Skip to content

mutt will jede E-Mail entschlüsseln

E-Mail in muttMein Mailprogramm mutt brachte mich kürzlich zur Verzweiflung. Denn beim Öffnen eines Mailordners wollte die Software jede E-Mail öffnen. Insbesondere bei verschlüsselten Mails wurde immer wieder nach dem Passwort gefragt. Enthielt der Ordner mal keine verschlüsselte E-Mail, so erschien immer noch die Meldung Kann keinen Mailcap-Eintrag für [MIME-Typ] finden.. Der MIME-Typ hängt vom eventuellen Anhang der Mail ab. Beispiele sind image/png, application/pdf oder anderes. Wie lässt sich das Problem nun lösen?

Immerhin wusste ich, dass die Probleme nach einem Update auf Ubuntu 12.04 begannen. Also vermutete ich das Problem bei Ubuntu. Allerdings zeigte ein Debian mit derselben Konfiguration gleiches Verhalten. In der Manpage von mutt suchte ich nach einem Debugging-Schalter. Den gibt es nicht. Jedoch lassen sich systemweite und lokale Variablen deaktivieren.

  1. mutt -n -F /dev/null war der erste Versuch. Der Schalter -n umgeht die systemweite Konfiguration und -F /dev/null legt den Ort der lokalen Konfiguration fest. In dem Fall bekommt mutt ein Dateiendezeichen (EOF) und nutzt also keine Konfiguration. Mit den Einstellungen trat das Verhalten nicht auf. Also zum nächsten Versuch
  2. mutt -F /dev/null nutzt nur die Systemkonfiguration. Auch hier trat das Verhalten nicht auf.
  3. mutt -n nutzt nur die lokale Konfiguration. Also war klar, dass ich in meinen Einstellungen weiter suchen muss.

Bei knapp 100 kB an Konfigurationsdateien ist suchen natürlich leichter gesagt als getan. Glücklicherweise habe ich die Dateien mit source eingebunden. So kam ich vergleichsweise schnell auf eine Datei, die sich um die Farbgestaltung der Einträge im Index kümmert. Mit klassischer Binärsuche ging es dann weiter und nach etwa zehn Schritten fand ich den Übeltäter.

color index black black   “! ~b .”

Dieser Eintrag macht bestimmte E-Mails »unsichtbar«. Ich erhalte immermal wieder Spam, der keinerlei Text im Nachrichtenteil enthält. Die obige Regel weist mutt an, den Body (~b) zu durchsuchen. Der Punkt trifft auf ein beliebiges Zeichen zu und das Ausrufezeichen negiert das Ganze. Insgesamt passt diese Regel also auf E-Mail, die keine Zeichen im Body haben. Alle diese E-Mails werden schwarz auf schwarzem Hintergrund gezeichnet.

Jetzt ist also klar, warum mutt unbedingt in diverse E-Mails schauen wollte. Denn nur so kann diese Regel angewendet werden. Also habe ich die zunächst rausgeschmissen. Sven Guckes wies mich später darauf hin, dass mit ~G PGP-Nachrichten ausgeschlossen werden können.

Ich bin mit meinem Mailprogramm nun wieder glücklich und freue mich auf neue E-Mails. :-) 

Zweite CryptoParty in Jena

Die nächste Woche bietet zwei spannende Termine:

  1. Der Datenkanal geht wieder auf Sendung. In der ersten Sendung im neuen Jahr wollen wir uns über den 29C3 unterhalten.
  2. Es gibt wieder eine CryptoParty im Krautspace. Beim letzten Mal haben wir nur theoretisch diverse kryptologische Aspekte angesprochen. Dies schien Tim Thaler nicht ganz zu gefallen. :-) Diesmal geht es mehr um die praktischen Aspekte. Im Wiki stehen schon einige Ideen drin. Wenn euch was interessiert, kommt einfach mit vielen Fragen vorbei. Wenn ihr keine Fragen habt, so wäre es schön, wenn ihr ein paar Kleinigkeiten zum Knabbern mitbringt.

VPNs zur Zensurumgehung

Virtuelle private Netze (VPN) stehen in der ersten Reihe der Matrix der Zensurumgehungswerkzeuge. Wobei VPNs ursprünglich aus einer anderen Ecke kommen.

