Hadmut Danisch

Ansichten eines Informatikers

Suche

Kategorien

Spenden

Wer mein Blog unterstützen möchte, kann spenden:


Per Überweisung:
Hadmut Danisch
Berliner Bank
Konto 305193500
BLZ 10070848
IBAN DE45100708480305193500
BIC/SWIFT DEUTDEDB110


Per Paypal:


(Paypal zieht Provision ab)

Idiotische Kryptographie, Made in Germany

Hadmut
5.1.2011 20:49

Wie uns unsere Politiker und unsere Wissenschaftler immer mehr für dumm verkaufen.

Heute: Die Bundesministerin Aigner, der Professor, die Kryptographie und die Datenschutz-Vaporware X-pire!

Ein Leser hat mir gerade ein paar Links dazu geschickt (Danke!). Auf dem Heise Newsticker wird heute berichtet (und geht wohl auf diesen Artikel in der Sueddeutschen zurück), daß unsere Verbraucherschutzministerin Ilse Aigner (CSU) auf einer Fachkonferenz ihres Ministeriums am 11. Januar vom Saarbrücker Sicherheits- und Kryptographie-Professor Michael Backes eine Technik namens X-pire! vorstellen lassen werde, mit der man seine Dateien mit einem Verfallsdatum versehen könne. Dazu wird Aigner mit starken Worten zitiert:

“Made in Germany” sollte weltweit für höchsten Datenschutz im Internet stehen, sagte Aigner.[…]

Da es heutzutage oft unvermeidlich sei, dass Menschen Datenspuren hinterlassen, müsse das Problem der Profilbildung geregelt werden, erläuterte die Ministerin. “Wir dürfen nicht zulassen, dass künftig jemand einen Namen im Internet eingibt und automatisch ein ganzes Dossier oder ein lückenloses Bewegungsprofil über die gesuchte Person erhält. Zumindest nicht gegen deren Willen.” Aigner begrüße es daher, dass Innenminister Thomas de Maizière die Veröffentlichung kommerzieller Persönlichkeits- und Bewegungsprofile verbieten will.

Starke Worte. Da könnte man einiges erwarten.

Und dann natürlich wieder der unvermeidliche Politiker-Dummspruch (den ich allerdings zum ersten Mal so in der Form sehe, daß jemand damit nicht neue Gesetze fordert, sondern gleich selbst sagt, daß es schon Gesetze gibt):

“Das Internet ist kein rechtsfreier Raum. Es gibt Gesetze, die Unternehmen einhalten müssen, wenn sie ihre Dienste hier anbieten – auch Google, Apple und Facebook”, so Aigner.

Schon diese Aussage ist unsinnig und damit höchst fragwürdig. Denn deutsche Gesetze gelten in Deutschland, und damit eben nicht für Google, Apple und Facebook. Weil das Problem dabei ist, daß sie ihre Dienste eben gar nicht so eindeutig hier anbieten. (Ich habe hier mal darüber berichtet, daß ich mir einen Apple iPod gekauft habe, und es völlig unklar war, bei wem ich den eigentlich gekauft habe, weil die deutsche Apple damit nichts zu tun hatte und das Gerät von einem Versanddienstleister aus Irland kam. Wenn man bei Apple.de bestellt, kann man nicht einmal Gewährleistung fordern, weil man nicht weiß, bei wem und wie. Facebook sitzt meines Wissens auch nicht in Deutschland, und bei Google weiß ich es nicht, aber die Datenverarbeitung findet dort auch außerhalb Deutschlands statt.)

Also ist das schon mal gar nicht so klar und eindeutig, daß diese Firmen diese Gesetze einhalten müssen, wie Aigner es behauptet. Das Problem ist eher, daß diese Firmen unsere Gesetze gerade nicht einhalten müssen. Insofern könnte es ironischerweise gerade so sein, daß das Internet weit überwiegend tatsächlich ein gewisser rechtsfreier Raum ist, nämlich frei von deutschem Recht, und diese Reden mehr so ein Gezappel aus Hilfslosigkeit sind.

Der nächste Widerspruch in sich ist, daß sie dann mit einem Krypto-Professor und einer Verschlüsselungslösung daherkommt. Kryptographie ist aber gewissermaßen eine »gewaltsame« Form der Durchsetzung, weil sie dafür sorgt, daß ein Angreifer etwas nicht kann. Kryptographie setzt man nicht ein, weil der Angreifer sich an geltendes Recht halten muß, sondern gerade deshalb, weil der Angreifer sich nicht an das Recht hält und man es auf rein juristischem Wege eben nicht durchsetzen kann. Kryptographie ist Straßenkampf, Recht des Stärkeren. Da geht es nicht um Dürfen oder Müssen, da geht es nur um Können.

Kryptographie ist quasi eine Komplementärtechnik zu Recht. Sie einzusetzen heißt, daß man sein Recht eben gerade nicht ausreichend auf normalem Wege durchsetzen kann und deswegen zu informationstechnisch brachialer Durchsetzung greifen muß (denn das und nur das ist Kryptographie, wenn man sie ernst nimmt und richtig macht, und nicht nur als Kreideformel an der Tafel ansieht, frei nach Woody Allen, der gefragt wurde, ob denn Sex überhaupt etwas Schmutziges sein könnte, und antwortete „Ja, wenn man es richtig macht.” Kryptographie ist da so ähnlich wie Sex.)

Wer also sagt, daß es im Internet Recht gäbe, an das Firmen sich halten müßten, und dann mit kryptographischen Methoden daherkommt, der widerspricht sich schon von vornherein selbst, denn er gibt damit ja zu, daß sein Recht nicht viel wert ist und er deshalb die juristischen oder staatlichen Methoden aufgibt, weil sie nicht effektiv sind. Man soll eben nicht alles glauben, was Politiker verkünden, schon gar nicht im Bereich Internet und IT-Sicherheit.

Was aber ist nun dieses X-pire! dieses Krypto-Professors?

Es gibt dazu eine Webseite, und auch in der Uni noch eine mit „elementaren (nicht-wissenschaftlichen) Informationen” (fragt sich, wo es denn die wissenschaftlichen Infos gäbe), auf der es sogar eine höchst erstaunlich lange Liste von Berichterstattungen gibt (sehr verblüffend, wer darüber alles berichtet, aber das hängt wohl auch nur damit zusammen, daß unsere Zeitungsredaktionen keine richtigen Redakteure mehr haben, sondern fast nur noch den zentral von den Presseagenturen verteilten Einheitsbrei abonnieren und durchreichen, meist sogar wortwörtlich und ohne jede Kontrolle, deshalb steht auch überall das gleiche drin). Aber zuerst sollte man sich tatsächlich das Video ansehen, das die da anbieten. Etwas Geduld ist dabei gefragt. Ich dachte erst, mein Player sei nicht angelaufen und wollte nach dem Fehler suchen, aber das Video zeigt tatsächlich anfangs nur ein Standbild. Er scheint einfach ein nur ein wortloser Powerpoint-Vortrag zu sein, den man als „Video” aufgezeichnet hat und anpreist. Videos sind halt so Mode heute, die muß man haben wie einen fetzigen Namen. Inhalt ist nicht mehr so wichtig, Powerpoint ist sowieso out. Also gibt man das dann einfach als Video aus, alter Wein in neuen Schläuchen, wie das ganze Verfahren.

Wie funktioniert also X-pire! ?

Eigentlich ganz einfach. (Zu einfach.) Wer eine Datei, als bestes Beispiel ein Bild, in einer Weise veröffentlichen möchte, die „datenschutzverträglich” sein soll, soll dies so tun können, daß das Bild nur eine gewisse Zeit lang abrufbar ist und dann nicht mehr. Daß man dem Bild also ein „Haltbarkeitsdatum” mitgeben kann. Damit soll man also sein Portrait oder vielleicht auch das ungünstige Bild, wo man bei der letzten Klassenfete in sehr peinlicher Situation aufgenommen wurde, so ins Internet stellen können, daß es nur eine gewisse, frei wählbare Zeit abrufbar ist.

Dazu soll der Benutzer das Bild zunächst (symmetrisch) verschlüsseln, und dann statt des Originalbildes das verschlüsselte Bild irgendwo online stellen. Den Schlüssel selbst hinterlegt der Benutzer dann zusammen mit dem Ablaufdatum bei einem vertrauenswürdigen zentralen Server.

Greift ein Anwender dann auf eine Webseite mit so einem verschlüsselten Bild zu, soll ein Plugin im Browser automatisch beim Schlüsselserver nach dem Schlüssel für dieses Bild anfragen. Ist das Ablaufdatum noch nicht erreicht, antwortet der Server mit dem Schlüssel, und der Browser kann das Bild entschlüsseln und anzeigen. Ist das Datum überschritten, gibt der Server den Schlüssel nicht mehr heraus und das Bild soll damit nicht mehr angezeigt werden können.

Der Vorschlag hat zwei wesentliche Probleme:

  • Er ist nicht neu, sondern schon bekannt, trivial und oft vorgeschlagen, weil es die typische erste Herangehensweise von Laien ist.
  • Er funktioniert nicht, wie jeder, der sich mit IT-Sicherheit und dem Internet mal etwas eingehender beschäftigt hat, erkennen kann.

Verblüffend daran ist aber vor allem, daß dieser Professor Michael Backes beides sogar auf seiner Textseite dazu zugibt:

Die Idee, dass alle veröffentlichten Daten vom Nutzer nur verschlüsselt zur Verfügung gestellt werden und eventuell nur Teile der Schlüssel über mehrere Server verteilt gespeichert werden, ist alleine gesehen nicht neu und löst das Problem auch nicht vollständig. Es muss verhindert werden, dass ein Angreifer alle Schlüssel speichert und somit sich immer Zugriff auf alle Daten bewahrt. Dies verhindert unser System, indem es das Lösen eines CAPTCHAs für das Herunterladen von Schlüsseln erfordert. Die hierfür benötigte menschliche Interaktion erhöht den Aufwand eines Angreifers beim Sammeln von Schlüsseln enorm.

Also sowas ist dann nun wirklich grober Unfug und eigentlich schon bösartiger Schwindel, Betrug an der Öffentlichkeit. Schon die Logik dazu muß man sich mal auf der Zunge zergehen lassen: Wir wissen, daß das Verfahren ein alter Hut ist und nicht funktioniert, aber wir glauben, daß es funktioniert und die Angreifer sich beeindrucken lassen, wenn ein Professor daherkommt und wir noch ein paar CAPTCHAs mit reinmischen.

Das ist so dämlich und schlecht, daß nicht einmal mir dazu auf Anhieb genug angemessene Schimpfwörter einfallen.

Aber da ich hier ja nicht (nur) schimpfen, sondern die Fehler nachvollziehbar herauspräparieren und aufzeigen will, möchte ich das mal genauer analysieren.

(Anmerkung: Wer nicht weiß, was ein „Captcha” ist: Um Webseitenabfragen von Computern zu verhindern und sicherzustellen, daß ein echter Mensch abfragt, zeigt man irgendwelche verzerrten und mit Störmustern überlagerten Buchstabenkombinationen an, die der Benutzer eingeben soll, oder stellt Aufgaben wie Rechenaufgaben oder Hunde- und Katzenbilder voneinander zu unterscheiden, weil man annimmt, daß nur der Mensch, aber nicht der Computer das in kurzer Zeit kann.)

Angriff

Eigentlich sollte man besser „Gegenmaßnahme” oder „Workaround” schreiben, denn der Vorschlag ist so lächerlich schwach, daß dessen Aushebeln, das so offensichtlich ist, daß es sich einem förmlich aufdrängt, nicht einmal der Bezeichnung Angriff wert ist.

Der erste tödliche Konstruktionsfehler dieses Verfahrens liegt darin, daß die Software (das Browser-Plugin), die den Schlüssel holt, auf einem unsicheren Rechner, und zwar dem des Betrachters der Webseiten läuft, dem unterstellt wird, der Angreifer zu sein.

Der zweite tödliche Konstruktionsfehler ist die Annahme oder Unterstellung (die nicht mal explizit formuliert ist, aber aus der Beschreibung des Verfahrens hervorgeht, offenbar haben die selbst nicht mal drüber nachgedacht, was sie da schreiben, oder das wenigstens mal formal zusammengestellt), daß jeder Besucher der Webseite Einzelkämpfer ist und es keine Kooperation oder Quervernetzung zwischen den »Angreifern« gibt.

Und genau da läßt sich trivial angreifen. Man betreibt das übliche reverse engineering des Browser-Plugins (denn eine seriöse technische Beschreibung des Verfahrens und des Protokolls, die man ebenfalls verwenden könnte, scheint es noch nicht zu geben) und baut das Plugin funktionsidentisch nach oder holt sich irgendeine OpenSource-Implementierung, die es vielleicht mal geben könnte.

Und dieses Plugin erweitert man dann um zwei Funktionen und baut noch einen „Piratenserver” auf:

  • Der „Piratenserver” funktioniert ähnlich wie der echte Schlüsselserver, nimmt die Schlüssel aber auch von Benutzern an und schert sich nicht um Ablaufdaten, sondern bewahrt die Schlüssel dauerhaft auf und beantwortet jede Anfrage.
  • Wenn das modifizierte Browser-Plugin auf ein verschlüsseltes Bild stößt, fragt es vor dem echten Schlüsselserver beim Piratenserver an. Kennt der den Schlüssel schon, wird der verwendet und der echte Schlüsselserver nicht mehr angefragt. Außerdem kann das Plugin die Schlüssel lokal cachen oder sogar alle bekannten Schlüssel für ein Forum oder eine Website vorab zur Beschleunigung gesammelt abfragen und lokal speichern. Das ist viel schneller und effizienter, als bei jedem Bild einzeln nachzufragen.
  • Kennt der Piratenserver den Schlüssel noch nicht, fragt das Plugin auf dem normalen Weg beim echten Schlüsselserver an, beantwortet gegebenenfalls das Captcha, und schreibt danach den Schlüssel in seinen Cache und lädt ihn zum Piratenserver hoch.

Damit genügt es, wenn innerhalb der Gültigkeitsdauer nur ein einziger Benutzer mit einem modifizierten Plugin auf das Bild zugreift (was ja in der Regel der Fall ist, und wenn nicht, muß man ein Bild, das sowieso keiner anguckt und keiner sehen will, auch nicht datenschützen und verschlüsseln), damit alle anderen Benutzer des modifizierten Plugins das Bild dauerhaft und ohne jeden Kontakt zum Schlüsselserver abfragen können.

