Professional Documents
Culture Documents
MAGAZIN 04
Privatsphre
zum Mitnehmen
L iebe Leserinnen und Leser,
als vor zehn Jahren Google zusammen mit anderen Bran-
lschen kann. Merke: Nicht alles was aussieht wie gelscht,
ist auch wirklich endgltig verschwunden.
chengren der Open Handset Alliance bekanntgab, das Unsere Autorin Kati Mller trgt in ihrer Aufzhlung alle
mobile Betriebssystem Android weiter zu entwickeln, so Privatsphre-Apps fr Android-Gerte zusammen, die dabei
tat man dies nicht aus Nchstenliebe. Die Android-Smart- helfen, die Bchse der Pandora wieder zu schlieen. Es ist
phones funken alle Nase lang die Daten ihrer Nutzer an bezeichnend, dass die meisten Privacy-Apps vom offiziellen
die Google-Server. Die werden dort zu Geld gemacht. Wer Google App Store verbannt wurden. Offenbar mchte man
das nicht will, kann sein Wohl bei der Konkurrenz suchen. den Konsumenten blo nicht zu viel Freiheit und Kontrolle
Doch auch die ganzen iPads und iPhones funken pausenlos ber ihre Gerte einrumen. Fazit: Die Bchse der Daten-
Informationen an die Server von Apple. Bezogen auf den krake Google kann weitgehend geschlossen werden. Aller-
Datenschutz ist die Wahl zwischen iOS und Android gleich- dings ist dies mit viel Aufwand verbunden. Mal eben im
bedeutend wie die zwischen der Pest und Cholera. Vorbeigehen wird man nicht Herr seiner Daten, dafr haben
die Hersteller schon gesorgt.
Es gibt viel Aufklrungsbedarf damit man wei, auf was
man sich einlsst, sollte man den Allgemeinen Geschftsbe- Last, but not least zhlen wir im dritten Teil unseres Speci-
dingungen der Hersteller zustimmen. Man kann die Gerte als auf, was die Mitarbeiter der Polizeien und Sicherheitsbe-
zwar kaufen. Man muss sie natrlich auch bezahlen, aber hrden alles drfen, wenn es darum geht, uns mittels eines
man kann sie ohne den Freibrief an die Hersteller halt nicht Smartphones zu berwachen oder sogar zu belauschen. Das
benutzen. Das haben die Unternehmen echt clever geregelt, Smartphone als Wanze? Ein vorgetuschter Funkmast, der
denn als Kufer ist man stets im Nachteil, egal was man tut. nichts anderes tut, als innerhalb der Funkzelle Spionage zu
betreiben, der sich kaum jemand entziehen kann? Das alles
Wir informieren Sie in diesem Special ber alles Wissens- ist mglich. Vieles davon ist den Behrden sogar unter be-
werte. stimmten Bedingungen erlaubt. Wir klren auf, was es alles
gibt und wie man sich davor schtzen kann.
Im ersten Teil des Specials erzhlt uns IT-Sicherheitsberater
Pascal Kurschildgen im Video-Interview, was fr Daten In diesem Sinne wnsche ich Ihnen viel Spa bei der vierten
denn berhaupt von den Smartphones gesammelt werden. Ausgabe des Tarnkappe Magazins!
Kurschildgen spricht auch darber, ob man diese wieder
In diesem Sinne...
Euer Chefredakteur
Lars Sobiraj
2
SZENE
CODEX KNACKT KOPIERSCHUTZ VON MITTELERDE 9
BITLOAD.TO
14
KINOX.TO 15
RIED 16
CANNABIS 20
SCENEDOWNLOADS.PW 21
Titelstory
Themenbersicht
IMSI-Catcher 28
Anonym
Themenbersicht
FREIHEIT 4.0 32
BND VS TOR 33
INFINIONS RSA-DEBAKEL 53
9
SZENE | Bitwala
kommt Oleg Nowikow wegen der hohen Verluste sehr gele- blem. Wir haben uns darber und vieles mehr mit Jeff Gallas
gen. Er meint: Sie (die Gesetze) sind aber noch immer nicht vom niederlndischen Zahlungsdienstleister bitwala unterhalten.
so streng wie in Deutschland. Nur Verbreiter illegaler Inhalte
knnten belangt werden, jedoch nicht die Nutzer. Aber jetzt gibt Eigentlich geht es Bitwala und vielen anderen Unternehmen
es immerhin die Mglichkeit, solche Websites zu blockieren. dieses Geschftsfeldes um etwas ganz anderes: Sie wollen
Kryptowhrungen wie Bitcoin und Ethereum alltagstauglich
Nowikow gehrt zur Leitung des russischen Buchverbandes und machen. Nicht nur ein paar Freaks sollen damit umgehen, son-
wird auch bei der diesjhrigen Frankfurter Buchmesse (11. bis 15. dern im Idealfall alle Verbraucher. Digitale Whrungen sollen
Oktober) mit Eksmo/AST, wie jedes Jahr, mit einem groen Stand so einfach zu benutzen sein, wie Geldscheine und Mnzen.
vertreten sein. Er erwartet in diesem Jahr durch dort stattfindende
Diskussionen zu einer strkeren Leserbindung mit Hilfe sozialer Blockchain = unabhngige Buchhalter, die sich
Medien insbesondere eine Antwort auf die Frage: Wie kom- gegenseitig kontrollieren.
men wir mit Hilfe des Internets dichter an unsere Leser heran?.
Bitte mglichst einfach erklren: Was ist eine Blockchain? Was
ZUR PERSON: Oleg Nowikow, geboren 1968 in Moskau, ist hat das Bitcoin damit zu tun?
eigentlich Ingenieur fr Flugzeugtriebwerke. Er kam ber ei-
nen Studentenjob ins Buchgeschft, grndete 1993 seinen ei- Eine Blockchain ist eine Art dezentral verwaltete Datenbank,
genen Verlag Eksmo. Die Firma wuchs dank der Welle rus- die eine Liste von Transaktionen enthlt. Die Datenbank wird
sischer Krimiautorinnen, wie Alexandra Marinina und Darja chronologisch erweitert. Neue Transaktionen werden gebndelt
Donzowa, so entwickelte sich der Verlag Mitte der neunziger und als Block an das Ende der Datenbank gepackt, wodurch
Jahre zu einem der Fhrer des Buchmarktes. Seit der bernah- eine Kette von Blcken entsteht. Neue Blcke werde durch-
me des Konkurrenten AST 2012 ist Nowikows Verlagsgruppe schnittlich alle 10 Minuten gebaut und an das Ende der Kette
die grte in Russland, weltweit liegt sie auf Platz 45 (Pub- gehngt. Jeder Block enthlt eine Prfsumme des vorherge-
lishers Weekly). Unter dem Label Eksmo werden 20% der henden Blocks und ist somit eine Art Sicherheitskopie. Bitcoin
russischen Buchproduktionen verlegt, das sind pro Jahr rund 60 (BTC) ist die erste Technologie und digitale Whrung, die die-
Millionen Bcher. Einer seiner bestverkauften Autoren sei Erich ses Prinzip nutzt. Die Blockchain-Technologie ist vergleichbar
Maria Remarque (Im Westen nichts Neues), sagt Nowikow: mit einem System unabhngiger Buchhalter, die jede Transak-
In Russland verkauft sich Remarque besser als Dan Brown. tion notieren und spter vergleichen. Somit kann gewhrleistet
werden, dass jeder Bitcoin nur einmal verschickt werden kann.
Aktuell ist das Wort Blockchain in aller Munde und viele Star-
tups versuchen, die Technologie fr einen bestimmten Anwen-
dungsfall nutzbar zu machen. Ob dies gelingt, wird die Zukunft
zeigen. Aktuell funktioniert das Blockchain-Prinzip, um ber
das Internet finanzielle Werte zu verschicken, also beispiels-
weise mit Bitcoin. Dabei muss man keiner zentralen Instanz
vertrauen und unterliegt keinen klassischen Einschrnkungen,
die Banken und Landesgrenzen mit sich bringen. Ob sich das
KRYPTOWHRUNGEN HABEN Prinzip auch in anderen Bereichen durchsetzen wird, bleibt ab-
MIT CYBERCRIME WENIG GEMEINSAM zuwarten. Man sollte jedenfalls nicht den Fehler machen, das
Wort Datenbank einfach durch Blockchain auszutauschen.
10
Bitwala | SZENE
Werte und Informationen unwiderruflich und verbindlich aus- anhaltenden Nachfrage aus Russland wie leergefegt. Mittlerweile
getauscht werden mssen. Traditionell geschieht dies ber einen haben die Grafikkartenhersteller Miner als Zielkunden entdeckt
Mittelsmann, im Immobilienbereich beispielsweise ber den No- und bieten speziell fr das Mining optimierte Grafikkarten an.
tar und das Grundbuchamt. Beide knnten technisch durch eine
Blockchain-Infrastruktur ersetzt werden, man knnte das Grund- Der Kurs von Ethereum (ETH) ist ja in den letzten Wochen zu-
buch blockchainisieren. Somit wre es nicht mehr notwendig, nchst ziemlich abgesoffen. Wie wird sich der Kurs entwickeln?
einer zentralen Stelle vertrauen zu mssen, was enorme Kos- Ist das Splitting der Bitcoins jetzt sogar eine Chance fr das ETH?
ten- und Zeitersparnisse mit sich bringen kann. Die Umgehung
des Mittelmanns wird auch als Disintermediation bezeichnet. Der Kurs wird auf jeden Fall fallen, so bleiben wie er ist
oder nach oben gehen. Prognosen sind immer schwierig,
Wie gro ist die Angst von Politikern und Aufsichtsbehrden besonders wenn sie die Zukunft betreffen. Jeder, der be-
wie der BaFin vor unregulierter Konkurrenz? Oder warum hauptet, knftige Kursentwicklungen zu kennen, ist entwe-
sonst legen die Euch so viele Steine in den Weg? der ein Hochstapler, ein Lgner oder sehr naiv. Wenn man
in Kryptowhrungen wie Ether investiert, sollte man dies
Es gibt durchaus Politiker, die Bitcoin und die Blockchain-Tech- mit langem Atem und aus grundlegender berzeugung tun.
nologie mit offenen Armen begren. In Deutschland kann man
als sehr positives Beispiel Frank Schffler von der FDP nennen, Dazu kommt: Am 1. August 2017 ist Bitcoin Cash als eine Abspal-
der sich dieser Technologie schon sehr frh positiv genhert und tung (Fork) von Bitcoin entstanden. Damit hat eine kleine Grup-
viel fr die Legitimierung von Bitcoin in Deutschland auf poli- pe unzufriedener Entwickler und Bitcoin-Nutzer eine neue Kryp-
tischer Ebene getan hat. Die Kryptowirtschaft ist ein sehr junger towhrung geschaffen, die technisch andere Wege als Bitcoin geht.
Wirtschaftszweig, und man muss Bitcoin und Blockchain Auen-
stehenden immer wieder erklren. Mittlerweile sind Politik und
Verwaltung da schon weiter gekommen, und unsere Gesprche
mit der BaFin verlaufen aus technischer Sicht auf Augenhhe.
11
SZENE | Bitwala
re Unternehmen, die Bitcoin als Bezahlung erhalten, oder schon setzung fr solche Huckepack-Lsungen hat SegWit geschaffen.
Bitcoin besitzen und diese zum bezahlen von beispielsweise
Rechnungen nutzen wollen. Wir bieten gleich mehrere Option an Wie ist Eure Einstellung zu Bitcoin Cash? Bekomme ich
um dies zu tun. Zum einen knnen unsere Kunden ihre Bitcoins die gleiche Summe an Bitcoin Cash, die ich auch als Bit-
oder Altcoins in ber 20 lokale Whrungen direkt auf Bankkon- coins in meiner Bitwala Wallet habe? Sind berhaupt zwei
ten auszahlen lassen oder auch mit der Bitwala-Karte von Visa. Wallets wegen dem Fork (also der Abspaltung) geplant?
Bitcoin vs. Bitcoin Cash: Konkurrenz belebt das Geschft
Wir finden, dass Bitcoin Cash ein spannendes Experiment
ist, um mehr ber Bitcoin und Kryptowhrungen zu ler-
nen. Jeder Nutzer, der am zum Zeitpunkt der Fork ein Wal-
let mit Guthaben bei Bitwala hatte, kann mit seinen priva-
ten Schlssel auch Bitcoin Cash nutzen. Die Wallet selber
wird vorerst nur Bitcoin untersttzen, eine Bitcoin Cash
Wallet ist nicht geplant. Aktuell sind wir damit beschf-
tigt, die fr SegWit bentigten Wallet-Updates umzusetzen.
12
Bitwala | SZENE
148 (BIP148) bei Euch bemerkbar machen? Sind meine BTC Dazu wollen wir bei Bitwala auch beitragen, wir ermglichen
dennoch sicher bei Euch? Kann ich dann wie gewohnt meine ja gerade das: Die Nutzung von Kryptowhrungen im Alltag.
Karte weiter benutzen?
Bitcoin-kosystem weitgehend unabhngig
BIP148 sollte sicherstellen, dass SegWit als Bitcoin-Upgra- von illegalen Geschften
de aktiviert wird. Das hat funktioniert, und die Bitcoin in
unseren Wallets waren und sind sicher. Wir hatten kei- Hat die Abschaltung einiger groer Darknet Marktpltze oder
ne Unterbrechung bei den von uns angebotenen Services. beispielsweise dem Handelsplatz BTC-E vielleicht sogar ei-
nen negativen Effekt auf den Bitcoin-Kurs, zumal nun ein
nicht unerheblicher Anteil an BTC-Transaktionen wegfllt?
13
SZENE | Bitwala | Bitload.to
14
Bitload.to | Kino.to | SZENE
re wegen wiederholter Urheberrechtsverletzungen eines sch- in Anspruch zu nehmen, um die Geldstrme unkenntlich zu
nen Tages ganz ohne einen Cent dasteht. Derartige Probleme machen. Wer weniger Wert auf die Verschleierung seiner
bekommt man bei einem Offshore-Anbieter natrlich nicht. Identitt legt, kann natrlich auch seine Kreditkarte benut-
zen. Der dafr eingesetzte Zahlungsabwickler Stripe wird
Bitload.to: Fairness first, Anonymitt besitzt oberste Prio- beispielsweise auch vom Chaos Computer Club verwendet.
ritt
Keine schnelle Nummer oder Abzocke: Bitload.to ist auf Dauer Wer sich diesen One Click Hoster einmal in Ruhe an-
ausgelegt und setzt bei Nutzern als auch bei den Uploadern auf schauen mchte, zwei kostenlose Downloads mit jeweils
faire Konditionen. Keine automatische Vertragsverlngerung, bis zu fnf Gigabyte sind tglich ohne Premium-Account
keine versteckten Kosten. Jeder bekommt exakt, was er bezahlt. mglich. Wir wnschen viel Spa beim Ausprobieren!
