Profile cover photo
Profile photo
Jochim Selzer
349 followers -
Key-ID: 65f4c445 Fingerprint: a57a 4e28 a59d 0385 d33d 6301 763d ce1b 65f4 c445
Key-ID: 65f4c445 Fingerprint: a57a 4e28 a59d 0385 d33d 6301 763d ce1b 65f4 c445

349 followers
About
Jochim's posts

Post has attachment

Post has attachment
Freie und offene Software. Da muss man auch mal etwas nachsichtiger sein, immerhin wird ein Großteil davon unentgeltlich von Freiwilligen geschrieben. Da läuft nicht immer alles optimal. Dennoch gibt es gelegentlich Momente, in denen meine Geduld schon arg strapaziert wird. So zuletzt bei #Ubuntu 15.04.
Eins vorweg: Gibt es da draußen in der realen Welt außer ein paar komplett vernerdeten IT-Einsiedlern irgendwen, der eine Ubuntu-Version nicht in leicht zu merkender Weise mit Jahr und Monat des Herausgabedatums bezeichnet, sondern mit diesen hirnrissigen Wortspielen wie "Utopic Unicorn" oder "Vivid Vervet"? Was soll daran leichter zu merken sein? Welchen Erkenntnisgewinn sol ich dadurch bekommen, dass ich in jeder Dokumentation zu Ubuntu erst einmal nachschauen muss, was mit "Precise Pangolin" eigentlich gemeint ist? Soll das irgendwie total hip und cool sein?

Egal, darum geht es nicht. Ich habe mir jedenfalls "Vivid" (wie echte Kenner wissend lächelnd kurz sagen) installiert und zwei Tage damit zugebracht, mir unfassbar doof vorzukommen, weil ich Squid3 nicht dazu überredet bekam, die Patterns von Squidguard zu verarbeiten. Manuell konnte ich mit echo einen URL an den Proxy schicken und im Squidguard-Log sehen, wie die Adresse umgeschrieben wurde, aber wenn ich das Gleiche im Proxy probierte, funktionierte es nicht. Klarer Fall, dünkte mir, Problem exists between Keyboard and Chair. Also weiter herumprobieren.

Bis mir die Sache zu dumm wurde, ich Freund Google zu befragen begann, und siehe da: https://bugs.launchpad.net/ubuntu/+source/squid3/+bug/1448149 Der Effekt ist bekannt. Kurz gesagt haben die Entwickler bei Squid3 am Redirector-Protocol so oft herumgefummelt, dass der Squidguard-Betreuer schließlich die Geduld verlor und nur noch das ab Version 3.4 verwendete Protokoll unterstützt. Dummerweise ist bei Ubtuntu 15.04 zwar die aktuellste Squidguard-, jedoch nur eine schon etwas müffelnde Squid-Version installiert. Na gut, wie schon geschrieben: Freiwilligenprojekt, da kann es schon einmal passieren, dass man zwei inkompatible Pakete in ein Release hineinpackt. Peinlich, aber bei der Menge der Pakete durchaus möglich. Was ich nicht so ganz verstehe, ist die Reaktion auf diesen offensichtlichen Fehler. Man könnte den aktuellen Squid paketieren. Oh, nein, das geht nicht. Warum? Weil sonst die Rückwärtskompatibilität verloren ginge. Alternativ könnte man Squidguard auf einen älteren Stand zurückrollen. Mit Betonung auf "könnte", denn das war vor zwei Monaten. Seither passiert - nichts. Squidguard benutzt ja ohnehin kaum jemand, da kann man ruhig damit leben, dass ein komplett unbenutzbares Paket in der Distribution enthalten ist.

