Skip to content

Keysigning bei den Chemnitzer Linux-Tagen 2016

Am 19. und 20. März fanden in Chemnitz wieder die Chemnitzer Linux-Tage statt. Einer alten Tradition folgend organisierte ich das Keysigning. Das heißt, Leute mit einem OpenPGP-Schlüssel können teilnehmen und sich gegenseitig ihre Identität bestätigen. Durch die Prüfung und Signatur wird das Vertrauensnetz (Web of Trust) gestärkt.

In den letzten Jahren stellten wir uns dazu in einer Reihe auf. Die erste Person bewegte sich dann zur zweiten und anschließend zur dritten, vierten usw. Nachdem die erste Person vorbei war, fing die zweite an. So sah das ungefähr aus:

Startaufstellung:

1 2 3 4 5 6 7 8 9 10

Erste Person startet:

2 3 4 5 6 7 8 9 10
1

Zweite Person startet:

3 4 5 6 7 8 9 10
2 1

Nach einer Weile startet die sechste Person:

7 8 9 10 1
6 5 4 3 2

Das heißt, die erste Person reiht sich wieder ans das Ende ein. Eine Reihe zeigt jeweils den Ausweis und die andere Reihe vergleicht.

Bei dem Verfahren ist nun der Nachteil, dass anfangs sehr viele Leute im Leerlauf sind. Sie müssen warten, bis die erste Person endlich bei denen angekommen ist. Um dies ein wenig zu beschleunigen, haben wir die Reihe dieses Jahr direkt gefaltet. Nach der Sortierung in eine Reihe stellten sich alle gegenüber auf:

1 2 3 4 5
10 9 8 7 6

Die Idee war, dass wieder eine Reihe prüft und die andere den Ausweis zeigt. Leider habe ich das wohl nicht genau genug erklärt und es wurde parallel von beiden Seiten gemacht. Als die Reihe nun zur Hälfte abgearbeitet war, kamen die Teilnehmer bei ursprünglichen Gegenüber wieder an und nahmen an, alle erwischt zu haben. Dies ist aber nicht der Fall:

2 3 4 5 6
1 10 9 8 7

Die Aufstellung oben ist nach dem ersten Wechsel. In der initialen Aufstellung verglich beispielsweise Teilnehmer 3 mit Teilnehmer 8 die Daten. In obigem Schritt vergleicht 3 mit 10 usw. Nach fünf Schritten stehen sich 3 und 8 wieder gegenüber. Teilnehmer 3 hat dann die Identität der Teilnehmer 8, 10, 2, 4 und 6 verifiziert. Was ist mit 1, 5, 7 und 9? Diese fehlen offensichtlich. Es kostete mich einige Mühe die Teilnehmer zu überzeugen, dass der Lauf noch nicht beendet ist. Hoffentlich kann ich alle dann im nächsten Jahr auf diese Seite verweisen und die Überzeugungsarbeit wird einfacher. :-)

Wer sich für den Stand des Web of Trust interessiert:

Web of Trust @ CLT 16

Wie gut erkennen Menschen Gesichter?

Wie gut schätzt ihr euch in der Gesichtserkennung ein? Würdet ihr beliebige fremde Personen wieder erkennen? Ich vermute die meisten denken, dass sie gut in der Erkennung von Gesichtern sind.

Bruce Schneier verweist auf eine Studie über Grenzbeamte. Diese sollten ein Foto mit einer Person abgleichen. In etwa 15 % der Fälle dachten die Grenzer, dass die Person vor ihnen dem Foto entspricht, obwohl beide verschieden waren.

Das entspricht der Diskussion aus dem Datenkanal zur Gesichtserkennung. Unser Gesprächspartner Jürgen Kaufmann erklärte uns, dass wir gut im Erkennen bekannter Gesichter und sehr schlecht im Erkennen fremder Gesichter sind. Das geht so weit, dass sogar gleiche Gesichter auf demselben Blatt aufgenommen mit unterschiedlichen Kameras als verschieden wahrgenommen werden.

19. Datenkanal über Buffer Overflows

Woher kommen eigentlich Viren, Würmer und andere Schadsoftware? Über welchen Weg brechen Angreifer in Computersysteme ein? In vielen Fällen heißt die Antwort »Buffer Overflow« oder Pufferüberlauf. Jörg und ich sind der Frage nachgegangen, was so ein Buffer Overflow eigentlich ist. Wir versuchen anhand einer Analogie mit Kisten und deren Inhalten das Wesen des Überlaufs zu erklären. Anschließend bieten wir einige Lösungen für das Problem an. Neugierig geworden? Dann hört mal in den Datenkanal 19 rein:

Durch Bitlove könnt ihr beide Dateien über BitTorrent herunterladen.

Viel Spass beim Anhören und, falls ihr mögt, könnt ihr flattrn. :-)

Spamschutz bei S9Y

Im Hintergrund tut Serendipity oder kurz S9Y seinen Dienst. Vor mehr als sieben Jahren stieg ich von Wordpress auf die Software um. Die Software tut im wesentlichen ihren Dienst. Außer, wenn wie heute, ein Plugin merkwürdige Sachen macht.

Ich hatte bis heute abend das Autosave-Plugin installiert. Das speichert die Einträge zwischen und soll eigentlich vor Datenverlust schützen. Bei mir sorgte es dafür, dass die Rezension mehrfach verschwand. Der Grund war, dass ich auf Speichern im Artikelfenster drückte und das Fenster offen liess. Das Plugin wollte einfach alte Werte speichern und löschte so den Beitrag.

