Festplatten verschlüsseln mit TrueCrypt

Die wohlwollenden Leserinnen und geneigten Leser haben eine verständliche Anleitung für Truecrypt empfohlen, die ich hier gern weiterleite (für Windows). (Guckst du bei burks.de auch hier)

Sponsored Links: Vade retro, Maria!

spam

Darkhammer klappt das Laptop zu

Spiegel online: „Nach SPIEGEL-ONLINE-Informationen erfolgte der Zugriff am Sonntagabend gegen viertel vor neun in Rheine. Der arbeitslose 23-Jährige, der demnach im Internet als ‚Darkhammer‘ auftrat und ein führendes Mitglied der Hackergruppe NN-Crew sein soll, ist wegen räuberischer Erpressung vorbestraft und derzeit auf Bewährung in Freiheit. Er fiel auch bereits wegen Computerkriminalität auf. Die Spezialeinsatzkräfte konnten jedoch nicht verhindern, dass der mutmaßliche Hacker sein Laptop zuklappte und damit seine Daten zum Teil verschlüsselte.“

Da sind sie ja wieder nett gebrieft worden und wiederkäuen das Polizeisprech. Haben die Spezialeinsatzkräfte die Wohnungstür nicht schnell genug eingetreten?

Man kann also seine Daten verschlüsseln, wenn man das Laptop zuklappt. Gut zu wissen. Muss ich mal gleich ausprobieren.

Guckst du auch hier: „Hackergruppe entert Zollrechner“.

Geislinger Gemeinderat lernt den Streisand-Effekt kennen

geislingen

Abgeordnetenwatch.de: „Mit einer einstweiligen Verfügung gegen Transparenz und öffentlichen Bürgerdialog“.

Ein Gemeinderatsmitglied aus einer schwäbischen Kleinstadt steht für eine öffentliche und transparente Kommunikation mit dem Bürger nicht zur Verfügung. „Nun also quoll ein zweiseitiges Schreiben an ‚Abgeordnetenwatch.de‘ aus unserem Faxgerät“ (…) Sein Mandant, so der Advokat, wünsche keine Veröffentlichung des Namens auf abgeordnetenwatch.de. Deswegen sei die Profilseite des Ratsherrn, der seit einigen Wochen von Bürgern öffentlich befragt werden kann, ‚unverzüglich, also sofort‘, zu löschen.

Nein, es ist nicht Holger Schrag, der regt sich auch über die einstweilige Verfügung auf. Kein Wunder, der ist ja auch „selbstständiger Fachinformatiker„.

Guckst du auch hier: „Wie sich Kommunalpolitiker gegen Bürgerfragen auf abgeordnetenwatch.de wehren“ und unter „Streisand-Effekt„.

Deutsch bleibt deutsch, da helfen keine Pillen. Was will man auch von einer Gemeinde erwarten, die lauter Word-Dokumente ins Internet stellt…

Mescalero, reloaded

Die Nachgeborenen werden nicht wissen, wer in die 70-er Jahren Mescalero war. Um er kurz zu machen: Der freute sich heimlich über etwas, worüber „man“ sich nicht freuen durfte, weil das pöhse gewesen wäre. „Unzulässige Schadenfreude“ oder so.

Unsd jetzt zu etwas vermeintlich ganz anderem. Was lesen wir in der Washington Post? „Anonymous hackers claim to have stolen encrypted military passwords from major US contractor“.

Ich mag das eigentlich nicht, weil derartige Schlagzeilen den Mythos beflügeln, „Hacker“ besäßen irgendwelche magischen Fähigkeiten und es könnte sogar eine „Online-Durchsuchung“ stattfinden, wenn man nur Beamte in diesen Fertigkeiten schulen könnte. Mitnichten.

Es ist alles ganz einfach. Ein Satz erklärt es – „Anonymous“ antwortet der betroffenen Militär-Firma:

„You have a security policy?” they said. „We never noticed.“

Quod erat demonstrandum. Bruhahaha.

Cross-site scripting attempt: sueddeutsche.de spioniert Nutzer aus

cross scipting

Die Süddeutsche erlaubt also einen Hackerangriff auf harmlose Nutzer ihrer Website… Es wundert mich nicht. Das Thema hatten wir schon einmal hier.

