Skip to content

Delta Chat mit GMail betreiben

Vor kurzem schrieb ich in einem Artikel über meine Kommunikationswerkzeuge. Dort fehlte ein Werkzeug, welches ich schon seit längerem auf dem Schirm habe, aber noch nie wirklich getestet hatte: Delta.Chat.

Die Software erlaubt es, mit anderen zu chatten und nutzt im Hintergrund E-Mail zur Verteilung der Chatnachrichten. Damit kann man mit allen Leuten chatten, die eine E-Mail-Adresse haben. Das hat natürlich den großen Vorteil, dass nahezu alle erreichbar sind. Delta Chat legt einen OpenPGP-Schlüssel an und verschlüsselt die Nachrichten, sofern der Empfänger ebenfalls einen hat.

Somit werden die Nachrichten von Leuten, die Delta Chat einsetzen verschlüsselt verschickt. Vermutlich klappt das auch. Ich habe es noch nicht probiert. Bei allen anderen werden die Nachrichten als E-Mails unverschlüsselt geschickt.

Nun wollte ich ein GMail-Konto benutzen, um einen Test mit Delta Chat zu machen. Ich gab meine Zugangsdaten ein und es klappte nicht:

Fehler bei Delta Chat

Delta Chat nimmt zu Port 143 Kontakt auf, obwohl 993 eingestellt ist.

Auf eine Nachfrage bei Twitter und Mastodon meldete sich einer der Entwickler und bat darum, das Log zu exportieren. Ein Blick auf diese Meldungen verriet mir, dass Delta Chat erfolglos versuchte, sich bei Google anzumelden. Dies lag an der aktivierten Zwei-Faktor-Authentifizierung. Wer dies aktiviert hat, muss unter Umständen pro Anwendung ein spezielles Passwort anlegen. App-Passwort

Geht dazu auf euren Google-Account. Im Bereich Sicherheit gibt es einen Menüeintrag für App-Passwörter. Unten auf der Seite wählt ihr eine App und ein Gerät aus. Danach könnt ihr die App-Passwörter generieren. Dieses 16-stellige Passwort könnt ihr nun direkt bei Delta Chat als Passwort zusammen mit eurer E-Mail-Adresse eintragen. Solltet ihr einen “normalen” GMail-Account haben, so bestätigt ihr die Einstellungen und mit etwas Glück seid ihr fertig.

In meinem Fall lautete das GMail-Konto nicht auf @gmail.com, sondern auf eine andere Domain. Delta Chat versuchte daher zuerst, sich mit einem Server unter der Domain zu verbinden. Da dieser nicht existierte, gab es eine weitere Fehlermeldung.

Wenn man bei Delta Chat die erweiterten Einstellungen öffnet, kann man dann die korrekten Server von GMail einstellen. Allerdings klappte dies bei mir auch erst im zweiten Versuch. Denn obwohl der Port 993 eingestellt war und automatisch die korrekte IMAP-Sicherheit gewählt werden sollte, klappte dies nicht. Ich musste explizit SSL/TLS einstellen:

Screenshot
Screenshot mit den korrekten Einstellungen

Nach diesen Einstellungen klappte alles und ich konnte meine ersten Versuche starten. Falls es also bei dir auch nicht klappen sollte, hilft dir vielleicht die obige Beschreibung.

Wenn ihr mit mir Kontakt aufnehmen wollt, so könnt ihr die Adresse <deltachat@kubieziel.de> verwenden. Es kann jedoch sein, dass ich irgendwann das Testen einstelle und die Adresse wieder lösche. :-)

Die Filterblase -- Verbindung

Vor kurzem stellte ich bei Facebook und Google+ eine Aufgabe des Tages. Wer mitmachen wollte, sollte bei Google das Wort »Verbindung« eingeben und vom Ergebnis einen Screenshot machen. Insgesamt bekam ich etwa 20 Aufnahmen zugeschickt und natürlich wollten einige wissen, wozu ich das mache. Hier kommt die Auflösung.

Eli Pariser  schrieb 2010 das Buch »The Filter Bubble: what the Internet is hiding from you«. Darin beschreibt er eine Filterblase, in der wir online leben. Das heißt, Suchmaschinen, soziale Netzwerke und andere Seiten versuchen uns und unsere Vorlieben zu erkennen. Anhand der Ergebnisse werden dann nur noch spezielle Ergebnisse angezeigt. Letztlich bekommen die Nutzer nur noch das Leben innerhalb dieser Blase mit und alles andere bleibt abgeschirmt. Die Süddeutsche Zeitung hat Pariser in »Ausweitung der Komfortzone« befragt.

