Historie beinhalten könnten, ohne dass damit der Vertrag mit dem Basisdienst ungültig wird.Das klingt nach einer großen neuen Kleingedrucktes-Schlacht mit hellgrauer Schrift auf hellgrauem Untergrund, wissenschon.
habe vorgestern einen Kunden-Newsletter von Vodafone Kabel bekommen - "beantworten Sie eine Frage und gewinnen Sie eine Playstation 4"! Na klar. Aber das schöne daran waren die Checkboxen die man abnicken soll. Eine enthält einen wirklichen Knaller:In der Tat, das setzt Maßstäbe.Vodafone möchte *alle* Nutzungs- und Verkehrsdaten (!) des Anschlusses für 6 Monate speichern und zu Werbezwecken nutzen dürfen.
Das ist doch wirklich eine riesige Frechheit.
Update: Ein Leser hat den Link gefunden. Sie wollen "nur" alle Metadaten. Allerdings macht es das nicht viel besser.
Stellt sich raus, dass die anscheinend ihren Datenreichtum mit der Welt teilen, indem sie einen öffentlichen API-Call haben, der einem Metadaten zu einer Telefonnummer meldet, ob man mit der schon Kontakt hatte oder nicht. (Danke, Roman)
Spannend ist jetzt, dass sein Verfahren von einem deutschstämmigen Silicon-Valley-Milliardär namens Peter Thiel finanziert wird.
Gawker ist so der Abschaum der Medienwelt. Bis Buzzfeed kam, die absolut unterste Schublade. Der Grund, wieso Thiel jetzt die Klage gegen Gawker finanziert, ist vermutlich dass Gawker ihn vor 10 Jahren als schwul geoutet hat. Nicht nur das, angeblich haben sie ihn vorher zu erpressen versucht. Das ist damals nicht gerichtsfest aufgeklärt worden, aber die Anschuldigung stand im Raum.
Und jetzt sagt Hulk Hogan, dass sie auch ihn vorher zu erpressen versucht haben.
Warum ich das jetzt blogge ist aber was anderes. Denn jetzt ist Pierre Omidyar auf den fahrenden Zug aufgesprungen, ein anderer Silicon-Valley-Milliardär, und der Besitzer von First Look und The Intercept, und zwar auf Seiten von Gawker.
Wieso würde sich jemand auf Seiten von Gawker stellen? Nun, möglicherweise ist das weniger ein "für Gawker" als ein "gegen Thiel", denn Glenn Greewand sagt, Thiels Firma Palantir hab 2011 versucht, seine Karriere zu zerstören, weil er was über Palantir berichtet hatte, und Palantir würde lieber weiter verborgen im Schatten operieren.
Palantir baut so Überwachungsstaat-Software, wo man als CIA oder NSA seine ganzen Daten reinkippt, und der berechnet dann den Bekanntenkreis aus den Metadaten und so weiter.
Aktueller Stand in dem Verfahren ist übrigens, dass Gawker zu 140 Millionen Dollar Schmerzensgeld verurteilt wurde, was die ganze Firma mal eben töten würde. Entsprechend sucht der Gawker-Gründer angeblich gerade nach Käufern für die rauchenden Trümmer.
Update: Übrigens könnte man bei der Gelegenheit mal die Frage stellen, was die Telekom und SAP mit Palantir machen.
Update: Und das Finanzministerium.
Erstmal gibt es von RPM direkt zwei Stränge, RPM 4 und RPM 5, und beide behaupten von sich, das "offizielle" RPM zu sein. Lolwut?
Gut, hole ich mir RPM 4, weil das auf der Zieldistro eingesetzt wird. Kompiliert nicht. Will NSPR und NSS haben, aber guckt nicht in den Default-Install-Pfaden, konsultiert nicht nspr-config, was genau dafür da ist, und fragt nicht pkg-config, was auch genau dafür da ist. Nein. Und findet es dann natürlich nicht.
OK, überschreibe ich $CC, findet er das. Und findet dann Berkeley DB nicht. Berkeley DB? Srsly? Ist systemweit installiert. Klar, könnte man nehmen. Will man aber nicht. Nein, RPM will die Sourcen in seinem Quell-Tree haben und dann neu bauen. Gut, lege ich ihm das hin.
Stellt sich raus: Einfach ein RPM zu den anderen RPMs auf dem Install-ISO tun reicht nicht. Nein. Man muss da auch "repodata" neu erzeugen. Und das kann RPM nicht.
Natürlich nicht! Warum auch?
Dafür braucht man ein externes Tool namens createrepo. Das ist in Python.
Da gehen ja bei mir direkt alle Warnlampen an.
Installiere ich das also. Rufe es auf. Geht nicht. Braucht yum. Auch ein Python-Tool. Die zweite Riege Warnlampen geht an. Installiere ich also yum. Rufe es auf. Geht nicht. Braucht das rpm-Modul. Wie, ist das nicht bei RPM dabei?
Doch, ist es. Aber RPM installiert das nicht, außer man bittet explizit darum.
Also nochmal RPM gebaut. Rufe yum auf. Geht nicht. "No module named sqlitecachec". Oh super! Wo kriegt man das her? Steht da nicht. Warum würde das da auch irgendwo stehen? Ist ja nicht so, als wäre das hier alles die zentrale Software, auf der eine "Enterprise"-Distribution aufsetzt! Warum sollte das einfach so funktionieren?
Googelt man das also, findet keine Homepage. Nee, warum auch. Man findet diverse Distro-Pakete. Oh, das kommt von "yum-metadata-parser"! Na da hätte man ja auch direkt selber drauf kommen können!1!! 2010 zuletzt angefasst.
yum geht. createrepo immer noch nicht. Braucht "deltarpm". Sagt mal, soll das hier ein Scherz sein? Sogar der Rotz von Gnome prüft vor dem Bauen, ob die Abhängigkeiten erfüllt sind!
Oh und wer hat sich denn bitte das RPM-Dateiformat ausgedacht?! Was soll das werden? Soll das außerirdische Invasoren in den Wahnsinn treiben, damit sie nicht die Menschheit ausrotten können? Heilige Scheiße. Dagegen ist ja der Debian-Kram einleuchtend und selbsterklärend! Und selbstdokumentierend gar. Wie ein .deb funktioniert, kann man mit file und Hausmitteln rausfinden, man braucht nicht mal einen Hex-Editor.
Meine Güte. Und ich kenne ansonsten durchaus zurechnungsfähige Leute, die schwören auf CentOS!
Update: Vielleicht sollte ich mal sagen, wie ich mir so ein Paketverwaltungstool vorstelle. Meine Anforderung wäre, dass das immer funktioniert. Python zerschossen? Perl nicht installiert? glibc-Update in der Mitte fehlgeschlagen? Der Paketmanager muss noch gehen und das noch retten können. Und er muss klein genug sein, um mit Metadaten in 5 MB zu passen. Muss auch ohne OpenSSL und curl und wget arbeiten können, zumindest im Notfall. Von den Systemen, die ich bisher gesehen habe, gefällt mir pacman (Arch-Linux) am besten. Aber da geht noch was.
