Little Brother
gewesen waren bis zu denen, mit denen ich gekickt hatte; LARPer, solche, die ich in Clubs getroffen hatte, solche, die ich aus der Schule kannte. Mein ARG-Team, das waren meine engsten Freunde, aber es gab noch viel mehr, denen ich genug vertraut hatte, um ihnen eine Xnet-DVD zu geben.
Die brauchte ich jetzt.
Ich weckte Jolu, indem ich ihn auf dem Handy anrief und nach dem ersten Mal auflegte, und das drei Mal hintereinander. Eine Minute später war er im Xnet, und wir konnten einen geschützten Chat halten. Ich wies ihn auf meinen Blogeintrag über die Funk-Lieferwagen hin, und eine Minute später war er völlig außer sich wieder da.
> Bist du sicher, die suchen nach uns?
Als Antwort schickte ich ihn zu dem Quiz.
> Oh Gott, wir sind geliefert
> Ne, so schlimm noch nicht, aber wir müssen rauskriegen, wem wir trauen können
> Wie?
> Das wollte ich dich fragen; wie vielen Leuten kannst du echt bedingungslos vertrauen?
> Hm, 20 oder 30 vielleicht
> Ich will eine Truppe von wirklich vertrauenswürdigen Leuten zusammentrommeln und ein Web of Trust mit Schlüsseltausch machen
Ein Web of Trust ("Netz des Vertrauens") ist eins dieser coolen Krypto-Dinger, von denen ich schon gelesen, sie aber noch nie ausprobiert hatte. Es ist eine nahezu narrensichere Methode, dich so mit den Leuten zu unterhalten, denen du vertraust, dass garantiert kein anderer mithören kann. Das Problem ist, dass du dich mit den Leuten im Netz mindestens einmal physisch treffen musst, um das Ding in Gang zu bringen.
> Schon kapiert. Nicht schlecht. Aber wie kriegen wir alle fürs Schlüsselsignieren zusammen?
> Das wollte ich dich fragen - wie machen wirs, ohne hopsgenommen zu werden?
Jolu tippte ein paar Wörter und löschte sie wieder, dann tippte er mehr und löschte noch mal.
> Darryl wüsste was
tippte ich
> Gott, mit diesen Sachen war er gut
Jolu tippte erst mal gar nichts. Dann schrieb er
> Und was wäre mit ner Party? Wenn wir uns alle treffen wie Teenager, die sich zu ner Party treffen, dann haben wir eine Ausrede, wenn jemand vorbeikommt und wissen will, was wir machen
> Das würde absolut klappen! Jolu, du bistn Genie
> Ich weiß. Und jetzt kommts noch besser: Ich weiß auch schon, wo wirs machen
> Wo?
> Sutro Baths!
Kapitel 10
Was würdet ihr tun, wenn ihr rausfindet, dass ihr einen Spion in eurer Mitte habt? Ihr könntet ihn verurteilen, an die Wand stellen und umlegen. Aber vielleicht habt ihr irgendwann einen anderen Spion unter euch, und der neue wäre dann viel vorsichtiger als der erste und würde sich dann nicht mehr so leicht schnappen lassen.
Hier kommt eine bessere Idee: Fangt an, die Kommunikation des Spions abzufangen, und dann füttert ihn und seine Auftraggeber mit Fehlinformationen. Angenommen, seine Hintermänner instruieren ihn, Informationen über eure Unternehmungen zu sammeln. Dann lasst ihn ruhig hinter euch herrennen und so viele Notizen machen, wie er möchte, aber macht hinterher die Umschläge auf, die er ans Hauptquartier sendet, und ersetzt seinen Bericht eurer Unternehmungen durch einen fiktiven Bericht.
Wenn ihr wollt, könnt ihr ihn als wirr und unzuverlässig dastehen lassen und so dafür sorgen, dass er abgesägt wird. Ihr könnt auch Krisen konstruieren, die die eine oder andere Seite dazu veranlassen, die Identität anderer Spione preiszugeben. Kurz: Ihr habt sie in der Hand.
Das nennt man Man-in-the-Middle-Angriff oder auch Janus-Angriff, und wenn man sichs recht überlegt, ist das eine ziemlich erschreckende Sache. Ein Man-in-the-Middle in eurem Kommunikationsstrang kann euch auf tausenderlei Arten übers Ohr hauen.
Aber natürlich gibt es eine Möglichkeit, einem Man-in-the-Middle-Angriff zu begegnen. Benutzt Krypto. Mit Krypto ist es egal, ob der Feind eure Nachrichten sehen kann, denn er kann sie nicht entziffern, verändern oder neu verschicken. Das ist einer der Hauptgründe, Krypto zu benutzen.
Aber denkt dran: Damit Krypto funktioniert, braucht ihr Schlüssel für die Leute, mit denen ihr reden wollt. Ihr und euer Partner müsst ein, zwei Geheimnisse teilen, ein paar Schlüssel, die ihr dazu benutzt, eure Nachrichten so zu ver- und entschlüsseln, dass der Man-in-the-Middle außen vor bleibt.
Hier kommt die Idee des öffentlichen Schlüssels ins Spiel. Jetzt wirds ein bisschen haarig, aber es ist dabei auch unglaublich elegant.
In Krypto mit öffentlichem Schlüssel bekommt jeder Benutzer zwei Schlüssel. Das sind lange Folgen von mathematischem Krickelkrackel,
Weitere Kostenlose Bücher