Javascript and HMTL enabled

Anonymous: Global internet authority ICANN hacked due to phishing scam.

Operation Socialist oder: Verschlüsselung funktioniert

encryption

Schließlich ist es in demokratischen Gesellschaften keine Illusion der Freiheit, zu sagen, dass wir nicht angemessen erklären können, warum die Medien so einseitig berichten, als ob sie vom Staat genau instruiert würden, was sie drucken oder auf den Bildschirm bringen sollen. Warum tendiert eine so große Zahl von Journalisten, die sich nur auf ihre ‘Freiheit’ berufen, auf eigenes Risiko zu publizieren, dahin, ganz spontan und ohne Zwang immer wieder eine Weltauffassung zu reproduzieren, die sich innerhalb der selben ideologischen Kategorien bewegt? Warum verwenden sie immer wieder ein so eingeschränktes Repertoire innerhalb des ideologischen Feldes Selbst Journalisten, die sich als Störenfriede verstehen, scheinen oft von einer Ideologie imprägniert zu sein, zu der sie sich nicht bewusst bekennen und die sie stattdessen ‘schreibt’. (…)

Deshalb nützt es nichts, wenn Leute sagen, ‘natürlich leben wir in einer freien Gesellschaft, die Mediensind frei’ darauf zu antworten. ‘nein, sie agieren nur unter Zwang des Staates’. Wenn es es doch nur täten! Wir müssten dann nur die vier oder fünf Aufsichtsbeamten durch Leute von uns ersetzen.” (Stuart Hall: Ideologie, Identität, Repräsentation – Ausgewählte Schriften 4, Argument Verlag Hamburg 2004, S. 47)

Das frage ich nicht immer, wenn ich die Berichte über die zahllosen aktuellen Überwachungs”skandale” lese. The Intercept berichtet ausführlich, wie der britische Geheimdienst den belgischen Provider Belgacom mit Malware infizierte. Was lehrt uns das? Nichts, wenn man den Medien glaubt. Niemand stellt die Systemfrage. Empörung ist aber nichts, was weiterhilft. Ich empöre mich sowieso nicht, weil ich von der herrschenden Klasse und ihren Helfershelfern gar nichts anderes erwarte. So what? Kann es wirklich sein, dass kein einziger Journalist in ganz Deutschland auf die Idee kommt zu fordern, man müsse vielleicht den Kapitalismus an sich ein wenig kritischer sehen?

(Es tut mir leid, aber ich habe es aufgegeben, deutsche Mainstream-Medien zum Thema Überwachung zu rezipieren: ich ärgere mich zu sehr über den Quatsch, den ich dort lesen muss – die Hälfte von dem, was gesagt werden müsste, fehlt, und der Rest ist meistens missverständlich und fehlerhaft.

Sogar Heise nehme ich nicht aus: …die anvisierten Ingenieure ‘gejagt’ worden. Die konnten dann individuell mit Malware angegriffen und ihre Computer infiziert werden. Dafür seien sie wohl per ‘Man-in-the-Middle’- oder ‘Man-on-the-Side’-Angriff auf eine gefälschte LinkedIn-Seite geleitet worden, wo ihnen Malware untergeschoben wurde.

Fakten, Fakten, Fakten will ich wissen – sollten die Betroffenen wirklich so bescheuert gewesen sein, um auf simple Phishing-Angriffe hereinzufallen? Dann geschieht ihnen ganz recht, und man könnte zusätzlich beruhigt sein, dass dem englischen Geheimdienst offenbar nicht viel einfällt. LinkedIn: “Connect, share ideas, and discover opportunities” – muahahahaha.)

Die gute Nachricht: Verschlüsselung funktioniert, wobei die Verschlüsselung der Inhalte noch wesentlich sicherer ist als Transportverschlüsselung, weil es weniger Fehlerquellen und Angriffspunkte gibt. Ein Journalist, der den Unterschied gar nicht kennt und ihn auch nicht erwähnt, hat eben auch nichts begriffen und verwirrt die Leute nur, die sich gern mit dem Thema beschäftigen, aber nicht wissen, wie sie das anstellen sollen.

Interessant, dass Stuart Hall “wir” schrieb und damit die “Linke” meinte. Auch so etwas würde ein deutscher Journalist nie wagen, und schon gar kein Wissenschaftler hierzulande.

