Posts tagged with 'Internet'

Postfix outbound SMTP via TOR Hidden Service

  • Posted on June 13, 2014 at 2:34 pm

I have been looking to link my portable Postfix on my laptop with another Postfix reachable by a TOR Hidden Service. I did some tinkering with TCP proxies, stunnel and other setups. Yesterday I found the article SMTP over Hidden Services which will do the trick. The description uses Postfix’ transport map to send  individual domain via the SMTP Hidden Service uplink. If you want all e-mails for all domains to go through the SMTP link, use the line

*   smtptor:[78uhrgdnsawillgetyoughe746.onion]

in your transport map after the .onion line. Works like a charm. The only downside is that I had to give up server certificate verification, but this can be done in a separate setup on the server side.

  • Comments are off for Postfix outbound SMTP via TOR Hidden Service
  • Filed under

A Beacon of Opinions

  • Posted on September 16, 2013 at 12:30 am

Having privacy is nice these days. However maintaining a sense of privacy is hard when it comes to social media, blogs or other ways where you can leak personal information. Creating different accounts is a first step, but separating personal and professional opinion only works if you maintain the division all of the time. This must also be true for all connections to others, be it people or organisations. Once you make an exception, the whole concept doesn’t work any more. Your opinion will be the strongest beacon, and everyone with an honest interest in you will use it to connect. Privacy gone.

It’s not follow the money in the digital world. It’s follow the opinion.

Es gibt keine leichten Auswege aus dem Überwachungswahn

  • Posted on July 7, 2013 at 8:58 pm

Seit Bekanntwerden des weltweiten Überwachungsskandals grassieren zwei konträre Ansichten durch das Internet. Die Eingeweihten und Paranoiker sagen: „Wir haben es immer schon gewußt.“ Man liebt es ja, wenn eine Verschwörungstheorie an Wahrheit gewinnt. Dem gegenüber stehen diejenigen, die den Rechthabern vorwerfen: „Ihr habt versagt.“ Den Satz gibt es auch als Selbsterkenntnis. Man kann sich jetzt eine der Seiten aussuchen und damit den eigenen Grad der Unglücklichkeit bestimmen. Das ist der einfache Weg. Es gibt noch einen differenzierten Ansatz, den niemand interessiert.

Dass man Kommunikation an natürlichen Engpässen überwachen kann, ist kein Geheimnis. Das ganze wird noch leichter, wenn man Klartext verwendet oder keine eigenen Schlüssel hat. Man kann nun lang und breit über dezentrale Systeme, Kryptographie, Schlüssellängen, supertolle Apps zu Abhilfe, eigene Infrastruktur und die Rettung der Welt durch Bits, Bytes und Mathematik reden. Man kann auch viel an den derzeit bekannten Lösungen für bestimmte Probleme herumkritisieren. Natürlich ist vieles Da Draußen™ nicht mit genial intuitiven Oberflächen versehen (dazu zählen aber auch Videorekorder). Wenn nur Eingeweihte Eingeweihtes bedienen und entwickeln, dann wird sich am bedienungsunfreundlichen Status Quo kaum etwas ändern. Es bedarf weiterer Dialoge zwischen den Kennern und den, die es benutzen, um diese Pattsituation aufzulösen. Dazu Bedarf es gegenseitigem Respekt zwischen denen, die etwas wissen, und denen, die etwas wissen – und etwas benutzen – wollen. Elitäres Herumgehampel (auf beiden Seiten wohlgemerkt) hilft nur den Geheimdiensten.

Dasselbe gilt für die Beschwerden über TOR und andere Anonymisierungsnetzwerke. Ich finde es toll, dass auch anderen die Langsamkeit von TOR auf die Nerven geht. Die langsamen Geschwindigkeiten liegen aber nicht nur am Code, sondern sie liegen auch daran, dass es einfach nicht genug TOR Nodes gibt. Der Grund dafür liegt wiederum daran, dass manche Internetanbieter den Betrieb von TOR Nodes untersagen und gleichzeitig Behörden prinzipiell den Betreibern von TOR Nodes das Leben schwer machen. Möchte man da Abhilfe schaffen, so bedarf es keiner Programmierarbeit. Man greife zum Telefon, Stift oder Drucker und verleihe dem Wunsch nach mehr TOR Nodes bei seinem Internetanbieter oder seinem Abgeordneten etwas Nachdruck. Internetanbieter könnten ja irgendwann TOR Dienste ins Portfolio aufnehmen (ja, man wird ja noch träumen dürfen).

