Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 13 2014

Rezension: ‘Der unsichtbare Mensch’ von Ingrid Brodnig

brodnig-coverVor etwas mehr als einem Jahr haben wir hier über den Artikel “Täter hinter der Tastatur” von Ingrid Brodnig, Medienjournalistin bei der Wiener Stadtzeitung “Falter“, berichtet, in dem sie anonyme Kampfposter auf Blogs und in Foren porträtiert hatte. Aufbauend auf ihre damaligen Beobachtungen ist jetzt im Czernin-Verlag ein Buch zum Thema Anonymität im Netz mit dem Titel “Der unsichtbare Mensch” erschienen. Weil die Rezension etwas länger geraten ist, vorweg ein tl;dr: Ingrid Brodnigs Buch liest sich gut, ist reich an anschaulichen Beispielen, klarer Haltung und konkreten Ableitungen. All jene die in Zeitungsforen, auf Blogs, in Wikipedia oder sonst wo im Netz mit Beiträgen anonymer Nutzer zu tun haben, sollten es dringend lesen.

Anonym, Pseudonym, Klarnamen

Im ersten Teil ihres Buches führt Brodnig an Hand des Beispiels es chinesischen Dissidenten Michael Anti, dessen “echter” Name Zhao Jing lautet, sehr gut in die verschiedenen Facetten der Debatte um Anonymität, Identität, Pseudonymität und Klarnamenszwang ein: Während die Universität Harvard ein offizielles Zeugnis auf den Namen “Michael Anti” ausstellte und auch Twitter diesen Namen “verifizierte”, sah Facebook sein Klarnamensgebot verletzt. Vor allem in der Klarnamensdebatte sieht Brodnig jedoch nur einen “Stellvertreterkrieg”:

“Im Kern geht es darum, wie wir das menschliche Miteinander in digitalen Zeiten regeln wollen, wie wir ein Mindestmaß an Respekt wahren können.” (S. 9)

Zusätzlich unterscheidet Brodnig Anonymität im Netz als Unsichtbarkeit von sichtbarer Anonymität wie zum Beispiel in der Straßenbahn und stellt die These auf, dass nicht die Anonymität die Ursache für Aggressivität im Netz ist, sondern das Gefühl der Unsichtbarkeit:

“Weil die Kommunikation oft so konsequenzenlos und der Gesprächspartner fern scheint, werden viele Aussagen unachtsam hingeschleudert, und etliche User neigen zu einer harscheren, enthemmteren Sprache. […] Übrigens ein großer Trugschluss: So anonym sind wir Internetuser meist gar nicht.” (S. 21)

Dass Anonymität im Netz oft trügerisch ist liegt nicht nur daran, dass Geheimdienste mit Hilfe von Überwachung und “Big Data” aus verteilt-anonymisierten Daten auf Einzelpersonen zurückschließen können. Viele Schreiber von Hassmails und -kommentaren unterschätzen, wie einfach sie auf Grund ihrer Mailadresse oder des verwendeten Pseudonyms identifizierbar sind. Auch diesen Umstand, dass Menschen zwar relativ leicht identifizierbar sind, sich aber dennoch verhalten, als wären sie komplett anonym, erklärt Brodnig mit einem “Gefühl der Unsichtbarkeit” (S. 74).

Anonymität und Überwachung

Umgekehrt ist dieses Gefühl der Unsichtbarkeit aber auch hilfreich wenn es um Enthüllungsjournalismus bzw. Whistleblowing geht und wurde durch die jüngsten Enthüllungen Edward Snowdens erschüttert:

“Was unsere Anonymität im Netz betrifft, sind all diese Dinge deswegen Quelle von Unbehagen, weil man als User gar nicht richtig einschätzen kann, ob man denn anonym ist, inwiefern alle Aktionen im Rahmen einer riesigen digitalen Rasterfahndung erfasst werden.” (S. 49)

Schon im Untertitel ihres Buches – “Wie die Anonymität im Internet unsere Gesellschaft verändert” – macht Brodnig klar, dass die Frage von Anonymität im Internet für sie keine ist, die nur die Online-Sphäre betrifft; vielmehr geht sie von einem Verschmelzen von Online- und Offline-Identität aus und fundiert so ihre Forderung nach stärkerem Grundrechtschutz im digitalen Bereich:

“Unser Leben findet immer mehr im digitalen Bereich statt, auch im digitalen Umfeld müssen Grundrechte gelten. Vor hundert Jahren haben die Menschen Briefe geschrieben, heute schreiben sie E-Mails. Warum sollte das Briefgeheimnis nicht auch für E-Mails gelten? […] Wird die Anonymität im Internet von Staaten und ihren Geheimdiensten eingeschränkt, wirkt sich das freilich auf dieses Machtverhältnis zwischen der Regierung und ihrer Bevölkerung aus.” (S. 51f.)

