Planung – Vorratsdatenspeicherung auch für Messenger und Geocaching möglich

Da kommt sie, die nächste Welle mit Vorratsdaten, diesmal auch für eher harmlose Sachen wie GeoCaching.

Da hatte WhatsApp gerade erst die Überwacher mit einer Verschlüsselung verärgert, da kommt auch schon der Ruf, genau diese Messenger mal als Dienstanbieter zu werten und damit zum Ziel der Regelungen im TKG zu machen.

Natürlich geht es „offiziell“ darum, daß mit GeoCaching Verbrecher ohne sich zu verabreden ( hier merkt man wieder, daß die keine Ahnung haben ), Dinge tauschen könnten. „Tracking“ über die eingebauten GPS Sensoren der Handies und speziellen GeoCachingfinder, wäre ja auch denkbar. Damit man ja mit bekommt, wer sich für welchen Cache interessiert hat. Tja, da wird man ganz schnell mal zum Terroristenunterstützer nur weil man am falschen Cache war.

Gefordert hat das übrigens der Bundesrat, konkret die Kollegen aus Hessen, die auch gern mal Finanzbeamte von der Steuerfahndung als krank einstufen lassen um Ermittlungen gegen Ihre Freunde und Unterstützer zu unterbinden.  Einer der damals gechassten Steuerfahnder arbeitet heute als Steuerberater, und das wie man hört, sehr erfolgreich.

Nachlesen kann man das vom Bundesrat hier und hier kann man den WDR Bericht über die Steuerfahnderaffäre anschauen.

Das ist Überwachungsstaat pur. Man wird sehen wies kommt.

Quelle: Golem.de

SSH VPN mit den iproute2 Tools

Vor einiger Zeit habe ich gezeigt, wie man ein SSH VPN erstellt. Heute gibt es nun die verbesserte Version, die auch iproute2 Tools benutzt, die ifconfig & Co. abgelöst haben.

Es gelten die gleichen Regeln wie für den alten Beitrag. Als kleine Abweichung nutzen wir diesmal das tun0 Interface, aber das ist reine Kosmetik.

Vorbereitungen

Auf dem VPN Server muß der SSH Tunnel erlaubt sein. Dazu tragen wir „PermitTunnel yes“ in /etc/ssh/sshd_config ein und starten den sshd neu.

Auf dem Clienten

Als erstes öffnen wir den Tunnelverbinder und wie man an den neuen Optionen sehen kann, brauchen wir kein Sleep mehr, denn das macht SSH jetzt für uns von ganz alleine :

ssh -NTCf -w 0:0 root@2te.vpn.server.ip

auf dem VPN Server

 ip link set tun0 up;
 ip addr add 10.0.1.1/32 peer 10.0.1.2 dev tun0;
 echo 1 > /proc/sys/net/ipv4/ip_forward ;iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE;

Da der SSH Befehl im Hintergrund anbleibt, können wir auf das Sleep verzichten und direkt zum Clienten wechseln.

Auf dem Clienten

ip link set tun0 up;
ip addr add 10.0.1.2/32 peer 10.0.1.1 dev tun0;
route add 2te.vpn.server.ip gw alte.gw.ip;
route del default gw alte.gw.ip;
route add default gw 10.0.1.1 dev tun0;

Das wars schon wieder, sofern Ihr keine Fehlermeldung bekommen habt. Wichtig ist die Reihenfolge der Aktionen, also daß SSH zuerst gestartet wird, damit das Tunnelinterface auf der Serverseite vorbereitet werden kann. Wenn man nach SSH z.b. „ip link delete tun0“ eingibt, war alles umsonst und es wird nicht funktionieren.

Update:

Falls ihr ein „Cannot find device „tun0““ bekommt, dann führt mal mit Rootrechten “ tunctl -t tun0 -n “ aus.

 

\o/ 2⁸ Beiträge auf dem Blog \o/

Dies ist der 256. Beitrag auf dem Blog 🙂

Mal sehen was wir daraus machen konnten… 4 Jahre Bloggen, da ist einiges zusammen gekommen und viel unter den Tisch gekehrt worden:

In diesem Video wurden die folgenden Musikstücke benutzt:

  • Arrow & Olive – Our Place
  • Sianoa – I feel U
  • Addict Sound – A good day

Alle Musikstücke stehen unter der CC Lizenz und können hier geladen werden : www.jamendo.com