Nautilus: zeigt verstecke Dateien an

man sagt zwar „Hartnäckigkeit führt einen ans Ziel“, aber wenn Computerprogramm hartnäckig sind, kann das sehr frustrierend sein. So geht es auch in diesem Beitrag um einen hartnäckigen Fehler, der sich leicht beseitigen läßt, wenn man es weiß.

Nautilus und die versteckten Dateien

Versteckte Dateien sind zwar eine Erfindung von Unix, aber auf fast allen Filesystem dieser Welt (nicht) zu finden. Im Linuxfilesystem werden versteckte Dateien mit einem Punkt am Anfang markiert, z.B. „.htaccess“

Diese Datei würde bei einem normalen Auflisten der Dateien nicht zu sehen sein. Nur wenn man explizit angibt, daß man diese sehen will, findet man sie auch. Gemacht wird dies oft, um Configdateien zu schützen oder Menschen nicht von wichtigen Sachen abzulenken.

Machen Sie doch mal mit Nautilus das Homeverzeichnis auf und drücken Sie auf CTRL+H / STRG+H .

Damit können Sie die Darstellung umschalten.

Nautilus Defaulteinstellungen

Wenn Sie immer die versteckten Dateien sehen wollen, müssen Sie das in den Einstellungen von Nautilus abstellen. Dazu gibt es zwei Wege, da wir einen Weg brauchen werden für den es keine Alternative gibt, bleiben wir bei einer Lösung: dem Dconf-Editor .

1. Starten Sie den Dconf Editor :  dconf-editor
2. Klappen Sie sich den Weg frei zu : org->gnome->nautilus->preferences
3. den Haken bei show-hidden-files entfernen

Wie diesen starten können, habe ich in diesem Beitrag schon erklärt:  „zuletzt-verwendet-abschalten“

Wenn Sie Nautilus jetzt neu starten und wie ich immer noch versteckte Dateien angezeigt bekommen, dann zeigt sich ein Bug von Nautilus bei Ihnen. Da kommen Sie nie alleine drauf !

Nautilus, der Dateiauswähler

Nautilus wird auch benutzt, wenn andere Programm eine Datei auswählen wollen. Dabei kann es passieren, daß Sie z.b. eine versteckte Datei sehen wollen und STRG+H drücken oder auswählen. Leider merkt sich Nautilus dies in einer anderen Einstellung, dem File-Chooser Objekt

1. Starten Sie den Dconf Editor :  dconf-editor
2. Klappen Sie sich den Weg frei zu : org->gtk->settings->file-chooser
3. den Haken bei show-hidden-files entfernen

Jetzt endlich kann man wieder freie Sicht auf die wichtigen Dateien bekommen, wenn man Nautilus öffnet.

 

Dancetracks selbstgemacht

Was Sie schon immer über aktuelle „Disko“ Musik wissen wollten, sowieso schon wußten und eh befürchtet haben, wird in diesem anschaulichen Video von den DJs from Mars schön gezeigt:

Viel Spaß dabei.

Javascript: Funktionen Referenz oder Execution

Ein kleiner Ausflug in die Welt der Javascriptprogrammierung. Kurz vorweg, das ist nicht JQuery. Es gibt noch mehr Frameworks und andere Ansätze erlauben auch andere Dinge. Javascript ist da sehr flexibel.

Heute geht es um Funktionsreferenzen. Diese Funktion soll aufgerufen werden :

        function login() {

            var dummy = document.createElement("div");
            if ( dummy.loadURL("cmd/login",$("user").toURI()+"&"+$("pass").toURI()) ) {
                var result = dummy.getValue().trim();
                if ( result == "OK" ) {
                    $("anzeige").loadURL("cmd/listen","");
                } else {
                    $("errormsg").HTML("Leider konnten wir Sie nicht anmelden:
"+ result );
                }
            } else {
                    $("errormsg").HTML("Leider konnten wir Sie nicht anmelden:
"+ result );
            }
        }

Wie man leicht erkennen kann, gibt diese Funktion nichts zurück, soll Sie auch gar nicht.

