Die wunderbare Welt von Isotopp
Anonymität und Schizophrenie
Nils Ketelsen verweist auf den Artikel Send Us Your Anonymous Tips! auf Anonequity:
When I advocate for anonymous communication in the United States, I always hear the same two objections: you can’t trust an anonymous source; and anonymity promotes crime. And yet if you search for the phrase “send anonymous tips” on the Web, it is found most commonly on the Websites for US police departments. So law enforcement is using untrustworthy, possibly criminal sources to - stop crime. How do we make sense of this weird contradiction in US sentiment?
Zehn Jahre PHP
Wie anderswo angemerkt, ist morgen der 8. Juni 2005, und damit der 10. Geburtstag von PHP.
Was als kleines Tools zur Erstellung der Bewerbung von Rasmus Lerdorf angefangen hat, ist jetzt ein ausgewachsenes Tool zur Erstellung und Handhabung von Webanwendungen. PHP glänzt vor allen Dingen durch seine Integrationsfertigkeiten: es ist die Borg, die Glue Language des Web, die alle anderen Bibliotheken und Kommunikationswege assimiliert und zur Erreichung der eigenen Perfektion integriert.
Ich selber bin zu PHP wahrscheinlich irgendwann in 1997 oder 1998 gekommen. Boris Erdmann hat damals mit PHP/FI (PHP2) herumexperimentiert und für SH Online Shopsoftware in PHP entwickelt - das war viel bequemer als in Perl. Und so kam es, daß ich mich auch schon bald mit PHP auseinandergesetzt habe…
Selber Zwiebeln - Anonymität selbst gemacht
Projekt 300 ist der Versuch, die 300 GB Quota pro Monat, die mit dem kleinsten Strato Rootserver mitkommen, auszunutzen. Weil dies zu leicht ist, sind die Nebenbedingungen “legal” und “sinnvoll”. Mit http und Mail komme ich bei der Maschine so auf 15-20 GB pro Monat. Also habe ich einen Binary-freien Newsserver in Betrieb genommen und habe derzeit NNTP-Verbindungen zu ca. 50 weiteren Maschinen. Auf diese Weise komme ich auf Platz 170 der Weltrangliste der News-Server und ca. 30 weitere GB Traffic im Monat. Es müsse also neue Projekte her, um die Maschine über die 50 GB-Schwelle zu heben.
Die Welt ist meine... Zwiebel?
IP-Nummern werden überbewertet das wußten wir schon. Nach einigen theoretischen Anmerkungen zum Thema Anonymität geht es jetzt in die Praxis, denn Anonymität kann man auch selber herstellen. Die Grundlage dafür ist Onion Routing : Netzknoten bauen untereinander Verbindungen auf und senden einander immer gleich große, verschlüsselte Pakete zu. Dadurch entsteht eine Wolke von Rechnern, die untereinander ununterscheidbare Pakete zufällig austauschen.
Nutzer bauen Verbindungen zu einem Netzknoten auf und senden so Daten in die Wolke. Die Pakete laufen zufällig durch einige dieser Netzknoten und treten jetzt irgendwo an einem Knoten aus, um zu ihrem eigentlichen Empfänger zu gelangen. Da die Pakete in der Wolke ununterscheidbar sind, ist es nicht möglich, eintretende und ausgehende Verbindungen einander zuzuordnen. Da jeder Netzknoten aufgrund der Verschlüsselung der Pakete nur den unmittelbaren Vorgänger und den unmittelbaren Nachfolger kennen kann, aber nicht die wahre Quelle und das wahre Ziel des Paketes, kann auch ein einzelner kompromittierter Netzknoten die Kommunikation im Netz nicht verkettbar machen (Die Wirklichkeit ist ein wenig komplizierter (PDF)).
Vorträge halten
Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach. Ich versuche zu erklären, wie man Vorträge plant und hält.
Vorträge hält man für eine bestimmte Zielgruppe, die man kennen und beschreiben können muß. Das heisst, man muss wissen, wofür diese Leute sich interessieren, warum sie im Vortrag sitzen werden und was ihr Kontext und ihr Vorwissen ist.
Ein Vortrag hat ein Ziel, wir wollen den Rahmen im Kopf der Zielgruppe ändern, also etwas erreichen.
Security Management - was ist das eigentlich?
Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach, und versucht zu erklären, was der Kontext für ein Information Security Management System (ISMS) ist.
Der Vortrag will erklären, was “Security Management” ist und erreichen will, was die Aufgaben des Security Managementprozesses sind (also was Security, Management und Prozeß sind), welche Schnittstellen der Prozeß hat und wie man eventuell versuchen kann, Security zu messen.
Risk and Compliance
Über Anonymität reden
Anonymity, Unobservability, Pseudonymity and Identity Management - A Proposal for Terminology pflegt Marit Hansen mit Andreas Pfitzmann und anderen eine Liste von Begriffen, Definitionen und Konzepten, die mit dem Komplex “Anonyme Kommunikation” zu tun haben. Das Papier soll Terminologie in diesem Bereich vereinheitlichen und so die Diskussion vereinfachen.
Das Papier definiert “Anonymität” als “Ununterscheidbar in einer Grundmenge von Akteuren oder Adressaten einer Nachricht”. Dadurch wird Anonymität meßbar, indem man den Verdünnungsfaktor, also die Größe dieser Grundmenge angibt.
Identifizierung durch IP
In Das Rätsel um die 193.17.243.1 schreibt Thomas Klink:
Im Zuge des Wahlkampfs in Nordrhein-Westphalen (NRW), wo [ … ] ein neuer Landtag bestimmt wird, wird auch im Internet mit harten Bandagen gekämpft. Auf den Seiten des Internet-Lexikons Wikipedia sind in den vergangenen Tagen die Einträge zu den Spitzenkandidaten Peer Steinbrück (SPD) und Jürgen Rüttgers verändert worden. Die Manipulationen wurden aus einem Büro des Deutschen Bundestags heraus vorgenommen. Darauf weist die IP-Nummer, mit der Computer im Internet identifiziert werden, hin.
Internetpiraten in der Netzwerk-Ökonomie
Nachdem Internetpiraten in der Netzwerk-Ökonomie seit mehr als zwei Monaten bei mir auf Wiedervorlage liegt, weil ich noch was längeres dazu schreiben wollte, aber partout nicht dazu komme, blogge ich das einfach mal so weg. Man kann nämlich auch rechnerisch zeigen, daß das mit dem Kopieren alles viel komplizierter ist, als gewisse Interessenverbände uns weismachen wollen.
Netzwerk-Ökonomen zeigen mit ihren Modellen, wie digitale Werke durch einen höheren Bekanntheitsgrad an Gebrauchswert gewinnen - auch wenn dies eine Folge von illegaler Verbreitung ist. … Eine Reihe von neueren Studien zeigt nun, warum weder Künstler, noch die Allgemeinheit von diesem Kampf um die Wahrung des Urheberrechtes profitieren - und selbst Verlage und Softwarehersteller in einigen Fällen besser fahren würden, wenn sie die illegale Nutzung ihrer Produkte zuließen.
Danach...
Nur noch schlafen, bitte.
Geht alles wieder? Ja, auch wenn da noch so viel Rot ist.
Restcrew.