Skip to content

Symbole in LaTeX finden

Stellt euch vor, ihr schreibt einen Text mit LaTeX. Wie oft kam es schon vor, dass ihr ein Zeichen setzen wolltet, aber nicht wusstet, wie die Entsprechung in LaTeX ist. Üblicherweise wirft man einen Blick in die Datei symbols-a4.pdf und sucht. Philipp Kühl und Daniel Kirsch haben eine andere Idee umgesetzt. Auf ihrer Seite detexify kann man ein Symbol zeichnen (JavaScript anschalten) und das Programm zeigt dann auf der rechten Seite die in Frage kommenden Symbole an. Momentan gibt es noch einige Fehler. Aber mit genug Training könnte das eine gute Quelle zum Nachschlagen werden.

Einen Tor-Knoten sicher betreiben

Ich habe hin und wieder mit Mitmenschen Kontakt, die gern einen Tor-Server betreiben wollen, sich aber wegen eventueller unangenehmer Kontakte zu Strafverfolger nicht trauen. Das Tor-Projekt hat nun kürzlich ein Blogposting verfasst, indem der Autor Mike Perry einige Vorschläge macht, wie man etwas mehr Sicherheit erlangen kann. Über die Jahre hat wenig bis keinen Ärger damit gehabt.

Ich habe diese Hinweise unten mal übersetzt und ein wenig kommentiert. Vielleicht hilft das einem heutigen oder zukünftigen Betreiber eines Tor-Knotens.

Informiere deinen Provider
Für Mike ist das gleichzeitig der wichtigste Punkt. Das heißt, bevor du deinen Tor-Knoten aufsetzt, solltest du dich mit deinem Provider in Verbindung setzen. Erkläre ihm, was du vorhast, was Tor ist und auch welchen Nutzer er den Leuten bringt. Gerade momentan bietet sich das Beispiel Iran zur Erklärung der Vorteile für die Menschen gut an. Falls du dir unsicher bist, welchen Provider du wählen solltest, schaue dir die Liste der guten/schlechten ISPs für Tor an. Sollte dein Provider gegen einen Exitknoten sein, kannst du einen Brückenserver oder einen Mittelknoten (middle man) aufsetzen. Damit hilfst du dem Tor-Projekt und hast wenig Risiko Ärger zu bekommen.
Nutze eine separate IP-Adresse für deinen Tor-Server und leite privaten Verkehr nicht über diesen Rechner.
Auf der einen Seite hat die Variante, allen Traffic über den Tor-Server zu leiten, den Vorteil, dass du eine Schutzbehauptung im Zweifelsfall hast. Andererseits kann bei einer eigenen IP-Adresse für den Tor-Knoten dein Provider klar sagen, dass es eben der Knoten war und kann automatisiert eine Antwort auf eventuelle Anfragen schicken.
Richte einen Reverse-DNS-Eintrag ein.
Es ist sinnvoll, wenn der Reverse-DNS-Name eine sinnvolle, für sich sprechende Bezeichnung ist. Also etwas in der Richtung wie tor-knoten.example.org oder tor-exit.example.com oder ähnliches. Ich sah kürzlich einen Server mit dem Namen i.am.a tor.exit.node.example.org. :-)
Richte eine Notiz beim Server ein.
Wenn du eine aktuelle Tor-Version (0.2.1.x oder neuer) besitzt, kannst du in der Datei torrc die Variable DirPortFrontPage setzen. Als Argument muss der Option ein Dateiname übergeben werden. Diese Datei sollte eine HTML-Datei mit Informationen zu Tor allgemein oder zu deinem Server sein. Das Tor-Projekt hat ein Beispiel einer solchen Seite.
Beschränke die Bandbreite deines Knotens.
Mike führte in einem Teilprojekt Messungen durch. Dabei stellte er fest, dass Tor-Server, die die Option BandwidthRate gesetzt haben, recht zuverlässig arbeiten. Dabei ist die Option so gesetzt, dass sie recht nahe an der wirklich Bandbreite liegt. Weiterhin liesse sich QoS einsetzen.

