Meinungsmache im Internet


Als Betreiber von www.elstel.org haben wir immer wieder Zusendungen von sogenannten „Werbeagenturen” erhalten, die auf unserer Seite Text- und Bannerwerbungen plazieren würden. Wie sich aber bei näherem Nachfragen herausgestellt hat, ging es nicht einfach darum Werbung für bestimmte Artikel auf unserer Seite zu plazieren, sondern eine dieser Agenturen wollte etwas ganz anderes: Bezahlte Kommentare und Scheindiskussionen in Anschluß an unsere Artikel veröffentlichen, die den Eindruck erwecken sollen, als ob sie von regulären Besuchern dieser Seite gepostet worden wären.

Als Einstiegsvergütung hätte man uns 10 - 15 USD pro Posting und Monat vorgeschlagen, Gehalt mit (erwartungsgemäß) zunehmender steigender Popularität der Seite zunehmend. Von ganz anderer Seite wiederum wurden wir auf das Erfolgsgeheimnis erfolgreicher Blogger hingewiesen: die geschickte Plazierung von Werbung. Nur wer richtig (d.h. unterschwellig und für die Blogbesucher kaum zu erkennend) wirbt, wird auch verlinkt und kann sich auf jede Menge Traffic (d.h. Besuche; wörtl.: „Verkehr”) freuen.

Wir verkaufen unsere Seele nicht! Seitdem wir diesen Vorschlägen eine klare Absage erteilt haben (übersetzt aus dem Englischen: Die Vorschläge wären mit unserer ethischen Überzeugung nicht vereinbar …), sind wir demnach aber auch nicht mehr beläßtigt worden. Leider dürfen wir den Schriftverkehr und die zuvorgehenden Anschriften hier aufgrund einer „Non Disclosure Klausel” nicht veröffentlichen:

"CONFIDENTIALITY NOTICE: This electronic communication, and all information herein, including files attached hereto, is private, and is the property of the sender. This communication is intended only for the use of the individual or entity named above. If you are not the intended recipient, you are hereby notified that any disclosure of; dissemination of; distribution of; copying of; or, taking any action in reliance upon this communication, is strictly prohibited. Further for any and all creative that maybe attached, please be advised that XXXXXXXX is neither the author or publisher of the attached creative. XXXXXXXX makes no representation that the attached complies with existing federal and/or state law. All creative should be reviewed with counsel prior to publication. If you have received this communication in error, please immediately notify us by telephone, XXX-XXX-XXXXX, AND DESTROY THE ORIGINAL AND ALL COPIES OF THIS COMMUNICATION. Thank you."

Ein anderes E-Mail wiederum enthielt keine derart unterschwelligen Klauseln und Drohungen. Wir haben uns dazu entschlossen es hier in leicht geänderter Form mit geändertem Namen zu veröffentlichen:

Hello,
My name is Ernest and I'm sending you this message because I think 
your site http://www.elstel.org would be perfect for my some of my clients.
I'll explain, I'm an advertising representative and I'd like to 
discuss with you about the possibility of you offering us advertising space 
(for my clients) on your site. 
We are interested in sponsored (paid) posts and banners.

Thanks,
Ernest Cunningham
Business development
www.advertisingXY.com

Doch damit nicht genug. Kurz vor der Veröffentlichung unseres Artikels „Kunststoffe, Umwelt und Gesundheit - die Auswirkungen” mußte ich eine sehr unangenehme Erfahrung machen. „Der Computer, auf dem ich meinen Artikel schrieb, wurde gecrackt. Nach einer kurzen Einblendung mit den Lettern "gefährlich" stürzte OpenOffice ab und die Datei, in der ich den Artikel noch kurz zuvor gesichert hatte, war plötzlich verschwunden. Sofort trennte ich die Verbindung zum Internet, indem ich das Ethernet Kabel aus dem Stecker zog. Nach einem Neustart von OpenOffice wurde kein Absturz gemeldet und es gab auch die Möglichkeit nicht das ebenhin bearbeitete Dokument wiederherzustellen. OpenOffice startete ganz so als wäre nichts passiert gewesen. Mich in Sicherheit wiegend, da ich ja inzwischen offline arbeitete, legte ich sofort einen USB-Stick mit einer Schutzkopie ein, die sich sodann automatisch vom USB-Stick löschte. Unglaublich! Die Cracker wußten von der Sicherheitskopie und wie man eine Löschung triggert, nachdem der Computer offline geschaltet war.” Der Vorfall hat die Veröffentlichung des Artikels, der auf das hin größtenteils neu geschrieben werden mußte, um mehr als ein Jahr verzögert (das war damals noch vor dem Sommer 2011). Insgesamt gab es seit Mai 2008 unzählige Angriffe auf Rechner die unter meiner Obhut standen (damals sogar mit über den Lautsprecher ausgegebener Sprachnachricht: „Ja was haben wir den da? Wörtherbuch Deutsch - Portugiesisch; haha - das löschen wir jetzt.”).

