Skip to content

Interview mit Radio Trackback auf Fritz

Die Sendung Trackback auf Fritz hatte an diesem Wochenende unter anderem Internetkontrolle und Anonymes Surfen zum Thema. Stefan Schultz arbeitet bei Spiegel Online und war in China. Er erzählte etwas zur Zensur und Überwachung in China. Ich wurde kurz zu technischen Möglichkeiten des anonymen Surfens und der Zensurumgehung befragt. Im Interview erklärte ich kurz die Tor Bridges und wies auf JonDonym als weiteres Projekt zum anonymen Surfen hin. Die gesamte Sendung könnt ihr anhören oder als MP3 runterladen.

Umzug der Webseite

Ich habe die Webseite kürzlich zu einem anderen Provider umgezogen. Meine Wahl fiel auf Uberspace. Der Provider fiel mir zunächst dadurch auf, dass man dort bezahlen kann, was man will (mind. einen Euro pro Monat). ;-) Beim Durchblättern der Webseiten und des Wikis hatte ich den Eindruck, dass da echte Fachleute am Werk sind. Der Eindruck hat sich bisher verfestigt.

Die einzelnen Seiten können an einigen Stellen noch Probleme ausweisen. Ich versuche, diese zu finden und zu beheben. Solltet ihr etwas finden, hinterlasst einen Kommentar. 

Dritte Auflage von »Anonym im Netz«

Der Verlag Open Source Press twitterte soeben: »Neuauflage mit #JonDo-Live-CD für anonymes surfen, mailen, chatten! “Anonym im Netz” (J.Kubieziel) jetzt lieferbar.« Damit ist nun die dritte Auflage meines Buches »Anonym im Netz« draußen. Ich habe die Inhalte wieder aufpoliert, die Struktur einiger Kapitel angepasst. Aber die größte Neuerung ist eine beigelegte CD. Die JonDo Live-CD hat alle wichtigen Anonymisierungsdienste vorinstalliert. Der Leser legt die einfach in das CD-Fach und kann sofort ausprobieren. Ich hoffe, das Buch findet wieder großen Anklang. Solltet ihr Fehler finden, schreibt mir eine E-Mail oder hinterlasst hier einen Kommentar. Die Fehler werden dann in der folgenden Ausgabe ausgebessert. :-)

Ein Zwischenstand meines Telekom-Fails

Mit einer Mischung aus Spannung und Zuversicht meldete ich mich Anfang Februar im Kundencenter der Telekom an. Ein freudiges Ereignis kündigte sich an und die Telekom sollte unbedingt davon erfahren: Ein Umzug.

In diversen Foren, Blogs und anderen ist immer mal wieder von Problemen  zu lesen und ich war hoffnungsfroh, dass bei mir alles glatt geht. Schließlich zog ich innerhalb einer Stadt um und nahm den langjährigen Anschluss der Telekom einfach mit. Doch wie ich heute weiß, war das weit gefehlt (oder sollte ich gefailt schreiben?).

Von den verschiedenen Tarifoptionen schien mir der IP-basierte passend. Die Verfügbarkeitsprüfung verkündete stolz, dass dies an meinem Standort verfügbar sei. Am Ummeldetag steckte ich dann den Router voller Vorfreude in die Buchse. Nichts geschah. Auch in den Folgetagen tat sich nichts. Na gut, es waren Möbel zu schleppen, Kisten zu schieben usw. Die Wohnung war schließlich eingeräumt. Nur der Anschluss blieb still. Das Kundencenter wies immer noch mutig, den längst verstrichenen Umzugstermin als Termin für die Ummeldung aus. In einer Ruhepause schilderte ich dem Kontaktformular meine Probleme und hoffte auf Klärung. Doch nach mittlerweile drei Wochen hat es niemand für nötig gehalten, darauf zu antworten.

