Skip to content

Passwortgalerie

Vor ein paar Tagen bat ich euch, mir eure Passwörter zu zeigen. Folgende kleine Sammlung kam dabei heraus. Vielen Dank an alle, die mitgemacht haben!

Update: Nach dem Beitrag gab es noch ein paar andere Bilder:

Zeigt mir eure Passwörter!

Was haben die beiden unten stehenden Bilderkollektionen gemeinsam?

Auf den ersten Blick sehen beide komplett unterschiedlich aus und es ist vielleicht noch nicht einmal klar, woher diese stammen. Letzteres lässt sich leicht auflösen, da diese Art von Bildern in Form von Memes öfter auftauchen: Sie sind mit einer künstlichen Intelligenz erzeugt worden. Die Eingabe bei beiden Bildern waren die jeweils meistgenutzten Passwörter, nämlich password und 12345. Jetzt ratet mal, welches Bild welcher Eingabe entspricht. :-)

Das Computerprogramm, welches die Grafiken erzeugt, nennt sich DALL-E und wurde von OpenAI entwickelt. Auf der Webseite CrAIyon könnt ihr mit der Software interagieren. Gebt einfach ein paar Begriffe in das Eingabefeld ein und wartet auf die Ausgabe. Die Idee ist, dass die Software aufgrund der Eingabe ein mehr oder weniger schönes Bild erzeugt. Aber es lässt natürlich beliebige Eingaben zu. Warum also mal nicht etwas “anderes” eingeben?

Im Bereich der IT-Sicherheit fallen einem vielleicht sofort Eingaben wie ' OR 1=1 oder <script>alert(1)</script> ein. ;-) Aber was spricht denn gegen Passwörter als Eingabe? Natürlich die Tatsache, dass man selbst verwendete Passwörter nie irgendwo in unklare Webseiten eingibt. Dennoch kann man CrAIyon ein wenig zum Spielen benutzen.

Ich habe mal ein Upload-Verzeichnis (auch als Tor-Onion-Service) für den nächsten Monat freigeschalten. Wenn ihr aus einem (Pseudo-)Passwort ein schönes Bild erzeugen könnt, ladet es mal hoch. Ich werde die dann hier im Blog später zeigen. Also:

Zeigt mir eure Passwörter!

Corona-Infektion im Haushalt eindämmen

Stellt euch vor, ihr lebt mit mehreren Personen in einer Wohnung und jemand von denen hat sich mit SARS-CoV-2 infiziert. Wie schafft ihr es, dass alle anderen uninfiziert bleiben? Vor knapp zwei Jahren habe ich mir die Frage gestellt und mir ein “Konzept” überlegt. Über diesen Zeitraum habe ich immer mal wieder darüber nachgedacht und Änderungen vorgenommen. Nun kam der Zeitpunkt, wo ich mein Konzept mal live testen kann und weitere Änderungen machte. Ich will euch meine Ideen mal unten vorstellen. Solltet ihr Verbesserungen oder Fragen haben, freue ich mich natürlich über Kommentare.

Tweet von @fischblog zur Übertragung im Haushalt

Das Corona-Virus ist hochansteckend. Derzeit geht die Variante Omikron in Form von BA.5 herum. Wie schon bei den Vorvarianten hört man immer wieder, dass ganze Familien erwischt werden. In einem Thread auf Twitter schätzt @fischblog die Wahrscheinlichkeit auf unter 50%, wenn man mit Infizierten in einem Haushalt lebt. Quelle scheint die Studie “Secondary Attack Rates for Omicron and Delta Variants of SARS-CoV-2 in Norwegian Households” zu sein. Diese etwa 50% würde ich nun gern auf 0% oder nahe 0% bringen.

Ziel

Wie ich schon schrieb, geht es mir darum, weitere Ansteckungen innerhalb des Haushalts auszuschließen bzw. das Risiko weitgehend zu minimieren.

Maßnahmen

Neben den untenstehenden Maßnahmen gibt es natürlich einiges in der Vorbereitung. Zuallererst steht für mich die Impfung. Alle sollten geimpft sein. Nach meiner Meinung heißt dass derzeit, dass die letzte Impfung gegen SARS-CoV-2 maximal ein halbes Jahr her ist.

Kurzversion

  • Person isolieren
  • Maske in der Wohnung tragen
  • Wohnung gut lüften
  • Viruzides Gurgeln
  • Kontaminierte Gegenstände waschen, desifizieren oder wegräumen

Isolationszone

Innerhalb der Wohnung sollte es eine Isolationszone geben. Idealerweise ist das ein Zimmer, in dem sich die infizierte Person aufhält. Dort bleibt diese solange, bis sie wieder negativ getestet ist.

