Skip to content

Zweiter Tag des 26C3

Den Großteil des Tages verbrachte ich entweder am Rechner oder im Gespräch mit diversen Leuten. Weiterhin habe ich versucht herauszufinden, warum mein Tor-Brückenserver nahezu keine offenen Verbindungen mehr hat.

Der erste interessante Vortrag des Tages war Vier Fäuste für ein Halleluja von fefe und erdgeist. Die beiden zeigten jede Menge kaputten oder kranken Code. Der Saal selbst war brechend voll. Nick Farr spielte zu Anfang den Platzanweiser und verteilte selbst die Stehplätze. Ich sass leider sehr ungünstig (auf der Bühne) und konnte die Zeilen nur mit Mühe entziffern. Daher liess ich mich von den Worten der beiden mitreißen. Als sie die Folien vorbereiteten, sassen die beiden in meiner Nähe und hatten da schon sichtlich Spass. Auf der Bühne setzte sich das nahtlos fort. Ich werde mir jedoch das Video in Ruhe anschauen müssen, um in Ruhe einen Blick auf den präsentierten Code zu werfen.

Direkt danach sprachen Constanze Kurz und Frank Rieger von der Verhandlung zur Vorratsdatenspeicherung. Die beiden waren vor Ort und Constanze sprach vor den Richtern als Gutachterin. Die beiden führten nochmal das aus, was man bei Netzpolitik als Twitter-Ticker nachlesen kann. Beide stellten ihre Argumentationslinien vor und machten klar, dass sich der CCC als Ganzes um eine fundierte, strukturierte Darstellung bemüht hat. Nach allem, was man herauslesen kann, ist das sehr gut gelungen. Die Vertreter der Bundesregierung hatte keinerlei Gegenargumente. Die Polizeivertreter konnte ebenfalls weder durch ein gut gewähltes Beispiel noch durch Argumente überzeugen. Das entsprach meinem Eindruck aus der Ferne. Generell haben die Befürworter bisher nicht durch Argumente, sondern durch Bashing geglänzt. Der Vortrag war sehr gut und anschaulich. Auch das Publikum war mitgerissen. Ich fand es schade, dass am Ende keine Zeit mehr für Fragen oder Kommentare eingeräumt wurde. Ich denke, der eine oder andere hätte sich gern gemeldet.

Erster Tag des 26C3

Maskottchen der
  UAE-Zensoren

Der erste Tag des 26C3 liegt hinter mir und er war sehr intensiv. Wir kamen gegen Mittag in Berlin an, vor dem bcc stand bereist eine Schlange und als ich reinkam, hörte ich, dass alle Tickets ausverkauft waren. Glücklicherweise brauchte ich als Vortragender keine Tickets. :-)

Direkt nach der Keynote von Frank begann mein Vortrag. Ursprünglich rechnete ich mich etwa 200 Besuchern. Umso erschrockener war ich als sich nach meinen Berechnungen knapp 1000 Leute im Saal einfanden. Entsprechend nervös begann ich. Jedoch legte sich die erste Nervosität schnell und ich konnte die geplanten Punkte rüberbringen. Das Maskottchen von der Stoppseite der Vereinigten Arabischen Emirate fand ebenso Gefallen. Insgesamt war der Vortrag aus meiner Sicht gut gelungen und die Kommentare der Zuhörer bestätigten den Eindruck.

Der Vortrag zu Wikileaks war für mich dann der Highlight des Tages. Nach einer Einführung zum Projekt stellten die Macher dann die spektakuläre Idee vor. Island wurde in der Vergangenheit sehr stark von der Finanzkrise gebeutelt und bei deren Kaupthing-Bank fand geradezu eine Plünderung statt. Wikileaks sorgte dafür, dass die daran beteiligten Firmen veröffentlicht wurden. Die Einwohner des Landes waren extrem dnkbar dafür und haben keine Lust mehr auf diverse Finanzhaie. Stattdessen hat sich die Regierung den Plänen der Wikileaks-Macher angeschlossen, aus Island ein Offshore-Information-Center ähnlich den Offshore-Finanz-Centern zu machen. Das heißt, die Legislative werden demnächst ein Gesetz einbringen, die Pressefreiheit, Informantenschutz und Recht auf Anonymität garantieren. Weiterhin bietet das Land die Ressourcen, um Datencenter zu betreiben. Wenn das klappt, wäre das ein großer Schritt in die richtige Richtung. Wikileaks bittet daher um Unterstützung. Entweder sollen Interessierte direkt mit nach Island kommen, um die Abgeordneten zu überzeugen oder man kann auch vom Festland aus über die Pläne berichten. Ich bin sehr gespannt, ob das klappt.

