Cathedral of Azeroth

Cathedral of Azeroth (Kölner Dom)

Der Kölner Dom des Nachts. Ich bin mit der S/W Konvertierung nicht zufrieden und sollte endlich mal systematisch versuchen die Konvertierung zu verbessern. Für Tips jeder Art bin ich dankbar 😉

Post aus der Provinz

Die Provinz wird auch nach längerem Hinsehen nicht zur Weltstadt. Irgendetwas fehlt zwischen den Vororten und der Shoppingmeile. Die innere Leere versuche ich mit Arbeit auszufüllen. Auch wenn ich inzwischen das Gefühl habe, etwas für mein Geld zu tun, wird die Arbeit davon nicht interessanter.

Die Freizeitgestalung beschränkt sich mangels Notebook auf umherlatschen und fotografieren. Wenn es nicht regnet, ist es sehr kalt, meine Euphorie wird dadurch deutlich gedämpft, viele Fotos, die im Kopf schon belichtet sind, bleiben unrealisiert.

Beim Italiener werde ich höflich ignoriert. Ich zupfe an der Schürze der sehr attraktiven, jungen Kellnerin und frage vorsichtig nach der Karte. Den Salat stopfe ich schweigend in mich hinein.

Heute morgen habe ich jemanden gesehen, der sich im Auto während der Fahrt mit einer Stromzahnbürste die Zähne geputzt hat. Nach einem Unfall gibt das bestimmt ein merkwürdig Bild ab. Bis zum Rachen reingeschoben rührt die Zahnbürste fröhlich summend das Blut um. Ich sollte mir das mit dem Wein abends nicht angewöhnen.

Großmutter, warum hast du so große Ohren?

Diesem Thema widmet sich morgen das Chaosradio:

„Flirten, Lästern, Tratschen. Und niemand hört mit.“ – so warb 2002 die Bundesregierung um Vertrauen in eine funktionierende Demokratie mit intakten Bürgerrechten. Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes zum großen Lauschangriff steigen
die Zahl der Telefonüberwachung kontinuierlich stark an.
Seit Beginn dieses Jahres hat die Telekommunikationsüberwachung eine neue Dimension: Internet-Provider und E-Mail-Anbieter sind verpflichtet, den Behörden umfangreiche Schnittstellen zum Einblick in die E-Mail-Postfächer zur Verfügung zu stellen. Neben den horrenden Kosten, die letztendlich von den Kunden getragen werden müssen, bedeutet diese Möglichkein einen massiven Angriff auf das Fernmeldegeheimnis.
Chaosradio will mit euch über die neuen Einschränkungen sprechen und Tipps für die sichere Kommunikation geben.

Das muss man sich mal auf der Zunge zergehen lassen

Wer die Persönlichkeitsrechte von mutmaßlichen Kindermördern und Sexualtätern höher stellt als den Schutz der Gesellschaft, macht sich zum virtuellen Komplizen eines Verbrechers. Daten- und Täterschutz darf nicht länger vor Opferschutz gehen.“ CSU-Generalsekretär Markus Söder zur Debatte um DNS-Tests.
Wer muss hier vor wem geschützt werden? Die Bevölkerung vor ihren Regierigen? Es ist schon merkwürdig, dass als Schreckensbeispiel immer „Kindermörder“ herangezogen werden, wenn es darum geht DNS-Tests für Bagatelldelikte wie Diebstahl zu rechtfertigen.

Outgesourced

Ich bin die nächsten 2-4 Monate beruflich unter der Woche in Köln. Passenderweise zur Karnevalszeit. Ich kann mich noch nicht entscheiden, ob ich das als Chance für meine Karriere sehen soll oder als letzte Stufe vor dem Workaholic-Zusammenbruch. Falls sich ein Bloggertreffen der regionalen Stars anbahnt, sagt mir bitte bescheid, damit ich alle mal anfassen kann. Wann hätte ich sonst Gelegenheit dazu.

machen Sie mal…

…bei der fahrkartenkontrolle so tun als ob ich meinen fahrausweis nicht finden kann, in ein supermarkt gehen, obst zu betatschen, beste stücke aussuchen und die dann wieder zurücklegen, in ein zeitschriftenladen zu gehen um dort in aller ruhe und halbgemütlichkeit frauenzeitschriften durchzublättern, einen kaffeetogo mit sechs stück süsstoff kaufen um sich die hände warm zu halten, in ein drogeriemarkt zu gehen und an shampoos und duschcremes zu schnuppern, in die bücherei gehen, die bücher anzufassen und dran zu riechen…

Frau Neuro schreibt schlaue Sachen. Fast jeden Tag will ich auf einen ihrer Artikel linken und bin dann doch zu faul 😉

World Of Warcraft Final Beta

Die Final Beta von World Of Warcraft ist heute gestartet. Wer keine Lust hat den Client per BitTorrent zu saugen, kann ihn bei T-Online in voller Geschwindigkeit downloaden. Endlich rentiert sich mal die 3MBit-Leitung 😉

wget -i urls.txt ist sehr hilfreich 🙂

Kuck an

Blöd: Bei meinem Auto kann die Lampe nur in der Werkstatt wechseln lassen 🙁 Cool: Die Golf 4 Mängelseite von Michael Neuhaus. Dort habe ich gelesen, dass es für meinen zwei Mal reparierten Fensterheber eine Kulanzregelung gibt. Mal kucken, was die nächsten Tage an Post von VW kommt…

21C3: Watch you DNS-traffic!