Obwohl Brodnig also die Möglichkeit von Anonymität im Netz grundsätzlich für erstrebenswert hält, plädiert sie dennoch für einen “Interessenabgleich” und ist der Meinung, dass Anonymität nicht in jedem Fall vom Grundrecht auf freie Meinungsäußerung gedeckt sein sollte. So wendet sie sich beispielweise gegen die Verharmlosung der Nutzung von Anonymisierungsdiensten im Kontext von dokumentiertem Kindesmissbrauch:

“In Teilen der Netzcommunity gibt es diese Tendenz. Sie haben recht mit ihrer Behauptung, dass Kinderpornografie von Politikern gern als Ausrede verwendet wird, um generell härtere Überwachungsgesetze einzuführen; aber es ist auch gefährlich, Kinderpornografie zu verharmlosen und nicht ernst zu nehmen, wie furchtbar die Verbreitung von derartigem Material ist.” (S. 99)

Im Bereich des Journalismus und des Informantenschutzes tritt sie dann aber doch für absoluten Schutz von Anonymität ein. Interessant ist dabei Brodnigs Journalismus-Definition, die auf die Tätigkeit und nicht das Medium oder die Bezeichnung als “Journalistin” abstellt. Die entscheidende Frage für weitgehenden Schutz von Anonymität auch vor staatsanwaltlichem Zugriff ist demnach ob eine Person Inhalte publiziert, und Dinge aufdeckt, die für die Öffentlichkeit relevant sind.

Anonymität in Blogs und Foren

Hinsichtlich Kommentaren in Blogs und Zeitungsforen hilft diese Unterscheidung aber nur bedingt weiter. Während veröffentlichte Leserbriefe unter das Redaktionsgeheimnis fallen, ist das bei anonymen Forenkommentaren keineswegs genauso. Interessant in diesem Zusammenhang der Verweis auf die interne Richtlinie der österreichischen Zeitung “Der Standard“, wonach diese sich nur in solchen Fällen auf das Redaktionsgeheimnis beruft, in denen der Poster nach Ansicht der Redaktion die Forenregeln eingehalten hat.

Jenseits der Frage, inwieweit die Autorennamen von Online-Kommentaren unter ein Redaktionsgeheimnis fallen fragt Brodnig im vierten Kapitel nach den allgemeinen Auswirkungen auf öffentliche Debatten und widmet sich dafür dem Beispiel der besonders im Internet sehr lauten “Antifeministen” bzw. “Maskulinisten“, die Anonymität – ähnlich wie das im Kapitel davor beschriebene Kollektiv “Anonymous” -  auch zur Simulation von Größe nutzen. In diesem Zusammenhang treibt Brodnig die mit wissenschaftlichen Studien begründete Sorge um, dass eine Minderheit radikaler Stimmen den Rest übertonen, das Klima vergiften und “Hass-Postings tatsächlich den Hass nähren” (S. 33) können.

Zur Erklärung von Meinungsexzessen in Online-Kommentaren verweist Brodnig auf das Konzept der “toxischen Enthemmung” des US-Psychologen John Suler, das sich in fünf Bausteine gliedert:

  1. Anonymität in Form von Pseudonymität, die eine Trennung zwischen Online- und Offline-Person ermöglicht.
  2. Unsichtbarkeit der Online-Gesprächspartner und deren (nonverbale) Reaktionen auf Kränkungen
  3. Asynchronität, also das Fehlen von unmittelbarem Feedback mit der Möglichkeit zu “emotionalem Hit-and-Run”
  4. Solipsistische Introjektion, eine Art Fantasievorstellung des Gegenübers
  5. Vorstellungskraft, die eine gedankliche Trennung zwischen Spiel und Alltag ermöglicht.
  6. Fehlende Autorität, die außerhalb des Netzes sowohl formalen (z.B. Vorgesetzte) oder informalen (z.B. Kleidung, Körpersprache) Ursprungs sein kann.

