Wikileaks: Spionage(abwehr) für Dummies

WikiLeaks hat am 1. Dezember einen ganzen Haufen neuer Dokumente veröffentlicht. Die Spy Files zeigen, welche Möglichkeiten Behörden und Geheimdienste haben, um ihre Bürger zu überwachen — mehr oder weniger gesetzeskonform, mehr oder weniger gründlich. Die Dokumente sind offenbar zu einem guten Teil Präsentationen, die Unternehmen auf einer der ISS-Konferenzen (Intelligence Support Systems for Lawful Interception, Criminal Investigation and Intelligence Gathering) gezeigt haben. Sie geben Aufschluss darüber, welche Fähigkeiten die von den Unternehmen angebotenen Produkte auf jeden Fall haben.

Laut der Karte gibt es einige Unternehmen, die auch Verbindungen nach Deutschland haben. Von besonderem Interesse dürfte dabei die Firma DigiTask sein, die in den letzten Monaten oft in Verbindung mit dem deutschen „Staatstrojaner“ genannt wurde. Dieser, auch „Quellen-Telekommunikationsüberwachung“ und „Bundestrojaner“ genannt, wird auf dem Computer der zu überwachenden Person installiert und hat die Aufgabe, den Behörden das Abhören von verschlüsselten Nachrichten zu gestatten, indem er diese vor dem Verschlüsseln oder nach dem Entschlüsseln abfängt. Der deutsche „Chaos Computer Club“ (CCC) hat sich mit einer älteren und einer neueren Variante des Staatstrojaners beschäftigt und darin einige eklatante Sicherheitslücken gefunden: „Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“ sagte ein CCC-Sprecher. Der detaillierte Bericht ist sehr lesenswert:

Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.

Mittlerweile erkennen viele Antivirenprogramme die erste veröffentlichte Version als Schadprogramm und blocken es.

In den Veröffentlichungen von WikiLeaks sieht man nun, wie die Firma DigiTask sich und ihre Abhörprogramme vorgestellt hat. DigiTask hat den Konferenzteilnehmern (Behördenvertreter etc.) offenbar wirklich ein System präsentiert*, das angeblich mit AES (Advanced Encryption Standard) verschlüsselt. Der CCC hat dann herausgefunden, dass zwar der Datenverkehr vom Trojaner zum Server verschlüsselt wird (und noch dazu über einen Server in den USA läuft), der Trojaner aber selbst die Befehle mehr oder weniger unverschlüsselt empfängt, was eine Sicherheitslücke darstellt. Interessanterweise geht die Präsentation auch explizit auf die Möglichkeit ein, weitere Programmbestandteile nachzuladen und „verbotene“ Funktionalitäten der Software zu sperren.

Was nützt es, das zu wissen?

Wir erhalten Informationen darüber, was den Behörden beim „gewöhnlichen“ Abhören von Datenverbindungen Probleme bereitet. Darunter sind…

  • Informationen, die zwar entschlüsselt werden könnten, aber nicht gesammelt werden können
    • TOR (auch verschlüsselt)
    • Verwendung von Internetcafés, Hotspots usw.
  • verschlüsselte Informationen, die nicht entschlüsselt werden können
    • verschlüsselte Instant Messenger
    • per TLS oder SSL verschlüsselte Verbindungen zu Mailservern
    • mit PGP/GnuPG verschlüsselte E-Mails
    • Websites, die HTTPS verwenden
    • VPN-Verbindungen
  • Informationen, die trotz Beschlagnahme (von Datenträgern) nicht erhalten werden können
    • verschlüsselte Festplatten und andere Datenträger

Das sind also jene Dinge, die man als Computernutzer tun kann, um zu verhindern, dass es Hacker/Geheimdienste/Industriespione usw. allzu leicht haben. Natürlich ist die Quellen-Telekommunikationsüberwachung genau darauf ausgerichtet, diese Probleme zu umgehen. Die Software dazu muss aber zuerst auf den Computer gelangen — und das ist einiges an Arbeit, weil es mitunter physischen Zugriff auf den Computer erfordert.

