Skip to content

Tor entfernt 1000 Server aus dem Netz

Unter dem Titel Safeguarding the Tor network: our commitment to network health and supporting relay operators veröffentlichte das Tor-Projekt einen Blog-Artikel. Darin wurde gemeldet, dass mehrere Server aus dem Netzwerk entfernt wurden.

Verlauf der Relays über die letzten TageAuf der obigen Grafik ist die Delle deutlich zu sehen. Auch eine Suche nach Relays findet um die 1000 Tor-Server. Was ist passiert?

In den Kommentaren im Tor-Blog und auch an anderen Stellen im Internet wird auf ATOR verwiesen. Dies ist eine Cryptocoin, die darauf basiert, dass andere Tor-Server betreiben. Soweit ich das sehe, muss in der torrc der String ator mit Werten enthalten sein. ATOR scheint dann auszuwerten, wie lange die Server online und auf der Basis Geld auszuschütten. Das ist zumindest das, was ich mir aufgrund divreser Quellen zusammengereimt habe.

Das Tor-Projekt hat nun herausgefunden, dass es diese Server gibt und begonnen, die Relays aus dem Netzwerk zu verbannen. Eine Suche ergibt immer mal einzelne neue, aber weitestgehend sind die aus dem Netzwerk verschwunden.

Die Gründe hierfür sind vielfältig. Im Allgemeinen geht das Projekt davon aus, dass die Betreiber:innen die Relays nicht aus eigener intrinsicher Motivation betreiben, sondern des Geldes wegen. Dies eröffnet natürlich Raum für Angriffe und ist in der wissenschaftlichen Welt seit etwa 15 Jahren diskutiert worden. Über die letzten Jahre war nun immer wieder zu sehen, dass verschiedene Gruppen Angriffe versuchen. Daher lässt das Projekt mittlerweile auch viel mehr Vorsicht walten, was es als gute oder bösartige Relays ansieht. In dem Fall war die Wahl dann klar.

"Direkt vor unseren Augen" von Daniel Moßbrucker

Daniel Moßbrucker hat ein Buch geschrieben, was sich einem heiklen und emotional sehr aufgeladenen Thema widmet: sexualisierte Gewalt an Kindern und dessen Dokumentation. In der öffentlichen Diskussion wird oftmals der verharmlosende Begriff Kinderpornographie verwendet.

Moßbrucker versucht mit dem Buch, Fakten zu liefern. Dazu hat er in diversen Foren recherchiert. Dies ist insbesondere schwer, da schon der Versuch der Beschaffung eine Straftat ist. Moßbrucker schildert in dem Buch beeindruckend, dass er mit drastischen Mitteln versuchte, keine solchen Darstellungen angezeigt zu bekommen. So war es ihm möglich, die Foren zu betreten und anhand der Dateinamen und anderer Eigenschaften abzuschätzen, was dort passiert.

Seine Recherchen führten bereits in der Vergangenheit zu überraschenden Erkenntnissen. Denn offensichtlich bleiben die Darstellungen im Netz und niemand kümmert sich um die Entfernung der Inhalte:

Mit dem Buch geht Daniel Moßbrucker analytisch vor. Er beschreibt zunächst das Problem, erklärt, woher die Darstellungen kommen und wie diese dann in den Foren landen. Dabei geht nicht nur um reine Nackt- oder schlimmere Darstellungen, sondern um eine große Bandbreite. So wird von einem Benutzer berichtet, der tausende Bilder von Kindern in Daunenjacken teilte. Im Kontext wird dann klar, dass diese Bilder in einem sexuellen Kontext gelesen werden.

Dieser Teil des Buches macht klar, wie hier vorgegangen wird, welche Art von Darstellungen interessant sind und auch wie diese technisch gehostet werden. Das liefert dann die Grundlage für den nächsten Teil. Dort geht es um mögliche Maßnahmen. Dabei werden sowohl solche besprochen, die seitens der Politik immer wieder diskutiert werden wie auch solche, die eventuell zielführender erscheinen.

Moßbrucker beschreibt die Sachverhalte in einem nüchteren, unaufgeregtem Ton. Aufgrund seiner Erfahrungen wirkt der Text glaubwürdig und er macht sich viele Gedanken, wie sich die Lage wirklich verbessern kann.

Ich würde mir sehr wünschen, wenn das Buch gerade von Fachleuten in dem Bereich gelesen wird und sich diese mit den Erkenntnissen wirklich dem Schutz von Kindern widmen würden.

