Ralph W. Troppmann: Zeit ist Geld ist Zeit

Geschrieben von Ralph Troppmann am Dienstag, 18. Mai 2021 in Literatur, Projekte

(Kurzgeschichte zum Thema Geld der Zukunft)

 

„Die besten Dinge im Leben kosten kein Geld“ - ich musste an meinen ehemaligen Kybernetik-Professor denken, der diesen Spruch in seinen philosophischen Momenten zitiert hatte. Konzentriert grübelte ich, was die besten Dinge im Speicher dieses Konstrukts mir gegenüber waren.

Und wie ich da heran kam.

Meine bisherigen Versuche, direkt in den Kode zu schauen, waren ausnahmslos gescheitert.

Warum nicht einfach mal fragen? Da mir gerade nichts besseres einfiel, formulierte ich einen passenden Aufruf.

#IWA>ZEIGE_KODE

#FEHLER!

Mist!

Naja, eigentlich hatte ich das erwartet.

Hat also wieder nicht funktioniert.

Müde klappte ich mein tragbares Kodiergerät zusammen und fischte eine Zigarette aus meiner Westentasche.

Ich saß unter der Überdachung der Anlieferrampe eines der vielen um diese Zeit verlassenen Lagerhäuser und zog gedankenverloren an meiner Zigarette. Vor mir tropfte der ständige, leichte Regen aus Kondenswasser zu Boden. Die Verwaltung des Arkoplex hatte es vor Jahren aufgegeben, die Feuchtigkeits- und Ablaufsysteme der gigantischen Kuppel weiter Instand zu halten. Angeblich gab es technische Schwierigkeiten. In Wirklichkeit waren einfach nur nach und nach die öffentlichen Dienste in die Hand von Konzernen geraten und die hatten neben der Profitmaximierung an eigentlich nichts weiterem Interesse. Schon gar nicht an der kostspieligen Wartung öffentlicher Infrastruktur.

Egal, ich schnippte meine Kippe in Richtung eines durchnässten Haufens Abfall ein paar Schritte neben mir und startete einen weiteren Versuch.

#VERBINDUNGSAUFBAU

Unbewusst presste ich meinen Daumen gegen meine rechte Schläfe, um meinen Verbindungsknoten wieder zu unterdrücken. Jen hatte mir einen ihrer Freunde empfohlen, der als Techniker für organische Kybernetik im Gesundheitszentrum arbeitete. Dieser hatte mir diesen höchst illegalen Unterdrückungsschalter eingesetzt, eine winzige und unauffällige Anpassung meiner bioelektrischen Verdrahtung, die es mir erlaubte, kurzzeitig aus der allgegenwärtigen Verbindung mit dem KybernetZ zu entschwinden. Dabei war der Verbindungsknoten, die kybernetische Verbindung aller Bewohner des Arkoplex zum KybernetZ, absolut entscheidend für das Gelingen unseres Plans. Doch ich konnte es nicht riskieren, als einer der Urheber des Plans enttarnt zu werden. Zumindest nicht, bevor wir Erfolg hatten. Daher hatte ich mich während der Arbeit mit meinem Kodiergerät durch das zeitweilige Abschalten des Verbindungsknotens getrennt und stattdessen mit einem Decknamen gearbeitet: KarMa.

Ich musste schmunzeln, als ich an diese Ironie dachte. KarMa stand für einen Karl Marx, jemanden der vor mittlerweile gut zweihundert Jahren ein Buch mit dem Titel einer Konzepts verfasste, dessen Grundgedanken wir eigentlich bekämpften: Das Kapital. So jedenfalls hatte es mir Jen in einer jener langen Nächte erzählt, in denen wir bei Ihr abhingen und stundenlang redeten.

Uns einte eine Vision:

Der Wunsch nach einer anderen Welt.

Einer gerechteren Welt.

Oder zumindest einer etwas besseren Welt.

Jen war der intellektuelle Typ, der alles diskutieren wollte. Daher versuchte sie auch, die Welt davon zu überzeugen, von selbst besser werden zu wollen. Sie war in den Untergrundforen aktiv und verfasste Flugblätter und Pamphlete. Nicht, dass das viel bewirken würde. Die Menschen hatten genug damit zu tun, über die Runden zukommen. Kaum jemand konnte es sich leisten, Zeit und Energie in solche umstürzlerischen Ideen zu stecken. Geschweige denn, dass jemand das Risiko eingehen würde, bei solchen Aktionen erwischt zu werden. Gut, offiziell gab es ja Recht und Gesetz. Aber faktisch lag die Macht bei den wenigen Konzernen, die praktisch den kompletten Arkoplex besaßen und die Kontrolle über die Warenströme und den Informationsfluss haben.

#VERBUNDEN

#ANMELDUNG

#NAME?>_

Ich gab den Namen VERWALTER ein rief im Hintergrund meine Sammlung kleiner Werkzeugen auf, um mir wieder Zugang zu Ibicom verschaffen, jenem kleinen Kommunikationsnetzbetreiber, den ich als Sprungbrett für meine Exkursionen nutzte.

#PASSPHRASE?>_

Einen Fingertipp später war ich drin, zu meinem Glück ließ sich das Einmalpasswort aus der aktuellen Uhrzeit und einem Kodeschnipsel zusammenfügen.

#BEREIT

#IBICOM>_

Den Kodeschnipsel hatte ich auf einer zwar öffentlichen, aber nur für wenige Eingeweihte überhaupt bekannten Plattform entdeckt. Egal, ich war jetzt der VERWALTER und begann, nach IWA zu suchen. IWA war die alles verwaltende künstliche Intelligenz, die vor Jahrzehnten geschaffene zentrale Instanz, die alle Bewegungen überwachte. Und zwar die Bewegungen von allem: Menschen, Fahrzeugen, Gütern, Dienstleistungen, Geldströmen, Informationen. Es war nicht überliefert, wofür die Abkürzung IWA stand - ich hatte mir eine Bedeutung überlegt: IWA Weiß Alles. IWA war das Werkzeug, mit dem die Konzerne ihre Macht sicherten und ausbauten, indem sie kontrollierten, wer wann was abgab oder bekam.

Und die Konzerne steuerten auch.

Sie steuerten die Politik, die wohl nur noch aus Marionetten bestand.

Die Informationen.

Eigentlich alles.

Sie steuerten, welche Arbeit wie bezahlt wurde (gewöhnlich schlecht). Und sie steuerten, wohin das mit der Arbeit verdiente Geld floss (gewöhnlich in der Pyramide der Arbeitshierarchien nach oben). Und sie bestimmten, wer in den Hierarchien ganz oben saß. Und was dort mit dem ganzen Geld geschah. Und wie es gelingt, dies zu vermehren, ohne selbst dafür arbeiten zu müssen.

