Skip to content

Neue Wege, um den Tor Browser herunterzuladen

GetTor-LogoVor kurzem war ich zu Vorträgen bei der Stoyschule in Jena eingeladen. Dabei ging es zumeist um Datenschutz und Überwachung. Unter anderem kam ich dabei auch auf den Tor Browser zu sprechen. Als ich auf die Webseite des Tor-Projekts gehen wollte, scheiterte ich an einem Filter. Seitens jena.de wird ein Webfilter betrieben, der unter anderem die Webseite blockiert und auch TLS-Verbindungen aufbricht (Man-in-the-middle-Angriff). Leider hatte ich keine eigene Kopie des Tor Browser einstecken und wollte auch keine Zeit mit weiteren (eventuell erfolglosen) Versuchen verbringen. Aber seit ein paar Tagen gibt es mehr Möglichkeiten, an eine Kopie der Software zu kommen.

Das Tor-Projekt erklärte heute in einem Blogbeitrag, welche neuen Wege existieren. Die Grundlage hierfür ist das Projekt GetTor. Dort sollen alternative Methoden entwickelt werden und die Ergebnisse sind:

  • Twitter: Schickt eine Direktnachricht (DM) an den Account @get_tor. Anfangs reicht es help zu schicken und der Bot schickt euch Anleitungen zurück. Derzeit könnt ihr den Namen des Betriebssystems (windows,linux,osx oder android) oder das Wort mirrors zu schicken. Ihr bekommt dann Downloadlinks zu verschiedenen Seiten oder eine Liste von alternativen Downloadseiten (Mirrors) zurück.
  • XMPP/Jabber: Das XMPP-Konto get_tor@riseup.net nimmt ebenfalls die obigen Anweisungen entgegen.

Falls ihr also Probleme habt, an die Software zu kommen, so nutzt die obigen Wege oder sucht einen funktionierenden Mirror. Viel Spaß beim sicheren und anonymen Surfen! ;-)

Wie gut erkennen Menschen Gesichter?

Wie gut schätzt ihr euch in der Gesichtserkennung ein? Würdet ihr beliebige fremde Personen wieder erkennen? Ich vermute die meisten denken, dass sie gut in der Erkennung von Gesichtern sind.

Bruce Schneier verweist auf eine Studie über Grenzbeamte. Diese sollten ein Foto mit einer Person abgleichen. In etwa 15 % der Fälle dachten die Grenzer, dass die Person vor ihnen dem Foto entspricht, obwohl beide verschieden waren.

Das entspricht der Diskussion aus dem Datenkanal zur Gesichtserkennung. Unser Gesprächspartner Jürgen Kaufmann erklärte uns, dass wir gut im Erkennen bekannter Gesichter und sehr schlecht im Erkennen fremder Gesichter sind. Das geht so weit, dass sogar gleiche Gesichter auf demselben Blatt aufgenommen mit unterschiedlichen Kameras als verschieden wahrgenommen werden.

Noch jemand ohne TLS1.2?

In meinem Beitrag zur sicheren Einstellung von SSL/TLS im Browser fragte ich, ob ihr Seiten bemerkt, die nicht mit TLS 1.1 oder 1.2 funktionieren. In den Kommentaren und bei Twitter meldeten sich einige. Irgendwann entschied ich, eine eigene Webseite hierfür anzulegen. Die Seite SSL/TLS im Browser dokumentiert Seiten, die nur TLS in der Version 1.0 oder schlechter anbieten. Beim Testen fielen mir sogar einige Seiten auf, die auf das komplett unsichere SSL 2 setzen.

Weitere Seiten könnt ihr mir gern melden. Ich habe ein Pad angelegt. Wenn dort ein neuer Domainname auftaucht, teste ich den und nehme den mit in die Seite auf. Git-Nutzer können die Datei SSL-TLS.org bei Github editieren und mir einen Pull-Request schicken.