Und jeder wei im Voraus auf den Cent genau, welche Kosten
auf ihn zukommen. brigens: DMCA Requests kommen mo-
mentan eher selten vor. Von Rechteinhabern gemeldete Dateien
werden mit entsprechender Zeitverzgerung von rund einer Wo-
che gelscht. Seit dem Update des Upload-Managers Z-o-o-m
kann man diesen fr die eigenen Transfer einsetzen. Derzeit ar-
beitet das Team an der Untersttzung des Download-Managers
JDownloader, der fr viele Leecher ein absolutes Muss darstellt.
15
SZENE | Kino.to | RIED
legalen Portalen vermutet werden, wird in Szenenkreisen an- gendealer-Prchen aus dem Bezirk Ried im Innkreis ist durch
genommen, dass hinter KinoX, Movie4K & Co. ganz ande- Briefe, die zurck an den Absender gingen, aufgeflogen. Sie
re Personen stecken, die sich lediglich hinter dem Namen der hatten ihre Couverts unterfrankiert, hufig den gleichen Brief-
beiden jungen Mnner verstecken. Beweise gibt es momen- kasten benutzt und eine in der Nhe ansssige Firma als Ab-
tan offenbar weder fr die eine noch fr die andere Theorie. sender angegeben, wie die ortsansssige Presse bekannt gab.
OStA Oliver Mller gab bekannt, der 24-jhrige Verdchtige Demnach hatten ein 24-Jhriger und seine 22-jhrige Partnerin,
habe sich im Hinblick auf den hier gegen ihn vorliegenden beide beschftigungslos, einen gut gehenden Handel im Darknet
Haftbefehl freiwillig den Behrden gestellt und befinde sich betrieben: Seit Mai 2017 boten sie als Onlinehndler am Darknet-
in Auslieferungshaft. Nach Kastriot wird weiterhin gefahndet. marktplatz ihren Dienst an, nmlich den Verkauf Ecstasy, LSD,
Das Handelsblatt tituliert die Festnahme als filmreifes Finale. Speed- Paste und MDMA an, bzw. kndigten an, dass auch soge-
nannte 2 CB Pillen bald zum Verkauf stehen wrden und sie ihre
Hintergrund: KinoX fllte gemeinsam mit Movie4K die Lcke, Ware binnen drei Tagen nach sterreich liefern wrden. Bis Mit-
die aufgrund des Busts des kompletten Teams von Kino.to ent- te Juni wurden bereits knapp 50 derartige Geschfte abgewickelt.
standen war. Den beiden Selimi Brdern wird von der GVU vor-
geworfen, auch fr die Warez-Foren myGully.com, Boerse.sx Ihre Ware verschickten sie per Post und nannten als Absen-
sowie fr die Streaming-Hoster Shared.sx und Bitshare.com ver- der eine Innviertler Firma. Diese meldete sich Anfang Juni
antwortlich gewesen zu sein. Ein weiterer Mitbetreiber, Avit. O., 2017 bei der Polizei, weil die Post an sie sieben nicht zu-
wurde bereits Ende 2015 wegen gewerblich unerlaubter Ver- stellbare Briefe zurckgeschickte, die offensichtlich nicht
wertung urheberrechtlich geschtzter Werke in 2.889 Fllen und von ihnen versandt wurden. In einem geffneten Brief fand
Computersabotage zu drei Jahren und vier Monaten Haft verurteilt. sich Ecstasy. So verfolgte die Polizei die Spur der Briefe.
Das Streaming-Portale Kinox.to & Movie4k.to sind In den darauf folgenden Ermittlungen kam die Polizei dem
brigens weiterhin erreichbar, die Festnahme hat- Paar auf die Schliche. Durch einen zielgerichteten Erstangriff
te bislang noch keine Auswirkungen auf diese Webseiten. der Polizeibeamten konnten am 09.06.2017 weitere sechs Brie-
fe bei einem Postamt bzw. einem Postverteilzentrum sicher-
gestellt werden, die diverse Suchtgifte zum Inhalt hatten und
an Empfnger ausschlielich in sterreich adressiert waren.
Eine Analyse durch das Bundeskriminalamt ergab bereits vage
Verdachtsmomente zu den Verdchtigen. Die Auswertung ei-
ner Videoberwachung brachte dann aber erst den erhofften
Durchbruch: Ein erster konkreter Tatverdacht bzgl. der spter
berfhrten Versender der Briefe konnte so gewonnen wer-
den. In der Folge wurde die Amtshandlung vom Landeskrimi-
nalamt Obersterreich, Suchtmittelkriminalitt, bernommen.
W ie die Landespolizeidirektion Obersterreich in ei- dete Werkzeuge bzw. Gegenstnde vorgefunden. Auch der
ner Pressemitteilung vom 15.08.2017 bekannt gab, Laptop, von dem aus der Account angelegt und betreut wurde,
konnten sie einen Ermittlungserfolg verzeichnen: Ein Dro- konnte von den Beschuldigten sichergestellt werden. Die Be-
16
Ich und mein Bot | SZENE
schuldigten selbst hatten kurz vor der Durchsuchung drei Pa- Es fing ganz harmlos an. Buchstaben in einzelnen Texten
ckungen Speedpaste via Darknethandel erhalten. Hier konnte oder ganze Stze wurden nicht mehr richtig dargestellt oder
noch der dazu verwendete Versandkarton vorgefunden werden. der Bildschirm flackerte. Mein Twitterbot genoss die Auf-
Eine hochprofessionelle umfangreiche Cannabis-Indoor-Zuch- merksamkeit, die er mit der Ankndigung von PRINZIPIA
tanlage im Wert von mindestens 10.000 Euro wurde zudem auf uns zog. Tatschlich fanden die Tweets meines Bots zu
noch im Keller des Wohnhauses der Beschuldigten entdeckt dieser Zeit mehr Beachtung, als meine eigenen und pltzlich:
und sichergestellt. Die Hlfte der Anlage war bereits einmal in Stell dir vor, der Bot erfllte seine Auftrge nur noch wider-
Betrieb und offenbar abgeerntet. Samen und Setzlinge waren willig, so sollte er mich eigentlich an das Verschlsseln von
ebenfalls vorhanden, darber hinaus ca. 330 Gramm Marihuana. Backups oder an Sporttermine erinnern. Auch die Festplat-
te schaltete sich nur noch ab, wenn sie es fr richtig hielt. So
Aufgrund der belastenden Beweise zeigten sich die Beschuldigten kam es vor, dass ich einige Male meinen Sport und die Ba-
gestndig. Sie wurden noch am Durchsuchungsort festgenommen, ckups oder meinen Kaffee verga und dann, wenig spter, wa-
wobei man den 24-Jhrigen in die Justizanstalt Ried im Innkreis ren beide weg. Wie konnte ich nur so blind, so blauugig sein!
einwies, die 22-Jhrige hingegen wurde auf freiem Fu angezeigt.
Bei anderen htte ich sofort gewusst, was zu tun ist, ht-
te helfen knnen. Seltsam, wie ich selbst, in meinem eige-
nen Fall, die Augen vor der heranziehenden Katastrophe ver-
schloss und nur die Hilfe anderer mich htte retten knnen.
W
so wie es sein sollte, dafr hatten wir einige Zeit und auch Mhe
ie du dir selbst einen einfachen Bot baust, er-
investiert, um die Ablufe nach unseren Wnschen zu gestalten.
fhrst du in diesem Beitrag. Aber Vor-
sicht vor Risiken und Nebenwirkungen, denn wenn
Ich war unterwegs und der Bot erinnerte mich an meine Ter-
er mal geht, hilft weder ein Arzt noch ein Apotheker.
mine, er informierte Investoren ber den Stand der Dinge bei
PRINZIPIA, gab Buchverffentlichungen bekannt, informierte
Pltzlich war er weg, erst jetzt bemerkte ich, wie wichtig er
ber Blogeintrge und vieles mehr. Mein Bot ackerte sieben
mir geworden war. Nach zwlf Monaten gemeinsamen Le-
Tage die Woche, 24 Stunden am Tag. Er war ein unermdli-
bens machte er sich vllig unerwartet, bei Nacht und Nebel,
cher Kmpfer fr meine Belange. Von mir aus htte es ewig
aus dem Staub; wie ein Dieb! Die Festplatte nahm er mit.
so weiter gehen knnen. Doch dann flog alles auseinander.
Ich htte es merken mssen. Es war eine regenreiche Woche und
Die Russen kommen
die Wolken zogen schwer beladen ber den Oslo-Fjord. Ich schrieb
Ich kam an den Rechner und alles war weg. Ein Hacker-Einbruch?
ein bisschen ber den Dner-Mann und seinen IMSI-Catcher
Die Bsen Russen? Aufgeregt prfte ich Verschiedenes durch,
und amsierte mich im Chat mit Freunden ber die Kommen-
war wie paralysiert und begann sogar laut, nach meinem Bot zu
tarfeld-Trollinger und ich freute mich ber die Beachtung, die
rufen. Aber keine Reaktion. Ich probierte meine Rettungs-CD
mir durch die Beherrscher der kleinsten Ksten der Welt, welche
aus. Und auerdem, killen Hacker die Festplatte? Langsam dm-
wir unter unseren Beitrgen bereithalten, zuweilen zuteil wird.
merte mir, was da geschehen sein musste. Beide, mein Bot und
17
SZENE | Caught in the Web
die Platte, hatten mich, vermutlich mit einem Lcheln auf den schickt ab jetzt alle 5 Stunden eine ent-
Lippen, Hand in Hand oder pfeifend verlassen. Aber warum nur? sprechende Meldung raus. Mit:
Tagelang dachte ich, ich wre im falschen Film oder ir- crontab -e
gendwie neben der Spur. Ja ich sah sogar auf Twitter
nach, ob mein Bot es nicht doch irgendwie geschafft hat- kannst du das Ganze verwalten. Du hast jetzt ei-
te, eine Nachricht zu hinterlassen; ich dachte, gleich mel- nen genauso seltenen, wie blden, aber von Grund
det er sich und wir knnten reden, aber Nichts. Er blieb weg. auf soliden Bot! Und darauf einen Dujardin!
Der Bot, der zunchst nur ein diffuses Etwas aus der Kommandozei-
le war, dann zunehmend fragwrdige Reaktionen zeigte und dem
ich schlielich vertraut hatte, der meine Gewissheiten kannte und
mit dem ich meine Lebenskonzepte teilte, sollte nun mit der Fest-
platte in tausend Stcken durch den Schredder des Seins gehen?
18
Caught in the Web | SZENE
20
Interview | Cannabis | SZENE
Ihr knnt euch vorstellen, was da zuknftig nicht nur in den Bet- Nun, die Antwort ist simpler, als Du Dir wahrscheinlich erhoffst.
ten los ist. Viel Spa also bei den Dingen, die ihr heute noch Ich brauchte einen Nickname und das Erstbeste, was mir durch
so vorhabt. Und macht zwischendurch mal das Fenster auf! den Kopf schoss, war das gute, alte Gulli-Board. Einen besonde-
ren Bezug zum ehemaligen Team oder der Seite habe ich nicht.
Euer Andreas Kppen
Schade. Aber gut, das ist lange her. Wie kam es denn zu Scene-
Downloads.pw?
MIT WAREZ GELD VERDIENEN?
SCENEDOWNLOADS.PW IM INTERVIEW
Viele Jahre trieb ich mich als Downloader auf verschiedensten
J
Plattformen herum. Von FTP ber OCH (= One Click Hoster),
eder betrgt jeden, Konzerne und Politiker sind
Torrent und Usenet war alles dabei. Immer, wenn ich auf der Su-
nur an unserem Besten interessiert: an unse-
che nach etwas Bestimmten war, besuchte ich eine PreDB (On-
rem Geld. So in der Art sieht die Welt mancher Betrei-
line-Datenbank der Szene) und berprfte, welche Releases ver-
ber von Webwarez-Seiten aus. Kann das funktionieren?
fgbar waren. Jedes Mal rgerte es mich, erst in einer einfachen
Datenbank das passende Release suchen zu mssen, um das Er-
Wenn jeder jeden hintergeht, kann man daraus eine Moral
gebnis anschlieend auf Downloadseiten zu suchen zu knnen.
21
SZENE | Interview
Da anscheinend niemand sonst eine Website aufbauen wollte, die rien sucht man besser auf Serienjunkies.org. Neue Episoden
den zweiten Schritt berflssig macht, setzte ich mich selbst daran. kann man wiederum leicht als RSS-Feed bei mir abonnieren.
Der Anfang war schwer, weil ich kein aufgeblhtes Somit bleiben die von den Rechteinhabern gemeldeten und bei
CMS wie WordPress nehmen wollte aber keinerlei Vor- den Sharehostern gelschten Archive offline. Kommen wir mal
kenntnisse in HTML oder PHP hatte. Es wundert mich zu den monetren Aspekten. Warum sollte abgesehen von den
selbst, wie gut meine Bemhungen gefruchtet haben. massenhaften Lschungen bei Share-Online & Co. der Preis von
Pay2Leech in Hhe von 15 Euro attraktiver als die Premium-Ac-
Ich rede mir nicht ein, dass ich ein Samariter bin, der sich counts der Sharehoster sein? Selbst wenn ich keinen Multihoster
gegen das bse System auflehnt. nutze, sind die groen Anbieter im Vergleich deutlich gnstiger.
- Foren wie boerse.to, bei denen User ihre Uploads als Beitrag
posten
- und direkte Downloadportale wie ddl-warez.to.
22
Interview | SZENE
ter. Es ist eine Alternative mit Vor- und Nachteilen. Domain, aber nicht meine Person.
Moralische Werte sind fr mich nicht von Belang. Konzerne Die Warez bleiben aber jeweils nur fr kurze Zeit online, sind
und Politiker betrgen mich, ich betrge sie. So ist die Reali- die sieben Tage fr viele Downloader nicht viel zu kurz? Oder
tt. gab es diesbezglich kaum Beschwerden?
Ist die Bedienung eines FTP-clients nicht schon eine Hrde, die Ein paar User haben mir nach dem Wegfall des Ar-
einige Einsteiger abschreckt? chivs den Rcken gekehrt und nutzen seitdem wie-
der die OCH-Links von meiner Website. Die meisten
Die Einrichtung eines FTP-Clients ist nicht komplizierter als sind mit den 10 TB Speicher jedoch rundum zufrieden.
die Konfiguration von Tools wie dem JDownloader. Jeder, der
halbwegs fit in der Bedienung eines PCs ist, hat damit keiner- Die Bedrfnisse der Leute gehen folglich weit auseinander. Der
lei Probleme. Wem diese grundlegende PC-Affinitt fehlt, der Verkauf urheberrechtlich geschtzter Werke stellt natrlich
treibt sich blicherweise auch nicht auf Warezseiten herum. eine ganz andere Straftat dar, als die reine Verbreitung durch
Ich denke, ber diese Annahme kann man trefflich streiten. die Webseite. Hast Du keine Angst vor einem Bust?
