Skip to content

Rückblick auf ein Jahr Remailer-Betrieb

Na gut, eigentlich ist es schon mehr als ein Jahr, dass ich den Mixmaster-Remailer in Betrieb habe. Aber die paar Tage machen den Kohl nicht fett.

Nachdem ich desöfteren mit Mixmaster, Mixminion und Co. herumgespielt hatte und das im Buch Anonym im Netz lang und breit beschrieb, wollte ich einen langlebigeren Mixmaster-Server als Remailer anbieten. Meiner Meinung nach sollte ein vServer hierfür reichen und durch die Suche bei Webhostlist stiess ich auf ein Angebot der Firma Xantron. Diese bot einen vServer mit 1 GB RAM, 1 GB Festplatte und unbegrenztem Traffic an. Für den Anfang sollte das ein hinreichendes Angebot sein.

Anfangs liess ich testweise einen Tor-Server dort laufen. Denn der Eintrag der FAQ z u Tor auf virtuellen Servern sagte damals, es würde nicht funktionieren. Bei meinem Test klappte es jedoch ohne Probleme. Ich konnte Tor auf dem Server über mehrere Wochen ohne Einschränkungen laufen lassen. Irgendwann aktualisierte ich dann auf eine neue Version und der Tor-Prozess startete kurz, um gleich wieder abzusterben. Es gab keine Core-Datei. Das Log blieb ohne Anzeichen auf irgendwelche Probleme. Der gesamte Fall schien sehr mysteriös. Die Seite mit (un)geeigneten ISPs für Tor brachte mich dann auf eine Idee. Ich legte ein kleines Shell-Skript an, welches den Namen Tor trug und führte das aus. Kurze Zeit später brach es ab. Eine weitere Analyse ergab dann, dass der Provider wahrscheinlich einen Cronjob laufen hatte, der nach Prozesses mit dem Namen “tor” suchte und diese beendete. Sobald ich die ausführbare Datei von tor in nichttor oder ähnliches änderte, klappte wieder alles. Nach diesem Zwischenspiel richtete ich dann den Remailer ein.

Die Einrichtung ist in meinem Buch beschrieben und recht einfach zu machen. Entweder beantwortet man Fragen über ein Menu oder editiert eine Datei mit den Einstellungen.Danach sollte getestet werden, ob der Remailer wirklich so funktioniert, wie er sollte. Falls das der Fall ist, können die anderen Operatoren über den neuen Remailer informiert werden. Nun treffen nach und nach Nachrichten ein und der neue Remailer wird in das Netz der bestehenden integriert.

Mein Remailer nennt sich devurandom und hat momentan die beste Uptime im Netz. :-) Er bewegt etwa 5.000 E-Mails am Tag durch das Netz. Ein Großteil davon sind Nachrichten, die an andere Remailer weitergegeben werden. Nur ein etwa ein Fünftel der eingehenden Nachrichten verlässt das Remailer-Netzwerk und geht an den endgültigen Empfänger. Daneben gibt es eine Handvoll Postings in das Usenet.

monatliche Load des Serervs

Die Last, die das System erzeugt, ist zu vernachlässigen. Die Grafik zeigt einen Überblick über die Systemlast des letzten Monats. Es gab mal eine Spitze von 0,5. Aber in der Regel liegt die Last bei unter 0,1. Auch die sonstigen Parameter des Systems weisen nicht auf irgendeine Überlastung hin. Vielmehr langweilt sich der vServer die meiste Zeit des Tages. Die einzige Sache, die mich hin und wieder stört, sind viele zurückgestellte (deferred) E-Mails. Momentan liegen über dreihundert E-Mails rum, da ein Remailer an einem DSL betrieben wird und der Rechner ist wahrscheinlich gerade aus.Die Grafik der zurückgestellten E-Mails sieht daher wie ein Börsenkurs aus. ;-)

Eine Frage, die wahrscheinlich viele der Leser interessiert, ist der Missbrauch. Wie oft wird der Dienst missbraucht? Wieviele Hausdurchsuchungen hatte ich schon? Letzte Frage lässt sich einfach beantworten: 0. Wie oft Missbrauch geschieht, kann ich leider nicht sagen. Denn als Betreiber sieht man nur die Spitze des Eisberges. Nur wenn ich jede E-Mail lesen und auswerten würde, hätte ich genaue Zahlen. Daher will ich mich auf Beschwerden von dritter Seite konzentrieren.

