Archiv des Autors: fionalerntprogrammieren

Am Anfang war das p******t

  _____                             ___           __   _    
 / ___/__  __ _  ___   ___  ___    / _ )___ _____/ /  (_)__ 
/ /__/ _ \/  ' \/ -_) / _ \/ _ \  / _  / _ `/ __/ _ \/ / -_)
\___/\___/_/_/_/\__/ _\___/_//_/ /____/\_,_/_/ /_.__/_/\__/ 
 / ___/_____ _____  / /____  ___  ___ _____/ /___ __/ /     
/ /__/ __/ // / _ \/ __/ _ \/ _ \/ _ `/ __/ __/ // /_/      
\___/_/  \_, / .__/\__/\___/ .__/\_,_/_/  \__/\_, (_)       
        /___/_/           /_/                /___/          

Im letzten Jahr besuchte ich zum zweiten Mal in meinem Leben eine Cryptoparty, bei der ich viel gelernt habe, weil ich selber vermitteln durfte. Cryptopartys sind Veranstaltungen, auf denen Verschlüsselung gelehrt und gelernt wird und entstammen einer richtigen Bewegung von AktivistInnen, die mittlerweile auch ein Handbuch dazu veröffentlich haben, wie man so eine Cryptoparty gut durchführt. Weltweit werden ständig Cryptopartys veranstaltet von Freiwilligen, die es wichtig finden, dass Leute lernen, ihre Kommunikation abzusichern.

Meine erste Cryptoparty fand 2012 in Berlin statt. Damals stellte ich mir die Frage, ob das mit den Computern die richtige Entscheidung war, weil ich nicht nachvollziehen konnte, was mir der Vortragende über elliptische Kurven erzählte. Aber es schien voll wichtig zu sein, um Verschlüsselung zu verstehen. Ich glaube, der Sprecher hat das Handbuch nicht gelesen, das gibt’s auch erst seit 2013. Die Prä-Handbuch-Cryptoparty war jedenfalls fürchterlich und ich glaube, niemand konnte danach verschlüsseln, vermutlich haben nach dem Vortrag einige eher verlernt zu verschlüsseln.

Das Thema Verschlüsselung habe ich erst sehr viel später wieder angerührt und mir dann ein paar Dinge selber angeeignet und mit der Hilfe anderer. Bei meiner zweiten Cryptoparty saß ich nicht im Publikum, sondern vorne. Es war eine super spannende Erfahrung, selber ein paar der Dinge, die ich in den letzten zwei Jahren gelernt hatte, weitergeben zu können. Mir ist bei der Recherche auch wieder klar geworden, dass der Einstieg für AnfängerInnen nach wie vor nicht leicht und alleine nicht zu bewältigen ist. Das Angebot an guten deutschsprachigen Info-Seiten ist überschaubar und trotzdem weiß man gar nicht so recht wie man anfangen soll. Für die Cryptoparty, die das Ziel hatte, dass alle Teilnehmenden danach verschlüsselte Emails empfangen und versenden können, wählten wir das Thema “Passwortsicherheit” als Einstieg, da Passwörter am Anfang jeder Sicherheitsmaßnahme oder auch an ihrem Ende stehen.

Sichere Passwörter lassen sich anhand weniger Merkmale als solche einstufen:

  • haben mindestens 8-10 Zeichen
  • darunter Buchstaben, Zahlen und Sonderzeichen
  • ergeben kein Wort und kein Geburtsdatum
  • sind nicht mit Edding auf deinen Laptop geschrieben
  • werden nur einmal verwendet
  • stehen nicht auf dieser Liste

Die Infos reichen für den Anfang. Man kann an dieser Stelle beliebig tief in die Materie einsteigen und erklären, wie das Knacken von Passwörtern tatsächlich funktioniert, aber ich glaube, damit versteht man nicht besser, was gute Passwörter sind, das versteht jeder auch so. Man versteht dann aber besser, warum sie gut sind. Das ist ein tolles Add-On, aber nicht zwingend notwendig, um seine Kommunikation und Daten abzusichern. Auch wenn es ein wirklich spannendes Thema ist.