Update: Erwähnte ich, dass repodata dann XML und Sqlite ist? Geht's noch? Wieso habe ich dann Berkeley DB in RPM reinlinken müssen? Oh und wenn mir der Distro-Installer während der Installation Werbung anzeigt, habe ich da überhaupt kein Verständnis für.
Update: Wobei mir die Übung ja wenigsten eine Sache klar gemacht hat. Jetzt verstehe ich, wieso überall diese Cloud-Spezial-Distros aus dem Boden sprießen. Das "Minimal"-Redhat ist 1GB groß nur für Code. Und da ist dann kein netstat bei.
Kanzleramtsminister Peter Altmaier (CDU) hat sich dafür ausgesprochen, neu über die Nutzung von Bürgerdaten durch Nachrichtendienste und Sicherheitsbehörden zu diskutieren. Wo Metadaten und persönliche Daten massenhaft anfallen, stoße der Ansatz der "Datensparsamkeit" an seine Grenzen, sagte er auf dem europäischen Polizeikongress in Berlin. Das Konzept der informationellen Selbstbestimmung müsse angesichts der ohnehin produzierten Datenflut und der Terror-Bedrohung neu gedacht werden.Ich erinnere mich ja noch daran, als das Internet begeistert von dem Altmaier war, weil er einen Twitter-Account hatte. Und jetzt? Sowas hier:
Altmaier forderte außerdem, dass die Mautdaten genutzt werden können, um Straftaten aufzuklären, und lobte die internationale Zusammenrbeit der Nachrichtendienste im Kampf gegen den Terrorismus. Diesen müssten alle Daten zur Verfügung gestellt werden, damit sie frühzeitig terroristische Netzwerke erkennen können.Aha. Soso.
Ja wie jetzt. Duh?! Hat das ernsthaft irgendjemand noch nicht mitgekriegt? Die alten Männer mit ihren Filzstiften wollen Zugriff auf alles und jeden, immer und überall. Wenn es existiert, wollen sie Zugriff. Wollen nicht nur. Haben.
Wir reden hier von einer Junta, die mal eben für ein ganzes fremdes Land einen Ausschalter installieren, damit sie willkürlich das andere Land runterfahren können. Seit Jahren scrollen die Meldungen an uns vorbei, was GCHQ und NSA alles abschnorcheln. Und wo sie keinen offiziellen Zugriff kriegen, da beschaffen sie sich halt inoffiziellen Zugriff.
Und jetzt sollen wir denen ernsthaft glauben, dass sie ein gammeliges Iphone nicht entsperrt kriegen?!
Für wie blöde halten die uns eigentlich!?
Nein, liebe Leser, lasst euch da mal nicht verarschen.
Das ist Theater, dieser offene Brief von Apple. Selbstverständlich kann alles entsperrt werden.
Wir reden hier von der Regierung der USA auf der anderen Seite. Die Emails und SMSsen sind eh an der Schnorcheln der NSA vorbei gekommen, die Telefonat-Metadaten stehen in der Datenbank der Telcos, die mit der Polizei kooperieren.
Ich kenn mich jetzt nicht damit aus, wie Apple ihren Cloud-Scheiß technisch macht, aber ich würde mal vermuten, dass man da an die Daten wieder rankommt, wenn man genug Zeit zum PINs durchprobieren hat und an den Computer mit dem Itunes drankommt.
Wenn nicht eh die PIN als Textdatei auf besagtem Computer liegt.
Oder die NSA benutzt einen ihrer Baseband- oder Jailbreak-0days. Oder man wartet halt ein bisschen, bis die 0days von heute die bekannten Lücken von morgen sind, und dann benutzt man eine bekannte Lücke.
Whoa! Nur noch Four Eyes jetzt?
the National Measurement Institute wants warrantless access to Australians’ metadata to help them hunt down supermarkets skimping on portions.
Äh… vielleicht war der erste Teil Missverständnis? Das mit den Metadaten? Nein!The NMI is one of 61 agencies that has applied to the attorney general, George Brandis, to be classed as a “criminal law-enforcement agency” in order to gain warrantless access to telecommunications data.
Tja. Wo ein Trog ist, sammeln sich die Schweine.
Nun, wie sich rausstellt: Doch, die Inhalte von SMSsen werden mitgeloggt!
Tatsächlich werden beim SMS-Verkehr nicht nur die Verbindungsdaten gespeichert. Dahinter steckt nicht etwa der böse Wille der Telekommunikationsdienstleister, sondern ein technisches Problem.Oh ach soo, das ist aus technischen Gründen! Die Telcos können kein Feld aus ihrem Feed rausschnipseln (das wäre meiner Einschätzung nach ein Einzeiler in Perl). Klar.
Die können bloß Milliarden von Datensätzen zuverlässig zusammenführen und sicher loggen und daraus Rechnungen erstellen.
Update: Hier kommt per Mail noch ein sachdienlicher Hinweis rein:
Ich arbeite bei einem der großen deutschen Telco-Anbieter ohne eigene Netzinfrastruktur. Die CDRs, die wir von unseren Netzanbietern zum Billen bekommen, beinhalten definitiv keine Inhalte, sondern nur die Metadaten. Soviel also zum Thema "kann nicht gelöscht werden".
Überraschung!!1!
Update: Telekom und Telefonica (Eplus, O2) dementieren. Bleibt ja nur noch Vodafone, oder übersehe ich jemanden?
New hotness: Aufenthaltsort von Drogenbaron leaked, weil sein Sohn ein Foto zu Twitter hochlädt, und Twitter den Ort dranschreibt.
Die Linksfraktion ist durch die Veröffentlichung ein Sicherheitsrisiko für den Deutschen Bundestag geworden.Welche Veröffentlichung? Die hier,
Mein Kommentar dazu: Wer bei Malware Attribuierung macht, schießt sich damit selbst aus dem Rennen. Dem kann ich auch sonst nichts mehr glauben. Zumal die Attribuierung hier auf eher tönernen Füßen steht, sie basiert im Wesentlichen auf diesem Report von Fireeye. Fireeye ist ein "IT-Security-Dienstleister", dessen Geschäftsmodell es ist, in großen Organisationen Email-Attachments in einer Sandbox auszuführen, und zu gucken, ob die nach Hause zu telefonieren versuchen. Ich persönlich halte den Ansatz für Schlangenöl. Deren Produkt habe ich noch nicht in der Praxis von Nahem im Einsatz gesehen.
Jedenfalls hat Fireeye ein kommerzielles Interesse daran, auf die bösen Chinesen oder Russen zu zeigen, damit mehr Leute Angst kriegen und Kunde werden. Wenn man sich deren Report durchliest, findet man heraus, dass ihre Attribuierung daher kommt, dass internationale Elite-Hacker, die SO GUT sind, dass sie ÜBERALL REINKOMMEN, beim Erstellen ihrer Software mit einer Microsoft-Entwicklungsumgebung vergessen haben, die Metadaten zu bereinigen. Leute, die gut genug sind, um ihren Code mit sinnlosen Instruktionen aufzublähen, damit die Analyse schwerer wird. Solche Leute vergessen dann die Metadaten. Ja nee, klar. Oh und die Metadaten zeigen, dass da teilweise die russische Version eingesetzt wurde, und dass die Erstellungszeiten im Dateiheader auf reguläre Montag-Freitag 9-5 Arbeitszeiten in der Zeitzone von Moskau hinweisen.
