Home

Welches Betriebssystem ist das beste?

Montag, 19. September 2011 | Autor:

Die Ant­wort auf diese Frage lau­tet: Dual­boot.

Thema: Gedanken zu Dingen, Informatik, Software | Beitrag kommentieren

Security through Obscurity

Freitag, 2. September 2011 | Autor:

Secu­rity, also Sicher­heit vor Angrif­fen aller Art, ist nicht leicht zu erreichen.

Ein Begriff, der im Kon­text von IT-Security recht bekannt ist, ist Secu­rity through Obscu­rity. Damit meint man (angeb­li­che) Sicher­heit, die dar­auf basiert, dass poten­ti­elle Angrei­fer bestimmte Dinge hof­fent­lich nicht wis­sen oder kön­nen. Sol­che „Sicher­heit” ist keine Sicherheit.

Bei­spiel 1:

Geheime Infor­ma­tio­nen auf einer Web­site, die prin­zi­pi­ell jeder abru­fen kann, aber nie­mand kennt die URL.

URLs und Pfade all­ge­mein sind nicht dafür ent­wor­fen wor­den, geheim zu sein. Man hat kei­ner­lei Garan­tie, dass nicht aus irgend einem Software-Fehler her­aus der Ver­zeich­nis­baum des Webs­pace bekannt wird oder ein Angrei­fer eine Lücke fin­det, um sel­ber in die­sem Ver­zeich­nis­baum her­um­zu­stö­bern. Zumal der Webspace-Provider den Ver­zeich­nis­baum ein­se­hen kann!

Bei­spiel 2:

Den Code des eige­nen Sys­tems geheim hal­ten, damit nie­mand weiß, ob und wel­che Schwach­stel­len existieren.

Jedes Pro­gramm, dass man einem Kun­den in die Hand drückt, kann von die­sem auch reverse-engineered wer­den, sodass er als Angrei­fer weiß was pas­siert und Schwach­stel­len fin­det. Das dau­ert unter Umstän­den sehr lang und ist auf­wen­dig - aber es geht! Außer­dem braucht man oft den Code gar nicht zu ken­nen, son­dern pro­biert ein­fach ein paar übli­che Schwach­stel­len aus.

Bei­spiel 3:

Ein Behör­den­mit­ar­bei­ter trans­por­tiert Daten per­sön­lich in einem Lap­top von einer Behörde zur nächsten.

Die Hoff­nung hier ist, dass ja nie­mand weiß, dass genau der Mit­ar­bei­ter die Daten hat. Abge­se­hen davon, dass es wahr­schein­lich schon inner­halb der Behörde jeder weiß, der es wis­sen will: Was, wenn der Lap­top geklaut wird?

Pass­wör­ter

Sind Pass­wör­ter dann nicht auch Secu­rity through Obscu­rity? Nein. Pass­wort­ba­sierte Sys­teme sind expli­zit dar­auf aus­ge­legt, bestimmte Sicher­heits­ga­ran­tien zu bie­ten. In sol­chen Sys­te­men muss man nicht auf Geheim­hal­tung hof­fen, son­dern weiß, dass nie­mand diese Bar­riere über­win­den kann bzw. ein bestimm­ter wohl­de­fi­nier­ter Schwie­rig­keits­grad gege­ben ist.

Das Ent­schei­dende Pro­blem bei Secu­rity through Obscu­rity ist, dass es nahezu immer eine Menge unkla­rer Even­tua­li­tä­ten gibt, unter denen die Sicher­heit zer­stört wer­den kann. Man hofft nur oder nimmt an, dass es nicht pas­siert, dass der Angrei­fer nicht cle­ver genug ist.

Der Über­gang ist flie­ßend und es kommt immer auch dar­auf an, was man geheim hal­ten will - Omas Keks­re­zept? Die Frei­ga­be­codes für die Atom­ra­ke­ten? Je nach­dem tut’s eben auch schon eine geheime URL.

Wiki­leaks vs Guardian

Der Grund, wes­halb ich die­sen Arti­kel heute schreibe ist Wiki­leaks. Der Guar­dian hat das Pass­wort für das Cable-Gate-Archiv in einem Buch abge­druckt. Er hat dabei ein­fach ange­nom­men, dass das Pass­wort ohne­hin nicht mehr aktu­ell sei und dass nie­mand die Datei fin­det. Secu­rity through Obscu­rity vom Feins­ten: Der Guar­dian weiß nichts dar­über, ob die Ver­öf­fent­li­chung des Pass­worts pro­ble­ma­tisch ist, aber er macht es trotz­dem - aus Hoff­nung, dass es schon irgend­wie okay sein wird ver­mut­lich. Es ist ja sicher, weil nie­mand die Datei kennt! Nur blöd, dass Datei­na­men viel weni­ger geheim sind und - Über­ra­schung! - es gibt durch­aus Leute, die Zugang zur Datei haben!

Kann man von Jour­na­lis­ten erwar­ten, dass sie die Security-Probleme ein­schät­zen kön­nen, die durch ihr Han­deln in Kom­bi­na­tion mit Wiki­leaks’ ver­schlüs­sel­ten Back­ups erwach­sen?
Viel­leicht nicht.
Aber in dem Fall sollte man erwar­ten, dass sie ande­rer Leute Pass­wör­ter nicht in Büchern abdrucken.

Thema: Informatik, Tagesgeschehen | Beitrag kommentieren

CCCamp11

Mittwoch, 24. August 2011 | Autor:

Vor­letzte Woche war das abso­lut geniale Chaos Com­mu­ni­ca­ti­ons Camp! Wer es nicht kennt: Das ist ein Fes­ti­val von und für Geeks aller Art - „Hacker und asso­zi­ierte Lebens­for­men“. Es war echt super! Wenn man anderswo über span­nende Pro­bleme redet, die nicht in bei­spiels­weise der Zei­tung ste­hen, und man was coo­les macht oder machen will, kommt ja meis­tens unge­fähr fol­gende Reaktion:

Ahja…

…und wofür braucht man das?

Auf dem Camp dage­gen ist es völ­lig anders! Man hat nur Leute um sich rum, die ebenso von Tech­nik aller Arten begeis­tert sind wie man selbst, und kann auf einer ganz ande­ren Ebene mit­ein­an­der reden. Sehr inspi­rie­rend! Hab auch mit @vlt direkt nen net­ten Zelt­nach­bar getroffen!

wei­ter…

Thema: Informatik, Leben und Erlebnisse | Beitrag kommentieren

Informatiker sind Menschen

Samstag, 2. Juli 2011 | Autor:

Manch­mal würde ich am liebs­ten ver­schwei­gen, dass ich Infor­ma­ti­ker bin. Ich weiß nicht, ob das nur meine sub­jek­tive Wahr­neh­mung ist, aber manch­mal habe ich ein­fach das Gefühl, dass bei mei­nem Gegen­über die Alarm­glo­cken schril­len, sobald ich erwähne, dass ich Infor­ma­tik stu­diert habe. Die Leute wer­den dann erst­mal skep­tisch, wis­sen nicht, was sie von mir hal­ten sol­len. Ich werde dann in eine Schub­lade gesteckt, die in aller Regel nicht posi­tiv besetzt ist.

Neu­lich sind wir nach dem Trai­ning noch was trin­ken gegan­gen. Dabei hat einer von sei­ner ers­ten, ziem­lich mie­sen WG erzählt, die von eini­gen echt schlim­men Infor­ma­ti­kern bewohnt war. Eine Tier­me­di­zi­ne­rin, die mit am Tisch saß, hat das sofort auf Infor­ma­ti­ker all­ge­mein umge­münzt nach dem Motto „Infor­ma­ti­ker halt, ne?”. Sie wurde dann aber glück­li­cher­weise schnell korrigiert.

Bei mei­ner WG-Suche momen­tan stelle ich manch­mal (in Zukunft nicht mehr) die Frage, ob das DSL sta­bil ist. Ein­fach weil ich immer wie­der mal Geschich­ten von Leu­ten höre, bei denen das Inter­net spo­ra­disch weg ist. Da kommt als Stan­dard­ant­wort: „Aja, als Infor­ma­ti­ker ist das natür­lich wich­tig!” - wo ich dann gleich merke, dass der Fra­gende kei­nen Schim­mer davon hat, was Infor­ma­tik ist. Viel­leicht denkt der­je­nige nur: „Das sind irgend­wie diese Selt­sa­men mit den Com­pu­tern, die wie Abhän­gige den gan­zen Tag vorm Inter­net sit­zen”. Die­sel­ben Leute sind es aber, die sich auf den Monat genau daran erin­nern, wann vor 5 Jah­ren mal das DSL weg war.

Es mag auch nie­mand sein Smart­phone mis­sen, oder das treue Note­book, dem man­che Leute sogar einen Namen geben, von Ama­zon, Google, Wiki­pe­dia, Face­book ganz zu schwei­gen. Aber die Men­schen, die die­sen Din­gen über­haupt erst Leben ein­hau­chen - das sind ja nur irgend­wel­che dege­ne­rier­ten Freaks, die man am bes­ten fern hält.

Zum Glück gibt es aber auch Men­schen, die ein paar Infor­ma­ti­ker per­sön­lich ken­nen! Die wis­sen dann, dass wir auch nur ganz nor­male Men­schen sind. Dass wir auch Sport machen, Lesen, die Natur genie­ßen, gerne Kochen, span­nende Hob­bys haben!
Ich wünschte nur, es wären mehr.

Thema: Gedanken zu Dingen, Informatik | 2 Kommentare

Wahre Worte zum Vertrauen in Karten und Computer

Freitag, 27. Mai 2011 | Autor:

Bei der Recher­che zur Mas­ter­ar­beit gefun­den. Wahre Worte:

Uncer­tainty is a cri­ti­cal issue due to the ten­dency of most people to treat both maps and com­pu­ters as somehow less fal­li­ble than the humans who make deci­si­ons they are based upon.

Quelle: MacE­ach­ren: Visua­li­zing Uncer­tain Infor­ma­tion [PDF]

Thema: Informatik, Programmieren | Beitrag kommentieren

Dinge, die ich zunehmend hasse

Montag, 25. April 2011 | Autor:

Ich for­sche gerade für meine Mas­ter­ar­beit, was in mei­nem Fach im Wesent­li­chen bedeu­tet, Bücher und Paper zur Theo­rie zu lesen, bevor spä­ter ein Pro­gramm geschrie­ben wird, dass die Idee tat­säch­lich umsetzt.

Bei die­ser Recher­che stößt man auf das unbrauch­barste Zeug. Daher…

Liebe Auto­ren,

  1. Die LaTeX-Standard-Fonts sind am Bild­schirm unles­bar. Benutzt Vek­tor­fonts! (z.B. ae oder lmodern)
  2. Warum sind eure PDFs durch­such­bar, ent­hal­ten aber nur Müll auf Sub-OCR-Niveau!?
  3. Wenn ihr die Varia­blen, die in euren For­meln vor­kom­men, nicht defi­niert, könnt ihr diese ganze Sache mit der Mathe­ma­tik auch gleich blei­ben lassen.
  4. Wenn ihr ein Kon­zept benutzt, für das es einen anschau­li­chen Ver­gleich gibt, dann sagt das doch!
  5. Wenn ihr es für eine gute Idee hal­tet, mit Erklä­run­gen spar­sam umzu­ge­hen - warum schreibt ihr dann Bücher?
  6. Ein schlecht geschrie­be­nes Buch wird nicht dadurch bes­ser, dass es beson­ders dick ist.
  7. Nur weil Mathematica/Maple/Maxima es kann, ist es noch lange nicht offensichtlich.
  8. Wenn ihr eine For­mel her­ge­lei­tet habt, NEHMT EUCH EINEN VERDAMMTEN TASCHENRECHNER UND ÜBERPRÜFT SIE BEVOR IHR SIE IN EUER BUCH SCHREIBT!!!

Meine Fresse…
Vie­len Dank

Thema: Informatik, Studium | Beitrag kommentieren

Masterarbeit

Mittwoch, 9. Februar 2011 | Autor:

Ich habs noch gar nicht geschrie­ben: Ich habe jetzt ein Thema für meine Mas­ter­ar­beit!
Was es genau ist, möchte ich aller­dings nicht ver­ra­ten - da ist mir doch das Risiko zu groß, dass es nach­her einer goo­gelt und seine Arbeit schnel­ler raus­haut als ich. Das kol­li­diert natür­lich mit der Idee vom freien Wis­sen, aber ein biss­chen garan­tierte Aner­ken­nung möchte ich eben auch für mich selbst haben.
Ich werde aller­dings die Arbeit, sofern es geht1, hier pos­ten, sowie ein oder zwei klä­rende Arti­kel für die 99,99999% Laien in der Welt.

  1. Die Uni hält auch ein Copy­right daran, glaube ich

Thema: Informatik, Studium | 2 Kommentare

Als ich ein kleiner Junge war …

Samstag, 1. Januar 2011 | Autor:

Ich schreibe die­sen Arti­kel heute, am 31.12.2010, an einem gera­dezu obs­zön leis­tungs­fä­hi­gen 4-Kern-Rechner mit 4GB RAM, über ein Inter­net, in dem Live-Video-Streaming in HD-Qualität mög­lich ist, das jeder­mann Zugriff auf das Wis­sen der Welt erlaubt, das Mei­nungs­frei­heit vom Papier in die Rea­li­tät beför­dert hat!

Die Geschwin­dig­keit, mit der uns die tech­ni­sche Ent­wick­lung in Rich­tung Zukunft kata­pul­tiert ist immer noch atemberaubend

und ich habe das unglaub­li­che Glück, diese Ent­wick­lung mitzuerleben.

Thema: Informatik, Internet, Leben und Erlebnisse, Tagesgeschehen | 2 Kommentare

Linux Ärgernisse - Folge 271828

Samstag, 23. Oktober 2010 | Autor:

Was machen Infor­ma­ti­ker, wenn sie nachts am Rech­ner hocken? Web­sei­ten hacken? Pro­gramme schrei­ben?
Nö - ihr ver­damm­tes Linux reparieren.

Für die Nach­welt, hier einige der Pro­bleme, die ich in den letz­ten Tagen lösen musste. wei­ter…

Thema: Informatik | Beitrag kommentieren

CPOV - Eine halbe Wikipediakonferenz

Sonntag, 26. September 2010 | Autor:

Wiki­pe­dia - ein kri­ti­scher Stand­punkt, kurz  CPOV (Cri­ti­cal Point of View) hieß die gerade hier in Leip­zig zuende gegan­gene Kon­fe­renz rund um die For­schung und Men­schen um Wiki­pe­dia. wei­ter…

Thema: Informatik, Internet | 4 Kommentare