So versuchte ich mein Glück im nahegelegenen T-Punkt. Die Mitarbeiter schauten in ihre Bildschirme und meinten: »Da ist etwas schief gelaufen. Rufen Sie doch die Hotline an. Wir wissen nicht weiter.« Wieder zu Hause klingelte ich bei der Hotline durch. Der Mitarbeiter erzählte mir, dass da ein Fehler passiert wäre. Er selbst weiß nicht, was das Problem ist und versprach mich zurück zu rufen. Heute sind mehr als zwei Wochen vergangen. Ein Anruf ging genauso wenig ein, wie eine Antwort auf die Frage beim Kontaktformular.

Neuer Tag, neues Glück. Ich greife wieder zum Telefon und rufe die Hotline an. Diesmal habe ich Glück und der Mitarbeiter wühlt sich durch das Intranet. Schließlich kommt er aufgrund der Fehlermeldung zu dem Schluss, dass ein IP-basierter Anschluss nicht möglich ist. Diese Erkenntnis dauerte »nur« einen Monat. Dann recherchierte er weiter und meinte, dass ein Universal-Anschluss buchbar ist. Immerhin etwas. Am nächsten Tag suchte ich mir einen Rechner mit Internetanschluss und wollte meinen Umzug vollenden. Doch was sahen meine Augen? Der DSL-Anschluss, der am Vorabend noch problemlos zu buchen war, sollte angeblich nun nicht mehr funktionieren. Interessant ist dabei, dass ausschließlich meine Adresse keine Verfügbarkeit für DSL hat. Selbes Haus, anderer Eingang: geht. Nachbarhaus, naheliegendster Eingang: geht. Beliebige andere Häuser in selber Straße oder umliegenden Straßen: gehen. Kleines Detail am Rande: KVz und Outdoor-DSLAM liegen quasi eine Armlänge von meinem Fenster weg.

Nun rufe ich also wieder an. Einiges Klicken und Suchen der Mitarbeiterin ergibt, dass wohl tatsächlich kein DSL möglich sei. Warum das vor ein paar Tagen noch problemlos gehen sollte, konnte sie mir nicht beantworten. Als Lösung bot sie DSL über UMTS an. Mit 40 € im Monat für vielleicht 2MBit finde ich das viel zu teuer. Dann warte ich noch auf das LTE, was sich am Horizont ankündigt. Aber immerhin geht nach ihrer Auskunft ein gemeiner Telefonanschluss. »Na gut«, denke ich, »wenn ich schon nicht das Internet benutzen kann, so kann ich wenigstens telefonieren.« Aber ich hätte es wissen sollen. Vor wenigen Minuten versuchte ich, den Umzug endlich abzuschließen und den Telefonanschluss mitzunehmen. Aber das Kundencenter schreibt in dicker roter Schrift, dass ein Umzug des Telefonanschlusses nicht möglich ist. Ich will mir gar nicht ausmalen, was ich morgen höre, wenn ich die Hotline bemühe …

Ein Tag voll fail

Der Valentinstag war nicht mein Tag. Dabei begann der Tag ganz gut. Ich musste ein paar Seiten Text schreiben und schaffte das gewünschte Pensum. Doch morgens wollte ich das Radio OKJ besuchen. Denn ich hatte ein Interview mit Michael Prokop für den Datenkanal geführt. Auf der Aufzeichnung gab es ein paar Effekte, die weg sollten und ich wollte die Mitarbeiter befragen, wie man das am besten macht. Doch der Sender war noch nicht besetzt und ich musste unverrichteter Dinge abziehen.

Also versuchte ich, nachmittags eher im Studio zu sein, um das Problem anzugehen. Ich wollte das Interview in Teilen ausstrahlen und die Abschnitte dann zusammen mit Jörg diskutieren. Aber schon die Schnittsoftware Samplitude hatte aus unserer Sicht einige Tücken und machte nicht das, was wir wünschten. Leider konnte der Mitarbeiter hier nicht wirklich helfen. Aber wir waren zuversichtlich, denn wir hatten die Dateien. Aber im Studio änderte sich die Lage. Die abzuspielenden Dateien werden in eine Software namens mAirList geladen und bei Bedarf abgespielt. Doch gerade die Interviewdateien machten Probleme. Einige gingen, andere nicht. Der Grund ist mir nach wie vor unklar. Daher beschlossen wir kurzerhand das Interview wegzulassen und bestritten die Sendung zu zweit.