Firmen haben oft nicht nur einen Sitz, sondern viele Filialen oder Niederlassungen und eine Zentrale. Eine Verbindung zwischen den Außenstellen und der Zentrale muss über das (unsichere) Internet erfolgen. Das birgt natürlich alle mögliche Risiken. Alternativ könnte die Firma sich eine Leitung zwischen den Außenstellen und der Zentrale legen lassen und ausschließlich darüber kommunizieren. Doch einerseits kostet das vergleichsweise viel Geld und zum anderen existiert da draußen nicht nur eine Firma, sondern viele. Stellt euch vor, jede Woche steht ein Bagger vor eurer Tür, weil wieder eine neue Leitung vergraben werden soll.

Beispiel für VPN
Beispiel für virtuelle private Netzwerke (von Wikimedia)

Die Lösung heißt allgemein Kryptografie und speziell VPN. Mit Hilfe von Verschlüsselung nimmt der Client (Filiale) Kontakt zur Zentrale auf und kann dann alle internen Ressourcen verwenden. Ein Angreifer sieht nur Datenmüll hin- und herrauschen. Für die Firma ist das so, als ob sie wirklich eine eigene Leitung verwenden. In der Praxis spricht man oft von einem Tunnel, der in das öffentliche Internet gelegt wird.

Ein VPN kann nun auf verschiedene Weise benutzt werden. In dem obigen Firmenbeispiel kann der Admin einfach eine VPN-Software auf den beteiligten Rechner installieren und loslegen. Dies gilt nicht nur für Firmen, sondern auch für Privatmenschen. Eine recht bekannte und gern benutzte freie Software ist OpenVPN (Wikipedia zu OpenVPN). Diese nutzt SSL/TLS für die Verschlüsselung, was von Webseiten (HTTPS) bekannt ist. Mit IPsec gibt es eine Menge von Protokollen, die ein VPN aufbauen. Hier ist strongSwan eine bekannte Softwareausprägung.

Ihr könntet nun für einen zensierten Nutzer einfach einen VPN-Zugang auf eurem Rechner einrichten. Derjenige baut eine verschlüsselte Verbindung zu eurem Rechner auf und verbindet sich von dort aus zu den gewünschten Webseiten (oder anderen Internetanwendungen).

Natürlich hat nicht jeder Freunde, die einen VPN-Server einrichten können. Aber zum Glück gibt es eine ganze Reihe kommerzieller Dienste. Dort zahlt man meist eine kleine Gebühr pro Monat und erhält dafür Zugang auf deren VPN-Server. Letztlich gilt hier die gleiche Kritik, wie schon im Beitrag zu den offenen Proxys. Der Betreiber könnte loggen und die Daten mit anderen teilen. Daten-speicherung.de hatte vor einigen Jahren VPN-Provider getestet. Damit bekommt ihr eine Idee, wer loggt und wer nicht. Allerdings sind die Daten schon älter und der Betreiber könnte das mittlerweile geändert haben.

VPNs sind für viele Zensierte ein guter Weg, die Zensur zu umgehen. Denn zumeist funktioniert das einfach. Lediglich von einigen Providern in China ist bekannt, dass die beim Verbindungsaufbau testen, ob die Verbindung zu einem VPN geht und brechen die Verbindung dann ab. 

Spamschutz bei S9Y

Im Hintergrund tut Serendipity oder kurz S9Y seinen Dienst. Vor mehr als sieben Jahren stieg ich von Wordpress auf die Software um. Die Software tut im wesentlichen ihren Dienst. Außer, wenn wie heute, ein Plugin merkwürdige Sachen macht.

Ich hatte bis heute abend das Autosave-Plugin installiert. Das speichert die Einträge zwischen und soll eigentlich vor Datenverlust schützen. Bei mir sorgte es dafür, dass die Rezension mehrfach verschwand. Der Grund war, dass ich auf Speichern im Artikelfenster drückte und das Fenster offen liess. Das Plugin wollte einfach alte Werte speichern und löschte so den Beitrag.

Seit dem Jahreswechsel bereitet mir nicht die Blogsoftware Kopfschmerzen, sondern der Spam der eintrudelt. Anfangs hatte ich den Spamschutz aktiviert, den S9Y von Haus aus mitbringt. Dazu setzte ich ein paar Worte auf die Blacklist. Das reichte aus. Nebenan im Datenkanal habe ich noch das Bayes-Plugin im Einsatz. Das wurde von Beginn an angelernt und verrichtet gute Dienste.

