Skip to content

Snuggly, der Sicherheitsbär

Snuggly, der Sicherheitsbär, erklärt die Pläne zur Überwachung des Internets. Wer nichts zu verbergen hat, ... Ausgedacht wurde der Bär von Mark Fiore. Er hat auf seiner Webseite mehr schöne Sachen. :-)

Anne Roth hat in ihrem Blogbeitrag mehr Details.

via Rop.

Update: Das alte Video wurde entfernt. Link aktualisiert.

Meine Daten gehören mir!

Am 2. November 2010 werde ich in Jena zusammen mit Rolf Gössner eine Podiumsdiskussion zur Volkszählung 2011 durchführen. Aus der Einladung:

Für das kommende Jahr ist nach fast fünfundzwanzig- jähriger Pause eine neue Volkszählung gesetzlich auf den Weg gebracht. Im Rahmen des Zensus 2011 sollen die Daten- register der verschiedensten Behörden zusammengeführt werden. Es werden alle Grundstücks- und Wohnungs- eigentümer und bis zu 10 Prozent aller Haushalte befragt. Weltanschauung und Religionszugehörigkeit sollen ebenso erfasst werden wie die Einschätzung der Agentur für Arbeit »für den Arbeitsmarkt nicht zu aktivieren«. Nach Ansicht der Fraktion DIE LINKE verstößt der Zensus gegen Grund- und Bürgerrechte. Aufgrund des massiven Eingriffes in das Grundrecht auf informationelle Selbstbestimmung klagt der Arbeitskreis Vorratsdatenspeicherung vor dem Bundesverfassungsgericht gegen die Volkszählung.

Mit der Veranstaltung wollen wir über den Zensus, seine Rechtsgrundlagen, seine Notwendigkeit und seinen grundrechtseingreifenden Charakter informieren und gleichzeitig diskutieren, ob und wie ein bürgerschaftlicher Widerstand nach 1983 ein zweites Mal in der Geschichte der Bundesrepublik eine Volkszählung stoppen kann.

Alle Interessierten sollten sich gegen 19 Uhr an der Carl-Zeiss-Straße 3 (Seminarraum 307) einfinden. Ich freue mich auf die Diskussion.

Geschwindigkeit von Google DNS

Gerade bin ich wieder baff. Google DNS macht mich heute sprachlos.

Vor etwa einem Monat schrieb ich hier über die Aktion von Ingate, bei der es einen VServer zu gewinnen gab. Nach einiger Wartezeit kamen die Zugangsdaten an und derzeit richte ich den Rechner ein. Zur Einrichtung gehört mittlerweile für mich ein Test der Geschwindigkeit des (voreingestellten) DNS. Mittels einem Python-Programm namens namebench lässt sich das hervorragend machen. Im Blog findet sich dazu ein Beitrag. Nun spuckte namebench soeben das Ergebnis aus. Der Nameserver von Google ist fast viermal so schnell wie der beim Provider. Das ist so ziemlich die krasseste Abweichung, die ich bisher fand. Trotzdem bestätigt das, was ich bisher ermittelte. In allen meinen Versuchen seit Juni war immer der Nameserver von Google der schnellste. Außerdem zensiert der nicht. Insofern könnte man ihn jedem Nutzer empfehlen. Letztlich bleibt der hinlänglich diskutierte Datenschutzaspekt. Wer den nutzt, überlässt einmal mehr Daten einer Firma. Das will wohlüberlegt sein.

Untenstehend mal die Auswertung von namebench zum VServer von Ingate:

IP Descr. Hostname Avg (ms) Diff Min Max TO NX Notes
8.8.4.4 Google Public DNS-2 google-public-dns-b.google.com74.125.42.87 74.125.42.82 74.125.42.81 57.88 259.0% 9.6 737.2 0 4  
156.154.71.1Neustar Ultra Recursive UltraDNS-2 rdns2.ultradns.netudns2tcam.ultradns.net udns3tcam.ultradns.net 86.60 139.9% 16.4 874.3 0 3
4.2.2.4If you have a legitimate reason for requesting this info, please contact hostmaster@Level3.net Level 3/GTEI-4 vnsc-pri-dsl.genuity.netdns2.frf1 87.69 136.9% 7.1 1310.7 0 5  
78.47.115.1989.4.3b2 Cesidio 6 DE ns6.cesidio.netns6.cesidio.net 113.52 83.0% 4.0 1006.2 0 50
  • Replica of Cesidio B DE [78.47.115.197]
212.123.96.110 SYS-212.123.96.110 dns01.ip-exchange.de 150.74 37.8% 3.2 1625.3 0 4
  • A backup DNS server for this system.
208.67.220.220 OpenDNS resolver2.opendns.com12.ams 166.42 24.8% 14.6 3500.0 1 1  
194.8.57.129.6-ESV-R1 Nurnberger IX DE ns.N-IX.netrNS2 167.84 23.8% 4.0 1589.1 0 4  
212.114.153.1 Secondary-DNS DE ns.secondary-dns.de 181.08 14.7% 1.2 1643.7 0 4  
80.190.211.10 SYS-80.190.211.10 dns03.ip-exchange.de 207.77   0.6 1611.9 0 4
  • The current preferred DNS server.
216.146.35.35unbound 1.3.4 DynGuide resolver1.dyndnsinternetguide.comig-02-fra.dyndns.com 228.13 -8.9% 23.5 3500.0 2 3
83.142.86.1 CS-Arena DE ns1.core-backbone.com 242.89 -14.5% 3.5 3500.0 2 5
  • dns.query.BadResponse (2 requests)

DNS-Anfragen über Tor schicken

Das Tor-Projekt ist vor allem bekannt für die gleichnamige Software. Daneben entwickeln die Macher eine Vielzahl weiterer Software, die ebenfalls die Anonymität und Privatsphäre seiner Nutzer stärkt. Bekannte Projekte sind Vidalia, die Erweiterung für den Mozilla Firefox Tor-Button oder die kürzlich vorgestellte Erweiterung HTTPS Everywhere. Jacob Appelbaum stellte kürzlich ein weiteres Projekt ttdnsd vor. Der Name steht für Tor TCP DNS Daemon und versucht alle DNS-Verbindungen über Tor zu leiten.

Derzeit muss die Software entweder aus den Quellen oder als Debian-Paket installiert werden. An RPMs wird noch gearbeitet. Eine Unterstützung für Windows ist noch nicht umgesetzt. Nach der Installation läuft die Software als Dienst im Hintergrund. In der Datei /etc/ttdnsd.conf befindet sich die Konfiguration. Standardmäßig enthält diese den Nameserver von Google mit der Adresse 8.8.8.8. Weitere Nameserver können eingetragen werden. Ich lasse immer mal wieder namebench laufen und wähle aus der Auswertung einige Server aus. Es empfiehlt sich, aus der Liste der zensurfreien Server einige zu wählen. Die Anzahl der Einträge in der Datei ist unbegrenzt. Die Software wählt bei jedem Lauf zufälligerweise einen Eintrag aus.

Nachdem die Software eingerichtet wurde, sollte auch das eigene System überredet werden, den ttdnsd für DNS-Anfragen zu nutzen. Im einfachsten Fall öffnet ihr die Datei /etc/resolv.conf und tragt dort die Zeile nameserver 127.0.0.1 ein. Wenn ihr dynamische IP-Adressen nutzt, hat das unter Umständen den Nachteil, dass der Eintrag bei jeder Aktualisierung überschrieben wird. Für Ubuntu würde ich daher empfehlen, in der Datei /etc/dhcp3/dhclient.conf den Eintrag prepend domain-name-servers 127.0.0.1; zu setzen. Dann wird der Nameserver bei jedem Update korrekt in die /etc/resolv.conf eingetragen. Wenn ihr nur einmalig testen wollt, könnt ihr natürlich dem jeweiligen Programm die Adresse übergeben: dig @127.0.0.1 torproject.org oder host torproject.org 127.0.0.1.

Die Beantwortung von Anfragen über Tor dauert natürlich etwas länger als über eine nicht anonymisierte Verbindung. Kai Raven hat in seinem Wiki eine Beschreibung zum DNS-Proxy pdnsd. Dieser hat einen Zwischenspeicher für DNS-Anfragen und antwortet schneller, wenn die Ergebnisse in seinem Speicher sind.

Der ttdnsd ist noch in Entwicklung, d.h. einige Stellen im Quellcode müssen überarbeitet werden und derzeit kann ein Angreifer den Anfragen an dem Server vorbei leiten. Diese Punkte sind bekannt und sollen in den folgenden Versionen behoben werden. Ich halte die Software schon benutzbar und kann euch einen Test nur ans Herz legen. ;-)

cronjob