 Okay, the next talk is by Matthias, over there, and he'll be talking about Internet-Sensorship-Sensorship in the Catalan referendum. Hey, welcome to vote, Matthias. Okay, thank you very much. Vielen Dank und herzlich willkommen zu meinem Vortrag. Erst mal möchte ich einen kurzen Ausschluss geben, und zwar bin ich kein Sicherheitsspezialist. Also, die meisten Informationen sind aus öffentlich zugänglichen Quellen. Und ich war auch nicht in irgendwelchen verbotenen Aktivitäten involviert. Okay, über was werde ich heute reden? Ich werde euch einen kurzen Hintergrund erklären. Dann werde ich euch erzählen, wie das Filterin der Internet-Provider funktioniert. Und dann gab es so eine Seite, where to vote, also wo gehe ich wählen? Die hatte eine besondere Art, Daten zu speichern. Dann werden wir über den Tag des Referentums reden und am Ende noch ein paar Fragen beantworten. Also, auf der rechten Seite könnt ihr den spanischen Staat sehen. Und der rechte Teil davon ist Katalonien, mit der meistbekannten Stadt Barcelona. Es hat seine eigene Sprache, Kultur und ist eine der reichsten Regionen in Spanien. Also, 20 Prozent des nationalen Produktes. In 2010 wurde die Autonomie eingeschränkt von der spanischen Regierung. Und seitdem kommen Stimmen, die nach Unabhängigkeit fragen. Und deswegen hat die Katalanische Regierung jetzt gefragt, ob sie Unabhängigkeit sein wollen. Im Juni hat das Katalanische Parlament entschieden, das Referendum zu halten, und zwar am 1. Oktober. In diesem Vortrag werde ich natürlich über die Internetzinsur reden. Und da wird auch der Fokus drauf sein. Aber es gibt auch andere Sachen, die davor gefallen sind, zum Beispiel, die in den Wochen davor vorgefallen sind. Zum Beispiel gab es den Fall, dass die Polizei pro Referendum Material konfistiert hat. Und am Tag des Referents hat die Polizei versucht, die Wahlstationen zuzumachen. Und auch Leute verletzt durch Gummi geschossen. Aber eigentlich ist es nicht erlaubt, aber die spanische Polizei darf das in Katalonien. Und vier Personen wurden auch gefangen, ohne die Möglichkeit vorzeitig rauszukommen, bis zur Verhandlung. Der hinteren Präsident und vier Minister leben mittlerweile in Brüssel im Exil. Ich kann mehr über die unsrücken durch die Polizei unter diesem Link sehen. Es gibt eine berühmte Phrase im spanischen, die sagt, Spanien ist anders. Und die Bevölkerung wollte einen Referendum haben am 1. Oktober. Und die Antwort vom spanischen Staat war das, was ihr hier sehen könnt. Und da sieht man Demonstranten auf der Straße sitzen, während die Polizisten die Niederschlagen, um sie von Berlin abzuhalten. Ich meine, das schottische Referendum gesehen hat in 2014, was in den Königreich stattgehalten wurde. Sieht man, dass es ein ganz anderer Unterschied ist. Okay, jetzt mehr zu den technischen Sachen. Dieses Bild habe ich von der EFF übernommen und es zeigt, wie Internetzinsur funktioniert. Die Idee ist, dass man selber seine Inhalte ins Netz stellt und das Publikum eben diese ganzen Schritte durchlaufen muss, um diesen Inhalt zu sehen. Also den Internet-Service-Provider, die DNS und so weiter. Und dann haben wir noch so Plattformen, so was wie Twitter, Facebook oder zum Beispiel Bezahl-Dienstleister, die auch zensiert werden können. Also der Spoiler. Also das sind alles diese Stellen, an denen Internetzinsur eben durchgeführt wurde während des Katalan-Schneiferendums, also ISP, DNS, upstream. Heißt, damit sind kleinere Provider gemeint, die auch von Zensur-Fluß werden weintrichtig werden können, wird eben größere Provider anfangen zu zensieren. Und wir werden jetzt sehen, wie das passiert ist. Also rechts seht ihr die Homepage des Referendums, wo dann die Information zubereitstellt wurde, die in einem kleinen Stadt-Aushalt von Barcelona gehostet wurde beim kleinen Provider. Und die Polizei hat sich dann eben einen Gerichtsbeschluss geholt und hat diesen Provider dazu gezwungen, die Seite runterzunehmen. Dann wurden eben zwei Mirrors dazu eingerichtet, ref1ock.cut und ref1ock.eu. Punkt CAT steht dabei für Katalonien. Einen Tag später wurden zwei weitere Webseiten vom Internet genommen. Das nächste große Ereignis war dann am 20. September. Das war dann ein großer Angriff der spanischen Regierung über die katalanische Behörde. Die haben den Rechnungshof übernommen, angekündigt, dass sie Tausende von Polizistinnen nach Katalonien bringen würden. Und wenn es nicht genügend Weihnachtsmöglichkeiten gäbe, würden sie in Schiffen im katalanischen Hafen schlafen. 