Ich wollte nun wissen, wie groß die Filterblase wie bzw. wie genau sich die auswirkt. Dazu benötige ich »Probanden«. Daher kam die Frage. Doch was fand ich nun heraus?

»Normales Ergebnis« aus Jena

Von den zwanzig Bildschirmaufnahmen waren nur drei Screenshots identisch. Dennoch lässt sich ein gewisses Muster erkennen. Auf dem Muster links sieht man einen typischen Screenshot von einem Suchergebnis. Dabei ist zu erkennen, dass zuerst zwei Verweise auf Einträge bei der Wikipedia gehen, einmal zu dem Lemma Verbindung und zu Chemische Verbindung. Dann folgen Verweise auf den Verkehrsverbund Rhein-Ruhr sowie den BVG. Beide Einträge werden unabhängig vom Standort angezeigt. Der Screenshot links wurde in Jena gemacht und Google erkannte den Standort. Dennoch bekamen ich und andere die obigen Ergebnisse. Wie man es erwarten würde, wird der Standort trotzdem ausgewertet. Denn neben den unspezifischen Verkehrsverbunden wird meist einer aus der Region angezeigt. Bei einem Suchergebnis erkannte Google Düsseldorf als Standort und zeigte einen Link auf die Fahrplanauskunft des KVB Köln an. Ignoriert man die standortabhängigen Verkehrsverbünde, so gleichen sich dann doch die meisten der Screenshots viel mehr, als ich erwartete.

Der Suchbegriff kann ich verschiedener Weise gedeutet werden. Insbesondere Bahnverbindungen hätte ich wesentlich höher gewichtet und daher Verweise auf die Seiten der Bahn erwartet. Doch nur ein Screenshot zeigte Links zur Bahn. Dort jedoch an prominenter Stelle.

Ein privat zugeschickter Screenshot zeigte eine Mischung mit Einträgen von Google+. In den Beiträgen stand jeweils einmal das Wort Verbindung. Ein anderer zugeschickter Screenshot zeigte Werbung, sowohl oberhalb der Suchbegriffe wie auch im rechten Seitenrand.

Eine für mich neue Erkenntnis war, dass Google auch die Position der Bilder platziert. Einige der Screenshots zeigten die komplette Ergebnisseite. Dort fanden sich am unteren Ende Ergebnisse der Bildersuche. Einer der Screenshots hatte die Bilder weiter oben. Hier war jedoch nur die Position geändert. Die Bilder selbst waren gleich.

Ich habe alle Screenshots, die ich auf öffentlichem Wege bekam, bei Flickr unter Verbindung - Filterblase abgelegt. Hier könnt ihr selbst nochmal ein wenig vergleichen.

Als ich mir den Suchbegriff ausdachte, hätte ich mit einer stärkeren Differenzierung gerechnet. Wie oben schon geschrieben, waren zwar formal sehr viele Ergebnisse unetrschiedlich. Wenn man  aber den Verkehrsverbund ignoriert, so ist die Verbindungs-Filterblase vermutlich recht groß. Ich will in den nächsten Wochen mal andere Suchbegriffe herumschicken und würde mich freuen, wenn viele an dem Experiment teilnehmen. Vielleicht lassen sich ein paar interessante Erkenntnisse über die Blase entwickeln. :-)

Google Sea View

Google hilft den Piraten! Der Internetkonzern schwächt unsere Sicherheitsarchitektur! So oder so ähnlich könnten demnächst Klagen lauten. Mit Piraten sind dabei durchaus die Seeräuber und nicht die gleichnamige Partei gemeint. Doch warum handelt sich Google derartige Klagelieder ein?

Das U.S. Naval Institute organisierte kürtlich die 2012 Joint Warfighting Conference and Exposition. Neben namhaften US-Generälen und Admirälen sprach dort Michael Jones, der Chief Technology Advocate von Google Ventures. Jones stellte zwei neue Projekte vor. Beide konzentrieren sich auf Informationen zur See.