Hackergruppe entert Zollrechner

gps

Ein Artikel von mir in der taz: „Weil die Bundespolizei ihre Computer zu nachlässig wartet, gelang der No-Name-Crew ein Zugriff auf vertrauliche Zolldaten. Die Hacker protestieren damit gegen Überwachung.“

Für das fachkundige Stammpublikum von burks.de zusätzliche Infos:

* Du sprichst jetzt in #talk
* Das Thema für #talk ist: ..:: || NNC und die Welt || ::.. -= TS: ts.nn-crew.cc =- :>< --- // Haste Ehec , biste eh weg! * Das Thema für #talk wurde gesetzt durch SpecterNNC um Mon Jul 4 18:50:54 2011 * [NNC]-Master^Bot gibt Voice-Status an burks -[NNC]-Master^Bot- Willkommen auf dem n0-N4m3 Cr3w IRC Server. Du sprichst nun im Channel #Talk. Viel spa? ;) (13:27:15) *: need .tar.gz
nanu, burks traut sich ohne tor ins irc
jajaja
ich suche nur jemanden, der eine klitzekleine technische frage zur bunddespolizei beantwortet .-)
ahja =)
* beiter hat die Verbindung getrennt (Input/output error)
na, dann stell doch deine frage
das dann bestimmt auch jeder andere hier beantworten…: die sache sieht für mich so aus, als hätten die auf ihrer seite eine msql-Lücke gehabt…..
und sollen diejenigen deine Frage erraten?
,dann…?
hm
kann alles mögliche gewesen sein
ich wüsste gern, welche sicherheitslücke für den hack benutzt wurde nach ansicht der hier anwesenden experten
die haben auch xampp und andere lustige software eingesetzt =)
burks: ich stöber gerade ein wenig im php rum, immerhin an der stelle wo ich nachsah nutzen sie prepared statements
ja, die seite ist ja noch online, da sind sogar word-dokumente drin
Juhuuuuu,
Ich hab rtmpdump umgebaut, kann jetzt direkt justin.tv streams abrippen
ohne diese scheiß premium müll
ein brief der firma microtec an die Bundespolizei
und gespeicherte passwörter im klartext
nice Allen
tracerouting auf nn-crew.cc ist auch nett lol
^^
* Darkhammer (Darkhammer@NNC-C68A3FEB.perfect-privacy.com) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an Darkhammer
* Darkhammer (Darkhammer@NNC-C68A3FEB.perfect-privacy.com) hat #talk verlassen (Darkhammer hat nen Abgang gemacht)
* Darkhammer (Darkhammer@NNC-C68A3FEB.perfect-privacy.com) hat #talk betreten
[Darkhammer] Moin
* sexdog setzt Modus +q #talk Darkhammer
* sexdog gibt Op-Status an Darkhammer
* [NNC]-Master^Bot gibt Voice-Status an Darkhammer
moin
hoi
* crade hat die Verbindung getrennt (Quit: )
ich glaube, alle warten schon auf dich, Darkhammer =)
* radialis hat die Verbindung getrennt (Quit: smoke a cigarette)
* radialis (~mnnlich@NNC-A7ED9A97.dip.t-dialin.net) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an radialis
deine große stunde naht =)
Server des Zolls geknackt: Deutsche Cyber-Abwehr eingeschaltet
LOL
* radialis hat die Verbindung getrennt (Quit: smoke a cigarette)
* radialis (pallmall@NNC-A7ED9A97.dip.t-dialin.net) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an radialis
sie nutzen openstreetmap, vorbildlich
DEFCON5
Darkhammer, wo steht das?
die software ist von mapandguide.com
http://www.google.de/#sclient=psy&hl=de&source=hp&q=bundespolize&aq=f&aqi=g5&aql=&oq=&pbx=1&bav=on.2,or.r_gc.r_pw.&fp=e24fcbf8097e05b4&biw=1283&bih=668
erster eintrag
Dark hat ne ganz schöne Lawine los getreten :-)
:D
hm
Darkhammer: waren das eigentlich alle unterlagen?
nicht wirklich
ich hätte nämlich noch gerne ein paar kataloge
=)
aber einige der unterlagen sind auch ziemlich irrelevant…und ausserdem funzt die software nicht mit 64bit windows
die scheinen ja alte rechner zu haben beim zoll
@Darkhammer (12:41:24) ctxm: ich hab nur kurz eine slowpostattacke auf hop2 gefahren, weil ich (wirklich) nur gucken wollte ob der server anfällig ist. und seitdem ist er down :/ sorry
klar
xD
die werden einmal gekauft und dann verwendet
wie ist der Link zum FTP ?
solange, bis die wartungsverträge ausgelaufen sind
ist eigentlich in fast allen behörden so =)
Dann können sie ja jetzt mal ihr Cyber-Abwehrzentrum beim Bundesamt für Sicherheit testen
