G.d.V: Die Zeitlinie des Todes – Mysteriöse Todesfälle Teil 1

Im folgenden Artikel geht es weniger darum zu erklären, wer oder was im Detail für die Tode der Aktivisten verantwortlich ist. Es geht viel mehr darum zu sensibilisieren, einige Unstimmigkeiten aufzuzeigen und gegen das Vergessen zu stehen. Viele Fragen blieben offen und einiges mutet Verdächtig an, in vielen Fällen gibt es Verbindungen mit Geheimdiensten und Regierung. Viel zu leicht hat die Öffentlichkeit manch fadenscheinige Erklärung geschluckt.


Beginnen möchte ich mit einem Hacker der im Begriff war, die flächendeckende Überwachung zu verhindern. Boris Floricic oft als Boris F. abgekürzt, war unter dem Pseudonym TRON bekannt. Neben dem Knacken von Telefonkarten und Pay-TV hatte er ein neuartiges Verfahren zur Verschlüsselung von Sprachtelefonie entwickelt. Das „Cryptophon“ war Teil seiner Diplomarbeit und durch die Weiterentwicklung des „Cryptophon“ zum „Cryptron“, sollte es zum kommerziellen Massenprodukt für die Nutzung im Internet werden. Das Hauptaugenmerk bei der Entwicklung war ein günstiger Preis und die einfache Nachbaubarkeit für Hobbybastler. Wäre das Projekt damals fertig gestellt worden, die NSA hätte sich wohl die Haare gerauft. Durch seinen frühen Tod jedoch, war die Fertigstellung nicht gelungen.

Die Todesumstände waren bereits damals Gegenstand vieler Kontroversen, Freunde und Verwandte glaubten der Suizidversion nicht. Trotz erheblicher „Ermittlungsfehler“ wurde eine Wiederaufnahme des Falls jedoch abgelehnt. Wer mehr zu den Umständen und Fragen über seinen Tot lesen möchte, dem sei die Webseite Tronland.de ans Herz gelegt.

Ilya Zhitomirskiy vs. Facebook


Ilya war ein von Russland in die USA migrierter Softwareentwickler mit hohen ethischen Ansprüchen. Er und drei Kommilitonen hatten sich nach einem Vortrag von Eben Moglen über die Bedrohung der Privatsphäre durch kommerzielle Internetdienste dazu entschlossen, ein soziales Netzwerk zu errichten, wo die Daten dezentral – in so genannten PoD´s – gestreut gespeichert werden.

Über Kickstarter hatten die vier Mathematikstudenten Dan Grippi, Maxwell Salzberg, Raphael Sofaer und Ilya Zhitomirskiy gleich zu Beginn 200.000 Dollar eingeworben, obwohl die Zielmarke nur bei 10.000 Dollar lag. Einer der Geldgeber war kein Geringerer als Facebookgründer Mark Zuckerberg. Für welche Variante er sich entschied kann ich Ihnen nicht sagen, aber es war vermutlich jene mit einem voll konfiguriertem PC als Host.

Wiki - Saga Ross

Wiki – Saga Ross

Ilya gehörte auch offensichtlich nicht zu der Kategorie „käuflich“, wie ein Zitat aus Wikipedia deutlich macht. Dort heißt es: Moglen bezeichnete Zhitomirskiy rückblickend als „den idealistischsten“ der vier Gründer von Diaspora. Vor die Wahl gestellt, eine wissenschaftliche Laufbahn zu verfolgen oder das soziale Netzwerk zu gründen, habe er sich für letzteres entschieden, „weil er mit seiner Zeit etwas tun wollte, was Freiheit schafft“.[1]

Diaspora ist ähnlich wie das Cryptron ein Alptraum für die Dienste gewesen. Während Facebook durch unzählige Verbindungen wie Beispielsweise In-Q-Tel eine starke Nähe zu den Geheimdiensten nachgesagt wird, sollte Diaspora eigentlich genau das Gegenteil erreichen. Der Aufwand um die Daten zu bekommen, zu speichern und auszuwerten, wäre um exponentiell gestiegen.