Ein Angebot will alle Schiffe, die sich auf den Flüssen und Meeren bewegen, verfolgen. Bereits jetzt gibt es Seiten wie Vesselfinder, MarineTraffic und andere. Diese Seiten zeigen die Schiffe meist in der Nähe des Ufers an. Google will den Dienst auch auf die Weltmeere ausweiten. Dazu bedient es sich des Automatic Identification Systems (AIS) . Das System besteht aus einer GPS-Einheit sowie aus einem Sender. Die Sender auf den Schiffen reichen bis ca. 20 nautische Meilen. Wenn die Antennen auf dem Land höher montiert werden, so steigt die Reichweite auf etwa 60 nautische Meilen. AIS soll zm einen Schiffe vor Kollisionen schützen und zum anderen sollen die Häfen den Verkehr besser steuern können.

AIS der Straße von Dover
AIS-Ansicht der Straße von Dover (Quelle: Wikipedia)

Google nutzt Satelliten, um die Position der Schiffe zu ermitteln. Nach Jones’ Worten gibt Google drei Millionen Dollar für das Programm aus. Er wird mit den Worten zitiert: »I watch them and they can’t see themselves. It angers me as a citizen that I can do this and the entire DoD can’t.« Doch was wir dann sehen können, kann eben auch ein Pirat in Somalia sehen. Das heißt, eventuell wird es denen erleichtert, die Schiffe auszuwählen. Auf der anderen Seite fahren in der Region die meisten Schiffe schon in dem Bereich der von AIS und den betreffenden Webseiten eh erfasst wird. Insofern fördert das Projekt aus meiner Sicht nicht die Piraterie. Eventuell wird durch die öffentliche Diskussion der eine oder andere Pirat mit der Nase auf die Möglichkeiten gestossen. Militäraktionen werden wohl ebenso nicht gestört. Denn jedes Schiff kann die AIS-Anlage ausschalten. Damit ist das Schiff quasi unsichtbar.

Das zweite Projekt kartografiert den Meeresboden. Google hat Testläufe mit einem unbemannten Sensor gemacht. Dieser macht Bilder vom Untergrund und setzt diese dann zusammen. Am Ende hat der Nutzer eine Art Google Streetview für das Meer, also Google Sea View. :-)

Das könnte auf der einen Seite natürlich Schatzsucher aktivieren. Endlich könnte Atlantis oder das Bernsteinzimmer gefunden werden. Gleichzeitig besteht seitens der Militärs die Angst, dass auch Leute abgestürzte Spionagesatelliten oder ähnliches suchen. Jones meint darauf ganz richtig, dass andere Länder das ganz genau wie Google machen könnten. Während Google die US-Regierung informiert, halten sich andere Länder sicher nicht daran.

Ich denke, hier sind zwei spannende Angebote unterwegs und bin sehr gespannt, wann die online gehen.

via: AOL Defense: Google Can Track Ships At Sea -- Including US Navy; Detailed Maps Planned of Sea Bottom und AFCEA: Deep Blue Sea to Give Up Its Secrets to Google

Update:  Klar gemacht, dass man abgestürzte Satelliten finden könnte.

Behördenwillkür bei Jacob Appelbaum

In Deutschland dreht sich derzeit die Diskussion um den Bundestrojaner, der vom CCC gefunden wurde. Derweil spielt sich in den USA ein anderes Drama ab.

Jacob Appelbaum kann man nur als vielseitigen Zeitgenossen bezeichnen. Er arbeitet beim Tor-Projekt als Entwickler, hat in der Vergangenheit einige spektakuläre Ergebnisse im Bereich der IT-Sicherheit gefunden, engagiert sich bei WikiLeaks, half Hurrikanopfern usw. Die Liste lässt sich beliebig erweitern. Doch eines seiner Hobbys brachte ihm Probleme ein. Auf der Konferenz The Next HOPE hielt er im Juli 2010 einen Vortrag zu WikiLeaks (siehe unten). Seitdem wird Jacob bei jedem Grenzübertritt aus den USA oder in die USA kontrolliert. Das heißt, er wird zum Teil stundenlang festgehalten und befragt. Ihm wurden Geräte weggenommen und anderes mehr. Jetzt werdet ihr euch fragen, auf welcher Basis dies passierte. Dies ist bis heute unklar! Es gibt keine Anklage. 