Nach der Sendung bekamen wir den Mitschnitt und als ich probeweise reinhörte, staunte ich nicht schlecht. Statt unseres Gesprächs hörte ich ein Rauschen und Knacksen. Weit, weit im Hintergrund waren auch unsere Stimmen zu hören. Das lag wohl daran, dass die Sendung trotz Anmeldung nicht im Programm zu finden war. Damit lief zu der Zeit kein Rekorder, sondern es wurde über ein Backupwerkzeug die Aufzeichnung angefertigt. Offensichtlich ist das aber kaputt.

Damit verließen wir den OKJ und überlegten, ob wir eventuell die Sendung nochmal aufzeichnen. Eventuell wird es also eine Version 2a geben, die das Thema nochmal behandelt. Auf jeden Fall werden wir das Interview mit mika veröffentlichen.

Abends hatte ich einen Termin. Als ich die Treppe hinunterlief, bemerkte ich einen Gestank, der immer stärker wurde. Es roch extrem verbrannt. In der Etage, wo der Gestank am stärksten war, fragte ich eine Bewohnerin. Diese hatte das bemerkt und die Nachbarn im Verdacht. Doch für mich war eindeutig, dass der Geruch in der Etage entstand. In der gegenüberliegenden Wohnung brannte Licht. Aber weder auf Klingeln noch auf Klopfen und Rufen öffnete jemand. Allerdings steckte der Schlüssel von innen. Grund genug, sich Sorgen zu machen. Die Mitbewohner hatten Angst, die Feuerwehr zu rufen. Denn schließlich könnte sich alles als unbegründet herausstellen. Auf der anderen Seite erinnerte ich mich an das CRE153 zu Feuerwehren.Dort wurde nach meiner Erinnerung gesagt, wenn man länger als drei Sekunden über eine Situation nachdenkt und keine Lösung findet, sollte man auf jeden Fall die Feuerwehr rufen. Das war hier auf jeden Fall gegeben. Da ich eh an der Hauptwache vorbei musste, machte ich den Bewohnern den Vorschlag, mich zu erkundingen. Der dortige Feuerwehrmann war eindeutig der Meinung, dass sie sich das anschauen wollen und müssen. Er bat mich, als Ansprechpartner zur Wohnung zurückzukehren.

So fuhr ich etwas aufgeregt zurück und unterwegs schaute ich in ein rotes Licht. Na super, also bekomme ich demnächst ein schönes Foto. Zurück im Haus erwarteten mich die Mitbewohner und erzählten mir glücklich, dass die Frau geöffnet hatte. Ich erzählte, dass hinter mir eine Horde Feuerwehrleute kommt. :-) So kam ich weit verspätet zu meinem Termin.

Abends, wieder zu Hause angekommen, war mein Plan, den Laptop zu öffnen und noch einiges zu (ver)arbeiten. Aber der Anschaltknopf meines Laptops reagierte nicht mehr. Unglücklicherweise war mein Werkzeug woanders. Also nochmal ins Auto und Werkzeug geholt. Aufschrauben und Reinigen aktivierte den Knopf dann wieder. So beendete ich meinen Tag voller Fails.

Symposium „Die neue Freiheit im Internet“

Wie verändert das Internet die Wissenschaft, die Politik und die Wirtschaft und welche Chancen bietet es, demokratische Verhältnisse und Freiheit für alle Menschen zu erreichen? Diese Frage stellt das Symposium www.wissen-und-macht.com Die neue Freiheit im Internet. Das Symposium teilt sich in drei Bereiche, die das Internet als Bildungsinstrument, als politisches Instrument sowie als Wirtschaftsinstrument betrachten. In jedem Bereich werden verschiedene Redner ein Thema anreißen. Im Rahmen einer Podiumsdiskussion wird versucht, dieses später zu vertiefen. Ich werde im Bereich Internet als politisches Instrument etwas zu Zensur im Internet erzählen. Schaut euch einfach das Programm an. Ich finde es sehr interessant. Wer nicht selbst in Berlin sein kann, dem bietet das Hasso-Plattner-Institut einen Livestream an. Der Twitter-Hashtag ist wohl #wissen2011 und ihr könnt die Veranstalter über @wissenundmacht verfolgen.

