Skip to content

Verwendete Plugins für Firefox

Beim gestrigen Grillen der LUG Jena kam die Frage auf, welche Plugins ich für den Firefox nutze. Mir wollten zu dem Zeitpunkt nicht alle einfallen und so liefere ich die Liste hier nach:

CookieCuller
Mit CookieCuller kann ich selektiv Cookies vor dem Löschen schützen. Alle anderen angelegten Cookies werden beim Beenden des Browsers immer gelöscht.
DOM Inspector
Zum Betrachten des Document Object Model einer Seite
Download Manager Tweak
Das ist eine Anpassung an den eingebauten Download-Manager. Insbesondere mag ich hier, dass sich dieser in einem neuen Reiter öffnet.
Fasterfox
Das ist zur Verbesserung der Geschwindigkeit des Firefox.
Flashblock
Eine Plugin, welches Flash auf Webseiten blockiert. Dies ist zusätzlich zu NoScript, siehe unten, installiert.
FoxyProxy
Ein Plugin zum Verwalten von Proxys. Damit kann ich nach regulären Ausdrücken oder Wildcards festlegen, für welche URL welcher Proxy benutzt wird. Gerade wenn ich I2P, Tor und anderes nutze, finde ich das ganz sinnvoll.
It’s all text
Damit kann ich einen Texteditor festlegen. Dieser kann gestartet werden, wenn ich Textfelder bearbeite. Gerade wenn man viel bei Wikipedia oder anderen schreibt, ist das recht nützlich.
LinkChecker
prüft die Links einer Webseite und markiert diese entsprechend der HTTP-Statuscodes.
NoScript
NoScript erlaubt es, JavaScript und anderes spezifisch pro URL zu aktivieren oder zu deaktivieren. Das Plugin nutze ich sehr häufig und finde es auch sehr mächtig.
ScrapBook
Das Plugin ist nützlich, um Webseiten zu archivieren. Eine archivierte Webseite sieht immer so aus, wie sie gespeichert wurde. Das eignet sich recht gut zum offline-Lesen.
Tab Mix Plus
Ändert das Standardverhalten der Reiter im Firefox und hat eine Vielzahl an möglichen Einstellungen.
Torbutton
Torbutton schaltet einen Proxy mit einem Klick an oder aus. Die Entwicklerversion bietet noch an, beim Umschalten Cookies, History etc. zu löschen.

Das ist in etwa das, was ich auf verschiedenen Rechner fand. Einige der Erweiterungen nutze ich immer. Andere sind nur Überbleibsel,

Bei der Runde tauchte dann noch die Frage auf, ob es ein Plugin gibt, welches nach einer vorzugebenden Frist die privaten Daten löscht. Ich fand hier nur SecureBrowse, was in etwa in die Richtung geht. Jedoch scheint dort alles fest vorgegeben zu sein. Kennt jemand noch andere, besser Erweiterungen?

Spies among us

Cover des Buches

Im Rahmen eines Vortrages wurde das Buch Spies among us von Ira Winkler empfohlen. Da die Empfehlung überzeugend klang, kaufte ich das Buch. Nachdem ich es erhalten hatte, blätterte ich ein wenig im Buch rum. Es machte auf den ersten Blick einen interessanten Eindruck. Daher stellte ich es nicht in den Schrank zum Späterlesen, sondern nahm es mir gleich vor.

Der genaue Titel heißt Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don’t Even Know You Encounter Every Day, was zunächst recht reißerisch klingt. Jedoch geht Winkler im Buch recht klar und analytisch vor, ohne irgendwelche Ängste zu schüren. Das Buch ist in drei Kapitel geteilt.

Das erste Kapitel geht in mehr als hundert Seiten auf Spionagekonzepte ein. Dabei heißt Spionage nicht unbedingt nur CIA, KGB und BND schnüffeln, sondern genausogut können das Mitbewerber, Freunde etc. sein. Wer der Spion ist, ist eben abhängig vom Kontext. Winkler beschreibt, welche Schäden angerichtet werden können, welche Mittel hierfür gut sind, wer die Angreifer sind. Dieses Kapitel bietet ein sehr gutes theoretisches Fundament. Gerade unerfahrene Leser lernen viel Detailwissen. Personen, die sich bereits professionell mit irgendwie gearteter Sicherheit auseinandersetzen, lernen in dem Kapitel jedoch nichts wesentlich neues. Ich empfand den Teil des Buches als eine gute Zusammenfassung der Theorie und gerade im Abschnitt zu den Geheimdiensten lernte ich doch einiges neues hinzu.