Nachdem das Justizministerium Informationen von Twitter über Jacob Appelbaum und andere Aktivisten wollte, geht die US Regierung noch einen Schritt weiter. Sie forderte von Google und von dem Provider Sonic alle E-Mail-Adressen mit denen Appelbaum in den letzten zwei Jahren kommunizierte. Ein Artikel im Wall Street Journal hat weitere Details zu der Sache.

Welchen Erkenntnisgewinn soll eine solche Sache bringen? Wenn man die diversen Schritte der Behörden verfolgt, drängt sich der Verdacht auf, dass es nur um Schikane geht. Jacob kann man wohl nichts Böses nachweisen und so scheinen die Behörden einfach ein Exempel zur Abschreckung aufzubauen. Ich kann nur hoffen, dass die Vorgang ein Ende hat und Jacob sich wieder seinen Interessen widmen kann.  

"Behördenwillkür bei Jacob Appelbaum" vollständig lesen

Sind die Niederlande bei Google verboten?

Bei der LUG Jena gibt es morgen, am 24. Februar 2011, einen Vortrag über die Programmiersprache Go. Ich wollte mich nun etwas durch die Webseite des Projektes klicken. Doch Google mag mich nicht.

Fehlermeldung bei Google Die IP-Adresse gehört dem Tor-Server evoboxes. Dieser wird von TorServers.net betrieben und steht in den Niederlanden. Nun frage ich mich, warum gerade die Niederlande ein „forbidden country“ sind.

CNET porträtiert Niels Provos

Benutzt du OpenSSH? Oder Tor? Oder Google Chrome? Und kennst du Niels Provos? Nein? Das kannst du jetzt ändern. Unter dem Titel Google’s Niels Provos battles malware on the Web veröffentlichte das Magazin CNET einen interessanten Bericht zu dem Entwickler.

Ich war überrascht zu lesen, dass Provos einen deutschen Hintergrund hat. Nach dem Bericht wurde er bei Lübeck geboren und studierte in Hamburg Physik. Danach ging er an die Universität von Michigan, machte seinen Doktor und entwickelte nebenan in Kanada OpenSSH. Die Bibliothek libevent, u.a. eine der grundlegenden Bibliotheken für Tor, stammt ebenfalls aus seiner Feder. Im Jahr 2003 ging er dann zu Google und leitet das Safe-Browsing-Team. Vielleicht ist euch schon einmal aufgefallen, dass Firefox, Chrome und andere Browser vor dem Besuch einer Seite eine fette rote Warnung drucken. Die Seite enthält wahrscheinlich Schadcode und die Warnung soll die Benutzer schützen. Diese Ideen gehen offensichtlich auf Provos zurück.

Lest euch den Artikel mal durch. Ich finde, er ist ein gelungenes Profil zu Niels Provos.

Transparenzreport von Google

Im Kampf gegen Zensur ist das Wissen, was überhaupt gesperrt ist, wichtig. Ein Ansatz dazu liefert Herdict. Dort kann jeder Nutzer melden, welche Webseite in seinem Land bzw. von seinem Internetanschluss nicht erreichbar ist. Mit der Zeit entstand eine schöne Dokumentation, welche Seite gesperrt sind. Ich nutze das gern für Vorträge. Denn so findet man schnell eine gesperrte Seite und kann das live vorführen. :-)

Auf der Konferenz Internet at Liberty 2010 stellte Google seinen Transparenzreport vor. Dort kann jeder ein Land und einen Google-Dienst wählen. Danach wird das Zugriffsmuster angezeigt. Am Beispiel von Iran unten sieht man recht schön, wann das Land die Zugriffe auf Youtube gesperrt hat und wie sich die Zugriffe danach entwickelten.

Der Dienst sieht recht nützlich aus und ist eine schöne Ergänzung zu Herdict und Co.

Zugriffsmuster der iranischen Nutzer auf Youtube

Geschwindigkeit von Google DNS

Gerade bin ich wieder baff. Google DNS macht mich heute sprachlos.