Jemand, der viel Übung im Schreiben von Browser-Plugins und mit Datenbanken hat, würde so eine Modifikation innerhalb eines Tages hinbekommen, wenn er erst einmal ein funktionsgleiches Plugin im Quelltext oder eine genaue Beschreibung des Protokolls hat. So ein modifiziertes Plugin dürfte also sehr schnell auftauchen. Ich hätte sogar Lust, dafür selbst in die Tasten zu greifen, einfach nur um zu zeigen, was für ein Bockmist das ist.

Und ein solches modifiziertes Plugin wäre ausnehmend effektiv und effizient, denn dieses Verfahren ist so schlecht und unsinnig gebaut, daß nicht nur die „bösen Buben” es verwenden würden, sondern sogar die ganz lieben und ehrlichen Benutzer, die nichts Böses oder Datenschutzwidriges im Schilde führen:

  • Die Anfrage nach dem Schlüssel bei einem zentralen Server in Deutschland würde den Seitenaufbau erheblich und spürbar verlangsamen, was Benutzer erfahrungsgemäß als sehr lästig empfinden. Deshalb würde schon die Abfrage bei einem Server etwa in Asien oder den USA die Sache beschleunigen.
  • So ein Piratenserver würde es ermöglichen, etwa beim ersten Zugriff auf ein Forum oder auf Facebook gleich mal alle Schlüssel en bloc runterzuladen und vorzuhalten. Allemal besser und schneller als bei jedem einzelnen Bild langwierig nachzufragen.
  • Dazu kommt der dritte tödliche Fehler, nämlich die Hinzunahme von Captchas.

    Ausgerechnet das einzige, was die noch selbst dazugepackt haben, macht die Sache erst so richtig schlecht (es passiert häufig in der Kryptographie, daß etwas, was man arglos mit draufpackt, das Gesamtsystem massiv schwächt oder außer Funktion setzt).

    Selbst dem ehrlichsten Benutzer gehen Captchas über kurz oder lang massiv auf den Wecker, sie sind lästig, sie nerven, sie kosten Zeit und Tipperei (was z. B. auf Geräten ohne ordentliche Tastatur wie iPhone oder iPad noch viel mehr nervt).

    Also wird selbst der Benutzer, der gar nicht vor hat, irgendwas zu klauen oder irgendwelche Gültigkeitsdauern zu überschreiten oder gegen irgendwelche Datenschutzgesetze zu verstoßen, allein schon um diese nervigen Captchas loszuwerden, ein modifiziertes Plugin verwenden. Eine Win-Win-Situation, denn der Benutzer ist die Captchas weitgehend los, und durch die nun viel größere Benutzerbasis bekommt der Piratenserver viel mehr Schlüssel für seine Sammlung, also sogar von den »ehrlichen« Benutzern, die nicht gegen Datenschutz verstoßen, sondern nur ihre Ruhe haben wollen.

    Das ist natürlich pikant, denn dieser Professor Michael Backes schrieb ja auf seiner Webseite (es ist nämlich so schön blöd, daß ich es einfach nochmal zitieren muß):

    Die Idee, dass alle veröffentlichten Daten vom Nutzer nur verschlüsselt zur Verfügung gestellt werden und eventuell nur Teile der Schlüssel über mehrere Server verteilt gespeichert werden, ist alleine gesehen nicht neu und löst das Problem auch nicht vollständig. Es muss verhindert werden, dass ein Angreifer alle Schlüssel speichert und somit sich immer Zugriff auf alle Daten bewahrt. Dies verhindert unser System, indem es das Lösen eines CAPTCHAs für das Herunterladen von Schlüsseln erfordert. Die hierfür benötigte menschliche Interaktion erhöht den Aufwand eines Angreifers beim Sammeln von Schlüsseln enorm.

    Das heißt, sie nehmen etwas, was nicht neu ist und auch nicht funktioniert, und nehmen daran nur eine einzige Änderung vor, nämlich die Hinzunahmen von Captchas (was ja nicht einmal die Erfindungstiefe hat, um von einem eigenen Verfahren sprechen zu können…), und macht damit das Verfahren erst so richtig schlecht, weil man damit all die 99% ehrlichen und harmlosen Benutzer da draußen in der Welt, so sehr nervt und gängelt, daß sie lieber die Angriffssoftware verwenden als das Verfahren regulär zu benutzen.

Damit hat die Truppe um Professor Michael Backes den größten Murks verzapft, das wirklich dämlichste getan, was man in einem Sicherheits- oder Kryptoverfahren überhaupt tun kann: Sie erhöhen nicht den Aufwand für den Angreifer, sondern für den ehrlichen Benutzer. Und zwar so sehr, daß die reguläre, ehrliche Teilnahme am Protokoll aufwendiger und teurer wird als der Angriff, als zu schwindeln. Und damit bringen sie selbst den ehrlichen Benutzer, der überhaupt nicht angreifen und sich wohlverhalten will, dazu, die Angriffsmethode der regulären Teilnahme vorzuziehen, weil schwindeln billiger ist als zu kooperieren.

Kryptographie ist, wenn der Angriff um den Faktor 2100 teurer ist als der befugte, reguläre Gebrauch – und nicht billiger.

Mehr oder weniger Datenschutz?

Das ganze ist juristisch äußerst fragwürdig. Und es dürfte wohl kaum zu mehr Datenschutz führen, sondern zu weniger. Denn selbst wenn das Verfahren funktionierte und angewendet würde, wie beabsichtigt, ergibt sich daraus ein massives Datenschutzproblem, weil man dann nämlich am zentralen Schlüsselserver die IP-Adressen aller Leute mitschreiben kann, die auf ein Bild zugreifen, selbst wenn sie im Ausland sitzen.

Wer Zugriff auf den Schlüsselserver – oder auch nur dessen Internet-Verbindung, falls die Anfragen selbst nicht verschlüsselt sind – hat, sieht sofort, wer auf dieser Welt alles auf ein Bild zugreift, das jemand aus Deutschland hier nach diesem Verfahren eingestellt hat.

Würde ich also beispielsweise ein Foto von mir nach diesem Verfahren in ein Forum oder auf eine Facebookseite in den USA oder irgendwo in Asien packen, könnte der Betreiber dieses Schlüsselservers sofort sehen, von welchen IP-Adressen wann auf meine Seiten zugegriffen wird (und wenn der Browser-Plugin entsprechend programmiert ist, noch mehr).

Was meint Ihr, wie interessant das für die Behörden wäre, diese Zugriffsprotokolle zu haben, wenn die Webseite jemandem gehört, der unter Terrorismusverdacht oder so steht. Und da regen die sich alle über die Vorratsdatenspeicherung auf.

So ein Server wäre eine absolute Datenschutzkatastrophe und würde im Datenschutz sehr viel mehr Schaden hinterlassen, als er nutzen könnte. Und daß die Sache laut Sueddeutscher letztlich auf den Innenminister de Maizière zurückgeht – ein Schelm, wer sich was dabei denkt.

Und dazu sagt Aigner in der Sueddeutschen:

Deutsche Unternehmen haben das Zeug, in dieser Frage zu Vorreitern zu werden. Diese Chance dürfen sie sich nicht entgehen lassen. Made in Germany sollte weltweit für höchsten Datenschutz im Internet stehen.

Es wäre zum Lachen, wenn es nicht so traurig wäre. Irgendwie sind der Dame da mit Maßstäbe entglitten, und wir machen uns als Deutsche gerade weltweit lächerlich – mehr noch als mit der Street-View-Verpixelung. Die war nämlich nur dämlich. Hier richten wir aber mehr Schaden als Nutzen an, weil eine zentrale Stelle damit zum Protokollanten aller Zugriffe wird, selbst dann wenn ein ausländischer Benutzer auf einen ausländischen Webserver zugreift.

Und da schreit die Aigner so über die USA, die sich nicht an unser Datenschutzrecht halten. Hat mal jemand drüber nachgedacht, ob ein solcher Server das Datenschutzrecht anderer Länder verletzt? Oder gilt der Dummspruch vom Internet, das kein rechtsfreier Raum sein darf, etwa nur für deutsches Recht? Wir regen uns darüber auf, wenn irgendwer ein Profiling von Internet-Nutzern anlegt, aber hier machen die das ohne mit der Wimper zu zucken.

Würde ich also irgendwo auf der Welt einen Webserver betreiben, dann würde ich das Einstellen solcher verschlüsselter Bilder verbieten und verhindern – und zwar gerade wegen des Datenschutzes, den das System so sehr verletzt.

Ich jedenfalls wäre auch nicht damit einverstanden, wenn ich als Besucher auf eine Webseite zugreife und mein Browser dann im Hintergrund beim Bundesschlüsselserver anzeigt, welche Webseiten ich besucht habe.

Das wäre nämlich dann auch eine Erweiterung der Vorratsdatenspeicherung. Dann weiß der Staat nämlich nicht nur, welche IP-Adresse ich wann gehabt habe, sondern dann weiß er auch etwas darüber, welche Webseiten ich besuche. Und die Aufzeichnung des Verkehrs war bisher nicht Teil der Vorratsdatenspeicherung.

Und vermutlich wird man sich auch namentlich beim Server registrieren müssen, um den Dienst in Anspruch nehmen zu können, womit der Betreiber dann auch gleich noch sehen kann, wer das Bild auf dem ausländischen Server gestellt hat. Was dann gleich noch den hübschen, aber kontraproduktiven Nebeneffekt hat, daß der Serverbetreiber sofort weiß, wer derjenige ist, der da bei der Firmenfeier nackt und besoffen auf dem Tisch tanzt – und dabei wollte man ja gerade das als Datenschutz verhindern.

Also entweder ist dieses System nicht nur technisch-kryptographisch, sondern auch rechtlich ganz großer Unfug, oder irgendwer versucht hier gerade, die Öffentlichkeit massiv hinters Licht zu führen. Denke ich an die Ungereimtheiten mit De-Mail und dessen Sicherheit, glaube ich sogar fast an Letzteres.

Und schaut man sich die Liste der Medien an, die über diesen Unfug berichtet haben (ich weiß nicht, ob sie positiv berichtet haben, aber Kritik hätte Backes wohl nicht aufgelistet), habe ich ernsthafte Zweifel daran, daß man der Presse noch irgendwo vertrauen kann.

Einschleichende Zensur?

Aber nicht nur zur Vorratsdatenspeicherung paßt der Vorschlag. Auch zur Kinderpornosperre und den Zensurbestrebungen.

Denn in dem Moment, wo ein Bild zwar im Ausland gespeichert ist, aber der Schlüssel dazu auf einem deutschen Server liegt, fällt das unter deutsches Recht und in den Entscheidungsbereich deutscher Richter.

Und noch schlimmer ist, daß nach der derzeit geltenden Rechtsauffassung der Betreiber des Servers der Störerhaftung unterliegt, weil man ihm durchaus unterstellen kann, daß er am Lesen von Bildern usw. aktiv teilnimmt, weil ohne seine Herausgabe des Schlüssels ein Lesen nicht mehr möglich wäre.

Unter Anwendung der bestehenden Rechtsmeinung käme man – etwa bei einer Unterlassungsklage oder Sperrverfügung – ohne weiteres zu dem Ergebnis, daß der Betreiber Störer ist und auch nicht nur Zugangsprovider, sondern am Content mitwirkt, und auf Unterlassung in Anspruch genommen werden kann. Das bedeutet, daß selbst dann, wenn eine Datei im Ausland liegt, deutsche Gerichte den Zugriff effektiv sperren könnten, falls denn das Verfahren verwendet wird (und der beschriebene Angriff nicht stattfindet).

Wer also einen solchen Server betreibt (der wohl ohnehin nur nennenswert genutzt würde, wenn man dazu verpflichtet wäre), könnte/müßte sich darauf gefaßt machen, Hauptangriffsziel des Abmahn- und Unterlassungsindustriezweiges der deutschen Anwälte zu werden. Fragt sich, wer so blöd ist, ein solches Risiko einzugehen.

Apropos Risiko: Warum sollte überhaupt jemand einen solchen Schlüsselserver betreiben? Was hat er davon außer Ärger, Kosten und Betriebsrisiko? Er müßte Geld dafür verlangen. Womit wir beim Problem des Bezahlens und damit schon wieder beim Problem des Datenschutzes wären…

Systematische Inkompetenz

Über die Mängel des Einzelfalles hinaus wirft der Vorgang ganz erhebliche und tiefe Zweifel an der fachlichen Befähigung Professor Backes’ als Professor, Informatiker, Sicherheitsfachmann und Kryptologe auf, die ich vor allem deshalb ansprechen möchte, weil es grobe Befähigungslücken sind, die in Deutschland eigentlich für alle Universitäts-Professoren unter den Informatikern, besonders die, die auf IT-Sicherheit und Kryptographie machen, notorisch und für die Inkompetenz der ganzen Branche symptomatisch sind, weil grundlegende wissenschaftliche und sicherheitstechnische Fähigkeiten nicht gelehrt und nicht erlernt werden:

  1. Welches Problem soll denn da überhaupt gelöst werden?

    Wichtigste Voraussetzung für ein Sicherheitsverfahren – oder überhaupt jedes Verfahren, jede Konstruktion in Informatik oder den anderen Ingenieurwissenschaften – daß man erst einmal erkennt, feststellt und beschreibt, welches Problem man lösen will.

    Insbesondere in der IT-Sicherheit und in der Kryptographie ist es ganz wichtig, daß man beschreibt, wer der Angreifer ist, wo er bezüglich der Kommunikation sitzt, wie er angreift, worin der Schaden besteht. Wie will man denn ein Verfahren konstruieren, wenn man sich nicht im klaren ist, wo das Ziel ist? Und wie will man Wirksamkeit und Erfolg messen, wenn man nicht weiß, woran?

    Da ist hier aber nur Gefasel, und eigentlich nicht mal das. Ein paar armselige Powerpoints als Video verkauft. Und im Text so eine ganz allgemeine Feststellung, daß heute alles anders wäre als früher.

    Will man so etwa IT-Sicherheit betreiben? Mit so oberflächlichem BlaBla und ohne erkennbares Ziel?

    Hintergrund ist die chronische Krankheit der deutschen Informatik. Es werden nicht Probleme gelöst. Es werden isoliert Lösungen gebaut und dann erwartet, daß sich die passenden Probleme selbst einstellen oder zugeliefert werden.

    Selbst wenn man unterstellt, das Verfahren funktionierte: Ist es wirklich ein nennenswertes Problem, daß Bilder nach der beabsichtigten Zeit noch im Internet mißbraucht werden? Freilich schreibt die Journalie ja immer wieder das gleiche, kommt immer wieder die (erfundene?) Anekdote von dem armen Menschen, dessen Bewerbung um eine Stelle bei irgendeiner Firma gescheitert ist, weil der Personaler beim Googeln über die Saufbilder von der Party von vor 10 Jahren gestolpert ist.

