Skip to content

Was ist der Pornobrowser?

Stellt euch vor, ihr sitzt gerade in einer wichtigen Präsentation. Die Geschäftsführer und Strategen sitzen zusammen und beraten die neue Strategie für das Internet. Zentraler Bestandteil ist die neue Seite Powerportal.firma. Der Vortragende öffnet seinen Browser und gibt die URL ein: http://www.po. Da er den Firefox 3.x verwendet, erscheint nach der Eingabe eine Liste der oft angesurften Seiten. Bei ihm steht auf der Liste www.pornoseiten.foo, www.porno4all.cem usw. und sorgt bei den Teilnehmern für einiges Schmunzeln. Diese oder ähnliche Situationen scheinen sich recht oft zu passieren. Daher gibt es eine immer größere Schicht an Nutzern, die einen Porno-kompatiblen Browser verwenden. ;-)

Das Mozilla-Projekt stellte vor kurzem fest, dass viele noch die Version 2 ihres Browsers nutzen und wissen, warum dies so ist. Etwa ein Viertel nannte als Grund die oben beschriebene so genannte Location Bar. PC Pro vermutet die obige Situation als Hauptgrund. Was kann der ungeübte Pornogucker tun, wenn er Firefox 3 haben will und seine Linkliste nicht allen “weitergeben” will? Die praktikabelste Lösung ist aus meiner Sicht ein eigenes Profil. Das bedeutet, es gibt für “privates Surfen” ein Profil und für Firmenbelange ein zweites. Weiterhin bietet die allerletzte Firefoxversion Optionen, um dem Problem zu begegnen. Aber ihr könnt natürlich auch weiter Firefox 2 als Pornobrowser nehmen.

via Pressetext: Pornolinks: Hemmschuh für Browserupgrade

Arbeiten und Heiraten im Jemen

Podium

Der Mittwoch sollte dann mein erster richtiger Arbeitstag werden. Zu Beginn wurden im Vorhof des Gebäudes diverse Tische und Stühle aufgebaut. Gleichzeitig teilte mir der Organisator mit, dass ich zu Beginn doch bitte eine kleine Rede halten solle. So versuchte ich fieberhaft in den verbleibenden Minuten mir etwas sinnvolles einfallen zu lassen. Im Anschluss erzählte ich dann etwa zehn Minuten etwas über das Internet, die Überwachung und Sperrung von Webseiten sowie über die Inhalte der nächsten Tage. Natürlich konnte ich es mir nicht verkneifen, einige Worte zum Zugangserschwerungsgesetz zu verlieren. Das erzeugte einiges Erstaunen bei den Zuhörern. Später kommentierte einer der Teilnehmer das mit den Worten, dass die deutsche Regierung doch nach Jemen kommen könne. Hier kann sie in puncto Zensur und Sperrung einiges lernen. :-)

Im Kurs stellte ich dann verschiedene Möglichkeiten der Umgehung vor. Dabei versuchte ich klar zu machen, dass sich niemand nur auf eine Alternative verlassen sollte. Zuerst sprach über manuelle Methoden. Manchmal reicht es, eine Seite statt mit http:// mit https:// aufzurufen. Im Fall von Sesawe oder Your Freedom funktioniert das wunderbar. Weiterhin reicht es auch das www. von der URl zu entfernen. So lassen sich blockierte Seiten zum Teil erreichen. Ein weiteres gut funktionierendes Mittel ist Google Translate oder halt ein ähnlicher Dienst. Ein gangbares Mittel wäre die Suche nach offenen Proxys mittels diverser verfügbarer Proxylisten. Jedoch war das Eintragen eines Proxy für die meisten Teilnehmer zu schwierig. Sinnvoll wäre aus meiner Sicht ein kleines Programm, was automatisch Proxys runterlädt und dann beispielsweise eine pac-Datei kreiert. Diese könnte automatisch geladen werden.

Später kamen wir dann auf Psiphon zu sprechen. Das Werkzeug überzeugte aufgrund seiner Einfachheit. Einloggen, URL eingeben und browsen. Das Projekt versucht seinerseits seine Proxyserver geheim zu halten und hat auch einige Gegenmaßnahmen eingebaut. Ich kann nur hoffen, dass das lange so bleibt. Später kam dann noch Alkasir und Your Freedom zur Sprache. Letzteres war jedoch für die meisten Teilnehmer zu komplex. Ich glaube, außer ein paar Willigen wird das niemand so schnell nutzen.

