Skip to content

Linux zerstört unsere Festplatten

Einem Nutzer ging kürzlich die Festplatte kaputt. Da dies noch innerhalb der Garantiefrist war, wandte er sich also an den Händler. Nach nur drei Monaten antwortete dieser dann wie folgt:

....supported unsere Hardware ausschließlich nur FAT und NTFS. Andere Dateisysteme wie die von Linux oder Unix bedürfen aufgrund ihrer agressiven Schreibtechnik spezieller Festplatten. Das weiß aber heutzutage inzwischen jedes Kind. Aus diesem Grunde kann davon ausgegangen werden, dass die Verwendung eines von uns nicht zerifizierten Betriebssystems zum beschriebenen Schaden geführt hat. Ein Garantieanspruch ist damit leider erloschen

und weiter

aus diesem Grunde würden wir Ihnen dringlichst anraten, das für dieses spezielle Gerät besonders angepasste Betriebssystem Windows XP Home fortan alleinig zu verwenden. Damit erhöht sich die Nutzungsdauer ihres Gerätes dramatisch

Ich hoffe, dass meine kürzlich gekaufte Festplatte davon noch nichts weiß ...

gefunden bei Susanne

Chemnitzer Linux-Tage

Letztes Wochenende fanden in Chemnitz wieder die Chemnitzer Linux-Tage statt. Ich habe die Veranstaltung bereits in den letzten Jahren gern besucht und da ich diverse Veranstaltungen leitete, machte ich mich auch am Sonnabend wieder auf.

Nach der Ankunft in Chemnitz wartete sogleich die erste Aufgabe auf mich. ich hatte mich nämlich bereit erklärt, die Sessionleitung zu übernehmen. Das bedeutet, dass ich die jeweiligen Vorträge anmoderieren, die Diskussion leiten und eventuelle kleinere Probleme beheben muss. Von den Verantwortlichen gab es hierzu eine gut aufbereitete Liste, so dass man als “Anfänger” nicht ganz hilflos dasteht. Auf diese Weise kam ich dann auch gleich in den Genuss, einen Vortrag zu Nagios und zu Xen anzuhören. Während Nagios für meine paar Rechner sicher ein wenig zu groß ist, ist Xen in der Tat eine Alternative, die ich nach den diversen Prüfungen mal testen muss. Ein weiterer Vortrag beschäftigte sich mit der automatischen Installation. Hier hatte ich gehofft, dass der Redner etwas mehr auf FAI eingeht. Stattdessen gab es mehr einen Überblick über die diversen Tools. Der letzte Vortrag am Vormittag beschäftige sich dann mit den IBM p-Series. Der Vormittag ging so mit einigen interessanten Vorträgen und ohne große Probleme über die Bühne.

Dann stand erstmal eine verdiente Mittagspause an und danach inspizierte ich erstmal den “Kryptokeller”. Dort sollte dann am abend das Keysigning stattfinden. Insbesondere war mir dabei wichtig, ob alle Teilnehmer überhaupt in den Raum passen. Nachdem das geklärt war, wollte ich eigentlich noch ein paar Vorträge besuchen. Aber auf dem Weg traf ich einige alte Bekannte und mit jedem gab es kurz was zu quatschen.

Zum Keysigning selbst hatten sich knapp 70 Schlüssel registriert. In Chemnitz machen wir es traditionell so, dass es einen Beamer mit Auflichteinheit gibt und jeder kommt nach vorn und präsentiert sich mit seinem Ausweis. Leider funktionierte die Auflichteinheit dieses Jahr nicht und ich wollte schon zur üblichen Schlange übergehen. Die Organisatoren schafften es jedoch, innerhalb kürzester Zeit einen Ersatz zu organisieren und so konnten wir alles wie gewohnt durchführen. Wie mir die Zeile gpg --with-colons --list-sigs 0xEE0977E8 | awk ‘BEGIN { FS=“:” }; /2006-03/ { print $5 } ' | sort | uniq | wc -l verrät, haben bisher 19 Teilnehmer mich unterschrieben. :-)

