Autor-Archiv

Zeig mir dein Bild und ich sag dir wer Du bist und vorallem wie viele

Bei Linuxundich.de bin ich am Anfang des Jahres auf stolencamerafinder.com aufmerksam geworden. Dieser Service kann an Hand der Seriennummer der verwendeten Kamera, Bilder von dieser auf Webseiten im Netz finden.

An sich eine super Sache, man wurde z. B. im Urlaub beklaut und die Kamera ist futsch. Zuhause oder noch während des Urlaubs liest man mit ExifTool die Seriennummer aus, gibt sie bei Stolen Camera Finder ein und findet mit etwas Glück neu aufgenommene Bilder der eigenen Kamera und kann so vielleicht den Ort oder wenigstens eine Person (via Polizei) ausfindig machen. Bei neueren Modellen ist evtl. in den Exif-Daten schon ein GPS-Standort gespeichert, Jackpot!

Worauf ich eigentlich mit meiner Überschrift hinaus will:

Stalker, Wirtschaftsspione oder aucheifersüchtige (Ex) Partner können den Spieß umdrehen und anhand eines Bildes das der Kamera einer Person zweifelsfrei zuzuordnen ist, ohne großen Aufwand Profile und Nicknames ihres „Opfers“ ausfindig machen. Schon nach wenigen Sekunden hat der Übeltäter mit ein wenig Glück Bilder aus verschiedenen Profilen und kann sich gleich eine Strategie zurecht legen um sein Vorhaben in die Tat umzusetzen.

Der Wirtschaftsspion kann dann leicht z. B. mittels Social Hacking dem Erfolg seines Vorhabens auf die Sprünge helfen.

Wer auf Nummer Sicher gehen möchte oder etwas paranoid ist, sollte aus Sicherheitsgründen die Exifdaten vorher aus den Upload-Bildern entfernen. Da sich wahrscheinlich auch schon bald Fotos aus Handys / Smartphones zweifelsfrei durch Exif-Daten identifizieren lassen werden, somit kann dann auch der Upload des Schnappschusses auf Twitter, Flickr, etc. eindeutig einer Person zugeordnet werden.

Frei nach Trompetenkaefer 😉

„Drum prüfe wer ins Netz sich verbindet, ob sich nicht noch Data findet.“

Sicherheit bei der Open Source Programmierung…

… oder viele Köche verderben den Brei!

Cyberkriminelle scheinen in letzter Zeit auf den (Sieges)Zug der Open Source-Bewegung aufzuspringen. Sie nutzen die steigende Verbreitung der Freien Software für ihre Zwecke. Hierzu wird oft versucht bei populären Projekten in die Infrastruktur einzudringen um eine Backdoor, ein Schadprogramm oder ähnliches zu platzieren:

Einbruch linux.com
Einbruch kernel.org
Einbruch beim Debian-Projekt
Backdoor in proftp
Backdoor in vsftpd
Einbruch beim Fedora-Projekt
Einbruch in Ubuntu-Community-Server
Einbruch bei WordPress

In meiner Auswahl habe ich die prominenteren Beispiele aufgeführt, bis jetzt konnten wachsame Administratoren meist anhand von auffälligen Logdateien schnell den entstandenen Schaden begrenzen, sei es jetzt in wirtschaftlicher Hinsicht oder dem Vertrauensverlust in das Projekt. Dies setzt aber voraus, dass der Angreifer von außen kommt und sich mit „Gewalt“ Zutritt zu den Systemen schafft.

Es gibt ein Szenario, wo diese Sicherungsmechanismen aller Wahrscheinlichkeit nur geringfügig oder gar nicht greifen… Nämlich, wenn ein potentieller Angreifer sich das Vertrauen des Projekts erschleicht und über Jahre sauberen Code beisteuert und nachdem er sich das Vertrauen erarbeitet hat in einem günstigen Moment eine Backdoor oder ein Zusatzprogramm / -script platziert. Bis hier die Alarmsignale schrillen kann einige Zeit ins Land gehen und mitunter eine Großzahl von Distributionen bzw. Installationen verseucht sein.

Dieses Szenario ist rein hypothetischer Natur, es sollte nur als Denkanstoß dienen. Gibt es hierzu schon Sicherungsmechanismen? Prüfsummen dürften hier keine wirkliche Abhilfe schaffen oder?

Open Source-Stilblüten: Bring es auf den Punkt!

Gestern auf der Heimfahrt hab ich im Zug einem Bekannten geholfen, sein Notebook mit Ubuntu wieder zurecht zu biegen. Es war kein großes Problem, er hatte nur fehlerhafte Einträge in der sources.list. Irgendwie kam mir dabei folgender Satz in den Sinn und verfolgt mich bis heute 😉

„Der gemeine Ubuntunutzer zeichnet sich durch den inflationären Gebrauch des sudo-Befehls aus, dessen Verwendung steigt exponentiell mit Frische des Releases.“

Habt ihr auch Zitate oder eigene Einfälle mit denen man Projekte im Open Source Bereich mit einem Augenzwinkern beschreiben kann?

An die Ubuntunutzer, den Satz bitte nicht zu ernst nehmen. Nach diesem jetzt schon turbolenten Jahr mit UniOS, Snowlinux, Fukushima und der Finanz-, Euro-, Vertrauens-, Wirtschafts-, Griechenland-, PIIGS-, und-wie-sie-noch-heißen-wird-Krise muss man sich auch mal auf andere Gedanken birngen. Nicht, dass gleich virtuelle Steine fliegen. 😉

Xfce + AWN: Ein Traumpaar

Der Avant-Window-Navigator lässt sich unter Xfce ohne installiertes Compiz nutzen.
Dazu muss man nur den in Xfce eingebauten Compositor aktivieren:

Anwendungsmenü -> Settings (Einstellungen)-> Feineinstellung des Fensterverhaltens -> Reiter Compositor

Compositor von Xfce

Anschließend kann man AWN über Anwendungsmenü -> Zubehör-> Avant-Window-Navigator starten. Nun erscheint er schon am unteren Bildschirmrand, man kann sich das Dock so konfigurieren, wie man es möchte.

Damit AWN beim einloggen automatisch startet, wird es unter:

Anwendungsmenü -> Settings (Einstellungen) -> Sitzung und Startverhalten -> Reiter Automatisch gestartete Anwendungen

eingetragen.

AWN im Autostartmenü

Schlussendlich kann man sich jetzt nach jedem Einloggen an seinem Dock erfreuen, denn unter Xfce ist nicht mal Compiz o. ä. notwendig. 🙂

Xfce und AWN

Kurztipp: Übersicht freie Onlineproxys

Bei anontux.com findet man eine Übersicht frei verfügbarer Onlineproxys, vergleichbar mit Hidemyass, dem wohl bekanntesten Service auf diesem Gebiet. Man kann sich die gelisteten Proxys nach Geschwindigkeit, Land etc. sortieren lassen. Alles in allem eine gute Übersicht für den schnellen Proxy-Gebrauch. Diese Übersicht kann auch ganz hilfreich sein, sollte ein oder mehrere der bekannten Services im Netzwerk geblockt sein, so kann man einfach durchporbieren. 😉 Danke an DidiProxy für den Tipp! 🙂

[Update] UniOS / ChairsOS: Das Überbetriebssystem

Endlich, zwei Hände voll junger Programmierer hat es geschafft, sie haben ein System entwickelt, welches Linux-, Windows- und als Dreingabe auch noch MacOS-Software installieren und ausführen kann.

Mit nur 52 Millionen Zeilen Code wurde dieses Projekt realisiert. Zum Schutz vor Hackerangriffen lassen sie alle potentiell kompromittierbaren Vorgänge in einer eigens entwickelten Sandbox laufen, somit haben 1337-H4x0or,Viren, Trojaner und Würme keine Chance sich auf dem System einzunisten. Außerdem kann es noch mit einigen Neuentwicklungen aufwarten, als Schmankerl z. B. 3D-Support für aktuelle Spiele (siehe Projekt-HP).

Früher firmierte das Projekt noch unter dem Namen ChairsOS:

wa.de
thinknext-media.net
Gulli-Board

Jetzt, wohl aus „marketingteschnischen“ Gründen wurde das Projekt in UniOS umbenannt:

Offizielle Homepage mit Screenshots, Preisen und Roadmap
Bericht des PC-Magazins

Derzeit ist leider noch keine Testversion online, die Freigabe des Systems soll aber laut Aussage der Entwickler im Dezember 2011 erfolgen.

Aus meiner Sicht hat die Welt auf dieses System gewarten, einzig und allein der Markführer Snowlinux muss sich warm anziehen, er bekommt in seiner Monopolstellung endlich Paroli geboten.

Wer sich zum aktuellen Stand zu Snowlinux informieren möchte kann sich in einem vom Entwickler eröffneten Thread im UU-Forum tagesaktuell informieren.

Danke an TobsenD aus dem Debianforum für die Info!

Jetzt mal im Ernst liebe „Entwickler“ beider Systeme, wenn man sich die Threads im Netz zu euren System anguckt fällt man vom Stuhl. Wenn man sich schließlich wieder gefangen hat, möchte man glatt zum heulen anfangen. Ihr verbaut euch, wenn es ganz dumm läuft einige Wege in der Zukunft. Heutzutage googelt ein Großteil der Personaler nach den Namen der Bewerber. Was denkt ihr,was passieren wird wenn er auf Eure „Betriebssysteme“ und die dazugehörigen Threads stößt!?!

Deshalb gilt:

Erst denken -> dann nochmal denken -> dann abwägen -> dann handeln

und nicht:

geistige Blähung -> ich muss das der ganzen Welt mitteilen -> Juhu die springen drauf an -> verdammt die erwarten doch was von mir/uns -> schnell ne Ausrede erfinden -> schnell ne…

Aber vielleicht irre ich mich ja, und ihr habt wirklich so ein Übersystem, ich biete mich gerne als Alphatester an. Ich wäre perfekt geeignet, hier bei mir segelt genug Linux-, Windows- und Mac-Software rum mit der ich euer System malrätieren könnte. Das ganze würde ich natürlich in einem Testbericht für die Welt frei lesbar zusammenfassen.

Update:

Geirrt habe ich mich wohl nicht, dem Nachtrag im Golemartikel zu urteilen scheint es sich um ein Windows XP mit Andlinux zu handeln. Quelle

Kurztipp: Software unter Debian / Ubuntu ohne empfohlene Pakete installieren

Manchmal ist es nützlich bzw. wird es gewünscht, dass Software ohne die von der Paketverwaltung empfohlenen Pakete installiert wird.

Dies ist unter Debian / Ubuntu folgender Maßen möglich:

apt-get install --no-install-recommends Software

oder:

aptitude install --without-recommends Software

Man kann diese „Option“ auch dauerhaft einschalten, indem man in der apt.conf folgende Zeilen ergänzt:

APT::Install-Recommends "0"
APT::Install-Suggests "0"

Hier ist ein Beispiel im debianforum zu finden, wie sich das ganze auswirkt.

Anregung via Debianforum

Tabuntu: Ubuntu für Tablets

Erstmals ist es gelungen ein Ubuntu neben dem vorhandenen Android auf einem Samsung Galaxy Tab zu installieren. Dazu wurde mittels Root-Zugang eine Chroot-Umgebung eingerichtet aus der Tabuntu gestartet wurde, zur Realisierung wurde ein VNC-Server und Busybox eingerichtet.

Der Vorteil bei einem „echten“ Linux auf einem Tablett liegt natürlich darin, dass Linuxanwendungen verwendet werden können. Man ist somit nicht mehr gezwungen ausschließlich Android-Apps zu nutzen.

Wers ausprobieren oder mehr darüber erfahren will, findet die Downloads, Anleitung, Bild- und Videomaterial auf der Seite der „Entwickler“ galaxytabhacks.com

Das System soll weiterentwickelt werden, mal sehen wann auch andere Projekte nachziehen. Der Anfang für Linux auf Tablets ist gemacht! 🙂

Kurztipp: Debian Squeeze / Wheezy Installation Netinstall mit Unetbootin = USB-Problem

Wenn Debian mittels Unetbootin über einen USB-Stick auf dem Zielsystem installiert wird, bekommt anschließend Probleme wenn man einen USB-Stick oder eine USB-Festplatte anschließt.

Beim Automount bekommt man die Meldung:

Einhängen von USB nicht möglich

Error mounting: mount exited with exit code 1: helper failed with:
mount: wrong fs type, bad option, bad superblock on /dev/sdg1,
missing codepage or helper program, or other error
In some cases useful info is found in syslog – try
dmesg | tail or so

Dies passiert, da während der Installation die USB-Ports in der /etc/fstab als CD-Laufwerk eingetragen werden. Man kann sich ganz einfach behelfen, indem man wie hier in meinem Fall vor die Zeile mit /dev/sdg1 eine # setzt. Das sieht dann in der fstab so aus:

#/dev/sdg1 /media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/scd0 /media/cdrom1 udf,iso9660 user,noauto 0 0

/dev/scd0 ist mein „echtes“ CD-Laufwerk

Anschließend werden USB-Laufwerke wieder gemountet. 🙂

Kurztipp: Hidemyass – Ein Online Proxy Service

Wer kennt es nicht, man möchte sich ein Video bei Youtube angucken und bekommt die Meldung „Dieses Video ist in Ihrem Land nicht verfügbar.“ Um trotzdem in den Genuss des Videos zu kommen musste man bis jetzt immer einen Proxy bzw. Anonymisierungsdienst installieren/konfigurieren.

Mit hidemyass geht es wesentlich schneller seine Online-Identität zu verschleiern, bzw. sich eine ausländische IP zuzulegen. Damit ist es auf die Schnelle möglich z. B. sich das Youtube Video seiner Wahl anzugucken. Hierzu einfach den Youtube-Link zum Video eingeben und los gehts.

Es gibt auch ein Firefox- / Iceweasel-AddOn:

Why use a web proxy?
1. Surf websites anonymously.
2. Hide and change your IP address (your ‚online fingerprint‘).
3. Conceal your web browsing history.
4. SSL encryption for all websites.
5. Bypass web filters and geographic internet blocks.

What makes Hide My Ass! different?
1. No third-party advertisements or annoying popups.
2. Works with popular video websites such as YouTube and adult tubes.
3. Various IP addresses to use, not just one.
4. Proxy servers in multiple countries.
5. SSL/HTTPS for all servers.

Extension features:
1. One click proxy. Whilst already browsing a website, click the extension icon to browse the website anonymously. Alternatively click the icon on a new tab to be shown a web proxy form and specify a website to proxify.
2. Select one of 20 web proxy domain names (not just HideMyAss.com).
3. Select a specific web proxy server (USA, UK, NL).
4. URL obfuscation. Choose between encoded and encrypted web proxy URL’s.
5. SSL encryption. Choose between HTTP and HTTPS web browsing.
6. Option to always launch web proxy in incognito mode for increased anonymity.
7. Option to always launch the web proxy in a new tab.
8. Option to always ask for manual URL entry (and not redirect based on address bar entries).

Zudem ist es ein einfacher Weg Zensurmechanismen zu umgehen, so lange die Seite vom Provider/Staat/wem auch immer nicht geblockt wird.