Content-Mafia 2.0, reloaded

Selbstauskunft.net: Hausdurchsuchung und Beschlagnahme von Computern bei Betreibern von Tor-Exit-Nodes:
Zu meiner Überraschung hängt der Durchsuchungsbeschluss anscheinend nicht mit unseren TOR-Servern zusammen. Vielmehr steht ein Angestellter im Verdacht “im bewussten und gewollten arbeitsteiligen Zusammenwirken auf den Internetseiten www.spiegelbest.me und www.ebookspender.me ohne Einwilligung der jeweiligen Urheberrechtsinhaber einen großen Fundus an eBooks gegen eine geringfügige Mitgliedsgebühr” zum Download anzubieten.

Spiegel online, Heise und Golem berichten.

I’m so paranoid?

Peter Sunde, Mitgründer von The Pirate Bay, schreibt auf Wired UK: “They think I’m so paranoid for not being on Facebook.”

Well said, dude. Der Rest auch.

Da die deutsche Netzgemeinde des Englischen kaum mächtig ist (Deutsch bleibt Deutsch, da helfen keine Pillen keine Wörterbücher), bietet Netzpolitik.org den Artikel auch in deutscher Sprache an.

Miscellanouser Spaziergang

rixdorfrixdorfrixdorfrixdorfrixdorfrixdorf

Nach vier 12-Stunden-Nachtschichten in meinem anstrengenden Dritt|zweit|erstWie-auch-immer-Job fühlte ich mich beim Frühstück ein wenig platt. Aber es ist gut, die Realität immer wieder kennenzulernen, das einfache und auch weniger einfache Volk, das sich für viele Themen, die die abgehobene “Netzgemeinde” permanent abhandelt, nicht wirklich interessiert, weil man andere und oft existenzielle Sorgen hat. Its the economy, stupid, as usual. Nothing else. Der Rest ist nur Feuilleton.

Freie Zeit ist ein Privileg, das man erst wirklich zu schätzen weiß, wenn man sie oft nicht hat.

Ich arbeite rund 180 Stunden monatlich als Security und mindestens noch mal genausoviel in meinem anderen Beruf, auch und vor allem an den Wochenenden. Ein Monat hat rund 720 Stunden, 240 Stunden Schlaf plus 360 Stunden Arbeit, da bleiben durchschnittlich vier Stunden am Tag für Einkaufen, Essen, Nichtstun, meine Hobbies pflegen wie Bloggen, Kampfsport, Joggen (zur Zeit leider sporadisch), Second Life, lesen (was andere schreiben), Kultur, Freunde, Online-Schach, Weiterbildung (das fucking manual von Calibre zum Beispiel). Zum Glück bin ich Single, ich wüßte gar nicht, wie ich das managen sollte (obwohl ich aus Prinzip ohnehin keine “Beziehungsgespräche” führe).

Auch ein Spaziergang bei denkbar bescheidenem (Regen, Wind, Kälte) Wetter über den Richardplatz kann angenehm sein. Man sieht hie und da Details, die zum Denken anregen.

Warum zum Teufel sollte ich übrigens in eine Buchhandlung gehen, die im Schaufenster “Gendermedizin” und “Vegan to go” anbietet? Da krieg ich ja spontan die Krätze. Dann doch lieber Amazon, obwohl ich natürlich weiß, dass dort ein heftiger Klassenkampf tobt, bei dem meine Sympathien eindeutig sind. (Sehr geehrte Gewerkschafts-FunktionärInn*%&§$en: Wer das Kapital auffordert, “fair” zu sein, kann auch gleich “faire” Löhne und Preise fordern oder “faire” Folter oder sonst irgendeinen hanebüchenen Quatsch. Marx hätte euch ordentlich und zu Recht durchgeprügelt.)

Jetzt muss ich noch eine Steuererklärung machen, Wäsche waschen, mehrere Rechnungen schreiben, eine komplizierte Oberfläche für ein Objekt in Second Life herstellen, das ich jemandem einem Avatar versprochen hatte, das Abendessen kochen (verflixt, ich bin gefühlt gerade erst aufgestanden und es ist schon wieder dunkel), nachschauen, warum auf einem meiner Rechner ein PGP-Key nicht gefunden wird, mich mit dem Android-Dateisystem so vertraut machen, dass ich EDS praktikabel benutzen und endlich ein Tutorial für E-Mail-Verschlüsselung auf Android-Smartphones und Tablets schreiben kann. Ich höre jetzt besser auf zu bloggen, sonst komme ich zu nichts mehr…

SPIEGEL 3.0

Cordt Schnibben, Redakteur beim ehemaligen Nachrichtenmagazin “Der Spiegel”, zieht auf Facebook (!!!) über seinen ehemaligen Chefredakteur Wolfgang Büchner her.

