Die wunderbare Welt von Isotopp

IP V6 verkehrt

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - June 5, 2011

Johannes Caspar, Hamburgischer Beauftragter für Datenschutz und Informationsfreiheit, sieht durch die Einführung des Internetprotokolls IPv6 den Datenschutz im Internet gefährdet. Er fordert den Gesetzgeber dazu auf, die Provider dazu zu verpflichten, dass sie IP-Adressen weiterhin dynamisch vergeben. – Heise Netze

Schon seit vielen Jahren versteifen sich Sicherheitsbehörden, Abmahnszene und viele andere Leute auf die Idee, daß eine IP-Nummer (zu einem gegebenen Zeitpunkt) eine Person identifiziert. Das führt fast schon traditionell zu abschreckenden Hausdurchsuchungen bei Betreibern von tor-Servern und anderen seltsamen Randerscheinungen.

Einige kryptographische Grundlagen

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - June 3, 2011

Heute gibt es hier alten Scheiß: Vor vielen Jahren, in einem anderen Leben, habe ich im Rahmen der Ausbildung von Auszubildenden und Neuanstellungen eine Reihe von Slides produziert, die einige Grundlagen der Kryptographie erläutern, ohne daß das Ganze übermäßig mathematisch werden würde. Den Text zu diesem Vortrag habe ich nie veröffentlicht, das hole ich hier einmal nach.

Ziel des Textes war es einmal, den Leuten bestimmte kryptographische Primitive und ihre Anwendung deutlich zu machen sowie die Rechtslage mit der Technik zu verknüpfen.

Facebook oder was?

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 23, 2011

Aus recht offensichtlichen Gründen halten sich eine ganze Menge sozialer Netzwerke mehr und mehr für Facebook. Das heißt, sie versuchen da so einen Strom von Statusupdates zu bauen und da dann irgendwelche “Mehrwerte” mit rein zu mischen.

Der Grund dafür ist aus der Sicht der Betreiber der Dienste recht offensichtlich: Die Währungen für Werbung sind Anzahl der Unique User pro Tag und die Anzahl der Minuten pro Tag pro User auf der Site. Facebook hat dort unglaublich astronomische Werte, weil die Site konsequent so angelegt ist, daß die User sich regelmäßig einloggen und dann auch dort bleiben. Haupt-Treiber sind Spiele und Chat: Die Spiele sorgen dafür, daß die Benutzer laufend wieder zurückkommen und ihre Kuh klicken . Und der Chat sorgt dafür, daß die User laufend eine Facebook-Seite offen haben, auf der sie im Chat erreichbar sind.

Namensregeln für Schemadesign

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 20, 2011

Ein Freund fragte mich nach Konventionen für die Benennung von Tabellen bei der Entwicklung von Schemata für MySQL Datenbanken. Es begann damit, daß er mich fragte, wie man denn wohl eine Relation benennen soll, also eine Hilfstabelle, die zwei Tabellen in einer n:m-Beziehung miteinander verbindet.

In einem alten Job hatten wir die unten stehenden Regeln. Sie sind recht willkürlich und man kann sich anders entscheiden, aber wir hatten das so gemacht und es hat gut für uns funktioniert.

Von der Spackeria, von Aluhüten und vom Kontrollverlust

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 12, 2011

Spackeria? WTF?

Auf dem 27C3 hat Constanze Kurz im Jahresrückblock 2010 den Begriff Post-Privacy Spacken (Video, ca. 3 Minuten ab der Startposition ansehen) geprägt.

Schon einige Zeit vorher - nämlich mindestens seit dem 25C3 - haben ein paar Leute angefangen, sich über den Kontrollverlust zu unterhalten. Michael Seemann (@mspro ) bezeichnet mit diesem weitgefaßten Begriff eine Reihe von Effekten, die das Vorhandensein der Kommunikationsmöglichkeiten des Netzes auf Menschen und Daten hat: Offenbar scheint es unmöglich zu sein, die Verwendung von Daten zu kontrollieren, wenn sie erst einmal existieren und zugreifbar sind. Und offenbar scheint es zu einer ganzen Reihe von emergenten Organisationseffekten zu kommen, wenn Menschen zu Transaktionskosten von Null miteinander kommunizieren können. In seinem Blog hat er eine ganze Reihe von Artikeln, die diese Effekte an Beispielen aufgreifen und ausführen, aber auch eher philosophische Hintergrundüberlegungen zu diesem Thema.

Handyrechnung

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 10, 2011

Eine typische Handyrechnung 2011.