Ich kenne schon die üblichen Reaktionen, die jetzt kommen: "Was benutzt du auch ein Nicht-LTS-Release." "Wozu brauchst du überhaupt Squidguard?" "ZENSUR!EINSELF" "Dann compilier's dir doch selbst." Gehen wir für den Moment davon aus. dass ich ähnliche Diskussionen seit meinen ersten Tapsern in der Mailboxszene und später im Usenet schon etliche Male geführt habe und nicht mehr führen werde, weil alles, was dazu gesagt werden kann, schon gesagt wurde - eigentlich sogar noch viel mehr. Ich verstehe einfach nicht, wie gelassen die Leute auf einen derart offensichtlichen Fehler reagieren. Symptom: Ein Paket ist unbenutzbar. Ursache: Es ist zu neu. Behebung: Patch zurückziehen. Risiko: Keins, denn weniger als unbenutzbar geht nicht. Aufwand: minimal. Grund, warum nichts unternommen wird: unbekannt.

Das sind die Momente, in denen die FOSS ihr Potenzial nicht ganz ausreizt.

Bisher war ich der Meinung, dass #Google nur die großartigsten Programmierer der Welt nimmt. Anders konnte ich mir die Gehälter und Arbeitsbedingungen dieser Firma nicht erklären. Außerdem mag man vor allem über die Suchmaschine meinen was man will - es gehört schon einiges dazu, eine so große Datenmenge einzusammeln, zu verwalten und benutzbar aufzubereiten. Dass auch Google nur mit Wasser kocht, ging mir in der vergangenen Nacht auf, als ich nichts weiter versuchte, als eine geclusterte GSA softwareseitig zu aktualisieren.

Wer jetzt nicht weiß, wovon ich rede: Man kann sich Google praktisch ins eigene Unternehmensnetz holen, um dessen Inhalte indizieren zu lassen. Zu diesem Behufe mietet man sich bei Google eine oder mehrere Search Appliances, kurz GSA und hängt sie sich ins Netz. Hardwareseitig handelt es sich dabei um versiegelte PCs mit einem CentOS und der eigentlichen Suchmaschinensoftware. Was genau vorgeht, erfährt man nicht. Man bekommt eine mehr oder weniger übersichtliche GUI; auf Betriebssystemebene kommt nur der Support, wenn man per Knopfdruck einen entsprechenden Zugang öffnet. Updates kommen in regelmäßigen Abständen heraus, und ein sehr schlicht gehaltenes Menu leitet durch die Installation.

Das klingt zunächst einmal nicht schlecht. Wer nicht viel darf, kann auch nicht viel zerstören - sollte man meinen. Tatsächlich kann es durchaus schon einmal passieren, dass bei einem Update der Index verloren geht, ohne dass man eine vernünftige Möglichkeit hätte, ihn schnell wieder herzustellen. Ein Wiederaufbau kann selbst bei moderaten Datenmengen im einstelligen Terabytebereich einige Tage dauern. Entsprechend vorsichtig geht man vor, wenn man diese Erfahrung schon einmal gesammelt hat. Dann klickt man beispielsweise beim Update nicht auf "Index (unwiderruflich) migrieren", insbesondere dann nicht, wenn diese Option nicht die vorausgewählte ist.

Sollte man aber, denn andernfalls ist der Datenbestand schlicht unbenutzbarer Binärmüll. Man fragt sich, warum man überhaupt die Wahl bekommt, wenn alles Andere ohnehin nicht funktioniert? Noch toller: Man sollte meinen, dass, wenn man den vorgewählten Weg, den Index erst einmal unangetastet zu lassen, vorsichtshalber auch geht, dann später wenigstens nachträglich noch einmal die Möglichkeit zur Datenmigration zu haben. Hat man nicht.

Warum nicht? Ich bin überzeugt, die Migration ist auch nicht mehr als ein halbwegs kunstvoll geschriebenes Shellskript, und wenn nicht, sollte es sich problemlos in eins packen lassen. Google, ihr seid nicht das erste Unternehmen, das eine Datenbank migriert. Das kann auch bei euch kein Voodoo sein.

Vom unangefochten größten Suchmaschinenanbieter der Welt, der seine Appliances auch nicht gerade zum Taschengeldpreis vermietet, hätte ich offen gesagt ein bisschen mehr erwartet.

