Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Hal Faber 3

Was wirklich wahr war in der zweiten Rätsel-Sommernacht

Was wirklich wahr war in der zweiten Rätsel-Sommernacht

Bild: Hal Faber

Unser lauschiges Sommerrätsel wird aus Berlin mit Wasserbomben beworfen. Wenn in der Hauptstadt der Bauernschwank vom "Landesverrat" aufgeführt wird, bleibt kein Auge trocken.

Tja, ein Sommerrätsel funktioniert nicht wirklich, wenn es ein Sommertheater vom Landesverrat gibt. Inzwischen ist, nach einer gut besuchten Demonstration die Politik aus ihrem Sommerschlaf aufgewacht und liefert eine Posse ab, die an einen Bauernschwank erinnert. Keiner will es gewesen sein und doch wurde ein Brief geschickt, während die wichtigste Person, ein externer Gutachter, einfach in den Sommerurlaub gefahren ist. Viel fehlt bis nicht zur genauso plausiblen Erklärung in der Bundespressekonferenz, dass Sammy (der Kaiman vom Baggersee) das Gutachten gefressen haben könnte. Oder den Gutachter. Für einige ist der Generalbundesanwalt Range der Schuldige, für andere ist er nur feige, aber nicht bösartig und geht ohnehin bald in den Ruhestand. Wahlweise gibt es noch die drei M – Maas, Maaßen und de Maizière – die von dem #Landesverrat ramponiert werden. Das nennt man hochsommerlich eine gelungene Wasserbombe.

Sommerlich gestimmt sollte es im zweiten Teil des Sommerrätsels um die Kombination von Kryptographie und Bärten gehen, das Ganze nur in Ausschnitten, damit eine schlichte Googlesuche nicht schon zum Erfolg führen konnte. Kryptographie ist hier als Gegenmittel zu einem Staat zu verstehen, der die Menschen ausschnüffelt, der Escrow-Keys haben will, um im Fall eines Landkreisverrates ihre Kommunikation lesen zu können. Und die Bärte, tja, es gibt nicht allzuviele Frauen in der Kryptographie und die, die hier arbeiten, wie Sarah Flannerry bei Wolfram Research, scheuen die Medien. Die feministischen Geeks wie Patricia Torvalds werden das ändern.

John Gilmore
John Gilmore
Bild: Hal Faber
Frage 1 zeigte einen Ausschnitt aus einer Präsentation, die EFF-Gründer Mitch Kapor im Januar 1993 hielt und die die Forderung nach freier Entschlüsselung enthielt, ganz ohne Kontrolle durch die NSA. Dieser Forderung lag eine Einschätzung von EFF-Mitgründer John Gilmore zugrunde, der die Cypherpunks-Mailingliste unterhielt.

Frage 2 suchte eben diesen John Gilmore. Das Foto entstand auf der Freiluft-Hackerkonferenz HAL 2001, als Gilmore die Cypherpunks für Geschichte erklärte.

Was wirklich wahr war in der zweiten Rätsel-Sommernacht Frage 3 wurde erraten. Der zitierte Ausschnitt entstammte einer Rede vom damaligen Bundeswirtschaftsminister Gunter Rexrodt (FDP) als er am 17. September die Initiative "Sicherheit im Internet" startete. Am gleichem Tag hielt Rexrodt eine weitere Rede zur Eröffnung eines Kongresses, auf der er ein Gütesiegel für Krypto-Produkte analog zum Wollsiegel forderte. Ein Jahr später wurden aus Rexrodts Ausführungen die "Eckpunkte deutscher Kryptopolitik" gezimmert, ein Meilenstein, den die Politik anno 2015 liebend gerne zermahlen möchte.

Hal Faber
Ulrich Sandl
Bild: Hal Faber
Frage 4 suchte den BMWi-Beamten Ulrich Sandl. Er stellte die deutsche Position zur Kryptopolitik ein Jahr zuvor im April 1997 auf dem Encryption Summit des Global Internet Project vor und verteidigte sie hartnäckig gegen die US-Referenten, die Key-Escrow-Verfahren für ein Geschenk des Himmels hielten. Ein Bartträger namens Whitfield Diffie feierte Sandl als Bruder im Geiste. War damit die Kryptodiskussion in Deutschland längst zu Ende? Nö.

Hal Faber
Phil Zimmermann
Bild: Hal Faber
Frage 5: "Waldbeben" lieferte den entscheidenden Hinweis, denn niemand anders als Wau Holland feierte im August 1997 den Artikel der Le Monde, der über die HIP 97 berichtete. In den Newsgroups verbreitete Wau Holland unter dem Betreff "Waldbeben:Cyberpunks befreien PGP" seine Übersetzung der Geschichte, wie Phil Zimmermanns PGP nach Europa kam. Und Phil Zimmermann wurde gesucht und erraten.

Frage 6 suchte David Chaum, den Pionier des elektronischen Geldes namens Digicash und den Inhaber eines Patents, das Amazon erheblichen Ärger bereitete.

Frage 7: Als Hans Dobbertin noch beim BSI arbeitete und diese Behörde als Deutschlands freundlichster Geheimdienst galt, knackte Dobbertin die verschlüsselte Nachricht des österreichischen Briefbombenattentäters Franz Fuchs. Auch die Sicherheit von MD5 fand Dobbertin ungenügend.

