Neues Release von TrueCrypt: Version 5 steht an

Am 4. Februar 2008 gibt es ein neues Release von TrueCrypt 5.

Release scheduled for: February 4, 2008

  • Windows system partition encryption with pre-boot authentication
  • Mac OS X version
  • GUI for Linux versions of TrueCrypt
  • Parallelized and pipelined read/write

      and more.

Sehr nützlich ist vor Allem der erste Punkt. Darauf habe ich gewartet. Wenn die Festplatte vollverschlüsselt ist, fühlt man sich doch gleich ein bisschen sicherer, nicht?

Update 04.02.08:
Ich warte bereits den halben Tag, dass Truecrypt5 endlich unter http://truecrypt.org/ zum Download angeboten wird, aber bisher Fehlanzeige. Wird vermutlich noch etwas dauern. Schade, denn auf das Release brenne ich wirklich.

Wahlbeobachtung: Es ist spannend in Hessen

Die Wahlbeobachtung der NEDAP Wahlcomputer in Hessen scheint sehr viel spannender zu werden als erwartet.
Mitunter fühlt man sich an schlechte Krimis erinnert (inklusive Verfolgungsfahrten).

Bisherige Zwischenbeobachtungen gibt es bereits:

Weitere Infos sind auf dem Weg, soeben lese ich im Chat, dass auch ein Twitter-Account angelegt wurde, um Informationen zu verbreiten: Twitter-Account Wahlbeobachter

weitere frische Infos im IRC: #wahlcomputer auf irc.hackint.org

Update:

Draußen fiel uns auf, dass man durch das Fenster über einen Spiegel, der im Wahlraum ungünstig hing, das Bedienfeld zur Stimmabgabe sehen konnte. Wir wiesen den Wahlvorstand darauf hin, und obwohl man uns das zuerst nicht glaubte (ich geh mal raus… nee, da kann man nix sehen, bis es ein zweiter Wahlhelfer dann auch bestätigte), wurde dann doch eine Matratze vor das Fenster gestellt.

Ohje…

huch, alles so frei hier…?

Sitze grade am Rechner, überfliege grade nochmal alle Infos für die morgige Wahlbeobachtung.
Ich betrachte meine Quickstartleiste und mir fällt auf: Praktisch jede Software, die ich hier liegen habe ist frei oder kostenlos.

VLC Media Player, Winamp, Opera, Firefox, K9, Thunderbird, Freecommander, Gimp, Teamspeak, TrueCrypt, UltraVNC, QIP, Jabbin.

Die Spiele zählen nicht. 🙂

Powered by ScribeFire.

Wahlbeobachter in Hessen: Mitfahrer gesucht!

Neben dem CCC berichtete auch netzpolitik.org darüber, dass bei der Wahl in Hessen am 27.01. die NEDAP-Wahlmaschinen durch Wahlbeobachter „beschattet“ werden sollen.

Generell hätte ich nichts dagegen, auch mal vorbeizuschauen, wie das abläuft, und ob alles korrekt von Statten geht. Wer also aus dem Raum Mittelhessen kommt, und an dem Tag noch nichts vor hat: ich überlege an dem Tag eines der Lokale zu besuchen, nur nicht alleine. Nach Möglichkeit eines der Lokale, bei denen sich bisher noch niemand rumtreibt. Es stehen ja einige Städte zur Auswahl.

Powered by ScribeFire.

CCC: Standorte der Wahlcomputer in Hessen

Wie der CCC auf seiner Homepage berichtet, geht man nun juristisch gegen den Einsatz von Wahlcomputern im Lande Hessen vor. Hintergrund ist die erwiesene Unsicherheit der Wahlcomputer. Aktuell richtet sich das Augenmerk auf die Landtagswahl am 27. Januar 2008, aber auch auf die folgenden Bürgermeisterwahlen.

Hier eine Karte der Städte und Gemeinden, die am 27. Januar Wahlmaschinen einsetzen wollen:


Größere Kartenansicht

* Gemeinde Niestetal
* Gemeinde Niedernhausen
* Stadt Bad Soden am Taunus – 14 Wahllokale
* Stadt Langen
* Stadt Obertshausen
* Gemeinde Alsbach-Hähnlein
* Stadt Lampertheim
* Stadt Viernheim

Ein einstündiger Vortrag zum Thema vom 24C3 findet sich hier. Das Video hat das MKV-Format, am leichtesten anzusehen mit dem VLC-Player.

Wake on LAN

Juhuu, ich habe das erste Mal meinen Rechner via Wake-On-LAN gestartet. 🙂

Nächster Schritt: das selbe aus dem Internet heraus  schaffen:

Quelle: http://en.wikipedia.org/wiki/Wake-on-LAN

Die Google-Dystopie

gefunden bei Technology Review:

Die Google-Dystopie

Der Science Fiction-Autor, Blogger und Netzbürgerrechtler Cory Doctorow beschreibt in einer Kurzgeschichte eine Zukunft, in der die große Suchmaschine ihr „Don’t Be Evil“-Motto aufgibt und zur Datenkrake des Sicherheitsstaats wird.