Aktualisierung von Mastodon auf Version 4.2.0

Mastodon ist ein soziales Netzwerk zum Selberbasteln. :-) So oder ähnlich lautet eine der Versprechungen des Dienstes. Wer mag, kann einen eigenen Server betreiben und sich somit dem Fediverse vernetzen. Daher betreibe ich Anfang 2023 auch einen Server. Der ist unter den Adressen

erreichbar.

Seit kurzem gibt es nun die Version 4.2.0, die recht viele Verbesserungen bietet. Also wollte ich die Software aktualisieren. Bei Mastodon erfolgen Aktualisierungen in der Regel über git. Das heißt, mittels git fetch wird das Repository aktualisiert und dann wird die “richtige” Version ausgecheckt. Eventuell sind noch Pakete zu aktualisieren und das wars im Wesentlichen.

Als ich das bei meinem Server versuchte, stellte ich fest, dass einige Programme veraltet waren. Das Image, was ich zur Installation verwendete, basiert auf Debian bullseye. Mittlerweile ist Debian bookworm aktuell. Vor dem Update von Mastodon stand also ein Update von Debian. In der Regel ist ein Update von der Vor- zur nächsten Debian-Version recht unproblematisch. So auch hier. Das Update war schnell gemacht.

Also gab ich ein git fetch && git checkout v4.2.0 ein und startete so die Aktualisierung von Mastodon. Danach mussten die Befehle

  • bundle install
  • yarn install --frozen-lockfile

durchgeführt werden. Bei letzten Kommando sagte mir mein System, dass dieser Befehl nicht verfügbar sei. Allerdings lag im Unterverzeichnis bin/ eine ausführbare Datei namens yarn. Als ich diese direkt ausführte, war die Ausgabe wieder, dass Yarn nicht verfügbar sei. Yarn wurde mittels corepack installiert. Aber corepack war auch nicht verfügbar. Damit musste ich noch einen Schritt zurückgehen: zur Installation von node.js selbst.

Hier lag dann die Lösung: Beim Update von Debian wurde auch node.js aktualisiert. In dem Update war vermutlich corepack und anderes nicht mit eingeschlossen. Ich deinstallierte also node.js, aktualisierte die sources.list-Datei und installierte node.js wieder. Damit waren corepack und yarn auch wieder verfügbar und der obige Befehl lief problemlos durch.

Die letzte Hürde bestand im Neustart der Mastodon-Dienste. Ich hatte diese mittels systemctl restart mastodon-* neu gestartet. Dies führte zu Connection refused-Meldungen. Der Streaming-Dienst unter Port 4000 war nicht erreichbar. Dies lag daran, dass der Systemd-Service mastodon-streaming erneuert wurde. Also fehlte noch ein systemctl daemon-reload gefolgt vom Neustart.

Das war dann der Punkt, an dem der Server mit Version 4.2.0 anstandslos weiterlief. :-)

Mehr Informationen zum Podcast "Your are fucked"

Beim MDR wurde vor kurzem die Sendung “You are fucked” ausgestrahlt. Über sechs Sendungen stellte Marcel Roth den Sicherheitsvorfall im Landkreis Anhalt-Bitterfeld vor.

Bei dem Sicherheitsvorfall wurden Rechner des Landkreises mit einer Schadsoftware infiziert. Nach der Infektion erkundeten die Kriminellen das Netzwerk und als sie genug Daten bzw. Informationen gesammelt hatten, verschlüsselten sie die Rechner. Dies führte dazu, dass der Landkreis nicht mehr arbeitsfähig war und den Katastrophenfall ausrief.

In den Sendungen geht es um den Vorfall an sich, es wird eine zeitliche Beschreibung der Vorfälle präsentiert, die Auswirkungen werden diskutiert und Roth versucht auch, in einer Sendung auf die Hintermänner einzugehen. Insgesamt kann ich euch die sechs Folgen nur ans Herz legen. Es ist interessant aufbereitet und man erfährt viel über die Hintergründe.