14 Menschen wurden von der Polizei festgenommen von der Bundespolizei, darunter hochregende Offizielle der katalanischen Regionalregierung, unter anderem Mitglieder des Center für Telekommunikation und Technologie. Und das heißt, dass die meiste technologische Infrastruktur für das Referendum eben unschädlich gemacht wurde. Und unter dem Link hier oben seht ihr, dass dann einige Hectivisten die Aufgaben übernommen haben, diese technische Infrastruktur zu fügen zu stellen und haben eben dadurch für Technologie wie Tor oder Signal oder anonyme SIM-Karten benutzt oder auf Bitcoin. Und später wurde dann auch klar, dass Telefone der Unabhängigkeits- von Personen innerhalb der Unabhängigkeitsbewegung abgehört wurden, um da eben Informationen zu beschaffen. Dann wurde auch der technische Leiter von Fundasio.Cut festgenommen. Das ist eine private Organisation, die Top-Level-Domain.CAT administriert. Also am 15. September hatten die dann ein Gerichtsbeschluss bekommen, um eben diese F1-Oct.Cut-Domain zu zensieren. Und ebenfalls haben sie den DNS-Server so vereinert, dass Pump-Cut-Domainer auf einem Polizeiserver umleiten. Und wenn ihr aber wisst, wie DNS funktioniert, würdet ihr merken, dass dieses Vorgehen eigentlich zeigt, dass die Polizei die spanische nicht verstanden hat, wie DNS funktioniert. Und Teil des Gerichtsbeschluss war eben, dass dann alle Domäne, die Informationen über das Referendum bereithalten, blockiert werden sollen. Das bedeutet, dass die Aufgabe, die Domäne zu blockieren, im Grunde auf die DNS-Operatoren abgewälzt wurde, wobei wenn ich klar ist, so eine Forschung, vorhin soll es auch legal ist. Am 17. September wurde dann Eiken darüber über den Beschluss informiert, den technischen Leiter. Und am 20. September wurde dann der technische Leiter von Fundasio festgenommen. Die Anschuldigungen waren eben Veruntreuung von öffentlichen Geldern und Rechtsbeugung, wobei Fundasio eine private Organisation ist. Also ist es überhaupt nicht klar, inwiefern man dann von öffentlichen Geldern sprechen kann, wobei ich muss aber sagen, dass ich kein Anwalt bin. Gegen diesen Leiter läuft jetzt ein Verfahren, erwartet oft das Gerichtsverfahren. Und man muss jetzt abwarten, was dann die Strafverfolgungsbehörden für Beweise vorbringen werden. Das ist noch nicht passiert. Okay. Es ist ein Antwort darauf, sind viele Klone dieser Webseiten aufgetaucht. Wir kennen die genauen Zahlen nicht, aber es sind mindestens 100 gewesen. Und man kann die Seite auch im Tor-Network auffinden. Es gibt auch witzige Namen wie Gaudia Civil.Sexy. Und Piolin.Cut. Piolin steht für, es ist Katalanisch und das heißt Tweety wie in diesem Cartoon. Also diese gelbe Vogel. Und den Namen haben sie genommen, weil einer der Boote, in denen die Polizei geschlafen hat, war eben dieses Boot. Also es war ein Scherz in sozialen Medien. Am 22. September haben die Polizei in Haus bei Valencia durchsucht und haben da einen Herrn namens Daniel Morales fangen genommen. Die haben sich vorgeworfen, dass er die Gruppe des gegen das Fultesreferendum leitet. Und das Gefährliche hier ist, dass es einfach überhaupt keinen Polizeibeschluss gab. Es gab einen Beschluss, der auch die ganzen Passwerte für Github, Facebook, Twitter seine Mail und alles enthalten hat. Und die Polizei war also in der Lage, seinen Browser zu übernehmen, also den Google und den Github-Account, der da geöffnet war. Und später hat er sich mit Anwälten unterhalten und die haben gesagt, dass es komplett verboten war. Also ein paar Tage später war er dann in der Lage, durch Google und Github die Identitäten zurückzubekommen. Er wurde Widerstand vorgeworfen, was sechs, fünf Monate bis vier Jahre im Gefängnis bedeutet. Und mehr als 15 Leute wurden auch im Beschluss. Jetzt gucken wir uns mal die Zensurmethoden an. Insgesamt sind es ungefähr 25 Webseiten geblockt, wie das Aouni Observateur rum sagt, bis zu 140, was manche Medien berichtet haben. Die meisten geblockten Seiten waren Kone der originalen Webseiten, aber auch politische Organisationen oder Pro-Referendum und in Unabhängigkeits-Webseiten. Also auch Kampagnen, dass man bitte ja stimmt zur Unabhängigkeit. Es gab ein paar kleinere Webseiten, die von dieser sozialen Bewegung gestellt wurden. Also bisher haben wir gesehen, dass die Webhosting-Haus beschlagnahm wurden und katalogische Domains über Polizeidomains umgeleitet wurden. Und die Internet-Provider haben sich auch in der Zensur beteiligt, die haben DNS Anfragen verändert und HTTB geblockt. Von Orange wurden DNS Tempering, also Beeinflussen gemacht. Und Movistar, einer der größten Internet-Provider, hat auch die Package-Inspecten betrieben. Und es wurden auch kleinere, es waren auch kleinere Internet-Provider betroffen, die diese großen Internet-Provider angeschlossen sind. Aber ein paar kleinere, noch kleinere Provider, die eigentlich unabhängig agieren, waren witzigerweise nicht betroffen. Und der Polizei hat es also schon gelangt, dass 90% der Leute das nicht sehen können, dem war das egal. Das hier ist die Seite der Polizei, auf die umgeleitet wurde, wenn man auf eine zinsierte Webseite gehen wollte. Es zeigt ein Symbol der Zivilgarde und etwas Informationen reden wir mal über die DNS-Veränderungen. Also was die Provider gemacht haben, ist, dass sie DNS Anfragen in deren DNS-Server zu dem Polizeiserver aufgelöst haben. Also man konnte einfach, wenn man einen anderen Reserver verwendet hat, z.B. bei Vodafone, konnte man immer noch auf die Webseiten zugreifen. Jedoch bei Vodafone musste man die erst anrufen, dass sie den DNS-Boxes deaktivieren, was sie tatsächlich auch getan haben, oder eben natürlich einen VPN verwenden. Die Package-Inspection wurde auf dem HTT-P-Level verwendet. Also Sie haben die IP-Adressen und Hostnames von GetRequest zu diesen Seiten gefiltert, mit einem regulären Ausdruck. Das Beispiel für ref1.org.eu, haben Sie alles davor geblockt, alle Subdomains, das hat nicht funktioniert. Aber wenn man eine First-Level Subdomain verwendet hat, hat es funktioniert, witzigweise. Die Webseiten haben Cloud, the Startflare, Continental Delivery Network verwendet und deren IPs wurden geblockt, aber mit anderen IPs hat es funktioniert. Im Fall von HTTPS ist natürlich der normale HTTPS-Verkehr verschüsselt. Und der Hostname ist nicht durch die Package-Inspection feststellbar. Was Sie hier gemacht haben, was Sie hier gemacht haben. Der Hausname der server muss wirklich leicht verwendet werden. Die der Hausnehmen, der Sauer muss wissen, an welcher Domain es gerichtet sein soll und das ist eben in dem TLS-Traffic, damit er eben das richtige Zertifikat ausliefern kann. Jetzt sieht man hier eben ein Showbild, wo der Klient eine Hello-Anfrage sendet, mit einem Domain-Namen, dann kommt hier die Packet-Inspection mit bestimmten Überprüfungen und wenn es erlaubt wird, dann hat man eine normale Verbindung, wenn nicht, dann wird die Verbindung eben zurückgesetzt, wenn die Verbindung zurückgesetzt wird. Dann kommt man zu dieser Homepage, ihr seht den HTML-Buddy hier, hier ist ein kleines Javascript und hier seht ihr ein Switch-Befil, wo eben die Homepage hier ersetzt wird durch eben diese Learning-Page-Tap-Polizei. Hier sind auch andere Cases, zum Beispiel hier illegales Glückspiel, die solche Webseiten werden hier durch eine andere IP ersetzt. Ihr seht hier auch, das bedeutet, dass die Infrastruktur nicht für das Referendum erst erstellt wurde, sondern schon davor vorhanden war und eben für so Sachen wie illegales Glücksspiel verwendet wurde. Beim Namen seht ihr, dass es Fishing TSOL heißt und das im Grunde bedeutet, dass diese katalanischen Referendum-Swefseiten eben zu einer Fishing-Liste hinzugefügt wurden, die eben vorher schon da war. Für die Packet-Inspection sieht man, dass der Zustand für 10 Sekunden im Grunde aufrechterhalten wurde und das bedeutet, dass man eine HTTP-Anfrage auf eine bestimmte Webseite machen konnte und einfach 11 Sekunden warten konnte, bevor man den HTTP-Get-Request sendet und dann trifft der Filter nicht mehr zu, weil er eben nur 10 Sekunden lang geht. Also die Schlussfolgerung, wenn die Homepage Cloudflare verwendet, kann man einfach eine andere IP-Adresse verwenden oder man benutzt einen VPN oder man wartet bei dem Request eben 11 Sekunden lang. Also das bedeutet, dass technisch gesehen war, diese Zensur-Massnahmen einfach zu umgehen, aber man müsste 5,3 Millionen Wählerinnen und Wähler davon darüber ein Kenntnis setzen, was dann schon wieder eine andere Sache ist. Wenn ihr vielleicht mal eure Eltern fragt, die wissen wahrscheinlich nicht, wie man so was machen würde. Auf der rechten Seite seht ihr ein Tweet des kathalanischen Präsidenten, der im Grunde erklärt, wie man Online-Process verwendet, um eben diese Zensur-Massnahmen zu umgehen. So weit ich weiß, hat keiner der Internet-Provider den Nutzerin mitgeteilt, dass sie anfangen, Webinhalte zu blockieren. Aber wenn ihr einen guten ISP verwendet, könntet ihr vielleicht diese Zensur, werdet ihr von der Zensur-Massnahmen vielleicht gar nicht betroffen. Jetzt geht es darum, wo man hätte wählen können in dem Referendum. Also es, normalerweise bekommt man einen Brief davor, wo einem das mitgeteilt wird, aber die spanische Polizei hat das verhindert. Oder die kathalanische Post. Das bedeutet, dass die kathalanische Regierung eine Webseite aufgesetzt hat, wo diese Informationen eben abrufen werden konnten. Wie gesagt, gab es 5,3 Millionen Wählerinnen und Wähler und eben 1000 Wahlstationen und es wurde schon damit gerechnet, dass diese offizielle Homepage zum Referendum blockiert werden würde. Das bedeutet, dass die Webseite einfach zu kopieren sein müsste. Normalerweise hat man einfach eine Webseite, die bei Anfragen eben den Inhalt zurück an den Kleinssendet. Das war aber hier nicht möglich. Ich erkläre jetzt, wie das durchgeführt wurde. Also die Vorausahnung war richtig. Also die Webseite wurde öffentlich und direkt am nächsten Tag blockiert. Es gab auch eine Android-App dafür, die aber nach ein paar Tagen von Google wieder aus dem Play Store rausgeworfen wurde. Die Webseite wurde dann aufskopiert und viele Klone wurden veröffentlicht und außerdem im interplanetarschen File System veröffentlicht. Wenn ihr es wisst, was das ist, das ist ein ziemlich cooles Projekt, denke ich. Das ist ein peer-to-peer Netzwerk. Und ihr könnt euch vorstellen, dass diese Adresse wie eine Art Bittorrent Magnet Link funktioniert, die eben auf dieser Webseite zeigt. Ihr habt hier ein Gateway und der Browser wurde dann auf die Webseite umgeleitet. Und was dann Telefoniker gemacht hat, die haben nicht nur diese bestimmte Adresse blockiert, sondern die ganze Gateway.ipfs.io Seite. Leider gab es mehrere solche Gateways für IPFS und es war dann immer noch möglich mit einem anderen Gateway diesen Inhalt zu sehen. Und dann kannte dann auch einfach den Inhalte-Website, das ist auf den Computer runterladen. Das ist diese Webseite. Wo man eben gucken kann, wo man wählen müsste. Man muss sein Geburtsdatum, seine Postlet-Zahlen und eine persönliche Identifikationsnummer eingeben. Und wie ich schon gesagt habe, man kann kein normales Backend-Banner in SQL-Datmank haben, weil wenn man diese Webseite dann kopiert, dann ist das vertrauliche Information und man müsste die gesamte Datenbank veröffentlichen und das möchte man nicht, weil man möchte nicht die ganzen verschiedenen IDs veröffentlichen würde und wo diese Leute dann wählen sollten. Also was man dann gemacht hat, das hier ist dieser ID, dieser einer Person. Sie sind 8 Zahlen und ein Zeichen, ein Buchstabe und man nimmt alles, was unterstrichen ist, also alles außer den ersten drei Zeichen. Das wird ein String und dann herrscht man das 1.715 Mal und tut das dann eine Variable, die Key heißt, also 1.014 Mal und dann noch einmal und tut das dann eine andere Variable, die Search heißt und dann bekommt man eben die mit durch einen GetRequest, die URL auf die Seite zeigt und das alles wird in einem JavaScript erplett in einem Browser durchgeführt. Es ist eine Key-Value-Speicherung und dann nimmt man eben diese 16 Werte des Hashes und es geht dann Zeile für Zeile dadurch und hier ist dann noch weitere Daten, die nicht zufällig Daten, sondern verschlüsselte Daten sind und wenn man die dann mit AIS 256 wieder entschlüsselt, bekommt man eben die Wahlstation die entsprechende. Also die Daten sind alle verschlüsselt auf dem Webserver und die Frage ist, jetzt ist das sicher? Also man könnte es einfach durch eine Bootforce-Attacke angreifen, weil es einfach an Hashes ist und man könnte probieren das eben rauszufinden und da die Daten, da Geburtsdaten und Postlet-Zahlen eben Teil dieser Daten sind, könnte man die eben entsprechend gruppieren und dann eben immer 45 IDs auf einmal angreifen. Dann hat man somit die Anzahl der IDs reduziert, die man dann per Bootforce angreifen könnte. Also die Frage ist jetzt, wie gut ist dieser Ansatz? Da war eine große Diskussion in Medien darum und in manchen Medien wurde dann gesagt, dass diese Daten aller 5,3 Millionen Wähler geliebt würden und diese, die in AIS diese Identifikationsnummern sind, öffentliche Daten im Grunde. Wenn man zum Beispiel einen Bankkonto oder eine Büchereikonte aufmachen möchte, müsste man eben diese ID mitangeben. Also diese ID ist in vielen Händen verschiedenen und ist kein Top-Secret-Geheimnis. Also ich finde das ein interessanter Ansatz, um die Daten zu speichern. Das war so eine riesige Menge und ich bin mir nicht sicher, ob man das besser gemacht haben könnte. Also wenn ihr irgendeine Idee habt, schreibt auch bitte ein Blog-Post oder Twitter darüber. Also am 30. September, ein Tag vor dem Referendum, da kam die Bundespolizei und hat das Center der Telekommunikation und Technologie übernommen. Da haben das eine Einrichtung, wo Schulen und zum Beispiel Krankenhäuser und so weiter Zugang drauf haben, also daartliche Einrichtungen und alle Einrichtungen tunneln sich quasi darüber ins Internet und zu anderen Services und sie haben dann angefangen, den Netzwerk-Traffic zu überwachen, um rauszufinden, wo die Wahlstationen sein werden. Im Tag des Referendums. Ich möchte auch nur einen kleinen Eindruck geben, wie die Situation so aussah am Tag des Referendums. Es war klar, dass die Bundespolizei kommen würde und versuchen würde, die Wahlstation zu schließen. Und manche Leute haben am Tag davor die Wahlstation blockiert und haben dort geschlafen, um die Polizei darin zu hindern, sie zuzumachen. Und früh am Morgen, also um 5 Uhr, haben sich tausende Leute vor den Wahlstationen versammelt und haben den ganzen Tag versucht, mit ihren Körpern die Polizei darin zu hindern, dass die Polizei sie durchsucht und schließt. Also die meisten sind schon früh am Tag erschienen. Also um 8 Uhr morgens wurde der globale Census verkündet und zwar haben sie gesagt, dass man nicht zu einer bestimmten Wahlstation gehen muss, sondern man kann zu jeder gehen. Und das haben sie gemacht, weil es verhörsebar war, dass die Polizei versuchen wird, die Wahlstation mit Gewalt niederzuschlagen. Und die größte haben sie zuerst niedergeschlagen in Barcelona. Und wenn man dann keinen globalen Census hat, dann hätten diese Leute nicht mehr wählen können, die zu dieser Wahlstation mussten. Also haben sie auf der Webseite des globalen Census, also es ist eine Webseite, wo man registriert, wer schon mal gewählt hat. Die war recht einfach gestaltet. Also ich habe noch kein besseres Bild gefunden, weil es ja nicht mehr online ist, aber es sah etwas so aus. Man hatte ein Feld, eine Wahlstation, ein Passwort für die Wahlstation. Und verantwortlich der Wahlstation musste diesen Code eingeben, um sich damit zu registrieren. Und dann konnte man eine Idee eingeben, um zu markieren, dass sie gewählt hat. Wenn man dann den Button gedrückt