Zur Illustration verweist Brodnig außerdem auf ein YouTube-Video (siehe Embed), das sich humoristisch mit Enthemmung in Onlineforen auseinandersetzt und bezeichnet Sulers Ansatz als kompliziertere Fassung der “Greater Internet Fuckwad Theory“:

“Normale Person + Anonymität + Publikum = totale Arschgeige” (S. 69)

Problematischer als in Online-Foren kann dieser Effekt vor allem dann sein, wenn dadurch ein Cybermob entsteht, der auf digitale Menschenjagd geht. Auch hier liefert Brodnig eine Reihe anschaulicher Beispiele dafür, wie unverhältnismäßig sich die Wut ganzer Horden (vermeintlich) anonymer Verfolger an Einzelnen entladen. Mit Viktor Mayer-Schönberger, der auch ein Vorwort für das Buch verfasst hat, kritisiert sie “wie unbarmherzig eine Gesellschaft werden kann, die nichts vergisst.” (S. 82)

Anonymes Trollen 

Ein weiterer Unterabschnitt widmet sich dem Phänomen des Trollens, wo unter anderem erklärt wird, dass der Begriff wahrscheinlich weniger mit dem Sagenwesen sondern mehr mit Anglersprache zu tun hat:

“Fischer kennen die Methode, einen Köder auf ihre Angel zu spannen und mit dem Motorboot langsam durch ein Gewässer zu fahren. Die Raubfische sehen den Köder davonschwimmen und schnappen zu – prompt hängen sie am Haken. Im Englischen heißt diese Technik »Trolling«, im Deutschen »Schleppfischen«. Auch der Internettroll wirft einen Köder aus, nur will er keine Fische, sondern andere Internetuser an die Angel kriegen. Trolle amüsiert die Aufregung der anderen. Sie sehen es als Beweis ihrer eigenen emotionalen und kognitiven Erhabenheit, wenn sie bei anderen Wut, Verwirrung oder Trauer auslösen.”

Das Hauptproblem von Trollen ist aber, dass diese sich genau auf jenen Wert berufen, der auch Anonymität und Pseudonyme rechtfertigen kann: die Meinungsfreiheit. Leider bleibt die Darstellung des Trolling-Themas etwas einseitig und Brodnig geht nicht auf jüngere Debatten (z.B. rund um die Trollcon) ein, die auch positive Seiten des Trollens identifizieren. Diesbezüglich lohnt es also vielleicht, auf das seit einiger Zeit angekündigte Buch von Julia Seeliger zu warten.

Ein Schönheitsfehler ist auch die Diskussion des Falls Wikipedia, den Brodnig fast ausschließlich als Positivbeispiel für die produktive Kraft anonymer Beiträge anführt. Gerade die Wikipedia kämpft aber genauso mit Trollen, mit mangelnder Vielfalt unter den Beitragenden sowie durch Anonymität erleichterte Manipulationen aus PR-Interessen. Wikipedia hätte sich deshalb auch sehr gut als Beispiel für die Ambivalenz von Anonymität im Internet geeignet – mehr noch, Brodnigs Analyse liefert einige Denkanstöße für laufende Diskussionen, wie sich z.B. der Anteil von weiblichen Autoren in der Wikipedia erhöhen ließe.

Ideen für respektvolle Anonymität

So schlägt Brodnig vor, persönliche Verantwortung auch online einzufordern und meint, dass das auch mit Anonymität gelingen kann. Denn die Anonymität im Netz bringe keineswegs die “wahre Natur” des Menschen zum Vorschein, so Brodnig, sondern das Verhalten hänge sehr stark von den jeweiligen Rahmenbedingungen ab. Konsequenterweise widmet sie ein ganzes Kapitel ihres Buches der Fragestellung “wie man online gegenseitigen Respekt fördert” (S. 138) – und zwar ohne die in Südkorea zeitweilig von Seiten des Staates verordnete Realnamenspflicht einzuführen (eine Maßnahme die das Ziel eines respektvolleren Umgangs im Internet übrigens keineswegs erreichte und schließlich als verfassungswidrig wieder aufgehoben wurde).

