Zwei Erfahrungen werden die Besucher des Chaos Communication Camp in Erinnerung behalten. Einmal die Kommunikationsfähigkeit der inzwischen 4000 internationalen Teilnehmer, sich ohne große Reibungswiderstände auf dem alten Flugplatz zu organisieren. Zweitens: Die Varianten des Wetters sind mindestens ebenso vielfältig, wie die fünf Tage lang diskutierte und vorgeführte Technik. Erst zerstörte der Sturm das Zelt, in dem Daniel Domscheit- Berg seine Geräte aufbauen wollte, begründet er die zweitägige Unerreichbarkeit der OpenLeaks-Technik, die er ursprünglich seit Beginn des Treffens gezielten Hackerangriffen aussetzen wollte.
Domscheit-Berg:
"Wir wollten ja eigentlich die ganzen Systeme hier hosten, so dass das vor Ort gewesen wäre. Dann hätte man das einigen Leuten hier zeigen können. Als wir das dann beginnen wollten, haben wir festgestellt, dass der Ort, wo wir Server hinstellen könnten, noch nicht fertig war. Dann haben wir uns entschlossen, das woanders hochzuziehen, damit wir überhaupt starten können. Und die beiden Dinge zusammen haben dazu geführt, das wir gut 48 Stunden zu spät sind."
Deswegen verlängert er den Versuch bis einschließlich Dienstag. Domscheit-Berg forderte alle Hacker dazu auf, zu versuchen, in die OpenLeaks-Server einzudringen, hochgeladene Dokumente abzufangen und zu entschlüsseln. Er hofft aber auch darauf, dass viele Bürger sich beteiligen und Test-Dokumente auf die Seiten der beiden deutschen Zeitungen "taz" und "Der Freitag" hochladen oder auf die der Nichtregierungsorganisation "Foodwatch" sowie einer portugiesischen und dänischen Zeitung, die ebenfalls ein OpenLeaks-Postfach freigeschaltet haben
Domscheit-Berg:
"Da können wir einfach mal diese Datei auswählen. Wir können angeben, ob wir die Sperrfrist wollen oder ob das Material vor einem bestimmten Datum nicht veröffentlicht werden kann. Wir wählen jetzt erst mal 'keine Sperrfrist'. Es gibt auch die Möglichkeit eines Fortschritt- Indikators. Und hier sehen wir, es ist schon erfolgreich hochgeladen. Wir kommen nun auf eine zweite Seite und auf dieser Seite können wir bestimmte Informationen angeben. Zum Beispiel die Sprache? Da können wir sagen: Deutsch. Um welche Organisation handelt es sich? Hmm, den BND. Sind Ihnen identifizierende Merkmale in dem Dokument bekannt? Zum Beispiel, dass man weiß, es gibt hier Wasserzeichen in diesem Dokument? Nein! Und hier unten gibt es nochmal ein Freiformfeld: Wie viel Kopien dieses Dokuments existieren und so weiter. Das ist alles noch eine sehr rudimentäre Form. Das wird auch in Zukunft ein bisschen anderes noch aussehen, aber im Prinzip sind das die Möglichkeiten."
Die OpenLeaks-Server unterscheiden sich vom normalen Redaktionspostfach dadurch, dass sie Spuren verwischen sollen, sagt Domscheit-Berg. Zum Beispiel befänden sich in bestimmten Text- oder PDF- Dokumenten Hinweise, die Rückschlüsse auf den Urheber und die Benutzer zuließen. Die Open-Leaks-Server würden alle alten Metadaten vor der Weiterleitung vernichten:
Domscheit- Berg:
"Der Whistleblower sollte sich über das Dokument, das er hochlädt so wenig Gedanken machen wie möglich. Das heißt, wir kreieren eine neue Publikation dieses Dokuments, die dann die Partner zur Verfügung gestellt bekommen. Das ist, bis auf alles Inhaltliche, sauber von den Spuren der Whistleblower. Wenn das natürlich ein Anschreiben ist, das ein Whistleblower bekommen hat und da steht oben seine Adresse im Briefkopf drin, dann muss er natürlich irgendwie Bescheid sagen, dass auch redigiert werden soll vor einer Publikation."
Anschließend würden die neuen Dokumente verschlüsselt und auf alle Server, der vernetzten Medienpartner verteilt. Nachträglich sei die Spur eines hochgeladenen Dokuments nicht rückverfolgbar, selbst nach Datamining-Auswertung einer mehrjährigen Vorratsdatenspeicherung nicht, so Domscheit Berg. Um Spuren zu verwischen, senden sich die OpenLeaks-Server ständig echte, aber auch künstlich generierte Dokumente gegenseitig hin und her.
