Hide and Seek

secret messagesecret message

Manchmal muss man sich über die Berichterstattung bei Heise doch wundern. Wenn jemand sachlich und richtig technische Themen im Internet dargestellt haben möchte, wer sollte sonst vernünftig aufklären?

Aktuell: “Missing Link: Wie Staaten die Verschlüsselung im Internet per Gesetz aushebeln”. Der Artikel ist zwar lang, aber, mit Verlaub, richtig schlecht.

Erstens: Was ist überhaupt gemeint? Transportverschlüsselung oder Ende-Ende-Verschlüsselung der Nutzer? Oder gar beides?

Zweitens: Hat das irgendjemand angekündigt, die üblichen Verdächtigen hätten es gern (gähn) oder geschieht es real?

Drittens: Geht es um eine gesetzliche Grundlage, Verschlüsselung zu verbieten oder möchte man es nur umsetzen oder beides?

Viertens: Geht es um die Provider oder um die so genannten Endverbraucher oder beide?

Fünftens: Oder geht es um alles, Politiker haben aber keinen blassen Schimmer und raunen deshalb geheimnisvoll herum? “… nicht zuletzt der Einbau von Verschlüsselung in Basisprotokolle des Internets drohe den Zugriff auf kriminelle Inhalte zu erschweren” – großes Bullshit-Bingo!

Australiens Assistance and Access Act ist gerade hoch im Kurs bei denen, die auch für Europa ein Anti-Verschlüsselungsgesetz fordern. (…) Bei den Technical Assistance Requests (TARs), versorgen die Provider die australische Polizei sowie die verschiedene Geheimdienste mit entschlüsselten Daten von Zielpersonen.

Entschlüsselte Daten von Zielpersonen? Meinen sie die Zugangsdaten für E-Mail-Konten? (Was hülfe das?) Zugangsdaten für Websites und Social Media? Oder möchten jemand – am besten per Ferndiagnose – meine Veracrypt-Passwörter entschlüsseln? Have fun!

Australiens Regierung tritt dem Vorwurf, Hintertüren einzubauen, mit einer eigenen FAQ entgegen, in der sie über “Mythen” spricht, die über das Gesetz verbreitet wurden.
Hintertüren? Ich will ja nicht schon wieder über die so genannte Online-Durchsuchung zetern (wenn die funktionierte, brauchte man ja keine Hintertüren). Nur für Windows oder auch für Linux Mint? Oder weiß man nichts Genaues wie immer nicht?

Oder sind andere Staaten nur neidisch über unsere schöne deutsche Sina-Box?

Guckst du hier: “Kanther fordert in seiner Rede, den Risiken, die sich aus der Technik ergeben auch mit den Mitteln der Technik zu begegnen und führt dabei unter anderem auch elektronische Wegfahrsperren als Mittel zur Verhinderung von Kraftfahrzeugdiebstählen an. Dieser Vergleich mutet seltsam unpassend an, handelt es sich dabei doch genau wie der Einsatz von kryptographischen Mitteln um ein klassisches Mittel zu Verbrechensprävention, nicht um ein staatliches Instrument zur Strafverfolgung. Eine Umsetzung von Kanthers Vorschlägen würde den Anwender von Datennetzen seiner legitimen Verteidigungsmöglichkeiten gegen Computerkriminelle berauben.
Kanther führt weiter aus, wie er sich die Kontrolle des Staates vorstellt: “Dies kann dadurch geschehen, daß die verwendeten Schlüssel sicher hinterlegt werden. Durch eine Kombination von organisatorischen, personellen, technischen und juristischen Maßnahmen kann jedem Verdacht einer Mißbrauchsmöglichkeit begegnet werden.”

Das war am 28 April 1997! Es gibt noch andere hübsche Beispiele. Vor 20 Jahren fragte Florian Rötzer auf Telepolis: “Nichts mehr mit Pretty Good Privacy?” Oder der Guardian (2001): “Pakistan to ban encryption software”.

Ich schrieb hier vor 12 Jahren: Der Artikel von Heise erinnerte mich an meinen Text auf spiggel.de vom 10.02.2007: “Geheimes Schreiben gegen Schäuble“, in dem ich Steganografie unter Linux vorstellte. Mit ein paar Befehlen kann man Texte so in Bildern verstecken, dass sie kaum gefunden werden.

Hier ein Beispiel, die Fotos oben sind das Ergebnis: Das linke Bild ist das Original, im rechten Foto ist ein längeres Zitat aus dem Koran verborgen. Ich habe vorher nachgesehen, in welchen Passagen es um den Jihad geht.

burks@master:~/burksfiles/temp5$ touch osama.txt
burks@master:~/burksfiles/temp5$ echo "Und wenn die heiligen Monate abgelaufen sind, dann tötet die Götzendiener, wo immer ihr sie findet, und ergreift sie und belagert sie und lauert ihnen aus jedem Hinterhalt auf. Wenn sie aber bereuen und das Gebet verrichten und die Zakah entrichten, dann gebt ihnen den Weg frei. Wahrlich, Allah ist Allvergebend, Barmherzig;"> osama.txt
burks@master:~/burksfiles/temp5$ zip secretmessage.zip osama.txtupdating: osama.txt (deflated 36%)
burks@master:~/burksfiles/temp5$ cat 181008_2.jpg secretmessage.zip > 181008_3.jpg

Oder wünscht das Publikum, weil es besorgt ist, dass ich hier einen Online-Lehrgang über Steganografie anbiete? Gehe ich richtig in der Annahme, dass niemand mehr Windows 3.11 benutzt?

