Alle Beiträge von adlerweb

Wenn Informatiker reisen…

Vorwort: Einige dieser Aussagen sind etwas überspitzt und sollten nicht ganz so ernst genommen werden 😉

Informatiker sind eine Subspezies der Menschheit. Vorallem ihr ausgeprägtes Streben nach Effizienz und die Vernetztheit mit Artgenossen bieten gute Erkennungsmerkmale. Eins der größten Schicksalsschläge stellt für diese Personengruppe das digitale Koma: Offline sein. Zum Glück lässt sich mit redundanten Systemen solch gefährliche Zustände vermeiden oder kündigen sich an. Wir Begleiten die Musterinformatiker A und B sowie die Auszunutzendenbildenden Y und Z bei ihren Vorbereitungen auf eine drohende Offlinephase.

  • 2 Wochen zuvor: Post trifft bei A und B ein – analog auf Papier. Wir begleiten Brief bei A
    Ablage
  • 1 Woche zuvor: Papier taucht wieder auf, wandert in den Scanner, wird mit OCR geparsed und ins Archivsystem eingefügt
    Papier wandert in den Schredder
    Inhalt des Briefs wird gelesen. Eine berufliche Busfahrt – OpenRouteService vermeldet über 7 Stunden Fahrzeit
    crap
  • 6 Tage zuvor: Versuch sich als Notbesatzung zu melden – zu spät, B bleibt bereits da
  • 5 Tage zuvor: Y und Z dazu verdonnert mit zu fahren – Wenn irgendwer leidet dann müssen die Azubis mitleiden (Offiziell: Sie sollten auch mal externe Termine mitbekommen)
  • 4 Tage zuvor: Zu viel Arbeit
  • 3 Tage zuvor: Zu viel Arbeit
  • 2 Tage zuvor: Zu viel Arbeit
  • 1 Tag zuvor:
    crap!
    Alle angesammelten Podcasts auf Handyformat konvertieren
    Karte zu klein
    Alle angesammelten Podcasts nochmal auf ein kleineres Handyformat konvertieren
    A sowie die Azubis Y, Z beginnen jeden auffindbaren Akku zu laden

Vorläufige Packliste:

  • 3 Handys mit Datentarifen, 2x HSDPA 1xEDGE, alle 3 in unterschiedlichen Netzen um maximale Netzabdeckung zu erhalten, alle Handys mit Video/Audio-Player und Browsern
  • 2 Laptops mit VPN & Co
  • System zur Verteilung von Audio
  • WLAN-Router um INet des Handys im Bus zu verteilen
  • Kiste mit Ersatzakkus für alle Geräte
  • Solarzellen um bei gutem Wetter die Laufzeit zu verlängern
  • Die Akkutechnische Mega-Waffe für USB-Geräte samt Hub als Verteiler19935
    (lo: Akkuwächter, lu: StepDown-Regler, r: Bleiakku)

Ob die IT-Crew diese lebensgefährliche Phase überlebt erfahrt ihr morgen 😉

[Update] OK, der Bleiakku war im Eimer und ein Podcast falsch codiert, aber sonst haben alle Akkus gehalten und Internet war dauerhaft vefügbar – fein so…

Rhein-Zeitung vs. Piraten – Runde 1 (Update 2)

Das seriöser Journalismus und Rheinzeitung nicht zusammenpassen kann man momentan auf deren Webseite eindrucksvoll sehen. Im Laufe der Woche startete die Redaktion dort eine „Sonntagsfrage zur Bundestagswahl“. Wie nicht anders zu erwarten war schoss die Option „Sonstige“ schnell in die höhe, befand sich bei meinem letzten Besuch bei ca. 20% und hatte bereits FDP und Linke um längen überholt. Irgendwann im laufe des heutigen Nachmittags verschwand plötzlich die Auswahlmöglichkeit „Sonstige“ – stattdessen fand sich ergänzend folgende Umfrage:

Sonntagsfrage an die „Netzgemeinde”
Wen wollen Sie wählen?