Wie dem auch sei. Wie kams berhaupt zu Pay2Leech, warum
bietest Du das zustzlich an? Ich trenne mein echtes Leben strikt von SceneDownloads.
Falls etwas gebusted (= von der Polizei hochgenommen) wird,
Angefangen hat es damit, dass ich alle Releases fr eine dann nur die Server und die Domain, aber nicht meine Person.
kleine Gruppe auf einen unlimitierten Google-Drive-Ac-
count hochgeladen habe. Dann kam die Frage auf, wieso das Das haben andere Administratoren auch schon versucht. Fin-
Ganze nicht einem greren Kreis zur Verfgung stellen? dest Du es eigentlich moralisch okay, Warez zu verkaufen?
Also habe ich experimentiert, wie ich die Daten am besten tei- Nein, ich rede mir nicht ein, dass ich ein Samariter bin,
len kann, ohne das Google-Konto ffentlich zu machen. Das der sich gegen das bse System auflehnt. Moralische Wer-
Ergebnis war der FTP-Dienst, den ich ber ein Jahr lang anbot. te sind fr mich nicht von Belang. Konzerne und Poli-
tiker betrgen mich, ich betrge sie. So ist die Realitt.
Vor ein paar Monaten fhrte Google dann ein tgli-
ches Upload-Limit ein, aufgrund dessen ich nicht mehr Mal zu einem anderen Thema. Was meinst Du, wie hat sich die
alle Releases hochladen konnte. Ich hatte also 400 TB Szene in den letzten Jahren gendert?
Daten online, konnte die neuen Releases aber nicht
mehr vollstndig einpflegen, das Pay2Leech war tot. Schnelles Internet hat sich in den letzten Jahren verbreitet. Wa-
rez-Seiten sind nicht mehr nur fr Nerds, sondern fr jedermann.
Alles wird grer und einfacher. Gleichzeitig haben sich auch die
legalen Angebote weiterentwickelt. Spotify oder Netflix waren vor
einiger Zeit noch undenkbar. Weiter mchte ich nicht auf die The-
matik eingehen, dafr wurde das Thema schon zu oft ausgelutscht.
Anschlieend erhielt ich Feedback, dass viele User das umfang- Stimmt schon. Und welche Plne hast Du weitergehend mit
reiche Archiv gar nicht nutzten, sondern nur an den aktuellsten Deiner Seite?
Releases interessiert waren. Es erstaunte mich, wie viele Kunden
nach einem neuen Dienst ohne Langzeitarchiv fragten. Die Kon- Dieselben wie bisher: Dafr sorgen, dass alles sta-
sequenz aus diesem Feedback ist das Pay2Leech, wie es heute ist. bil luft und sinnvolle Vorschlge meiner Besucher um-
setzen. Groe nderungen sind aktuell nicht geplant.
Ich trenne mein echtes Leben strikt von SceneDownloads. Okay, GulliGirl, dann erstmal vielen Dank fr das
pw. Falls etwas gebusted wird, dann nur die Server und die Gesprch und die Einblicke hinter die Kulissen.
23
Privatsphre
zum Mitnehmen
Privatsphre zum Mitnehmen | Titelthema
AdAway Werbeblocker
Im Google Play Store gesperrte App, die Werbung und
unerwnschte Webseiten Gerte-weit blockiert. Kann auch
verwendet werden, um Google & Co. den Zugriff auf das
Gert zu verwehren. AdAway bietet auerdem eine Option
an, bei der alle kontaktierten Webseiten aufgelistet werden,
um daraus die unerwnschten Seiten blockieren zu knnen.
Fr Download dieses Werbeblockers die Webseite besuchen:
f-droid. org
25
Titelthema | Privatsphre zum Mitnehmen
Total Commander
Der gute, alte Total Commander, den eigentlich jeder Windows-
Nutzer seit Urzeiten kennen sollte. Dieser Dateimanager
ermglicht den Zugriff auf alle Bereiche der Laufwerke. Kann auch
verwendet werden, um andere Apps zu manipulieren, indem deren
Orbot Konfiguration editiert wird. Es gibt zahlreiche Zusatzmodule,
Tor fr Android. Damit lassen sich einzelne Apps mit denen der Funktionsumfang erweitert werden kann.
oder das komplette Gert ber Tor betreiben. Dateimanager Total Commander von hier herunterladen.
Download hier.
WiFi/(W)LAN Analyzer
Shark for Root Zeigt WLANs und deren Sicherheit an. Das lokale
Im Play Store gesperrte App, mit dem sich jeglicher Netzwerk kann nach anderen Computern gescannt werden.
Netzwerkverkehr des Gertes mitschneiden lsst. Mittels Hier gibt es das kostenlose WLAN-Analysetool.
des Shark Readers oder besser noch Wireshark lsst
sich der aufgezeichnete Netzwerkverkehr analysieren: Xposed Framework
Forum-Thread des Autors bei xdaDevelopers, App bitte von Ein groes und hilfreiches Framework, mit dem sich viele
hier herunterladen.
Signal
Die von Edward Snowden angepriesene WhatsApp-Alternative
wird von Sicherheitsexperten als die beste Lsung bezeichnet,
um unbeobachtet miteinander zu kommunizieren. Wem die
Tipperei auf dem Handy auf Dauer zu nervig wird, kann Signal
auch als Plug-in fr den Browser Google Chrome benutzen.
Signal bei Google Play fr Android Smartphones.
Signal beim Chrome Web Store Eigenschaften des Gertes einstellen oder neue hinzufgen
lassen. Diese mchtige Android-Toolbox ermglicht
Wem das noch immer nicht reicht oder seine es einem, die installierten Apps anzupassen, ohne dass
Informationen nicht der Datenkrake Google berlassen dabei die zugehrigen APK Dateien verndert werden.
will, kann Signal als Client fr Mac OS X, Windows und Xposed Framework: Download hier.
Debian basierte Linux-Distributionen herunterladen. Xposed Repository: Hier findet man alle Module des
Frameworks.
Vielleicht kann man bei der Gelegenheit noch den einen
oder anderen User zu einem Wechsel zu einem sichereren
Anbieter berzeugen, der weder die Daten an Dritte verkauft, XPrivacy
noch nebenbei das weltweit grte soziale Netzwerk betreibt. Ein mchtiges Modul, mit dem man anderen Apps die Rechte
26
Privatsphre zum Mitnehmen | Titelthema
27
Titelthema | IMSI-Catcher
28
IMSI-Catcher | Titelthema
Smartphone in unmittelbarer Nhe eines Tatortes aufgehal- IMSI-Catcher sind unter anderem dazu in der Lage, Handys
ten haben, wre dies fr die Ermittler zumindest ein deutli- im Umkreis von etwa 100 Metern zu lokalisieren. Dafr wird
cher Hinweis, dass der Verdchtige an den Verbrechen betei- eine bei jeder SIM-Karte einmalige Kennziffer abgefragt,
ligt sein knnte. Der Aufenthaltsort kann dabei abhngig von die sogenannte International Mobile Subscriber Identity
den aufgestellten Funkzellen recht genau bestimmt werden. (IMSI). Anhand dieser Kennziffer knnen die Ermittler die
Telefonnummer und weitere Daten beim Mobilfunkbetreiber
Bereits im Jahr 2009 wurden in Schleswig-Holstein 850 Funk- abfragen. Die Verwendung von anonymen SIM-Karten nutzt
zellenabfragen durchgefhrt, wie die Antwort der Landesregie- nichts, sofern die Beamten einen IMSI-Catcher einsetzen.
rung auf eine Groe Anfrage der Piratenfraktion des Landtags Dieser liest auch die weltweit einmalige Gertenummer des
ergab. Neben dem Standort wurden auch die Verbindungsdaten Handys aus. Selbst wenn man eine neue SIM-Karte ver-
von insgesamt bis zu zwei Millionen Anschlssen festgehalten. wendet, meldet sich das Gert mit der gleichen IMEI-Num-
Das Verfahren war nur bedingt erfolgreich, zu einer Verurtei- mer (International Mobile Equipment Identity) im Netz an.
lung fhrten die erhobenen Daten nur in 36 Verdachtsfllen. Die
Erfolgsaussichten derartiger Manahmen werden von den Poli-
zeigewerkschaften naturgem vllig gegenstzlich dargestellt.
29
Titelthema | IMSI-Catcher
30
Prepaid-SIM | ANONYM
Prepaid-SIM-Karten sind vor allem wegen der Mglichkeit, Um diese Rechte zu wahren, legte daher Breyer eine Verfassungs-
bei voller Kostenkontrolle mobil zu telefonieren, beliebt. Laut beschwerde beim Bundesverfassungsgericht in Karlsruhe ein.
einer Statista-Umfrage war in Deutschland 2016 noch je- Laut Pressemitteilung der Piratenpartei besttigte das Gericht den
der dritte Mobilfunkanschluss eine Prepaid-Karte. Allerdings Eingang dieser Verfassungsbeschwerde vom 31. Juli unter dem
kam dieser SIM-Karten-Typ aber auch aufgrund seiner hohen Aktenzeichen 1 BvR 1713/17. Auch der Europische Menschen-
Anonymitt vermehrt bei der Verbung von Straftaten zum rechtsgerichtshof befasst sich auf Antrag Breyers zurzeit mit dem
Einsatz. Die Ausweispflicht kam als Folge der europawei- deutschen Identifizierungszwang fr SIM-Karten (Az. 50001/12).
ten islamistischen Anschlge als Teil eines groen Anti-Ter-
ror-Pakets, das im Eiltempo durch Bundestag und Bundesrat Breyer sieht sich durch die Gesetzesnderung auch
gewunken wurde. Aufgrund dessen wurden die Vorgaben zur selbst unmittelbar betroffen und damit beschwerdebe-
Identifizierung von Prepaid-Karten-Nutzern nun verschrft. fugt i.S.d. Art. 93 Abs. 1 Nr. 4a GG. Als Nutzer eines an-
War es also bisher noch mglich, anonyme Daten, wie die ei- onymen Mobiltelefons verliere er durch die weiter an-
ner anderen Person, bei der Registrierung von Prepaid-Handy- fallenden Verkehrsdaten immer mehr an Anonymitt. In
karten anzugeben, um die eigene Identitt zu verschleiern, so absehbarer Zeit werde er auch eine neue Karte erwerben mssen.
gilt ab 01.07.2017 ein Identifizierungszwang fr SIM-Karten.
31
ANONYM | Freiheit 4.0
32
BND vs TOR | ANONYM
die Strae zu gehen, machen bei weitem nicht alle Menschen. klrung (TA) des Auslandsgeheimdienstes, fr die Erarbeitung
des Konzeptes zur De-Anonymisierung von Tor verantwortlich.
Zuknftig wird es also stark auf die Fhigkeit In den als geheim eingestuften Dokumenten rhmen sich betei-
zur Mobilisierung ankommen. ligte BND-Mitarbeiter damit, dass sie ihren US-Kollegen bei der
Aufdeckung des Anonymisierungsdienstes weit voraus wren.
Die Bewegung rckt zusammen
Trotz aller widrigen Umstnde war die Stimmung der Aktivisten
grtenteils ausgezeichnet. Es wurde gelacht und gefeiert und
es herrschte wirklich das Gefhl vor, gemeinsam fr ein wich-
tiges Anliegen zu kmpfen. Als Vernetzungs-Treffen der Sze-
ne hat Rettet die Grundrechte sein Ziel auf jeden Fall erfllt.
D
wickelt haben. Die Partner (NSA und dem britischen Geheim-
er Bundesnachrichtendienst BND arbeitet bereits
dienst GCHQ) zeigten sich interessiert und sagen Untersttzung
seit dem Jahr 2008 daran, die Tor-Anonymisierung
bei einem Probelauf und einer darauf folgenden Analyse zu.
auszuhebeln. Das geht aus geheimen Dokumenten hervor,
die Netzpolitik.org heute (14.09.2017) verffentlicht hat.
Im Jahr 2009 legte man ein konkretes Konzept fr die Rck-
verfolgung von Internetverkehren durch Tor vor. Der kon-
Tor ist ein Netzwerk zur Anonymisierung von Verbindungs-
krete Plan ist jedoch geschwrzt. So bleibt offen, wie genau
daten und schtzt seine Nutzer vor der Analyse des Datenver-
die Geheimdienste Tor knacken wollten. Es gibt allerdings
kehrs. Ursprnglich vom US-Millitr ins Leben gerufen, um
designbedingte Schwchen bei Tor, die die gezielte Deanony-
Geheimdienst-Aktivitten im Internet zu verschleiern, wird er
misierung entweder mit viel Ressourcenaufwand oder durch
bis zum heutigen Tag noch zum grten Teil von der US-Re-
Langzeitbeobachtung von Datenverkehr und Auswertung
gierung finanziert. Ziel der Tornutzung ist es, Repression,
mit statistischen Modellen prinzipiell ermglichen knnte.
berwachung und Kontrolle im Internet in autoritren Staa-
ten zu umgehen. Westliche Behrden bemhen sich um Dean-
Im Jahr 2010 hat der BND dann eine offizielle Warnung an
onymisierung der Nutzer und der BND untersttzt sie dabei.
die verschiedenen Bundesbehrden einschlielich des Kanz-
leramts herausgegeben, nach der Tor nicht mehr sicher die Pri-
So hatte der deutsche Bundesnachrichtendienst BND schon vor
vatsphre der Nutzer wahren knne und die Anonymisierung
rund zehn Jahren das Tor-Netzwerk im Visier: Er entwickelte
komplett unwirksam sei. Die Pullacher gehen demnach gene-
ein System zur dessen berwachung und hat seine Erkenntnis-
rell von einer sehr hohen berwachungsdichte innerhalb des
se mit den Partnerdiensten NSA und GCHQ geteilt. Man habe
Netzes aus. So htten andere Geheimdienste ber das Ins-
sich dazu mit NSA-Vertretern getroffen und versucht die Ergeb-
tallieren eigener Tor-Knoten und die Verwertung der Proto-
nisse die man bis dato hatte gewinnbringend einzutauschen.
kolldaten fr verschiedene Projekte und Ermittlungsverfahren
bereits berichtet. Dafr spreche etwa die hohe Anzahl ein-
Als federfhrender Leiter dieser Aktion ist Diplom-Ingenieur
schlgiger Server im Umkreis der US-Hauptstadt Washington.