Vor etwa einem Monat schrieb ich hier über die Aktion von Ingate, bei der es einen VServer zu gewinnen gab. Nach einiger Wartezeit kamen die Zugangsdaten an und derzeit richte ich den Rechner ein. Zur Einrichtung gehört mittlerweile für mich ein Test der Geschwindigkeit des (voreingestellten) DNS. Mittels einem Python-Programm namens namebench lässt sich das hervorragend machen. Im Blog findet sich dazu ein Beitrag. Nun spuckte namebench soeben das Ergebnis aus. Der Nameserver von Google ist fast viermal so schnell wie der beim Provider. Das ist so ziemlich die krasseste Abweichung, die ich bisher fand. Trotzdem bestätigt das, was ich bisher ermittelte. In allen meinen Versuchen seit Juni war immer der Nameserver von Google der schnellste. Außerdem zensiert der nicht. Insofern könnte man ihn jedem Nutzer empfehlen. Letztlich bleibt der hinlänglich diskutierte Datenschutzaspekt. Wer den nutzt, überlässt einmal mehr Daten einer Firma. Das will wohlüberlegt sein.

Untenstehend mal die Auswertung von namebench zum VServer von Ingate:

IP Descr. Hostname Avg (ms) Diff Min Max TO NX Notes
8.8.4.4 Google Public DNS-2 google-public-dns-b.google.com74.125.42.87 74.125.42.82 74.125.42.81 57.88 259.0% 9.6 737.2 0 4  
156.154.71.1Neustar Ultra Recursive UltraDNS-2 rdns2.ultradns.netudns2tcam.ultradns.net udns3tcam.ultradns.net 86.60 139.9% 16.4 874.3 0 3
4.2.2.4If you have a legitimate reason for requesting this info, please contact hostmaster@Level3.net Level 3/GTEI-4 vnsc-pri-dsl.genuity.netdns2.frf1 87.69 136.9% 7.1 1310.7 0 5  
78.47.115.1989.4.3b2 Cesidio 6 DE ns6.cesidio.netns6.cesidio.net 113.52 83.0% 4.0 1006.2 0 50
  • Replica of Cesidio B DE [78.47.115.197]
212.123.96.110 SYS-212.123.96.110 dns01.ip-exchange.de 150.74 37.8% 3.2 1625.3 0 4
  • A backup DNS server for this system.
208.67.220.220 OpenDNS resolver2.opendns.com12.ams 166.42 24.8% 14.6 3500.0 1 1  
194.8.57.129.6-ESV-R1 Nurnberger IX DE ns.N-IX.netrNS2 167.84 23.8% 4.0 1589.1 0 4  
212.114.153.1 Secondary-DNS DE ns.secondary-dns.de 181.08 14.7% 1.2 1643.7 0 4  
80.190.211.10 SYS-80.190.211.10 dns03.ip-exchange.de 207.77   0.6 1611.9 0 4
  • The current preferred DNS server.
216.146.35.35unbound 1.3.4 DynGuide resolver1.dyndnsinternetguide.comig-02-fra.dyndns.com 228.13 -8.9% 23.5 3500.0 2 3
83.142.86.1 CS-Arena DE ns1.core-backbone.com 242.89 -14.5% 3.5 3500.0 2 5
  • dns.query.BadResponse (2 requests)

Wie man den optimalen Nameserver findet

Recommendation for resolv.conf

Durch einen Beitrag bei Hacker News ließ ich mich zu einem englischsprachigen Beitrag hinreißen. Im folgenden kommt das nochmal für meine deutschsprachigen Leser:

Result

In dem Beitrag Improving your resolv.conf file verweist der Autor auf die Möglichkeit, drei nameserver-Einträge in der /etc/resolv.conf zu haben. Dabei schlägt er insbesondere vor, option rotate zu verwenden. Denn damit werden die Anfragen an DNS-Server besser unter den eingetragenen Servern verteilt. Nun besteht die Frage, woher soll man denn drei Nameserver nehmen. Wer von euch kennt drei aus dem Kopf? Durch die beiden Google-eigenen 8.8.8.8 und 8.8.4.4 ist das sicher ein wenig einfacher geworden. Aber sind das wirklich die schnellsten? Rausfinden lässt sich das mit einem kleinen Programm namens namebench.

In der Standardeinstellung durchsucht das Programm den Verlauf eures Browsers und extrahiert einige Domainnamen. Man kann dem Programm aber auch eine Liste von Domainnamen geben oder es anweisen, sich ein paar Zufallswerte bei Alexa zu besorgen. Mit den Werten testet das Programm diverse DNS-Server und misst deren Geschwindigkeit. Nach einer Wartezeit wird dann der Bestwert ausgegeben. Weiterhin gibt das Programm eine Empfehlung für die optimale /etc/resolv.conf und zeigt die Messwerte grafisch an (verwendet die Google API zum Zeichnen der Diagramme).

