home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_92.txt < prev    next >
Text File  |  1997-02-28  |  7KB  |  159 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     ~,h
  8.     
  9.     Kontaktadressen,
  10.     
  11.     halblote und tote
  12.     
  13.     Briefkästen
  14.     
  15.     Gelegentlich braucht menscheine Möglichkeit, Nachrichten
  16.     zu empfangen ohne seine Identität preiszugeben.
  17.     
  18.     Die Post bietet als Dienstleistung dafür die Postlagerkarte. Es
  19.     reicht, auf einem (Haupt-)Postamt aufzutauchen und sich ohne
  20.     Ansehen der Person eine Postlagerkarte ausstellen lassen.
  21.     Das ist gebührenfrei und ermöglicht es allen, die die Postla-
  22.     gerkarte haben, beim betreffenden Postamt Gewöhnliche"
  23.     Briefsendungen (also keine Einschreiben usw., näheres in
  24.     der Postordnung) abzuholen ohne weitere Prüfung irgendwel-
  25.     cher Berechtigungen. Als Adresse auf dem Brief schreiben
  26.     Absenderinnen nur die Kennung An Postlagerkarte XY-007,
  27.     2000 Hamburg 1,, (das ist eine fiktive Kennungl). Weitere
  28.     (Namens-)Zusätze sind nicht nur überflüssig, sondern dumm.
  29.     Datenschutz beginnt bei der Datenquelle Jedes Bit, das
  30.     unnötigerweise Dritten preisgegeben wird, ist zuviel.
  31.     
  32.     Viel angenehmer als die postalisch verwaltete Anonymität ist
  33.     eine Kontaktadresse bei einer Institution wie dem Schwarz-
  34.     markt in Hamburg. Dort kann nicht nur Post hingeschickt
  35.     werden, sondern der Schwarzmarkt ist seit Jahrzehnten auch
  36.     ein Treffpunkt unterschiedlichster Menschen. Auch wenn dort
  37.     (überwiegend?) Computerhasserinnen sitzen, ist es - gerade
  38.     für Gruppen wie den Chaos Computer Club - viel gemütlicher
  39.     als auf dem Postamt.
  40.     
  41.     Das Eintreffen von z. B. ungewöhnlich viel Post wird über so
  42.     ein persönliches Informationsnetz viel besser weitergeleitet
  43.     die Postlagerkarte dagegen verlangt regelmäßigen Besuch
  44.     des jeweiligen Amtes. Für das Aufgeben von Kleinanzeigen
  45.     mag die Postlagerkarte praktisch sein, um die Chiffregebühr
  46.     zu sparen. Ihr Nachteil liegt in der Beschränkung auf gewöhn-
  47.     liche Briefe; es läßt sich kein Exemplar des Quelle-Kataloges
  48.     für den Chaos Computer Club ordern.
  49.     
  50.     Eine andere Möglichkeit ist der halbtote Briefkasten. Der sieht
  51.     auch auf den zweiten Blick wie ein ganz normaler Briefleasten
  52.     aus, der neben anderen Briefkästen im Flur hängt, die Brief-
  53.     träger zu füllen pflegen. Nur das Anbringen des Briefkasten
  54.     geschah ohne irgendjemand zu fragen.
  55.     
  56.     Für einfachste Sicherheitsbedürfnisse reicht das Anbringen
  57.     weiterer, u. U. wechselnder Namen ann eigenen Briefkasten.
  58.     Einen weit höheren Sicherheitsstandard bieten Tote Briefkä-
  59.     sten.
  60.     
  61.     Hier ist nicht Btx, der wohl toteste Briefkasten der Welt
  62.     gemei nt.
  63.     
  64.     Tote Briefkästen sind Schnittstelle zwischen Sender und
  65.     Empfänger von Nachrichten und Gegenständen, die aus den
  66.     unterschiedlichsten Gründen nicht auf dem sonst üblichen
  67.     Wege weitergegeben werden sollen oder können. Viele ken-
  68.     nen solche Einrichtungen aus der einschlägigen Spionage-
  69.     Literatur, Hacker brauchen Teilmengen davon im Alltag.
  70.     Angenommen, Uwe sollte auf dem Heimweg einkaufen, aber
  71.     Franz tat das aus unvorhersehbaren Grün-
  72.     
  73.     den schon, so hinterläßt er - etwa bei den Milchtüten, die Uwe
  74.     passieren muß, einen Chaoskleber mit Datum und der Auf-
  75.     schrift«Schon eingekauft! LS4711".
  76.     