Hier der Direktlink:
Cory Doctorow: „Scroogled“, Radar Online, September 2007.

Die Geschichte unterliegt übrigens einer CreativeCommons Lizenz.

taz zeigt: So funktionieren Wahlcomputer

Eine Wunschwahl in 60 Sekunden bekommt man nur mit Wahlcomputern hin. Die taz erklärt, wie Wahlcomputer funktionieren, warum sich die in Deutschland einzigen zugelassenen Modelle leicht hacken lassen, und warum sie in ihrem Heimatland Holland ausgemustert wurden. Dort ist man nämlich zur Zettel+Stift Wahl zurückgekehrt.

Mindestens genau so beunruhigend wie die miserabele Sicherheit der Wahlcomputer selbst ist die Weiterverarbeitung der Wahlergebnisse:

Für weitreichende Wahlfälschungen müssten Computerkenner die Wahlcomputer nicht einmal anfassen. Denn nach der Wahl werden die Speicherbausteine aus den Nedap-Rechnern auf zentralen Gemeinde-PCs gelesen und die Ergebnisse zusammengerechnet.

In dem Programm, mit dem das geschieht, wurden „keine Sicherheitsmaßnahmen gefunden, die eine Manipulation der Software zur Laufzeit verhindern würden“. Da die Rechner ganz normal mit dem Internet verbunden seien, könne bereits eine Attacke auf das Programm die Wahlergebnisse „für einen ganzen Wahlbezirk beeinflussen“.

Na Super. Da ich bereits im Januar mit diesen Dingern zu tun bekomme, ist die Frage: was tun?

a) Trotzdem hingehen und Wahlcomputer bedienen
b) Briefwahl machen
c) Wahl boykottieren

[via netzpolitik.org]

Update:

Der liebe Wetterfrosch gab den Hinweis:wie eine NEDAP Wahlmaschinen Manipulation dann tatsächlich letztendlich aussieht (60 Sekunden Video, Youtube):


Der Report des CCC zum Thema Nedap-Wahlcomputer kann hier nachgelesen werden.

Schneller surfen mit Firefox durch „Pipelinening“

Die Pipeline-Architektur (oft auch kurz Pipelining genannt) beschreibt die Fähigkeit von Mikroprozessoren, die Abarbeitung von Maschinenbefehlen in aufeinander folgende Teilaufgaben zu zerlegen, welche jeweils in einem Takt verarbeitet werden.

Bei Firefox bedeutet das: es werden x Objekte gleichzeitig geladen statt eines nach dem anderen.

Eine Anleitung für die about:config Datei von Firefox findet man im Firefox Wiki: Geschwindigkeit optimieren.

Meine Einstellungen bei 3MBit liegen aktuell bei 200 Pipelines 7 Pipelines.

Vielen Dank und einen bösen Blick an „Lord Gundolf“.
(böser Blick, weil er das so lange für sich behalten hat, und Dank, weil er es dann letztendlich doch noch verraten hat) 😀

Update:
Übrigens hat jeder User seine eigenen Einstellungen im about:config. Wer also Firefox mit mehreren Usern betreibt sollte darauf tunlichst achten.

Update 2:
Man lernt ja nie aus. Wie ich jetzt nachgelesen habe sind mehr als 8 Pipelines purer Unsinn, weil Firefox nicht mehr als 8 Zugriffe gleichzeitig vollführen kann. Näheres kann man hier nachlesen:
http://egonitron.com/(…)/the-truth-about-the-firefox-pipelining-trick/

Desweiteren sollte man sich im Klaren sein, dass Pipelininig auch Webserver belasten kann. Was zur Folge haben kann, dass man ausgesperrt oder heruntergestuft wird bei Anfragen auf eine Seite.

Wahlmaschinen vs. Demokratie

Bei der Lantagswahl in Hessen Januar 2008 werden die NEDAP-Wahlmaschinen benutzt, deren Zulassung im Herstellerland Niederlande gerade zurückgezogen wurde.

Jetzt weiß ich auch, wozu es Wahlcomputer im Lande Hessen geben soll:

Bisher war es fast unmöglich Wahlen im größeren Stil zu fälschen, denn jeder Wähler ist gleichzeitig auch Beobachter und bei der Auszählung hat jeder Wähler das Recht dieser beizuwohnen und zu schauen, ob korrekt gezählt wird.
So ist das Fälschen zwar nicht unmöglich, aber doch gefährlich entdeckt zu werden.
Bei den Nedap Wahlcomputern gibt es jedoch keinerlei Überprüfungsmöglichkeiten wie das Ergebnis zustande gekommen ist. Sowas kann nur einem Zweck dienen.
Was glaubst du, wenn du deine Buchhaltung so führen würdest und dem Finanzamt erzählen würdest, daß sie dir ruhig glauben sollen, daß das alles schon so stimmt(…)?

