Lang ist besser als kryptisch

Eine nicht unbedingt spannende, aber dafür selbst für ziemliche Mathe-Muffel geeignete Erklärung, warum bei Passwörtern die Länge viel mehr Gewicht hat als der verwendete Zeichenvorrat


Ich versuche heute mal, eine wichtige Tatsache über Passwörter zu erläutern, die man zwar andernorts auch schon findet, aber oft ziemlich abstrakt erklärt oder nur mit Hilfe von Mathematik, die vielleicht nicht jedermanns Sache ist und nicht unmittelbar einleuchtet. (Leser, denen Entropie bereits etwas sagt, werden sich aber vermutlich langweilen…)

Ich arbeite im folgenden mit einem Szenario, in dem ein Angreifer versucht, Ihr Passwort zu „knacken“: Er hat die Möglichkeit, ungehindert beliebig schnell beliebig viele Passwörter zu prüfen, bis er das richtige „trifft“. (Diese Möglichkeit besteht in der Realität natürlich längst nicht immer, aber leider häufiger, als einem lieb ist.)

Nehmen wir für dieses Szenario weiterhin an, Ihr Passwort sei nicht leicht zu erraten: Sie haben nicht den Fehler gemacht, eines der häufigsten wie z.B. 123456 oder qwertz zu wählen, oder eines, das nur aus einem gebräuchlichen Wort wie z.B. todsicher besteht. Die Bedingungen seien so, wie es bei einem guten Passwort eigentlich immer der Fall sein sollte, dass Ihr Angreifer gezwungen ist, alle überhaupt möglichen Passwörter durchzuprobieren, wenn er einigermassen sicher Erfolg haben will.

Es dürfte einleuchten, dass ein Passwort umso sicherer ist, umso aufwendiger das Durchprobieren aller Möglichkeiten ist: Im Idealfall sollte das so unheimlich lange dauern, dass es eigentlich gar keinen Sinn macht, es überhaupt zu versuchen.

Wovon hängt es ab, wie lange man probieren muss?

Beginnen wir die Analyse mit einem Extremfall: einem einstelligen Passwort.

Um ein solches zu erraten, brauche ich nur alle möglichen Zeichen durchzuprobieren: Eines davon muss das einstellige „Passwort“ sein. Wenn ich mich auf Ziffern beschränke, ist nach spätestens 10 Versuchen das Geheimnis gelüftet. Nehme ich aber noch normale Buchstaben hinzu (gross und klein), braucht es im Maximum schon 10+26+26 = 62 Versuche.

Man sieht also, wenig überraschend, dass der Zeichenvorrat eine Rolle spielt.

Wechseln wir zu einem zweistelligen Passwort. Die Menge aller möglichen Passwörter wächst an auf die Anzahl möglicher Kombinationen von 2 Zeichen. Man berechnet diese, indem man die Anzahl möglicher Zeichen einmal mit sich selbst multipliziert: Mit Ziffern und normalen Buchstaben gross und klein sind wir bei 62*62 = 3’844.

Man sieht, immer noch nicht überraschend, dass die Länge auch eine Rolle spielt.

Wir nähern uns allerdings der Frage, um die es mir in diesem Blogeintrag geht: Was hat für die Güte eines Passworts mehr Gewicht, die Grösse des Zeichenvorrats oder die Anzahl Zeichen eines Passworts?

Spielen wir hierzu ein bisschen. Nimmt man zu den erlaubten Zeichen noch 10 Sonderzeichen hinzu, sagen wir +“*%&/()=?, gibt es 72 mögliche einstellige und 72*72 = 5’184 zweistellige Passwörter. Ist doch nicht schlecht, oder? Die Anzahl zweistelliger Passwörter hat sich mit nur 10 erlaubten Zeichen mehr fast verdoppelt.

Aber nicht so schnell: Selbst mit nur den 10 Ziffern als lächerlich kleinem Zeichenvorrat brauche ich lediglich 2 Stellen mehr, also 4, um mit 10’000 möglichen Passwörtern diese 5’184 zu toppen. Mit 2 Stellen müssten Sie ganze 28 weitere Sonderzeichen hinzunehmen, die gar nicht so einfach zu finden wären, um auf 100 erlaubte Zeichen zu kommen und hier mitzuhalten.