Im letzten Jahr gab es insgesamt drei Fälle, in denen sich eine dritte Seite an mich gewendet hat. Anfang 2008 rief mich ein Rechtsanwalt an. Das Telefonat war etwas wirr. Aber soweit ich es verstanden habe, hat sein Klient eine E-Mail von meinen Remailer erhalten. In der E-Mail waren Links zu Bildern, die angeblich urheberrechtlich geschützt sind. Er wollte natürlich den Urheber der E-Mail wissen. Ich habe ihm dann in einer längeren E-Mail das Wesen des Dienstes erklärt und ihm auch gesagt, dass ich den Urheber nicht kenne. Seitdem habe ich nichts mehr gehört.

Der zweite Kontakt war ebenfalls wieder über einen Rechtsanwalt. Er schrieb mir einen formellen Brief. Ein Nutzer hat seinen Klienten beleidigt und auch er wollte den Urheber wissen. Ich ging wieder wie oben vor und auch hier gab es nie eine Antwort oder Rückmeldung.

Der bisher letzte Kontakt war auch der spannendste. Den Vorfall hatte ich schon im Beitrag Ihre Kriminalpolizei bittet um Mithilfe beschrieben. Damals hatte jemand eine Drohmail über den Remailer verschickt und die Polizei wollte den Urheber wissen. Nach einer Erklärung über die Funktionsweise des Remailers und der Bemerkung, dass ich nicht logge, war am anderen Ende ein Grummeln zu hören. Jedoch kam der Beamte noch auf die Idee, dass ich ihm doch einen Abzug des RAM machen könne. Nachdem ich auch das verneint hatte, kam am anderen Ende die Bemerkung, dass ja jetzt eh Feierabend sei und man daher die Akte schließen werde. Ich habe auch von diesem Vorfall nichts wieder gehört.

Der Vertrag über den Server wurde kürzlich wieder verlängert und ich werde auch in diesem Jahr den Mixmaster weiter laufen lassen. Sobald ich Zeit habe, kommt noch ein Mixminion-Server hinzu.

Das deutsche zsh-Buch ist da

Cover des zsh-Buches

Beim Schlendern durch eine Bücherei fiel mir gestern, das quasi druckfrische Buch “zsh -- Die magische Shell” auf. Seit einiger Zeit schrieben Julius Plenz und Sven Guckes daran und seit etwa einer Woche ist es im Handel erhältlich.

Im Buch geht es natürlich um die beste Shell der Welt, die zsh. Auf sechs Kapiteln in insgesamt 200 Seiten wird (hoffentlich) alles Wissenswerte gesagt. Hoffentlich deswegen, weil ich das Buch noch nicht komplett gelesen habe. Sobald ich durch bin, werde ich sicher eine Rezension dazu schreiben.

In der Einleitung finden sich kurze Hinweise zur Installation, Konfiguration und zum Prompt. Das zweite Kapitel beschäftigt sich dann mit dem effizienten Arbeiten. Es werden Aliase, Shell-Funktionen und Expansionen erklärt. Der Name des dritten Kapitels “Dateien, Ausgaben und Programmaufrufe” ist selbsterklärend. Kapitel 4 erklärt die interaktive Verwendung und Kapitel 5 das Skripting. Das letzte Kapitel des Buches beschreibt, wie Completions und Widgets selbst geschrieben werden können.

