Gestern wollte ich hier noch ein Posting verfassen, dass mit den Worten: Hoffentlich klingelt morgen früh nicht die Polizei an meiner Tür und kommt zur Durchsuchung. enden sollte. Aber es klingelte niemand und ich konnte in Ruhe mein Brötchen zum Morgen genießen. Was war passiert?
An dem Nachmittag hatte ich eine Rückrufbitte auf meinem Schreibtisch liegen. Ein Beamter der Kriminalpolizei wollte mich sprechen. Solche Nachrichten lassen natürlich den Puls erstmal hochschnellen. Was können die wollen? Was habe ich verbrochen? Nach kurzem Nachdenken wurde mir jedoch klar, worum es sich handeln könnte. Die Vermutung wurde dann auch im Gespräch bestätigt.
Neben Tor-Servern betreibe ich auch einen Mixmaster-Remailer. Der anonymisiert E-Mails. Wie auch bei Tor ist es natürlich möglich, dass dieser missbraucht wieder. Hin und wieder bekomme ich davon auch etwas mit, wie in diesem Fall. Jemand hat über den Dienst eine Drohmail verschickt. Jetzt versuchten die Beamten der Kriminalpolizei den Täter zu ermitteln. Da der Remailer als Absender stand, kamen sie auf mich.
Im Gespräch war von Anfang an klar, dass ich hier Zeugenfunktion hatte. Sie dachten, dass ich eine Art Proxy betreibe und so den Verursacher herausfinden kann. Daher kam auch die Forderung, anhand meiner Logs den Absender zu suchen. Ich erklärte daraufhin grob die Funktionsweise des Dienstes und verwies als kurze Informationsquelle auf den Artikel in der Wikipedia. Als ich dann noch erwähnte, dass ich nicht logge, war ein Grummeln am anderen Ende der Leitung zu hören. Aber flugs kam der Vorschlag, doch einen Abzug des RAM zu machen. Zu meinem Bedauern musste ich auch das Verneinen. Denn in dem Falle habe ich keinen Zugriff darauf. Damit war das Gespräch im wesentlichen beendet, denn weitere Ansätze auf meiner Seite gab es nicht.
Derartige “Kontakte” bringen mich immer wieder ins Nachdenken. Wo zieht man die Grenze zu “zuviel Missbrauch”? An welchem Punkt treffe ich die Entscheidung, den Anonymisierungsdienst abzuschalten? Leider ist es halt so, dass man (meist in unangenehmer Weise) vom Missbrauch erfährt, aber so gut wie nie von den positiven Seiten. Also die Antwort auf die Frage, wem hat der Dienst wirklich genützt und geschützt. Das liegt halt in der Natur der Sache.
Die aktuelle Version lockt mir immer mal wieder ein WTF raus. Gerade war wieder so ein Moment.
Ich spielte ein wenig mit Schriftarten herum und versuchte, eine für mich optimale Schrift wie auch Schriftgröße zu finden. Dabei fiel mir auf, dass die JPG-Bilder auf einmal so pixelig aussehen. Auf der Seite mit den FoeBuD-Bussen sah das Logo unseres Bundeslandes recht unschön aus:
Ich hatte keinerlei Idee, warum dem so ist. Das Zurücksetzen der Schriftgröße bereinigte das Verhalten wieder. Ein Hinweis brachte mich dann auf die richtige Spur. Standardmäßig zoomt der Firefox Schriften und Bilder. Das Verhalten kann man über das Menü Ansicht --> Zoomen --> Nur Text zoomen. Nur warum ist Firefox der Meinung, Bilder zu zoomen, wenn ich einfach eine größere Schriftgröße haben will?
Weitere Gründe sind das Handling von SSL-Seiten. Ihr habt bestimmt schonmal die Meldung example.com verwendet ein ungültiges Sicherheitszertifikat.
gelesen. Es braucht vier Klicks bis man eine Ausnahme angelegt hat. Dabei werden die Ausnahmen standardmäßig auch noch permanent gespeichert, was man unter Umständen nicht immer will. Ich fand das Verhalten des alten Firefox in dieser Hinsicht wesentlich benutzerfreundlicher.