Ich freue mich auf eine spannende Veranstaltung! 

Start des Wintersemesters

Heute startete das Wintersemester an der Uni. Für mich ist es das erste Mal, dass ich keine Vorlesungen höre, sondern selbst eine halte. Das Thema ist IT-Sicherheit. Dort bespreche ich die üblichen Schwerpunkte (Kryptografie, Sicherheitsmodelle, CC etc.). Zur ersten Veranstaltung kamen etwa 40 Personen. Ich bin gespannt, wie die Zahl am Ende des Semesters ist.

Heute habe ich als Einführungsbeispiel etwas zu Stuxnet erzählt. Der Wurm ist wegen seiner Komplexität sehr interessant. Es schien so, als ob der Großteil der Teilnehmer meinen Ausführungen folgen konnte. Immerhin gab es am Ende einige Fragen und zur Freude der Studenten war auch einige Minuten eher Schluss.

Am letzten Freitag des Monats startet dann ein Seminar zu Wikileaks. Hier erstaunt mich die Zahl der Teilnehmer. Im Friedolin steht nur der Titel des Seminars und es haben sich etwa 50 Personen angemeldet. Ich würde mich freuen, wenn sich alle für das Seminar entscheiden. Dann können wir vielleicht wirklich etwas auf die Beine stellen.

Natürlich will ich mich in die eine oder andere Vorlesung reinsetzen. In der Mathematik finde ich algebraische Zahlentheorie recht interessant und das passt bei mir gut rein. Andere Vorlesungen sind entweder zu lang oder ich schaffe es zu den Terminen nicht. Dann habe ich mir einige Jura-Veranstaltungen herausgesucht. Eine davon sollte heute beginnen. Als ich die Tür öffnete, stand ich vor einer Wand Menschen und habe den Saal gleich wieder verlassen. Mal sehen, ob die anderen Veranstaltungen genauso sind.

Ich wünsche allen Studenten ein erfolgreiches Semester. :-)

Mammutaufgabe Nummer 2 für 2010

Vor einer Woche tagte das letzte Gremium und auch hier gab es einen eindeutigen Beschluss: Mein Lehrauftrag für das Wintersemester 2010/11 wird genehmigt. Also startet bald mein nächstes Großprojekt, die eigene Vorlesung. Ich werde zusammen mit einem weiteren Professor des Lehrstuhls für Informatik die Vorlesung IT-Sicherheit halten und bin sehr auf diese neue Erfahrung gespannt.

Die ursprüngliche Idee für diese Vorlesung kam aus der Studentenschaft. Während der Proteste anfangs des letzten Semesters monierten Studenten das fehlende Thema. Über diverse Iterationsstufen kam der Vorschlag schließlich bei mir an und der Stein ins Rollen. Ich halte schon seit vielen Jahren Seminare. Zu Beginn waren es hauptsächlich Finanzthemen, genauer Devisen- und Wertpapierhandel. Später schwenkte ich auf den Softwaresektor um. Anfangs war Java der Hauptinhalt, später erweiterte ich mein Angebot auf GNU/Linux (Zertifizierung, Administration etc.), IT-Sicherheit (BSI Grundschutz) und Datenschutzthemen. Die letzteren Felder beackere ich auch in praktischer Tätigkeit. Daher wurde mir das nötige Wissen und die Fähigkeit zur Schulung anerkannt. Die diversen zuständigen Gremien gaben ihre Zustimmung und nun kann es losgehen.

Wenn es soweit ist, berichte ich über die Inhalte und eventuell interessante Begebenheiten aus der Vorlesung. Seit gespannt!

Kinder schlagen?