#IBICOM>SUCHE_IWA.....

Gefunden! Als allumfassende künstliche Intelligenz, die den ganzen Laden hier verwaltet, musste man IWA eigentlich nicht suchen. Wo immer man auch hinging, war sie schon da. Natürlich. Aber IWAs Essenz konzentrierte sich stetig an anderen Orten, und dort war es am günstigsten, mit ihr in Kontakt zu kommen.

Sie, genauer größere Teile ihrer Rechenkapazität, konzentrierte sich gerade an der elektronischen Trinkwasserbörse.

Kontakt hatte ich schon oft zu Ihr gesucht. Zuerst hatte ich sie freilich aus der Ferne studiert. Ihr Verhalten beobachtet. Ihren Aufbau analysiert. Versucht, ihre Motivation und Ziele zu ergründen. Lange blieb sie mir rätselhaft. Bis ich endlich verstand. Künstliche Intelligenzen brauchen Daten. Diese Daten nehmen sie auf und erzeugen daraus ihre Regeln. Keine Regeln, die Menschen verstehen würden. KI-Regeln. KI-Regeln, die bei IWA auf Standardwerken aus der kapitalistischen Ära basieren. Regeln zur Profitmaximierung. Als ich das verstanden hatte, konnte ich versuchen, diese Regeln zu ändern.

Klingt einfach. Selbstverständlich war es das, NICHT! Warum auch? Erstens hatten die ursprünglichen Programmierer ihre Schöpfung geschützt, damit genau solche Typen wie ich eben genau nicht an an ihrer Programmierung herumpfuschten. Und zweitens hatte sich IWA seitdem weiterentwickelt. Deutlich weiterentwickelt. Soweit weiterentwickelt, dass der Kode kaum noch Ähnlichkeit mit dem ursprünglichen Kode aufwies, wie er bei Menschen gebräuchlich ist.

Im Gegensatz zu politisch-missionarischen Jen war ich der stille, anpackende Typ. Nicht lange reden, sondern machen. Reden, diskutieren, Allianzen suchen, überzeugen - all das war nicht mein Ding. Aber wozu gibt es schließlich Arbeitsteilung?

Mein Teil war nicht die Regelerstellung, sondern deren Änderung, das wollte ich versuchen. Ich näherte mich IWA, stellte Kontakt zu ihr her.

#IWA>_

#KarMa, du bist zurück!

Ah, sie hatte mich erkannt und war offensichtlich zu einem Austausch bereit. KIs reagieren anders als die normalen Systeme, nicht auf Befehle von Außen, sondern auf Eingaben und Informationen. Die verarbeiten sie und geben (manchmal) eine Ausgabe zurück. Entsprechend diesem Schema versuchte ich, die schwarze Kiste dahinter zu verstehen und zu verändern.

Bisher erfolglos.

Leider.

#IWA>IWA, zeige mir deine Grundregeln.

#FEHLER!

Klar.

Was sonst?

So wird das nichts, ich muss mir etwas Anderes überlegen. Durch den Fehler wurde ich vom System getrennt und fand mich wieder in meiner schmutzigen Ecke der Anlieferrampe. Mist!

Ich packte mein Kodiergerät und machte mich langsam auf durch die Nacht. Nicht, dass mir die Dunkelheit etwas ausmachen würde - in den tiefen Häuserschluchten des Arkoplex bekam man das Licht der Sonne ohnehin so gut wie nie zu sehen. Im Gegenteil. Durch die Werbeschirme an der Kuppeldecke des Arkoplex wurden selbst die dunkelsten Ecken in ein fahles Licht getaucht. Nein, ich war einfach erschöpft und auch frustriert. Vorbei an leuchtenden Tafeln mit Konsumversprechen machte ich mich auf den kurzen Weg zu Jen. Diese riesigen, leuchtenden und animierten Werbetafeln sind die Insignien der reichen und mächtigen Konzerne. Dahinter lag das Übel verborgen, das sich über die letzten Jahrzehnte und Jahrhunderte immer weiter verstärkt hatte, bis heute.

Es zeigte sich beispielsweise in der perlmuttern schimmernden Schwebekarosse, die am Eingang eines schicken Restaurants nur ein Dutzend Schritte vor mir auf ihre Fahrgäste wartete. In diesem Restaurant gab es echte pflanzliche Nahrung, wie das elegante Hologramm über dem Gehweg verkündete. Das klang verführerisch, auch wenn ich noch nie etwas außer künstlichen Lebensmitteln aus einem Nachbilder gegessen hatte.

Die meisten Bewohner des Arkoplex gehörten dem Heer der einfachen Arbeiter und Angestellten an, die tagtäglich ihrer Aufgabe nachgingen, ohne dass sich in ihrem Leben etwas merklich verbesserte. Es gab aber auch wenige, wie den gut gekleideten, drahtigen Mann, der soeben mit einer ebenso gut betucht aussehenden Frau das Restaurant verließ und durch die vom dienstbar herbeigeeilten Portier offengehaltene Tür in die Schwebekarosse stieg. Nicht, dass das nötig gewesen wäre. Schließlich können die Bot-gesteuerten Schwebefahrzeuge ihre Türen selbsttätig öffnen und schließen, wenn die Fahrgäste ein- und aussteigen wollen. Aber aus irgendeinem Grund mochten es die Reichen und Mächtigen, wenn ständig Menschen um sie herum waren und ihnen auch diese einfachen Handgriffe abnahmen. Der Portier erhoffte sich dadurch wohl etwas Aufmerksamkeit und auch ein kleines Trinkgeld. Diese Unterwürfigkeit stieß mich irgendwie ab, das war nichts für mich. Mit dem Trinkgeld würde sich der Portier wahrscheinlich Dinge kaufen, mit denen er am Ende doch nur den Reichtum genau dieser Personen mehren würde, von denen er sich diese Aufmerksamkeit erhoffte.

Ich wollte nicht weiter darüber nachdenken und war froh, dass ich bis zu Jens Wohnung niemandem mehr begegnete.

Jen war bei der Arbeit, also ließ ich mich auf der Couch nieder und widmete mich dem übrigen Essen des vergangenen Abends.

Jen arbeitete unter einer „leicht angepassten“ Identität in der Verwaltung des Gesundheitszentrums des Plex. Sie verstand viel mehr von Politik und Wirtschaft als ich und setzte sich ständig für andere ein. Dadurch geriet sie aber immer wieder mit den Interessen der großen Konzerne in Konflikt und bekam deshalb keine reguläre Arbeitsstelle. Sie war daher auch auf „alternative Wege“ angewiesen, um sich zu versorgen.