Die Daten sollen natürlich nicht ungenutzt liegen. Ich möchte in einem zweiten Schritt die Betreiber der Webseiten anschreiben und diese bitten, auf neuere Protokollversionen zu aktualisieren. Hier würde ich mich über eure Hilfe freuen. Bitte schreibt eure Textvorschläge ins Pad. So können wir gemeinsam ein Schreiben entwickeln und das dann in die Welt schicken. Hoffentlich erreichen wir dadurch eine kleine Verbesserung beim Schutz unserer Daten.

19. Datenkanal über Buffer Overflows

Woher kommen eigentlich Viren, Würmer und andere Schadsoftware? Über welchen Weg brechen Angreifer in Computersysteme ein? In vielen Fällen heißt die Antwort »Buffer Overflow« oder Pufferüberlauf. Jörg und ich sind der Frage nachgegangen, was so ein Buffer Overflow eigentlich ist. Wir versuchen anhand einer Analogie mit Kisten und deren Inhalten das Wesen des Überlaufs zu erklären. Anschließend bieten wir einige Lösungen für das Problem an. Neugierig geworden? Dann hört mal in den Datenkanal 19 rein:

Durch Bitlove könnt ihr beide Dateien über BitTorrent herunterladen.

Viel Spass beim Anhören und, falls ihr mögt, könnt ihr flattrn. :-)

Spamschutz bei S9Y

Im Hintergrund tut Serendipity oder kurz S9Y seinen Dienst. Vor mehr als sieben Jahren stieg ich von Wordpress auf die Software um. Die Software tut im wesentlichen ihren Dienst. Außer, wenn wie heute, ein Plugin merkwürdige Sachen macht.

Ich hatte bis heute abend das Autosave-Plugin installiert. Das speichert die Einträge zwischen und soll eigentlich vor Datenverlust schützen. Bei mir sorgte es dafür, dass die Rezension mehrfach verschwand. Der Grund war, dass ich auf Speichern im Artikelfenster drückte und das Fenster offen liess. Das Plugin wollte einfach alte Werte speichern und löschte so den Beitrag.

Seit dem Jahreswechsel bereitet mir nicht die Blogsoftware Kopfschmerzen, sondern der Spam der eintrudelt. Anfangs hatte ich den Spamschutz aktiviert, den S9Y von Haus aus mitbringt. Dazu setzte ich ein paar Worte auf die Blacklist. Das reichte aus. Nebenan im Datenkanal habe ich noch das Bayes-Plugin im Einsatz. Das wurde von Beginn an angelernt und verrichtet gute Dienste.

Das S9Y Infocamp hat sich nun dem Thema Spamschutz bei S9Y angenommen. In dem Podcast besprechen sie verschiedene Mechanismen. Dabei kommt die Rede auf die SpamBee. Die arbeitet unter anderem mit versteckten CAPTCHAs. Die vier Podcaster sind voll das Lobes. Ich habe den Podcast glücklicherweise zur rechten Zeit gehört. Denn direkt nachdem ich die Biene hier installierte, traf das Blog eine Spamwelle. Von den Lesern hat das vermutlich niemand bemerkt. Die Spambiene hat den Spam wirklich sehr gut abgefangen. Wer also da draußen mit Spam bei S9Y zu kämpfen hat, sollte unbedingt SpamBee probieren. Vermutlich bringt das Plugin Linderung.

Ein Tag voll fail

Der Valentinstag war nicht mein Tag. Dabei begann der Tag ganz gut. Ich musste ein paar Seiten Text schreiben und schaffte das gewünschte Pensum. Doch morgens wollte ich das Radio OKJ besuchen. Denn ich hatte ein Interview mit Michael Prokop für den Datenkanal geführt. Auf der Aufzeichnung gab es ein paar Effekte, die weg sollten und ich wollte die Mitarbeiter befragen, wie man das am besten macht. Doch der Sender war noch nicht besetzt und ich musste unverrichteter Dinge abziehen.

Also versuchte ich, nachmittags eher im Studio zu sein, um das Problem anzugehen. Ich wollte das Interview in Teilen ausstrahlen und die Abschnitte dann zusammen mit Jörg diskutieren. Aber schon die Schnittsoftware Samplitude hatte aus unserer Sicht einige Tücken und machte nicht das, was wir wünschten. Leider konnte der Mitarbeiter hier nicht wirklich helfen. Aber wir waren zuversichtlich, denn wir hatten die Dateien. Aber im Studio änderte sich die Lage. Die abzuspielenden Dateien werden in eine Software namens mAirList geladen und bei Bedarf abgespielt. Doch gerade die Interviewdateien machten Probleme. Einige gingen, andere nicht. Der Grund ist mir nach wie vor unklar. Daher beschlossen wir kurzerhand das Interview wegzulassen und bestritten die Sendung zu zweit.

Nach der Sendung bekamen wir den Mitschnitt und als ich probeweise reinhörte, staunte ich nicht schlecht. Statt unseres Gesprächs hörte ich ein Rauschen und Knacksen. Weit, weit im Hintergrund waren auch unsere Stimmen zu hören. Das lag wohl daran, dass die Sendung trotz Anmeldung nicht im Programm zu finden war. Damit lief zu der Zeit kein Rekorder, sondern es wurde über ein Backupwerkzeug die Aufzeichnung angefertigt. Offensichtlich ist das aber kaputt.

Damit verließen wir den OKJ und überlegten, ob wir eventuell die Sendung nochmal aufzeichnen. Eventuell wird es also eine Version 2a geben, die das Thema nochmal behandelt. Auf jeden Fall werden wir das Interview mit mika veröffentlichen.

Abends hatte ich einen Termin. Als ich die Treppe hinunterlief, bemerkte ich einen Gestank, der immer stärker wurde. Es roch extrem verbrannt. In der Etage, wo der Gestank am stärksten war, fragte ich eine Bewohnerin. Diese hatte das bemerkt und die Nachbarn im Verdacht. Doch für mich war eindeutig, dass der Geruch in der Etage entstand. In der gegenüberliegenden Wohnung brannte Licht. Aber weder auf Klingeln noch auf Klopfen und Rufen öffnete jemand. Allerdings steckte der Schlüssel von innen. Grund genug, sich Sorgen zu machen. Die Mitbewohner hatten Angst, die Feuerwehr zu rufen. Denn schließlich könnte sich alles als unbegründet herausstellen. Auf der anderen Seite erinnerte ich mich an das CRE153 zu Feuerwehren.Dort wurde nach meiner Erinnerung gesagt, wenn man länger als drei Sekunden über eine Situation nachdenkt und keine Lösung findet, sollte man auf jeden Fall die Feuerwehr rufen. Das war hier auf jeden Fall gegeben. Da ich eh an der Hauptwache vorbei musste, machte ich den Bewohnern den Vorschlag, mich zu erkundingen. Der dortige Feuerwehrmann war eindeutig der Meinung, dass sie sich das anschauen wollen und müssen. Er bat mich, als Ansprechpartner zur Wohnung zurückzukehren.

So fuhr ich etwas aufgeregt zurück und unterwegs schaute ich in ein rotes Licht. Na super, also bekomme ich demnächst ein schönes Foto. Zurück im Haus erwarteten mich die Mitbewohner und erzählten mir glücklich, dass die Frau geöffnet hatte. Ich erzählte, dass hinter mir eine Horde Feuerwehrleute kommt. :-) So kam ich weit verspätet zu meinem Termin.

Abends, wieder zu Hause angekommen, war mein Plan, den Laptop zu öffnen und noch einiges zu (ver)arbeiten. Aber der Anschaltknopf meines Laptops reagierte nicht mehr. Unglücklicherweise war mein Werkzeug woanders. Also nochmal ins Auto und Werkzeug geholt. Aufschrauben und Reinigen aktivierte den Knopf dann wieder. So beendete ich meinen Tag voller Fails.

tweetbackcheck