    Urban Legend? Oder wurde das Bild gar nicht vom Abgelichteten selbst, sondern von irgendwelchen fiesen Handyknipsern eingestellt, die einen Teufel tun werden, und ihren Bildern noch ein Ablaufdatum bzw. einen Rückrufmechanismus mitgeben werden?

    In wievielen Fällen ist denn überhaupt die Situation gegeben, daß der Bildberechtigte selbst ein Bild einstellt, also die Verschlüsselung überhaupt durchführen und das Ablaufdatum selbst bestimmen könnte, und es dann zu Schaden kam, weil irgendwer das Bild runterkopiert hatte oder er es nicht löschen konnte? Und würden nicht gerade Betreiber wie Google & Co. versuchen, das Verfahren auszuhebeln?

    Ich tue mir gerade sehr schwer damit, dahinter einen Angriff zu sehen, der im Verhältnis zu all den anderen offenen Problemen signifikant wäre.

    Und IT-Sicherheit hat nun mal mit dem Abwehren von Angriffen (und nicht nur mit dem Vortanzen vor der Ministerin) zu tun.

  2. Worauf beruht eigentlich die Sicherheitswirkung?

    Eine der einfachsten Selbstverständlichkeiten ist, daß man nachvollziehbar beschreibt, worauf die Sicherheitswirkung eines Verfahrens beruhen soll.

    Backes schreibt aber schon selbst, daß es eigentlich nicht so richtig wirkt, und er schreibt:

    Die hierfür benötigte menschliche Interaktion erhöht den Aufwand eines Angreifers beim Sammeln von Schlüsseln enorm.

    Was ist das für ein Geschwafel? Das ist doch keine Aussage, nicht nachprüfbar, nichts was eines Wissenschaftlers, gar eines Kryptologen würdig wäre. Wieviel ist denn „enorm”? Und worauf beruht diese Aussage? Ich habe ja oben gezeigt, daß diese Annahme nicht stimmt.

    Und dann steht da noch:

    Es muss verhindert werden, dass ein Angreifer alle Schlüssel speichert und somit sich immer Zugriff auf alle Daten bewahrt. Dies verhindert unser System, indem es das Lösen eines CAPTCHAs für das Herunterladen von Schlüsseln erfordert.

    Das ist doch offenkundig falsch. Wieso soll das Lösen eines Captchas verhindern können, daß ich mir anschließend den Schlüssel dauerhaft speichere? Oder mit anderen dabei kooperiere (s.o.)?

    Da stimmt doch gar nichts.

  3. Er macht einen der häufigsten Standard-Fehler deutscher Universitäts-Sicherheits-Wissenschaftler:

    Er unterstellt, daß sich der Angreifer wohlverhält und das Protokoll mitspielt.

    Ich habe schon soooo viele Sicherheitsprotokolle von deutschen Universitäten gesehen, die nicht sichern, sondern lediglich „funktionieren” – solange der Angreifer mitspielt und sich an die Regeln hält. Als würde man einen Tresor bauen, dessen Sicherheitswirkung allein auf der Annahme beruht, daß Einbrecher nicht klauen wollen. Deshalb bringen die meisten Protokolle und Verfahren auch keine echte Sicherheit. Und als Sicherheitsnachweis wird meistens auch nur gezeigt, daß das Verfahren die „abgesicherte” Hauptfunktion nicht weiter stört, wenn alle brav sind.

    Und so wird auch hier einfach unterstellt, daß die Benutzer so treudoof mitspielen und es ihnen einfach mal zu lästig und unangenehm ist, Schlüssel aufzuzeichnen oder ähnliches.

    So kann man natürlich ganz viele tolle Sicherheitssysteme bauen, wenn sie darauf beruhen, daß dem Angreifer das Angreifen zu lästig ist und er es lieber bleiben läßt. So funktioniert ein Großteil der deutschen Sicherheitswissenschaft.

    (Die Uni Karlsruhe ist sogar der Auffassung, daß es in der Sicherheitstechnik grundsätzlich falsch ist, einen Angreifer zu betrachten, weil es Angreifer im Allgemeinen überhaupt nicht gibt, und Sicherheit eine beliebige transitive Eigenschaft ist. Das erleichtert die Sicherheitswissenschaft natürlich ungemein, wenn es keine Angreifer gibt oder man ihnen einfach unterstellt, daß ihnen Angriffe zu anstrengend sind. Unsere Politik täte sich auch viel leichter, wenn sie unterstellte, daß es keine Terroristen gibt oder die keine Lust mehr haben.)

  4. Das Wissen über Datenschutz ist anscheinend gleich oder nahe Null.

    Das ist natürlich die passende akademische Voraussetzung, um ein Datenschutzverfahren zu entwickeln.

    (Ist an deutschen Universitäten aber insbesondere in Informatik weder notwendig, noch üblich oder erwartet, daß man sich in dem Gebiet auskennt, über das man redet.)

  5. Um Kommunikationssicherheit zu treiben, und um die geht es hier, muß man eine topologische Analyse der Kommunikation und der Angreiferposition erstellen.

    Hätte Backes das getan, dann hätte er ein wesentliches Problem dabei erkannt, nämlich daß der Angreifer in der Position des Kommunikationspartners ist, und man schon deshalb mit symmetrischen Chiffren nicht weit kommt, und das Problem an sich deutlich komplexer ist und sein muß, als man mit solchen Trivial-Verfahren erreichen kann.

    Da fehlt es schon an der grundlegenden Systematik von Sicherheitsentwürfen. Das wirkt so richtig laienhaft, wie jemand, der sich zum ersten Mal an sowas versucht. Wie die üblichen Fragen und Vorschläge, die einem in der täglichen Praxis von Frachfremden immer wieder vorgetragen werden.

  6. Ebenso gehört es zu dem wichtigen Wissen für die Kryptologie, daß kryptographische Verfahren niemals ein Problem lösen, sondern immer nur ein Problem in ein oder mehrere andere transformieren. Jede Anwendung einer kryptographischen Technik setzt die Identifikation, Betrachtung und Lösung des daraus erwachsenden neuen Problems voraus. Kryptographische Sicherheit zu bauen heißt auch immer, eine Kette von Transformationen darzustellen, an deren Ende eine nicht-kryptographische Methode stehen muß.

    Dazu würde hier die Erkenntnis gehören, daß der Angreifer mit der Entschlüsselung sowohl Schlüssel, als auch Klartext hat und dann damit tun und lassen kann, was er will.

    Und das Problem müßte man betrachten. Backes ignoriert es aber einfach – weil er es auch nicht richtig erkannt hat. Auch da fehlen die Systematik und grundlegende Arbeitsweisen. Einfach eine Verschlüsselung hinzuwerfen und das war’s, das funktioniert nicht.

  7. Und dazu gehört dann auch nicht nur die Erkennung des Folgeproblems, das aus der Anwendung von Kryptographie erwächst, sondern auch die Erkennung des Primärproblems, das man lösen will, von dem man wegtransformieren will.

    Symmetrische Chiffren transformieren dabei gar nicht mal so toll:

    Eine Transformationseigenschaft ist die Verkehrsreduktion. Man muß nicht mehr die ganze Nachricht durch einen sicheren Kanal schicken, um sie vertraulich zu halten, sondern nur noch den (meist im Verhältnis zur Nachricht relativ kurzen) Schlüssel. Man spart also Bandbreite/Rechenleistung, weil symmetrische Chiffren die Bandbreite transformieren. Das ist hier aber nicht das wirliche Problem.

    Eine zweite Eigenschaft von symmetrischen Chiffren ist, daß sie den Zeitpunkt transformieren. Man kann den Schlüssel also schon übertragen, bevor man die eigentlich Nachricht selbst kennt, und damit ausnutzen, daß der sichere Kanal vorher, aber nicht mehr bei Übertragung der Nachricht zur Verfügung steht, um sie vertraulich zu halten. Das ist hier auch nicht das Problem.

    (Aus diesen beiden Eigenschaften der symmetrischen Verschlüsselung folgt die Standard-Frage, die man in solchen Fällen grundsätzlich immer stellen muß: Bringt die Verschlüsselung überhaupt etwas, oder kann man an Stelle des Schlüssels nicht besser gleich die Nachricht selbst auf dem sicheren Kanal übertragen? Man muß eine vernünftige Antwort darauf und einen triftigen, dokumentierten Grund haben, warum man die Übertragung der Nachricht auf dem sicheren Kanal durch die Übertragung des Schlüssels auf dem sicheren Kanal ersetzen will. Das gehört eigentlich zum Grundhandwerkszeug des Kryptologen und Sicherheitsingenieurs.)

    Das stinkt also gewaltig danach, daß dieser Professor Backes versucht, mit symmetrischen Chiffren ein Problem zu lösen, das diese nicht transformieren (sprich: lösen), er also einfach das falsche Werkzeug verwendet.

    Und in der Tat sieht das auch so aus, man könnte nämlich das Problem auf genau dieselbe Weise ganz ohne Kryptographie lösen, indem man statt eines Bildes nur ein Dummy-Bild mit einer eindeutigen Nummer/ID speichert, und das Browser-Plugin vom zentralen Server nicht den Schlüssel, sondern das Bild holt.

    Oder nochmal etwas verallgemeinert ausgedrückt: Statt der ID nehmen wir gleich einen URL.

    Man müßte also statt dem ganzen Krypto-Quatsch einfach eine Referenz auf ein Bild, also einen URL speichern. Entweder, indem wir die Betreiber wie Google und Facebook dazu anhalten, das zu erlauben, oder aber, indem wir ein JPEG ein neues Tag einführen, das den URL des echten Bildes enthält, und als Bild-Inhalt ein leeres Bild oder einen Hinweistext anzeigen. Das Browser-Plugin könnte dann das Bild automatisch durch das ersetzen, was von dem URL geholt wird. Damit könnte man also ein Facebook-Profil mit einem JPEG-Bild bauen, und das Bild trotzdem auf einem vertrauenswürdigen deutschen Server ablegen, auf dem man es löschen kann, und der es an Crawler wie Google nicht herausgibt.

    Damit hätte man exakt denselben Effekt wie X-pire! erreicht, sogar einen noch viel besseren, weil es keine Schlüssel gibt, auf die man aufpassen muß, ein „Piratenserver” sich nicht auf das Speichern von Schlüsseln beschränken könnte, und man wirklich nur einen Speicherort hat, und nicht einmal einen zentralen, teuren, kostenpflichtigen, datenschutzproblematischen X-pire!-Server hat, sondern das Bild auf jedem beliebigen Server unter eigener Kontrolle ablegen kann. Ich könnte mein Bild also hier auf meinem eigenen Server unter danisch.de ablegen und müßte mich um niemanden sonst scheren, der Staat könnte nicht automatisch mitprotokollieren, ich müßte niemanden dafür bezahlen.

    X-pire! tut wirklich gar nichts, was das nicht auch tun würde. Und wer den Blödsinn Captcha wirklich will, könnte das in das dafür zuständige Browser-Plugin ebenfalls einbauen.

    Und damit komme ich zurück auf das, was ich oben über das falsche Werkzeug, über das Anwenden einer symmetrischen Chiffre auf das falsche Problem, das sie nicht löst, gesagt habe.

    Denn das Problem, was Backes hier angeht, ist bei Licht betrachtet gar nicht das der Vertraulichkeit oder des sicheren Kanals (wofür sym. Chiffren taugen), sondern das der Verfügbarkeit einer Ressource und der Zugangsberechtigung. Und das ist überhaupt kein Problem der Kommunikationssicherheit und damit auch nicht der Kryptographie, sondern ein Problem der Systemsicherheit, und fällt damit in die Thematik der Bereitstellung eines sog. Referenzmonitors, oder verständlich gesagt: Die Daten auf einen Webserver zu legen, auf dem man selbst das Sagen hat und die Bilder löschen kann. Ganz banal.

    Eigentlich geht es also nur darum, die Bilder nicht auf dem »bösen« Server zu speichern, über den man keine Löschkontrolle hat, sondern dort nur die Referenz auf den Speicherort auf dem »guten« Server, den man unter Kontrolle hat und auf dem man Zugriffsrechte (hier: nur über die Zeit, man könnte aber auch mehr machen) durchsetzen kann. Einfach nur die völlig banale und unspektakuläre Einführung einer Indirektionsstufe vom Fremdsystem auf das eigene.

    Das ist das, was Backes da eigentlich macht, und was mit Kryptographie überhaupt nichts zu tun hat, und das man mit Kryptographie auch nicht lösen kann, weil es eben System- und nicht Kommunikationssicherheit ist. Er rührt halt einfach nur laienhaft Kryptographie irgendwie da rein und verwendet die Schlüssel und die Bild-Nummer als Querreferenz.

    Der Mann ist Professor für Informationssicherheit und Kryptographie – und weiß anscheinend nicht einmal, was das überhaupt ist. So sieht’s aus.

  8. Und damit kommen wir zum eigentlichen Problem: Beware of snakeoil!

    Wenn jemand unter Anwendung von Kryptographie überhaupt nichts erreicht, was nicht auch genausogut (oder sogar besser) unter Weglassen der Kryptographie bzw. durch eine simple organisatorische Maßnahme zu erreichen ist, dann weiß man sicher und genau, daß derjenigen überhaupt keine Krypto- oder Sicherheitsentwurf gemacht hat, sondern nach der (in der deutschen Universitäts-Informatik-Szene leider sehr verbreiteten) Eintopf-Methode vorgegangen ist: Einfach mal alles, in einen Topf werfen, ein paar aktuelle Krypto-Begriffe mit reinwerfen, dreimal umrühren und dem Ding einen tollen Namen geben. Die Leute werden es schon fressen.

    Wer Kryptoverfahren anwendet und damit keinen Schritt weiterkommt, wer sie also nicht konstruktiv, sondern nur plaktiv verwendet, hat keine Ahnung von Kryptographie und ist ein Scharlatan.

In diesem ganzen Ding ist doch überhaupt nichts drin, was auf Sachkunde, Wissen oder Berufserfahrung schließen ließe. Das ist laienhaft, stümperhaft, dilettantisch. Der scheint mit Informationssicherheit und Kryptographie nicht umgehen zu können.

Und der Mann ist ordentlicher Professor für Informations-Sicherheit und Kryptographie! Wie kann sowas passieren? (Und immer dran denken, die Leute sind verbeamtet, die bezahlen und alimentieren wir mit unseren Steuergeldern bis zum Tod, und das noch mit einer höheren Pension, als ein Angestellter Rente bekommt.)

Was läuft da an der Universität Saarbrücken so schief, daß jemand, der einen solchen Unfug von sich gibt, Professor für dieses Thema werden kann?