Nein, wirklich! Hey, *hexeditier*, ich hab hier eine fiese Malware, wo jemand als Kommentar "ist von Fireeye" zu entfernen vergessen hat!1!!
Also ich für meinen Teil würde auf diese Zuordnungen nicht viel geben. Dass die Linksfraktion in ihrem Netz Malware sucht und analysieren lässt und die Details veröffentlicht ist ihr gutes Recht. Ja sogar ihre Pflicht, wenn man für Fraktionen die selben Regeln anwendet, die unsere Bundesregierung gerade mit dem IT-Sicherheitsgesetz allen Firmen reindrücken will. Es lässt sehr tief blicken, wenn dieser CDU-Spezialexperte sich dermaßen aus dem Fenster lehnt in der Angelegenheit. Da hat wohl jemand Bürotiefschlaf gepflegt, anstatt sich mal durchzulesen, was die eigene Regierung gerade so beschließt, wie?
Dieser Fall zeigt wieder mal, wie wichtig eine Vorratsdatenspeicherung wäre. Damit hätte man das Gespräch und damit auch die Stimme der Drohanruferin auf Band vorliegen.Jemand von der Polizeigewerkschaft denkt, die Vorratsdatenspeicherung speichert nicht nur die Bewegungsdaten, sondern auch gleich die Inhalte mit ab! Nur falls jemand Zweifel hat, wo es hingehen wird, wenn wir die Vorratsdatenspeicherung erst mal kriegen. Die bei der Polizei haben noch gar nicht gemerkt, dass sie damit nur Metadaten kriegen! Da wird die Enttäuschung aber groß sein, wenn sie das merken! Und dann wird die selben Nicht-Argumente wieder genau so losgehen wie jetzt. (Danke, Christian)
Herr D. B. [Unterabteilungsleiter Technische Aufklärung] erklärte telefonisch einige Stunden später, die erwähnte Weitergabe von Rohdaten an [die NSA] sei in der Tat nicht explizit im Rahmen des Besuchs des behördlichen Datenschutzes in Bad Aibling erwähnt worden. Grund hierfür sei, dass man das Thema „Metadatenanalyse bzw. -erhebung“ habe zugunsten der Erörterung anderer Themen ausklammern wollen. Herr B. bestätigt auf Nachfrage, dass die vorgenannte Weitergabe von Rohdaten an [die NSA] in großem Umfang stattfinde. Es würden auf bestimmten Übertragungswegen im Ausland alle durch den BND erhobenen Daten an [die NSA] weitergegeben. Eine inhaltliche Sichtung bzw. eine Eingrenzung der erhobenen Daten anhand von wie auch immer gearteten Kriterien finde nicht statt.Ach soooo, das habt ihr den Datenschützern gegenüber ausklammern wollen. Na dann ist ja alles klar! Ich klammere dann auch nächstes Mal dem Finanzamt gegenüber meine Einnahmen aus. Das senkt nur die Lebensqualität, wenn das Finanzamt davon erfährt!
Ist der deutsche bzw. europäische Datenschutz aus deiner Sicht innovationsfeindlich?
Nein, im Gegenteil.
Er wird europäischen Startups einen Marktvorteil verschaffen, wenn sie willens sind, Lösungen zu ersinnen, die die Privatsphäre schützen, während in Übersee nur an möglichst vollständiger Auswertung der Daten gearbeitet wird.Wie glaubst du wird die neue EU-Datenschutzverordnung, sollte sie denn irgendwann in Kraft treten, die IT-Branche verändern?
Ich hoffe zum Besseren.
Im Moment sind die Internet-Geschäftsmodelle alle auf möglichst vollständige Erhebung aus Auswertung der privaten Daten der Benutzer ausgelegt.
Die Benutzer sind die Ware, nicht die Kunden.Das kann eigentlich nur besser werden, wenn wir eine Datenschutzverordnung kriegen, selbst wenn die eher mittelmäßig bis schlecht ist.
Welche Bereiche müsste sie sinnvollerweise regulieren? Wo geht die aktuelle Diskussion über Datenschutz womöglich an der Realität vorbei?
Hier gibt es ein paar Fragen der Weltanschauung zu klären.
Wenn der Markt sich so entwickelt, dass man Dinge "kostenlos" kriegt, aber dafür seine Datenhoheit verliert, und die Menschen das mit sich machen lassen — ist der Staat dann in der Pflicht, die wehrlosen Bürger vor sich selbst zu schützen oder fällt das in die Verantwortung der Bürger? Betrachten wir die Datenweitergabe wie Rauchen und schützen die Bürger vor sich selbst und zum Beispiel den Verlockungen der Werbung? Ich halte das für unausweichlich. Gegenbeispiele gibt es kaum. Egal ob Flugzeuge, Autos, Schwimmbäder, Jahrmarkt-Attraktionen, Glücksspiel, Alkoholverkauf, Wendeltreppen, … wenn es von Menschen gemacht ist, dann sind der Hersteller und der Aufsteller in der Haftung und können sich nicht einfach damit rausreden, dass der Kunde ja hätte sehen können, dass an der Treppe kein Geländer war, und er selber Schuld ist, dass er runterfiel und sich das Bein brach.In den USA sind libertäre Ansichten verbreiteter als hier, besonders im Silicon Valley. Da kommen Firmen eher damit davon, wenn sie sagen, der Kunde hätte sich ja besser informieren können. Eine gute Analogie dazu sind die "EULA"-Kleingedrucktes-Lizenzen, die häufig von Software bei der Installation angezeigt werden. Nach amerikanischem Recht ist der Kunde selber Schuld, wenn er auf sowas klickt. Das deutsche Recht sagt aber: Unerwartete Einschränkungen, die man erst nach dem Kauf sehen kann, sind unwirksam. Die europäische Rechtstradition hat ja auch Konzepte wie "Sittenwidrigkeit".
Ich glaube daher, dass sich der Schutz des Kunden in Europa zwangsläufig früher oder später auch auf Datenweitergabe erstrecken muss.
Das Hauptproblem bei einer Datenschutzverordnung ist, wie man dem ganzen Regularium Biss gibt. Wenn ein europäischer User im Internet auf einer US-amerikanischen Webseite etwas klickt, wie kann ihn dann die EU-Verordnung schützen? Hier müsste man bilaterale Verträge mit den USA machen, um für Rechtssicherheit zu sorgen. Und dann blieben immer noch all die anderen Länder. Das zeichnet sich leider alles nicht ab. Im Gegenteil ist die EU bisher immer eingeknickt und hat im Zweifelsfall gegen ihre eigenen Bürger entschieden. Von Fluggastdaten bis zur SWIFT-Datenweitergabe ist die Liste hier lang.