brodnig-häufigkeit-beleidigender-postings

Jenseits staatlich verordneter Klarnamenspflicht sorgt beispielsweise bereits die Möglichkeit sich mittels Social-Media-Profil auf einer Seite zu registrieren für zivilisierteren Umgang (siehe Abbildung). Auch Asymmetrie bei der Gestaltung von Interaktionsmöglichkeiten auf Online-Plattformen kann zu einem respektvolleren Klima beitragen und ist wohl einer der Gründe, warum es auf Facebook nur einen “Like” und keinen “Dislike”-Button gibt. Als ein weiteres positives Beispiel für den Umgang mit Anonymität führt Brodnig die klaren Richtlinien von Zeit Online an, wo nach Schätzungen eines Community-Managers bei wirtschaftlichen und politischen Themen jeder fünfte Kommentar gelöscht oder gekürzt wird. Gleichzeitig werden besonders originelle Kommentare als Empfehlung der Redaktion hervorgehoben. Letzteres ist Brodnig zu Folge eine bislang noch viel zu wenig genutzte Strategie zur Verbesserung des digitalen Diskussionsklimas:

“Entscheidend ist, nicht ständig nur die fiesen Postings zu beachten, sondern die guten Beiträge und Diskussionen aktiv hervorzuheben.”

Und wahrscheinlich wäre es wirklich hilfreich, nicht nur Trolle zu ignorieren und Hasskommentare zu löschen, sondern wertvolle Beiträge sichtbarer zu machen. In dieser Hinsicht könnten wir vielleicht auch bei netzpolitik.org noch nachlegen, wenn wir wieder einmal den Umgang mit Kommentaren hier am Blog diskutieren.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 05 2013

NSA sauer: Tor stinkt, weil in der Masse funktioniert Anonymisierung

NSA und GHCQ bemühen sich wohl sehr, das Tor-Netzwerk unter Kontrolle zu bekommen. Das gelingt aber laut aktuellen Snowden-Enthüllungen im Guardian nicht so gut wie gehofft. Gezielte Attacken gegen einzelne Nutzer gehen wohl unter Umständen mit Hilfe der Ausnutzung von Sicherheitslücken (0-day exploits) und mit einigem Aufwand, aber die gute Nachricht ist: Die Masse bleibt anonym.

But the documents suggest that the fundamental security of the Tor service remains intact. One top-secret presentation, titled ‘Tor Stinks’, states: “We will never be able to de-anonymize all Tor users all the time.” It continues: “With manual analysis we can de-anonymize a very small fraction of Tor users,” and says the agency has had “no success de-anonymizing a user in response” to a specific request. Another top-secret presentation calls Tor “the king of high-secure, low-latency internet anonymity”.

Wollen wir mal hoffen, dass das Katz und Maus-Spiel zu Gunsten der Anonymität ausgeht.

Die EFF hat mal die Tor-Illustration der NSA in die Realität übersetzt:

BVxh7pECMAAeMXM.png_large

Bei CNet wird vermutet, dass dei NSA Google-Ads und Cookies nutzt, um über Tor Nutzer zu identifizieren: NSA tracks Google ads to find Tor users.

The NSA buys ads from ad display companies like Google and seeds them around Tor’s access points. “The NSA then cookies that ad, so that every time you go to a site, the cookie identifies you. Even though your IP address changed [because of Tor], the cookies gave you away,” he said. This is not some complicated or even an unusual trick, Grossman said. It’s how tracking ads were intended to function. “That’s the Web by design, not a hack,” he said.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 22 2013

Russland: angeblich Gesetz zur Blockierung des Tor-Netzwerks in Vorbereitung

Tor-logo-2011-flatIn Zeiten immer weiter voran schreitender Zensur von Inhalten im Internet und der Enthüllung des Überwachungsskandals der NSA, legen immer mehr Menschen wert darauf, möglichst anonym im Internet unterwegs zu sein. Eine kostenlose und sicherer Möglichkeit dazu liefert die Nutzung des Tor-Netzwerks. Wie Russia Today nun berichtet, laufen in Russland angeblich nun Vorbereitungen für ein Gesetz, welches die Blockierung des Tor-Netzwerks innerhalb von Russland vorsieht. Ziel des Gesetzes soll es sein Verbrechen im Internet, darunter Kinderpornographie sowie Waffen- und Drogenschmuggel, zu bekämpfen.

