insurance.aes256: die Wikileaks-Insurance-Datei

"Nur weil Du nicht paranoid bist heißt das nicht, dass Sie nicht hinter Dir her sind."
-- Henry Kissenger zugeschrieben

http://insurance.aes256.org

Diese Geschichte ist einfach zu großartig. Schon jetzt ist klar, das Wikileaks und Assange einen Film bekommen werden. Auch wenn das natürlich noch dauern wird, bis die USA sich die Wunden geleakt äh geleckt haben... Wie auch immer: Vor einiger Zeit also leakte Wikileaks die insurance.aes256. Sie wurde absichtlich verbreitet und inzwischen ist sie im Internet massiv unterwegs. Denn wie das so ist: die Verteilung der Datei lässt sich dort schwer aufhalten.

Dafür sorgen die Download-Möglichkeiten auf

die gar nichts anderes mehr machen als dieses magische Filet zu verteilen. Also nichts wie ran, diese Datei muss man einfach haben! (Nein, einen Grund könnte ich Ihnen dafür auch nicht nennen.) Wie aber kann man sicher sein, dass man die richtige Datei gesaugt hat? Dafür hat uns der Herrgott den Hash-Algorithmus geschenkt, eine Art bedingt fälschungssichere Quersumme. Die fragliche Datei hat die Werte SHA-1 cce54d3a8af370213d23fcbfe8cddc8619a0734c und MD5 94a032849b1f446e3a1ed06cf4867a56, nach diesen zu suchen führt übrigens zu weiteren Download-Möglichkeiten. Als kostenloses Tool zum Erzeugen von Hash-Codes empfehle ich Hashcheck http://code.kliu.org/hashcheck/, bis Sie mir was besseres vorschlagen.

Auch ich habe das Ding hier.
1,4 GByte Buchstabensalat.
Die kurioserweise mit den Buchstaben Salted beginnen:

Hex-Dump: insurance.aes256 ... <bitte ab hier das X-Files-Theme pfeifen> was hat das geheimnisvolle Salted zu bedeuten? Alien-Mensch-Hybride? Zufall? Notwendigkeit? Eine gesalzene Rechnung für den Anwalt?...

Was steckt drin?
Wirklich die zahlreichen, noch ungeleakten Dokumente?
Man weiß es nicht...

Doch: Es stecken Erkenntnisse zum Thema Verschlüsselung drin!

  • Es zeigt zum Beispiel, wie wenig das Knacken eines Codes heutzutage sinnvoll ist, ohne an der Quelle anzusetzen. Denn dieses Geknacke, mal ehrlich, das zieht sich immer ewig hin... Wenn diese Datei also wirklich AES mit 256 Bit verschlüsselt ist, dann kriegt sie nur derjenige auf, der das Passwort hat, und das dürfte länger sein als die typischen 5 Zeichen eines Amazon-Kennworts.
  • Es zeigt umgekehrt auf, wie wenig sinnvoll es ist, etwas mit harter Verschlüsselung zu schützen, wenn man befürchten muss, das einem der Feind bereits auf den Fersen ist. Nicht umsonst gab es diese Datei schon, als die Irak-Dokumente rausgingen - denn nach diesen war klar, dass einem die Läuse im Pelz sitzen würden.
  • Es zeigt auf, wie anfällig unsere Welt geworden ist für Hollywood-Denken, denn in "den Medien" (zu denen ja auch ich gehöre) wird die Datei fast schon gehandelt als die drehbuchreife "Datei, die Regierungen zu Fall bringt..." (ORF: "politische Bombe", zeit.de: "noch viel brisantere Papiere", faz.net: "Vernichtungsschlag") wahaha, das müsste schon mindestens der Beweis dafür sein, dass die USA den 9/11 selbst geplant haben - unterhalb dessen glaube ich nicht an politische Bomben.

Vielleicht steckt gar nichts drin, nur ein Videoclip von Julians letztem Urlaub, und alles ist eine Nebelgranate. Vielleicht handelt es sich um einen Spielfilm, und alle, die das File verteilen, machen sich strafbar, weil sie urhebergeschütztes Material verteilen; natürlich ohne es zu wissen, denn ohne Passwort handelt es sich um eine 1,4 Gig große Abfall-Datei, die das Internet verstopft. Vielleicht macht man sich auch so strafbar - derzeit überlegt ja die USA, auf welche Weise man Wikileaks im Nachhinein dabei ertappt haben könnte, etwas Gesetzeswidriges getan zu haben. (Ich frage mich an dieser Stelle, wieso man Leute für einen harmlosen Film und mieser Qualität, der sowieso nur eine knappe Woche Randgruppen-Kinos in Großstädten streifte, abmahnen und verklagen kann, nicht aber Leute, die es bei Dokumentzahlen im 5stelligen Bereich mit dem (C) nicht so eng sehen.)

