Skip to content

Artikel in der OTZ

Seit der Veröffentlichung meines Buches “Anonym im Netz” erreichen mich immer mal wieder Interviewanfragen. So auch von der Ostthüringer Zeitung. Diese Zeitung wird hier in Ostthüringen verlegt. Das Interview erschien in der Printausgabe und sollte es auch online geben. (Momentan funktioniert das leider nicht.) Ich erzähle darin vom aktuellen Stand der Vorratsdatenspeicherung, nehme Bezug auf den Telekom-Fall und spreche natürlich auch auf das Buch. Unerwarteterweise bekomme ich darauf eine enorme Resonanz. Mich sprechen nahezu jeden Tag Menschen an, teilen mir mit, dass sie den Artikel gelesen haben und dass sie das gut finden. Ich hoffe natürlich, dass sie sich auch das Buch kaufen. ;-)

Bisher fand ich es merkwürdig, dass es nahezu keinerlei Reaktion auf die Artikel gab. Umso mehr bin ich jetzt überrascht, dass es soviel Rückmeldung gibt. Offensichtlich habe ich lokale Zeitungen in ihrer Wirkung unterschätzt.

Mails über Mails

Kürzlich mietete ich einen Rootserver und wollte den natürlich auch in Betrieb nehmen. Nach der Installation des MTA war ich doch ziemlich verwundert, dass es gleich massenhaft Verbindungsversuche gab. Auf den ersten Blick betrafen die allesamt die Domain whiskey-soda.de und wurden mit Relay access denied abgewiesen. Warum bekomme ich deren E-Mails? Ich warf einen Blick auf den MX-Eintrag und staunte nicht schlecht:

jens@nysaino: dig -t MX whiskey-soda.de
;; ANSWER SECTION:
whiskey-soda.de.        46300   IN      MX      10  aeon.zeitguys.de.

Der A-Record von aeon.zeitguys.de zeigt auf meinen Rechenr. Alles klar! :-(

Dadurch kamen täglich um die 4 000 E-Mails an. Also schreibe ich die Firma an und fordere sie auf, den Eintrag zu ändern. Keine Reaktion! Der whois-Eintrag hat noch eine Telefonnummer. Dort erfahre ich, dass die Firma früher unter der Nummer erreichbar war. Seit 2007 existiert Zeitguys angeblich nicht mehr. Ansprechpartner sind keine bekannt und weitere Kontaktmöglichkeiten scheint es nicht zu geben. Aber E-Mails kamen nach wie vor unentwegt. Was tun? Mögliche, sinnvolle LARTs wollten mir nicht einfallen.

Schließlich brachte eine Kontaktaufnahme mit deren Provider DD24 den erhofften Erfolg. Die Ansprechpartner der betreffenden Firma bekamen eine Frist gesetzt und der DNS-Eintrag wurde zu Fristende geändert. Jetzt lässt die Mailflut auch wieder nach und ich muss den Speicherplatz der Festplatte nicht mehr für sinnlose Logeinträge verschwenden. :-)

Tor auf einem Linux als Nutzer installieren

Was machst du, wenn du Tor auf deinem Rechner installieren willst und weder Rootrechte noch Compiler etc. zur Verfügung hast? Der einfachste Weg führt über bereits kompilierte Pakete. Auf der Downloadseite für Unix/Linux werden Pakete für verschiedene Betriebssysteme angeboten. Du könntest beispielsweise die Debianpakete herunterladen. Neben Tor benötigst du in der Regel noch libevent. Sind beide Dateien auf deinem Rechner kannst du sie entpacken:

ar x libevent1*.deb
tar xfz data.tar.gz
ar x tor*.deb
tar xfz data.tar.gz

Danach findest du im aktuellen Verzeichnis drei neue Unterverzeichnisse namens etc/, usr/ und var/. Das Unterverzeichnis usr/sbin/ enthält die ausführbare Datei. Diese kannst du mittels LD_LIBRARY_PATH=usr/lib/ usr/sbin/tor starten. Achtung: Die obigen Pfadangaben sind alle relativ. Eventuell musst du diese noch etwas anpassen.

Es gibt noch andere denkbare Wege wie beispielsweise Tor statisch zu kompilieren, auf den Rechner zu bringen und dann zu starten. Der obige gefällt mir aus jetziger Sicht am besten.

Viel Spass mit Tor :-)

Runter wie Öl

Kürzlich hielt ich drei Workshops zu den Programmen find, sed und awk. Denn wie schon vor dreißig Jahren kam es hier immer wieder vor, dass zur Bearbeitung von Texten große, eigene Programme geschrieben wurden. Diese Sachen sind meist Einzeiler in sed oder awk. Heute nun erhielt ich eine E-Mail eines Teilnehmers:

habe heute zum ersten Mal awk eingesetzt, super, danke für den WS!

Das geht doch runter wie Öl. :-)

Der Durchschnittshacker

Wenn ein Hacker/Cracker in ein Computer- oder besser informationstechnisches System eindringt, dann

  • wählt er sein Ziel genau aus,
  • ist er in der Regel ein Insider, der das Ziel kennt,
  • und ist ein kleines Genie, dem niemand so schnell das Wasser reichen kann.

So oder so ähnlich lauten die gängigen Vorurteile. Doch stimmt das wirklich? Verizon hat kürzlich eine Studie veröffentlicht. Dort wurde anhand 500 Einrüche in Rechner innerhalb der letzten vier Jahre geprüft, ob denn das so stimmt.

Sie fanden heraus, dass die Mehrzahl der Vorfälle (85%) zufälliger Natur waren. Den Einbrechern war bis zum Einbruch, dass Ziel nicht bekannt. Die Intensität der Angriffe von innen ist größer als bei denen eines externen Angreifers. Allerdings ist die reine Zahl von Insiger-Angriffen wesentlich kleiner (Verhältnis etwa 1:3). Die Überzahl der Angriffe wird von Script-Kiddies durchgeführt. Ein relativ kleiner Anteil der Vorfälle benötigt “erweiterte Kenntnisse”.

Es geht zwar kaum etwas über ein gesunder Vorurteil. :-) Die Studie zeigt deutlich, dass vieles eben nur Vorurteile sind. Eine wichtige Erkenntnis am Rande: Über ein Viertel der Viren waren für das Ziel handgeschmiedet und die Virenscanner erkannten diesen nicht.

via Errata Security

cronjob