Der Direktor des russischen Inlandsgeheimdienstes FSB Aleksandr Bortnikov, hat nach Angaben von Russia Today persönlich die Ausarbeitung eines Gesetzes zur Sperrung des Tor-Netzwerks in Russland in Auftrag gegeben.

FSB director Aleksandr Bortnikov announced the initiative at a recent session of the National Anti-Terrorism Committee, saying that his agency would develop the legislative drafts together with other Russian law enforcement and security bodies

Russia Today beruft sich mit seinen Aussagen auf einen Bericht der russischen Tageszeitung Izvestia (Artikel auf russisch). Demnach hat sich die russische Bürgerbewegung “Head Hunters” in einem Brief an den FSB angewandt, indem sie die Sperrung des Tor-Netzwerks fordert, da dieses das “bevorzugte Werkzeug von Verteilern und Konsumenten von Kinderpornographie” sei. Auch wenn der FSB eigentlich der falsche Ansprechpartner für solche Forderungen sei, übernahm der FSB jedoch gerne die Verantwortung bei Ausarbeitung des Gesetzes:

The FSB replied that the request was directed to the wrong body, as crimes against public health and morals fall under the Interior Ministry’s jurisdiction. The agency, however, informed the activists about possible future changes to the legal code. The FSB official said that the agency initiated the move as internet anonymizers were used by weapon traffickers, drug dealers and credit card fraudsters, giving the FSB an obvious interest in limiting the use of such software.

Die Meinungen über die Bemühungen des FSB das Tor-Netzwerk vollständig zu blockieren, gehen in Russland auseinander. Russische Sicherheitsexperten gehen davon aus, dass sich sofort neue anonyme Netzwerke bilden würden und damit auch die Arbeit von Strafverfolgungsbehörden erschwert würden. Und Ilya Kostunov, Mitglied der Duma, gibt an, dass eine Blockierung des Tor-Netzwerks technisch überhaupt nicht möglich sei.

As far as I know, it is impossible to block Tor,” Kostunov said. “The network re-tunes quickly, switches to different hubs and starts working again.”

Auch Verantwortliche des Tor-Projekts äußerten sich zu den Plänen der russischen Regierungen und stimmten Kostunov zu, indem sie sagten, dass ein Blockieren des Tor-Netzwerks äußert schwierig sei und ergänzten, dass nicht einmal die eigenen Experten die Daten im Netzwerk kontrollieren könnten.

Der Vorsitzende der “Safe Internet League”, ein Zusammenschluss mehrerer russischer Internetanbieter, hingegen begrüßte den Schritt des FSB., forderte jedoch dazu auf, vor der Blockierung erst noch alle Verbrecher innerhalb des Netzwerks festzunehmen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2013

EU-Richtlinie zur Bekämpfung von Geldwäsche: Verbot für anonyme Bezahldienste befürchtet

Bereits am 5. Februar diesen Jahres legte die EU-Kommission einen Entwurf, zur Stärkung der bestehenden EU-Vorschriften für Geldwäsche und Geldtransfers, vor. Wie nun eine genauere Analyse des Entwurfs ergeben hat, scheinen die Konsquenzen aus dem Entwurf größer zu sein als bisher angenommen. Die geplante Richtlinie könne dazu führen, dass in der gesamten EU keine Prepaid-Angebote im E-Commerce mehr eingesetzt werden könnten, wie Hugo Godschalk, Geschäftsführer des Prepaid Forums Deutschland, gegenüber heise angab. Auch die 100-Euro-Grenze für anonymes E-Geld, welche eine Identifizierungsplicht für Käufer ab einem Betrag von 100 Euro vorsieht, scheint von dem Vorstoß der EU-Kommision betroffen.

