Skip to content

Spamschutz bei S9Y

Im Hintergrund tut Serendipity oder kurz S9Y seinen Dienst. Vor mehr als sieben Jahren stieg ich von Wordpress auf die Software um. Die Software tut im wesentlichen ihren Dienst. Außer, wenn wie heute, ein Plugin merkwürdige Sachen macht.

Ich hatte bis heute abend das Autosave-Plugin installiert. Das speichert die Einträge zwischen und soll eigentlich vor Datenverlust schützen. Bei mir sorgte es dafür, dass die Rezension mehrfach verschwand. Der Grund war, dass ich auf Speichern im Artikelfenster drückte und das Fenster offen liess. Das Plugin wollte einfach alte Werte speichern und löschte so den Beitrag.

Seit dem Jahreswechsel bereitet mir nicht die Blogsoftware Kopfschmerzen, sondern der Spam der eintrudelt. Anfangs hatte ich den Spamschutz aktiviert, den S9Y von Haus aus mitbringt. Dazu setzte ich ein paar Worte auf die Blacklist. Das reichte aus. Nebenan im Datenkanal habe ich noch das Bayes-Plugin im Einsatz. Das wurde von Beginn an angelernt und verrichtet gute Dienste.

Das S9Y Infocamp hat sich nun dem Thema Spamschutz bei S9Y angenommen. In dem Podcast besprechen sie verschiedene Mechanismen. Dabei kommt die Rede auf die SpamBee. Die arbeitet unter anderem mit versteckten CAPTCHAs. Die vier Podcaster sind voll das Lobes. Ich habe den Podcast glücklicherweise zur rechten Zeit gehört. Denn direkt nachdem ich die Biene hier installierte, traf das Blog eine Spamwelle. Von den Lesern hat das vermutlich niemand bemerkt. Die Spambiene hat den Spam wirklich sehr gut abgefangen. Wer also da draußen mit Spam bei S9Y zu kämpfen hat, sollte unbedingt SpamBee probieren. Vermutlich bringt das Plugin Linderung.

Firefox Add-On Ant Video Downloader spioniert Nutzer aus

Ein Add-On für den Firefox, welches 4 von 5 Sternen hat und von mehr als sieben Millionen Nutzer installiert wurde, sollte doch halbwegs vertrauenswürdig sein. Zumindest legt Linus’ Law diese Erkenntnis nahe. Das Add-On Ant Video Downloader straft diese Annahme nun Lügen.

Der Ant Video Downloader soll Videos von Youtube, Facebook und vielen anderen Seiten auf einfache Weise herunterladen. Daneben hat die Software noch einen anderen Zweck. Sie sammelt Daten über jede Seite, die der Benutzer besucht. Dazu wird eine eindeutige Nummer, die so genannte Ant-UID, angelegt. Wenn eine Webseite aufgerufen wird, sendet Ant eine zweite Anfrage mit eben dieser Nummer, der URL der aufgerufenen Seite sowie der Browserkennung an die Adresse rpc.ant.com.  Somit kommt dort jeder Seitenaufruf (also auch interne URLs im privaten Netzwerk) an, den ihr jemals gemacht habt. Damit aber noch nicht genug. Bei der Deinstallation der Software wird die Informationen mit der eindeutigen Nummer, der Ant-UID, behalten. Wenn ihr die Software später neu installiert, wird genau dieselbe Nummer wieder verwendet. Das ist also eine massive Verletzung der Privatsphäre der Nutzer.

Wie ein Witz klingt da die Privacy Policy von Ant.com:

As a responsible member of the community of website owners, Ant.com solutions (Here in after Ant.com) takes the privacy and security of its users with the highest regard.

Insgesamt finde ich in der Policy keinen Hinweis auf diese Spionagemaßnahme. Glücklicherweise haben die Betreiber der Add-On-Seite die Notbremse gezogen. Zunächst wurde der Download der Software komplett deaktiviert und jetzt ist diese als experimentell gekennzeichnet. Damit sollten nur erfahrenere Nutzer diese installieren können.

Das Beispiel zeigt mal wieder, das man sich offensichtlich auf keine Software verlassen kann und insbesondere das die Warnungen bezüglich der Add-Ons sehr ernst zu nehmen sind.

via InterWeb Task Force und The Register

Ausarbeitung zum AES-Vortrag

Ich hatte meine Vortragsunterlagen zu einem Seminarvortrag kürzlich verbloggt. Mittlerweile ist auch die dazugehörige Ausarbeitung fertig. Die 257 kB große PDF-Datei behandelt den AES-Algorithmus und Public-Key-Verfahren (RSA und Diffie-Hellman-Schlüsseltausch). Vielleicht ist es für den einen oder anderen von Nutzen.