– Piratenpartei
– Piraten-Partei
– Piraten_Partei
– Piraten Partei
– Piraten

Auf der zugehörigen Diskussionsseite findet sich dieser Kommentar der Redaktion:

Den Piraten gewidmet
Autor: RZ-Online-Redaktion
Datum:   04.09.09 15:21

Liebe Piratinnen und Piraten,

wir haben euch eine Extra-Abstimmung gewidmet, damit ihr euch im Netz verabreden und alle gemeinsam für eure Partei stimmen könnt!

Bitte nutzt die Chance, ganz ohne Klick-Karawanen, ohne IP-Spoofing oder sonstige Expertentricks eure Partei unterstützen zu können – 100% sind keine Utopie!

Die „Alten“ können unterdessen die andere Abstimmung für die Welt außerhalb des WWW nutzen.

Liebe Grüße

Jochen Magnus & KollegInnen der RZ-Online-Redaktion

Quelle: Jochen Magnus & KollegInnen der RZ-Online-Redaktion, http://rheinzeitung.de/forum/read.php?f=3359&i=2&t=2

Momentan ist der Kommentar unter folgender URL zu finden: http://rheinzeitung.de/forum/read.php?f=3359&i=2&t=2 – fürs Archiv ist ein Screenshot angehangen.

Bild: https://www.adlerweb.info/blog/wp-content/uploads/2009/09/Bildschirmfoto-300×238.png

Ein Beitrag einer seriösen Zeitung stelle ich mir anders vor.

—-

UPDATE: Auch wenn dieser kleine Injection-Spaß im ersten Moment für ein Schmunzeln sorgt: Bitte lasst die Manipulationen der Umfrage – die RZ schadet sich mit ihrer Aktion schon selbst genug und auch wenn es nur ein Spaßvogel war wirft es ein schlechtes Licht auf die gesamte Netzgemeinde.

Bild: https://www.adlerweb.info/blog/wp-content/uploads/2009/09/Bildschirmfoto-1-300×246.pngUPDATE2:

Die Umfrage wurde inzwischen beendet. Kommentar der RZ via Twitter:

Heiligs Blechle, Schlu(ss)di(enst) hätte besser mal nen Enterhaken mitgebracht. Hier wimmelts von #piraten. Ihr seid ganz schön viele 🙂

#piraten haben nicht nur Umfrage geentert, auch Red. Chef aus Meeting geholt, diskutiert. Ergebnis: Umfrage geht über Bord. Blubb-blubb-weg

Was macht die Feuerwehr?

Gestern in Plaidt (Ecke Hauptstraße/Niederstraße) Feuerwehr, Polizei und RTW unterwegs und grade Stehen die Miesenheimer vor ihrer qualmenden Bürgerhalle – nur in den Nachrichten herrscht schweigen *kopfkratz*.

Grafisches LCD-Schnäppchen

Vor einiger Zeit hatte ich bei Pollin ein LCD mit bestellt. Grafisch, 128×60 Pixel für 7 Euro – da kann man ja nicht viel falsch machen. Übers Wochenende habe ich mit dem Kleinteil mal angenommen und war von der Ausstattung doch sehr überrascht: Neben dem LCD selbst, welches eine ganz Brauchbare Qualität zeigt, ist auch noch ein Touchscreen vorhanden. Offenbar gab es Kontaktprobleme, wodurch dieser zum Teil nicht funktioniert und daher nicht im Datenblatt erwähnt ist. Ich hatte Glück: Auch ohne Basteln lief der Touchscreen sofort und darf demnächst als kleine GUI für mein MSR-System herhalten.

19358

Festnetz-Headset im Eigenbau

Wer lange telefoniert kennt das Problem: Der Hörer ist ständig im Weg und hät von der Arbeit ab. Abhilfe schaffen Headsets. Was beim Handy dank Bluetooth zur Discountware geworden ist lässt sich bei Festnetztelefonen bestenfalls als teures Sonderzubehör finden. Zum Glück scheint es aber auch bei den Herstellern einen gewissen Standard zu geben: Der 4-polige Westernstecker, mit dem der Hörer am Basisgerät angeschlossen ist. Bei meiner letzten Bestellung wanderte also eine Hand voll Klinkenbuchsen und Westernstecker in den Warenkorb. Mit maximal 2 Euro Materialkosten ist so schnell ein Adapter entstanden, mit dem sich normale Headsets ans Telefon anschließen lassen. Zwar ist die Belegung des Steckers offiziell nicht genormt, ich konnte mit meiner Variante (äußere Kontakte Lautsprecher, innere Kontakte Mikrofon) bisher alle Telefone benutzen.

Zu beachten ist noch, dass die normalen Headsetmikros etwas leiste sind, um einen Mikrofon(vor?)verstärker wird man also nicht herum kommen. Momentan schleife ich das Sognal durch meine Soundkarte, im Endeffekt dürften die Bauteile für was eigenständiges aber auch nicht so hoch sein – am Telefon brauch man ja kein HiFi…

19260

ATA-(in)Security: Passwortschutz eingeschalteter PCs wirkungslos

Die meisten aktuell auf dem Markt verfügbaren ATA- und Serial-ATA-Festplatten verfügen über einen 32 Byte langen Passwortschutz mit General- und Nutzerschlüssel, ohne den nicht auf die Daten der Festplatte zugegriffen werden kann.

So beschreibt die Wikipedia den Passwortschutz aktueller Festplatten. Startet man den PC muss man wärend des bootens ein Kennwort eingeben, ohne ist die Festplatte nicht ansprechbar. Einige sehen diese Funktion als Ersatz für eine Festplattenverschlüsselung: Startet man den PC neu wird die Festplatte wieder gesperrt und ist nicht zugreifbar.

Mit dieser Methode sollen Bösewichter abgewehrt werden – versucht man einen softwareseitig gesperrten PC neu zu starten um beispielsweise über eine CD oder einen USB-Stick mit Passwortknacker Zugriff zu erhalten verliert man die Festplattenberechtigung und verspielt vorerst jede Chance ins System zu kommen. Leider funktioniert dieser Schutz nur in der Theorie. Ein einfacher Versuch beweist, dass auch Personen mit nur grundlegenden PC-Kenntnissen Zugriff auf die Daten erlangen können.

Als Testmodell stand ein Desktop-PC des Typs Dell Optiplex 740 zur Verfügung. Die inerne Festplatte wurde über die korrespondierende BIOS-Funktion geschützt. In der Ausgangslage befand sich der Rechner in einem Windows-Betriebssystem und war gesperrt.

Die übliche Vorgehensweise bei einer solchen Lage wäre wohl ein Neustart mit Werkzeugen wie z.B. Kon-boot, welche jedoch an der Sperrung der Festplatte scheitern würden. Eine weitere Möglichkeit wären Cold-Boot-Attacken, welche inzwischen auch ohne Kältespray und Spezialhardware durchgeführt werden können. Diese Angriffsart wirft jedoch nur begrenzt Daten ab, lediglich gecachte Dateien können ausgelesen werden. Es gibt jedoch eine Möglichkeit die ATA-Sperre zu umgehen, die fast zu einfach ist um wahr zu sein:

Voraussetzung ist ein weiterer PC (bzw. Note-/Netbook) sowie ein (S)ATA->USB-Adapter. Öffnet man das Gehäuse, entfernt das Datenkabel der Festplatte und klemmt Diese mit Hilfe des USB-Adapters an den zusätzlichen Rechner an erhält man vollen Zugriff auf die Daten der Festplatte. Wichtig dabei ist, dass man den Ursprungs-PC nicht neu startet oder das Stromkabel der Festplatte entfernt. Mit dieser Kombination ist es ein leichtes Daten der Festplatte zu kopieren oder Kennwörter auszulesen.