Ich finde das Programm äußerst nützlich. Bis auf meinen Rechner zu Hause fand die Software immer viel schnellere Varianten. Im Extremfall ging das bis zu 200% schneller.

Detailed result

"Wie man den optimalen Nameserver findet" vollständig lesen

Improving your resolv.conf file -- part 2

Recommendation for resolv.conf

While reading Hacker News I came across an entry titled Improving your resolv.conf file. The author describes how to use and rotate three nameservers in your /etc/resolv.conf. But how would anyone know which are the fastest nameservers around? The answer is: namebench.

Result

The software will look up your browser history, collect some random hostnames and then run DNS queries. All those queries are benchmarked and in the end the software will tell you, which of the DNS servers was the fastest. In my case the answer was often Google’s own servers, but at some occassions namebench came to different conclusions. In my opinion it’s worth trying out.

Detailed result

"Improving your resolv.conf file -- part 2" vollständig lesen

Google-Anfragen im Februar

Der Februar brachte wieder einige interessante Google-Anfragen. Zunächst war ich sehr erstaunt, dass man mit the answer to life the universe and everything hier landen kann. Dabei kennt bereits Google die Antwort. ;-) Ein Nutzer fragte sich: wie soll ich meinen eltern beichten dass ich vom gymnasium auf eine berufsschule wechseln will. Hier kann man nur raten, offensiv das Gespräch zu suchen. Derjenige wird sicher seine Gründe haben und die Eltern sollten das verstehen. Die recht interessante Frage wieviel sekunden überlebt man am starkstrom möchte ich lieber nicht selbst ausprobieren. Dagegen ist wie tut man quellcodes kommentieren recht einfach. Der Anfänger versucht sich in einer Programmiersprache wie Whitespace. Dort ist jedes druckbare Zeichen ein Kommentar. Perfekt für den Einsteiger! Der Sinn hinter der Anfrage Ich muss dich gehen lassen tex bzw. Commodare C64 spiele wie die wan bitte sagen sie mir eine erklärung muss sich mir erst noch erschließen.

Welches Amt denn nun?

Ich begab mich heute morgen auf die Suche nach der Internetadresse des LKA Thüringen. Google weiß ja immer alles besser und schlug mir vor besser das BKA Thüringen zu suchen: :-)

Screenshot der Google-Suche

Ein Klick auf den Link brachte mir allerdings auch wieder nur die Homepage des LKA. Dabei dachte ich, ich hätte den geheimen Stützpunkt enttarnt und die Weltverschwörung aufgedeckt. ;-)

Toto, ähm, Tttrl, ähm Turrural, nicht einfach

Das LaTeX-Tutorial auf den Seiten wird immer wieder gern angeklickt und ist ein häufiger Gegenstand der Suche bei Google. Jedoch sucht nicht jeder nach dem Wort Tutorial. Die Abweichungen sind enorm:

  • tutorial
  • turotial
  • tuorial
  • tuturial
  • tutorium
  • tutoriel
  • turoial
  • tuturial
  • tutoriel
  • tutorinal
  • tutorials
  • tutoriale
  • tutoria
  • tutorail
  • turrial
  • turial
  • totorial

Tip #19: Wo bin ich?

Falls ihr mal wieder die Orientierung verloren habt, so hilft euch folgende zsh-Funktion:

function whereami() {
  wget -q “http://maps.google.com/maps/geo?output=csv&oe=utf-8&ll=$1,$2” -O - | cut -f3- -d, 
}

Während des Verfassens des Blogeintrages befand ich mich also in, tipper, tipper, tipper whereami $(($RANDOM * 90/65535. )) $(($RANDOM * 180/65535. )), Amritsar, Punjab, India. :-)

In Anlehnung an Tip #872 Reverse geocode with bash.

Google Tech Talk "Crypto strikes back!"

Der Crypto-Experte Nate Lawson hielt kürzlich bei Google einen Vortrag, den so genannten Tech Talk. Darin beschreibt er, was man bei der Implementierung von Kryptografie alles falsch machen kann. Wer von euch ein wenig Interesse an Krypto hat, sollte sich den unbedingt anhören:

via Google Tech Talk on common crypto flaws

cronjob