Umzug/We moved to a new site:

January 21, 2008

The new blog will be available under the domain datenschutz-wuerzburg.net/


Im Moment leider keine Screenshots

January 17, 2008

Unser Imagehoster ist bayimg.com und die basteln wohl gerade an ihren Servern:

Moving the site to new hardware, we’ll be back in a little while!

Mal schauen, wie lange die noch brauchen, ansonsten werden die Bilder in den nächsten Tagen bei anderen Anbietern hochgeladen!


Mac-Adresse / Hardware-Adresse ändern (Linux)

January 15, 2008

1.Terminal öffnen

2. ifconfig eth1 eintippen, wenn das nicht funktioniert eth0 ausprobieren… Jetzt sollte in etwa das hier zu sehen sein:

 eth1      Protokoll:Ethernet  Hardware Adresse 00:**:4*:31:E*:8*
inet Adresse:192.168.1.**  Bcast:192.168.1.***  Maske:255.255.255.0
inet6 Adresse: fe80::21*:49ff:*****:ea**/** Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:170771 errors:1620 dropped:376 overruns:0 frame:1574
TX packets:77850 errors:18 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:253520743 (241.7 MB)  TX bytes:5812160 (5.5 MB)
Die Hardwareadresse ist die Mac-Adresse!

Jetzt fahren wir die Netzwerkkarte runter:

ifconfig eth1 down

Und tippen jetzt folgenden Befehl ein:


ifconfig hw ether **:**:5*:**:*G:DE

* sind hier Zahlen, Buchstaben müssen durch Buchstaben ersetzt werden! Nach der Bestätigung mit Enter habt ihr eine neue Mac-Adresse!

Jetzt kann man noch mit

ifconfig eth1

nachsehen, ob die Änderungen auch wirklich übernommen wurden(Hardware-Adresse)!

Bei notebooks sollte man die Mac-Adresse regelmäßig wechseln!


Google weiß, was du vor 3 Jahren gesucht hast

January 13, 2008

Gerade von einem Freund erfahren, dass er  seine Cookies noch nie gelöscht hat. Google konnte ihm also jede Suchanfrage, die er in den letzten 3 Jahren gemacht hat, genau zuordnen.  Und er hat ein Gmail-Konto, benutzt er zwar nicht, aber hat sich ein paar Mal eingeloggt und insofern kann Google alle Suchanfragen sogar namentlich zuordnen!

Also man muss ja wirklich nicht paranoid sein, aber Firmen wie Google die Daten nicht nur zu geben, sondern auch noch hinterherzuwerfen muss doch wirklich nicht sein!

Firefox-> Einstellungen -> Datenschutz

=> Haken bei Cookies akzeptieren, Formularfeld auf “bis Firefox geschlossen wird”

Jetzt werden alle Cookies beim Schließen von Firefox gelöscht, etwas unbequem, weil man sich dann stets überall neu einloggen muss, aber man gewöhnt sich schnell daran!

Wenn man will, kann man jetzt noch den Hakenbei “Private Daten löschen” setzen und genauer einstellen, was alles gelöscht werden soll.


Nützliche Firefox-Erweiterungen:

January 13, 2008

1.Adblock Plus: Installiert und eingestellt wird man von Werbung in Zukunft nahezu nichts mehr sehen, ein ganz anderes Worldwideweb-Erlebnis.

2. CustomizeGoogle: Entfernt ua anderem die Werbung von der Google-Hauptseite, bietet aber in erster Linie einige interessante Privatssphäreeinstellungen. So kann der normale Google-Cookie anonymisiert werden und verboten werden Google-analytics-Cookies anzunehmen. Einfache Bedienung, sinnvolle Einstellungen => nur zu empfehlen!

3.Gerade wenn man TOR benutzt ist die Verwendung von NoScript, einem Firefox-Addon, das Java und Javascript prinzipiell blockt und nur durch den Benutzer geregelte Ausnahmen zulässt, keine schlechte Idee!

4.Safecache schützt den Cache des Firefoxbrowsers vor dem Auslesen durch “böse Mitmenschen”(Tracking). Ich kann keinerleiAngaben zur Sicherheit der verwendeten Methoden machen, aber wenn man sich die Texte der Programmierer duchliest, scheinen sie sich etwas dabei gedacht zu haben!

5. SafeHistory, ähnlich wie Safecache, nur für die Browserhistory.


How to unpack/unrar a .rar-file (ubuntu):

January 12, 2008

1.At first you have to install “unrar”, open a terminal, enter sudo apt-get install unrar, press Enter, give your sudo-password and the programm will be installed within a few seconds/minutes(depending on your internet connection, pc,….)…

2.Now enter  “unrar e /path/filename” in the terminal and the archive will unpacked in the directory of the archive!


One-time-pad-Verschlüsselung mit hardencrypt

January 12, 2008

Ein kleines Howto zu dem Programm hardencrypt, dass es einem ermöglicht Dateien mit der One-time-pad-Methode zu verschlüsseln.

1. Programm hier herunterladen(win32-executable-Direktlink) , entpacken und die Datei GenKeyFile.exe per Doppelklick starten, dieses Fenster öffnet sich, wobei wir zuerst nur den obersten Bereich bis “Enter number of keyfiles to make:” sehen.

2. Wir erstellen einen Keyfile, tippen also 1 ein und drücken Enter

3.Überlegen uns einen netten Namen für den keyfile, völlig beliebig,einfach irgendetwas(vielleicht nicht unbedingt keyfile 😉 )

4.und kommen zum nächsten Schritt: hier sollen wir den Pfad zu einem seed-file angeben, aus dem dann der keyfile berechnet wird. Der seed-file muss größer sein, als der keyfile, der keyfile größer oder gleich der zu verschlüsselnden Datei! Also nehmensie ruhig eine große Datei. Ebenso wichtig ist, dass diese Dateimöglichst “zufällig” ist, dies erhöht die Sicherheit des keyfiles! Sie können zum Beispiel per Mikro einen eigenen .wav aufnehmen, in dem sie eine halbe Minute eine Wikipedia-Artikel vorlesen.Bei mir besteht der Keyfile aus mehreren Dateien dieser Art(eigener .wav-file, word-dokumente,..), die in einem 7z.-Archiv zusammengefasst sind.

Haben sie die Datei erstellt, so geben sie den Pfad zu ihr an und drücken Enter.

5. Jetzt werden sie noch nach der Größe des Keyfiles gefragt(in Bytes!), geben sie eine Zahl ein, die gleich oder kleiner ist als die Größe des Seed-Files und bestätigen sie mit Enter.

6.Der Keyfile wird jetzt erstellt und findet sich jetzt im hardencrypt-Verzeichnis.

Verschlüsselung:

7.Starten sie jetzt HardEncrypt.exe

8.Geben sie den Pfad zur zu verschlüsselnden Datei ein, bei mir das Bild blowfish10.jpg, Enter

9.Den Pfad zum Keyfile(ich habe ihn hier aus dem hardencrypt-Verzeichnis heraus in das C:\-Verzeichnis verschoben), Enter

10. Und den Pfad+Namen der Datei, nachdem sie verschlüsselt wurde(hier “encrypted”)dieOriginal-Datei bleibt bestehen!), Enter

11. Jetzt ist die Datei verschlüsselt!

Entschlüsselung:

1.Starten sie HardDecrypt.exe:

2.Geben sie Pfad zur und Namen der verschlüsselten Datei an, Bestätigen sie mit Enter

3.Dann pfad und Name des keyfiles mit dem die Datei verschlüsselt wurde

4. und zum Schluss noch den Namen(+Pfad), den die Datei haben soll, nachdem sie entschlüsselt wurde(hier “decrypted”,die verschlüsselte Datei bleibt bestehen!)

5.Die entschlüsselte Datei kann jetzt wieder ganz normal verwendet werden(trägt hier im Beispiel keine Endung,aber wenn man ein Photobearbeitungsprogramm auswählt, öffnet es sich ohne Problem als .jpg-Bild, das es ja auch war)

Wichtig:

Zufallsdaten für Keyfile verwenden

-Keyfile sicher und vor allem getrennt von der verschlüsselten Datei aufbewahren

-ihn nicht keyfile nennen 😉

Zusatz:

Trotzdem würde ich hardencrypt nicht uneingeschränkt empfehlen, der Sourcecode liegt zwar offen, aber ich konnte nicht in Erfahrung bringen, ob jemand auf diesen schon mal einen genaueren Blick geworfen hat, ebenso sind mir die Programmierer selber, die hinter dem Projekt stehen, völlig unbekannt. Also es sollte sicher sein, aber eine Garantie kann ich nicht geben. Ich würde stattdessen Truecrypt empfehlen, in der Theorie zwar schwächer, da reguläre, symmetrische Verschlüsselung, aber in der Praxis genauso wenig zu “knacken”.


blowfish advanced cs: Ein Verschlüsselungstool für Windows

January 12, 2008

Blowfish Advanced CS ist ein kleines, aber feines Verschlüsselungstool für Windows( von mir nicht getestet für Vista und Win 95), mit dem man einzelne Filesmit einer Vielzahl von Algorithmen verschlüsseln kann(Blowfish, Twofish, AES, Serpent,…)

Nach dem Entpacken des Archivs, (MD5: e1 40 82 3e ec 62 34 0f 1b 5f 3c b4 0e 63 ca 1f )

geht die Installation wie üblich von statten,:

der Installationspfad ist natürlich frei wählbar, danach wird das Programm installiert

und nach dem Klicken auf Finish automatisch gestartet .

Ist das Programm gestarte, so sieht man im Hauptfeld eine Dateiliste im Windows-Explorer-Format, aber zuerst wollen wir unter “Tools -> Language” die Sprache auf Deutsch stellen und unter “Extras-Optionen-Sicherheit” die Vernichtungmethode auf 3x oder 35x. Hier kann man auch den Verschlüsselungsalgorithmus ändern, aber an sich spricht nichts gegen Blowfish.#

Doch nur zurück zum Hauptfenster, mit “Rechtsklick auf eine Datei-> Verschlüsseln” öffnet sich das folgende Fenster:

Tippen sie ihr Passwort ein und eventuell noch einen anderen Zielpfad(standardgemäß wird die verschlüsselte Datei im gleichen Verzeichnis erstellt wie die ursprüngliche) und klicken sie auf “Ok”.

Nachdem sie ihr Passwort ein zweites Mal eingegeben haben, wird die Datei verschlüsselt und 3/35mal überschrieben:

Entschlüsseln funtkioniert nach dem gleichen Prinzip:

Rechtsklick auf Datei, Entschlüsseln auswählen, hier

mit “Ja” bestätigen, im nächsten Fenster

Passwort und eventuell Zielpfad angeben, mit “Ok” bestätigen und die entschlüsselte Datei findet sich im entsprechenden Verzeichnis. Die verschlüsselte Datei wird aber bei diesem Verfahren nicht gelöscht, dies muss, wenn gewünscht, per Hand geschehen.


Ausländische E-mail-Adresse II: Neuseeland

January 12, 2008

nzoomail.com

Einfache Einrichtung, 5MB Speicherplatz, aber Abruf nur über Browser, kein pop3/imap-Support

Wer also eine ganz normale E-mail-Adresse sucht, mit GnuPG,… nichts am Hut und dem 5 mb Speicherplatz reichen, der ist hier gut bedient, ansonsten empfehle ich doch eher pochta.ru

Warum ich hier einzeln E-mail-Adressen empfehle, wo es doch hunderte Listen mit Freemailern aus aller Welt gibt? Ganz einfach, viele Einträge auf diesen Listen sind veraltet, die Seiten existieren teilweise nicht mehr, der Zugang für Ausländer ist gesperrt oder man kann sich gerade noch registrieren, aber SMTP-Ausgang ist dann blockiert,… Also schreibe ich hier über E-mail-Adressen im Ausland, die ich selber verwende/lägere Zeit verwendet habe und die funktionieren…


“Böse Terroristen” oder: “Warum man mit der VDS keine Terroristen fängt!”

January 11, 2008

Die Vorratsdatenspeicherung überwacht zwar die Telekommuniktion(ja, ich weiß, keine Inhalte!) von 82 Millionen Bürgern, aber Terroristen wird man damit trotzdem nicht fangen! Zumindestens keine intelligenten Terroristen, denn auch wenn die VDS den normalen Bürger recht gut im Griff hat, kann jeder Böswillige/Gutwillige, diese leicht umgehen, erst recht wenn e nicht vor illegalen Mitteln zurückschreckt. Und das scheint ja bei Terroristen üblich zu sein!

Der böse Terrorist/die böse Terroristin richten sich also einen russischen/malaysischen E-mail-Account ein, benutzen dazu TOR oder machen ein bisschen Wardriving oder beides und niemand wird je zurückverfolgen können, wer sie eingerichtet hat. Deutsche Mailprovider müssen das Senden und Empfangen von E-mails nach dem Gestz zur Vorratdsdatenspeicherug protokollieren und 6 Monate aufheben. Für russische E-Mail-Provider gilt dies natürlich nicht, ebensowenig wie Mailprovider außerhalb der EU, die diese Daten vielleicht sogar erheben, diese an deutsche Behörden weitergeben müssen. Natürlich sind unsere bösen Terroristen ganz geschickt, denn weiterhin wardriven sie zum Mailabruf oder benutzen TOR oder machen beides. Oder sie verschicken gar keine Mails, sondern speichern diese im Entwurfsordner und hinterlassen so noch weniger Spuren. Oder sie richten sich anonyme I2P-E-mail-Adressen ein und kommunizieren dort annym oder über einen peruanischen Jabber-Server…

All diese Informationen sind allgemein zugänglich(nicht böse Untergrundforen, sondern tageschau.de und wikipedia) und alles ist leicht einzurichten und eines zeigt dieser Text, so denke ich, deutlich, für jemanden mit etwas Interesse ist die VDS leicht zu umgehen:

Damit fängt man keine Terroristen, sondern überwacht nur den gutgläubigen, braven Normalbürger, der im schlimmsten Fall vielleicht ein paar illegale Songs aus dem Internet lädt. Und normalerweise nicht einmal das.

Passendes Youtube-Video, so ab 1:30 wird es interessant: Kinderreporter