hehe
da ist ein haufen kml-dateien, sind die sicher dass keine einsatzdaten weg sind?
* Darkhammer hat die Verbindung getrennt (Input/output error)
lambda: nur solange, bis denen nachgewiesen wurde, dass welche weg sind
dann wird das zurückgenommen und das gegenteil behauptet =)
* DCC CHAT mit Darkhammer abgebrochen.
(13:44:25) *root: sind vom zoll-server
(13:44:26) *root: #fail
lol?
* Darkhammer (Darkhammer@NNC-C68A3FEB.perfect-privacy.com) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an Darkhammer
soll das ein statement sein? „hacker brechen mit slow post attack in rechner der bundespolizei ein?“
bruhaha
btw ich schreib was für die taz zum thema [x] suche experten
als ob
hm
burks? hä?
burks: wenn doch, sagt dir rafff was?
burks ist wohl neuer internet experte bei der taz :D
burks: wobei die anzahl der f beliebig ist
lol
insofern bin ich da skeptisch
als vorgeblicher pressefuzzi kann man nämlich super trollen
xD
* T2k (eXecute@E2C6ABC9.5C205362.3DDB6997.IP) hat #talk betreten
vorgeblich?
* [NNC]-Master^Bot gibt Voice-Status an T2k
* Dolormin (dolormin@NNC-9D51E2BB.dip.t-dialin.net) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an Dolormin
was rauchst du
hallo
kannst mich ja anrufen :-)
burks: och, bin da immer sehr skeptisch
du könntest ja was auf deine seite schreiben, um zu beweisen wer du bist
:D
klar, die beste methode ist immer noch, mir eine verschlüsselt mail zu schreiben oder über die privacybix anonym
burks_gpf auf skpe
habe kein skype
* Han` (Han@NNC-CC7DD834.adsl.alicedsl.de) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an Han`
satellitentelefone sind der neuste trend
ist doch eh egal, weil du sowieso alles veröffentlichst =)
burks: aber ernsthaft, raff solltest du doch kennen?
lambda: als freier mitarbeiter?
wer zu dem hack ein statement abgeben will: https://privacybox.de/cgi-bin/tram_msg.pl?sus=burks
Jemand von der NN Crew da, der mit dem BPOL GPS Tracker Leak zu tun hatte ?
* Johann (johann@NNC-843D3EA8.customer.m-online.net) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an Johann
jeff: na sie schreibt ebenfalls artikel zu netzthemen
* Darkhammer hat die Verbindung getrennt (Ping timeout)
moin
ich kenne da nur 2 und raff nicht
hm
* Darkhammer (Darkhammer@NNC-C68A3FEB.perfect-privacy.com) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an Darkhammer
Ich finde es von euch sehr peinlich, es so dazustellen, das ihr den Server von der BPOL „gehackt“ habt. Nein ihr habt nur Daten eines Mitarbeiters von einem Dritten bekommen…
Und schmückt euch mit fremden Federn!
ach?
* jeff hat die Verbindung getrennt (Client exited)
und woher willst du das wissen t2k
* jeff (jeff@NNC-6E4115C6.perfect-privacy.com) hat #talk betreten
* [NNC]-Master^Bot gibt Voice-Status an jeff
Da ich so einiges weiß…
kann ja jede sagen, kann man das irgendwie belegen?
*jeder
T2k beweise :)
jep
ftps://UweLublow:090306gpstrackerUweLublow@217.91.35.107:990
http://217.91.141.147/phpmyadmin/index.php?db=ptsdatabase&token=553fcb5e0ef41e24b716d2b9756f209d < - da hat er noch ne DB von dennen rennen die daten stehen auch im leak du papnase :D
xD
* d1s1 hat die Verbindung getrennt (Connection reset by peer)
kann auch Logs auspacken
lange vorm Leak
lol
aber mir is das eigentlich wayne… nur peinlich für NNCrew
zieh ab
* Darkhammer (Darkhammer@NNC-C68A3FEB.perfect-privacy.com) hat #talk verlassen (Darkhammer hat nen Abgang gemacht)
* Darvin81 hat die Verbindung getrennt (Quit: Verlassend)
* Darkhammer (Darkhammer@NNC-C68A3FEB.perfect-privacy.com) hat #talk betreten
[Darkhammer] Moin
* sexdog setzt Modus +q #talk Darkhammer
* sexdog gibt Op-Status an Darkhammer
* [NNC]-Master^Bot gibt Voice-Status an Darkhammer
Noob Ermittler?
* Darkhammer setzt einen Bann auf *!*eXecute@*.5C205362.3DDB6997.IP
* [NNC]-Master^Bot hat T2k aus #talk gekickt (Banned by Darkhammer)
erstmal die server wieder on bringen