hat, dann hat es zum Beispiel Grün angezeigt, dass die Person noch erlaubt ist, sowohl zu wählen, oder eben rot, dass man nicht mehr wählen kann, weil man schon gewählt hat. Und dieses Passwort hier unten wurde auch für Authentifizierung und Verschlüsselung der Daten verwendet. Denn das ganze System hatte keinen TLS-Zertifikat. Da sehen wir gleich mal dazu. Und natürlich war die Seite nur zu einer bestimmten Zeit online, und zwar, weil das Referendum von 9 bis 9 morgens bis 8 Uhr abends gehalten wurde. Der Internetzugang in den Wahllokalen, der lief durch das CTTI, und das ist nicht so ganz klar, was passiert ist. Also, manche wurden komplett vom Internet verkürzt. Manche wurden nur Teiles abgeschlossen, also zum Beispiel hat Adrom nicht funktioniert, aber Kabel schon. Manche konnten auch nicht mehr über Tor verwenden, oder teilweise wurden sogar IPs direkt blockiert. Manche Wahllokale hatten auch noch alternativen Zugang zum Internet. Das war aber die Minteheit. Und in den meisten Wahllstationen haben also die Leute ihre Handys benutzt oder LTE, Access Points oder haben die Nachbarn nach dem WLAN Passort gefragt, um Wähler zu registrieren. Und da hat sich dann herausgestellt, dass dann verschiedene IPs, dass die IPs von den Internetprovidern auf verschiedene Orten geblockt wurden. Die veröffentlichte Seite, die morgen angekündigt wurde, heißt Register Mises. Die hat auch Cloudflare verwendet und wurde innerhalb von Minuten blockiert. Es war nicht möglich, die Wahllokale um 9 Uhr püktlich zu öffnen. Denn als sie versucht haben, das zu registrieren, hat es nicht funktioniert. Von da an hat man dann direkt die IP-Adressen verwendet und wir Reversproxies gearbeitet. In den nächsten Stunden wurden auch die Reversproxies mit Delos-Attacken angegriffen und man hatte starke Verbindungsprobleme, weil die schnell downgegangen sind. Also wenn dann Reversproxie nicht funktioniert hat, dann hast du in die Hotline angerufen, hast gesagt, ich benutze die IP, die funktioniert nicht und dann hat die immer gesagt, hier benutze ich die andere IP, die funktioniert. Und wie man sich vorstellen kann, ist es ein riesiges Chaos. Denn in so einer Wahrschätzung kann auch ein Alter her sitzen, der noch nie ein Benutzer, ein Rechner verwendet hat und dann sagt ihm jemand, benutze doch bitte die IP-Adresse. Also ein totales Chaos war das. Also nicht unbedingt Chaos, aber es war kompliziert. Zwischen den Wahldokalen hat sich das dann auch direkt teilweise verbreitet, wie man Zugang erhalten konnte, also den anderen DNS verwenden oder die IP direkt und so weiter. Und jedes Mal, wenn eine neue IP angekündigt wurde und die Wahldokale versucht haben, die zu benutzen, dann hat man sofort eine DDoS-Attacke am Start. Also es ist wahrscheinlich, dass die Polizei die Netzwerksverbindungen der Wahldokale geprüft hat, um herauszufinden, welche IPs sie blocken müssen. Also jedes Mal, wenn man eine neuen Reversproxie verwendet hat, müsste man das Wahldokal neu registrieren. Also man hat die Hotline angerufen, hat gesagt, ich bin das Wahldokal X, Y und Z. Ich brauche eine neue Passwort. Dann haben sie das neue Passwort gesagt und man konnte sich neu registrieren. Und was passiert ist, wenn Leute natürlich emotional davon sind, manche Leute entbilden davon im Internet veröffentlicht. Und auch die Nummer der Hotline. Also hat da wohl jemand angerufen, hat gesagt, ich bin kurz dreh an der Wahlstation, und hat dann das Passwort bekommen, und konnte dann einfach IDs eintragen, die er auf dem Internet finden konnte. Das heißt nicht, dass er direkt wählen konnte, aber er konnte für Leute markieren, dass sie schon gewählt hätten, selbst wenn sie das noch nicht getan haben. Wenn die dann später kommen würden und wählen wollten, dann würde das System sagen, nee, das geht nicht, du hast schon gewählt. Also das Problem dabei war, dass es keinen sicheren Kommunikationskanal gab zwischen den Wahllokalen und der Hotline. Also die Hotline konnte nicht wissen, ob die Person, die da anruft, jetzt wirklich zu dem Wahllokal gehört oder ob