Die Frage ist vielleicht falsch gestellt. Denn 2007 wollte die Universität Karlsruhe die Nachfolge des verstorbenen Professors Beth besetzen. Im damaligen Berufungsverfahren gab es 42 Bewerbungen. Und auf Platz 1 der Rangliste landete – Michael Backes. Was läuft in Karlsruhe schief, daß der da ebenfalls solchen Erfolg haben konnte? Suchen die sich systematisch die Leute raus, die vom Thema keine Ahnung haben? Eine Äußerung aus der Uni Karlsruhe im damaligen Berufungsverfahren läuft jedenfalls darauf hinaus.

Andererseits könnte er auch unabhängig von der Befähigung als Dummy auf die Liste gekommen sein, denn der Wunschkandidat der Uni Karlsruhe war eine – eigentlich verbotene – Hausberufung, der auch nicht viel drauf hatte. Also hat man ihn zusammen mit zwei anderen in einen Dreiervorschlag gepackt, neben denen er nicht zu schlecht aussah, und damit vielleicht bewußt zwei Konkurrenten genommen, die nicht der Brüller waren – und die beide keine echten Konkurrenten waren, weil sie beide schon anderweitig Professuren angenommen hatten, Backes von Platz 1 in Saarbrücken und der von Platz 3 in Darmstadt, also beide nicht mehr zur Berufung standen. Der Dreiervorschlag war also in Wirklichkeit ein Einervorschlag. Die Akten der anderen 39 Bewerber hatte man schon rückstandslos entsorgt. Damit hat man gedeichselt, daß der Hauskandidat auf Platz 2 durchrutschen konnte, weil das Ministerium die Besetzung nicht weiter verzögern wollte, ein höchst fragwürdiges Manöver. Man könnte sich sogar die Frage stellen, ob man sich da nicht sogar in gegenseitiger Absprache Dummy-Kandidaten zuschiebt, weil man so die eigenen Kandidaten in einem Pseudo-Dreier-Vorschlag tarnen kann und es immer gut wirkt (und höhere Bezahlung bringt), wenn man vorweisen kann, an einer anderne Uni auf Platz 1 der Berufungsliste gewesen zu haben – „und trotzdem hat er sich für uns entschieden!”

Was auch immer da gelaufen sein mag – solange an deutschen Universitäten Leute Professor für Informationssicherheit und Kryptographie werden können, die so einen Mist von sich geben, für den ich damals jeden Studenten, der mir sowas als Seminar- oder Studienarbeit abgeliefert hätte, zum Teufel gejagt hätte, haben wir in Forschung und Ausbildung ein ganz grundlegendes katastrophales Fundamentalproblem, was jeden Fortschritt in einer Schlüsseltechnologie wie dem Internet verhindert. Und weil wir diese Leute ja auch verbeamten und sie dann bis 67 arbeiten lassen, werden wir dieses Problem auch in den nächsten 30-40 Jahren nicht mehr los.

Ja, liebe Frau Ministerin Aigner, dann mal viel Spaß bei Ihrer „Fachkonferenz” am 11. Januar. Die Presse wird ja wieder politloyal und auftragsgemäß jubeln. „Höchster Datenschutz made in Germany” und so.

Nachtrag 1: Was möglicherweise noch nicht so ganz explizit aus dem Text hervorging: Das ist ein schönes Beispiel dafür, daß das Reinrühren von Kryptographie nicht automatisch etwas sicherer macht, sondern auch das Gegenteil bewirken kann. Treibt man das so, wie ich das oben vorgeschlagen habe, ohne diese Verschlüsselung, aber mit einer Referenz (als img-Tag oder als Erweiterung von JPEG durch ein entsprechendes Tag) auf einen vertrauenswürdigen Server, dann müßte der Piratenserver das ganze Bild speichern und bräuchte damit sehr viel Platz und Bandbreite. Mit X-pire! muß der Piratenserver aber nur die Schlüssel speichern, braucht also mal locker und geschätzt um den Faktor 1000 weniger Platz und Bandbreite, und die modifizierten Clients können das eben auch als Schlüsselsammlung cachen und speichern. Der unbedachte Einsatz von Kryptographie macht das Verfahren also nicht etwa stärker, wie durch das Buzzword „Verschlüsselung” suggeriert wird, sondern sogar schwächer. Weil die von mir oben erwähnte, für die symmetrische Verschlüsselung charakteristische Bandbreitentransformation hier nicht dem Rechteinhaber oder befugten Benutzer, sondern nur dem Angreifer zugute kommt. Also mal Kryptographie so richtig kontraproduktiv eingesetzt. (Oh wie glücklich das Land, das solche Professoren für Kryptographie hat…)

Nachtrag 2: Wenn ich das Bild auf meinen eigenen (bzw. einen lokalen vertrauenswürdigen) Server lege, und auf Facebook oder wo auch immer nur eine Referenz ablege, habe ich gegenüber X-pire! sogar noch den – völlig trivialen, kostenlosen und ohne jeden Aufwand erzielten – Vorteil, daß ich über meine eigene robots.txt-Datei steuern kann, ob und wie die Bilddaten in Suchmaschinen aufgenommen und gecacht werden sollen. Zumindest die großen, seriösen Anbieter halten sich dran. Und macht man das nicht über <img src=… , sondern wie vorgeschlagen über ein neues JPEG-Tag, hätte man sogar gewisse Chancen (bzw. könnte mit denen vereinbaren), daß Suchmaschinen dem nicht folgen und das Bild daher gar nicht finden.


88 Kommentare (RSS-Feed)

Peter
5.1.2011 23:11
Kommentarlink

Zusammen mit den kostpflichtigen ARD-Apps, die die Intendantin vorgeschlagen hat, führt sich die Politik bei allen nicht-Papier Technologien irgendwie ad absurdum. Man bräuchte doch eigentlich Leute wie Sie in dieser Konferenz, aber die Poliker wollen wahrscheinlich gar kein wirkliches Fachwissen …


Kai
5.1.2011 23:31
Kommentarlink

Wie immer ein interessanter und informativer Beitrag. Vielen Dank dafür!

Allerdings möchte ich auch noch ein wenig Kritik äußern: Gerade deine längeren Beiträge ziehen sich durch Wiederholungen doch sehr in die Länge, sodass ich das Lesen doch sehr ermüdet. Das kommt vorallem daher, dass du in so gut wie jedem Beitrag immer irgendwie auf Beth zu sprechen kommst. Wenn man sich das so betrachtet, kann ich schon verstehen, dass dich einige hier für einen Wutbürger (scheint ein neues schickes Modewort zu sein) halten. Ich glaube das zwar nicht, habe allerdings als langjähriger Leser aller deiner Beiträge (mit Ausnahme der über Kameras (kein Interesse)), langsam verstanden, dass Beth und die Uni Karlsruhe für dich den Inbegriff der Unwissenschaft ist. Wenn ich ehrlich bin: Ich kann es nicht mehr hören/lesen.

Gruß
Kai


Hadmut
6.1.2011 0:16
Kommentarlink

@Kai: Danke für die Kritik. Will ich so aber nicht ganz gelten lassen.

Denn erstens beschreibe ich das Thema normalerweise auf Forschungsmafia.de und nicht hier auf Danisch.de. Ich habe das extra in zwei Blogs aufgetrennt, um genau diesen Effekt zu vermeiden und das Thema hier ganz rauszuhalten. Ich habe mir sogar vorher lange überlegt, in welches der Blogs ich das schreibe, mich dann aber letztlich doch für das Danisch.de-Blog entschieden, weil es mehr mit Politik als mit Forschungsmafia zu tun hat. Deshalb kann das eigentlich auch nicht eine Wiederholung von Beht sein, weil beide Blogs überwiegend unterschiedliche, disjunkte Leser haben.

Es geht ja auch nicht um Beth, sondern nur um die Besetzung einer Professur, halt zufällig die Nachfolge Beths. Beth war da tot. Was habe ich in diesem Artikel von früher wiederholt? Den Namen Beth und daß die Uni Karlsruhe der Meinung ist, daß es keine Angreifer gibt und man sie deshalb nicht betrachten kann. Zusammen zwei Sätze. Ist das jetzt so schlimm?

Daß meine Beiträge nicht immer sprachlich so toll sind, auch mal Tippfehler oder Wiederholungen enthalten usw. liegt einfach daran, daß ich das hier nicht professionell mache und es niemand redigiert, sondern ich das in meiner Freizeit machen und mit einem Minimum an Zeit schreiben muß, zumal ich dafür ja nicht bezahlt werde. Die meisten Blog-Artikel schreibe ich schnell und linear runter, meist ohne separates Kontrolllesen, weil ich einfach nur begrenzte Zeit hineinstecken kann. Das ist eine Optimierungsaufgabe. Wie macht man aus einer sehr begrenzten Zeit möglichst viel?

Freilich könnte ich die Qualität deutlich anheben, indem ich die Artikel schreibe wie Papers, und sie sprachlich und inhaltlich schleife. Kriege ich hin, das kann ich. Aber dann werden es nicht nur sehr viel weniger Artikel, mit der Gefahr, daß das Blog „abstirbt”, sondern es wäre auch weniger aktuell. Den Artikel erst dann zu schreiben, wenn ich mehr Zeit dafür habe, aber sich alle schon am Thema abgearbeitet haben und die Konferenz in diesem Ministerium schon gelaufen ist, bringt’s halt auch nicht. Und damit würde ich nach meiner Einschätzung deutlich weniger Leser haben. Weil ein Thema, was schon 3 oder 4 Wochen oder noch länger zurückliegt, auch nicht mehr zieht. Und ein Blog, auf dem nur ein oder zweimal im Monat was erscheint, auch nicht gelesen wird. Nichts stößt die Leser von einem Blog mehr ab, als wenn sich da am Datum zeigt, daß sich seit 1,2,3 Wochen nichts mehr getan hat.

Vergleich mal damit Fefes Blog. Der schreibt kaum was, und meist nicht mal was eigenes, sondern verlinkt nur. Dazu ein oder zwei Sätze Kommentar, nur selten mehr. Meist nur inhaltsarme Phrasen, Floskeln und Versatzstücke, die sogar von ihrer ständigen Wiederholung als Erkennungszeichen leben. Und auch nicht tiefgehend, und ab und zu mal schlichtweg falsch. Und meistens mit einer sehr, sehr eingeschränkten und ideologischen Sichtweise. Also eigentlich nur eine sehr hohe Zahl von Links, gewürzt mit den immer gleichen Sprüchen und Sichtweisen, aber das dann mit sehr hoher Frequenz. Und der hat massenweise Leser, sehr hohe Zugriffszahlen. Gehört zu den führenden deutschen Blogs. Gerade weil er von Wiederholungen, der hohen Aktualität und der hohen Frequenz lebt. Da will ich zwar nicht hin, ich möchte schon was dazu schreiben, und vor allem eigene Gedanken verarbeiten und nicht nur verlinken und beschimpfen, sondern auch mal was schreiben, was nicht auch jeder andere schreiben könnte, aber das genaue Gegenteil ist dann auch nichts. Irgendwo dazwischen.

Ich habe die Überlegung und Abwägung schon öfters angestellt. Und bin dabei zu dem Ergebnis gekommen, daß egal, wie ich es mache, es unter den gegebenen Randbedingungen niemals zu allgemeiner Zufriedenheit führen kann, und ich es deshalb so mache, wie es mir Spaß macht und wie ich gerade Zeit habe, indem ich einfach – mehr oder weniger gerade runter – aufschreibe, was mir gerade so durch den Kopf geht, mit allen Vor- und Nachteilen.

Und daß die Uni Karlsruhe (nicht bzw. nicht nur Beth) dabei den größten Teil einnimmt, ist einfach eine Folge dessen, daß ich dort als Mitarbeiter und mit den Untersuchungen danach über 13 Jahre verbracht, die seltsamsten Dinge erlebt und viele Tausend Seiten bei Akteneinsichten und Korrespondenz habe. Ich weiß über diese Uni sehr viel mehr als über andere Unis oder als andere Leute wissen, und vor allem habe ich – und das ist ganz wichtig – sehr viel schriftliches Material, mit dem ich das, was ich sage, belegen kann. Und das ist vor allem deshalb wichtig, weil ja schon einige Leute von anderen Universitäten versucht haben, mich auf Unterlassung zu verklagen und mir das Maul zu stopfen. Da sind schriftliche Belege von größtem Wert. Deshalb kann ich über Karlsruhe sehr viel mehr sagen als über andere, auch auf die Gefahr hin, mich zu wiederholen. Was aber sowieso sinnvoll ist, denn wie ich anhand von Zuschriften usw. sehe, bekomme ich häufig auch neue Leser, die aber nicht alte Artikel lesen, sondern nur ab den neuen mitlesen.

Mir ist durchaus bewußt, daß das für die, die länger mitlesen, ab und zu auch mal eine Wiederholung mit sich bringt. Aber wie gesagt, allen kann ich es nicht recht machen, meine Zeit dafür ist begrenzt (und damit notwendigerweise auch die Qualität), und wenn ich eine wirklich gute Schreibe hätte, würde ich Bücher schreiben und damit Millionen verdienen. So ist das nur ein Hobby, und dafür muß das eben reichen. Und sich in den Begrenzungen zwischen meiner zur Verfügung stehenden Zeit, meinen begrenzten schriftstellerischen Fähigkeiten und der Leserflucht bei verlassenem Blog irgendwo einpegeln.

Richtig ist allerdings die Kritik, daß der Begriff „Wutbürger” in gewisser Weise auf mich zutrifft. Denn Bürger bin ich, und nach dem, was ich in den letzten 16 – 20 Jahren an deutschen Hochschulen, Gerichten und in der Politik erlebt habe, bringt genug Wut, um eine mittlere Stadt in Wutbürger zu verwandeln. Ich verstehe den Begriff aber gar nicht negativ, sondern im Sinne der Demokratie positiv, als Gegenbewegung zur Lethargie, zur Politikverdrossenheit und zu den Strom-Mitschwimmern. Ich glaube, daß wir in diesem Land (und vor allem an den Universitäten) noch viel zu wenig Wutbürger haben. Und gerade der Hochschulschwindel beruht ja darauf, daß man flächendeckend das „Schnauze halten” durchgesetzt hat.

Ich glaube sogar, daß unsere Politiker so ignorant und egozentrisch geworden sind, daß Wutbürger die einzigen Bürger sind, die noch zur Kenntnis genommen werden und die was bewegen können.

Insofern: Ja, ich bin ein Wutbürger. Und es gefällt mir.


