Kleine USB-Sticks

Wer etwas über Geheimverstecke und USB-Sticks wissen will: true-random.com/homepage/projects/usbsticks/small.html!




Intrepid Ibex und Unterstützung aus der Nachbarschaft

Screenshot

„Unterstützung aus der Nachbarschaft“ hieß die E-Mail, die ich vor ein paar Tagen zum Thema „Hausdurchsuchung“ bekam. Tobias Hensel vom Technische Kundendienst der SRZ Berlin | Firmengruppe besscom hat mir einen Rechner geschenkt, der – abgesehen von der Grafikkarte und der Lautstärke (Rasenmäher) – genau so gut ist wie der, der jetzt beim Landeskriminalamt steht. Noch einmal Dank an K., der mir schon einen Tag nach der Beschlagnahme ein älteres Modell vorbeibrachte und an die Kleinspender, an die ich mich noch einmal persönlich wenden werden, sobald ich alle Zugangsdaten und Accounts geändert habe.

Screenshot

Hal Faber ist auch noch einmal auf die Ereignisse der letzten Tage eingegangen. Ich habe meine Lehren gezogen – ab sofort werde ich nie wieder ein regelmäßiges Backup vergessen, mein Rechner (jetzt mit Ubuntu 8.04 Intrepid Ibex) ist komplett verschlüsselt, dazu benutze ich wie bisher noch zusätzliche Container mit Truecrypt. Es geht alles wieder, auch andere Programme wie Revelation und den Jondos-Client (vgl. Screenshot) habe ich sofort zum Laufen bekommen. Alle neueren Screenshots aus Second Life sind leider weg. Auch muss ich Danger from the Deep neu installieren. Das alles hat mich zwei Tage Arbeit gekostet, und das war das Ärgerliche. Die Solidarität vieler Net-Citizens, Bürgerrechtler und Zensurfeinde hat das aber aufgewogen.

Screenshot




EU-Recht und Vorratsdatenspeicherung

Cöaudia hat einen Artikel in Telepolis geschrieben: „EU-Recht und Vorratsdatenspeicherung – Wenn der Europäische Gerichtshof über die Klage Irlands entscheidet, geht es nicht nur um Formalia“.




Lutz (Ex-MfS), die Linke und das Landgericht Lübeck

Screenshot

Der Bundestagsabgeordnete Lutz Heilmann (Die Linke) hat wikipedia.de gerichtlich sperren lassen. [Heise] Bei Spiegel Online steht zu lesen: „Im September 2005 zog er für die schleswig-holsteinischen Linken in den Deutschen Bundestag ein. Bereits kurz darauf deckte der SPIEGEL seine Stasi-Vergangenheit als Personenschützer auf. Heilmann hatte diese Tätigkeit verschwiegen und stattdessen in seinem Lebenslauf nebulös von Wehrdienst gesprochen“.

Nun kann man ohne Schaum vor dem Mund zunächst einräumen, dass jeder das Recht hat, gegen Falschbehauptungen auf Websites juristische Mittel zu benutzen. Aber gegen Wikipedia geht man anders vor: Man engagiert jemanden, der die Beiträge in seinem Sinne um schreibt und korrigiert. Heilmann, wenn er wüsste, wie man „Internet“ buchstabiert, hätte bestimmt ein paar Parteifreunde gefunden, die das für ihn getan hätten. „Er habe deswegen nicht nur Klage gegen Wikimedia Deutschland eingereicht, sondern auch drei Strafanträge gegen Wikipedia-Autoren gestellt, die diese Behauptungen eingestellt hätten.“ Das ist die Schweinerei. Was hat der Domaininhaber, der Verein Wikimedia Deutschland e.V., damit zu tun? Gar nichts.