Der Arbeitstag wurde dann mit einem gemeinsamen Essen in einem typischen jemenitischen Restaurant beschlossen. Für Europäer ist der Anblick der Essenden sicher gewöhnungsbedürftig. Denn es wird mit Händen gegessen und Geschirr wird nur zum Servieren der Speisen benutzt. Das Essen selbst war sehr lecker. Wir hatten gebratenen Fisch und diverse Fleischspeisen. Hinzu kamen Soßen und Fladenbrot, welches einen Durchmesser von mindestens einem halben Meter hatte.

Bräutigam inmitten von Gratulanten

Abends hörte ich Gesänge, die sich wie die üblichen Muezzin-Klänge anhörten. Jedoch war es zu einer ungewöhnlichen Zeit. Die Muezzin singen ihre Suren üblicherweise sechs Mal am Tag, beginnend zwischen halb und um vier Uhr morgens. Also beschloss ich, den Gesängen mal nachzugehen. In einem Innenhof hatte sich eine Gesellschaft versammelt. Ehe ich so richtig identifizieren konnte, um was es sich da handelt, kam jemand auf mich zugestürmt und bat mich reinzukommen. Ich folgte der Einladung und flugs befand ich mich inmitten einer Hochzeitsgesellschaft. Sofort musste ich mich zum Bräutigam gesellen und Fotos wurden gemacht (Leider sind die nur mit Handycam aufgenommen. Fotoapparat lag sicher im Hotel.). Glücklicherweise hatte ich vorab gesehen, wie die Gratulation abläuft und versuchte es, so gut es geht nachzumachen. Die Teilnehmer wiesen mir einen Platz in ihren Reihen zu und so konnte ich recht lange der Prozession beiwohnen.

Später am Abend verließ ich die Gesellschaft dann tief beeindruckt. Die Leute waren sehr herzlich und aufgeschlossen. Ich hatte die gesamte Zeit nicht das gefühl, ein beliebiger Fremder zu sein. Vielmehr war ich fest integriertes Teil der Festgemeinschaft. Gerade die Feier machte diesen Tag zu dem bislang schönsten hier im Land.

Unterlagen zum AES-Vortrag

Im Rahmen eines Seminars an der Uni hielt ich kürzlich einen Vortrag über AES und eine Einführung in Public-Key-Kryptografie. Die Unterlagen sind als PDF-Dokument verfügbar. Zum Grundverständnis finde ich auch diese Animation interessant. Sie enthält aus mathematischer Sicht nur ein paar Unzulänglichkeiten.

Der Vortrag verlief aus meiner Sicht sowie der der Teilnehmer gut. Nur der betreuende Professor meinte, er finde es schade, dass so wenig Mathematik dabei ist. ;-)

Mittlerweile gibt es einen neuen Angriff auf den Algorithmus. Bruce Schneier verweist im Beitrag New attack on AES auf die Veröfentlichung. Die Autoren haben auch eine FAQ zu den wichtigsten Fragen des Angriffs. Ich muss das demnächst mal lesen und verstehen.

Offener Brief an Google

Heute haben 38 Akademiker und Forscher einen offenen Brief (HTML-Version)an den CEO von Google, Eric Schmdit, geschrieben. So fordern auf sechs Seiten (plus zwei Seiten Fußnoten) die Standardnutzung von HTTPS und somit adäquate Sicherheit und den Schutz der Privatsphäre für die Nutzer.

Aus der Zusammenfassung:

Google already uses industry-standard Hypertext Transfer Protocol Secure (HTTPS) encryption technology to protect customers’ login information. However, encryption is not enabled by default to protect other information transmitted by users of Google Mail, Docs or Calendar. As a result, Google customers who compose email, documents, spreadsheets, presentations and calendar plans from a public connection (such as open wireless networks in coffee shops, libraries, and schools) face a very real risk of data theft and snooping, even by unsophisticated attackers. Tools to steal information are widely available on the Internet.

Google supports HTTPS encryption for the entire Gmail, Docs or Calendar session. However, this is disabled by default, and the configuration option controlling this security mechanism is not easy to discover. Few users know the risks they face when logging into Google’s Web applications from an unsecured network, and Google’s existing efforts are little help.

Support for HTTPS is built into every Web browser and is widely used in the finance and health industries to protect consumers’ sensitive information. Google even uses HTTPS encryption, enabled by default, to protect customers using Google Voice, Health, AdSense and Adwords. Google should now extend this degree of protection to users of Gmail, Docs and Calendar.