Bei Datenweitergabe von Firmen gibt es das Konzept des "Safe Harbor". Da können sich amerikanische Firmen selbst als datenschutzkonform zertifizieren. Die versprechen einfach nebulös und nicht nachprüfbar, bei ihnen seien die Daten schon sicher. Was dann tatsächlich mit den Daten passiert, kann der Benutzer nicht prüfen, und wenn die Daten wegkommen, hat er keine realistische Handhabe.
Daher ist aus meiner Sicht das größte Risiko bei allen europäischen Datenschutzreformen, dass die uns am Ende nur auf dem Papier helfen. Die Politik ist damit zufrieden. Deren Ziel war es ja bloß, ein bisschen Aktivismus und Handlungsfähigkeit zu demonstrieren. Je weniger das den Freihandel mit den USA einschränkt, desto besser.
Für wie erfolgsversprechend hälst du die Klage von Max Schrems?
Vor Gericht und auf hoher See sind wir in Gottes Hand, wie es so schön heißt.
Ich wünsche ihm viel Erfolg, aber er kämpft letztendlich gegen Windmühlen. Das europäische Rechtssystem ist (vorsätzlich!) so ausgelegt, dass Freihandel mit den USA wichtiger ist als Datenschutzinteressen der EU-Bürger.[Anm.: Hier hätte ich besser Architektur der EU als europäisches Rechtssystem sagen sollen]
Da kann man vielleicht mal hier und da ein Scharmützel gewinnen, aber den Krieg haben wir als Gesellschaft im Grunde schon aufgegeben.Der NSA-Skandal hat das Gefühl der Hilflosigkeit nur noch verstärkt.
Lassen sich amerikanische Konzerne wie Facebook, deren Geschäftsmodell auf personenbezogenen Daten beruht, überhaupt regulieren?
Natürlich!
Unternehmen tun alles, was das Gesetz sie tun lässt.
Wenn man die Gesetze ändert, ändert sich auch das Verhalten von Facebook und co.
Die wollen sich ja am Ende des Tages ihr Gehalt auszahlen können, und zahlen auch Steuern, wenn das Gesetz sie zwingt. Wenn das Gesetz Schlupflöcher bietet, nutzen sie die freilich.
Als Mitarbeiter einer kriminellen Vereinigung gibt es keine Aktienoptionen. Die richten sich im Allgemeinen schon nach den Gesetzen.Es muss aber der politische Wille dafür da sein, ordentliche Gesetze zu machen.
Julian Assange hat behauptet Google verhalte sich mehr wie eine Regierung als ein Unternehmen und Harald Welzer hat im Spiegel gesagt, wir würden längst im Totalitarismus leben ohne es zu merken. Hälst du eine Zukunft, in der Unternehmen wie Google die Politik lenken für realistisch? Wie sähe der „worst case“aus? Ein modernes 1984? Und wie könnte man sinnvoll damit umgehen?
Unternehmen wie Google lenken jetzt schon die Politik.
https://www.opensecrets.org/lobby/indusclient.php?id=B13&year=2014
Google gibt soviel für Lobbyismus aus wie die nächsten beiden (Microsoft und Facebook) zusammen.Gerade in den USA kann man ganz gut nachvollziehen, welcher Politiker von welchem Unternehmen wie hohe Zuwendungen erhalten hat, und wofür der dann so gestimmt hat.
Die Science Fiction-Literatur beschäftigt sich seit vielen Jahren mit dem Konzept der Corporatocracy.
http://en.wikipedia.org/wiki/Corporatocracy1984 ist da nicht der richtige Vergleich, eher Cyberpunk, sowas wie Shadowrun oder Neuromancer, oder, wenn Sie es moderner mögen, Daemon.
Können Sie sich erinnern, wann die Politik zuletzt offensichtlich im Interesse der Bürger aber gegen die Interessen der Industrie gehandelt hat?
Im Roman „The Circle“ wird eine Gesellschaft beschrieben, in Leitsprüche wie „Privacy is theft“ gelten und alles mit dem „greater good“ gerechtfertigt wird. Auch die verschiedenen Dienste und Plattformen sind in riesigen Datensammlungen über jeden einzelnen vereint. In der Realität gibt es mittlerweile Software, die es Arbeitgebern möglich macht ihre Mitarbeiter komplett zu überwachen und sogar deren zukünftiges Verhalten voraussehen zu können.Wie viel Wahrheit steckt aus deiner Sicht in einer solchen Dystopie? Kann das unsere Zukunft sein? Wie sähe sie aus?
Je nach Blickwinkel ist das keine Dystopie, das ist Praxis.
Alle großen Firmen machen zur Gefahrenabwehr Network Monitoring und erheben Metadaten über Netzwerkverkehr ihrer Benutzer. Um dem europäischen Datenschutzrecht zu genügen, wird sowas in Europa pseudonymisiert, und man denkt sich Methoden aus, wie man den Zugriff so beschränkt, dass die Daten nur im echten Notfall wieder deanonymisiert werden können.Dinge, die in Europa selbstverständlich sind, nämlich dass ich auf dem Arbeitsplatz auch private Emails verschicken darf, und dass der Arbeitgeber die nicht einfach mitlesen darf, sind Errungenschaften unserer Rechtskultur und der Gewerkschaften. In anderen Ländern gibt es so einen Schutz nicht.
Die Gefahr ist daher bei uns weniger der Chef, der per Webcam seiner Sekretärin in den Ausschnitt guckt, als vielmehr eine diffuse Bedrohung durch Metadaten, wie bei der NSA.
Obwohl es solche Chefs sicher auch geben wird. Gerade im Einzelhandel gibt es ja flächendeckend Überwachungskameras, um Ladendiebstahl erkennen zu können.
Update: Besserer opensecrets-Link.
Die IETF ist echt nur noch eine Lachnummer. Sehr bedauerlich.
Die kolportierten 500 Millionen Datensätze […] waren laut einem führenden Beamten des Geheimdienstes eine "durchaus normale" Größe. Anfangs sei man "sehr erstaunt" gewesen über die hohe Zahl […] Aber in Bezug auf Metadaten könne man die Größenordnung nachvollziehen.Ach sooo, sind nur Metadaten! Na DANN ist das ja nicht so schlimm!1!!
Im Übrigen ist dieses Erbsenzählen ja eh nicht zielführend:
Es mache aber keinen Sinn, derlei Werte anzuführen, da einzelne Ereignisse wie Telefonate schon Dutzende Verbindungsdaten produzierten.Seht ihr? Da fällt so viel an Daten an, wer macht sich denn da bitte noch die Mühe und zählt das! Totale Zeitverschwendung. Vor allem, was man in der Zeit schon wieder für weitere Daten hätte an die NSA weiterleiten können!
Denkt denn hier niemand an die Kinder?!
Oh und es gab da zwar Buk-Luftabwehrhardware in der Gegend, aber die gehörte der Ukraine und war — so der Generalstaatsanwalt der Ukraine — nicht unter Rebellen-Kontrolle.
Zwei Nato-AWACS waren während des Crashes im Einsatz, einer über Rumänien, einer über Polen.
Update: Das scheint ein Youtube-Bug zu sein, dass das Datum einen Tag daneben liegt. m(
Erschwerend hinzu kam, dass die Seite dann ziemlich sofort unter der Last zusammenbrach (warum eigentlich?).
