Fremde Quellen

fremdquellen

Falls jemand etwas zu dem von mir eröffneten Thread „Woran erkenne ich Fremdquellen und wie werde ich sie los?“ auf ubuntuusers sagen möchte: Nur zu! Ich habe es aufgeben. Für manche Probleme gibt es keine Lösung. Dann werde ich eben auf meinem Hauptrechner auf immer und ewig Bionic Beaver behalten.

Nein: es gelingt mir auch nicht, eine bootfähige Iso von Focal Fossa herzustellen, die von meinem BIOS oder (U)EFI wie auch immer das heute heißt, erkannt wird und bootet. Ich habe jetzt mehrere Stunden damit verbracht, und es reicht irgendwann mit dem Frickeln. Ich mach das nicht zum ersten Mal, sondern nutze Linux seit mehr als 15 Jahren.

(Wer jetzt vorschlägt, ich solle irgendein Wiki oder fucking manual lesen: Den Tipp kann ich mir auch selbst geben. Auf meinem Laptop funktionierte das Update. Der ist bis auf die Hardware identisch.)

Immerhin habe ich einen Teil meiner Probleme gelöst, indem ich Nautilus durch Nemo ersetzte. Nautilus zeigte nur noch das home-Verzeichnis an, aber weder darüberliegende Ordner noch externe Platten oder Sticks. An den Rechten kann es nicht gelegen haben, weil sowohl der Gnome Commander als auch der Krusader das konnten. Vermutlich habe ich Nautilus irgendwie zerschossen, weil ich das Programm mehrfach mit sudo geöffnet habe, wovon abgeraten wird. Aber ich kam anders nicht auf meine anderen Festplatten.

Die gute Nachricht: Ich habe wieder etwas gelernt.




Im Brennpunkt stehende Frettkatze

focal fossa

Das war ja eine schwere Geburt: Sudo gedit und in der fstab rumfummeln. So etwas macht man doch so gern wie eine Operation am offenen Herzen. Sage und schreibe eine Woche musste ich im Ubuntu-Forum Ratschläge verstehen und befolgen.
sudo mount /dev/sda1 /mnt && sudo ls -R /mnt && sudo umount /mnt
cat /etc/fstab | grep -v „^#“
sudo parted -l
sudo blkid
in der fstab fehlt diese Zeile: UUID=EC7E-55BA /boot/efi vfat umask=0077 0 1

Da lernt man, blind zu vertrauen. Ich war froh, dass das Gerät ohne Herumzuzicken wieder hochfuhr. Finally: Rechner 2, auch bekannt als mein Laptop, läuft jetzt mit Focal Fossa (Ubuntu 20.04 LTS).

Die Neuerungen seien behutsam, schreibt Heise. I disagree, Euer Ehren. Ohne Vorwarnung hat man meinen Passwortmanager Revelation entfernt. Was wäre, wenn ich nur einen Rechner gehabt hätte? Als Ersatz bietet sich jetzt KeepassXC an. Aber natürlich funktioniert der Import der alten Keepass-Dateien (bei mir) nicht. Ich musste alles von Hand neu eintragen, und ich habe zahlreiche lange und komplizierte Passwörter. Schön, einige uralte mal wieder gesehen und eingetippt zu haben.

Die Optik interessiert mich nicht, das ändere ich sowieso alles. Ich war auch überrascht, dass die Desktop-Symbole nicht mehr im Original zu sehen waren, nur ein „Muster“, wie ein Newbie-Avatar in Second Life. Das konnte ich reparieren, indem ich die Icons aus /usr/share/applications nahm. Viel Handarbeit – und ein fetter Bug.

Firefox neu? Früher war Firefox erste Wahl, jetzt fliegt er bei mir runter. Das VPN soll schneller gehen? Wieso hängt das vom Betriebssystem ab? Das macht bei mir die Fritzbox. Oder habe ich was falsch verstanden?




Security Engineering

ross anderson Security Engineering

Schon bestellt (via Fefe): Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems. Das Buch gibt es auch als pdf, man muss nur jedes einzelne Kapitel herunterladen. Wer Ross Anderson nicht kennt: Da war irgendwas mit Tiger-Hashalgorithmen und Schlangen.




Krypto- und Cyberdialoge

encryption

Vor ein paar Tagen habe ich das uralte Tutorial des Vereins German Privacy Fund „E-Mails verschlüsseln in 30 Minuten“ upgedated und die Links kontrolliert. Nach einigen Neuerungen und Versionen ist die Sache, was Usability angeht, noch schlimmer geworden, ja aus pädagogischer Sicht eine Katastrophe. Ich behauptet: Es existiert keine nutzerfreundliche Anleitung, wie man verschlüsselt, in deutscher Sprache. Da ich das Thema in meinen Seminaren lehre und fast alle nur mit Windows arbeiten, muss ich es also selbst in die Hand nehmen.

Viele Manuals lügen wie gedruckt: „Thunderbird: E-Mails verschlüsseln – einfache Anleitung“. Das ist doch grober Unfug! „Einfach“ ist das mitnichten. Es geht immer etwas schief – meistens schon bei der Installation des E-Mail Programms, falls man das noch nicht hat. (Auf meinem kleinen Windows-Laptop war keines, weil mir das zu unsicher ist – ich brauche das nur mobil für Netflix et al.)