Weiter unter dem Punkt ist der gelbe Hintergrund von SSL-Seiten. Bisher war es so, dass SSL-Seiten eine gelbe URL-Zeile erzeugten. Mit der aktuellen Version ist da kein Unterschied (bis auf bereits reichlich kritisierte Ausnahmen) zu sehen. Hier hilft, die Variable browser.identity.ssl_domain_display zu ändern.
Das bringt mich dann gleich zu about:config. Habt ihr das schonmal aufgerufen? Da erwartet euch dann eine fette Warnung, die in etwa sagt, dass ihr jetzt alles kaputt macht. Ich bin ja der Meinung, dass Leute, die das aufrufen und dann auch was ändern, wissen was sie tun. Daher ist die Warnung aus meiner Sicht unnötig.
Ich bin gespannt, wann der Moment kommt, an dem die WTFs aufhören.
In einem Monat ist es soweit. Dann startet am 2008-10-11 ab 14:00 Uhr die Demonstration Freiheit statt Angst. Wie schon im letzten Jahr wollen die Organisatoren vom Arbeitskreis Vorratsdatenspeicherung gegen die ausufernde Überwachung, die Vorratsdatenspeicherung sowie die generellen Einschränkungen in der Privatsphäre demonstrieren.
Der FoeBud e.V. organisiert Busse zur Demo. Wer also noch nicht weiß, wie er hinkommt, kann so recht günstig nach Berlin und zurück kommen.
Jeder Teilnehmer zählt. Also komm auch du mit nach Berlin.
Um die auch hier
angesprochene OpenSSL-Lücke wird zwischen den OpenSSL-Team und
Debian eine Diskussion geführt. Der Paketbetreuer von Debian fragte
damals auf der Liste openssl-dev nach und Ulf Möller, einer der
Entwickler, antwortete. Die OpenSSLer behaupten nun, es sei die falsche Liste
gewesen und die Debianer haben darauf eine großartige
Antwort.
Kürzlich meldete sich Ulf Möller nochmal zu Wort. In seiner
Antwort auf die Frage ging er nicht davon aus, dass der Quellcode
gepatcht werden soll und dass sein Gegenüber natürlich grundsätzlich
ein Verständnis für den Quellcode entwickelt hat. Aus
der Diskussion entwickelte sich das schöne Zitat:
Und jetzt komme ich mir vor wie ein Arzt, der dachte,
dass er mit einem Kollegen über Operationstechniken diskutiert hat,
und nun plötzlich erklären soll, wieso er das Kettensägenmassaker
nicht verhindert hat.
Über die schwere Sicherheitslücke im OpenSSL-Paket von Debian wurde in verschiedenen Quellen berichtet. Wer mehr Informationen haben will, findet im Debian-Wiki Anweisungen. Außerdem stehen bei Zak B. Elep Hinweise und HD Moore stellte auch eine nette Seite zusammen. Doch was bedeutet diese Lücke für Tor? Gibt es da überhaupt Probleme?
In der Tat gibt es da richtig große Probleme, wie auch das Advisory
zeigt. Tor nutzt für seine Krypto sehr intensiv OpenSSL und ist damit
direkt betroffen. Roger Dingledine, einer der Entwickler, hat in einem
längeren
Artikel im Blog zu Problemen Stellung genommen.
Eines der entstandenen Probleme sind Tor-Server, die schwache
Schlüssel einsetzen. Insgesamt handelt es sich um mindestens ein
Siebtel aller Server. Angreifer können hier alle möglichen Attacken
fahren und insbesondere auch unten bestimmten Bedingungen in die
Pakete schauen. Effektiv wird also die Verschlüsselung aufgehoben. Die
Tor-Entwickler haben daher alle derartigen Schlüssel gesperrt und ein
Server mit einem veralteten Schlüssel kann in Zukunft nicht mehr als
Server agieren.