Das wirklich witzige, kuriose und interessante an der ganzen Sache ist aber viel mehr, dass ihr jetzt sicher alle denkt: “Ok, toll, und jetzt? Erzähl mir was Neues, Computer Bitch!” Die meisten wissen ja längt, dass sie ein scheiß Passwort haben und dass es bestimmt nicht gut ist, dass sie das Passwort “cellardoor” sowohl für ihren ebay-Account als auch für ihren Mail-Account nutzen. Denn euer ebay-Passwort setzt man schließlich per Mail zurück. Und wenn jemand Beides knackt und euer Email-Passwort ändert, seid ihr aus dem Loop ausgeschlossen.

Und trotzdem habt ihr überall euer gleiches scheiß Passwort!

main_window

So sieht der Manager aus. Du siehst die einzelnen Einträge mit Namen und kannst die Passwörter mit ctrl+c und ctrl+v kopieren.

Denn: Wenn man sichere Passwörter verwenden möchte, steht man vor dem Problem, dass man sich die nicht merken kann. Dafür gibt es eine einfache Lösung: Passwortmanager. Freunde glaubt mir, das wird euer Leben verändern. Es ist so naheliegend und praktisch wie ein Gummistiefel oder doodle.

Ich nutze selber KeepassX, das ist Open-Source, gratis und leicht zu bedienen. Das Konzept ist einfach erklärt: Du kannst in einer Datenbank Passwörter abspeichern, darauf zugreifen und auch Passwörter generieren lassen. Die Datenbank als Datei ist verschlüsselt mit einem Master-Passwort (das du dir merken oder irgendwo notieren musst). Du könntest die Datei mit deinen Passwörtern also deinen Eltern in die Hand drücken, sie könnten nichts damit anfangen, wenn sie das Master-Passwort nicht haben.

Bildschirmfoto 2015-01-27 um 22.07.06

“Was? Du willst mein Handy? Ich hab kein Handy, aber hier, nimm meine Passwörter!” (haha)

Das Nutzen verschiedener Passwörter in Manager hat zwei Nachteile: Du kannst dich womöglich nicht mehr in einem x-beliebigen Internetcafé in deinen Amazon-Account einloggen aber hey, moment, das sollte man evtl. eh nicht tun, richtig? Zum Anderen erhöht es den Druck auf das eine Master-Passwort. Wenn du das nämlich vergisst, sind alle Passwörter futsch. Dafür solltest du dir ein gutes Backup für das Passwort überlegen, oder eine sehr gute Eselsbrücke. Nein, eigentlich nicht, überleg dir lieber ein Backup.

Die Vorteile überwiegen in meinen Augen aber ganz klar. Man macht seine größten Scheunentore dicht und man hat keinen Nerv mit verschiedenen Passwörtern mehr und muss sich nicht einmal mehr welche ausdenken. Für das Generieren von Passwörtern verwende ich das UNIX-tool “pwgen”, das kann man unter UNIX einfach auf seiner Kommandozeile verwenden. Mit den Argumenten “pwgen 14 -y” lass ich mir Passwörter ausgeben, die 14 Zeichen lang sind und neben Buchstaben auch Zahlen und Sonderzeichen enthalten. Top!

Das ist der erste Schritt – ändere deine Passwort-Gewohnheiten, indem du ab jetzt ein super bequemes Tool verwendest – und genieß ein etwas sorgenfreieres, weniger nerviges Surfen im Netz mit hunderten abgesicherten Accounts. Jeder weitere Schritt in Sachen Security wird dir immer wieder starke Passwörter abverlangen, sonst bleiben sie deine Achillesferse. Und wer hätte das gedacht – der erste Schritt ist überhaupt nicht kompliziert, im Gegenteil: Er macht vieles einfacher!   20141112_134825

Fiona lernt googlen

Bildschirmfoto 2015-01-25 um 22.16.06

Meine Mitbewohner kamen gerade aus Leipzig zurück und schwärmten von der schönen Stadt und schimpften auf die korrupten Taxifahrer und den schlechten Service. Dann erzählten sie von ihren Abenteuern im “Leipziger Berghain” und von moderner Kunst. Außerdem erzählten sie von ihrer 18-stündigen Busfahrt nach Litauen (8 €) letztes Jahr und wie Juri beim Film “Avatar” weinen musste.

Dann trank ich noch einen Schluck Kräuterschnaps und erzählte von meinem Wochenende und wie ich einen Streaming-Server auf einem Raspberry Pi für die WG installierte. Damit endete dann auch das Gespräch und ich setzte mich wieder an meinen Computer.