Roger Dingledine vom Tor-Projekt erzählte ebenfalls ein wenig über Zensur und wie Tor mit den Brückenservern bei der Umgehung hilft. Für mich brachte der Vortrag wenig neues. Aber es ist immer wieder schön, die Personen vom Projekt zu treffen und ein paar Worte zu wechseln.

Grundsätzlich verbrachte ich große Teile des Tages mit Gesprächen, dem Austausch von Ideen und ähnlichen. Gegen zwei Uhr war der Tag zu Ende und mit Vorfreude auf die weiteren Tage ging es dann ins Bett.

Die Drachen rufen

Übermorgen ist es wieder soweit. Der CCC läd zum 26C3. Ab dem 27. Dezember treffen sich Hacker aus aller Welt im bcc in Berlin, um zu lauschen, diskutieren, hacken und Spass zu haben. Der Fahrplan sieht recht stabil aus. Wobei sich gerade mein Vortrag verschiebt. Wahrscheinlich findet der schon am ersten Tag um 12:30 Uhr statt.

Für alle, die es nicht nach Berlin schaffen, gibt es Dragons everywhere. An verschiedenen Orten rund um die Welt gibt es Beamer, WLAN etc. und Interessierte können sich dort treffen. In Jena findet das Treffen im Cafe Wagner statt.

Von woauchimmer ihr zuseht oder kommt: Ich wünsche viel Spass auf dem 26C3.

Editorwars

Die Kriege zwischen den Editoren-Jüngern Emacs und vim sind uralt und werden immer wieder gern ausgefochten. Bei Youtube gibt es gerade eine Episode zu bewundern. Den Anfang machte der Beitrag Vim Powa: Can Your Editor do This?. Dort wird gezeigt, wie recht schnell eine HTML-Tabelle formatiert werden kann. Die Antwort der Emacs-Jünger Emacs Power: Can your editor do THIS! folgte auf dem Fuß. Das Beispiel, welches dort gebracht wird, ist ebenfalls die Formatierung einer Tabelle. Hier wird es mit dem org-tbl-Mode gemacht. In dieser wird die Tabelle in ASCII formatiert und der Mode übernimmt den Export nach HTML. Aus meiner Sicht ist der Gewinner des Beispiels eindeutig. :-)

Erkennungsdienstlich behandelt

Fingerabdruck

Ich komme gerade von der Kriminalpolizei, wo ich erkennungsdienstlich behandelt wurde. Wenn das so weitergeht, muss ich bald meine DNA abgeben und am Ende atme ich selbst gesiebte Luft. :-) Was war passiert?

Es ist schon etwas länger her, da fragte mich eine Firma an, ob ich nicht eine Analyse ihrer IT-Infrastruktur vornehmen könne. Sie hatten den Verdacht, dass da etwas “nicht stimmt”. Es war anzunehmen, dass jemand aus der Mitarbeiterschaft Daten entwendet. Ich untersuchte also das Netzwerk und einige Rechner. Dabei stach ein Rechner besonders hervor. Dort baute ich mit dem Sysadmin die Festplatte aus und kopierte diese zur weiteren Untersuchung. Es stellte sich heraus, dass der Mitarbeiter in massivem Umfang Daten aus der Firma geschleust hatte. Im weiteren Verlauf schaltete die Firma die Staatsanwaltschaft ein. Diese hat mittlerweile die (Ermittlungs)fäden in der Hand. Im Rahmen dessen werden diverse Gegenstände untersucht und geschaut, wer diese angefasst hat. Als Tatortberechtigter durfte ich somit meine Fingerabdrücke abgeben.