Das bestehende System war über die Jahrhunderte und Jahrtausende entstanden und immer weiter verfeinert und dabei gleichzeitig unveränderlicher geworden. Menschen arbeiteten, um dafür einen Lohn zu bekommen. Von diesem Lohn bestritten sie ihren Lebensunterhalt. Der Wert des Lohnes wurde in Geld gemessen, im Arkoplex waren dies Kredite.

Und es gab Menschen, die hatten mehr Geld, als sie zum Leben brauchten. Dieses Geld nutzten Sie entweder um damit anderen Menschen zu helfen oder um das Geld zu vermehren. Es gab und gibt Menschen, die ihren Reichtum nicht durch Arbeit vergrößerten, sondern einfach dadurch, dass sie schon reich waren. Und manche von diesen hatten diesen Reichtum einfach so bekommen, ohne jemals etwas dafür getan zu haben, sie hatten es von ihren Vorfahren geerbt. Und die hatten es bekommen, weil viele andere dafür arbeiteten. Oder sie hatten natürliche Vorkommen für sich ausgebeutet, als ob sie ihnen gehörten. Dieses Geld diente seit Generationen keinem Zweck mehr außer sich zu vermehren und den Status und die Macht ihrer Besitzer zu festigen.

Das fand Jen nicht gerecht. Und ich eigentlich auch nicht, nachdem ich mir erst einmal Gedanken darüber gemacht hatte. Irgendwo hatte Jen ein altes Buch gefunden, abgegriffen und noch so richtig aus organischem Papier. Darin beschrieb jemand, wie die Massen ausgebeutet würden und immer mehr Geld bei immer weniger Menschen angehäuft würde. Recht radikal, fand ich. Aber irgendwie erkannte ich auch die Wahrheit, die darin steckte.

Doch was tun, was wäre ein besseres Konzept?

Unsere Idee war einfach.

Wenn der Wert eines Gegenstandes oder einer Tätigkeit nach dieser alten Philosophie darin besteht, wie viel menschliche Arbeitszeit hineingesteckt wurde, dann sollte dieser Wert statt in abstraktem Geld einfach in der dafür aufgewendeten Zeit gemessen werden. Dann bekämen jeder den Lohn, den er durch sein Tun verdient hätte. Dann würde jedem Tun durch Abstimmung ein Wert zugemessen, auch dem bisher nicht bezahlten. Sobald man Zeit für die Menschheit einsetzt, bekommt sie einen Wert. Ob man lernt, lehrt, Dinge schafft, Dinge tut, das Miteinander regelt oder verbessert, das alles wäre wertige Zeit. Und diese Zeit könnte man gegen die von anderen aufgewendete Zeit tauschen. Man könnte jemandem Zeit schenken, der selbst keine Zeit aufbringen kann. Man kann Zeit nicht horten, wie man es mit Geld tun kann und man bekommt vor allem auch nicht einfach noch mehr Zeit, nur weil man schon viel Zeit hat. Und wenn jemandes Zeit abgelaufen wäre, dann, ja dann wäre sie es tatsächlich. Wir hatten mit unseren gleichgesinnten Vertrauten lange darüber nachgedacht, diskutiert, aufgeschrieben und wieder verworfen. Wir verfielen oft in Muster, die wir aus unserem Leben in dieser kapital- und profitgetriebenen Welt als normal wahrnahmen. Das führte vordergründig zu mehr Gerechtigkeit, aber auch wieder zu vielen Ausnahmen und Lücken. Das würde wenig verbessern und auch kaum jemand akzeptieren.

Nein, es musste einfach sein – so, wie es vor Urzeiten in den Familien und Stämmen unserer Vorfahren auch schon funktioniert hatte. Jeder trägt zum Gemeinwohl bei, was er kann und verbessert damit auch seine Situation. Der eigentliche Nutzen von Geld war zwar in der Entwicklung der Menschheitsgeschichte oft wichtig gewesen, etwa um Dinge möglich zu machen, die für Einzelne zu groß waren: frühe Staatswesen, Entdeckungsreisen, Forschungsvorhaben, Transport- und Kommunikationsnetze, große Dinge eben. Die Steuerung solcher Vorhaben sollte zukünftig nicht mehr durch Geld ermöglicht werden, sondern im gemeinsamen Interesse und in der Übereinstimmung der Gemeinschaft. So, wie die Abstimmungen, die immer wieder mal abgehalten wurden und automatisch vom Verbindungsknoten jeder Person entsprechend ihrer unbewussten Haltung entschieden wurden. In so einem kollektiven System wäre auch die gemeinsam abgestimmte Ausführung großer Aufgaben möglich. Zumindest, wenn solche wichtigen Themen auch zur Entscheidung gestellt würden, und nicht nur dieser unbedeutende Kram, den die als Regierungsmitglieder nur schlecht getarnten Konzernoberen einstellten, um den Schein von Demokratie aufrecht zu halten. Eine solche Abstimmung wollten wir auch automatisch veranlassen, bevor wir unser neues Wirtschaftssystem mit Zeit statt Krediten umsetzten - ohne die ehrliche Zustimmung der Bewohner des Arkoplex wäre es nichts anderes, als ein ungerechtes System durch das nächste zu ersetzen. Nur, wenn fast alle so empfanden wie wir, wäre ein Umsturz berechtigt. Jen nannte es statt Umsturz lieber Entwicklung, vermutlich wäre es wohl irgendwie beides.

Geld war auch immer schon Auslöser von Neid und Streit gewesen und es wurden ständig neue Ideen geboren, wie das Geld von vielen auf wenige übertragen werden konnte. Dabei diente Geld stets der Motivation, Dinge zu tun, auch wenn diese einen selbst oder auch die Gemeinschaft nicht zum besseren entwickelte. Also sollte jeder im Rahmen seiner Möglichkeiten einen Teil seiner Zeit für die Gemeinschaft aufwenden. Dafür könnte sich auch jeder aus der Gemeinschaft versorgen und weiterentwickeln. Das System für diesen Austausch war bereits vorhanden: die Verbindungsknoten eines jeden Bewohners des Arkoplex. Und IWA.

Ja, die Idee war einfach. Und ja, die Idee war überhaupt nicht einfach. Die Idee Wirklichkeit werden lassen, das war die Herausforderung.

Warum?

Nun, weil die Entlohnung, die Geldströme und alles, was damit zusammenhing von IWA kontrolliert wurde. IWA wusste alles, durch den eingebauten Verbindungsknoten wurde die geleistete Arbeit automatisch erfasst und der entsprechende Lohn verteilt.

Das war unser Ansatz, den Lohn nicht mehr in Geld auszudrücken, sondern einfach in der Menge der aufgewandten Zeit. Man würde dann einfach beim Einkaufen die eigene gearbeitete Zeit gegen die für die Herstellung der Produkte aufgewandte Zeit tauschen. Das fanden wir gerechter.