Die Fakten liegen immer noch nicht auf dem Tisch, aber so langsam scheint halbwegs Konsens zu bestehen, dass da irgendein Ermittlungsverfahren gegen irgendjemanden läuft, weil sie diese Daten gefunden haben. Daher wollen sie nicht sagen, woher sie die haben.
Ich stelle mir das so vor. Das BSI wird von einer Firma oder Behörde angerufen, weil die ein Botnetz bei sich gefunden haben. Die kommen und finden beim Stochern diese Daten. Was tun? Nun könnte man natürlich die Email-Adressen alle anschreiben, aber wer glaubt denn seit dem Bundestrojaner noch Emails von Behörden?
Diese Webseite jetzt ist aus meiner Sicht Ass Covering. Da geht es nicht darum, Leuten zu helfen. Denn Leute, die sich um ihre Sicherheit genug Sorgen machen, dass sie von der Existenz so einer Webseite erfahren, und dann da hingehen und damit interagieren, sind vermutlich eh nicht betroffen. Ich verwende z.B. eine eigene Email-Adresse pro Webseite, die meine Email-Adresse haben will — und natürlich jeweils ein anderes Passwort. Soll ich die jetzt alle beim BSI eingeben? Ich mache das ursprünglich, um zu erkennen, woher Spammer Email-Adressen haben, aber es hilft natürlich auch prima gegen solche Account-Datenbanken. Da ist dann jeweils nur der eine Account gehackt, das Passwort funktioniert nirgendwo anders.
Dazu dann das Verfahren, das die das wählen. Man kriegt die Antwort nicht direkt sondern man kriegt einen Code und später eine Email, wenn man betroffen war. Wenn man nicht betroffen war, kriegt man keine Email. Das BSI scheint zu glauben, dass davon auch die Umkehrung gilt: Wer keine Email kriegt, war nicht betroffen. Aber das ist natürlich Blödsinn, Emails können verloren gehen, im Spamfolder landen, versehentlich gelöscht werden, etc. Oder wenn die Credentials gehackt waren und auch für den Email-Provider gelten, kann jemand mit den Daten natürlich auch die Email vom BSI löschen, bevor das Opfer sie sieht. Und die Email ist im Gegensatz zu der SSL-Verbindung, über die man die Daten einschickt, nicht verschlüsselt und signiert, d.h. wenn da eine Mail kommt, gibt es keinen Grund, der zu trauen. Den Code hätte auch jemand raten können. Kurz: Die Aktion ist voll für den Fuß. Das BSI tut das daher aus meiner Sicht nur, weil sie glauben, irgend etwas tun zu müssen.
Besonders absurd mutet die Meldung von heute an, dass das BSI seit Dezember auf den Daten saß, aber so lange brauchte, weil sie wirklich sicher gehen wollte, dass ihre Webseite den Ansturm aushalten würde. Was sie dann nicht tat.
Einmal mit Profis arbeiten!
Update: Die Webseite heißt übrigens www.sicherheitstest.bsi.de und liegt bei Strato. Ohne jetzt irgendwie Strato bashen zu wollen, aber … srsly, BSI? Das konntet ihr nicht selber hosten? So sieht das aus, wenn jemand per DNS-Hijacking Domains umlenkt. Übrigens liegt die BSI-Webseite nicht nur in einem anderen Netz (das dem BSI gehört), sondern sie benutzt auch eine andere Domain. Viel mehr Indizien für "hier riecht was schlecht, hier geb ich lieber keine Daten ein" hätte man auf die Schnelle gar nicht ankreuzen können. Oh, doch, eine noch. Das SSL-Zertifikat kommt bei der BSI-Homepage von Trustcenter, und beim Sicherheitstest von T-Systems. NA SUPER. Vertrauenswürdiger geht es ja kaum!1!!
Update: Anscheinend soll die Rück-Email PGP-signiert sein. Wozu brauchen sie dann den Code, wenn sie PGP haben? Weil niemand einen Grund hat, einem angeblichen BSI-Key zu vertrauen, der vor sechs Wochen erzeugt wurde?
Update: Wo wir gerade bei T-Systems waren… guckt mal, was da auskommentiert im HTML steht:
<div style="padding-top:20px;padding-bottom:20px;">Und hier ist das Bild. Ja, das hätte ich auch lieber auskommentiert an deren Stelle *schenkelklopf* :-)
<!--<img src="/static/images/vl_powered_by_T.png" />-->
Update: Ah, sie haben auch ihren öffentlichen PGP-Schlüssel auf ihrer HTTP-Webseite. Immerhin. Ich sehe trotzdem nicht, wieso sie da überhaupt Email machen und nicht direkt per Web antworten. Das schafft doch nur zusätzliche Metadaten.
Update: Der PGP-Schlüssel ist vom 9.12., das SSL-Zertifikat ist vom 17.12. Da kann man mit ein bisschen Fantasie die Denkprozesse verfolgen.
Hey, Cheffe, wir haben hier echt viele Email-Adressen, was machen wir jetzt?
Wir schreiben denen ne Email!
Ja, aber Cheffe, seit dem BKA-Trojaner glaubt unseren Emails doch keiner mehr!
Dann signieren wir die halt mit PGP!
OK, Cheffe, hab nen Schlüssel gemacht, aber wieso sollten die Leute dem denn vertrauen? Ich hätte Frau Merkel gebeten, uns den zu signieren, aber die hat kein PGP!
Na gut, dann machen wir dazu ne Pressemitteilung und machen einen Webserver auf und da tun wir den Schlüssel hin!
Aber Cheffe, unser Webserver hält doch nichts aus, wir benutzen doch Java!
Ja, äh, hmm, na löse das halt irgendwie!1!!
OK, Cheffe, ich hab jetzt bei Strato nen Webserver geklickt, aber wir brauchen auch SSL, sonst lachen die Leute doch wieder über uns!
Hmm, also über unseren normalen Amtsweg braucht das 4 Monate. Frag mal Strato, ob die nicht auch SSL mit verkaufen können!
OK, Cheffe, hab ich gemacht, alles in Ordnung!1!!
Update: In den Mails an Betroffene steht, dass die Daten bei einem Botnet gefunden wurden. Jemand hat mir ein Zitat aus so einer Mail geschickt.
Update: Der Code steht bei den PGP-Mails übrigens im Subject, also im nicht signierten Header-Bereich.
Ich wüsste ja gerne, welche Art von Belohnung die Five Eyes Deutschland für die Einführung des elektronischen Personalausweises in Aussicht gestellt haben. Der Rest der Welt führt Perfect Forward Secrecy ein, unsere Regierung führt kryptographisch sichere Zuweisbarkeit einer IP zu einem Menschen ein. Mit hinreichend starker Krypto für geheimdienstliche Zuordnung, aber zu schwacher Krypto für tatsächliche Sicherheit. Abgesehen davon, dass man richtige kryptographische Zuordnung ja generell nicht haben will, weil das die Metadaten der NSA vergoldet.