Wer mehr TOR Nodes braucht, der kann auch welche kaufen. Torservers.net betreibt welche und bittet im Gegenzug um Unterstützung. Es gibt auch andere Organisationen, die dieses tun. Wieso nicht der Großmutter einfach einen TOR Node schenken und auf die Geburtstagskarte „Liebe Oma, dieser Betrag sorgt dafür, dass die Gestapo nicht wieder kommt.“ schreiben? Die (aussterbende) Kriegsgeneration freut sich sicherlich über eine solche Geste. Man kann ja auch notfalls Blumen oder Pralinen dazulegen.

Leistungsschutzrecht und Links

  • Posted on June 23, 2013 at 9:45 pm

Google setzt den Wunsch der Verleger in Deutschland um und entfernt alle Links auf Zeitungsartikel. Ich werde diesem Beispiel folgen und auch keine Links mehr auf Artikel in Online-Zeitungen setzen. Hat man sich ja so oder ähnlich gewünscht.

PRISM, the „Cloud“ and Espionage

  • Posted on June 19, 2013 at 12:47 pm

There should be no surprise about the PRISM initiative and NSA‘s activities. Some people became a member of the EFF on 12 September 2001. It is an illusion to believe that any collection of data is safe from access by third parties especially if it is stored in centralised locations. Sane critics have criticised the „Cloud“ since marketing departments discovered the brand name for centralised storage (the „Cloud“ may be dispersed, distributed, virtualised or whatever, but there are still „Cloud“ providers who hold the key access to the whole infrastructure). Right after 9/11 the term Total Information Awareness (TIA) was coined. Take a look at what TIA entails. This is what you see now, but don’t assume that only the USA do this.

Russia, China and the USA are the Axis of Surveillance. The differences are merely semantics. Some European states also pursue total information awareness. They just don’t talk about it, and there are no whistle-blowers – yet (hopefully). Once you rely on the infrastructure of other’s, be careful.

The next CryptoParty in Vienna will discuss countermeasures against surveillance by totalitarian regimes.

Somebody is lying

  • Posted on June 8, 2013 at 4:32 pm

Unless you have been living in a cave (or Abbottabad) for the past decade you have probably heard about NSA’s PRISM project. The security agencies have taken the „Cloud“ to the next level in order to access communication data and metadata. This is hardly a surprise for anyone keeping track of government activities. You don’t need strange conspiracy theories to stay sceptic. Provided someone wants to listen to the communication of non-US citizens and these non-US citizens use technology hosted in the US, then accessing the data gets a lot easier. The „Cloud“ is the best what could happen to agencies.

Of course the companies listed in the PRISM slide deck know nothing about it. Firstly everything except denying will hurt your business. Secondly all you need to not know anything any more is to receive a national security letter (NSL). Once you get this letter, you cannot say what’s going on behind the scenes. Too bad. Hence I’d take everything the compromised companies claim publicly with a large grain of salt. Press releases and speeches by CEOs usually have an agenda which doesn’t necessarily has something to do with truth.

No Work in Progress!

  • Posted on May 12, 2013 at 4:21 pm

Beim Vermeiden der gedruckten Tageszeitung zum Frühstück bin ich über einen Blogartikel gestoßen, der die Zeile „Dieser Artikel ist noch work in progress.“ gleich nach dem Titel enthielt. Der Hinweis ist zwar nett gemeint, aber leider hilft das dem Leser (in diesem Falle ich, also kein -in) nicht.