21C3: Watch your dns traffic!
Dan Kaminsky hat in seinem sehr lebhaftigen und witzigen Vortrag über die weniger bekannten Möglichkeiten von DNS gesprochen.
Weil DNS durch jede Firewall kommt, liegt es doch nahe, DNS als Transportschicht für Daten zu nutzen. Es gibt Gerüchte, dass Viren- und Botprogrammierer diese Technik für sich entdeckt haben, denn IRC scheitert meist an der Firewall.
Eigentlich kann man alle Record-Typen benutzen, praktikabel sind jedoch TXT, A und PTR Records, weil sie am gebräuchlisten sind bzw. viel Daten transportieren können. Alles was man braucht, ist ein bösartiger DNS-Server. Um zu beweisen, dass man alles über DNS tunneln kann, wurde praktisch SSH via DNS und Webradio via DNS vorgeführt. Das Tunneling kann sehr interessant werden, wenn man im Starbucks sitzt und keine Lust hat, für den Netzzugang Geld zu bezahlen. Die WLAN-Router lassen nämlich in 99% der Fälle DNS durch. Irgendwie muss der zahlungswillige Kunde ja auf die Login-Seite kommen, oder ? 😉
Diese Idee kann man noch weiter spinnen, so ist eine Peer-To-Peer System auf DNS-Basis vorstellbar. DNS-Server sind so nett, Daten mit einer von uns festgelegten Dauer zwischenzuspeichern. Ich könnte meine MP3s auf einer gewissen Anzahl von Servern ablegen und diese Adressen meinen Freunden geben. Datentransport über DNS ist zwar nicht besonders schnell, aber es gibt Millonen DNS-Server dort draußen…

Makaber

Auf Grund unserer offenen und für jedermann zugänglichen Strukturen können wir nicht garantieren, dass externe Links und hier eingetragene Spendenmöglichkeiten wahrheitsgemäß und seriös sind. In den Versionen dieser Seite sind diverse Versuche nachzuvollziehen Ihre Spendenbereitschaft schamlos auszunutzen. Es gibt also absolut nicht die geringste Gewähr, dass nicht jemand hier seine eigene Kontonummer eingetragen hat. Wir empfehlen daher dringend, sich im Einzelnen über die aufrufende Organisation zu informieren und im Zweifel nur Ihnen bekannten Einrichtungen zu spenden.
Hinweis auf der Wikinews-Spendenseite für die Opfer des Erdbebens im Indischen Ozean.

21C3: Der unbekannte serielle Bus.

21C3: Unbekannter serieller Bus
1stein referierte über die unteren Protokollschichten des Unbekannten Seriellen Buses. „Jeder hat es, keiner weiss, wie es funktioniert“ 😉
Er gab einen sehr guten Überblick über die Low-Level Kommunikation auf dem USB. Zum Schluss erklärte er seinen Hackerport, der die Möglichkeiten der aussterbenden parallelen Schnittstelle (und noch viel mehr) über USB bereitstellt.

21C3: Gnome Anwendungsentwicklung

21C3: Sven Herzberg über Gnome Anwendungsentwicklung
In Gnome Anwendungsentwicklung ging es hauptsächlich um das objektorientierte C-Framework, auf dem GTK und Gnome basieren. Gnome began als reines C-Projekt, die Objektorientierung wurde nicht etwa mit dem Umstieg auf C++ eingeführt, sondern mit GObject und seinen Erben.

Ich sehe diese Technologie mit gemischten Gefühlen. Einerseits sind gute Ansätze dabei, es gibt endlich eine echte Typprüfung, die nicht mal C++ von Hause aus liefert. Andererseits sehe ich den entsprechenden Code und muss vor Schmerz aufstöhnen.

Es wird teilweise Code generiert, Makros werden exzessiv verwendet und die Strukturen kommen mir höllisch kompliziert und fehleranfällig vor.

Interessant war, dass alle Entities Namensstrings und mitunter einen kleinen Kommentar für die API-Doku bekommen können. Diese werden dann für Debugging oder Introspection genutzt, z.B. kann ein GUI-Builder daraus Nutzen ziehen.
Neben privaten Membern kann man noch Properties definieren und diese mit Lese- und Schreibrechten versehen.
Das GInterface klingt wie Java Interfaces und funktioniert auch in etwa so. Es gibt Prerequisits, damit kann man definieren, dass ein Interface nur von Klassen implementiert werden darf, die von Klasse XYZ abgeleitet wurden.

Mit gtkmm steht die C++ Version des Frameworks bereit, das sollte ich mir auf jeden Fall ansehen.

21C3: SUN Bloody Daft Solaris Mechanisms

21C3: SUN Bloody Daft Solaris Mechanisms
Archim hat in seinem Vortrag die Möglichkeiten vom Solaris-Debugger dtrace beleuchtet. Sehr interessant war, dass man damit belibige Funktionen und deren Parameter von Programmen im Userspace beschnüffeln kann. So auch die Signierfunktion von gpg: bösartige Roots oder Nutzern von Rootkits können damit elegant die Passphrasen der Nutzer abgreifen. Es ging außerdem um neuere Rootkit-Techniken und das Aufspüren solcher Angriffe.

21C3: Gentoo Hardened Toolchain

21C3: Gentoo Hardened

Pappy, gekleidet wie ein Consultant 😉 stellt Gentoo Hardened als neues Projekt vor.

Gentoo Hardened möchte es dem User so einfach wie möglich machen, ihn also nicht mit den technischen Details belästigen, sondern konkrete Dokumentation zur Verfügung zu stellen, wie er Gentoo Hardened auf den verschiedenen Plattformen zum Laufen bekommt. Wenn er mehr über den technischen Hintergrund erfahren möchte, kann er in der Dokumentation nachsehen oder auf den Chaos Congress gehen 🙂

Das Problem: Features wie Stack Smash Protection (SSP) kosten Performance, besonders auf der x86 Architektur – dort etwa drei bis fünf Prozent. Nicht auf AMD64, da dort das entsprechende Register schon existiert, RISC-Plattformen sind auch etwas besser drann.

In Gentoo Hardened ist jetzt ziemlich neu, dass der Stack Smash Handler in glibc untergebracht wurde. Aufgrund einer Race-Condition kamen die GH-Leute mit OpenBSD-Leuten ins Gespräch, diese bringen den Handlercode in der libc unter, was für GH die Lösung des Problems war.
Der Handler wandert an eine zentrale, wartbare Stelle, und lungert nicht mehr in jedem Executable herum. Änderungen daran wirken sich dementsprechend ohne neucompilieren der Applikationen sofort aus.

Neben SSP wird noch PIC (position independend code) und PIE (position independent executables) eingesetzt, was auf x86 nochmal bis zu 20 Prozent Performance kostet.

Ich denke Gentoo Hardened macht viel Sinn auf produktiven Servern an exponierter Stelle. Auf dem Desktop werde ich es sicherlich nicht testen, auf meinem Server läuft Debian.
Günstigerweise wurde das noch junge Debian Hardened Projekt von Gentoo-Hardened inspiriert, ein Grund es sich in den nächsten Monaten genauer anzusehen.

21C3: Passive Covert Channels in the Linux Kernel

Joanna Rutkowska: Passive covert channels
Gestiefelt und im ledernen Minirock war die polnische Sicherheitsexpertin Joanna Rutkowska wahrlich die meistfotografierte Vortragende. Diesen Titel hat sie sich aber wahrlich verdient, sie sieht sehr gut aus, trägt die komplexe Materie der Kernelprogrammierung locker und witzig vor und zieht mit ihrem Charme alle Zuschauer in ihren Bann 😉

Ich habe trotzdem versucht mich auf den Inhalt des Vortrages zu konzentrieren. Joanna hat eine Backdoor-Technologie entwickelt, die es ermöglicht, von einen angegriffenen Computer rein passiv Nachrichten abzusenden. Das könnten z.B. mitgesniffte Passwörter sein.
Rein passiv bedeutet, dass sie mit einem kernel-modul die Sequenznummern der ausgehenden Pakete manipuliert und diese als Datenträger mißbraucht. Wenn der User eine Webseite öffnet, sendet er gleichzeitig Daten an den Angreifer, der diesen Traffic natürlich noch mitsniffen muss, um an die Informationen in den Sequenznummern zu kommen.
Mit dieser Technik können 4 Bytes pro TCP/IP Connect übertragen werden, wobei 3 Bytes Nutzdaten sind und ein Byte als Control-Byte herhalten muss. Selbstverständlich werden die ausgehenden Daten verschlüsselt, damit die Sequenznummern dem Administrator immer noch zufällig vorkommen. Wenn man die Idee weiterdenkt, ist auch eine rein bidirektionale Übertragung mit dieser Technologie möglich.

21C3: Check the fucking fingerprints!

Check the fucking fingerprint!
In Seth Hardy’s Vortrag „Learning OpenPGP by example ging es um Angriffe auf PGP Schlüssel und die Infrastruktur des Web of Tust. Er zeigte, wie es möglich ist, doppelte Key IDs zu erzeugen und was man damit machen kann. Daher der Spruch „check the fucking fingerprints„: die Leute sollen nicht nur Key ID und e-Mail Adresse von Schlüsseln überprüfen – der Fingerprint ist die wichtigste (und aufwändigste) Prüfung.