Heilmann ist einer jener deutschtypischen Politiker, die mit dem Internet nichts anzufangen wissen außer Gerichte gegen es zu bemühen. Medienkompetenz ist nicht vorhanden. Und beim Landgericht Lübeck auch nicht. Aber ich frage mich, warum niemand in der Partei den mal an die Kandare nimmt und ihm erklärt, wie man grottenmäßige PR vermeidet? Vielleicht hat Heilmann vorher eine Werbeagentur befragt, was er tun solle, Und die haben ihm geantwortet: „Schlechte Werbung gibt es nicht.“

Nachtrag (16.11.2008)

E-Mail vom Parteivorstand der Linken [via Heise]
Marc Seibert (Die Linke): „Wie peinlich: Lutz Heilmann (MdB) im Kreuzzug gegen Wikipedia“
Update (16.11.2008): „Linken-Politiker stoppt Kampf gegen wikipedia.de“




Logfiles (danke!)

Logfiles




Polizei beschlagnahmt Computer eines Telepolis-Autors

Heise Newsticker: „Am Dienstag wurden auf Anordnung eines Berliner Amtsrichters die Wohn- und Arbeitsräume des Journalisten und Telepolis-Autors Burkhard Schröder von der Polizei durchsucht und sein Arbeitscomputer beschlagnahmt. Der Durchsuchungsbeschluss stützte sich auf den Verdacht eines Vergehens nach den Paragraphen 40 und 52 des im April 2008 novellierten Waffengesetzes. Paragraph 40 verbietet unter anderem, ‚zur Herstellung‘ von Waffen ‚anzuleiten‘.“ [mehr…]




LVM: Logical Volume Manager

GnuPG

„The alternate install CD allows you to perform certain specialist installations of Ubuntu. It provides for the following situations:
* creating pre-configured OEM systems;
* setting up automated deployments;
* upgrading from older installations without network access;
* LVM and/or RAID partitioning;
* installs on systems with less than about 384MB of RAM (although note that low-memory systems may not be able to run a full desktop environment reasonably). „




Wohnungsdurchsuchung reloaded 2

<img src="http://www.burks.de/burksblog/pix/2008/11/121108_1.jpg" alt="GnuPG" border="1" hspace="0" vspace="0" width="480" /

Mittlerweile sind alle Passworte geändert – falls jemand in diesem Moment meinen beschlagnahmten Rechner durchsuchte. Hier mein neuer GnuPG-Schlüssel: www.burks.de/burks0xD3B7E99D.asc.

<img src="http://www.burks.de/burksblog/pix/2008/11/121108_2.jpg" alt="GnuPG" border="1" hspace="0" vspace="0" width="480" /

Ein guter Freund hat gerade einen Rechner vorbeigebracht. Wir installieren den alternate Desktop von Ubuntu (Hardy Heron). Ab sofort ist meine gesamte Festplatte verschlüsselt.

<img src="http://www.burks.de/burksblog/pix/2008/11/121108_3.jpg" alt="GnuPG" border="1" hspace="0" vspace="0" width="480" /

Nur als Hinweis für die heute noch zu erwartenden Heise-Leser: Ich habe auf Anraten meiner Anwältin die strittige Website bzw. das Zitat eines Usenet-Postings aus dem Jahr 1995 (sic) vorerst verschoben, dass das öffentlich nicht zugänglich ist. Die anderen Quellen sind ohnehin nicht von mir, zum Beispiel:

Wikipedia: Sprengstoff
Wikipedia: Explosive material
University of Mississippi: Explosive Materials Disposal
Prof. Blumes Bildungsserver: Über die Leichtigkeit, Spreng- und Kampfstoffe herzustellen
Reference.com: Explosive material
Documentation and Diagrams of the Atomic Bomb
Links zur Pyrotechnik

Nachtrag: Bitte aktualisierte Version zu Kenntnis nehmen!




Mit dem Bundestag zurück ins Web 1.0

„Gesetzeswidrige Abfrage persönlicher Daten, komplizierte Benutzerführung und Software mit Sicherheitslücken kennzeichnen die neue Online-Petitions-Website„. [mehr via Perl-blog]




Die Cyber-Legenden von SPIEGEL Online

China-Hacker

Die hiesigen wohlwollenden Stammleserinnen und geneigten Stammleser sind daran gewöhnt, dass ich über mangelnde Recherche in deutschen Medien herumnöle. Eines der so genannten „Leitmedien“ – Spiegel Online – ärgert mich besonders oft mit offenkundiger Schlamperei. Heute lesen wir einen „Bericht“ über angebliche das etwa angestaubte Thema „Chinesische Hacker dringen ins Netz des Weißen Hauses ein“. Diese Sau wurde schon öfter durchs digitale Dorf getrieben – und meistens war die Financial Times die Urheberin – mit immer den gleichen Textbausteinen.