Das S9Y Infocamp hat sich nun dem Thema Spamschutz bei S9Y angenommen. In dem Podcast besprechen sie verschiedene Mechanismen. Dabei kommt die Rede auf die SpamBee. Die arbeitet unter anderem mit versteckten CAPTCHAs. Die vier Podcaster sind voll das Lobes. Ich habe den Podcast glücklicherweise zur rechten Zeit gehört. Denn direkt nachdem ich die Biene hier installierte, traf das Blog eine Spamwelle. Von den Lesern hat das vermutlich niemand bemerkt. Die Spambiene hat den Spam wirklich sehr gut abgefangen. Wer also da draußen mit Spam bei S9Y zu kämpfen hat, sollte unbedingt SpamBee probieren. Vermutlich bringt das Plugin Linderung.

This machine kills secrets von Andy Greenberg

Woody Guthrie
Woody Guthrie mit Gitarre (Quelle: Wikipedia bzw. Library of Congress)

Der Titel des Buches klingt spektakulär: »Die Maschine, die Geheimnisse vernichtet«. Der Journalist Andy Greenberg berichtet im gleichnamigen Buch von dieser Maschine und hat an vielen Stellen spektakuläres zu berichten. Greenberg kam durch die Gitarre von Woody Guthrie auf den Titel. Die Gitarre trug den Aufkleber: »This machine kills fascists« (siehe Bild).

Die Maschine, die Geheimnisse vernichtet, beginnt mit den Pentagon-Papers ihr Werk. Daniel Ellsberg veröffentlichte die geheimen Dokumente damals mit Hilfe der NY Times. Julian Assange und neuere Entwicklungen sind noch lange nicht das Ende der Maschine. Vielmehr wird sie wohl lange weiterleben. Das Buch zeichnet den Weg der Maschine nach.

Im Prolog wird ein Treffen mit Julian Assange beschrieben. Julian kündigt dort die MegaLeaks an und verspricht einen Leak über eine US-Bank. Der erste Teil startet mit einer Gegenüberstellung von Ellsberg und Bradley Manning. Greenberg vergleicht im Kapitel »The Whistleblowers« ihre Herkunft und ihr Vorgehen. Ellsberg hatte seinerzeit die Berechtigung sehr geheime Dokumente zu lesen. Ein Privileg, was nur wenige mit ihm teilten. Manning auf der anderen Seite war einer von 2,5 Millionen Amerikanern, die aufgrund lascher Voreinstellungen auf viele geheime Dokumente Zugriff hatten. Beide waren der Meinung, dass »ihre« Dokumente an die Öffentlickeit müssen. Ellsberg war sich sicher, dass er für die Veröffentlichung der Pentagon-Papiere für den Rest seines Lebens im Gefängnis landen würde. Manning, auf der anderen Seite, schien Hoffnung zu hegen, dass er unerkannt davon kommt. Zumindest arbeitet Greenberg diesen Punkt im Buch heraus. Die realen Entwicklungen waren jedoch genau gegenteilig. Ellsberg wurde nicht bestraft und Manning wird aller Voraussicht nach lange Zeit im Gefängnis bleiben.

Das erste Kapitel ist sehr schön geschrieben. Man merkt hier schon, wie gut Greenberg seine Geschichte recherchiert hat. Mit der Gegenüberstellung der beiden Protagonisten gelingt ihm ein schöner Spannungsaufbau.

Cover
Cover des Buches

Die folgenden drei Kapitel widmen sich der »Evolution of Leaking«. Greenberg erzählt die Geschichte der Cypherpunks detailliert nach. Den Startpunkt bilden dabei die Lebensläufe von Tim May und Phil Zimmerman, der Erfinder von PGP. Mit Geschichten zu Julian Assange und John Young, dem Gründer von Cryptome geht es weiter. Schließlich spielen die Diskussionen auf der Mailingliste und der Artikel »Assassination Politics« von Jim Bell eine Rolle. Der Keynote-Sprecher des 29C3, Jacob Appelbaum, mit dem Tor-Projekt bilden den Abschluss.

Der dritte Teil hat die Zukunft (»The Future of Leaking«) zum Gegenstand. Dort geht es um »Plumbers«, »Globalizers« und »Engineers«. Das Kapitel beginnt mit Peiter Zatko. Mudge, wie er sich nannte, war einer der Köpfe der Hacker-Gruppe Cult of the Dead Cow und hatte engere Kontakte zu Assange. Mittlerweile arbeitet er bei der DARPA und soll Gegentaktikten zum Leaking entwickeln. Das langfristige Ziel des Projektes ist, Leaking komplett zu unterbinden. Greenberg beschreibt im Kapitel HBGary und den Anonymous-Hack sehr lebendig. Der Autor nutzt IRC-Logs und persönliche Gespräche und kann dadurch eine sehr detaillierte Sicht auf die Dinge bieten. Die Isländische Initiative zu modernen Medien (IMMI) und BalkanLeaks sind die Vorboten der Zukunft. Schließlich traf Greenberg zufällig den Architekten. Derjenige, der nur unter dem Namen »Der Architekt« agiert, war für die sichere Neugestaltung von WikiLeaks zuständig und arbeitet jetzt bei OpenLeaks. Greenberg traf ihn zufälligerweise beim Chaos Communication Camp.

