Skip to content

Tor fürs Iphone

Abbildung von der laufenden Anwendung

Solltest du Besitzer eines Apple iPhones sein, dann kannst du dich freuen. Denn es ist jemandem gelungen, Tor auf das iPhone zu portieren. In einer Nachricht an die Tor-Mailingliste beschreibt er, dass fast keine Änderungen nötig waren und bietet dort den Patch an. Wie üblich, reicht es, das Tor.app einfach ins app-Verzeichnis einzuwerfen und man bekommt nach seinen Worten eine funktionierende Anwendung aus Privoxy und Tor. Na dann, viel Spass beim Surfen. :-)

24C3 am Horizont

Der Beitrag von Netzpolitik, 24C3-Preview, erinnert mich daran, dass ich langsam meine Reiseplanungen beenden sollte. Der Fahrplan ist schon eine Weile online und mein Vortrag To be or I2P findet am 2007-12-29 um 17:15 Uhr (nach dem heutigen Stand) statt.

Der Vortrag dreht sich um I2P, eine Anonymisierungslösung. Ich werde darin einige Grundlagen zur Funktionsweise von I2P erzählen und auch einige Programme vorstellen. Das Ziel ist es, die Hacker aufmerksam zu machen und vielleicht neue Nutzer/Entwickler zu gewinnen. Für den Vortrag habe ich auch eine anonyme eepsite eingerichtet. Dort findet ihr momentan den Abtract zu meinem Vortrag. Später kommen dort die Vortragsfolien und vielleicht weitere Informationen hin. Ihr könnt mich auch über I2P-Mail erreichen. Aufgrund der Funktionsweise von I2P werden die obigen Links nicht sofort gehen. Hierfür müsst ihr erst I2P installieren und einrichten. :-)

Tim Pritlove und Constanze Kurz haben einen Ausblick auf den Congress in der Sendung 58 des Chaosradio Express gegeben. Dort stellen die beiden verschiedene Vorträge vor und ihr bekommt einen Überlick, welche Vorträge sich für euch lohnen und welche nicht.

Alles in allem ist der Congress jedes Jahr eine lohnende Angelegenheit. Ich freue mich, nach meiner letztjährigen Pause, dieses Jahr wieder in Berlin zu sein. Vielleicht wird der Besucherrekord ein weiteres Mal geknackt. :-)

Zeichen in der U-Bahn

Schilder aus einer japanischen U-Bahn

Diese Zeichen aus der U-Bahn in Japan sind sehr zweideutig. Was bedeuten diese wohl? Insbesondere wenn man die Zeichen von links nach rechts liest, sieht das recht eindeutig aus. Jedoch besitzen die Zeichen keinen logischen Zusammenhang. Sie zeigen an, wer hier bevorzugt sitzen darf bzw. für wen man aufstehen sollte. Das erste Bild zeigt einen Mann mit einem verletzten Arm, das zweite eine Person mit Kind, beim dritten täuscht die Abbildung mal nicht und zeigt eine schwangere Frau. Das letzte schließlich zeigt eine Person mit einem verletzten Fuß. Warum diese dann auch einen dicken Bauch haben muss, erschließt sich mir nicht.

Was ein Frosch mit Überwachung zu tun hat

Wenn man mit Datenschützern über die aktuelle Lage der Überwachung diskutiert, hört man hin und wieder das Gleichnis vom Frosch im heißen Wasser. Demnach springt ein Frosch, wenn man ihn in heißes Wasser setzt, sofort raus. Sollte das Wasser kalt sein und langsam erhitzt werden, so bleibt der Frosch sitzen und wird gekocht. Bei der Überwachung tritt nun eine ähnliche Situation ein. Die Maßnahmen werden Schritt für Schritt (Stichwort: Salamitaktik) eingeführt und jeder hat genug Zeit, sich an die einzelnen Maßnahmen zu gewöhnen. Daher fehlen die großen Proteste wie vor 20 Jahren.

Bei Stefan las ich von einem Video, welches das obige Gleichnis umsetzt. Ich finde es in der Tat auch sehr sehenswert:

DAX-Tip

Letzte Woche war ich auf einer Weihnachtsfeier eingeladen. Dort wurde im Rahmen eines Rätsels u. a. nach dem DAX-Stand am 2008-12-01 gefragt. JFTR, ist hier mein Tip:

6.850,26

Mal sehen, wie weit ich daneben liege.

Angriffe über verdeckte Kanäle gegen Anonymisierungsdienste

Cover des Buches

Steven J. Murdoch schreibt heute im Blog Light Blue Touchpaper (Securitygruppe der Informatiker an der Universität Cambridge), dass seine Promotionsarbeit veröffentlicht wurde. Sie trägt den Titel Covert channel vulnerabilities in anonymity systems (Schwachstellen über verdeckte Kanäle in Anonymitätsdiensten). Der Bericht umfasst etwa 120 Seiten plus Literatur und enthält einige bereits bekannte Angriffe gegen Tor (Low-Cost traffic analysis of Tor, Hot or Not: Revealing Hidden Services by their Clock Skew etc.). Aus meiner Sicht ist das Dokument für alle interessant, die sich für die Theorie hinter Anonymisierungsdiensten interessieren.

Steven hat mir auch bei einigen Fragen zu seinen Forschungen und mir freundlicherweise auch eine Grafik aus seiner Promotionsarbeit zur Verfügung gestellt. Hierfür möchte ich ihm auch nochmal an dieser Stelle danken.

siehe auch Angriffspotentiale gegen Anon-Plattformen über böse Kommunikationskanäle im Ravenhorst

cronjob