J.
6.1.2011 0:56
Kommentarlink

Stefan W.
6.1.2011 1:49
Kommentarlink

nobody X-pects! the danisch Inquisition. 🙂


Kai
6.1.2011 2:47
Kommentarlink

Möglicherweise hast du Recht und es kommt mir als häufige Wiederholung vor, weil ich beide Blogs abonniert habe. 🙂
Über Tippfehler und sonstige Qualität beschwer ich mich auch überhaupt nicht. Da bin ich ganz anderes von Blogs gewohnt.


rjb
6.1.2011 8:05
Kommentarlink

Zur Bemerkung über den Apple-store: Es ist selbstredend einfach, schlau zu sein, nachdem andere vorgeführt haben, was alles schiefgehen kann. Auf der Startseite http://store.apple.com/de finden sich Links auf “Nutzungsbedingungen” und “Geschäftsbedingungen”. Ich gebe keine URL an, denn laut der “Nutzungsbedingungen” sind “Funktionen wie “Deep Links”” zum Zugriff auf diese Webseiten nicht erlaubt; bzw. die Firma Apple bildet sich offenbar ein, das verbieten zu können.

In den Geschäftsbedingungen erscheint ein Punkt “10. EINJÄHRIGE HARDWARE-GARANTIE”. Für die Garantiebedingungen wird auf ein pdf-File verwiesen, das sage und schreibe 102 Seiten lang ist. Laut diesem kann man die Garantieansprüche gegenüber einem was-auch-immer mit der “Adresse” “Hollyhill Industrial Estate Hollyhill, Cork, Republic of Ireland” stellen. Ferner wird erklärt, daß neben dieser Garantie “Ihre gesetzlichen Rechte gegen den Verkäufer des Produkts wegen Sach- oder Rechtsmängeln” bestünden. Beim “Verkäufer” scheint es sich um eine in diesen Geschäftsbedingungen genannte Firma zu handeln, die in Irland ansässig ist. Der Webshop hingegen richtet sich exklusiv an Käufer in Deutschland, laut §6 der Geschäftsbedingungen. Während ich von einem ausländischen Händler generell nicht erwarten würde, daß er sich groß um deutsche Gewährleistungsverpflichtungen kümmert, erwarte ich von einem Laden, der exklusiv nach Deutschland liefert, daß mir diese Gewährleistungsbedingungen und -modalitäten so dargelegt werden, daß ich eventuelle Ansprüche geltend machen kann. Insbesondere dann, wenn derart viel Heißdampf produziert wird wie in dem Apple-Verhau. Ansonsten erlaube ich mir, den Verdacht zu hegen, daß der ausländische Unternehmenssitz auch deshalb gewählt wurde, um für im Inland ansässige Händler unabdingbare Gewährleistungsverpflichtungen zu umgehen.

Mit anderen Worten, die Firma Apple verfehlt meine Erwartungen an die Seriosität eines Händlers deutlich, und ich würde in diesem Laden nichts kaufen (davon abgesehen, daß ich Apple-Zeug sowieso nicht haben will). Und da ich AGB vor einer Bestellung zumindest kursorisch durchzusehen pflege, halte ich es für wahrscheinlich, daß ich von einer Bestellung bei diesem Laden abgesehen hätte.

Im Übrigen beruht die Gewährlestung auf EU-Regelungen, müßte also in Irland prinzipiell gleich sein; was aber nicht heißt, daß es im Detail Unterschiede gibt, insbesondere hinsichtlich der Modalitäten der Geltendmachung von Ansprüchen und im Streitfalle. Als Privatverbraucher ohne Rechtsabteilung hat man damit Probleme im angeblichen gemeinsamen Wirtschaftsraum EU. Und die Frau Aigner hätte etwas, worum sie sich sinnvoll kümmern könnte, statt Schnapsideen wie Verfallsdaten für Dateien zu beschwurbeln.


insider
6.1.2011 13:33
Kommentarlink

Ich prophezeie was daraus werden wird: nix. Nach wenigen Wochen ist das Thema in der Versenkung verschwunden.

Der Prof ist stolz darauf dass er es in die Medien geschafft at, Ilse hatte wieder breite Eigen-PR betrieben und das wars dann


Hadmut
6.1.2011 14:53
Kommentarlink

@insider: Hätte denn da irgendwer jemals mehr vorgehabt oder beabsichtigt als das?

Ist doch alles nur Schaumschlägerei…

Dumm nur, daß die Presse bei diesem Spiel mitmacht.


Felix
6.1.2011 17:47
Kommentarlink

Mir fehlt bei der ganzen Sache noch der Hinweis, dass ich das Bild mit Ablaufdatum, welches den “feiernden Kollegen” zeigt, auch einfach Zuhause ohne Ablaufdatum speichern kann. Daran wird mich *kein* Verfahren hindern können.
In dem Zusammenhang sollte man vielleicht auch darauf hinweisen, dass nur Datensparsamkeit zum Datenschutz beitragen kann, nicht aber irgendwelche Ablaufdaten, die einen nur dazu bringen, arglos mit Daten um sich zu werfen, weil ja alles “sicher” ist.


Hadmut
6.1.2011 18:55
Kommentarlink

@Felix: Stimmt. Wenn man aber den Text von X-pire! liest, liest man an einigen Stellen heraus, daß es darum ja gar nicht geht, sondern darum, Dir den Zugriff zu verweigern, falls Du erst nach (!) dem Ablaufdatum nach dem Bild suchst, etwa weil sich derjenige bei Dir bewirbt oder so.

Das Angriffsszenario ist so eingeengt und konstruiert, daß X-pire! vermutlich nicht mal dann einen Nutzen hätte, wenn es sicher wäre.

Eigentlich ist es geradezu kriminell und blödsinnig, den Leuten mit solchem Unfug weismachen zu wollen, daß sie nun ihre Bilder ins Netz stellen könnte, weils ja ein Ablaufdatum gäbe.


yasar
7.1.2011 9:56
Kommentarlink

Apropos Bild einfach zuhause speichern:

Wenn das wirklich ein “lustiges” Bild ist, wird es nicht beim Betrachter zuhause bleiben, sondern auf eines der vielen Bilder- oder “social-network”-Portale hochgeladen, und zwar ohne Ablaufdatum, weil das ja Aufwand wäre. Und damit wäre das verfahren auch “ohne böse Absicht” schon ausgehebelt.

Zum Thema Captchas hatte ich ja schon früher kommentiert, daß das nur Augenwischerei ist:

entweder der Content dahinter ist so “geringwertig”, daß sich der Aufwand nicht lohnt, oder er ist wertvoll genug, so daß man entweder tausender notgeiler Jugendlicher mit kostenloses Pornos oder tausende “geldgeile” Chinesen mit ein paar Dollar/Euro dransetzt.

Daher sind captchas nur für “geringwertigen” Content geeignet.

Siehe z.B. das captcha von http://www.daujones.com/ :

trivial gemacht und hält trotzdem spam weg. Sofern der Content dahinter aber “wertvoll” wäre, wäre die Seite wahrscheinlich schnell vom Spambots überrannt.


Arno Nym
7.1.2011 19:51
Kommentarlink

Noch eine Anmerkung zur Szenario-Konstruktion: Wenn ich meine Datei NUR auf MEINEN Server stelle, diese nach Ablauf einer Verfallszeit nicht mehr verfügbar sein soll, und davon ausgehe, dass sie in der Zwischenzeit weder gespeichert noch weiter ohne Verfallsdatum/Verschlüsselung herumkopiert wird, brauche ich X-pire! überhaupt nicht: ich kann die Datei auch einfach von meinem Server löschen (und dann findet sie auch keine Suchmaschine mehr oder sonst wer). X-pire! kann also überhaupt nur dann einen Mehrwert liefern, wenn das Szenario das Kopieren&Speichern meiner Datei auf mindestens eine andere Stelle enthält, die ich nicht unter Kontrolle habe. In jedem solchen Szenario schnappt aber auch sofort die Falle des Protokoll-(nicht-)Mitspielens zu.

Noch ein Gedankengang zum Zeitpunkt der Verfallszeit-Festlegung: Da man das Speichern von Dateien oder deren Schlüsseln durch andere Personen/Systeme nicht verhindern kann (ich warte schon auf erste Verbots-Forderungen per Gesetz 😉 – dann kann man sich aber auch wieder das X-pire! sparen), möchte ich die Frage in den Raum werfen, in wie Fern sich hier Verfahren qualitativ (hinsichtl. des Ziels des Datenschutzes – also in etwa “Datei x kann nur im Zeitraum y betrachtet werden”) überhaupt unterscheiden können, die das Verfallsdatum beim Veröffentlichen des Bildes festlegen und solche, die das zu jedem beliebigen Zeitpunkt tun. Beispiel anhand des X-pire!: ich könnte ja z.B. einem X-pire!-Server sagen: diese oder jene Datei bitte nicht mehr rausgeben (also quasi das Verfallsdatum nachträglich zum Schlüssel dazulegen).

Zur *vorherigen* Verfallszeit-Festlegung möchte ich nun ein paar Gedanken zur Abwägung Komfort vs. Sicherheit hinzufügen: Wenn ich beim Posten ein Datum festlegen muss, wird es im Einzelfall schwierig sein, den richtigen Zeitraum zu bemessen. Natürlich sind Bilder von Alkoholpartys wahrscheinlicher problematisch zu sein als Urlaubsbilder. Nur: manchmal können auch letztere kompromitierend sein (man denke an die Abhandlung zu “Sie haben das Recht zu Schweigen” zurück, wobei Aussagen ja auch z.B. gegenüber einem zukünftigen Arbeitgeben notwendig werden könnten, der daraufhin eine Recherche betreibt). Aber wer hat schon einen Überblick über die von ihm verbreiteten Bilder? Oder will – im Gegensatz dazu – ständig bei allen das Verfallsdatum verlängern? Dazu müsste man ja – wenn man den Ansatz von X-pire! verfolgt – die Bilder ständig neu verschlüsseln und veröffentlichen (es sei denn, man geht direkt zum Server und verlängert das Verfallsdatum da – aber da wären wir wieder beim Absatz 2).


Bob
7.1.2011 21:42
Kommentarlink

Hahaha, geile Idee.

Altes Verfahren:
Bild veröffentlichen. Bild vom Server löschen, wenn mans der Öffentlichkeit nicht mehr zugänglich machen will.

Jetzt neu & verbessert:
Bild verschlüsseln, Schlüssel & Bild veröffentlichen. Schlüssel vom Server löschen, wenn mans der Öffentlichkeit nicht mehr zugänglich machen will. Eindeutig die überlegene Lösung!

Wie war nochmal das Facepalm-Smiley?


VODAN
8.1.2011 1:36
Kommentarlink

Hmm, als absoluter technischer Laie stellt sich mir nach dem ganzen Lesen hier einfach nur die Frage, welches System (Kryptographie, Dummy-Bild oder sonstiges) mich davon abhalten sollte, von einem Bild, das ich letztlich auf meinem Rechner sehe, schlicht einen Screenshot zu machen um es nach einem möglichen Verfallsdatum des Originals wieder in Umlauf bringen zu können!?!?!?!

Es war doch früher auch so, das man sich einen Link gespeichert hat, der irgendwann nicht mehr verfügbar war…von interessanten Sites oder peinlichen Party-Bildern von Kumpels hab ich heute noch Screenshots auf irgendwelchen BackUp-CDs… *grübel*


Hadmut
8.1.2011 12:47
Kommentarlink

Wenn man sich den Hintergrund-Text mal durchliest, merkt man, daß er das ja nicht einmal verhindern zu können glaubt. Er geht ja in die Richtung, daß wenn jemand erst nach Ablauf der Haltbarkeitsdauer auf die Idee kommt, er könnte jetzt mal aus irgendeinem Grund Bilder von irgendwem per Google suchen (abgelutschtes Standardbeispiel: Bewerbung), sie nicht mehr finden kann, und daß es zuviel Aufwand wäre, diese Bilder alle prophylaktisch abzugrasen und herunterzuladen.

Seine Annahme ist halt die, daß da beispielsweise jemand aus einer Personalabteilung alle Facebook-Seiten per Software abfragen und die Bilder alle speichern könnte, weil sich vielleicht in 10 Jahren mal jemand bei ihm bewerben könnte, dessen schlechte Bilder er dann parat haben will um ihn abzulehnen. Und dieses prophylaktische Abgrasen durch Einzelne will er per Captcha zu aufwendig machen, damit die Leute nicht auf Vorrat sammeln können, sondern erst später bei Bedarf einzeln suchen müssen und dann den Schlüssel nicht mehr bekommen. Aber so läuft’s halt in der Realität nicht.

Und paradoxerweise erleichtert er ausgerechnet durch die erste „Sicherheitsmaßnahme”, nämlich das Verschlüsseln, das prophylaktische Abgrasen, weil der Angreifer nicht mehr ganze Bilder, sondern nur noch die Schlüssel speichern muß, die ja viel, viel kleiner als die Bilder sind.

Und durch seine zweite „Sicherheitsmaßnahme”, nämlich die Captchas, nervt er die Benutzer so sehr, daß die sich statt des echten Browser-Plugins lieber eine kooperative Version installieren und alle am Sammeln der Schlüssel teilnehmen, es also zu einem kollektiven Massen-Grasen kommt.

Oder anders gesagt: Er stellt erst einen Gedankengang auf, der auf unhaltbaren, realitätsfernen und unbelegten Vermutungen beruht und damit zwar nicht ganz abwegig, aber doch sehr fragwürdig ist und nur einen an den Haaren herbeigezogenen, wohl kaum oder nur gering signifikanten Spezialfall betrachtet. Und dann kommt er mit zwei untauglichen und fehlerhaft angewandten Sicherheitsmaßnahmen, die das Gegenteil bewirken. Er schießt sich sozusagen nicht nur selbst ins Knie, sondern in beide Knie.


chris
9.1.2011 4:21
Kommentarlink

Sie wurden verlinkt:

http://www.heise.de/newsticker/meldung/Was-war-Was-wird-1165853.html

(immer wieder gut !!! sonntag ohne wwww is wie frühstück ohne brötchen)


Wolle
11.1.2011 16:19
Kommentarlink

Die meinen das wirklich ernst! OMG!
http://www.heise.de/newsticker/meldung/Verbraucherschutzministerin-will-Verfallsdaten-fuer-Bilder-durchsetzen-1167777.html
Richtich billich, isses aber nicht. Na ja, nutzlos und teuer, passt wie Arsch aufm Eimer!


Norman
11.1.2011 18:15
Kommentarlink

Vielen Dank für Nachtrag 1, das schwierte mir schon nach den ersten Sätzen im Kopf rum. Wobei ich bei dem Szenario davon ausgehen würde, dass einem potentiellen Angreifer die Kosten für Speicherplatz relativ egal sind.