Die EU-Kommission will mit der Richtlinie die Bekämpfung von Geldwäsche verbessern, indem das Einbringen von “gewaschenem” Geld aus Drogengeschäften oder dem illegalen Verkauf von Waffen, in den Wirtschaftskreislauf erschwert wird. Laut heise ist die EU-Kommission mit ihrem Entwurf “aber übers Ziel hinausgeschossen”:

Prepaid-Zahlungsdienstleister und Juristen sind nach Analyse des Entwurfs der Überzeugung, das mit dem Vorhaben eine Identifizierungspflicht für Käufer von Online-Zahlungskarten verknüpft ist. Damit werde das “Grundrecht” ausgehebelt, im elektronischen Handel – wie auch in der physischen Welt mit Bargeld – unerkannt bis zu gewissen Betragsgrenzen zahlen zu können.


Und weiter:

So schüfen Artikel 11 und 12 des Richtlinienentwurfs einen Zwang zur Identifizierung beim Begründen einer Geschäftsbeziehung. In letzter Konsequenz käme dies dem Abschaffen anonymer Finanzprodukte wie Zahlkarten mit vorausbezahltem Guthaben gleich.

Patrick Beyer, Rechtsexperte bei der Piratenpartei Schleswig-Holstein und im Arbeitskreis Vorratsdatenspeicherung, sagte gegenüber heise:

Internetnutzer haben ein Recht darauf, mit Online-Bargeld bezahlen und spenden zu können, ohne dass ihr Zahlungsverhalten anlasslos personenbezogen aufgezeichnet wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 08 2013

US-Gerichtsentscheid: Bitcoin ist eine reguläre Währung und unterliegt der Regulierung von Behörden

BC_LogotypeBitcoin ist eine junge virtuelle Währung, die im erst Jahr 2009 eingeführt wurde. Sie ermöglicht es Geldbeträge, elektronisch und anonym über das Internet zu überweisen. Der Nachweis eines Besitzes an Bitcoins wird über kryptographische Schlüssel erbracht. Auf Grund der Neuartigkeit von Bitcoins existieren zur Zeit aber auch noch eine Reihe rechtlicher Fragen. Unter anderem geht es um die Frage, ob Bitcoin überhaupt Geld im juristischen Sinne ist. Ein amerikanischer Richter hat nun in einem Urteil über ein betrügerisches Schneeballsystem, das auf Bitcoins beruhte, festgestellt, dass Bitcoin “eine Währung oder eine Form von Geld” sei und sie deshalb auch Regulierungen durch US-Behörden unterläge.

Bei dem Fall in den USA ging es um den Hedgefond “Bitcoin Savings and Trust” (BTCST), über den der Angeklagte Trendon Shavers in den Jahren 2011 und 2012 insgesamt rund 700.000 Bitcoins eingesammelt hat. Dieses entspricht umgerechnet rund 4,5 Millionen US-Dollar, wie arstechnica angibt. Shavers argumentierte, da es sich bei Bitcoins weder um Geld noch um Wertpapiere handele, sei die virtuelle Währung auch nicht Regulierung von US-Behörden ausgesetzt. Seiner Meinung nach, habe “nie Geld seinen Besitzer gewechselt”. Der Richter Amos Mazzant widersprach Shavers Auffassung hingegen. In einem Memorandum begründet er seine Entscheidung:

It is clear that Bitcoin can be used as money. It can be used to purchase goods or services, and as Shavers stated, used to pay for individual living expenses. The only limitation of Bitcoin is that it is limited to those places that accept it as currency. However, it can also be exchanged for conventional currencies, such as the U.S. dollar, Euro, Yen, and Yuan. Therefore, Bitcoin is a currency or form of money, and investors wishing to invest in BTCST provided an investment of money.


Aus diesem Grund unterlägen Transaktionen von Bitcoins auch sehr wohl der Regulierung von US-Behörden und die Aktivitäten des BTCST würden in die Zuständigkeit des Gerichts fallen.

Wie The Verge betont, handelt es sich bei dieser Entscheidung des Gericht um eine weitere Enscheidung zugunsten einer Akzeptanz von Bitcoin als Währung. Im Mai hatte das US-Finanzministerium bereits Unternehmen die mit Bitcoins handeln als “Finanzinstitute” bezeichnet. Und im Juni versuchte ein kalifornischen Gericht die Bitcoin Foundation zu schließen, da sie ihr “Geldwäsche” unterstellte.