Ich hoffe, diese Hinweise helfen dir, deinen Tor-Knoten sicherer zu betreiben. Wenn du Fragen oder Hinweise hast, kannst du unten gern einen Kommentar hinterlassen.

Google und Michael Jackson

Wer am 25. Juni nach Michael Jackson gesucht hat, wird überrascht gewesen sein. Google präsentierte statt einer Ergebnisseite unter Umständen eine Seite, die vor einem Virus oder ähnlichen warnt. Wie das? Offensichtlich suchten viele Leute nach Informationen über den Tod des Stars und belasteten mit den Anfragen das Netz insgesamt und eben auch Google. Die Firma bestätigte, dass die ersten Anfragen von deren System als Angriff gewertet wurden. Auch Yahoo! hatte einen enormen Ansturm zu bewältigen. Nach dem Blogeintrag gab es 16,4 Millionen Besucher, die die Nachrichtenseite aufriefen:

Yahoo! News set an all-time record in unique visitors with 16.4 million people, surpassing our previous record of 15.1 million visitors on election day. Four million people visited the site between 3-4pm Pacific time, setting an hourly record. We also recorded 175 million page views yesterday, our fourth highest after Inauguration Day, the day after the Inauguration, and Hurricane Ike.

Lesebefehle

Folgende Artikel solltet ihr euch unbedingt zu Gemüte führen:

Where am I?

Conversation between taxi driver (T) and passenger (P):

P: Do you know where we are?

T: Why?

P: Well, I want to know if we reached our final destination?

T: We’re Halfway, Sir.

P: Only halfway? How long is the ride? What town are we in?

T: Uncertain

P: Hey, you’re the taxi driver. You should know the name of this town!

T: Nameless

P: WTF? Tell me the name of this town!

T: Okay

P: TELL ME THE NAME!1!

T: Yell

P: Are you kidding me? Stop bullshitting me and tell me where I am or ...

T: Panic

P: I’ll beat the panic out of you.

T: Okay. Ahhhhh. Goodnight

Original (with pictures) at Google Sightseeing.

Wo war Herr Thießen?

Beim Durchblättern durch die Liste der Abstimmer zum Zensurgesetz fiel mir auf, dass sich Jörn Thießen nicht an der Abstimmung beteiligt hat. “Na gut”, werdet ihr jetzt sagen, “viele waren nicht da.” Aber Herr Thießen war derjenige, der sich mit den Worten Wer nicht zu einer Wahl geht, sollte 50 Euro Strafe zahlen. zitieren liess (Quelle: Politik will neue Methoden gegen Wahl-Abstinenz). Mich würde sehr interessieren, was er dazu meint und ob Herr Thießen nun konsequenterweise 50 Euro als Spende überweist. Ich habe ihm das als Frage bei Abgeordnetenwatch hinterlassen und bin gespannt auf die Antwort.

Update: Meine Frage wurde abgelehnt, da mehrere dieselbe Idee hatten. Im Profil des MdB finden sich die Fragen und hoffentlich auch bald antworten.

Zu den Enthaltungen der grünen Abgeordneten

Nach der gestrigen Abstimmung über die Internetsperren gab es einige Verwirrung um die vielen Enthaltungen bei den Grünen. Heute haben zehn Abgeordnete eine persönliche Erklärung hierzu abgegeben. Ich möchte diese kurz kommentieren.

In der Erklärung heißt es:

In vielen Punkten teilen wir die kritische Bewertung des Gesetzentwurfs: Er erfüllt die Kriterien des Rechtsstaats nur unzureichend, der Datenschutz ist nicht hinreichend gewährleistet und er birgt die Gefahr, dass unsere Medienordnung aus der Balance gerät. [...] Das Gesetz ist zudem technisch unzureichend, nicht sachgerecht und zu wenig spezifisch auf die Notwendigkeiten im Kampf gegen Kinderpornographie und sexuelle Ausbeutung von Kindern in Kommunikationsnetzwerken ausgerichtet.

Nach der Meinung der Abgeordneten ist das Gesetz also rundherum schlecht und trotzdem lehnen sie es nicht ab? Wie muss denn ein Gesetz aussehen, damit die Abgeordneten diesem ihre Zustimmung entziehen?