Ein ganz anderer Angriff ereignete sich 2011 in Puno, Peru, als der Autor gerade auf einer Südamerikareise war. Das kleine Atom-Notebook, das ins Handgepäck paßte, war frisch von DVD (überprüfter Download) mit RedHat/SELINUX aufgesetzt und bislang nicht mit dem Internet verbunden worden. Das einzige was ich damals mit dem Notebook gemacht habe, war über direkte Eingabe der URL die Seiten zweier Banken zu besuchen: der Hypo Alpe Adria und der Schoellerbank. Dies nur deshalb, weil ich gerade keine öffentlichen Rechner mit Internet in der Nähe hatte und mir das Geld auf meinem Konto ausgegangen war. Wie ich später draufkommen mußte, nachdem ich aufgrund einer Straßenblockade mehr als eine Woche in der bolivianischen Selva festgesessen war und später eine Unterkunft in Brasilien bezog, war der Computer in diesen Minuten ebenfalls gecrackt worden: Wichtige Systemdateien darunter die glibc (und nur diese) waren ausgetauscht worden, wie sich das durch eine 1:1 Installation derselben Pakete in einer anderen Partition zeigte. Der Computer war in der Zwischenzeit nicht mehr online. Deshalb kann man mit an Sicherheit grenzender Wahrscheinlichkeit annehmen, daß ein Sicherheitszertifikat eines der beiden Banken (Verbindung nur über https) gefälscht worden war. Auch wenn es immer wieder vorkommt, daß solche Zertifikate von Kriminellen gefälscht oder entwendet werden, so ist dies für diesen Fall zumindest sehr unwahrscheinlich, da entsprechende Sicherheitsfirmen von einem solchen Einbruch normalerweise Notiz nehmen würden. Viel wahrscheinlicher ist, daß der Einbruch von einem Geheimdienst durchgeführt worden ist. Von solchen Diensten ist nämlich u.a. bekannt, daß sie sich hunderte von Täuschungszertifikaten für den eigenen Gebrauch haben ausstellen lassen.

Abgesehen von diesen drei größeren Angriffen gab es unzählige kleinere „Nadelstiche” wie das Verhindern von Postings auf Facebook oder www.orf.at (wenn keine Verbindung zum Internet oder zum jeweiligen Server besteht gibt der Browser normalerweise eine Fehlermeldung aus; die hier abgesetzten Postings konnten jedoch mehrmalig ohne Fehlermeldung aufgegeben werden, ohne daß sie je für die Öffentlichkeit lesbar erschienen wären.). Auch Emails lassen sich abblocken und Telephonanrufe umleiten: Einmal war ich mit meinem Handy in Villach unterwegs konnte jedoch einen notwendigen Anruf nicht durchführen, da ich immer mit einem falschen Gesprächsteilnehmer verbunden worden bin (trotz mehrmaligem Wählens und doppelter Nachkontrolle der eingespeicherten Nummer). Da es in der Nähe gerade keine funktionsfähige Telefonzelle mehr gab (heute telephoniert eben schon jeder mit Mobiltelephon) rettete ich mich schließlich in eine Filiale der Bank Austria und schilderte dem Schalterbeamten mein Problem. Dieser zögerte zum Glück nicht lange, verschwand dann in seinem Büroraum und kam daraufhin mit einem Kabeltelephon wieder zum Vorschein, das er mir auf die Schalterbank legte. Da gerade außer mir niemand in der Bankfiliale war konnte ich beruhigt telephonieren … Herzlichen Dank, nochmals!

Doch es könnte auch rabiatere Methoden geben um unerwünschte User aus dem Internet fernzuhalten. Eines schönen Tages fiel bei uns wieder einmal das Internet aus. Nachdem die Telekom Austria zum x-ten mal die Kabel überprüft hatte, versteiften sich die Techniker von Telekom Austria auf die Position der Fehler könne nur irgendwo bei uns liegen. Wir müssten zahlen, wenn jemand kommen sollte um das Problem zu beheben. Das taten wir schließlich auch, doch der zuständige Techniker, der zu uns ins Haus kam, konnte keinen Fehler finden. Ein paar Tage später bekamen wir einen Anruf und das Problem war gelöst: Ein Fehler hatte sich in unserem Kundenrecord eingeschlichen. Genaueres konnte der Techniker am Telephon jedoch nicht sagen, möglicherweise wäre das Problem durch ein Update verursacht worden. Warum aber wir der einzige davon betroffene Haushalt waren, dafür gab es wieder einmal keine so rechte Erklärung.

Es gibt ja unzählige Möglichkeiten wo und wie technische Defekte, so es sich tatsächlich um solche handelt, auftreten können. So waren beispielsweise wichtige Server für elstel.org von unserem Internetzugang phasenweise überhaupt nicht erreichbar, obwohl alle anderen Teilnehmer und Server im Internet problemlos erreichbar waren. Auf Rückfrage hin, ob es ein Problem mit einem unserer Server gibt, kam die Antwort dieser sei aus allen getesteten Netzen problemlos erreichbar. Schließlich konnten wir das Problem durch Aufbau eines VPN oder Tor-Netzwerkes lösen. Umgekehrt haben uns einmal Bekannte berichtet, daß ein Link auf unserer Homepage nicht funktioniere (zu einem russischen Server), obwohl wir von uns aus testen konnten, daß dieser ohne Probleme zu öffnen war. Es ist also plausibel zu vermuten, daß nicht nur die Möglichkeit besteht einzelne Server durch gefakte zu ersetzen (wie beim Besuch der Seiten von Hypo Alpe Adria und Schoellerbank) sondern auch, wenn es keine Spiegelserver geben sollte, die Erreichbarkeit einzelner Rechner im Internet gezielt zu blockieren.