Das Bitcoins aber eben auch viel mehr sind als nur eine Währung, zeigt der Kurzfilm “The 1 Up Fever” von Skeuomorph Production.

The 1 Up Fever from Skeuomorph Production on Vimeo.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 05 2013

Tor Browser Bundle: Sicherheitslücke in Firefox 17 gefährdet Anonymität im Tor-Netzwerk

Tor-logo-2011-flatAm Wochenende machte die Nachricht die Runde, dass Eric Eoin Marques, einer “der größten Vermittler von Kinderpornografie auf dem Planeten” vom FBI verhaftet wurde. Marques ist Gründungsmitglied des Internet-Hosters Tor Freedom Hosting, der Webspace anbietet, welcher sich für “Hidden Services” im Tor-Netzwerk nutzen lässt. Marques wird nun vorgeworfen, die Verbreitung von Kinderpornographie über diese “Hidden Services” wissentlich begünstigt zu haben, da er sie verschlüssele und verschleiere. Seit Sonntag mehren sich nun die Indizien, dass das FBI nach der Verhaftung von Marques die Server von Freedom Hosting kompromittierte um eine aktive Sicherheitslücke im Tor Browser Bundle aus zu nutzten. Durch das Ausnutzen dieser Sicherheitslücke in Firefox 17, welches im aktuellen Tor Browser Bundle eingesetzte wird, ist es scheinbar möglich, die echte Internetverbindung eines Nutzers und somit auch den Nutzer an sich zu identifizieren.

“phobos” vom Tor Project schreibt dazu im Tor Blog:

The current news indicates that someone has exploited the software behind Freedom Hosting. From what is known so far, the breach was used to configure the server in a way that it injects some sort of javascript exploit in the web pages delivered to users. This exploit is used to load a malware payload to infect user’s computers. The malware payload could be trying to exploit potential bugs in Firefox 17 ESR, on which our Tor Browser is based.


Nach ersten Erkenntnissen wurde Schadcode auf die Server von Freedom Hosting eingeschleust, welcher beim Aufruf der Server im Browser ausgeführt wurde. Ofir David, Nachrichtenchef der israelischen Internetsicherheitsfirma Cyberhat, sagte gegenüber Brian Krebs, dass die Schadsoftware überprüfe welchen Browser ein Nutzer einsetze. Sollte es sich im Firefox 17 handeln, würde der Nutzer heimlich weitergeleitet und eine sogenannte UUID würde erzeugt.

Ironically, all [the malicious code] does is perform a GET request to a new domain, which is hosted outside of the Tor network, while transferring the same UUID,” David said. “That way, whoever is running this exploit can match any Tor user to his true Internet address, and therefore track down the Tor user.

Der Sicherheitsforscher Vlad Tsrklevich hat mittlerweile mit Hilfe von Reverse-Engeneering Teile des Schadcodes konstruiert.

Er kommt zu den gleichen Ergebnissen wie Ofir David und schlussfolgert:

Because this payload does not download or execute any secondary backdoor or commands it’s very likely that this is being operated by an LEA [law enforcement agency] and not by blackhats.

Wie Dan Veditz gegenüber Brian Krebs angab, sind zur Zeit zwar alle Firefox Versionen unterhalb der Version 21 von der Sicherheitslücke betroffen. Der Schadcode auf den Servern von Freedom Hosting ziele jedoch explizit auf Version 17, wie sie im Tor Browser Bundle verwendet wird, ab:

“The vulnerability being exploited by this attack was fixed in Firefox 22 and Firefox ESR 17.0.7. The vulnerability used is MFSA 2013-53

People who are on the latest supported versions of Firefox are not at risk.

Although the vulnerability affects users of Firefox 21 and below the exploit targets only ESR-17 users. Since this attack was found on Tor hidden services presumably that is because the Tor Browser Bundle (TBB) is based on Firefox ESR-17. Users running the most recent TBB have all the fixes that were applied to Firefox ESR 17.0.7 and were also not at risk from this attack.”

Mittlerweile hat Mozilla einen Bugreport geöffnet um den Schadcode zu analysieren und die Sicherheitslücke in Firefox 17 zu schließen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl