Skip to content

Tip #12: Versteckte Dateien kopieren

Wie kann man alle versteckten Dateien mit den Mitteln der zsh in den Ordner foobar kopieren? Ganz einfach: cp $HOME/.*(.) /foobar.

Wie kann man auch die versteckten Ordner mit Inhalten in das Verzeichnis foobar kopieren? Auch das ist einfach: cp $HOME/.*~$HOME/(.|..)(^@) /foobar.

Endlich Urlaub

Wenn ihr der Artikel im Blog erscheint, bin ich gerade mit Heidi und Florian auf dem Weg in den wohlverdienten Urlaub. Dieses Jahr war, wie eigentlich auch die anderen Jahre, von Arbeit und Studium geprägt. Das heißt tagsüber in die Uni gehen, lernen, Hausaufgaben machen, später dann Seminare vorbereiten, an Servern rumwerkeln etc. Dazu kam in diesem Jahr noch mein Buch “Anonym im Netz”.

Ich habe praktisch von Juli bis Oktober nichts anderes gemacht als zu schreiben bzw. über die Ausgestaltung der Kapitel nachzudenken. Das Niederschreiben der Gedanken ist wirklich harte Arbeit. In der Regel schaffte ich so um die zwei Seiten pro Tag. Zu besten Zeiten waren es mal fünf oder sechs. Danach fühlte ich mich auch total ausgelaugt. Ähnlich geht es mir nach einer Woche Seminar. Da ist man dann körperlich und geistig auch ziemlich fertig.

Kaum war die Arbeit am Buch bekam Florian Zähne, was für uns eine recht schlaflose Zeit und für mich fehlende Erholung bedeutete. Danach begann die Uni wieder. Alles in allem brauche ich jetzt mal ein wenig Erholung. Daher beschlossen wir, Weihnachten auswärts zu feiern. Dies gibt mir auch die Möglichkeit, Florian mal mehr als zwei Stunden am Tag zu sehen und mich mit ihm zu beschäftigen.

Nach unserem Urlaub muss ich mir noch ein paar Gedanken zu meinem Vortrag beim 24C3 machen, um dann in Richtung Berlin aufzubrechen. Leider kann ich nicht den kompletten Kongress genießen, sondern komme später an, um eher wieder abzureisen. ;-) Denn zu Silvester gibt es gleich nochmal Urlaub (den zweiten in diesem Jahr). Wir werden in eine Jugendherberge fahren und dort mit einigen Freunden ins neue Jahr hineinfeiern.

Lange Rede, kurzer Sinn: Ich wünsche euch allen ein paar geruhsame Weihnachtsfeiertage und auch einen guten Start in das neue Jahr. Gleichzeitig würde ich mich freuen, den einen oder anderen beim 24C3 zu treffen.

Wo ist mein Server?

Ich habe mir vor einiger Zeit zu Testzwecken einen VServer gemietet. Anhand des Preises von weniger als drei Euro pro Monat war mir klar, dass ich dort keine HA-Daten oder ähnliches hinlegen sollte. Diese Woche wollte ich mich per SSH einloggen. Aber die Verbindung lief in einen Timeout. Der SSH-Befehl ist bei mir ein Alias. Daher konnte ich mich nicht vertippt haben. Der nächste Versuch, mich in das Admin-Interface einzuloggen, lief auch in einen Timeout. Hier war aber noch Tor als mögliche Fehlerquelle dazwischen. Aber auch ohne Tor kam der Timeout. Eine Eingebung sagte mir, dass ich doch mal dig anwerfen sollte. In der Tat sah ich hier eine andere IP-Adresse (78.X) als vorher (84.X). Diese unterschied sich auch von der im Kundelogin angezeigten (91.X).

Also schrieb ich den Provider und bat ihn, mir die neuen Zugangsdaten zuzusenden. Diesen kamen auch prompt mit der Bemerkung:

Die IP Umstellung wurde mehrfach per Email angekündigt.

Ich frage mich nur, an welche E-Mail-Adresse diese Ankündigungen gesandt wurden.

zufällige IP-Adresse

Aus der Kategorie “Interessante” Nutzerfragen: Ein Nutzer hat Windows XP auf dem Rechner und sucht die Funktion “zufällig IP-Adresse ändern”. Die generische Antwort darauf ist, Tor installieren. Dort dürften die Änderungen dann zufällig genug sein. :-)

Im weiteren Verlauf kam man jedoch darauf, dass derjenige wahrscheinlich DHCP will.

Waterboarding ist ein Kriegsverbrechen

Der Meinung waren die, tattaaa, USA. Das ist laut der Washington Post allerdings schon 60 Jahre her. Da betraf das einen US-Bürger. Dieser wurde wurde 1947 von einem Japaner ge“waterboardet”. Im anschließenden Verfahren bekam der Täter 15 Jahre Strafarbeit aufgebrummt.

Ein Dokument von 1963, dass so genannte KUBARK Counterintelligence Interrogation, zeigte, dass auch die CIA solche Methoden einsetzt. Speziell wurden auch die Navy SEALs mit der Methode behandelt, um später Verhören besser wiederstehen zu können.

Ich würde mich sehr freuen, wenn die USA zu der Meinung von 1947 zurückkehren und Waterboarding wieder als Kriegsverbrechen ansehen. Aber das wird wohl erst passieren, wenn wieder ein Amerikaner davon betroffen ist.

Provider manitu setzt VDS vorerst nicht um

Mit großer Überraschung las ich im Lawblog, dass es einen Internetprovider gibt, der sich gegen die Umsetzung der Vorratsdatenspeicherung weigert und dies auch groß ankündigt. Natürlich gilt diese Regelung nur für das Jahr 2008, denn ab 2009 ist die Einführung, sofern das Gesetz in Kraft tritt, verpflichtend und wird mit Strafen belegt.

Wenngleich ich das Ganze eher für einen Werbegag halte, finde ich es doch gut, dass auch Untenehmen versuchen, Widerstand zu zeigen. Jetzt fehlt nur noch Telekom, Arcor und Co. :-)

Tip #11: 7 im Pfad ersetzen

Wer kennt nicht das Problem, wenn man ein deutsches Tastaturlayout nutzt. Da gibt man den Pfad /usr/share7foo ein und, schwupps, schon hat sich eine 7 in die Angabe verirrt. Es wäre schön, wenn die Shell diese 7 zu einem Slash korrigieren würde. Auf der Mailingliste zsh-users wurde dazu folgende Lösung präsentiert:

function _7slash {                                                              
   local noseven=${words[CURRENT]//7/\/}                                        
   if [[ $words[CURRENT] != $noseven ]]                                         
   then                                                                         
     compadd -U -X ‘Correct 7 to /’ -f $noseven                                 
   fi                                                                           
}

Das Ganze wird mit zur Completion hinzugefügt und kann sofort genutzt werden. Die Funktion ersetzt dann jede 7 zu einem Slash. Eventuell wäre es sinnvoll, da noch etwas mehr Logik reinzustecken und so offensichtliche Fehlersetzungen auszuschließen.

Tor fürs Iphone

Abbildung von der laufenden Anwendung

Solltest du Besitzer eines Apple iPhones sein, dann kannst du dich freuen. Denn es ist jemandem gelungen, Tor auf das iPhone zu portieren. In einer Nachricht an die Tor-Mailingliste beschreibt er, dass fast keine Änderungen nötig waren und bietet dort den Patch an. Wie üblich, reicht es, das Tor.app einfach ins app-Verzeichnis einzuwerfen und man bekommt nach seinen Worten eine funktionierende Anwendung aus Privoxy und Tor. Na dann, viel Spass beim Surfen. :-)

24C3 am Horizont

Der Beitrag von Netzpolitik, 24C3-Preview, erinnert mich daran, dass ich langsam meine Reiseplanungen beenden sollte. Der Fahrplan ist schon eine Weile online und mein Vortrag To be or I2P findet am 2007-12-29 um 17:15 Uhr (nach dem heutigen Stand) statt.

Der Vortrag dreht sich um I2P, eine Anonymisierungslösung. Ich werde darin einige Grundlagen zur Funktionsweise von I2P erzählen und auch einige Programme vorstellen. Das Ziel ist es, die Hacker aufmerksam zu machen und vielleicht neue Nutzer/Entwickler zu gewinnen. Für den Vortrag habe ich auch eine anonyme eepsite eingerichtet. Dort findet ihr momentan den Abtract zu meinem Vortrag. Später kommen dort die Vortragsfolien und vielleicht weitere Informationen hin. Ihr könnt mich auch über I2P-Mail erreichen. Aufgrund der Funktionsweise von I2P werden die obigen Links nicht sofort gehen. Hierfür müsst ihr erst I2P installieren und einrichten. :-)

Tim Pritlove und Constanze Kurz haben einen Ausblick auf den Congress in der Sendung 58 des Chaosradio Express gegeben. Dort stellen die beiden verschiedene Vorträge vor und ihr bekommt einen Überlick, welche Vorträge sich für euch lohnen und welche nicht.

Alles in allem ist der Congress jedes Jahr eine lohnende Angelegenheit. Ich freue mich, nach meiner letztjährigen Pause, dieses Jahr wieder in Berlin zu sein. Vielleicht wird der Besucherrekord ein weiteres Mal geknackt. :-)

Zeichen in der U-Bahn

Schilder aus einer japanischen U-Bahn

Diese Zeichen aus der U-Bahn in Japan sind sehr zweideutig. Was bedeuten diese wohl? Insbesondere wenn man die Zeichen von links nach rechts liest, sieht das recht eindeutig aus. Jedoch besitzen die Zeichen keinen logischen Zusammenhang. Sie zeigen an, wer hier bevorzugt sitzen darf bzw. für wen man aufstehen sollte. Das erste Bild zeigt einen Mann mit einem verletzten Arm, das zweite eine Person mit Kind, beim dritten täuscht die Abbildung mal nicht und zeigt eine schwangere Frau. Das letzte schließlich zeigt eine Person mit einem verletzten Fuß. Warum diese dann auch einen dicken Bauch haben muss, erschließt sich mir nicht.

Was ein Frosch mit Überwachung zu tun hat

Wenn man mit Datenschützern über die aktuelle Lage der Überwachung diskutiert, hört man hin und wieder das Gleichnis vom Frosch im heißen Wasser. Demnach springt ein Frosch, wenn man ihn in heißes Wasser setzt, sofort raus. Sollte das Wasser kalt sein und langsam erhitzt werden, so bleibt der Frosch sitzen und wird gekocht. Bei der Überwachung tritt nun eine ähnliche Situation ein. Die Maßnahmen werden Schritt für Schritt (Stichwort: Salamitaktik) eingeführt und jeder hat genug Zeit, sich an die einzelnen Maßnahmen zu gewöhnen. Daher fehlen die großen Proteste wie vor 20 Jahren.

Bei Stefan las ich von einem Video, welches das obige Gleichnis umsetzt. Ich finde es in der Tat auch sehr sehenswert:

Angriffe über verdeckte Kanäle gegen Anonymisierungsdienste

Cover des Buches

Steven J. Murdoch schreibt heute im Blog Light Blue Touchpaper (Securitygruppe der Informatiker an der Universität Cambridge), dass seine Promotionsarbeit veröffentlicht wurde. Sie trägt den Titel Covert channel vulnerabilities in anonymity systems (Schwachstellen über verdeckte Kanäle in Anonymitätsdiensten). Der Bericht umfasst etwa 120 Seiten plus Literatur und enthält einige bereits bekannte Angriffe gegen Tor (Low-Cost traffic analysis of Tor, Hot or Not: Revealing Hidden Services by their Clock Skew etc.). Aus meiner Sicht ist das Dokument für alle interessant, die sich für die Theorie hinter Anonymisierungsdiensten interessieren.

Steven hat mir auch bei einigen Fragen zu seinen Forschungen und mir freundlicherweise auch eine Grafik aus seiner Promotionsarbeit zur Verfügung gestellt. Hierfür möchte ich ihm auch nochmal an dieser Stelle danken.

siehe auch Angriffspotentiale gegen Anon-Plattformen über böse Kommunikationskanäle im Ravenhorst

Mit Tor die Zensur umgehen

Beim Artikel zu Picidae hatte ich in den Kommentaren versprochen, etwas zur Umgehung der Zensur mittels Tor zu schreiben. Heute ist es nun soweit.

Tor ist ja per se schon gut geeignet, um unbeobachtet zu kommunizieren. Jedoch könnten Angreifer auf die Idee kommen, einfach die Kommunikation über Tor zu blockieren und schon funktioniert dieser Kanal nicht mehr. Die Schwachstellen, die hierfür gern benutzt werden, sind die öffentlich verfügbaren Verzeichnisserver. Denn jeder Client muss sich von dort aktuelle Informationen über die verfügbaren Tor-Server herunterladen. Wenn die Verbindung zu allen der fünf Verzeichnisserver geblockt wird, dann hat der Client keine Informationen und kann auch keine Verbindung aufbauen. Der Angreifer könnte auch die Verzeichnisinformationen runterladen und die IP-Adressen der einzelnen Tor-Server extrahieren (awk ‘/^router/ { print $3 }’ /var/lib/tor/cached-routers). Jetzt kann die Verbindung zu den Rechnern gezielt über den Paketfilter gesperrt werden. Ein dritter Weg liegt in der Prüfung des HTTP-Verkehrs. Tor lädt die Verzeichnisinformationen über HTTP herunter. Somit kann man gezielt Verbindungsanfragen sperren. In der Praxis filtern viele auf den String “tor”. Diese Maßnahme lässt sich am einfachsten umgehen. In den neueren Tor-Versionen gibt es eine Option TunnelDirConns. Sobald diese auf 1 gesetzt wird, lädt der Tor-Client die Verzeichnisinformationen über HTTPS herunter und der Filter läuft ins Leere.

Die beiden zuerst beschriebenen Fälle sind etwas komplizierter. Seit diesem Jahr arbeiten die Entwickler daran, Mechanismen zur Lösung des Problems in Tor einzuarbeiten. Die Theorie basiert auf folgendem Design. Die ursprüngliche Idee stammt vom JAP und wurde für Tor weiterentwickelt. Der Grundgedanke besagt, dass man sich nicht direkt mit dem Netzwerk verbindet, sondern Hilfen, so genannte Brückenserver, benutzt. Diese nehmen eine Anfrage entgegen und leiten sie dann an das Tor-Netzwerk weiter. Für einen effektiven Schutz gegen Zensur ist es wichtig, dass die Brückenserver nicht als solche erkannt werden. Das Tor-Projekt geht verschiedene Wege. Zum einen muss ein Brückenserver nicht in einem zentralen Verzeichnis registriert sein. Das heißt, ihr könnt zu Hause selbst einen aufsetzen, von dem nur ihr wisst und gebt die Adresse des Servers an Freunde weiter. Ein dritter sieht nur eine SSL-Verbindung zu dem Server und kann nicht sagen, welche Inhalte transportiert werden. Wenn du dich entscheidest, den Brückenserver bei einem Verzeichnisserver anzumelden, wird von seiten des Projektes viel getan, um dessen Identität zu verschleiern. Details findet ihr in dem oben erwähnten Designdokument.

Wenn ihr einen Brückenserver ausprobieren wollt, reicht es, die Option UseBridges in der torrc auf 1 zu setzen. Solltet ihr einen speziellen Server nutzen wollen, dann kommt noch die Zeile Bridge 12.34.56.78:9009 hinzu. Sie legt fest, dass der Brückenserver auf der IP-Adresse 12.34.56.78 auf Port 9009 erreichbar ist. Wenn ihr den Fingerprint des Servers könnt, schreibt diesen hinter die IP-Adresse. Nun kommuniziert Tor immer über den Brückenserver. Damit sollte es einem Angreifer nicht mehr so ohne Weiteres möglich sein, eure Kommunikation mit Tor zu stören.

Momentan sind Brückenserver nur im experimentellen Code von Tor enthalten. Soweit ich das mitbekommen habe, wird diese in den nächsten Wochen freigegeben und der Code fließt in die stabile Version mit ein.

cronjob