Dieses kleine Beispiel verwendet die Funktion auf zwei Arten auf:

        window.onload = function() {
             $("anzeige").loadURL("anmelden.html","");
             $("loginbutton").onclick = login();
             $("anmelden").onclick = function(){
                 $("anzeige").loadURL("anmelden.html","");
                 $("loginbutton").onclick = login;
             }
         }

Jetzt raten Sie mal welche Version falsch ist 😉  OK, nicht so schwer. Natürlich ist das richtig:

             $("loginbutton").onclick = login;

Das onlick der Referenzzeiger für die Funktion ist, die beim Click auf das Element ausgeführt werden soll, dürfte bekannt sein, genau  onKeyUp, onKeyDown, onDrag usw. . für andere Events da sind.

Beim Klick auf das LoginButton soll also der Login erfolgen. Wenn man nun aber statt login login() schreibt,  dann wird die Funktion login gleich ausgeführt. Was zur Folge hat, daß obigen Code eine Webseite lädt und in ein Element schreibt, feststellt, daß es nicht ging und eine Errormeldung ausgibt. Der Klick auf das Loginbutton führt dann bestenfalls zu gar nichts, schlimmstenfalls zu einem Crash des Javascriptinterpreter, das kommt auf die Güte des Interpreters an. Kurz um, es passiert nicht was man wollte.

Jetzt die natürlich die Frage, gäbe es für login() auch eine legitime Verwendung, weil sonst könnte der Javascriptsyntaxchecker ja einfach mal vorher meckern.

Die Antwort ist leicht: Ja, die gibt es.

function test() {

     if ( window.location.href  == "meinefiktiveURL" ) {
           return function() {
                alert("Hallo");
           };
     }

     return function() { alert("Hier sind Sie falsch"); };
};

$("alarmknopf").onclick = test();

Damit sich darin ein Sinn ergibt, habe ich eine IF-ELSE Anweisung benutzt. Ich kann also dynamisch festlegen was passieren soll, wenn der Alarmknopf gedrückt wird. Vorteil, die IF-Abfrage wird nur einmal ausgeführt, nicht ständig, wenn jemand auf den Knopf drückt. Das ist natürlich bei einem einmaligen Event egal, aber bei Funktionen die mehrere tausend mal pro Sekunde aufgerufen werden, kann das grade bei Javascript zum Flaschenhals werden.

Natürlich kann man das auch so machen wie folgt, aber dann muß man das für jeden Knopf machen – Folge: es verbraucht mehr Ressourcen:

$("alarmknopf").onclick = function () {

        if ( window.location.href  == "meinefiktiveURL" ) {
                alert("Hallo");
        } else {
                alert("Hier sind Sie falsch");
        };
};

FireFox per SSH zum X11 forwarden

Serverfarmen bei Hostern und Unirechenzentren haben zwei Dinge gemeinsam: Es ist dort ziemlich ungemütlich und die Mitarbeiter müssen auf den Servern trotzdem ab und an Desktopanwendungen ausführen. Jeder der mal als studentische Hilfskraft gearbeitet hat kennt das, wenn ihn sein Mitarbeiter da hinschickt, um was zu machen.

Es gibt dazu allerdings Alternativen:

Man könnte heute sowas wie TeamViewer, VNC oder RemoteDesktop benutzen. Wenn man den ganzen Desktop sehen will, ist das eine feine und sehr nützliche Sache. Oft aber möchte man nur ein Programm ausführen und das unkompliziert und schnell. Den ganzen Desktop ständig zu übermitteln, ist nicht hilfreich. Also haben sich die UNIX Entwickler bereits in den 80zigern des letzten Jahrtausends eine Lösung einfallen lassen, die auch heute noch funktioniert:

das X11-Forwarding

X11-Forwarding leitet Anfragen an den lokalen X11-Display-Server ( der sorgt für das Bild auf einem Linuxrechner )  an eine externe IP Adresse um. Das geht, weil Linuxprogramme von vornherein in einer Client-Server-Umgebung arbeiten. D.b. daß die Programme im Gegensatz zu Windows eine Netzwerkschnittstelle aufrufen um mit dem Display zu sprechen. Damit kann das Display an einem anderen Ort stehen als wo das Programm ausgeführt wird und wenn es auf der anderen Seite der Erde oder im Weltraum ist.

Einziger Haken der Sache, je weiter die Geräte auseinander sind, desto langsamer reagiert das Programm auf Eingaben, weil die Daten erstmal auf die Reise geschickt werden müssen. Die resultierenden Wartezeiten nennt man Latenz.