Ich hatte mir überlegt, IWA einfach zu verändern. Also nicht IWA als solches, sondern ihren Programmkode. Der war alt. Richtig alt. Geschrieben als schier endlose Liste von Text, bestehend aus Anweisungen und Daten. Die Anweisungen waren aus den damals modernsten Erkenntnissen der Forschung zu künstlicher Intelligenz entstanden. Genaugenommen war es keine Abfolge direkter Anweisungen, sondern eine Beschreibung, wie IWA lernen konnte zu lernen. IWA sollte selbst lernen und entscheiden, wie das alles umfassende Finanzsystem zu regeln wäre. Zum Lernen gab man IWA Daten. Daten aus der Zeit boomender Wirtschaft. Daten aus der Zeit der beginnenden Industrialisierung. Daten aus der Zeit der entstehenden Megakonzerne. Bilanzen. Börsenkurse. Wirtschaftsdaten. Wirtschaftliche Lehrbücher.

Und IWA lernte. Und IWA begann zu regeln und zu entscheiden. Und die Wirtschaft des Arkoplex begann, danach zu funktionieren. Mit der Zeit begann eine Konzentration. Eine Konzentration der Fabriken. Des Kapitals. Der Macht.

An diesem Programmkode wollte ich ansetzen. Es erschien mir logisch. Aber es war verteufelt schwierig. Bisher genaugenommen erfolglos.

Anfangs scheiterte ich schon daran, überhaupt mit IWA in Kontakt zu treten. Das besserte sich mit der Zeit, IWA schien mich nicht als Bedrohung zu betrachten, sondern schien mich eher aus Neugier zu beobachten. Irgendwann gelang mir der Zugriff auf die Programmierung. Ich begann, einzelne Teile zu verändern. Subtil nur, um zu testen und zu lernen, was passiert. Es passierte nichts. Also veränderte ich mehr und mehr an dem Kode. Es passierte nichts. Ich schrieb komplette Passagen neu mit dem Ziel, den Lernprozess in unsere Richtung zu lenken. Es passierte - nichts.

#FEHLER!

Frustriert legte ich mein Kodiergerät aufs Bett und stand auf. Es hatte keinen Sinn, es in dieser Nacht weiter zu versuchen. Ich zog mit eine leichte Jacke über und verließ die Wohnung. Rauchend wanderte ich durch die verlassenen Straßen. Ziellos. Planlos. Einfach wandern.

Vor mir sah ich nach einiger Zeit das Gebäude meiner ehemaligen Universität. Unbewusst war ich hierher gewandert, vielleicht suchte auch mein Unterbewusstsein nach einem Ort der Inspiration und Erkenntnis?

Ich schlenderte über den Campus und dachte zurück an lange Vorlesungen in Kybernetik. Irgendwie hatte ich so ein Gefühl, dass darin vielleicht die Lösung liegen könnte. Doch egal wie angestrengt ich versuchte, das Phantom einer noch unreifen Idee in meinem Gehirn zu fangen, es gelang mir nicht.

Vor der großen Gemeinschaftshalle stand eine Skulptur, die einen der frühen Roboter darstellte. Keinen menschenähnlichen Roboter, wie sie heute bereits für einfache Aufgaben eingesetzt wurden. Nein, ein altertümlicher Industrieroboter, ohne Körper, mit nur einem Arm und einem einfachen mechanischen Greifer. An solchen Robotern hatte ich gelernt zu programmieren, bevor diese Fähigkeit durch den Einsatz künstlicher Intelligenzen überflüssig wurde.

Dabei hatte mir das immer Spaß gemacht, ich war sogar richtig gut darin gewesen. Halt! Ich schien die herumspukenden Gedankenfetzen in meinem Kopf beinahe körperlich zu sehen. Könnte es so einfach sein? Mein Puls raste. Natürlich! Das war es! Ich warf meine Zigarettenkippe auf den Boden und lief zurück zu Jens Wohnung.

Eigentlich war es klar. Mein bisheriger Ansatz konnte nicht funktionieren. Ich hatte mich in die Teile des Kodes gehackt, die IWA beigebracht hatten, wie man lernt. Und das hatte IWA ursprünglich auch getan. IWA hatte gelernt und sich weiter entwickelt. Irgendwann brauchte IWA die Teile des Kodes einfach nicht mehr. Sie hatte bessere und effektivere Wege gefunden. Daher waren meine Änderungen ohne Auswirkung geblieben. Es war, als würde ich einem Kind, das schon die ersten Schritte gemacht hatte, neu erklären wollen, wie es Laufen lernen sollte. Das funktioniert so nicht. Das war mir jetzt auch absolut klar geworden.

Beim Anblick des Roboters war mir eine weitere Programmiermethode wieder eingefallen: das Teachen. Was nach lehren klingt, ist in Wirklichkeit ein einfacher Vorgang. Man bringt dem Roboter lediglich bestimmte Fixpunkte und grundlegende Verhaltensweisen bei. Das war‘s! Im Prinzip natürlich nur. Der Roboter kannte zwar nun seine Ziele und ein paar Regeln, musste jedoch den Weg dahin selbst finden. Doch genau dafür hatten die Dinger ja ihre Rechnergehirne. Und da die künstlichen Intelligenzen einfach eine weitere Entwicklungsstufe der Kodeschöpfung gewesen waren, hoffte ich darauf, dass diese grundlegenden Konzepte weiterhin anwendbar sein würden.

Ich würde IWA einfach neue Ziele ihres Handelns geben und neue Grundsätze. IWA sollte sich dann entsprechend anpassen und neu ausrichten.

Wenn. Das. Funktioniert.

Ich war außer Atem, als ich in der Wohnung ankam. Jen war da und blickte mich aus müden Augen verwundert an. Sie fragte, wo ich gewesen sei. Ich erzählte ihr aufgeregt von meinen Gedanken und begann gleichzeitig, mein tragbares Kodiergerät bereitzumachen. Ich würde versuchen, IWA neue Prämissen zu übergeben und sie damit zu einer Neubewertung ihres Datenbestandes zu bringen. In der Theorie klang das gut, Jen war sofort wieder hellwach und drängte mich, das gleich auszuprobieren. Jaja, bin ja schon dabei...

#>VERBINDUNGSAUFBAU

#VERBUNDEN

In der Eile hätte ich beinahe vergessen, meinen Verbindungsknoten zu deaktivieren. Ich drückte auf die richtige Stelle an meiner Schläfe und hatte gleichzeitig begonnen, nach IWA zu suchen. Da! Im Archiv der Datenbank der Arkoplexverwaltung!

Ich versetzte mich dahin und näherte mich IWA.

#IWA>_

#...