Vor kurzem gab es in der Newsgroup de.soc.familie.kinder wieder mal eine Diskussion, ob Schläge ein adäquates Mittel zur Erziehung von Kindern sind. Das Standardargument der Befürworter ist dabei immer, dass sie ja als Kinder auch eine Ohrfeige bekommen haben und es ihnen nicht geschadet habe. Diesmal war die Diskussion recht heftig und wegen dem gesetzlichen Gebot auf eine gewaltfreie Erziehung wurde der Weltuntergang prophezeit. Insbesondere sollte sie Schuld daran sein, dass die Geburtenquote weiter fällt. Daraufhin antwortet ein Teilnehmer:

Dieser Gedankengang ist wirklich drollig. Man muß sich das mal vorstellen:Schatz, ich will ein Kind von Dir!Ach laß mal, das dürfen wir dann ja doch nicht schlagen...

Kunstausstellung der Kita "BILLY"

Mit Gras bewachsene Stühle

Was haben Keith Haring, Piet Mondrian, Jackson Pollock und Andy Warhol gemeinsam? Deren Kunstwerke sind alle in Jena in der Neuen Mitte zu sehen. OK, nicht ganz. :-) Denn statt der Künstler höchstpersönlich haben sich ein- bis sechsjährige Kinder auf die Spuren der Meister begeben. In einem Kunstprojekt der bilingualen integrativen Kindertagesstätte BILLY ließen sich die Kinder von den Meisterwerken inspirieren und erschufen selbst beindruckende Werke. Diese Kreationen werden nun öffentlich ausgestellt.

Teilansicht der ausgestellten Bilder

Vor einer Weile war ich selbst zum Elternabend im Kindergarten. Dort stellten die Erzieher/-innen einige der Werke vor. Insbesondere interessant fand ich die Arbeit der Kleinsten. Sie haben in drei Tagen ein Gemälde nachgestellt. Das ist natürlich immer noch weit weg vom Original. Aber ich würde beim Betrachten des Bildes nie auf die Idee kommen, dass es von Ein- bis Zweijährigen kommt (Geschweige denn würde ich mir derartiges zutrauen ...)

Von Warhol inspirierte Gemälde

Soweit ich das beurteilen kann, hatten die Kinder sehr viel Spass bei dem Projekt. Für ein Gemälde durften sie einen Reifen “beschmieren” und den auf einer Tapetenbahn abrollen. Beim ersten Bild oben wurden diverse Möbelstücke mit Lehm beschmiert und Samen verteilt. In vielen weiteren Schritten lernten sie so den Umgang mit verschiedenen Materialien. Der Künstler Benjamin Small gab den Kleinen viel Anregung und Unterstützung.

Bis zum 10. April gibt es noch die Möglichkeit die Bilder in der Neuen Mitte zu betrachten. Die Jenaer sollten sich das unbedingt mal anschauen. Ich gehe jedenfalls sehr gern daran vorbei. ;-)

Husarenritt beendet

Cover der zweiten Auflage

So gestern ist das erste Großprojekt beendet. Die zweite Auflage meines Buches Anonym im Netz ging in den Druck. Mitte bis Ende des Monats sollte es somit im Buchhandel erhältlich sein. Wenn du das Buch liest, würde ich mich über eventuelle Kommentare, Anregungen, Hinweise etc. sehr freuen.

Ich habe das Buch von der ersten Seite gelesen und erneuert. Dabei blieb kein Buchstabe auf dem anderen.¹ Ursprünglich gab es ein Kapitel, welches die komplette Theorie zu den verschiedenen Anonymisierungsdiensten beschrieb und dann zu jedem Dienst ein eigenes Kapitel. Verschiedene Leser fanden diese Aufteilung verwirrend bzw. unlogisch. Nun gibt es ein Kapitel zu jedem Dienst, in dem sind Theorie und Praxis enthalten. Damit habe ich der Kritik Rechnung getragen und hoffe, den Lesern wird es gefallen.

Anonyme bzw. pseudonyme Proxys, wie beispielsweise morphium.info, sind nun auch ein Thema. Daneben habe ich einige Erweiterungen für den Firefox ergänzt. Das Kapitel zu Tor bekam eine längere Erläuterung zu den Brückenservern sowie zum neuen Verzeichnisdesign dazu natürlich neue Grafiken und aktualisierte Informationen. JonDonym beinhaltet den JonDoFox sowie die portablen Anwendungen. Schließlich kam ein komplett neues Kapitel zu I2P dazu. Alles in allem gibt es 35 neue Seiten und ungezählte Aktualisierungen.