Leider starb Ilya kurz vor dem Start der Beta-Phase, angeblich durch einen Suizid. Die genauen Todesumstände sind jedoch nie bekannt geworden. Dazu beispielsweise in der Bild:

Ilya Zhitomirskiy ist tot. Der Mitbegründer von „Diaspora“, einem Facebook-Konkurrenten, wurde erst Anfang Oktober 22. Zunächst waren die genauen Todesumstände unbekannt, doch mittlerweile geht die Polizei von Selbstmord aus. Warum sich der junge Entwickler umgebracht haben soll, weiß niemand.[2]

Andreas Pfitzmann – Professor für Datenschutz und Datensicherheit


pfitzmannAndreas Pfitzmann war nicht nur eine Koryphäe im Bereich des Datenschutzes und der Datensicherheit, er war auch aktiv bei dem Erhalt selbiger. Er war ein begehrter Gutachter für politische oder auch gerichtliche Fragen, aber ebenso hochgeachtet beispielsweise im Computer Chaos Club. Bei dem Anonymisierungsdienst JonDo war er maßgeblich beteiligt. Dazu aus Wiki:

JonDo basiert – im Gegensatz zu einigen anderen Anonymisierungsdiensten wie beispielsweise Tor – auf dem Konzept fester Mixkaskaden. In der Theorie ist dieses Modell auch bei Komplettüberwachung des zu Grunde liegenden Netzwerkes sicher. Im Tor-Netzwerk kann im Vergleich dazu jeder seinen Rechner als Anonymisierungs-Knoten bereitstellen. Tor ist daher anfällig für groß angelegte Überwachungssysteme auf Basis großer Serverfarmen, mit denen ein Geheimdienst im großen Stil das Anonymisierungsnetzwerk mitbetreibt. Bei der praktischen Implementierung für einen Echtzeitanonymisierungsdienst ergeben sich aber auch bei JonDo Probleme, da nicht alle nötigen Mixfunktionen (ausreichend gut) durchgeführt werden können. Deshalb ist das praktische Angreifermodell deutlich eingeschränkter: Sicherheit kann nur gegen Angreifer erreicht werden, die das Netzwerk lokal an einer Stelle überwachen können. Dagegen sind insbesondere Angreifer, welche sämtliche Kommunikation vor dem ersten und hinter dem letzten Mix einer Kaskade abhören können, in der Lage, die Aktionen der Benutzer dieser Mixkaskade komplett nachzuvollziehen.[3]

Wie so häufig, ist auch bei Andreas Pfitzmann nur sehr wenig über seinen Tot bekannt. Es hieß nur kurz und prägnant: „Am Donnerstag, den 23. September, ist Prof. Dr. Andreas Pfitzmann nach kurzer schwerer Krankheit gestorben.[4]“

Kurz vor seinem Tod wurde noch ein Interview mit Prof. Pfitzmann geführt. In diesem erfreute er sich augenscheinlich noch bester Gesundheit. Datenschutz ist offensichtlich eine tödliche Krankheit mit sehr kurzer Inkubationszeit, die in vielen Fällen mit dem Ableben der Experten endet.

Soviel zum ersten Teil, weitere Folgen in Kürze.

Carpe diem

[1] http://de.wikipedia.org/wiki/Ilya_Zhitomirskiy
[2] http://www.bild.de/digital/internet/diaspora/mysterioeser-tod-von-mitgruender-des-facebook-konkurrenten-21001554.bild.html
[3] http://de.wikipedia.org/wiki/JonDo
[4] https://www.datenschutzzentrum.de/presse/20100927-andreas-pfitzmann.htm


16 Responses to G.d.V: Die Zeitlinie des Todes – Mysteriöse Todesfälle Teil 1

  1. Jens Blecker sagt:

    Auch wenn ich noch einige Personen im Petto habe, können gerne weitere in den Kommentaren gepostet werden. Beispiele für mysteriöse Todesfälle gibt es mehr als genug. Wie beispielsweise Michael Hastings, der nach eigenem Bekunden im Begriff war einen Geheimdienst-Skandal von ungeahntem Ausmass zu enthüllen.

  2. zeitzeuge sagt:

    Das ist nicht nur in der IT-Welt so.

    Auch in der Energieerzeugung, Psychologie, Politik etz. sterben immer wieder Pioniere auf mysreriöse Art.

    Wichtig ist daher, egal was man tut, dies auf möglichst breite und öffentliche Beine zu stellen!

    OpenSource auf allen Enbenen!

