Blogarchiv 2012

Geekige Weihnachtstage

Der Weihnachtsvortrag beim CCCS

Gestern durfte ich beim CCC Stuttgart den Weihnachtsvortrag gestalten. Es ging um mögliche Projekte, mit denen sich Geek in den freien Tagen zwischen den Jahren auseinandersetzen und Spaß haben könnte.

Die Weihnachtsüberraschung für mich war die Dekoration des Vortragsraums. Die Stadtbibliothek hatte statt der üblichen Bestuhlung Tischgruppen mit weihnachtlicher Dekoration hergerichtet.

KeePass ist ein Klassiker unter den Passwort-Managern. Wie viele andere auch speichert er Kennwörter und andere sensitive Informationen mit einem Master-Kennwort geschützt ab. Seine Vorteile waren schon immer die Opensource-Lizenz sowie Portierungen für verschiedenste Plattformen und Geräte - ich hatte ihn schon auf meinem Palm Pilot schon im Einsatz. Mit KeePass 2 gab es einen Bruch in der Entwicklung: Neues Datenformat, Mono statt C++, etc. Unter Linux (mit Mono) funktionierte der "neue" KeePass nur halblebig, weshalb ich lange Zeit noch bei KeePassX blieb. Was mich wurmte war eine fehlende Synchronisation mit Firefox. Auf den Tip eines Kollegen hin startete ich einen neuen Anlauf, und ich kann vermelden: Es geht! Nach etwas Bastelei habe ich nun die Passwörter von Firefox und den händisch eingetragenen synchronisiert auf allen Geräten, einschließlich Android.

git und https scheint sich hier zur „neverending story“ zu mausern :-) Trotzdem muß ich zu diesem Thema nochmals dringend etwas loswerden. Situation: Server ist eingerichtet, benutzt aber entweder ein selbstsigniertes Zertifikat oder von einer CA, die nicht „allgemein verbreitet“ ist (Firmen-CA, CAcert, etc.). Folge: Git meldet

Für ein Projekt administriere ich einen Server, auf dem verschiedene Webanwendungen laufen. Sicherheitspolicy ist, daß ein Zugriff darauf nur über https und Client-Zertifikaten möglich sein darf - so weit, so einfach.

Ein fünfminütiges Video der Landesanstalt für Medien Nordrhein-Westfalen, welches auf die "großen vier" einen Blick bezüglich Markt, Geschäftsmodell und die Konsequenzen für die Nutzer wirft:

Youtube: Apple. Google. Facebook. Amazon.

Fotografen gehören (unter anderem) zu den Leuten, denen Festplatten nie groß genug sein können - dank der ständig steigenden Megapixel-Zahlen ist es ein leichtes, rasch mehr als eine Festplatte mit Bildern zu füllen. Mit dem Erscheinen des Drobo ging ein Traum in Erfüllung: Ein RAID-artiges Gerät, das neben erhöhter Ausfallsicherheit (Redundanz wie bei einem RAID 5) in der Lage war, "mitzuwachsen". Man konnte die Kapazität des Geräts einfach dadurch erhöhen, indem man eine der Festplatten durch eine größere austauschte. Zugegebenermaßen war auch ich vom Drobo fasziniert, spätestens mit Erscheinen der NAS-Variante wäre das ein tolles Gimmick für den Haushalt gewesen; aber bezüglich der Ablage von Daten bin ich übervorsichtig - was, wenn mal etwas schief geht?

Endlich habe ich eine schon lange offene Bringschuld erfüllt: Ich war heute zu Besuch an der Emil-von-Behring-Schule in Geislingen, um der dortigen elften Klassenstufe über die Risiken von Facebook zu berichten. Trotz Freitag Nachmittag war die versammelte Mannschaft recht konzentriert dabei - und ich hatte den Eindruck, daß der ein oder andere Denkanstoß und Augenöffner dabei war.

Dies ist die Geschichte einer Nachtschicht (ja, der Noob aus dem Titel bin ich). Übeltäter war ein recht frisch installierter Sabayon-Rechner, der plötzlich nicht mehr booten wollte. Der Rechner kam noch bis zu den vier Buchstaben GRUB, dann rührte sich nichts mehr. Nach einer Kernel Panic beim Versuch, den Rechner mit Hilfe eines von einer CD gestarteten GRUBs (grml ftw!) zu booten, war schon am Fluchen über vermeintlich defekte Hardware. Letztendlich war (m)ein Fsckup bei der Installation von GRUB2 auf der mit GPT organisierten Platten das Problem.

Ich war letzte Woche auf der JAX, die dieses Jahr zusammen mit der (neuen) Big Data Conference stattfand. Aus Interesse habe ich mir einige der Big Data Talks angehört. Bottom Line für mich: Ich kann nicht nachvollziehen, wie man den NoSQL-Hype schon wieder als "quasi-out" bezeichnen kann und man "Big Data" als das nächste große Buzzword pusht; technisch ist Big Data sicher ein spannendes Thema, jedoch dürfte der Kontakt damit für die meisten Entwickler maximal "auf Distanz" stattfinden.