Weiterhin verteilen Verzeichnisserver die Informationen über
Tor-Server an die Tor-Clients. Die neueste Protokollversion ist die
V3. Wer dies nutzt, könnte ein Problem bekommen. Hier schafft die
neueste Tor-Entwicklerversion 0.2.0.26-rc Abhilfe. Dort werden
ausschließlich korrekte Schlüssel ausgeliefert und die schwachen sind
gesperrt.
Peter Palfrader hat sehr schnell reagiert und eine neue Version des
Debian-Paketes hochgeladen. Wenn du also Debian, Ubuntu oder ähnliches
nutzt, solltest du schnellstens die aktuellste Version
installieren, um dich vor den obigen Problemen zu schützen.
Beim gestrigen Grillen der LUG Jena kam die Frage auf, welche Plugins ich für den Firefox nutze. Mir wollten zu dem Zeitpunkt nicht alle einfallen und so liefere ich die Liste hier nach:
- CookieCuller
- Mit CookieCuller kann ich selektiv Cookies vor dem Löschen schützen. Alle anderen angelegten Cookies werden beim Beenden des Browsers immer gelöscht.
- DOM Inspector
- Zum Betrachten des Document Object Model einer Seite
- Download Manager Tweak
- Das ist eine Anpassung an den eingebauten Download-Manager. Insbesondere mag ich hier, dass sich dieser in einem neuen Reiter öffnet.
- Fasterfox
- Das ist zur Verbesserung der Geschwindigkeit des Firefox.
- Flashblock
- Eine Plugin, welches Flash auf Webseiten blockiert. Dies ist zusätzlich zu NoScript, siehe unten, installiert.
- FoxyProxy
- Ein Plugin zum Verwalten von Proxys. Damit kann ich nach regulären Ausdrücken oder Wildcards festlegen, für welche URL welcher Proxy benutzt wird. Gerade wenn ich I2P, Tor und anderes nutze, finde ich das ganz sinnvoll.
- It’s all text
- Damit kann ich einen Texteditor festlegen. Dieser kann gestartet werden, wenn ich Textfelder bearbeite. Gerade wenn man viel bei Wikipedia oder anderen schreibt, ist das recht nützlich.
- LinkChecker
- prüft die Links einer Webseite und markiert diese entsprechend der HTTP-Statuscodes.
- NoScript
- NoScript erlaubt es, JavaScript und anderes spezifisch pro URL zu aktivieren oder zu deaktivieren. Das Plugin nutze ich sehr häufig und finde es auch sehr mächtig.
- ScrapBook
- Das Plugin ist nützlich, um Webseiten zu archivieren. Eine archivierte Webseite sieht immer so aus, wie sie gespeichert wurde. Das eignet sich recht gut zum offline-Lesen.
- Tab Mix Plus
- Ändert das Standardverhalten der Reiter im Firefox und hat eine Vielzahl an möglichen Einstellungen.
- Torbutton
- Torbutton schaltet einen Proxy mit einem Klick an oder aus. Die Entwicklerversion bietet noch an, beim Umschalten Cookies, History etc. zu löschen.
Das ist in etwa das, was ich auf verschiedenen Rechner fand. Einige der Erweiterungen nutze ich immer. Andere sind nur Überbleibsel,
Bei der Runde tauchte dann noch die Frage auf, ob es ein Plugin gibt, welches nach einer vorzugebenden Frist die privaten Daten löscht. Ich fand hier nur SecureBrowse, was in etwa in die Richtung geht. Jedoch scheint dort alles fest vorgegeben zu sein. Kennt jemand noch andere, besser Erweiterungen?
Gestern war das einjährige Bestehen der Freiheitsredner. Dies ist ein Zusammenschluss Freiwilliger, die ehrenamtlich Vorträge zu Themen wie Datenschutz und Privatsphäre halten. Nach den Angaben der Pressemitteilung wurden im letzten Jahr 70 Vorträge veranstaltet und die Nachfrage ist weiterhin sehr groß. Insgesamt engagieren sich mehr als 80 Personen und diese sind laut der Karte recht gut über Deutschland verteilt. Solltest also Bedarf haben, frage einfach einen Redner an.