  3. Jens Blecker sagt:

    Naja, sowohl die Anleitungen für das Cryptophon, als auch Diaspora und wenn ich nicht irre der Code von Jap bzw JonDo sind alle OpenSource. Das hilft der Gemeinde wenn jemand engagiert weiter macht, aber für die Protagonisten hat es nichts gebracht 😉

  4. Erkan sagt:

    Hoi Jens,

    toller Artikel. Auch Karl Koch wäre hier zu erwähnen, dessen Tod bis heute ungeklärt bleibt.

    Viele Grüsse,
    Erkan

  5. ash sagt:

    Ich wollte in Bezug auf Tron noch anmerken:Die Irdeto verschlüsselung wurde in Südafrika entwickelt.Dieses System kam in Deutschland bei DF1 zum Einsatz.Tron war zu Gast in Südafrika,kam nach Hause,es erschien „Irdeto98“ im Internet,BC fiel und damit Leo Kirch,Tron starb(aufgehängt in einem Park?).Es blieb ein schaden von mehreren Hundert Millionen Euro weltweit.

    ash

  6. kaphorn sagt:

    dieses ganze morden wird denen auch nichts mehr nützen, denn dann müssen sie bald abermillionen menschen umbringen…

  7. djay-urge sagt:

    ganz wichtiger artikel,
    der aufklärt über ungeheuerliche vorgänge, die komplott …ähh komplett – jenseits der öffentlichen debatte ablaufen.

    besonders seit 9/11 sind dutzende aufstrebende Wissenschaftler auf mysteriöse Weise ums Leben gekommen. Deren andenken feiern (im gegensatz zu politikern oder stars) oft nur die nächsten freunde und verwandten.

    es sollte ein wiki geben, mit archivierung und systematisierung der Fakten und Forschungen dieser unersetzbaren Arbeiter für Aufklärung und Fortschritt, die es (zwar spärlich – wen wundert’s), aber doch immer wieder gibt.

    hier eine liste unverhofft verstorbener wissenschaftler_innen 2004-2011:

    http://www.stevequayle.com/index.php?s=146

  8. djay-urge sagt:

    hier eine weitere liste mysteriös gestorbener wissenschafler vor 2004:

    http://www.rense.com/general62/list.htm

  9. michaelbunny sagt:

    Wenn man bedenkt, dass der ‚Suizid‘ so ‚offentsichtlich‘ ist. Glaubt das irgendjemand, ich denke keiner.

  10. chris123 sagt:

    nein, das müssen sie nicht!

    Die IT-technischen Systeme, auch Linux, sind so komplex und schwer überschaubar geworden – schaut mal wie viele Zeilen der Linux Kernel hat und wie viele Profis zur versierten Kernelmannschaft gehören! – ist viel zu stark auf grosse weltweite Erfolge, Fortschritte, Performance, Unterstützung für alles mögliche angewachsen und die SICHERHEITSFRAGE durfte dabei hinten anstehen.

    Jetzt hat man also einen Koloss der von wenigen Spezialisten die wohl alle der NSA & Co. persönlich bekannt sein dürften, gestützt wird. Die NSA wird wie im Film „Stirb Langsam 4.0“ entsprechende Listen dieser Spezialisten haben die sofort zur Verfügung stehen, wenn man sie braucht. Wenn regierungsgestützte Cyberarmeen Linux angreifen – Regierungen werben ja gerade weltweit massiv digitale Söldner an -, wenn diese digitalen Krieger also die volle Bandbreite entsprechender schlafender Schwachstellen in nicht erwünschten Systemen angreifen, dabei parallel die wirklichen paar technischen Grössen auf vielfältige Weise in Bedrängnis bringen so dass diese mehr mit sich als mit den Sorgen der Community zu tun haben, dann will ich mal sehen wie das Gemetzel ausgeht.

    Ein System was zu gross ist, das kann man nicht verteidigen wenn die Verteidigungsfähigkeit sich auf eine viel zu kleine den Angreifern perfekt bekannte Kernmannschaft beschränkt denen eine immer grösser anwachsende regierungsgestützte Armee von digitalen T-Rexen engegen steht.

    Linux hat einen viel zu grossen Kernel und das ist allgemein bekannt. Prof. Tanenbaum aus Amsterdam, also der Entwickler von Mini-X, also dem Mini Unix mit dem Waschbär-Maskottchen, auf dessen Basis Linus Torwalds damals erst losgelegt hat, kam X Mal mit diesem leidigen Argument, hat es immer wieder gesagt. Reaktion: Man will auf den „alten Opa“ nicht hören, es nicht wahr haben. Nun, was will man auch gross ändern, wenn das System so gewachsen ist, man kann es nur als Feststellung hinnehmen.