Ein Artikel ist zum Zeitpunkt des Lesens durch Dritte fertig. Die Idee mit den Versionierungen oder Datumsangeben helfen da nicht. Warum? Weil es sich nicht um Software-Entwicklung handelt. Ein Autor kann nicht davon ausgehen, dass alle Leserinnen in periodischen Abständen wiederkehren und die neue Fassung lesen. Niemand macht das, nicht in Blogs, nicht bei digitalen Zeitungen oder Magazinen, nirgendwo. Alles das, was sich ein Autor beim Schreiben denkt, muß zum Zeitpunkt des Publizierens im Text enthalten sein. Natürlich neigt man dazu gelegentlich Sektionen mit dem klangvollen Update: hinzuzufügen. Man sollte sicher aber im Klaren darüber sein, dass es Leser, die den Text schon gelesen haben, nicht mehr verfolgen und daher auch nie sehen werden.

Helft mit das Internet sauber zu halten! Publiziert keine Entwürfe! Danke.

How not to keep a secret #DCRI

  • Posted on April 7, 2013 at 12:59 pm

If you have a secret, then you probably will not talk about it. That’s a very basic fact about secrets. By not talking to others about your secret, these others will not know. So far so good. If your secret consists of a tower, an area and fences around it, then you have a hard time hiding this information. Your only option is to hide in plain sight, find a plausible explanation for the things people see and – again – not to talk about it. The French Direction centrale du renseignement intérieur (DCRI) has provided a lesson to show how it doesn’t work.

The Station hertzienne militaire de Pierre-sur-Haute is a French military compound. It has a Wikipedia page describing the location and its purpose along with photographs. Thanks to the DCRI everyone knows now that the article contains classified information. The DCRI summoned a Wikipedia systems administrator to their office and threatened him in order to force the deletion of the article. Keeping secrets by blackmailing is not going to work. In the age of satellites, Internet maps and drones there is no way you can prevent someone from taking photographs. De-emphasize, don’t make sure everyone focuses on your little secret. Distractions work, too. Area 51 is known for its UFO sightings and conspiracy theories. No one talks about the military prototypes being tested there. It’s all about aliens.

Maybe the DCRI should watch a couple of X Files episodes to get a clue.

Podcasts? Danke nein, keine Zeit!

  • Posted on March 24, 2013 at 2:30 am

Podcasts sollen ja ganz toll sein. Habe ich gehört. Angeblich ist das wie Radio, nur mit sehr viel mehr Themen, die man sich frei auswählen kann. Dank dem Internet kann man sie sich dann auch anhören wann man will. Und zum Mitnehmen sind sie auch, wie der Kaffee oder das fettige Fast Food. Leider liegen sie auch genauso schwer im Magen. Warum? Weil die Portionen total beknackt sind.

Ich habe es wirklich versucht. Es funktioniert leider nicht. Es gibt eine ganze Reihe von Podcasts, die schlicht und einfach zu lange sind. Da reden die Leute dann stundenlang (ja, Stunden!) herum und wollen einfach nicht zum Punkt kommen. Podcasten ist wie das Bloggen für’s Ohr und wie der Durchfall für den Darm. Silbenwüsten ohne Ende, wo selbst die flüssigsten Worte keine Inhalte vermitteln mögen. Es gibt sogar Podcasts, wo dann mehrere Leute miteinander reden. Die vergessen dann doch glatt beim Aufnehmen, dass es Zuhörer gibt. Das hört sich dann so an wie das Gespräch der Clique am Nebentisch in einem Lokal – nervig, laut, lästiger Hintergrund. Wo ist der Laustärkeregler? Wenn man es leiser stellt, dann geht es vielleicht als leichter Sommerregen durch, und man kann dabei einschlafen.

Woran liegt das? Genau, an den grenzenlosen Möglichkeiten. Wenn es mal egal ist wie lange eine Aufnahme dauern soll, dann wird auch der Inhalt rasch irrelevant. Weil. Man. Dann. Einfach. Nicht. Mehr. Zum. Punkt. Kommt. Kapiert? Ich nenne keine Namen, aber einige Podcasts würde ich vom Thema gerne anhören, jedoch sie sie mir einfach zu lang. Ich kann nicht immer stundenlang Busfahren nur um an Informationen zu kommen, die mir ein Profi auch in 5, 10 oder 30 Minuten erklären kann.