WOW oder EVE-Online wollen Sie so nicht unbedingt spielen 😉 ( aber es wäre möglich )

Sie brauchen:

einen Linux/Unix Server mit installierten X11 Komponenten und einem SSH-Server. Den nennen wir mal „E“ für Entfernt.
Passend dazu einen Linux/Unix Rechner an dem man das Ergebnis sehen will, den nennen wir mal „L“ für Lokal.

Auf L sollte SSH installiert sein und ein X11-Server laufen. Wenn Sie grade davor sitzen und das hier lesen können, dürfte das bereits der Fall sein. Wenn Sie nur einen Windowsrechner haben, installieren Sie sich XMING ( Nein, nicht verwandt mit Xing ).

Achtung Windowsuser: Sie brauchen auch ein vollwertiges SSH Programm um weiter machen zu können und zwar eins, daß in der Konsole ausgeführt wird. Wenn Sie nur ein SSH Terminalprogramm haben, wärs möglich daß dies X11 Forwarding für Sie unterstützt. Machen Sie sich bitte schlau wie Sie das dort aktivieren.

Die Konfiguration

Auf E ändern wir zunächst die /etc/ssh/ssh_config und aktiveren dort Trustedforwarding:

X11TrustedForwarding yes

Das wars schon.

Von L aus verbinden wir uns mit dieser Option zu E :

ssh -C -Y username@servername

Je nach lokaler SSH Umgebung müssen Sie hier noch Ihr Passwort eingeben, ich kann Ihnen nur einen SSH-Agent empfehlen, da sparen Sie sich sehr viel Getippe.

-Y aktiviert X11TrustedForwarding
-C aktiviert die Kompression, damit geht es etwas schneller.

Auf E geben Sie jetzt mal ein :

echo $DISPLAY

da müßte kommen :

localhost:10.0

jetzt starten Sie einfach das gewünschte Programm, z.b. Firefox. Das geht auch direkt in einem Rutsch:

[marius@eve ~]$ ssh -C -Y root@c1 "firefox"

(process:31671): GLib-CRITICAL **: g_slice_set_config: assertion `sys_page_size == 0' failed
Gtk-Message: Failed to load module "pk-gtk-module"
Gtk-Message: Failed to load module "canberra-gtk-module"

An Fehlermeldungen müssen Sie sich jetzt leider gewöhnen, die sieht man normalerweise ja nicht, weil man die Programme nicht in der Konsole startet. Diese erwarten zurecht eine korrekte X11 Umgebung, die SSH aber nicht gehen kann. Das macht aber i.d.R. keine Probleme. Einfach ignorieren 😉

Das wars schon. Die X11 Verbindung wird durch SSH getunnelt und dabei praktischerweise noch verschlüsselt.

Warum könnte man sowas brauchen ?

Stellen Sie sich mal vor, Sie möchten ein Programm A von einem Server B auf Ihren Server E bekommen, daß 2-5 GB groß ist.

Wenn Sie das jetzt erstmal zu sich und dann auf den Server E kopieren, dauert das Stunden bis Tage, je nach DSL Leitung.

Wenn Sie das aber direkt auf E machen, dauert es ggf. nur Minuten, weil Sie dort 100 Mb/s oder gar Gb/s Anbindungen haben.

Normalerweise würde man sowas mit WGET machen, aber z.b. Oracle gängelt Webseitenbesucher erst noch mit  Cookies und Javascripten, nur damit man Java nicht direkt kopieren kann. Da kommt ein vollwertiger Firefox sehr gelegen.

§303b STGB : Computersabotage

Da wir gerade in der Firma einen aktuellen Fall bearbeiten, möchte ich Ihnen heute zeigen, wie aus einer kleinen Nachläßigkeit eine Straftat erwächst.  Sie werden auch verstehen lernen, wieso Sie auch in zehn Jahren noch Spams bekommen werden.

Unser fiktives Opfer heißt Peter. Peter ist Mitte 50 und hat als selbstständiger Handwerker eine kleine Firma. Seine Kundenaufträge und Abrechnungen macht seine Frau auf dem PC. Damit Peters Firma von seinen Kunden auch gefunden wird, hat er sich eine kleine Webseite bei einem Webhostingunternehmen gemietet und dort natürlich auch ein Mailkonto eingerichtet.

Peter benutzt wie die meisten Unternehmen Windows, da es mit dem PC gekommen ist und seine Frau ja auch Microsofts Office braucht, um Ihre Aufgaben wahrzunehmen. Im Internet surft Peter mit dem Internet Explorer, der ist praktischerweise bei Windows gleich mit dabei. Peter hat auf dem PC ein Antvirenprogramm installiert, da er sehr vorsichtig ist.  Das war vor 6 Jahren.

Eines Tages nimmt seine Frau bei der Recherche eine Banneranzeige in einer Webseite mit einem Seitenblick wahr, vergißt diese aber wieder, da das beworbene nichts für sie ist.  Am nächsten morgen stellt Peter fest, daß er keine EMails mehr vom Mailserver abholen kann. Es erscheint immer eine Fehlermeldung, wenn er das probiert.

Im Laufe des  Tages meldet sich das Hostingunternehmen  bei Peter in der Firma.  Einem Admin war aufgefallen, daß der Mailserver auf dem Peters Webseite liegt, so merkwürdig langsam läuft und sich die Emails in der Warteschlange des Mailserver ansammeln. Der Admin hat sich den Mailserver angesehen und dabei festgestellt, daß hunderte von IP Adressen EMails nach Russland schicken. Bei genauer Betrachtung stellte der Admin fest, daß dazu nur ein Satz an Zugangsdaten benutzt wird. Die Zugangsdaten sind zwingend notwendig um über diesen Mailserver Emails verschicken zu können. Das kompromittierte Mailkonto wird umgehend gesperrt.

Die Logfiles des Servers wurden gesichert und genau ausgewertet.

Zum jetzigen Zeitpunkt haben wir zwei Straftaten:

1. Den Einbruch in den PC von Peter, der nach §202 StGB geahndet werden könnte  (siehe Beitrag Google & Co ), da hier Unbefugte gesicherte Daten abgegriffen haben.

2. Der betriebsstörende Eingriff in eine Datenverarbeitungsanlage ( Beamtisch für Computer )

Die zweite Straftat wird nach §303b StGB mit bis zu zehn Jahren Freiheitsentzug geahndet ( schwere Störung / im Auszug nicht enthalten ).

Auszug aus §303b StGB :

„(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.“

Peter versteht derweil die Welt nicht mehr. Der Mitarbeiter der Hostingfirma hat Peter gerade eröffnet, daß Peter diesen Vorfall selbst verursacht hat und daher die Kosten für die Beseitigung der Folgen der vielen Emails geradestehen muß.  Peter sieht aber gar keinen Einbruch auf seinem PC, der funktioniert bis auf die Emails ja ganz normal. Das kann ja alles nicht sein, da er ja ein Antivirenprogramm einsetzt.  Der Hostingmitarbeiter empfiehlt Peter dringend  einen Fachmann zu konsultieren, der seinen PC auf Schadsoftware überprüft, schliesslich können die Angreifer auf die gesamte Geschäftskommunikation zugreifen und auf alle Geschäftsgeheimnisse und Kundendaten. Bis diese Prüfung nicht stattgefunden hat, darf Peter die Dienste des Hostingunternehmens nicht mehr in Anspruch nehmen, da dies für die anderen Kunden zu gefährlich wäre.  Notgedrungen ruft Peter einen Fachmann an.

In der Zwischenzeit haben die Admins des Hostingunternehmens die gefundenen Daten aufbereitet und an das Bundesamt für Sicherheit in der Informationstechnik (BSI) geschickt. Das BSI arbeitet eng mit den CERT-BUND zusammen, daß die IP Adressen nehmen wird und die beteiligten Provider ermittelt und kontaktiert. Für die betroffenen Besitzer der beteiligten Computer wird es ähnlich sein, wie bei Peter. Sie werden es zu nächst nicht glauben.

Für das Fachkomissariat Cyberkriminalität der Polizei haben die Admins einen genauen Bericht verfaßt und auf die Ermittlungen des BSI verwiesen. Ein Mitarbeiter der Hostingfirma bringt die Unterlagen selbst zum Kriminal Dauerdienst und unterschreibt die Strafanzeige im Namen der Firma. Kosten entstehen hier für keine.

