 Vielen Dank für die Einführung. Das ist ein bisschen schade, ich muss mal einen Bildschirm reparieren. Okay. Computerleute sind super beim Reparieren von Computerproblemen. Ich bin die unbekannteste Person auf dieser Spüne und darum zeige ich die Leute auf unserem Panel vorstellen. Zu meiner Rechnung ist Julia Henning, die eine investigative Journalistin ist bei ProPublica. Sie hat ein Buch über Surveillance geschrieben. Über Erwachung. Also, sie hat viele tolle Sachen gemacht. Dann haben wir Jack Gillum, der investigativer Reparator bei einer Rechnung von Technologien und Surveillance. Okay, nein. Er hat bei einer Geschichte beteiligt, in der es um einen falschen Umsturz in Cuba ging über Social Media. Und ich glaube, unser letzter Panelistin und der letzte Podium-Teilnehmerin braucht keine Einführung. Laura Poitras, Dokumentarfilmerin, Oscar nominiert für den Films 2004, der in einer Stunde hier gezeigt werden wird. Und meine Rolle hier ist, wie erklärt, ich lebe im Elfenteil bei einem Turm und predige über Kryptografie. Das will ich in meiner Rolle sein, der Elfenbeinturm Kryptografin sozusagen. Also, der Ursprung dieses Podiums hier war, ich war in einer Bar vor einigen Monaten mit Julia. Wir haben uns an einer vorgestellt und sie sagte, ich hasse Kryptografinnen. Warum? Und ihre Erklärung war, jedes Mal, wenn sie mit Kryptografen spricht, dann gibt es Beispiele, wie dieses hier, eine sehr schwierige Geschichte mit Alice und Bob, die mit der Realität überhaupt nichts gemein hat. Und sie begann, Geschichten zu erzählen und ich dachte, das waren fantastische Geschichten. Und sie haben auch meinen Eindruck, was Kryptografie und Journalismus uns so bedeutet verändert haben. Und wir haben uns überlegt, dass wir etwas organisieren und wollten eine Unterhaltung mit der Community haben, wie Kryptografie und Journalismus zusammenhängen und miteinander agieren. Das ist eine Art Frage-Antwort-Test für euch, die ihr Fragen habt. Ihr seid die Tester und ihr Fragen und es gibt ein Feedback und vielleicht gibt es eine Kompensation. Ihr könnt Ideen vorschlagen, was sie tun könnten, um sich besser zu schützen. Und ich kann einige Ideen geben über Probleme, die sie haben, die nicht gelöst sind bisher. Okay. Was ist das? Fangen wir an, machen wir das. Okay. Wenn ihr darüber nachdenkt, was Journalisten tun aus der kryptografischen, praktischen Perspektive, der Sicherheitsprofis, was sind die Dinge, die ein Journalist tun möchte? Sie müssen mit ihren Quellen kommunizieren auf sichere und vertrauliche Art und Weise. Erster Schritt. Alice und Bob installieren sich also irgendwelche Kryptosoftware. Ich glaube, das, was wir jetzt andeuten wollen, ist, dass Laura und Glenn eine unglaubliche Quelle hatten in Edward Snowden. Und das ist also eine goldgrube und mit über schlechte Praktiken der Regierung. Aber es ist vielleicht nicht so interessant, die Washington Bürokratie zu beschreiben, aber normalerweise ist es irgendjemand, der einfach die Nase voll hat und irgendwie über ein zweiseitiges PDF übermitteln möchte, von dem er nicht mehr kaum weiß, wie es ausgedruckt wird und vielleicht fotografieren möchte. Und dieses Level von Sicherheit, das ist der Typ, der sagt, der hört, you've got mail, weil er immer noch ARL benutzt. Das sind also normalerweise die Leute, die wir, denen wir das zu tun bekommen. Und es ist diese kleinen Brotkrumen, die sie mitteilen wollen. Und wo wir also hinaus wollen, darauf hinaus wollen, ist hier installiert also jetzt zum Beispiel GPG Tools und Windows of Windows ist und sobald die also was hören von Installieren, Revocation Key und so sagen, diese Leute, nein, das reicht mir. Das ist vorgekommen und dann nehmen sie den einfachen Weg und ja, und das funktioniert nicht. Unglücklicherweise ist der einfache Weg, nämlich, dass sich unsicher verhalten. Und der Herausforderung für Journalisten ist, wir versuchen unsere Quellen, also davon abzuhalten, dass sie solche Fehler machen und wollen also nicht, dass sie uns wehtun, aber auch vor allem, dass sie sich selbst wehtun wollen, wir vermeiden. Und Leute, die also vom Gmail Account, von der Arbeit aus etwas schicken und eine geheime Übermittlung dadurch initiieren wollen, die niemand herausfinden. Das ist also eine sehr unglückliche Situation und worüber wir reden wollen, ist, wie die Schwelle normalerweise viel, viel geringer ist, als ihr vielleicht so vorstellt, was wir normalerweise haben. Edward Snowden war also dieses perfekte Quelle, die mit voller Verschlüsselung kam. Eines der Dinge, an die ich mich erinnere, wenn ich zum ersten Mal mit Edward Snowden gesprochen habe war, das etwas von dem ersten Treffendproblem, nicht das, was wir an der Bar besprochen haben, sondern man trifft ein, während man eine Reportage schreibt und dann kommt es dazu, dass man sich zu einem Drink trifft. Und dann ist man an der Bar und man spricht darüber, wie man einen verschlüsselten Kanal aufsetzen könnte und bekommt das Antwort nur die Frage, was? Das ist so ähnlich wie die Frage nach Sex beim ersten Date. Es ist eigentlich viel zu viel, zu schnell. Ich habe es einer Freundin erzählt und das ist verheiratet. Ich habe versucht, Leute zu überzeugen. Manchmal kriege ich die Frage, was ist das überhaupt? In vielen Fällen ist es nur ein psychologisches Problem, weil die Leute sich davon überzeugen wollen, dass die Story, über die man schreibt, korrekt ist oder dass die Leute sich