Quelle: heise.de Newsticker Forum

Ja, da sieht man irgendwo die Prioritäten in unserem Land.
Irgendwie werde ich das Gefühl nicht los, dass die CDU knapp, aber ganz ganz knapp die absolute Mehrheit halten kann.

Demokratie
Es war schön mit dir.
Schade, dass du dich langsam verabschiedest.

Schade.

Firefox: mehrzeilige Bookmarkanzeige

Durch eine kleine Änderung kann man in Firefox die Anzeige der Lesezeichen auch mehrzeilig gestalten.

Tragen Sie in die userChrome.css folgenden Code:

/* Mehrzeilige Lesezeichen-Symbolleiste */
#bookmarks-ptf {display:block}
#bookmarks-ptf toolbarseparator {display:inline}

Zweifellos die schnellste und eleganteste Methode, um so etwas zu realisieren.

[Quelle: FirefoxWiki]

Verschlüsselung statt STASI-Methoden

Im Vorfeld des G8-Gipfels durchsuchen Hamburger Beamte inzwischen die Post von möglichen G8 Kritikern inzwischen genau so routiniert, wie es die Stasi damals tat. (Quelle: Spiegel, taz) Ob sie dabei ähnliche Methoden benutzen wie die STASI wie zum Beispiel dem öffnen von Umschlägen unter Dampf Mittels einer speziellen Maschine oder dem Fälschen von Poststempeln. interessiert dabei nur am Rande.

Normalerweise ist die Email als Alternative noch sehr viel leichter abzuhören als eine „normale“ Briefpost, stellt sie doch faktisch keine echte „Mail“ dar, sondern eher eine Postkarte. Dessen hervorstechenste Eigenschaft ist es, dass jeder, der sie in die Hand bekommt, frei lesen kann. Und Emails gehen normalerweise durch sehr viel mehr „Hände“ als Postkarten.

Image Hosted by ImageShack.us

Die Antwort lautet Verschlüsselung mit OpenPGP/GnuPG, die trotz der Allmachtsphantasien der staatlichen Exekutive vor Allem im politischen Bereich immer noch sträflich vernachlässigt wird.
Dabei ist Installation und Bedienung nicht unbedingt weiter schwer. Meine Empfehlungen für ein normales Windows-System lauten so:

1. Gpg4win (Verschlüsselung)
Diese umfangreiche Suit enthält so ziemlich alles, was man für die alltägliche Verschlüsselung benötigt. Neben dem Kern sind WinPT, ein leicht zu bedienender Schlüsselmanager, sowie Programme für schnelle Dateiverschlüsselung (Windows-Explorer basiert) enthalten. Zusätzlich bringt die Suite zwei Anleitungen mit, eher eine Seltenheit bei solchen Programmen. Erst Recht, wenn es sich wie hier um deutsche Anleitungen handelt.

Link:
http://www.gpg4win.org/

2. Thunderbird Mail (Email Programm)
Das Emailprogramm aus dem Hause Mozilla in der zweiten Generation bietet alles, was ein Normalanwender von einem Mailprogramm erwarten kann. Ausführliche Infos findet man auf der offiziellen Homepage (Link) sowie dem deutschen Thunderbird Wiki (Link).

3. Enigmail Plugin für Thunderbird
Zusammen mit dem Enigmail Plugin entfaltet Thunderbird sein volles Potential was die Verschlüsselung von Emails und ihrer Anhänge angeht. Im Idealfall arbeitet das Programm völlig unsichtbar, nur die Passwortabfrage erinnert noch daran, dass man es mit einer verschlüsselten/signierten Mail zu tun hat.
Unbekannte Mailadressen kann man automatisch nachschlagen lassen, diese werden automatisch an den Gnu Privacy Guard (GPG.exe) weitergegeben.

Links:
http://enigmail.mozdev.org/
http://www.erweiterungen.de/detail/Enigmail/

Weitere Infos finden sich in der deutschen GnuPG-Anleitung (Link) von Kai Raven (Link).

Tasta macht die Grätsche

Meine Tastatur hat grade die Grätsche gemacht. Staub, feinste Hautpartikel und schließlich Saft haben ihr den Rest gegeben. Ich weiß, dass eine Tastatur unhygienischer ist als eine Toilette. *räusper*

Im Einsatz war bei mir die Cherry eVolution STREAM Corded MultiMedia Keyboard – ein durch und durch empfehlenswertes Gerät. Die Tasten dieser flachen Tastatur sind schön groß und breit, relativ leise, und haben einen angenehmen Druckpunkt.

Für mich steht fest: genau das gleiche Modell kaufe ich mir heute nochmal.
Preis: ca. 15 Euro.

Ein Traum von einer Tastatur. 🙂
[/Werbung]

P.S.: Nein, ich bin für diesen Beitrag nicht bezahlt worden, das kommt von Herzen 🙂