Skip to content

Neuer GnuPG / PGP Schlüssel

Ich habe meinen PGP Schlüssel aktualisiert. Bitte zukünftig nur noch diesen verwenden. Siehe auch: Verschlüsselung. Was noch sicher ist. Beitrag von Hanno Böck bei golem.

Fingerprint: 6BF5 2B63 87A2 E6BA C3F3 6AF5 CC75 00D7 D96D 6E68

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.21 (MingW32)
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=dAUz
-----END PGP PUBLIC KEY BLOCK-----

Truecrypt 6.2 Installation auf Ubuntu 9.04 (Jaunty Jackalope)

Bei der Bunten Hilfe Stuttgart sind auch für Einsteiger verständliche Sicherheitstips für PC, Kameras usw. verlinkt. Ein Kernpunkt ist die sichere Speicherung von Daten.
Das verbreitete Ubuntu Linux besitzt von Haus aus die Möglichkeit, im Verzeichnis /home/USERNAME/Private Dateien sicher verschlüsselt abzulegen. Einzige Voraussetzung: Die Installation der encfstools, die unter Ubuntu kinderleicht vonstatten geht.

Doch was tun, wenn frau auf Reisen geht und die Daten mitnehmen will? Für den Fall empfiehlt sich die Installation von TrueCrypt, das verschlüsselte sog. "Container" anlegt. Netterweise sind diese auch mit denen des Windows Pendants kompatibel.

Wo Licht ist, findet sich auch schnell eine oder mehrere dunkle Seiten: Bei TrueCrypt sind Adminrechte notwendig. Bei öffentlichen Rechnern kann das leicht zu einem Problem werden.

Auch ist die Installation von TrueCrypt ist unter Ubuntu 9.04 (Jaunty Jackapole) nicht so einfach, wie sie sein sollte. Aber das lässt sich hinkriegen. Zuerst aktualisieren wir - old school like im Terminal - die Programmbasis:
#sudo apt-get update

TrueCrypt benötigt libgtk2.0-0:
# sudo apt-get install libgtk2.0-0

So, nun sind alleVoraussetzungen erfüllt, um TrueCrypt zu installieren, also laden wir das entsprechende Debian Package bei truecrypt.org herunter:

Wir haben hier das 64bit Betriebssystem laufen, also:
Ubuntu - x64 (64-bit) .deb

nach /tmp speichern. Das Paket entpacken:
#tar zxvf truecrypt-6.2-ubuntu-x64.tar.gz

Das Setup Programm starten
#sh truecrypt-6.2-setup-ubuntu-x64

Anschließend testen:
#truecrypt

Sofern keine Fehlermeldungen kommen, steht der Verwendung nichts mehr im Weg.

Was zu Uschi noch zu sagen wäre...

... wird im aktuellen c't Editorial geklärt. Wir hatten uns ja hier schon verschiedentlich, auch satirisch mit der Thematik befasst. Wenn es den Uhrhebern um eine ernsthafte Bekämpfung der - keine Frage: widerwärtigen - Kinderpornografie ginge - würde diese dann derart dilletantisch ausgeführt werden? Von der Ersetzung der nicht nur für Profis leicht zu umgehenden Sperrlisten hin zu der Verwendung von Sperrfiltern für andere unliebsame Begriffe ist es nur noch ein kleiner Schritt. Gegenmaßnahmen? Siehe zum Beispiel bei Annika Kremer oder "Mein Parteibuch", das auch auf die am 17. April zwischen 09:00h und 09:30h in Berlin am Reichstagsufer 14 stattfindende Mahnwache hinweist:

(...) www.google.com - ruft man Google nicht über www.google.de auf, sondern über http://www.google.com/webhp/?hl=de, so filtert die Suchmaschine die Suchergebnisse nicht entsprechend der Vorgaben der deutschen Zensurgesetzgebung, wie beispielsweise ein Vergleich der Suchergebnisse zum Begriff Gewerbezentrale bei www.google.com und bei www.google.de zeigt.

