Skip to content

Spamschutz bei S9Y

Im Hintergrund tut Serendipity oder kurz S9Y seinen Dienst. Vor mehr als sieben Jahren stieg ich von Wordpress auf die Software um. Die Software tut im wesentlichen ihren Dienst. Außer, wenn wie heute, ein Plugin merkwürdige Sachen macht.

Ich hatte bis heute abend das Autosave-Plugin installiert. Das speichert die Einträge zwischen und soll eigentlich vor Datenverlust schützen. Bei mir sorgte es dafür, dass die Rezension mehrfach verschwand. Der Grund war, dass ich auf Speichern im Artikelfenster drückte und das Fenster offen liess. Das Plugin wollte einfach alte Werte speichern und löschte so den Beitrag.

Seit dem Jahreswechsel bereitet mir nicht die Blogsoftware Kopfschmerzen, sondern der Spam der eintrudelt. Anfangs hatte ich den Spamschutz aktiviert, den S9Y von Haus aus mitbringt. Dazu setzte ich ein paar Worte auf die Blacklist. Das reichte aus. Nebenan im Datenkanal habe ich noch das Bayes-Plugin im Einsatz. Das wurde von Beginn an angelernt und verrichtet gute Dienste.

Das S9Y Infocamp hat sich nun dem Thema Spamschutz bei S9Y angenommen. In dem Podcast besprechen sie verschiedene Mechanismen. Dabei kommt die Rede auf die SpamBee. Die arbeitet unter anderem mit versteckten CAPTCHAs. Die vier Podcaster sind voll das Lobes. Ich habe den Podcast glücklicherweise zur rechten Zeit gehört. Denn direkt nachdem ich die Biene hier installierte, traf das Blog eine Spamwelle. Von den Lesern hat das vermutlich niemand bemerkt. Die Spambiene hat den Spam wirklich sehr gut abgefangen. Wer also da draußen mit Spam bei S9Y zu kämpfen hat, sollte unbedingt SpamBee probieren. Vermutlich bringt das Plugin Linderung.

Firefox Add-On Ant Video Downloader spioniert Nutzer aus

Ein Add-On für den Firefox, welches 4 von 5 Sternen hat und von mehr als sieben Millionen Nutzer installiert wurde, sollte doch halbwegs vertrauenswürdig sein. Zumindest legt Linus’ Law diese Erkenntnis nahe. Das Add-On Ant Video Downloader straft diese Annahme nun Lügen.

Der Ant Video Downloader soll Videos von Youtube, Facebook und vielen anderen Seiten auf einfache Weise herunterladen. Daneben hat die Software noch einen anderen Zweck. Sie sammelt Daten über jede Seite, die der Benutzer besucht. Dazu wird eine eindeutige Nummer, die so genannte Ant-UID, angelegt. Wenn eine Webseite aufgerufen wird, sendet Ant eine zweite Anfrage mit eben dieser Nummer, der URL der aufgerufenen Seite sowie der Browserkennung an die Adresse rpc.ant.com.  Somit kommt dort jeder Seitenaufruf (also auch interne URLs im privaten Netzwerk) an, den ihr jemals gemacht habt. Damit aber noch nicht genug. Bei der Deinstallation der Software wird die Informationen mit der eindeutigen Nummer, der Ant-UID, behalten. Wenn ihr die Software später neu installiert, wird genau dieselbe Nummer wieder verwendet. Das ist also eine massive Verletzung der Privatsphäre der Nutzer.

Wie ein Witz klingt da die Privacy Policy von Ant.com:

As a responsible member of the community of website owners, Ant.com solutions (Here in after Ant.com) takes the privacy and security of its users with the highest regard.

Insgesamt finde ich in der Policy keinen Hinweis auf diese Spionagemaßnahme. Glücklicherweise haben die Betreiber der Add-On-Seite die Notbremse gezogen. Zunächst wurde der Download der Software komplett deaktiviert und jetzt ist diese als experimentell gekennzeichnet. Damit sollten nur erfahrenere Nutzer diese installieren können.