Post has attachment

"Jede Sicherheitsmaßnahme lässt sich umgehen."

Normalerweise wird dieser Satz mit einem "Du-liebe-Güte-was-bin-ich-doch-schlau"-Gesichtsausdruck begleitet. Ich höre diesen Satz bei nahezu jeder #Cryptoparty, und das, obwohl ich normalerweise auf etwa der dritten oder vierten Folie meiner Vorträge auf genau diesen Umstand hinweise. Nein, hört mir nicht zu, ich zappel da vorn gern für euch herum und lass mich ignorieren.

"Jede Sicherheitsmaßnahme lässt sich umgehen." Natürlich ist das der Fall. Gerade in der Computertechnik reden wir von Systemen, die aufgrund mehr oder weniger intelligenter Regeln einen berechtigten Zugriff von einem unberechtigten unterscheiden sollen. Es ist praktisch unmöglich, dass die immer die richtige Entscheidung treffen.

"Jede Sicherheitsmaßnahme lässt sich umgehen." Dieser Satz leitet normalerweise die Folgerung ein, dann könne man es auch gleich bleiben lassen, und wenn ich solchen Quatsch höre, denke ich nur: Alle Achtung, wenn Borniertheit irgendwann einmal olympisch wird, bist du ganz oben auf der Favoritenliste.

Warum? Weil diese Folgerung den Leuten immer nur dann in den Kopf kommt, wenn sie nicht zugeben wollen, dass sie schlicht keine Lust haben, sich um den Kram zu kümmern. Tatsächlich umgeben wir uns nämlich mit lauter Sicherheitssystemen, von denen kein einziges perfekten Schutz bietet.

Das geht los mit dem Türschloss - teuer, umständlich und in den meisten Fällen in kurzer Zeit zu überwinden. Ja, ich weiß, ausgerechnet Sie haben natürlich den Superduper-Sicherheitszylinder in Ihrer Tür, aber bei den meisten Menschen sieht es eben anders aus, und selbst wenn der Schließmechanismus etwas taugt, kommt man in der Regel mit roher Gewalt immer irgendwie weiter.

Im Auto vertrauen Sie ganz selbstverständlich einem Sicherheitsgurt, obwohl der auch nicht immer die perfekte Lösung darstellt. Die älteren Semester werden sich noch an die Siebzigerjahre erinnern, in denen das allen Neuerungen gegenüber schon fast pathologisch averse deutsche Volk ausgiebig diskutierte, warum eine Gurtpflicht zum sofortigen Untergang der Menschheit führt. Bis zum heutigen Tag finden sie Leute, die sich trotz hektisch blinkender und piepender Warnanzeigen beharrlich weigern, den Gurt anzulegen und irgendeine esoterische Erklärung liefern, warum ausgerechnet für sie die Gesetze der Mechanik nicht gelten.

Die Leute lassen sich impfen, sie waschen sich vor dem Essem die Hände, sie schließen Versicherungen ab, sie tragen Fahrradhelme, sie legen etwas Geld für Notfälle beiseite - lauter Maßnahmen, die doch eigentlich völliger Blödsinn sein müssten, weil man sich ohne Mühe Situationen ausdenken kann, in denen diese Maßnahmen nicht greifen oder sogar einen Nachteil darstellen. Trotzdem halten sie die meisten Menschen für sinnvoll. Aber wehe, sie müssen sich einmal ein Passwort merken, das ein wenig komplexer als der Name ihrer Katze ist. Wehe, sie müssen einmal einen Haken setzen, um ihre Daten zu verschlüsseln. Nein, das lohnt alles nicht, diese Hekker, die knacken sowieso alles.