Peter hat mittlerweile einen Fachmann gefunden, der direkt vor Ort eine Prüfung durchführt. Der Fachmann stößt auf einige Ungereimtheiten auf dem PC. Das nicht mehr vom Microsoft unterstützte Betriebssystem Windows XP, das Word 2004, der IE 6 und das Antivirenprogramm, daß 2009 das letzte Update gemacht hat, sind ein starkes Indiz dafür, daß es um die Sicherheit des Pcs nicht zum Besten steht. Der Fachmann führt nun einen Virenscan durch, in dem er ein passendes Programm von einer CD bootet.

Nach zwei Stunden steht fest, daß sich bereits 15 verschiedene Trojaner auf dem PC getummelt haben, bevor sich Peters Frau den Drive-by-Trojaner des verseuchten Bannerservers eingefangen hat. Da der PC auch bereits 8 Jahre alt ist, lohnt sich ein auf Stand bringen des Pcs wirtschaftlich nicht mehr. Die Viren und Trojaner kann der Fachmann leicht entfernen, aber für das XP kommt jede Hilfe zu spät. Ein neuer PC ist fällig.

Die mit dem obligatorischen Windows Wechsel verbundenen Folgekosten durch Anschaffung und Einarbeitung übertreffen die Kosten für den Fachmann, der sich bei Zeiten um den PC kümmert, bei weitem.

Da muß Peter jetzt durch. Auch der Umstand, daß Peter sich um die Fehlermeldungen des Windows XP nicht gekümmert hat, macht die Sache für ihn noch schlimmer. Auch daß die Daten nicht mehr zwischen altem und neuen PC ausgetauscht werden können, weil die Programme nach zehn Jahren inkompatibel geworden sind, macht es Peter nicht einfacher. Auch hier hätte ein kontinuierliches Update von Office das Problem verhindert.

Peter kann derweil dem Hostingunternehmen vermelden, daß er einen neuen PC anschafft und der alte nicht mehr ans Netz gehen wird. Der Mitarbeiter am Telefon informiert Peter, daß er erstmal mit seinem Handy Emails lesen kann, bis er den neuen PC eingerichtet hat. Ferner wird ihm mitgeteilt, daß er demnächst einen Brief der Staatsanwaltschaft bekommen wird, da er als Zeuge bzw. Geschädigter in der Strafanzeige des Unternehmens vorkommt und eine Zeugenaussage machen soll. Peter ist davon wenig begeistert, sieht aber ein, daß die Straftat verfolgt werden muß. Es besteht schliesslich  immer die Hoffnung, daß der Täter ermittelt wird.

Leider ist Peter kein Einzelfall. Täglich werden tausende von privaten Pcs kompromittiert und in großen Botnetzen zu Sklaven ihrer neuen Meister. Ich kann nur an Sie appellieren, seien Sie schlauer als Peter, halten Sie Ihren PC auf Stand und fragen Sie einen Fachmann, wie Sie sich schützen können. Sehen Sie die Geldausgaben als Versicherung gegen zukünftige Schäden an, denn genau das ist es.

Google & Co und die E-Mailspionage

Lieber Leser,

ganz unüblich beginnt dieser Blogbeitrag mit einem Gesetzestext: §88 TKG ( Telekommunikationsgesetz )

Das Fernmeldegeheimnis

Darin heißt es in Absatz 3 :

„Den nach Absatz 2 Verpflichteten (das „Unternehmen“ A.d.R.) ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in Satz 1 genannten Zweck verwenden. Eine Verwendung dieser Kenntnisse für andere Zwecke, insbesondere die Weitergabe an andere, ist nur zulässig, soweit dieses Gesetz oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Die Anzeigepflicht nach § 138 des Strafgesetzbuches hat Vorrang.“

Dieser Auszug ist das Fernmeldegeheimnis. Niemand darf den Inhalt oder die Beteiligten einer Kommunikation kennen, außer es ist zum Erbringen der Leistung zwingend notwenig; z.b. ein Briefträger, der muß ja die Adresse kennen wo es hin soll.