Update: Und wo wir gerade dabei sind: Die EU-Kommission hat ja auch neulich das SWIFT-Schnorchel-Abkommen mit den USA verlängert, obwohl das Parlament (der einzige demokratisch legitimierte Teil an dem ganzen Laden) für die Kündigung gestimmt hatte.
Update: Mit Metadaten ist hier eine Trafficanalyse gemeint.
So the intelligence community, which never met-a-data that it didn't want to collect, should drop the whole metadata charade.
Harr Harr
Konkret dürfen die Beamten bei der Kontrolle am Grenzübertritt sogenannte Metadaten über Anrufe, SMS, E-Mails und Fotos kopieren. Kommunikationsinhalte sollen allerdings nicht gespeichert werden.Ja nee, klar. An der Stelle ist dann Vertrauen in den Rechtsstaat angesagt, denn das machen sie ja nicht vor den Augen des Opfers. (Danke, Jonathan)
Aber tun Provider und Telefongesellschaften, die im Auftrag des Staates für einen bestimmten Zeitraum die Metadaten von Telefonaten, E-mails, SMS und anderen Verbindungen vorübergehend speichern, dasselbe wie Geheimdienste? Anders gefragt: In einem Land, in dem BND und NSA mit Stasi und Gestapo verglichen werden - wie muss es dort mit dem Verständnis von Freiheit bestellt sein?Diese ganzen Leute haben alle das Memo nicht gekriegt. Auch die NSA speichert nur "temporär". (Danke, Frank)
Für die Blog-Suchfunktion: Der Autor heißt Carsten Luther.
DROPMIRE implanted on the Cryptofax at the EU Embassy D.C.
The EU pass diplomatic cables via this system back to the MFA.
Und DIE haben groß rumgepupt und Bradley Manning in Isolationsfolter gesteckt, als IHRE Cables wegkamen. Aber UNSERE Cables sind offensichtlich fair game.Überhaupt regt mich die Doppelzüngigkeit der Dementis tierisch auf. Eines (!) der Systeme saugt nur Metadaten auf, weil man mehr für Trafficanalyse und co eben nicht braucht. Und die verteidigen sich jetzt konkret gegen dieses System, sagen das aber nicht dazu, und so ist bei einigen Europäern als Fazit angekommen, dass die ja nur Metadaten speichern und nicht Inhalte. Wohlgemerkt ist auch das mehr als ausreichend für einen Totalverlust der Privatsphäre. Aber ich möchte das mal ganz explizit ansagen: Nein, die sammeln nicht nur Metadaten. Lasst euch nicht verarschen von deren PR-Dementis. Natürlich schnorcheln die auch die ganzen Inhalte ab, da könnt ihr mal einen drauf lassen. Das ist das Zeitalter von Big Data, Baby. Wenn irgendwas irgendwo als Daten vorliegt, schnorcheln wir es ab. Was man da später draus gewinnen kann, das wird man ja dann sehen später.
Update: Aber das mit dem Metadaten-Säubern haben sie immer noch nicht drauf. Wie peinlich!
Ich halte die Geschichte ja für Bullshit, weil die sich im IRC getroffen haben, da hätten sie auch Trafficanalyse bzw einfach die IP nachgucken können. Aber hey, ist eine schönere Geschichte so :-) Haben auch die Post-Privacy-Spacken was von.
Weiter unten im Artikel steht, dass er Tor benutzt hat. OK, ihre eventuellen Tor-Rückverfolgungsmöglichkeiten wird das FBI nicht zugeben wollen.
Ich glaube auch den Kram über ihr Wireless-Sniffing-Tool nicht, das nur Metadaten snifft. Das glauben die ja wohl selber nicht, dass sie nur die Header sniffen in so einem Fall. Das hefte ich mal unter Propaganda ab, das Detail.
Hier ist mein Gedankengang dabei.
Daniel hat ja angesagt, dass er die Daten nur zurückgeben will, wenn Julian eine ordentliche Sicherheit nachweisen kann. Damit hat er öffentlich angesagt, dass er für die Sicherheit der Whistleblower verantwortlich ist. Damit hat er aber meines Erachtens auch die Möglichkeit zersägt, zu einer Einigung zu kommen. Denn nehmen wir mal an, Julian kommt jetzt und hat irgendwas gebaut. Daniel hat ja die Verantwortung übernommen für die Submitter. Er kann das also nicht übergeben, außer er ist sich sicher, dass Julians Installation sicher ist. Wie will er das prüfen? Kann er das überhaupt prüfen? Warum würde er das prüfen wollen? Das ist immerhin die Konkurrenz, und er muss ja eigentlich seine Zeit lieber für die Prüfung seiner eigenen Plattform investieren, nicht für Julians.
Letztlich hat Daniel nur zu verlieren, wenn er sich darauf einlässt. Daher glaube ich nicht, dass das passieren wird.
Für die Bevölkerung und Whistleblower an sich wäre das natürlich perfekt, wenn sich Julian und Daniel einen Bug-beim-Konkurrenten-Finden-Wettrennen liefern, denn am Ende werden dadurch beide Plattformen sicherer. :-)
Der Punkt ist jedenfalls: Daniel kann die Daten gar nicht zurückgeben. Weil er damit bestätigen würde, dass Julians Plattform sicher ist. Und was, wenn dann doch was verloren geht von den Daten? Dann ist Daniel in der Haftung, zumindest PR-technisch. Wenn Julian wirklich so böse ist, wie Daniel es zu glauben scheint, dann müsste Daniel ja sogar damit rechnen, dass Julian die Daten absichtlich "verliert", um dann Daniel schlecht aussehen zu lassen.
Kurz gesagt: Daniel hat sich mit der Äußerung in eine Ecke manövriert, aus der es kein Entkommen gibt.
Die jetzt diskutierte Variante mit dem Löschen ist der einzige Kompromiss, den es für Daniel überhaupt noch geben kann. Daher wundert mich nicht, dass das jetzt diskutiert wird. Ich hatte das auf dem Camp auch mal angesprochen in kleinem Kreis, aber Daniels Team war schneller, die haben das schon diskutiert, bevor mein Vorschlag bei ihnen ankam.
Löschen ist schon mal gut, weil Daniel damit sich und sein Projekt vor zukünftigem Schaden freistellt. Die Existenz dieser Daten ist ein Damoklesschwert. Ich kann sowieso nicht verstehen, wie er mit so einer Tretmine in seiner Nähe überhaupt so lange leben konnte. Wenn man bedenkt, wie handgreiflich die Amerikaner mit Bradley Manning umgegangen sind, und dass in diesen Leaks womöglich weitere Daten ähnlicher oder sogar höherer Brisatz sein könnten, dann wäre mein Instinkt an seiner Stelle gewesen, das sofort loszuwerden bzw. gar nicht erst mitzunehmen.
Aber das Problem löst das Löschen nicht. Denn das ist auf seine Art ja auch ein Verrat an den Whistleblowern. Die haben teilweise ihr Leben riskiert, um die brisanten Daten an Wikileaks weiterzureichen. Und bei dem Vertrauen, das Wikileaks genossen hat, und der möglichen Brisanz der Daten, da kann ich es mir gut vorstellen, dass Whistleblower die Daten bei sich entsorgt haben nach dem Abschicken an Wikileaks. Wenn ich Whistleblower wäre, würde ich das zumindest so machen. Man will ja keine Beweise hinterlassen, die einen als Whistleblower inkriminieren! Die Daten wären dann jetzt allerdings vernichtet, wenn Daniel die wirklich löscht. Damit wäre zwar das Zickenkrieg-Problem entschärft, aber die Whistleblower hätten umsonst ihr Leben riskiert.