Im Vorfeld habe ich lange gerätselt, ob das machen soll oder nicht. Denn es gibt nicht wenige Fälle, in denen die einmal erhobenen Daten irgendwo landen, so nach dem Motto: Könnte man vielleicht noch einmal gebauchen.. Meinen Anwalt konnte ich für einen fundierten Rat nicht erreichen also verließ ich mich auf meinen guten Glauben und Fragen. Ich hatte mir vorgenommen, den Beamten vorher über die befürchteten Konsequenzen auszuquetschen und, falls es unglaubwürdig wäre, die Abgabe zunächst zu verweigern. Aber dazu kam es gar nicht. Denn kaum war ich in seinem Büro angekommen, setzte er zu einer längeren Belehrung an. Demnach werden die Spuren nicht gespeichert, sondern nur mit den am Tatort vorgefundenen verglichen. Die Fingerabdrücke werden nach den Worten des Beamten nicht in Datenbanken gespeichert, sondern nach Abschluss des Falles (oder sagte er, nach Beendigung des Vergleichs?) gelöscht. Wahrscheinlich schaute ich immer noch skeptisch und er meinte zum Schluss, dass sie, selbst wenn sie die Abdrücke aufheben und später auswerten würden, dürften die nicht gegen mich verwendet werden. War da nicht was mit den Früchten des vergifteten Baumes? In der Tat scheint dies nicht so zu sein, wie ich dachte. Die Wikipedia weiß mehr im Artikel zum Beweisverbot. Schließlich bekam ich einmal einen Satz schwarze Hände. Dank eines Spezialwaschmittels sind die aber schon wieder sauber.

Ich fand den Besuch letztlich recht interessant. Denn der Beamte war sehr offen und wir unterhielten uns über einige Themen, u.a. natürlich auch über das Abnehmen von Abdrücken. Interessanterweise nutzt die Polizei dieselbe Methode wie der CCC. Der Unterschied besteht letztlich nur darin, dass es das Ganze für die Polizei als fertige Einheit gibt.

Spätestens wenn der Fall abgeschlossen ist, werde ich mal eine Auskunftsanfrage bei verschiedenen Behörden starten und hoffentlich herausfinden, dass keine Informationen über mich gespeichert sind. :-)

Foto von TheRealGrudge

TeXnicCenter 2 für Windows

Das TeXblog schreibt heute, dass es die erste Alphavariante des LaTeX-Editors TeXnicCenter gibt. Ich fand die Software für Windows immer sehr gut und habe die Neueinsteigern empfohlen. Ein großer Nachteil der letzten Version war allerdings, dass diese kein Unicode beherrschte. Dies ist jetzt behoben und ich kann die Software wohl wieder uneingeschränkt empfehlen (wenn sich die zu erwartenden Bugs gelegt haben). Also liebe LaTeX-Jünger testet mal fleißig die neue Software ;-)

Tip #17: Lieblingseditor nutzen

Gestern abend organisierte unsere lokale LUG ein zsh-Gespräch. Dort sollten verschiedene interessante Einstellungen zur zsh besprochen werden. Jörg hatte einen besonders netten Tip:

EDITOR=${$(whence -p vim emacs jed xjed nano mcedit ed)[1]}

Der Befehl whence sucht im Pfad nach den angegebenen Programmen und legt die gefundenen in einem Array ab. Das erste Element des Arrays wird dann ausgewählt und als Variable EDITOR gespeichert. Wenn auf dem System kein vim installiert ist, würde emacs (sofern vorhanden) als Editor festgelegt werden. Sollte keiner der aufgeführten Editoren vorhanden sein, wird der ed genutzt. Denn dieser sollte immer installiert sein.

Wer es noch ein wenig weiter treiben will, setzt einen Alias: alias vim=$EDITOR. So kann man immer vim eingeben und bekommt den passenden Editor. Jedoch kann das Nebenwirkungen haben und du solltest gut überlegen, ob das der richtige Weg ist.

cronjob