www.wikileaks.org - Wikileaks wird sicher bald die geheime Zensurliste des BKA publizieren, so wie Wikileaks bereits die ebenso geheimen Zensurlisten aus Australien, Thailand und Dänemark veröffentlicht hat.

www.landgericht-karlsruhe.de - das Landgericht Karlsruhe macht Linkketten zu Wikileaks und trägt so zur Verbreitung verbotener Bytes bei.

www.ccc.de - Beim Chaos Computer Club finden sich für jeden Laien verständliche Anleitungen, wie der Uschi-Filter durch das Verwenden alternativer DNS-Server, von denen der ccc praktischerweise auch gleich eine kurze Liste bereitstellt, schnell, einfach und dauerhaft abschaltet werden kann.

www.torproject.org - das freie Anonymisierungsprogramm Tor erlaubt es jedem Internetnutzer trotz des deutschen Zensurrechts, im Internet seine Meinung zu sagen, ohne dabei die eigene IP-Adresse in den Logdateien der Server zu hinterlassen und lässt damit die teure, gerade eingeführte Vorratsdatenspeicherung ins Leere laufen. Wer Tor als Socks-Proxy mit Firefox verwendet, im Firefox die Seite about:config aufruft und das Flag network.proxy.socks_remote_dns auf True setzt, schaltet übrigens obendrein auch gleich den Uschifilter ab.

www.truecrypt.org - Mit dem freien Verschlüsselungsprogramm Truecrypt lassen sich Festplatten vollverschlüsseln, wodurch den deutschen Staatsbütteln einerseits der Inhalt der Festplatte verborgen bleibt und ihnen andererseits bei ihren üblichen Computerklauereien auch noch die Möglichkeit genommen wird, ihre Opfer durch das Unterschieben von Dateien mit verbotenen Bytes zu kriminalisieren. (...)



Schweizer Gründlichkeit

Entschuldigung akzeptiert!
"Sorry, Ihr Kommentar wurde von dem Spamfilter dieses Blogs als Spam markiert. Dies mag ein Fehler sein, in diesem Fall bitten wir höflichst um Verzeihung. Ihr Kommentar wird dem Blog-Administrator vorgelegt, der ihn unverzüglich freischalten kann.
Sie können den Blog-Administrator per E-Mail darüber in Kenntnis setzen."

Warum Backups was für Weicheier sind

Foto: WikiPedia
Photodatenbank abgekackt mit 4200 Fotos, Verlinkungen, Beschreibungen. Backup der letzten Monate war zwar vorhanden und hat den Fehler fleißig mitgesichert...

Ergebnis: Alles neu von Hand rekonsturiert. Zum Glück bin ich Atheist, denn das war eine Heidenarbeit. :-O Da die Fotos und die Verzeichnisstruktur nicht von dem Problem betroffen waren, bleiben die Verweise erhalten. Nur die Bildvorschau nicht. Das wird schrittweise nachgeholt. Für Hinweise auf fehlende Fotos in Beiträgen bin ich dankbar.

Fazit: Nicht nur sichern, auch mal zwischendrin ein Restore machen, um sicher zu gehen, daß eine Wiederherstellung im Notfall auch klappt.

Spammer an den Eiern aufhängen?

Der Dwarslöper berichtet über Probleme mit Spamattacken auf WordPress-Blogs und schlägt folgendes vor:

"Wir gehen herrlichen Zeiten entgegen. Diese Spammer sollten man an ihren Eiern aufhängen, und das nicht nur, weil Ostern ist."

Aber Spammer haben doch gar keine ....

Wie auch immer, ich verwende zwar nicht Wordpress, sondern Serendipity, aber ich bin mir nicht sicher, ob ein Aufruf zu einem Wechsel so sinnvoll oder auch machbar ist. Zumal jedes Blogsystem neben seinen Vorteilen (hier z.B. problemlose Upgrades und Installationen von Plugins / Templates aus einer Adminoberfläche - das war für mich damals neben dem ASTREINEN Support das "Argument Nr. 1" für Serendipity) auch so seine Probleme hat. Bei uns kommen z.B. nicht immer alle Trackbacks an. :'(

Eine Migration, insbesondere größerer Blogs ist definitiv immer mit Mega Streß verbunden. Datenverluste inclusive. Ich persönlich würde mir das eher nicht antun. Eine Behebung der Probleme durch die Entwicklergemeinde ist mit Sicherheit sinnvoller. Und: Daß die aufgezählten Problem bekannt sind ist ja in der Opensource Welt eigentlich selbstverständlich und zeigt, daß mit den Problemen offen umgegangen wird. Im Gegensatz zum Umgang mit Sicherheitslücken in Redmond...