Am 03.09.2007 hieß es dort: „The Chinese military hacked into a Pentagon computer network in June in the most successful cyber attack on the US defence department, say American ­officials.“ Die damalige Meldung wurde gewohnt unkritisch von deutschen Medien übernommen, ohne die Fakten auch nur ein Mal nachgeprüft zu haben. [Ich habe mich auf spiggel.de am 04.09 und am 26.08.2007 darüber lustig gemacht.] Derartige „Berichte“ scheinen immer nach demselben Muster gestrickt: Irgendein Informant aus irgendeinem Geheimdienst steckt irgendeinem Journalisten irgendeine Info, und der publiziert das alles, ohne die Fakten zu recherchieren. Das kommt einem beim dritten Mal dann bekannt vor. Aber irgendetwas von der „China-Hacker-Gefahr“ bleibt hängen.

Im aktuellen Fall hat Spigel Online gewohnt das journalistische Handwerkszeug zuhause gelassen. Erstens ist alles aus der Financial Times übernommen, ohne die Quelle zu verlinken. Dämlicher geht’s nimmer. „Die Zeitung zitiert einen ungenannten hohen US-Beamten“. Ach ja? Und wie viele unanhängige Quellen haben wir zweitens nun für diese These? Noch nicht einmal eine halbe. Dass es „chinesische Hacker“ seien, wird von den üblichen Verdächtigen mit klaren Motiven nur vermutet: „US government cyber experts suspect the attacks were sponsored by the Chinese government, although they cannot say for definite.“ Man weiß also gar nichts. „Auch im US-Wahlkampf soll es Hacker-Angriffe auf die Computersysteme der Wahlkämpfer gegeben haben.“ Soll. Sind wir hier in einer Gerüchteküche oder soll das Journalismus sein? Oder ist Spiegel Online eine PR-Agentur der US-Geheimdienste? Burks suspects that’s bullshit.

„Im Jahr 2007 waren auch in Deutschland Angriffe auf Regierungsrechner verzeichnet worden“. Und das ist ebenso eine Legende aka Lügenmärchen, obwohl es im Indikativ publiziert wird. Dieser „Bericht“ ist so ähnlich „seriös“ wie der groben Unfug, den Spiegel Online zu dem vorgeblichen „Riesige Kinderporno-Skandal“ veröffentlicht hat, obwohl die „Operation Himmel“ sich damals als „Operation Heiße Luft“ entpuppt hat.

Im Herbst nächsten Jahres werden wir den nächsten Artikel von Spiegel Online zum Thema erwarten können: „Chinesische Hacker dringen ins Netz des Weißen Hauses ein. Im November 2008 waren in den USA schon einmal Angriffe auf Regierungsrechner verzeichnet worden.“




Anonyme E-Mail

Ein Kollege beschwerte sich vor ein paar Tagen darüber, dass das Web-Interface der German Privacy Foundation „extrem kompliziert und rätselhaft“ sei. Beim „Robot-Check“ sei die Nachricht erschienen, der Versand sei abgebrochen worden, weil der Anhang „suspekt“ sei. „Eine Erklärung ist nirgends zu finden. Eine Hilfe-Funktion, aus der man lernen könnte, welche Anhänge denn gehen, fehlt auch.“ Hinter dem Formular auf der Website steckt eine ganze Menge Technik – ein anonymer Remailer. Kai Raven schreibt wie gewohnt alles Notwendige zum Thema, wenn man mit dem Wikipedia-Eintrag nicht zufrieden ist. Mir fiel übrigens auf, dass die Mehrheit der Links zum Thema total veraltet ist oder gar nicht mehr funktioniert. „Remailer sind immer wieder Angriffen ausgesetzt. Viele von reinem Idealismus getriebene Betreiber solcher Dienste haben am Ende einer großangelegten Kampagne schließlich aufgegeben.“ Deshalb schützen wir uns, und deshalb ist das Web-Interface nicht ganz so „bequem“.