Ein Nachteil des Formats ist, dass nur Audioinhalte zur Verfügung gestellt werden. Weiterführende Informationen, wie etwa die Shownotes bei Podcasts, vermisse ich. Gerade im Teil 5 “We know who you are” werden einige Experten interviewt und auf deren Dokumente verwiesen. Da hätte ich mir die Shownotes sehr gewünscht. So habe ich einige der Links gesammelt und will sie mit euch teilen. Die Links gehen teils zu Wikipedia-Seiten (deutsch, englisch), zum Teil verlinke ich auch Fahndungsaufrufe bei FBI oder BKA oder ich verwende andere Quellen, die mir sinnvoll erscheinen.

Ransomware-Gruppen

In der Sendung ging es viel um die Gruppen, die Schadsoftware in Form von Ransomware verbreiten, und deren Hintermänner. Der Ursprung lag bei Jewgeni Bogatschow. Er entwickelte die Zeus-Schadsoftware. Deren Sinn war es anfangs, Kontodaten abzugreifen und die Bankkonten leerzuräumen. Diese war so “erfolgreich”, dass er andere benötigte, um alles abzuwickeln. Die Gruppe nannte sich dann The Business Club. Später wurde die Zeus-Software so geändert, dass die mehr militärische Geheimnisse ausleitete. Eine wichtige Person beim Business Club war Maksim Jakubez (Fahndungsseite beim FBI).

Dieser arbeitete später u.a. mit Igor Turaschew (Fahndungsseite beim BKA und beim FBI) in der Gruppe Evil Corp (Beiträge bei Brian Krebs) zusammen. Aus dieser Gruppe entstand schließlich PayOrGrief, die den Angriff gegen den Landkreis durchführten.

Gegen einige der Beteiligten gibt es Haftbefehle, Anklagen und ähnliches:

Das sind ein paar Informationen zur Einführung. Die Genese der Gruppen und deren Schadsoftware ist ein eigenes Kapitel. Hier könnt ihr gern weiter suchen. Wenn ihr interessante Links findet, freue ich mich über Kommentare. Solltet ihr einen Einblick in das Leben einiger der Akteure haben wollen, schaut bei YouTube und anderen Seiten. Da findet sich einiges.

Experten in der Sendung

Brett Callow

Zuerst kam Brett Callow zu Wort. Er arbeitet bei Emsisoft und schrieb als einer der Ersten über die Gruppe PayOrGrief:

Jon DiMaggio

Titelseite des Berichts Nationstate Ransomware
Titelseite des Berichts Nationstate Ransomware

Jon DiMaggio arbeitet bei Analyst1 und ist der Autor des Berichts “Nationstate Ransomware”. In der Sendung wird recht häufig aus diesem Bericht zitiert und die Titelseite sehr ausführlich beschrieben. Im Bericht findet ihr sehr detaillierte Angaben zu den obigen Ransomware-Gruppen, wer mit dahintersteckt, welche Software die benutzt haben usw. Der ist sehr lesenswert.

Marco di Felice

Marco di Felice ist ein Forscher im Bereich der IT-Sicherheit und hat auf DataBreaches.net einiges veröffentlicht. Unter dem Titel »Claiming to be the “new generation,” threat actors declare, “No more discounts or long negotiations”« ist das Statement der Gruppe PayOrGrief zu finden, welches auch in der Sendung verlesen wurde:

Who are we? We are the new generation… No more Discounts, time of long-term negotiations with brainwashing and tons of proofs is finished. The game is over for companies who like long negotiations, pay or grief come to you. We have all leaked files… On our website What about GDPR? Everyone just talks about GDPR. Nobody obeys this law. Plenty of hacked companies that leaked files including id, confidential information, scans etc wasn’t sanctioned for leak. We could stay inside the companies for weeks. It is enough for downloading confidential information, mails, id and other We have analyzed many ransomware groups and we are not like they. Companies are spending a lot of money hiring company-negotiatiors. Where is the result? Nothing. They spend money and time while the documents are publishing. Who won? Company-negotiatiors/Insurance companies. Now we define the rules of the game, fuck discounts, fuck negotiations, fuck time wasting… Pay or Grief. This is our statement

Weitere Informationen:

Molfar

Die Firma Molfar bzw. deren CEO Artem Starosiek machen Analysen aufgrund offener Quellen (OSINT). Dabei stießen sie auf einen Hackathon der Gruppe Wagner. Dort tauchte jemand auf, der sehr viele Ähnlichkeiten zu Turaschew hat und vermutlich mit der identisch ist.

Ich hoffe, ihr fandet die Sammlung oben hilfreich. Wenn ihr mehr Hinweise oder Links habt, kommentiert gern.

