Da Holgi nun leider andere berufliche Wege eingeschlagen hat und Chaosradio daher verlassen musste wurde es Zeit für einen Nachfolger an den Reglern. Der steht nun fest: künftig wird das Chaosradio von Jakob Kranz begleitet. Wir freuen uns auf Jakob und wir wissen, dass Jakob sich auf Chaosradio freut. Nächsten Mittwoch geht es los: CR123 Biometrische Vollerfassung berichtet über die Zusammenhänge von Fotofahndung, zentraler Fingerabdruckdatei und der Personenkennziffer.
Archiv des Autors: Tim Pritlove
Bundestrojaner im Tagesschau-Chat
Frank und Constanze vom CCC haben sich im Chat auf tagesschau.de zum Thema Bundestrojaner geäußert. Lesenswert.
The IKEA Hacker
Tolle Sache für alle Freunde des gepflegten schwedischen Modularkaufs: der ikea hacker erklärt, wie man mehr draus macht. Tolle Sache.
Parole? Stasi 2.0!
Für den digitalen Widerständler höchst zu empfehlen: der
Parole Font, das „Carepaket für den politischen Widerstand“. Ein Font mit Schattenriss-„Schäublonen“ unserer aktuellen Ministerriege und anderen Vollüberwachern.
Schon vorher ganz toll und hier wg. Datenunfall ungebloggt: Stasi 2.0.
Tim auf der Hörspielwoche
Letztes Wochenende lief die Woche des Hörspiels 2007 der Akademie der Künste in Berlin an. Dort wird allerlei interessantes Rund um Hörspiel, Klangkunst und Radiomachen geboten. Kommendes Wochenende heißt der Schwerpunkt Medienforum, in dessen Rahmen wiederum die Diskussionsrunde Radio und Internet: Hörspiel mit Netzanschluss stattfindet. An dieser werde ich dann auch teilnehmen, gemeinsam mit François Smitt-Löffler und Markus Heidmeier und Jana Wuttke vom Blogspiel. Moderiert wird das ganze durch Uwe Kammann (Direktor und Geschäftsführer des Adolf-Grimme-Instituts).
Jeder von uns wird kurz einführend sein Thema präsentieren (das sind bei mir Podcasts) und dann soll das ganze in eine unterhaltsame und informative Diskussion münden. Wer Lust hat, dabei zu sehen geht am Freitag, den 27. April um 16.30 (bis 18.00 Uhr) in die Akademie der Künste im Hanseatenweg und dort ins Studiofoyer.
Netzwerksicherheit auf der re:publica
Ich möchte mich noch mal nachträglich zu der Thematik der Netzwerksicherheit und der Geschichte der „mitgeschnittenen Passwörter“ auf der re:publica äußern, die bislang ein wenig out of context reflektiert wurde. Das Thema wurde ja im Nachgang – zu recht – heiß diskutiert.
Auf der re:publica wurde von den Veranstaltern ein freies WLAN mit Internetzugang angeboten. Dieses war offen zugänglich und wurde auch von vielen genutzt. Nun ist es so, dass in einem WLAN alle Teilnehmer gleichzeitig auf dem Netzwerk senden und empfangen können. Und das bedeutet wiederum auch, dass alle Teilnehmer auf dem Netzwerk empfangen können, was andere senden. Ist das Gesendete unverschlüsselt ist auch das Empfangene unverschlüsselt. Mit einfachen Worten: jeder kann den Datenverkehr von jedem anderen vollständig mitlesen ohne einen besonderen technischen Aufwand zu treiben. Und das ist auch nichts neues. weiß bloss nicht jeder.
Auf der re:publica habe ich dann einfach mal zum Testen das Programm dsniff angeworfen, was einem die Datenpakete schön zusammensetzt, nach Protokollen mit unverschlüsselter Authentisierung fahndet und diese Login-Informationen dann herausschneidet und isoliert auf dem Bildschirm anzeigt. Dieses Programm ist keine Rocket Science. Und es ist auch kein böses Hacker-Tool, sondern ein Werkzeug für Sicherheitsexperten, um Schwachstellen zu entdecken. Und das Tool ist auch nicht neu, sondern exisitiert bereits seit über 7 Jahren.
