Datenterrorist
"Users loose." - Operation Takedown _

.:: GPGlist ::.

GPGlist is used in alias files like in sendmail or postfix and possibly other MTAs to implement GPG encrypted mailing lists.
It's based on the code of Francisco Jesus Monserrat Coll.
But it's a complete rewrite from scratch!
It uses one XML config file to store information about lists, it backups mails if an error occours and sends out error mails to the sender of the mail, you can decide if a list only excepts encrypted mails and it's imho easier to debug and implement as the gpgalias code.
Click
29.01.05 15:39:15 - balle - 281 comments - Source Code


.:: CCC NRW ::.

Chaos West hat sich zum Ziel gesetzt CCC (nahe) Gruppen aus NRW besser miteinander zu vernetzen.
29.01.05 14:42:00 - balle - No comments - CCC


.:: Alioth ::.

Alioth is a free service to Open Source developers offering easy access to the best in CVS, mailing lists, bug tracking, message boards/forums, task management, site hosting, permanent file archival, full backups, and total web-based administration.
alioth.debian.org
22.01.05 18:37:38 - balle - 18 comments - News


.:: Bsdforen.de Wiki ::.

Das Wiki von bsdforen.de ist sehr empfehlenswert!
22.01.05 18:17:51 - balle - 259 comments - FreeBSD


.:: Kein DNA für's BKA ::.

Seid dem Tod von Moshammer und dessen Leichenfledderei in den Massenmedien wird ja auch das Gebrüll und Gebölk der üblichen Verdächtigen in Sachen Datenkraken, seines Zeichens bekannt als Schily, Behrens, Stoiber usw., nach mehr DNA für's BKA immer lauter.

DNA soll angeblich "der genetische Fingerabdruck des 21. Jahrhunderts" werden, doch DNA ist weitaus mehr als nur ein plumper Fingerabdruck, enthält es doch auch Informationen über unser Erbgut, über Krankheiten u.v.m.

Wieso dieses plötzliche Gebrüll nach mehr DNA Daten, wenn der Fall auch mit Hilfe eines simplem Fingerabdrucks hätte gelöst werden können?
"Ob wir die Fingerspur von ihm (dem Tatverdächtigen) haben, das muss jetzt erst noch festgestellt werden", sagte Reichl gegenüber tagesschau.de. Und, fügt er hinzu: "Natürlich ist es möglich, dass wir im Abarbeiten der ganzen Spuren feststellen, dass auch eine Fingerspur von ihm vorhanden war". Das Vorgehen ist eigenartig."
[...]
"Wenn ein Fingerabdruck eine Tat eindeutig nachweisen kann, dann ist das die schnellere und günstigere Methode."
Bericht auf Tagesschau.de

Die üblichen Verdächtigen fordern aber sogar DNA Material bei Bagatelldelikten zu entnehmen, wenn Gefahr bestehe, dass es eine Wiederholungstat geben könnte.
Also DNA Material auch beim Ladendieb sicherstellen?

"DNA-Analysen führen dazu, dass Täter nicht mehr ungestraft davon kommen", sagte Stoiber.
Bericht auf Spiegel.de

Wohl ein bißchen zuviel Minority Report gesehen, aber nichts verstanden, hm?

Auch der saarländische Justizminister Josef Hecken erklärte: "Das Erheben und Speichern von DNA-Daten muss dringend erleichtert und forciert werden." Es könne nicht sein, "dass sich brutale Straftäter hinter datenschutzrechtlichen Bedenken verstecken können", sagte der CDU-Politiker.
Bericht auf Spiegel.de

Nö. Es kann nicht sein, dass ein Staat, der von sich behauptet auf Freiheit zu fussen, seine Bürger jetzt nicht nur massiv überwachen, sondern auch noch genetisch vermessen möchte!
Außerdem wozu eine Änderung der Gesetzeslage, wenn die bestehende ausgereicht hat, um den Mörder Moshammers nach 48 Stunden zu fassen?

Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) Schleswig-Holstein:
"Der Umstand, dass der DNA-Test hier möglich und erfolgreich war, zeigt, dass eine Gesetzesänderung nicht nötig ist, um solche Verbrechen aufzuklären"
Bericht auf Heise.de

Und man bedenke...

"Wer Daten hat, hat Macht. Wie immer geht es auch bei der DNA-Datenherrschaft um die älteste Abwägung in liberalen Rechtsstaaten, um jene nie alle gesellschaftlichen Gruppen beruhigende Balance zwischen Freiheit und Sicherheit. Wollt ihr die totale Aufklärung? Für den Sicherheitsstaat ist das kein Problem: Neue Überwachungsszenarien treffen doch ohnehin nur die Bösen. Nun kann es inzwischen aber auch dem Frömmsten unheimlich werden, wenn er registriert, welche technologischen Aufrüstungen ihm heute schon die Datenhaut vom Leibe ziehen. Datenraub im Internet oder die Panoptisierung des öffentlichen Raums durch Kameras sind Alltäglichkeiten geworden, ohne dass ein befriedigender Schutz gegen die wachsende Datengier in Sicht wäre."
Bericht auf Telepolis

Doch auch diese "Sicherheitsmaßnahme" wird der größte Teil der Bevölkerung wahrscheinlich lächelnd schlucken. Man hat ja nichts zu verbergen, Verantwortung übernehmen ist anstrengend und denken tut weh.
19.01.05 09:21:11 - balle - 103 comments - Stasi 2.0


.:: BILD berichtet über Foebud, Payback und RFID ::.

Kaum zu glauben, aber wahr!
Die BILD Zeitung berichtet in ihrem Online Angebot über den Foebud, sowie über Payback als auch über RFID und die mögliche Gefahr damit zum gläsernen Kunden zu werden.
Click
19.01.05 08:48:40 - balle - 7 comments - News


.:: Sehr gute IDE ::.