    Man sollte mehr auf die alten Leute hören und nicht im jugendlichen Übermut immer weiter raus.

    Damit meine ich nicht, dass das Linux Engagement schlecht ist und schon gar nicht dass die Entscheidung für Open Source Software schlecht ist. Das Gegenteil: Open Source Software bedeutet, dass man es auch auf andere Systeme überhaupt portieren KANN. Mit Linux legt man einen Grundstein für den Umgang mit POSIX kompatiblen Betriebssystemen.

    Auch das Mini Unix (www.minix.org) ist z.B. POSIX kompatibel, klein und perfekt dokumentiert. Der Kernel ist unter 4.000 Zeilen, die Treiber wurden nach aussen verlagert und ein spezieller Reincarnations-Mechanismus vorgesehen. Damit meine ich nicht, dass solche Mini-Systeme schon was für den technischen Laien sind, sondern es ist ein Hinweis für Leute, die technisch gut sind und sich engagieren wollen. Mit ihrem Einsatz kann es morgen z.B. ein kleines und überschaubares POSIX System auch für die User geben.

    Es könnte nämlich gut sein, dass das Linux was sich in Zukunft als 3. erwünschtes Betriebssystem darstellt, nicht dem entspricht, was ihr mal erwartet habt. Die Gründe habe ich Euch eigentlich schon immer wieder angedeutet. Es finden von unten, also der Hardware und BIOS Ebene kommend, Änderungen an allen IT-Geräten statt bei denen Linux so lange ein Problem darstellen könnte bis es korrigiert wird. Diese Korrekturen werden im geschäftlichen Umfeld wo dann ITIL / ISO 20.000 gesetzlich vorgeschrieben wird, sofort stattfinden. z.B. kommerziellen Distributionen wie Red Hat etc. Die dürfen dann auch im Boot bleiben. Und die anderen? Tja, Stichtag nennt man so etwas. Man bekommt eine gewisse Zeit gesetzlich vorgeschrieben die Sache zu korrigieren. Dann beugt man sich oder man schmeisst das Linux raus oder man wechselt zu einer zertifizierten Distribution welche die staatlich vorgeschriebenen Auflagen dann erfüllt.

    Jetzige Erfahrungen in Linux werden Euch also auch bei anderen Systemen immer wieder begegnen. Selbst der Mac oder BSD-Systeme unter der Haube, auf Kommandozeilenebene z.B. sind eben Nachkommen der uralten Unix / C Geburt, welche wie ich schon sagte eine Notgeburt der toten Mutter Mutlics war. Auch die OpenSource Software für die Ihr Euch heute entscheidet, die wird Euch auf anderen Systemen wieder begegnen. Warum: Weil sie im Gegensatz zu Close Source Software (z.B. Microsoft Office) frei übertragbar ist. Es ist also sehr wichtig, dass ihr das Augenmerk auf die Applikationsebene richtet und geschickter Weise auf solche die „klein aber fein“ und nicht unbedingt „monströs und Hauptsache ich habe ALLE Funktionen dieser Welt“ sind.

    Das Monströse einer Sache wird zum Verhängnis, wenn man es nicht mehr im Griff hat, nicht mehr im Griff haben KANN. Dann wünscht man sich, man hätte früh genug die Dinge kleiner und überschaubarer konzipiert.

    Das ideale System ist utopisch, aber es würde bedeuten, dass es massgeschneidert ist und NUR DAS drin hat, was ich auch wirklich nutze! Was denkt Ihr wohl wie klein ein System plötzlich wird, wenn es sich auf das konzentiert, was ihr WIRKLICH NUTZT. Damals zu Mailbox, Heimcomputer und dann CP/M, BASIC, DOS Zeiten, da war das noch so. Wir Jugendlichen hatten doch überall verteilt unsere kleinen Boxen die wir selbst betrieben haben, jeder für sich. Warum? Weil sie so überschaubar waren, dass alle ANTEIL AN DER SACHE hatten, die Interesse hatten. Und so war jede Box in der Stadt die wir angewählt hatten eine individuelle Kreation, eine persönliche Eigenfertigung. Es gab Sysops die waren sehr gute Operatoren, es gab welche die waren gute Entwickler. Wir haben also für die guten Operatoren auch gute Lösungen entwickelt. Das war alles Gegenseitigkeit. Überlegt Euch mal, warum man uns damals Polizeileitungen obligatorisch aufzwingen wollte, warum man gegen uns hetzte wir Jugendlichen würden Massenvernichtungswaffen und 256 Farben Pornos verbreiten als VGA aufkam etc. Und warum man danach wollte, dass wir alle nach BTX, AOL, Compuserve wechseln. Also den staatlich kontrollierten und gesteuerten Super-Boxen?

