Mehr als zwanzig Jahre ist es nun her, als sich eine Gruppe von Leuten auf einer Mailingliste »traf«. Die Cypherpunks diskutierten in den folgenden Jahren Kryptografie, Anonymität und andere Techniken zum Schutz der Privatsphäre. Letztlich ist über verschiedene Ecken auch Bitcoin ein Produkt der Cypherpunks-Zeit. Allerdings diskutierten die Teilnehmer nicht nur, sondern viel wichtiger, sie programmierten. Ein Spruch aus den Zeiten lautet: »Cypherpunks write code.«
Nun fand ich eine E-Mail in meiner Inbox, die das erneute Aufleben der Mailingliste ankündigte. Und prompt trudelten hier einige E-Mails ein. Wer also an den Themen Kryptografie, Politik und Privatsphäre interessiert ist, kann sich dort eintragen. Allerdings kamen früher recht viele E-Mails über die Liste und auch in den letzten Tagen erhielt ich recht viele Nachrichten. Ihr solltet also mit eurem E-Mail-Client gut filtern.
Ich bin gespannt, ob die Liste neuen Drive gewinnt. Immerhin habe ich durch die Diskussion der letzten Tage ein paar Zufallszahlenerzeuger für den Rechner kennengelernt und habe nun was zum Testen.
In Deutschland dreht sich derzeit die Diskussion um den Bundestrojaner, der vom CCC gefunden wurde. Derweil spielt sich in den USA ein anderes Drama ab.
Jacob Appelbaum kann man nur als vielseitigen Zeitgenossen bezeichnen. Er arbeitet beim Tor-Projekt als Entwickler, hat in der Vergangenheit einige spektakuläre Ergebnisse im Bereich der IT-Sicherheit gefunden, engagiert sich bei WikiLeaks, half Hurrikanopfern usw. Die Liste lässt sich beliebig erweitern. Doch eines seiner Hobbys brachte ihm Probleme ein. Auf der Konferenz The Next HOPE hielt er im Juli 2010 einen Vortrag zu WikiLeaks (siehe unten). Seitdem wird Jacob bei jedem Grenzübertritt aus den USA oder in die USA kontrolliert. Das heißt, er wird zum Teil stundenlang festgehalten und befragt. Ihm wurden Geräte weggenommen und anderes mehr. Jetzt werdet ihr euch fragen, auf welcher Basis dies passierte. Dies ist bis heute unklar! Es gibt keine Anklage.
Nachdem das Justizministerium Informationen von Twitter über Jacob Appelbaum und andere Aktivisten wollte, geht die US Regierung noch einen Schritt weiter. Sie forderte von Google und von dem Provider Sonic alle E-Mail-Adressen mit denen Appelbaum in den letzten zwei Jahren kommunizierte. Ein Artikel im Wall Street Journal hat weitere Details zu der Sache.
Welchen Erkenntnisgewinn soll eine solche Sache bringen? Wenn man die diversen Schritte der Behörden verfolgt, drängt sich der Verdacht auf, dass es nur um Schikane geht. Jacob kann man wohl nichts Böses nachweisen und so scheinen die Behörden einfach ein Exempel zur Abschreckung aufzubauen. Ich kann nur hoffen, dass die Vorgang ein Ende hat und Jacob sich wieder seinen Interessen widmen kann.
Continue reading "Behördenwillkür bei Jacob Appelbaum"
Bei Twitter war kürzlich mal wieder ein nettes Mem zu beobachten. Es entstand eine Folge von „The great thing about $PROTOCOL jokes is $PROTOKOLLEIGENSCHAFT.“-Sätzen. Zu finden ist das Ganze unter dem Hashtag #protolol. Naja, lest selbst:
- The great thing about TCP jokes is that you always get them.
- The great thing about IP over Avian Carrier jokes is that if your joke gets fragmented, you at least get free dinner.
- The great thing about WebDAV jokes is you can tell many different versions of the same joke and people will still listen.
- The great thing about Zeroconf jokes is that you can just walk up to strangers and tell them, no introduction necessary.
- The great thing about IPP jokes is that you always end up with a paper record of the joke in question.
- The great thing about Nessus jokes is that they’re often inaccurate and poorly worded.
- The great thing about rsync jokes is that it only tells them if you haven’t heard them before.
- The great thing about bacterial transformation jokes is that there are always a lot of fungis involved.
- The great thing about DHCP jokes is that you can lend them to others and take them back when you want.
- The great thing about DNS jokes is that you don’t have to tell them with authority.
- The great thing about BGP jokes? Anyone can claim they are their own, all you can do is hope your neighbours like them.