Auf Golem finden wir zum Beispiel schon im zweiten Absatz den hübschen und „motivierenden“ Satz: Eine Suche auf dem Schlüsselserver keys.openpgp.org sowie nach dem beim E-Mail-Anbieter hinterlegten Schlüssel per Web Key Directory (WKD) unterstützt Thunderbird ebenfalls, allerdings verwirrenderweise nicht in der Schlüsselverwaltung. Die Suche kann entweder beim Lesen einer E-Mail durch Rechtsklick auf den Absender oder beim Verfassen durch einen Klick auf den Sicherheitsbutton und mehrere Menüs getriggert werden. Glaubt ihr im Ernst, ein Laie versteht das oder liest danach noch weiter? Der trinkt lieber einen Lagavulin und zeigt euch den Mittelfinger.

Seit der Version 78 ist bei Thunderbird „Verschlüsselung“ integriert, das bisher benötigte Add-On Enigmail könnte also wegfallen. (Die FAQ dazu gibt es nur in Englisch).

Wie fängt man also an? Mir blieb nichts anderes übrig, als zuerst eine Skizze (oben) zu malen, um das übersichtlich zu machen. GnuPG ist also das Programm, das Windowserinnen und Windowser brauchen. Nützlich wäre der Hinweis, dass man sowohl Dateien als auch E-Mails ver- und entschlüsseln kann. Das steht nirgendwo, stattdessen quälen mich die Leute mit Versions-Historien, die keinen Menschen interessieren, und Signaturen, die der Laie überprüfen soll, obwohl er noch gar nicht angefangen hat. Und dann kommt das Schmankerl der Usability: Kurzanleitung: Gpg4win installieren (mit allen Komponenten) und anschließend per Kommandozeile (cmd) den Befehl mkportable.exe [OPTIONS] TARGETDIR im Gpg4win-Installationsverzeichnis ausführen. Alle Optionen über mkportable.exe –help. Die portable Version enthält nicht GpgOL und GpgEX! Alles klar? Puls und Atmung noch normal?

Neuer Versuch: Man kann mit Gpg4win (Wiederholung: Das ist das Programm, das man zum Verschlüsseln braucht, wenn man Windows nutzt) also Dateien verschlüsseln. Will man das aber mit einem E-Mail-Programm machen, braucht man entweder Thunderbird ab Version 78, oder nutzt, falls man Microsoft Outlook hat oder dazu gezwungen wird, eine der Komponenten, die in Gpg4win ab Werk enthalten sind. Das lasse ich weg. (Warum? Weil Outlook Mist ist. Guckst Du hier, hier oder hier.)

Ist Gpg4win installiert, muss man die grafische Oberfläche Kleopatra benutzen – und vorher wiederfinden. (Wer denkt sich so etwas aus? Warum nicht Marcus Antonius oder Sophia Loren?) Ein Zertifikatsmanager für OpenPGP und X.509 (S/MIME); stellt einheitliche Benutzerführung für alle Krypto-Dialoge bereit. Was zum Teufel, flucht der Laie, ist ein „Zertifikatsmanager“? Und müssen jetzt alle Krypto- oder gar Cyber-Dialoge führen? So macht man das nicht! Man setzt nicht gleich Dinge voraus, die erst noch verstanden und gelernt werden sollen! Weglassen den Scheiß oder in Fußnoten verbannen! Und sagt einfach „Schlüsselverwaltung“ statt „Zertifikationsmanager“.

Mit Kleopatra kann man es hinkriegen, eine Datei zu verschlüssen, wenn man das Prinzip verstanden hat. Ich habe auch hier eine eigene Skizze angefertigt:

encryption

Aber dann? Verschicke ich die verschlüsselte Datei per E-Mail? Ja, aber so war das nicht geplant?! Wir wollten doch im E-Mail-Programm loslegen! Wenn man sich das neue Feature bei Thunderbird anschaut, nervt zunächst, dass man es gar nicht findet. Man muss erst einmal herumklicken. Ein Laie würde sofort aufgeben. Warum nicht ein Button im Menü wie bei Enigmail? Vermutlich: Warum einfach, wenn es auch kompliziert geht… Man kann sogar Enigmail installieren, aber danach passiert gar nichts – nur die Einstellungen lassen sich konfigurieren – aber wozu? Ich fühle mich nicht unbedingt als Laie, aber ich habe nicht herausgefunden, wie man Enigmail bedient, wenn man Thunderbird 78ff. installiert hat. Vielleicht kann man es ja nicht, weil es nur optional ist. Wer weiß…

Mittlerweile neige ich zu der Annahme, dass man zunächst das Ver- und Entschlüsseln einer einfachen Textdatei üben sollte. Danach empfehle ich – als zweiten Schritt – Mailvelope – ein Add-on u.a. für den Browser Chrome. Das kann ich auch demonstrieren, wenn jemand noch nie Webmail praktiziert hat. (Ich nutzte das höchstens einmal im Jahr – und der jeweilige Provider muss Verschlüsselung erlauben, was nicht selbstverständlich ist.)

Erfreulich: Kleopatra, Thunderbird und Mailvelope können erzeugte Schlüsselpaare importieren. Als Dozent muss man sich also entscheiden, wo und womit man anfängt.

Vielleicht mit einem Verweis auf Heise: Die Regierungen der sogenannten Five-Eyes-Nationen USA, Großbritannien, Kanada, Australien und Neuseeland lassen in den laufenden „Crypto Wars“ nicht locker. In einem am Sonntag veröffentlichten „internationalen Statement“ beschreiben sie Ende-zu-Ende-Verschlüsselung zusammen mit Indien und Japan als „ernsthaftes Risiko für die öffentliche Sicherheit“. Verschlüsselung ist also gefährlich, staatsfeindlich, riskant und wird vielleicht verboten. Dann sind die Teilnehmer motiviert. Wer sich aber dann nicht mehr traut, muss die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium erlernen. Das Thema hatten wir hier schon 2011: „Pakistanis lernen jetzt Steganografie“ bzw. bei Christian Köhntopp 1997. Oder – auch bei mir 2007 -, mit einem hübschen Mädel dekoriert…

By the way: Falls sich ein Linuxer gelangweilt hat – der kann bei Christian Imhorst vorbeischauen.