Domscheit-Berg:
"Jetzt haben wir ein technisches System, das sicherstellt, dass zu jedem Zeitpunkt, in dem jemand diese Seite beobachtet, es aussieht, als gäbe es tausende Menschen gleichzeitig, die gerade Daten übermitteln. Also es gibt für jeden Zeitpunkt ständig so viele Verdächtige, die man nicht technisch unterscheiden kann, dass es unmöglich ist, zu sagen, wer jetzt wirklich verdächtig ist."
Ein technisch ausgereiftes System, sagt CCC-Mitglied Ben Fuhrmanek, der sich hauptberuflich mit Angriffszenarien auf Server beschäftigt. Dennoch zweifelt er an der absoluten Sicherheit, denn es gäbe mindestens einen Schwachpunkt:
"Es ist natürlich schwierig, aber man hat natürlich einen einzigen Anhaltspunkt, denn irgendwo kommen die Daten tatsächlich her. Von einer IP-Adresse, von einem Server. Das heißt: Das ist der Anhaltspunkt. Das ist wahrscheinlich die Plattform von OpenLeaks, irgendein anonymer Dienst. Aber das ist schon mal der Zugang zur Plattform. Es kommt ein bisschen darauf an, wer der Angreifer ist. Wenn es nur eine kleine Gruppe ist, die versucht, herauszufinden, woher die Daten sind, dann ist es wohl recht schwierig, an die Daten zu kommen. Wenn man ein Staat ist, dann kann man einfach alle Leitungen überwachen. Die totale Überwachung. Wenn man ein totalitärer Staat ist, dann kann man sagen, Internet ist nicht frei, das ist überwacht, wir überwachen alles sowieso, dann sieht man natürlich, wer das hochgeladen hat. Da hilft auch nicht, dass man Anonymisierungsdienste verwendet, wie etwa TOR."
Hochgeladene Dokumente stünden zunächst nur dem vom Whistleblower bevorzugtem Medium zur Verfügung. Erst wenn sie unbeachtet liegenblieben, erhielten alle Medienpartner den Schlüssel. Dieser Termindruck sei einer der wesentlichen Unterschiede zu WikiLeaks und würde verhindern, dass brisante Dokumente unbearbeitet in einer Schublade blieben, sagt Ben Fuhrmanek, dem es aber nicht reizvoll erscheint, am Stresstest teilzunehmen:
"Nein, ich würde es nicht probieren oder die Information an OpenLeaks weiterleiten."
Zum Themenportal "Risiko Internet"
Domscheit-Berg:
"Wir wollten ja eigentlich die ganzen Systeme hier hosten, so dass das vor Ort gewesen wäre. Dann hätte man das einigen Leuten hier zeigen können. Als wir das dann beginnen wollten, haben wir festgestellt, dass der Ort, wo wir Server hinstellen könnten, noch nicht fertig war. Dann haben wir uns entschlossen, das woanders hochzuziehen, damit wir überhaupt starten können. Und die beiden Dinge zusammen haben dazu geführt, das wir gut 48 Stunden zu spät sind."
Deswegen verlängert er den Versuch bis einschließlich Dienstag. Domscheit-Berg forderte alle Hacker dazu auf, zu versuchen, in die OpenLeaks-Server einzudringen, hochgeladene Dokumente abzufangen und zu entschlüsseln. Er hofft aber auch darauf, dass viele Bürger sich beteiligen und Test-Dokumente auf die Seiten der beiden deutschen Zeitungen "taz" und "Der Freitag" hochladen oder auf die der Nichtregierungsorganisation "Foodwatch" sowie einer portugiesischen und dänischen Zeitung, die ebenfalls ein OpenLeaks-Postfach freigeschaltet haben
Domscheit-Berg:
"Da können wir einfach mal diese Datei auswählen. Wir können angeben, ob wir die Sperrfrist wollen oder ob das Material vor einem bestimmten Datum nicht veröffentlicht werden kann. Wir wählen jetzt erst mal 'keine Sperrfrist'. Es gibt auch die Möglichkeit eines Fortschritt- Indikators. Und hier sehen wir, es ist schon erfolgreich hochgeladen. Wir kommen nun auf eine zweite Seite und auf dieser Seite können wir bestimmte Informationen angeben. Zum Beispiel die Sprache? Da können wir sagen: Deutsch. Um welche Organisation handelt es sich? Hmm, den BND. Sind Ihnen identifizierende Merkmale in dem Dokument bekannt? Zum Beispiel, dass man weiß, es gibt hier Wasserzeichen in diesem Dokument? Nein! Und hier unten gibt es nochmal ein Freiformfeld: Wie viel Kopien dieses Dokuments existieren und so weiter. Das ist alles noch eine sehr rudimentäre Form. Das wird auch in Zukunft ein bisschen anderes noch aussehen, aber im Prinzip sind das die Möglichkeiten."