WTF??

supreme commander

HackerLeaks

PC Magazin: „Auf der Website gibt es bereits seit dem 24.6. diverse Einreichungen. Will ein Hacker Material an Hackerleaks übergeben, kann er für kleine, rein textliche Übermittlungen bis 2 MB einen Account bei PrivacyBox , einem Dienst des German Privacy Foundation e.V. nutzen.“

Feigenblatt der Internet-Ausdrucker [update]

Ein Kommentar von mir in der taz: „Was ist eine Internet-Enquete-Kommission und zu welchem Ende studieren wir, was da geredet wird?“

Eine Bemerkung dazu – ich darf mein Publikum vergraulen, die taz nicht. In meinem Manuskript hieß es:
Zudem interessiert sich das Volk nicht für Netzneutralität, sondern für gesellschaftliche relevante Dinge, wie Richterin Barbara Salesch oder – noch schlimmer – für Frauenfußball.

Publiziert wurde:
Zudem interessieren sich große Teile des Volkes nicht für Netzneutralität, sondern für gesellschaftlich relevante Dinge wie Fernsehen und Sport.

Update: Hadmut Danisch: „Über die Lächerlichkeit der Internet-Enquete-Kommission des Bundestages“

China Wants To Buy A Big Piece Of Facebook

Die Nachicht des Tages: „China wants to buy a huge chunk of Facebook, a source at a fund that buys stock from former Facebook employees tells us. (…) Separately, a second source tells us there is a rumor going around Facebook that Citibank is at this very moment trying to acquire as much as $1.2 billion worth of Facebook stock on behalf of two sovereign wealth funds – China’s and another from the Middle East.“

Das kann ich nur auf’s Schärfste begrüßen – das passt doch zusammen wie Arsch auf Eimer (Credits)

Supreme Commander im Starpoint Gemini

ballern

Heute habe ich mich entschlossen, den jährlichen Scheck der VG Wort sinnlos zu verprassen und war deshalb im Eletronikfachhandel meines Vertrauens… Starpoint Gemini erinnert mich an Privateer, das ich in den 90-ern unendlich viele Male gespielt habe (auf einem 486er!). Supreme Commander ist zwar älter, aber war für zehn Euronen zu haben.

Anonymous – Operation Green Rights [Die Bayer AG]

anonymous

Angeblich hat Anonymous die Server der Bayer AG angegriffen („angegriffen“, nicht „gehackt“, Heise! Fangt ihr auch schon mit dem Scheiß an?) Ob die obige Pressemeldung von Anonymous („Bayer, wir sind Anonymous, und wir kooperieren nicht mit euren dreckigen Machenschaften!“) stammt, weiß auch niemand. So langsam steigern die sich in einen RAF-ähnlichen Größenwahn, auch sprachlich.

Guckst du hier – Mao Tse-tung (aka Mao Zedong) – Theorie des Guerillakrieges: „Die Guerillas müssen in der Volksmasse schwimmen wie die Fische im Wasser“. Ihr wühlt nur im Schlamm, Anonymous – und wo ist euer Volk?

Supreme Commander – Der Hacker der Woche

Wired: „‘Supreme Commander’ of Fake Army Marches Into Jail Cell“

Yupeng Deng of Los Angeles pleaded guilty Wednesday to charges that he invented a fake army unit to dupe unsuspecting Chinese immigrants out of cash. Deng, who appointed himself the “supreme commander” of the phony outfit, is now headed to jail for theft by false pretenses, manufacturing deceptive government documents and counterfeit of an official government seal. Deng called his fake outfit the “U.S. Army/Military Special Forces Reserve unit” (MFSR) and held it out to Chinese immigrants as a glide path to U.S. citizenship. He charged each recruit between $300-400 to enlist and $120 a year for “renewal,” duping his victims into thinking they’d be eligible to become American citizens. Unfortunately for enlistees, that wasn’t the case.