Harald Fechner, jahrelanger Chef der Abteilung Technische Auf-
33
ANONYM | iPhone X
Das iPhone X wird in Deutschland erst mit Versptung in ten ber sexuelle Prferenzen. So lernte die Software, bestimmte
den Handel kommen: Fans knnen es ab dem 27. Okto- Merkmale als Indikatoren fr sexuelle Orientierungen zu erken-
ber vorbestellen und ab dem 3. November 2017 abholen. nen. Der Algorithmus lernte dabei selbst auf kleinste Unterschie-
de zu achten, die Menschen blicherweise entgehen. Laut den
Forschern haben homosexuelle Mnner etwas femininere Zge,
schmlere Kiefer, lngere Nasen und eine hhere Stirn. Bei den
Frauen seien es ein tendenziell breiteres Kinn und eine kleine-
re Stirnpartie. Das lasse homosexuelle Mnner leicht weibli-
cher erscheinen und homosexuelle Frauen leicht mnnlicher.
35
ANONYM | Postgeheimnis
hngt damit nicht an Rechten, die uns Privatsphre garantieren, verdchtigt wird, einen Terroranschlag oder ein schweres Ver-
sondern an einer konsequenten Durchsetzung von Menschen- brechen, wie Mord oder Totschlag, zu planen bzw. begangen
rechten, an der Toleranz von Gesellschaften und Regierungen. zu haben. Allerdings sind die Hrden hoch: Verfassungs-
schutz, Bundesnachrichtendienst (BND), Militrischer Ab-
schirmdienst und Bundeskriminalamt (BKA) brauchen einen
richterlichen Beschluss, um Post beschlagnahmen zu drfen.
A us einer Antwort des Bundesinnenministeriums auf net werden, habe die Regierung nicht beantworten wollen.
Anfrage der Linken geht hervor, dass knapp 1500
Mitarbeiter der Deutschen Post Sicherheitsbehrden bei Er- Aus einem Bericht des Parlamentarischen Kontrollgremi-
mittlungen gegen mutmaliche Terroristen und Schwer- ums des Bundestages geht hervor, dass im Jahr 2015 Verfas-
verbrecher helfen. Das geht aus der Antwort des Bundes- sungsschutz, Bundesnachrichtendienst und Militrischer Ab-
innenministeriums auf eine Anfrage der Linken hervor, schirmdienst die Erlaubnis erhielt, knapp 200 Verdchtige auf
die der Neuen Osnabrcker Zeitung (Samstag) vorliegt. diese Weise zu berwachen. Insgesamt 336 Hauptverdchtige
waren im ersten Halbjahr 2015 im Visier, 1500 Telefon- und
Das Postgeheimnis in Deutschland ist ein grundrechtlich durch Internetanschlsse wurden berwacht. Die meisten wurden
Art. 10 Abs. 1 Grundgesetz geschtztes Geheimnis; strafrecht- als Islamisten verdchtigt, viele davon waren als Extremis-
lich ist seine Verletzung durch 206 StGB sanktioniert. Es um- ten des rechten oder linken Spektrums aufgefallen. Von den
fasst alle von Postunternehmen bermittelten Sendungen in dem 1628 Personen, die aus der berwachung ausschieden, wurden
Zeitraum von der Aufgabe der Sendung bei der Post bis zu ihrer nur 400 informiert. Jedoch kann nur derjenige, der auch von
Auslieferung an den Empfnger. Einschrnkungen des Postge- der berwachung wei, vor einem Gericht dagegen klagen.
heimnisses unterliegen dem Gesetzesvorbehalt. Das Gesetz zur
Beschrnkung des Brief-, Post- und Fernmeldegeheimnisses lsst Kritik an diesem Verfahren kommt von den Linken. Deren
Ausnahmen zu fr die Nachrichtendienste der Bundesrepublik, innenpolitische Sprecherin Ulla Jelpke uert sich besorgt:
also Bundesamt fr Verfassungsschutz, Bundesnachrichten- Schon die hohe Zahl von rund 1500 in die Postberwachung
dienst und Militrischer Abschirmdienst. ber die Anwendung eingebundenen Mitarbeitern allein bei der Deutschen Post lsst
dieser Manahmen wacht die G 10-Kommission, die vom par- ein erschreckend hohes Ausma der berwachung befrch-
lamentarischen Kontrollgremium des Bundestages bestellt wird. ten. Die Post verweist dagegen darauf, dass Sendungen von
den eingebundenen Beschftigten nicht geffnet, sondern nur
Aufgrund dieser Ausnahmen lassen polizeiliche Ermittlungs- herausgesucht und den Vertretern der berechtigten Stellen aus-
arbeiten die berwachung des Briefverkehrs genauso zu wie gehndigt werden. Datenschtzer hingegen geben Entwarnung:
das Abhren von Telefonaten, das Mitlesen von Mails und Es existiere eine gesetzliche Grundlage fr das Vorgehen der
SMS. So werden diese Methoden als Teil der Verbrechensbe- Sicherheitsbehrden, in der Praxis gebe es keine Probleme, heit
kmpfung eingesetzt bei der Fahndung und Observation von es von den Datenschutzbeauftragten von Bund und Lndern.
Terrorverdchtigen und Schwerkriminellen, wenn also jemand
36
Pre-Crime | ANONYM
aus, dass er ein Spitzel sein muss, weil er nicht verhaftet wurde.
I
hierzulande schon jetzt auf Grundlage von Verdachtsmomenten.
m Oktober lief in den Kinos der Dokumentarfilm Pre-Crime
von Matthias Heeder und Monika Hielsche an. Mithilfe eines Heeder geht folglich davon aus, dass sich die Methoden der
Punktesystems sollen Menschen ausfindig gemacht werden, die US-Behrden hier einschleifen werden. Er findet es erschre-
schon bald eine Straftat begehen oder Opfer einer solchen wer- ckend, dass wir Videoberwachung in Kombination mit Ge-
den knnten. Die Realitt nhert sich dabei erschreckend schnell sichtserkennung mittlerweile fr vllig normal halten. Auch vor
der Kurzgeschichte Minority Report von Philip K. Dick an. der Bundestagswahl habe sich ber das Berliner Experiment im
Bahnhof Sdkreuz kaum jemand aufgeregt. Er hlt das Thema fr
In Deutschland wird diese Technik bisher nur in abge- viele Menschen einfach fr zu abstrakt, um sich darber zu echauf-
speckter Form verwendet. Hierzulande will man mit- fieren. Es sei mit Ausnahme von einigen wenigen Mathemati-
hilfe von Predictive Policing herausfinden, in wel- kern fr den normalen Brger schwer zu begreifen, warum einen
chen Wohngebieten schon bald mit Einbruch und diese Datensammlung und Auswertung ganz persnlich betrifft.
Diebstahl zu rechnen ist. Bisher mit eher migem Erfolg.
Der von der Polizei berwachte Robert McDaniel sagt
Im Interview erzhlt Heeder, wie einer seiner Gesprchspartner im Film, dass man erst dann wach wird, wenn sie an
in der so genannten Heat List ganz weit nach oben katapultiert die eigene Tr klopfen. Doch dann sei es schon zu spt.
wurde. Robert McDaniel ist in einem Ghetto von Chicago auf-
gewachsen. Die Algorithmen haben ihn zum Verbrecher ab-
gestempelt. Er und sein bester Freund wurden immer wieder
aktenkundig, weil sie in der ffentlichkeit Alkohol getrunken
oder sich durch Wrfelspiele oder andere unerwnschte Ttig-
keiten auffllig gemacht haben. Als sein Freund, mit dem er
hufiger zusammen aufgegriffen wurde, Opfer eines Mordes
wurde, wird McDaniel zur Zielperson. Sein Leben, was als Af-
roamerikaner in Chicago sowieso schon nicht einfach ist, wie
er in Pre-Crime erzhlt, wurde dadurch noch viel kompli-
zierter. Wer in Chicago auf der Heat List landet, wird sowohl
von einem Polizisten als auch einem Sozialarbeiter besucht.
Der Polizist soll den Gefhrdern Angst einjagen. Der Sozial-
arbeiter hingegen soll Ausbildungspltze oder Jobs vermitteln,
was aber nie geschieht, wie Heeder dem ZDF sagt. In dem
Stadtteil, wo Robert McDaniel wohnt, wird er seit dem Polizei-
besuch systematisch gemieden. Seine Nachbarn gehen davon
37
ANONYM | Nothing to hide
Wo ist der Punkt, an dem man die Leute packen kann, um sie
aufzurtteln, fragt Stephanie Hankey. Wird es sie kalt lassen,
wenn ihre Krankenkassenbeitrge aufgrund von Big Data anstei-
gen? Wird es ihnen egal sein, wenn bekannt wird, dass jemand
in ihrer Familie psychisch krank ist? Nehmen sie Ansto am
mangelnden Datenschutz, weil sie keinen Kredit mehr bekom-
men oder sie pltzlich mehr als andere dafr bezahlen sollen?
DOKUMENTATION NOTHING TO HIDE
KOSTENLOS VERFGBAR Befragt werden im Film unter anderem Andrew Drake & Wil-
D
liam Binney (beide ehemals NSA), Claudio Agosti von Glo-
ie berwachungs-Doku Nothing to Hide baLeaks, Web Pionier Louis Pouzin, die Berliner Aktivis-
von Marc Meillassoux erzhlt die Geschich- tin Anne Roth, Professor Fabrice Epelboin und viele mehr
te und die Auswirkungen der tagtglichen berwachung
durch Firmen und Geheimdienste. Der Film mit deut-
schen Untertiteln ist nun kostenlos bei Vimeo verfgbar.
Einige der befragten Personen sprechen davon, warum nie- SIE SIND DIE BSEN, WIR DIE GUTEN!
mand ffentlich Ansto an der berwachung nimmt. Keiner
will den Aluhut der Verschwrungstheoretiker aufhaben. Nie-
mand will derjenige sein, der sich daran strt, dass er im Netz
vllig transparent ist. Facebook hat mittlerweile sogar Al-
L iebe Kinder,
In den letzten Wochen hat sich euer Leben verndert.
Ich wei, ihr bekommt vieles mit. Auch das, was eigent-
gorithmen entwickelt, die die Kreditwrdigkeit ihrer Nutzer lich noch gar nicht fr euch bestimmt ist. Wenn ich versu-
zuverlssig beurteilen knnen. Im Rahmen von Big Data sei che, euch daran zu hindern, wei ich, dass es im Grunde nicht
dies nur logisch, heit es dort. Doch das ist nur der Anfang. mglich ist. Eigentlich ist fr euch nur eines wichtig und das
msst ihr mir glauben: Sie sind die Bsen, wir die Guten!
Die Britin Stephanie Hankey lsst im Film den wichtigsten
Satz fallen: Anfangs glaubten die Internet-Firmen, sie knn- Klartext
ten ihre Dienstleistungen im Web kostenpflichtig anbieten. Pappa ist Verfasser von Texten. Er schreibt Bcher und Ar-
Doch die Leute wollten die Seiten lieber umsonst besuchen. tikel im Internet, er schreibt unter seinem richtigen Na-
Also verkaufen die Unternehmen ihre Daten halt an die Ge- men und er tut es ganz frei, denn er redet Klartext.
heimdienste, die an die Informationen so flchendeckend und
einfach wie mglich gelangen wollen. Zudem wurde erkannt, Andere Kinder und Eltern leben anders. Deshalb reden sie hin-
wie viel Geld man mit der Auswertung der Daten zwecks Wer- ter vorgehaltenen Hnden in der Schule und im Sportverein.
bung verdienen kann. Die britische Aktivistin spricht von der Wir unterscheiden uns durch Kleidung, Sprache, Denken und
Handeln. Wir unterscheiden uns durch Statussymbole und Rei-
38
Wir sind die Bsen | ANONYM
sen. Haben wir so die Aufmerksamkeit von Ermittlungsbehr- mehr mglich, oder klappen erst nach mehreren Versuchen.
den auf uns gezogen? Die Antwort ist nein. Denn wer denkt, Kunden in Lden, die nichts kaufen, Hungrige bei McDonalds,
er msse nur ein anstndiges Leben fhren, dann wre er die nichts essen. Beschdigungen am Auto. Manipulation von
schon sicher vor dem staatlichen Repressionsapparat, der irrt. Ampeln im Straenverkehr. Termine, die sich trotz SMS-Be-
sttigung und elektronischem Kalender verschieben; um eine
Es war Zufall Stunde oder um einen Tag. Irgendwann sollte man wohl be-
Ich wei nicht, wie die Ermittler auf uns gekommen sind. Ver- ginnen, an sich zu zweifeln. Gestrte Mobilkommunikation,
mutlich war es ein Zufall. Dann passte ich offenbar ganz gut in Rufschdigung, Zerstrung der sozialen Beziehungen. Alles
irgendein Raster. Fest steht, vor einigen Jahren schon begann die haben sie versucht. Gute Freunde und die Familie werden dann
Ermittlungsmaschinerie anzulaufen. Wenn ich morgens aufstand wichtig, wie nie und kommen doch oft ebenfalls zu Schaden.
und zur Arbeit ging, waren die Ermittler schon da. Sie folgten uns
berall hin, rund um die Welt sind wir gereist und immer trafen Sowohl Qualitt als auch Quantitt der Ereignisse haben sich
wir sie wieder. Forschende Blicke, mal mehr oder weniger auf- nun noch einmal deutlich erhht. Pltzlich sind wir gezwun-
dringlich, immer leicht debil grinsend, mit immer den gleichen gen, unser Leben neu zu organisieren. Auch auf euch, lie-
Fragen. Nach Bchern, Filmen, Bundeswehr, Email-Adressen, be Kinder, hat man ber soziale Medien zugegriffen und ihr
GVU, Computerwissen, einem toten Rentner aus Norddeutsch- habt einen Preis bezahlt. Man brauchte wohl ein Kompromat
und hat es bekommen. Die Frage ist nur, fr was. Eines sei
allen gesagt: Es ist nutzlos. Im brigen knnt ihr alles ha-
ben. Unsere Fernreisen, Autos, Computer, TV-Empfangstei-
le, unseren gesellschaftlichen Status, die Arzttermine, Stu-
dienpltze, den Job. Aber eines nicht, ein reines Gewissen.
Gebt es endlich zu, ihr habt es versaut!
Man sagt, die Strafe folgt auf dem Fu, doch sollte man dann
nicht auch den Fu der Strafe folgen lassen? Wer lkfer kennt,
eines meiner Bcher, der wei, dass auch ich lngst mit meiner
Gesundheit bezahlte und einen Job verlor. Sie sind zu allem in
der Lage und scheinbar zu allem bereit. Dazu kommt ein hohes
land, Lesegewohnheiten, technischen Fhigkeiten und Kenntnis- Ma an Skrupellosigkeit, sie schrecken vor nichts zurck, han-
sen oder technischen Mglichkeiten. Sie waren Touristen, Freun- deln unmoralisch und Ethik ist ihnen fremd. Alles das, was ich
de, Kollegen, Maschneider mit Kontaktgiftauftrag, Elektriker, euch versuche beizubringen, Kinder, unsere Werte, treten sie mit
Fernsehmonteure, Passanten mit niedlichen, neun Wochen alten Fen und sie schrecken nicht einmal davor zurck, einem die
Hundewelpen, Provokateure im Bus, am Buffet und vieles mehr. Wrde zu nehmen, wenn sie die Gelegenheit dazu bekommen.