Verboten ist damit automatisch das Scannen von EMails zur Erlangung von Informationen zum Inhalt, außer Sie haben das als Kunde selbst veranlaßt. Dies kann z.b. die Antispameinstellung sein, oder eine Problemmeldung, weil eine EMail nicht angekommen ist. Im letzteren Fall muß ein Mensch wissen, wann und von dem, oder an wen, die Email gehen sollte, sonst kann man nicht nachsehen was schief ging.

Damit ist klar, daß man sich als Admin nicht einfach alle Emails der Kunden durchlesen darf, geschweige denn den Inhalt an Dritte weitergeben darf.

§ 206 StGb ( Strafgesetzbuch ) Absatz 1 stellt dafür bis zu 5 Jahre Knast in Aussicht:

„Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.“

Im §88 TKG  haben wir gelesen, daß es eine Ausnahme gibt, den § 138 des StGb. Darin wird definiert, was man als guter Bürger immer den Staat melden muß, egal wie man an die Informationen gelangt ist.

Dazu zählen u.a. anstehende Kriege ( kein Witz ), Kriegsverbrechen, Hoch- und Ladesverrat, Mord oder Todschlag, Entführung, Raub und andere gemeingefährliche Straftaten. Kurz um: Kapitalverbrechen.

Wohlgemerkt aber nur dann, wenn Sie das Verbrechen dadurch verhindern könnten. D.h. wenn Sie von einem Hochverrat oder Mord lesen und der schon passiert ist, dürfen Sie das nicht mehr melden. Melden Sie es nicht rechtzeitig, können Sie für 1 Jahr einfahren.

Welche Logik dahintersteckt, mag ich nicht erkennen.

Kinderpornos werden, wenn überhaupt, erst nach der Tat als Bild oder Film verschickt und können damit nicht mehr verhindert werden. Der Argumentation folgend, dürfte man in Deutschland die Emails danach nicht durchsuchen oder von Kenntnissen berichten.

Moralisch mag es richtig erscheinen, sich in die Kommunikation aller zum Schutz eines höheren Zieles einzuklinken ( Emails scannen ), rechtlich ist aber nicht erlaubt. Mit der gleichen Argumentation wurde auch die Vorratsdatenspeicherung eingeführt und dann vom Bundesverfassungsgericht gekippt, weil man eben doch nicht alle unter Generalverdacht stellen darf. Konrad Adenauer hat bei der Frage, ob im ( damaligen ) neuen Personalausweis ein Fingerabdruck drin sein soll, damals mit Nein geantwortet: „Die Deutschen sind kein Volk von Verbrechern.“ Und damit hatte er Recht. Nur weil ein schwarzes Schaf in der Herde ist, darf man nicht die ganze Herde bestrafen.

Für Sie als Kunden eines deutschen Unternehmens, besteht also rein rechtlich keine Gefahr, daß Ihre Emails gelesen oder ausgewertet werden. Bei Google [7] und Microsoft [6] sieht das schon anders aus, wie in der letzten Woche offenbar wurde. Diese Unternehmen scannen alle Emails ihrer Kunden und prüfen dabei Bilder per Bilderkennung gegen eine Kinderpornodatenbank. Google scannt Emails zusätzlich auch auf Schlüsselbegriffe, um den Kunden dann passende Werbung einzublenden.

Bei amerikanischen Unternehmen [8] können Richter nun auch Durchsuchungsanordnungen auf europäischen Servern ausstellen, mit der aberwitzig anmutenden Begründung, dazu müßte ja kein Mitarbeiter amerikanischen Boden verlassen.

Fazit: Kündigen Sie Ihre GMail und Windows Livekonten, Google Drives und was da noch so angeboten wird als Cloudlösung und suchen Sie sich einen deutschen Provider, wenn Ihnen Ihre Bürgerrechte irgendetwas wert sind. Im Zweifel werden auch deutsche Tochterunternehmen amerikanischer Anbieter die Daten an die Mutter übermitteln, falls Schaden entstehen sollte, wenn es nicht passiert.