Colloquium der German Privacy Foundation [Update]

Jan suhr

C-Base: Colloquium der German Privacy Foundation – (19:30 – 22:30 Uhr)

Jan Suhr wird den German Privacy Foundation e.V. vorstellen und einen Einblick in ihre Projektarbeit bieten. Die GPF betreibt u.a. zahlreiche Anonymisierungsserver im Tor-/JAP-Netzwerk und unterstützt Tor-Serverbetreiber insbesondere bei rechtlichen Problemen. Im Rahmen der Vorstellung wird es einen Überblick über weitere Projekte geben. Spannend dürfte auch der selbst entwickelte OpenPGP-USB-Stick der GPF sein!

Ort: Raumstation c-base Rungestrasse 20 10179 Berlin

[Update] Das Foto zeigt Jan Suhr, den stellvertretenden Vorsitzenden der GPF, während seines Vortrags.




Wahlcomputer

Es hört sich schon wieder so an, als wenn das Bundesverfassungsgericht die juristischen Folterwerkzeuge hergezeigt hätte, wie Heise ausführlich berichtet. „‚Habe ich das richtig verstanden?‘, fragte daraufhin Berichterstatter Mellinghoff ungläubig zurück: ‚Die Programmierungssoftware ist nicht Gegenstand der Prüfung?'“ Oh je, so etwas gefällt den obersten Verfassungshütern gar nicht. Sie haben sich sogar eine Wahlmaschine zum Testen anliefern lassen, anders als die Politiker, die zwar entschieden haben, Wahlcomputer zuzulassen, aber keine Ahnung haben, was sie da eigentlich getan haben. Es ist wie bei der „Online-Überwachung“: Das Bundesverfassungsgericht hat alle Hände voll zu tun, den Mist zu korrigieren, den die Politiker angerichtet haben. Nett sind die Passagen bei Focus Online: „Fassungslos reagierte Rudolf Mellinghoff, der im Gericht für Wahlrecht zuständig ist, auf die Ausführungen des hessischen Landeswahlleiters. Mellinghoff wollte von Wolfgang Hannappel wissen, wie denn eine Nachkontrolle von Ergebnissen aussehen könnte, wenn es keine Stimmzettel mehr gibt, die sich nachzählen lassen. ‚Wir haben die Wahlergebnisse von früher und von nebenan‘, sagte der Landeswahlleiter. Das reichte Mellinghoff nicht: ‚Gelinde gesagt, höre ich das mit Erstaunen. Wenn die Linke antritt, haben Sie doch abweichende Wahlergebnisse.’“ Wenn ein Bundesverfassungsrichter sagt, dass ihn etwas „erstaune“, heißt das in Slang übersetzt: „Ihr tickt ja wohl nicht richtig.“




Burks.tk weg

Heute wollte ich während eines Seminars etwas zum Thema Frames vorführen und rief burks.tk auf – die Domain hatte ich mir vor langer Zeit bei dot.tk besorgt (ja, Tokelau!). Leider gehörte sie nicht mehr mehr. Den Grund sah ich nach dem Einloggen: „Beachten Sie, dass GRATIS Domains nach 90 Tagen erlöschen, wenn weniger als fündfundzwanzig (25) Benutzer Ihre Website besucht haben.“ Argh.




SMeet und andere – alles, was zählt

sMeet

Da kaum ein Journalist kontinuierlich etwas Substanzielles über virtuelle Welten berichtet, bekomme ich mittlerweile zahlreiche (leider unverschlüsselte) E-Mails von Werbeagenturen und Unternehmen, die mich auf die jeweils Ihre aufmerksam machen. Mein Posting über ExitReality ließ eine Nachricht eintrudeln, die mir Smeet zum Testen empfahl. Gern geschehen, ich möchte Marktführer im Online-Journalismus über 3D-Chats sein. Risiko und Nebenwirkung: Ich bin kritisch und lasse mich vom Gesäusel von Werbefuzzies nicht einlullen, sondern versuche hinter die virtuellen Kulissen zu schauen und den praktischen Nutzen abzuwägen.

sMeet

Smeet funktioniert ohne Download einer Software, sondern, wie ExitReality, direkt über den Browser. Der Avatar läuft dorthin, wo man mit der Maus klickt. Das ist einfach und niedlich, aber technisch nur ein wenig anspruchsvoller als Larry auf einem Atari. Was tun, sprach der Avatar? Gemeinsam Musik hören, virtuell shoppen und Chatten in 3D. Smeet bietet als Schmankerl zusätzlich Telefonieren an, eine Art 3D-Skype. Das kennen wir schon aus Second Life – Voice-Chat, leider nur für Windows. Das 3D-Chat-Forum wendet sich vor allem an Schüler und Jugendliche, ist „jugendfrei“, also nach deutscher Sitte klostertauglich. Man wird unerbittlich geduzt wie in Second Life, nur dass dort der Altersdurchschnitt zwei Jahrzehnte höher liegen dürfte.

Alles, was wirklich zählt, steht in den Allgemeinen Geschäftsbedingungen und wird in dem einen Satz im obersten Screenshot perfekt zusammengefasst. Hony soit qui mal y pense. Je mehr du die Hosen runterlässt, um so interessanter bist du als werberelevante Zielgruppe oder: Früh übt sich, wer ins Schäuble-Zeitalter passen will. Ich bin also definitiv nicht die Zielgruppe von Smeet, zumal meine Browsereinstellungen mindestens die Hälfte der Features verboten haben.

sMeetsMeet

Mich regen die dämlichen Artikel in deutschen Medien über 3D-Welten leider noch zu sehr auf. Vermutlich müssen immer nur die Praktikanten ran, die das Handwerk des Journalismus für so relevant halten wie Klaus Störtebeker das Handelsrecht. Nehmen wir computerzeitung.de: „Virtuelle Büros dürfen direkten Kontakt nicht verdrängen“. Ja, lustiges Thema, daraus könnte man etwas machen. Sogar einen originellen Screenshot bekammt man zu sehen: Zwei grottenmäßig gestylte Avatare bei Sun, wo sich die Mitarbeiter virtuell austauschen. Aber was lehrt uns das? „Die Technik darf jedoch nicht überhand nehmen oder gar die menschliche Kommunikation komplett ersetzen.“ Wer hätte das gedacht. Wäre ja auch komisch, wenn in einem deutschsprachigen Bericht keine moraltheologische Warnung vor den pöhsen 3D-Welten und deren Gefahren auftauchte. Ich will keine unreflektierten Halleluja-Orgien wie während des Second-Life-Hypes im letzten Jahr, aber wenn schon berichten, dann bitte auch fragen, warum die Deutschen so etwa wie Sun oder SAP gar nicht tun und warum sie sich vor virtuellen Welten so fürchten. Ich ahne es: In der männlich geprägten Kultur deutscher Firmen, wo Herrschaftswissen und „Dienstanweisungen“ zentrale Machtfaktoren sind, ebneten Avatare die Hierarchien ein, wenn der Chef seine Sektetärin darum bitten müsste, seinen Avatar ordentlich anzuziehen, er denselben aber mit seiner Maus nicht über die nächstbeste virtuelle Treppe bewegt bekäme.

sMeetsMeet

Auch die Netzeitung bekleckert sich nicht mit Ruhm (ja, Beiträge freier Mitarbeiter werden nicht mehr genommen – so sieht das auch aus.) „Avatar-Mörderin in Japan verhaftet“. Eine geile Schlagzeile. Es geht aber nicht um Second Life, sondern den einen primitiven Manga-Chat Maple Story. Jemand hat den Account eines anderen gelöscht. Vermutlich kleben Nutzernamen und Passwort am Monitor. Die Story ist ohnehin nicht selbst recherchiert, sondern von CNN abgeschrieben. CNN bebildert Maple Story mit einem Screenshot aus Second Life – als benutzte man bei einem Bericht über das LKW-Aufkommen am Kamener Kreuz ein Foto aus einem Bahnhof der Bundesbahn als Illustration. Man fasst es nicht – für wie geistig beschränkt halten die eigentlich die LeserInnen?

Die Moral von der Geschicht‘ kommt bei der Netzeitung wie der legendäre Monthy-Python-Satz: „Wir begrüßen sie in der Mitte des Films“: „Aber es gibt auch positive Meldungen aus der Welt der Online-Spiele.“ Wer hätte das wiederum gedacht – und das in einem deutschen Medium! (By the way: Second Life ist kein „Online-Spiel“ – aber das kapieren die ohnehin nie.) Die Meldung: „In den letzten 12 Monaten ist unser Umsatz um 67 Prozent gestiegen‘, sagte Kingdon der britischen Zeitung ‚Times'“. Ach ja. Schon wieder abgeschrieben, ohne die Quelle zu verlinken. (Ja, eine abhängige Quelle, nicht mindestens zwei unabhängige, wie es wäre, wenn man seriös recherchierte. Das Portrait Mark Kingdons in der Times ist übrigens hervorragend und interessant geschrieben und besteht nicht nur aus Textbausteinen wie der Artikel der Netzeitung.) Der seichte Stumpfsinn lässt sich noch steigern: „‚Second Life‘ war in den letzten Monaten immer mehr in Vergessenheit geraten. Bei dem Spiel sind 15 Millionen User registriert, diese sind aber längst nicht alle aktive Spieler.“ In Vergessenheit geraten? Bei wem? Ist das ein Kriterium? Was will uns der Schreibkünstler damit sagen?

„Beim DJV sind gut 30.000 Menschen Mitglied, diese sind aber längst nicht alle aktive Journalisten.“ Das wäre immerhin eine korrekte Tatsachenbehauptung. Am liebsten würde ich bei manchen Journalisten das tun, was man jetzt in sMeet virtuell kann (Kommafehler im Original): „Neben der Tanz- und Winkfunktion, kannst du jetzt auch mit Kissen auf Andere schmeißen! Probier‘s mal aus…“




Der kürzeste Betriebssystem-Witz

lautet: „Microsoft schließt kritische Sicherheitslücke in Windows“.




Ist der Koran ein Virus?

Viruswarnung

Zahlreiche besorgte Leserinnen und virenfeindliche Leser machten mich in den letzten Tagen darauf aufmerksam, dass beim Aufrufen von Burks‘ Blog eine Virusmeldung erschiene. Auch der obige Screenshot wurde mir heute zugeschickt. Kein Grund zur Aufregung: Das ist eine Falschmeldung, wie schon hier und hier erwähnt.

Erstens: Ich benutze nur Linux, verbreite daher ohnehin keine Windows-Viren. Zweitens: Beide Fotos aus meinem Artikel „Terroristen nutzen Kinderporno-Netzwerke“ habe ich bearbeitet. Drittens: Steganografie scheint Virenscanner intellektuell zu überforden. In dem (rechten) Foto, auf das die Scanner anspringen, ist ein Koranvers (plain text) – und der wird als Virus angesehen.




Terroristen nutzen Kinderporno-Netzwerke?

secret messagesecret message

Heise.de berichtet: „Wieder einmal heißt es, dass islamistische Terrorverdächtige kinderpornografische Bilder benutzen, um so über steganografisch verschlüsselte Botschaften heimlich zu kommunizieren und Anschlagspläne auszuhecken. Die britische Times berichtet in aufgeregtem Ton, dass britische Geheimdienste und Scotland Yard bei Razzien in Großbritannien auf eine „Verbindung zwischen Terrorplänen und Hardcore-Kinderpornografie“ gestoßen seien.“

Mir gefallen der Artikel und auch der zum Thema in Telepolis sehr, benennen sie doch unmissverständlich den unsäglichen Quatsch, den hyperventilierende deutsche Medien wie Welt online ganz ohne Recherche und völlig kritiklos abschreiben und publizieren. Schande über Welt online: Mit Verlaub, was Ihr Euch erdreistet da auszubreiten, ist ekelhaft und hat mit Journalismus rein gar nichts zu tun. Dabei handelt es sich bei der Meldung in der Times eindeutig im Geheimdienst-Propaganda der übelsten Machart, wie sie hierzulande über die „Online-Durchsuchung“ bekannt ist.

