Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 10 2013

OHM2013 Videos veröffentlicht: Wikileaks, Bits of Freedom, GlobaLeaks und andere

Anfang August fand das Hacker-Camp OHM2013 “Observe, Hack, Make” statt. Jetzt gibt es Video-Mitschnitte von mehr als 60 Talks. Der von Markus ist noch nicht dabei, dafür aber einige andere netzpolitisch relevante. Eine subjektive Auswahl:

Wenn alles gut geht, werden die restlichen dann auch da irgendwo erscheinen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 14 2013

“Internet der Dinge”: Hacker verschafft sich Zugriff auf Babykamera und beobachtet schlafendes Kleinkind

In Houston, im Bundesstaat Texas in den USA, wurden die Eltern einer zweijährigen Tochter aus dem Schlaf gerissen, als sie hörten wie jemand über die im Zimmer der Tochter installierten Babykamera mit ihre sprach. Ein Hacker hatte sich nach einem Bericht des regionalen Fernsehsenders WBTV Zugriff zu der am Internet angeschlossenen Babykamera verschafft, sodass er sie steuern konnte und über den eingebauten Lautsprecher kommunizieren konnte. So dramatisch dieses Erlebnis für die Eltern auch gewesen war (die Tochter schlief und bekam von der Aktion nichts mit), zeigt es doch ein Problem auf: Es werden immer mehr technische Geräte ans Internet angeschlossen, welche diesen Zugang gar nicht zwangsläufig benötigen und setzen sich damit selbst dem Risiko aus, Ziel eines Angriffs zu werden.

Ein weiteres Beispiel hierfür lieferte der Wissenschaftler Nitesh Dhanjani auf seinem Blog. Er beschreibt wie mit Hilfe von Malware das Lichtsystem Philips Hue gehackt werden kann. Philips Hue ist ein Lichtsystem welcher per App gesteuert werden kann, wozu die LED-Lampen mit einer „Bridge“ verbunden werden muss, welche ihrerseits ans Internet angeschlossen werden muss. Sicherlich ist Philips Hue zweifellos ein innovatives Produkt. Doch muss sich der Nutzer bewusst sein, welchen Preis er, abgesehen vom Kaufpreis, hierfür zahlt. Und das “Internet der Dinge” wächst stetig, auch mit Gegenständen wie Türschlössern, welche bei einem möglichen Missbrauch größeren Schaden anrichten können als Lampen.

Das Angriffe auf verwundbare Systeme zunehmen werden, je mehr dieser Systeme es gibt, liegt auf der Hand. Im März dieses Jahres berichtete arstechnica ausführlich über junge Hacker, welche sich mit Hilfe von Fernwartungssoftware Zugang zu Webcams verschafften und die Nutzer dieser Webcams als “Sklaven” hielten. Arstechnica berichtete damals von einem über 134 Seiten langen Thread im Hack Forums, indem die Hacker mit ihren “Ergebnissen” prahlten. Wie auch bei der gehackten Babykamera geht es den Eindringlingen nicht darum materiellen Schaden anzurichten oder sich selbst zu bereichern. Es geht ihnen einzig um den Spaß den sie dabei anscheinend empfinden. Doch macht das die Situation nicht unkomplizierter.

Spätestens dieses Beispiel zeigt auf, dass es eben nicht immer die Nutzer sind, welche die Verantwortung für solche Angriffe tragen. Der Nutzer einer Webcam kann diese, außer durch zukleben der Linse, nur schwer schützen. Vielmehr scheint man bei der Suche nach Verantwortung auf ein Henne-Ei-Problem zu stoßen. Einerseits bieten die Hersteller technische Geräte an, welche Funktionen zum Anschluss an das Internet bereitstellen. Als Nutzer geht man also davon aus, dass diese auch sicher sind. Andererseits wird niemand gezwungen diese Funktionen zu nutzen. Die Entscheidung liegt beim Nutzer. Ob das Anschließen einer Babykamera oder einer LED-Lampe ans Internet sinnvoll ist, ist dabei noch eine ganz andere Frage und wird vermutlich sehr unterschiedliche Antworten zu Tage fördern.