Wollten Sie mit einem zweistelligen Passwort gegen ein fünfstelliges rein numerisches antreten (von denen gibt es schon 100’000), müssen Sie wohl schon Smileys oder andere exotische Dinge für Ihre Passwörter zulassen, denn ein Vorrat von über 300 Zeichen wäre gesucht.

Zweistellige Passwörter sind natürlich unrealistisch und in der Praxis völlig ungeeignet, aber was ich Ihnen hier vorrechne anhand derselben, setzt sich tatsächlich fort in die Region akzeptabler Passwörter: Länge schlägt Zeichenvorrat um, nun ja, Längen!

Mindestens 1 Ziffer, 1 Grossbuchstabe und 1 Sonderzeichen nötig. Sie kennen sicher auch Systeme, die solche und ähnliche Regeln erzwingen. Das nervt und erfordert Passwörter, bei denen durchaus brauchbare Tricks wie Alle ersten Buchstaben eines Satzes (wie z.B. hier bei Mozilla erläutert) nicht funktionieren, die je nach verwendetem Zeichenvorrat selbst zwanzigstellige von Passwort-Managern generierte Hochsicherheits-Passwörter ablehnen, die auf einem Smartphone umständlich einzugeben sind, und bei denen man im Urlaub auf einem Computer mit einer anderen Tastaturbelegung schon mal die Nerven komplett verlieren kann.

Den Vogel schiessen für mich diejenigen Systeme ab, die zwar Sonderzeichen einfordern, aber dann nicht alle solchen zulassen…

Wie wir gesehen haben, wären diese Systeme eigentlich viel besser beraten, Sie stattdessen in Richtung längerer Passwörter zu schubsen.

Von Münz-Blasen und Glücksrittern

Sind Sie am Überlegen, ob Sie beim „Schürfen“ von Kryptowährungen auch mitmachen wollen? Wenn ja, mein Rat an Sie: Lassen Sie es bleiben. Das Stichwort ist Bubble.


Die meisten Kryptowährungen kann man schürfen: Man lässt hierfür auf seinem Computer spezielle Programme laufen, die entweder mit Hilfe der CPU oder des Prozessors der Bildschirmkarte möglichst schnell eine Art mathematischer Puzzles lösen, und wird dafür in der jeweiligen Kryptowährung bezahlt.

Weil die Kurse dieser Kryptowährungen gegenüber „normalen“ Währungen in den letzten Monaten stark zugenommen haben, lohnt sich dieses Schürfen mehr als früher, und es kommt momentan ziemlich in Mode. Gewisse Bildschirmkarten, die sich speziell gut hierfür eignen, werden knapp (siehe z.B. hier), und sogar der altehrwürdige Heise-Verlag veröffentlicht im Moment Artikel mit Anleitungen zum Kryptowährungen-Schürfen (siehe hier).

Schauen wir uns das mit den Kursen der Kryptowährungen einmal genauer an.

Folgende Grafik, die ich bei CryptoCurrencyChart.com geklaut habe, zeigt die Kursentwicklung von Bitcoin gegenüber dem US-Dollar in den letzten anderthalb Jahren:

Bitcoin-Kurs

Bitcoin-Kurs

Man sieht hier, dass es bis etwa Anfang 2017 ziemlich ruhig war, mit einem relativ langsam steigenden Kurs, dass es aber dann ziemlich rasant nach oben ging, zuletzt auf einen Kurs, der um Faktoren höher ist als vor 1 Jahr.

Gut, Bitcoin ist momentan in aller Munde, nicht zuletzt dank den grassierenden Erpressungstrojanern, und ist nach wie vor der Platzhirsch unter den Kryptowährungen. Sehen wir uns deshalb die Nummer 2 an, Ethereum bzw. genauer den Kurs der Währung Ether:

EtherKurs

Ether-Kurs

Ausser, dass der Kursanstieg seit etwa Anfang 2017 noch extremer ist als bei Bitcoin, sieht die Kurve ziemlich ähnlich aus.