Vgl. auch die FAZ vom 21.08.2014: “225 Redakteure proben den Aufstand” und die Süddeutsche vom 04.12.2014: “Der Machtkampf ist vorbei”.

Ich weiss, wo du gestern (und auch sonst) gewesen bist

google calendar

Mir fiel auf, dass einige Leute, die ein Konto bei Google haben, gar nicht wissen, welche Features sich dort verbergen, Google Calendar (Google Kalender) zum Beispiel. Ich empfehle, sich die Einstellungen anzusehen und nach Wunsch zu konfigurieren und sich der Risiken und Nebenwirkungen bewusst zu sein. (Ja, ich nutze Google Calendar.)

Das Internet noch heute abschalten

“Wenn die deutsche und europäische Politik es könnte, würde sie das Internet noch heute abschalten, durch einen sauber kontrollierten Datendienst ersetzen, bei dem jedes Byte vor dem Versand ein Formular in drei Durchschlägen ausfüllen muss, und die Uhr 25 Jahre zurückdrehen. Und das macht mir mehr Angst als die Gigabyte von Daten, die Google, Facebook, Amazon und Twitter über mich aufgehäuft haben.” (Herbert Braun auf Heise)

Unter Webdesignern oder: Wenden Sie sich an ihren Softwarelieferanten

softwareliferant

Ich wollte schon immer wissen, wer eigentlich mein Softwarelieferant ist… Ob Frau Ubuntu oder Herr Microsoft mir helfen würden?

Wer das geschrieben hat, sollte öffentlich ausgepeitscht werden.

Alle sind verdächtig

Heise: “Die britische Innenministerin Theresa May nimmt einen erneuten Anlauf, um verdächtige Internetznutzer identifzierbar zu machen. Ein Gesetzentwurf sieht vor, dass Internet-Provider dafür sorgen sollen, dass Kunden eindeutig per IP-Adresse identifiziert werden können,…”

It will therefore require internet providers to retain Internet Protocol – or IP – address data to identify individual users of internet services.

Ach ja. By the way: “The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked.”

Backdoor.Regin

Der Kaiser ist nackt! Nicht schon wieder. Eine Sicherheitsfirma entdeckt ein Sicherheitsproblem. Symantec warnt vor einem Trojaner Trojanischen Pferd, also einer Spionage-Software, die aus unbekannten Gründen einen Rechner infiziert – und man kann gar nichts dagegen tun, die nur Windows-Rechner betrifft: “a Trojan horse that opens a back door and steals information from the compromised computer.”

Warum machen Spiegel online und Heise jetzt daraus eine riesige Schlagzeile und alle hoppeln hinterher?

Regin is a highly-complex threat which has been used for large-scale data collection or intelligence gathering campaigns. The development and operation of this threat would have required a significant investment of time and resources. Threats of this nature are rare and are only comparable to the Stuxnet/Duqu family of malware. The discovery of Regin serves to highlight how significant investments continue to be made into the development of tools for use in intelligence gathering.

Wie kam Stuxnet auf einen Rechner? “Es wird vermutet, dass die Erstinfektion in der Zielumgebung mittels eines USB-Wechsellaufwerks erfolgt sein könnte.”

Ach?! Nicht per Voodoo, Zauberei oder als Attachment stuxnet.exe per unverschlüsselter E-Mail oder per “untergeschobener” Website?

Sniper oder: Kill for tolerance!

snipersnipersniper

So etwas kann auch nur US-Amerikanern einfallen. Ich habe mir einen netten Ego-Shooter für Android-Tablets besorgt: Sniper 3D Assassin (empfehlenswert und kostenlos).