Generell erscheint mir wichtig, dass möglichst wenig Luft aus der Isolationszone in den Rest der Wohnung strömt. Das heißt, der Raum selbst sollte gut durchlüftet werden.

In der Isolationszone verbleiben auch alle Gegenstände, die die infizierte Person berührt (Teller, Besteck, Taschentücher, Nahrung etc.). So soll eine “Kontamination” möglichst vermieden werden. Problematisch sind Sachen, die gekühlt werden müssen sowie das Bad bzw. die Dusche. Hier sollte darauf geachtet werden, dass die Räume regelmäßig mit Seife gereinigt oder desinfiziert werden.

Isolation bedeutet aber auch, dass die Person wenig oder gar keinen Kontakt zu anderen hat. Dies ist auf Dauer belastend. Regelmäßige Videokonferenzen, Telefonate oder andere Fernkontakte sind daher wichtig. Beispielsweise kann die Person über einen Videoanruf am gemeinsamen Essen teilnehmen oder anderweitig mit eingebunden werden. Dies erleichtert die Zeit in Isolation enorm.

Belüftung

Das Virus sollte die Wohnung möglichst schnell wieder verlassen. In den warmen Tagen sollten einfach alle Fenster geöffnet sein. Aus meiner Sicht solltet ihr darauf achten, dass der Luftzug nicht Luft aus der Isolationszone anzieht. Unsere Wohnung ist glücklicherweise so beschaffen, dass ich über einen Luftstrom die Luft direkt aus der Wohnung leiten kann.

Für die kälteren Tage habe ich Luftreiniger beschafft. Eines steht in der Isolationszone und tut dort seine Arbeit. In den Aufenthaltsräumen steht auch mindestens einer. Dieser wälzt die Luft mindestens einmal um, bevor der Raum benutzt wird.

Masken

Ein einfaches und wirksames Mittel sind Masken. Wir tragen innerhalb der Wohnung eine FFP2-Maske. Dies ist für mich der Basisschutz, der immer funktionieren muss. Innerhalb unserer Wohnung gibt es einige Bereiche, die so gut belüftet sind und wo kein “infizierter” Luftstrom hinkommt, dort verzichten wir dann auf die Maske.

Hände waschen / desinfizieren

Es kann immer mal sein, dass man in Kontakt mit Gegenständen kommt, die auch die infizierte Person berührt hat. Insbesondere bei gemeinsam genutzten Räumen, wie Bad, besteht die Gefahr mit Virenrückständen in Kontakt zu kommen. Daher muss insbesondere in solchen Situationen ausführlich Hände gewaschen oder desinfiziert werden. Dabei ist Seife und warmes Wasser sehr wichtig.

Prophylaxe bei Exposition

Nun kann es immer sein, dass man mit Viren in Kontakt kommt. Hierzu gibt es eine Empfehlung der Gesellschaft für Krankenhaushygiene zum viruziden Gurgeln. Das heißt, Gurgeln mit

  • Kochsalzlösung (1 Teelöffel auf 100 ml, 3 min)
  • grünem Tee
  • Listerine Cool Mint

und Anwendung von Algovir Nasenspray.

Dies reduziert die Virenlast und vermindert damit auch den Schweregrad der Erkrankung.

Entsorgung der kontaminierten Gegenstände

Wie oben beschrieben, verbleiben die Gegenstände zunächst in der Isolationszone. Diese werden von Zeit zu Zeit ausgeräumt. Geschirr wird sofort mit Seife abgewaschen. Müll wird ordentlich verpackt und in die Mülltonne gegeben.

Erfolgskontrolle

Ob die Maßnahmen funktionieren oder nicht, lässt sich letztlich schwer sagen. Einerseits weiß ich nicht, was ohne jegliche Vorkehrungen passiert wäre. Sofern man sich noch außerhalb der Wohnung bewegt und sich infiziert, ist andererseits auch oftmals unklar, wo die Infektion passierte.

Insgesamt gehe ich davon aus, dass die Maßnahmen sehr helfen, das Infektionsrisiko in der Wohnung abzusenken.

Update: Nach einem Hinweis auf Twitter habe ich den Link zum PDF für das viruzide Gurgeln aktualisiert. Die DGKH hat die Empfehlungen in diesem Jahr aktualisiert.