Dazu kommt in Zeiten von PRISM, Tempora, XKeyscore und Co. noch eine ganz andere Sorge: Was Hobbyhacker von zu Hause können, dass können die Geheimdienste schon lange. Je mehr technische Geräte ans Internet angeschlossen werden, seien es Kameras, Lampen oder Waschmaschinen, umso mehr Informationen sind potentiell abzugreifen. Hierbei geht es dann nicht um die spätere Analyse von Metadaten, sondern um die Informationsgewinn in Echtzeit. Ein Blick durch die Webcam verrät ob eine Person zu Hause. Ist sie nicht im Zimmer und die Waschmaschine läuft dennoch, ist die Wahrscheinlichkeit groß, dass sich die Person dennoch in der Wohnung aufhält. Und so weiter.

Es sei noch einmal deutlich gesagt. Für diese Entwicklung ist nicht der Nutzer alleine verantwortlich, sondern ebenso die Hersteller, welche ihre Geräte teilweise nicht genug gegen Hackerangriffe absichern. Mehrere Berichte aus diesem Jahr zeigen allerdings auf, wie angreifbar teilweise sogar kritische Infrastrukturen im Internet sind, indem sie nicht sorgfältig installiert werden. In 9 Monaten haben zwei Forscher alleine in den USA eine Liste mit 7200 Geräten und Servern erstellt, von denen die meisten einen Login mit Standardpasswort über ein Webinterface erlaubten. Im April diesen Jahres veröffentlichte Technology Revieweinen Bericht, wonach HD Moore, Forschungsleiter bei Rapid7, in einem Experiment in seinem eigenen Keller über 114.000 unsichere Geräte im Internet fand, welche ebenfalls durch Standardpasswörter gesichert waren (13.000 erlaubten den Login ganz ohne Passwort). Und auf der diesjährigen OHM wurde eine Druckauftrag gestartet, welcher von rund 100.000 Druckern rund um die Welt verarbeitet wurde. Die Drucker waren in der Regeln nicht über einen Router, sondern direkt mit dem Internet verbunden.

Was muss hieraus folgen? Einerseits müssen die Nutzer sensibilisiert werden. Ihnen müssen die Konsequenzen ihres Handelns, also des Anschlusses ihrer Geräte ans Internet, aufgezeigt werden. Wie bereits gesagt sind die Entwicklungen an sich nichts Negatives. Sie sind innovativ und können das Leben in einigen Bereichen sicherlich bereichern. Die Nutzern muss aber bewusst sein, worauf sie sich einlassen. Gleichzeitig müssen aber auch die Unternehmen die Verantwortung anerkennen, welche sie mit der Produktion solcher Geräte tragen. Sie müssen dafür Sorge tragen, dass sie ausreichend gegen Angriffe gesichert sind und somit nicht die Privatsphäre der Nutzer gefährden. Die Entscheidung zur Nutzung solcher technische Geräte bleibt letztlich jedem selbst überlassen. Einige freuen sich ihr Arsenal an technischen Spielzeugen weiter ausbauen zu können, während andere so langsam anfangen sich vor lauter Überwachungspotential zu gruseln.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 08 2013

Eleanor Saitta auf der OHM2013: “Unpolitisches Hacken gibt es nicht. Wer unpolitisch ist, hilft dem Feind.”

Eleanor-SaittaDie Hacker-Kultur ist spätestens seit Snowden an einem Scheideweg: Entweder arbeitet man für die freie Entfaltung aller Individuen und nach der Hacker-Ethik – oder man hilft Überwachungsinstitutionen. Diesen Gegensatz macht Eleanor Saitta in einer Keynote-Rede auf dem Hacker-Camp OHM2013 auf. Ihre These: Unpolitisches Hacken gibt es nicht.

Letzte Woche fand das Hacker-Camp OHM2013 in den Niederlanden statt. Im Vorfeld gab es ausführliche Diskussionen über die Sponsor-Firma Fox-IT und ihr Engagement für Überwachungstechnologien. Mehrere Menschen aus der Hacker-Szene, darunter einige vom CCC, boykottierten deswegen das Event. Aber auch vor Ort wurde das Thema keinesfalls vergessen und ignoriert, sondern auf mehrere Arten angegangen. Neben symbolischen Aktionen kam auch die inhaltliche Auseinandersetzung nicht zu kurz.