Erstens: Es gibt bestimmte mathematische Aufgabenstellungen, die kein noch so talentierter "Hacker" bisher lösen konnte. Und nur weil die Typen mit der Skimaske und dem Grünmonitor im RTL-Vorabendprogramm mit ein paar Tastendrücken durch Firewalls hindurchspazieren als wären es Schrebergartentore (allein beim Lesen dieser Metapher sollten sich Kundigen sämtliche Haare sträuben), heißt das nicht, dass im realen Leben die Sache ebenso einfach ist. Um es mit Bruce Schneier zu sagen: Nach allem, was wir wissen, ist die Mathematik hinter den von uns zur Zeit verwendeten Cryptoverfahren intakt. Es hapert allenfalls bei der Implementierung.

Das hört sich jetzt nach Haarspalterei an, aber es bedeutet einen riesigen Unterschied. Wenn ich einen Schlüsseltext habe, von dem ich weiß, dass er sauber erzeugt wurde, weiß ich, dass er sicher ist. Will man an den Klartext, muss man entweder beim Ver- oder Entschlüsseln angreifen. Das ist etwas Anderes, als wenn ich jeden chiffrierten Text unanbhängig von der Software entschlüsseln könnte.

"Ja, aber wirklich sicher sein kannst du dir nicht. Sag ich's doch." Nein, was du sagst, ist: "So lange ich mir nicht absolut sicher sein kann, will ich das Zeug gar nicht erst anfassen." Ich frage mich, wie du mit dieser Einstellung an einer Straße entlang gehen kannst. Theoretisch könnte jederzeit eines der vorbeifahrenden Autos irgendeine Fehlfunktion haben und dich rammen. Ja, schon klar, das ist ja so wahnsinnig unwahrscheinlich. Aber bei Software, da willst du auf einmal den in Granit gemeißelten Beweis.

Es kommt natürlich immer auf das an, was man schützen will. Wenn mein Leben davon abhängt, dass eine bestimmte Nachricht nicht in falsche Hände gerät, bin ich auch pingeliger als bei meinen üblichen Mails. Ich meine aber, dass wir mit einem vertretbaren Aufwand eine derartige Steigerung in unserer Kommunikationssicherheit erreichen können, dass sich die Mühe lohnt. Wir erreichen keinen perfekten Schutz, aber wir legen die Messlate schon deutlich höher. Wenn ich die Wahl habe zwischen gar keiner Sicherung und einer, von der sich möglicherweise herausstellen könnte, dass sie sich einfacher als mit roher Gewalt aushebeln lässt, ist meine Entscheidung jedenfalls klar.

Post has attachment
Wenn man bei einer #Cryptoparty das erste Mal Kontakt mit Truecrypt hat, bekommt man in der Regel das Prinzip der "glaubwürdigen Bestreitbarkeit" erklärt, die Idee also, behaupten zu können, dass eine bestimmte Zeichenkette überhaupt irgendeine Information enthält. Bei einem Truecrypt-Container kann man beispielsweise sagen, man wisse nicht, worum es sich bei der Datei handelt, aber da wäre doch neulich dieser ärgerliche Plattencrash gewesen, wahrscheinlich sei es ein Trümmer, der beim Versuch, die Daten zu retten, entstand. Ob man den löschen könne? Freilich.

Bis zu diesem Punkt lasse ich noch mit mir handeln, ob glaubwürdige Bestreitbarkeit sinnvoll ist. Truecrypt kann jedoch noch mehr: versteckte Volumes. Die Idee dahinter klingt zunächst pfiffig. Ich lege mir innerhalb meines Cryptocontainers einen zweiten, unsichtbaren Container an. Werde ich nun gezwungen, das Passwort des "offiziellen" Containers preiszugeben, gibt es weiterhin den versteckten Container, von dessen Existenz nur ich allein weiß, und den ich dann öffne, wenn ich wieder auf freiem Fuß bin. Ach, was bin ich doch clever.

Es mag einige verblüffen, aber: Ermittlungsbeamte haben fast ausnahmslos eine Grundschule erfolgreich besucht. Im Rahmen dieser Grundausbildung haben sie lesen gelernt. Die haben im Zweifelsfall die gleichen Texte über Truecrypt gelesen wie diejenigen, die sich wer weiß was auf ihr hidden Volume einbilden. In einem Rechtsstaat mag das keinen Unterschied bedeuten. Da kann ich im Extremfall sogar ganz offen zugeben, dass der Container verschlüsselte Daten enthält, dass ich mich aber beim besten Willen nicht mehr an das Passwort erinnern kann. In einem Rechtsstaat maulen die Ermittlerinnen dann zwar ("Mimimi, das schwächt aber vor Gericht Ihre Position ganz erheblich"), versuchen im Zweifelsfall auch, den Container mit Brute-Force-Methoden zu öffnen, müssen aber irgendwann aufgeben. Wahrscheinlich bin ich danach meine Daten los, aber das muss ich vorher in Kauf zu nehmen bereit gewesen sein.

In einem Unrechtsstaat helfen mir diese Versteckspielchen nicht. Wenn man da etwas findet, was möglicherweise ein Cryptocontainer ist, dann foltert man eben das Passwort aus mir heraus, und da man gerade dabei ist, auch gleich das Passwort für das hidden Volume. Auch das für das hidden Volume im hidden Volume - auch wenn es keines gibt. Wer sich dafür interessiert, braucht nur den gestern veröffentlichten Folterbericht von amnesty lesen: Mit Folter bekomme ich nicht die Wahrheit, sondern das, was ich hören möchte. Der Mensch hat 212 Knochen und ein Folterknecht viel Zeit.

Zeit ist eines der wenigen Argumente für Verwendung eines hidden Volumes. Wenn ich n ineinander geschachtelte Volumes habe, muss ich dafür sorgen, dass in der Zeit, die mein Gegner hat, nur n-1 Passworte bekannt werden.

In allen anderen Fällen erscheint mir das Konzept nur wenig sinnvoll.
https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm

Wenn du was wirklich Wichtiges zu sagen hast, musst du es in einem Satz sagen können.

Das war's schon. Ehrlich. Alle, die diesen ersten Satz verstanden haben, können jetzt ihre Zeit mit anderen Dingen verbringen. Der Rest ist nur noch Erläuterung.

Den Anderen, die nicht so schnell begreifen, schreibe ich jetzt, warum es so wichtig ist, sich bei Bedarf so kurz wie irgend möglich fassen zu können. Irgendwo habe ich ja Mitleid mit Akademikerinnen.

Das ist nämlich die deutsche Bildungsspießerkrankheit schlechthin: Lange, geschraubte Sätze. Waghalsige Nebensatzverschachtelungen. Fremdworte, bei denen man  reflexartig zum Duden greift, um nachzusehen, ob es das Wort überhaupt gibt. Viel Text. Ganz viel Text. Man muss ja die Professorin und die Kommilitoninnen beeindrucken. Der zu erläuternde Sachverhalt ist so wahnsinnig komplex, den kann man gar nicht schwurbelig genug beschreiben.

Deswegen liest ja auch keiner den Dreck.

An der Uni mag diese Strategie überlebenswichtig sein, aber draußen, im realen Leben, will man Leute erreichen. Viele Leute. Das schafft man nicht, wenn man ihnen eine Dissertation vor die Nase knallt.

Warum mich das kümmert? Weil ich unsere eigenen Flugblätter sehe, die der Bürgerrechtlerinnen und Netzaktiven, auf denen wir uns in ellenlangen Bleiwüsten darüber auslassen, warum wir gegen den Überwachungsstaat sind, warum wir Zensur idiotisch finden, warum wir das Verwertungsrecht überarbeiten wollen. Natürlich ist das alles kompliziert, aber wenn wir es nicht schaffen, das griffiger zu formulieren, werden wir ewig in der Zauselecke hocken bleiben.

"Ja, aber dann muss ich Inhalt streichen." Na und? Du hast die Wahl: Entweder streichst du was, und die Leute lesen den Rest - Teilverlust, oder du streichst nichts, und die Leute lesen es gar nicht - Totalverlust an Information.

Ich schwafle ja selbst. Deswegen mag ich Twitter so sehr: Weil es mich diszipliniert. Weil ich gezwungen bin, meinen Punkt in maximal 140 Zeichen unterzubringen, abzüglich des Links, mit dem ich möglicherweise auf einen längeren Artikel verweise. Da kann ich herumschwadronieren, aber in den 140 Zeichen muss ich das unterbringen, was bei den Leuten zündet.

"Mimimi, aber das ist doch 'Bild'-Niveau." Ja. Genau das ist es. Genau deswegen ist 'Bild' das auflagenstärkste tägliche Machwerk. Weil sie aus dem mehrtägigen Intrigiengespinst eines Konklaves einen Satz baut: "Wir sind Papst." Kann sich irgendwer an die entsprechende Schlagzeile der Frankfurter Rundschau erinnern?

Man muss nicht den schmierigen Stil der 'Bild' übernehmen, um eine wichtige Lektion zu begreifen: Wer wahrgenommen werden will, bringt es auf den Punkt. Die Gesamtheit der Fußballregeln: Das Runde muss in das Eckige. Die Kennedy-Rede in Berlin: "Ich bin ein Berliner." Was die DDR-Regierung jahrzehntelang ignorierte und ihr letztlich das Genick brach: Wir sind das Volk. Der absolute König des Sich-kurz-Fassens ist meiner Meinung nach Willy Brandt. Der hat sich nämlich einfach hingekniet. Wortlos. So schreibt man Geschichte.

Nicht mit Bleiwüsten.

Post has attachment
Schmidt verteidigt Putin. Oh nein, wie schlimm! Des Deutschen Lieblingspolitiker, der Säulenheilige des Schwatzfunktempels, der alles überragende Supermann, der uns alle aus der Krise führen könnte, wenn wir ihn nur endlich überredet bekämen, gnädiglich die ihm immer wieder dargebotene Kaiserkrone entgegen zu nehmen - diese mit schon fast göttlicher Reinheit gesegnete Erscheinung, deren Zeitgenossinen zu sein wir die unverdiente Gunst haben, äußert sich nun positiv über jemanden, von dem die Volksseele einhellig beschlossen hat, dass er das inkarnierte Böse ist: Putin. http://www.spiegel.de/politik/ausland/helmut-schmidt-verteidigt-in-krim-krise-putins-ukraine-kurs-a-960834.html

Eine Welt bricht zusammen. Gestandene Kerle irren ratlos durch die Gassen und schämen sich ihrer Tränen nicht. Wie kann uns die letzte Bastion intellektueller Überlegenheit nur so schmählich im Stich lassen?

Schlechte Nachrichten für Schmidt-Groupies: Das ist kein einmaliger Ausrutscher. Der alte Flakhelfer hatte immer schon ein Faible dafür, wenn das Militär mal so richtig feste zulangt, zuletzt gezeigt im Jahr 2012 http://www.merkur-online.de/aktuelles/politik/altkanzler-schmidt-verteidigt-china-massaker-zr-2501586.html, als er das Massaker auf dem Platz des himmlischen Friedens verteidigte. Die Haltung selbst ist allerdings bedeutend älter. Es vertrat sie im Jahr 2006 in einem Buch http://www.handelsblatt.com/meinung/kommentare/helmut-schmidts-neues-china-buch-die-konfuzius-konfusion/2726310.html, aber ich kann mich auch an bedeutend ältere Interviews mit ihm erinnern (ohne sie genau datieren zu können), in denen er das Zusammenschießen sich gewaltfrei für Demokratie einsetzender Menschen als "Zwischenfall" verniedlichte.

Vielleicht sollten einige ihre devot-dämliche Anbetung dieses Mannes noch einmal überdenken.
Wait while more posts are being loaded