Haben wir hier schon einen Trend? Nehmen wir noch Monero hinzu, welches im Ranking der Kryptowährungen so um den Platz 10 pendelt:

Monero-Kurs

Monero-Kurs

Tja, ausser dass Monero mit dem Kursanstieg etwas früher dran war, schon wieder dasselbe grundsätzliche Bild. Für mich sind diese sehr ähnlichen Kurven nur schwierig mit Ereignissen speziell rund um die jeweiligen Währungen zu erklären; vielmehr scheint mir ein allgemeiner Kryptowährungs-Boom vorzuliegen.

Versuchen wir herauszufinden, wieweit dieser Boom geht, wenn es denn einer ist. Schnappen wir uns eine Währung, die auf Rang 478 steht jetzt, wo ich diesen Blog-Eintrag schreibe (wussten Sie überhaupt, dass es so viele Kryptowährungen gibt?), die stolze Deutsche eMark.

Auch wenn der Name gut ist, und die Website Hochglanz, ist diese „Mark“ keine 3 Cents wert, nur sehr eingeschränkt liquide, und bei einem Blick auf GitHub muss man befürchten, dass die Entwickler der Software für diese Währung (es sind nur eine Handvoll) nicht vom Fleck kommen. Man findet in einschlägigen Foren öfters die abschätzige Bezeichnung Shitcoin für so etwas:

Deutsche-eMark-Kurs

Deutsche-eMark-Kurs

Für mich ist damit der Fall klar: Hier liegt eine klassische Bubble vor, eine Spekulationsblase, bei der die Kurse noch schneller wieder fallen können, als sie jetzt innert kurzer Zeit um den Faktor 10 gestiegen sind.

Es ist schwierig zu sagen, ob die Abwärtsbewegungen am Ende aller 4 Kurven schon das Platzen der Blase ankündigen, oder ob sie nur etwas weniger blubbert, wenn die Leute in die Sommerferien gehen, und dafür im Herbst neue Kursrekorde anstehen. Aber so etwas kann auf Dauer einfach nicht gutgehen.

Selbst bei hohen Kryptowährungskursen und günstigem Strom dauert es mit Schürfen einige Monate, bis man den Kauf einer High-End-Grafikkarte amortisiert hat und wirklich vorwärts macht. Es ist für mich sehr fraglich, ob Sie diese Zeit haben werden.

Aber hey, wenn es vorüber ist, gibt es vielleicht eine Menge supergünstiger gebrauchter Bildschirmkarten auf dem Markt!

IT-Sicherheit für Normalsterbliche

Wenn Sie es schaffen, trotz immer neuer Meldungen zu Sicherheitslücken cool zu bleiben, ist dieser Blog-Einträg wohl nur mässig interessant für Sie. Wenn Sie allerdings daran sind, eine Sicherheitslücken-Depression zu entwickeln, habe ich etwas aufbauende Motivation für Sie, nicht aufzugeben.


Stellen Sie sich Buzz Lightyear aus dem Film Toy Story vor, wie er zu Woody sagt: Sicherheitslücken! Sicherheitslücken, überall! (in dieser Meme-würdigen Pose).

Es hat ja doch alles keinen Sinn beschreibt vielleicht am ehesten das Gefühl, das viele Leute beim Thema IT-Sicherheit haben: Es vergeht kein Tag, ohne dass sich wieder ein neues Programm als löchrig wie ein Schweizer Käse herausstellt, oder dass ein Programm trotz gefühlten 100 bereits installierten Updates schon wieder ein Update braucht, weil eben nochmals eine neue Sicherheitslücke zum Vorschein gekommen ist.

Wenn man sich näher mit dem Thema befasst, wie ich das gerade tue, wird dieses Gefühl von Machtlosigkeit und Hilflosigkeit gegenüber Sicherheitsproblemen auch nicht unbedingt besser. Ich habe mir kürzlich das „Einbruchswerkzeug“ Metasploit angesehen, speziell die Methoden, unter denen man auswählen kann, um Computer-Systeme aus der Ferne zu kapern, die sogenannten exploits: Es sind hunderte!

Schafft man es unter diesen Umständen überhaupt, ein brauchbares Level an Sicherheit für sich zu erreichen? Ich befürchte, viele Leute beantworten mittlerweile diese Frage für sich mit Nein. Sie schmeissen mehr oder weniger den Bettel hin und sagen sich: Was soll ich mich anstrengen, wenn ich sowieso früher oder später gehackt werde?