Ich bin sehr gespannt und freue mich, das Buch zu lesen. :-)

Bücher vom Clay Institut online

Das Clay Mathematics Institute ist bekannt für die Förderung der so genannten Milleniumsprobleme. Der Gewinner erhält eine Million US-Dollar ausgezahlt. Ein erster Aspirant für den Preis ist der Mathematiker Perelman, der 2002 die Poincaré-Vermutung bewiesen hat.

Seit kurzem stehen alle Bücher, die von dem Institut publiziert/finanziert worden sind, zum kostenlosen Download zur Verfügung. Falls ihr euch für analytische Zahlentheorie, Ricciflüsse oder ähnliches interessiert, besucht einfach die Online-Bibliothek.

Artikel in der OTZ

Seit der Veröffentlichung meines Buches “Anonym im Netz” erreichen mich immer mal wieder Interviewanfragen. So auch von der Ostthüringer Zeitung. Diese Zeitung wird hier in Ostthüringen verlegt. Das Interview erschien in der Printausgabe und sollte es auch online geben. (Momentan funktioniert das leider nicht.) Ich erzähle darin vom aktuellen Stand der Vorratsdatenspeicherung, nehme Bezug auf den Telekom-Fall und spreche natürlich auch auf das Buch. Unerwarteterweise bekomme ich darauf eine enorme Resonanz. Mich sprechen nahezu jeden Tag Menschen an, teilen mir mit, dass sie den Artikel gelesen haben und dass sie das gut finden. Ich hoffe natürlich, dass sie sich auch das Buch kaufen. ;-)

Bisher fand ich es merkwürdig, dass es nahezu keinerlei Reaktion auf die Artikel gab. Umso mehr bin ich jetzt überrascht, dass es soviel Rückmeldung gibt. Offensichtlich habe ich lokale Zeitungen in ihrer Wirkung unterschätzt.

Linux installieren (aus Umsatteln auf Linux)

Der Verlag O’Reilly wies mich diese Woche darauf hin, dass es seit einiger Zeit das Buch Umsatteln auf Linux gibt. Im Januar erschien es in der zweiten Auflage und ist für knapp 35 Euro zu haben. Aus der Beschreibung:

Vielleicht hat Ihr Arbeitgeber beschlossen, seine PC-Infrastruktur auf Linux umzustellen. Vielleicht möchten Sie auch zuhause endlich auf Linux umstellen, von dem Sie so viel Gutes gehört haben: Es ist sicherer, nicht so teuer, stabiler ... Wenn Sie es nur nicht so einschüchternd fänden! Bei aller Computererfahrung wieder ganz von vorne anfangen? “Wo ist denn mein Laufwerk C:\?” - “Hilfe, gibt es hier einen Dateimanager?” - “Das sieht ja alles so anders aus!”... Keine Sorge, Dieter Thalmayr nimmt in Umsatteln auf Linux den Umsteiger an die Hand und begleitet ihn in eine neue, faszinierende Welt. Er zeigt die Entsprechungen von Programmen und Arbeitsabläufen, vermittelt Hintergrundwissen und warnt vor Missverständnissen und Fallstricken.

Einen Einblick in das Buch gibt das Probekapitel Installation zum Lesen. Die Zielgruppe sind hier eindeutig Ein- bzw. Umsteiger. So versucht das Kapitel sich in einer einfachen, leicht verständlichen Sprache. Beim Überblättern sah ich, dass Thalmayr auf verschiedene Aspekte des Hardwarekaufs eingeht und auch die Installation immer mit Abbildungen von verschiedenen Installern bestückt. Somit könnte ich mir gut vorstellen, dass es für einen Einsteiger gut tauglich ist.

Die Musik der Primzahlen von Marcus de Sautoy

Momentan bin ich etwas in Leselaune und verbringe noch dazu einige Zeit im Zug. Also versuche ich einige der im Schrank stehenden, ungelesenen Bücher anzuschauen oder komplett zu lesen. Vor kurzem fiel meine Wahl auf das Buch “Die Musik der Primzahlen. Auf den Spuren des größten Rätsels der Mathematik” von Marcus de Sautoy.