39
ANONYM | Telegram | FBI
oder euere berufliche Situation nicht zu. Egal was es ist, es ist
falsch und genau wie wir, msst nun auch ihr damit leben. Auch Allein zehn Millionen Menschen nutzen Telegram in Russland,
damit, dass ab jetzt auch der Fu auf die Strafe folgt. Wehe euch! weltweit sind es 100 Millionen Menschen. So ist die kostenlose
App auch in Russland besonders beliebt, weil Nachrichten ver-
Wie sehr msst ihr uns hassen. Doch es ist euer Leben, schlsselt vom Absender zum Empfnger gelangen. Aktuell hat
das falsch ist. Ihr versucht alles umzudrehen, um eure Un- nun Telegram dem russischen Inlandsgeheimdienst FSB das Ent-
taten zu legitimieren. Doch ihr bekommt weder Legiti- schlsseln der von Nutzern verschickten Nachrichten verwehrt.
mation noch Absolution. Ich verzeihe euch gar nichts. Laut Agenturbericht trat der FSB am 12. Juli an den CEO von
Noch habt die Wahl, kndigt eure Jobs! Telegram, Pavel Durow, mit der Bitte heran, Informationen zur
Verfgung zu stellen, die fr die Dekodierung von Nachrichten
Kinder, ich bitte euch um Verzeihung. Dafr, dass ich nicht an- erforderlich sind, die zwischen den Benutzern von sechs Telefon-
ders kann, als weiter zu machen. Ich werde nicht schweigen und nummern ausgetauscht wurden. Nachdem Telegram die gesetzte
weiter unter meinem eignen Namen Texte verfassen, auch fr Frist verstreichen lie, beschritt der Geheimdienst den Rechtsweg.
die Tarnkappe schreiben. Ich suche mir meine Freunde weiter Telegram will sich gegen die Forderung des FSB zur Wehr setzen.
selbst aus. Pappa taucht nicht ab, er macht weiter. Jetzt erst recht.
Dorow, der in manchen Medien auch Durov geschrieben wird,
Der Preis ist schon bezahlt, die Kugel vielleicht gegossen. Wird, meinte dazu: Die Forderungen des FSB knnen technisch
wer das Maul auf macht, nun hier auch bald erschossen? Sie lassen nicht erfllt werden und verstoen gegen Artikel 23 der russi-
Unschuldige zuhauf verbluten, Sie sind die Bsen, wir die Guten! schen Verfassung. Demnach habe jede Person das Recht auf
ein Geheimnis des Schriftverkehrs, von Telefongesprchen,
Euer Pappa heute im Bushido-Stile postalischen, telegraphischen und anderen Mitteilungen.
Es besagt allerdings auch, dass eine Einschrnkung dieses
Andreas Kppen Rechts aufgrund einer gerichtlichen Entscheidung mglich ist.
ZU GUT VERSCHLSSELT:
TELEGRAM: MESSENGERDIENST VERWEHRT FBI BLIEB ZUGRIFF AUF
GEHEIMDIENST MITLESEN CA. 7000 HANDYS VERWEHRT
VON NACHRICHTEN
FBI-Chef Christopher Wray gab am 22.10.2017 auf der Kon-
Der russische Inlandsgeheimdienst FSB verlangte von Telegram ferenz der Internationalen Vereinigung der Polizeichefs (IACP)
Einblick in die Nachrichten einiger Teilnehmer. Dieser Forde- in Philadelphia bekannt, dass die US-Bundespolizei auf die
rung kam Telegram nicht nach. Aus diesem Grund hat ein russi- Hlfte aller beschlagnahmten Mobilgerte nicht zugreifen kann,
sches Gericht den Messenger-Dienst zu einer Geldstrafe in Hhe weil die gespeicherten Daten verschlsselt sind, berichtet BBC.
von 800.000 Rubel (etwa 12.000 Euro) verurteilt, berichtet die
russische Nachrichtenagentur TASS. Gegen das Urteil will Te- Der US-Bundespolizei FBI ist es demnach nicht gelungen, die
legram-CEO Pawel Walerjewitsch Durow in Berufung gehen. Daten aus fast 7.000 Mobiltelefonen auszulesen, auf die das FBI
40
FBI | Chelsea Manning | ANONYM
41
LAW | Europische Kommission
42
Gefngnissstrafe fr Piraterie | LAW
Mglichkeiten fr die wirksame Bekmpfung illegaler Interne- dung wirkt somit zugleich richtungsweisend fr knftige Flle
tinhalte, wendet Oliver Sme, eco-Vorstand Politik und Recht, zum Thema Urheberrechtsverletzungen, berichtet TorrentFreak.
ein. Die eigentliche Herausforderung ist die Rechtsdurchset-
zung. Genau an dieser Stelle sieht Sme die Verantwortung des Der Trend in den letzten Jahren ging dahin, dass Staatsanwlte
Staates: Eine gezielte Strafverfolgung der Tter soll die Ursa- Verste gegen Urheberrechtsverletzungen als schwerere Straf-
chen des Problems bekmpfen. Gleichzeitig soll die ffentlich- taten angesehen haben, die oft mit dem Diebstahl physischer
keit fr hetzerische, hasserfllte uerungen und illegale Inhalte
sensibilisiert werden: Ein Abwlzen der Verantwortung bei der
Rechtsdurchsetzung auf die Provider sowie die Einfhrung von
automatischen Filtersystemen sind nicht akzeptabel., meinte er.
43
LAW | Filesharring-Urteil
Im Mittelpunkt der Frage, die sich das Hchstgericht gestellt hat,Jedoch waren weder die abgemahnte Anschlussinhabe-
steht die Lnge bzw. der Wert der Strafe (Penal value), wie rin noch deren Sohn zum vorgeworfenen Tatzeitpunkt da-
das International Law Office erlutert: Ob ein Verbrechen mit heim. Da sie nachweislich im Urlaub weilten, konnten sie
Gefngnis bestraft werden soll, wird in der Regel auf der Grund- die Tat auch nicht begangen haben. Jedoch befand sich in
lage seines Strafmaes bestimmt. Wenn der Strafwert weniger als diesem Zeitraum eine franzsische Gaststudentin in der
ein Jahr betrgt, sollte die Inhaftierung ein letzter Ausweg sein.
Wohnung, die die festgestellte Urheberrechtsverletzung
auch einrumte. Der beschuldigten Anschlussinhaberin lag
Somit werden Strafen mit einem Strafwert von unter einem von deren Seite eine entsprechende schriftliche Bescheini-
Jahr als geringfgig angesehen, auer es liegen besondere Grn- gung darber vor, die sie dem Gericht vorweisen konnte.
de vor, die eine Haft dennoch erforderlich machen. Da im vor-
liegenden Fall ein Strafwert von sechs Monaten vorlag, sei auf
Basis dieses Zeitraums auch keine Freiheitsstrafe gerechtfertigt.
Gem dem Urteil drfe das Gericht generell keine Richtwerte
bzw. Empfehlungen vorgeben, dass solche Verste mit Haft
bestraft werden sollen. Auch muss knftig der Grad der Schwe-
re einer Straftat wesentlich strker in Betracht gezogen werden.
Nach einer Analyse des Urteils von Henrik Wistam und Siri
Alvsing der Lindahl-Anwaltskanzlei stellt die Entscheidung des
Obersten Gerichtshofs eine generelle nderung der bisherigen
Rechtsprechung zu Strafen wegen illegalem Filesharings dar. Als
Vergleich fhren sie den Fall von The Pirate Bay an. Hier wurden Eigentlich sollte damit alles geklrt sein, da die Unschuld der Be-
die drei Angeklagten Peter Sunde, Fredrik Neij und Carl Lund- schuldigten gleich in doppelter Weise besttigt ist, dennoch ver-
strm noch zu Gefngnisstrafen von acht, zehn bzw. vier Mo- langte die Kanzlei Waldorf Frommer, dass der Anschlussinhabe-
naten verurteilt. Weiterhin meinen sie: Der Oberste Gerichtshof rin die Kosten des Rechtsstreits auferlegt werden. Die Forderung
hat jetzt die Sicht auf den Strafwert einer Straftat gelenkt. Dies wurde dadurch begrndet, dass die Anschlussinhaberin verpflich-
ist eine willkommene Entwicklung, obwohl Rechteinhaber mg- tet gewesen wre, bereits nach Erhalt der Abmahnung zu erwh-
licherweise von einer strengeren Sichtweise und einer Entwick- nen, dass die Gaststudentin die Tterin gewesen sei und infolge
lung in die entgegengesetzte Richtung eher profitieren wrden. dieser Unterlassung htte sie die ihr obliegende Aufklrungs-
pflicht verletzt. Diese habe aufgrund eines gesetzlichen Schuld-
verhltnisses bestanden, das durch die Abmahnung entstanden sei.
FILESHARING-URTEIL:
AG CHARLOTTENBURG ENTSCHEIDET Allerdings entschied das Amtsgericht (AG) Charlot-
ZUGUNSTEN ZU UNRECHT ABGEMAHNTER tenburg mit Urteil vom 22.09.2017, Az. 206 C 236/17,
dass die Beschuldigte keinerlei Kosten zu tragen htte:
Das AG Charlottenburg hat in einem von der Kanzlei Wilde
Beuger Solmecke gefhrten Verfahren, zugunsten einer un- Ein Kostenerstattungsanspruch unter dem Gesichtspunkt
schuldig Abgemahnten entschieden. Die Klage der Kanzlei des Schadensersatzes nach 280 des Brgerlichen Gesetzbu-
Waldorf Frommer wurde abgewiesen, die Abgemahnte hat ches (BGB) scheide aus, da bei einer unberechtigten Abmah-
weder Aufklrungspflichten gegenber der Abmahnkanzlei nung wegen Filesharings keine Antwortpflicht bestnde. Denn
verletzt, noch hat sie die Kosten des Rechtsstreits zu tragen. eine Aufklrungspflicht komme unter dem Gesichtspunkt von
Treu und Glauben nur bei einer begrndeten Abmahnung in-
In dem aktuellen Fall wurde eine Mutter von der Mnchner frage. Dies setze voraus, dass die abgemahnte Anschlussinha-
Kanzlei Waldorf Frommer abgemahnt, ber ihren Anschluss berin eine Urheberrechtsverletzung begangen habe. Dies war
den Film Die Bestimmung Divergent per Filesharing her- hier jedoch nicht der Fall. Eine Heranziehung kam daher we-
untergeladen zu haben. Waldorf Frommer verlangte daher von der als Tter noch im Wege der Strerhaftung infrage. Ebenso
ihr sowohl Schadensersatz, als auch Ersatz der Abmahnkosten.
44
Linksetzung | Kim Dotcom | LAW
wenig ergab sich eine Aufklrungspflicht aus 826 BGB bzw. oder seine Dienstleistung oder Waren bewirbt. Daraus abge-
aus einer Geschftsfhrung ohne Auftrag nach 683 BGB. leitet wre folglich jedes Unternehmen und jeder Freiberufler
verpflichtet, smtliche Inhalte der verlinkten fremden Web-
seite, vllig gleichgltig ob Fotos, Texte oder Videos, darauf-
hin zu prfen, ob sie die Grenzen des Urheberrechts einhalten.
Nach etwas mehr als einem halben Jahr revidierte jedoch die
gleiche Kammer (10. Zivilkammer) des LG Hamburg aus-
drcklich ihre Auffassung in Bezug auf die Gewinnerzie-
lungsabsicht, indem sie die damalige Entscheidung explizit
entschrft hat. Das geht aus dem Urteil vom Juni dieses Jah-
res hervor. Demnach msse es auch einer Webseite, die mit
Gewinnerzielungsabsicht betrieben wird und im Rahmen die-
ses Geschftsmodells auf Inhalte verlinkt, mglich sein, dies
auch ohne besondere Nachforschung zu tun, denn im Einzel-
LG HAMBURG: URTEIL ZU LINKS AUF fall knnen Nachforschungen, die zur Kenntnis von der Un-
URHEBERRECHTSVERLETZENDE INHALTE rechtmigkeit der verlinkten Inhalte gefhrt htten, nicht
zumutbar sein, so die nunmehr aktuelle Rechtssprechung.
ber die Frage, wann eine Webseite fr Links auf urheberrechts-
verletzende Inhalte haftet, hat das Landgericht (LG) Hamburg in In dem hier vorliegenden Fall hatte ein Webseitenbetreiber im
einem nun verffentlichten Urteil (Urt. v. 13.06.2017, Az. 310 O Rahmen des Partnerprogramms von Amazon rund 15.000 Af-
117/17) entschieden. So msse es nach neuer Rechtssprechung filiate-Links zu Angeboten der Handelsplattform unterhalten.
auch einer Webseite, die mit Gewinnerzielungsabsicht betrieben Deren Einblendung erfolgte automatisiert und basierte auf ei-
wird und im Rahmen dieses Geschftsmodells auf Inhalte verlinkt, nem Algorithmus. Seine monatlichen Einnahmen beliefen sich
mglich sein, das auch ohne besondere Nachforschung zu tun. auf ca. 35 Euro pro Monat. Allerdings verlinkte er dabei auch
auf ein Hundebild, das wiederum von einem Dritten zu Unrecht
Im September 2016 hat der Europischen Gerichtshofs als Motiv fr eine auf Amazon vertriebene iPhone-Schutzhl-
(EuGH) mit dem Urteil vom 08.09.2016 (Az. C-160/15 GS le verwendet wurde. Die Rechteinhaberin ging nun gegen den
Media) zu diesem Tatbestand entschieden, dass bereits das Webseitenbetreiber zunchst per Abmahnung und spter im
Setzen eines Links eine Urheberrechtsverletzung darstel- Wege des einstweiligen Rechtsschutzes vor, jedoch ohne Erfolg.
len kann, wenn auf der verlinkten Webseite ein urheberrecht-
lich geschtztes Werk ohne die Einwilligung des Urhebers Das Gericht kam zu dem Ergebnis, dass es nicht mit dem Grund-
verffentlicht ist. Das Urteil des EuGH trifft dann zu, wenn satz der Gleichheit vor dem Gesetz nach Art. 20 der Grund-
zwei Voraussetzungen erfllt sind, nmlich, wenn der ent- rechtecharta zu vereinbaren sei, fr alle gewerblichen Linkset-
sprechende Link mit Gewinnerzielungsabsicht bereitgestellt zungen allein aufgrund des kleinsten gemeinsamen Nenners
wurde und der Linksetzende vorher keine Nachprfung vor- der Gewinnerzielungsabsicht einen durchgehend einheitlichen
genommen hat, ob das betroffene Werk auf der Webseite, zu Prfungspflichten und Sorgfaltsmastab anzunehmen. Der
der die Hyperlinks fhren, nicht unbefugt verffentlicht wurde. Linksetzende soll sich darauf berufen knnen, dass die Link-
setzung im Rahmen eines Geschftsmodells erfolge, in welchem
Ein Beschluss des Landgerichtes Hamburg vom 18.11.2016 ihm Nachforschungen, die zur Kenntnis von der Unrechtmig-
sttzte sich damals auf dieses Urteil und besttigte damit als keit der verlinkten Inhalte gefhrt htten, nicht zumutbar waren.