Am Ende des Buches steht ein kurzer Abschnitt zur »Machine«. Greenberg macht klar, dass heute jeder zum Leaker werden kann. Mobiltelefone und andere elektronische Gegenstände erlauben es, Reportagen von Ereignissen anzufertigen oder eine Vielzahl elektronischer Dokumente zu kopieren. GlobaLeaks wird kurz beleuchtet. Das Projekt baut an einer Lösung für eine Leakingplattform mit Freier Software. Greenberg schließt mit den Worten:

We don’t yet know the names of the architects who will build the next upgrade to the secret-killing machine. But we’ll know them by their work.

Ich habe es sehr genossen, das Buch zu lesen. Zum einen hat Greenberg einen schönen, lebendigen Schreibstil. Obwohl ich viele Aspekte der Geschichten kannte, hatte das Buch einiges Neues zu bieten. Faktisch auf jeder Seite ist die gute Recherchearbeit des Autors zu spüren. Es war spannend für mich den Handlungssträngen zu folgen. »This machine kills secrets« war eines der Bücher, was ich nur schwer aus der Hand legen konnte und am liebsten am Stück durchgelesen hätte. Leseempfehlung!

Wer von euch einen Verlag kennt, der das Buch ins Deutsche übersetzen will, kann sich gern an mich oder an Andy Greenberg wenden.

Vorträge und Keysigning bei den Chemnitzer Linux-Tagen 2013

Die Chemnitzer Linux-Tage 2013 werfen ihre Schatten voraus. Hinter den Kulissen wird geschraubt und gebastelt, um wieder eine tolle Tagung auf die Beine zu stellen. Wie jedes Jahr, kannst du dich noch einbringen. Bis zum 7. Januar 2013 nehmen die Organisatoren noch Vorschläge für Vorträge und für Stände mit Präsentationen entgegen. Die Chemnitzer Linux-Tage sind sehr familiär und angenehm. Wir haben im fünften Datenkanal mal versucht, ein paar Eindrücke zu schildern. Wenn du also ein Thema hast, melde es ruhig an!

 

Ich werde in diesem Jahr wieder die Keysigning-Party in die Hand nehmen. Frank benötigt erstmal eine Pause. :-)

Wenn ihr also euren Schlüssel anmelden wollt, schickt mir den Fingerprint oder die Key-ID zu. Der Fingerprint wird mit dem Kommando gpg --fingerprint KEY ausgegeben:

jens@linux:~/ > gpg --fingerprint 0xEA3E4D61
pub   4096R/EA3E4D61 2010-01-15
      Schl.-Fingerabdruck = 60D8 5B8D 9A1C D2D1 355E  BE9F 65B3 F094 EA3E 4D61
uid                  Jens Kubieziel 
uid                  Jens Kubieziel 
uid                  Jens Kubieziel 
uid                  Jens Kubieziel 
sub   4096R/47FFDBE1 2010-01-15

Ich bastele dann eine Liste aller Schlüssel. Mit dieser führen wir dann die Party durch. Eine genauere Anleitung ist auf der Keysigning-Seite der Linux-Tage zu finden.

Aus den Teilnehmern bastele ich eine Übersicht des Vertrauensnetzes. Unten seht ihr die aktuelle Version. Es ist immer schön zu sehen, wie eng das nach dem Keysigning wird:
Web of trust bei den CLT13

Interview mit Radio Trackback auf Fritz

Die Sendung Trackback auf Fritz hatte an diesem Wochenende unter anderem Internetkontrolle und Anonymes Surfen zum Thema. Stefan Schultz arbeitet bei Spiegel Online und war in China. Er erzählte etwas zur Zensur und Überwachung in China. Ich wurde kurz zu technischen Möglichkeiten des anonymen Surfens und der Zensurumgehung befragt. Im Interview erklärte ich kurz die Tor Bridges und wies auf JonDonym als weiteres Projekt zum anonymen Surfen hin. Die gesamte Sendung könnt ihr anhören oder als MP3 runterladen.
cronjob