Wie der Name des Buches schon sagt, geht es im weiteren Sinne um Primzahlen. Der Autor geht zum Großteil auf die Untersuchung der Riemannschen Hypothese ein und erklärt, wer bisher daran gescheitert ist. Es ist ein interessanter historischer Abriss. Der Leser lernt eine Vielzahl groß(artig)er Mathematiker kennen. Falls jemand Angst hat, zuviel Mathematik zu finden, den kann ich beruhigen. Der Autor scheut aus meiner Sicht die Erwähnung mathematischer Details wie der Teufel das Weihwasser. Selbst recht einfache Sachverhalte wie die Modulorechnung werden anhand umständlicher Beispiele erklärt. Das ist gleichwohl einer der Punkten, die mir bei dem Buch nicht gefallen haben. Denn aus meiner Sicht kann man dem Leser schon mathematische Grundlagen zumuten.

Die erste Hälfte des Buches deckt die Geschichte bis etwa zu Beginn des 20. Jahrhunderts ab. Dies lässt sich angenehm und flüssig lesen. Zu Beginn der zweiten Hälfte des Buches fragte ich mich schon, was der Autor denn noch schreiben will. Tatsächlich wird dann hier vieles in die Länge gezogen bzw. es werden noch unnötige Details erklärt. Hier hätte ich es besser gefunden, wenn der Autor den Schreibstil der ersten Hälfte beibehalten hätte. Das Resultat wäre ein Buch mit vielleicht 50--100 Seiten weniger. Aber dann wäre der Gesamteindruck auf mich noch besser gewesen.

Letztlich sind die obigen Kritikpunkte jedoch Feinheiten. Insgesamt hat mir das Buch sehr gut gefallen, wenngleich ich etwas mehr Mathematik erwartet hätte. Solltet Ihr an der Geschichte dieser Wissenschaft interessiert sein, dann schaut es euch unbedingt mal an.

Rezension meines Buches "Anonym im Netz"

Ich wurde gerade darauf hingewiesen, dass es im Media-Blog eine Rezension meines Buches “Anonym im Netz -- Techniken der digitalen Bewegungsfreiheit” gibt. Ich freue mich immer, wenn ich Meinungen zum Buch lese oder zugeschickt bekomme. Solltest du noch welche kennen, würde ich mich über einen Hinweis freuen.

Spies among us

Cover des Buches

Im Rahmen eines Vortrages wurde das Buch Spies among us von Ira Winkler empfohlen. Da die Empfehlung überzeugend klang, kaufte ich das Buch. Nachdem ich es erhalten hatte, blätterte ich ein wenig im Buch rum. Es machte auf den ersten Blick einen interessanten Eindruck. Daher stellte ich es nicht in den Schrank zum Späterlesen, sondern nahm es mir gleich vor.

Der genaue Titel heißt Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don’t Even Know You Encounter Every Day, was zunächst recht reißerisch klingt. Jedoch geht Winkler im Buch recht klar und analytisch vor, ohne irgendwelche Ängste zu schüren. Das Buch ist in drei Kapitel geteilt.

Das erste Kapitel geht in mehr als hundert Seiten auf Spionagekonzepte ein. Dabei heißt Spionage nicht unbedingt nur CIA, KGB und BND schnüffeln, sondern genausogut können das Mitbewerber, Freunde etc. sein. Wer der Spion ist, ist eben abhängig vom Kontext. Winkler beschreibt, welche Schäden angerichtet werden können, welche Mittel hierfür gut sind, wer die Angreifer sind. Dieses Kapitel bietet ein sehr gutes theoretisches Fundament. Gerade unerfahrene Leser lernen viel Detailwissen. Personen, die sich bereits professionell mit irgendwie gearteter Sicherheit auseinandersetzen, lernen in dem Kapitel jedoch nichts wesentlich neues. Ich empfand den Teil des Buches als eine gute Zusammenfassung der Theorie und gerade im Abschnitt zu den Geheimdiensten lernte ich doch einiges neues hinzu.

