Archiv nach Schlagworten: nsa

30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club

1983-11-08-COMPUTER-GUERILLA

Überschrift auf der taz-Doppelseite vom 8.11.1983

Vor 30 Jahren, am 8. November 1983, veröffentlichte Wau Holland in der damals noch jungen und linksalternativen taz eine Doppelseite über „COMPUTER GUERILLA, die als ein Gründungsdokument des Chaos Computer Clubs und der deutschen Hackerszene gelten kann.

Im Herbst 1983 machte ein Hollywoodfilm die Macht, die mit einem vernetzten Heimcomputer ausgeübt werden kann, sehr anschaulich. In „War Games“ brachte der jugendliche Protagonist David mit seinem Heimcomputer und einem Modem die Welt an dem Rand der atomaren Vernichtung, ehe er sie heldenhaft retten konnte, indem er mit einem Computer Tic Tac Toe spielte. Der Film brachte das Phänomen der amerikanischen Hacker in das Bewusstsein der bundesdeutschen Öffentlichkeit, insbesondere der SPIEGEL wurde nicht müde, über die „umherschweifenden Hack-Rebellen“1 zu berichten. Auf der Messe der Internationale Fernmeldeunion ITU, der „telecom 83“2 in Genf interviewte der Spiegel sogar Richard Cheshire, dem Herausgeber der TAP, einem damals schon legendären Newsletter über die Ge- bzw. Missbrauchsfälle der globalen Kommunikationsnetze.

Auch Wau Holland war damals nach Genf gefahren, um für die taz zu berichten und sich ebenfalls mit Cheshire zu treffen. Das Ergebnis dieser Reise war die Doppelseite, die eine Woche später in der taz erschien. Aufmacher war der Reisebericht von Wau und die Schilderung seines Messerundgangs. Wau war auf der Messe mit einem kritischen Blick auf die vorgestellten Produkte unterwegs und schaute hier und da, ob er nicht unzureichend gesicherten Passwörtern entdecken konnte („Alle Tastaturen hochheben. Zettel drunter abschreiben! Oder anderen hinlegen. Kilroy was here.“), die ihm Zugang zu ansonsten verschlossen, aber höchst interessanten Systemen verschaffen können. Natürlich hat Wau auch dem Stand der Bundespost einen Besuch abgestattet und die Postler mit kritischen Fragen gelöchert: Wie sieht es beispielsweise mit Zensur beim Bildschirmtext aus?

Weiterlesen »

  1. Die Formulierung spielt auf die „umherschweifenden Hasch-Rebellen“, eine 1969 bestehende westberliner Gruppe, die eine Vorläufergruppe der Bewegung 2. Juni war. []
  2. Auf der Seite der ITU kann man einen Bericht und einige Bilder von der telecom 1983 sehen. []

Kryptowars 2.0: Kryptocalypse reloaded

Während ich letzte Woche noch darüber geschrieben habe, das der Einsatz Kryptografie in der Post-Snowden-Ära die einzig verbliebene Möglichkeit ist, sich etwas Ähnliches wie Privatsphäre zu bewahren, scheint dies im Lichte neuer Leaks nicht mehr uneingeschränkt zu gelten – wie der Guardian und die New York Times berichten, ist es der NSA und dem britischen GCHQ schon vor längerer Zeit gelungen, in die gängigsten Verschlüsselungsmethoden wie das zur sicheren Kommunikation im Web stark verbreitete SSL oder in VPN-Netzwerke einzubrechen. Auch Tor scheint beiweiten nicht so sicher, wie bislang gedacht.

Während die mathematischen Grundlagen der Verschlüsselung wohl ungebrochen sind, läuft der Zugang der Geheimdienste nach allen, was bislang bekannt ist (und ich verstanden habe) über die Server und die Algorithmen des Schlüsselaustauschs. Nicht die Kryptografie an sich, sondern ihre jeweiligen Implementierungen sind also „geknackt“.

Eine Forderung von Regierungsvertretern im „ersten Kryptowar“1 in den 1990er Jahren war ein sogenanntes „Key escrow„-Verfahren, durch welches die Hersteller von Verschlüsselungssoftware gezwungen werden sollten, („freiwillig“) Kopien aller Schlüssel bei einer staatlichen Stelle zu hinterlegen, damit der Staat auch im Informationszeitalter die Kommunikation seiner Bürger von Kriminellen abhören kann. Damals konnte keine offizielle Regelung eines solchen Verfahrens durchgesetzt werden, und um die Jahrtausendwende herum schien eine Regulierung von Verschlüsselung vom Tisch.

Weiterlesen »

  1. So die Bezeichnung der Debatte über Kryptografie-Regulierung in Kreisen des Chaos Computer Clubs (besonders von Andy Müller-Maguhn) in dieser Zeit, unter anderem hier. []

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium2 war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und Viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.3

Weiterlesen »

  1. Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987. []
  2. Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht. []
  3. Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012. []

Prism und die gesellschaftssanitäre Aufgabe der Überwachung

Auf Carta hat Michael Konitzer darüber geschrieben, dass die massenhafte Überwachung des Internets durch die Geheimdienste, beispielsweise durch das vor Kurzem bekannt gewordene Prism-Programm der NSA vor allem dazu dient, um vermeintlich „normales“ Kommunikationsverhalten zu kennen, um „Abweichungen“ hiervon einfacher erkennen zu können.

Alles, was die Dienste für nicht „normal“ halten im Netz wäre demzufolge bereits ein Verdachtsmoment. Während ein gelegentlicher Besuch auf Youporn also möglicherweise noch als „normal“ angesehen wird, könnten bereits Besuche auf Indymedia oder von Dschihaddistenforen das persönliche Staatsfeindscoring nach oben treiben – und auf lange Sicht vielleicht zu „Maßnahmen“ der Regierungen führen. Man könnte dann noch intensiver überwacht werden oder bei der nächsten USA-Einreise sehr genau kontrolliert und nach seinen Facebook-Aktivitäten befragt werden.

Solche Befürchtungen sind nicht neu. Bereits vor mehr als 30 Jahren hat sich besonders in Deutschland das Alternative Milieu vor der Rasterfahndung und den Polizeicomputern gefürchtet. 1979 veröffentlichte der Spiegel eine 7-teilige Serie über das „Stahlnetz“ der polizeilichen und geheimdienstlichen Überwachung. Große Angst bereitete damals die geplante Einführung des maschinenlesbaren Personalausweises – das ist die alte Plastikkarte mit Einträgen in computerlesbarer Schrift. Heute haben unsere Ausweise RFID-Chips und sind per Funk auslesbar – so viel zum technischen Fortschritt. Liest man im Lichte der heutigen technischen Möglichkeiten und der Prism-Enthüllungen die Spiegel-Serie, kann es einem kalt den Rücken herunterlaufen…

Weiterlesen »