Und das andere Problem ist natürlich, dass wir ja hier eine Vertrauenskrise haben. Wenn jemand Daniel bisher nicht geglaubt hat, dann wird er Daniel auch jetzt nicht glauben, dass er nicht vor dem Löschen noch schnell ein Backup gezogen hat.
Daher betrachte ich das Löschen eher als Geste als als Lösung. Aber immerhin ist es überhaupt mal eine Geste. Die anderen Aspekte dieses Grabenkrieges erinnern ja eher an die Schützengräben von Verdun als an eine Verhandlung, bei der man sich noch irgendwie gütlich einigen kann.
Meine Befürchtung ist, dass es keine Lösung für das Problem gibt. Außer Daniel und Julian vertragen sich wieder, aber die Chancen dafür sind wohl eher gering.
Seufz.
Eine andere Alternative, die man noch diskutieren könnte, wäre dass Daniel die Daten an eine vertrauenswürdige 3. Partei abgibt, die dann die Metadaten bereinigt und die Daten an Julian weitergibt. Das halte ich aber auch für nicht gangbar. Erstens: wer übernimmt die Verantwortung? Daniel wäre PR-technisch immer noch in der Haftung.
Zweitens: welche 3. Partei soll das denn bitte sein? Der CCC ist ja wohl eher ausgeschieden jetzt.
Und Drittens: wieso sollte Julian sich darauf einlassen? Der kann doch gerade eh nichts veröffentlichen aus seinem Hausarrest heraus, und ist spieletheoretisch in der perfekten Situation, dass er immer anklagend auf "den Saboteur Daniel" zeigen kann. Der hat nur zu verlieren, wenn er darauf eingeht. Oh und im Übrigen, wenn er die Daten kriegt, und dann wieder Leaks zu veröffentlichen anfängt, dann hat er bestätigt, dass er keinen eigenen Submission-Prozess hinkriegt, und auf Daniels Zuarbeit angewiesen ist, um überhaupt Inhalte anbieten zu können. Warum sollte er das machen?
Update: Es ist natürlich nicht hilfreich für das Narrativ, wenn Daniel sich seine Anforderungen an Quellenschutz bei Julian dann mit Äußerungen wie dieser torpediert:
Auf Nachfrage bestätigt Domscheit-Berg, die entsprechende Formulierung im Freitag-Interview sei unpräzise und ihm bei der Autorisierung „durchgerutscht“. In der Tat hätten einige der Aktivisten theoretisch Zugriff auf die Daten, allerdings werde Openleaks die Daten nicht nutzen.
Update: Vielleicht interpretiere ich das auch falsch gerade und die wollen wirklich gar nicht die Daten löschen sondern nur die Schlüssel. Das hielt ich bisher für eine Fehlberichterstattung der Medien, weil die den Unterschied nicht verstehen. Das Löschen des Schlüssels könnte man als Ausdruck der Zusage nehmen, dass Openleaks die Daten gar nicht verwerten will. Das glaubt m.E. eh niemand. Dann wäre die ganze Aktion eine völlige Nullnummer, denn der Einzige, dem man das beweisen müsste, Julian, glaubt das sicher nicht. Da könnten ja noch "Backups" von dem Schlüssel bei Daniel im Wohnzimmer rumliegen oder so.
Wieso würden die ausgerechnet Utah nehmen? Weil Utah von den Mormonen betrieben wird, da konnte man lange Jahre gar keinen Alkohol ausschenken, außer an Mitglieder eines Privatclubs. Also haben alle Bars auch gleich kostenlos eine Membership für ihren Club verteilt. Diese Prohibitionisten immer. Das haben sie lustigerweise kürzlich geändert, jetzt dürfen auch normale Leute Bier kaufen. Also … kein Starkbier. Und kein Wein oder gar Spirituosen. Dafür muss man zu einem Liquor Store gehen.
Tja, soviel dazu.
Update: Man kann das auch mit anderen Backends als Java einsetzen. Es gibt da Redland/Raptor, aber wenn man danach googelt, wird da allenthalben vor gewarnt. Der aktuelle Heilsbringer heißt Virtuoso, aber da ist schon der Source-Download 70 MB groß. Bitte was?! Für ein paar Metadaten? Und tatsächlich scheint das eher eine Art MySQL-Konkurrent zu sein als eine kleine, schlanke Datenbank. Also Leute, echt mal, für ein paar Metadaten? Ist das euer Ernst? Nehmt halt sqlite wie alle anderen, oder macht von mir aus einen kleinen Server drum herum. Meine Güte. Das ist kein Bloat-Wettbewerb hier. Und wenn man kdebase nicht ohne Soprano kompilieren können soll, dann lasst mich auch nicht kdelibs ohne Soprano kompilieren. Das verplempert nur meine Zeit und verärgert mich.
Die mußten unterwegs ihre Arbeitsgruppe umbenennen, weil die Leute ihnen auf die Schliche gekommen sind, und keinen Bock auf diesen Bullshit hatten! Wenn jemand einen Satz wie diesen hier von sich gibt:
JSR 299 bietet ein neues Set an Funktionen für Java EE. Grundlage ist eine Menge von definierten Lebenszykluskontexten.Da hilft doch nur noch Einschläfern! Wenn die so einen Satz sagen, fällt denen dann nicht selber auf, dass sie auf dem Holzweg sind? Beim Formulieren im Kopf meine ich jetzt?
Darauf aufbauend bietet der JSR Modularisierung, übergreifende Aspekte (Decorators und Interceptors) sowie typsicheres Injizieren von Objekten, alles Dinge, die Java-EE-Komponenten zu einer geschmeidigen Kooperation bewegen sollen.Wenn jemand soweit ist, dass er Decorators und Interceptors braucht und Objekte injizieren will, dann sollte man das Projekt in einem Glassarg im Ozean versenken, alle Kopien und Dokumente darüber vernichten, und neu anfangen. Sicherheitshalber würde ich außerdem für eine Sicherheitsverwahrung aller Beteiligten plädieren.
Schon der erste Satz räumt schon alle Zweifel aus, dass man solche Leute nicht Software entwickeln lassen darf:
Dependency Injection ist eine Anwendung des Inversion-of-Control-Prinzips (IoC) und als solches ein Entwurfsmuster für die objektorientierte Softwareentwicklung.Inversion of Control, ja? Lest euch mal bei Wikipedia durch, in was für einer Traumwelt die Leute leben:
Replacing systems will have no side effect on other systems.Nee, klar, so läuft das ja immer bei komplexen Systemen!1!! Und damit das so bleibt, packen wir noch ein bisschen mehr Komplexität oben drauf!