Liebe Podcaster und Audioblogger, nehmt euch doch bitte mal ein Beispiel an den vielen Journalisten und Journalistinnen, die Beiträge im Radio für eine breite oder schmale Öffentlichkeit aufbereiten! Die schaffen das. Das Tolle ist, dass diese Beiträge auch mit Internet (weil für viele Radios gibt’s auch Downloads) nicht an Qualität verlieren. Das höre ich mir dann auch gerne mehrmals an. In einen schlechten Podcast passen locker 10 bis 15 exzellente Radiobeiträge. Arge Sache, findet ihr nicht?

About these Junk E-Mails

  • Posted on March 4, 2013 at 4:12 pm

Please refrain from sending me e-mails that have only HTML content. I prefer to read your message, and if you are incapable of expressing yourself in text, then I really don’t care what you have to say. HTML-only e-mails will be deleted without notice. Have a nice day!

  • Comments are off for About these Junk E-Mails
  • Filed under

Make sure to undress when using Skype

  • Posted on November 4, 2012 at 5:49 pm

Communication is a basic need. This is why phone companies are in the best position to charge whatever they want and why others always try to cheat (others being other companies and clients of phone companies alike). Tapping phone lines is a basic need, too. Ever since people had communications, someone else was trying to eavesdrop. This tradition has been proudly continued with Internet technology. The sad part is that most of us are not aware of this.

Skype is a popular communication tool. It is being used for instant messaging, audio and video calls. At the same time it is a popular surveillance tool. It has been used for locating users way before Microsoft changed the network topology by hosting all Skype servers. Surveillance is the crucial point here. Of course only the “legitimate” cases are published in the media. You may feel safe, but mentioning the words “pork”, “cloud” or “Mexico” may get you on the target list. That could be all it takes, and there are a lot of cases that will never be discussed in public, because of matters of national security.

So if you use Skype or similar services, always bear in mind that you speak and chat in the middle of a public space completely naked. Once you start a communication, you have no privacy any more. There should be no surprise, even for the Web 2.0 generation. All communication services in the US are subject to the Communications Assistance for Law Enforcement Act (CALEA). CALEA was born in 1994, long before Skype. Which doesn’t matter since someone had sufficient foresight to ensure surveillance even today. Have fun with your naked phone calls!

Growing up in a Hacker Space without knowing about it

  • Posted on April 11, 2012 at 2:26 am

This blog posting is a bit different from all the others. Usually it”s more about sarcasm or bashing things or people. Today it is the complete opposite. If you look at the tag cloud and have read some postings (or tweets for that matter) you probably have realised that I am doing some hacking behind the scenes. Let’s call it tinkering with technology. Basically I learnt a lot because my family allowed me to learn and to develop skills. Let me tell you how this was like.

I’ve always been the curious type. I constantly tried to figure out how things work, even as a child. Most children do that, but I liked to take apart gadgets very early. The curiosity grew intense. My parents and grandparents forbade me to open any household gadget that was new or still in use. Back in the days appliances were repaired, not replace. So one of my chances to get a peek inside was to wait until something broke and a repairman (be it an electrician, a plumber or heating contractor) came to our house. I was happy whenever our TV set was broken, because I got a look inside and could observe what the electrician did. I always kept the circuit diagrams of our device although I couldn’t read them properly yet. Those were part of the manual (I grew up in the age before „intellectual property“ was invented out of thin air, people were still allowed to repair their own possessions back then).

My family recognised my curiosity. I got lots of books. I read them. My grandfather gave his support also by buying science kits for me. One chemistry set, two physics sets and countless of electronic kits found their way to our home. I had lots of electronic components ranging from transistors, coils, transformers, capacitors, LEDs (yes, only the red ones), LED displays, a cathode ray tube, a 10 MHz oscilloscope, soldering iron, cable and countless of other items. First I build the experiments according to the manual (building test circuits up to sound generators, radios and even a simple black/white TV set), then I started to try my own ideas. I could even use my grandfathers work shop in the basement. He was a mechanic, and his work shop had anything – screwdrivers of any size, power drills, files, soldering lamps, paint, solvent, piece of metal, pipes, really anything. And I could use all of these tools whenever I wanted to.

Some Christmas day (guess it was 1984) the electronic kit collection turned digital. My grandfather gave me a BUSCH Elektronik’s Microtronic Computer-System 2090 with a 4-bit TMS 1600 CPU at its core. 4096 Byte ROM, 64Byte + 512 Byte RAM, 40 assembler instructions and 12 commands at the console consisting of 26 keys and a 6-digit LED display greatly enhanced the capabilities of my little lab. I started coding. The series of presents from my grandfather continued with a Commodore C64, a C128 and Amiga 500/2000/4000, not to forget the HP48 calculator I used at university.

I am not writing this down to brag about it, I am well aware that not everyone has been lucky to have a family like this. The point is this: Even when my grandfather gave me the electronic kits he did not understand what I was doing with it. He had a basic understanding of electricity, he could fix electrical wiring in the house, but he never did more complex things. He was a master mechanic, he could build anything out of wood or metal. Despite having no interest in and knowledge of electronics and computing he tried to help me with my education. Growing up with books, hardware, software and a work shop – and with an environment that actively supports curiosity – is one of the best things that can happen to you. That’s what a hacker space is – the best that can happen to you. Cherish it! Support it! Improve it! Create it if it doesn’t exist! And always put the tools back to where they belong! My grandfather told me this over and over.

Sadly I cannot thank my grandfather any more. He did a couple of years ago. He would have turned 90 today.

If you want to do him a favour, then please create something or understand the workings of Nature. He would have liked it.

Vorratsdatenspeicherung startet in Österreich

  • Posted on April 1, 2012 at 2:07 pm

Wien. – Heute am 1. April 2012 startet die Vorratsdatenspeicherung in Österreich. In der ersten Phase werden die Kommunikationsgewohnheiten aller Bürger, Politiker, Touristen und Terroristen erfaßt und gemeinsam abgespeichert. Enthusiasten hatten gestern vor dem Parlament die Maßnahme mit Särgen, Osterblumen und lustigen Fahnen begrüßt. Die Überwachung wird zunächst nur auf Telekommunikation beschränkt. Diese erste Phase gilt als Test, und der Fortschritt sowie die Bewertung der gespeicherten Daten wird monatlich in den sogenannten „Minority Reports“ an die EU Kommission übermittelt. Dieser Feedback ist wichtig, um zukünftige Spionagetechniken besser in den Richtlinien abbilden zu können.

Die Datensammlung macht in dieser Phase natürlich keinen Halt. Laut dem Projektleiter Dr. Metternich wird das Vorratsdatenspeicherungs in den nächsten 3 Jahren stetig ausgebaut und auch in die analoge Welt ausgedehnt. Die Meilensteine aus dem internen Projektplan lesen sich wie folgt.

  • Erfassung der Paket- und Briefpost (inklusive Öffnen verdächtiger Pakete)
  • Einbindung des Stromverbrauchs über Smartmeter (Stichwort „Smart Grid“)
  • Einbindung der Zusammensetzung von Abwässern einzelner Haushalte über Analysegeräte (Stichwort „Smart Shit“)
  • Erfassen der Abfallzusammensetzung einzelner Haushalte
  • Erfassen von Parteienverkehr an Wohnhäusern, Büros und öffentlicher Gebäude
  • Erfassen von Fußgängerverkehr an strategischen wichtigen Kreuzungen
  • Publikation aller Datenbanken im Rahmen eines Open Data Projekts (z.B. für nachbarschaftliche Wachsamkeit, …)

Das erklärte Ziel des Projekts ist die vollständige Aufklärung sämtlicher Straftaten und kleinerer Vergehen nach Implementation aller Meilensteine. Es ist davon auszugehen, dass durch das rapide Sinken unaufgeklärter Fälle die Anzahl der Beamten und Mitarbeiter in der Exekutive stark reduziert werden wird. Dr. Metternich erklärte telefonisch, dass dadurch die Kosten der Überwachungsmaßnahmen langfristig ausgeglichen werden. Er gehe von 10 Mitarbeitern für ganz Österreich ab 2020 aus.

Der Touristikverband sieht die Initiative positiv. Er werde gerade an einer Broschüre gearbeitet, um die Vorratsdatenspeicherung in Österreich für Gäste kompakt darzustellen. „Endlich fühlen sich Flüchtlinge und Touristen aus totalitären Staaten auch bei uns ganz wie zu Hause.“, so ein Vertreter der Branche.

  • Comments are off for Vorratsdatenspeicherung startet in Österreich
  • Filed under

Top