davon überzeugen wollen, dass die Story, über die man schreibt, korrekt ist. Ich möchte noch etwas aus der Perspektive eines Journalisten sagen und aus der Perspektive, wie wir diese Werkzeuge benutzen. Ich erinnere mich an eine Periode, in der ich den Film gemacht habe und ich wusste, dass ich auf der Watchliste der USA war. Der Film, den ich danach gemacht habe, trete in Indien und in Guantanamo und ich wusste, dass digitale Kommunikation nicht sicher und gefährlich war. Ich wusste aber trotzdem nicht, wie ich mich verhalten sollte und wie ich mit den Umständen umgehen sollte. Ein vordrängliches Problem war, wie ich die Filmkuh nach Guantanamo bringen konnte oder wie ich schickte verschiedene Anfragen, aber bekam keine wirkliche Antwort, wie ich nach Guantanamo durch die Seitentür kommen konnte. Trotzdem war mir klar, dass ich währenddessen Metadaten produziere und auch die Leute, die ich kontaktierte, haben das Problem, dass während den Gesprächen Metadaten entstehen. Für das ganze Film habe ich mich ständig darauf konzentriert, nur mit Analogenmitteln zu arbeiten und nichts über E-Mail oder so zu verschicken, sondern dafür zu sorgen, dass Briefe mit Papierkopien bei den Leuten ankamen. Später werde ich zeigen, dass ich gelernt habe, mit bestimmten Werkzeugen zu arbeiten. Wenn zum Beispiel umzusuchen, dann habe ich viele Werkzeuge gelernt. Viele lange Zeit habe ich im Dunkeln arbeiten müssen und wusste nicht wirklich, welche Werkzeuge geeignet sind für die Arbeit, die ich vorhabe. Ich hatte aber sehr gute Lehrer und das hat das geholfen. Also was funktioniert? Sag mal, gibt es etwas, was wirklich funktioniert? Naja, irgendwas, was nicht funktioniert? Was funktioniert? Wie meinst du? Jake Apogon und ich reden morgen über einige Sachen in diesem Zusammenhang. Was funktioniert? Es gibt noch ein letztes Problem, an das ich mich erinnere, die Schwierigkeiten, Kultur zu installieren. Er erinnert sich vor, er ist in einer Bar, er zerlegt jetzt dort die Software. Das habe ich tatsächlich irgendwann mal geschafft, jemanden in einer Bar beim ersten Treffen zu überzeugen. Dann hatten wir eine App für verschlüsselte Nachrichten, für das Mobiltelefon, Style and Text. Ich habe mich mit meiner Quelle hingesetzt und gesagt, wir werden jetzt viel Spaß machen. Wir werden jetzt eine Menge Spaß haben, wir werden tolle Kommunikation haben. Das ist eine dieser Dinge, wo die lange Zeit brauchen, um heruntergeladen zu werden. Es brauchen eine Menge von Bestätigungsschritten, die man ausführen muss. Es gab eine Bestätigung, einen Schlüssel, und am Ende waren wir völlig verschwitzt und erschöpft. Wirklich wie seltsam ist das erste Treffen. Das Ding ist ein Silent Circle, was wir benutzt haben, was ganz ein neues war, an der frühen Tage. Ich hatte das Gefühl, ich kann jetzt nicht diese Person bitten, JPG zu verwenden. Wir hatten diese Anrufe, wie in den 70er-Jahren, wenn ich reden würde, und dann gab es einen 5-Sek. Pause. Ich bemerkte, es ist einfach zu schmerzhaft. Wir beide haben es einfach sein gelassen, das zu tun, nach mehreren Monaten. Wir haben aber wirklich es ernsthaft versucht, in einer Bar zu sitzen und wie es zu versuchen, wenn man zwei Gläser Wein getrunken hat. Das war wahrscheinlich nicht in Top Form. Jetzt, wo Alice und Pop erfolgreich die Software installiert haben, dann tauschen sie die Schlüssel aus. Das ist eine der großartigen Sachen, die großartigste Sache der letzten Geschichte von Kryptografie. Das öffentliche Schlüssel-Kryptografie, die das Schlüssel-Austausch-Management gelöst hat. Selbst heutzutage ist es noch sehr kompliziert. Meine Familie, ein Verwandter, der nicht benannt werden soll, benutzt sie verschiedenen Suchmaschinen, die auf Rosa installiert sind, zum Beispiel Bing. Mit diesen Leuten arbeiten wir in Washington, die diese Softwareprobleme haben, diese Technik zu installieren. Zum Beispiel Google zu benutzen. Wenn man sagt, öffne eine Kommandzeile, dann haben wir ein Problem und stoppen einfach. Das ist eines der Probleme, dass man in Windows, dass ich bei meiner Arbeit benutzen werden muss, dann kann man nicht aus der GUI ein Zurückrufelschlüssel kreieren können. Das ist eines der Probleme, die ich gefunden habe. Wenn ein Laptop gestohlen wird, muss man diesen Rückrufschlüssel machen. Selbst wenn man zu sehr intelligenten Mitarbeitern erklären muss, dann ist die Frage, was braucht man zwei Bindestrische mit dem Befehl? Das ist einfach diese komplizierte Nachricht. Für uns ist es relativ einfach, einen Befehl in Basch einzugeben. Aber dieser kritischere Schritt, den Menschen einfach vorbeigehen, dann zeigt sich, dass auch viele der schwierigeren Schritte, die einfach überspringen, wichtig sind. Wir wissen, wie alt was passiert. Wir wissen, wie man eine Geschichte macht. Wir wissen, wie man eine öffentliche Freedoms of Information Request sendet. Wir arbeiten so voran. Und zusammen nach des Norden veröffentlicht Jungen wurden unsere Telefon-Nachricht-Rekorde übernimmt. Es ist wie sowohl einem Alten, als auch einem jungen und neue Tricks beizubringen. Und ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... Ich bin im Silicon Valley aufgewachsen. Ich habe einige Glaubwürdigkeit in den Bereichen. Aber ich finde das trotzdem unglaublich schwierig. Jetzt eine Frage. Wie viele Leute in diesem Raum verstehen alles, was gerade auf dem Bildschirm zu sehen ist? Ja, jeder. Wir brauchen mehr Quellen wie