Cyber und so

cyber
Müsste die letzte Cyberfrage nicht heißen: Wer hat die längsten Geräte?

Das Cyberbundesamt für Sicherheit in der Cybertechnik (BSI) hat zwei Cyberfibeln herausgebracht: Digitale Cyberkompetenzen und Digitale Cyberlebenswelten (oder so ähnlich).

Ich habe die mal cybermäßig überflogen. Alles aus der Cyberrubrik „gut gemeint“. Lobenswert zum Beispiel: Von Javascript wird abgeraten. Ich bezweifele aber, dass sich jemand das zu Herzen nimmt. Schlecht: Veracrypt wird zum Beispiel gar nicht erwähnt.

cyber
Bei der letzten Cyberfrage hätte ich auch passen müssen: Ich kann die Geräte gar nicht mehr zählen.




Hausmitteilung: Webinar!

webinar

Burks proudly presents: Ich werde mein Seminar „Professionelle Datenrecherche im Internet und Datenschutz“ in Kürze online als Webinar (kostenpflichtig, aber preiswerter als bei anderen Bildungseinrichtungen) anbieten.

Inhalt:
Professionelle Datenrecherche im Internet und Datenschutz

Das Seminar findet als virtuelle Konferenz statt und dauert ca. 5 oder 6 Stunden. Der Dozent nutzt das Konferenzsystem BigBlueButton (open source), die Teilnehmer benötigen keine eigenen Software, nur den Browser.

Inhalt des Webinars:
Modul 1: Tipps und Tricks zur professionellen Online-Recherche für Fortgeschrittene
Modul 2: Sicher Browsen – Risiken und Nebenwirkungen aktiver Inhalte – effektive Gefahrenabwehr beim Surfen
Modul 3: E-Mails für Dich und mich – Risiken beim Verfassen und Empfangen
Modul 4: E-Mails verschlüsseln
Modul 5: Unterwegs mit virtueller Tarnkappe – anonym surfen (Tor, Jondonym, VPN)
Modul 6: Sichere Daten – Datenschutz auf dem eigenen Rechner und dem Smartphone

Alle Teilnehmer bekommen umfangreiches Material (pdf, ca. 60 Seiten).

Euch erwartet auch ein umfassender Relaunch einiger statischer Websites auf burks.de (vermutlich ab November). Das Blog wird so bleiben wie es ist.

Wenn hier nur Oberfreaks und Oberfreakinnen mitlesen, die auf Anhieb wissen, was „EFI Symstempartition (ESP) nicht verwendbar. Ihre EFI Symstempartition (ESP) ist nicht in /boot/efi eingehängt“ bedeutet oder die E-Mails per Mutt verschicken oder ein Script benutzen, dass OpenPGP und S/Mime kompatibel macht – einfach wegsehen. Für Euch ist das nichts. Aber vielleicht gibt es andere Interessenten, die sich hier bisher nur für die Römische Kaiserzeit oder peruanische Landkooperativen in den 80-er Jahren interessiert haben und sich noch weiterbilden möchten? Schreibt mir eine unverbindliche E-Mail, auch gern und ausnahmsweise unverschlüsselt! Dann kann ich das Interesse einschätzen und Terminvorschläge machen. Ab vier Teilnehmern würde ich ein Webinar anbieten (maximal zehn). Einzelunterricht: Preis VB.
_______________________________________________________

Reaktionen auf das letzte Seminar:

Lieber Burkhard,
ich habe heute an deinem Workshop im Rahmen der LIMA teilgenommen und mich gleich mal dran gemacht, eine Verschlüsselung meiner Mails einzurichten. Ich hoffe und glaube, dass es geklappt hat?
Vielen Dank nochmal für den spannenden Workshop, ich habe wirklich viel Neues gelernt und bin endlich mal motiviert worden Dinge anzugehen, die schon sehr lange auf meiner To-Do-Liste standen (z.B. eine Verschlüsselung für meine Mails einzurichten).
Liebe Grüße, S.

Hallo Burkhard!
Danke nochmal für das Seminar! Einiges kannte ich schon, aber es war auch trotzdem viel neues dabei. Ich bin immer wieder erstaunt (na gut, eigentlich nicht mehr…), wie wenig man selbst an der Uni in einem Informatikstudium über Datensicherheit usw. lernt… und ich hoffe, dass ich jetzt alles richtig eingerichtet habe :-)
Liebe Grüße F.

Lieber Burkhard,
hier sende ich dich meine erste verschlüsselte Mail (wenn das funktioniert).
Im Anhang ist mein öffentlicher Schlüssel.
Vielen Dank für das Seminar!
Schöne Grüße, A.




Nutzt jemand [irgendetwas von Kleinweich]?

microsoft word und excel
Die Metadaten eines LibreOffice-Dukuments, ausgelesen mit Hexedit für Linux.