Seit dem Jahreswechsel bereitet mir nicht die Blogsoftware Kopfschmerzen, sondern der Spam der eintrudelt. Anfangs hatte ich den Spamschutz aktiviert, den S9Y von Haus aus mitbringt. Dazu setzte ich ein paar Worte auf die Blacklist. Das reichte aus. Nebenan im Datenkanal habe ich noch das Bayes-Plugin im Einsatz. Das wurde von Beginn an angelernt und verrichtet gute Dienste.

Das S9Y Infocamp hat sich nun dem Thema Spamschutz bei S9Y angenommen. In dem Podcast besprechen sie verschiedene Mechanismen. Dabei kommt die Rede auf die SpamBee. Die arbeitet unter anderem mit versteckten CAPTCHAs. Die vier Podcaster sind voll das Lobes. Ich habe den Podcast glücklicherweise zur rechten Zeit gehört. Denn direkt nachdem ich die Biene hier installierte, traf das Blog eine Spamwelle. Von den Lesern hat das vermutlich niemand bemerkt. Die Spambiene hat den Spam wirklich sehr gut abgefangen. Wer also da draußen mit Spam bei S9Y zu kämpfen hat, sollte unbedingt SpamBee probieren. Vermutlich bringt das Plugin Linderung.

Ein Tag voll fail

Der Valentinstag war nicht mein Tag. Dabei begann der Tag ganz gut. Ich musste ein paar Seiten Text schreiben und schaffte das gewünschte Pensum. Doch morgens wollte ich das Radio OKJ besuchen. Denn ich hatte ein Interview mit Michael Prokop für den Datenkanal geführt. Auf der Aufzeichnung gab es ein paar Effekte, die weg sollten und ich wollte die Mitarbeiter befragen, wie man das am besten macht. Doch der Sender war noch nicht besetzt und ich musste unverrichteter Dinge abziehen.

Also versuchte ich, nachmittags eher im Studio zu sein, um das Problem anzugehen. Ich wollte das Interview in Teilen ausstrahlen und die Abschnitte dann zusammen mit Jörg diskutieren. Aber schon die Schnittsoftware Samplitude hatte aus unserer Sicht einige Tücken und machte nicht das, was wir wünschten. Leider konnte der Mitarbeiter hier nicht wirklich helfen. Aber wir waren zuversichtlich, denn wir hatten die Dateien. Aber im Studio änderte sich die Lage. Die abzuspielenden Dateien werden in eine Software namens mAirList geladen und bei Bedarf abgespielt. Doch gerade die Interviewdateien machten Probleme. Einige gingen, andere nicht. Der Grund ist mir nach wie vor unklar. Daher beschlossen wir kurzerhand das Interview wegzulassen und bestritten die Sendung zu zweit.

Nach der Sendung bekamen wir den Mitschnitt und als ich probeweise reinhörte, staunte ich nicht schlecht. Statt unseres Gesprächs hörte ich ein Rauschen und Knacksen. Weit, weit im Hintergrund waren auch unsere Stimmen zu hören. Das lag wohl daran, dass die Sendung trotz Anmeldung nicht im Programm zu finden war. Damit lief zu der Zeit kein Rekorder, sondern es wurde über ein Backupwerkzeug die Aufzeichnung angefertigt. Offensichtlich ist das aber kaputt.

Damit verließen wir den OKJ und überlegten, ob wir eventuell die Sendung nochmal aufzeichnen. Eventuell wird es also eine Version 2a geben, die das Thema nochmal behandelt. Auf jeden Fall werden wir das Interview mit mika veröffentlichen.

Abends hatte ich einen Termin. Als ich die Treppe hinunterlief, bemerkte ich einen Gestank, der immer stärker wurde. Es roch extrem verbrannt. In der Etage, wo der Gestank am stärksten war, fragte ich eine Bewohnerin. Diese hatte das bemerkt und die Nachbarn im Verdacht. Doch für mich war eindeutig, dass der Geruch in der Etage entstand. In der gegenüberliegenden Wohnung brannte Licht. Aber weder auf Klingeln noch auf Klopfen und Rufen öffnete jemand. Allerdings steckte der Schlüssel von innen. Grund genug, sich Sorgen zu machen. Die Mitbewohner hatten Angst, die Feuerwehr zu rufen. Denn schließlich könnte sich alles als unbegründet herausstellen. Auf der anderen Seite erinnerte ich mich an das CRE153 zu Feuerwehren.Dort wurde nach meiner Erinnerung gesagt, wenn man länger als drei Sekunden über eine Situation nachdenkt und keine Lösung findet, sollte man auf jeden Fall die Feuerwehr rufen. Das war hier auf jeden Fall gegeben. Da ich eh an der Hauptwache vorbei musste, machte ich den Bewohnern den Vorschlag, mich zu erkundingen. Der dortige Feuerwehrmann war eindeutig der Meinung, dass sie sich das anschauen wollen und müssen. Er bat mich, als Ansprechpartner zur Wohnung zurückzukehren.

So fuhr ich etwas aufgeregt zurück und unterwegs schaute ich in ein rotes Licht. Na super, also bekomme ich demnächst ein schönes Foto. Zurück im Haus erwarteten mich die Mitbewohner und erzählten mir glücklich, dass die Frau geöffnet hatte. Ich erzählte, dass hinter mir eine Horde Feuerwehrleute kommt. :-) So kam ich weit verspätet zu meinem Termin.

Abends, wieder zu Hause angekommen, war mein Plan, den Laptop zu öffnen und noch einiges zu (ver)arbeiten. Aber der Anschaltknopf meines Laptops reagierte nicht mehr. Unglücklicherweise war mein Werkzeug woanders. Also nochmal ins Auto und Werkzeug geholt. Aufschrauben und Reinigen aktivierte den Knopf dann wieder. So beendete ich meinen Tag voller Fails.

tweetbackcheck