Die OpenLeaks-Server unterscheiden sich vom normalen Redaktionspostfach dadurch, dass sie Spuren verwischen sollen, sagt Domscheit-Berg. Zum Beispiel befänden sich in bestimmten Text- oder PDF- Dokumenten Hinweise, die Rückschlüsse auf den Urheber und die Benutzer zuließen. Die Open-Leaks-Server würden alle alten Metadaten vor der Weiterleitung vernichten:
Domscheit- Berg:
"Der Whistleblower sollte sich über das Dokument, das er hochlädt so wenig Gedanken machen wie möglich. Das heißt, wir kreieren eine neue Publikation dieses Dokuments, die dann die Partner zur Verfügung gestellt bekommen. Das ist, bis auf alles Inhaltliche, sauber von den Spuren der Whistleblower. Wenn das natürlich ein Anschreiben ist, das ein Whistleblower bekommen hat und da steht oben seine Adresse im Briefkopf drin, dann muss er natürlich irgendwie Bescheid sagen, dass auch redigiert werden soll vor einer Publikation."
Anschließend würden die neuen Dokumente verschlüsselt und auf alle Server, der vernetzten Medienpartner verteilt. Nachträglich sei die Spur eines hochgeladenen Dokuments nicht rückverfolgbar, selbst nach Datamining-Auswertung einer mehrjährigen Vorratsdatenspeicherung nicht, so Domscheit Berg. Um Spuren zu verwischen, senden sich die OpenLeaks-Server ständig echte, aber auch künstlich generierte Dokumente gegenseitig hin und her.
Domscheit-Berg:
"Jetzt haben wir ein technisches System, das sicherstellt, dass zu jedem Zeitpunkt, in dem jemand diese Seite beobachtet, es aussieht, als gäbe es tausende Menschen gleichzeitig, die gerade Daten übermitteln. Also es gibt für jeden Zeitpunkt ständig so viele Verdächtige, die man nicht technisch unterscheiden kann, dass es unmöglich ist, zu sagen, wer jetzt wirklich verdächtig ist."
Ein technisch ausgereiftes System, sagt CCC-Mitglied Ben Fuhrmanek, der sich hauptberuflich mit Angriffszenarien auf Server beschäftigt. Dennoch zweifelt er an der absoluten Sicherheit, denn es gäbe mindestens einen Schwachpunkt:
"Es ist natürlich schwierig, aber man hat natürlich einen einzigen Anhaltspunkt, denn irgendwo kommen die Daten tatsächlich her. Von einer IP-Adresse, von einem Server. Das heißt: Das ist der Anhaltspunkt. Das ist wahrscheinlich die Plattform von OpenLeaks, irgendein anonymer Dienst. Aber das ist schon mal der Zugang zur Plattform. Es kommt ein bisschen darauf an, wer der Angreifer ist. Wenn es nur eine kleine Gruppe ist, die versucht, herauszufinden, woher die Daten sind, dann ist es wohl recht schwierig, an die Daten zu kommen. Wenn man ein Staat ist, dann kann man einfach alle Leitungen überwachen. Die totale Überwachung. Wenn man ein totalitärer Staat ist, dann kann man sagen, Internet ist nicht frei, das ist überwacht, wir überwachen alles sowieso, dann sieht man natürlich, wer das hochgeladen hat. Da hilft auch nicht, dass man Anonymisierungsdienste verwendet, wie etwa TOR."
Hochgeladene Dokumente stünden zunächst nur dem vom Whistleblower bevorzugtem Medium zur Verfügung. Erst wenn sie unbeachtet liegenblieben, erhielten alle Medienpartner den Schlüssel. Dieser Termindruck sei einer der wesentlichen Unterschiede zu WikiLeaks und würde verhindern, dass brisante Dokumente unbearbeitet in einer Schublade blieben, sagt Ben Fuhrmanek, dem es aber nicht reizvoll erscheint, am Stresstest teilzunehmen:
"Nein, ich würde es nicht probieren oder die Information an OpenLeaks weiterleiten."
Zum Themenportal "Risiko Internet"