Sie. Wirklich. Wie viele of you guys understand everything that's on the screen? Die hier oben auf dem Podium verstehen das, was auf dem Beamer ist, gerade? Ich bin derjenige, der immer zu Hause saß und wenige Freunde hatte. Und deswegen verstehe ich einiges von dem, was dort zu sehen ist. Ich denke, ich verstehe das. Das heißt nicht, dass ich auch immer erfolgreich bin. Wenn Alex und Bob einmal öffentliche Schlüssel ausgetauscht haben, müssen sie sich auch von der Echtheit dieser Schlüssel überzeugen. Sie müssen also ihre Fingerabdrücke der Schlüssel verifizieren. Was ist also das Best Case-Szenario, das zu tun? Ich weiß nicht, wie viele Leute mit der Arbeit beim Intercept vertraut sind. Wie bestimmte Leute beim Intercept mir geholfen haben, den Erstkontakt aufzubauen. Snowden hat eine Weile probiert, Lin zu Verschlüsselung zu bewegen, die aber nicht funktioniert haben. Und er fand mich über die Freedom Press Foundation. Und er versuchte mich zu kontaktieren und meinen Schlüssel zu bekommen. Und jemand verifizierte, dass der Schlüssel, der bekommen wurde, korrekt war. Und dann schickte er mir eine verschlüsselte E-Mail. Und sagte mir, jemand von Tinder möchte mir ein Key schicken. Und dann schrieb er mir eine E-Mail. Und nach dem ersten E-Mail-Kontakt ging die E-Mail an mein True-Mail-Account und nicht nach Gmail. Doch nach Gmail. Aber diese E-Mails sind heute auch öffentlich. Und er sagte etwas, was meine Aufmerksamkeit auf sich rief. Ich denke, er war in der Regierung. Und er sagte, er möchte Informationen teilen. Ich wusste nicht, was ihm passiert war. Aber die Information sollte an die Öffentlichkeit. Er fragte mich, dass ich mir eine anonyme E-Mail-Adresse mache. Er schickte mir eine frische ... Er kontaktierte mich auf einer neuen E-Mail-Adresse mit einem neuen Schlüssel. Und er suchte nach einem Weg zu verifizieren, meine Identität zu verifizieren. Er schlug vor, den Fingerprint zu mailen. Und ich schlug vor, es auf dem Twitter-Account zu veröffentlichen. So war Snowden in der Lage, meinen Schlüsselfingerprint zu verifizieren. Und dann waren wir in einer anonymen Kommunikation getrennt von meinem realen Namen. Aber ich war immer noch ... Ich benutze immer noch den gleichen Computer und die nächste E-Mail, die ich dann bekam. Danach war eine Holy Shit-E-Mail, als ich bemerkte, dass ich wirklich jetzt eine richtige Barriere aufrichten müsste zwischen meiner realen Identität und dieser Kommunikation. Und ich habe dann also Tales benutzt, das Torbetriebssystem. Also danke an irgendwelche Entwickler von Tales, die hier vielleicht im Raum sind. Ich erzähle diese Geschichte jetzt ein bisschen weiter, und dann können wir da weiter ... Also Snowden sagt, für die größte Sicherheit solltest ihr Tales benutzen. Und ich habe es bis dahin nicht benutzt, aber ich hatte dann auch ein gewisses Dilemma, als ich es probierte, um eine wirkliche Sicherheit zu bekommen, dass der runtergeladenen Zertifikat korrekt ist. Und ein Freund eines Freundes ist hier im Raum. Es gab mir noch eine andere Person, dessen Nachname ich nie erfahren habe. Und diese Person sagte, es schickt mir eine Tales-Disk auf einem Computer, der mit Bargeld gekauft worden war in New York, und es gab also keine Verbindung zu meinen Namen und in dieser Korrespondenz, von da an. Das ist also wie über den Ebenen der Verifizierung und der Vertrauensverifizierung. Und jetzt spiele ich den Part, dass das Komplette eines meiner Quellen sagte, dass Key-Verifizierung in Zahlen zu schwierig ist. Und deswegen haben wir uns auf ein geteiltes Secret über OTR geeinigt. Ich dachte, das wäre wirklich einfach, aber wir haben im Vorfeld kein geteiltes Secret aufgesetzt. Und als wir uns zuerst trafen ... Wo trafen wir uns? Die erste Frage beantwortete ich falsch. Und wir hatten keine Idee, wo wir uns zuerst getroffen hatten. Das funktionierte nicht. Wie viele Leute in diesem Raum hatten bereits dieses Problem? Ich fühle mich jetzt besser. Jetzt haben wir also erfolgreich die Schlüssel unserer Software und unserer Keys verifiziert. Der nächste Schritt in der vertrauensvollen Kommunikation ist, dass die Kommunikation initiiert wird zwischen Alice und Bob. Wir verstehen alle, warum dieser Talk mit XKCD Comics untermalt ist. Sogar bei der AP sind wir angewiesen auf Software, die über E-Mail-Attachments installiert wird. Und dann passieren auch noch in einer E-Mail-Encoding-Umwandlung, die dazu führen, dass möglicherweise PGP nicht funktioniert. Wir haben PGP zu einem großen Tag, und wir waren immer gut zur Presse, die andere Werkzeuge benutzt hat. Und uns waren sichere Sprachverbindungen auch wichtig. Und es hat sehr gut funktioniert. Andere Werkzeuge, bitte nehmen Sie nicht den Eindruck mit, dass Ihr Eindruck kann anders sein. Also ich denke, ich habe noch eine traurige Geschichte, die ich hier einbringen könnte. Einmal war ich wirklich stolz, ich habe eine gute PGP-Kommunikation in Gang gebracht mit jemandem. Und dann auf einmal haben wir Plaintext, zum Ende Plaintext gefallen, das stellte sich heraus, dass einer von uns eingestellt hat, S-Mime und PGP nur akzeptiert wurde. Und die andere Seite, nicht PGP und S-Mime, dass die ganze Sache ist, also auseinander gefallen. Und wir waren mit Plaintext. Und schon wieder erfüllte ich mich so. Also immer, wenn ich denke, ich habe dir den Berg ein bisschen erstiegen, dann stellte sich heraus, ich bin immer noch im Basislager. Ich gestehe, dass