Anjuta ist eine sehr gute Entwicklungsumgebung haupsächlich für C und C++ unterstützt aber auch Syntaxhighliting für alle gängigen Scriptsprachen, bietet Debugging und Compile sowie CVS Support, Codeblöcke kann man zusammen klappen und viele andere nützliche Features.
Es läßt sich auch mit Glade koppeln wie das Developing Gnome Apps with Glade and Anjuta tutorial zeigt.
18.01.05 00:07:56 - balle - 3 comments - Software


.:: Root Dateisystem verschlüsseln ::.

Da mich jetzt erneut einige Leute gefragt haben wie ich auf meinem Laptop die Root Partition verschlüsselt habe, hier der Link zu dem Howto:
Encrypted Root Filesystem
Swap und /tmp hab ich mit Hilfe der README von Loop AES verschlüsselt.
17.01.05 10:16:53 - balle - 12 comments - Kryptografie


.:: Schnappi my ass ::.

Wenn Euch Schnappi auch so auf die Nerven geht wie mir, dann werdet Ihr Euch bestimmt an Schnappi ab 18 und diesem Schnappi Ego Shooter Game erfreuen.
Have phun! :)
15.01.05 14:13:21 - balle - 47 comments - News


.:: Schlechte Karten für Linux Kernel Security ::.

Das PaX Team von Grsecurity hat am 15. Dezember an Linus Torvalds und andere Kernel Maintainer 4 kritische Sicherheitslücken in den aktuellen Kernel Versionen gemeldet, mit denen ein lokaler User Root Rechte erlangen kann.
In der Zwischenzeit sind weitere Änderungen am Kernel Code vorgenommen worden, u.a. ist Weihnachten der neue 2.6.10er Kernel erschienen. Die erwähnten Sicherheitslücken wurden allerdings nicht gefixt und das obwohl den Mails schon Patches sowie Exploit Code beilag!
Die Exploits und Patches zu den genannten Sicherheitslücken gibt es hier.

Weiter schreibt Grsecurity auf Bugtraq:
"I discovered 4 exploitable vulnerabilities in a matter of 15 minutes. More vulnerabilities were found in 2.6 than in 2.4. It's a pretty sad state of affairs for Linux security when someone can find 4 exploitable vulnerabilities in a matter of minutes."
[...]
"I'd really like to know what's being done about this pitiful trend of Linux security, where it's 10x as easy to find a vulnerability in the kernel than it is in any app on the system"

Das es im Kernel 2.6 mehr Sicherheitslücken, als in 2.4 geben soll, wundert mich nicht gerade. Sicherheitstechnisch und generell vertraue ich sowieso bei weitem lieber dem "alten" 2.4er Kernel, denn der neue hat weder einen Entwicklungszweig noch scheint er viel Wert auf Sicherheit zu legen oder womit ist es z.B. zu erklären, dass man mit 2.6 auf einmal immense Schwierigkeiten beim Filtern von IPsec Traffic bekommt, da es dafür kein seperates Device mehr gibt?! Ok... SELinux ist mit im Kernel enthalten und man darf geteilter Meinung sein... Für mich allerdings eher ein weiterer Minuspunkt.
Vielen Dank ich bleibe bei 2.4 und patche selber!
...und hoffe, dass sich die Lage irgendwann verbessert :(
10.01.05 08:13:00 - balle - 26 comments - News


.:: Portknocking ::.

Portknocking bezeichnet eine Technik mit der man mittels "versteckten Klopfzeichen" Aktionen auf einem System auslösen kann, z.B. einen vorher geschlossenen Port für eine bestimmte IP freischalten.
Ich hatte schon länger angedacht sowas mal zu realisieren, allerdings nie die Zeit gefunden, somit ist es umso schöner, dass es mittlerweile fertige Implementationen für diese Technologie gibt u.a. auf portknocking.org, cd00r von Phenoelit oder Firewall Knock Operator, vorgestellt auf Defcon 12.

Bleibt nur noch zu überlegen welche Technik man verwenden möchte. Setzt man für den Prozess lieber ein verbindungsorientiertes oder verbindungsloses Protokoll ein? Soll überhaupt ein Sniffer laufen, der alle Pakete mitliest und versucht darin die geheime Kennung zu finden oder vielleicht doch besser ein Logfile Analyser, der die vom Paketfilter gedroppten Pakete inspiziert? Soll als Kennung ein spezielles Datenpaket dienen? Oder eine bestimmte Klopfreihenfolge? Vielleicht ein Passwort? Oder doch besser alles auf einmal?
10.01.05 08:06:00 - balle - No comments - Hacking


.:: CCC Anonymizer ::.

Der CCC stellt eine JAP Node zur Verfügung.
Mehr Infos dazu gibt es hier.
10.01.05 08:03:00 - balle - No comments - CCC


.:: Blueprinting ::.

"Blueprinting is a method to remotely find out details about bluetooth-enabled devices."
Mehr dazu auf trifinite.org
10.01.05 07:40:12 - balle - 4 comments - Bluetooth


.:: Verschlüsselung für die Mailingliste ::.

10.01.05 07:23:38 - balle - 17 comments - Kryptografie


.:: Bewegungsmelder für die Webcam ::.

Motion ist ein Bewegungsmelder für Video4Linux Devices wie z.B. Webcams.
Es ist flexibel konfigurierbar, zeichnet Streams auf und bei Erkennung einer Bewegung kann man ein Script ausführen lassen, um z.B. via Mail oder SMS benachrichtigt zu werden.
10.01.05 07:21:32 - balle - 1 comment - Software


.:: Chaostal auf dem 21C3 ::.



03.01.05 19:12:04 - balle - 8 comments - News