Das Village Noisy Square verstand sich beispielsweise explizit als Reaktion auf die Diskussionen im Vorfeld und die Position der Organisator/innen. Unter dem Motto Putting the Resistance back in OHM gab es ein eigenes Programm mit Diskussionen und Workshops über Politik und Hacken. Eine der Sprecherinnen war Eleanor Saitta, die schon auf dem 29C3 den viel beachteten Vortrag Long live the protocoletariat! gehalten hat. Eigentlich boykottierte auch sie das Camp, kam dann aber doch zum ranten – und gerantet hat sie.

Von ihrem Vortrag mit der Überschrift “Ethik und Macht im langen Krieg” gibt es einen Audio-Mitschnitt, ein Transkript und eine subjektive Zusammenfassung.

Laut Eleanor Saitta ist ein wichtiges Mittel gegen staatliche Überwachung die Dezentralisierung:

So, decentralization, when you do not have the rule of law as a protective structure, which we don’t, is an incredibly, incredibly critical tool. This means that we need to stop using an internet that is build out of services: APIs are kind counter-revolutionary. It’s over, we need to stop relying on central services, we just can’t do it anymore, it’s impossible to build a free internet that is centralized.

Weiterhin kritisiert sie den Umgangston mancher Hacker/innen und wünscht sich mehr Zusammenarbeit:

Security people, hackers. We also have a problem: we have massive fucking egos and they are getting in the way. I don’t care about your egos. My friend Siena, who is trying to keep her seven year old daughter from getting the shit beaten out of her by Moroccan riot cops does not care about your egos. When I don’t have any tools because I get told “Oh yeah! GPG is totally something that you can totally teach in the field.” Fuck you! Egos don’t matter. If you do a cool thing everybody is gonna go and say “Hey! You did a cool thing. Really awesome! Let’s go and do other cool things together.” There are enough of us that if we work together we can do some pretty amazing shit if we work togeter. If we all dick-wave, we can’t do anything useful. I have been around in the security community for a while and I can do the whole “Oh! Your idea sucks, my idea is better!”, just as well as anyone. It’s not useful. Let’s just try and stop to harass each other instead of having a polite technical conversation like professionals do in the real world. You know, this is a crisis not a career, we don’t have time to play those games anymore.

Ein zentraler Punkt Eleanors ist auch, dass es so etwas wie “unpolitische Hacker/innen” nicht gibt. “Wer unpolitisch ist, hilft dem Feind”:

So, hacker culture is kind of at a crossroads. For a long time it was totally cool that, you know what, I don’t really want to be political, because I just like to reverse code and it’s a lot of fun, and I don’t really have time for politics cause I spend thirteen hours a day looking at Shell code and socialism takes too long. That was great for a while, but we don’t get to be apolitical anymore. Because If you’re doing security work, if you’re doing development work and you are apolitical, then you are aiding the existing centralizing structure. If you’re doing security work and you are apolitical, you are almost certainly working for an organization that exists in a great part to prop up existing companies and existing power structures. Who here has worked for a a security consultancy? Not that many people, ok. I don’t know anybody who has worked for a security consultancy where that consultancy has not done work for someone in the defense industry. There are probably a few, and I guarantee you that those consultancies that have done no work that is defense industry related, have taken an active political position, that we will not touch anything that is remotely fishy. If you’re apolitical, you’re aiding the enemy.

No neutral ground means that we have to have the culture war, that you have to say “you are either with us or against us,”. Not “well, I guess that if democracy happens to occur, I’m not against it, but I’m not…” No… no, we’re done. There is this notion, and it’s talked about in the context of harassment, that you accept what you walk by, your standard is what you walk by. So, if you see somebody kind of putting somebody down, but it is not like it is a big deal, it is not enough to write them up over and you walk by it, well, that’s your standard of what you accept. That is your baseline. If that happens everywhere, then that is totally fine. And it will happen everywhere, because the standard is what you will ignore. The standard is where you will be like: “Oh, I don’t really want to have that fight right now, it’s not such a big deal, I’m just going to go and get a beer.” Yes, that’s your standard for what you’ll accept in the world. So, if you don’t wanna do that, fucking speak up.