Der Artikel von Heise erinnerte mich an meinen Text auf spiggel.de vom 10.02.2007: „Geheimes Schreiben gegen Schäuble„, in dem ich Steganografie unter Linux vorstellte. Mit ein paar Befehlen kann man Texte so in Bildern verstecken, dass sie kaum gefunden werden. Was Osama bin Laden und andere Terroristen angeblich können, kriegen ich und die wohlwollenden LeserInnen auch hin.

Hier ein Beispiel, die Fotos oben sind das Ergebnis: Das linke Bild ist das Original, im rechten Foto ist ein längeres Zitat aus dem Koran verborgen. Ich habe vorher nachgesehen, in welchen Passagen es um den Jihad geht.

burks@master:~/burksfiles/temp5$ touch osama.txt
burks@master:~/burksfiles/temp5$ echo "Und wenn die heiligen Monate abgelaufen sind, dann tötet die Götzendiener, wo immer ihr sie findet, und ergreift sie und belagert sie und lauert ihnen aus jedem Hinterhalt auf. Wenn sie aber bereuen und das Gebet verrichten und die Zakah entrichten, dann gebt ihnen den Weg frei. Wahrlich, Allah ist Allvergebend, Barmherzig;"> osama.txt
burks@master:~/burksfiles/temp5$ zip secretmessage.zip osama.txtupdating: osama.txt (deflated 36%)
burks@master:~/burksfiles/temp5$ cat 181008_2.jpg secretmessage.zip > 181008_3.jpg

Noch Fragen? Jetzt muss Osama bin Laden nur noch hier die Botschaft abrufen. (Was heißt „rechte Maustaste – Grafik speichern“ auf arabisch?)




JonDonym [Update]

Jondonym

Ich habe mir gestern Jondo heruntergeladen und installiert, den Client (nein, man sagt nicht „den Clienten“, weil das ein englisches Wort ist) für den Anonymisierungsdienst JonDonym. Das hatte unter Linux wieder ein paar Tücken und klappte nicht auf Anhieb. Die Anleitung ist auch nicht idiotensicher. Also poste ich sie hier, wie ich sie gebraucht hätte:

sudo gedit /etc/apt/sources.list, wer einen anderen Editor als gedit lieber mag, muss den eintragen. Dann eingeben:
deb http://ppa.launchpad.net/adnarim/ubuntu hardy main
deb-src http://ppa.launchpad.net/adnarim/ubuntu hardy main

Dann speichern und wieder zurück auf die Kommandozeile oder System/ Systemverwaltung/ Aktualisierungsverwaltung per Synaptic, oder:
sudo apt-get update
sudo apt-get install jondo
.

Der Client muss nicht in ein eigenes Verzeichnis, sondern sollte in dem liegen, in dem die Bash gestartet wird. Dann java -jar JAP.jar. Ich habe mir einen Starter auf dem Desktop eingerichtet.

Was man nicht tun sollte: In den Voreinstellungen von Firefox Javascript ausstellen, wenn man gleichzeitig NoScript installiert hat. Dann blebt der Browser offline. Auch sollte man den Port 4001 einstellen (vgl. Screenshot unten. Bei mir war ein anderer eingetragen, warum auch immer – ich vermute, Tor war schuld).

Fazit: Jondo läuft fast in Echtzeit und wesentlich schneller als Tor. Allerdings hatte ich die Gratis-Kaskade Dresden-Dresden eingestellt. In wenigen Tagen wird auch die German Privacy Foundation (GPF) unter den Mixbetreibern sein, der Server ist schon angemietet.

[Update] Die GPF ist jetzt Mixbetreiber bei JonDonym.

Jondonym

Vgl. JonDonym (14.10.2008): „Der Bürgerrechts-Verein German Privacy Foundation betreibt seid heute einen kostenfreien Mix-Server. Wir freuen uns sehr über diese Initiative zur Stärkung des JonDonym-Netzwerks!“

Jondonym




GPF: Vierter Tor-Server wieder online

Die German Privacy Foundation hat jetzt den vierten Tor-Server wieder in Betrieb genommen. [Vgl. auch burksblog.de, 21.08.2008: „Provider OVH mag keine TOR-Exit-Nodes“]