Im zweiten Kapitel stellt Winkler auf etwa 70 Seiten sechs verschiedene Fälle vor. Die meisten hat er während seiner Arbeit als Security Consultant so erlebt. Am Anfang eines jeden Falles steht eine Beschreibung. Diese wird dann eingehend analysiert und der Autor acht Vorschläge zur Verbesserung. Einer der beschriebenen Fälle kam mir dabei seltsam bekannt vor:

Ich fahre desöfteren auf der A4 an Gera vorbei. Direkt an der Autobahn stehen große Öltanks. Ich habe mich schon immer gefragt, warum man als Terrorist nicht einfach so einen Tank sprengt. Kollegen von Winkler sollten genau dies im Auftrag eines Flughafens virtuell machen. Der Sinn dabei ist, mögliche Schwachstellen zu identifizieren und später auszuschalten. Besonders überraschend fand ich die beschriebenen Schäden: Im betreffenden Tank waren etwa 90 Millionen Liter Treibstoff. Diese würden nach den Angaben ausreichen, um alles im Umkreis von zehn Kilometern zu zerstören. Der Auftrag im Buch war den Tank lokal (hinfahren, Bombe dran) zu sprengen. Wie auch bei anderen Bespielen ging das erschreckend einfach. Nach einem halben Tag Recherche war man soweit. Der eigentliche Angriff dauerte nur wenige Minuten. Soviel zur Kontrolle von Flüssigkeiten und sonstigen Mitbringseln an Flughäfen.

Die Fallstudien fand ich am interessantesten. Denn für Seminare eignen sich solche gut, um diverse Beispiele zu illustrieren.

Das dritte Kapitel widmet sich Gegenmaßnahmen. Winkler vertritt hier auch die Ansicht, dass man als Firma keine All-in-One-Snake-Oil-Lösung braucht, sondern vielmehr sollte man einfach das Gehirn einschalten. Er empfiehlt mehrfach sehr simple und effektive Lösungen, die vergleichsweise wenig Geld kosten. Beispielsweise ruft ein Angreifer oft als die “IT-Abteilung” beim Mitarbeiter an und fragt nach dem Passwort. In vielen Fällen gibt der Mitarbeiter bereitwillig das Passwort preis. Hier schlägt Winkler vor, dass der Mitarbeiter einfach zurückruft und vorher die Nummer im Telefonbuch nachschlägt. Das Kapitel ist eine gute Abrundung des Buches.

Insgesamt ist das Buch eine gute Mischung zwischen Theorie und Praxis. Winkler hat als Ex-Mitarbeiter der NSA und jetziger Security Consultant ein umfangreiches Wissen im Bereich der Spionage. Der Leser kann durch das Buch sehr gut von diesem Fachwissen profitieren.

Waterboarding ist ein Kriegsverbrechen

Der Meinung waren die, tattaaa, USA. Das ist laut der Washington Post allerdings schon 60 Jahre her. Da betraf das einen US-Bürger. Dieser wurde wurde 1947 von einem Japaner ge“waterboardet”. Im anschließenden Verfahren bekam der Täter 15 Jahre Strafarbeit aufgebrummt.

Ein Dokument von 1963, dass so genannte KUBARK Counterintelligence Interrogation, zeigte, dass auch die CIA solche Methoden einsetzt. Speziell wurden auch die Navy SEALs mit der Methode behandelt, um später Verhören besser wiederstehen zu können.

Ich würde mich sehr freuen, wenn die USA zu der Meinung von 1947 zurückkehren und Waterboarding wieder als Kriegsverbrechen ansehen. Aber das wird wohl erst passieren, wenn wieder ein Amerikaner davon betroffen ist.

Prioritäten setzen

John Goerzen hat die amerikanischen Prioritäten in einem Artikel zusammengefasst.

