Skip to content

Vorträge für die Datenspuren 2010

Mind the Gap ist das Motto der diesjährigen Datenspuren. Der Chaos Computer Club Dresden bittet alle Interessierten Vorschläge für Vorträge und Workshops einzureichen. Die Veranstaltter setzen dieses Jahr Schwerpunkte auf:

  • Die Zukunft der Privatsphäre
  • Missbrauch von Daten
  • Rechtslage
  • Sicherheit und Prävention
  • Digital Resistance
  • Hacking
  • Technikfolgenabschätzung
  • Informationsfreiheit
  • Aufklärung und Diskurs

Falls du also interessante Beiträge hast, melde diese an. Ich freue mich auf eine interessante Veranstaltung.< ;-)

Zeitreisen

Gerade eben erhielt ich eine E-Mail, die eine Zeitreise hinter sich hatte. Laut der Received-Zeilen kam sie 16 Sekunden vor dem Absenden an. :-)

Received: from mailgate.example.com (mailgate.example.com [137.81.163.19])
	by speedo.dreamhostps.com (Postfix) with ESMTP id DB3643E580B9
	for <**HIDDEN**@spam.la>; Tue,  6 Jul 2010 09:09:59 -0700 (PDT)
Received: from sclamo (p2A5B7AB9.dip.t-dialin.net [42.91.122.185])
	(authenticated bits=0)
	by mailgate.example.com (8.14.3/8.14.1) with ESMTP id o66G9xbZ006662
	for <**HIDDEN**@spam.la>; Tue, 6 Jul 2010 18:10:04 +0200
Received: by sclamo (Postfix, from userid 1271)
	id 1A5DBC185; Tue,  6 Jul 2010 18:10:15 +0200 (CEST)

Erkennungsdienstlich behandelt

Fingerabdruck

Ich komme gerade von der Kriminalpolizei, wo ich erkennungsdienstlich behandelt wurde. Wenn das so weitergeht, muss ich bald meine DNA abgeben und am Ende atme ich selbst gesiebte Luft. :-) Was war passiert?

Es ist schon etwas länger her, da fragte mich eine Firma an, ob ich nicht eine Analyse ihrer IT-Infrastruktur vornehmen könne. Sie hatten den Verdacht, dass da etwas “nicht stimmt”. Es war anzunehmen, dass jemand aus der Mitarbeiterschaft Daten entwendet. Ich untersuchte also das Netzwerk und einige Rechner. Dabei stach ein Rechner besonders hervor. Dort baute ich mit dem Sysadmin die Festplatte aus und kopierte diese zur weiteren Untersuchung. Es stellte sich heraus, dass der Mitarbeiter in massivem Umfang Daten aus der Firma geschleust hatte. Im weiteren Verlauf schaltete die Firma die Staatsanwaltschaft ein. Diese hat mittlerweile die (Ermittlungs)fäden in der Hand. Im Rahmen dessen werden diverse Gegenstände untersucht und geschaut, wer diese angefasst hat. Als Tatortberechtigter durfte ich somit meine Fingerabdrücke abgeben.

Im Vorfeld habe ich lange gerätselt, ob das machen soll oder nicht. Denn es gibt nicht wenige Fälle, in denen die einmal erhobenen Daten irgendwo landen, so nach dem Motto: Könnte man vielleicht noch einmal gebauchen.. Meinen Anwalt konnte ich für einen fundierten Rat nicht erreichen also verließ ich mich auf meinen guten Glauben und Fragen. Ich hatte mir vorgenommen, den Beamten vorher über die befürchteten Konsequenzen auszuquetschen und, falls es unglaubwürdig wäre, die Abgabe zunächst zu verweigern. Aber dazu kam es gar nicht. Denn kaum war ich in seinem Büro angekommen, setzte er zu einer längeren Belehrung an. Demnach werden die Spuren nicht gespeichert, sondern nur mit den am Tatort vorgefundenen verglichen. Die Fingerabdrücke werden nach den Worten des Beamten nicht in Datenbanken gespeichert, sondern nach Abschluss des Falles (oder sagte er, nach Beendigung des Vergleichs?) gelöscht. Wahrscheinlich schaute ich immer noch skeptisch und er meinte zum Schluss, dass sie, selbst wenn sie die Abdrücke aufheben und später auswerten würden, dürften die nicht gegen mich verwendet werden. War da nicht was mit den Früchten des vergifteten Baumes? In der Tat scheint dies nicht so zu sein, wie ich dachte. Die Wikipedia weiß mehr im Artikel zum Beweisverbot. Schließlich bekam ich einmal einen Satz schwarze Hände. Dank eines Spezialwaschmittels sind die aber schon wieder sauber.

Ich fand den Besuch letztlich recht interessant. Denn der Beamte war sehr offen und wir unterhielten uns über einige Themen, u.a. natürlich auch über das Abnehmen von Abdrücken. Interessanterweise nutzt die Polizei dieselbe Methode wie der CCC. Der Unterschied besteht letztlich nur darin, dass es das Ganze für die Polizei als fertige Einheit gibt.

Spätestens wenn der Fall abgeschlossen ist, werde ich mal eine Auskunftsanfrage bei verschiedenen Behörden starten und hoffentlich herausfinden, dass keine Informationen über mich gespeichert sind. :-)

Foto von TheRealGrudge

E-Mails von GMail mit Gnus lesen

Wenn ich nach meinen E-Mail-Kontakten gehe, wird Google Mail recht häufig benutzt. Selbst Universitäten setzen das schon anstelle eines richtigen Mailservers ein. Ich habe mir vor langer Zeit mal einen Zugang geklickt und lasse da zumeist diverse Mailinglisten reinlaufen. Nachdem ich nun in letzter Zeit immer mal mit dem Emacs rumgespielt habe, kam ich auf die Idee, mit dem Mail- und Newsreader Gnus auf GMail zuzugreifen. Das Emacswiki hatte einen Eintrag zur entsprechenden Einstellung der Software. Ich übernahm den Schnipsel mit der Ausnahme, dass es bei mir die gnus-select-method ist. Denn vorerst bleibt es bei dem Versuch mit GMail. Eventuell füge ich später Newsgruppen oder anderes hinzu. Nun versuchte ich, E-Mails zu lesen. Jedoch schlug das immer mit der Meldung Invalid size: gnus-carpal fehl. Die Doku brachte mich nicht so recht weiter und auch die Suche im Netz war wenig erfolgversprechend. In einem Bugreport fand ich dann eine Meldung, dass die aktuellen Emacsen eine aktuelle Gnus-Version mitbringen und es manchmal zu Problemen kommt, wenn man Gnus noch extra installiert. Das war bei mir aber der Fall. Also deinstallierte ich Gnus und schon klappte alles. Es ist ein extremer Fortschritt, die E-Mails nicht mehr über das Webinterface zu lesen. Jetzt muss ich Gnus noch ein wenig an meine Bedürfnisse anpassen (was ungefähr die nächsten 25 Jahre dauern dürfte).

Heute fand ich dann noch in einem Blog einen guten Beitrag, wie man E-Mails über GMail versendet. Das richte ich später auch mit ein, obwohl der Account eher read-only ist.

Weltweite Zensur und Überwachung

Am letzten Wochenende fanden in Dresden die Datenspuren statt. Ich hielt dort zusammen mit Konrad Schöbel den Vortrag Eine Zensur findet statt. Wir erzählten ein wenig aus der Welt der Zensur. Die Unterlagen zum Vortrag findet ihr im AnonWiki (PDF, 1,8MB) oder auf der Vortragsseite bei den Datenspuren. Weiterhin haben wir eine Wikiseite zur weltweiten Zensur geschrieben. In der findet ihr alle Länder wieder und noch einige mehr. Wenn du mehr zu einzelnen Ländern weisst, schreibe es einfach mit dazu.

Heute fand ich noch ein recht interessantes Interview mit dem Gründer der OpenNet Initiative. Er erzählt einiges zu weltweiter Zensur und Überwachung. Viel Spass beim Lesen.

Tip #20: Effektive Suche in der History

Jeder Shellnutzer wird die Tastenkombination Strg+R kennen. In der Standardkonfiguration sucht diese in der Liste aller eingegebenen Befehle nach der Kombination. Also beispielsweise könnte Strg+R und die Eingabe von ls folgendes ergeben:

jens@huehnersuppe:~/ > ls -lart /usr/share/doc/fr*
bck-i-search: ls_

In der zsh ab Version 4.3.9 kann man diese Suche auch mit Mustern ergänzen. Im Normalfall ist Strg+R an history-incremental-search-forward gebunden. Für die Suche nach Mustern musst du ein neues Keybinding anlegen oder das alte überschreiben:

jens@huehnersuppe:~/ > bindkey “^R” history-incremental-pattern-search-forward
jens@huehnersuppe:~/ > grep -ls -E foo /usr/src/linux/kernel.java
bck-i-search: ls*kerne_

Im obigen Beispiel wurde das alte Keybinding überschrieben und dann nach einem Ausdruck gesucht, der ls gefolgt von kerne enthält. Das Feature wird mir sicher viel Spass bereiten. ;-)

cronjob