Social Engineering vom Feinsten….

Medientrojaner

Der dümmste anzunehmende Historiker nennt das Pferd, mit dem sich laut Homer die Griechen in die Stadt Troja schmuggelten, „Trojaner“ bzw. er nennt die Griechen Trojaner, obwohl die Trojaner draussen waren und die Griechen drinnen. Man kann ja auch die Deutschen Franzosen nennen oder die Russen Amerikaner, ist irgendwie sowieso egal.

So falsch, schräg und unpassend die Metapher „Trojaner“ für eine Software ist, die – so stellt sich das Klein Fritzchen vor – irgendwie auf einen fremden Rechner geschmuggelt wird, etwa mit Hilfe von Zauberformeln, die ein Beamter in Wiesbaden beim BKA vor sich hin murmelt, während er eine ausführbare Datei an einen verdächtigen Menschen schickt, in der Hoffnung, der benutze das Betriebssystem Windows und würde alles per Mausklick und per Admin-Account installieren, was nicht bei drei auf dem nächsten Baum ist – es hindert die Holzmedien dennoch nicht, diesen Quatsch wieder und wieder zu verbreiten.

Aktueller Fall, Zitat Spiegel online: Das Münchener Justizministerium habe eingeräumt, „dass die [welche? B.S.] umstrittene [!] Spionage-Software zwischen 2009 und 2010 insgesamt fünfmal [sic] in Augsburg, Nürnberg, München und Landshut zur Anwendung kam.“

Man merkt schon bei diesem Deutsch des Grauens, dass hier irgendjemand irgendwelche Behörden-Agitprop abgekupfert hat – so redet kein Mensch: „zur Anwendung kam“? Das Gehirn des Schreibers kam offenbar nicht zur Anwendung. Wer wendete was an – und vor allem wie?

Und nur ganz nebenbei: „banden- und gewerbsmäßiger Betrug“ und „Handel mit Betäubungs-und Arzneimittel“ sind keine Straftatsbestände, bei denen das Bundesverfassungsgericht den Einsatz von Spionage-Software auf Computern erlaubt hätte. Den Bayern scheint das legal, illegal, scheissegal zu sein. Wundert mich nicht.

Jetzt aber die Pointe:
„Die Fahnder fanden trickreiche Wege, zum Aufspielen der Trojaner: einmal half der Zoll am Münchener Flughafen, einmal wurde der Spion per Remote-Installation aufgespielt, dreimal nutzen die Ermittler das Durcheinander einer Hausdurchsuchung.“

Das muss man sich auf der Zunge zergehen lassen. Zum ersten, liebe Spiegel-Redakteure, gibt es hier sowieso nicht mindestens zwei unabhängige Quellen, sondern nur das, was die Behörde von sich zu geben beliebt. Ihr hättet das überprüfen oder anmerken müssen: „Die Behörde behauptet das.“

Zum zweiten und mal ganz langsam von vorn: Hier handelt es sich um Software zum Mithören von Skype. Das ist etwas ganz anderes als die real nicht existierende Online-Durchsuchung. Und mehr als Internet-Telefonie zu belauschen kann die Software nicht. Wann kapiert ihr das endlich?

Lauschen wir Gulli.com: „Die Installation des so genannten Bayerntrojaners soll wahlweise durch einen Einsatz der Polizei vor Ort oder remote per E-Mail geschehen. (…) Die Schadsoftware kann Daten an und über einen Rechner außerhalb des deutschen Hoheitsgebietes versenden. Dabei kann Zugriff auf interne Merkmale des Skypeclients und auf SSL-verschlüsselte Websites genommen werden.“

O ja. Per Mail? Wie soll das gehen? Wenn der Verdächtige so bescheuert ist wie die Leute, die diesen Unfug wiederholen, ohne auch nur ein Milligramm Gehirnschmalz zu aktivieren, dann wird er auch zu dämlich sein, um ein Programm zu installieren (und das müsste er).

Bei der so genannten Online-Durchsuchung geht es mitnichten um das Belauschen von Internet-Telefonie, und Skype ist sowieso nicht sicher! Wie ich schon am 04.01.2008 in der Netzeitung schrieb:

Skype hat aber nicht nur ein Problem. In vielen Unternehmen ist es verboten, weil das Sicherheitsrisiko zu groß erscheint. Die Software verhält sich zu Firewalls und Routern wie ein Nashorn, wenn es in Wut gerät: Sie bohrt Löcher hinein, damit auch der dümmste anzunehmende Nutzer bequem plaudern kann und nicht erst in den digitalen Eingeweiden fummeln muss.