Nutzt jemand [irgendetwas von Kleinweich]?
Der Schockwellenreiter: „Ich fasse es nicht! Der britischen Gesundheitsbehörde Public Health England (PHE) sind zwischen dem 25. September und 2. Oktober 2020 rund 16.000 Corona-Infektionen durchgerutscht. Grund: Alle Daten wurden in einer (sic!) Microsoft-Excel-Tabelle erfaßt und die hatte ihre maximale Größe erreicht.

Während die österreichische Futurezone fälschlicherweise von einem Excel-Fehler schwafelt, ist der London Economic genauer: Die Übernahme neuer Daten funktionierte nicht, weil die maximale Spaltenanzahl von 16.384 Spalten (XFD) erreicht war. Das ist ein bekanntes »Feature« von Excel (vor Excel 2007 waren sogar »nur« 256 Spalten möglich).“

– Nutzt jemand Microsoft Office? Aus Sicht des Datenschutzes könnte das illegal sein. Die Datenschützer kritisieren, dass es „weiterhin nicht eindeutig ersichtlich“ sei, „welche weiteren personenbezogenen Daten in diesem Rahmen verarbeitet werden“.

– Und hier noch eine Uralt-Klamotte. Man kann die Metadaten eines Word-Dukuments mit einem Hexeditor (Video) auslesen. The Sidnay Morning Herald (2003): „UK government gets bitten by Microsoft Word“. Im Original viel schöner formuliert: „Microsoft Word bytes Tony Blair in the butt“. „Most Word document files contain a revision log which is a listing of the last 10 edits of a document, showing the names of the people who worked with the document and the names of the files that the document went under. Revision logs are hidden and cannot be viewed in Microsoft Word. However I wrote a small utility for extracting and displaying revision logs and other hidden information in Word .DOC files.“

Alles die Rubrik „einmal mit Profis arbeiten“…




Hübsch geschützte Privatsphäre

pgp

Das motiviert! Ein paar Stunden nach Ende des Online-Seminars (mit BigBlueButton) schicken mir zwei Teilnehmerinnen ihre erste verschlüsselte E-Mail. Geht doch!




BigBlueButton, reloaded und revisited

bigbluebutton

Ich gebe in Kürze mehrere Seminare online und musste mich dafür ganz neu vorbereiten. Als „Abfallprodukt“ fertigte ich auch eine Kurzanleitung für BigBlueButton, die die geneigten Leserinnen und wohlwollenden Leser eventuell zu Gemüte führen könnten, um sich auf unsere Wohlwollenderuserinnenundgeneigteuser-Konferenz im Oktober vorzubereiten. Wir werden wohl kaum mit hochgeladenen Dokumenten arbeiten, den Teil könnt ihr also ignorieren. (Auf dem Screenshot bin ich zwei Mal zu sehen, einmal mit einem „Testburks“ als normaler Teilnehmer, der keine besonderen Rechte hat. Ich habe hier genug Rechner herumstehen, mit denen ich mich virtuell vervielfältigen kann.)

Was hält das Publikum von Freitag, dem 09. Oktober, 20.15 Uhr MEZ? Oder Samstag?

Wir kommunizieren:
– über den öffentlichen Chat (links oben), unten links ist das Chatfenster
– über Mikrofon und Kamera: Wer etwa sagen möchte, bitte @ihrname im öffentlichen Chat schreiben.
– über geteilte Notizen (links oben, alle können die Notiz bearbeiten,
– per Klick auf den Namen (links) kann man einen privaten Chat starten,
– der Dozent kann auch einzelne private Chaträume für eine oder mehrere Personen einrichten.
– Wer auf den eigenen Namen klickt, dann “Status setzen”, kann sich auch melden oder applaudieren usw., das ist aber unnötig, das Melden funktioniert so weniger gut.

Wohl bekomms.




BigBLueButton, revisited

bigbluebutton

Die Europa-Universität Viadrina hat eine Anleitung für BigBlueButton veröffentlich. Die ist auf Anhieb ungefähr so verständlich wie der Bausatz für einen Leopard-Panzer, aber wer sich auf unsere Wohlwollenderuserinnenundgeneigteuser-Konferenz im Oktober vorbereiten will, kann mal reinschauen. Viel muss man aber nicht wissen, wenn man nur teilnimmt und nicht verwalten und organisieren muss. Ich habe einen eigenen Server gemietet. Man kommt per Link hinein (den ich rechtzeitig versenden werde) und per Browser. Mein Firefox zeigte natürlich nichts an, weil ich den tiefergelegt dem alle aktiven Inhalte verbiete, aber per Chromium für Linux und Chrome für Windows ist es kein Problem.

Rechts auf dem Screenshot bin ich auch. Ich habe mich von zwei Rechnern aus eingeloggt, um zu testen. Bei schlechter Beleuchtung sieht man natürlich nicht viel.




Fuck this and the race-faking academic

burks
Credits: Samira, wurde mir soeben aus Kopenhagen zugeschickt.

Heute nur Belangloses, während ich Candy Dulfer zuhöre.

Böhmermann! Die Syntax von „fuck you!“ ist weder „fick dich“! noch „fuck yourself“ (letzteres ist eine Lehnrückübersetzung der falschen deutschen Übersetzung „fick dich!“), sondern – syntaktisch notwendige Satzteile auslassend – „man ficke dich!“, wie in „fuck this fucking rifle, it’s jammed again“. Im letzteren Fall ist theoretisch auch ein Imperativ/Optativ der 2. Person möglich. Si quis negat hæc vera esse, anathema sit.

küchekäsekuchen

– Neu erlernt und ausprobiert: Sauer-Scharf-Suppe und Käsekuchen. Wo kommt das Saure und Süße in der Suppe her? Lesen hier chinesische Großmütter mit? 中国祖母在这里读书吗? Meine Suppe schmeckt zwar gut, könnte aber etwas pikanter sein. Mehr Essig? (Ich habe Reisessig genommen.) Mehr Zucker?