 

*kleines Glossar:

RFS: remote forensics software
LI: lawful interception

Cultural Learnings of TEDx Vienna for Making Glorious Presentations

Cultural Learnings of TEDx Vienna for Making Glorious Presentations

After having had the opportunity to attend TEDx Vienna, and after watching a lot of TED videos, I decided that an investigation of the style of TED talks and their differences to ordinary talks would be a nice topic for a talk at (as far as I know) continental Europe’s first ScienceBarCamp in Vienna.

The slides

For everyone who was there: here are the slides (PDF)

Since I tried to implement some of the characteristics of a TED talk, the slides were designed to support the talk visually, but do not reflect its contents well. If you’d like to know more about the talk, please leave a comment below or contact me.

I would also like to emphasize the following: this is not a talk on „how to make a good PowerPoint presentation“. First of all, there’s more to a talk than just the set of slides. (Yes, it could have been more aptly named „…for Giving Glorious Talks“.) Also, there are many different ways to give a good talk, but no single one is the ultimate approach for every kind of audience. This is a reflection on TEDs approach. Think about your audience.

By the way, did you get the pop culture reference in its title?

Related links

These are some of the sources used for the talk:

If you’re aiming for the opposite (;-)), have a look at the talk Pepi Zawodsky aka. @maclemon gave at Vienna’s NinjaCon Hacker conference in 2011:  „How To Give a Lousy Presentation“

Vorhersagen sind schwierig…

Gestern fand im Rathaus das mittlerweile schon traditionelle Wiener Nobelpreisträgerseminar statt. Die Vorträge der drei Physiknobelpreisträger waren außerordentlich gut besucht und auch gut gemacht, aber auch für die breite Öffentlichkeit konzipiert und daher nicht besonders tiefgehend.

Im Anschluss an die Vorträge gab es eine Podiumsdiskussion zwischen Gerardus t’Hooft, George Smoot und Theodor Hänsch mit Herbert Pietschmann als Moderator. Gegen Ende der Diskussion bat er die Nobelpreisträger um ihre Vorhersagen für die Zukunft. Ein paar der Antworten waren erwartbar — wir brauchen mehr Naturwissenschaftler und Ingenieure, es gibt einen Mangel an Physiklehrern und Asien, besonders China, holt in den Naturwissenschaften und im Ingenieurwesen schnell auf . Es gab auch zwei Punkte, die ich für bloggenswert halte:

Gerard t’Hooft meinte, wir mögen uns mehr um Technologie und weniger um Design kümmern, und erwähnte dabei explizit Apple als Negativbeispiel.

George Smoot sprach die zunehmende Verbreitung von 3D-Druckern und die „desktop manufacturing revolution“ an, in der man sich die dreidimensionale Beschreibung eines Gegenstands herunterlädt, um ihn dann selbst zu drucken.

Meine Meinung dazu:

Apple ist eine Firma, die es gut versteht, Technologien, die es schon gibt, so zu adaptieren, kombinieren und integrieren, dass sie wirklich gut zu verwenden sind und toll aussehen. Dadurch, dass Apple stark vertikal ausgerichtet ist und von der Herstellung bis zur Garantiereparatur und vom Chipdesign bis zum App Store versucht, möglichst viel selbst zu machen, erfährt man von Apples technologische Innovationen nicht allzu viel. Wir erinnern uns: Apples iPod mini enthielt einen Microdrive, eine kleine mechanische Festplatte, die ursprünglich von IBM entwickelt und dann von Hitachi hergestellt wurde. Hätte Apple einen solchen selbstentwickelten Bauteil an seine -mehr oder weniger-Konkurrenten verkauft? Ich glaube, dass man Apples technologische Seite leicht übersieht, dass aber auch die Allgemeinheit nicht viel von der dort geleisteten Forschungsarbeit hat.

Smoot möchte ich beipflichten. Ich glaube, dass die aktuelle wirtschaftliche Lage sicher ihren Teil dazu beiträgt, dass es immer populärer wird, sich mal wieder als Heimwerker zu betätigen oder selbst Gemüse anzubauen. Ein kleinerer Teil der „Maker“- und „Do-it-yourself“-Bewegung beschäftigt sich aber mit wirklich coolen zukunftsweisenden Dingen wie eben 3D-Druckern, anderen neuen Technologien zur Herstellung von Gegenständen, Biotechnologie, Robotern, Molekularküche, Sensornetzwerken, und vielem mehr.