Als Folge all dieser Ereignisse war es u.a. die einzig mögliche Entscheidung, alle Artikel nur auf einem Rechner zu schreiben, der dauerhaft offline steht. Konsequenterweise verwenden wir derzeit auch kein Content Managment System. Wir bemühen uns auch für unsere Besucher, so weit dies eben technisch möglich ist, Sicherheit zu gewährleisten. Deshalb sind wir auch auf einen Hostingprovider, der DNSSEC/DANE unterstützt, umgestiegen (dotplex.de). Bei DANE geben die Domain-Nameserver ein mit ihrem geheimen Schlüssel signierte Signatur des Sicherheitszertifikats für den anzusteuernden Server zurück. Damit ist sichergestellt, daß das Zertifikat wirklich zu der Domain-Adresse gehört, für die es verwendet wird und man sich nicht versehentlich mit einem vom Geheimdienst eingerichteten Spiegelserver verbindet, der Ihren Computer kompromittieren kann.

„Wer sich in einer Demokratie schlafen legt, kann unversehens in einem totalitärem Albtraum aufwachen.”. Es scheint nämlich mehr als sicher, daß der „Korporokratie” (oder wie auch immer man die Mächtigen dieser Welt benennen will), die Ausübung demokratischer Grundrechte ein Dorn im Auge ist. Es geht um viel mehr als nur bloße Bespitzelung. Besorgniserregend finden wir unter anderem auch die jüngste Schaffung breit anwendbarer „Meinungsdelikte” in verschiedenen europäischen Ländern, die eine öffentlich rechtliche Basis für ein ansonsten illegales Vorgehen schaffen soll, Einschränkungen der Demonstrationsfreiheit oder wir erachten es dann als bedenklich, wenn wieder einmal direkte Demokratie im österreichischen Staatsfernsehen als schädlich niedergemacht wird. Wehret den Anfängen oder vielleicht besser gesagt den bereits aufgedeckten Skandalen!

Elws. Starnight am , Nachtrag vom .

Elws. Starnight am , Nachtrag vom .


Das wird Sie auch interessieren: blocked on debian-security: Die Wahrheit über das was passiert ist!

Lesen Sie über den NSA, die Bespitzelung von Bürgern und Politikern, den Anti-Terror Kampf und die davon ausgehende Gefahr für unsere Demokratien.

Einige Hinweise wie Sie Ihren Computer sicherer machen können

Es ist sehr schwierig, wenn nicht gar unmöglich einen Computer so weit abzusichern, daß westliche Geheimdienste keinen Vollzugriff mehr auf den Rechner haben. Bereits das Aufrufen einer infizierten Seite mit dem Browser kann den Computer kompromittieren. Von Admins und anderen Usern häufig besuchte Seiten werden von den Geheimdiensten gespiegelt um Benutzer auf die Spiegelserver umzuleiten. Wenn DNSSEC/DANE in den Browsern ausreichend gut implementiert wäre und genug Rechner im Internet DANE unterstützten, damit man sich beim Surfen auf durch DANE geschützte Server beschränken kann, wäre das Sicherheitsrisiko für den Browser gebannt. Ein ähnliches Problem ergibt sich für Email-Programme, da heute nur die wenigsten Mails mit Plain-Text ohne HTML und ohne Bilder auskommen.

Noch schlimmer haben alle PCs umgefähr seit 2008 eine Koponente die sich Intel ME (Management Extension) nennt. Diese ist eigentlich für die Fernwartung gedacht, kann aber durch entsprechende Sicherheitslücken von Geheimdiensten benutzt werden um sich auf jedem beliebigen Rechner einzuloggen. Die Intel ME enthält signierten Code, der sich nicht einfach austauschen oder abschalten läßt und wird von einem zweiten parallelem Prozessor, der unabhängig von der CPU ist, ausgeführt. Bei neueren Rechnern schaltet sich die Haupt-CPU automatisch ab, wenn die Recheneinheit für die ME nicht aktiv ist.

Trotzdem haben es einige Firmen geschafft Rechner zu verkaufen auf denen die Intel ME deaktiviert ist: System76 und Purism. Auf älteren Rechnern (Baujahr kurz nach 2008; i.e. Core 2 Systeme) kann es noch möglich sein die Intel ME händisch abzuschalten. Sie können dies mit dem Tool mecleaner versuchen. Vielleicht fragen Sie auch einmal via IRC (Internet Relay Chat) von freenode.net auf #coreboot oder #flashrom nach.