Hierzu möchte ich Ihnen eine Erkenntnis aus meiner Beschäftigung mit dem Thema weitergeben, die Ihnen vielleicht so noch nicht bewusst ist, und die Ihnen dabei helfen kann, eben nicht aufzugeben:

Tägliche Sicherheits-Horror-Schlagzeilen hin oder her: Die grosse Mehrheit der Angriffe, die heute gefahren werden, sind nicht besonders raffiniert und dadurch eigentlich recht einfach abzuwehren.

Was hilft gegen den „handelsüblichen“ Erpressungs-Trojaner? Ja genau, den fraglichen Mail-Anhang einfach nicht anklicken, und gut ist. Das kriegen Sie hin! Und welche Heldentaten waren nötig, um den fiesen WannaCry abzuwehren? Man musste es schaffen, bis Anfang Mai die März-Sicherheits-Patches von Microsoft einzuspielen. Das ist machbar, oder?

Und jetzt muss ich noch den alten Witz hervorkramen von den zwei Kollegen, die versuchen, vor einem Löwen wegzurennen, und der eine den anderen verzweifelt fragt: Was rennen wir überhaupt? Wie sind ja doch nicht schneller als der Löwe. Sie erinnern sich? Man muss gar nicht schneller sein als der Löwe, nur schneller als der Kollege.

Was ich damit sagen will: Sorgen Sie dafür, dass Sie punkto IT-Sicherheit nicht zu denen gehören, die man auf Englisch als the low-hanging fruits bezeichnet, also zu denjenigen Früchten, die man so einfach erreicht, dass sie geradezu zum Pflücken einladen.

Wenn Sie das schaffen, sind Sie schon ein gutes Stück weiter.

Leere DDoS-Drohungen: Ich hätte da eine Frage

Wenn Ihnen jemand per E-Mail droht, Ihre Website mittels einer DDoS-Attacke aus den Internet zu pusten, ist das zum Glück bis jetzt allermeistens nur heisse Luft. Aber wieso eigentlich?


Ein Mitarbeiter der Megos hat heute eine E-Mail bekommen mit der Drohung, wenn er nicht 1 Bitcoin als Lösegeld bezahle (mittlerweile fast 3000 Euro), werde am Freitag sein Server mittels einer DDoS-Attacke lahmgelegt:

We are the Meridian Collective and we have chosen your website/network as target for our next DDoS attack.

1 - We checked your security system. The system works is very bad
2 - On Friday 16_06_2017_8:00p.m. GMT !!! We begin to attack your network servers and computers
3 - We will produce a powerful DDoS attack - up to 300 Gbps
4 - Your servers will be hacking the database is damaged
5 - All data will be encrypted on computers Crypto-Ransomware
4 - You can stop the attack beginning, if payment 1 bitcoin.
....

Ein bisschen Googeln zeigt recht schnell, dass das schon eine ganze Weile läuft mit solchen Erpressungs-Versuchen und dass es sich dabei allermeistens um leere Drohungen handelt; siehe z.B. Der faulste Hack der Welt oder 100.000 US-Dollar durch leere Drohungen?

Eine weiteren Bericht auf Englisch mit demselben Schluss findet man hier.

Also mal für’s Erste, wenn Sie so etwas erhalten: Ruhe bewahren und abwarten, sehr wahrscheinlich nur heisse Luft, wie Spams sonst auch. Wachsamkeit kann aber natürlich nie schaden.

So weit, so gut. Was mir nun auffiel bei meiner Google-Recherche: Mindestens eine wirklich interessante Frage stellt irgendwie niemand.

Man muss wissen, dass es (leider) ziemlich einfach und günstig ist, einen DDoS-Angriff zu organisieren. Man braucht ihn nämlich nicht mal selbst durchzuführen, weil eine regelrechte Untergrund-Industrie entstanden ist, welche DDoS as a Service anbietet.

Lesen Sie z.B. mal den Bericht Was kostet eine DDoS-Attacke durch und staunen Sie über das breite Angriffs-Dienstleistungs-Angebot und die Discount-Preise. Oder wie wäre es mit DDoS for Five Bucks, wenn Ihnen das erste Angebot immer noch zu teuer ist?

Wieso also beschränken sich die Versender solcher E-Mails auf leere Drohungen?