Ich hoffe, euch gefällt die Neuauflage und die Tipps helfen, euch anonym(er) im Netz bewegen zu können.

Ich werde nun das nächste Großprojekt in Angriff nehmen. Der Umfang ist wahrscheinlich größer als beim Buch. Wenn es soweit ist, könnt ihr hier sicher etwas dazu lesen.

¹ Jetzt sieht es aus, wie Perl-Code. :-)

Erkennungsdienstlich behandelt

Fingerabdruck

Ich komme gerade von der Kriminalpolizei, wo ich erkennungsdienstlich behandelt wurde. Wenn das so weitergeht, muss ich bald meine DNA abgeben und am Ende atme ich selbst gesiebte Luft. :-) Was war passiert?

Es ist schon etwas länger her, da fragte mich eine Firma an, ob ich nicht eine Analyse ihrer IT-Infrastruktur vornehmen könne. Sie hatten den Verdacht, dass da etwas “nicht stimmt”. Es war anzunehmen, dass jemand aus der Mitarbeiterschaft Daten entwendet. Ich untersuchte also das Netzwerk und einige Rechner. Dabei stach ein Rechner besonders hervor. Dort baute ich mit dem Sysadmin die Festplatte aus und kopierte diese zur weiteren Untersuchung. Es stellte sich heraus, dass der Mitarbeiter in massivem Umfang Daten aus der Firma geschleust hatte. Im weiteren Verlauf schaltete die Firma die Staatsanwaltschaft ein. Diese hat mittlerweile die (Ermittlungs)fäden in der Hand. Im Rahmen dessen werden diverse Gegenstände untersucht und geschaut, wer diese angefasst hat. Als Tatortberechtigter durfte ich somit meine Fingerabdrücke abgeben.

Im Vorfeld habe ich lange gerätselt, ob das machen soll oder nicht. Denn es gibt nicht wenige Fälle, in denen die einmal erhobenen Daten irgendwo landen, so nach dem Motto: Könnte man vielleicht noch einmal gebauchen.. Meinen Anwalt konnte ich für einen fundierten Rat nicht erreichen also verließ ich mich auf meinen guten Glauben und Fragen. Ich hatte mir vorgenommen, den Beamten vorher über die befürchteten Konsequenzen auszuquetschen und, falls es unglaubwürdig wäre, die Abgabe zunächst zu verweigern. Aber dazu kam es gar nicht. Denn kaum war ich in seinem Büro angekommen, setzte er zu einer längeren Belehrung an. Demnach werden die Spuren nicht gespeichert, sondern nur mit den am Tatort vorgefundenen verglichen. Die Fingerabdrücke werden nach den Worten des Beamten nicht in Datenbanken gespeichert, sondern nach Abschluss des Falles (oder sagte er, nach Beendigung des Vergleichs?) gelöscht. Wahrscheinlich schaute ich immer noch skeptisch und er meinte zum Schluss, dass sie, selbst wenn sie die Abdrücke aufheben und später auswerten würden, dürften die nicht gegen mich verwendet werden. War da nicht was mit den Früchten des vergifteten Baumes? In der Tat scheint dies nicht so zu sein, wie ich dachte. Die Wikipedia weiß mehr im Artikel zum Beweisverbot. Schließlich bekam ich einmal einen Satz schwarze Hände. Dank eines Spezialwaschmittels sind die aber schon wieder sauber.

Ich fand den Besuch letztlich recht interessant. Denn der Beamte war sehr offen und wir unterhielten uns über einige Themen, u.a. natürlich auch über das Abnehmen von Abdrücken. Interessanterweise nutzt die Polizei dieselbe Methode wie der CCC. Der Unterschied besteht letztlich nur darin, dass es das Ganze für die Polizei als fertige Einheit gibt.

Spätestens wenn der Fall abgeschlossen ist, werde ich mal eine Auskunftsanfrage bei verschiedenen Behörden starten und hoffentlich herausfinden, dass keine Informationen über mich gespeichert sind. :-)

Foto von TheRealGrudge

cronjob