Ähm, ja...
(Erstaunlich, was man alles machen kann, wenn man nur genügend Aktuatoren hat.)
Freitag, 31. Oktober 2008
Happy Halloween Robot
heise-Foren bleiben erhalten
Michael Wilde teilt heute mit, dass die Foren, die heise online eigentlich löschen wollte, erhalten bleiben:
Die Foren werden allerdings nicht mittels der Forensuchmaschine durchsuchbar sein. Außerdem wird es eine Möglichkeit geben, die eigenen Beiträge zu löschen.
Bleibt die Frage, ob man sich bei heise wirklich nicht darüber im klaren war, oder etwas anderes bezweckte. Z.B. konnte man in den letzten Tagen sicher ob zahlreicher Versuche, die Foren zu spiegeln, die Belastbarkeit des Servers testen. Auch wurde heise online durch die Ankündigung in den Fokus der Aufmerksamkeit gerückt. Nicht ungeschickt. Andererseits hat es heise wohl wieder mal ein paar Abonnenten gekostet.
Nett anzusehen ist ein ganz anderes Ergebnis: Das "Ausfallforum" mit dem "heise offline"-Logo: debain.org/ausfallforum/
Ich darf Ihnen im Auftrag des Forenbetreibers folgendes zur Kenntnis
geben:
1. Ihm war nicht bewusst, wie sehr einzelne User an alten Beiträgen
hängen.
2. Die bisher dafür vorgesehen Foren werden nicht gelöscht, sondern
nur auf read-only gesetzt.
(...)
Die Foren werden allerdings nicht mittels der Forensuchmaschine durchsuchbar sein. Außerdem wird es eine Möglichkeit geben, die eigenen Beiträge zu löschen.
Bleibt die Frage, ob man sich bei heise wirklich nicht darüber im klaren war, oder etwas anderes bezweckte. Z.B. konnte man in den letzten Tagen sicher ob zahlreicher Versuche, die Foren zu spiegeln, die Belastbarkeit des Servers testen. Auch wurde heise online durch die Ankündigung in den Fokus der Aufmerksamkeit gerückt. Nicht ungeschickt. Andererseits hat es heise wohl wieder mal ein paar Abonnenten gekostet.
Nett anzusehen ist ein ganz anderes Ergebnis: Das "Ausfallforum" mit dem "heise offline"-Logo: debain.org/ausfallforum/
Geschrieben von datenritter
um
14:54
| Noch keine Kommentare
| 1 Trackback
Tags für diesen Artikel: datenverlust, internet
Donnerstag, 30. Oktober 2008
Beiträge aus dem heise-Forum retten (wget mit Cookies)
Will man die eigenen Beiträge bei heise online vor der Löschung retten, so bedient man sich eines Scripts, das der User cassiel dort veröffentlicht hat. Es benutzt
Das Vorgehen ist wie folgt:
1. Betreten des heise-Forums und Einloggen.
2. Klick auf Forenprofil.
3. Rechts im Menü Klick auf "Meine Beiträge".
4. Das erste Posting ist immer Nummer 0. Deshalb bleibt
5. Die letzte Postingseite ansteuern. Die URL hat die Form
6. Die letzte Zahl aus der URL minus Eins für
7. Im Browser nach den Cookies schauen. Das folgende Cookie-File mit dem Wert für
Achtung: Zwischen den Feldern stehen Tabs, keine Spaces! Alle Daten außer dem Wert für
Dann startet man das Script, und
wget
mit Cookies:#!/bin/bash
# Datei mit den beiden Heise-Cookies (notwendig für login)
COOKIEFILE=cookies.txt
# Nummer des ersten runterzuladenden Beitrags (0=der aktuellste)
POST=0
# Nummer des ältesten noch runterzuladenden Beitrags
MAXPOST=122
# eure Usernummer. Findet ihr in der URL der Liste der eigenen Beiträge im Forenprofil.
USERNR=12345
echo
echo "Schritt 1: Laden der Beitragslisten"
echo
while [ $POST -lt $MAXPOST ]; do
printf -v HTML "postlist-%04d.html" $POST
wget --load-cookies $COOKIEFILE -O $HTML http://www.heise.de/extras/foren/user_postings/user-${USERNR}/hs-${POST}/
sed -n '\/foren\/S-.*\/read\// s#.*href="\([^"]*\).*#\1#p' $HTML >> postlist.txt
POST=$(( POST + 16 ))
done
echo
echo "Schritt 2: Laden der einzelnen Beiträge"
echo
sort postlist.txt | uniq | while read line; do
wget --load-cookies $COOKIEFILE -x -N http://www.heise.de$line;
done
Das Vorgehen ist wie folgt:
1. Betreten des heise-Forums und Einloggen.
2. Klick auf Forenprofil.
3. Rechts im Menü Klick auf "Meine Beiträge".
4. Das erste Posting ist immer Nummer 0. Deshalb bleibt
POST=0
gesetzt.5. Die letzte Postingseite ansteuern. Die URL hat die Form
http://www.heise.de/extras/foren/user_postings/user-123456/hs-123/
. Die letzte Zahl solange erhöhen, bis nur noch das letzte Posting aufgelistet wird.6. Die letzte Zahl aus der URL minus Eins für
MAXPOST
und die vorletzte Zahl (12345) für USERNR
im Script eintragen.7. Im Browser nach den Cookies schauen. Das folgende Cookie-File mit dem Wert für
ssoheisede
anpassen und als cookies.txt
speichern:# HTTP cookie file.
# Generated by Wget on 2008-10-30 05:20:54.
# Edit at your own risk.
www.heise.de FALSE / FALSE 122836265 ssoheisede %34%22dirid%22%35%2341...(cryptischer Code, ersetzen!)...
www.heise.de FALSE / FALSE 122836265 ssoinit userdb
Achtung: Zwischen den Feldern stehen Tabs, keine Spaces! Alle Daten außer dem Wert für
ssoheisede
, also "%34...", bleiben unverändert.Dann startet man das Script, und
wget
saugt alle eigenen Beiträge auf die Platte. Wenn es nicht klappt, konnten die Cookies von wget
nicht richtig eingelesen werden, und daher wurden die Benutzerbeiträge nicht erkannt. Das Script tut dann nach der Meldung "Schritt 2: Laden der einzelnen Beiträge" nichts mehr.
Backups? - heise löscht alte Forenbeiträge
Michael Wilde, der Chef vom Dienst bei heise online hat am Montag angekündigt, dass alle Beiträge, die älter als zwei Jahre sind, aus den legendären Newsticker-Foren gelöscht werden sollen:
Die Ankündigung hat zu erheblichem Protest geführt, der keineswegs in das leider für heise typische wilde Trollen auswuchs, sondern überwiegend wohlbegründet ist. Viele halten die heise-Foren für ein Stück Kulturgut. Unter anderem wurden die Einträge rund um den 11. September 2001 als erhaltenswert genannt, aber auch die Gründung der Bürgerrechtsinitiative Stop 1984, die tatsächlich im heise-Forum initiiert wurde.
Am Mittwoch schrieb Wilde dann konkret, dass die Löschung am Donnerstag beginnen werde. Heise online wolle jedoch ein Backup zurückbehalten und überlegen, ob die archivierten Beiträge der Allgemeinheit zur Verfügung gestellt werden.
Wilde betont, dass lediglich "redaktionelle Gründe" für die Löschaktion vorlägen:
Welche diese Gründe im Einzelnen sind, blieb bislang unerwähnt. Und ausgerechnet dem technophilen Publikum zu sagen, dass technische Ratschläge nicht erwünscht seien, ist heikel. Viele fühlen sich hierdurch offenbar brüskiert.
Für die Forenteilnehmer typische Protestaktionen wurden angekündigt. Neben den übliche Abo-Kündigungen vor allem das Löschen von Links auf das Angebot von heise online aus Weblogs, Foren und anderen Online-Angeboten. "Backups? - heise löscht alte Forenbeiträge" ... »
wir werden in den nächsten Tagen damit beginnen, Newsticker-Foren
sowie Foren aus dem Extra-Bereich der user2User-Foren zu löschen, die
älter als zwei Jahre sind. Bisher haben wir zwar so gut wie nie Foren
geschlossen, doch uns ist vor einiger Zeit aufgefallen, dass viele
Diskussionen, die vor Jahren in den Foren stattgefunden haben, heute
keine Bedeutung mehr haben.
Die Ankündigung hat zu erheblichem Protest geführt, der keineswegs in das leider für heise typische wilde Trollen auswuchs, sondern überwiegend wohlbegründet ist. Viele halten die heise-Foren für ein Stück Kulturgut. Unter anderem wurden die Einträge rund um den 11. September 2001 als erhaltenswert genannt, aber auch die Gründung der Bürgerrechtsinitiative Stop 1984, die tatsächlich im heise-Forum initiiert wurde.