ich mit Leuten auf dieser Seite Plaintext in Plaintext hineingefallen bin, auf diesem Podium und Leuten auf diesem Podium. Also, okay. Ich denke, wir können darüber reden, sobald wir über Vertraglichkeit hinaus sind, wir haben dies schon ein bisschen besprochen. Eine eigene Eigenschaft, die Journalisten brauchen, mit Quellen, das ist Anonymität in der Kommunikation. Also nicht zurückführbare Kommunikation auf die Person. Und das sieht so aus. Der einfachste Fall ist, auch ohne sehr viel Kryptografie, ist es so, wenn nicht, also keine Verrückwirkung vergetan haben will, dann kauft man einfach ein Gerät mit Bargeld und installiert sich dort Software. Alles, also die Journalisten, wird also irgendwie ein Telefon kaufen mit Bargeld und installiert sich dort Software für verschwützerte Kommunikation und schickt dieses Telefon nun mit der Post an Bob zu das Bob, also nun sicher mit alles kommunizieren kann. Das ist also eine ganz klare Sache. Alle Verantwortlichkeit für Installation und Bestätigung wird nun von der Quelle, nun erweggenommen von der hilflosen Quelle. Wie funktioniert das also in der Praxis? Also Kollegen von mir denken, also denken, dass dies ein echtes Burner-Telefon ist, ist es aber nicht, das ist mit der Apple ID verbunden und das ist für anonyme Telefongespräche halt, das ist mehr oder weniger Unfall, denn das, was ich benutzt habe, das Burner, das ist eine App, mit der man eine Vorwahl auswählen kann und mit einer gewissen Anzahl von Guthaben kann man nun ein Telefoner bekommen, die also eben aus dieser Gegend kommt und ich erinnere mich mal mit einem ehemaligen offiziellen aus Washington zu tun gehabt zu haben. Der hat also Geld bekommen für eine große Organisation bekommen, der wollte also keine Nummer aus Washington haben und dann bin ich also zu dem Bundesstaat gekommen, in dem er sich im Ruhestand gesetzt hatte und rief an und er beantwortete das Telefon und dachte nun, er spricht mit dem Klemmtner, der irgendwie was reparieren wollte und sagt irgendwie, was ist jetzt los, kommst du noch rüber und ich sagte, hallo Mr. Sohn, so ist es groß, dass wir uns endlich sprechen und wir wollen jetzt über den X, Y und Z sprechen und das ist glaube ich das einzige Mal, dass wir uns das nicht für anonyme Kommunikation, das ist grundsätzlich meine Erfahrung. Also wenn man jetzt, das ist so was wie freundliches Geschützfeuer, wenn man jetzt mit einem vertrauten Vorwahl kommt. Ich habe mal einen Burner gekauft und habe dieses alles-on-board-Ding gemacht und das fertig gemacht und das geschickt und es war jemand in einer Geschäftsführer in einer Firma, der also irgendwelche schädliche Informationen über diese Firma veröffentlichen wollte. Und dann habe ich ihn aus einem Café und ich sagte, ich werde ihn an den Telefon schicken und er hat sich einverstanden erklärt, das war jetzt kein erstes Treffenproblem, wir hatten lange schon gesprochen und es ging um diesen neuen Kryptokanal und dann habe ich also angerufen, Text-Nachrichten gestickt, nichts und dann irgendwann habe ich dann angerufen können und ich habe gefragt, was ist denn ein Burner vor? Und er sagte, ich nehme es niemals mit und ich sagte, was? Wir haben einfach nicht genügend Platz und schon wieder dachte ich, ich habe jetzt ja angerufen und dann musste ich ihn vorher angerufen auf einem anderen Telefon, ihm zu sagen, beim Burner dran zu gehen und das Burner ist auch schon eine schwierige Sache für sich in den USA. Das Klischee ist, dass du ein Drogenhändler bist, wenn du ein Burner-Phone mit Cash kaufst, mit einem Bagel kaufst und ich bin ein Journalist, natürlich ist nachten nichts aus. Ich sehe natürlich wie ein seltsamer Typ aus, das ist mein Beruf, aber also AT&T, wir gehen dahin und laden unsere SIM-Karte auf und du bist dann jetzt ein Typ, der einen Riesenhaufen Bagel hervorholt und willst nicht deinen Führerschein zeigen, willst keinen Namen nennen und der Typ weiß also, das ist nicht dein wirklicher Name und du machst also den komischen Tanz und das ist ein komisches Weihnachtsgefühl und man geht nach Hause, man muss das also tun und ja, sehr, sehr seltsam. So grundsätzlich müssen wir uns normal verhalten beim Burner-Phone normalisieren. Benutzt jemand von Ihnen ein Tor? Oh ja, jederzeit. Ich denke, wir haben Lauras Volksgeschichte von Tails gehört. Ich denke, jeder kann gute Arbeit mit Tor verrichten. Sogar für Leute, die DNS nicht verstehen, alles was ich mache, ist, ich benutze es deswegen. Besonders, wenn der Access Point um mich herum in meiner Umgebung Blocking hat, dann benutze ich es oder um IP-Checks zu umgehen. Wenn jemand eine Regierungs-Webseite überwacht, es gibt viele Verwendungen für Tor, aber es gibt auch die kleinen Dinge, die zum Beispiel erkennen, ob es ich bin und ob Tails ist meine beste Erfolgsgeschichte. Andere Journalisten, die diese ganze Verschlüsselung schwierig finden, um Tails ihnen zu zeigen, ist viel einfacher, weil es eine kontrollierte Umgebung ist. Ich hatte Erfolg mit Kollegen, ihnen Tails zu zeigen. Die Idee ist sehr einfach. Es ist einfach für sie, einen zweiten Computer aufzusetzen und ihnen zu verstehen, dass der Computer nur für sichere Kommunikation verwendet wird. Es ist mein Lieblingswerkzeug. Das ist also die letzte Aufgabe eines Journalisten, die Daten zu behalten und zu sichern. Aus der Perspektive des hilflosen Kryptografen ist es ganz einfach, die Daten werden zu einem privaten Schlüssel