Möglicherweise ist insurance.aes256 noch nicht mal AES-verschlüsselt, sondern irgendwie anders: Gut Verschlüsseltes gibt nicht preis, wie es verschlüsselt wurde. Oder baut Hinweise ein, die falsch sind. Einige versuchen daher noch, die Datei zu knacken; einige haben Angst davor, enttäuscht zu werden; andere haben sie schon teilweise oder ganz geknackt ;-) -- Möglicherweise ist sie doch AES-256-verschlüsselt, und der Bluff dient nur dazu, die NSA-Hintertür im Algorithmus zu enttarnten (raunt man hier & hier), was auch gleich wieder den NSA-Key-Mythos belebt. (Hier wieder Musik aus Akte X denken...)

Aber mal ehrlich: Was würde es  ändern, wenn die NSA den Code knackte? (Waren die nicht zuständig dafür, dass die enthaltenen Docs nicht entwischen?) Die Schlapphüter in aller Welt dürfen das Zeug ruhig via Quantendecrypter entschlüsseln, wichtig ist ja scheinbar nur, dass "die Medien" und "wir Sterbliche" keinen Zugriff darauf haben. Warum eigentlich nicht, als letztere Konsequenz? Letztlich handelt Wikileaks hier folglich nicht anders als alle anderen Medienmarktteilnehmer auch und will uns den Zugang zu den Informationen verwehren, bevor es nicht ("Deutungshoheit") noch drübergeschaut hat, ob das auch wirklich in Ordnung geht und dem Volk zumutbar ist. (Weil Deutungshoheit nämlich wichtig ist, wer möchte schon Applaus von den Falschen kriegen?)
Für mich ergibt sich aus der Datei die Forderung eines Meta-Wikileaks: Wenn da in insurance.aes256 wirklich noch ungleakte Dokumente drin stecken, dann stellt sich doch die Frage, warum sie nicht geleakt wurden. Was unterscheidet eine Regierung, die Geheimnisse unterdrückt, von Wikileaks & Assange, die derzeit genau dasselbe tun? Wo bleibt der Held der Informationsfreiheit, der das PW leakt?

Ich wage die Behauptung, dass dieses Passwort nie publiziert wird.

(Einige glauben, dass es zumindest nie über Twitter gehen wird, weil das Passwort 256 Stellen habe - daher noch der Hinweis: Das Passwort kann beliebige Länge haben, es wird ein Hash des Passworts erzeugt, der als 256 Bit = 32 Byte bzw. "Zeichen" langer Key genutzt wird. Er kann also ganz gewiss getwittert werden - wäre doch auch die beste Möglichkeit, es explosionsartig zu tun.)

Nachtrag vom 17.12.:

Dieser Beitrag ist inzwischen der meistgeklickte auf diesem Blog. Das Interesse muss ungeheuer groß sein. Wahnsinnig viele Suchanfragen, deren Ergebnisse User zu dieser Seite führen, kommen über die Suche nach dieser Datei - davon sehr viele via google.ch: sind die Schweizer besonders interessiert an diesem Thema oder sind das deutsche Nutzer, die Google der Schweiz verwenden? Ah... es könnte evtl. an diesem Artikel liegen.

Inzwischen gibt es auch schon erste Videos:

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau 'normaler Nutzer' und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht's um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte Dich auch interessieren...

8 Antworten

  1. gm sagt:

    openssl enc -aes-256-cbc -k password <<< "dummy" | hexdump -C

    00000000 53 61 6c 74 65 64 5f 5f 75 43 d6 d7 2d fb 5f ae |Salted__uC..-._.|
    00000010 38 a3 20 d9 99 11 40 c4 be 1d 40 a4 ad 02 7c 47 |8. ...@...@...|G|

    Sehr misteriös ;)

  2. :) sagt:

    The "salt" or "salt value" is a random or pseudo-random sequence of bytes that is combined with the encryption password to create encryption and authentication keys. The salt is generated by the encrypting application and is stored unencrypted with the file data. The addition of salt values to passwords provides a number of security benefits and makes dictionary attacks based on precomputed keys much more difficult.

  3. Why do the encrypted files always start with "Salted__" ("U2FsdGVkX1" in base64)? Isn't giving away information like this insecure?
    The encrypted files must always start with "Salted__" to interoperate with OpenSSL. OpenSSL expects this. The 8 bytes that spell "Salted__" are always immediately followed by another random 8 bytes of salt. The encrypted stream starts at the 17th byte. This way, even if you use the same password to encrypt 2 different files, the actual secret keys used to encrypt these 2 files are very different.

  4. chris sagt:

    vermutung zur nichtveröffentlichung: wenn was wichtiges drin ist könnten sie es nicht veröffentlicht haben um "ordnung" zu erhalten. weil wenn etwas eine große gruppe von menschen "aufhetzen" kann wird es meist sehr ungemütlich für alle beteiligten.

  5. F.U.T.Z. sagt:

    Ist doch ganz einfach, ne seite an der alle teilnehmen können, bedingung, insurance downloaden und eine kleine batch die über ne mail gestartet wird, in der mail steht dann das zu verwendene userSecret+insuPass+etc. drin welches von der seite generiert wurde, sämtliche ergebnisse werden dann dem user zugeschrieben und sofort für alle auf der seite sichtbar, und man müsste auch noch was gewinnen können. hm oder wir bringen den Jule einfach um die ecke so gehts schneller ;)