das einfach irgendwer war. Also wie gesagt, es gab verteilte Denial of Service Attacks, und das wurde organisiert über ein Forum namens Foro Coaches, also das ist eigentlich ein Forum über Autos, und sie reden da über viele Sachen, also nicht nur über Autos, also über alles, und ein Benutzer, da könnt ihr unten im Link finden, wer das war. Der heißt Alex Tango, und der sieht so aus, als er kommt ja aus Madrid, und der hat dann ein Thema geöffnet, dass er das dem was machen muss, und der hat dazu auch hart gesagt, dass Detox-Attacken nicht illegal sein, also nicht verboten sein. Und in dem Thema wurden dann IP-Adressen von dem Reversboxies veröffentlicht, und auch immer wieder geupdatet. Also die waren da wirklich hart an der Arbeit, und sie haben auch Zinflad-Attacken gefahren. Also ein paar Autoliebhaber haben einfach mit ständigem F5-Drücken versucht das System zu dedossen. Aber es gab auch professionelle Technologien. Die Frage ist nur, ob es nur Leute aus dem Forum war, oder ob da auch Behörden involviert waren. Aber das weiß man eben nicht. Und die haben dann Portlocking eingeführt, um die Attacken zu verhindern. Und das Forum wurde dann von anderen Hackern selber auch angegriffen. Und das musste auch dann zur Wartung abgeschaltet werden. Und dann gab es noch ein paar andere Hacker-Gruppen, die noch ein paar andere Angriffe gefahren haben, die auf diesem relativ gut antikelliff schrieben wurden, der allerdings nur auf Katalanisch ist. Also am Tag des Referendums hatten wir ganz viele unterschiedliche Attacken. Also auf die Infrastruktur des Netz. Wir hatten Filtertechniken. Und das spielte den Idol-of-Service-Angriffe. Also diese Angriffe haben dazu geführt. Also trotz dessen konnte das Referno beruhigt geführt werden und Leute haben gewählt. Der Schwesterpunkt in diesem System war dieser zentrale Server. Und ich frage mich, ob es nicht möglich wäre, das Ganze in irgendeiner Art von dezentalen Infrastruktur aufzubauen. Es reden ja zurzeit viele über Blockchain. Und vielleicht könnte man in so einer Art irgendwie sowas besser aufziehen. Die Teilnahme an dem Referendum war 43 Prozent, was ziemlich hoch war. Wenn man daran denkt, dass seit dem Frühmorgens die Polizei Leute zusammengeschlagen hat, um sie davon Wellen abzuhalten, und dass die Jahrlager für die Urmöglichkeit mit ungefähr 90 Prozent gewonnen hat, dann gab es noch 177.000 Nein-Stimmen und 44.900 Blanko-Woten, was so viel heißt, wie ich es mir egal. Und diese Stimmen wurden dann zu dem Jahrlager hinzugezählt. Am 10. Oktober wurde die Webseite der Katalan-Nationalversammlung nochmal abgeschaltet. Das war dann schon das dritte Mal, als das passiert ist. Die Katalan-Nationalversammlung ist eine politische Vereinigung, die im Grunde die Unabhängigkeit vorantreiben will. Am 30. Oktober wurden dann mehrere Webseiten der katalanischen Regierung abgeschaltet. Und am 19. Dezember, erst vor ein paar Tagen, hat die Nationalversammlung juristische Schritte eingeleitet gegen die Blockade ihrer Webseite. Sie haben gesagt, sie haben nie irgendwelche Informationen darüber erhalten, dass ihre Webseiten blockiert wurden und auch keine Gründe. Zusammenfassend kann man sagen, dass der größte Fall von Internetzensuren in der EU bisher war und dass die EU im Grunde eigentlich nicht deutlich genug verurteilt hat, was in diesen Tagen passiert ist. Die Regierung hat versucht, die Verantwortung für die Zensur auf die Verwalter der Top-Level-Domain abzuwälzen. Ich denke, das ist wirklich interessant und bräuchte noch weitere Gedanken, ob das wirklich sicher ist. Das Wichtigste ist aber, dass durch das Referendum nicht gestoppt werden konnte. Also hier sind noch ein paar Links darüber, über internationale Reaktionen darauf. Es gibt noch Maya, aber ich habe jetzt erstmal nur diese vier. Ich werde die Folien auch danach hochladen, dass ihr diese Links noch besuchen könnt. Vielen Dank an euch alle. Vielen Dank an alle, die mir geholfen haben. Hier sind auch ein paar Namen. Und es gibt noch viele mehr, die mich mehr Kontakte vermittelt haben oder mir Informationen gegeben haben. Und vielen Dank. Vielen Dank. Bevor wir jetzt mit dem Q&A anfangen, noch eine kleine Ansage, wenn ihr durch die Tür B dahinten geht, da ist ein kleines Filmteam. Also wenn es gefilmt werden wollt, geht bitte nicht durch diese Tür raus. Die erste Frage wird jetzt aus dem Internet gestellt. Bitte schön. Dann haben wir eine Schand. Es gibt keine Frage, dann bitte das erste Mikro. Hallo, ich glaube, das war sehr interessant. Es schien als bräuchte ihr viel Computer-Expertise, um diese ganzen Wahlstationen zu verwalten. Ist das normal, dass die kanadensche Regierung so versiert? Also an den Tagen vor dem Referendum, da haben die meisten Leute in Katalonien wirklich eine Wut auf den Start gehabt. Und dem war das einfach egal. Wir haben gesagt, das Verboten ist mir egal. Das ist wichtiger. Also am Tag des Referendums, da sind manche Leute, die sonst wählen gegangen werden, die haben einfach Leute angerufen, die sich damit auskehren mit dem Netzwerk oder sonst was. Und es gab keine offizielle Organisationen davon von der Regierung, sondern es war einfach die Leute, die spontan ineinander geholfen haben. Okay, Mikro von 2, bitte. Hallo. Ich habe eine Frage über die Zensur. Die war ja relativ brutal. Gibt es irgendwelche juristischen Schritte, die jetzt gegen Spanien unternommen werden? Weil wenn jetzt gar nichts passiert, dann wird das nächstes Mal ein anderes Land das Gleiche machen und das, weil sie nichts zu verlieren haben. Also ich weiß nicht, ob da was weiteres passiert ist außer diesen ANC, die sich da rechtlich dagegen gewährt haben. Und ich glaube, die Europäische Union versteckt sich dahinter, dass das spanische Gericht erklärt hat, dass das Referendum illegal sei. Okay, nächste Frage geht zu der Internet. Also warum habt ihr Passwort-Identifizierung benutzt statt Key Pairing oder Zertifikate? Meinst du am Tag vom Referendum? Ja. Also ich weiß nicht, weil ich habe das System nicht gebaut. Also ich weiß nicht, warum nicht. Aber ich glaube, das wurde nicht benutzt, weil das klar war, dass die Verkaufsproxies angegriffen werden. Und soweit ich weiß, müsste man für jede IP-Adresse einen Zertifikat haben. Und das war einfach nicht möglich, das so schnell zu ersetzen. Weil es war einfach nur so schnell, holt jemand neun Proxy, wir brauchen neun. Und da war einfach nicht die Zeit dafür. Also Katze Maus spielen den ganzen Tag lang. Okay, Mikrofon 2. Okay, Mikrofon 2. Vielen Dank für den Vortrag. Bei meiner Frage geht es um Telefonika. Haben die nach einer Anfrage der Regierung Webseiten blockiert? Eine nach der anderen? Oder haben die selber gesagt, dass das ganze Referendum illegal ist? Wenn ich eine Webseite sehe des Referendums, block ich die jetzt einfach? Wer hat das geblockt auf welcher Grundlage? Also ich weiß nicht, wenn ich ehrlich bin. Und ich denke mal, sie haben es je nach Gerichtsprozess geblockt. Danke. Okay, vielleicht noch eine letzte Frage aus dem Internet? Ja. Wie viele Leute wurden dann involviert? Ich weiß nicht, wie viele Leute daran beteiligt waren. Es ist völlig unklar, wie viele Aktivisten da. Okay. Gibt es noch weitere Fragen? Es war nur eine Präsentation zu sagen, es war nicht ein technisches Wort, sondern nicht jede Management von Leuten, die Sie aus der Technik beantwortet haben. Geht nicht um einen technischen Aspekt, sondern um die Anzahl der Leute. Aber ich glaube, die haben es schon beantwortet. Ich habe es nicht ganz verstanden. Ich wollte nur die Frage genauer beantworten. Die Leute aus dem Internet wollten ihre Fragen einfach präzisieren und die Anzahl der Leute. Wie viele technische Leute da involviert waren. Aber ich glaube, es ist die gleiche Antwort. Du meinst, wie viele Leute in den Waldstationen da einer der geholfen haben? Das weiß ich nicht. Aber ich denke mal tausende oder mindestens tausend, aber ich kann es dir nicht sagen. Ich weiß nicht. Okay, ich glaube, es gibt keine weiteren Fragen. Dann vielen Dank, dass ihr die Fragen alle kurz gehalten habt. Ihr nehmt auch einen Müll mit raus. Versteuere Hände.