(ins Deutsche übersetzt):
Tote beim 11. Sept. 2001: 2,974
Verkehrstote auf Highways im Jahr 2006: 38,588
Tote durch Fettleibigkeit: 300,000
Krebstote im Jahr 2007: 559,650
Tote durch Herzkrankheit im Jahr 2004: 871,500

Militärausgaben im Fiskaljahr 2008: $1228 Milliarden
Finanzierung für Gesundheitsforschung und -verbesserung (NIH): $29 Milliarden
Unterstützung für Amtrak (Bahn): $1.6 Milliarden
Ausgaben zur Absicherung der Highways im Fiskaljahr 2008: $0.8 Milliarden

Kampf gegen Terror vom 12.10.--14.10

Endlich wird mal effektiv was gegen den Terror in Deutschland unternommen. Überall erblickt man nur noch Terrorverdächtige oder Material um Anschläge vorzubereiten. Doch nun kannst du was unternehmen:

In ganz Deutschland werden die drei Tage von Freitag bis Sonntag zu einer Demonstration des Schulterschlusses mit dem Anti-Terror-Kampf! Unterstützen Sie selbst die Sicherheitskräfte dabei, sämtliche terrorverdächtigen Gegenstände und Utensilien für immer in den Asservatenkammern zu verschließen.

Dezentral – in jeder deutschen Kleinstadt, auf dem Land und in den Metropolen sind alle Menschen dazu aufgerufen, Terrorverdächtiges bei den nächsten Polizeidienststellen abzuliefern:

  • Bringen Sie Wecker, Uhren und Drähte, die Ihnen in Ihrer Umgebung bedenklich erscheinen zum nächsten Polizeirevier. Diese Dinge könnten zum Bau von Zeitzündern dienen. Solch gefährliches Zubehör wurde im Mai 2007 während Hausdurchsuchungen mit dem Hinweis auf Terrorgefahr beschlagnahmt.
  • Mobiltelefone, SIM-Karten, Benzinkanister, Gaskartuschen und Nägel sollen in London und Glasgow Ende Juni 2007 zum Bau gefährlicher Splitterbomben verwendet worden sein. Achten Sie darauf, derartiges nicht länger in Ihrem Haushalt aufzubewahren. Weisen Sie auch in Ihrer Nachbarschaft auf diese Gefahr hin. Überantworten Sie diese Waffenbestandteile der Polizei.
  • Leere Weinflaschen wurden in der Vergangenheit immer wieder zum Bau sogenannter Molotowcocktails genutzt. Liefern Sie deshalb sämtliches Leergut bei den Polizeidienststellen ab. Außerdem sollten brennbare Flüssigkeiten in Sicherheitsbehältnissen zuhause eingeschlossen werden. Schützen Sie selbst den Staat, dulden sie keine Bombenwerkstatt in Ihrem Keller!
  • Bringen Sie auf jeden Fall auch sämtliche Zitronen in die Sammelstellen der Polizei. Diese gefährlichen Südfrüchte wurden schon 1976 bei den Anti-Atom-Demonstrationen in Kalkar von der Polizei zu »Defensivwaffen« erklärt, weil sie gegen Tränengas schützen. Sie stehen seitdem auf der Liste der geächteten Früchte.
  • Gerne nimmt Ihre Polizeidienststelle auch eine Geruchsprobe von Ihnen entgegen.
  • Bei der Gelegenheit können Sie dort auch ein Formular unterschreiben, mit dem Sie die Bundesluftwaffe ermächtigen, Sie als Passagier einer entführten Maschine abzuschießen.

Weitere Infos findest du im Politblog . Dort liegt auch der genaue Text zum Aufruf

Interview mit Roger Dingledine (Tor)

Markus von Netzpolitik hat ein Videointerview mit Roger Dingledine ausgegraben. Im Video sprechen sie über Tor im allgemeinen, wie man dem Projekt helfen und wie sich die Vorratsdatenspeicherung auswirkt. Insbesondere nett ist die Stelle nach der Mitte. Dort verabschieden sich beide voneinander, um dann gleich mit dem Interview fortzufahren. ;-)

Passend dazu ist eine noch schönere, buntere und überhaupt bessere Torversion erschienen. Die Version 0.1.2.15 behebt einige größere Fehler und ihr solltet unbedingt updaten. Schaut euch auch die E-Mail auf or-talk für eine Beschreibung der Fehler an.

cronjob