Mac-Adresse / Hardware-Adresse ändern (Linux)

January 15, 2008

1.Terminal öffnen

2. ifconfig eth1 eintippen, wenn das nicht funktioniert eth0 ausprobieren… Jetzt sollte in etwa das hier zu sehen sein:

 eth1      Protokoll:Ethernet  Hardware Adresse 00:**:4*:31:E*:8*
inet Adresse:192.168.1.**  Bcast:192.168.1.***  Maske:255.255.255.0
inet6 Adresse: fe80::21*:49ff:*****:ea**/** Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:170771 errors:1620 dropped:376 overruns:0 frame:1574
TX packets:77850 errors:18 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:253520743 (241.7 MB)  TX bytes:5812160 (5.5 MB)
Die Hardwareadresse ist die Mac-Adresse!

Jetzt fahren wir die Netzwerkkarte runter:

ifconfig eth1 down

Und tippen jetzt folgenden Befehl ein:


ifconfig hw ether **:**:5*:**:*G:DE

* sind hier Zahlen, Buchstaben müssen durch Buchstaben ersetzt werden! Nach der Bestätigung mit Enter habt ihr eine neue Mac-Adresse!

Jetzt kann man noch mit

ifconfig eth1

nachsehen, ob die Änderungen auch wirklich übernommen wurden(Hardware-Adresse)!

Bei notebooks sollte man die Mac-Adresse regelmäßig wechseln!


Google weiß, was du vor 3 Jahren gesucht hast

January 13, 2008

Gerade von einem Freund erfahren, dass er  seine Cookies noch nie gelöscht hat. Google konnte ihm also jede Suchanfrage, die er in den letzten 3 Jahren gemacht hat, genau zuordnen.  Und er hat ein Gmail-Konto, benutzt er zwar nicht, aber hat sich ein paar Mal eingeloggt und insofern kann Google alle Suchanfragen sogar namentlich zuordnen!

Also man muss ja wirklich nicht paranoid sein, aber Firmen wie Google die Daten nicht nur zu geben, sondern auch noch hinterherzuwerfen muss doch wirklich nicht sein!

Firefox-> Einstellungen -> Datenschutz

=> Haken bei Cookies akzeptieren, Formularfeld auf “bis Firefox geschlossen wird”

Jetzt werden alle Cookies beim Schließen von Firefox gelöscht, etwas unbequem, weil man sich dann stets überall neu einloggen muss, aber man gewöhnt sich schnell daran!

Wenn man will, kann man jetzt noch den Hakenbei “Private Daten löschen” setzen und genauer einstellen, was alles gelöscht werden soll.


Ausländische E-mail-Adresse II: Neuseeland

January 12, 2008

nzoomail.com

Einfache Einrichtung, 5MB Speicherplatz, aber Abruf nur über Browser, kein pop3/imap-Support

Wer also eine ganz normale E-mail-Adresse sucht, mit GnuPG,… nichts am Hut und dem 5 mb Speicherplatz reichen, der ist hier gut bedient, ansonsten empfehle ich doch eher pochta.ru

Warum ich hier einzeln E-mail-Adressen empfehle, wo es doch hunderte Listen mit Freemailern aus aller Welt gibt? Ganz einfach, viele Einträge auf diesen Listen sind veraltet, die Seiten existieren teilweise nicht mehr, der Zugang für Ausländer ist gesperrt oder man kann sich gerade noch registrieren, aber SMTP-Ausgang ist dann blockiert,… Also schreibe ich hier über E-mail-Adressen im Ausland, die ich selber verwende/lägere Zeit verwendet habe und die funktionieren…


VPN-Anbieter und Vertrauen:

January 5, 2008

VPN-Anbieter werden von immer mehr Internetuser benutzt, um unter anderer IP zu surfen. Zwei Anbieter sind Trilightzone und Relakks.

Zuerst wollen wir uns mit Trilightzone beschäftigen. Trilightzone bietet für 40 Euro für 3 Monate eine 50-Gb-Flatrate und eine Verbindung zu einem Server in Hongkong, den Niederlanden, Malaysia,… und gilt im allgemeinen als seriöser Anbieter!

Und warum?

Weil die Website seriös wirkt, weil auf ihr Sätze stehen wie

Ensuring 100 % privacy with no logs !

Full protection against Eavesdropping and other forms of Attacks.

Using Strong encryption protecting you in 2 ways.

Realtime encrypted drives

Hm, also erstmal sind das recht leere Sätze (was soll etwa protecting in 2 ways bedeuten? ) und zweitens steht das auf deren Homepage.
Und da kann man viel versprechen, genau gesagt, alles was man will!

Beispiel:

Jeder Benutzer kann mir gegen eine Gebühr von 5 Euro/Monat alle seine E-mails schicken, die ich dann verschlüsselt aufbewahren werde ohne sie vorher zu betrachten!

Würde mir das jemand glauben? Wohl eher kaum… Verschiedene Dinge sprechen für Trilightzone, wie zB die “anonymen” Bezahlmethoden, wie etwa e-Gold, auch der GnuPG-Schlüssel spricht für ein gewisses Verständnis für die Materie, aber letztendlich gilt:

Man weiß nichts über die Leute die dahinter stecken! Gar nichts!

Located in Europe/Asia we, a group of experienced IT security specialists, decided to start multiple Offshore Services for the more serious public

Allzuviel sagt mir das auch nicht und wenn sie alle aus der Antarktis kommen würden, könnte dieser Satz trotzdem auf der Website stehen!

Nehmen wir den schlimmsten Fall an: Trilightzone wird von einer staatlichen Behörde, einem Geheimdienst oder etwas ähnlichem betrieben,…, dann ist das für die meisten Benutzer sicherlich nicht allzu schlimm, denn diese Behörde würde mit Sicherheit einen großen Skandal vermeiden wollen, den es gäbe, wenn tausende Trilightzone-Nutzer wegen Filesharing verklagt werden würden. Aber für Leute, die wirklich auf den Schutz der Privatssphäre angewiesen sind, wäre das die Katastrophe! Und ich halte den Fall für nicht unwahrscheinlich, Scheinfirmen werden Geheimdienste wohl schon zahlreiche gegründet haben und wie kommt man leichter an Daten von Nutzern als durch einen solchen Service? Und vor allem noch genau von den Nutzern, die wahrscheinlich für Geheimdienste eher interessante Dinge tun, als meine Großmutter mit ihrem Telekomanschlusss.

Letztendlich verschiebt man das Vertrauen nur! Vertraute man bisher der Telekom, Arcor,…, Firmen die dem deutschen Recht sowohl im negativen(Bsp: VDS) als auch im positiven Sinne(Datenschutzgesetze,…) unterliegen, so vertraut man jetzt auf einen dubiosen Anbieter mit Firmensitz in weiß-gott-wo…

Bei Relakks sieht es ähnlich aus, in Sachen Vertrauensverschiebung, etc., aber die Leute, die dahinterstehen sind wenigstens halbwegs bekannt, kommen aus dem Umfeld der schwedischen Piratenpartei.Dieser Dienst liegt natürlich in der EU, es gibt keine anonymen Bezahlmethoden,…, hat also auch viele Nachteile! Für illegales Filesharen(lasst es bleiben ;),spendet die 5 Euro lieber einem richtigen Künstler statt Relakks,… oder spart auf ne Gitarre,…) sollte es aber reichen und mit 5 Euro im Monat ist es auch deutlich billiger als Trilightzone! Trotz Speedproblemen, Serverdowntime,… würde ich momentan Relakks klar den Vorzug geben! Und zwar nur für eine schwache “Anonymität”, wer wirklich halbwegs sicher anonym sein will, sollte sich mit TOR(in letzter Zeit oft negativ aufgefallen…) oder besser noch I2P beschäftigen…

Relakks oder Trilightzone in Webcafes/Hotspots,… zu benutzen ist aber sicherlich nicht dumm, da ansonsten ei Großteils des Internetverkehrs von jedem mitgelesen kann, der in der Nähe ist. Aber auch hier wieder die Frage wem man traut, dem Hotspotanbieter und den anderen Menschen in der Nähe oder Relakks und Co?

Nochmal in Kürze:

Die geschilderten Anbieter können meinetwegen zum Erschweren der Verfolgung von Urheberrechtsverletzungen genutzt werden, wer das braucht,…, aber wer wirklich”starke”Anonymität sucht, wirklich “etwas” zu verbergen hat/Wert auf seine Privatssphäre legt, der sollte die Finger von diesen Anbietern lassen!



Installation von I2P für Windows XP

January 2, 2008

Hauptseite des Projektes: http://www.i2p.net/home

Nähere Informationen: http://de.wikipedia.org/wiki/I2p

Download: http://www.i2p.net/download

Wir benutzen den “Graphical Installer”(der erste Link)

Zuerst überprüfen wir aber die Checksum, um sicher zu gehen, dass wir den richtigen File haben: Dazu benutzen wir zB Jacksum:

http://www.jonelo.de/java/jacksum/index_de.html

Stimmt die errechnete Checksum mit der auf der I2P-Homepage überein, starten wir die Installation:

Die ersten drei Felder können einfach mit “next” beendet werden, auch der Installationspfad kann bei dem Standardpfad belassen werden( obwohl es keine schlechte Idee ist, dass Programm in einem verschlüselten Truecrypt-Volume zu installieren,…), außer man hat andere Wünsche…, man bestätigt mit “OK”, es folgt der Installationsprozess, zum nächsten Schritt geht es wie immer mit “Next”, hier kann man dann noch den Namen der Programmgruppe angeben oder einfach bei I2P belassen…

Ich habe die Anleitung schon vor einiger Zeit geschrieben und wie ich zu meiner Freude feststellen kann, gibt es hier eine schöne bebilderte Anleitung:

http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch#Installation_unter_Windows

Die Berechnung der Checksum fehlt mir hier, und was noch wichtig ist:

Wenn ihr bei Schritt 8 I2P startet und es kommt eine Meldung wie”exited unexpectedly”,… oder ähnliches, liegt das vermutlich an eurer Firewall, also bei der Windows Firewall auf “Nicht blocken” stellen und bei allen anderen erlauben oder einfach die Software Firewall ausschalten(sind sowieso mehr als umstritten)

Eine Anleitung für eine anonyme Mailadresse gibt es bei Kai Raven uznd zwar genau hier.

hq.postman scheint aber momentan nicht erreichbar zu sein, im Gegensatz zu allen anderen Services…


Bilanz nach einen Jahr Engagement

January 2, 2008

1 Person hat auf mein Anraten und unter meiner Anleitung GnuPG installiert, 1 weitere will es in nächster Zeit machen…, eventuell 😉

3 Personen benutzen auf mein Anraten hin OTR, um ihr Chatten zu verschlüsseln

1 Person hat seine Festplatte verschlüsselt

Alles in allem für ein Jahr ziemlich wenig…, viele, eigentlich die meisten stimmen zu, sogar eine recht große Menge sagt von sich entsprechende Programme installieren zu wollen, aber keiner macht es! Hoffentlich wird es 2008 besser…