Kommentare

4 Kommentare zu “Hide and Seek”

  1. Jim am Juni 7th, 2020 9:26 pm

    Ach jetzt sehe ich es auch. Linke Augenbraue. Gut gemacht!

  2. ... der Trittbrettschreiber am Juni 7th, 2020 9:43 pm

    Es geht weder um das Internet noch um einen Laser gehypten Hydrovergaser mit elktronischer Einkerbung als Platzhalter für einen flexiblen Microchip im Sport-Tesla. Es ist der Versuch, Sicherheit zu suggerieren, was immer das ist. Leider bietet das Internet mehr Möglichkeiten für esoterische Phantasien als das Motorteil eines Autos. Für mich ist das Internet eine Abteilung des Äthers. Alles ist bunt, leuchtet und fiepst und wenn ich dann verstanden habe, dass ich mit einem Code so lang wie ein Rathausschlüssel einer Postkarte einen Briefumschlag verpasse, fühle ich mich wie Hulk beim Genuss einer Tasse Kakao mit Sahne. Was will ich mehr? IT studieren? Bin ich blöd oder was?

  3. bentux am Juni 8th, 2020 1:54 am

    Ich denke das Dir die Steganographie nicht so viel nützen wird. Im Endeffekt geht es um Meta Daten. Sina Boxen, red box und wie sie alle heißen, jedes Land hat Sie, connection tracking, beim Provider. https://youtu.be/30JAf6OWei0 Die Bösen Buben brauchen den Inhalt nicht um einen Verdacht zu haben. Einfach ein paar mal die falsche Seite angeklickt. Auch über die Zwiebel, oder schon alleine die Zwiebel, macht einen wohl verdächtig. https://restoreprivacy.com/tor/ Der Inhalt von der Übertragung ist natürlich die Kirsche auf der Torte. Wer aber die CIA Papers von Wikileaks gelesen hat, weiß das alles was mehr als 3 Pins hat, suspekt ist. ;-) Wenn man bedenkt das die CIA der Böse Bruder des NSA ist… Die Schlapphüte waren sehr rege. Daneben noch Polizeigesetze, Terror Fahndung, mehr Rechte für den Verfassungsschutz (wann bekommen eigentlich die Agenten, die 00 Nummern?) und der Schwachsinn mit der Forderung der Aufhebelung der Verschlüsselung (ja danke das mit dem Exportverbot 40/128 hatte auch seine Wirkungen, kann als Erfahrung herhalten). Ja so schafft man Vertrauen. Da soll man dann noch extra ne Tracking App installieren, die Daten anonymisiert verwaltet? Natürlich.
    Ach ja die Browser, richtige Labertaschen. Ideal fürs Profiling. Am besten in einer unverfänglichen VM benutzen. :-) Also eine eigene Sandbox für die Sandbox des Browsers. Der inzwischen auch sein eigenes Betriebssystem ist. https://imgur.com/gallery/HTisMpC
    Was Ich cool finde “do not track” nette Funktion. Fast so cool wie das “Evil Bit” im Protokoll https://en.wikipedia.org/wiki/Evil_bit
    Beim Firefox mal Lightbeam installieren, ist ne nette Extension. Sieht man welche Seite mit wem babbelt.
    Sowas dürften die Dienste auch haben, nur halt etwas größer, mit ein paar Funktionen mehr.
    Als Bonus noch welches ist das meist verbreitetste Betriebssystem auf der Welt: Minix. https://www.zdnet.com/article/minix-intels-hidden-in-chip-operating-system/
    Kein Wunder über Jahrzehnte immer nur die Läppischen vier CPU’s für den Konsumer. Den Rest vom Chip brauchte man für Sonderfunktionen. <;*)
    So nun aber wieder den Aluhut über den Kopf ziehen. <:-)

  4. Die Anmerkung am Juni 8th, 2020 3:58 pm

    Das wird Burks gefallen.
    —–
    Seehofer verzichtet auf Online-Durchsuchung

    https://www.tagesschau.de/inland/verfassungsschutz-161.html
    —–
    Ja, so hat es eine Sabine Müller, ARD-Hauptstadtstudio, mit steganografierten Informationen vom Verfassungsschutz hingedichtet.

    Dann kann Burks ja Veracrypt wieder entflechten und seine Geheimbotschaften auf der nackten Brust der Dame statt im BH mitteilen.

    Btw. ich wußte bis zum frühen Nachmittag gar nicht, daß der Seehofer, die alte Sau, bei anderen online nach Tittenbildern suchen wollte.

Schreibe einen Kommentar