Im zweiten Kapitel stellt Winkler auf etwa 70 Seiten sechs verschiedene Fälle vor. Die meisten hat er während seiner Arbeit als Security Consultant so erlebt. Am Anfang eines jeden Falles steht eine Beschreibung. Diese wird dann eingehend analysiert und der Autor acht Vorschläge zur Verbesserung. Einer der beschriebenen Fälle kam mir dabei seltsam bekannt vor:

Ich fahre desöfteren auf der A4 an Gera vorbei. Direkt an der Autobahn stehen große Öltanks. Ich habe mich schon immer gefragt, warum man als Terrorist nicht einfach so einen Tank sprengt. Kollegen von Winkler sollten genau dies im Auftrag eines Flughafens virtuell machen. Der Sinn dabei ist, mögliche Schwachstellen zu identifizieren und später auszuschalten. Besonders überraschend fand ich die beschriebenen Schäden: Im betreffenden Tank waren etwa 90 Millionen Liter Treibstoff. Diese würden nach den Angaben ausreichen, um alles im Umkreis von zehn Kilometern zu zerstören. Der Auftrag im Buch war den Tank lokal (hinfahren, Bombe dran) zu sprengen. Wie auch bei anderen Bespielen ging das erschreckend einfach. Nach einem halben Tag Recherche war man soweit. Der eigentliche Angriff dauerte nur wenige Minuten. Soviel zur Kontrolle von Flüssigkeiten und sonstigen Mitbringseln an Flughäfen.

Die Fallstudien fand ich am interessantesten. Denn für Seminare eignen sich solche gut, um diverse Beispiele zu illustrieren.

Das dritte Kapitel widmet sich Gegenmaßnahmen. Winkler vertritt hier auch die Ansicht, dass man als Firma keine All-in-One-Snake-Oil-Lösung braucht, sondern vielmehr sollte man einfach das Gehirn einschalten. Er empfiehlt mehrfach sehr simple und effektive Lösungen, die vergleichsweise wenig Geld kosten. Beispielsweise ruft ein Angreifer oft als die “IT-Abteilung” beim Mitarbeiter an und fragt nach dem Passwort. In vielen Fällen gibt der Mitarbeiter bereitwillig das Passwort preis. Hier schlägt Winkler vor, dass der Mitarbeiter einfach zurückruft und vorher die Nummer im Telefonbuch nachschlägt. Das Kapitel ist eine gute Abrundung des Buches.

Insgesamt ist das Buch eine gute Mischung zwischen Theorie und Praxis. Winkler hat als Ex-Mitarbeiter der NSA und jetziger Security Consultant ein umfangreiches Wissen im Bereich der Spionage. Der Leser kann durch das Buch sehr gut von diesem Fachwissen profitieren.

Artikel im Stern

Heute hat es mein Buch auch in den Stern geschafft. Im Magazin findet sich der Artikel Surfer mit Tarnkappe und online gibt es auch einen Bereich zu Anonymität. Der Autor meinte zwar, dass ein großer Artikel mit Informationen zur Vorratsdatenspeicherung und zum Umgehen derselben erscheinen sollte. Daraus ist dann leider nur ein einseitiger Artikel geworden.

Endlich Urlaub

Wenn ihr der Artikel im Blog erscheint, bin ich gerade mit Heidi und Florian auf dem Weg in den wohlverdienten Urlaub. Dieses Jahr war, wie eigentlich auch die anderen Jahre, von Arbeit und Studium geprägt. Das heißt tagsüber in die Uni gehen, lernen, Hausaufgaben machen, später dann Seminare vorbereiten, an Servern rumwerkeln etc. Dazu kam in diesem Jahr noch mein Buch “Anonym im Netz”.

Ich habe praktisch von Juli bis Oktober nichts anderes gemacht als zu schreiben bzw. über die Ausgestaltung der Kapitel nachzudenken. Das Niederschreiben der Gedanken ist wirklich harte Arbeit. In der Regel schaffte ich so um die zwei Seiten pro Tag. Zu besten Zeiten waren es mal fünf oder sechs. Danach fühlte ich mich auch total ausgelaugt. Ähnlich geht es mir nach einer Woche Seminar. Da ist man dann körperlich und geistig auch ziemlich fertig.