Notizen

Beim Durchstöbern der Gesetze habe ich diesen netten Paragrafen gefunden :

§ 202a Ausspähen von Daten
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Da Emails normalerweise keinen Schutz gegen Mitlesen haben, weil Sie wie Postkarten funktionieren, ist das Abfangen von Netzwerkströmen in Rechenzentren übrigens nicht strafbar. Das liegt an dem kleinen Wort „und“ oben, denn Emails werden in Klartext verschickt und übermittelt, wenn man keine Transportverschlüsselung aktiviert hat. Ihr Anbieter wird dies i.d.R. unterstützen, unserer tut es definitiv, aber leider aktivieren nicht alle Kunden in Ihrem Emailprogrammen die nötigen Optionen. Wer also diese Datenübertragung mitschneidet, so er denn kann und das ist einfacher als Sie glauben, ist zwar „unbefugt“, umgeht aber keine technische Sperre.

Daher können wir Ihnen nur dringend raten TLS und SSL ( ältere Methode ) zu aktivieren, wenn Sie ein Emailkonto einrichten.

Das gleiche gilt auch, wenn Sie Emails unverschlüsselt abholen, Webseiten unverschlüsselt aufrufen oder sonstige Daten zu einem Server übertragen.

§ 202b Abfangen von Daten
Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.

Klingt erstmal gut, ist aber genauso schlecht formuliert, wie §202a .  Nichtöffentliche Kommunikation wäre z.b. die Rohrpost in einer Firma. Das Internet ist aber selbst in einem Rechenzentrum öffentlich. Gelingt es Ihnen von einem Ihnen gehörenden Server im Rechenzentrum, die Datenströme anderer dortiger Server abzufangen, was wie gesagt, ganz einfach ist, dann kommen Sie wieder ungeschoren davon, weil es öffentliche Kommunikation war. Zumindet bei dem Paragrafen. Störung der Funktion eines anderen Servers ist auch keine Bagatelle, aber das steht woanders 🙂

Jetzt können sich Juristen darüber streiten wie sie möchten, Fakt ist leider, daß das Ausspionieren von Daten schwer in Mode und zudem noch extrem einfach ist. Daher kann ich nach bestem Gewissen nur deutsche Anbieter empfehlen, die Verschlüsselungstechniken anbieten. Bei einem guten Anbieter bekommen Sie sowas auch ohne Aufpreis mitgeliefert.  Wie man es nicht macht, zeigt übrigens die Deutsche Telekom. Die hat erst vor rund 12 Monaten mitbekommen, daß irgendwann in den 90er Jahren des letzten Jahrtausends, die Transportwegverschlüsselung für Emails erfunden wurde. Andere Unternehmen waren da deutlich früher aktiv.

Quellen:

[1] http://www.gesetze-im-internet.de/tkg_2004/__88.html

[2] http://www.gesetze-im-internet.de/stgb/__138.html

[3] http://www.gesetze-im-internet.de/stgb/__202b.html

[4] http://www.gesetze-im-internet.de/stgb/__202a.html

[5] http://www.gesetze-im-internet.de/stgb/__206.html

[6] http://www.focus.de/digital/computer/internet-auch-microsoft-durchsucht-mail-konten-nach-kinderpornografie_id_4044025.html

[7] http://www.heise.de/newsticker/meldung/Kinderpornographie-Google-verteidigt-E-Mail-Scan-2284919.html

[8] http://www.computerbase.de/2014-08/microsoft-muss-us-behoerden-saemtliche-nutzerdaten-aushaendigen/

[9] http://evolution-hosting.eu/Securityprodukte#email

aus YUM ableiten, wo man ein RPM findet

Ich werde immer gern gefragt, wo ich den die Links zu den RPMs finde, wenn ich brauche, aber nicht finde. Ein Weg ist das YUM Repo direkt fragen. Zunächst einmal suchen wir uns das passende Repository aus:

# ls -la /etc/yum.repos.d/
insgesamt 68
drwxr-xr-x.   2 root root  4096 18. Jun 14:25 .
drwxr-xr-x. 172 root root 12288  4. Aug 08:35 ..
-rw-r--r--.   1 root root   179 25. Jul 2007  adobe-linux-i386.repo
-rw-r--r--.   1 root root   183  1. Apr 2011  adobe-linux-x86_64.repo
-rw-r--r--.   1 root root  1254 19. Feb 14:46 fedora.repo
-rw-r--r--.   1 root root  1213 19. Feb 14:46 fedora-updates.repo
-rw-r--r--.   1 root root  1271 19. Feb 14:46 fedora-updates-testing.repo
-rw-r--r--.   1 root root  1241 15. Dez 2013  rpmfusion-free-rawhide.repo
-rw-r--r--.   1 root root  1172 15. Dez 2013  rpmfusion-free.repo
-rw-r--r--.   1 root root  1170 15. Dez 2013  rpmfusion-free-updates.repo
-rw-r--r--.   1 root root  1230 18. Mär 2013  rpmfusion-free-updates-testing.repo

dann holen wir uns die BaseURL aus dem Repo ( was anderes macht Yum eigentlich auch nicht )