Rather than forcing its customers to “opt-in” to adequate security, Google should make security and privacy the default.

Große Brüche in LaTeX

Viele scheint die Frage zu bewegen, wie man Brüche und insbesondere große Brüche in LaTeX schreiben kann. Üblich ist die Verwendung von \frac{}{}. Das führt zu der gewohnten Darstellung eines Bruches. Manchmal ist es besser, den Bruch mit einem Schrägstrich zu setzen (so wie 1/2). Hierzu muss mittels \usepackage{nicefrac} das Paket nicefrac eingebunden werden. Danach steht der Befehl \nicefrac{}{} zur Verfügung. Wie bei \frac{}{} kommt in die erste geschweifte Klammer der Term oberhalb des Bruchstriches und in die zweite der Term unterhalb des Bruchstriches.

Für eine Seminararbeit zu AES werte ich unter anderem auch Angriffe gegen den Algorithmus aus. Die Forscher Ferguson, Schroeppel und Whiting stellten 2001 in A simple algebraic representation of Rijndael (PDF) AES als Kettenbruch dar:

Kettenbruch von sechs AES-Runden

Wie macht man das mit LaTeX? Eigentlich ganz einfach! Man könnte den Ausdruck mittels \frac{}{} verschachteln. Das sieht aber recht unschön aus, da der Abstand im Nenner gleich bleibt und so die Ausrdrücke unlesbar werden. Das AMS-Paket bietet den Befehl \cfrac{}{} (steht für continued fractions). Damit kann man das obenstehende erreichen. In der erweiterten Ansicht des Artikels habe ich den kompletten Quelltext für obiges Beispiel.

Continue reading "Große Brüche in LaTeX"

ASNumber und ShowIP -- zwei nützliche Erweiterungen für den Firefox

Jens’ BLOG schreib neulich von zwei Erweiterungen für den Firefox (Nice Firefox plugin (I) und Nice Firefox plugin (II)). Die erste, ShowIP, zeigt euch die IP-Adresse der gerade besuchten Seite. Wenn ihr dann mit der Maus auf die angezeigte IP klickt, werden noch diverse Informationen zu der IP-Adresse abgerufen. Die zweite Erweiterung, ASNumber, geht noch einen Schritt weiter. Hier seht ihr Information zu den autonomen Systemen (AS), also dem ISP der Webseiten. Beide Erweiterungen machen einen recht guten Eindruck und ich teste die mal ein wenig.

Rückblick auf ein Jahr Remailer-Betrieb

Na gut, eigentlich ist es schon mehr als ein Jahr, dass ich den Mixmaster-Remailer in Betrieb habe. Aber die paar Tage machen den Kohl nicht fett.

Nachdem ich desöfteren mit Mixmaster, Mixminion und Co. herumgespielt hatte und das im Buch Anonym im Netz lang und breit beschrieb, wollte ich einen langlebigeren Mixmaster-Server als Remailer anbieten. Meiner Meinung nach sollte ein vServer hierfür reichen und durch die Suche bei Webhostlist stiess ich auf ein Angebot der Firma Xantron. Diese bot einen vServer mit 1 GB RAM, 1 GB Festplatte und unbegrenztem Traffic an. Für den Anfang sollte das ein hinreichendes Angebot sein.

Anfangs liess ich testweise einen Tor-Server dort laufen. Denn der Eintrag der FAQ z u Tor auf virtuellen Servern sagte damals, es würde nicht funktionieren. Bei meinem Test klappte es jedoch ohne Probleme. Ich konnte Tor auf dem Server über mehrere Wochen ohne Einschränkungen laufen lassen. Irgendwann aktualisierte ich dann auf eine neue Version und der Tor-Prozess startete kurz, um gleich wieder abzusterben. Es gab keine Core-Datei. Das Log blieb ohne Anzeichen auf irgendwelche Probleme. Der gesamte Fall schien sehr mysteriös. Die Seite mit (un)geeigneten ISPs für Tor brachte mich dann auf eine Idee. Ich legte ein kleines Shell-Skript an, welches den Namen Tor trug und führte das aus. Kurze Zeit später brach es ab. Eine weitere Analyse ergab dann, dass der Provider wahrscheinlich einen Cronjob laufen hatte, der nach Prozesses mit dem Namen “tor” suchte und diese beendete. Sobald ich die ausführbare Datei von tor in nichttor oder ähnliches änderte, klappte wieder alles. Nach diesem Zwischenspiel richtete ich dann den Remailer ein.