Automatisch ein screen nach einem SSH-Login starten

Wenn ich mich auf einem Server per SSH einlogge, starte ich in der Regel direkt die Software screen oder tmux. Dies sind so genannte Multiplexer. Sie erlauben es mir mehrere “Fenster” zu öffnen und auch wenn die Verbindung weg ist, werden die Befehle weiter abgearbeitet.

Im Normalfall gebe ich also zuerst ssh server ein und wenn ich dann auf dem Server eingeloggt bin, gebe ich screen -R oder tmux a ein. Viel schöner wäre es nun, wenn der letzte Schritt automatisiert geschehen würde. Man mag es kaum glauben, aber OpenSSH ist dazu in der Lage. :-)

Hier hilft eine kleine Einstellung in der Konfigurationsdatei. Diese liegt normalerweise im Verzeichnis ~/.ssh und heißt config. Ein Eintrag könnte so aussehen:

Host server
  HostName server.example.com
  IdentityFile ~/.ssh/mein-geheimer-schluessel
  User jens

Mit der Eingabe ssh server verbindet sich SSH zu dem Rechner unter der Adresse server.example.com, nutzt den angegebenen Schlüssel und loggt sich als Nutzer jens ein. Mit den Optionen RemoteCommand und RequestTTY kann ich nun den gewünschten Effekt erzielen:

Host server
  HostName server.example.com
  IdentityFile ~/.ssh/mein-geheimer-schluessel
  User jens
  RemoteCommand screen -RD #oder tmux a
  RequestTTY yes

Nun führt OpenSSH den gewünschten Befehl aus und ich lande sofort in meiner gewünschten Sitzung.

Dies ist natürlich nur eine Kleinigkeit. Aber es nimmt mir einen kleinen Schritt ab und fühlt sich so bequemer an. Vielleicht probiert ihr es auch mal aus und erzählt von euren Erfahrungen.

Ein Brief als trojanisches Pferd

https://nitter.dark.fail/qbi/status/1519444736431603716
Screenshot von https://nitter.dark.fail/qbi/status/1519444736431603716

Vor einiger Zeit fragte ich, was passieren würde, wenn jemand von geheimen Plänen berichten würde, dass Schulen “islamisiert” werden sollen. Die Reaktionen hielten sich in Grenzen. Jemand meinte, es würde mit den 3 L des Beamtenlebens bearbeitet:

  • Lesen
  • Lachen
  • Lochen

In der Realität gab es leider nicht so banale Folgen auf diesen Brief. Vielmehr hatte dieser Brief massive Folgen, kostete einigen Menschen den Job und sorgte für einige Verunsicherung. Was ist passiert?

Anfang des Jahres 2014 tauchte in Birgmingham ein Brief auf, der mittlerweile als Trojan Horse Letter im Vereinigten Königreich weithin bekannt ist. Darin beschrieben die Autor:innen, dass sie unter dem Radar agieren und versuchen, Schulen zu “islamisieren”. Es wurde in dem Brief ein Vorgehen beschrieben, wie man das erfolgreich umsetzen kann und einige Schulen wurden genannt, wo dies angeblich erfolgreich durchgeführt wurde.

Erste Seite des Trojan Horse Letter

Erste Seite des Trojan Horse Letter (Kopie aus dem Bericht von Peter Clarke)

Im Brief wurde unter anderem Tahir Alam “beschuldigt”. Er hatte vorher sehr erfolgreich eine Schule gemanagt. Diese stand wegen schlechter Leistunge kurz vor der Schließung. Alam übernahm das Management und verbesserte die Schule. Vor Erscheinen des Trojan Horse Letters erhielten die Schule und er viele Preise und wurden hochgelobt. Durch die Auswirkungen des Briefes verlor er seine Stelle und darf sich auch nicht mehr in Schulen engagieren.

Weitere Personen wurden ebenfalls aus dem Schulbetrieb verbannt, es gab Antiterrorermittlungen und selbst Regierungsstellen schalteten sich ein.

Nun kann man sich fragen, wer eigentlich diesen Brief in die Welt gesetzt hat. Auf den verfügbaren Kopien des Briefes fehlen erste und letzte Seite. Daher wird das direkt aus dem Brief nicht klar. Es gab wohl einige Ermittlungen. Allerdings konnten Urheber nie festgestellt werden.

An dieser Stelle setzt nun ein Podcast “The Trojan Horse Affair” der New York Times an. Der Journalist Hamza Syed versucht als Abschlussarbeit seines Journalismusstudiums den oder die Urheber zu finden und nimmt uns in den Sendungen mit auf die Reise. Und diese Reise ist wahrhaft spannend. Sie versuchen, aufgrund der Umstände zu schließen, woher der Brief kommen könnte, finden logische Anhaltspunkte und können diese begründen. Im Verlauf ihrer “Ermittlungen” kommen sie jedoch sehr oft in mekrwürdige Situationen, einmal wird gegen sie ermittelt und sie müssen das Land verlassen.