Da in meiner WG offensichtlich niemand an meinen Abenteuern auf der Datenautobahn interessiert ist, nehme ich das mal als Anlass, meine Erlebnisse wieder auf meinem guten, alten, treuen Zuhörer Internet festzuhalten.

Es ist so viel passiert im letzten Jahr, ich habe so viel gelernt, erlebt und sogar gelehrt.  Programmieren kann ich irgendwie immer noch nicht so richtig, aber heute beim Django-Workshop der Djangogirls wurde mal wieder darauf hingewiesen, dass ProgrammiererInnen eigentlich vor allem eines besser können als Nicht-ProgrammiererInnen: Richtich gut googlen.

Zum Glück gibt es nämlich für alle möglichen Niveaus und Problemstellungen Antworten im Internet.   Zum Beispiel für die Frage “How to make a Website?”. Dafür gibt es dieses anscheinend sehr nette und AnfängerInnen-freundliche Tutorial. Manchmal google ich Einträge von mir selbst, um altes Wissen wieder aufzufrischen.

Am Ende kann jede und jeder alles, es ist nur eine Frage der Ausführlichkeit – und manchmal der Sprache.

Weil ich selber hoffentlich in den kommenden Wochen und Monaten wieder mehr Zeit haben werde, um Neues strukturiert zu lernen, werde ich selber auf gute Erklärungen von Freunden, Mentorinnen oder Website angewiesen sein. Und hier möchte ich wieder ein paar ausführliche Erklärungen verschriftlichen, beisteuern und weitergeben.

Fighten statt Angst

Heute findet die Freiheit-statt-Angst-Demo statt.
Gestern erst habe ich mit FreundInnen zaghafte Schätzungen zu den TeilnehmerInnenzahlen gewagt.
Ich habe nicht die geringste Ahnung, wieviele Menschen kommen werden. Ich hoffe, >9000  (no seriously).
Ich wünsche mir über >90 000.

Ich hätte viel früher hier etwas dazu schreiben sollen aber vielleicht ist es noch nicht zu spät, um Einige von euch dazu zu ermutigen.

(Disclaimer: Tatsächlich wollte ich mit einem Kommentar meine vom Nerdtum eher ausgeschlossenen FacebookfreundInnen agitieren, aber die pennen alle noch und das sind auch gar nicht so viele, wie man meinen würde.)

 

Ich weiß, dass die Berichterstattung über die NSA, Snowden und so weiter bisweilen sehr unübersichtlich sein kann. Schlimmer noch: ungreifbar, unverständlich und unzugänglich. Darüber hinaus scheint die Diskussion um Datenschutz, Verschlüsselung und Rechte im Netz manchmal so unheimlich weit entfernt von unserer Lebensrealität, gerade für weniger privilegierte Menschen, die sich eher Gedanken darüber machen müssen, wie sie es schaffen, mit Flaschenpfand ihre mickrige Rente aufzubessern oder wie sie eine Flucht vor einem Regime überleben, um dann in MaHe von Hohlköpfen den Mittelfinger gezeigt zu bekommen.

Ich weiß das. Ich verfolge sogar die Berichterstattung über die NSA und trotzdem fühle ich mich hilflos und bin weit davon entfernt, zu glauben, ich hätte den Kram verstanden. Ich glaube auch nicht, dass das möglich ist und das ist gerade das Problem – wir WISSEN einfach nicht, was gewusst wird.

Dieses vermutlich von den Meisten geteilte Unvermögen, den Diskurs zu verstehen und das Unbehagen mit der Auseinandersetzung eines Problems, das scheinbar nur Nerds und Menschen mit Kohle für einen Computer betrifft kann mitunter sehr lähmend und frustrierend sein. Diese Punkte sind auch relevant und werden vermutlich auch viel zu wenig diskutiert. Aber es gibt trotzdem ein paar Gründe, weswegen die Geschehnisse und entsprechend auch die Demo heute uns alle betrifft.

Dazu muss erst einmal verstanden werden, dass der Grad der Überwachung schon derart weit vorangeschritten ist, dass es harte Arbeit wird, die aktuelle Entwicklung umzukehren und etwas zu ändern. Schritt für Schritt haben wir mehr zu akzeptieren “gelernt”. So finden unliebsame Änderungen eben statt. Ich denke das Beispiel der Vernehmung des Partners von Glenn Greenwald (der Snowden-Vertraute) auf Basis von Anti-Terror-Gesetzen ist ein sehr eindrückliches Beispiel dafür, wie Versprechen für mehr Sicherheit auf Kosten der Freiheit umgesetzt werden. Ist eine gesellschaftspolitische Änderung erst einmal umgesetzt, braucht es so viel mehr Energie, Ressourcen, Sichtbarkeit und Widerspruch um diese Situation zu ändern.