Im Kreis gegangen?

Im Kreis gegangen?

Im folgenden Video aus dem Jahr 1994 berichtet der amerikanische Zeitschriftenverlag Knight Ridder aus der eigenen Entwicklungsabteilung, dem Information Design Lab.

Link zu YouTube

Man kann jetzt natürlich sagen „Yeah, sie haben eineinhalb Jahrzehnte in die Zukunft geblickt und das iPad vorhergesehen!“

Man kann sich aber auch fragen „Was haben wir eigentlich in den letzten zehn Jahren getan?“

Vor 17 Jahren ist dieses Video gedreht worden und es hat so ausgesehen, als ob man ein paar Jahre danach ein solches Tablet in Händen halten könnte. Dass die Technologie für tragbare Geräte da war, zeigt Apples Newton Message Pad, einer der ersten PDAs (Personal Digital Assistant), der bereits 1993 präsentiert wurde und auch im Video zu sehen ist. Zwei Jahre danach brachte dann US Robotics den späteren Palm Pilot heraus, ein günstiges Gerät, das mehr oder weniger sofort zum Verkaufsschlager wurde. Diese ersten PDAs konnten sich per Modem oder über ein Handy mit dem Internet verbinden und waren zum Lesen von e-mails, Zeitungsartikeln, eBooks usw. geeignet. Wer den Dienst AvantGo nutzte konnte sich automatisch Meldungen von verschiedenen Medien wie etwa CNN und ARD auf den Palm Pilot laden lassen. Es gab keinen zentralen App Store, aber weit über 10000 verschiedene Anwendungen, vom e-Mail-Programm bis zur Datenbankanwendung, von der TV-Fernbedienung bis zum Routenplaner für die Öffis (ja, auch für Wien).

Sind wir im Kreis gelaufen? Oder war Apple clever genug, das Tablet aus der Bibliothek der nicht realisierten Konzepte zu holen und es mit aktueller Hard- und Software zu einem Marktschlager zu machen?

In der digitalen Zeitung ist mir auch folgendes sehr aktuell vorgekommen:

Was meint ihr?

Waren Neanderthaler sexy?

Heute möchte ich euch wieder einmal einen sehr tollen TED Talk vorstellen.

Was die frühen modernen Menschen über die Neanderthaler dachten, können wir nur vermuten. Allerdings hilft uns „Kommissar DNS“ dabei, die Gemeinsamkeiten und Unterschiede von Homo sapiens und Homo neanderthalensis zu entdecken. Der schwedische Biologe und Mediziner Svante Pääbo, einer der Begründer der Paläogenetik, spricht in diesem faszinierenden TED-Talk darüber.

Allen, die gerne mehr darüber lesen würden, sei dieses Paper in der Zeitschrift Science ans Herz gelegt, das praktischerweise gratis im Volltext verfügbar ist: A Draft Sequence of the Neanderthal Genome, Green et al., Science 328 (2010) S. 710-722

Nebenbei sei noch angemerkt, dass Svante Pääbo in Wien vor nicht allzu langer Zeit einen öffentlichen Vortrag im Rahmen der Wiener Vorlesungen bei einem Symposium der Österreichischen Akademie der Wissenschaften zum Darwin-Jahr 2009 gehalten hat, von dem es (leider nur) einen Audiomitschnitt gibt.

Wenn ihr bis hierher gelesen habt interessiert es auch wahrscheinlich auch, dass am 11. Oktober ab 17:15 das 6. Wiener Nobelpreisträgerseminar bei freiem Eintritt im Festsaal des Rathauses stattfindet. Diesmal sind vier Träger des Physiknobelpreises eingeladen: Albert Fert (Nobelpreis 2007), Theodor W. Hänsch (2005), Gerard ‚t Hooft (1999) und George F. Smoot (2006).

Auch die nächste TEDx-Konferenz naht: TEDx Vienna findet am 22. Oktober 2011 statt. Da ich gerne dabei wäre, nehme ich mit diesem Beitrag an der TEDx-Blogparade teil und hoffe, dass ich ein Ticket gewinne.