Nanu, war sie etwa nach meinem letzten, gescheiterten Versuch nicht mehr bereit, mit mir zu kommunizieren? Nervös blickte ich zu Jen und überlegte, wo ich einen Fehler gemacht haben könnte. Doch dann regte sich etwas in der Anzeige:

#KarMa, du bist zurück!

Ich war erleichtert! Na dann, Zeit meine neue Strategie auszuprobieren.

#IWA>wechsle in den Teachmodus

#BEREIT

Wow, IWA schien tatsächlich noch auf diese veralteten Eingaben zu reagieren. Fast wie bei uns Menschen, die wir uns auch unsere Ur-Instinkte bewahrt hatten, obwohl die meisten davon seit Jahrhunderten nicht mehr gebraucht wurden. Also dann.

#IWA>liste deine Fixpunkte

#FEHLER!

Tja, IWA wollte mich also nicht in ihre Seele blicken lassen. Aber anders als sonst hatte sie auch mich nicht gleich wieder aus dem KybernetZ geworfen. Vermutlich war sie in diesem alten Modus weniger abwehrbereit.

Na gut, wenn sie mir ihre Fixpunkte nicht verraten wollte, vielleicht könnte ich ihr einfach neue unterschieben?

#IWA>setze neuen Fixpunkt

#Definition Fixpunkt nicht vollständig

#BEREIT

Das war keine Ablehnung, sondern lediglich der Hinweis auf eine unvollständige Eingabe. Es schien tatsächlich möglich! Schnell kodierte ich unsere gemeinsame Idee mit der ZEIT als Austauschfaktor in ein Datenfeld. Als Bezeichnung wählte ich ZEITGELD, etwas besseres fiel mir gerade nicht ein. Am Ende packte ich noch den Auslöser für eine Gemeinschafts-Abstimmung dazu und startete den Ablauf.

#IWA>setze neue Fixpunkte aus ZEITGELD, prüfe Abstimmung, starte Bewertungsablauf neu

#LADE DATENFELD ZEITGELD

#SETZE FIXPUNKTE

#.

#..

Mir lief eine Schweißperlen über die Stirn, so angespannt war ich.

#...

#....

#.....

#BEREIT

War es das? Ich war unsicher. Was sollte ich jetzt tun?

Ich beschloss zu prüfen, ob es eine Veränderung gab.

#IWA>zeige mir deinen Kode

#FEHLER!

Ich wurde wieder vom KybernetZ getrennt! Mist!

Ich wusste nicht, ob IWA meine Änderungen angenommen hatte. Der Rauswurf verhieß nichts Gutes.

Jen blickte mich fragend an und ich schüttelte langsam den Kopf. Ich klappte mein Kodiergerät zusammen und legte es auf den Stuhl. Ich war müde. Und auch etwas deprimiert. Meine Idee war vielleicht doch nicht so gut gewesen.

Jen und ich diskutieren noch etwas über den neuen Ansatz, doch irgendwann fiel ich erschöpft in einen unruhigen Schlaf.

Am nächsten Morgen wachte ich nur wenig erholt auf und ging in die Küche. Aufgeputscht von der Erregung durch meine Idee und gleichzeitig niedergeschlagen durch den ausbleibenden Erfolg, konnte ich an nichts anderes als die Ereignisse des Vorabends denken. IWA ging mir nicht aus dem Kopf und ich entschloss mich zur Ablenkung für ein ausgiebiges Frühstück, um danach weiter über die Kodeänderungen nachzudenken. Jens Nachbilder brachte als einfaches Standardmodell einfach keinen brauchbaren Kaffee zustande, also ging ich raus, um an einer Verkaufsstation mit einem guten Nachbilder etwas für uns zu besorgen. Zu tun hatte ich heute ohnehin nichts Wichtiges und Jen war schon wieder mit einem ihrer Bücher beschäftigt.

Beim Verlassen des Aufzugs in die Eingangshalle bemerkte ich eine gewisse Unruhe unter den anwesenden Menschen. Der Mann an der Empfangstheke blickte ratlos auf seine Konsole und versuchte gleichzeitig, das vor ihm stehende Paar zu beschwichtigen. Wahrscheinlich war bloß wieder irgendwas kaputt, dachte ich mir.

Um die Ecke gab es Verkaufsstationen, die automatisiert Lebensmittel nachbildeten und verkauften. Außer mir war nur noch ein edel gekleideter Konzernmensch an einer der Bestellkonsolen. Ich wählte uns ein paar gebackene Kohlehydratrollen und starken synthetischen Kaffee aus.

Der Typ an der anderen Konsole schien irgendein Problem zu haben, er redete gereizt auf die Maschine ein.

Meine Konsole forderte mich inzwischen zur Zahlung auf:

#Bestellung bereit, bitte bezahlen. Preis: 20 Minuten

Geistesabwesend hielt ich meine rechte Hand mit dem unter der Haut eingesetzten Nahfeldübertrager zur Bestätigung vor den Bildschirm und die Klappe mit unserem Frühstück öffnete sich.

Auf dem Weg nach Draußen hörte ich, wie der andere Typ der Konsole entgegenrief: Gib schon her, ich habe keine Zeit!

Moment.

Zeit?

Was war da auf meiner Konsole gestanden?

Ich konnte mich nicht erinnern.

Bei so alltäglichen Dingen schaute ich oft nicht mehr so genau hin.

Als ich an dem Typen vorbeiging, konnte ich auf seinem Bildschirm den Grund für seine Aufregung erkennen:

#Bestellung bereit, bitte bezahlen. Preis: 45 Minuten

#FEHLER!

#Kredite werden nicht angenommen

#Bestellung bereit, bitte bezahlen. Preis: 45 Minuten

#FEHLER!

Konnte es sein, dass wir es geschafft hatten und IWA ihre Funktion geändert hatte? In mir kam ein euphorisches Gefühl auf, das musste ich sofort Jen erzählen!

Die besten Dinge im Leben kosten kein Geld!