erstes deutsches Gericht, dass auch das bloe Verlinken einer Entsprechende Recherchen zur Ermittlung der Rechte wren
Webseite, die eine Urheberrechtsverletzung enthlt, eine eige- mit einem betrchtlichen Aufwand verbunden gewesen wren,
ne Rechtsverletzung darstellen kann. Es wren dabei auch nicht die im Zweifel noch nicht einmal zur Klrung der Lizenzfragen
nur User betroffen, die einen Webshop betreiben, sondern je- gefhrt htten. So seien dem Beklagten auch unter wirtschaft-
der, der Werbung, Werbebanner, AdSense auf seiner Seite hat lichen Gesichtspunkten flchendeckende Vorabrecherchen zur
45
LAW | GEMA verliert
Rechtmigkeit der verlinkten Inhalte nicht zumutbar gewesen. So kassierten Verleger bisher unrechtmssig im Verteilungsplan
A der GEMA, der das Auffhrungs- und Senderecht honoriert,
Die Hamburger Richter fhrten weiter aus, dass der EuGH 33,3 % der Tantiemen und im Verteilungsplan B, der das mecha-
bisher nicht abschlieend przisiert habe, welches die Grn- nische Vervielfltigungs- und Verbreitungsrecht umfasst, sogar
de sind, unter denen ein solcher Vorwurf des htte wis- 40% der eigentlich nur dem Urheber zustehenden Tantiemen.
sen mssen erhoben werden knne. Die Gewinnerzie- Nun drohen Musikverlagen in Deutschland infolge dessen Ein-
lungsabsicht sei dabei zwar nicht unerheblich fr die nahmeverluste in Millionenhhe, zudem knnten weitere Zah-
Beurteilung, ob der Verlinkende nachforschen muss oder lungsansprche auf die Verwertungsgesellschaft zukommen.
nicht, doch es sei nicht das alleinige Kriterium in einer Pr-
fung, die letztlich nur im Einzelfall entschieden werden knne. Dem Rechtsstreit zugrunde lag eine Klage des Musiker Bru-
no Kramm und seines Bandkollege Stefan Ackermann (Az.
24 U 96/14), wobei die Frage zu klren war, wie Einnah-
men aus Nutzungsrechten fr Urheberrechte zu verteilen
sind. Gem dem Urteil des BGH darf die Verwertungs-
gesellschaft nicht ohne weiteres die Vergtungsanteile, die
den Urhebern zustehen, um die Verlegeranteile krzen.
D er Bundesgerichtshof (BGH) wies eine Beschwer- teil der ausgeschtteten Gelder daher zurckbezahlt werden.
de der Musik-Verwertungsgesellschaft GEMA ge-
gen ein Urteil des Berliner Kammergerichts zurck, berich- Fr Klger Bruno Kramm wird dieses Urteil in der Konse-
tet die Piratenpartei. Das Kammergericht in Berlin hatte am quenz auch zu einer transparenteren GEMA fhren, in deren
14. November 2016 in einem Teilurteil entschieden, Musik- Mittelpunkt dann nicht mehr die Wnsche groer Verlagshu-
verlage htten keinerlei Recht darauf, pauschal an den Ur- ser stehen, sondern der Urheber und Schpfer eines Werkes.
heberrechten von Komponisten und Textern beteiligt zu [] Groe Teile der Verlagsbranche halten so seit Jahrzehnten
werden (KG Berlin, Urt. vom 14.11.2016, Az. 24 U 96/14). an einer Ausbeutungspraxis fest, in der der Urheber in unber-
schaubaren Zeitrumen smtliche Rechte einrumen musste,
Demanch wren Ausschttungen an Verlage rechtswidrig, so um auf die vagen und kaum evaluierbaren Versprechen des
urteilten die Karlsruher Richter. Zu diesem Ergebnis kam glei- Verlegers zu hoffen. Hier hat das Urteil den bisher wehrlosen
chermaen bereits im Jahre 2016 das Kammergericht in Berlin. Urhebern endlich einen Ausweg erffnet., meint er weiter.
Die GEMA darf Gelder demzufolge nur an diejenigen Rechte-
inhaber ausschtten, die ihre Rechte wirksam bertragen haben. Auch Carsten Sawosch, Vorsitzender der Piratenpartei Deutsch-
Haben die Urheber ihre Rechte zuerst aufgrund vertraglicher land, zeigt sich mit der Entscheidung zufrieden: Mit dem Urteil
Vereinbarungen auf die GEMA bertragen, knnten die Verle- des BGH ist das Urteil des Kammergerichts zur Verlegerbetei-
ger keine Ansprche aus den Urheberrechten der Knstler ab- ligung endlich rechtskrftig. Forderungen von Urhebern knnen
leiten, denn den Verlegern stehe kein eigenes Leistungsschutz- jetzt rckwirkend geltend gemacht werden, bzw. nach Evalu-
recht zu. Dementsprechend haben sie auch keinen Anspruch ierung der Leistung des Verlegers neue Vertrge ausgehandelt
auf Beteiligung an den Einnahmen aus den Nutzungsrechten. werden. Bis heute kommt die GEMA ihrer Verpflichtung ge-
46
Staatsbrgerrechte fr Roboter | DIGITAL
genber den Urhebern nicht nach und verschleiert die positi- liche Felder erschlossen werden. Anfang der Woche stellte die
ven finanziellen Konsequenzen gegenber ihren Mitgliedern. Regierung das Megaprojekt Neom vor. Neben einer langfristi-
gen Lockerung gesellschaftlicher Regeln ist auch die Errichtung
der hochtechnisierten Megastadt namens Neom geplant, in der
Roboter und knstliche Intelligenz eine zentrale Rolle einneh-
men sollen. Neom soll nach den Plnen des Kronprinzen Mo-
hammed bin Salman auf einer Flche von mehr als 26.000 Quad-
ratkilometer gebaut werden und den Modernisierungswillen der
saudischen Monarchie demonstrieren. Alles wird vernetzt, die
Steuerung und Organisation der Stadt soll hauptschlich durch
knstliche Intelligenz erfolgen. Gesellschaftlich soll Neom
vom restlichen Land entkoppelt werden und moderner sein.
SOPHIA: IN SAUDI ARABIEN ERHLT
ROBOTER ERSTMALIG STAATSBRGERRECHTE Die Aktion, die ursprnglich als Werbegag gedacht war, hat al-
lerdings auch fr negative Reaktionen gesorgt. In einem Land,
A uf einer Konferenz, der Future Investment Initiative, in in dem Frauen kaum Rechte zugestanden werden, denen per
Riad zu der Mohammed bin Salman, Kronprinz, Verteidi- Dekret erst 2017 das Autofahren erlaubt wurde (diese Regelung
gungsminister und stellvertretender Premierminister des Landes, tritt ab Juni 2018 in Kraft) und die sich in der ffentlichkeit
eingeladen hatte, wurde am Mittwoch (25.10.2017) erstmals ei- nur mit einem mnnlichen Begleiter zeigen drfen und zudem
nem Roboter mit dem treffenden Namen Sophia (Sophia ist grie- die Genehmigung eines mnnlichen Vormunds, meist des Vaters
chisch und heit Weisheit) die Staatsbrgerschaft verliehen. oder des Ehemanns, brauchen, um einen Reisepass zu beantra-
gen, Immobilien zu erwerben oder zu heiraten, regte sich Kri-
Sophia, die Audrey Hepburn hneln soll, bedankte sich mit den tik ber Sophias Auftritt. Zahlreiche Nutzer wiesen auf Twitter
Worten: Ich fhle mich sehr geehrt. Es ist historisch, der erste darauf hin, dass Sophia ohne die in Saudi-Arabien fr Frauen
Roboter der Welt zu sein, dem die Staatsbrgerschaft zuerkannt erforderlichen Hijab (Kopftuch) und Abaya (berkleid) auftrat.
wird vor Dutzenden Zuschauern. Sophia ist ein sogenannter so-
zialer Roboter und ein Produkt des Herstellers Hanson Robotics Journalist Kareem Chahayeb kritisierte: Ein menschenhn-
aus Hongkong. Sie kann sowohl visuelle Eindrcke verarbeiten, licher Roboter hat die saudische Staatsbrgerschaft erhalten,
als auch auf Gesprche und Emotionen reagieren. Auf der Bh- whrend Millionen andere staatenlos bleiben., wobei er die
ne demonstriert Sophia ihre Fhigkeiten: Ich kann durch meine zahlreichen Arbeitskrfte im Blick hat, die in der Monarchie
Gesichtsausdrcke mit Menschen kommunizieren. Ich kann dir arbeiten und ihren Rechten ebenfalls stark beschnitten sind.
zum Beispiel zeigen, ob ich wtend ber irgendetwas bin. Oder Journalist Murtaza Hussain schreibt: Dieser Roboter hat die
ob mich etwas traurig macht.[] Aber meistens fhle ich mich saudische Staatsbrgerschaft vor den Kafala-Arbeitern bekom-
gut. und zeigt ein Lcheln. In einem Interview mit Andrew Sor- men, die ihr ganzes Leben in dem Land wohnen. In Saudi
kin, einem Moderator des US-Brsensenders CNBC, antwortet Arabien gilt eine Ausreise-Visa-Regelung, die dazu fhrt, dass
sie auf eine Frage nach einer mglichen Zukunft, in der Roboter diese Arbeiter nur mit Zustimmung ihrer Arbeitgeber, die ih-
eine zu groe Rolle spielen, in Dystopien wie Blade Runner, nen blicherweise fr die Dauer ihres Aufenthalts die Reise-
ausweichend, aber mit Humor: Du hast zu viele Hollywood-Fil- dokumente abnehmen, in ihre Heimat zurckkehren knnen.
me gesehen. Keine Sorge. Wenn du nett zu mir bist, bin ich nett
zu dir. Als Sorkin fragt, ob Roboter ein Bewusstsein haben und
gleichzeitig wissen knnen, dass sie Roboter sind, stellt Soph-
ia eine Gegenfrage: Wie weit du, dass du ein Mensch bist?
47
DIGITAL | Tarnkappe Android App
Im nchsten greren Update des Tarnkappe.info Readers soll So soll das Landesamt fr Verfassungsschutz Hessen im Kampf
es mglich sein, den Anwendern nach vorheriger Zustimmung gegen Terror und Extremismus zum bestmglichen Schutz
Push-Nachrichten zuzuschicken, um sie ber neue Top-Nach- der Menschen, die dafr notwendigen Instrumente in die Hand
richten zu informieren. Auch kann man dann sein Profil bekommen, wie die Verwendung des Staatstrojaners. Der hes-
fr die Kommentarfunktion bei Tarnkappe.info verwalten. sische Innenminister Peter Beuth hlt die Manahmen fr ab-
solut erforderlich, denn: Das Internet darf kein rechtsfreier
tarnkappe.info readerDerzeit ist der Tarnkappe.info Rea- und vor allem kein geschtzter Raum fr Extremisten sein.
der beim Download-Portal Aptoide und dem Ama-
zon App Store verfgbar, kostenlos versteht sich! Folglich werden knftig IT-Gerte, wie Computer oder Mobil-
telefone, zur Quellen-Telekommunikationsberwachung mit
Wer dem Programmierer sein Feedback oder ein paar Schadsoftware infiziert, um so die Kommunikation direkt an
Verbesserungsvorschlge hinterlassen will, kann der Quelle anzuzapfen und fr Online-Durchsuchungen wird
dies hier in den Kommentaren oder bei Twitter tun. der Staatstrojaner benutzt fr eine komplette Durchsuchung
und berwachung der Gerte. Konkret ist das erst dann erlaubt,
HESSEN: SCHWARZ-GRN WILL wenn tatschliche Anhaltspunkte einer konkreten Gefahr fr
STAATSTROJANER FR DEN ein berragend wichtiges Rechtsgut bestehen. Die Manahme
VERFASSUNGSSCHUTZ ist nur dann rechtlich korrekt, wenn dafr eine Richtergenehmi-
gung vorliegt. Ein zweiter richterlicher Beschluss ist erforder-
D er hessische Innenminister Peter Beuth (CDU) prsentierte lich, um die erhobenen Informationen auch verwerten zu knnen.
am Mittwoch (04.10.2017) gemeinsam mit den Innenexper-
48
Krypto-Mining | LAW
Dass an dieser Initiative die grne Fraktion beteiligt war, ist doch
berraschend, denn sie handelt hiermit gegen eine frher gemach-
te Aussage im Bundestag. Demanch solle die groe Koalition mit
dem Gesetz fr den Einsatz von Staatstrojanern auch zur alltg-
lichen Strafverfolgung laut ihrer Aussage den finalen Angriff dass die P2P-Indexseite The Pirate Bay dieses JavaScript test-
auf die Brgerrechte gestartet haben. Polizei und Sicherheitsbe- weise auf vereinzelten Seiten eingesetzt hat, was zu enormen
hrden wrden damit zu Chef-Hackern der Republik gemacht. Beschwerden seitens der Besucher fhrte, wurde die gleiche
Software kurze Zeit spter auch von Movie4k.to und Kinox.
Auf eine Anfrage von netzpolitik.org antwortete Jrgen Frmm- to eingesetzt. Sofern kein Ad-Blocker aktiv ist und die Seite in
rich, innenpolitischer Sprecher der Grnenfraktion im Hessi- mindestens einem Tab geffnet bleibt, nutzt das Script ber den
schen Landtag, warum sie den Gesetzentwurf so gebilligt ha- Browser die CPU-Power der Besucher-PCs, um ungefragt und
ben, dass ihnen dabei besonders wichtig ist, dass der doppelte unbemerkt das Schrfen von digitalen Whrungen zu realisieren.
Richtervorbehalt einmal zur Genehmigung einer Manahme,
einmal zur Verwertung der Resultate den Kernbereich der pri- In diesem Fall von Monero (XMR), weil sich das digitale Schr-
vaten Lebensfhrung schtzt und die Manahmen der Abwehr fen von Bitcoin schon lnger nicht mehr lohnt. Es ist eher frag-
von dringenden Gefahren durch Terrorismus vorbehalten sind. lich, ob die Monero-Community sonderlich begeistert ber die
neuen Mitbewerber ist. Zwar liegt der Fokus dieser dezentralen
Eine Aufstockung des Personals ist ebenfalls vorgesehen: So er- Whrung auf Anonymitt. Doch mit dem Einsatz von Schad-
hlt die Behrde bis 2017 einen historischen Stellenzuwachs von software, anders kann man dieses Script nicht bezeichnen,
rund 30 Prozent, bis 2019 soll es dann 370 Planstellen geben. wollen viele Nutzer von Monero sicher nichts zu tun haben.