Hadmut
11.1.2011 18:45
Kommentarlink

Ich hab’s jetzt nicht nachgerechnet, aber nur so nach Berufserfahrung und Gefühl würde ich sagen, daß man einen solchen Server, der nur Schlüssel herausgibt, durchaus mit einem normalen Supermarkt-PC und ein oder zwei (gespiegelten) Consumer-Festplatte und nem gewöhnlichen Internet-Anschluß hinbekommt, oder anders gesagt, auch mit dem, was ich hier an ausgemustertem PC-Zeugs in der Bastelschublade rumliegen habe. Oder mit einem virtuellen Server beim Billig-Hoster oder in irgendeiner Cloud.

Das gleiche mit ganzen Bildern zu tun, mal unterstellt, das käme überhaupt in nennenswerte Nutzungszahlen, geht nicht mehr mit der Billiglösung, würde ich schätzen, und auch nicht mehr mit dem billigen Internet-Zugang. Das wäre also etwas, was nicht mehr der Bastler mit dem übriggebliebenem PC umsetzen kann. Und das ist halt ein wesentlicher Unterschied.


Holger
11.1.2011 19:50
Kommentarlink

Eine wesentlich Sache wurde noch übersehen:
hier wird davon ausgegangen, dass derjenige, der das Bild online stellt,
sich so viele Gedanken über das Bild macht, dass er es mit einem Verfallsdatum
versieht.
Dummerweise ist das ein Widerspruch in sich: würde er sich Gedanken darüber
machen, was er da gerade online stellt, und dass es wirklich die
gesamte Welt sehen kann, würde er es vermutlich lassen.
Da er sich diese Gedanken aber offensichtlich nicht macht, sondern einfach
das Saufbild von letzter Nacht online stellt, wird es auch kein Verfallsdatum
haben.


Tausend Dank für das Posting – muss ich das nicht mehr selbst schreiben.
Meine These ist ja, saß es sich hier mal wieder um ein trojanisches Pferd handelt, quasi wiedermal false flag, genau wie de-mail.

BTW: wenn die Uni-KA gute IN-Profs. wollte, dann könnte man ja mal eine triviale Rechenaufgabe lösen und gegenüber vom ZKM schauen … da gibts sicher mehr Wissenschaft als an der Uni ;-p

cu


Michael
12.1.2011 0:27
Kommentarlink

Holger: das Ganze funktioniert nur wenn es verpflichtend gemacht wird. Ein Schelm, der Arges dabei denkt.

Hadmut: Ich will Herrn Backes mal zu Gute halten dass er Verschluesselung nur als eine bequeme Methode der Zugangssicherung einsetzen wollte. Was das Cachen der Schluessel angeht – solange es beim letztendlichen Schluessel auf immer denselben statischen Schluessel hinauslaeuft, klappt der Angriff wohl immer. Auf dem Server das Bild periodisch neu verschluesseln und den neuen Schluessel hinterlegen?

Da immer noch das Problem bleibt dass der ‘Angreifer’ das Bild im Klartext anzeigen muss, auch nur eine Scheinloesung…


Hadmut
12.1.2011 0:32
Kommentarlink

Die Idee ständig neu zu verschlüsseln ist auf den ersten Blick nett, aber nur auf den ersten.

Denn das würde voraussetzen, daß man das mit dem alten Schlüssel verschlüsselte Bild effektiv löschen kann, daß es nicht mehr zugreifbar ist. Wenn man so aber unterstellt, daß man gut löschen kann, dann braucht man das System gar nicht, dann kann man auch das echte Bild reinhängen und wieder löschen.


sumi
12.1.2011 0:56
Kommentarlink

Danke.
Mehr gibts zu diesem Artikel nicht zu sagen 🙂


Johann
12.1.2011 1:20
Kommentarlink

Danke für den sehr interessanten und fundierten Artikel.

Wie schon im heise-Kommentar erwähnt: Das Problem verdient es eigentlich, auf mindestens dieser intellektuellen und ganzheitlichen Ebene diskutiert zu werden.
Man sieht mal wieder, dass man Security leider komplett betrachten muss, d.h. von Bildbetrachter (Mensch) zu Veröffentlicher (Mensch) und dass eine technische Lösung a la Browserplugin zu Schlüsselserver allenfalls ein sehr kleines Teilproblem lösen kann.

Da das Internet ja schon “produktiv” ist, scheitert der dargestellte Ansatz darüber hinaus an ganz banalen Punkten: Verteilung des Plugins an alle Browser und der Migration der Bestandsdaten, also aller vorhandenen Bilder.
Solange die Wahl zwischen zwei parallel existierenden Technologien(unkompliziert, unsicher) und (kompliziert, sicher) möglich ist, wird die einfachere gewinnen. Das ist mit der Existenz (vor allem aber der Verbreitung) von Facebook ja schon belegt. Wenn ein User tatsächlich die Risiken bewusst abwägen würde, hätten wir stattdessen ein Social Network mit Postident-Verfahren.

Momentan sehe ich als Lösung wirklich nur eine “organistorische”, d.h. einfach nicht so viel Schrott posten.

In diesem Sinne endet der Kommentar hier;)


Bandolero
12.1.2011 2:53
Kommentarlink

Ich kann der Idee viel Positives abgewinnen.

Ich vermute, wenn große Anonym-und-Kostenlos-Hoster wie Facebook oder Google sich einmal daran gewöhnt haben, verschlüsselte Dateien auf ihren Servern zu hosten, wird die Zensur des Internets viel schwieriger. Das Browserplugin kann man sicherlich kopieren und etwas modifizieren, so dass es zu etwas sinnvollem zu gebrauchen ist.

Als Adresse, wo es den Schlüssel gibt, trägt man in die Kopfzeile der verschlüsselten Dateien natürlich einen Server ein, dem man selbst vertraut, also z.B. einen eigenen Server, und nicht einen Server, dem De Maziere oder der große Bruder auf der anderen Seite des Teiches vertraut.

Ich freue mich schon auf die Aussicht auf “vergessende Videos” bei Youtube. Da geht in ein verschlüsseltes Video dann das halbe Archiv von Wikileaks rein, und Youtube hat keine Ahnung, was da wirklich an Daten drin steckt.

Wenn Youtube auf meinem Server nach dem Schlüssel anfragt und als Anfragewert das eingibt, was im Captcha steht, um sich das “Video” mal zur Zensurkontrolle anzuschauen, dann wird mein Server nämlich antworten “Server Error – bitte später nochmal versuchen” – oder vielleicht auch mit einem Zweitschlüssel wie bei Truecrypt, wo die Zensoren von Youtube sich dann was banales anschauen können. Meinen Freunden gebe ich natürlich das echte Passwort und die bekommen damit einen anderen Schlüssel, womit dann auch die echten Inhalte herunterzuladen sind.

Der Phantasie sind kaum Grenzen gesetzt. Den Aufwand für die Zensoren könnte man damit enorm steigern. Damit das klappt, ist es bloß wichtig, dass die großen anonymen Kostenlos-Hoster dazu gebracht werden, verschlüsselte Dateien zu akzeptieren, deren Schlüssel man selbst verwaltet.


Hadmut
12.1.2011 9:11
Kommentarlink

Da Youtube die Videos re-codiert, dürfte das schwierig werden. Und im panischen Anti-Terror- und prüden Anti-Nippel-Land USA wird man verschlüsselte Videos auf Youtube wohl auch nicht dulden.


Ahnungslos
12.1.2011 9:36
Kommentarlink

Die nicht-kryptographische Methode das Bild auf dem eigenen Server abzulegen, hilft aber auch nicht um zu verhindern, daß andere Kopien davon erstellen und neu zugänglich machen. Wenn das Bild so interessant für andere ist, kann man davon ausgehen, daß Kopien (evtl. auch nur lokale) erstellt werden. Man kann zwar das Bild dann von seinem eigenen Server löschen, die Kopien bleiben aber bestehen.

Das Problem ist auch eher, daß von einem Bilder gemacht und veröffentlicht werden und nicht, daß man das selber macht. Da helfen einem aber weder eigene Server, noch Kryptographie, noch Gesetze.


Guido
12.1.2011 11:21
Kommentarlink

Großartig! Bei sämtlichen Vorstößen der Regierung im IT-Bereich bekomme ich regelmäßig Krampfanfälle und frage mich, warum die nicht mal ein paar Leute mit Sachverstand um sich scharen. Und bei dieser Bildersache war ich doch sehr verwundert, dass ich da etwas von einem Professor lesen musste und das ganze Verfahren doch wieder blanker Unsinn ist. Danke für diesen Artikel. Auf Ihrer Seite werde ich nun öfters vorbeischauen. Während meines Informatik-Studiums haben wir in der Kryptographie Vorlesung auf jeden Fall schon so viel gelernt, dass so ein Verfahren schnell als unbrauchbar durchschaut gewesen wäre. Manchmal Frage ich mich wirklich, ob das blinder Aktionismus der Politiker ist oder ob da nicht doch Zensur auf breiter Front vorbereitet wird.


Rudi
12.1.2011 12:04
Kommentarlink

Ein meiner Meinung nach toller Artikel.
Mich hat lediglich die (ja nur am Rande) etwas negative Betrachtung der Kryptographie als “Komplementärtechnik zu Recht”.
Sein Recht auf normalem Wege durchsetzen. Was heißt das denn im Internet, wo wir ja rechtlich gesehen ganz neue Wege gehen?
Wir wissen ja noch nicht mal ob und wie bestehendes Recht im Internet gilt oder umgesetzt werden kann.

BTW. wären dann schriflich niedergelegte Verträge auch eine solche brachiale Komplementärtechnik zu Recht, die man einsetzen muss um sein Recht bei der sonst mündlichen Vereinbarung durchzusetzen?

Aber wie schon gesagt, das war nur am Rande.

Ansonsten hat es mir ausgesprochene Freude bereitet den Artikel zu lesen.


Ernst-Georg Schmid
12.1.2011 12:47
Kommentarlink

Das Verfahren stinkt auch, weil der Betreiber des Schlüsselservers:

– Alle Schlüssel invalidieren und damit alle ‘geschützten’ Dateien auf einen Schlag unbrauchbar machen kann
– Sehr schöne Nutzungsprofile der Schlüssel/Hashpaare bekommt die man dann z.B. mit der IP-Adresse oder besser dem Browserfingerprint verknüpfen kann und damit wer, was, wohin gespeichert hat und wer sich das so anguckt

Bei dem ganzen hingeschluderten Zeug würde ich auch nicht für den verwendeten RNG die Hand ins Feuer legen. Und da es ein symmetrisches Verfahren ist, kann ich vermutlich auch einen Schlüssel abfangen und dann Bilder unter fremder Identität erzeugen, mit einem asymmetrischen Verfahren wäre das zumindest schwerer.

Was für ein Murks.


Fritz Schnitzel
12.1.2011 14:39
Kommentarlink

Prima Artikel, habe ich gerne und aufmerksam gelesen, da er mir aus der Seele spricht. Ich habe zunehmend von Politik und den Medien die Schnauze voll, da deren “Reden mehr so ein Gezappel aus Hilfslosigkeit sind”. Gut, dass es Leute wie Sie gibt!


Princo
12.1.2011 14:52
Kommentarlink

Gute technische Analyse darüber, warum dieses Verfahren nichts bringt.

Es gibt allerdings noch einen sehr viel trivialeren Ansatz, warum das in der Praxis gar nicht funktionieren kann:

Das Verfahren unterstützt keine nachträglichen Größenänderungen.

Daher ist es ziemlich sinnfrei, derart “geschützte” Bilder auf irgendwelchen Social-Media-Webseiten hochzuladen (was aber der Hauptzweck dieses “Schutzes” ist), denn dort werden die Bilder immer in ihrer Größe verändert (Thumbnails).

Die Originalgröße würde natürlich noch funktionieren, aber warum sollte man ein leeres Thumbnail aufrufen wollen?

Ist jedenfalls ein Anwärter für den Preis auf “maximalen Realitätsabstand”.


Sebastian
12.1.2011 15:58
Kommentarlink

Bin gerade durch Heise auf diesen Blog gestoßen. Vielen Dank für den großartigen Beitrag. (schlüssig und vorallem fachlich fundiert geschrieben)
Wo ist das “Gefällt mir”-Bild? (Natürlich verschlüsselt ausgeliefert, wer will das noch in zwei Jahren sehen?.. ;))

Das ist meiner Meinung nach mal wieder ein typisches Beispiel dafür, wie Forschung zum Selbstzewck betrieben wird. In einer Gesellschaft, in der der Profit über der Wissenschaft steht, werden immer wieder solche “seltsamen” Blüten treiben.


Kerstin
13.1.2011 10:25
Kommentarlink

Alles Quatsch. Nehmen wir an es gibt nen Oben Ohne Bild von mir auf Facebook. Dann zieht das irgend so ein Notgeiler Bock runter. Oh das geht nicht weil gesperrt. Na gut dann macht er ein Desktop Screenshot und schneidet das Bild raus. Jetzt landet es unsigniert auf 4chan.org oder imgsrc.ru.

Das wars! Keine Chance so ein System. Auch nicht Sinnvoll. Jugendsünden dermaßen hochzustufen sind Idiotisch. Allgemein verbringt man gut 1/3 des Tages auf der Arbeit. Das ist fast ne zweite Familie. Wer will schon wo Arbeiten wo man aufgrund eines Fehlers nicht mehr Ernst genommen wird?

Viel wichtiger als diese Jugendsünden Bilder sind die klare Abtrennung von “Ich” und “AlterEgo”. Es gibt schließlich dinge die man von sich getrennt betrachtet im Internet propagiert (z.b. jemand der Schwul ist und dazu nicht steht / stehen kann).


None
13.1.2011 15:47
Kommentarlink

Ich setze gleich auch einfach einen Image-Hoster auf, lasse mir das mit 2 Euro pro Monat bezahlen und biete dafür eine Löschfunktion oder direkt die Möglichkeit einen Timestamp zu setzen, wann das Bild gelöscht werden soll.

Oben schreibe ich dann Groß und Fett:
Volle Kontrolle über Ihre Bilder! Bestimmen Sie wie lange gespeichert wird!

Unten schreibe ich dann klein und kaum abgehoben vom Hintergrund:
Dieses Verfahren bietet keine 100% Sicherheit. Vom Benutzer heruntergeladene Bilder werden Zwischengespeichert, eventuell archiviert. Wird der Vertrag nicht Fristgemäß 23 Monate vor Ablauf gekündigt, verlängert sich die Laufzeit automatisch um weitere 24 Monate.

Im ernst, bisher schreiben die auf Ihrer Seite eigentlich nur von Bildern (JPEG). Texte oder ganze Webseiten sollen irgendwann folgen.
Da mit Ihrem GetTheKey Verfahren ohnehin eine Vebindung aufgebaut wird, könnte man auch gleich den content von da laden. Also mit dem Addon, weil Ich (als Seitenbetreiber) würde bei mir bestimmt keine Schnittstelle dafür einbauen.