0 Kommentare Mehr...

Verschlüsselung: Erkenntnisse und Umsetzung

Geschrieben von Ralph Troppmann am Freitag, 26. April 2019 in Kryptographie, Projekte

Nicht, dass der Verdacht aufkommt, das Projekt wäre ausgelaufen:

Das Durcharbeiten mehrerer Bücher hat nur etwas Zeit in Anspruch genommen. Besonders empfehlen möchte ich Bruce Schneier, renomierter Verschlüsselungsexperte. Eines seiner Bücher ist Secrets&Lies, das sich mit vielfältigen Angriffen etc. beschäftigt. Kurzresumee von meiner Seite: die aktuellen Verschlüsselungsalgorithmen sind sicher, sogar so sicher, dass sich eigentlich niemand mehr die Mühe macht, diese direkt anzugreifen. Vielmehr sind andere Vektoren deutlich einfacher und erfolgversprechender. Oftmals sind die Algorithmen schlecht oder sogar falsch implementiert, sodass sich die Komplexität deutlich reduziert. Social Engineering ist wohl auch sehr erfolgversprechend, häufige Berichte dazu untermauern diese Lücke. Daneben gibt es eine vielzahl von Seitenbandangriffen, die in vielen Fällen die eigentlich gute Verschlüsselung der Daten aushebeln. Wichtig ist Kerkhoff's Prinzip: obscurity fliegt irgendwann auf, d.h. der Algorithmus kann ruhig und soll sogar offengelegt werden. Nur der Schlüssel muss geheim bleiben, er kann geändert werden wenn er kompromittiert wurde. Mit dem Algorithmus ist das nicht mehr möglich.

Wichtig ist es, sich über alle möglichen Angriffe und Lücken schon beim Design Gedanken zu machen und diese gleich auszuschließen. Das hat mich dazu gebracht, die ursprünglich idealisierten Ziele zu modifizieren. Absolute Sicherheit ist wohl tatsächlich eine Illusion, man kann lediglich den Aufwand für Angreifer so hoch treiben, dass es sich nicht mehr lohnt.
In diesem Zuge werde ich für die Vorgaben neue Definitionen setzen und auch grafisch die Systeme analysieren (die Wände meines Studios sind bereits mit bekritzelten Plakaten gespickt). Gelegentlich werde ich das digital hier einfügen.

Praktisch hat sich auch etwas weiterentwickelt. Mein mobiles Arbeitspferd (Slimbook 13 aka Katana aka Infinity 13) habe ich jetzt auch voll verschlüsselt. Das hatte ich ohnehin entsprechend der vorgehenden Erkenntnisse vor, der Lieferant hat die aktuelle Ubuntu-Lücke mit der Vollverschlüsselung ab Installation zwischenzeitlich auch geschlossen. Das Prinzip ist das selbe, nur die Umsetzung wurde in das Installationsscript integriert. Das bedingt zwar eine bare-metal Installation, geht aber schneller als eine manuelle Umsetzung in mehreren Schritten. Wen es interessiert, die Anleitung dazu findet sich hier: https://www.tuxedocomputers.com/de/Infos/Hilfe-Support/Anleitungen/Verschluesselung-von-TUXEDO-Computers-Systemen-mit-LUKS-LVM.tuxedo. Man beachte, dass das Installer-Script (WebFAI) nur auf Tuxedo-Hardware funktionieren wird; mit den früher dargestellten Schritten lässt sich das aber manuell fast genauso einfach umsetzen.

Die Einrichtung des YubiKey war dann einfach und schnell in wenigen Minuten realisiert. Interessant und praktisch ist, dass kein neues Secret auf dem Key generiert werden muss und trotzdem ein neuer Kurzschlüssel genutzt werden kann. Somit habe ich jetzt zwei Notebooks mit Vollverschlüsselung, die beide mit dem selben Key, aber verschiedenen Kurzschlüsseln entschlüsselt werden können. Das war mir nach dem (zugegeben noch recht oberflächlichen) Studium der Key-Dokumentation noch nicht ganz klar, auch das hier zugrundeliegende Konzept werde ich mal grafisch darstellen.

0 Kommentare Mehr...

Verschlüsselung externer Festplatte

Geschrieben von Ralph Troppmann am Montag, 18. März 2019 in Kryptographie, Projekte

Mit den bisher gewonnenen Erkenntnissen ist die Verschlüsselung einer externen Festplatte kein großes Thema mehr, für USB-Sticks gilt das gleiche.

Warum sollten externe Datenträger verschlüsselt werden?
Aus diesen Gründen: einerseits sind diese mobil und bergen damit ein größeres Risiko, vergessen oder verloren zu werden. Damit bräuchte man sich im Verlustfalle keine Sorgen über Enthüllungen oder sonstigen Missbrauch zu machen. Die Daten sind zwar immernoch weg, aber eben nicht woanders...
In Zeiten der DSGVO bleibt praktisch keine Alternative, der Verlust von Kundendaten kann sich (zurecht) zu einer unangenehmen und teuren Lehrstunde entwickeln.
Andererseits ist die Entsorgung sehr viel bequemer - einfach in den Elektronikschrott geben. Auch wenn sich ein Dumpster-Diver noch daran versuchen sollte, kommt er nicht an die Daten. Besonders beruhigend ist das, wenn der Datenträger (was bei mobilen durchaus häufiger vorkommt) den Geist aufgegeben hat. Dann ist nichts mehr mit "sicher löschen", eine sichere physikalische Zerstörung wäre dann der letzte Weg.

Damit die Daten nicht ganz weg sind, hat man natürlich (vorher!) ein entsprechendes Backup- und Redundanzkonzept umgesetzt. Dazu gelegentlich mehr.

Zurück zum Thema, eine gute Anleitung zum Verschlüsseln einer externen Festplatten gibt es hier: https://www.selbstdatenschutz.info/linux/externe_datentraeger_verschluesseln. Auch hier kommt wieder cryptsetup/luks zum Einsatz, beim Anstecken der externen Festplatte wird automatisch die Passphrase abgefragt und der Datenträger gemountet.
Die Anwendung eines Securitykeys ist genauso möglich, nach der folgenden Quelle soll der im vorhergehenden Schritt belegte Slot 2 sich auch für mehrere Anwendungen nutzen lassen: https://askubuntu.com/questions/599825/yubikey-two-factor-authentication-full-disk-encryption-via-luks. Das muss ich noch verifizieren, auf Anhieb bekomme ich es nicht hin, dass die Passphrase des Key akzeptiert wird (in der GUI wird der Key gar nicht angesprochen).

Zu dem Problem hat sich natürlich auch schon jemand Gedanken gemacht: https://blog.hannesrantzsch.de/yubikey-encrypted-drive.html, das probiere ich aber heute nicht mehr.

Ok, doch noch ausprobiert...
Funktioniert, allerdings nur auf der Commandline, dafür auch mit der Einrichtung auf Keyslot 7. So ganz rund aber auch noch noch nicht, muss ich später mal genauer testen.
Cool wäre das in Kombination mit einem Automount über udev, dann könnte man die Passphrase-Abfrage der GUI vielleicht auch unterdrücken?

Note to self: da das doch einen gewissen Umfang einnimmt, sollten die Vorgehensweisen im Wiki als Schritt-für-Schritt-Anleitung dokumentiert werden. Dazu sollten die Quellen gesichert werden und auch die aktuell verwendeten Sources. Nur so wegen der Paranoia, Webseiten gehen schon mal offline...

