Tag Archives: Security

Unzensiertes Netz mit JAP (JonDonym)

Wie in dem Artikel über Tor angekündigt, steht noch ein Artikel über JAP aus. Ursprünglich hiess das Projekt einmal Java Anon Proxy, da aber “Java” ein geschützter Name ist, darf es nicht mehr so genannt werden.

Wieso man Privatsphäre im Internet vielleicht haben möchte habe ich im letzten Artikel (zu Tor) ja schon erwähnt. JAP ist eine andere Lösung für dieses Problem.

Continue reading

Anonym surfen mit Tor

Beim durchsehen meiner Entwürfe für den Blog, habe ich einen halb geschriebenen Artikel über die Installation von Tor und JAP (Java Anon Proxy) gefunden. Mittlerweile gibt es schon unzählige Beiträge dazu im Netz zu finden. So habe ich die Anleitung gelöscht und verweise stattdessen nur auf bereits vorhandene.

Dennoch werde ich noch ein paar einführende Worte zu Tor los. JAP folgt in einem später erscheinenden Artikel. Auf technische Details versuche ich so gut wie es geht verzichten.

Wieso Privatsphäre?

Hierzu gibt es einige einfache Punkte.

  • In meinem Land existieren Netzsperren und das Internet ist somit nicht frei zugänglich.
  • Meine Firma/Uni/Schule blockiert (manche) Webseiten.
  • Die GEMA liegt immer noch mit YouTube im Clinch.
  • Es geht niemanden etwas an, wo ich surfe – was für Nachrichten und Blogs ich lese, mit wem ich kommuniziere, etc.

Wenn einer dieser Punkte zutrifft, dann sollte man weiter lesen.

Tor

The Onion Router heisst nicht nur wie eine Zwiebel, sondern funktioniert auch so. Kurz gesagt, der Internetverkehr wird über viele Schichten (andere Rechner) umgeleitet (genannt onion routing). Das Projekt wurde an der Cambridge University in 2002 begonnen und steht unter der freien BSD-Lizenz.
Um einen Kompromiss zwischen Geschwindigkeit und Sicherheit/Privatheit zu finden, wird der Verkehr in der Praxis über drei Server umgeleitet.

Hilfevideos

Ein Video zur Installation und Nutzung von Tor unter Windows findet man auf der Webseite des Projekts. Dort findet man auch ein Video, wie die Authentizität des Programms sichergestellt werden kann – es also nicht verändert wurde.

Installation

Wer nichts weiter lesen möchte und direkt loslegen möchte, der lädt sich die aktuelle Version des Tor Browser Bundles herunter (aktuell Version 2.3.25-2). Startet diese Datei und entpackt sie in ein Verzeichnis der Wahl (benötigt etwa 80 MB). Nach dem entpacken, kann mit klick auf “Start Tor Browser” auch schon losgelegt werden.

Kritik

So sicher und gut das Konzept des onion routings sein mag, leider ist die Implementation von Tor nicht genauso sicher. Und es gibt auch einige Hinweise darauf, dass Tor vielleicht durch manche Staaten “gebrochen” wurde. Deswegen ist die Nutzung leider nur eingeschränkt sicher und ermöglicht dadurch vielleicht nicht jede Nutzung. Zu nennen sind hier zum Beispiel der Arabische Frühling oder Berichte aus Staaten mit starker Zensur.

Upload-Verzeichnis ändern bei WordPress 3.5

Mit WordPress Version 3.5 wurde auch die Mediathek grundlegend überarbeitet. Dies hat eine wichtige Änderung mit sich gezogen – bisher war in den Einstellungen unter “Verschiedenes” bzw. unter “Mediathek” der Ordner zu ändern, in welchem die Dateien der Mediathek landen/liegen. Da das anscheinend selten benutzt wurde, ist diese Option jetzt aus der Admin-Oberfläche verschwunden. Um es weiterhin zu ändern, ist es notwendig die Datei wp-config.php zu editieren. Dort muss folgende Zeile (angepasst) eingefügt werden:

define( 'UPLOADS', 'wp-content/'.'neuerUploadOrdner' );

Das würde ich aus Sicherheitsgründen immer noch jedem empfehlen, der einen neuen Blog mit WordPress installiert.

Mobiler SSH-Zugriff von unterwegs per Mosh

Heute eine kurze, technische Randnotiz. Ich bin durch die aktuelle iX auf ein relativ neue Möglichkeit gestoßen sich unterwegs auf einem Rechner mit SSH-Server einzuloggen. Eine Gruppe am MIT (Massachusetts Institute of Technology) hat ein Protokoll (SSP – State Synchronization Protocol), eine Server- samt zugehöriger Client-Software entwickelt – die mobile shell, mosh.

Continue reading

Gedanken zur Störerhaftung

Heute ein paar politische aber juristisch laienhafte, dafür technisch hinterlegte Gedanken zur sogenannten Störerhaftung bei WLANs.