Am Mittwoch schrieb Wilde dann konkret, dass die Löschung am Donnerstag beginnen werde. Heise online wolle jedoch ein Backup zurückbehalten und überlegen, ob die archivierten Beiträge der Allgemeinheit zur Verfügung gestellt werden.
Wilde betont, dass lediglich "redaktionelle Gründe" für die Löschaktion vorlägen:
Die
Maßnahme hat keine technischen Gründe, sondern ausschließlich
redaktionelle. Es sind weder Spendenaktionen, noch technische
Ratschläge erforderlich.
Welche diese Gründe im Einzelnen sind, blieb bislang unerwähnt. Und ausgerechnet dem technophilen Publikum zu sagen, dass technische Ratschläge nicht erwünscht seien, ist heikel. Viele fühlen sich hierdurch offenbar brüskiert.
Für die Forenteilnehmer typische Protestaktionen wurden angekündigt. Neben den übliche Abo-Kündigungen vor allem das Löschen von Links auf das Angebot von heise online aus Weblogs, Foren und anderen Online-Angeboten. "Backups? - heise löscht alte Forenbeiträge" ... »
Sonntag, 26. Oktober 2008
zur akustischen Abhörbarkeit von Tastaturen
Nun steht auch in Bruce Schneiers Blog etwas über die Abhörbarkeit von kabelgebundenen Tastaturen.
In den Kommentaren hält jemand das ganze für einen Hoax:
Bisher sind die technischen Details auch noch nicht veröffentlicht worden.
Doch auch die anderen Kommentare des aufgeweckten Publikums sind wie immer lesenswert. Dort findet sich ein Hinweis auf ein 2005 veröffentlichtes Paper. Laut dem sind Tastaturen, wie schon vermutet, auch abhörbar im eigentlichen Sinne des Wortes. Im Abstract heißt es:
Quelle: “Keyboard Acoustic Emanations Revisited.” L. Zhuang, F. Zhou, and J. D. Tygar. In Proceedings of the 12th ACM Conference on Computer and Communications Security, November 2005, pp. 373-382. Zu finden hier bzw. direkt hier.
Der Angriff macht sich auch statistische Eigenschaften zunutze. Mit einem ungewöhnlichen Keyboard-Layout und wirklich komplizierten Passwörtern ist man also noch einigermaßen auf der sicheren Seite.
In den Kommentaren hält jemand das ganze für einen Hoax:
Given that the first test's test phrase is "Trust no one", and that in both tests curiously the detection apparatus seemed to know precisely how many characters were pressed in the test (i.e. it knew when to stop), I'm inclined to believe this is a hoax.
Bisher sind die technischen Details auch noch nicht veröffentlicht worden.
Doch auch die anderen Kommentare des aufgeweckten Publikums sind wie immer lesenswert. Dort findet sich ein Hinweis auf ein 2005 veröffentlichtes Paper. Laut dem sind Tastaturen, wie schon vermutet, auch abhörbar im eigentlichen Sinne des Wortes. Im Abstract heißt es:
We present a novel attack taking as input a 10-minute sound recording of a user typing English text using a keyboard, and then recovering up to 96% of typed characters. There is no need for a labeled training recording. Moreover the recognizer bootstrapped this way can even recognize random text such as passwords: In our experiments, 90% of 5-character random passwords using only letters can be generated in fewer than 20 attempts by an adversary; 80% of 10-character passwords can be generated in fewer than 75 attempts.
Quelle: “Keyboard Acoustic Emanations Revisited.” L. Zhuang, F. Zhou, and J. D. Tygar. In Proceedings of the 12th ACM Conference on Computer and Communications Security, November 2005, pp. 373-382. Zu finden hier bzw. direkt hier.
Der Angriff macht sich auch statistische Eigenschaften zunutze. Mit einem ungewöhnlichen Keyboard-Layout und wirklich komplizierten Passwörtern ist man also noch einigermaßen auf der sicheren Seite.
Freitag, 24. Oktober 2008
Kamera mit Orientierungsinformationen
Preisgünstige Beschleunigungssensoren und Magnetometer erfreuen sich offenbar größerer Beliebtheit. Nicht nur Quadrocopter werden damit stabil gehalten, Andrew Magill hat damit auch einer kleinen Kamera einen völlig neuen Nutzen abgerungen. Sein Project Orientation Aware Camera wurde gerade bei hack a day vorgestellt. Andrew verwendet die Lage- und Richtungsinformationen, um das Kamerabild in einer OpenGL-Anwendung an die richtige Stelle im Raum zu projezieren. Das Ergebnis ist verblüffend:
Würden die kleinen Fehler ganz eliminiert, was vielleicht technisch (noch) nicht möglich ist, so könnte man mit einer einfachen Kamera in "Pinseltechnik" sein gesamtes Umfeld hochaufgelöst aufzeichnen. Das ist nicht nur technisch interessant, sondern auch künstlerisch.