Was sich wohl fast jeder hierbei denkt und auch schon geschrieben wurde: Ich lade mein Bild bei ShitBook hoch, da wird es dann in 100×100, 120×120, 240×240 und was weiss ich nicht resized, und die (Partielle) Verschlüsselung ist futsch. Da bleibt dann nur Datenmüll übrig. Wenn das soweit überhaupt möglich wäre. Ich weiss nicht wie die Verschlüsselung genau aussehen soll, beschrieben wird sie wie folgt (Quelle: http://www.infsec.cs.uni-saarland.de/projects/forgetful-internet/ ):

— 88 — schnapp ——

1.) Ich bezweifel das soetwas in der Praxis so funktioniert wie ausgedacht.
2.) Kann ich mir gut vorstellen, dass das Bild als beschädigt angesehen wird und verworfen wird.
3.) Frage ich ich mich, was genau im Bild denn dann nicht verschlüsselt wird!? Was kann man da an Informationen rausholen?
4.) Was, wenn ich z.B. ein PNG oder GIF benutzen will?

Mein Fazit: Es gibt kein vergessendes Internet. Will ich meine Saufbilder nicht im Netz haben, dann stelle ich sie gar nicht erst rein. Und wenn auf Partys fleissig geknippst wird, dann drehe ich mich weg, solange die Kamera nicht in der Hand von jemandem ist dem ich vertraue.


None
13.1.2011 15:52
Kommentarlink

Mein Schnipp-Schanpp da oben ist weg, dabei sieht die Spitzklammeracht-Schere doch immer so cool aus 🙁

über — 88 — schnapp —— sollte stehen:
(Quelle: http://www.infsec.cs.uni-saarland.de/projects/forgetful-internet/ )
# Benutzung von X-pire! in sozialen Netzwerken #
[…]X-poire! verhindert dies durch einen neuartigen Ansatz, eine Verschlüsselung derart vorab zu behandeln, dass sie eine solche Kompression unbeschadet übersteht. Etwas technischer: Wir betten die Verschlüsselung in diejenigen Bildteile ein, die eine JPEG Kompression weitestgehend unbeschadet überstehen, und verwenden fehler-korrigierende Codes, um die Verschlüsselung wieder vollständig aus dem veröffentlichten Bild zu rekonstruieren.[/…]


None
13.1.2011 15:56
Kommentarlink

Haha, jetzt wurde ich als Spammer erkannt und mein Text gebannt?
Ich schreib das jetzt nicht alles nochmal, aber die hälfte des Textes weglassen weil ich eine Spitze Klammer benutzt habe, das zeugt doch von Qualitativ Hochwärtiger Software…


x-tend
13.1.2011 16:23
Kommentarlink

Prima Artikel, Herr Danisch!

Wen es interessiert: Ich arbeite bereits an einer Lösung für das Problem ‘X-Pire’ und werde sie nach der Veröffentlichung von Xpire freigeben.

Um auf dem Laufenden zu bleiben, können Interessierte einfach mein Twitter-Profil im Auge behalten: http://twitter.com/x__tend.

@x__tend #xtend


DrHouse
13.1.2011 17:27
Kommentarlink

http://pastebin.com/N6HBy7TA

Patch für das bisher erschienene “Test”-Plugin für Firefox. Ohne Captcha, dafür mit voriger Anfrage an einen… “freien” Server. Ist der Schlüssel da nicht vorhanden, wird der normale Weg beschritten und danach dann der Schlüssel dem freien Server mitgeteilt.

Achja und hier geht es zum bisherigen Prototyp: http://www.x-pire.de/fileadmin/Inhalte/Download/XpirePrototype.xpi

Interessanterweise mit hardcoded Hacks für Fratzenbuch und weiteren statisch angelegten Adressen, die wohl besonders behandelt werden sollen, soweit ich das gesehen habe. Also hööööööchst dynamisch und überall im Netz einsetzbar!!!!111


DrHouse
13.1.2011 18:17
Kommentarlink

mein Kommentar ist weg, keine Meldung ob der noch auf Moderation wartet… wartet er oder wurde er gelöscht? o.O


x-tend
13.1.2011 18:53
Kommentarlink

@DrHouse: Schreib mich doch bitte mal kurz an. (Über Twitter oder an maliguqiracovyta@tempomail.fr)


Rob
14.1.2011 12:52
Kommentarlink

Danke für diese ordentliche Auseinandersetzung mit dem Thema.

In Bezug auf Ihren Alternativ-Vorschlag, anstelle des echten Bildes nur eine Referenz auf einen “guten” Server anzugeben, möchte ich anmerken, dass es auch ohne Erweiterung der JPG-Spezifikation oder die Einbeziehung von Google, Facebook usw. möglich wäre, in dem ein Bild mit einem QR-Code (http://de.wikipedia.org/wiki/QR-Code) hochgeladen wird, der dann durch ein entsprechendes Browser-Plugin aufgelöst werden kann.


Ralf Muschall
14.1.2011 20:19
Kommentarlink

Ich habe mir, nachdem ich hier war, nochmal den unwissenschaftliche Text durchgelesen und bin zu folgendem Schluss gekommen: Das einzige, was wie eine neue Erfindung klingt, ist ein JPG-Verschlüsselungsverfahren, welches Umskalierung überlebt. Danach wurde offenbar nach einer Anwendung hierfür gesucht.

@Rob: Man braucht dazu kein QR – JPG hat genug Exif- und andere Felder, in die man so etwas reinstecken kann.


nik
16.1.2011 17:42
Kommentarlink

Inhaltlich gut, sprachlich anstrengend und etwas zu viele Beleidigungen. Und das Thema Bildschirmkopie hätte man noch anschneiden können.


Hadmut
16.1.2011 18:13
Kommentarlink

@nik: zu viele Beleidigungen? Wo denn?

Thema Bildschirmkopie: Davon reden sie alle, als das Totschlagargument schlechthin. Ist es aber nicht. Denn ein ganze Screendump nutzt einem nicht viel, und aus einer Webseite bekommt man das auch nicht herausgepfriemelt. Kaum zu automatisieren und nicht praktikabel. Deshalb ist es für mich kein Argument. Man soll nicht alles nachplappern, was die Mehrheit vorplappert.


Zhuk (Der Klaus)
16.1.2011 18:09
Kommentarlink

Gewährleistungspflichtig ist übrigens der Händler, nicht der Hersteller, der Distributor oder der Lieferjunge.


Hadmut
16.1.2011 18:16
Kommentarlink

@Zhuk: Weiß ich doch. Da verweise ich selbst immer wieder drauf, wenn mich ein Händler an den Hersteller verweisen will.

Wenn ich das Ding aber auf der Webseite http://www.apple.de bestellt habe, wer ist dann der Händler? Anscheinend Apple in Irland.

Und die scheren sich nach meinem Eindruck nicht allzu sehr um deutsches Recht, anscheinend nicht mal um europäisches.


Fabian
17.1.2011 16:56
Kommentarlink

Sehr genialer Artikel, vielen Dank dafür.
Beleidigungen habe ich auch keine erkannt – nur Feststellungen.

Das Thema Bildschirmkopie ist sicherlich in der Massendatenbeschaffung nicht praktikabel, aber dafür von jedem User ausführbar. Das Bild lässt sich auch mit den einfachsten Bildbearbeitugnsprogrammer herauslösen und unter neuen Namen speichern. Daher wird es gerne als Totschläger verwendet (um sehr schnell und einfach die Sinnfreiheit von X-Pire zu verdeutlichen).

Ich fand es aber ok, die Bildschirmkopie hier nicht zu erwähnen, da hier X-Pire durch seine technische Umsetzung zerrissen worden ist.


Der Beitrag ist informativ und unterhaltend zugleich. Nennt er doch an einem Fallbeispiel, warum wir in Deutschland schon immer Probleme auf den Gebieten Informationssicherheit und Datenschutz haben:

Inkompetente Professoren/Hochschulen für Informationssicherheit, leicht steuerbare sowie unkritische Medien (einer schreibt vom anderen dank moderner Technik nur noch ab) sowie staatliches Bestreben unter dem Deckmäntelchen des Datenschutzes und/oder der IT-Sicherheit genau das Gegenteil zu bewirken:

Die Kontrolle über die Daten seiner Bundesbürger!

Da kommt X-pire doch ganz recht – ein Schelm, wer böses dabei denkt!

Ich fand den Beitrag so gut, dass ich mir wünsche, dass ein anderer Versuch den Bürger systematisch auszuspähen (z.B.Vorratsdatenspeicherung) auch unter die Lupe genommen wird: siehe https://www.mein-cockpit.de/

Unter dem Deckmäntelchen des nPA werden Bürger motiviert ihre Zugangsdaten zentral auf einem Server im Internet abzulegen – das ganze “hoch” abgesichert versteht sich. Parallelen zum obigen Beitrag ergeben sich zahlreiche (Sicherheit, Politik, Medien, Deutsche Sicherheitstechnik, Verballhornung der Bürger).

Fazit:
“Security by obscurity!”

P.S.: Mich wundert, dass obiger sog. Sicherheitsprofessor noch nicht angezeigt wurde bzw. von der Staatsanwaltschft verfolgt wird:
Wegen Rufschädigung eines ganzen Berufsstandes und wegen Landesverrat (Made in Germany)!


Hadmut
19.1.2011 20:56
Kommentarlink

Danke für den Hinweis. Ich guck’s mir mal an. Die Seite funktioniert aber gerade nicht. Ohne Javascript seh ich da gar nichts, und mit JavaScript geht’s in eine Endlosschleife, die zwischen zwei Seiten hin und herspringt.

Vor der Staatsanwaltschaft muß der sich aber nicht fürchten.

Erstens hat der Berufsstand keinen verdienten Ruf, den man schädigen könnte. Der Nimbus ist unverdient.

Zweitens ist es nicht strafbar.

Drittens verfolgt die Staatsanwaltschaft bei Professoren ja nicht einmal die echten Straftaten wie Korruption, Betrug usw.


Elvia
20.1.2011 11:56
Kommentarlink

Die Lösung des Problems ist doch ganz einfach: Das Internet wird abgeschaltet. 2012. Für immer.


quarc
22.1.2011 17:10
Kommentarlink

Wie man an der X-pire Firmenseite sehen kann, geht es
nicht bloß um Forschung, sondern darum, eine Firma mit genau einem Produkt
auf die Beine zu stellen. Das erinnert doch schon ein wenig an Beth und Zorn.
Insofern ist der Verweis auf die damalige Karlsruher Geschichten gar nicht
so unangebracht.


Ein Aspekt wurde meines Erachtens hier noch gar nicht richtig beleuchtet.
Hat sich mal irgend jemand mit den Mechanismen beschäftigt, die beim Upload eines Bildes serverseitig ablaufen?
Dort wird keine 1:1-Kopie einer Binärdatei vorgenommen, wie es offenbar in diesem Szenario vorgesehen ist. (Was aus Sicherheitsgründen ja auch der blanke Wahnsinn wäre.)

Üblicherweise werden mittels entsprechender Grafikbibliotheken die Grafikinformationen ausgelesen und auf diesen Grundlagen ein neues Bild zusammengesetzt, oftmals auch veändert in Größe / Qualität unterschiedlich vom Original.

Wenn die Bildinformationen verschlüsselt sind, kommt da bestenfalls moderne Kunst am Ende raus (Vermutlich wird der Upload eher an der Stelle abgebrochen), außer der verarbeitende Server ist in der Lage, die Bildinformationen zu entschlüsseln. Demzufolge müßten die entsprechenden, verarbeitenden Programmiersprachen ein Verfahren implementieren, die Entschlüsselung der Bildinformationen selbständig vorzunehmen.

Das macht dann die Sache mit den CAPTCHAS irgendwie hinfällig.

Btw. Schon allein der Gedanke, dass bei einer Bildergallerie 50 CAPTCHAS hintereinander aufpoppen ist so abstrus, dass kein vernünftiger Mensch auf so eine Idee kommen würde.


Hadmut
24.1.2011 20:40
Kommentarlink

@tut nichts zur Sache: Muß nicht so sein. Ohne jemals ein Bild von denen gesehen zu haben würde mich mal folgendes vermuten:

Die verschlüsselten Bilddaten dürften wohl kaum in den JPEG-Bild-Daten drin sein, da würde ja das Dekodieren schiefgehen. Vermutlich ist da ein „normales” Bild mit einem Schriftzug drin, warum man das Bild nicht sehen kann und wo man die Software bekommt.

Die eigentlichen Bilddaten dürften dann verschlüsselt an anderer Stelle der JPEG-Datei liegen, da gibt es genug, und beim Skalieren dadurch auch nicht modifiziert werden. (Ob sie dabei allerdings überhaupt erhalten bleiben, ist eine andere Frage…)


Ben
24.1.2011 18:10
Kommentarlink

Ich bin in diesem Gebiet zwar eher ein Laie, aber ein sehr interessanter Blogeintrag mit Aspekten, die offenbar wirklich eine Auseinandersetzung verdienen. Kann es allerdings sein, dass du den Prof zu sehr persönlich kritisierst, indem du ihm pauschal Inkompetenz unterstellst? Immerhin ist er anscheinend ein international anerkannter Forscher seines Bereiches, so hat etwa die technology review der MIT ihn unter den 35 weltweit jungen Forschern des Jahres 2009 gewählt (http://www.technologyreview.com/TR35/Profile.aspx?TRID=790).


Hadmut
24.1.2011 20:44
Kommentarlink

@Ben: Wenn ich der Meinung wäre, daß ich ihn zu sehr persönlich kritisiere, hätt ich es ja nicht so geschrieben.

Gerade weil der so – anscheinend oder scheinbar – „anerkannt” ist (eine in der Wissenschaft hochgradig mißbrauchte Vokabel), muß man da auch mal richtig reinleuchten, denn dieser ganze Anerkennens-Popanz ist nur Lug und Trug. Mit der Techology Review des MIT hatte ich vor Jahren mal am Rande selbst zu tun. Halte ich für ein ganz übles Marketing- und Propagandablatt, und für nicht seriös.

Kompetent ist man, wenn man was kann, und nicht wenn man in irgendwelchen Rankings steht. Die sind alle ziemlich versaut.

Und hier wurden eben fundamentale Fehler gemacht, da fehlt es an Grundfertigkeiten der Sicherheitstechnik und der Kryptographie. Und wenn jemand als Professor eines Lehrstuhles mit diesem Thema auftritt, dann muß er auch damit rechnen, daran gemessen zu werden.