Die Realitäten des Jahres 2011 in Bezug auf die Nutzung von portablen Peilwanzen. Das Rote da ist eine 5G/Mo “Flat” mit Tethering, für unter 20 EUR. Die Leute, die ich kenne, benutzen mehr Twitter, Skype und Google Voice als SMS oder gar GSM Voice.

X11 auf dem Weg nach draußen

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 10, 2011

Im September 1987 wurde die Version 11 des X-Protokolls erfunden. Damals war alles schlimm: Wir hatten keinen Speicher, keine leistungsfähigen CPUs, keine Fonts, schon gar keine Vektorfonts, keine Farbe, schon gar keine Echtfarbe ohne Paletten, keine Transparency und vor allen Dingen keine Ahnung.

X11 war für Unix das Displaysystem der Wahl. Es macht eine ganze Menge Dinge falsch: Zum Beispiel lebt es unter der Annahme, daß das Grafiksubsystem des Rechners keine Rechenpower und wenig Speicher hat. So definiert es dann auch einen Haufen Zeichenprimitive, die kilometerweit unter den Bedürfnissen eines Fenstersystems liegen und läßt den Windowmanager auf der anderen Seite des Netzwerkes als X11-Anwendung laufen. Es hat per Default Double Buffering abgeschaltet und zeichnet per Default auch auf dem sichtbaren Screen statt auf einem Offscreen-Puffer, der dann eingeblittet oder besser noch eingeblendet wird. Von 3D und OpenGL hat es so gar keine Ahnung. Was heute, in 2011, auf dem Bildschirm herum malt ist nur der Form halber noch X11, in Wirklichkeit sind es aber meistenteils in X11-Extension verpackte Spezialcalls, die mit X11 fast nichts mehr zu tun haben.

Fertig gelesen: Daemon, Freedom™

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 8, 2011

“Daemon” german , english , Daniel Suarez, EUR 9.90, 640 Seiten

“Freedom™” german , english , Daniel Suarez, EUR 9.99, 480 Seiten

Suarez: Daemon

Als ich Daemon in die Hand bekam, hatte ich ein bischen Angst vor dem Dan Brown Effekt - von Digital Fortress konnte ich nur die ersten 10 Seiten oder so lesen, bevor ich den sinnlosen Technobabble nicht mehr ertragen habe. “Rotating Plaintext Cipher” my ass - und ich bin da nicht allein lese ich. Der Klappentext des Buches hilft dabei auch kein Stück.

Fertig gelesen: Out of the Black

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 8, 2011

Out of the Black ”, Lee Doty, 2.93 USD

In “Out of the black” wirft Lee Doty den Leser in ein Universum, das dem unseren ähnlich, aber doch von unserem verschieden ist. Und hinter dem eine magische Unterwelt existiert, der “Loom”, der je nach Kundigkeit des Benutzers genutzt werden kann. um profunde Effekte in der Welt der Menschen zu bewirken.

Ohne weitere Erklärungen und ohne große Einführung begegnen wir einem Ermittler einer Mordkommission, einer Krankenschwester und einem Geek und erleben, wie ihre scheinbar sichere Welt durch einen Krieg alter magischer Clans aus den Fugen gehoben und verändert wird. “Out of the black” ist gerade am Anfang ein wenig anstrengend zu lesen, aber nachdem man sich ein wenig Kontext erarbeitet hat, landet man in einer Geschichte, die ich gerne als ein gut erzähltes World of Darkness Mage-Abenteuer gespielt hätte - ein Clankrieg, ein alter Meister, der einen fatalen Fehler macht, eine Hellboy-Geschichte, und ein Haufen nicht ganz wehrloser Zivilisten mittendrin, die nun mit dem Leser zusammen die Magie der Welt entdecken.

Fertig gelesen: The Rho Agenda (The Second Ship und Immune)

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - May 8, 2011

The Second Ship ”, Richard Phillips, 0.71 USD

Immune ”, Richard Phillips, 3.69 USD

Richard Phillips The Second Ship könnte eine langweilige Area 51-Geschichte sein. Aber für den Kindle-Preis von nur 71 US-Cent bekommt man eine spannende Coming-Of-Age -Geschichte dreier Teenager in New Mexico, und einen netten neuen Blinkwinkel auf Roswell.

Während das Militär in Area 51 seit Jahren an dem inerten Schiff forscht, das bei Roswell gefunden worden ist und nur sehr langsam und mühselig Fortschritte macht, finden drei Teenager in einer Höhle nahe der originalen Absturzstelle das zweite Schiff - und im Gegensatz zu dem ersten Schiff hat es noch Energie!