- The great thing about nerdy jokes is that they follow a general pattern of self-referentiality that can be abstracted out.
- The great thing about ASLR jokes is you never know where they’re going.
- The great thing about antivirus jokes is you only need to change them a little and they’re funny again.
- The great thing about encryption jokes is d0842c7091158f8a8e6c89ed0cf4ec07.
- The great thing about gmail jokes is the chinese read them before you do.
- The great thing about TLS jokes is that you can tell if it’s not original.
- The great thing about XML jokes is that you can put anything into them.
- The great thing about Java jokes is waiting for them to begin.
- The great thing about Teredo jokes is that you can tell smart jokes even when surrounded by dumb peers.
- The great thing about PGP email encryption jokes is that nobody can read their own encrypted email because it’s so unusable.
- The great thing about RFC 862 jokes is the great thing about RFC 862 jokes.
- The great thing about source routing jokes is that someone else get in trouble for telling them at your instigation.
- The great thing about DNS jokes is that they work on so many levels.
- The great thing about fragmentation jokes is
- The great thing about IGMP jokes is that you can be selective in who gets them.
- The great thing about ARP jokes is they’re unauthenticated.
- The great thing about IPv6 jokes is that there are so many of them.
- The great thing about ICMP error jokes is that nobody can ever reply to them.
- The great thing about UDP jokes is that even if you don’t get them, nobody notices.
- The worst part of SSH jokes is that, even when they’re not funny, you suck it up and just pretend they were anyway.
- The best thing about XMPP jokes is that you can tell when they’re available.
- The problem with greylisting jokes is, that you always have to tell them twice.
- The sad thing about Kerberos jokes is that you first have to buy a ticket to join the laughter.
- The problem with PGP jokes is that you need to gain everybody’s trust before they can laugh with it.
- The best GFW jokes are inaccessible from China.
- The sad thing about IPv6 jokes is that almost no one understands them and no one is using them yet.
- The best thing about proprietary protocol jokes is REDACTED.
- The best thing about SMTP jokes is, you had me at HELO.
- The best part about WAF jokes is there are a hundred ways to tell them, and everyone is sure to get them.
- The problem with git jokes is everyone has their own version.
- Everybody loves MitM jokes. Well, everybody except Alice and Bob that is.
- The worst thing about Perl jokes is that next morning you can’t understand why they seemed so funny.
- I don’t make SQLi jokes myself, I get them FROM USERS.
- The good thing about OTR jokes is that you forget the punchline afterwards.
- The best thing about Skype jokes is the ridiculous lengths they’ll go to, to be told at all.
- The best thing about mathematical jokes is left as an exercise for the reader.
- The best thing about Twitter API jokes is that you can only make 100 of them per hour.
- The problem with 802.11 jokes is that somebody far away is always listening.
- The problem with BGP jokes is the need for a local default joke, just in case you reject all of the other jokes coming in!
- The problem with telling NTP jokes is that you’re constantly adjusting your timing.
- The worst thing about HTML jokes is that your audience doesn’t always GET it.
- The good thing about pure functional jokes is, telling them has no side effects.
- The good thing about Twitter jokes is they’re so short.
- The problem with ASCII jokes is having to leave out the good bits.
- The bad thing about DVCS jokes is they’re all clones of each other …
- The best part about a CISSP joke, is you don’t have to know anything about security to get it.
- The problem with CSS jokes is that everyone understands them differently.
- The great thing about integer overflow jokes is that GCC doesn’t think they’re funny.
- The problem with standards jokes is that there are so many to choose from.
- The problem with IPv4 jokes is there aren’t enough for everyone.
- The problem with dining cryptographers network jokes is that you never know who told them.
- The problem with DRM jokes is that you can’t share them with your friends.
- The best part about TTL jokes is that they can only be told so many times.
- The problem with anonymity jokes is that any jackass can take the credit for them.
- The problem with TCP jokes is that people keep retelling them slower until you get them.
- The bad thing about Turing machine jokes is you never can tell when they’re over.
- The great thing about HTML jokes is that you’re never quite sure when they end.
Eine
Zusammenstellung gibt es auch bei attrition.org.
Um Twitter entstehen immer mehr Dienste. Am bekanntesten ist sicher Twitpic, um Fotos zu twittern. Eine neue Idee ist nun, Filesharing per Twitter zu betreiben. Auf TwileShare loggt man sich mit seinem Twitter-Account ein und kann Bilder, Microsoft-Word- und PDF-Dateien hochladen. Jedem Nutzer stehen derzeit ein GigaByte zur Verfügung.