Das Beispiel zeigt mal wieder, das man sich offensichtlich auf keine Software verlassen kann und insbesondere das die Warnungen bezüglich der Add-Ons sehr ernst zu nehmen sind.

via InterWeb Task Force und The Register

Ausarbeitung zum AES-Vortrag

Ich hatte meine Vortragsunterlagen zu einem Seminarvortrag kürzlich verbloggt. Mittlerweile ist auch die dazugehörige Ausarbeitung fertig. Die 257 kB große PDF-Datei behandelt den AES-Algorithmus und Public-Key-Verfahren (RSA und Diffie-Hellman-Schlüsseltausch). Vielleicht ist es für den einen oder anderen von Nutzen.

Arbeiten und Heiraten im Jemen

Podium

Der Mittwoch sollte dann mein erster richtiger Arbeitstag werden. Zu Beginn wurden im Vorhof des Gebäudes diverse Tische und Stühle aufgebaut. Gleichzeitig teilte mir der Organisator mit, dass ich zu Beginn doch bitte eine kleine Rede halten solle. So versuchte ich fieberhaft in den verbleibenden Minuten mir etwas sinnvolles einfallen zu lassen. Im Anschluss erzählte ich dann etwa zehn Minuten etwas über das Internet, die Überwachung und Sperrung von Webseiten sowie über die Inhalte der nächsten Tage. Natürlich konnte ich es mir nicht verkneifen, einige Worte zum Zugangserschwerungsgesetz zu verlieren. Das erzeugte einiges Erstaunen bei den Zuhörern. Später kommentierte einer der Teilnehmer das mit den Worten, dass die deutsche Regierung doch nach Jemen kommen könne. Hier kann sie in puncto Zensur und Sperrung einiges lernen. :-)

Im Kurs stellte ich dann verschiedene Möglichkeiten der Umgehung vor. Dabei versuchte ich klar zu machen, dass sich niemand nur auf eine Alternative verlassen sollte. Zuerst sprach über manuelle Methoden. Manchmal reicht es, eine Seite statt mit http:// mit https:// aufzurufen. Im Fall von Sesawe oder Your Freedom funktioniert das wunderbar. Weiterhin reicht es auch das www. von der URl zu entfernen. So lassen sich blockierte Seiten zum Teil erreichen. Ein weiteres gut funktionierendes Mittel ist Google Translate oder halt ein ähnlicher Dienst. Ein gangbares Mittel wäre die Suche nach offenen Proxys mittels diverser verfügbarer Proxylisten. Jedoch war das Eintragen eines Proxy für die meisten Teilnehmer zu schwierig. Sinnvoll wäre aus meiner Sicht ein kleines Programm, was automatisch Proxys runterlädt und dann beispielsweise eine pac-Datei kreiert. Diese könnte automatisch geladen werden.

Später kamen wir dann auf Psiphon zu sprechen. Das Werkzeug überzeugte aufgrund seiner Einfachheit. Einloggen, URL eingeben und browsen. Das Projekt versucht seinerseits seine Proxyserver geheim zu halten und hat auch einige Gegenmaßnahmen eingebaut. Ich kann nur hoffen, dass das lange so bleibt. Später kam dann noch Alkasir und Your Freedom zur Sprache. Letzteres war jedoch für die meisten Teilnehmer zu komplex. Ich glaube, außer ein paar Willigen wird das niemand so schnell nutzen.

Der Arbeitstag wurde dann mit einem gemeinsamen Essen in einem typischen jemenitischen Restaurant beschlossen. Für Europäer ist der Anblick der Essenden sicher gewöhnungsbedürftig. Denn es wird mit Händen gegessen und Geschirr wird nur zum Servieren der Speisen benutzt. Das Essen selbst war sehr lecker. Wir hatten gebratenen Fisch und diverse Fleischspeisen. Hinzu kamen Soßen und Fladenbrot, welches einen Durchmesser von mindestens einem halben Meter hatte.

Bräutigam inmitten von Gratulanten

Abends hörte ich Gesänge, die sich wie die üblichen Muezzin-Klänge anhörten. Jedoch war es zu einer ungewöhnlichen Zeit. Die Muezzin singen ihre Suren üblicherweise sechs Mal am Tag, beginnend zwischen halb und um vier Uhr morgens. Also beschloss ich, den Gesängen mal nachzugehen. In einem Innenhof hatte sich eine Gesellschaft versammelt. Ehe ich so richtig identifizieren konnte, um was es sich da handelt, kam jemand auf mich zugestürmt und bat mich reinzukommen. Ich folgte der Einladung und flugs befand ich mich inmitten einer Hochzeitsgesellschaft. Sofort musste ich mich zum Bräutigam gesellen und Fotos wurden gemacht (Leider sind die nur mit Handycam aufgenommen. Fotoapparat lag sicher im Hotel.). Glücklicherweise hatte ich vorab gesehen, wie die Gratulation abläuft und versuchte es, so gut es geht nachzumachen. Die Teilnehmer wiesen mir einen Platz in ihren Reihen zu und so konnte ich recht lange der Prozession beiwohnen.

Später am Abend verließ ich die Gesellschaft dann tief beeindruckt. Die Leute waren sehr herzlich und aufgeschlossen. Ich hatte die gesamte Zeit nicht das gefühl, ein beliebiger Fremder zu sein. Vielmehr war ich fest integriertes Teil der Festgemeinschaft. Gerade die Feier machte diesen Tag zu dem bislang schönsten hier im Land.

Unterlagen zum AES-Vortrag

Im Rahmen eines Seminars an der Uni hielt ich kürzlich einen Vortrag über AES und eine Einführung in Public-Key-Kryptografie. Die Unterlagen sind als PDF-Dokument verfügbar. Zum Grundverständnis finde ich auch diese Animation interessant. Sie enthält aus mathematischer Sicht nur ein paar Unzulänglichkeiten.

Der Vortrag verlief aus meiner Sicht sowie der der Teilnehmer gut. Nur der betreuende Professor meinte, er finde es schade, dass so wenig Mathematik dabei ist. ;-)

Mittlerweile gibt es einen neuen Angriff auf den Algorithmus. Bruce Schneier verweist im Beitrag New attack on AES auf die Veröfentlichung. Die Autoren haben auch eine FAQ zu den wichtigsten Fragen des Angriffs. Ich muss das demnächst mal lesen und verstehen.

Große Brüche in LaTeX

Viele scheint die Frage zu bewegen, wie man Brüche und insbesondere große Brüche in LaTeX schreiben kann. Üblich ist die Verwendung von \frac{}{}. Das führt zu der gewohnten Darstellung eines Bruches. Manchmal ist es besser, den Bruch mit einem Schrägstrich zu setzen (so wie 1/2). Hierzu muss mittels \usepackage{nicefrac} das Paket nicefrac eingebunden werden. Danach steht der Befehl \nicefrac{}{} zur Verfügung. Wie bei \frac{}{} kommt in die erste geschweifte Klammer der Term oberhalb des Bruchstriches und in die zweite der Term unterhalb des Bruchstriches.

Für eine Seminararbeit zu AES werte ich unter anderem auch Angriffe gegen den Algorithmus aus. Die Forscher Ferguson, Schroeppel und Whiting stellten 2001 in A simple algebraic representation of Rijndael (PDF) AES als Kettenbruch dar:

Kettenbruch von sechs AES-Runden

Wie macht man das mit LaTeX? Eigentlich ganz einfach! Man könnte den Ausdruck mittels \frac{}{} verschachteln. Das sieht aber recht unschön aus, da der Abstand im Nenner gleich bleibt und so die Ausrdrücke unlesbar werden. Das AMS-Paket bietet den Befehl \cfrac{}{} (steht für continued fractions). Damit kann man das obenstehende erreichen. In der erweiterten Ansicht des Artikels habe ich den kompletten Quelltext für obiges Beispiel.

Continue reading "Große Brüche in LaTeX"

Post aus Finnland

Die Finnen sind sehr fleißig, was das Schreiben von Postkarten betrifft. Sie führen die Statistik aller versendeten Karten bei Postcrossing an. Auch ich bekomme (und verschicke) die meisten Karten in den Norden. Da sich mittlerweile einige finnische Exemplare angesammelt haben, kommt hier ein Sammelposting.

FI-450773

Wie man schon in der Vergangenheit sehen konnte, ist das Nordlicht (Revontulet auf finnisch) ein gern gewähltes Motiv. Die Autorin dieser Karte war im Urlaub auf Lappland und hat dort die Karte erstanden. Weitere Motive, die gern mit Finnland verbunden werden, sind Schnee und Eis:

FI-478503 FI-460674 FI-464165 FI-461570

FI-453977

Schon vor längerer Zeit erreichte mich die Karte aus Tampere. Das ist eine größere Stadt in Finnland und liegt zwischen zwei Seen, dem Näsijärvi und dem Pyhäjärvi. Der Näsijärvi fließt in Tampere in die Tammerkoski-Schnelle, die beide Seen miteinander verbindet. Der Fluß in der Mitte der Karte ist genau diese Schnelle. Auf der Karte sieht sie ziemlich gezähmt aus und entspricht nicht gerade dem Bild einer Stromschnelle. Der Fluß ist etwa einen Kilometer lang und wird aufgrund eines Höhenunterschiedes zur Stromgewinnung genutzt.

FI-470916

Ein seit 2006 recht bekannter Export aus Finnland ist die Hardrockgruppe Lordi. In dem Jahr gewann die Gruppe den Eurovision Song Contest und sorgte mit ihrem ungewöhnlichen Aussehen für einiges Aufsehen. Wie ich gerade in der Wikipedia-Seite von Lordi sehe, hat die finnische Post sogar eine Postkarte zu Ehren der Gruppe bzw. des Sieges herausgegeben.

Der Lordi-Fan, welcher mir die Karte schickte, kommt aus der Kleinstadt Virrat. Die Stadt liegt in der Nähe von Tampere und scheint im wesentlichen eine Sammlung von Dörfern zu sein. Während Venedig nur ein großes Wasser zu bieten hat, liegen in Virrat mehr als 300 Seen.

FI-467141

Die Stadt Hämeenlinna ist etwa halb so groß wie Jena und liegt im Süden von Finnland zwischen Helsinki und Tampere. In der Mitte der Karte seht ihr die Burg Häme. Sie diente lange Zeit als Gefängnis. Nach einer 35jährigen Restaurierungszeit ist nun ein Museum in der Burg untergebracht. Die Ursprünge der Burg liegen schon im 13. Jahrhundert. Zuerst war die Burg ein Kastell. Später wurde sie dann bis ins 16. Jahrhundert ausgebaut und etwa 200 Jahre als Burg benutzt. Im Jahr 1837 erfolgte dann die Umnutzung als Gefängnis.

Das kleine Bild rechts unten ist eine evangelisch-lutherische Kirche. Sie wurde gegen Ende des 18. Jahrhunderts geplant und gebaut. Der abgebildete Kirchturm war wie bei vielen Kirchen aus Holz und brannte 1831 ab. Sechs Jahre später wurde er dann erneuert.

Weiter unten ist ein Gebäude vom Marktplatz der Stadt und ein Teil eines Hauses, was an die Olympischen Sommerspiele in Helsinki im Jahr 1952 erinnern soll. Auf der linken Seite ist ganz oben eine Ansicht des Hauptbahnhofes der Stadt sowie zwei Bilder des angrenzenden Sees. Unten links in der Ecke ist das Kunstmuseum von Hämeenlinna abgebildet.

FI-4733251

Die letzte Karte aus Finnland zeigt eine Finnin in Nationaltracht.

tweetbackcheck