Als Vorsichtsmaßnahme sollte man daher diesen Schutz immer mit einer weiteren Verschlüsselung wie z.B. Truecrypt kombinieren. In dieser Konstellation lässt sich eine weitere Schutzebene installieren, bei welcher es zwar weiterhin möglich ist per Cold-Boot-Attacke den Truecrypt-Key zu ermitteln und die verschlüsselte Festplatte über den USB-Umweg zu mounten, allerdings ist der Aufwand einen vergleichsweise kleinen Truecrypt-Key in den Gigabytes eines RAM-Dump zu finden zeitaufwendig und verdirbt Angreifern eventuell die Laune.

Vorsicht bei Git als Homepage-Versionsmanagement

Die Versionsverwaltung Git findet inzwischen immer mehr Anhänger. Kein Wunder, vereinfachen doch die dezentrale Struktur und simple technische Voraussetzungen die Nutzung eines Versionsmanagement enorm. Auch für die Verwaltung von Webseiten begegnet mir Git in letzter Zeit häufiger, allerdings haben die Webmaster nicht selten zu kurz gedacht: Git speichert seine Daten als versteckten Ordner. Verwendet man die Datenbasis des Repository auf seinem Webserver ist dieser entsprechend auch dabei und ohne weitere Vorkehrungen auch im Netz erreichbar. Bei mehreren getesteten Seiten ist es so möglich durch Öffnen des Ordners „.git“ an Daten zu kommen, welche möglicherweise nicht für die Öffentlichkeit bestimmt sind. Unter /.git/logs/HEAD findet sich z.B. eine Auflistung aller Änderungen – samt Autoren. Interessant dürfte auch der Ordner „objects“ sein – hier liegen die Änderungen selbst – natürlich auch eventuelle Config-Dateien mit Passwörtern. Zwar nutzt Git ein eigenes Format und gibt keinen Reintext aus, entsprechende Programme um die Dateien zu lesen sind aber natürlich verfügbar.

Eine einfache Abhilfe bietet auf den ersten Blick das Ausblenden der .git-Ordners bzw. aller „Dot-Files“. Dies schützt jedoch nicht vor direktem Aufruf der Unterordner!

Bei mir verwende ich nun folgendes Sniplet aus dem Joyent-Forum:

<directorymatch „^/.*/.(git|svn)/“>
Order deny,allow
Deny from all
</directorymatch>

Dieses muss in die Apache-Config geschrieben werden, in einer .htaccess funktioniert es nicht. Hat man keinen Zugang zur Konfiguration könnte man alternativ direkt im .git-Verzeichnis eine passende .htaccess anlegen, ob diese Methode Git durcheinander bringt habe ich allerdings nicht getestet.

Update:

In oben genannten Forum findet sich noch folgende Möglichkeit basierend auf mod_rewrite. Damit funktionierts auch per .htaccess.

RewriteEngine On
RewriteRule ^.git - [F,L]

Gentoo: Kaputtes java_config reparieren

In letzter Zeit hat sich hier durch Python-Updates auf mehreren Rechner java_config zerlegt. Versuchte ein ebuild auf Java zuzugreifen oder startete man eine Java-Software brach das jeweilige Programm mein einer solchen Meldung ab:

Traceback (most recent call last):
File „/usr/bin/java-config-2“, line 8, in
from java_config_2 import __version__
ImportError: No module named java_config_2

Da python-updater und revdep-rebuild nichts fanden war Handarbeit gefragt, die Neuinstallation der folgenden Pakete sollte Abhilfe schaffen:

emerge -1 java-config java-config-wrapper

via GentooForum.de

Erste iSysBus-Prototypen

Heute brachte der Postbote etwas ganz besonderes: Die ersten Prototypen für iSysBus-Nodes. Platinen für zwei Devnodes und zwei IO-Nodes sollen die ersten Auswüchse des CAN-basierten Bus-Systems darstellen. Inzwischen ist von jeder Sorte einer komplett aufgebaut und durchgemessen – ja, ich habe den Kampf gegen die SMD-Bauteile gewonnen. Morgen darf dann der Devnode seine ersten Lebenszeichen in Form von Debugmeldungen von sich geben.
19176