Alcatel Lucent/Hal Faber
Andreas Pfitzmann
Bild: Alcatel Lucent/Hal Faber
Frage 8: Wie Dobbertin verstarb auch Andreas Pfitzmann jung. Vor 10 Jahren schmiss "Deutschlands freundlichster Geheimdienst" Pfitzmann von seinem alljährlichen Sicherheitskongress, weil dieser es gewagt hatte, die heilige Kuh Biometrie zu kritisieren. In Erinnerung bleibt Pfitzmann nicht nur bei seinen Studenten, die das Rätsel lösten, sondern bei allen, für die die "Gewährleistung der Vertraulichkeit informationstechnischer Systeme" kein Abgrund von Landesverrat ist, sondern ein wichtiger Bestandteil des modernen demokratischen Staates.

Frage 9: beschäftigte sich mit einem Satz vom Bartträger Bruce Schneier, den dieser zuletzt bei seiner Analyse des BIOS-Hacking durch die NSA wiederholte. Natürlich wurde diese Frage erraten.

Wau Holland
Wau Holland
Bild: Hal Faber
Frage 10: Ja, den Bart von Wau Holland erkannten viele Leser, aber was mit der Mahnung gemeint war, blieb unentdeckt. Gesucht wurde das TV-Statement des CCC-Ehrenvorsitzenden anlässlich der Krypto-Debatte: "Ein Verschlüsselungsverfahren taugt nur dann etwas, wenn man es komplett dokumentieren kann. Man muss nachvollziehen können, wie es funktioniert. Und damit kann man die meisten Verschlüsselungsverfahren einfach knicken." Das Foto entstand auf der HAL 2001 bei einer Art Gedenkgottesdienst der Hacker für den kurz zuvor verstorbenen Wau Holland und wirft damit einen Blick voraus, wenn sich die Szene in einem Ziegeleipark trifft und über die Krypto-Dämmerung diskutiert. (vbr)

3 Kommentare

Themen:

Anzeige
  1. #heiseshow, ab 12 Uhr live: Amoklauf und Terror – wie schnell müssen Nachrichten sein?

    heiseshow, #heiseshow

    Während des Amoklaufs in München überschlug sich das Internet mit Informationsbrocken zur Tat. Um mitzuhalten, übernahmen die viele klassische Medien – ob geprüft oder nicht. Aber warum diese Hatz? Darüber sprechen wir in einer neuen #heiseshow.

  2. #heiseshow, ab 12 Uhr live: Verschlüsselungstrojaner à la Goldeneye – wie können wir uns schützen?

    #heiseshow, ab 12 Uhr live: Autonome Systeme – Auf dem Weg zu Skynet?

    Verschlüsselungstrojaner haben Nutzer dieses Jahr schon häufiger auf Trab gehalten – Goldeneye ist der neueste, aufreibende Vertreter dieser Gattung. Wie sich Nutzer vor der Ransomware schützen können, klären wir in der #heiseshow.

  3. #heiseshow, ab 12 Uhr live: Evolution der Computerspiele – wie geht die Entwicklung weiter?

    #heiseshow, ab 12 Uhr live: Autonome Systeme – Auf dem Weg zu Skynet?

    Die Mass-Effect-Trilogie hat mit "Mass Effect: Andromeda" einen Nachfolger gefunden. Ähnliche Story, neue Technik? Wie haben sich Computerspiele verändert? Wohin geht die Reise? Das besprechen wir in einer neuen #heiseshow.

  4. #heiseshow: Live mit dem Thema "Elektroautos – zu viel versprochen?"

    heiseshow, #heiseshow

    Um 16 Uhr gibt es die neue Folge unseres Live-Videoformats mit dem Thema Elektroautos: Tesla hat sein günstiges Model 3 vorgestellt. Kommt nun der Durchbruch für E-Autos? Wird der Elektroautomarkt über- oder unterschätzt?

  1. Deutsche Toiletten, deutsche Führer und ein fieser USB-Killer

    YouTube und Co. - unsere wöchentliche Telepolis-Videoschau

  2. Der Weißbierkalle, ein Hinterbänkler und die Ratte der Woche

    YouTube und Co. - unsere wöchentliche Telepolis-Videoschau

  3. Christopher Lauer ist auch nur ein Mensch. Und andere Überraschungen.

    YouTube und Co. - unsere wöchentliche Telepolis-Videoschau

  1. Cloak & Dagger: User-Interface-Tricksereien hebeln Android-Rechtesystem aus

    Cloak & Dagger: User-Interface-Tricksereien hebeln Android-Rechtesystem aus

    Zwei App-Berechtigungen des Android-Betriebssystems lassen sich dazu missbrauchen, alles auszuspionieren, was der Nutzer auf der Tastatur eingibt. Außerdem kann man bösartige Apps auf diesem Wege mit beliebigen App-Rechten versorgen.

  2. "Stream On" der Telekom: Verbraucherschützer gegen Zero-Rating-Angebot

    IT-Messe CeBIT

    Der Bundesverband der Verbraucherzentralen (vzbv) sieht im Stream-On-Angebot der Deutschen Telekom einen Verstoß gegen die Netzneutralität. Er hat die Bundesnetzagentur aufgefordert, den Dienst zu verbieten.

  3. Kaczynski: "Es droht eine gesellschaftliche Katastrophe"

    Polen verweigert sich weiterhin einer Aufnahme von Flüchtlingen, das scheint auch die Zustimmung der Bevölkerung zu haben

  4. Desinfec't 2017 steht zur Virenjagd bereit

    Ab sofort verfügbar: Desinfec't 2017 steht zur Virenjagd bereit

    Das langjährig bewährte c't-Sicherheitstool geht in die nächste Runde und ist mit neuen Virenscannern von Avira, Eset, F-Secure und Sophos ausgerüstet.

Anzeige