Kaum war die Arbeit am Buch bekam Florian Zähne, was für uns eine recht schlaflose Zeit und für mich fehlende Erholung bedeutete. Danach begann die Uni wieder. Alles in allem brauche ich jetzt mal ein wenig Erholung. Daher beschlossen wir, Weihnachten auswärts zu feiern. Dies gibt mir auch die Möglichkeit, Florian mal mehr als zwei Stunden am Tag zu sehen und mich mit ihm zu beschäftigen.

Nach unserem Urlaub muss ich mir noch ein paar Gedanken zu meinem Vortrag beim 24C3 machen, um dann in Richtung Berlin aufzubrechen. Leider kann ich nicht den kompletten Kongress genießen, sondern komme später an, um eher wieder abzureisen. ;-) Denn zu Silvester gibt es gleich nochmal Urlaub (den zweiten in diesem Jahr). Wir werden in eine Jugendherberge fahren und dort mit einigen Freunden ins neue Jahr hineinfeiern.

Lange Rede, kurzer Sinn: Ich wünsche euch allen ein paar geruhsame Weihnachtsfeiertage und auch einen guten Start in das neue Jahr. Gleichzeitig würde ich mich freuen, den einen oder anderen beim 24C3 zu treffen.

Angriffe über verdeckte Kanäle gegen Anonymisierungsdienste

Cover des Buches

Steven J. Murdoch schreibt heute im Blog Light Blue Touchpaper (Securitygruppe der Informatiker an der Universität Cambridge), dass seine Promotionsarbeit veröffentlicht wurde. Sie trägt den Titel Covert channel vulnerabilities in anonymity systems (Schwachstellen über verdeckte Kanäle in Anonymitätsdiensten). Der Bericht umfasst etwa 120 Seiten plus Literatur und enthält einige bereits bekannte Angriffe gegen Tor (Low-Cost traffic analysis of Tor, Hot or Not: Revealing Hidden Services by their Clock Skew etc.). Aus meiner Sicht ist das Dokument für alle interessant, die sich für die Theorie hinter Anonymisierungsdiensten interessieren.

Steven hat mir auch bei einigen Fragen zu seinen Forschungen und mir freundlicherweise auch eine Grafik aus seiner Promotionsarbeit zur Verfügung gestellt. Hierfür möchte ich ihm auch nochmal an dieser Stelle danken.

siehe auch Angriffspotentiale gegen Anon-Plattformen über böse Kommunikationskanäle im Ravenhorst

Falschschreibung

Ich bin es ja fast gewohnt, dass man meinen Familiennamen gern falsch schreibt. So habe ich schon von Cubieziel, Kubiziel, Kubitzel etc. gelesen. Vor Erscheinen meines Buches Anonym im Netz fand ich bei diversen Shops den falsch geschriebenen Namen und auch eine Suche bei Google ergibt heute noch einige Treffer. Bisher nahm ich an, dass die Daten elektronisch vom Verlag an die Buchhändler gegeben werden. Doch offensichtlich hat jeder Buchhändler einen eigenen Praktikanten, der die Daten einpflegt. :-)

Es ist da!

Cover des Buches

Endlich, nach langem Warten ist es eingetroffen. Am Freitag begrüßte mich ein großes Paket. Darin enthalten waren die Autorenexemplare meines Buches Anonym im Netz. Es fühlt sich schon gut an, endlich das Buch in Papierform in der Hand zu halten. Um zu sehen, dass es wirklich kein Traum ist ;-), bin ich heute nochmal in den Buchladen in der Stadt gelaufen. In der Rubrik Internet war es auch dort zu finden. Ich glaube, ich muss morgen nochmal hingehen und das fotografieren. :-)

So genug geschrieben. Ich ziehe mich zurück und lese ...

cronjob