home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
habi1
/
txt
/
hb1_92.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
7KB
|
159 lines
~,h
Kontaktadressen,
halblote und tote
Briefkästen
Gelegentlich braucht menscheine Möglichkeit, Nachrichten
zu empfangen ohne seine Identität preiszugeben.
Die Post bietet als Dienstleistung dafür die Postlagerkarte. Es
reicht, auf einem (Haupt-)Postamt aufzutauchen und sich ohne
Ansehen der Person eine Postlagerkarte ausstellen lassen.
Das ist gebührenfrei und ermöglicht es allen, die die Postla-
gerkarte haben, beim betreffenden Postamt Gewöhnliche"
Briefsendungen (also keine Einschreiben usw., näheres in
der Postordnung) abzuholen ohne weitere Prüfung irgendwel-
cher Berechtigungen. Als Adresse auf dem Brief schreiben
Absenderinnen nur die Kennung An Postlagerkarte XY-007,
2000 Hamburg 1,, (das ist eine fiktive Kennungl). Weitere
(Namens-)Zusätze sind nicht nur überflüssig, sondern dumm.
Datenschutz beginnt bei der Datenquelle Jedes Bit, das
unnötigerweise Dritten preisgegeben wird, ist zuviel.
Viel angenehmer als die postalisch verwaltete Anonymität ist
eine Kontaktadresse bei einer Institution wie dem Schwarz-
markt in Hamburg. Dort kann nicht nur Post hingeschickt
werden, sondern der Schwarzmarkt ist seit Jahrzehnten auch
ein Treffpunkt unterschiedlichster Menschen. Auch wenn dort
(überwiegend?) Computerhasserinnen sitzen, ist es - gerade
für Gruppen wie den Chaos Computer Club - viel gemütlicher
als auf dem Postamt.
Das Eintreffen von z. B. ungewöhnlich viel Post wird über so
ein persönliches Informationsnetz viel besser weitergeleitet
die Postlagerkarte dagegen verlangt regelmäßigen Besuch
des jeweiligen Amtes. Für das Aufgeben von Kleinanzeigen
mag die Postlagerkarte praktisch sein, um die Chiffregebühr
zu sparen. Ihr Nachteil liegt in der Beschränkung auf gewöhn-
liche Briefe; es läßt sich kein Exemplar des Quelle-Kataloges
für den Chaos Computer Club ordern.
Eine andere Möglichkeit ist der halbtote Briefkasten. Der sieht
auch auf den zweiten Blick wie ein ganz normaler Briefleasten
aus, der neben anderen Briefkästen im Flur hängt, die Brief-
träger zu füllen pflegen. Nur das Anbringen des Briefkasten
geschah ohne irgendjemand zu fragen.
Für einfachste Sicherheitsbedürfnisse reicht das Anbringen
weiterer, u. U. wechselnder Namen ann eigenen Briefkasten.
Einen weit höheren Sicherheitsstandard bieten Tote Briefkä-
sten.
Hier ist nicht Btx, der wohl toteste Briefkasten der Welt
gemei nt.
Tote Briefkästen sind Schnittstelle zwischen Sender und
Empfänger von Nachrichten und Gegenständen, die aus den
unterschiedlichsten Gründen nicht auf dem sonst üblichen
Wege weitergegeben werden sollen oder können. Viele ken-
nen solche Einrichtungen aus der einschlägigen Spionage-
Literatur, Hacker brauchen Teilmengen davon im Alltag.
Angenommen, Uwe sollte auf dem Heimweg einkaufen, aber
Franz tat das aus unvorhersehbaren Grün-
den schon, so hinterläßt er - etwa bei den Milchtüten, die Uwe
passieren muß, einen Chaoskleber mit Datum und der Auf-
schrift«Schon eingekauft! LS4711".
Für die phantasievolle Verwendung im Alltag ist es wichtig,
die Grundstruktur von Toten Briefkästen allgenneiner zu be-
schreiben. Ein Toter Briefkasten muß für effektives Arbeiten
verschiedene Bedingungen erfüllen:
~1
[Ei
In__
- problemlos und unauffälli
- nicht zufällig zu entdecken
- gesichert gegen Leerung durch Unberechtigte
- nur kurze Zeit aktiv
- Ort und Existenz (Öl!) sind nur sehr kleinem Kreis, möglichst
nur Absenderin und Empfängerin bekannt
Ölaufbar ~
Ein Toter Briefkasten wird stets mit Betriebs- und Sicherheits-
zeichen versehen (je ein Bit). Das Sicherheitszeichen befindet
sich in einem etwas größeren Umfeld um den Ort des Brief-
kastens und soll so angebracht sein, daß Besucher des
Briefkastens es sehen können, ohne ihn anlaufen zu müssen,
damit Beobachterinnen nicht auf den Ort des Kastens schlie-
ßen können. Das Betriebszeichen ist unnnittelbar am Toten
Briefkasten angebracht und signalisiert, ob der Briefkasten
"voll" ist.
Wesentliche Eigenschaft beider Bits muß es sein, sich harmo-
nisch in das Umfeld des Toten Briefkastens einzufügen. Die
verwendeten Markierungen müssen in die Gegend passen.
Sie müssen so beschaffen sein, daß sie auch zufällig dort sein
könnten. Keiner der vier möglichen Betriebszustände darf ein
geschultes, nicht eingeweihtes Auge aufhalten. Nur Einge-
weihten dürfen die Bits die erforderlichen Informationen
geben. Sicherheits- und Betriebszeichen müssen weiterhin so
beschaffen und angebracht sein, daß sie nicht durch Zufall,
Unbeteiligte oder höhere Gewalt entfernt werden können.
Wird der Briefkasten geleert, bleibt das Sicherheitszeichen
aktiv, solange Sicherheit zu bestehen scheint. [)as Betriebs-
zeichen wird entfernt, wenn die Nachricht oder der Gegen-
stand aus dem Kasten entfernt wurde.
Wer einen Toten Briefkasten leert, muß immer damit rechnen,
daß er beobachtet wird oder werden kann. Mensch sucht den
Ort also unter genauer Beobachtung der Gegend auf und muß
immer einen plausiblen Grund für sein Hier und Jetzt haben.
Befindet sich der Briefkasten z. B. in einer Telefonzelle, so
sollte mensch nicht nur telefonieren, sondern auch seine
Telefonrechnung so lange nicht gezahlt haben, daß der eigene
Anschloß gesperrt ist. Der Anruf sollte wirklich getätigt wer-
den; bloßes Hörer aufnehmen reicht nicht' Wer 1191 neben
einer Uhr anruft, ist doof.
Kurz: der Besuch eines Toten Briefkastens muß stets einen
landeren) nachprüfbaren Grund haben. Das reine Abholen
der Sendung ist ein elementarer Verstoß gegen Sicherheits-
regeln. Selbst wer Tote Briefkästen ohne aktuelles Sicher-
heitsbedürfnis nur zum Üben anlegt, sollte - wenn schon, denn
schon - gründlich sein.
Auch hier führt konsequentes Vor-, Nach- und Umdenken auf
den richtigen Weg. Mit etwas Phantasie findet sich der richtige
Ort, an dem der Austausch von vertraulichem Material erfol-
gen kann. Informationen über Ort des Toten Briefkastens,
über Sicherheits-und Betriebszeichen sowie die Anzahl der
Benutzungen (möglichst immer nur einmal!) vererden selbst-
verständlich nur mündlich im persönlichen Gespräch und in
(abhör-)sicherer Atmosphäre ausgetauscht.
Jens Kaufmann
TO8RiFH1.WS 8~731 ~5