Der Podcast ist sehr gut gemacht und man erfährt sehr viel über das britische Schulsystem, über die Auswirkungen der Terrorhysterie und auch wie Ermittlungen blockiert werden. Hört euch das unbedingt mal an.

Start der Woche bei Logseq

Date Picker bei Logseq
Date Picker bei Logseq

Ich habe angefangen, Logseq und Obisidan für das Wissensmanagement auszuprobieren. Meine ersten Erfahrungen hatte ich verbloggt. Mittlerweile nutze ich Logseq recht regelmäßig und bin bisher recht zufrieden.

Eine Sache, die mich bislang störte, war der so genannte Date Picker. Damit lässt sich ein Datum aussuchen. Logseq stellt den Wochenbeginn auf Sonntag. “Meine” Woche beginnt jedoch montags. Bisher gab es keine Möglichkeit, dies umzuschalten. Seit kurzem hat sich dies geändert. Der Pullrequest 4949 brachte die Erleichterung. Nun gibt es eine Konfigurationsoption namens :start-of-week. Wenn der Wert auf 0 steht, beginnt die Woche auch am Montag.

Dazu müsst ihr die Einstellungen öffnen und “config.edn bearbeiten” wählen. In der Datei, die sich öffnet, sucht ihr nach der Konfigurationsoption und ändert diese. Ein explizites Speichern ist nicht nötig.

Später ist vorgesehen, dass sich das auch über einen Menüeintrag anpassen lässt.

Im obigen Screenshot seht ihr die Abkürzung des Wochentages. Sat steht für Saturday. Das ist die nächste Kleinigkeit, die mich noch stört. Dies lässt sich nämlich nicht ins Deutsche übertragen. Hierzu gibt es den Issue 5421. Mal sehen, wann und ob dieser behoben wird …

Webfinger bei Mastodon

In meinem vorigen Beitrag hatte ich über den vergleichsweise neuen RFC 9116 geschrieben. Der RFC 742 ist hingegen schon 45 Jahre alt. Der definierte damals das Finger-Protokoll, mit dem sich Informationen über Benutzer:innen gewinnen ließen:

jens@host:~$ finger
Login     Name               Tty      Idle  Login Time   Office     Office Phone
peter     Peter Ones        *:3             Apr 19 13:09 (:3)
paul      Paul Twos         *:2             Apr 17 21:01 (:2)
mary      Mary Threes       *:1             Apr  2 22:38 (:1)

Oder für einen bestimmten Username:

jens@host:~$ finger peter
Login: peter                       Name: Peter Ones
Directory: /home/peter             Shell: /bin/bash
On since Sun Apr 17 21:01 (CEST) on :2 from :2 (messages off)
No mail.
No Plan.

Kürzlich fand ich heraus, dass ich auch Personen bei Mastodon, einem Twitter-ähnlichen sozialen Netzwerk, fingern kann. Hierzu benötigt man im wesentlichen die Domain der Mastodoninstanz und den Usernamen. Daraus wird eine Anfrage gebaut, die wieder das .well-known-Verzeichnis nutzt, welches ich schon im letzten Beitrag erwähnt hatte.

Eine Anfrage auf die Adresse https://mastodon.social/.well-known/webfinger?resource=acct:qbi@mastodon.social liefert dann folgendes Ergebnis:

{
  “subject”: “acct:qbi@mastodon.social”,
  “aliases”: [
    “https://mastodon.social/@qbi”,
    “https://mastodon.social/users/qbi”
  ],
  “links”: [
    {
      “rel”: “http://webfinger.net/rel/profile-page”,
      “type”: “text/html”,
      “href”: “https://mastodon.social/@qbi”
    },
    {
      “rel”: “self”,
      “type”: “application/activity+json”,
      “href”: “https://mastodon.social/users/qbi”
    },
    {
      “rel”: “http://ostatus.org/schema/1.0/subscribe”,
      “template”: “https://mastodon.social/authorize_interaction?uri={uri}”
    }
  ]
}

Das bedeutet, den angefragten Username gibt es und dessen Profil ist unter der Adresse https://mastodon.social/users/qbi verfügbar.

Im Allgemeinen heißt dieses Protokoll Webfinger und ist für die Mastodon-Instanzen verfügbar. Probiert es doch mal aus!

tweetbackcheckcronjob