Bernd
24.1.2011 18:15
Kommentarlink

Das eigentlich interessante ist der Ansatz, es nicht wahrhaben zu wollen, daß Dinge, die “ins Netz getan” werden, i.d.R. ein für alle mal öffentlich sind. Dies spricht Bände über den Wissensstand eines/r Internet-Anfängers/in.
Ministerium für Wahrheit, ich hör dir trapsen..


Hadmut
24.1.2011 20:45
Kommentarlink

@Bernd: Die persönliche Professorenwebseite von Backes wurde mit Microsoft Word erstellt (siehe Kommentare im HTML-Quelltext).

Sagt doch schon alles.


stefanowitsch
25.1.2011 8:54
Kommentarlink

Eigentlich kann man dem Prof. Backes doch nur gratulieren, dass er sich mit so einem “Produkt” zum Kirmesdepp jedes halbwegs befähigten Informatikstudenten macht. Hat eigentlich mal jemand dran gedacht, dass das hier vorgestellte Verfahren zwar weitaus praktikabler ist als Backes heisse Luft, sich jedoch genauso mittels des guten alten Screenshots aushebeln lässt? 🙂 Die gewonnenen Screenshots kann man ja dann einfach im “rechtsfreien Raum” wieder hochladen..schliesslich scheint es aufgrund des “Verfallsdatums” ja brisantes Material zu sein 😉


Hadmut
25.1.2011 9:41
Kommentarlink

Das „hier vorgestellte Verfahren” diente ja nicht zur Sicherheit, sondern zur Veranschaulichung, welche Konstruktionsfehler X-Pire! hat. Wenn jemand irgendwo Krypto reinrührt und damit gegenüber dem Zustand ohne Krypto keinerlei Vorteil erreicht (sondern wie hier das Verfahren sogar noch schwächt), dann ist da wirklich was faul.


stefanowitsch
25.1.2011 10:43
Kommentarlink

Ja das wurde in Ihrem Beitrag auch mehr als deutlich, ich finde ihn wirklich gelungen. Ich wollte lediglich anmerken, dass das sogenannte “Problem” so auch nicht zu fixen ist..ansonsten sind Ihre Ausführungen richtig, ich wollte keine Kritik ausdrücken! 🙂


dysthanatos
25.1.2011 11:11
Kommentarlink

Ich hatte schon im Heise-Forum meine “OpenSource Re-Implementierung” gepostet. Wen es interessiert, hier gibt es ein C-Programm, welches am offiziellen Keyserver anfragt und Bilder “entschlüsselt” speichert:
http://pastebin.com/MA7pEsdX

Jetzt noch ein kleinen Keyserver-Proxy und vielleicht einen eigenen Firefox/Chrome Plugin und alles ist schön. Aber ich denke fast, das ist alles vergebene Müh – wirklich jedem sollte eigentlich klar sein, dass es sich hierbei um absoluten Schwachsinn handelt.


Daniel
25.1.2011 15:50
Kommentarlink

Hallo Hadmut,

bin grad zufällig über dein Blog gestolpert. Gefällt mir gut. Vor allem der Wutbürger in dir!

Gruß und weiter so
Daniel


Marc Ruef
25.1.2011 21:10
Kommentarlink

Hallo,

Sehr schoener Beitrag! Ich habe mir mal die Freiheit genommen und den ganzen Sachverhalt Bruce Schneier zugetragen. Vielleicht nimmt er sich ja die Zeit und zeigt einer noch breiteren Masse auf, was fuer ein Unsinn hier getrieben wird … Wenn ich es nicht besser wuesste, dann wuerde ich denken, dass der Kryptochef hinter der ganzen Sache steckt 😉

Bye, Marc


Hadmut
25.1.2011 22:07
Kommentarlink

Kann Bruce Schneier deutsch?

Mir haben inzwischen schon einige Leute geschrieben, daß ich einen viel höheren Impact Factor hätte, wenn ich das alles auf Englisch schreiben würde. Wenn ich bloß die Zeit dafür hätte. Für Englisch brauche ich halt doch deutlich länger als für Deutsch, wo ich das mehr oder weniger gerade und flüssig im Zehnfingersystem runterschreibe…


Simon Fakir
26.1.2011 2:12
Kommentarlink

PS: Der Beitrag wird sogar von WeltOnline zitiert,
Link:
http://www.welt.de/print/die_welt/wissen/article12331817/Digitaler-Radiergummi-fuer-Fotos-im-Internet.html

“Überhaupt sei das Gutheißen einer solchen Verschlüsselungslösung durch die Politik, so Hadmut Danisch in seinem Blog “Ansichten eines Informatikers”, das Eingeständnis eigenen Versagens.”

🙂


Simon Fakir
26.1.2011 2:13
Kommentarlink

PSPS: ich schließe mich der Meinung an das die Gestaltung anfangs sehr überzeugt und dann etwas langwirig wirkt 🙂

Aber vielen Dank für die Infos – trifft ebenso mein Eindruck!


Jörn Erbguth
28.1.2011 14:59
Kommentarlink

Die Analyse von X-Pire ist gelungen. Der Alternativvorschlag von Referenzimages sollte funktionieren. Ebenfalls funktionieren würde bei Backes Vorschlag die Krypto-Komponente wegzulassen. Ein Tag mit Urheberrechtsvermerk und Ablaufdatum im Bild wäre auch nicht weniger wirksam. Alle rechtlich greifbaren Anbieter müssen und werden sich dran halten. Darüber hinaus gibt es keine problematische zentrale Serverinfrastruktur.
Damit kann man aber weder Geld bei den Nutzern abkassieren, Forschungsgelder erhalten noch eine Datenkrake aufbauen.


Uwe
31.1.2011 12:29
Kommentarlink

Da hat sich wer die Mühe gemacht und das beschriebene Angriffsszenario wirklich implementiert:

http://www.scip.ch/?labs.20110131


qwerty
31.1.2011 12:58
Kommentarlink

Und sowas nennt sich Professor? Kann mir mal einer sagen, wieso wir Steuerzahler für solche Unis aufkommen müssen?


Erhard Dinhobl
31.1.2011 15:41
Kommentarlink

pirate server implementieren sollte ja recht einfach sein und die requests local hijaken mit simplen dns einträgen in der hosts.

die frage die sich mir stellt ist, wie weit sind wir noch von den quantenrechnern entfernt. denn anstrengungen bez. eines crypto verfahrens mit den jetzigen technologien wird mit einführung von quanten rechnern obsolet, da wir so und so neue verfahren brauchen. die heutigen crypto methoden können dann durch den “quantensprung” innerhalb wenige stunden wenn nicht noch weniger entschlüsselt werden. dh wir brauchen dann “quantencrypto” verfahren quasi damit wir mit der sicherheit mithalten können. oder meine überlegungen werden obsolet wenn wir die schlüssel von 265 oder 512 bit auf 1908475982394810293847,5723bit erhöhen 😉


Hadmut
31.1.2011 19:43
Kommentarlink

@Erhard: Ich glaube nicht, daß jemals jemand Quantenrechner einsetzen wird, um gelöschte Saufbilder von Facebook zu rekonstruieren.

Außerdem können Quantenrechner – wenn überhaupt, ich zweifle da doch – Rechenaufgaben lösen und die Komplexität senken, sofern die Aufgabe überhaupt lösbar ist. Wenn etwas informationstechnisch dicht ist, können Quantenrechner auch nichts ausrichten.


Bob
31.1.2011 19:19
Kommentarlink

Hm Captchas?
Ich weiss ja nicht an was für Captchas der Prof. Backes da denkt aber zumindest die Captchas, die von vielen Filehostern verwendet werden lassen sich recht gut mit verschiedenen Programmen automatisch auslesen(mit den Rechenaufgaben hab ich es bis jetzt noch nicht versucht).
Stärker verzerrte Catptchas dürften auch für echte Menschen schwer zu erkennen sein.


Arno Nym
1.2.2011 13:01
Kommentarlink

So viele schoene (richtige) Argumente, und dann am Ende mit robots.txt ankommen, was auch nur eine Empfehlung an Crawler ist. Wieso? WIESO?


Hadmut
1.2.2011 13:25
Kommentarlink

Um zu zeigen, daß selbst sowas schon mehr Entwicklungspotential hat. Man kann dann freilich noch alles nutzen, was die Serverkonfiguration hergibt, etwa nach Ländern filtern usw.

Natürlich hätte ich das auch detailliert und ausgefeilt schreiben können – dann wär’s aber nicht am gleichen Tag fertig, aber noch viel länger geworden.


Christian
2.2.2011 19:24
Kommentarlink

Übrigens ist „le pire“ im Französischen der Superlativ von „mauvais“, also „das Schlechteste“ oder auch „das Schlimmste“. Es ist echt kein böser Wille, dass ich das immer lese, wenn ich „X-pire“ sehe.


[…] und eröffnete sogar völlig neue Möglichkeiten des Datenmissbrauchs, wie Hadmut Danisch auf seinem Blog […]


O.
18.2.2011 21:01
Kommentarlink

Hallo, Hadmut, habe heute erst Dein Blog gefunden.
Der Artikel da oben enthält tatsächlich ein paar Wiederholungen,
aber angesichts der Tatsache, daß ich den Artikel trotz der Länge
zuende gelesen habe, weil er so viele Details enthielt, sind ein paar Woiederholungen nicht schlimm. Die festigen ja auch das gelesene nochmal, wenn es erneut in anderem Kontext (anderes Thema/Überschriuft/Abschnitt) auftaucht.

Ja, es ist schlimm, was so an Pseudoexperten sich überall breit macht,
in der Politikk und den Medien.

Aber es geht doch letztlich nur um Publicity und geld verdienen.

“Was kostet X-pire!?”
http://www.x-pire.de/index.php?id=80

Naja, darum geht’s, und nicht um den Datenschutz.

Apropos Datenschutz: wer betreibt denn nun eigentlich customers.x-pire.net?
de Maizière. Aigner, Backes oder irgend eine Bundesbehörde?


Hadmut
18.2.2011 21:18
Kommentarlink

@O.: Wie gesagt, ich habe nicht so viel Zeit für das Blog, daß ich jeden Artikel so fein schleifen und lang probelesen kann. Zumal es mir damals eilig erschien.

Ich habe keine Ahnung, wer das jetzt betreibt. Ich dachte, die hätten da so eine GmbH mittels Geldgeber gegründet. Hätte aber nicht gehört, daß das irgendwer inzwischen mal eingesetzt hätte.


O.
19.2.2011 0:10
Kommentarlink

Ja, Hadmut, ist schon OK mit dem ungeschliffenen Blogtext. Der Text war recht lang, verglichen mit anderen Blogs. Daß ich dies erwähnte und dazu schrieb, ich habe dennoch zuende gelesen (und nun sogar alle Kommentare auch noch) sollte sagen: Klasse Text. So ausführliche Darlegungen findet man ja leider viel zu selten.
Danke nochmals dafür. Habe ich gleich weiter gegeben, den Link.

Wenn keiner X-Pire einsetzt, müssen Backes und die X-Pire-Leute ihr Kleingeld wohl über flattr rein holen 😉 das ist ja derzeit irgendwie in Mode.
Fragt sich, ob die für den Rotz, den die abliefern, Punkte rein flattern, oder eher nicht 😉

Verdient man als Prof nicht eh schon genug Geld, um sich auf solche Nebenverdienste garnicht angewiesen zu sein? Vielleicht wollte da bloß jemand Kontakte zur Politik verbessern und ins Rampenlicht.

Nach dem, was ich in den letzten Tagen an Infos bzgl. Korruption gelesen und gesehen habe, bestätigen sich meine vor Jahren getätigten Ausrufe, Deutschland verkomme zur Bananenrepublik leider…

siehe z.B. “Der Drückerkönig und die Politik”:
http://www.youtube.com/watch?v=WawoCouV-mY


Recherchiert?
21.2.2011 12:48
Kommentarlink

> Der Mann ist Professor für Informationssicherheit und Kryptographie – und weiß anscheinend nicht einmal, was das überhaupt ist. So sieht’s aus.

Da du ja weißt, was das ist, hast du dir sicher auch da http://www.infsec.cs.uni-saarland.de/~backes/papers/index.html angeschaut und beurteilt, bevor du zu deinen Schlüssen gekommen bist?
(Ob das zitiert wird kannst du selbst rausfinden: http://citeseer.ist.psu.edu/ )

X-Pire ist imho ein (unglücklicher) Publicity-Stunt.


Hadmut
21.2.2011 12:53
Kommentarlink

@Recherchiert?: Von Anonymen Kommentatoren laß ich mich sowieso nicht anfurzen.

Da sehe ich übrigens kein einziges Werk, bei dem es (nach den Titeln zu schließen) um den konkreten ingenieurmäßigen Aufbau eines sicheren Systems geht.

Das ist ungefähr so, wie wenn ein Backsteinproduzent sich für einen Architekten hält.


Felix
26.2.2011 18:25
Kommentarlink

Sehr interessanter Beitrag, ich kannte diesen “digitalen Radiergummi” bisher nicht. Was mich nur interessieren würde, wie kann jemand der Professor und Dr. im Bereich der Kryptographie ist so einen Unsinn verzapfen bzw. das mit einem “Forschungskreis” ausarbeiten kann, wenn das “Produkt” auf den ersten Blick unbrauchbar ist? Irgendeiner in diesem Arbeitskreis muss doch diesem Backes mal gesagt haben was für ein Unsinn das Ding ist. Die Aigner natürlich auch von nix ne Ahnung, macht sich überall lächerlich, wenn die X-Pire als die “Lösung der Probleme” bewirbt.


[…] Danisch.de » Blog Archive » Idiotische Kryptographie, Made in Germany […]


...
9.5.2011 10:59
Kommentarlink

Ein “Krypto-Professor”? An allen deutschen Hochschulen beschränkt sich der Bereich Kryptographie doch wohl eher auf eine handvoll unbeholfener und planloser Vorlesungen und eventuell das ein oder andere Seminar, in welchem ein paar Seiten Bruce Schneider garniert mit irgendwelchen Veröffentlichungen irgendwelcher anderer Personen zu irgendwelchen Teilbereichen der Kryptographie vermengt werden. Hauptsache, die Gleichungen, die an der Tafel oder im Beamer landen, sehen kompliziert aus.
Außerdem, wenn eine “Frau Minister” einen “Herrn Professor” irgendeines “Forschungskreises” zitieren kann, macht das in Deutschland doch etwas her. Noch besser, wenn Herr Professor an einer “Elite-Uni” lehren darf.

Da wundert eine tolle Lösung wie X-Pire nicht wirklich.


Hadmut
9.5.2011 11:30
Kommentarlink

Treffend gesagt.

Der Zustand in Deutschland ist traurig.