Guckt euch auch mal an, was sie da für Probleme zu lösen versuchen:
Dank dieser Konstruktion ist es erstmals möglich, EJBs als JSF Managed Beans einzusetzen.Mit anderen Worten lösen Sie da selbsterzeugte Probleme. Probleme, die sie dank verkackten Designs in vorigen Pseudotechnologien haben. Meine Fresse ist das alles eine Bankrotterklärung für Java. Unglaublich. Und wieder machen sie da XML-Metadaten, die man mitpflegen muss. Die lernen halt nicht aus ihren Fehlern. Na dann, guten Absturz, liebe Java-Leute.
Oooooder vielleicht verstehe ich ja auch einfach nicht genug von modernen OO-Dingen, um die Genialität hinter diesem ganzen Framework-Gedudel würdigen zu können. Will mir das vielleicht mal jemand erklären? Das müsste aber jemand sein, der ein größeres Projekt vorzuweisen hat, dass dank dieser Technik funktioniert und sonst nichts geworden wäre.
Update: Mir erklärt gerade jemand, dass sich hierunter im Wesentlichen eine Indirektionsschicht zwischen einer Klasse und dem Class Loader verbirgt. Die Klasse gibt die Instanziierung eines benutzten Interfaces komplett an das Framework ab. Für mich liest sich das genau wie ich oben meinte: eigentlich wollten sie Lisp-Closures haben, aber das kann die Sprache halt nicht, daher pfuschen sie sich jetzt eine Callback-Struktur zurecht. Und dadurch, dass man die Implementation nicht kennt, und die jemand anderes instanziiert, kann man auch nicht am Interface vorbeiarbeiten (was ja eigentlich schon durch das Interface selber verhindert werden sollte, aber offenbar nicht genug…?). Insgesamt scheint es bei Java ein Riesenproblem zu sein, anderer Leute Code benutzen zu müssen, ohne ihn anfassen zu können. Und die existierenden Komponenten müssen so furchtbare Modularitätsverletzungen haben, dass man das architekturell erzwingen muss in Java. Was bin ich froh, dass ich nicht in so einem Umfeld programmieren gelernt habe. Die Leute sind sicher für ihr Leben gezeichnet und werden nie ordentlichen Code schreiben können.
Update: Mir mailt gerade jemand völlig zu Recht diesen Link, der schön illustriert, was hier gerade passiert (Spalte 1, Zeile 2).
Aber ein bisschen mehr Kompetenz muss ich doch einfordern. Dann passieren auch so peinliche Dinger nicht mehr wie dass die rumprotzen, sie hätten digital abgehört, und die "Aufnahme" ist dann voller Analograuschen. Soviel technische Inkompetenz kann man sich als SPD-Mitglied leisten, aber nicht als "CCC".
Wie allerdings der Urheber zu einer Vergütung kommt und wie ein Internetnutzer auch für die frei verfügbaren Werke vergüten kann, ist eine teilweise noch offene Frage. Es mangelt hier nicht grundsätzlich an der Bereitschaft, für künstlerische Werke zu zahlen, sondern an der technischen Möglichkeit, dies auch zu tun. Bequeme Bit-Vertriebe, die ihre Kunden nicht mit archaischem "digitalen Rechtemanagement" gängeln, florieren gerade deswegen.Oh ich sehe gerade, da stehe ich sogar als Mitautor dran, oben rechts im Kleingedruckten bei den Metadaten :-)Verleger oder klassische Intermediäre werden im Internet unmittelbar nach ihrem Bürokratieanteil bewertet, also danach, wieviel Geld tatsächlich bei den Künstlern bzw. Urhebern landet. Die Künstler wollen ihre Werke an die Menschen verbreiten, und die Menschen wollen sie konsumieren oder gar weiterbearbeiten. Wir brauchen Institutionen, die beides ermöglichen und einen Bezahl-Rückkanal ermöglichen, nicht wie im Moment die Kommunikation zu verhindern suchen.
Der Einwand, man könnte doch sein Video auch auf eine der üblichen Streaming-Plattformen hochladen, ist angesichts der immer umfangreicheren Sperrungen und Löschungen von Inhalten auf diesen Plattformen nicht haltbar. Warum sollte man sich der Plattformen auch bedienen, wenn millionenfache dezentrale Distribution jedem zur Verfügung steht, unabhängig von youtube und ähnlichen zentralen Dienstleistern? Die Evolution der Filesharing-Technologien, seit neuestem mit Hilfe von Magnet-Links und Twitter, machen mittlerweile selbst Tauschbörsen überflüssig.
Update: Die Absätze sind jetzt drin, war nur ein Mißverständnis.
Ansonsten gab es in Halle 1 einen dicken IBM-Stand, wo u.a. ein Fraunhofer-Techie mit einem Cell-Server posierte, der da animiertes Voxel-Rendering eines Herzens machte — nicht so richtig unglaublich beeindruckend, da hätte man mehr machen können, wenn man den Specs glauben darf. Am gleichen Stand auch folgendes Orwell-Projekt: Multimedia Indexing. Das System ist eine Volltextsuche über Video-Metadaten, kombiniert mit einer automatischen Metadatenextraktionsengine (!), die man über einen Mechanismus ähnlich neuronalen Netzen mit Beispielvideos trainieren kann. Als Beispiel hatten sie da Baseball, so daß die Software gelernt hat, Sport zu erkennen, outdoor zu erkennen, und dann Baseball zu erkennen, und das kombiniert mit der Metadaten-Suche (wobei der Mann betonte, daß IBM ja auch die beste Lösung zur Spracherkennung und Metadatengenerierung anhand von erkannter Sprache hat). Sie haben das da auf einen Korpus angewendet, der zu dem Zweck von einer Industriegruppe erstellt wurde, und die Leistung des Systems war jetzt noch nicht krass umhauend, aber es ist klar, wo die Richtung hingeht. Ich fragte ihn dann, ob das Verfahren auch on-line funktioniert (also auf einen Live-Kamera-Stream). Seine Beispiel-Kategorien waren sowas wie "Gunshot". Tut wohl noch nicht demonstrierbar, aber technisch steht dem nichts im Wege. Ich sehe also vor mir, daß Verwirrte wie Schily^H^H^Häuble überall Kameras aufstellen, dann die Auswertung mit so einer Software machen, und dann Datenschutzbedenken damit wegwischen, daß da ja kein Mensch draufguckt, sondern nur ein Computer, und damit die Privatsphäre nicht verletzt wird. Dort hin, liebe Leser, fährt der Zug gerade. You heard it here first.
Von einer anderen interessante Entwicklung hat mir Frank erzählt. Dort wird Data Mining mit Callcenter-Software verknüpft, wobei sie auch gleich Google nach dem Namen des Anrufers fragen und dann die Ergebnisse durch eine Plausibilitätsprüfung mit ihrer restlichen Datenbasis laufen lassen. Ziemlich heftig, wenn man mal drüber nachdenkt. Zwei wichtige Lektionen: 1. ab jetzt immer Telefonnummernübermittlung ausschalten, wenn man Hotlines anruft, und 2. ab jetzt vermehrt darauf achten, was in den Google-Ergebnissen für negative Kommentare findbar sind zu einem selbst. Sehr gruselig, das alles.