Die Einrichtung ist in meinem Buch beschrieben und recht einfach zu machen. Entweder beantwortet man Fragen über ein Menu oder editiert eine Datei mit den Einstellungen.Danach sollte getestet werden, ob der Remailer wirklich so funktioniert, wie er sollte. Falls das der Fall ist, können die anderen Operatoren über den neuen Remailer informiert werden. Nun treffen nach und nach Nachrichten ein und der neue Remailer wird in das Netz der bestehenden integriert.

Mein Remailer nennt sich devurandom und hat momentan die beste Uptime im Netz. :-) Er bewegt etwa 5.000 E-Mails am Tag durch das Netz. Ein Großteil davon sind Nachrichten, die an andere Remailer weitergegeben werden. Nur ein etwa ein Fünftel der eingehenden Nachrichten verlässt das Remailer-Netzwerk und geht an den endgültigen Empfänger. Daneben gibt es eine Handvoll Postings in das Usenet.

monatliche Load des Serervs

Die Last, die das System erzeugt, ist zu vernachlässigen. Die Grafik zeigt einen Überblick über die Systemlast des letzten Monats. Es gab mal eine Spitze von 0,5. Aber in der Regel liegt die Last bei unter 0,1. Auch die sonstigen Parameter des Systems weisen nicht auf irgendeine Überlastung hin. Vielmehr langweilt sich der vServer die meiste Zeit des Tages. Die einzige Sache, die mich hin und wieder stört, sind viele zurückgestellte (deferred) E-Mails. Momentan liegen über dreihundert E-Mails rum, da ein Remailer an einem DSL betrieben wird und der Rechner ist wahrscheinlich gerade aus.Die Grafik der zurückgestellten E-Mails sieht daher wie ein Börsenkurs aus. ;-)

Eine Frage, die wahrscheinlich viele der Leser interessiert, ist der Missbrauch. Wie oft wird der Dienst missbraucht? Wieviele Hausdurchsuchungen hatte ich schon? Letzte Frage lässt sich einfach beantworten: 0. Wie oft Missbrauch geschieht, kann ich leider nicht sagen. Denn als Betreiber sieht man nur die Spitze des Eisberges. Nur wenn ich jede E-Mail lesen und auswerten würde, hätte ich genaue Zahlen. Daher will ich mich auf Beschwerden von dritter Seite konzentrieren.

Im letzten Jahr gab es insgesamt drei Fälle, in denen sich eine dritte Seite an mich gewendet hat. Anfang 2008 rief mich ein Rechtsanwalt an. Das Telefonat war etwas wirr. Aber soweit ich es verstanden habe, hat sein Klient eine E-Mail von meinen Remailer erhalten. In der E-Mail waren Links zu Bildern, die angeblich urheberrechtlich geschützt sind. Er wollte natürlich den Urheber der E-Mail wissen. Ich habe ihm dann in einer längeren E-Mail das Wesen des Dienstes erklärt und ihm auch gesagt, dass ich den Urheber nicht kenne. Seitdem habe ich nichts mehr gehört.

Der zweite Kontakt war ebenfalls wieder über einen Rechtsanwalt. Er schrieb mir einen formellen Brief. Ein Nutzer hat seinen Klienten beleidigt und auch er wollte den Urheber wissen. Ich ging wieder wie oben vor und auch hier gab es nie eine Antwort oder Rückmeldung.

Der bisher letzte Kontakt war auch der spannendste. Den Vorfall hatte ich schon im Beitrag Ihre Kriminalpolizei bittet um Mithilfe beschrieben. Damals hatte jemand eine Drohmail über den Remailer verschickt und die Polizei wollte den Urheber wissen. Nach einer Erklärung über die Funktionsweise des Remailers und der Bemerkung, dass ich nicht logge, war am anderen Ende ein Grummeln zu hören. Jedoch kam der Beamte noch auf die Idee, dass ich ihm doch einen Abzug des RAM machen könne. Nachdem ich auch das verneint hatte, kam am anderen Ende die Bemerkung, dass ja jetzt eh Feierabend sei und man daher die Akte schließen werde. Ich habe auch von diesem Vorfall nichts wieder gehört.

Der Vertrag über den Server wurde kürzlich wieder verlängert und ich werde auch in diesem Jahr den Mixmaster weiter laufen lassen. Sobald ich Zeit habe, kommt noch ein Mixminion-Server hinzu.

cronjob