verschlüsselt, den nur ich weiß. In der ersten Situation geht es um die Arbeit mit Journalisten. In der letzten Erfahrung aus letzter Zeit bei AP brauchen wir manchmal die Möglichkeit, sicher zu reden und zu kommunizieren. Es ist nicht bösartig von Leuten das zu machen, das Telefon zu nutzen anstelle, dessen ist trotzdem für mich viele Leute manchmal einfacher. Erlebte es manchmal von einem, dass Leute mich aus gefährlichen Ländern anrufen und musste ihnen zu verstehen geben, dass ihr Anruf nicht gesichert war. Wir bemerken, dass wir oft die Hintertür offen gelassen haben und wir machen uns keine großen Gedanken darum. Vertrauenswürdige Quellen werden es nie dazu kommen lassen. Immer wenn wir, zum Beispiel, als wir es mit Snowden zu tun hatten, Leute möchten wirklich an eure Daten und die, die es wollen, kommen auch dazu. Sogar wenn Leute, die ständig verschlüsselt kommunizieren, vergessen es möglicherweise manchmal. Es ist eines dieser Dinge, die zum Gedankenmodell von Journalisten gehören sollten oder uns zeigt, dass das Gedankenmodell veraltet ist. In den meisten Redaktionen an einer Geschichte aus einer vertrauenswürdigen Quelle gearbeitet wird, zumindest der Chefredakteur sollte die Identität der vertrauenswürdigen Quelle kennen. Zum Beispiel beim Wall Street Journal, wo ich vor 14 Jahren gearbeitet habe, war es meistens für einen Journalisten nicht möglich, das Management in New York davon zu überzeugen. Bevor die Story rauskam, musste der Journalist oft nach Washington fliegen, um die richtige Story zu vertreten und sie für die Veröffentlichung vorzubereiten. Das ist ziemlich aufwendig und es ist eine Herausforderung der Struktur dieses Unternehmens. Ja, ich habe das auch erfahren und diese Probleme, wenn ich meinen Geschichten gearbeitet habe. Und zum Beispiel, als ich direkt bevor ich nach Hongkong geflogen bin, die Washington Post wurde sehr nervös und eine Menge Rechtsanwälte machten sehr viele Anrufe und ich war wirklich total verrückt und diese Alpenkommunikation über irgendwas für elektronische Post zu machen. Ich möchte noch etwas sagen über das Aufzeiten von Notizen. Als Filmemacherin, was ich tue, was ich nun sehr unheimlich gerne tun würde, ist, wenn irgendjemand etwas entwickeln könnte, womit man Aufzeichnungen machen kann, Videos direkt zu einer verschlüsselten Speicherplatte. Es ist relativ riskant, wenn man jetzt einen Protestfilm zum Beispiel und eine SD-Karte rausholt. Als ich in Hongkong war, hatte ich das Problem, ob er vielleicht überfallen würde oder ob die Polizei uns stoppt und so. Wir hätten die SD-Karten physisch zerstören müssen, weil wir nicht die falsche Materialien in die falschen Hände bekommen gelangen lassen wollten. Das ist also ein häufiges Problem in Protesten, in Ägypten zum Beispiel. Wenn die deine Kamera bekommen, dann bekommen sie potenziell eine Menge Informationen und sie etwas damit tun. Ich glaube, wir sind fast fertig und wir sind bald bei Ihren Fragen, sich zu überlegen. Laura Story hat gerade weitergeführt, dass es diese legale Problem, das eines der großen Problemen ist, nämlich die rechtliche Zwangsausübungen, die Zwangsausübungen durch Behörden. Und nicht unser AP-Vertreter, weil wir dieses Problem reden. Ich denke, es ist eine etwas feinzledige Zeit für Journalisten und das tut mir leid. Ich habe jetzt einen sehr amerikanischen sichtweise Blickwinkel an gleichzeitig auch die transparenteste Verwaltung in der Geschichte. Wir haben über MC-Catchers geredet auf dem frühen Podium und können nicht mehr darüber reden, was die lokale Polizei weiß. Es ist sehr kompliziert, an legale Telefonnachrichten zu kommen. Und am Ende ist es, was so wichtig ist. Es ist nicht nur über die Nachrichten, es ist nicht nur über diese NSA-Kanalektoren in Hawaii, sondern es geht auch auf die ganz normale Polizei und Mitarbeiter in Firmen. Eine Firma, die ein bisschen nicht in Ordnung ist, verlieren Leute ihre Job und können deswegen ihre Familie nicht weiter ernähren und verlieren ihr Haus. Nur darauf, weil sie mit uns geredet haben und wir müssen seine Quellen zeigen, dass wir eine Möglichkeit haben, eine sichere Kommunikation zu machen. Wir müssen es wirklich besser machen, dass wir eine bessere Journalismus machen können. Das ist warum wir machen, was wir machen. Wir können nicht einfach zurückgehen in eine Plaintext-Welt, obwohl Verschüttelung an der neuen Kante ist. Ich wollte noch kurz hinzufügen, dass ich denke, dass Nachrichten im Journalismus auch unter einer Geldprobleme hat. Wir haben eine morale Verpflichtung mehr in diese Werkzeuge zu investieren. Ich finde es immer schade, wenn ich lerne, wie wenig Leute diese Systeme, die ich jeden Tag nutze, habe. Ich kann das nicht alleine finanzieren. Ich glaube, dass unsere Nachrichten räumel sinnvoll fänden, diese Werkzeuge zu investieren. Letzte Sache vor den Fragen. Das Problem, das viele Leute haben, ist, internationale Grenzen zu überqueren. Ja, ich meine, es ist Nomenzland. Es ist das Nomenzland, was das Recht angeht. Wir haben keinen Schutz. In meinem Fall ist es vor sechs Jahren, jedes Mal, wenn ich das Land wechsle, wurde ich festgehalten und wurde oft angedroht, dass mir meine Geräte weggenommen werden. Als Journalistin hat man lange Kämpfe und es wurde mir dann gesagt, es geht viel schneller, wenn du uns das Passwort gibst. Wir werden die Dinge dann sowieso finden. Letztendlich bin ich nach Berlin gezogen wegen dieses Problems, weil