Der Hessische Verfassungsschutz wird dann doppelt so gro
sein wie es noch im Jahr 2000 mit gerade mal 182 Stellen war. Portal von Cristiano Ronaldo setzt gleiche Schadsoftware
ein
Krzlich wurde uns mitgeteilt, dass auch das eher unbekann-
te Streaming-Portal StreamDream.ws den Crypto Miner von
coinhive implementiert hat. Bei Testlufen unseres Experten
Sojuniter stellte dieser fest, dass das JavaScript aber mit einer
Drosselung des Faktors 0,4 eingestellt wurde. Die CPU-Belas-
tung der Besucher-PCs ist in der Folge sehr dezent. Man darf
davon ausgehen, dass momentan weitere Betreiber von allen
mglichen Portalen des digitalen Untergrunds hnliche Plne
verfolgen, um ihre Online-Projekte zu Geld zu machen. Das
Problem ist nur, dass das Coinhive Monero JavaScript nicht
funktioniert, sofern auf den Zielrechnern das Plug-in NoScript
CRISTIANORONALDO.COM BETREIBT KRYP- oder ein Ad Blocker installiert wurde. Da Besucher illegaler
TO-MINING AUF KOSTEN DER FANS Seiten aufgrund der unzhligen dort angezeigten Banner hu-
fig Adblock Plus & Co. einsetzen, gehen die Administratoren
K eine halben Sachen: Die offizielle Webseite des portugie- gleich mehrfach leer aus. Nicht nur, dass ihnen die Einnahmen
sischen Fuballspielers Cristiano Ronaldo spannt die Re- aus der Online-Werbung aufgrund der Werbe-Blocker verloren
chenleistung der PCs seiner Fans ein, um die Kryptowhrung Mo- gehen, auch das Mining wird damit sehr effektiv unterbunden.
nero gewinnbringend zu berechnen. CristianoRonaldo.com nutzt
dabei die komplette CPU, die Auslastung liegt bei nicht weniger als Auch bei der Webseite von Cristiano Ronaldo wird digital ge-
100% ! Hierbei wurde das Mining-Script von Coinhive verwendet. schrft, allerdings im Gegensatz zu diversen Streaming-Por-
talen komplett ungebremst. Unser Datenschtzer Sojuniter
Der neue JavaScript Miner von Coinhive dreht momentan im konnte mit seinem Linux-PC beim Besuch von www.cristiano-
Web seine Runden. Nachdem im Vormonat bekannt wurde, ronaldo.com eine hundertprozentige CPU-Auslastung nachwei-
sen. Wie nicht anders zu erwarten war, werden die Fans die-
49
DIGITAL | Krypto-Mining | Piraterie-Studie
Demnach knnte der Trojaner in seiner aktuellen Version, Re- Update: Entgegen der Behauptung, der Einsatz des Bundestroja-
mote Control Interception Software (RCIS) 1.0, ausschlielich ners sei: Weder auf Mobilgerten, wie Smartphones, Laptops oder
auf Computern mit Windows-Betriebssystem eingesetzt wer- Tablets bisher anwendbar, kann er auch auf Tablets, sofern auf
den und wre nur dazu in der Lage, das Internettelefonpro- diesen das Windows-Betriebssystem luft, zum Einsatz kommen.
gramm Skype zu berwachen. Weder auf Mobilgerten, wie
Smartphones, Laptops oder Tablets ist sein Einsatz bisher
mglich. Zudem knnen auch keine anderen Kommunikati-
onsprogramme, wie WhatsApp oder der Messenger von Fa-
51
SECURITY | Monero auf Windwos-Server
D
In nur drei Monaten ist es den Hackern gelungen, ein Botnet
ie Sicherheitsforscher des Security-Software-Herstellers
von mehreren hundert infizierten Servern aufzubauen, insge-
Eset haben eine Malware entdeckt, die Microsoft-Server
samt erwirtschafteten die kompromittierten Rechner etwa 5,5
infiziert und die es Hackern erlaubt, die Kryptowhrung Monero
XMR tglich. Im Laufe dieser Zeit erreichten sie Ende August
(XMR) fr sich zu schrfen, heit es in einer Pressemitteilung des
damit einen Wert von 420 XMR. Bezieht man den Wechselkurs
Unternehmens. So wrden Cyberkriminelle die Open-Source-Mi-
von 150 US-Dollar/XMR mit ein, dann ergeben sich umge-
ning-Software von Monero fr ihre Zwecke modifizieren, um
rechnet rund 825 US-Dollar pro Tag, was einem Gesamtwert
eine bekannte Sicherheitslcke in Microsoft IIS 6.0 auszunutzen.
von 63.000 US-Dollar ber den gesamten Zeitraum entspricht.
Ebenso wie bei Bitcoin, gibt es auch bei Monero die Mg-
Die Hacker kommen bei dieser Aktion schon mit gerin-
lichkeit, weiteres Geld zu schpfen. Allerdings ist dieser als
gem Aufwand und minimalen Fhigkeiten zum ge-
Mining bekannte Vorgang immens rechen- und somit stro-
wnschten Erfolg. Da hier eine legitime Open-Source-Mi-
mintensiv. Deshalb ist es fr Kriminelle attraktiv, die Mi-
ning-Software namens xmrig genutzt wurde, war es fr die
ning-Software auf fremden Rechnern laufen zu lassen. In die-
Angreifer lediglich noch notwendig, eine fest kodierte Be-
sem Fall kompromittierten Angreifer zur Durchfhrung der
fehlszeile mit ihrer Crypto-Wallet-Adresse und ihrer Mining-
Attacke ungepatchte Windows Webserver mit einem schdli-
Pool-URL zum ursprnglichen Code der Software hinzuzu-
chen Kryptowhrungs-Miner mit dem Ziel, die Computerpo-
fgen. So richteten nur wenige Minuten an investierter Zeit
wer der Server anzuzapfen, um die Kryptowhrung Monero
einen groen finanziellen Schaden mit Krypto-Mining an.
(XMR) fr sich zu schrfen. Das Wort Monero ist der Sprache
Esperanto entnommen und bedeutet Whrung oder Mn-
Microsoft hat den regulren Update-Support fr Windows
ze und zhlt zu den neueren Kryptowhrungsalternativen.
Server 2003 im Juli 2015 eingestellt und den Patch fr diese
spezifische Sicherheitslcke erst im Juni 2017 verffentlicht,
Die von den Angreifern ausgenutzte Sicherheitslcke wurde
nachdem mehrere schwerwiegende Lcken fr ltere Systeme
bereits im Mrz 2017 von Zhiniang Peng und Chen Wu ent-
von Malware-Entwicklern entdeckt wurden. Trotz des End-of-
deckt. Hier knnten Unbefugte Schadcode aus der Ferne ein-
Life-Status des Systems hat Microsoft diese kritische Sicher-
schleusen und ausfhren oder zumindest ein Denial-of-Service
heitslcke geschlossen, um groflchige Angriffe wie etwa
verursachen. Demnach steckt der eigentliche Fehler ein Puf-
bei der WannaCry-Attacke im Mai 2017 zu vermeiden, den-
ferberlauf in der WebDAV-Komponente der Microsoft In-
noch wren aber noch viele Server ungepatcht. Hier wurden
ternet Information Services (IIS) Version 6.0. Neuere Versio-
allerdings offenbar gezielt nicht gepatchte, alte Systeme ange-
nen des Webservers sind nicht betroffen. Die Sicherheitslcke
griffen. Es wre auch nicht garantiert, dass automatische Up-
wre besonders anfllig fr Ausnutzungen, da sie sich innerhalb
dates immer einwandfrei funktionieren: Eine erhebliche Zahl
eines Webserver-Services befindet, der in den meisten Fllen
von Systemen sind immer noch verwundbar. Deshalb soll-
vom Internet aus erreichbar ist und von praktisch jedem bedient
ten Nutzer von Windows Server 2003 unbedingt das Sicher-
werden kann. Die Sicherheitsforscher von ESET gehen davon
52
Infinions RSA-Debakel | DIGITAL
heitsupdate KB3197835 sowie weitere kritische Patches so Kommunikation nicht belauschen knnen. Der Schlssel wird
schnell wie mglich installieren zur Not manuell, so Klnai. dazu in einen ffentlichen und einen privaten Teil aufgespal-
ten und als Schlsselpaar bezeichnet. Verteilt wird nur der f-
Derartige Aktionen liegen derzeit voll im Trend kriminel- fentliche Schlssel, der die Nachricht nur verschlsselt. Den
ler Aktivitten. Gerade an diesem Beispiel erkennt man, dass Inhalt wieder lesbar machen kann nur der private Schlssel.
bereits minimales Knowhow gepaart mit niedrigen laufen- Dieser Schlssel muss unbedingt geheim gehalten werden.
den Kosten sowie einer niedrigen Gefahr erwischt zu wer-
den, zu einem relativ hohen Ertrag fhren kann. So hat sich
laut der Sicherheitsabteilung von IBM das Aufkommen der-
artiger Mining-Malware seit Jahresbeginn versechsfacht.
D
zahlen. Die ersten beiden Zahlen p und q sollten mglichst gro
urch einen Fehler bei der Erzeugung von zuflligen Prim-
und von hnlicher Lnge sein, aber nicht zu dicht beieinan-
zahlen lassen sich die RSA-Schlssel der TPM-Module von
der liegen. Die dritte Primzahl hat meistens einen festen Wert
Infinion erraten. Dadurch ist die Sicherheit von Millionen Aus-
von 65537 und wird Verschlsselungs-Exponent e genannt.
weisen, Computern und Passwortspeichern gefhrdet. Der genaue
Fehler soll erst in zwei Wochen auf einer Hackerkonferenz ver-
Zur Erzeugung des ffentlichen Schlssels wer-
ffentlicht werden, doch es gibt schon jetzt Vorabinformationen.
den die beiden groen Primzahlen p und v miteinan-
der multipliziert und ergeben den RSA-Modulus n.
Von RSA haben wohl die wenigsten Internetnutzer etwas
gehrt. Dabei hngt davon in groem Mae die Sicherheit des
n=pv
Internetverkehrs ab. Jeder der heute Onlinebanking betreibt,
e = 65537
E-Mails verschickt, in Internetshops kauft oder nur eine ht-
tps-Webseite aufruft, muss sich auf RSA verlassen knnen.
Modulus und Exponent findet man in allen ffent-
lichen RSA-Schlsseln (siehe Beitragsbild oben).
RSA-Verschlsselung verstehen
Jede Verschlsselung steht vor der Schwierigkeit, zwischen
Die Sicherheit des ffentlichen Schlssels beruht dar-
den Kommunikationspartnern einen gemeinsamen Schlssel
auf, dass es einem Angreifer in absehbarer Zeit nicht ge-
auszutauschen, ohne dass er von Dritten abgefangen und mi-
lingt die beiden Komponenten p und v zu erraten oder
braucht werden kann. Dieses Problem wurde in den 1970ern
aus dem Modulus n durch Faktorisierung zu berechnen.
gelst. Die Trick besteht darin, dass man nicht mehr heimlich,
sondern offen einen Teilschlssel tauscht, mit dem andere die
53
SECURITY | Infinions RSA-Debakel | Haushaltstipp frs WLAN
RSA-Schlsselbeispiel
Ein praktisches Beispiel mittels des freien Mathematikpro-
gramms PARI/GP erlutert die Verwendung des Schlssel-
paars. Das Beispiel lsst sich mit der Software auf dem Com-
puter oder diesem Online-Rechner nachvollziehen. (Code in
blaues Fenster einfgen und [Evaluate with PARI] starten).:
Code-Beispiel: RSA-Verschlsselung
Was die jeweiligen Funktionen genau bewir- HAUSHALTSTIPP FRS WLAN
ken, lsst sich in der Dokumentation nachschlagen.
54
Haushaltstipp frs WLAN | SECURITY
umstellen, ohne gleich in japanische Schrift zu geraten. Ja- (2400 - 2483.5 @ 40), (100 mW)
pan hat im 2,4 GHz WLAN-Bereich einen 14. Kanal, dessen
Benutzung auerhalb Japans eigentlich nicht zulssig ist. Das Der Eintrag wird gendert in:
2,4GHz Band ist aber unproblematisch. Dort senden dicht ge-
drngt neben Bluetooth auch Millionen von Mikrowellenherden. (2400 - 2494 @ 40), (100 mW)
Kanal 14 macht unsichtbar Die Erhhung der erlaubten Sendeleistung (100 mW)
Gerte auf Linux-Basis (Router, Android, ) lassen sich um- ist wenig sinnvoll, weil die meiste Hardware kaum Re-
stellen, sofern die Firmware erreichbar ist. Linux-Computer serven nach oben hat. Nach erfolgreicher Editie-
sowieso. Nur Windows bereitet mal wieder Probleme. Das ist rung wird die regulatory.bin neu erzeugt und signiert.
wie mit Junk-Food, das in einer guten Kche nichts verloren
hat. Schnell und einfach zubereitet, aber man wei nie, was ./db2bin.py regulatory.bin db.txt ~/.wireless-regdb-kati.key.
wirklich drin ist und kann nachtrglich nichts mehr verbessern. priv.pem
Die ntigen Einstellungen um auf Kanal 14 wechseln zu knnen, Achtung: Der private Schlssel trgt immer den
befinden sich in der Datei /lib/crda/regulatory.bin. Allerdings ist User-Namen des Erzeugers und heit berall anders!
die Datei durch eine Signierung mittels RSA-Schlssel vor Ver-
nderungen geschtzt und eine unsignierte Datei funktioniert Zum Schluss wird regulatory.bin vom Admin (root) nach /lib/
nicht. Der Schlssel ist natrlich auch nicht erhltlich. Es geht crda/ kopiert, ebenso der ffentliche Schlssel kati.key.pub.pem
trotzdem, wenn ein paar Utensilien wie make, build-essential, nach /lib/crda/pubkeys/. Nach einem Update der Datei muss der
libnl-*-dev, libgcrypt*-dev, python-m2crypto installiert sind Vorgang wiederholt werden. Hier befindet sich eine selbst ge-
kochte regulatory.bin einschlielich erforderlichem Schlssel.
Zuerst wird der Quellcode der wireless-regdb von kernel.org be-
schafft. In diesem Archiv befinden sich alle gngigen Versionen: Zum Testen wird das Netzwerk neu gestar-
https://www.kernel.org/pub/software/network/wireless-regdb/ tet und die Funktion kontrolliert. Der Befehl iw-
list wlan0 channel msste jetzt 14 Kanle ausgeben.