Wer sich um die Konfiguration der Privatsphäre nicht kümmert, könnte sich versehentlich von fremden Menschen abhören lassen. Eine Firma, die Skype einsetzte, verlöre auch die Kontrolle über den Datenverkehr. Deshalb raten Wirtschaftsverbände davon ab.

Der größte Nachteil von Skype ist prinzipieller Natur: Das Programm ist proprietär – also nicht kompatibel mit freier Software -, und der Gesprächspartner darf keine andere VoIP-Software nutzen. Die Innereien von Skype – der Quellcode – sind ohnehin ein Betriebsgeheimnis. «Security by obscurity» nennt man das System im Hacker-Milieu. Im Internet kursieren detaillierte Analysen wie «Silver Needle in the Skype», die die Schwachstellen der Software aufzeigen.

Für politisch denkende Zeitgenossen ist Skype ähnlich igitt wie Googles E-Mail-Dienst: Nutzer von Skype aus China bekommen einen Textfilter vorgesetzt, der bestimmte Worte nicht durchlässt. «Falun Gong» und «Dalai Lama» sind als verboten gesetzt. Diese Zensur kann nur funktionieren, weil die Betreiberfirma die Möglichkeit ab Werk eingebaut hat, die Gespräche mitzuprotokollieren und zu belauschen.

Das alles wird den normalen Nutzer nicht abschrecken. Der installiert manchmal sogar eine Webcam im Schlafzimmer, weil er nichts zu verbergen hat und nutzt das bekannte Betriebssystem eines rothaarigen Multimilliardärs, bei dem alle relevanten Sicherheitsfeatures ab Werk ausgestellt sind.

Welche „trickreichen Wege“ nutzten also die Beamten ganz legal, illegal, scheissegal? „Per Remote-Installation aufgespielt“ – könntet ihr hier mal ins Detail gehen? Welche IP-Adresse attackieren sie denn, oder wurde dem Verdächtigen eine per Einschreiben mit Rückschein vorher aufgezwungen?

„Nutzen die Ermittler das Durcheinander einer Hausdurchsuchung“ – ach ja? So geht das also in Bayern zu, das überrascht mich nicht. Da kann ich ja froh sein, dass die Beamten, die meine Wohnung durchsuchten, nicht alle Buchregale umgeworfen, das Geschirr auf den Boden und die Monitore mal eben so umgestoßen haben? Wie kann man so etwas als Journalist einfach kritiklos „vermelden“, wie es in grauenhaften Journalisten-Neusprech heutzutage heißt? Wenn das in China passierte – „die Ermittler nutzen das Durcheinander einer Hausdurchsuchung“ -, dann würdet ihr alle heuchlerisch jammern und klagen.

Verlogenes unkritisches obrigkeitshöriges Pack! Das kotzt mich wirklich an. Und ihr habt keinen Schimmer von dem, wovon ihr schreibt.

Nur ganz nebenbei: Wie hätte denn bei mir jemand während der Hausdurchsuchung etwas auf meine Rechner „spielen“ können? Die waren ausgeschaltet, und ich hätte notfalls einfach die Stecker rausgezogen, wenn dem nicht so gewesen wäre.

Unstrittig ist, dass, wenn man den physischen Zugriff auf einen Rechner hat und wenn der eingeschaltet ist und/oder von Fremdmedien bootet, recht viel möglich ist. Aber das geht bei Leuten nicht, die einen Rechner von einem Videorecorder unterscheiden können. Aber vielleicht irre ich mich ja, und meine Mitmenschen sind noch dämlicher als ich eh schon annehme.

Meine Rechner sind besenrein!

Truecrypt

Wer meine Computer beschlagnahmt oder klaut, wird gar keine Dateien auf denselben finden, weder Texte noch Bilder. (Der Linux-Rechner ist eh komplett verschlüsselt.) Das gilt für alle drei Rechner (oder waren es vier?). Natürlich denkt der Mensch, der etwas zu verbergen hat (deutsche Journalisten, bitte wegzappen! Das ist nichts für euch!), an Truecrypt. Ja, bei mir ist alles digital verrammelt und verriegelt.