This is why I was boycotting. I am still boycotting this event. I was not going to be here, and then I had free day in Amsterdam and DrWhax said: “I’ll give you a stage and you can show up and rant.” So I am here and I am ranting.

Auf dem Eröffnungspanel von Noisy Square kündigte Jurre van Bergen (DrWhax) an, das nächste holländische Hacker-Camp in vier Jahren organisieren zu wollen. Die Auseinandersetzung um die politische Ausrichtung des Camps, der Hacker-Szene und den Umgang mit Sponsoren und Polizei ist anstrengend und mitunter zermürbend, aber notwendig:

This war has real cost. This is not free, it is not easy. It has a cost at many many levels. It has costs within our community. You are talking about maybe running Noisy Square to become OHM next time. To run the Dutch camp in four years. If that happens it will probably split the Dutch scene for real. There will be two camps, and one of them might or might not happen, depending on how the funding goes. That has a real cost, it means that there will be real fights, there will be people who won’t come. There were a lot of people that I wanted to see this year who decided that they really couldn’t come after the behaviour of the organizing comittee. I miss those people, I would have loved to see them here, I would love to have been here the whole time. This has real costs, because it is a real fight. People get hurt. But it matters, we don’t get to say no.

Eleanors Rant endet mit einem Aufruf zum Einmischen:

So if we want to have something that resembles democracy, given that the tactics of power and the tactics of the rich and the technology and the typological structures that we exist within, have made that impossible, then we have to deal with this centralizing function. As with the Internet, so the world. We have to take it all apart. We have to replace these structures. And this isn’t going to happen overnight, this is decades long project. We need to go build something else. We need to go build collective structures for discussion and decision making and governance, which don’t rely on centralized power anymore. If we want to have democracy, and I am not even talking about digital democracy, if we want to have democratic states that are actually meaningfully democratic, that is simply a requirement now.

But we cannot build a free world, on an unfree Internet. You cannot build functionally decentralized Internet-centric democratic structures on an unfree Internet. It is like the CIA trying to build a free democracy on a legacy of treachery and murder. It just doesn’t work.

So yeah, let’s fight.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01lydschilordminxdatacopsignalpien0g

August 07 2013

NPP121: Rabble über die politischen und aktivistischen Ursprünge von Twitter

rabble-ohm-300Die ursprünglichen Entwickler von Twitter entwickelten den Mikroblogging-Dienst mit der Erfahrung von technischen Tools zur Unterstützung politischer Protestbewegungen. Das erzählt rabble, leitender Entwickler der ursprünglichen Firma hinter Twitter, im Netzpolitik-Podcast. Viele Entscheidungen der Marketing- und Business-Abteilung der heutigen Firma kritisiert er – und kündigt weitere Enthüllungen an.

Der Mikroblogging-Dienst Twitter ist ein Produkt der Startup-Firma Odeo. Diese entwickelte seit 2005 eine Veröffentlichungs- und Aggregierungs-Plattform für Podcasts, wurde aber vom Markt gedrängt, als iTunes Podcast-Support einführte. Mit den Ressourcen der Risikokapitalgeber betrieb man die Infrastruktur wie Büros noch einige Zeit weiter und widmete sich dutzenden Mini-Projekten. Eines dieser Nebenprojekte war “twttr”, ursprünglich eine Art SMS-System für Nachrichten, die zu irrelevant sind, um sie jemandem mitzuteilen.

Leitender Entwickler von Odeo in dieser Zeit war rabble. In seiner Beschreibung im Programm des Hacker-Camps OHM sagt er über sich selbst:

Prior to selling out on startups he spent many years helping build out indymedia.org.

Vor diesem Hintergrund hielt er auf der OHM einen Vortrag über the political and hacker origins of Twitter.

Ever wonder why people use twitter for protests? Turns out twitter was built based on prototypes created to coordinate antiglobalization protests.