Das löst aber nicht das Problem der scheinbaren Entfernung zur Lebensrealität der Meisten von uns. Und ich stelle mir selber immer wieder die Frage, wie ich Engagement im Netzbereich rechtfertigen kann angesichts von Themen, die mir so viel akuter erscheinen. Aber dann wird mir nach kurzer Überlegung klar, dass es tatsächlich einen wichtigen Zusammenhang gibt: Die Handlungsfähigkeit von Menschen wird durch Überwachung eingeschränkt. Es braucht kein “Weiterspinnen” des Szenarios, um sich zu überlegen, in welche Richtung wir uns begeben, um zu verstehen, dass eine der wichtigsten Voraussetzungen für gesellschaftlichen Wandel die Vernetzung und auch die geheime Absprache ist. Eine nächtliche Aktion zur “Modifizierung” von NPD-Plakaten? Illegal. Ein Treffen mit Hackern, um Maßnahmen gegen die NSA zu planen? Verdächtig. Der Besuch eines linken Podiums gegen Gentrifizierung und Mieterhöhung? Guten Tag Rasterfahndung. Ein Blogpost gegen ein autoritäres Regime? Dafür kommst du in bestimmten Gegenden bereits in den Knast.

Themen, die uns dringlicher erscheinen als die Sicherheit von paranoiden Hackern, sind nicht von Überwachung zu lösen. Überwachung ist tief eingebettet in die Machtverhältnisse und Machtausübungen zwischen ziviler Bevölkerung und Staat. Überwachung zu bekämpfen und uns dagegen zu wehren ist die Grundvoraussetzung für politische Mobilität.

Die Möglichkeit zur klandestinen Aktion muss bestehen bleiben. Und so blöd es klingt, aber Deutschland nimmt dabei eine Vorreiterrolle ein. Es ist wirklich so, dass so einige Menschen weltweit gerade auf uns schauen und von uns ein deutliches Zeichen erwarten. Und wir müssen nicht alle Details des NSA-Skandals verstanden haben, um zu checken, dass hier etwas mächtig schief läuft und dass wir bei den ganzen Versuchen der Bundesregierung, das Thema zu beenden (!) und sich aus der Affäre zu ziehen belogen werden. Von einer, die den ganzen Kram zumindest ansatzweise verstanden hat zu euch:
Es ist wirklich schlimm.

Es gibt diesen Spruch, den ich mal im Radio gehört habe. Ich glaube, von einem amerikanischen Clubbesitzer oder einer Modemacherin. Irgendwie sowas. Der/die meinte: “Wenn du Berlin hast, kriegst du die Welt”. Es wurde sich damit auf die Schwierigkeit, einen Trend im widerspenstigen Berlin zu setzen. Aber wenn das erstmal geschafft sei, wird der Rest der Welt ein Leichtes.

Lasst uns die Bastion sein, die sich gegen Überwachung wehrt und nicht zu kriegen ist.
Lasst uns der Ort sein, wo sich ein Trend GEGEN Überwachung durchsetzt und dem andere Städte und Länder folgen werden.

Wir sehen uns um 13 Uhr am Alex.

How to Wget Hacker Credibility

Sommer, Sonne und Wget! 

Oh Verzeihung, ich meinte natürlich:

Lebenslange Haftstrafe, Cybercrime und Wget!
Es ist nunmehr schon zwei Wochen her, dass in Fort Meade das Urteil für Bradley Manning verkündet wurde. Er ist zwar dem Todesurteil entgangen wurde jedoch in 19 von 21 Anklagepunkten schuldig gesprochen. Das ist nicht nur voll gnädig, sondern auch voll praktisch, weil damit eine Vorlage geboten wurde, mit der sich jeder zweite Unix-Tools-User als krass0r Haxx0r begreifen kann. Denn Hacker ist man, wenn andere einen Hacker nennen.

Manning wurde unter anderem der Computerkriminalität beschuldigt, da er sich nicht die Mühe machte, jede einzelne Diplomaten-Depesche mit Rechtsklick herunterzuladen. Stattdessen verwendete er wget, ein Unix-Tool, um sein Teufelswerk in weniger als 8 Stunden und ohne Sehnenscheidenentzündung zu beenden.

Später Ruhm für Wget” und ein guter Grund, um dieses Tool mal kennenzulernen.

Kleine Disclaimer-Depesche: Wget ist so sehr Hacker wie dieses Hacker-Symbolbild.

Zugegeben, wget ist ein unheimlich vielseitiges Tool, was es auch so nützlich macht. Ein Blick in die manual-Page verrät, wieviele Kommandozeilenparameter das Programm eigentlich parsen kann.

Eine sehr leichte Anwendung, die ich auch häufig verwende, ist das Herunterladen einer einzelnen Audiodatei mit wget. Der Befehl wäre beispiels- und legalerweise

wget http://meta.metaebene.me/media/cre/cre202-hackerfilme.mp3 -O /home/fiona/Music/podcasts/hackerfilme.mp3

Ich gebe an wget die Download-Seite und den Ort und Namen, unter dem die Datei gespeichert werden soll mit (dafür steht das -O da). Probiert es einfach mal aus. Das Ganze geht natürlich auch mit pdfs, Bildern, Film(chen) und allem, was noch so heruntergeladen werden kann.

Solltet ihr einen Teil der Datei heruntergeladen und zwischendurch die Verbindung verloren haben, könnt ihr mit

wget -c http://dateiblabla.mp3 -O /home/user/dateien/dateiblabla.mp3 

den Download fortsetzen. Wget sucht dafür nach der entsprechenden Datei und beginnt dann, den Rest vom Server herunterzuladen.

Gegen Tendovaginitis hilft das jedoch auch nicht. Was wir von unserem Computer wollen ist in der Regel das Ausführen einer dummen Aufgabe,. Dann nochmal. Und nochmal. Und nochmal. Darunter fällt auch das Herunterladen mehrerer Dateien.
Das geht beispielsweise mit -i . Das i steht für input. Der von wget benötigte input ist ganz einfach eine .txt-Datei mit einer Liste von URLs. Entweder schreibt ihr eine Liste mit URLs per Hand oder ihr lasst euch eine schlaue Methode einfallen, wie ihr diese Liste erstellen könnt. Habe ich beispielsweise eine Liste angelegt mit Podcasts, die ich herunterladen möchte, sobald ich wieder W-Lan habe, oder eine entsprechende Liste mit Empfehlungen bekommen, kann ich die Liste einfach auf wget werfen. Das sieht dann so aus:

wget -i /home/fiona/Documents/recommendations.txt

und ab geht die Telegrammpost!

Eine weitere wichtige Funktion von wget ist das Herunterladen ganzer Webseiten. Klingt ersteinmal bescheuert, ist aber durchaus praktisch. Ich stoße selber immer wieder auf hilfreiche Seiten mit Dokumentationen, Verzeichnissen, Erklärungen und Ähnlichem, die ich wie eine Art Buch herunterladen und nachlesen möchte, auch wenn ich gerade nicht online bin.

Hm.

Mir fällt grad auf, dass es wirklich mal keine schlechte Idee wäre, diese Website hier zu wget-r-en. Andererseits soll Linus Torvalds laut Wikipedia mal gesagt haben, dass nur Weicheier eigene Backups machen. Echte Männer (so wie ich) lassen natürlich das Internet die Backups machen!

Wenn ich beispielsweise meine eigene Seite wget-r-e, sähe das so aus:

wget -r -l2 https://fionalerntprogrammieren.wordpress.com

Das -l2 bedeutet, dass der Download zwei Linkebenen tief sein darf. Wenn ihr euch mal mein Blog anschaut und nach ganz unten scrollt, seht ihr das Archiv. Ich brauchte nur einmal Links zu verfolgen, um zu den jeweiligen Monaten zu kommen. Allerdings habe ich beim Anschauen vom Januar gemerkt, dass mir das gar nicht alle Beiträge des Monats ausliefert, sondern maximal fünf. Danach muss ich auf “ältere Beiträge” klicken, um die restlichen zu sehen. Also brauche ich zwei Linkebenen, um wirklich alle Beiträge herunterzuladen. Ich kann mich nicht erinnern, mal mehr als zehn Beiträge in einem Monat geschrieben zu haben, sonst müsste es natürlich -l3 heißen.

Das Ganze kann auch mit dem kompletten Mirrorn (Spiegeln) einer Seite abgekürzt werden:

wget -m https://fionalerntprogrammieren.wordpress.com

Tatsächlich hat sich schonmal jemand damit auseinandergesetzt, wie man eine WordPress-Seite sauber spiegelt. (Danke Linus!)
Es lohnt sich auf jeden Fall, sich einmal durch die manual page zu wühlen, um die vielen Features kennenzulernen. Vielleicht gibt es auch Leute, die für andere LeserInnen hilfreiche und praktische Anwendungsbeispiele in die Kommentare posten möchten. Aber denkt bitte an die Zugänglichkeit für AnfängerInnen. Ansonsten – probiert einfach mal die hier erwähnten Beispiele aus, es kann nichts schief gehen, außer, dass ihr aus Versehen das Internet herunterladet.

Es ist im Grunde genommen so einfach, wie Gmail im Browser aufzurufen.
Es ist im Grunde genommen so einfach, wie Gmail im Browser aufzurufen, ein Hacker zu sein. Zumindest laut Militärgericht.

OHM Workshop Finger Print Spoofing

Kann sein, dass ich mir nur einbilde, eine erfahre Kongressteilnehmerin zu sein, aber wenn ich es mir einbilde, bilde ich mir gleich auch noch ein, als solche behaupten zu können, dass Workshops im Gegensatz zu Talks auch tatsächlich eine Lerngarantie haben. So auch im Falle des Fingerprint Spoofing Workshops im Village von srlabs.

Am zweiten Tag besuchte ich einen Workshop in dem ich lernte, Fingerabdrücke einzuscannen und auf einer Platine nachzubilden. Den Workshop leiteten Ben und Dexter, die beide im IT-Security-Bereich arbeiten. Sinn und Zweck des Workshops war neben Spiel, Spaß und Trollempowerment auch eine Kritik an Fingerabdrucksensoren als Sicherheitsvorrichtung. Die Lehre aus einem zweistündigen Workshop, in dem ich einen Fingerabdruck fälsche ist, dass ich in zwei Stunden einen Fingerabdruck gefälscht habe.
Mit Dexter sprach ich noch ein wenig über die Verbreitung von Fingerabdruckscannern. Die Meisten kennen sie vermutlich von Devices, welche das Einscannen als Alternative oder zusätzlich zum Passwort anbieten. Es gibt verschiedene Sensoren, die unterschiedlich präzise sind, jedoch nie ein zufriedenstellendes Sicherheitslevel erreicht haben. Insofern kann zumindest bei der Verschlüsselung von Laptops von einem Risiko gesprochen werden, sofern keine zusätzliche Verschlüsselung angewandt wird. Andererseits gestand Dexter auch ein, dass es Graubereiche gibt, in denen die Verschlüsselung mittels Fingerabdruck durchaus Sinn ergibt, beispielsweise bei Smartphones. Im Gegensatz zu Passwörtern oder Wischmustern, die per – Achtung, heiterer hipper Anglizismus – Shouldersurf ausgespäht werden können, ist ein Fingerabdruckscanner unter Umständen sicherer. Schwarz-Weiß-Malerei ist also unangebracht, aber trotzdem fand ich es unheimlich lehrreich einmal nachvollziehen zu können wie naheliegend das Fälschen von Fingerabdrücken eigentlich wirklich ist.

image

Unschuldige Glasplatte

Der erste Schritt beim “Cloning” ist natürlich das Erfassen des Fingerabdrucks. Dafür legte ich meinen Finger kurz auf eine kleine Glasplatte. Ihr kennt das vielleicht aus schlechten Dedektivfilmen oder Tatort (haha, implizierend, das wäre kein schlechter…). Danach ließ ich ein wenig Cyanacrylat auf eine Plastikunterlage tropfen. Cyanacrylat steckt in sehr starkem aber frei erhältlichem Sekundenkleber. Über diese paar Tropfen hielt ich für einige Minuten die Glasplatte in wenigen Zentimetern Entfernung. Dabei bedampft der Kleber die Glasplatte und reagiert mit den Proteinen darauf. Das heißt, die Stellen auf der Platte, die mein Finger berührt hat, werden sichtbar. Über den Abdruck legt sich nach einer Weile ein weißer Schleier, der sich als Kontrast abhebt, wenn die Glasplatte auf eine schwarze Unterlage gelegt wird. Dafür hatten Dexter und Ben bereits eine Vorlage vorbereitet. Darauf klebten wir die Glasplatten und legten sie in einen Scanner.

image

Sichtbar gemachter Fingerabdruck wird auf einem schwarzen Hintergrund gescannt

Der Scanner gibt ein Bild aus, das wir mit Photoshop einlasen. Ben verwendete Levels und die Regler für die Schwarz-, Weiß- und Grautöne, um den Kontrast zu verstärken. Ich selber hätte vermutlich mit der Gradationskurve gearbeitet, aber das muss vermutlich von der Scanqualität jedes einzelnen Fingerabdrucks abhängig gemacht werden. Für gewöhnlich käme jetzt noch ein bisschen oder eine Menge Photoshoppen hinzu, um das Abbild zu schärfen. Aber es waren 30°C im Schatten und ich beschloss, aus Zeitgründen den Abdruck von Ben zu verwenden.

image

Kupferplatine und Folie werden übereinander in den UV-Scanner gelegt

image

Bens Fingerabdruck auf Laserfolie

Den Fingerabdruck von Ben invertierten wir und druckten ihn auf einer halbmatten Laserfolie aus. Einen Ausschnitt mit dem Fingerabdruck klebten wir auf eine Kupferplatine. Diese legten wir in einen UV-Scanner und ließen sie eine Weile belichten. Die Belichtung führt dazu, dass die fotoempfindliche Kupferschicht leicht abgetragen wird außer dort, wo Toner ist, also wo die Folie bedruckt war. Wir erhalten also ein Positiv des Fingerabdrucks.

Diese Platine wird dann in einem Bad mit Natriumhydroxid entwickelt und die Schicht, die sich schon gelöst hatte, wird dadurch abgetragen.

image

Mit dem Entwickler wird der Fingerabdruck auch auf der Platine sichtbar

Das nächste Bad enthält Eisen(III)-Chlorid und das ist das sogenannte Ätzen der Platine. Darin werden jetzt die Kupferionen herausgelöst und es entsteht ein Negativ. Leider habe ich davon kein Foto, weil ich zu sehr um mein Leben fürchtete. Die fertig geätzte Platine wird mit Graphit besprüht und danach wird Holzleim aufgetragen. Das Graphit dient dem leichteren Lösen des Holzleimes sobald dieser getrocknet ist.

image

Geätzte Platine mit einem Negativ des Fingerabdrucks.

image

Wildes Graphit in seiner natürlichen Umgebung.

Nach ein paar Stunden kann man diesen abziehen und hat wiederum ein lustig-labberiges Positiv des Fingerabdrucks, das man über einen Fingerabdruckscanner ziehen kann. Der Leim-Lappen hat eine vorteilhafte Flexibilität, das heißt, er bricht nicht wenn man drüber verreibt, aber verformt sich auch nicht.

image

Auftragen des Holzleims auf die Platine. Für das authentisch-verführerische “Ich-tue-etwas-verbotenes-Gefühl” empiehlt sich die Verwendung einer Kreditkarte.

Fertig.

Andererseits: Es gibt natürlich ein paar Variablen, die meine eher stümperhafte Durchführung von der professionellen unterscheiden. Mangelnde Sorgfalt ist auf jeden Fall ein Erfolg limitierender Faktor. Forensiker haben höchstwahrscheinlich bessere Photoshopskills als wir bei 30° im überhitzten Zelt, den Ruf des Sees in den Ohren. Der Scan des Fingerprints müsste eigentlich recht sorgfältig mit Photoshop “gesäubert” werden, wenn der Scan schlecht war.
Und nunja, ich habe zwar einen Sandwichtoaster, aber kein Ätzbad zu Hause. Ich habe Miso-Suppen-Brühwürfel, aber kein Eisen(III)-Chlorid. Wobei es andererseits kein Problem wäre, beide zu besorgen. Das mag für einige besorgniserregend klingen, aber der potentielle Schaden erscheint lächerlich im Vergleich zur ebenfalls frei und legal (!) erhältlichen Frikandel Speciaal.

image

Hier noch die professionell-seriöse Erklärung zum Workshop auf einem Plakat der Firma srlabs

Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 106 Followern an