Mir fiel eben unangenehm auf, dass die ältere Festplatte, auf der die Daten meines auch schon sehr alten Laptops (Windows XP, igitt!) gesichert sind, gar nicht abgedichtet war. Also habe ich sie komplett formatiert und mit Truecrypt verschlüsselt.

Jetzt warte ich auf eine „Online-Durchsuchung.“ Mein Lieblingszitat: „Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.“

Nur zu! Die Kollegin Annette Ramelsberger hat weder widerrufen noch bezweifelt sie den Unfug, den sie dort 2006 verzapft hat.

Bundestrojaner.zip

Trojaner

Hilfe, jemand wollte einen Bundestrojaner bei mir installieren! Nur gut, dass ich immer wachsam bin und die zunehmende Radikalisierung und Extremismusierung der E-Mail-Attachments bekämpfe!

Arizona Department of Public Unsafety

lulzsec

LulzSec: „We are releasing hundreds of private intelligence bulletins, training manuals, personal email correspondence, names, phone numbers, addresses and passwords belonging to Arizona law enforcement. We are targeting AZDPS specifically because we are against SB1070 and the racial profiling anti-immigrant police state that is Arizona.“

Api mit Öffnungszeiten und geheimen Fehlertoleranzen

Das Bundeszentralamt für Steuern bietet eine XML-RPC-Schnittstelle zur Prüfung von ausländischen Umsatzsteuer-Identifikationsnummern an – mit Öffnungszeiten! (via Fefe):

Wichtiger Hinweis: Über diese Schnittstelle können Sie sich täglich, in der Zeit zwischen 05:00 Uhr und 23:00 Uhr, die Gültigkeit einer ausländischen Umsatzsteuer-Identifikationsnummer (USt-IdNr.) bestätigen lassen.

Das ist auch hübsch: 12. Benötigt man bei der qualifizierten Bestätigung eine 100 prozentige Übereinstimmung der Firmendaten? Nein, es gibt bei den Firmendaten eine Fehlertoleranz. Genauere Angaben zu diesen Toleranzen erteilt das Bundeszentralamt für Steuern nicht.

Wie die mediale Massenhysterie Kipo im Internet zustande kam (update)

Gestern war danisch.de für mich nicht erreichbar; heute erlasse ich einen Lesebefehl für den Artikel „Wie die deutsche Internet-Kinderpornosperre zustande kam – und zugrunde ging“.

Im Rahmen dieser Diskussion schälten sich dann vor allem zwei Grundirrtümer auf Seiten von der Leyens, ihres Ministeriums und der beteiligten Leute vom BKA heraus:

Sie hatten überhaupt nicht verstanden und wußten nicht, wie das Internet funktioniert. Nämlich daß es die Daten in kleine Pakete zerschneidet und anhand von IP-Adressen vom Absender zum Empfänger transportiert.

Sie wußten auch nicht, was das Internet eigentlich ist, sondern hatten nur die Sicht eines typischen Web-Browser-Benutzers. Und sie unterlagen dem häufig anzutreffenden Irrtum, daß das World-Wide-Web das Internet sei.

Das gilt für Journalisten in der Regel genau so.

Man muss jedoch dazusagen, dass ein rationaler Diskurs zu dem Thema auch in den Mainstream-Medien nicht möglich ist, zumal das Thema auch von den Lautsprechern der Zensur-Lobby instrumentalisiert wird. Danisch wird also nur diejenigen überzeugen können, die ohnehin seiner Meinung sind. So ist das leider mit der Medien-Rezeption.

Update: Diese Sätze muss man sich auf der Zunge zergehen lassen – ich befürchte, an der geballten technischen Inkompetenz hat sich nicht viel geändert:

Mein Hinweis, daß das Internet keineswegs auf URLs basiert und völlig ohne URLs funktioniert, und es da ganz viele Dinge gibt, die nichts mit URLs zu tun haben, wurde auf Seiten des Ministeriums nicht verstanden. Als ich dazu erläuterte, daß man URLs erst in den Neunziger Jahren erfunden hat und es da das Internet schon rund 20 Jahre gab, es also schon 20 Jahre prächtig ohne URLs funktioniert hat, also offensichtlich nicht darauf beruhen könne, war man irritiert. Zustimmung erhielt ich nur von den anderen Providern. Das Ministerium hingegen interpretierte meinen Einwand als politischen und unqualifizierten Störversuch.

image_pdfimage_print

← Next entriesOlder entries