Daran, dass sie zu dumm sind, um im Darknet 5 Minuten nach solchen Angeboten zu suchen, oder zu ungeschickt, um die für die Bezahlung notwendigen Bitcoins zu organisieren, wird’s kaum liegen!

Gut, einen Server über eine längere Zeit echt lahmzulegen kann ins Geld gehen, das sieht man auf den verlinkten Seiten. Aber warum werden noch nicht mal für eine kurze Stunde relativ bescheidene Attacken gefahren, damit wesentlich mehr Leute Angst bekommen und bezahlen, sondern einfach nur E-Mails mit Phantasie-Behauptungen wie 300-Gigabit-pro-Sekunde-Angriffen in einem unfreiwillig komischen Englisch verschickt?

Ich kenne die Antwort nicht, habe aber eine Vermutung.

Man muss sich anschauen, was mit Leuten passiert ist, die es nicht bei leeren Drohungen belassen haben, sondern wirklich DDoS-Angriffe durchgeführt haben. Die Mitglieder der Hacker-Gruppe DD4BC (DDoS for Bitcoin)? Im Gefängnis. Eine Reihe von Anwendern der Lizard Squad-DDoS-Tools? Im Gefängnis.

Mir scheint, dass man ziemlich gefährlich lebt, wenn man so etwas durchzieht. Und Darknet, Bitcoin, Anonymität usw. in allen Ehren: Oft braucht es nur einen einzigen Fehler, und man hat die Cops im Haus.

Die Abschreckung scheint mir, zumindest bis jetzt, recht gut zu funktionieren.

Die Hacker kennen Ihren Passwort-Trick schon

Mit einem Basis-Passwort zu arbeiten, das man für jeden Online-Dienst systematisch abwandelt, ist sicher schon mal besser, als überall exakt das gleiche Passwort zu verwenden. Aber Kriminelle wissen natürlich längst, dass ein Teil der Leute das tut, und der Sicherheitsgewinn eines solchen Systems könnte kleiner sein als erhofft.


Auch wenn sich leider viele Leute nicht von dieser Angewohnheit trennen können, weil es einfach so herrlich bequem ist: Exakt das gleiche Passwort für mehrere Online-Dienste zu verwenden ist heutzutage eine ziemlich gefährliche Sache geworden. Es wurden einfach zu viele Websites gehackt und zu viele Millionen Passwörter geklaut. Leute machen sich einen Spass daraus, Statistiken darüber zu erstellen – ein Gruselkabinett der IT-Sicherheit.

Nun gibt es einen Ansatz, der so aussieht, als könne man damit fast ebenso bequem weitermachen punkto Passwörter, aber trotzdem die Sicherheit wesentlich erhöhen: Man hat weiterhin nur ein Passwort als Basis, verwendet dieses aber nicht direkt, sondern ändert es ab für jeden Online-Dienst, und zwar auf eine systematische Weise, die man sich ohne Probleme merken kann.

Einfaches Schema, zur Illustration: An mein Basis-Passwort brunner hänge ich ein Minus und den ersten Buchstaben des Namens des Online-Dienstes an, für den ich ein Passwort brauche. Bei Microsoft logge ich mich also mit brunner-m ein, bei Google aber mit brunner-g. Ist dann z.B. Microsoft so fahrlässig und lässt irgendjemanden mein Passwort zur Tür hinaus tragen, kann der Dieb damit mein Google-Konto eben nicht auch kapern.

Das ist natürlich nicht meine Idee; man findet sie an vielen Orten, schon seit einiger Zeit, z.B. hier.

Ich habe mal recherchiert und versucht herauszufinden, wie es um die Sicherheit dieses Ansatzes tatsächlich steht. Die Frage dabei ist nicht, ob Kriminelle den Trick schon kennen (Antwort: ja natürlich), sondern ob sie versuchen, ihn gezielt zu nutzen.

Zum Verständnis des folgenden muss man wissen, dass den Angreifern meistens nicht direkt Passwörter in die Hände fallen, wenn sie in irgendeinen Server einbrechen, sondern sogenannte Hashes. Vereinfacht gesagt kann man mit einem Hash für ein gegebenes Passwort prüfen, ob es das richtige ist. Auf dieser Basis probiert man dann Passwörter durch, was auf moderner Hardware ziemlich schnell geht, teilweise mit Millionen von Versuchen pro Sekunde.