  77.     Für die phantasievolle Verwendung im Alltag ist es wichtig,
  78.     die Grundstruktur von Toten Briefkästen allgenneiner zu be-
  79.     schreiben. Ein Toter Briefkasten muß für effektives Arbeiten
  80.     verschiedene Bedingungen erfüllen:
  81.     
  82.     ~1
  83.     [Ei
  84.     
  85.     In__
  86.     
  87.     - problemlos und unauffälli
  88.     - nicht zufällig zu entdecken
  89.     - gesichert gegen Leerung durch Unberechtigte
  90.     - nur kurze Zeit aktiv
  91.     - Ort und Existenz (Öl!) sind nur sehr kleinem Kreis, möglichst
  92.     nur Absenderin und Empfängerin bekannt
  93.     
  94.     Ölaufbar ~
  95.     
  96.     Ein Toter Briefkasten wird stets mit Betriebs- und Sicherheits-
  97.     zeichen versehen (je ein Bit). Das Sicherheitszeichen befindet
  98.     sich in einem etwas größeren Umfeld um den Ort des Brief-
  99.     kastens und soll so angebracht sein, daß Besucher des
  100.     Briefkastens es sehen können, ohne ihn anlaufen zu müssen,
  101.     damit Beobachterinnen nicht auf den Ort des Kastens schlie-
  102.     ßen können. Das Betriebszeichen ist unnnittelbar am Toten
  103.     Briefkasten angebracht und signalisiert, ob der Briefkasten
  104.     "voll" ist.
  105.     
  106.     Wesentliche Eigenschaft beider Bits muß es sein, sich harmo-
  107.     nisch in das Umfeld des Toten Briefkastens einzufügen. Die
  108.     verwendeten Markierungen müssen in die Gegend passen.
  109.     Sie müssen so beschaffen sein, daß sie auch zufällig dort sein
  110.     könnten. Keiner der vier möglichen Betriebszustände darf ein
  111.     geschultes, nicht eingeweihtes Auge aufhalten. Nur Einge-
  112.     weihten dürfen die Bits die erforderlichen Informationen
  113.     geben. Sicherheits- und Betriebszeichen müssen weiterhin so
  114.     beschaffen und angebracht sein, daß sie nicht durch Zufall,
  115.     Unbeteiligte oder höhere Gewalt entfernt werden können.
  116.     
  117.     Wird der Briefkasten geleert, bleibt das Sicherheitszeichen
  118.     aktiv, solange Sicherheit zu bestehen scheint. [)as Betriebs-
  119.     zeichen wird entfernt, wenn die Nachricht oder der Gegen-
  120.     stand aus dem Kasten entfernt wurde.
  121.     
  122.     Wer einen Toten Briefkasten leert, muß immer damit rechnen,
  123.     daß er beobachtet wird oder werden kann. Mensch sucht den
  124.     Ort also unter genauer Beobachtung der Gegend auf und muß
  125.     immer einen plausiblen Grund für sein Hier und Jetzt haben.
  126.     Befindet sich der Briefkasten z. B. in einer Telefonzelle, so
  127.     sollte mensch nicht nur telefonieren, sondern auch seine
  128.     Telefonrechnung so lange nicht gezahlt haben, daß der eigene
  129.     Anschloß gesperrt ist. Der Anruf sollte wirklich getätigt wer-
  130.     den; bloßes Hörer aufnehmen reicht nicht' Wer 1191 neben
  131.     einer Uhr anruft, ist doof.
  132.  
  133.     
  134.  
  135.  
  136.  
  137.  
  138.  
  139.     
  140.     Kurz: der Besuch eines Toten Briefkastens muß stets einen
  141.     landeren) nachprüfbaren Grund haben. Das reine Abholen
  142.     der Sendung ist ein elementarer Verstoß gegen Sicherheits-
  143.     regeln. Selbst wer Tote Briefkästen ohne aktuelles Sicher-
  144.     heitsbedürfnis nur zum Üben anlegt, sollte - wenn schon, denn
  145.     schon - gründlich sein.
  146.     
  147.     Auch hier führt konsequentes Vor-, Nach- und Umdenken auf
  148.     den richtigen Weg. Mit etwas Phantasie findet sich der richtige
  149.     Ort, an dem der Austausch von vertraulichem Material erfol-
  150.     gen kann. Informationen über Ort des Toten Briefkastens,
  151.     über Sicherheits-und Betriebszeichen sowie die Anzahl der
  152.     Benutzungen (möglichst immer nur einmal!) vererden selbst-
  153.     verständlich nur mündlich im persönlichen Gespräch und in
  154.     (abhör-)sicherer Atmosphäre ausgetauscht.
  155.     
  156.     Jens Kaufmann
  157.     TO8RiFH1.WS 8~731 ~5
  158.     
  159.