0 Kommentare Mehr...

Rechner verschlüsselt, Entschlüsselung über Key funktioniert

Geschrieben von Ralph Troppmann am Donnerstag, 14. März 2019 in Kryptographie, Projekte

Mit der richtigen Anleitung funktioniert es schnell, einfach und korrekt:

https://www.golem.de/news/systemverschluesselung-yubikeys-zwei-faktor-authentifizierung-unter-linux-nutzen-1507-115155.html

Damit ist eine Teilaufgabe gelöst: Die Festplatte eines Notebooks ist verschlüsselt (root und swap), damit bräuchte man sich im Verlustfalle keine Sorgen um die Daten zu machen.
Die Entschlüsselung beim Systemstart erfolgt per Securitykey und relativ enfacher Passphrase. Verlöre man den Securitykey zusammen mit dem Notebook, fehlte die Passphrase - also sicher.
Verlöre man nur den Securitykey oder vergäße die Passphrase, so könnte man auch noch mit der Master-Passphrase arbeiten, den verlorenen Key löschen und ggf. den Ersatz gleich wieder eintragen.

Was haben wir gelernt:

  • unter Ubuntu (und Derivaten/Flavors) ist die Festplattenverschlüsselung relativ einfach
    • dabei bleibt die boot-Partition unverschlüsselt, von irgendwas muss das System ja starten
    • die Verschlüsselung muss vor oder bei der Installation des Systems erfolgen; nachträglich ist vorstellbar, aber unnötig aufwändig
  • die luks-Verschlüsselung ermöglicht 8 (0..7) Schlüssel, mindestens einer muss vergeben werden
  • der Yubikey kann recht einfach einen dieser Schlüssel-Slots belegen
  • damit ist diese Kombination möglich und sinnvoll:
    • eine ausreichend lange und komplexe Passphrase (wenn der Yubikey nicht zur Verfügung steht)
    • bei Mehrbenutzersystemen kann jeder User seine eigene Passphrase bekommen (max. 8 )
    • eine relativ einfache Passphrase in Verbindung mit dem Yubikey, der auch nur während der Abfrage eingesteckt sein muss

Was ist noch weiter zu verfolgen?

  1. wie sicher ist das Challenge-Response Verfahren HMAC-SHA1 Hash mit 64 Byte Länge?
  2. wie lange und komplex sollte die Master-Passphrase sein, um ausreichend sicher zu sein?
  3. wie definieren wir eigentlich "ausreichend sicher"?
  4. wie lange und komplex sollte die kurze Passphrase in Verbindung mit dem Securitykey sein, um ausreichend sicher zu sein?

Für 1. muss ich mich noch weiter einlesen.
Die Fragen 2. und 4. hängen einerseits von 3. ab, andererseits auch von eventuellen weiteren Sicherheitsmaßnahmen, etwa die Anzahl der möglichen Fehlversuche, Zeitsperren etc.
Erste Tests ergaben, dass nach 3 falschen Eingaben erst einmal 60 Sekunden nichts mehr geht. Das wiederholt sich, damit ist (zumindest solange die Festplatte im System eingebaut ist) die Anzahl der möglichen Versuche pro Zeit begrenzt. Durch Ausbau der Platte wird das nicht mehr zum Tragen kommen.

Eine ganz gute Einschätzung für eine erste Bewertung zu 2. liefert https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions#5-security-aspects. Die Autoren von cryptsetup empfehlen 14 Zeichen, wobei die Entropie wichtig ist (also wirklich durcheinander und keine gebräuchlichen Wörter). Paranoide Naturen mögen 18 Zeichen nehmen (entspräche etwa 85 bit), ich habe mir für "wichtige" Dinge ohnehin schon 20 Zeichen angewöhnt - ist das jetzt visionär oder paranoid? :-)

Zu 4. muss ich mir noch Gedanken machen, hier kommt der 2FA-Gedanke ins Spiel (zwei Faktor Authentifizierung). Der eine Faktor ist der physikalische Besitz sowohl des Notebooks/der Festplatte und des Security-Keys. Der zweite Faktor ist das Wissen der kurzen Passphrase. Da dies normalerweise nicht unbeabsichtigt zusammenfällt, sollte es also sicherer als nur mit Passphrase sein. Die Frage ist: gibt es hier auch zusätzliche Sicherheitsmaßnahmen?

to be continued...

0 Kommentare Mehr...

Weiter geht es (langsam...)

Geschrieben von Ralph Troppmann am Mittwoch, 13. März 2019 in Kryptographie, Projekte

Gestern Abend noch schnell einen zweiten Satellite installiert, diesmal mit Kali und ebenfalls mit verschlüsselter Festplatte - was hier per Setup problemlos funktioniert hat und im Grunde genauso aufgebaut ist (luks und LVM2).
Der heißt jetzt "anna1" und kann als Angreifer herhalten, auch den Aspekt möchte ich mir ansehen. Aber erst später, ist vermutlich nicht ohne zusätzlichen Aufwand zu machen.

Heute im Newsreader fand ich einen Bericht zu Security Keys: https://www.golem.de/news/fido-sticks-im-test-endlich-schlechte-passwoerter-1903-139953.html. Das beruhigt mich insoweit, als dass der mehr oder weniger spontan gewählte Yubikey durchaus in der Profiliga mitspielt und alle aktuellen Standards unterstützt. Weiterhin gehe ich davon aus, dass sich dieses Feld entwickeln wird und dass es für die typischen Anwendungsfälle auch genug HowTos geben wird.

See you...

0 Kommentare Mehr...

Erster Schritt erfolgreich

Geschrieben von Ralph Troppmann am Montag, 11. März 2019 in Kryptographie, Projekte

Ein erster Erfolg hat sich eingestellt, die Vollverschlüsselung eines Linuxrechners konnte erfolgreich nachvollzogen werden.

Dabei hilft Ubuntu nur beschränkt: neuere Versionen bieten die Verschlüsselung bei der Installation nicht an, bei der getesteten Lubuntu 17.10 i386 (lag gerade im Schubber obendrauf und passt zu otto1 - einem alten Satellite A200, das hier zufällig in doppelter Ausführung rumlag) brach das mit dem Hinweis auf eine nicht verschlüsselte SWAP-Partition ab. Whatever, hat vielleicht was mit dem Boot-USB-Stick zu tun.

Aber das Ubuntu-Wiki hilft hier weiter: https://wiki.ubuntuusers.de/System_verschl%C3%BCsseln/

In Kurzform: vom Stick ins Live-Linux starten, dann manuell die Festplatte konfigurieren: eine kleine boot-Partition und den Rest per cryptsetup als LVM anlegen, / (root) anlegen und ein bisschen dran rumbasteln. Dann die Installation starten, die vorbereiteten Partitionen manuell entsprechend zuweisen und am Ende der Installation noch ein paar kleine Anpassungen und aufräumen. Nach dem Neustart erscheint dann tatsächlich die Abfrage nach dem Schlüssel.