Auf meinem Bildschirm war schön was los. Reihenweise scrollten HTTP-Cookies (von „gemerkten“ Anmeldungen via HTTP), POP3– und FTP-Passwörter und noch so einige andere Dinge durch. Ich habe diese Daten nicht mitgeloggt oder sonstwie gespeichert. Aber ganz artig war ich nicht: in zwei Fällen habe ich mir den Spass erlaubt, den Teilnehmern unter ihrer eigenen Mailadresse eine Sicherheitswarnung zu schicken, in einem anderen Fall habe ich kurz mal geschaut, welche Möglichkeiten mir der FTP-Zugang gegeben hätte (Zugang zu mindestens drei Installationen bekannterer TOP-XXX Blogs in Deutschland). Auch hier habe ich die Kennwörter nur für kurze Zeit via Copy und Paste verwendet und auch mein Browser hat sich nix gemerkt. Das hat mir dann auch gereicht und meine Experimentierphase war damit abgeschlossen.
Solche Dinge will man auch nicht wissen. Und schließlich war das auch nichts Aufregendes: auf nahezu jeder Konferenz sieht es heutzutage ähnlich aus. Einen Unterschied mögen vielleicht CCC-Veranstaltungen machen, wo die Vorsicht der Teilnehmer durch jahrelange öffentliche Besniffung etwas besser trainiert ist: beim Chaos Communication Congress liefen schon vor Jahren die Sniffer auf Beamern (allerdings mit leicht gekürzten Kennwörtern). Aber auch auf einem Congress wird man unter Garantie noch was aus dem Netz ziehen können, machen wir uns nichts vor. Ich wurde auch schon selbst Opfer solcher „Untersuchungen“ und habe meine Lektion gelernt. Hoffe ich zumindest. Wie mein verpeiltes Backup jüngst gezeigt hat schützt auch Erfahrung manchmal wenig. Shit happens. And then you die.
Wobei wir bei einem Kritikpunkt sind, der noch vor Ort diskutiert wurde: beim Datenschutz-Workshop wurde ein dsniff-Output live auf den Beamer geworfen. Die Kennwörter scrollten also schön sichtbar für alle über die Wand (allerdings gab es in den Raum keine Videoaufzeichnung und soweit ich das beurteilen konnte filmte auch sonst niemand mit). Dies sorgte für Aufregung, weil das ja „unverantwortlich“ sei. Nun, darüber kann man natürlich geteilter Meinung sein, aber es ist auch klar: jeder Laptop-Besitzer hätte sich diese Liste jederzeit selbst genererieren können und es ist durchaus vorstellbar, dass irgendein Schwarzhut auch einfach die ganze Zeit alle Kennwörter mitgeloggt hat, um sie danach zum Einsatz zu bringen. Ich habe davon keine Kenntnis, aber man kann es eben auch nicht ausschliessen. Jetzt sich über die Leute aufzuregen, die die schlechte Botschaft überbracht haben, ist Augenwischerei. Letztlich wurde durch die Aktion mit dem Beamer (und wohl auch durch meinen kurzen Kommentar zu Beginn einer Veranstaltung, der dann später im Spreeblick-Heft abgedruckt wurde), das Nachdenken bei den Webworkern erst eingeleitet.
Ich habe extrem viele Leute gesprochen, für die das alles immer noch Neuland war und nicht auch nur geahnt haben, dass das so einfach ist und sie tagelang der Öffentlichkeit die Kennwörter für ihre wichtige und private Infrastruktur mitgeteilt haben. Die waren eigentlich sehr froh, dass das Thema auf den Tisch gebracht wurde und gelobten in der Regel, mindestens ihre Kennwörter zu ändern wenn nicht sogar ihre gesamte Sicherheitsstruktur zu überdenken.