Arbeiten und Heiraten im Jemen

Podium

Der Mittwoch sollte dann mein erster richtiger Arbeitstag werden. Zu Beginn wurden im Vorhof des Gebäudes diverse Tische und Stühle aufgebaut. Gleichzeitig teilte mir der Organisator mit, dass ich zu Beginn doch bitte eine kleine Rede halten solle. So versuchte ich fieberhaft in den verbleibenden Minuten mir etwas sinnvolles einfallen zu lassen. Im Anschluss erzählte ich dann etwa zehn Minuten etwas über das Internet, die Überwachung und Sperrung von Webseiten sowie über die Inhalte der nächsten Tage. Natürlich konnte ich es mir nicht verkneifen, einige Worte zum Zugangserschwerungsgesetz zu verlieren. Das erzeugte einiges Erstaunen bei den Zuhörern. Später kommentierte einer der Teilnehmer das mit den Worten, dass die deutsche Regierung doch nach Jemen kommen könne. Hier kann sie in puncto Zensur und Sperrung einiges lernen. :-)

Im Kurs stellte ich dann verschiedene Möglichkeiten der Umgehung vor. Dabei versuchte ich klar zu machen, dass sich niemand nur auf eine Alternative verlassen sollte. Zuerst sprach über manuelle Methoden. Manchmal reicht es, eine Seite statt mit http:// mit https:// aufzurufen. Im Fall von Sesawe oder Your Freedom funktioniert das wunderbar. Weiterhin reicht es auch das www. von der URl zu entfernen. So lassen sich blockierte Seiten zum Teil erreichen. Ein weiteres gut funktionierendes Mittel ist Google Translate oder halt ein ähnlicher Dienst. Ein gangbares Mittel wäre die Suche nach offenen Proxys mittels diverser verfügbarer Proxylisten. Jedoch war das Eintragen eines Proxy für die meisten Teilnehmer zu schwierig. Sinnvoll wäre aus meiner Sicht ein kleines Programm, was automatisch Proxys runterlädt und dann beispielsweise eine pac-Datei kreiert. Diese könnte automatisch geladen werden.

Später kamen wir dann auf Psiphon zu sprechen. Das Werkzeug überzeugte aufgrund seiner Einfachheit. Einloggen, URL eingeben und browsen. Das Projekt versucht seinerseits seine Proxyserver geheim zu halten und hat auch einige Gegenmaßnahmen eingebaut. Ich kann nur hoffen, dass das lange so bleibt. Später kam dann noch Alkasir und Your Freedom zur Sprache. Letzteres war jedoch für die meisten Teilnehmer zu komplex. Ich glaube, außer ein paar Willigen wird das niemand so schnell nutzen.

Der Arbeitstag wurde dann mit einem gemeinsamen Essen in einem typischen jemenitischen Restaurant beschlossen. Für Europäer ist der Anblick der Essenden sicher gewöhnungsbedürftig. Denn es wird mit Händen gegessen und Geschirr wird nur zum Servieren der Speisen benutzt. Das Essen selbst war sehr lecker. Wir hatten gebratenen Fisch und diverse Fleischspeisen. Hinzu kamen Soßen und Fladenbrot, welches einen Durchmesser von mindestens einem halben Meter hatte.

Bräutigam inmitten von Gratulanten

Abends hörte ich Gesänge, die sich wie die üblichen Muezzin-Klänge anhörten. Jedoch war es zu einer ungewöhnlichen Zeit. Die Muezzin singen ihre Suren üblicherweise sechs Mal am Tag, beginnend zwischen halb und um vier Uhr morgens. Also beschloss ich, den Gesängen mal nachzugehen. In einem Innenhof hatte sich eine Gesellschaft versammelt. Ehe ich so richtig identifizieren konnte, um was es sich da handelt, kam jemand auf mich zugestürmt und bat mich reinzukommen. Ich folgte der Einladung und flugs befand ich mich inmitten einer Hochzeitsgesellschaft. Sofort musste ich mich zum Bräutigam gesellen und Fotos wurden gemacht (Leider sind die nur mit Handycam aufgenommen. Fotoapparat lag sicher im Hotel.). Glücklicherweise hatte ich vorab gesehen, wie die Gratulation abläuft und versuchte es, so gut es geht nachzumachen. Die Teilnehmer wiesen mir einen Platz in ihren Reihen zu und so konnte ich recht lange der Prozession beiwohnen.