Leichte Sprache

Vor einiger Zeit präsentierte ich euch zwei Blogbeiträge:

Ich hatte danach gefragt, ob euch Unterschiede auffallen und welcher Beitrag euch besser gefällt.

Der Unterschied zwischen den Beiträgen ist offensichtlich. Einige meinten, der zweite wäre von oder für Kinder geschrieben, andere meinten, der zweite wäre von einem KI-System geschrieben. Einige kamen auch auf die Idee, dass der Beitrag in so genannter Leichter Sprache verfasst wäre.

Letzteres ist in der Tat richtig. Ich hatte mich vorher mit verschiedenen Leuten über Leichte Sprache unterhalten und wir haben uns die Prinzipien erarbeitet. Ich wollte dann mal versuchen, einen meiner Beiträge im Blog zu “übersetzen”.

Die Idee von Leichter Sprache ist, dass diese leicht verständlich ist. Es gibt Menschen, die sich mit der deutschen Sprache aus verschiedenen Gründen schwer tun. Gerade Fremd- und Fachwörter wie auch lange, komplizierte Sätze sind große Hürden. Hier versucht die Leichte Sprache Abhilfe zu schaffen.

lokale Kopie der Regeln
lokale Kopie der Regeln

Für Leichte Sprache gibt es ein längeres Regelwerk. Hier findet ihr ein paar dieser Regeln:

  1. Kurze und möglichst aktive Sätze verwenden.
  2. Eine Aussage pro Satz.
  3. Kurze, klar verständliche Wörter benutzen.
  4. Sofern Fremdwörter oder schwierige Begriffe vorkommen, werden diese erklärt.

Das Regelwerk ist deutlich länger und enthält Hinweise zum Umgang mit Zahlen, Bilder, der Textgestaltung und weiteren.

Ich habe mir auch einige Beispiele dazu angeschaut. So sollte die öffentliche Verwaltung bei deren Angeboten Leichte Sprache verwenden. Einige tun das auch, ein Beispiel ist das Landes-Amt für Digitalisierung, Breit-Band und Vermessung in Bayern.

Schließlich versuchte ich, den Blogbeitrag zu “übersetzen”. Das heißt entlang der Regeln versuchte ich den Beitrag in Leichte Sprache zu bringen. Was mir fehlte, ist die Hilfe einer Prüferin oder eines Prüfers. Diese sollen am Ende diese Texte lesen und bewerten. Deren Kritik soll helfen, den Text weiter zu verbessern.

Insgesamt ist der zweite Beitrag eben ein Versuch. Ich stellte fest, dass ich mich wirklich sehr anstrengen musste, die Regeln zu berücksichtigen und sehr lange an dem Text sass. Auch jetzt erkenne ich noch viele Verbesserungen. Einen Text in Leichter Sprache zu schreiben, ist wirklich viel Arbeit. Im Laufe der Zeit wird man da sicher Übung entwickeln. Aber nach meinen Gesprächen mit Menschen aus dem sozialen Bereich leisten Texte in Leichter Sprache wirklich eine Hilfe für verschiedene Menschen. Daher möchte ich euch empfehlen, euch auch mal mit dem Thema auseinanderzusetzen und vielleicht auch mal den Versuch zu wagen.

Schnee von Yrsa Sigurðardóttir

Falls du die Einträge im Blog regelmäßig liest, wirst du dich jetzt vielleicht wundern. Gab es den Beitrag mit dem Titel nicht schon einmal? Richtig. Doch lies mal beide Beiträge. Fällt dir ein Unterschied auf?


Weihnachten ist schon etwas her. Manchmal denken wir noch daran. Die Autorin Yrsa Sigurðardóttir lässt uns daran denken. Sie stammt von der Insel Island. Ihr aktuelles Buch heißt “Schnee”.

Yrsa Sigurðardóttir schrieb viele Krimis. Hauptperson ist der Polizist Huldar oder die Psychologin Freyja. In manchen Krimis gibt es auch die Anwältin Þóra Guðmundsdóttir.

