Skip to content

Chaosradio 120

Heute ist wieder Zeit für Chaosradio. Die Ausgabe 120 befasst sich mit dem Thema “Ziviler Ungehorsam (für Anfänger)”. Aus der Ankündigung:

Der Überwachungsgürtel um uns Bürger wird immer enger geschnallt. Videoüberwachung, biometrische Pässe, Vollüberwachung der Telekommunikation oder die heimliche Inspektion des heimischen PCs lassen den Begriff “Rechtsstaat” langsam verblassen.

Aber wie sollen wir Bürger uns wehren? Wie machen wir unseren Politikern deutlich, dass die zunehmende Überwachung nicht in unserem Interesse ist? Wie können wir unseren Protest zum Ausdruck bringen?

Chaosradio präsentiert die Themen, die derzeit auf dem Tisch liegen, welche Organisationen sich um diese Themen kümmern (oder auch nicht) und will mit euch über mögliche Formen des Protestes sprechen und wie ihr euch organisieren könnt.

Eine neue Art, Debian zu installieren

Pünktlich zur Veröffentlichung von Windows Vista gibt es auch einen neuen Weg, Debian zu installieren. Bei GoodBye Microsoft gibt es eine ausführbare Datei zum Herunterladen. Diese bereitet das System auf die Debianinstallation vor. Danach wird neu gebootet und der Installer startet. Nach den Screenshots zu urteilen, scheint die Methode gut zu funktionieren. Ob es hingegen eine gute Idee ist, das in nacktefrau.jpg.exe umzubenennen und an alle E-mails anzuhängen, wage ich zu bezweifeln. ;-)

Umfrage zu grml

Mika hat heute eine Umfrage zu grml herausgegeben. In einer Textdatei findet ihr Fragen, die den Entwicklern sollen, euch besser zu verstehen.Am Ende kommt euch als grml-Nutzer in Form vieler Verbesserungen wieder zugute. Also seit alle recht fleißig und füllt das Formular aus.

[torrc] -- Kontrolle der Verbindungen zu anderen Torknoten

Eine weitere wichtige Klasse ist die Kontrolle, zu welchen Torknoten der eigene Rechner Verbindungen aufnimmt/nicht aufnimmt. Mit Tor kann man das auf verschiedene Weise kontrollieren:

ExcludeNodes
Je nach Level an Paranoidität wird es vorkommen, dass man bestimmten Knoten nicht vertraut und über diese keine Verbindungen aufnehmen will. Mittels dieser Option lässt sich bestimmen, über welche Knoten nie eine Verbindung zustande kommen wird. Beispiel: ExcludeNodes stasi, nsa, fsb—als Argument werden dabei die Namen der Knoten übergeben.
EntryNodes und ExitNodes
Ganz im Gegensatz zu obiger Einstellung kann es natürlich auch Knoten geben, den man besonderes Vertrauen engegenbringt. Diese lassen sich hiermit entweder als Eingangsserver oder als Ausgangsserver konfigurieren. Solange die untenstehenden Strict*-Optionen nicht gesetzt sind, stellt das für Tor jedoch nur eine Empfehlung dar. Beispiel: ExitNodes freund—wie oben werden die Namen der Server hier hinterlegt.
StrictEntryNodes und StrictExitNodes
Mittels dieser Einstellung wird festgelegt, dass genau die unter EntryNodes bzw. ExitNodes festgelegten Knoten benutzt werden. Sollten diese nicht verfügbar sein, wird Tor den Dienst verweigern. Beide Optionen können mit 1 aktiviert bzw. mit 0 deaktiviert werden. Beispiel: StrictExitNodes 1
MadAddress
Stell dir vor, du möchtest eine Verbindung zu meiner Homepage aufnehmen. Dabei willst du, dass immer der Exitknoten banana genutzt wird. Dann wird dir diese Einstellung sehr behilflich sein. Beispiel: MadAddress www.kubieziel.de www.kubieziel.de.banana.exit—d.h. an den Namen des Servers wird der Name des Exitknotens und das Wort “exit” angehangen.
NodeFamily
Durch Zufall hast du erfahren, dass die Knoten banana, grapefruit und pineapple von demselben Administrator betrieben werden. Wenn nun einmal eine Verbindungsstrecke über alle diese Server gleichzeitig aufgebaut wird, könnte der Betreuer des Rechners deinen Traffic zurückverfolgen und damit deine Anonymität aufheben. Mittels der Option kannst du festlegen, dass diese drei Rechner zusammengehören. Deine Torsoftware wird somit niemals über alle drei gemeinsam eine Verbindungsstrecke aufbauen. Diese Einstellung ist ähnlich zu MyFamily bei einem Server. Beispiel: NodeFamily banana, grapefruit, pineapple
RendNodes
Dies legt eine Liste zu bevorzugender Rendezous-Punkte fest. Beispiel: RendNodes blinddate.
RendExcludeNodes
Im Gegensatz zu obiger Einstellung wird keiner der hier genannten Rendezous-Punkte genutzt: RendExcludeNodes exfriend
TrackHostExits
Stell dir vor, du benutzt eine Seite, die dich anhand deiner IP-Adresse “erkennt”. Dann hast du in der Standardeinstellung von Tor natürlich ein Dilemma. Denn alle paar Minuten ändert sich der Exitknoten und du trittst unter einer anderen IP-Adresse auf. Die Option TrackHostExits hilft dir, dieses Dilemma zu umgehen. Du kannst eine Liste von Host- bzw. Domainnamen angeben und Tor verfolgt, welcher Exitserver benutzt wurde. Wenn du dann erneut auf die Seite zugreifst, wird versucht, denselben Server wieder als Ausgang aus dem Tornetzwerk zu nehmen. Grundsätzlich solltest du mit dieser Option sehr sparsam umge hen. Denn langfristig kann der Betreiber der anderen Seite deine Anonymität entschleiern. Beispiel: TrackHostExits www.kubieziel.de,.eff.org—die erste Einstellung zielt nur auf www.kubieziel.de, während die zweite die komplette Domain eff.org erfasst, d.h. hiermit würde auch die Subdomain tor.eff.org immer vom selben (temporären) Exitknoten besucht werden.
TrackHostExitsExpire
Hier kannst du einstellen, wann die Festlegung von Rechner und Exitknoten gelöscht wird. D.h. nach Ablauf von x Sekunden kann dann auch ein anderer Exitserver benutzt werden. Standardeinstellung sind hier 1800 Sekunden. Beispiel: TrackHostExitsExpire 2000
AllowInvalidNodes
Es kann nun den Fall geben, dass es Knoten im Tornetzwerk gibt, von denen die Betreiber der Directoryserver glauben, dass diese nicht korrekt sind. Das kann daran liegen, dass diese nicht vertrauenswürdig sind oder auf irgendeine Weise nicht korrekt funktionieren. Wenn du diese Knoten trotzdem mit benutzen möchtest, kannst du wählen, in welcher Funktion (Entry, Exit, Middle, Introduction oder Rendezvous) diese eingesetzt werden. Standardmäßig würden die als Mittelserver (middle) oder auch als Rendezvous-Knoten genommen. Andere Funktionen sind ausdrücklich nicht empfehlenswert. Beispiel: AllowInvalidNodes middle,rendezvous.

[torrc] -- Programmmeldungen speichern (Logging)

Ein Punkt, der sowohl Client wie auch Server betrifft, ist das Logging. Tor kann viele seiner Aktionen in eine Datei schreiben. Mit den untenstehenden Einstellungen kann man dies an die eigenen Wünsche anpassen.

Log
Mit der Option Log lässt sich das Logging sehr fein steuern. Die Struktur der Option ist folgendermaßen: Log min[-max] stderr|stdout|syslog oder Log min[-max] file DATEINAME. Im ersten Fall werden alle Meldungen je nach Einstellungen auf die Standard-, Fehlerausgabe oder ins Syslog geschrieben. Der letzte Wert ist nur unter unixoiden Systemen unterstützt. Im zweiten Fall werden die Meldungen in die Datei DATEINAME geschrieben. Die Werte von min und max können zwischen debug, info, notice, warn und err gewählt werden und max muss nicht unbedingt angegeben werden. Wird debug gewählt, erhält man eine Unmenge an Informationen. In der Regel eignet sich dieser Parameter nur, wenn ein Fehler vorliegt und man diesen sucht. Sinnvoll erscheint die Wahl des Levels notice. Falls keine Log-Option gesetzt ist, schreibt Tor auch keinerlei Logmeldungen. Beispiel: Log notice file /var/log/tor/tor.notice—alle Meldungen vom Level notice oder höher werden nach /var/log/tor/tor.notice geschrieben, Log info-debug stderr—Meldungen vom Grad info und debug werden auf die Fehlerausgabe geschrieben
SafeLogging
Eventuell will man nicht, dass sämtliche IP-Adressen, zu denen der Server Kontakt aufnimmt, im Log auftauchen. Dazu kann man SafeLogging auf 1 setzen. Dann erscheint im Log statt der Adresse nur der String [scrubbed]. Diese Option kann 0 oder 1 als Argument bekommen. In der Standardeinstellung steht der Wert auf 1, d.h die IP-Adressen werden verschleiert..

kein "miserable failure" mehr

Seit einigen Jahren erhielt man bei der Suche nach “miserable failure” den Lebenslauf von George Bush. Dies resultierte aus einer so genannten Google-Bombe. Dies funktioniert nun nicht mehr. Nach den Worten des Google-Webmaster-Blogs wurde der Algorithmus überarbeitet. Dadurch haben die Google-Bomben weniger Einfluss auf das Ranking und das führte eben dann dazu, dass der “miserable failure” und andere Bomben nicht mehr so gut funktionieren.

tweetbackcheck