Am nächsten Morgen kamen wir etwas später an und ich machte mich dann gleich auf in den Vortragssaal. Um 12 Uhr begann dort meine dritte Aufgabe, der Vortrag mit dem Titel Mein Tor zum Internet. Thema war natürlich Tor. Ich hatte mir vorgenommen, ein paar allgemeine Sachverhalte zur alltäglichen Überwachung zu erzählen und im zweiten Teil, einige Aspekte von Tor genauer zu erläutern. Einen rein praktischen Teil, in dem die Einrichtung genauer erklärt wird, hatte ich dabei nicht vorgesehen. Julius schrieb jedoch, dass er sich dies jedoch noch mehr gewünscht hätte. Diesen Teil werde ich später hier in Jena zu einer Veranstaltung unserer LUG genauer erklären und evtl. werde ich das auch bei späteren Veranstaltungen als Workshop mit reinnehmen. Die Folien des Vortrags sind mittlerweile auch online. Ich würde mich freuen, wenn der eine oder andere Zuhörer seine Meinung zum Vortrag hinterlassen würde. Das kannst du entweder hier als Kommentar formulieren oder auch mir eine E-Mail schreiben.

Im Anschluss gab es einen sehr interessanten Vortrag von Wilhelm Dolle über das Thema Bluetooth. Wilhelm erklärte sehr gut, die Funktionsweise von Bluetooth und beschrieb im folgenden, wie man Bluetooth sicher einrichten kann und wo generelle Schwachstellen in der Implementierung liegen. Ich kann diesen Vortrag Interessierten nur empfehlen.

Jetzt übermannte mich der Hunger und ich wollte kurz was essen. Aber letztlich blieb ich bis zum Ende der Veranstaltung dort hängen. Durch den regen Strom der Leute gab es hier und da was zu Erzählen und so verging die Zeit wie im Fluge. Leider hörte ich so nur recht wenige Vorträge. Aber ich hoffe auf die Audioaufzeichnung, um das dann im Nachhinein zu genißen.

Alles in allem waren die Chemnitzer Linux-Tage wieder eine sehr gelungene Veranstaltung. Ich kann mich dem Meinungsbild der anderen hier nur anschliessen. Wenn ihr also die Gelegenheit habt, kommt nächstes Jahr nach Chemnitz und besucht dieses tolle Event!

Firefox-Erweiterung für Tor

Scott Squires hat eine nette Erweiterung für den Firefox geschrieben. Der Torbutton bietet die Möglichkeit, Tor schnell zu aktivieren oder deaktivieren. Dazu gibt es ein kleines Panel in der Statuszeile. Dort wird dann Tor enabled oder Tor disabled angedruckt. Getestet ist die Erweiterung mit der Version 1.5

Wer noch eine alte Firefox-Version sein eigen nennt, sollte also den Download anwerfen.

Passworte sniffen mit Tor

Während meines Vortrages über Tor meinte jemand, dass er auf Symlink gelesen habe, dass jemand diverse Passworte über Tor gesnifft und veröffentlicht habe. Natürlich wurde ich auch gebeten, dazu Stellung zu nehmen. Zu dem Zeitpunkt hatte ich die Nachricht jedoch nicht gelesen und konnte daher auch keinen Kommentar abgeben. Das will ich auf diesem Wege nachholen.

Offensichtlich meinte der Fragesteller den Artikel Drastisch dargelegt: Tor schützt nicht vor Sniffing. Der Nachricht zufolge hat es Stephan Schmieder geschafft, diverse Passworte zu erschnüffeln und diese auf seiner Webseite veröffentlicht. Wie kann das sein, wenn doch angeblich die Pakete verschlüsselt werden? Das lässt sich ganz einfach erklären. Zwischen den einzelnen Torknoten werden die Pakete natürlich verschlüsselt und können nicht von anderen Personen oder Programmen gelesen werden. Aber wenn das Paket am Ende der Kette ankommt (beim sog. Exitknoten), hat der letzte Server Zugriff auf die Inhalte der Pakete. Denn diese werden dann an den eigentlichen Empfänger weitergegeben. Wenn nun ein Klartextprotokoll genutzt wurde, kann der Exitknoten auch alle Klartextinformationen auslesen.

Somit ist dies keine Schwäche des Torprotokolls bzw. der Software, sondern der Fehler ist hier eher bei den Anwendern zu suchen. Wie ich auch im Vortrag betont habe, lässt Tor die Inhalte der Pakete unangetastet und es können weiterhin Cookies gesetzt werden, Javascript ausgeführt werden, etc. Hier ist es Aufgabe des Nutzers sich weiterführende Gedanken zu dem Thema zu machen und sich gegen evtl. weiterführende Gefahren zu sichern.

cronjob