das Projekt, an dem ich arbeitete, ich hatte nicht das Gefühl, dass ich das Material schützen konnte, wäre nicht die US-Grenze überquere. Ich habe also ein Material außerhalb des Landes deponiert und bin in das Land gegangen und musste dann zurück ums bearbeiten. Letztendlich kam ich nach Berlin und es wurde dann besser. Es hat also ein Riesenproblem erzeugt, um die Arbeit in den USA zu tun, für mich. Ich denke, hier ist auch eine Frage, ob es besser ist, eine Daten mit einer Person oder elektronisch über eine Grenze zu bringen. Die Antwort ist wahrscheinlich nein. Ich denke, eine vertrauenswürdige zweite Partei ist am die beste Möglichkeit. Wenn da keine anderen Geschichten dieser Leute am Paniel sind, dann habe ich das Land verlassen und lebe in New York. Aber wenn eine Quelle mich fragte, über meinen jährlichen Trip nach Indien, den ich jedes Jahr zu Weihnachten mache, was passieren würde, wenn ich mein Mobiltelefon über die Grenze mitbring, dann realisierte ich, dass ich keinen Namen in meiner Kontaktliste während der Grenzkontrolle in meinem Telefon habe. Ich habe das Gefühl, ich habe damit begonnen, meine Telefone und meine Computer immer zurückzulassen und nicht mit über die Grenze zu nehmen. Ich habe eine Zero-Daten-Politik und lösche meine Computer immer vorher. Es ist immer besser, wenn ich ohne Daten komme und ich bring maximal eine Tales-Maschine mit und habe dort einige Dokumente, an denen ich arbeiten. Meine Editoren sind ziemlich beunruhigt, wenn ich ihre E-Mails deswegen nicht beantworten kann. Hier sollten nun Fragen aus dem Publikum entgegennehmen. Vielen Dank. So, bevor wir starten, die Fragen machen, wenn jemand hier weggeht, bitte sehr, sehr leise rausgehen, Müll mitnehmen. Es wäre auch sehr schön, wenn er nicht irgendwelche Matheflaschen umfallen lässt. Danke für diese kleine Vorführung gerade im Publikum. Wenn es jetzt also freie Plätze gibt, dann versucht bitte ein bisschen zu defragmentieren, rückt in die Mitte der Sitzreihe, macht Platz an der Seite. Wir lassen niemanden herein für eine Weile. Der Film wird später anfangen, aber während der Frage und Antworten, bitte ein bisschen ruhiger sein. Bitte ein bisschen ruhiger sein. So, dann... Ah, hallo. Was ist das für ein Fokus? Wenn Sie so stark in dem Ziel von diesen geheimen Organisationen sind wie Laura, was können Sie bei Endpunktverschlüsselung oder Sicherheit zu machen? Jetzt haben Sie dieses air-gamped-Gerät in Ihrem Zuhause rumliegen haben. Schlafen Sie ihm unter Ihrem Kopfkissen? Oder wie passen Sie auf, dass dort keine Feder auftreten? Dass es keine nicht verwanzt wird. Ich würde diese Frage niemals beantworten. Hätten Sie irgendwelche Vorsteige für Leute, die dieses Problem haben? Wie sollten Sie herausfinden, was Sie machen sollen? Naja, das ist natürlich eine Frage des Bedrohungsmodells. Ich würde sagen, ich weiß nicht, ob Sarah Harrison hier ist und ob sie einen Talk hält. Sie hat eine Menge Computer, die sich mit sich herumträgt. Manchmal tun wir das. Es gibt Momente, wo man eine Menge Computer mit sich herumträgt. Es gibt Momente, wo es davon abhängt. Es gibt Momente, bei denen es notwendiger ist als andere Momente. Es hängt davon ab, woran man arbeitet, in Kontexten, Kontexten, in denen man arbeitet. Offensichtlich, was Leute sagen, ist, verlieren niemals den Besitz seines Gerätes. Klar. Es gibt keine absolut sichere Empfehlung hier. Hallo. Ich hatte dieses Gefühl, dass Burner-Telefone eine potenzielle Option für Informanten sind. So dem, was ich mit Burner-Fonds sehe, ist, dass das Data-Mining sehr einfach ist, einen Burner-Fonds zu identifizieren. Mit einem Burner-Fonds hat man zwei Fälle. Zum einen, man reißt mit ihm und dieses Burner-Fonds ist sehr ähnlich zu dem mit dem normalen Telefon. Man kann trotzdem sehen, welche Person dieses Burner-Fonds hat. Man weiß, dass das Burner-Fonds von dieser Person selbst auf einer Station ist. Dass das Burner-Fonds zum Beispiel zu Hause gelassen wird. Dass das Burner-Fonds ein sehr einfaches Kommunikations-Form. Ein sehr ungewöhnliches Kommunikationsmuster, das Burner-Fonds. Man redet nur mit einer Person damit. Dann hatte sie dieses eine Handy, das nur mit einer einzigen Person redet. Ich glaube nicht, dass es eine gute Situation für Burner-Fonds gibt. Ich würde einfach sagen, dass es mit Burner-Fonds hängt wieder von Bedrohungsmodellab. Ein Agent des Staates, das alles sehen kann, ja, das stimmt. Dem würde ich also keinen Burner-Fonds empfehlen. Aber für eine Quelle in einer Firma zum Beispiel, die jetzt sicherlich nicht die ganzen Informationen von den Mobilfirmen bekommen kann und der nicht seinen Firmentelefon benutzen möchte, was er vielleicht vorher versucht hat. In dem Fall ist das Burner-Fonds, also es hängt von Bedrohungsmodellab. Thank you, so let's get a question from the Internet. Can you activate the microphone? Okay, ja, jetzt ist es aktiviert. Hallo, da sind tausend Fragen und die IRC-Kanal. Ich hoffe, dass ich wenigstens ein paar davon weitergeben kann. Viele sind darüber, wie man Journalisten ausbilden kann. Gibt es irgendwelche Journalismus, Schulen oder Universitäten, die Kryptografie lehren als ein Pflichtfach, also ein grundlegendes Fähigkeitsfach oder was kann ein technischer Journalist machen um mehr andere Journalisten und Studenten in eine Kryptopathie zu bewegen? Also wie viele Tage oder Wochen oder Jahre braucht man als Journalist, um wirklich den Punkt