Ich habe auch meine handmade Currywurst-Sauce neu gemixt, weil ich plane, alsbald ein paar Bratwürste zu verzehren. Die Küche sieht sah aus wie ein Schlachtfeld.

– Erneute Disqualifikation bei der Opferolympiade: „The rise of the race-faking academic
Another white academic, who was pretending to be black, has resigned.“ Yeah! Mehr davon!

laptop

Da läuft gerade Lucky Backup. Ich wurde daran schmerzhaft erinnert, weil mein Hauptrechner sich heute plötzlich weigerte, die Monitorauflösung aufzuführen, sondern bei jämmerlichen 1024×768 Pixel steckenblieb, statt mir die gewohnten 1920×1080 Pixel zu zeigen. Ich musste wie gewohnt kryptische Foren-Beiträge durchforsten, hatte plötzlich unzählige Festplatten, fuhrwerkte mit Herzklopfen mit gedit im dev-Verzeichnis herum und kam mit Nautilus eigentlich nirgendwo mehr hin außer in mein Home-Verzeichnis, noch nicht einmal, wenn ich zum Erschrecken der Terminals den Dateimanager mit sudo aufrief. Das ergab alles keinen Sinn. Das Problem hat sich mit autoremove halbwegs lösen lassen, zumindest spinnt der XServer nicht mehr.

Ich wünsche jetzt eine gute Nacht. Wenn ihr noch einen guten Film sehen wollte: Training Day mit Denzel Washington in Höchstform (…stealing scene after scene as he utters gritty dialogue and glares into the camera). Natürlich im Original mit Untertiteln! Die Dialoge sind großartig.




Multikausal und ziemlich komplex

kunst am verkehrsschild
Kunst am Verkehrsschild, Rathaus Neukölln, fotografiert 2013. Symboldbild für Experten und Profis.

Was geht? – Beethoven darf in Zukunft vermutlich nur mit Gendersternchen aufgeführt werden. Oder alle Musiker müssen Farbige sein. Telepolis hat auch etwas zum allgemeinen Thema: „Cancel Culture ist unmodern!“ Die Botschaft hör‘ ich wohl, allein mir fehlt der Glaube.

– Das große Sterben der Zeitungen geht weiter. Die Süddeutsche entlässt rund ein Zehntel der Belegschaft – und deutsche Medien wie die taz nennen das wie gewohnt in schönstem Neusprech „Stellenabbau“.

Tagesspiegel: „Polizei stuft Wrangelkiez und Schlesisches Tor als Kriminalitäts-Hotspots ein“.
Vor allem Drogendealer aus Westafrika entwickeln sich für Frauen und Anwohnerinnen zu einem alltäglichen Problem. Sie werden bedrängt, beleidigt und sexuell belästigt. „Delinquentes Verhalten gegenüber Frauen stellt hierbei ein relevantes Themenfeld“, erklärte ein Polizeisprecher. Mehr als 40 Sexualdelikte – von sexueller Nötigung bis hin zu Vergewaltigungen – wurden in der Gegend seit 2017 angezeigt.“

Dazu lesen wir noch einmal alle gemeinsam im Chor: „Dealer machen heldenhafte Arbeit“.

– Wieder Telepolis über die „stumme Hälfte“: „Bei der jüngsten Kommunalwahl in NRW erreichen die Nichtwähler eine Zahl von 6,958 Millionen und übertreffen damit – wenn auch knapp – die Zahl der Wähler aller anderen Parteien zusammen.“

Was für ein Desaster! Die meisten Wähler sind mit „dem System“ aka Kapitalismus so unzufrieden, dass sie die etablieren Parteien ignorieren – und die Partei „Die Linke“ kann das nicht ausnutzen!? Vermutlich denken die, dass das Volk noch zu dumm sei, ihre Weis- und Wahrheit zu kapieren. Die „Linke“ ist definitiv auf dem Weg zu einer Politsekte, die bald an der Fünfprozenthürde“ vorbeischrammen wird.

– Die Berliner Innenverwaltung (!) erklärt das Volksbegehren, die „Deutsche Wohnen“ zu enteignen, für zulässig. Grundlage des bundesweit bisher einmaligen Vorstoßes sind Regelungen im Grundgesetz, die eine Vergesellschaftung gegen Entschädigung unter Bedingungen zulassen. Gut, dass sich mal jemand an das Grundgesetz erinnert. Das schreibt den Kapitalismus nicht zwingend vor, obwohl die üblichen Verdächtigen noch nicht einmal vor dreisten Lügen zurückschrecken, wenn es dem Kapital nur ein Klitzekleinesbisschen an den Kragen geht.

Dumm ist nur, dass die Berliner „Innenverwaltung“ nicht dafür berühmt ist, Gesetze so zu verfassen, dass diese auch vor Gericht Bestand hätten. Für juristische Expertisen würde ich die dortigen „Experten“ nicht heranziehen. Ich hätte den Titel – Enteignung sei in diesem Fall zulässig – daher korrekt als „Meinung“ ausgewiesen. Warten wir’s ab. Sie werden auch das versemmeln.

– Weiter geht es mit der beliebten Rubrik „Einmal mit Profis arbeiten“. Experten finden keine Lösung für die Probleme der IT der Justizbehörden in Berlin. Auf die Frage nach den Ursachen für die Störung erklärte Böttcher, es handele sich um ein „multikausales und ziemlich komplexes Fehlerbild“. Ach!? Wer hätte das gedacht. Für so ein Gefasel müsste es mindestens zwei Wochen Arbeit im Steinbruch geben – ohne Handschuhe.

Auch in Bayern ist es nicht besser. Weil eine Familie nicht von der Covid-Erkrankung der Großmutter wusste, feierte sie mit 100 Gästen Hochzeit. Dabei lag die 68-jährige Frau aus Vilshofen (Landkreis Passau) seit zwei Tagen mit Covid-Symptomen im Krankenhaus, wurde dort jedoch nicht auf das Virus getestet.

Wait a minute! Eine Frau hat Covid-Symptome, kommt ins Krankenhaus und wird nicht getestet? Es geht um das Krankenhaus Vilshofen. Gut zu wissen, wohin man nie gebracht werden möchte.




Malicious Tor Relays

tor servers

Medium.com: „How Malicious Tor Relays are Exploiting Users in 2020 (Part I)
– 23% of the Tor network’s exit capacity has been attacking Tor users“.

„So far 2020 is probably the worst year in terms of malicious Tor exit relay activity since I started monitoring it about 5 years ago. As far as I know this is the first time we uncovered a malicious actor running more than 23% of the entire Tor network’s exit capacity. That means roughly about one out of 4 connections leaving the Tor network were going through exit relays controlled by a single attacker.“

Conclusio: The full extend of their operations is unknown, but one motivation appears to be plain and simple: profit. (…) Malicious relays are just used to gain access to user traffic. To make detection harder, the malicious entity did not attack all websites equally. It appears that they are primarily after cryptocurrency related websites — namely multiple bitcoin mixer services.

Hintergrundartikel desselben Autors (08.12.2019): The Growing Problem of Malicious Relays on the Tor Network.




Eine Sekunde über TikTok

tiktok

Ich sage etwas zum Thema TikToK (ab Min. 1.18). Meinen Namen haben sie auch vergessen. Dann bin ich eben der ideelle Gesamtdatenschützer.




Collection Builder

Der Schockwellenreiter wies auf den Collection Builder hin, ein Tool, das zum Beispiel ideal wäre für meine Dokumentensammlung (von Texten über Fotos bis hin zu Videos) zur Familiengeschichte. Leider ist die stand alone-Version noch under construction. Wenn das jemand schon nutzt: Ich bin für Tipps dankbar.




Hide and Seek

secret messagesecret message

Manchmal muss man sich über die Berichterstattung bei Heise doch wundern. Wenn jemand sachlich und richtig technische Themen im Internet dargestellt haben möchte, wer sollte sonst vernünftig aufklären?

Aktuell: „Missing Link: Wie Staaten die Verschlüsselung im Internet per Gesetz aushebeln“. Der Artikel ist zwar lang, aber, mit Verlaub, richtig schlecht.

Erstens: Was ist überhaupt gemeint? Transportverschlüsselung oder Ende-Ende-Verschlüsselung der Nutzer? Oder gar beides?

Zweitens: Hat das irgendjemand angekündigt, die üblichen Verdächtigen hätten es gern (gähn) oder geschieht es real?

Drittens: Geht es um eine gesetzliche Grundlage, Verschlüsselung zu verbieten oder möchte man es nur umsetzen oder beides?

Viertens: Geht es um die Provider oder um die so genannten Endverbraucher oder beide?

Fünftens: Oder geht es um alles, Politiker haben aber keinen blassen Schimmer und raunen deshalb geheimnisvoll herum? „… nicht zuletzt der Einbau von Verschlüsselung in Basisprotokolle des Internets drohe den Zugriff auf kriminelle Inhalte zu erschweren“ – großes Bullshit-Bingo!

Australiens Assistance and Access Act ist gerade hoch im Kurs bei denen, die auch für Europa ein Anti-Verschlüsselungsgesetz fordern. (…) Bei den Technical Assistance Requests (TARs), versorgen die Provider die australische Polizei sowie die verschiedene Geheimdienste mit entschlüsselten Daten von Zielpersonen.

Entschlüsselte Daten von Zielpersonen? Meinen sie die Zugangsdaten für E-Mail-Konten? (Was hülfe das?) Zugangsdaten für Websites und Social Media? Oder möchten jemand – am besten per Ferndiagnose – meine Veracrypt-Passwörter entschlüsseln? Have fun!

Australiens Regierung tritt dem Vorwurf, Hintertüren einzubauen, mit einer eigenen FAQ entgegen, in der sie über „Mythen“ spricht, die über das Gesetz verbreitet wurden.
Hintertüren? Ich will ja nicht schon wieder über die so genannte Online-Durchsuchung zetern (wenn die funktionierte, brauchte man ja keine Hintertüren). Nur für Windows oder auch für Linux Mint? Oder weiß man nichts Genaues wie immer nicht?

Oder sind andere Staaten nur neidisch über unsere schöne deutsche Sina-Box?

Guckst du hier: „Kanther fordert in seiner Rede, den Risiken, die sich aus der Technik ergeben auch mit den Mitteln der Technik zu begegnen und führt dabei unter anderem auch elektronische Wegfahrsperren als Mittel zur Verhinderung von Kraftfahrzeugdiebstählen an. Dieser Vergleich mutet seltsam unpassend an, handelt es sich dabei doch genau wie der Einsatz von kryptographischen Mitteln um ein klassisches Mittel zu Verbrechensprävention, nicht um ein staatliches Instrument zur Strafverfolgung. Eine Umsetzung von Kanthers Vorschlägen würde den Anwender von Datennetzen seiner legitimen Verteidigungsmöglichkeiten gegen Computerkriminelle berauben.
Kanther führt weiter aus, wie er sich die Kontrolle des Staates vorstellt: “Dies kann dadurch geschehen, daß die verwendeten Schlüssel sicher hinterlegt werden. Durch eine Kombination von organisatorischen, personellen, technischen und juristischen Maßnahmen kann jedem Verdacht einer Mißbrauchsmöglichkeit begegnet werden.”

Das war am 28 April 1997! Es gibt noch andere hübsche Beispiele. Vor 20 Jahren fragte Florian Rötzer auf Telepolis: „Nichts mehr mit Pretty Good Privacy?“ Oder der Guardian (2001): „Pakistan to ban encryption software“.

Ich schrieb hier vor 12 Jahren: Der Artikel von Heise erinnerte mich an meinen Text auf spiggel.de vom 10.02.2007: „Geheimes Schreiben gegen Schäuble„, in dem ich Steganografie unter Linux vorstellte. Mit ein paar Befehlen kann man Texte so in Bildern verstecken, dass sie kaum gefunden werden.

Hier ein Beispiel, die Fotos oben sind das Ergebnis: Das linke Bild ist das Original, im rechten Foto ist ein längeres Zitat aus dem Koran verborgen. Ich habe vorher nachgesehen, in welchen Passagen es um den Jihad geht.

burks@master:~/burksfiles/temp5$ touch osama.txt
burks@master:~/burksfiles/temp5$ echo "Und wenn die heiligen Monate abgelaufen sind, dann tötet die Götzendiener, wo immer ihr sie findet, und ergreift sie und belagert sie und lauert ihnen aus jedem Hinterhalt auf. Wenn sie aber bereuen und das Gebet verrichten und die Zakah entrichten, dann gebt ihnen den Weg frei. Wahrlich, Allah ist Allvergebend, Barmherzig;"> osama.txt
burks@master:~/burksfiles/temp5$ zip secretmessage.zip osama.txtupdating: osama.txt (deflated 36%)
burks@master:~/burksfiles/temp5$ cat 181008_2.jpg secretmessage.zip > 181008_3.jpg

Oder wünscht das Publikum, weil es besorgt ist, dass ich hier einen Online-Lehrgang über Steganografie anbiete? Gehe ich richtig in der Annahme, dass niemand mehr Windows 3.11 benutzt?




Vermischte Alu-Hüte

volksbad
Müller’sches Volksbad München, fotografiert am 20.10.2003, Symboldbild für alles

Was ich unbedingt noch mitteilen wollen, aber nicht dazu kam:

Jacobin spricht mir aus der Seele, was die Aluhut-Träger angeht.

„Dennoch müssen wir uns hüten, Menschen dafür zu verurteilen, »das Falsche« zu glauben und sie für ihre Verstöße gegen den ordnungsgemäßen öffentlichen Vernunftgebrauch an den Pranger zu stellen. Wir sollten stattdessen fragen, wie der Nährboden für das weitverbreitete Unbehagen an der Aufklärung entstehen konnte: Welche Funktion nehmen die Glaubenssysteme der Gegenaufklärung in unserer Gesellschaft ein?“

„Eine zentrale Schwäche des politischen liberalen Rationalismus ist, dass er in Klassenfragen blind ist. Oft mündet er in kaum verhohlenen Klassenhass einer liberalen, gebildeten Mittelschicht auf »die Bildungsfernen«. Ungeachtet der realen Klassenzusammensetzung der verschwörungstheoretischen, vor allem aber der esoterischen Bewegung – die eine heterogene Klassenstruktur aufweist und sich zu großen Teilen auch aus der Mittelschicht speist – stellt der dumme, ungeduschte Aluhut in der öffentlichen Vorstellung eine Figur der unteren Klasse dar.“

Telepolis beschäftigt sich mit dem kurzgeschorenen Rasen an sich, der ab sofort „peinlich“ sein sollte: „Wer sich nicht freiwillig der Gartenzwergarmee anschließt, wird von den Nachbarn eingereiht.“

Twitter verbreitet die Wahrheit und nichts als die Wahrheit. #prawda (Volksweisheit)

Oder auch: Trump legt sich mit [bitte selbst ausfüllen] an. Guter Mann. So funktioniert Werbung, und so setzt man Agenden.

Apropos Wahrheit: Ich empfinde irgendwie Schadenfreude. Die FAZ: „Die Recherchegruppe „Correctiv“ hat einen Bericht von „Tichys Einblick“ im Auftrag von Facebook mit einem „Teils falsch“-Stempel versehen. Das hat das Oberlandesgericht Karlsruhe nun untersagt.“

– Die USA führen einen unerklärten heimlichen Krieg gegen Venezuela. Aber das wussten wir schon.

– Zum Schluss. Ich hoffe, dass die wohlwollenden Leserinnen und geneigten Leser, die Linux nutzen, einige Befehle, die möglich, aber desaströs wirken, nicht ausführen? Wie wäre es mit mv / /dev/null?




Memorial: Upgrade

debian

2006 habe ich meine damaligen Rechner auf Debian umgestellt.




IT-Modus: Expert

spackos

Jaja, ich weiß, was das heißt. Latein gut zu können war damals dem Studium der Geschichte in Münster vorausgesetzt. Ich finde es noch heute nützlich. Aber eine Spam-Mail in Latein hat was. Ich kann mir allerdings nicht erklären, was bei denen schief gelaufen ist und wieso man mir noch eine Mail schicken muss.

Arin [NsLookup] sagt: Irgendwas bei Schlund. Na ja, Billig, billig, da weiß man, was man kriegt.

spackos

Österreich hatte übrigens einen Datenreichtum. „Über eine Online-Datenbank der österreichischen Verwaltung waren jahrelang sensible personenbezogene Informationen wie Privatadressen, Geburtsdaten und Angaben zum Steuerverfahren von rund einer Million Bürger ohne jegliche Hürden offen zugänglich.“

Ich muss zugeben, dass mir die Top Level Domain works bisher nicht bekannt war. Wozu braucht man das? Ist das eine von denen, die 2013 eingeführt wurden?

spackos

Die Mitarbeiter der Fraktion der „Linken“ im Bundestag sind die Speerspitze der Neuland-Bewohner:
„Der Angriff auf die deutschen Parlamentarier begann mit einer Mail, die von den Vereinten Nationen zu stammen schien und Informationen zum Ukrainekonflikt versprach. Als eine Mitarbeiterin der Linkenfraktion auf den Link klickte, installierte sich ein Schadprogramm.“

Ach ja? Man liest E-Mails im HTML-Format? Man tut genau das, wovon ich in meinen Seminaren seit 1997 (!) abrate? Ein Programm installiert sich selbst, ohne dass der Nutzer es erlaubt? Hui! Einmal mit Profis arbeiten… Seufz.

mutt

Ich frage mich, was so schwer ist, E-Mails im Textformat anzusehen bzw. anzeigen zu lassen – sogar für Kleinweich-Nutzer? Faulheit? Dummheit? Oder wie gewohnt beides? Man kann ja niemanden zu Mutt zwingen, und das ist auch gut so, aber vielleicht sollte zu den Basics gehören, dass man weiß: Bill Gates war schuld, dass es so etwas überhaupt gibt.

Die ultimative Sicherheitslösung ist natürlich, sich dem Digitalen an sich zu verweigern und mit Papier und Stift zu arbeiten wie einige Gesundheitsämter (!) in Berlin. Und man darf natürlich nie auf Liebesbriefe antworten. Man muss nicht so streng sein wie Fefe vor zwanzig Jahren, als man noch DFUE sagte. (Das nur für die Nachgeborenen.) Aber ein bisschen kann man die Gehirnzellen schon anstrengen.

spackos

Man kann auf Spam-E-Mails auch antworten.

corvid19




Viel Schlechtes und wenig Gutes

mankind

An manchen Tagen traue ich mich kaum, während des Frühstück die einschlägigen Medien zu konsumieren, da mir eine Welle von Unsinn entgegenschwappt, die einem die Laune verdirbt. Vor allem die dümmlichen Kapitalismus-Apologeten in den so genannten „sozialen“ Medien lassen meinen Magen revoltieren.

Die NGO Brookings Institution hat Statistiken in den USA ausgewertet:
In the Survey of Mothers with Young Children, 17.4 percent of mothers with children ages 12 and under reported that since the pandemic started, “the children in my household were not eating enough because we just couldn’t afford enough food.” Of those mothers, 3.4 percent reported that it was often the case that their children were not eating enough due to a lack of resources since the coronavirus pandemic began.

Hungernde Kinder in dem am weitesten „entwickelten“ Land des ach so „freien“ Westens!

Apropos: America21 über den gescheiteren Putsch in Venezuela: „Vertrag zwischen Oppositionspolitiker Guaidó und US-Söldnerfirma enthüllt“. Das ist der, den die hiesige Regierung als Vertreter der herrschenden Klasse Venezuelas anerkennt. Es ist eine Schande.

guardian

Sogar der Guardian ist eingeknickt und hat einen Artikel über Amazon vom Netz genommen, warum, das wird uns nicht verraten. Amazon hatte Mitarbeiter gefeuert, die unzureichenden Schutz gegen Coronaviren beklagt hatten. Aus Protest dagegen warf Tim Bray seinen Millionenjob hin.

Von Reporter ohne Grenzen halte ich nicht so besonders viel, obwohl ich für die vor gefühlten Jahrzehnten die Website gepflegt hatte und auch Mitglied war. Die Gruppendynamik dort war gewöhnungsbedürftig, und viele – zu viele! – Pressemeldungen, die im Lautsprecherduktus vorgetragen werden, beginnen mit „Irgendjemand muss“. Das nervt nur noch. Die überschätzen ihre eigene Bedeutung maßlos. Daher ist auch die Frage an die Muttersektion berechtigt: „Die „Reporters sans Frontières“ veröffentlichen jedes Jahr eine Rangliste der Pressefreiheit. Doch wie kommt die eigentlich zustande?“

Fefe hat etwas über den angeblichen Hacker-Angriff auf die Ruhruniversität Bochum. „Hätte uns doch nur jemand gewarnt, dass man sich mit Windows + AD + Outlook Malware einfangen kann!“ Da fällt mir nichts mehr ein.

headache treatment

Auch die Tiere sind nicht immer niedlich. „Mörder“-Hornissen überfallen jetzt vielleicht den Norden Amerikas (geiles Foto auf IFLScience!).

Wer lieber Spinnen mag: Es gibt Taranteln, die Vögel fressen.

Was mich gestern wahrhaft erfreut hat, ist der bezaubernde Anblick der überirdisch schönen Andy Allo in Upload (Amazon Prime). Ein großartiger Plot mit viel schwarzem Humor! Unbedingt sehenswert.