HtmlUnit ist eine Java-Bibliothek, welche eine Art „headless Webbrowser“ zur Verfügung stellt – Seitenabrufe, Suche nach Elementen auf Seiten und anschließende Aktionen lassen sich hiermit programmieren (beispielsweise für Integrationstest das Ausfüllen eines Login-Formulars und anschließende Klicken des Login-Buttons). Unglücklicherweise bietet HtmlUnit keine geradlinige Unterstützung für https – insbesondere bei der Verwendung von Client-Zertifikaten ist man schlichtweg aufgeschmissen.

Ich war diese Woche zwei Mal eingeladen, in der Stadtbibiliothek Stuttgart über E-Books und E-Book-Reader zu referieren (Foliendownload, Folienquelltext auf github). Die Stadtbibliothek hat seit geraumer Zeit auch E-Book-Reader im Sortiment, außerdem besteht die Möglichkeit, mit Hilfe des Bibliotheksausweises E-Books online auszuleihen. In den Vorträgen sollte es vornehmlich um die Technik (sowohl als Hintergrundwissen als auch als Anhaltspunkte für Kriterien bei der Suche nach einem eigenen Gerät) gehen - ich wollte jedoch die Software-technische Seite nicht auslassen und habe deshalb auch das Thema DRM diskutiert; ausgehend vom Aufhänger, wie denn eine begrenzte Leihfrist von E-Books funktioniert ging es bis hin zu den persönlichen und gesellschaftlichen Konsequenzen von DRM.

Gestern durfte ich im Rahmen der Vortragsreihe des CCCS anderthalb Stunden über "Verschlüsselung im Alltag" berichten. Schwerpunktmäßig ging es um https (und allem, was bei der Benutzung des Browsers schiefgehen kann) und Mailverschlüsselung mit PGP. Wichtig war mir, anhand von Beispielen herauszuarbeiten, an welchen Stellen die Verschlüsselungstechniken schützen, und an welchen Punkten die Technik nicht ausreicht (bzw. der gesunde Menschenverstand gefordert ist). Außerdem ging es natürlich um das Problem, das die hierarchischen CAs momentan haben (und im Gegensatz dazu den Ansatz, den PGP verfolgt).

Alles in allem haben sich Vorbereitungsaufwand und Aufregung gelohnt! Es kamen reichlich interessierte Rückfragen sowohl während des Vortrags als auch im Anschluß daran. Und es ist immer wieder erstaunlich, was es für einen Unterschied macht, ob man über ein Problem nur berichtet, oder es live vorführt (plus dem Eindruck, den man mit einer großen schwarzen Kommandozeile schindet ;-). Dafür, daß der Livestream erstmalig lief, wurde er auch erstaunlich gut genutzt: Im Laufe des Abends gaben sich rund 50 Zuhörer ein Stelldichein, zu Spitzenzeiten waren rund 30 Zuhörer mit dem Streamingserver verbunden.

Wer sich die Folien nochmals durchsehen möchte: Hier kann man sie durchblättern, und wer sie herunterladen möchte, findet hier das git-Repository. In den Folien befinden sich etliche Links auf die erwähnten Plugins und die verwendeten Programme für die Live-Demo. In Bälde gibt es auch noch einen Audiomitschnitt des Vortrags.

Aus dem Gedächtnis gesammelt: Weitere Links und Plugins, die erwähnt wurden:

Das Thema ist damit alles andere als erschöpfend behandelt ;-) Viele Anekdoten, aber auch große Dinge wie beispielsweise CACert (eine Community-basierte CA für Webbrowser E-Mail-Verschlüsselung) kamen aufgrund des Zeitlimits zu kurz. Auf der anderen Seite ist das natürlich eine Steilvorlage für einen Anschlußvortrag :-)

Gestern war beim CCCS der allmonatliche Vortragsabend - es war eine Annekdoten-Runde rund um die Geschichte des CCC im allgemeinen und insbesondere der des CCCS. Wie üblich schloß der Abend mit der Möglichkeit zu Fragen. Prompt lautete die zweite Frage von einem älteren Herrn: "Wie vertrauenswürdig ist die Seite dns-ok.de? Die Überprüfung geht so unglaubwürdig schnell...".

Zum Jahresanfang ein klein wenig Admin-Fu... gelegentlich kommt man in die Verlegenheit, auf einem entfernten Rechner Daten ablegen zu wollen, die vom jeweiligen Admin nicht lesbar sein sollen (beispielsweise weil man diesem nicht hinreichend vertraut). Anstoß für meine Überlegungen war die Notwendigkeit, ein Backup übers Netz zu machen, wobei die Daten auf dem entfernten Rechner nicht lesbar (sprich: verschlüsselt abgelegt) sein sollten.

Einrichten ssh

Als Basis für den sicheren Zugriff auf den entfernten Rechner habe ich ssh gewählt. Mit Authentisierung über Public-Private-Keypaare läßt sich der Zugriff auch schön automatisieren - entweder indem man den Private Key auf dem zu sichernden System unverschlüsselt hinterlegt oder durch Speichern des zugehörigen Passphrases in einer Keyagent-Instanz, die dann natürlich nach einem Systemstart manuell neu einzugeben ist.