Der Programmierer Stefan Thomas hat vor längerer Zeit 7.000 Bitcoins gekauft, also diese lediglich ein paar Cents gekostet haben. Da heute für einen Bitcoin über 35.000€ bezahlt werden, ist Thomas heute Multimillionär. Rund 180 Millionen Euro hat er auf dem Konto. Der Haken an der Sache: Bitcoin kann man nur in echtes Geld wechseln oder damit bezahlen, wenn man das Passwort kennt, mit dem man seinen digitalen Geldbeutel schützt. Und dieses Passwort hat Stefan Thomas zwar aufgeschrieben, den Zettel allerdings verloren. Und deswegen kommt er an seine Millionen nicht ran.
Gute Kryptographie, also Verschlüsselung, ist schlicht und einfach nicht zu knacken. Was für den einen eine Katastrophe ist, ist für den anderen ein Segen. Für Verbrecher zum Beispiel. Mein Freund und „Krypto-Kollege“ Klaus Schmeh führt in seinem Blog „Cipherbrain“ eine Liste mit Verbrechen, bei denen verschlüsselte Datenträger von Tätern (oder Verdächtigen) eine Rolle spielen. Bei vielen dieser Fälle gelang es der Polizei bis heute nicht, an die Daten heranzukommen. Darunter der Fall BND-Mitarbeiters Markus R., der für die CIA spioniert haben soll und bei dem verschlüsselte Datenträger gefunden wurden.
Andere Spione waren nicht so glücklich, denn in manchen Fällen war die Polizei mit der Entschlüsselung auch erfolgreich. Bei der Enttarnung des FBI Mitarbeiters Robert Hanssen als russischen Agenten war die Entschlüsselung von geschützten Dokumenten auf seinem Psion III entscheidend. Hanssen sitzt nun 15x lebenslänglich im Knast.
Außerdem wird von einem österreichischen Al-Qaida-Unterstützer berichtet, der 2012 nach seiner Rückkehr aus Pakistan verhört wurde. Bei ihm wurde ein Datenträger mit einem Pornofilm gefunden. Diesen Porno haben sich die Ermittler (während der Dienstzeit!) dann wohl etwas genauer angesehen.
Sie fanden darin sage und schreibe 141 verschlüsselte Dokumente. Diese waren kryptografisch in der Videodatei versteckt, was man Steganographie nennt. Darauf beschrieben wurden mögliche Anschlagsziele. Unter anderem auch die Entführung eines Kreuzfahrtschiffes mit Exekution der Geiseln in orangenen Overalls zur Freipressung von Guantanamo-Häftlingen.
Bei aller Dankbarkeit über die Verhinderung dieser schrecklichen Taten habe ich mich beim Lesen der Geschichte ehrlich gesagt schon gefragt, warum die Beamten sich so sehr für das Sexfilmchen interessiert haben. Und dann habe ich es verstanden. Es war nicht die Aussicht auf nackte Haut. Es war der ungewöhnliche Aufbewahrungsort. Der hätte auch bei mir Argwohn geweckt und ich hätte mir das Video – rein dienstlich selbstverständlich – ebenfalls genauer angesehen. Die Speicherchips mit dem Porno hatte der Terrorunterstützer nämlich in seiner Unterwäsche versteckt – und nicht wie jeder normale Mensch bei den Backups.
Lieber Tobias, einmal mehr ein sehr interessanter Blogbeitrag. Allerdings irritiert mich ein sprachlicher Fehltritt, den ich bei Dir so nicht vermutet hätte.
Das Eigenschaftswort „länglich“ beschreibt eine Form und keine Zeitspanne. Ich kann somit nicht 1 Stunde länglich auf die Bahn warten, aber ich kann eine Stunde lang warten. Die Eigenschaft der längsten zu vergebenden Haftstrafe leitet sich von „ein Leben lang“ ab, somit heißt es auch lebenslange Haft …. oder im konkreten Fall zu einer 15 Leben langen Haftstrafe, was aber für sich schon unlogisch ist ;).
Viele Tageszeitungen und auch Nachrichtensprecher von Rundfunksendern verwenden die falsche Ausdrucksweise, Du bist somit in guter Gesellschaft … ;)
Auch nachzulesen in „Der Dativ ist dem Genitiv sein Tod“ von Bastian Sick
liebe Grüße
Thomas
Nun, dass sich beliebige Daten in „unscheinbaren“ Formaten verstecken lassen, ist ja nichts neues, spätestens seit Sir Francis Bacon.
Der „originale“ Bacon-chiffre, der eine andere schriftart benutzt um die Geheimbotschaft zu kodieren ist heute aber ein eher grobschlächtiges Werkzeug. Ich habe schon (konstruierte) Bildchen gesehen z.B. von einem Haus, wo die Botschaft in der Darstellung der Dachziegel versteckt war. – Ebenso könnte man einen Parkplatz fotografieren und über Farbe & Ausrichtugn der geparkten Fahrzeuge eine Kodierung darstellen uvm.
Deswegen ist es ja immer so lächerlich wenn die Politiker nach Generalschlüsseln für Kryptographie schreien um die Bösen Buben besser einbuchten zu können…. wenn die heute schon Steganographie benutzen, hilft der Generalschlüssel genau garnichts – sofern der Sträfling nicht so dusselich ist wie in deinem Beispiel. – Hätte er den USB-Stick am Schlüsselbund getragen oder bei den Backups aufbewahrt und ggf. noch ein paar zusätzliche „nonsens“ – Dateien drauf gehabt, wäre der Film womöglich garnicht aufgefallen und niemand hätte ihn näher angeschaut.
Im Übrigen war es vor einigen Jahren schon in der Linuxszene eine gewisse Mode, zu Beginn, bevor man ein verschklüsseltes Volume anlegt, das Medium erstmal komplett mit Bytes aus /dev/random vollzuschreiben, und auf dem Chaos dann das verschlüsselte Volume zu verstecken – Da hat man zusätzlich den Vorteil der Plausible deniability, niemand verbietet einen Datenträger mit zufallsbytes mit sich herumzutragen. – und ohne genau zu wissen wo das verschlüsselte Volume anfängt und endet, dürfte auch eine Analyse sehr schwer werden.
Unterm Strich ist es dann doch wahrscheinlicher dass der Mensch am Ende die Schwachstelle ist – entweder hat er eine „Gedächtnisstütze“ in Form eines Zettels, ein einfaches Passwort oder spätestens unter Drogeneinfluss rückt er das PW zur Entschlüsselung raus…
Wäre der Stick allerdings so präpariert gewesen mit den Random-Daten und dann noch ordentlich verschlüsselt, hätten die Errmittler sich sehr viel schwerer getan…