Anonymitätsdienste und asoziales Verhalten

Es begab sich, dass der geschätzte Herr Leitmedium in seinem Blog sein Herz ausschüttete und sich über die schrecklichen Gesellen beklagte, die das Internet nunmehr bevölkern und alldorten allerlei Unflat und Beleidigung absondern, was nicht nur ihm sondern auch vielen Anderen Probleme bereite. Besonderes Ungemach verursacht ihm die Aussicht, dass der Anonymisierungsdienst Tor möglicherweise bald in jedem Firefox-Browser zu finden sein könnte.

Meine Reaktion auf Twitter regte ihn zu einer Zuspitzung auf die Frage hin an, “… ob man überhaupt Anonymisierungsdienste kritisieren darf. Ich sage: ja. Und wir müssen es tun.”

Spezifisch findet er, wie auch der hochverdiente Althacker Hans Hübner, dass die Bereitstellung von Anonymitätsdiensten dem Bösen(tm) zumindest hierzulande mehr diene als dem Guten(tm). Anonymisierungsdienste wie Tor seien eben keine “neutrale” Dual-use-Technologie wie Messer und Gabel, die von Schurken und Heiligen gleichermassen genutzt werden. Anonymität diente eigentlich vorwiegend dazu, dass finstere Gestalten ihren niedersten Instinkten freien Lauf lassen könnten. Also schafft man sie am besten ab, weil Menschen, die nur Gutes tun, ja auch ganz gut ohne Anonymitätsdienste auskämen.

Im Kern ist die Forderung nach Nicht-Anonymität eine alte, aus eigener hoch-privilegierter Stellung entstandene Kernthese der Spackeria: “Wenn ich nichts zu verbergen habe, darfst auch Du nichts zu verbergen haben. Wenn Du etwas zu verbergen hast, kannst Du eigentlich nur entweder böse oder gestört sein. Sonst könntest Du doch auch Deinen guten Namen benutzen.” Dieser deklarative Anspruch auf die Definition von allgemeinen Lebensregeln entsteht aus einer eigenen begrenzten Perspektive heraus. Eine priviligierte Position, in der es vielleicht wirklich keine Konsequenzen hat, auch radikale oder abseitige Ansichten und Meinungen zu äussern, in der es keine Verfolgung durch übermächtige Feinde gibt und auch der Staat und seine Organe einem wohlgesonnen sind. Eine einigermassen kühne Verallgemeinerung der eigenen Lage als Norm, als Standard, von dem eigentlich nur Sonderlinge oder Bösebolde abweichen, und die haben es ja dann auch verdient, wenn sie verfolgt werden.

Genau diese totalitäre Art zu denken, der unreflektierte Anspruch, die eigene Situation zur allgemeinen zu deklarieren und daraus abzuleiten, allen Anderen ginge es genauso, und daher sollten sie sich genauso verhalten, ist schon lange mein Hauptkritikpunkt am Gedankenuniversum der Spackeria. Um mal den Jargon der Feministischen Internationale auszuborgen: Hochpriviligierte weiße Typen ohne echte Probleme glauben, allen Anderen ihre Weltsicht aufzwingen zu können, egal ob sie passt oder nicht.

Meine Perspektive ist eine andere. Ich habe im “Board of Directors” von Tor mehrere Jahre ein wenig daran mitgeholfen, Tor aus einem akademischen Proof of Concept zu einem einigermaßen skalierbaren, benutzbaren Anonymitätsdienst zu machen. Dabei hatte ich mit vielen Menschen Kontakt, die Tor aus den unterschiedlichsten Gründen nutzen.
Wir haben geholfen, Tor-Zugänge in Frauenhäusern einzurichten, um den dorthin Geflüchteten einen geschützten Zugang zum Netz zu ermöglichen. Ohne Angst vor ihren Stalkern und Verfolgern, die es nicht bei virtuellen Drohungen belassen. Die betroffenen Frauen werden immer wieder Opfer, wenn sie nicht die Option haben, das Netz anonym zu nutzen. Eine IP-Adresse aus einem Weblog oder einem Tracking-Pixel in einer E-Mail reicht unter Umständen aus, um den Verfolger wieder vor der Tür stehen zu lassen. Möchte einer der Spackeria-Streiter diesen Frauen erklären, dass sie das Internet dann eben nicht mehr benutzen können? Dass sie leider Pech gehabt haben und dass der Spackeria-Anspruch, Idioten mit beleidigenden Kommentaren identifizieren zu können, schwerer wiegt, als das Recht auf körperliche Unversehrtheit? Dass der Rechtsstaat sie schon schützen wird, wenn der besoffene Ex mit der Eisenstange vor der Tür des Frauenhauses lauert und sie abpasst?

Es gibt viele solcher Situationen, in denen die Möglichkeit, das Internet anonym zu nutzen, essentiell ist, weil es da draußen Feinde gibt, die nicht nach zivilisierten Regeln spielen. Aus der Position eines priviligierten Männchens in Berlin mag das vielleicht schwer vorstellbar sein. Die kurzsichtigen Schlussfolgerungen aus dem eigenen Unwissen und die selbstgewählte Ignoranz gegenüber dem Leid und der Situation Anderer zum Maßstab für die Welt zu machen, ist jedoch dem Grunde nach totalitär.

Eine weitere zugrundeliegende Annahme für die Ansicht, daß Anonymitätsdienste zumindest hierzulande unnötig seien, ist dass der Staat und seine Organe hier keine Gefahr darstellten und auch nie darstellen werden. Ein undemokratisch gewandelter Staat würde ohnehin einfach solche Dinge wie Tor verbieten und daher brauchte man sie auch heute nicht. Dies zeugt von einer verblüffenden Unkenntnis politischer Prozesse und einer bemerkenswerten Ignoranz gegenüber dem, was gerade um uns geschieht. Wir haben in Deutschland und Westeuropa ganz offenbar ein Potantial von etwa 25 % der Wähler, die nationalistisch, antidemokratisch und fremdenfeindlich sind. Mit zunehmender Überalterung wird diese Gruppe noch zunehmen. Parallel sehen wir in den NSU-Untersuchungsausschüßen, dass Teile des Sicherheitsapparates sich offenbar komplett verselbständigt und sich der politischen Kontrolle entzogen haben, mindestens eine Nazi-Killerbande wissentlich tolerierten und sogar unterstützten.

Andere Teile des Sicherheitsapparates sind aufs engste verwoben mit Überwachungsideologien, die alles und jeden erfassen und speichern wollen und die, wie wir aus den Snowden-Papieren wissen, auch ihre Macht dazu einsetzen, politische Kritik und Widerstand gegen sie auszuforschen und zu brechen. Der Weg in einen Staat, der nur noch dem Namen nach eine Demokratie ist, ist mit dieser Kombination von Wähleransichten und Sicherheitsideologen absehbar und nicht unwahrscheinlich. Solcher Wandel passiert, wie wir aus diversen Beispielen wissen, schleichend und erst in einer relativ späten Phase so offen, dass etwa ein offenes Verbot von Anonymisierungsdiensten möglich ist. Diesen Wandel aufzuhalten, dazu bedarf es mutiger Menschen wie z. B. Journalisten, Aktivisten und Leaker, die die Möglichkeit brauchen, ohne Repressionsangst zu kommunizieren. Denn schon lange bevor eine Demokratur offen und sichtbar ist, nutzen ihre Proponenten in den Apparaten ihre Macht, um Widerstand zu bekämpfen und zu brechen, unter der Decke, unter Vorwänden (“Terrorismus”) aber mit den Überwachungsmitteln, die ihnen zur Verfügung stehen. Anonymisierungsdienste sind also ein heute zwingend notwendiges Mittel, um so etwas ähnliches wie Demokratie zu erhalten und den Aufstieg totalitärer Systeme zu verhinden.

Schauen wir kurz in der Geschichte der Pressefreiheit zurück, sehen wir, dass in Perioden von Krisen, Umbrüchen und partizipativen Bewegungen die Möglichkeit, auch anonym zu publizieren, immer von entscheidender Bedeutung für die gesellschaftliche Debatte war. Das Problem heute in Deutschland ist nicht so sehr die explizite staatliche Zensur – eine explizite offene Einschränkung der Pressefreiheit durch staatliche Repressalien ist eher selten und sorgt oft für Aufruhr. Das Problem ist eher, dass alternative Publikationswege außerhalb des Schutzes des Presserechts für etablierte Medien notwendig sind, weil diese sich oft genug als Kuschelpartner der Macht verstehen. Durch institutionalisierte Meinungsbildung und kommerzielle Abhängigkeiten ist das Spektrum der publizierbaren Geschichten eingeengt. Und kein Informant oder Leaker hat Lust auszuprobieren, ob der kritische Blogger, mit dem er vielleicht zusammenarbeitet, vor Gericht am Ende Informantenschutzrechte zugesprochen bekommen oder ob der Mainstream-Journalist, dem er sich anvertraut, nicht doch von einem “schwarzen Schaf” im Sicherheitsapparat überwacht wird. Anonymisierungsdienste bieten hier Abhilfe, sie sind also de facto ein wesentlicher Baustein des Erhalts der Demokratierudimente in Europa.

Bleibt noch ein Argument gegen Anonymisierungsdienste: Die Idioten mit den beleidigenden und bedrohlichen Kommentaren, die Spinner, die Verspulten aller Art mit überbordendem Kommunikationsbedürfnis. Ich bin genauso genervt davon wie alle anderen Menschen, die sich im Netz öffentlich äußern und daraufhin von solchen Konsorten vollgetextet, beschimpft oder bedroht werden. Der Grund, warum diese Leute so nerven, ist jedoch nicht Tor. Das Problem ist vielmehr, dass das Internet einfach zu groß geworden ist, um noch einen zivilisierten Diskurs zu ermöglichen. Deswegen sind in diesem Blog die Kommentare geschlossen; deswegen habe ich volles Verständnis für alle Medien, die die Schleusen vor der Dreckflut schließen oder ihren Autoren raten, die Leserkommentare der eigenen geistigen Gesundheit zuliebe zu ignorieren.

Es gibt dadraußen einfach jede Menge Leute mit bösem Willen, psychischen Problemen oder einer aufgestauten Menge Groll und Wut, die sie die Grundregeln des zivilisierten Miteinanders mißachten lassen. Das war schon immer so. Nur würde in der physischen Welt auch niemand auf die Idee kommen, eine zivilisierte Debatte über Geschlechtergerechtigkeit oder Flüchtlingsrechte in einem Stadion zu führen, in dem jeder der möchte ein Megafon in die Hand bekommt. Diskurse im Sinne eines produktiven, inhaltlich vorranbringenden Austausches von Meinungen und Ideen, der im besten Fall zu einer Weiterentwicklung und Synthese neuer, guter Gedanken führt, bedurften schon immer einer gewissen Segregation von den Schlammhirnen, denen nichts an intellektueller Weiterentwicklung liegt. Wir werden im Netz Mittel und Wege entwickeln müssen, um dies wieder zu ermöglichen.

Ich halte nichts von dem naiven Anspruch, dass jeder überall und jederzeit mitreden können dürfen muss. Es steht jedem frei, sich seine eigenen Foren im Netz zu schaffen, mit seinen eigenen Regeln und Ansprüchen. Ein Recht darauf, jedem Anderen in seinen digitalen Vorgarten zu pinkeln, gibt es jedoch nicht. Deshalb habe ich auch kein Problem damit, wenn Foren oder Medien sich entscheiden, Tor-Nutzer auszusperren, Realnamen(*) oder stabile Pseudonyme verlangen und nachdrücklichen Wert auf gesitteten Umgang legen. Dass es neben solchen Orten der Zivilisation auch Schlammgruben und Haifischbecken gibt, ist der Preis, den wir für das Vorhandensein eines weltumspannenden Kommunikationsnetzes zahlen. Egal ob mit oder ohne Tor, solche virtuellen Orte wird es immer geben, so wie es sie auch in der physischen Welt immer gab. Wir müssen nur dafür sorgen, dass es nicht nur noch solche Dreckecken gibt, und die Methode dazu ist einfach Ab- und Ausgrenzung, das Schaffen von zivilisierten virtuellen Räumen, in denen man sich kennt, vertraut und schätzt, ohne Rücksicht auf Gejammer.
Dazu gehört auch, dass es offen dargelegte Regeln dafür braucht, was man wo anonym bzw. Pseudonym tun kann und das Präferenzen von Nutzern berücksichtigt werden. Die Balance zu finden obliegt jeder Plattform selbst. Ob man Tor komplett blockieren will – womit man eine Menge Leute, die z. B. Stalking-Opfer sind, aussperrt – oder etwa für bestimmte Funktionen zwar anonyme Verbindungen erlaubt, aber das Pseudonym des anonymen Nutzers dann erst Schreibrechte erhält, wenn eine Anzahl Regulars für es bürgen, das alles ist Verhandlungssache und der lokalen sozialen Dynamik und den Ansichten des Plattformbetreibers und seiner Nutzer überlassen.

* Ich bin kein Freund eines generellen Realnamen-Zwanges für große Plattformen, insbesondere wenn sie von Unternehmen wie Google oder Facebook betrieben werden, die von Datenhortung- und verwertung leben. Der positive Effekt von Realnamen auf die Diskussionskultur ist nicht bewiesen und mir sind reichlich Beispiele von fiesen Drohungen und Stalking bekannt, in denen der Täter ganz absichtlich namentlich auftritt.

flattr this!

Festplatten schmelzen

Wer kennt es nicht, das Problem mit den Datenträgern? Über die Jahre sammeln sich alte Festplatten an, die man nicht einfach in den Müll werfen will, weil man nicht mehr so genau was drauf ist, ob die Verschlüsselung ordentlich genug war oder ob sie überhaupt noch anlaufen, um das zu prüfen. Auf der Suche nach einer Vernichtungsmethode, die nicht nur unzweifelhaft zuverlässig ist, sondern auch einen hohen Entertainment-Faktor aufweist, bin ich vor einer Weile bei Thermit gelandet. Das Pulver lässt sich problemlos und völlig legal im Baumarktbedarf ordern, es wird u.a. zum Schienenschweissen verwendet. Heute war es dann endlich soweit, auf einem geeigneten Freigelände (mit Betonplatten-Untergrund) fand sich eine kleine Hackergemeinde zum Entfachen eines Kompatktinfernos zusammen.

Im ersten Versuch steckten wir einfach zwei Platten ohne Elektronik in einen grossen Blumentopf, gaben Thermit dazu und zündeten an.

first_try

Der Blumentopf hielt leider der Hitze nicht lange stand, es gab einen Durchbruch nach unten.

first_try_through

Unter dem Topf gab es einen beeindruckenden Lavatümpel.

lava1

lava2

Im nächsten Versuch überwanden wir die Faulheit und bauten die Plattenscheiben, auf denen die Daten liegen aus und schichteten sie abwechselnd mit einer Lage Thermit in den Topf.

dissassemble

more_disks

more_dissassembly

Auch hier war das Ergebnis nicht direkt überzeugend, das Thermit floss einfach zu schnell nach unten ab.

breakthrough

Dieses mal hatten wir jedoch unterhalb des Topfes einen geschlossenen Auffangbereich gestapelt und haben dann einfach die Plattenscheiben in das flüssige Eisen gelegt. Optisch sehr interessant.

plater_melt2

plater_melt

Das Thermit brennt sehr sehr heiss, die Energiemenge ist wirklich beeindruckend, auch lange nach dem Abbrand.

burn2

In den nächsten beiden Versuchen haben wir dann einfach direkt eine Brennkammer aus Ziegeln geschichtet und die Plattenscheiben direkt ins Thermit gestellt.

plattenschichtung

Das Resultat war überzeugend. Vom Aluminium und Glas der Scheiben blieb nichts übrig.

ring

Das Resultat ist ein glühender, noch sehr lange heisser Block aus Eisen und Schlacke, aus dem sich mit Sicherheit keinerlei Daten mehr gewinnen lassen.

glowbrick2

glowbrick

Nach dem Abkühlen, bei dem der Block einen Kübel Wasser über viele Minuten zum Kochen brachte, liess sich mit Hilfe eines Hammers das Resultat extrahieren: Eisenklumpen.

results

Das Aluminium bzw. Glas der Plattencheiben war praktisch kaum noch zu finden. Vermutlich wird das Alu bei der Thermit-Reaktion weitgehend umgesetzt.

Im Anschliff der Metallklumpen, die von viel Schlacke umgeben sind, zeigt sich das blanke Eisen.

anschliff

Wer das Experiment zu Hause nachstellen will, sollte sich mit den spezifischen Eigenschaften von Thermit vertraut machen. Es brennt sehr heiss – ca. 2300° Celsius, was ein Löschen mit Wasser unmöglich macht. Das Wasser würde sich zu Knallgas thermisch zersetzen. Man muss also auch in komplett trockener Umgebung arbeiten, um Rumspritzen von flüssigem Metall zu minimieren. Beim Abbrand fliegen sehr heisse Funken und Metallspritzer umher, deshalb ist es dringend anzuraten, eine solide Brennkammer aus Ziegeln o.ä. zu schichten, einen nichtbrennbaren Untergrund zu haben und einen Sicherheitsabstand zu brennbaren Gegenständen einzuhalten. Der Anzünder sollte Schweisserhandschuhe, Schweisserschürze und eine Schweisserbrille tragen, die Lichtentwicklung ist brutal hell. Nach dem Abbrand ist die Schmelze noch sehr lange heiss, Anfassen ohne Handschuhe ist nicht empfehlenswert.

sicherheitsausstattung

Beispiel für empfehlenswerte Sicherheitskleidung. (Foto: @berlincount)

Mehr schöne Bilder von der Aktion gibt es u.a. bei nibbler.

Update: Noch ein paar Hinweise für den geneigten Heimanwender. Zum Zerlegen der Platten benötigt man ein Set feiner Torx- und Kreuzschlitzschraubendreher. Die Elektronik lässt sich meist relativ problemlos entfernen und gehört in den Elektroschrott, danach geht es an die Entfernung der Plattenscheiben. Ein wenig Erklärung und Aufsicht ist nötig, wenn Kinder mitmachen, in jeder Platte sind überraschend kräftige Magneten für die Kopfmechanik verbaut. Die Plattenscheiben können je nach Bauform aus Alu oder auch dünnem Glas sein. Letztere splittern unter mechanischer Belastung schnell und bilden fiese Splitter.

Nehmt für die ersten Versuche auf jeden Fall nicht zu viel Thermit, um erstmal die Brennkammerkonstruktion und Eure Brandschutzvorkehrungen zu testen und ein Gefühl für die brutale Energie- und Lichtmenge, die frei wird, zu entwickeln. Es gibt ein ernsthaftes Verletzungsrisiko, wenn man nicht sorgfältig und mit Sicherheitsbewußtsein arbeitet und auch die neugierigen Mitspieler hinreichend aufklärt und auf Abstand hält. In der Brennphase habt ihr da eine 2300 Grad heisse blubbernde Lava, die durch grössere Lücken auslaufen oder auch fies zwei oder drei Meter weit herumspritzen kann, wenn z.B. irgendwo eine nasse Stelle in der Brennkammer ist. Die Hitze ist wirklich gross und die Steine der Brennkammer bleiben erstaunlich lange heiss, ebenso der Boden, der daher auch nicht aus Asphalt bestehen sollte. Eimer mit trockenem Sand zum Abdecken etwaiger Problemschmelzen und Löschmittel für mögliche Funkenflugbrände sollten unbedingt bereitstehen. Alle Anwesenden müssen aufgeklärt werden, dass im Problemfall die brennende Schmelze selbst nicht mit Wasser zu löschen ist. Wenn ihre mehrere Durchgänge machen wollt empfiehlt es sich auch nicht, die Glut zum Abkühlen mit Wasser zu begiessen, denn dann habt ihr eine nasse Brennkammer, was zu Rumspritz-Problemen beim nächsten Mal führen kann. Als Instruktionsvideo für die Teilnehmerbildung empfiehlt sich diese Demonstration, wie 10 kg Thermitschmelze in eine vereiste Tiefkühltruhe laufen.

Update: Noch ein schönes Set Bilder von der Aktion gibt es von @berlincount hier.

flattr this!

Die Abhörinstallation auf der britischen Botschaft in Berlin (oder: Honi soit qui mal y pense)

Der Independent meldete heute dann doch endlich, daß auch auf der britischen Botschaft in Berlin eine Abhörinstallation steht, die für die elektronische Spionage gegen Funktelefone u.ä. in Berlin-Mitte benutzt wird.

Nachdem der erste Schock überwunden ist fällt an der deutschen Berichterstattung auf, daß niemand sich offenbar die Mühe macht, die “zeltähnliche Vorrichtung”, die “von der Straße aus nur schwer erkennbar” sei mal in Augenschein zu nehmen. Hier also eine kleine Aushilfestunde für den Qualitätsjournalismus. (Update:Mitlerweile haben es ein paar Fotografen der Agenturen auf die Dächer geschafft und es gibt auch ein paar mehr Bilder)

Fangen wir mit dem Offensichtlichen an: Luftbilder. Bei Google ist nicht so viel zu holen, hingegen ist bei Microsoft Bing sehr schön zu erkennen, was sich die Briten da im Jahre 2000 aufs Dach gestellt haben. Mit den Pfeilen oben rechts kann man bei Bing schön um das Objekt drumrumkreisen.

bing2

bing3

bing4

bing1

(Quelle: Microsoft Bing Maps, Vogelperspektive. binged.it/1eVR6Ku)

Da die Auflösung ein wenig gering ist nimmt sich der geneigte Beobachter das dicke Teleobjektiv (700-800mm ist eine angemessene Grössenordnung) und macht sich auf die Suche nach einem guten Aussichtspunkt. Eine kurze Recherche fördert einen geradezu idealen Ort zutage: den Panoramapunkt am Potsdamer Platz. Für moderates Kleingeld befördert der “schnellste Aufzug Europas” den Neugierigen auf 100m Höhe, mit perfektem Blick auf die Dächer der Berliner Mitte. Kaffe und Kuchen gibt es oben auch, für nicht ganz so moderate Preise.

Was wir dann durch die mitgebrachte Telelinse in Augenschein nehmen können sieht so aus:

UK_enbassy_radome2

Ein paar mehr hochauflösende Bilder aus dieser Perspektive gibt es hier, bei Buggedplanet als Public Domain (Bildredaktionen aufgepasst: frei zum Nachdruck).

Doch worum handelt es sich nun bei diesem Objekt? Ein sehr ähnliches wenn nicht sogar baugleiches Gerät findet sich im Katalog von L3 ESSCO, einem auf Radome aller Art spezialisierten Regierungszulieferer. Das Produkt ist typischerweise modular, d.h. der Kunde wählt aus, wie hoch er den Turm haben möchte.

So sieht das dann aus:

L3_ESSCO_rg_3
(Quelle: http://www2.l-3com.com/essco/radomes/assets/images/graphics/imported/rg_3.jpg)

Zum Vergleich die strukturell ähnliche Installation auf dem Berliner Teufelsberg, von der aus die Amerikaner und Briten zu Zeiten des Kalten Krieges unter vielem andem die Richtfunkverbindungen im Osten abgehört haben.

teufelsbergturm

Noch ein Detail zur britischen Botschaft: auf dem Dach weht die Fahne mit dem Wappen der britischen Regierung.

UK_embassy_radome_w_flag

Das Wappen trägt ein Spruchband: “Honi soit qui mal y pense” Frei übersetzt heisst das “Ein Schuft, wer böses dabei denkt!”.

flattr this!

Blackberry 10 macht E-Mail-Passworte für NSA und GCHQ zugreifbar

(english summary at the end of the post)

Updates:
- smtpd and dovecot logfiles at the end of the post
– heise.de has a second source confirmation from Marc “van Hauser” Heuse who sniffed the traffic from the phone to discvoeryservice.blackberry.com and found the actual credential transmission. So the chain of evidence is now complete.

Ich bin ja Angehöriger der Minderheit, die über den aktuellen Smartphone-Trend mit immer größeren Bildschirmen und ohne Tastaturen nicht froh sind. Deswegen bin ich immer auf der Suche nach einem modernen Telefon mit ordentlichem Texteingabe-Keyboard. Eine der ganz wenigen verbliebenen Optionen sind die aktuellen Blackberry-Geräte der Q-Serie. Die Hardware überzeugt ziemlich, das Blackberry10- Betriebssystem macht einen soliden und erwachsenen Eindruck, was die Bedienkonzepte angeht.

Leider zeigt sich trotz aller Betonung der Sicherheitsfeatures der neuen Blackberrys schon bei relativ flüchtigem Hinschauen ein gravierendes Vertrauens- und Sicherheitsproblem, das höchstwahrscheinlich sogar einen Verstoß gegen deutsches Recht darstellt. Wenn man eine der Hauptfunktionen des Telefons, den E-Mail-Client für POP und IMAP benutzt, werden die kompletten Account-Daten inklusive Username und Passwort an Blackberrys Server übertragen, ohne Warnung, ohne Hinweis, ohne Option, dieses Verhalten abzustellen. Sobald man einen E-Mail-Account auf dem Telefon einrichtet, kann man auf seinem Mailserver erfolgreiche Verbindungsversuche für IMAP und SMTP von der Adresse 68.171.232.33 sehen, und zwar mit dem Username und Passwort des Accounts, den man gerade eingerichtet hat.

Die Adresse gehört zum Netzbereich von Research In Motion, kurz RIM, der Herstellerfirma der Blackberry-Telefone in Kanada.

NetRange: 68.171.224.0 – 68.171.255.255
CIDR: 68.171.224.0/19
OriginAS: AS18705
NetName: RIMBB-IPV4-05
(…)
OrgName: Research In Motion Limited
OrgId: RIM
Address: 295 Phillip Street
City: Waterloo
StateProv: ON
PostalCode: N2L-3W8
Country: CA

Schaut man sich einen Traceroute zu diesem Server an, sieht man, daß dieser nicht nur in Kanada steht, die Verbindung geht auch noch über Großbritannien und die USA. Wenn man kein zwangsweises SSL/TLS auf seinem Mailserver konfiguriert hat, wandern der Nutzername und das Passwort direkt durch die Schnüffelinstallationen der Briten und Amerikaner. Aber selbst wenn die Verbindung zum Mailserver wg. SSL/TLS verschlüsselt ist, hat Blackberry diese Daten trotzdem.

Mit anderen Worten: Blackberry sammelt die Zugangsdaten aller E-Mail-Accounts seiner Nutzer, womit diese den kanadischen Behörden zugänglich sind. Und Kanada ist Mitglied der “Five Eyes”, der extrem engen Kooperation, unter der die NSA nicht nur mit dem britischen GCHQ – jüngst durch das TEMPORA-Abhörprogramm bekannt geworden – sondern auch mit den entsprechenden Schnüffel-Diensten Australiens, Neuseelands und Kanadas zusammenarbeitet.

Um Mißverständnissen vorzubeugen: Diese Accountdaten-Übermittlung erfolgt unmittelbar nach der Konfiguration eines E-Mail-Kontos auf dem Telefon. Sie dient offenbar der möglichst komfortablen Konfiguration der korrekten Maileinstellungen, die aber auch ohne weiteres direkt auf dem Telefon erledigt werden könnte. Es gibt keinerlei technische Notwendigkeit für ein derartiges Vorgehen. Das Problem hat nichts mit PIN-Messaging, BBM-Messaging, Push-E-Mail oder anderen Blackberry-Diensten zu tun, bei denen der Nutzer wissentlich die Dienste von Blackberry in Anspruch nimmt. Das Telefon darf nicht anderes tun, als sich direkt mit dem E-Mailserver zu verbinden, ohne jegliche Beteiligung von Blackberry-Servern. Gerade die Möglichkeit, normale E-Mail ohne Blackberry-Infrastruktur zu benutzen ist einer der Hauptverkaufspunkte für die neuen Blackberry-10-Geräte.

Angesichts der durch die NSA-Leaks von Edward Snowden bekannt gewordenen Details der Abhör- und Datenzugriffssysteme und dem kompletten Verschweigen des beschriebenen Vorgehens gegenüber dem nichtsahnenden Nutzer ist ein solches heimliches Übermitteln der Accountdaten nach Kanada vollkommen inakzeptabel. Nach deutschem Recht ist es höchstwahrscheinlich komplett illegal, da der Nutzer weder darauf hingewiesen wird, noch eine Option zur Abwahl dieser Funktion hat und obendrein nicht einmal einen Dienstleistungsvertrag mit Blackberry abgeschlossen hat. Der Zweck der Acountdatenspeicherung ist somit nicht von der deutschen Rechtsordnung gedeckt. Ich bin gespannt, was die entsprechenden Verantwortlichen bei den Datenschützern und beim BSI dazu meinen.

Kurzfristig sollten alle Blackberry10-Nutzer das eingebaute Mailprogramm nicht weiter benutzen, die Accountdaten aus dem Telefon sofort löschen und die so exponierten Mailpassworte umgehend ändern. Als alternatives Mailprogramm für das Telefon empfiehlt sich zum Beispiel das freie K9Mail.

 

Summary in english:

When you enter your POP / IMAP e-mail credentials into a Blackberry 10 phone they will be sent to Blackberry without your consent or knowledge. A server with the IP 68.171.232.33 which is in the Research In Motion (RIM) netblock in Canada will instantly connect to your mailserver and log in with your credentials. If you do not have forced SSL/TLS configured on your mail server, your credentials will be sent in the clear by Blackberrys server for the connection. Blackberry thus has not only your e-mail credentials stored in its database, it makes them available to anyone sniffing inbetween – namely the NSA and GCHQ as documented by the recent Edward Snowden leaks. Canada is a member of the “Five Eyes”, the tigh-knitted cooperation between the interception agencies of USA, UK, Canada, Australia and New Zealand, so you need to assume that they have access to RIMs databases. You should delete your e-mail accounts from any Blackberry 10 device immediately, change the e-mail password and resort to use an alternative mail program like K9Mail.

Clarification: this issue is not about PIN-messaging, BBM, push-messaging or any other Blackberry service where you expect that your credentials are sent to RIM. This happens if you only enter your own private IMAP / POP credentials into the standard Blackberry 10 email client without having any kind BER, special configuration or any explicit service relationship or contract with Blackberry. The client should only connect directly to your mail server and nowhere else. A phone hardware vendor has no right to for whatever reason harvest account credentials back to his server without explicit user consent and then on top of that connect back to the mail server with them.

Recipe for own experiment:
1. set up your own mail server with full logging on an unused domain
2. create throw-away IMAP account
3. enter IMAP account credentials into Blackberry 10 device, note time
4. check mail with Blackberry
5. look in logfiles for IP 68.171.232.33 (or others from RIM netblock)

Update:

Since some diehard Blackberry friends doubted the veracity of this discovery here are example logfiles from dovecot and smtpd. The original domain has been replaced with “mymailserver.org” and the IP with “217.xxx.xxx.xxx”.
I started configuring the mail account 13:46. As can be clearly seen, long before there is a successful connect from my mobile operator E-Plus (46.115.99.217) that should have happened in the very first place, the Blackberry server 68.171.232.33 connected back to my mailserver apparently trying to figure out the correct configuration for the account, as soon as I had entered user, password and mailserver name. And it logged in sucessfully with my e-mail credentials after figuring out the correct SSL / TLS configuration.

smtpd log:

Jul 17 13:47:12 mymailserver vpopmail[98463]: vchkpw-submission: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:47:12 mymailserver vpopmail[98464]: vchkpw-submission: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:47:13 mymailserver vpopmail[98465]: vchkpw-smtp: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:47:13 mymailserver vpopmail[98466]: vchkpw-smtp: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:48:59 mymailserver vpopmail[98580]: vchkpw-smtp: (PLAIN) login success frank@mymailserver.org:46.115.99.217

 

dovceot log:

Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: master out: USER 96457 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:11 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: master out: USER 96458 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:11 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: master out: USER 96459 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:11 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:11 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:11 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:11 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: master out: USER 96460 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:12 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: master out: USER 96461 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:12 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: master out: USER 96462 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:12 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:12 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:12 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:12 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:48:54 auth(default): Info: vpopmail(frank@mymailserver.org,46.115.99.217): lookup user=frank domain=mymailserver.org
Jul 17 13:48:54 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:48:54 auth(default): Info: vpopmail(frank@mymailserver.org,46.115.99.217): lookup user=frank domain=mymailserver.org
Jul 17 13:48:54 auth(default): Info: master out: USER 96480 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:48:54 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=46.115.99.217, lip=217.xxx.xxx.xxx, TLS

 

 

flattr this!

Brauereibesuch

Neulich war ich in der Privatbrauerei meines geschätzten Freundes Andreas Bogk in Kreuzberg zu Gast, konnte ein wenig beim Abfüllen der originalen Berliner Weiße zusehen und mir die Prozesse erklären lassen und ein paar Bilder machen. Andreas hatte seine Mission die Berliner Weisse in ihrer originalen Form wiederauferstehen zu lassen über die Crowdfunding-Plattform Inkubato anschubfinanziert, wobei die Unterstützer als Dankeschön Bier aus den ersten Braugängen bekommen. Damit sind Andreas und Papillon gerade schwer beschäftigt, bedingt durch die sehr übersichtliche Grösse der Brauerei ist das ein manueller Prozess mit viel Liebe und Handarbeit. Das Leergut wird als erstes gründlich gereinigt und getrocknet.

leergut

Im Gärfass wird der Weißen vor dem Abfüllen noch eine frische Portion Hefe und Mikroorganismen aus der nächsten Gärung zugesetzt, damit sie beim Reifen in der Flasche Kohlensäure entwickelt. Die Flaschen werden dann direkt aus dem Gärfass liebevoll per Hand befüllt.

abfuellen

Die Flaschen werden per Hand mit einer Hebelmaschine mit Kronkorken versehen.

verkorken

Dann wandern die Flaschen in die wunderschönen Holzkisten um die letzten Wochen vor der Auslieferung in Ruhe zu reifen.

abgefuellt

Viele dieser handgefertigten Holzkästen stehen bereit, um mit leckerem Bogk-Bier befüllt zu werden.

kaesten

Ausser der laufenden Produktion von Berliner Weiße reifen gerade noch zwei weitere leckere Biersorten, über die gerade noch nichts verraten wird, in sehr schönen Edelstahltanks.

bier_reift

Die Tanks stehen unter Druck, jedes Bier benötigt seinen eigenen Reife- und Brauprozess. Während die Weiße in der Flasche ihren eigenen Druck beim Nachgären entwickelt müssen Lager und Weizen unter Druck im Tank reifen.

unter_druck

Moderne Brautechnik hat ohnehin viel mit Edelstahlverarbeitung zu tun.

zapfhahn

Dementsprechend gab es Gelegenheit in der Bogkschen Privatbrauerei schönen Edelstahl-Teileporn zu fotografieren.

edelstahlporn1

edelstahlporn2

edelstahlporn3

edelstahlporn4

Ein diskreter Blick ins Malzlager verspricht noch jede Menge leckere Produkte aus dieser schönen kleinen Brauerei.

malzlager

PS: Die zentrale Frage vergass ich natürlich zu beantworten: alle Bogk-Biere die ich ankosten durfte waren jetzt schon fürchterlich lecker, auch wenn sie eigentlich noch fertigreifen müssen.

flattr this!

Lesestoff

Im Urlaub bin ich mal wieder ordentlich zum Lesen gekommen, dank der Fortschritte bei ebook-Readern ohne viel Schlepperei. Hier meine Kurzkritiken. Die Links gehen zu Amazon, nicht, weil ich den Laden toll finde, sondern weil sie teilweise zuerst als Kindle-Books erschienen sind bzw. als solche am billigsten zu haben sind.

Ernest Cline: Ready Player One
Großartiger und spannender Scifi-Spaß-Thriller für alle, die was mit Computerspielen anfangen können, insbesondere auch etwas ältere. Habe mich länger nicht so über ein Buch gefreut.

Douglas E. Richards: WIRED und AMPED

Eine der echten Entdeckungen des Urlaubs. Die Story des Zweiteilers dreht sich um eine geniale Wissenschaftlerin, die eine Methode entwickelt hat, Intelligenz vorrübergehend massiv zu boosten. Dummerweise macht das mehr oder weniger stark soziopathisch. Während sie drauf ist, entwickelt sie eine Lebensverlängerungs-Therapie, hinter der dann alle her sind. Die Wendungen sind überraschend, der Plot vielschichtig und streckenweise action-intensiv. Nebenbei werden ein paar sehr grundlegende Fragen zu den Auswirkungen von Technologie-Entwicklung und der Kontrolle von Macht in den schattigen Bereichen von Geheimdiensten und Militär gestellt.

William Hertling: Avogadro Corp und A.I. Apocalypse Scifi-Thriller-Zweiteiler (wird wohl noch fortgesetzt) um das Entstehen von künstlichen Intelligenzen und die resultierenden Probleme und Mißverständnisse. Teilweise ein wenig arg naive “Ghost in the Machine awakening”-Geschichte, aber durchaus spannend geschrieben. Der zweite Teil ist stilistisch besser als der erste.

Robert Harris: Fear Index Wo wir gerade bei Ghost in the Machine waren, Robert Harris, eher bekannt für seine lohnenswerten historischen Romane, hat einen Thriller über eine KI, die in einem Börsenhandelssystem entsteht geschrieben. Sehr spannend, man lernt nebenbei noch ein wenig über die Zockermärkte, muß aber wie auch bei den Avogadro-Büchern sein Wissen über reale KI-Entwicklung ein wenig hintenanstellen. Lohnt aber trotzdem deutlich.

Daniel Suarez: Kill Decision Der neue Suarez ist in einer anderen Welt als Daemon und Freedom(TM) angelegt, es geht um autonome Drohnen und das komplette Freidrehen von militärisch-industrieller Macht. Suarez hat es wieder geschafft, ein topaktuelles ernstes Thema in einen krassen Thriller zu packen. Unbedingt lesen und nebenbei einfach alle die Technologie und Acronyme, die benutzt werden, nachschlagen.

flattr this!