Später am Abend verließ ich die Gesellschaft dann tief beeindruckt. Die Leute waren sehr herzlich und aufgeschlossen. Ich hatte die gesamte Zeit nicht das gefühl, ein beliebiger Fremder zu sein. Vielmehr war ich fest integriertes Teil der Festgemeinschaft. Gerade die Feier machte diesen Tag zu dem bislang schönsten hier im Land.

Unterlagen zum AES-Vortrag

Im Rahmen eines Seminars an der Uni hielt ich kürzlich einen Vortrag über AES und eine Einführung in Public-Key-Kryptografie. Die Unterlagen sind als PDF-Dokument verfügbar. Zum Grundverständnis finde ich auch diese Animation interessant. Sie enthält aus mathematischer Sicht nur ein paar Unzulänglichkeiten.

Der Vortrag verlief aus meiner Sicht sowie der der Teilnehmer gut. Nur der betreuende Professor meinte, er finde es schade, dass so wenig Mathematik dabei ist. ;-)

Mittlerweile gibt es einen neuen Angriff auf den Algorithmus. Bruce Schneier verweist im Beitrag New attack on AES auf die Veröfentlichung. Die Autoren haben auch eine FAQ zu den wichtigsten Fragen des Angriffs. Ich muss das demnächst mal lesen und verstehen.

Große Brüche in LaTeX

Viele scheint die Frage zu bewegen, wie man Brüche und insbesondere große Brüche in LaTeX schreiben kann. Üblich ist die Verwendung von \frac{}{}. Das führt zu der gewohnten Darstellung eines Bruches. Manchmal ist es besser, den Bruch mit einem Schrägstrich zu setzen (so wie 1/2). Hierzu muss mittels \usepackage{nicefrac} das Paket nicefrac eingebunden werden. Danach steht der Befehl \nicefrac{}{} zur Verfügung. Wie bei \frac{}{} kommt in die erste geschweifte Klammer der Term oberhalb des Bruchstriches und in die zweite der Term unterhalb des Bruchstriches.

Für eine Seminararbeit zu AES werte ich unter anderem auch Angriffe gegen den Algorithmus aus. Die Forscher Ferguson, Schroeppel und Whiting stellten 2001 in A simple algebraic representation of Rijndael (PDF) AES als Kettenbruch dar:

Kettenbruch von sechs AES-Runden

Wie macht man das mit LaTeX? Eigentlich ganz einfach! Man könnte den Ausdruck mittels \frac{}{} verschachteln. Das sieht aber recht unschön aus, da der Abstand im Nenner gleich bleibt und so die Ausrdrücke unlesbar werden. Das AMS-Paket bietet den Befehl \cfrac{}{} (steht für continued fractions). Damit kann man das obenstehende erreichen. In der erweiterten Ansicht des Artikels habe ich den kompletten Quelltext für obiges Beispiel.

Continue reading "Große Brüche in LaTeX"

Dringende Terminlichkeiten

Gegen Anfang Oktober erreichte mich eine Anfrage per E-Mail mit dem Betreff: Dozententätigkeit DRINGEND. Darin wurde gefragt, ob ich zu einem Thema ein Seminar halten könne. Das Ganze sei wichtig und soll noch im November durchgeführt werden. Also rief ich in der Firma an und versuchte Details im direkten Gespräch zu klären. Trotz mehrerer Versuche erreichte ich niemanden und so beantwortete ich die Anfrage per E-Mail. Antwort? Fehlanzeige! Zumindest bis zum letzten Oktoberfreitag. In dem Schreiben wurden einige meiner Fragen geklärt, Details beschrieben und es endete mit: Ich werde mich morgen telefonisch mit Ihnen in Verbindung setzen. Diese E-Mail fiel mir gerade, nach über einer Woche, in die Hände und ich frage mich, wie dringend denn die Angelegenheit ist. Ihr werdet es sicher erraten, wie oft ich in dieser Woche bisher angerufen wurde. Aber wahrscheinlich klingelt am Montag mein Telefon und der Auftraggeber fragt, ob ich nicht am Dienstag kommen kann. Schließlich steht man ja schon seit über einem Monat mit mir in Verhandlung. :-)

cronjob