ScusiBlog

background emmission of scusi.

#servergate

| Comments

Inzwischen heißt es ja es ging um einen SSH-Key eines franz. Energiekonzerns der auf dem PiratenPad abgelegt wurde. Und es hieß der Key soll Zugriff auf Rechner des Konzerns ermöglichen. Das heißt es war kein öffentlicher SSH-Key sondern der geheime (private) Schlüssel.

Wenn man einen digitalen Schlüssel verliert sollte man als erstes das “Schloss” austauschen, und nicht versuchen alle Kopien des Schlüssels im Internet einzusammeln. Wenn dieser Energiekonzern das “Schloß” ausgetauscht hätte, dann ist es kein Problem mehr dass der Schlüssel Dritten bekannt ist, schließlich kann man damit nichts mehr aufschließen. Aus der übereilten und auch übertriebenen Aktion schließe ich dass genau das nicht getan wurde, sonst gäbe es keinen Grund da so hinterher zu sein.

Da die Server keine IPs speichern wird man auch nicht herausfinden wer die Kopie des Schlüssels dort abgelegt hat. Die Aktion war also vermutlich ein echter Schlag ins Wasser. Frei nach dem Motto: 110 - ruf doch mal an, wir sind für jeden Spaß zu haben! Nun haben halt mal die französischen Kollegen angerufen. Die in Frankreich haben das mit dem Internet noch nicht so kapiert, sieht man ja an HADOPI und derlei Missgeburten. Irgendwie naheliegend zu versuchen den Schlüssel aus dem Internet zu bekommen statt das Schloss zu wechseln.

Hoffen wir mal dass die in Frankreich auch noch lernen das sich das im Netz mit Informationen wie mit Pisse in einem Schwimmbecken verhält, einmal drin nur schwer wider rauszuholen.

Update | Fr 20 Mai 2011 23:26:37 CEST Ein Audiomitschnitt der Priatenpartei Pressekonferenz zu #servergate findet sich unter http://kurz.nu/r/7e Udo Vetter hat auch ein lesenswerten Kommentar zur Sache geschrieben.

Update | Sa 21 Mai 2011 00:21:37 CEST In der Pressekonferenz der Piratenpartei wurde mittgeteilt es ginge um einen Angriff auf EDF im April. Das ist ja noch weniger ein Grund da den (oder die) Server zu beschlagnahmen. Es hätte vollkommen ausgereicht das Pad zu deaktivieren, einen dump der Datenbank sowie eine Kopie der Etherpad-Webserver-Access-Logs (falls vorhanden) zu ziehen und gut ist. Damit sollte der Strafverfolgung genüge getan sein. So hätten die Behörden (immer noch viel mehr als) alle relevanten Daten um zu klären was genau dort lag wie es sich über die Zeit verändert hat, von wem es bearbeitet wurde (Username, aber aufgrund der Konfiguration wohl keine IP) und wann genau, sowie was dabei (über den Chat zum Dokument) gesagt wurde. Das sollte doch reichen, oder?

Selbst bei der oben beschriebenen Vorgehensweise muss man sich vor Augen halten dass das BKA darüber hinaus auch alle anderen Dokumente die dort bearbeitet wurden sozusagen mit beschlagnahmt hat. Zum Beispiel die auf der Pressekonferenz erwähnte Hausarbeit eines Schülers die er Montag abgeben muss. Tja dumm gelaufen für den Schüler wenn er kein lokales backup hat - fürchte ich.

Comments