Auch ausländische Seiten mit kinderpornographischem Inhalt müssen konsequent aus dem Internet entfernt werden, so wie dies bereits mit deutschen Seiten nach rechtsstaatlichem Verfahren geschieht.

Dieses Argument las ich in den letzten Tagen bereits schon einmal. Ich hatte im Vorfeld “meinen” Bundestagsabgeordneten angeschrieben. Auch er brachte in seinem Antwortschreiben einen ähnlich klingenden Satz. Wahrscheinlich wurden über die Parteien Argumente ausgetauscht oder von dritter Stelle eingeflüstert.

Im Allgemeinen hat der AK Zensur gezeigt, dass sich Inhalte auf ausländischen Servern schnell entfernen lassen. Weiter zeigt die Analyse bei Scusi, dass die Server in aller Regel bei den G20-Staaten stehen. Dort werden sie wohl auch in Zukunft bleiben, da es eine vernünftige Infrastruktur für die Webseiten geben muss. Das heißt, wenn das BKA wollte, könnte es mit hoher Wahrscheinlichkeit Inhalte von ausländischen Servern entfernen. Sperrung nicht notwendig.

Es kann auch gute Gründe geben, Internetseiten mit Kinderpornographie zu sperren.

Jetzt hätte mich sehr interessiert, welche das sind. Die Erklärung bleibt diese jedoch schuldig.

Deutlich ist jedoch auch, dass [...] neue Handlungsfelder im Kampf gegen sexuelle Ausbeutung von Kindern entstanden sind und dieser Herausforderung wird der Gesetzentwurf der Bundesregierung nicht gerecht.

Mehrmals wird davon gesprochen, wie schlecht, unzureichend etc. das Gesetz ist und trotzdem enthalten sich die Abgeordneten. Nochmal: Was sind die Kriterien, um ein Gesetz abzulehnen?

links for 2009-06-16

  • Burp Proxy is an interactive HTTP/S proxy server for attacking and testing web applications. It operates as a man-in-the-middle between the end browser and the target web server, and allows the user to intercept, inspect and modify the raw traffic passing in both directions.
  • In emacs you use the function “occur” to find all occurrences of a string (or regexp) in a buffer. The matching lines are listed in another buffer named “*Occur*”, and you can click them there to navigate to the corresponding lines in the original buffer. That is, buffer ‘*Occur*’ acts as a hypertext index to your buffer.
    (tags: emacs mode)
  • Eine einfache Technik um ohne Javascript die History des Browsers auszulesen. Die einzige Hilfe ist, keine Iframes zuzulassen oder TorButton zu verwenden.

Offener Brief an Google

Heute haben 38 Akademiker und Forscher einen offenen Brief (HTML-Version)an den CEO von Google, Eric Schmdit, geschrieben. So fordern auf sechs Seiten (plus zwei Seiten Fußnoten) die Standardnutzung von HTTPS und somit adäquate Sicherheit und den Schutz der Privatsphäre für die Nutzer.

Aus der Zusammenfassung:

Google already uses industry-standard Hypertext Transfer Protocol Secure (HTTPS) encryption technology to protect customers’ login information. However, encryption is not enabled by default to protect other information transmitted by users of Google Mail, Docs or Calendar. As a result, Google customers who compose email, documents, spreadsheets, presentations and calendar plans from a public connection (such as open wireless networks in coffee shops, libraries, and schools) face a very real risk of data theft and snooping, even by unsophisticated attackers. Tools to steal information are widely available on the Internet.

Google supports HTTPS encryption for the entire Gmail, Docs or Calendar session. However, this is disabled by default, and the configuration option controlling this security mechanism is not easy to discover. Few users know the risks they face when logging into Google’s Web applications from an unsecured network, and Google’s existing efforts are little help.

Support for HTTPS is built into every Web browser and is widely used in the finance and health industries to protect consumers’ sensitive information. Google even uses HTTPS encryption, enabled by default, to protect customers using Google Voice, Health, AdSense and Adwords. Google should now extend this degree of protection to users of Gmail, Docs and Calendar.

Rather than forcing its customers to “opt-in” to adequate security, Google should make security and privacy the default.

cronjob