Würden die kleinen Fehler ganz eliminiert, was vielleicht technisch (noch) nicht möglich ist, so könnte man mit einer einfachen Kamera in "Pinseltechnik" sein gesamtes Umfeld hochaufgelöst aufzeichnen. Das ist nicht nur technisch interessant, sondern auch künstlerisch.
Donnerstag, 23. Oktober 2008
transparentes Aluminium
Erstaunlich: Aluminiumoxynitrid.
Leider kostet das Zeug 12.000 bis 23.000 €/m².
Aluminumoxynitrid (AlON) ist ein transparenter keramischer Werkstoff, bestehend aus Aluminium, Sauerstoff und Stickstoff. (...) Es ist derzeit die entscheidende Außenschicht von experimenteller, transparenter Panzerung, die von der US Air Force als Fenstermaterial für gepanzerte Fahrzeuge in Betracht gezogen wird. (...) Transparentes Aluminium wurde im Science-Fiction-Film Star Trek IV: Zurück in die Gegenwart erstmals durch den Chefingenieur Montgomery Scott erwähnt und wird in Schiffen der Sternenflotte als Fenstermaterial eingesetzt. Im Jahre 1985 (ein Jahr vor dem Film) wurde das Patent für den keramischen Werkstoff eingereicht.
Leider kostet das Zeug 12.000 bis 23.000 €/m².
Mittwoch, 22. Oktober 2008
feucht-fröhliche Kameraüberwachung
Ich frage mich, was in manchen Leuten vorgeht. Es ist ja kein Geheimnis, dass Husum ein BND-Stützpunkt war, oder vielleicht immer noch ist. (Schön blöd, wenn es stimmt.) Aber ich glaube kaum, dass man in diesen durch einen in der Toilette einer Hafenkneipe versteckten Fahrstuhl gelangt. Von daher erklären sich mir die beiden Kameras, die übrigens auf einen öffentlichen Gehweg gerichtet sind, überhaupt nicht.
Sicherheit ist gut und schön, und Kameraüberwachung in einzelnen Fällen auch mal eine gute Idee. Meist bringt sie allerdings überhaupt nichts, außer länger anhaltenden Illusionen und falschen Vorstellungen. Derart dreist einfach jeden zu filmen, der den Bürgersteig entlangschlendert, ist jedoch in jedem Fall inakzeptabel.
Sicherheit ist gut und schön, und Kameraüberwachung in einzelnen Fällen auch mal eine gute Idee. Meist bringt sie allerdings überhaupt nichts, außer länger anhaltenden Illusionen und falschen Vorstellungen. Derart dreist einfach jeden zu filmen, der den Bürgersteig entlangschlendert, ist jedoch in jedem Fall inakzeptabel.
Sekundenkleber
datenritter's law:
Mit zunehmender Länge einer technischen Online-Diskussion nähert sich die Wahrscheinlichkeit, dass Sekundenkleber als einfache Lösung eines Problems vorgeschlagen wird, dem Wert Eins an.
Dienstag, 21. Oktober 2008
Tastaturen trotz Kabel abhörbar
Erst in den letzten Tagen hatte ich eine kleine Diskussion über Funk-Tastaturen. Diese sind meiner Meinung nach ein großes Sicherheitsrisiko. Was nützt die schönste Festplattenverschlüsselung, wenn Passwörter per Funk durch den Raum wabern, wahrscheinlich eher schlecht verschlüsselt?
Vor einiger Zeit behauptete mal jemand, er glaube, dass Blinde hören können, welche Tasten man tippt. Das halte ich für übertrieben, doch mittels einer computergestützten Auswertung der Tastengeräusche ist sicher einiges möglich. Jedenfalls kann man anhand der zeitlichen Verzögerung zwischen den Anschlägen schon recht gut Anwender identifizieren und vielleicht auch ermitteln, welche Tasten betätigt wurden. Schließlich brauchen die Finger je nach Entfernung unterschiedlich viel Zeit von einer Taste bis zur nächsten.
Klar ist: Wer beim Tippen gefilmt wird, hat ein Problem, und auch schnelle Augen könnten mitlesen.