Hier schlummert dann im übrigen das eigentliche Problem: viele ISPs und Hoster bieten sichere Infrastruktur überhaupt nicht an. Dateizugriff via SFTP? Pustekuchen. POP3S für verschlüsselten E-Mail-Abruf? Na wo kommen wir denn dahin? Zusätzliche IP-Adressen für SSL/TLS-Zugang zu Blog-Adminbereichen und Benutzerzugängen? Das wird teuer! Mit Sicherheit scheint derzeit noch kein Markt gemacht werden zu können. Es wird Zeit, dass die Kunden dies hinterfragen!
Wenig Verständnis habe ich allerdings für diverse Startups und Webzwonull-Dienste, die irgendwie immer noch nicht eingesehen haben, dass Verschlüsselung der Kundenzugänge auch in ihrem Interesse ist. Weder z.B. Technorati, Twitter und auch Wikipedia (und diese Liste ist sehr, sehr lang) sehen offensichtlich wenig Sinn darin, die digitalen Identitäten ihrer Benutzer zu schützen und scheuen die notwendigen Mehrausgaben und den technischen Zusatzaufwand. Dabei gibt es auch Gegenbeispiele wie z.B. XING, die den kompletten Zugriff mit HTTPS absichern. Es geht also. Warum nicht alle?
Ich denke, ich werde auf dem nächsten Webworker-Meeting (meine Empfehlung: 9to5 von der ZIA im August) mal einen kleinen Vortrag zu diesem Thema vorbereiten. Es gibt wohl Bedarf :)
CR123 kommt, aber später
Weil es schon Zweifel gibt, weise ich hier kurz mal darauf hin: das nächste Chaosradio fällt nicht aus, es wird lediglich um eine Woche verschoben (auf den 2.5), weil an unserem Stammtermin bei Fritz eine Spezialthemen-Tag ansteht. Später mehr.
Freitag der dreizehnte
Der letzte Freitag war eigentlich ein großartiger Tag. Nach drei Tagen ging die re:publica zu Ende, an der ich die Ehre hatte, mitzuwirken. Ich habe drei Panels moderiert und über Pentabarf referiert. Ich habe viel ermutigendes Feedback zu Chaosradio Express bekommen und eine Reihe sehr interessanter Gespräche geführt. Die Stimmung vor Ort war großartig und am Ende fühlte ich mich von der Atmosphäre ein bisschen an das erste Camp erinnert.
Alles war super, die Sonne schien und der krönende Abschluss war eine feuchtfröhliche Abschiedsparty in den Räumen von newthinking. Als sich die Veranstaltung gegen 23 Uhr begann aufzulösen, wollte auch ich langsam meine Sachen packen. Doch dies wurde bereits im Vorfeld vereitelt: meine Tasche samt PowerBook, iPods, diversen Aufnahmegeräten, Kopfhörer, Kabeln, Adaptern und anderen sowohl persönlich als auch finanziell wertvollen Dingen war offensichtlich aus einem Privatraum geklaut worden. Alles weg. Freitag der dreizehnte. Der Horror kam, als es am schönsten war.
Frust
Meine Situation könnte jetzt kaum schlechter sein. Meine wichtigsten Produktionsmittel sind futsch und natürlich kommt es dann auch gleich richtig hart: mein letztes Backup ist unbrauchbar. Nahezu die gesamte digitale Arbeit der letzten zehn Jahre ist vernichtet. Die Dokumentation und Rohdaten von Blinkenlights, interhemd und vielen anderen Projekten ist nicht mehr da. Nur meine E-Mail und alle anderen Server-basierten Daten gibt es noch. Ich fühle mich so leer wie schon lange nicht mehr. Ein Moment der Unaufmerksamkeit und es ist alles vorbei. Es ist unbeschreiblich.
Ich denke, ich werde auf absehbare Zeit zahlreiche Projekte nicht fortführen können. Ohne mobilen Rechner und meine Daten darf ich quasi bei Null anfangen.
Fahndung
Der Dieb soll allerdings keine Freude an seinem Gerät haben. Mit den verschlüsselten Daten auf dem Rechner wird er nichts anfangen können und ein verschlissenes PowerBook ist auf dem Markt nicht mehr viel wert. Sollte derjenige allerdings diese Zeilen lesen: für die vollständigen Daten zahle ich gerne den Neupreis des Gerätes. Bei newthinking hängt ein entsprechendes Schild am Fenster. Lies es, es ist deine einzige Chance.
Ansonsten soll der Rechner zu seiner Stolperfalle werden: Ich fordere hiermit jeden auf, künftig nach folgenden MAC-Adressen zu fahnden: 00:14:51:86:49:D1 (WLAN) und 00:0a:95:f2:0d:38 (Ethernet). Das Gerät ist ein Apple PowerBook G4 1.67 15″ DLSD/HR (Modellnummer M9969LL/A, letzte Generation der PowerBooks). Die Seriennummer des Geräts lautet W8548G5NSX2. Wenn ich schon meine Daten nicht wiederbekomme dann will ich wenigstens das PowerBook irgendwann wieder auf meinem Tisch sehen und damit eine Spur zum Dieb bekommen. Sachdienliche Hinweise an tim at ccc dot de.
Call for help
Als ich Trottel vor einiger Zeit mal meinen iPod verloren hatte (der sich auch nicht wieder einfand) gab es von einigen von Euch Angebote, mich für einen Neukauf finanziell zu unterstützen. Da ich das aber gerade noch selbst wuppen konnte und mir die Sache auch echt zu peinlich war, bin ich darauf nicht eingegangen.
Dafür wäre ich jetzt für jede Unterstützung dankbar. Wem meine Arbeit in den letzten Jahren was gegeben hat und wer mir helfen will, bald wieder in die Lage zu kommen, neue Podcasts zu produzieren, der kann sich ja überlegen, ob er mir eine Spende zukommen lassen möchte. Dieses Mal könnte ich es wirklich gebrauchen. Seufz.
Wer das machen will klickt den Button hier unten (Zahlung via PayPal Account, Bankeinzug und Kreditkarte möglich). Alternativ Sparkasse Hannover, Konto 0142003698, BLZ 250 501 80. Den potentiellen Spendern sage ich schon mal im voraus vielen Dank.
Epilog
Ihr seid alle total grossartig und macht mich fassungslos. Ich habe gerade mal auf mein Konto geschaut und durfte feststellen, dass in den letzten sieben Tagen zahlreiche kleine und größere Spenden bei mir eingegangen sind, die mich in die Lage versetzten, zumindest meine verloren gegangene Hardware neu zu beschaffen.
Allen Spendern ein dickes Dankeschön! Das ist wirklich sehr ermutigend und ich werde jetzt den Vorfall schnell vergessen und nur noch nach vorne schauen. Was sind schon alte Daten, wenn man noch alle beisammen hat und Neues schaffen kann!
Trotzdem wird es hier noch eine Weile etwas ruhiger sein als sonst, da ich einerseits immer noch mit der Wiedererstellung meiner digitalen Arbeitsbasis zu tun habe und andererseits jetzt in eine neue Wohnung umziehe, dort mit Ausbauarbeiten beschäftigt bin und daher nicht viel Zeit fürs Netz habe.
Aber ich werde wieder an die Netzoberfläche zurückkehren und ich werde mich bei allen Unterstützern durch neue Podcasts erkenntlich zeigen. Und ich hoffe, dann auch mit ein paar Neuigkeiten überraschen zu können. Die neue Wohnung wird mir dann nach gut einem halben Jahr Diaspora endlich ein eigenes Podcast-Studio bieten und dann wird alles gut.
Technorati Tags:
re-publica
Pentabarf auf der re:publica
Auf der re:publica gibt es diese schicken Screens von von MacNetix, die permanent das mit Pentabarf erfasste Programm anzeigen. Sehr hübsch.
CRE044 WEP is dead
Kurz nachdem sich die Nachricht vom Knacken von WEP in unter 60 Sekunden wie ein Lauffeuer verbreitete traf ich einen der Autoren der neuen Methode in Hamburg. Er war ein later Bekannter: Erik Tews ist schon lange Mitglied im CCC und ist mir von vielen CCC-Veranstaltungen bekannt. Also haben wir uns zusammengesetzt und ein Gespräch für Chaosradio Express geführt: CRE044 WEP is dead.