Ich konnte keinen Hinweis finden, dass eines der verbreiteten Passwort-Knack-Tools bereits eine pfannenfertige Funktion bietet, die es auf „Passwort-Abwandler“ abgesehen hat, d.h. eine Funktion, die mit Passwörtern aus einer Sammlung in einer zweiten Sammlung systematisch nach abgewandelten Passwörtern identischer User sucht. Script Kiddies sind darum vermutlich noch nicht mit diesem Ansatz unterwegs.

Allerdings bieten Passwort-Cracker sehr wohl gut ausgebaute Funktionen für das systematische Abwandeln von Passwörtern an sich (siehe z.B. hier oder hier), und so schwer ist es nicht, ein koordiniertes Absuchen zweier oder mehrerer Hash-Sammlungen zu implementieren.

Es gibt denn auch ein Paper von Forschern aus Illinois (bereits aus dem Jahre 2014), die das für sich mal experimentell gemacht und sogar die Effizienz-Steigerung konkret gemessen haben, die sie damit erzielten. (Eine Zusammenfassung findet man in diesem Artikel.)

Heikel dürfte es dann werden, wenn jemand nicht einfach grosse Hash-Sammlungen durchforstet, um irgendwelche beliebigen Leute zu erwischen, sondern wenn er es ganz gezielt auf Sie abgesehen hat: Hat er eines Ihrer Passwörter irgendwo herausgefunden, ist es natürlich viel effizienter, mit Abwandlungen dieses Passworts anderswo nachzuschauen statt weiter aufwendig aaaaaaaaaa bis zzzzzzzzzz durchzuprobieren. Und wie gesagt: Passwortknacker unterstützen direkt Suche mit Abwandlungen.

Ich komme für mich zu folgendem Schluss: Alles ist besser als exakt dasselbe Passwort überall, und ja, Passwort-Abwandlungs-Systeme können die Sicherheit schon mal ein rechtes Stück steigern. Aber auf einer wirklich sicheren Seite ist man damit nicht, und wehe, wenn solche Systeme echt populär werden sollten: Dann werden die Hacker sich unweigerlich darauf einschiessen.

Bitcoins: Anonym ist anders

Die breite Öffentlichkeit nimmt wohl an, Bitcoins seien tatsächlich anonym, denn warum sonst sollten Kriminelle wie diejenigen hinter dem WannaCry-Erpressungstrojaner diese so gerne verwenden? Die Wirklichkeit ist allerdings um einiges komplexer, und darum auch irgendwie faszinierend.


Zu dem Zeitpunkt, an dem ich diesen Blog-Eintrag schreibe, haben die Hintermänner von WannaCry 50.48263529 Bitcoins eingenommen, die Opfer in der Hoffnung bezahlt haben, ihre Daten wieder entschlüsselt zu bekommen. Dabei sind die Kommastellen kein Unsinn, anders als wenn „Analysten“ Marktanteile von irgendwas auf 4 Jahre hinaus mit Kommastellen bei den Prozentzahlen prognostizieren, wie z.B. hier geschehen: Die Zahl ist exakt.

Wenn Sie sich nun fragen, ob dieser Brunner auf die dunkle Seite der Macht gewechselt ist und bei WannaCry seine Finger im Spiel hat, weil er das so genau weiss (vielleicht rentiert IT-Security ja zu wenig), muss ich Sie enttäuschen: Das ist bei Bitcoins eben so, jeder kann das nachschauen.

Bitcoins überweist man an eine Adresse, die so etwas wie eine Kontonummer für ein Konto mit Bitcoins drauf darstellt. 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw ist ein Beispiel für eine solche Adresse.

Jeder kann für sich eine beliebige Menge solcher Adressen erzeugen und frei entscheiden, wann er welche verwenden will, womit die Analogie zu Kontonummern natürlich nicht perfekt ist, aber sie taugt trotzdem für die Erklärung hier.

Sicherheitsspezialisten haben den Code des WannaCry-Trojaners auseinandergenommen und herausgefunden, dass er mit nur gerade 3 Bitcoin-Adressen für die Zahlungen der Opfer arbeitet; die oben als Beispiel angegebene Adresse ist eine davon.