Erstes Teilziel somit erreicht!

Nächster Schritt: tiefer mit luks etc. beschäftigen und dann das ganze so umbauen, dass der aktuelle Schlüssel richtig komplex gewählt wird und später nur noch für Notfälle dienen soll. Die eigentliche Anmeldung soll dann mit einem genauso komplexen Schlüssel erfolgen, der aber praktischerweise vom Yubikey kommen soll. Und damit der nicht der einzige Faktor bleibt, wird dieser mit einem relativ einfachen Schlüssel getriggert. Geht der Key mal 'verschütt', kommt man mit dem obigen Notfallschlüssel immer noch rein.

Aber heute nicht mehr, es läuft gerade "mein Mix der Woche" auf Spotify... :-)

0 Kommentare Mehr...

Start Kryptographie-Projekt

Geschrieben von Ralph Troppmann am Freitag, 8. März 2019 in Kryptographie, Projekte

So, diese Einträge dienen nun zur Dokumentation meiner praktischen Umsetzungsversuche im Gebiet der Kryptographie. Sie sind, im Gegensatz zu den meisten anderen Einträgen, öffentlich sichtbar. Alles hier geschriebene ist jedoch ausdrücklich nur für den privaten Gebrauch bestimmt und dient lediglich mir selbst und ggf. anderen zum Nachvollziehen der Schritte. Genannte Warenzeichen, Markennamen etc. dienen lediglich der Verdeutlichung, ich mache mir die keinesfalls zu eigen und Werbung ist in keiner Weise beabsichtigt. Ich stehe mit keinem der genannten Unternehmen, Produkten oder Personen in Verbindung und bekomme für Nennung o.ä. auch keine Leistungen irgendwelcher Art; diese Seite ist privat finanziert und betrieben. Alle Links dienen nur zur Ergänzung und als Quellenbeleg; ich distanziere mich von den darin enthaltenen Inhalten.

Mein Ziel ist folgendes:

  • Entwickeln eines tieferen Verständnisses zum Thema
  • Schaffung einer nachvollziehbaren, sicheren Ablage für Passwörter und Kennungen
    • webbasiert (eine gültige Ablage, möglichst aber lokale Caches)
    • Zugriff von Rechnern mit Windows und Linux
    • Zugriff von Android-Smartphones
  • Schaffung einer nachvollziehbaren, sicheren Verschlüsselung für Festplatten und USB-Sticks, die als Offline-Sicherung und sichere Offline-Transportmedien dienen sollen
  • Einrichtung einer nachvollziehbaren, sicheren Verschlüsselung auf Notebooks für das laufende Betriebssystem
  • Bewertung verschiedener Alternativen
  • Dokumentation des Vorgehens
    • zum Nachprüfen des Konzepts
    • zum Nachvollziehen für den Recoveryfall und für andere
  • Nebenziel: ausreichende Festigung des Themas für Vorträge, Lehrinhalte etc.

Ziel ist also jeweils eine geeignete Lösung zu finden und/oder auszuarbeiten, diese ausreichend zu durchdringen, die Sicherheit bewerten zu können, sie anzuwenden und schließlich zu dokumentieren. Ein wichtiger Auslöser war für mich die Lektüre des Romans Cryptonomicon von Neal Stevenson, die mir sowohl die Notwendigkeit vor Augen geführt, als auch auf unterhaltsame Art mein Interesse geweckt hat. Dieses Buch ist inzwischen definitiv in meiner Top-10 (und ich lese sehr viel!) und steht im Regal zwischen Alastair Reynolds und JRR Tolkien.

Vorhandene Grundlagen:

  • Stephenson, Neal: Cryptonomicon. Avon, New York 2002. ISBN: 978-0060512804

  • Ertel, Wolfgang: Angewandte Kryptographie. Hanser, München 2001. ISBN: 3446215492 (aus der Unibibliothek entliehen)

  • Ertel, Wofgang; Löhmann Ekkehard: Angewandte Kryptographie, 5., üb. und erw. Aufl.. Hanser, München 2018. ISBN: 978-3-446-45468-2 (aufgrund der Aktualität gekauft)

  • Crypttool Portal: Seite des CryptTool Projekts für einfachen Zugang zur Kryptographie für jedermann, mit kostenfreien Tools. Webseite: https://www.cryptool.org/de/

  • Dokumentation des Passwortsafe-Tools KeePass: ausgewählt wegen der persönlich als gut empfundenen Usability sowie der Verfügbarkeit auf allen drei Zielplattformen, außerdem Open Source. Webseite: https://keepass.info/

  • Dokumentation von der Seite des Anbieters von Sicherheitsschlüsseln Yubico: aus Interesse ausgewählt, weil ich mir von dem beschafften Modell 5 mit NFC vielfältige Nutzungsoptionen und hohe Sicherheit auf allen Plattformen erwarte. Webseite: https://www.yubico.com/

  • weitere Webseiten, die ich im Verlauf angeben und kurz beschreiben werde

  • weitere Publikationen und Druckwerke, die ich ebenfalls bei Bedarf angeben werde

Die beiden Primärsysteme für die Umsetzung laufen unter Ubuntu 18.10 bzw. Ubuntu Budgie 18.04 LTS. Ein System hat zusätzlich Windows 10 über dual boot, auf dem anderen System können mehrere VMs von Minix 3.0 über Kali bis Windows 2000 zu Entwicklungs-, Analyse- und Testzwecken gestartet werden. Das dritte Zielsystem ist ein Smartphone mit LineageOS 16.0/Android 9. Als Datenspeicher kommt neben einem NAS-System die eigene Cloud (unter Nextcloud 15.0.x) zum Einsatz - wofür bereits SSL über let's encrypt-Zertifikate zum Einsatz kommt.

So, das waren erst einmal die Grundlagen. Alles weitere wird nach Fortschritt dokumentiert.

0 Kommentare Mehr...

Up and running

Geschrieben von Ralph Troppmann am Samstag, 2. Dezember 2017 in Hinweise, Projekte

Na das ging ja schnell und einfach!

Herunterladen, entpacken, Datenbank anlegen, installieren - fertig.

Dann schauen wir mal, wie das Handling ist.

 

Die weiteren Einträge stehen bis auf weiteres nur angemeldeten Benutzern zur Einsicht.

0 Kommentare Mehr...

Seite 1 von 1, insgesamt 8 Einträge

Suche

Nach Einträgen suchen in Ralles personal blog:

Das Gesuchte nicht gefunden? Gib einen Kommentar in einem Eintrag ab oder nimm per E-Mail Kontakt auf!