Die Geschäftsidee des Spiels: Wenn man eine Weile herumgeballert hat, was mit einem Tablet gar nicht so einfach ist, hat man “keine Energie” mehr und muss ein paar Minuten warten, bis man weiterspielen kann – oder soll für richtiges Geld “Energie” kaufen (oder bessere Waffen usw.) Man kann es aber auch lassen und schlicht geduldig sein. Nur Süchtige oder Doofe müssen Geld ausgeben.

Ich kann mir vorstellen, dass die Programmierer bei den einzelnen Szenarien sich gefühlt haben müssen wie die Titanic-Redaktion: “Xenophobia: Skinheads are on the rise and now are trying to kill all foreigners. One of them is chasing a group of tourists on the street. Protect them!”

Mach ich doch gern, obwohl mir die Theorie, was “Xenophobia” sei und wie diese sich subkulturell kostümieren mag, nicht gefällt. Den “Skinhead” habe ich gleich mit dem ersten Schuss umgenietet. “Missions accomplished. One for tolerance!” Muahahahaha.

Sehr schön ist auch: “After frustrated bank hacking attempts, TOm KOd3R is trying to brute-force a cash-withdrawal! Kill him before he calls and triggers the explosives!”

Ein Leckerbissen für Soziologen und Ethnologen: Versatzstücke der “Hacker”-Subkultur und deren – auch verbaler – Ikonografie, wie sie Klein Fritzchen und Richterin Barbara Salesch rezipieren würden, werden aufgenommen und sinnlos miteinander kombiniert, aber dennoch vom Publikum wiedererkannt. Omg that stuff is rly kewl, lol. Yolo!

Schlangenöl, reloaded, oder: Der Kaiser ist nackt!

Amnesty, die EFF, Privacy International usw. veröffentlichen einen Virenscanner.

B’s weblog dazu: “Auch für dieses Werkzeug gilt, dass es unmöglich ist, einen Virenscanner zu bauen, der gefährliche Angriffssoftware entdeckt. Es ist leider immer nur möglich, bereits bekannt gewordene Angriffssoftware zu entdecken, und nicht die neueste, noch unbekannte. Leider hat das den Aktivisten wohl keiner gesagt, sonst würden sie hier keinen falschen Eindruck von Sicherheit erzeugen.”

Aber wer traut sich schon: “Der Kaiser ist nackt!” zu rufen, wenn alle, alle die Kleider des Kaisers meinen sehen zu können?

Schlangenöl, revisited

Antivirenprogramm

Foto: Mexikanischer Verkäufer von Antivirenprogrammen, Foto: Burks (1982)

“Antiviren”-Software-Herstellern sei das eigene finanzielle Wohl wichtiger als die Kunden, versuchten, potentiell unerwünschte Malware zusätzlich mit zu installieren, verbreiteten viel zu viel Werbung “und gehen dem Benutzer schnell auf den Keks”. Sagt Microsoft laut Heise.

Hau weg, das Schlangenöl! Ich fühle mich pudelwohl ohne Antiviren”-Programme oder irgendwelche “Defender”.

Très chic, aber Google ist schon allüberall

lenovo tablet

Wenn man selbst einen heutigen Rechner konfiguriert, bekommt man eine Idee davon, wie ist es, wenn jemand sich gar nicht oder nur wenig auskennt und dann auf den Schutz der Privatsphäre achten soll. Ich fummele schon seit Stunden an einem schicken neuen Teil herum, das mit Android läuft, vor allem auch deshalb, weil ich Tutorials dazu verfassen will, die jeder verstehen kann. Wie stellt sich jemand an, der noch nie einen Computer besessen hat und dann an ein Android-Tablet gerät? Alles so schön bunt hier, und Google ist schon überall drin. Man kann nur sehr schwer gegen etwas argumentieren, das bequem ist.

Bevor man sich mit E-Mail-Verschlüsselung usw. beschäftigt, sollte man mit EDS Lite beginnen (“TrueCrypt(R) compatible container files”). Ich habe das schon auf meinem Smartphone. Mit dem Tablet bin ich noch gar nicht so weit, weil ich zunächst mal die pöhsen Apps deinstallieren, die ab Werk mitgeliefert wurden, und diese durch bessere ersetzen musste.

Als zweite App ist KeePassDroid gesetzt. Nun müssten die verschlüsselten Dateien in einen Container… aber wer macht das außer mir und ein paar anderen Paranoikern?

Das ist übrigens ein Lenovo Yoga 2 Pro Tablet mit integriertem Beamer. Très chic, très hip, très sexy!

Tweet of the day 79

Andreas Lindh: “30% of people who tried Tor went on to become terrorists.”

Hurra, ich bin eine Sekte!

javascript

Ich frage mich, ob die Statistik, was Javascript angeht, bei deutschen Websites ähnlich aussieht? Natürlich ist diese nicht repräsentativ, aber “What die Gor” ist eine Satire-Website, die sich über das Rollenspiel in Gor-Secondlife lustig macht – und von genau diesen Rollenspielern gemacht wird, also von Leuten, die ohnehin Internet-“affiner” sind als der Rest. (“What die Gor” ist natürlich Insider-Humor, den niemand versteht, der nicht selbst dort aktiv ist, aber ich kann mich immer kringeln vor Lachen.)

Btw: Funktioniert das hier eigentlich noch beim Internet-Explorer?

Truecrypt ist sicher

Truecrypt ist sicher, wenn man es richtig anwendet. Heise zitiert heute einen Polizisten, der das Passware Kit Forensic eingesetzt haben will:
Heute gelang mir der Zugriff auf eine Truecrypt-Partition in einem sehr wichtigen Fall. Alle relevanten Informationen für den Fall waren darauf gespeichert. Andere Produkte hatten zuvor versagt.

Ich sehe hier keine zwei unabhängige Quellen, die heranzuziehen für eine solch windige These Journalisten in der Pflicht sind, sondern nur eine nicht nachprüfbare Propaganda-Behauptung des Software-Herstellers. Selbst wenn das wahr sein sollte, handelt es sich um ein nachvollziehbares Szenario, wie im Heise-Forum ganz richtig angemerkt wird:

“If the target computer with the encrypted volume is powered off, encryption keys are not stored in its memory, but they could be possibly recovered from the hiberfil.sys file, which is automatically created when a system hibernates.

NOTE: If the target computer is turned off and the encrypted volume was dismounted during the last hibernation, neither the memory image nor the hiberfil.sys file will contain the encryption keys. Therefore, instant decryption of the volume is impossible. In this case, Passware Kit assigns brute-force attacks to recover the original password for the volume.

Das heißt: Ein Angriff ist unter Umständen möglich, wenn ein Truecrypt-Container nicht per dismount geschlossen, sondern der Rechner nur heruntergefahren wurde, also dann, wenn der Nutzer sind fahrlässig verhalten hat.

Sorry, aber das muss in einen solchen Artikel, sonst ist das reine Panikmache.

Trojanisches Pferd liegt noch nicht vor

Jochen Kuri (Heise): “…bei der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) werden unter anderem VoIP-Gespräche vor der Verschlüsselung beim Sender beziehungsweise nach der Entschlüsselung beim Empfänger durch einen eingeschleusten Trojaner abgehört. Die Regelung sei derzeit unverhältnismäßig, weil eine derartige Software noch gar nicht vorliege und der Gesetzgeber sie daher nicht genau kennen könne, sagte Gerichtspräsident Winfried Schubert.”

Die Software gibt es noch gar nicht? Ach so. Die bauen daran noch – offenbar seit 2006. Aber man kann ja trotzdem behaupten, dass täglich onlinedurchsucht wird. Hört sich einfach besser an.

Es gibt absolute Anonymität im Internet

Spiegel online, gewohnt “investigativ”: “Ziel der Aktion [gegen den Handel mit illegalen Drogen im Darknet] sei es aber gewesen, das allgemeine Vertrauen in die Anonymität des Internets, auch des sogenannten Darknet, nachhaltig zu erschüttern. ‘Es gibt keine absolute Anonymität im Internet’, sagte sie. Wie die Ermittler die Betreiber identifizieren konnten, blieb unklar.”

Das Ziel haben sie nicht erreicht. Mein Vertrauen ist nicht erschüttert – weil ich den dämlich-dümmlichen Berichten in den Medien, die sich – wie Spiegel online – für die Propaganda der Überwachungs-Lobby missbrauchen lassen, nicht glaube, sondern selbst recherchiere. Das hat mich eine Viertelstunde gekostet, zu viel Recherche-Zeit für deutsche Mainstream-Qualitätsmedien.

I’m laughing so hard at this.

Es gibt absolute Anonymität im Internet – wenn man keine Fehler macht.

Older entries