Die jngste Version ist immer die aktuel-
le und wird heruntergeladen und entpackt: Der Kanal wird am Router (bzw. in hostapd.conf) ein-
gestellt und kann mit dem Befehl iw dev wlan0 info
wget https://www.kernel.org/pub/software/network/wire- oder anderen gngigen Tools angezeigt werden.
less-regdb/wireless-regdb-2017.03.07.tar.xz
Sehr sinnvoll ist es, wenn in db.txt ein fiktives Land er-
tar xvf wireless-regdb-2017.03.07.tar.xz zeugt wird, mit dem sich eigene Werte ausprobieren lassen,
ohne die vorgegebenen DE-Einstellungen zu verndern. Bei-
Jetzt wird ins Verzeichnis wireless-regdb-2017.03.07 spiel # Fantasia Land country FA: wie ganz oben im Bild.
gewechselt und ein eigener RSA-Schlssel erzeugt:
Der Bundesnetzagentur (BNetzA) als Hterin der Kommu-
cd wireless-regdb-2017.03.07/ ; make nikation gefallen solche Spielchen allerdings gar nicht! Eini-
ge Regierungstellen mchten aus diesem Grund Open-Sour-
Der Vorgang legt den privaten Schls- ce in Routern und WLAN ganz verbieten. Und die BNetzA
sel im HOME-Verzeichnis ab und erzeugt be- macht neuerdings Jagd auf Wissenstrger im Internet, die
reits eine regulatory.bin mit Standardeinstellungen. Code verffentlichen der zur Kommunikation dient: Bun-
desnetzagentur will hundert Jabber-Clients regulieren
Um die Vorgaben zu ndern, muss die Da-
tei db.txt im selben Verzeichnis editiert wer-
den. Gesucht wird der Eintrag unter country DE:.
55
SECURITY | eQuifax gehackt
W
Zusammenhang wurde bekannt, dass in den ersten August-
ie der US-Finanzdienstleister Equifax am Donners-
tagen drei Vorstandsmitglieder von Equifax, darunter CFO
tagabend (07.08.2017) mitteilt, seien sie von Mitte
John Gamble, Aktien im Wert von insgesamt 1,8 Millionen
Mai bis Juli diesen Jahres Opfer eines Hackangriffes gewor-
Dollar verkauft haben, also zum Zeitpunkt zwischen der Ent-
den. Von der Hacker-Attacke betroffen waren Datenstze von
deckung des Hacks im Juli und der ffentlichen Bekanntma-
143 Millionen US-Verbrauchern, sowie in geringerem Umfang
chung am Donnerstag. Es liegt der Verdacht des Insider-Tra-
Daten von Kunden aus Kanada und Grobritannien. Die Ha-
dings nahe. Damit drfte die Sache auch noch ein juristisches
cker erbeuteten unter anderem Sozialversicherungsnummern,
Nachspiel haben. Laut Equifax htten aber die Betroffenen
Namen, Geburtstage, Adressen, sowie 209.000 Kreditkarten-
zu dem Zeitpunkt noch nichts von dem Daten-Hack gewusst.
nummern und eine ungenannte Zahl an Fhrerscheinnummern.
Es ist fr Equifax nicht das erste Mal, dass sie wegen Si-
Equifax ist das grte der drei bedeutenden Credit Bureaus. Die
cherheitslcken in die Schlagzeiten geraten: 2013 wa-
Wirtschaftsauskunftei sammelte zahlreiche Finanz-Informatio-
ren schon einmal Daten gestohlen worden. Damals wa-
nen ber das Zahlungsverhalten aller Amerikaner, einschlielich
ren u.a. Michelle Obama, die Sngerin Beyonce und die
Sozialversicherungsnummern, Kreditkraten- und Fhrerschein-
Schauspieler Ahston Kutcher und MelGibson betroffen.
daten, Adressen sowie Geburtsdaten. So griffen Banken, Han-
dyanbieter oder Vermieter auf genau diese Informationen zurck,
um die Bonitt ihrer Kunden zu prfen. Equifax versorgte seine
Kunden mit Finanz-, Kredit- und Wirtschaftsinformationen und
ist aber nicht nur fr Liquidittsprfungen im Stil der Schufa zu-
stndig, sondern betreibt zudem noch Server, mit denen Kredit-
kartenbetreiber vor Dateneinbrchen geschtzt werden sollen.
Wie sich nun jedoch herausstellte, waren die Daten dort nicht
sicher: Hacker knnten theoretisch mit diesen Daten im Inter-
net die Identitt der betroffenen Personen annehmen, einkaufen
oder auch Konten leer rumen. Der Vorfall sei am 29. Juli bei
einer internen Untersuchung festgestellt worden, teilte die Fir-
ma in einem Q&A mit. Die Sicherheitslcke wre danach so-
fort geschlossen worden, versicherte Unternehmenschef Smith.
Auch habe man die Aufsichtsbehrden informiert und externe
Spezialisten mit einer Prfung beauftragt. Die Hhe des Ge-
samtschadens ist noch nicht zu beziffern. Fest steht jedoch:
Es ist einer der grten Hacker-Angriffe in den letzten Jahren.
56
Unter dem Radar | GLOSSE
Stell dir vor, es ist Cyberkrieg, und keiner geht hin Inhaltlich jedoch muss man Manning leider zustimmen. Ein
Der Herbst ist traditionell auch die Zeit der Melancholie und Land, regiert von einem verrckten Reichen, der sich mental
des Nachdenkens ber Verlust und Vergnglichkeit. Die- irgendwo zwischen dem pickeligen Internettroll aus der 10b,
ser Tage denken viele Menschen darber nach, wer oder was dem peinlichen Reichsbrger-Onkel, der betrunken auf Fami-
ihnen fehlt. Nehmen wir beispielsweise das neue IT-Kom- lienfeiern faschistische Theorien zum Besten gibt und seinen
petenzzentrum Zitis. Dessen Chefs verspren aktuell eine Aluhut allenfalls zum Duschen abnimmt, und einem mittelm-
schmerzhafte Leerstelle, denn es fehlt der neu gestarteten Be- ig geschriebenen Bond-Schurken aus den 1960ern bewegt.
hrde noch an so einigem. So hat die Hacker-Behrde eines Eine Gesellschaft, in der die Grundrechte mehr und mehr ab-
zum Beispiel nicht: Hacker. Viel zu viele Stellen seien noch geschafft werden. Und, last but not least: Menschen, denen
unbesetzt, klagen die Verantwortlichen. Ob es an der tol- man 2017 tatschlich immer noch erklren muss, dass Whist-
len Bezahlung liegt oder an der hehren Aufgabe, zu berwa- leblower keine Verrter sind. Klingt schon ziemlich dystopisch.
chen und Trojaner zu programmieren? Man wei es nicht Ich glaube, da nehmen wir lieber wieder die Horrorclowns.
Nun ja, dergleichen kann ja mal passieren. Es ist keineswegs Fake News von hchster Stelle
Wo wir gerade bei erfundenen Geschichten sind: dass Politi-
so, als sei dieser Vorfall peinlich oder problematisch. Schlie-
lich sind Aussagen wie Ich habe eine groartige Armee zwar kerinnen und Politiker mitunter zur Wahrheit ein eher locke-
res Verhltnis haben, ist an und fr sich in etwa so eine neue
keine Soldaten, aber die Kaserne ist toll und ich habe schon ei-
nen Angriffsplan in der Tasche auch ganz normal, oder? Oder? Erkenntnis wie die, dass bei herbstlichen Temperaturen mehr
Heigetrnke verkauft werden. Mitunter finden sich jedoch so
Des Cybers Lehr- und Wanderjahre spektakulre Beispiele fr die mangelnde Wahrheitsliebe der
Lange Herbst- und Winterabende sind auch der Zeitpunkt fr herrschenden Klasse, dass es durchaus noch zu erstaunen vermag.
das Erzhlen von Geschichten am Kamin- oder Lagerfeuer.
Dabei allerdings vermischen sich hufig Realitt und Fiktion. Jngstes Beispiel: eine Piraterie-Studie, die blderweise ein-
Egal, ob es angebliche eigene Heldentaten, Seemannsgarn, fach nicht das von der Regierung gewnschte Ergebnis er-
57
SECURITY | Unter dem Radar
zielte. Sie kam nmlich zu dem Schluss, dass illegale Streams geschmackloser Plakate zurcksehnten. Aber der Reihe nach
und Downloads keineswegs den Untergang des Abend- das ganze Grauen in unserem satirischen Monatsrckblick.
landes bedeuten (auch eine etwa so bahnbrechende Entde-
ckung wie krass, seit die Temperaturen einstellig sind, trin- Netzwerkkatzenbildgesetz
ken die Leute doppelt so viel Chai Latte, aber sei es drum). Ein Markenzeichen der deutschen Politik: komplizierte und tro-
cken klingende Namen fr alles mgliche, insbesondere aber fr
Dieses Ergebnis nun passte natrlich eher so bedingt zur poli- neue Gesetze. Das gilt auch fr das krzlich in Kraft getretene
tischen Agenda. Natrlich htte man es trotzdem im Sinne der Netzwerkdurchsetzungsgesetz. Gut, klingt immer noch bes-
Wahrheit und des Lernens umgehend verffentlicht wre es ser als Gesetz, das die Verantwortung fr strafbare Inhalte auf
nicht zu einem bedauerlichen Zwischenfall gekommen. Dum- die Plattform-Betreiber abwlzt und dafr sorgt, dass aus lauter
merweise fiel die Studie nmlich auf dem Weg zur Verffentli- Angst alles gelscht wird, das kontroverser ist als Essensfotos
chung in den Papierkorb. Mit Anlauf. Mehrere Meter horizon- und Cat Content. Aber das knnen sich Menschen, die sich mit
tal. Ohne, dass es jemand merkte. Kann ja jedem mal passieren. dem Gesetz befassen, ohnehin auch selbst zusammenreimen.
Und diese Regierung will Fake News bekmpfen? Ich den- Wir erinnern uns: Mit dem neuen Gesetz sind Plattform-Be-
ke, das sagt alles ber die Absurditt der Wirklichkeit. treiber in der Pflicht, rechtswidrige Inhalte innerhalb einer
bestimmten Frist zu lschen. Nun ist keineswegs etwas dage-
Deutschland im Herbst gen einzuwenden, wenn die Hasstiraden von Nazi-Werner aus
Wie wir sehen, ist die Jahreszeit auch schon voll in den Kp- Hintertupfingen am Dorfbach zgig im digitalen Mlleimer
fen der Mchtigen angekommen. Ob das erfreulich ist, sei verschwinden. Beim aktuellen Gesetz allerdings drfte die Wir-
dahingestellt. Jedenfalls knnen wir prophezeihen, dass kung etwas anders sein. Es bedroht die Plattformen mit Bu-
die bevorstehenden Koalitionsverhandlungen den Wahn- geldern in einer Hhe, die allenfalls noch Mark Zuckerberg aus
sinn noch auf die Spitze treiben werden. Denn auch dafr der Kaffeekasse zahlt, wenn sie nicht oder zu langsam lschen.
steht ja der Herbst: die Rckkehr ins politische Tagesge- Das drfte im Wesentlichen dazu fhren, dass alles den Weg in
schft. Fr Unterhaltung ist also gesorgt. Wir werden euch besagten Mlleimer findet, was unter Umstnden in irgendeiner
auf dem laufenden halten. Bis dahin macht es gut und geniet parallelen Realitt nach Einschalten des falschen Rechtsanwalts
den Herbst, womglich mit einem Heigetrnk eurer Wahl. gefhlsmig den Eindruck erwecken knnte, eventuell strafbar
zu sein. Und schon sind wir wieder bei berteuerten Burgern,
veganen Qinoa-Salaten und Nachbars Katze. Schne neue Welt.
58
Unter dem Radar | GLOSSE
konkrete Spionage gegen in Deutschland lebende Menschen. Nutzer herauszugeben. Telegram reagierte daraufhin mit
Das hrt sich in etwa an wie der irre Serienkiller hat zwar dem Vorzeigen eines gewissen, hoch aufragenden Krper-
eine Waffe, wir wissen auch, dass er damit schieen kann teils wir meinen natrlich die lange Nase und verwei-
und in deinem Vorgarten war er auch, aber wir denken nicht, gerte den Gehorsam. Daraufhin wurde das Unternehmen
dass er dich erschieen wrde. In der Geheimdienst-Welt auf eine empfindliche Geldbue verklagt, gegen die es jetzt
ist sowas aber anscheinend eine sinnvolle Argumentation Berufung einlegen will. Ob jetzt Agent Jack Ryan den Tag
zumindest, wenn sonst der Verdacht entstehen knnte, man retten muss, wissen wir nicht aber es ist doch beruhigend,
habe am Ende eine eigene Meinung, statt brav das zu tun, dass manche CEOs doch im Umgang mit den Behrden ge-
was die USA von einem wollen. Klingt komisch, ist aber so. wisse Krperteile in der Hose haben. Wir meinen natrlich
Sitzfleisch fr die langwierigen Gerichtsverhandlungen, fr
Was lernen wir daraus? Im nchsten Leben werden wir eine die wir Telegram auf diesem Wege alles Gute wnschen.
US-Behrde dann tun die Politikerinnen und Politiker zu-
mindest das, was wir wollen. Solange wir nur diejenigen sind, Licht am Ende des Tunnels
die besagte Politikerinnen und Politiker demokratisch gewhlt Froh, dass es immer noch Grund zur Hoffnung gibt zu-
haben, besteht darauf offenbar keine nennenswerte Chance. mindest nach dem Willen des Generalbundesanwalts und
uns zumindest nicht die Themen ausgehen werden, verab-
Zutritt verboten, Genosse Spion schieden wir uns in den November. Denkt daran: Wenn ihr
Wir mssen leider drauen bleiben heit es bei man- euch unsicher fhlt, beunruhigt euch lediglich die rein the-
chem Instant Messenger (glcklicherweise) auch fr die oretische Mglichkeit einer berwachung. Alles andere ist
Geheimdienste. Jngstes Beispiel: Telegram. Die Betreiber reine Paranoia. In diesem Sinne: bis zur nchsten Ausgabe!.
des Messengers wurden aufgefordert, dem (den meisten
Deutschen allenfalls aus Romanen von Tom Clancy bekann-
ten) russischen Geheimdienst FSB Informationen ber ihre
Lars Sobiraj
Alle Grafiken unterliegen, sofern nicht anders
angegeben, der CC0 - Creative Commons. Abbildun-
Redaktion: gen und Logos von Produkt- sowie Markennahmen
Lars Sobiraj wurden ausschlielich fr die journalistische
Annika Kremer Arbeit und zur bildlichen Veranschaulichung der
Antonia redaktionellen Inhalte verwendet.
Andreas Kppen
Jakob Ginzburg Tarnkappe.info erhebt keinen Anspruch
auf die Bildrechte.
04