Nun ist es so, dass bei Bitcoin alle Zahlungen komplett öffentlich dokumentiert sind, in Form der sogenannten Blockchain. Websites wie z.B. blockchain.info erlauben jedermann bequem den Blick auf diese Zahlungen; z.B. sind hier die momentan 105 für die angegebene WannaCry-Adresse. Und wenn man so die Kontostände aller 3 Adressen zusammenzählt, kommt man eben auf exakt 50.48263529 Bitcoins.

Und woher genau kommt nun angesichts dieser geradezu totalen Transparenz die Vorliebe von Kriminellen für Bitcoins, und der Ruf von Bitcoin, eine Art anonyme Währung zu sein?

Weil sich wie bereits erwähnt jedermann selbst seine Bitcoin-Adressen erzeugen kann, erblicken diese zunächst einmal tatsächlich völlig anonym das Licht der Welt: Niemand kann einfach so herausfinden, wem eine bestimmte Adresse gehört. Wer z.B. hinter 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw steckt, ist im Moment völlig unbekannt.

Mit Blick auf die Kontonummern-Analogie ist das Ganze in etwa so, wie wenn alle Banken auf der Welt sämtliche Kontonummern und sämtliche Zahlungen dazwischen veröffentlichen würden, aber nicht die zugehörigen Kontoinhaber.

Hierbei dürfte nun ziemlich schnell klarwerden, wo das Problem betreffend Anonymität liegt: Viele Leute kennen Kontonummern anderer Leute, und viele Leute veröffentlichen sogar Kontonummern und ermöglichen so jedermann die direkte Zuordnung.

Die Megos hätte auf jeden Fall keine Freude an obiger „anonymer“ Veröffentlichung aller Bankdaten, denn unsere Kunden kennen ja unsere Kontonummer und könnten bis auf den Rappen genau nachschauen, wieviel wir einnehmen. Und nein, es würde nicht helfen, jede Einzahlung nach Eingang gleich auf ein anderes Konto zu überweisen, denn das könnten unsere Kunden auch wieder beobachten, und es ist ein ziemlich naheliegender Schluss, dass das neue Konto, welches dabei auftaucht, auch wieder eines der Megos ist.

Im Moment schauen eine Menge Leute auf der ganzen Welt auf die 3 WannaCry-Bitcoin-Adressen und warten auf Versuche, die Bitcoins „abzuheben“. Stand bisher: 0 ausgehende Transaktionen, d.h. es hat noch niemand diese Bitcoins angerührt.

Vielleicht sind sie durch die ganzen Umstände sogar so „heiss“, dass sie auf alle Zeiten festsitzen und die Kriminellen von ihren Einnahmen gar nichts haben. Ein schwacher Trost für Opfer von WannaCry, aber immerhin.

Warum ich S/MIME für E-Mail-Verschlüsselung am liebsten boykottieren würde

Die Art Zertifikate, die man beim S/MIME-Standard verwendet, und die Praktiken bei deren Vergabe scheinen mir nicht wirklich geeignet, um Vertrauen und Sicherheit für E-Mails herzustellen, und ich würde am liebsten einen grossen Bogen um diesen ganzen Unsinn machen.


Basis der Verschlüsselung und des Signierens von E-Mail nach dem S/MIME-Standard sind Zertifikate. Nur bestimmte sogenannte Zertifizierungsstellen, die als vertrauenswürdig angenommen werden, können Zertifikate so ausstellen, dass wiederum E-Mail-Programme die Zertifikate ohne weiteres Zutun gleich als vertrauenswürdig einstufen.

Rein technisch kann jeder sich relativ einfach seine eigene Zertifizierungsstelle basteln (z.B. mit easy-ca) und sich ein Zertifikat ausstellen, aber wenn man dieses dann verwendet, sieht das beim Empfangen einer Mail etwa so aus:

Selbst ausgestelltes Zertifikat, ungültig

Selbst ausgestelltes Zertifikat, ungültig

Dagegen ist im Prinzip nichts zu sagen: Natürlich ist ein Zertifikat, das ich mir selbst ausstellt habe, nicht alleine dadurch schon vertrauenswürdig, dass ich das technisch gesehen korrekt gemacht habe und z.B. nicht einfach ein Bild mit dem Text „Das ist mein Zertifikat“ drauf (in einem seriös aussehenden Font natürlich) an die Mail gehängt habe: Wie sollen Sie wissen, was Sie von der Zertifizierungsstelle Megos AG CA halten sollen?

Als ich mir für meine Tests mit S/MIME bei Comodo (einer dieser vertrauenswürdigen Zertifizierungsstellen) hier ein kostenloses Zertifikat für den Privatgebrauch ausstellte, war ich zunächst mal ziemlich verblüfft, dass der Prozess vollautomatisch ablief. Über mich als Person wurde da überhaupt nichts geprüft: ob die E-Mail-Adresse wirklich mir gehört, ob ich so heisse, wie ich behaupte, ob es mich überhaupt gibt und nicht einfach ein Roboter ein Zertifikat für sich ausstellt – nada.

Was dieser Prozess de facto zertifiziert bzw. sicherstellt, ist nach meinem Verständnis lediglich, dass es die E-Mail-Adresse gibt, dass später die verschlüsselten und/oder signierten Mails tatsächlich von der E-Mail-Adresse aus verschickt werden, die im Zertifikat steht, und dass unterwegs niemand daran herumpfuschen und heimlich etwas ganz anderes reinschreiben kann.

Im Wikipedia-Artikel zum Thema S/MIME hier und auch auf Angebots-Seiten von Zertifizierungsstellen wie z.B. von GlobalSign hier ist die Rede von 3 Klassen von Zertifikaten, wobei nur bei den (natürlich teureren) Klasse-2- und Klasse-3-Zertifikaten tatsächlich Dinge über Personen und Firmen überprüft werden, z.B. anhand von Scans von Ausweisdokumenten und Handelsregister-Auszügen.

Etwas naiv, wie ich halt manchmal bin, nahm ich an, diese Klassen-Geschichte sei Bestandteil der betreffenden Norm für Zertifikate, und versuchte herauszufinden, wie man sich in Thunderbird anzeigen lassen kann, von welcher Klasse ein bestimmtes Zertifikat ist, und dachte mir, schön wäre doch auch eine Option in jenem Programm, mit der ich sagen kann, dass mir persönlich Klasse-1-Zertifikate zuwenig sind und ich damit signierte Mails nicht als „vertrauenswürdig“ angezeigt haben möchte.

Als ich herausfand, dass das nicht so ist, war ich dann echt verblüfft: Klassen sind bei Zertikaten nur eine gewisse Konvention. Zertifizierungsstellen können ihre Zertifikate irgendwie nennen, z.B. Silver und Gold bei SwissSign (siehe hier), und nachschauen oder filtern kann man schon gar nichts auf einfache Weise in E-Mail-Programmen.

Wenn Sie wirklich wissen wollen, was vor dem Ausstellen eines SwissSign Silver-Zertifikats wie genau geprüft wird, müssen Sie z.B. in Thunderbird – halten Sie sich fest – folgendes tun: Sie klicken auf das vertrauenswürdig aussehende „Brief mit Siegel“-Icon, öffnen dann mit einem Klick auf einen Button die Anzeige der Zertifikats-Eigenschaften, kämpfen sich in den Details durch bis zur Anzeige der Vergabe-Politik, kopieren den da vorhandenen Namen eines PDF-Files in Ihren Browser, laden das PDF, und versuchen in den 64 Seiten die Stellen zu lesen, die festhalten, was genau geprüft wird – auf Englisch natürlich, denn sonst wäre es zu einfach!

Vergabe-Kriterien für SwissSign-Zertifikat

Vergabe-Kriterien für SwissSign-Zertifikat

Ach wie schön wäre es doch gewesen, eine „gescheite“ Norm zu definieren, und dann basierend darauf in Thunderbird zwei Icons, eines mit einem kleinen roten Siegel für minimalistische und nur mässig vertrauenswürdige Klasse-1-Zertifikate und eines mit einem fetten, dicken Siegel für Zertifikate, wo ein Mensch wenigstens kurz nachgeschaut hat, mit wem er es überhaupt zu tun hat.

Verstehen Sie nun, warum ich, anstatt Geld zu zahlen an irgendwelche Zertifizierungsstellen (und zwar jedes Jahr wieder neu), diesen ganzen Unsinn am liebsten boykottieren würde?

Es lebe OpenPGP!