    Warum? Weil sie wie jetzt einen sehr grossen KONTROLLVERLUST haben. Den Kontrollverlust haben sie durch die enorme Vielfalt, durch enorm viele kleine Systeme die Menschen selbst beherrschen, die durch Individualität, Mobilität und Kreativität sich evolutionieren. Man könnte auch Wildwuchs sagen. Also das genaue Gegenteil von einem von oben gesteuerten Multi-CS CPU Kraftwerk mit Terminalsteckdose in jedem Haushalt wie man es sich einst mal im Sinne des sog. „Utility Computings“ vorgestellt hat. Aber das versucht man ja jetzt im Rahmen der Cloud doch wieder zu erreichen, das setzt aber voraus, dass man den Wildwuchs rausbekommt und das System beginnt auf eine bestimmte klar definierte, also zertifizierbare Basis zu stellen. Und diese BASIS, die wird auch für Linux dann gelten. Man wird das gesetzlich erzwingen und bei grossen Systemen hat man es da recht leicht.

  11. Habnix sagt:

    Mit Monokulturen die Kontrolle. Zum Beispiel: Monsanto oder sonstwas ob Computer oder Nahrung. Das könnte Fatal sein.Fatalismus

  12. […] *** G.d.V: Die Zeitlinie des Todes – Mysteriöse Todesfälle Teil 1*** […]

  13. zeitzeuge sagt:

    Es fällt schwer zu glauben, dass ein dermaßen verbreitetes System, wie Linux, aber auch andere OpenSource Programme, wie Firefox nicht an irgend einer Stelle infiltriert sind.

    Ich kann es nicht überprüfen, ich muss nur glauben, dass da draussen Leute sind, die sofort Alarm schlagen würden, wenn da was korrupt wäre.

    Mögen diese Wächter lange und in Frieden leben!

  14. bruujo sagt:

    Ich habe es auch hier schon -zigmal ventiliert, dass das Weltregieren durch Repression – eine Methode des Mittelalters – nicht funktionieren KANN. Das hierarchische Herrschaftsprinzip „need to know“ ist auf einer solchen Skala schlicht dumm, undurchführbar und lächerlich, wie überhaupt die Mumien hervorkriechen (müssen) und allen mit ihren fauligen letzten Atemzügen uns das Leben schwer machen. Verdammt schwer. Sühne dafür lässt sich nicht einmal andenken. Vergeben und durchstarten. Komplexität ist nämlich nicht beherrschbar. Kybernetik und Synergetik zeigen auf wie der Hase läuft: Die Kontrolle „entsteht“ aus der Interaktion. Da müssen alle mitspielen. Die Zeit ist zynisch: Genau die sich Abgrenzenden und andere beherrschen Wollende bedienen sich genau der VerbalKeulen, die sie definieren. Die Pofaller und -bereits in der gebückten Haltung erstarrten untoten Möchtegern Lebendige wurden längst von der Geschichte rechts überholt und zu Randnotizen peinlicher Arroganz und in hellblasser Farbe gegrellt, abgestellt . PoBereit begraben.
    Dieses Gesockse kassiert unser Geld, abgepresst in exponentieller Folge und haben die Stirn noch mehr zu verlangen. Sooo einfach ist das aber nicht. Sich dahingehend zu versteigen, die Welt durch Repression beherrschen zu wollen ist schlicht krank und Grössenwahn ausser man hat Todessehnsucht.

    Jens : Tod ist der Sensenmann selbst und tot ist man, die Eigenschaft die ein Hilfsverb benötigt sowie tot sein, tot stellen … töten ist auch nicht töden –

  15. Lilly sagt:

    Wenn die Menschheit wirklich frei wird

    http://www.youtube.com/watch?v=NmRqI9imrus

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM