Fragen? Antworten! Siehe auch: Alternativlos
ich weiß nicht, ob das unbedingt für den Blog interessant ist, aber ich wollte es dennoch mal einsenden, denn ich hatte heute ein Zwiebelfreunde-DejaVuWer sich nicht erinnert: Die Zwiebelfreunde und das Nachspiel.
Undzwar klingelte es um halb 7 an meiner Wohnungstür, und da stand die Kriminalpolizei mit einem Durchsuchungsbeschluss für meine Wohnung, da ich Zeuge in einem Ermittlungsverfahren bin.Und da wundern sich die Leute, wenn das Ansehen der Strafverfolgungsbehörden immer weiter ins Bodenlose sinkt.Beschlagnahmt wurden meine Laptops, mein Desktop sowie meine Smartphones und USB-Sticks/Festplatten. Sie wollten auch noch die Hardware meiner Verlobten mitnehmen, das haben sie dann zum Glück aber doch unterlassen.
Und jetzt zum Grund für die Durchsuchung: Ich sei Zeuge in einem Strafverfahren, es geht wohl um Kindesmissbrauch bzw Kinderpornographie. Der Grund dafür dass ich Zeuge bin:
Ich habe früher (letzte Aktivität 2015) für das Tox-Messenger Projekt Open-Source Code geschrieben. Es handelt sich um einen dezentralen Messenger, bei dem das Finden der Kontakte über ein DHT (ähnlich wie bei Bittorrent) funktioniert. Aus diesem Grund gibt es sogenannte "Bootstrap Nodes", um es Clients zu ermöglichen, Kontakte zu finden. Eine dieser Bootstrap Nodes habe ich als Teil meiner Open-Source Arbeit auf einem meiner Server gehostet. Da die Node sehr stabil war und dauerhaft lief, war sie eine der Nodes, die im Quellcode einiger Clients fest einkompiliert wurden, damit jeder Nutzer beim Start der Software ein Set an Bootstrap-Nodes zur Verfügung hat.
Und jetzt zum interessanten Teil: Beim Beschuldigten wurde im Client Log (Log der Software, nicht das Chat Log!) gefunden, dass sich der Client zu "meiner" Bootstrap Node verbunden hat. Und das reichte dem Richter am AG Schweinfurt wohl, um einen Durchsuchungsbeschluss für mich als Zeugen. Sie wollen gucken, ob ich "Chatprotokolle" mit dem Beschuldigten auf meinem Rechner habe. Und so ist jetzt meine gesamte Hardware inklusive Arbeitslaptop und -Handy auf dem Weg nach Schweinfurt.
Zum Glück ist (fast) alles verschlüsselt. Die Polizisten haben mich auch direkt nach den Passwörtern gefragt, welche sie selbstverständlich nicht bekommen haben. Sie meinten dann, dass das später einfach vom Staatsanwalt angeordnet wird, aber mein Rechtsverständnis war, dass das in Deutschland noch nicht legal ist. Aber das wird sich wohl zeigen.
Für die technisch unversierten: DHT ist eine Distributed Hash Table, eine der Basisstrukturen hinter P2P-Protokollen im Internet. Darüber findet man seine Nachbarn und mit denen redet man dann (auch verschlüsselt, im Idealfall). Die Idee, dass die DHT-Bootstrapping-Node Chatprotokolle anfertigen kann, zeigt, dass die nicht mal 10 Minuten mit der Technologie verbracht haben.
Anders herum wird ein Schuh draus. Wer die Bootstrap-Node ersetzt, kann den Leuten falsche Nachbarn geben, und sich so möglicherweise in die Kommunikation zwischen Dritten einbringen. Insofern klingt das ganze Szenario für mich sehr unwahrscheinlich. Ich könnte mir eher vorstellen, dass sagen wir mal der BND oder das Cyberabwehrzentrum gerne Man in the Middle in der Infrastruktur machen will und sich gedacht hat, dafür ersetzen sie am besten eine der hart einkodierten Bootstrap-Nodes mit einem eigenen Trojaner.