Sigurðardóttir schrieb das Buch “Schnee” im Jahr 2020. Die Geschichte ist spannend und etwas gruselig. Sie besteht aus drei Teilen:

  • Eine Gruppe von Freunden gehen auf eine Wanderung. Sie treffen jemanden, der sich mit dem Aufbau der Erde auskennt. Diese Personen nennt man Geologen. Die Freunde und der Geologe wollen einen Gletscher anschauen. Auf dem Weg zum Gletscher erleben sie seltsame Dinge.
  • Der andere Teil beschreibt eine Suchaktion. Eine fast nackte Frau lag im Schnee. Sie wurde gefunden. Die Suchenden finden noch mehr Menschen. Alle tragen fast keine Kleidung.
  • Im letzten Teil geht es um einen Mann. Er arbeitet in einer Radarstation. Vor ihm arbeitete jemand anderes in der Radarstation. Der wurde dabei verrückt. Später tötete er sich. Der neue Mann hört Stimmen an einem Telefon. Dieses Telefon funktioniert eigentlich nicht. Er erlebt Sachen und wird selbst verrückt.

Im Buch sind die drei Teile unabhängig voneinander. Ich hatte den Eindruck, dass die ersten beiden Teile zusammengehören. Dabei war ich nicht sicher. Der dritte Teil hatte keine Verbindung zu den anderen Teilen. Ich wusste nicht, wie alle zusammenpassen. Am Ende werden alle Teile vereint. Das Ende ist überraschend.

Das Buch ist spannend und packend. Es wird immer gruseliger und spannender. Die Lösung wird am Ende gut erklärt. Beim Lesen fand ich das Buch gut. Allerdings fielen mir später Dinge auf, die ich übertrieben fand. Andere Dinge passten logisch nicht zueinander. Die Autorin nutzte Übertreibungen. So wurde das Buch spannender. Sie erklärte nicht, warum sie das machte. Dies gefiel mir nicht so gut.

Am Ende war ich ein bisschen enttäuscht. Wenn ihr die Übertreibung oder die unlogischen Stellen ignorieren könnt, dann ist das Buch sehr gut zum Lesen.


Was fiel euch beim Lesen auf? Welche Unterschiede seht ihr zwischen beiden Beiträgen und welcher gefällt euch besser?

Die Auflösung gibt es später in einem separaten Beitrag.

Farben bei Logseq

In meinem Beitrag zum einjährigen Jubiläum von Logseq war unter anderem auch der damalige Graph zu sehen. Mittlerweile ist der natürlich weiter gewachsen. Hier ist eine aktuelle Ansicht.

Logseq-Graph von Anfang Mai 2023
Logseq-Graph von Anfang Mai 2023

Die meisten der Knoten sind weiß oder eher grau. Allerdings haben einige auch Farbe. Mich interessiert nun schon eine Weile, was die Farben bedeuten. Leider fand ich bisher keine Doku dazu. In einem Forum findet sich nur eine unbeantwortete Frage.

Ich habe mal die eingefärbten Knoten angeschaut und hatte eine Idee. Zu Testzwecken legte ich nun einen leeren Graphen an und experimentierte mit Logseq. Das sind meine aktuellen Erkenntnisse:

  • Seiten ohne weitere Eigenschaften haben eine weiße oder gräuliche Farbe. Dies ändert sich auch nicht, wenn die Seiten untereinander verlinkt sind.
  • Wenn man die tags::-Eigenschaft auf einer Seite verwendet, so färbt sich der Knoten der getaggten Seite gelb.
    Graph mit gelbem Knoten
    Graph mit gelbem Knoten
  • Ich nutze recht häufig Hierarchien innerhalb von Logseq. Beispielsweise habe ich eine Seite zur DSGVO und Seiten über Artikel der DSGVO sind dann untergeordnet. Diese Hierarchie wird in Logseq mit einem Slash markiert. Das heißt, ich könnte folgende Seiten haben:
    • [[DSGVO]]
    • [[DSGVO/Kapitel 1]]
    • [[DSGVO/Kapitel 10]]
    • usw.
    Damit sind die Seiten der DSGVO-Seite zugeordnet und von dort erreichbar. Das kann man dann über mehrere Hierarchie-Ebenen machen. Die Seiten unterhalb der Hauptebene werden bunt gemacht. Jede Unterseite bekommt eine eigene Farbe. Vermutlich werden die Farben nach einem Schema vergeben. Das konnte ich bisher nicht herausfinden.
    Graph mit einigen bunten Knoten
    Graph mit einigen bunten Knoten

Die oben genannten Möglichkeiten sind bisher die einzigen, die ich fand, die Farben verteilen. Kennt ihr andere? Sollte ich von euch noch Beispiele hören oder selbst etwas finden, ergänze ich den Artikel.

cronjob