von Entschlüsselung und sicherer Kommunikation zu verstehen und da wirklich komfortabel zu werden? Einfach das riesige Feld ist. Ich kenne Journalismus-Schulen bis vor fünf Jahren etwa. Das Haupterrungenschaften in Technik war Leuten beizubringen, wie sie irgendeine Flasche benutzen und das hat also die Techno-Sparte sozusagen abgehandelt. Das ist vielleicht wieder eine Frage mit alten Hunden und neuen Tricks. Es gibt auch Journalismus-Professoren, die das nie benutzt haben und nie diese Situation ausgesetzt waren und bei der Columbia University gibt es also diesen Computationalism, Journalismusinformatik. Da gibt es diese Diskussion in der amerikanischen Journalismus-Ausbildungs-Community. Es geht auch um Anfragen von öffentlichen elektronischen Daten und all diese Sachen, die hinausgehen über das Laptop-Unterstütz zu berichten, hinausgehen. Das ist sicherlich eine Diskussion irgendwo. Ich arbeite mit Columbia Journalism School, ein Kapitel über ein Buch, das herauskommt und was Techniken und Journalisten benutzen können und sie kriegen also ihre Kryptowissen langsam etwas aufgestockt. Aber das ist nicht verpflichtend und die Wahrheit ist, es ist eine Menge Verwirrungen gibt, was nun die besten Kryptowerkzeuge sind und es gibt eine Sache, die also mich ärgert. Jeden Tag bekomme ich irgendeine E-Mail von über ein neues Kryptoprogramm. Die sind einfach nicht so verschlüsselt wie sie scheinen und in der Allgemeinen Öffentlichkeit, was man benutzen sollte. Und das ist der Grund, wirst du es sicherlich alles, aber ich habe also einen Ranking mit der Electronic Frontier Foundation gemacht über Kryptowerkzeuge, an den verschiedenen Kriterien, um irgendeine Art von Maßstab zu bekommen, was Leute nun als sicher ansehen könnten. Danke. Hallo, vielen Dank für Ihre Präsentation. Ich möchte eine Frage stellen. Eine Struktur, die noch nicht teilt in der bisherigen Kommunikation war. Ich arbeite für die NOS, wir sind schon in der Kommunikation. Ich habe es erst gesagt, wir lassen das Tor installieren, aber leider durften wir das nicht auf unserer Maschine installieren. Ich habe unsere Tech-Leute gefragt, ob sie erlauben dürfen und die Tech-Leute haben gesagt, das tut uns leid, wir haben kein Geld, das installieren. Und wenn wir irgendetwas öffnen, dann ist es nicht möglich, dieses Tor zu installieren. Dann musste Management reinzukommen, aber niemand konnte sie finden. In vielen Firmen ist dieses Management Ebene, die auch da eine Entscheidungsmacht mit haben überzeigt werden müssen. Das ist eine wirklich großartige Frage, nachdem ich für amerikanische Nachrichten unternehmen gearbeitet habe. Das ist ein echtes Problem. Es gibt hier zwei Teile. Das erste ist die Geldfrage. Von einer Redaktionssichtweise aus, ist eine große Quelle, wenn wir eine große Quelle haben, dann werden wir jedes Mittel recht, alle Kosten und Recht, aber die Frage ist, wo das Geld hingehen kann, wenn jetzt die Exchange abbrauchen, diese Dinge sind nicht das, was Leute für uns sind und die Erfolge, die wir gehabt haben, dass jetzt ein General-Professor, Matt Waite, ein Reporter in Florida, das Ding hat, wie Demos, nicht Memos, wie das Organic aus dem Boden, wie Demos, nicht Memos. Da geht es um Testfälle aufzuziehen und Tore zu demonstrieren, den Tor-Browser zu benutzen und IP-Check-Arrestnummer prüfen. Die Leute haben diese kleinen Aha-Momente und merken, die sie gesehen und werden dies nun allmählich bis zur Spitze hin sich hindurch bewegen. Im Idealfall gibt es nun also eine Art von Kollision und es geht um Tore oder Tales und das Ding mit Tore und Tales ist dessen kostenlose Programme und man gibt den also das und sagt, probiert das einfach aus, da ist er runter, das ist eine andere Haltung, eine andere Sichtweise. Auch das Problem mit IT-Departments in Redaktionen, die sind totaler Controlfreaks und möchten niemanden an die Maschinen, da geht es nicht um Kosten, es geht auch nicht um geringes Verständnis, sondern es geht einfach um Macht und Zugriffsrechte und das muss eben auch gelockert werden. Wir haben eine Demokratie und wir haben uns das installiert und die IT hat sich völlig aufgeregt, was macht ihr mit diesem Computer und die kriegten also raus, dass diese Installation passierte, so verrückt war die Situation und wie kann man das aus jeweils beenden und wenn Leute jetzt on Workarounds machen, ich war in einer Organisation einmal, es war alles gesperrt, administrativ, ich habe mein Powerbook mitgebracht, war damals damals war und habe das installiert und sie waren so besorgt über Sicherheit, Sicherheit und ich habe einfach das Ethernet-Kabel genutzt und band in die Wand eingestöpst und dann war ich im Netzwerk, also hier kein Problem. Noch eine Frage aus dem Internet bitte. Wie ich gerade geschworen habe mit den Journalisten, ich hatte den Entwicklern als ein Teil des Ziels dieser Vortrags. Welche Werkzeuge würden sie gerne haben und ob andere Journalisten gerne haben, die Open Source Entwickler entwickeln können und besser machen können? Welche Features sind die Wichtigsten, die ihr bei ihrem Job zu machen? Ich denke, Investition in GPG selbst wäre großartig, denn ich liebe die Tatsache, ich liebe diese Public Key-Infrastruktur, die Tatsache, dass ich und die Quelle nicht sich gegenseitig kennen müssen. Also, wenn man sich bedingt, wie Snowden-Laura kontaktiert, es gab einen Weg, es war zwar durchaus steinig, ein steiniger Weg, aber eine