Viele der ursprünglichen Entwickler von Twitter waren politische Aktivisten mit Erfahrung in technischen Tools für politische Bewegungen. Einige hatten die Technik hinter dem unabhängigen Medienzentrum indymedia.org gebaut, mit dem schon damals Medien demokratisiert werden sollten. Andere waren involviert in radikalen Technik-Kollektiven wie protest.net und resist.ca.

graffiti-workerEinflüsse hatte die Gruppe auch vom Institut für Angewandte Autonomie, einer Aktivisten-Gruppe, die Ende der Neunziger technologische Entwicklungen zur individuellen und kollektiven Selbstbestimmung erforschte. Dabei entwickelten sie unter anderem autonome Roboter, die Graffitis malen und erweiterten das später auf einen Auto-Anhänger, um genau das auf Fahrbahnen zu tun.

TXTmob_webEin weiteres Tool der Gruppe war TXTmob, eine Art SMS-Verteiler für Aktivist/innen, entwickelt für Proteste zu den Parteitagen der Demokraten und Republikaner im Wahljahr 2004.

Das Team hinter Twitter hatte dem Code von TXTmob mitentwickelt. Kein Wunder also, dass diese Erfahrungen in die Entwicklung Twitter einflossen, das ebenfalls als SMS-Tool startete und in den ersten Monaten nur per SMS benutzbar war.

Am Anfang hatten die Nerds das Sagen und wollten den coolen Scheiß machen, den sie für richtig hielten. Eine Zeit lang hatte Twitter XMPP-Support und war sogar federated mit dem sozialen Netzwerk Jaiku, das dann von Google gekauft wurde. Mit dem Erfolg von Twitter übernahm jedoch immer mehr die Geschäftsabteilung das Sagen. Ideen wie XMPP und Federation waren ihnen ein Dorn im Auge und wurden beendet. Als Ergebnis verließen immer wieder Entwickler die Firma, die mit Entscheidungen der Marketing- und Business-Abteilungen unzufrieden waren.

Die “treibende Kraft” hinter Twitter, der Entwickler Noah Glass, der Idee, Name und Design von Twitter lieferte, wurde sogar “aus der Geschichte gestrichen und aus der Firma die er gründete und deren Namen er erfand gedrängt.” Diese Story und einige weitere Enthüllungen der Anfangszeit arbeitet der New York Times Kolumnist Nick Bilton gerade in seinem Buch Hatching Twitter auf, das im November erscheint.

Trotz allem umarmt auch das heutige Twitter noch politische Aktivisten und Protestbewegungen – die Twitter Revolution ist längst zum (umstrittenen) Mem geworden. Doch politische Aktivist/innen sollten Twitter nicht blind vertrauen. Es ist eine amerikanische Firma mit einem Rechenzentrum in Utah. Und sowohl Microsoft als auch Google haben einen direkten Zugriff zur “Firehose”, dem ungefilterten Stream aller Tweets. Und damit hat auch die NSA “einen Weg gefunden, Zugang zu Twitter-Daten zu haben”.

Hier ist die MP3 vom kompletten Interview.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bylossos lossos

August 21 2012

Niederländisches Hacker-Camp 2013: OHM – Observe. Hack. Make.

Ein großes Hacker-Camp in Europa alle zwei Jahre ist schon fast Tradition. Nächstes Jahr sind die Niederlande wieder dran. Vom 31. Juli bis 4. August 2013 findet das OHM in Geestmerambacht statt.

Zum Abschluss der Eth0:2012 wurde das nächste große Camp angekündigt: OHM2013. Das internationale Hacker-Event wird Ende Juli bis Anfang August nächsten Jahres statt finden. Die Location ist 50 Kilometer nördlich von Amsterdam, direkt am See und 10 Kilometer vom Meer entfernt.

Damit geht auch die Vorbereitung in die nächste Runde. Im Wiki gibt es bereits Arbeitsgruppen, schon im Oktober soll der Call for Participation starten. Die üblichen Kommunikationswege gibt es auch: Mail, Liste, IRC und Twitter.

Wer noch nie auf einem solchen Camp war, kann einen Eindruck durch dieses Video gewinnen:

flattr this!

Reposted bylydschiwizard23cygenb0ckdatacopAndi
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl