QuicksearchDisclaimerThe individual owning this blog works for Oracle in Germany. The opinions expressed here are his own, are not necessarily reviewed in advance by anyone but the individual author, and neither Oracle nor any other party necessarily agrees with them.
Navigation |
Broken cryptographyFriday, September 6. 2013
There was once a comment stating "If privacy is outlawed, only outlaws will have privacy". I would change that "If privacy is broken to catch terrorists, only terrorists will have privacy". I have my doubts that any interesting data transmitted by terrorists will be transmitted by communication means that are breakable. There are unbreakable means of encrypting and decrypting data, you can even look them up in Wikipedia: One-time pad. Perhaps using a Lady Gaga CD as a key ... that music sound pretty random to me
![]() Tracking devicesThursday, February 24. 2011
When you look at your mobile, you may see it as a useful tool. It enables you to communicate at any time at any place. However due to the technical needs of mobile communication, it's a tracking device, too. A tracking device that is carried by millions of people alone in Germany.
The german politician Malte Spitz extracted the connection data collected by his mobile phone carrier by going to a court and gave this data to the respected german newspaper Zeit (to be exact, the online department). The result shows, how dangerous these tracking devices are. However most people need those tracking devices for telecommunication. However we can't allow governments to have such data. When we allow the governments to force mobile providers to store this data for half a year as planed, we allow them track all our movements of the last six month. This would be the death of freedom, the death of privacy. We can't allow goverments to force us to choose between communication and privacy. If you don't believe me, just look at interactive visualisation of the data collected about the person Malte Spitz on zeit.de. Just press on the play button below the map. There is no better demonstration that laws for a telecommunication data retention without reasonable suspicion are one of the most urgent dangers for freedom. A double-edged swordWednesday, June 2. 2010
The photo of the GUUG badge is a nice example, why i'm not totally opposed to DRM. Let's forget the fact, that simply copying the photo without attribution is a violation of the Creative Commons License of all the content i'm creating here. I'm just using it as an example, because even it's relatively unfunny and just a little bit funny in the context of a Unix blog, it found it's copies in a number of internet portals.
Let's assume the GUUG wants me to delete this photo or let's assume it's a compromising photo made and published by a third party. The publisher isn't able to revoke, perhaps he or she could write to all websites, where she or he finds it, but then you won't get all the copies on the desktops and you can be sure, it will reappear soon and you have to fight down a wave of copies again (given the point that jokes are distributing in waves - hitting first-wave members every five waves again - through mailboxes is a nice example for this distribution waves). DRM would enable a user to widthdraw such content from the internet. Or to introduce some kind of digital oblivion into the Internet, what's okay with 20 may be inacceptable when 40 years old. I'm pretty aware that DRM is a double-edge sword, as well as it can delete your copy of "Alice in Wonderland" on your device, it could delete compromising content and protect your sphere of privacy. However ... i don't have an idea how to get second part, but noth both. Auch wir sind schuld ...Saturday, May 29. 2010
Wenn man sich die ganze Diskussion anguckt, die jetzt Google mit den versehentlich mitgeschnittenen Paketen, muss man sich sich fragen wer da Fehler gemacht hat. Sicherlich Google, allerdings halte ich das nach wie vor für ein lässliche Sünde, so lange das jetzt irgendwann mal gelöscht wird. Die politische Kaste unseres Landes die "Verbieten!Verbieten!Verbieten!" statt "Nachdenken!Nachdenken!Nachdenken!" predigt. Allerdings gebe ich auch mir die Schuld, jetzt nicht so direktpersönlich, sondern als Mitglied der technischen wissenden Kaste, der Gruppe, die im Schubladisierungwahn als "Digital Natives" bezeichnet, wird.
Continue reading "Auch wir sind schuld ..." Profilierungsbeissreflex?Monday, May 17. 2010
Schüler-VZ laesst sich Daten von 1.6 Millionen User abspidern, die Privacystrategie von Facebook ist nebuloes. Loyality-Karten werden noch und nöcher benutzt. Kreditkarten sowieso. Millionen Deutsche tragen ein Trackingdevice mit sich rum, das es dem Staat leicht macht, sie zu orten (Es gibt Leute, die nennen dieses Teil Mobiltelephon).
Aber trotzdem regen sich die Medien darüber auf, das Google Daten versehentlich (und das glaube ich ihnen "Cool, hier hat schon jemand code geschrieben, der Beacons rauswirft. Muss ich das nicht tun ....") mitgeschnitten hat, die zu nichts nuetzen (zu wenig Daten um die Verschluesselung zu cracken, zu gering die Wahrscheinlichkeit beim Durchfahren zufällig irgendwas sinnvolles zu lesen, und wer in einem WLAN ein unverschlüsseltes Protokoll benutzt, gehoert eh ausgepeitscht), meist verschluesselt sind, ohnehin öffentlich sind und meines wissens keine Reidentifizierbarkeit zulässt (Wer sein Netzwerk schön selbstbeschreibend beispielsweise "JoergMoellenkampsWLAN" nenn, ist selber schuld, ansonsten wäre mir keine Liste bekannt in der WLANs mit MAC-Addressen auf Personen gemapt werden). Ich sehe da nicht mal einen Fehler von Google. Die Rohdaten sind nicht öffentlich, sowie vermutlich gefiltert und gereinigt (naemlich reduziert auf Koordinaten und MAC-Adresse, alles andere wäre wohl Platzverschwendung) und nur über eine API verfügbar. Es sind Daten, die jeder x-beliebige Computernutzer auch hätte abgreifen können. Man muss hier Google zugute halten, das sie einen Fehler zugegeben haben, der keinerlei praktische Bedeutung hat. Die Kristik ist eher der unreflektierte, aber übliche Google-Profilierungsbeissreflex, der da mittlerweile andauernd an den Tag tritt. Wir haben andere Privacy-Probleme ... alle wichtiger als die Traffic-Fragmente, die ihren Weg auf die Festplatten der Streetview-Autos gefunden haben. Eine Frage am Rande übrigens: Was glauben die Leute eigentlich, wie die Geschwindigkeitssymbole und Strassenschilder in die Navigationskarten ihres bevorzugten Navigationssystems kommen? ![]() HabitsThursday, March 25. 2010
The webservice sleepingtime.org is a good example about information about our habits we give to the public without explicitly publishing them. 11pm to 5 am is astonishingly precise.
Tracking via BluetoothWednesday, March 24. 2010
The german IT news portal Heise linked to an interesting paper: "Anonymous Bluetooth Probes for Measuring Airport Security Screening Passage Time: The Indianapolis Pilot Deployment".
An interesting concept: Anybody who just start the Bluetooth scan on her/his notebook knows that there are several mobile phones on almost any given location with a large audience propagating a unique id to the world by their MAC address. Using this information to derive some useful facts from it (for example: Duration of the average TSA massage) looks like as one of the more worthy targets for tradeoffs on privacy vs. useful services in favor to the second one. Especially as it's really easy to evade from this data collection: Just switch off the bluetooth function of your mobile. PS: I would like a bluetooth scanner in the aircraft itself ... it's really interesting how many mobile phones are running inflight. Such a scanner could send a vcard containing "Just switch off your fscking mobile phone". Did that once a few minutes before takeoff ... that was very effective ![]() Scientist fools nude scannerThursday, January 14. 2010
This is a nice example, why those backscatter airport scanners are not the solution of all problems in airport security. The interesting part starts at 18:05 of this video available in the ZDF mediathek (an public broadcasting network in Germany). Despite being scanned they are not able to find the thermite the scientist is carrying. The guy demoing the scanner doesn't look amused as well as Mr. Bosbach, a german politician who thinks that we should use such scanners, if they are able to protect the privacy of the scanned peoples.
Not-so-smart bombsSunday, September 27. 2009
Whenever a friend asks me about a tip in regard of flying and getting rid of the fear of flying a give them some hints and at the end i make the joke "Oh, and then there are the people who ask you friendly to bend over while thy putting on a latex glove. Just relax". All muscles of the face just go south and the reactions are just to funny to leave out this joke. Just be sure, that you don't start to smile
![]() The problem: I don't think that using a plane will be fun, when you think about the implications of the latest attack on a saudi prince: The assassin had the bomb inside of his body ... to be exact ... in his colon. That's looks to be the newest fashion in not-so-smart bomb technology. With George W. Bush i would be sure, that would lead to rectal probing for everyone. With Obama i have some hope, that they won't go this far. Perhaps we just see an increased rate of radiation induced cancer due to mandatory X-ray examinations at the airport, because the backscatter scanners (we call them "nude scanner" in Germany) are not capable to look into a body, just under the clothes. PS: I don't know what Mr. Schaeuble will do in regard of this. Der Kampf der Frau von der LeyenMonday, August 3. 2009
In ihrem Kampf, das Internet zu einem Platz betreuten Lebens zu machen, wird klar, das Kinderpornographie nur der erste Schauplatz der Frau Leyen war. Denn alle sind gegen Kinderschänder. Der nächste Schauplatz ist die rechtsextreme Gesinnung. Denn es sind doch die meisten gegen Nazis. Danach wirds wohl gegen Linke gehen. Denn viele sind gegen Kommunisten und Sozialisten. Danach wirds gegen Musikdownloader gehen. Denn einige sind gegen Diebe. Danach gehts kritische Stimmen, denn manche mögen keine Kritik. Danach geht es gegen die freie Meinungsäusserung im Internet, aber dann ist niemand mehr da, der etwas sagen kann und will.
Sehr lesenswert übrigens zu diesem Thema: Die Meinungsfreiheit als Sondermüll von Herrn Vetter. CCC Gutachten zur VorratsdatenspeicherungTuesday, July 7. 2009
Sehr interessante Lektüre ... das Gutachten des CCC zur Vorratsdatenspeicherung von Telekommunkationsdaten ist nunmehr öffentlich. Der CCC schreibt dazu:
"Durch die ungebremste Aufzeichnung der digitalen Spuren wird das Mobiltelefon mehr und mehr zu einer Ortungswanze, sofern dem speicherwütigen Staat nicht Einhalt geboten wird. Sollte die Vorratsdatenspeicherung vor Gericht Bestand haben, bedeutet das praktisch ein Ende der Freiheit, unbeobachtet und ungestört zu leben", sagte CCC-Sprecher Frank Rieger ZahlenwerkWednesday, March 25. 2009
Frau von der Leyen beziehungsweise die Behörde, der sie vorsteht, argumentiert ja gerne dieser Tage, das Kinderpornographie immer schlimmer wird: 111 Prozent Zuwachs von 2006 auf 2007. Netzpolitik.org hat mal in der einschlägigen Kriminalstatistik nachgeguckt, un dabei herausgefunden, was von dieser Schlagwortzahl zu halten ist ... naemlich nichts:
Dort steht also, im Jahr 2006 wurden 124 kinderpornografische Schriften nach § 184b Abs. 3 StGB und 2.773 nach Abs. 1 erfasst, sind zusammen 2897. 2007 waren es 347 respektive 2.525, zusammen 2872. Das ist bei mir keine Verdopplung, sondern eine Konstante. Woher die 111% herkommen ist mir schleierhaft, kann die jemand anders in der Statistik finden?Kinderpornographie ist verabscheuenswert. Aber hier soll mit hochgejubelten Zahlen ein Instrumentarium durchgedrückt werden, das garantiert irgendwann auch zum Blockieren von anderen Internetseiten verwendet werden wird. Glaubt denn ernsthaft jemand, das es aus anderen Ministerien keine Begehrlichkeiten geben wird? Ich mag das einfach nicht glauben, und das ist das Problem, das denke ich viele mit diesem Vorhaben haben. Das man Kinderpornos beseitigen muss, ist gesellschaftlicher Konsenz, darüber müssen wir nicht diskutieren. Darüber kann und will man als zivilisierter Mensch nicht diskutieren. Wir müssen aber über das "Wie?" diskutieren. Insbesondere bei dem Instrumentarium, das dort zum Einsatz gebracht werden sollte. Es scheint fast so, als das bei jeder Umgehungsstrasse wird mehr Technologiefolgenabschätzung gemacht, als bei diesem Vorhaben. Die Frage ist nun darüberhinaus: Was soll man von einem Gesetzeswerk halten, das eindeutig sich auf fehlerhaftes Zahlenwerk beruht. Die entsprechenden entscheidenden Gremien täten gut dran, vor der Verabschiedung mal aufzuklaeren, woher nun die Zahlen kommen. Schon alleine, damit dieses Gesetzeswerk nicht einen allzu offensichtlichen Geburtsfehler aufweisst. Koennte bei der wahrscheinlich ohnehin unumgänglichen Klage bei der Verfassungsgerichtsbarkeit sofort duemmlich auffallen. Ansonsten bereitet mir folgender Punkt im Eckepunkte-Papier des BMFSFJ gewisse Bauchschmerzen: Die Liste der zu sperrenden Adressen wird durch eine staatliche Stelle bereitgestellt undIch hoffe, ich bin nicht der Einzige, der hier gerne einen Richtervorbehalt hätte. Soviel Zeit muss sein, das ein Richter sein Okay dazu gibt, das man die Filterregeln erweitert. Ich sehe da auch nocht keine Regularien, wie mit den Logfiles der Filterseiten umgegangen werden sollen, auf die ein Nutzer umgeleitet werden soll. Vielleicht koennte man bei der Gelegenheit die unsere Gerichte und Staatsanwaltschaften vom Matching IP-Addresse/Personen für die Content-Industrie entlasten. Die haetten dann auch mal Zeit fuer wirklich wichtige Dinge, wie zum Beispiel eben das Austrocknen des Kinderpornographiesumpfes. Mal davon abgesehen, das ich es für schlichtweg unmoeglich halte, einen Filter zu bauen, der wirklich zuverlässig Kinderpornographie filtert. Hier kann man wieder ein gutes Beispiel aus dem militärischen Bereich nehmen. Ich nehm Beispiel aus diesem Bereich recht gerne. Die Menschheit schlaegt sich seit Anbeginn der Menschheit die Köpfe ein. Das Militär hatte in dieser Zeit jede Menge Möglichkeiten, sich mit Problemen und deren Lösungen zu beschäftigen. Meistens findet man für alltägliche Probleme eine Analogie im militärischen Bereich. Will man die Gefahr durch ballistische Raketen minimieren, so schiesst man diese am besten nach dem Start ab bevor sich die MIRVs (maneuverable independent reentry vehicles) abgetrennt haben. Danach steigt die Zahl der Ziele naemlich extrem an, bei neueren Baumustern sogar mit Täuschkoerpern. Filtern von Webseiten ist ungefähr das Equivalent zum Versuch, MIRVs abzuschiessen. Geht zwar so irgendwie, aber einiges kommt eben doch durch. Der Abschuss der Rakete vor der Abtrennung der Gefechtsköpfe ist das Equivalent zur mühsamen, aber letztlich erfolgreiche Polizeiarbeit: Man hat auf einen Schlag eine Menge Leid verhindert. Ist irgendwie genauso mit Terrorbekämpfung: Ich glaube nicht, das das Roentgen von Notebooks oder das Wegwerfen von Feuerzeugen und Wasserflaschen nach dem 11. September irgendeinen Anschlag verhindert haben. Ich bin aber auch nicht so naiv, das es danach keine Versuche gegeben hat, es noch mal zu versuchen. Das waren Polizisten und Geheimdienste, die nach althergebrachter Art und Weise gearbeitet haben, eben gute alte Polizei- und Geheimdienstarbeit. Die erheblich gestiegene Aufklärungsquote für diesen Tatbestand erscheint mir dort ein wesentlich besserer Lichtstreif am Horizont der betroffenen Kinder zu sein, als es jede Filteregel je sein könnte. Denn da sind wir bei der Bestrafung jener Menschen, die den Kindern wirklich das Leid angetan haben und da sind wir bei jenen Menschen, die das Geld aus dem Leid der Kinder ziehen. Proof-of-concept hack for encrypted direct messages on TwitterSunday, February 22. 2009
A lazy afternoon after drinking coffee at my prefered coffee dealer. So i had some time for a proof of concept. Fsck ... i didn´t knew how rusty my Perl knowledge got over the time. I just tried to implement an encrypted twitter client. It´s really a bad,bad,bad hack just to test the concept. The code isn´t cleaned up ... contains many artifacts of abandoned ideas and its highly probable to fall on its nose just by using it for something other as for the proof of concept.
Continue reading "Proof-of-concept hack for encrypted direct messages on Twitter" Encrypted direct messages in TwitterSaturday, February 21. 2009
Just thought about an add-on service for Twitter. Twitter isn´t really an secure communication channel. It would be nice to have an something like an service for public keys. Obviously such an service would need support from the twitter clients. A client would generate a key pair. The private key stays on the system of the user. The public key is transmitted to a server accessible in the internet, the fingerprint and the URL of the public key of the key would be integrated into the twitter profile.
When a user wants to transmitt an encrypted direct message to a user, the client checks for the profile, gathers the public key, checks with the fingerprint in the twitter profile and encrypts the direct message with it, prepends the message with a magic (like !C1! to mark it as a crypted message, encrypted with the first public key in the profile) and sends it to the other user. The client of the other user can encrypt it with it´s private key. By using an URL for the key instead of storing the key directly at twitter the public key can reside on any available server. Such an extension of a Twitter client would enable private direct messages trough Twitter. Just yet another idea while waiting for the water for my tea to start boiling.
(Page 1 of 3, totaling 36 entries)
» next page
Competition entry by David Cummins powered by Serendipity v1.0 |
The LKSF bookThe book with the consolidated Less known Solaris Tutorials is available for download here
Web 2.0Contact
Networking xing.com My photos |
Comments