Methode, dieses Problem des ersten Treffens zu überwinden, jemanden finden und bestätigen, das ist immer noch unsere beste Hoffnung, unsere Quellen, das sind die Quellen, die wir gerne an uns binden wollen, Leute, die etwas mitteilen wollen, und wenn wir das einfacher machen könnten, dafür wäre ich wirklich, ich benutze immer noch GPG, sehr viel mehr als ich irgendein anderes Tool benutze, trotz meiner ständigen Frustration damit. Ja, ich würde das auch wiederholen, ein großartiges Werkzeug, das ist um unsere Arbeit zu tun, das ich herausgefunden habe, als ich angefangen habe zu berichten, es ging nicht nur um mich, es ging nicht nur um mich, ich brauchte das, aber ich hatte einen Kreis von Leuten, die auch mit denen man auch Berichte schreibt, und die musste man auch auf den Stand bringen, und diese Tales-Desk einfach rumgehen lassen, und es gibt also Leute, mit denen ich reden muss, und es wurde ziemlich großes Ding, und die hatten dieses Tool, dieses Werkzeug, mit dem wir also per Standard Verschlüsselung haben, und das war also das wertvollste Tool, um diese Art von Berichte zu machen. Danke. So, jetzt Mikrofon 4 bitte. Ich wollte noch ein paar positive Kommentare über die Benutzung von Burnerphones machen. Idealerweise haben beide Leuten ein Burnerphone, das im Cash bezahlt wurde von einer Art, wo man nicht mit den Menschen kontagieren muss, in den USA sind, dass diese Track-Founds, ist man einfach in einen Einkaufsdeladen und bezahlt es in Bargeld. Man bezahlt ein paar Minuten, jemand dazu macht, und damit ist man fertig. Idealerweise, und es ist das erste Kommentar ausgedrückt, wenn man das ganze Zeit mit sich herum trägt, wird das soziale Kraft daraus zu machen, recht einfach. Sie haben Profi, die Julia wacht, und die Leute, die sich trifft, werden identisch mit ihrem Burnerphone einstimmen, dass nicht, was man mit einem Burnerphone machen will. Man müsste eine bestimmte Zeit haben, wo man dieses Burnerphone eine Batterie drin hat, und die andere Zeit ist es einfach aus. Zum Beispiel Samstag 7 bis 9 macht man die Batterie in das Telefon, die ich nicht anrufe. Ah, dann halt nicht. Aber die ganze andere Zeit ist keine Batterie im Burnerphone. Das ist komplett aus. Und wenn beide in dieser Zeit außerhalb des Hauses sind, dann kann man es sehr schlecht zurückwerfen. Oder wenn in New York oder in anderen großen Städten, dann kann man es nicht zurückführen. Ich bin unglaublich aufgeregt, wenn ich die Quelle treffe, die mit diesen ganzen Regeln zurechtkommt und die einhält. Ich denke, diese Quelle gibt es irgendwo. Okay, noch eine Frage aus dem Internet bitte. Auf diese Frage aufbaut. Was ist das sinnvollste Weg, einen Journalisten zu kontaktieren? Und was sind die häufigen und schlimmsten Fehler, die am Anfang gemacht werden? Das ist eine tolle Frage. Nun ja, es hängt davon ab, wie sicher man sein möchte. Es ist sehr schwer, ersten Kontakt zu machen, ohne die existierende E-Mail-Adresse des Journalisten zu benutzen. Also man hat irgendeinen bekannten Weg, diese Menschen zu erreichen. Ich würde empfehlen, einfach Post zu benutzen. Keine Absenderadresse. Ich lese meine Post, ich bekomme sie. Ich bekomme eine Menge Post. Das ist meistens nicht interessant, aber einiges sehr interessant. Und dann vielleicht eine Weckwerf-Email-Adresse hineintun, eine Telefonnummer, dann werde ich dort kontaktieren. Das ist ein unterschätztes Tool, die Post. Ich bekomme ständig Briefe, nicht die ganze Zeit, aber von Leuten, die diesen ersten Kontakt herstellen wollen, die ich nicht vorher kennengelernt habe, die ich vorher getroffen habe, und das ist speziell für Washington mal jeder mit jedem spricht. Wir haben noch Zeit für zwei kurze Fragen. Also zu einer ersten Mikrofon 1. Zugehören zu dem Kommunikation über Video. Es gibt eine Open Source Software für eine Canon Software, die RSA-Verschlüsselung der Standbildern direkt auf die SD-Karte macht. Wenn sie zu uns kommen, können wir gerne darüber reden, ob das eine Möglichkeit ist. Das ist fantastisch. Vielen Dank. Okay, das haben wir kommentiert als eine Frage. Danke, Mikrofon 3. Letzte Frage. Sie haben gesagt, dass sie über Systeme sagen, die im Endeffekt erleben, laubend eine Verschüsselung fast zu machen, falls sie eine falsche, unbenutzbar Daten machen, wenn man es benutzt. Ist es eigentlich eine gute Lösung für diese Verschüsselung? Also eine Zerstörungsfunktion, wenn man dieses Passwort übergibt, dann führt das zu Zerstörungen. Ja, gut, im britischen Kontext, das wäre vielleicht sinnvoll, weil ich denke, sie können dich festhalten, wenn du dich nicht fügst und desenkt vom Kontext ab. Aber es wäre eine sehr wertvolle Angelegenheit. Ich weiß nicht, ob das schon gemacht worden ist. Würdet ihr so etwas benutzen? Ich würde so etwas unheimlich gerne haben. Es wäre witzig, so diesen Hebel zu haben, die Sache zu unterbrechen. Ich würde auch denken, würde mich vielleicht besser fühlen, wenn ich meine Geräte über eine Grenze bringe, wenn ich mich sicher fühle, dass ich jetzt zerstören könnte. Einfach nur auf einen Fingerzeichen. Was war nicht Hillary Clinton, die irgendeinen kill, Todes schalten? Aber das glaube ich, das war eine andere Sache. Ich weiß nicht, ob es vielleicht ein Risiko, der eine Straftat gäbe, wenn man das nutzt. Ich weiß es nicht genau. Es wäre ein Risiko. Es wäre ein Risiko. Vielen Dank. Eine warme Runde Applaus für die Panelisten. Vielen Dank, wenn ihr uns zugehört habt.