Nachdem ich bei heise Netze heute den Artikel WLAN-Hintertür in Telekom-Routern gelesen habe, habe ich mich entschlossen einen kurzen Post zu verfassen.

Nachdem ich heute von einem finnischen Gerichtsurteil gelesen habe, den Link zu dem entsprechenden Artikel als kleines Update. In Finnland wäre die Rechtslage somit auch geklärt.

Continue reading

Internet auf wackeligen Beinen

Ich schätze den FAZ Blog von Constanze Kurz sehr. Sie beschreibt oftmals “Nerd”-Themen sehr schön. Kann den Blog nur jedem empfehlen, der sich für kritische Gedanken zu aktuellen IT-Themen interessiert.

Traumschiff Internet? Unsere digitalen Kreuzfahrten sind nicht so sicher, wie wir glauben. Denn wir nutzen Netzstrukturen, die so fragil und zentralisiert sind, dass ein Schiffbruch keineswegs ausgeschlossen werden kann.

Gerade wieder lässt sie sich zu dem Unterbau des heutigen Internets in ihrem aktuellen Blogartikel aus. Sie geht auf die immer stärker zentralisierte Architektur und damit der Abschied vom “ursprünglichen” Internet ein. Auch hier muss ich wieder einmal sagen, dass ich ihr nur zustimmen kann. Den Trend zu Fremd-Clouds und damit die unternehmerische Abhängigkeit von Drittanbietern betrachte ich auch schon seit längerem mit Sorge… Das aktuelle Debakel um SSL-Zertifikate um DigiNotar und Comodo zeigt einmal mehr die Anfälligkeit heutiger IT-Architekturen und auch die Sorglosigkeit, mit welcher damit auf Seite von Unternehmen oftmals umgegangen wird… Das Internet ist längst nicht mehr das unterbrechungssichere Netz, welches es zu Beginn war.

Bleibt abzuwarten, ob sich etwas ändern wird. Ich persönlich glaube nicht, dass so schnell eine Kehrtwende bevorsteht. Der Kostendruck ist heutzutage einfach zu groß und Langzeitinvestitionen zu rechtfertigen ist in der IT – meiner Erfahrung nach – immer noch besonders schwer.

BlackBerry Protect veröffentlicht, Übersicht und Kritik

Seit Montag dem 21. März 2011 ist nun BlackBerry Protect, auch für Endanwender in Europa, kostenlos erhältlich. Die Applikation ist in der BlackBerry App World verfügbar.

Dieser Artikel erklärt kurz die Funktionen von BlackBerry Protect. Am Ende habe ich noch meine persönliche Einschätzung und Gedanken des Tests dazu aufgeschrieben. Vor allem aus Sicht der IT Sicherheit/IT security und der Privatheit/Privacy möchte ich einige Überlegungen zur Diskussion stellen.

Continue reading

WordPress absichern

Nachdem ich nun schon einige Zeit mit WordPress (WP) immer wieder zu tun habe und noch länger über Sicherheitsprobleme in dem Zusammenhang lese, habe ich mich entschlossen, einen Artikel zur Absicherung (hardening) von WP-Installationen zu schreiben. Das meiste davon ist sehr einfach und schnell umzusetzen. Jedem, der einen Blog mit WordPress betreibt kann ich nur raten, sich die Zeit dafür zu nehmen.

Ich versuche auch alles sehr allgemein verständlich zu halten, dass niemand mit den Begriffen Probleme bekommt. Sollten dennoch Fragen auftauchen – die Kommentare sind freigeschalten!

Continue reading

Prefix der Tabellen von WordPress ändern

Heute ein weiterer Artikel der Reihe “Absichern von WordPress”. Es geht um das Nachträgliche Ändern des Präfixes der WordPress Datenbank-Tabellen.

Am einfachsten kann der sogenannte “prefix” schon bei der Installation angepasst werden. In der entsprechenden Eingabemaske muss nur der entsprechende Eintrag verändert werden. Wenn man jedoch im nachhinein seine Installation etwas absichern möchte, so ist ein bisschen mehr Arbeit von nöten.

Continue reading

Indianische Auslieferungsbedingungen für WordPress

Der heutige Artikel der Serie “WordPress absichern” zeigt einige Anpassungen der serverseitigen Zugangsberechtigungen, rein auf WordPress ausgelegt.

.htaccess Dateien sagen dem Apache -Webserver (und allen anderen NCSA-kompatiblen), was er beim ausliefern der Seiten in diesem Verzeichnis zu beachten hat. Ob der verwendete Webserver diese Dateien versteht, sollte man natürlich zuerst nachlesen. Der Webserver sollte eigentlich Standardmäßig so konfiguriert sein, dass er diese Dateien berücksichtigt und sie auch niemals ausliefert.

Außerdem sollte man darauf achten, dass der Webserver keine Schreibrechte auf die Dateien hat – damit dieser sie nicht verändern kann.

Continue reading