Dann fehlen nur noch:
via TechCrunch
Gerade bin ich wieder baff. Google DNS macht mich heute sprachlos.
Vor etwa einem Monat schrieb ich hier über die Aktion von Ingate, bei der es einen VServer zu gewinnen gab. Nach einiger Wartezeit kamen die Zugangsdaten an und derzeit richte ich den Rechner ein. Zur Einrichtung gehört mittlerweile für mich ein Test der Geschwindigkeit des (voreingestellten) DNS. Mittels einem Python-Programm namens namebench lässt sich das hervorragend machen. Im Blog findet sich dazu ein Beitrag. Nun spuckte namebench soeben das Ergebnis aus. Der Nameserver von Google ist fast viermal so schnell wie der beim Provider. Das ist so ziemlich die krasseste Abweichung, die ich bisher fand. Trotzdem bestätigt das, was ich bisher ermittelte. In allen meinen Versuchen seit Juni war immer der Nameserver von Google der schnellste. Außerdem zensiert der nicht. Insofern könnte man ihn jedem Nutzer empfehlen. Letztlich bleibt der hinlänglich diskutierte Datenschutzaspekt. Wer den nutzt, überlässt einmal mehr Daten einer Firma. Das will wohlüberlegt sein.
Untenstehend mal die Auswertung von namebench zum VServer von Ingate:
Das Tor-Projekt ist vor allem
bekannt für die gleichnamige Software. Daneben entwickeln die Macher
eine Vielzahl weiterer Software, die ebenfalls die Anonymität und
Privatsphäre seiner Nutzer stärkt. Bekannte Projekte sind Vidalia, die Erweiterung für den
Mozilla Firefox Tor-Button oder die
kürzlich vorgestellte Erweiterung HTTPS Everywhere. Jacob Appelbaum stellte kürzlich
ein weiteres Projekt ttdnsd vor. Der Name steht
für Tor
TCP
DNS Daemon
und versucht alle DNS-Verbindungen über Tor zu leiten.
Derzeit muss die Software entweder aus den Quellen
oder als Debian-Paket
installiert werden. An RPMs wird noch gearbeitet. Eine Unterstützung
für Windows ist noch nicht umgesetzt. Nach der Installation läuft die
Software als Dienst im Hintergrund. In der Datei
/etc/ttdnsd.conf befindet sich die
Konfiguration. Standardmäßig enthält diese den Nameserver von Google
mit der Adresse 8.8.8.8. Weitere Nameserver können
eingetragen werden. Ich lasse immer mal wieder namebench laufen und wähle aus der Auswertung einige
Server aus. Es empfiehlt sich, aus der Liste der
zensurfreien Server einige zu wählen. Die Anzahl der Einträge in
der Datei ist unbegrenzt. Die Software wählt bei jedem Lauf
zufälligerweise einen Eintrag aus.
Nachdem die Software eingerichtet wurde, sollte auch das eigene
System überredet werden, den ttdnsd für DNS-Anfragen zu nutzen. Im
einfachsten Fall öffnet ihr die Datei /etc/resolv.conf und
tragt dort die Zeile nameserver 127.0.0.1 ein. Wenn ihr
dynamische IP-Adressen nutzt, hat das unter Umständen den Nachteil,
dass der Eintrag bei jeder Aktualisierung überschrieben wird. Für Ubuntu würde ich daher empfehlen, in der
Datei /etc/dhcp3/dhclient.conf den Eintrag prepend
domain-name-servers 127.0.0.1; zu setzen. Dann wird der
Nameserver bei jedem Update korrekt in die /etc/resolv.conf
eingetragen. Wenn ihr nur einmalig testen wollt, könnt ihr natürlich
dem jeweiligen Programm die Adresse übergeben: dig @127.0.0.1
torproject.org oder host torproject.org
127.0.0.1.
Die Beantwortung von Anfragen über Tor dauert natürlich etwas
länger als über eine nicht anonymisierte Verbindung. Kai Raven hat in
seinem Wiki eine Beschreibung
zum DNS-Proxy pdnsd. Dieser hat einen Zwischenspeicher für
DNS-Anfragen und antwortet schneller, wenn die Ergebnisse in seinem
Speicher sind.
Der ttdnsd ist noch in Entwicklung, d.h. einige Stellen im
Quellcode müssen überarbeitet werden und derzeit kann ein Angreifer
den Anfragen an dem Server vorbei leiten. Diese Punkte sind bekannt
und sollen in den folgenden Versionen behoben werden. Ich halte die
Software schon benutzbar und kann euch einen Test nur ans Herz legen.