SpamAssassin Rulesets mit RulesDuJour erweitern

Zwar erledigt SpamAssassin den meisten Spam, mit den RulesDuJour wird dessen Erkennungrate noch weiter verbessert. Die Installation auf beliebigen Linux Systemen ist eigentlich kein größeres Problem. Die Anleitung auf howtoforge veranschaulicht, wie man RulesDuJour installiert und aktualisiert.

Ein Hinweis noch, mit:

spamassassin --lint --debug

kann man prüfen, ob die neuen Regeln in spamassassin eingebunden wurden. So oder ähnlich sehen die eingebundenen Rules in der Ausgabe davon aus:

[12369] dbg: config: using "/etc/mail/spamassassin" for site rules dir
[12369] dbg: config: read file /etc/mail/spamassassin/70_sare_evilnum0.cf
[12369] dbg: config: read file /etc/mail/spamassassin/70_sare_random.cf
[12369] dbg: config: read file /etc/mail/spamassassin/tripwire.cf


Sollte es Probleme bei der Verwendung mit amavisd geben:

Folgende Zeile in die local.cf setzen:
include /etc/spamassassin/rulesdujuor/

Damit werden die Rules auf jeden Fall eingelesen.

Via

Anonym im Netz per Buch

Im Rabenhorst wird das Buch "Anonym im Netz –“ Techniken der digitalen Bewegungsfreiheit" von Jens Kubieziel ausführlich vorgestellt. Bei nächster Gelegenheit besorge ich mir das Buch. Mal sehen, ob es eine brauchbare Ergänzung zum hier vorgestellten Handbuch zur Computersicherheit der Rosa Antifa Wien ist.

Auch wenn es richtig und wichtig ist, sich vor den ganzen Banditen im Netz zu schützen: Die vorgestellten technischen Möglichkeiten dürfen nicht dazu führen, sich politisch mit Themen wie der Vorratsdatenspeicherung abzufinden, mit der die Regierung die Bevölkerung zu Verdächtigen erklärt. Was der Bevölkerung inzwischen verdächtig ist.

Siehe auch: "Wir brauchen Kommunikation", Gespräch mit Ricardo Christof Remmert-Fontes in der Tageszeitung "junge Welt"

Behindern von Brute Force Attacken mit Fail2ban

Nachdem ich einige Brute-Force Angriffe zu verzeichnen habe, suchte ich nach Möglichkeiten, es den Scriptkiddies, Schäubles und sonst wem etwas zu erschweren. Meine Wahl fiel auf fail2ban. Dessen Funtkionsweise ist simpel: Die Logdateien beliebiger Programme werden nach fehlgeschlagenen Loginversuchen ausgewertet, die dazugehörige IP Adresse nach frei konfigurierbaren Anzahl von fehlgeschlagenen Loginversuchen für einen frei wählbaren Zeitraum über iptables gesperrt. Da derlei Angriffe meistens über dynamische IP Adressen gestartet werden, müssen diese Adressen nicht für immer gesperrt werden.

Folgende 3 Artikel erwiesen sich als informativ bei der Einrichtung:
• Als allererstes natürlich die deutschsprachige FAQ auf der Seite des fail2ban Projektes
• Ein detaillierter Artikel darüber, wie man fail2ban auf einem OpenSUSE 10.3 System installiert und konfiguriert
• Ein aufschlussreicher, englischsprachiger Artikel zum Debian Package mit allgemeingültigen Tips zur Konfiguration.

Der Traum vom Dwarslöper ist damit natürlich noch nicht verwirklicht...
cronjob