Doch auch, wenn man es schafft, seinen Schreibrhythmus zu verzerren, keine Funktastatur benutzt, Blinde meidet und niemals unter menschlichen oder Kameraugen tippt: Ein mulmiges Gefühl bleibt. War da nicht etwas mit dem Kondensatorenpfeiffen, welches einem Lauscher verrät, was der Prozessor oder ein anderes Bauteil gerade macht? Und was ist mit der elektromagnetischen Abstrahlung des Geräts über Schnittstellen, Kabel und Öffnungen im Gehäuse? TEMPEST bzw. Van-Eck-Phreaking nennt man das, und Banken, Botschaften und Versicherungen schirmen deshalb Wände und Fenster mit elektrisch leitfähigen Materialien und Gitternetzgeweben ab. Es gibt sogar abschirmende Wandfarben.
Nun, das Van-Eck-Phreaking ist zurückgekehrt und hat einen der schlimmsten Albträume Wahrheit werden lassen: COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED KEYBOARDS.
Laut der Zusammenfassung bei hack a day haben Martin Vuagnoux and Sylvain Pasini vom Ecole Polytechnique Fédérale de Lausanne elf verschiedene Tastaturen gefunden, die bei jedem Tastendruck elektromagnetische Impulse aussenden, die sich empfangen und dekodieren lassen. Achja, und das funktioniert auch noch aus etwa zwanzig Metern Entfernung.
Da das Paper noch nicht veröffentlicht ist, müssen wir mit Demonstrationsvideos vorlieb nehmen und einfach mal glauben, dass es kein Scherz ist.
Die Vorstellung, nur noch Bildschirmtastaturen einzusetzen, wie es bereits jetzt einige Banken ermöglichen, um Keyloggern ein Schnippchen zu schlagen, behagt mir gar nicht. Ich werde stattdessen meine Tastatur in geerdete Alufolie einwickeln.
Vor einiger Zeit behauptete mal jemand, er glaube, dass Blinde hören können, welche Tasten man tippt. Das halte ich für übertrieben, doch mittels einer computergestützten Auswertung der Tastengeräusche ist sicher einiges möglich. Jedenfalls kann man anhand der zeitlichen Verzögerung zwischen den Anschlägen schon recht gut Anwender identifizieren und vielleicht auch ermitteln, welche Tasten betätigt wurden. Schließlich brauchen die Finger je nach Entfernung unterschiedlich viel Zeit von einer Taste bis zur nächsten.
Klar ist: Wer beim Tippen gefilmt wird, hat ein Problem, und auch schnelle Augen könnten mitlesen.
Doch auch, wenn man es schafft, seinen Schreibrhythmus zu verzerren, keine Funktastatur benutzt, Blinde meidet und niemals unter menschlichen oder Kameraugen tippt: Ein mulmiges Gefühl bleibt. War da nicht etwas mit dem Kondensatorenpfeiffen, welches einem Lauscher verrät, was der Prozessor oder ein anderes Bauteil gerade macht? Und was ist mit der elektromagnetischen Abstrahlung des Geräts über Schnittstellen, Kabel und Öffnungen im Gehäuse? TEMPEST bzw. Van-Eck-Phreaking nennt man das, und Banken, Botschaften und Versicherungen schirmen deshalb Wände und Fenster mit elektrisch leitfähigen Materialien und Gitternetzgeweben ab. Es gibt sogar abschirmende Wandfarben.
Nun, das Van-Eck-Phreaking ist zurückgekehrt und hat einen der schlimmsten Albträume Wahrheit werden lassen: COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED KEYBOARDS.
Laut der Zusammenfassung bei hack a day haben Martin Vuagnoux and Sylvain Pasini vom Ecole Polytechnique Fédérale de Lausanne elf verschiedene Tastaturen gefunden, die bei jedem Tastendruck elektromagnetische Impulse aussenden, die sich empfangen und dekodieren lassen. Achja, und das funktioniert auch noch aus etwa zwanzig Metern Entfernung.
Da das Paper noch nicht veröffentlicht ist, müssen wir mit Demonstrationsvideos vorlieb nehmen und einfach mal glauben, dass es kein Scherz ist.
Die Vorstellung, nur noch Bildschirmtastaturen einzusetzen, wie es bereits jetzt einige Banken ermöglichen, um Keyloggern ein Schnippchen zu schlagen, behagt mir gar nicht. Ich werde stattdessen meine Tastatur in geerdete Alufolie einwickeln.
(Seite 1 von 2, insgesamt 16 Einträge)
nächste Seite »