# cat /etc/yum.repos.d/rpmfusion-free.repo | grep baseurl
#baseurl=http://download1.rpmfusion.org/free/fedora/releases/$releasever/Everything/$basearch/os/
#baseurl=http://download1.rpmfusion.org/free/fedora/releases/$releasever/Everything/$basearch/debug/
#baseurl=http://download1.rpmfusion.org/free/fedora/releases/$releasever/Everything/source/SRPMS/

Die BaseURL kann mit einem normalen Browser aufgerufen werden, wenn man die Variablen ersetzt.

$releasever = Fedora Nummer z.b. 20
$basearch = Basearchitecture also i686 für 32 bit oder x86_64 für 64 bit.

Beispiel:

http://download1.rpmfusion.org/free/fedora/releases/20/Everything/x86_64/os/

Jetzt rufen Sie das noch mit dem Browser auf und siehe da, alle RPMs liegen vor Ihnen.

Es kann vorkommen, wenn die Repos besonders groß sind, daß diese in mehrere Teile aufgeteilt sind. Üblicherweise nach dem ersten Zeichen des Dateinamens also A B C usw. .

RPMFIND.net

Wenn Sie ein spezielles RPM suchen, daß nicht in Ihren Repos enthalten ist, kann http://rpmfind.net/ Ihnen helfen. Sie finden dort eine Vielzahl von Paketen, die nicht mit Fedora ausgeliefert werden, aber trotzdem benötigt werden. Oder auch einfach nur ältere Versionen.

Koji – Alte Pakete finden, die Fedora aus dem Repo gelöscht hat.

Rufen Sie mal diese URL auf :  http://koji.fedoraproject.org/koji/packageinfo?packageID=280

Sie werden dort die Liste aller HTTPD Pakete finden, die jemals für Fedora gebaut wurden.

alle jemals gebauten Pakete für ein Programm

alle jemals gebauten Pakete für ein Programm

Suchen Sie sich die Version aus, die Sie gern hätten und klicken Sie auf den Link. Sie bekommen dann die Paketinformationen angezeigt. Diese enthält auch alle Downloadlinks zu den jeweiligen Architekturen.

genaue Paketinformationen und Downloadlinks

genaue Paketinformationen und Downloadlinks

Vorfall – 917242806947

Da erreichte uns doch gestern schon folgende Email :

Guten Tag,

Am 31-07-2014 wurde von Ihrem Rechner mit der IP-Addresse 119.243.149.123 um 00:33:12 der Film "Inglorious Basterds" geladen. Nach §19a UrhG ist dies ein krimineller Verstoß. Unsere Anwaltskanzlei muss dies ans zuständige Gericht weiterleiten, außer Sie Zahlen ein außergerichtliches Bußgeld in Höhe von 274.54 Euro an uns.
Die Rechnung "613.cab" entnehmen Sie dem Anhang.

Hochachtungsvoll,
Siavach Hock
+498511989392

Das wäre die erste sich selbst installierende Rechnung aller Zeiten 🙂 Zu CAB Dateien hatten wir hier erst vor wenigen Wochen einen passenden Eintrag gepostet : öfter mal was neues: CAB Viren.

Ein klarer Fall von Betrug, zu mal die IP aus Japan ist. 😉  Genau wie in allen anderen Abmahnungsfällen gilt, Post von Anwalt gibt es nicht per Email.

Also wie üblich, ab in die digitale Tonne damit.

Ein kleines Schmankerln hätte ich da allerdings noch für Sie. Das Programm, daß diesen Virus produziert hat, nenn sich selbst „Shamanistic v3.9“ 🙂 Vermutlich wegen des unsicheren Ausgangs der Virenbehandlung 🙂