Wählen sie einfach und bekwem über das internetz…

Elektronische Abstimmungen
Hacker finden Schwachstelle im grössten Schweizer E-Voting-System

…denn das ist total bekwem und einfach.

Was muss eigentlich noch mit solchen „wahlvereinfachungslösungen“ schiefgehen, bis auch der letzte vollpfosten bemerkt hat, dass man das besser lässt? Ach, der letzte vollpfosten ist merkbefreit und sitzt auf jeder verdammten regierungsbank in diesem verdammten europa? Na, dann muss eben hinterher wieder über die pösen pösen russen geheult werden, die „unsere wahlen“ häcken. :mrgreen:

TLS des tages

Auch, wenn heise das in seiner übelschrift ganz anders formuliert: TLS ist nach wie vor kaputt, es gibt zurzeit zum beispiel einen „hübschen“ angriff über eine lücke in den DNS-sörvern und „jeder“ kann sich zurzeit von CAs TLS-zertifikate für beliebige domäjhns ausstellen lassen. „Beliebige domäjhns“ meint hier: beliebige domäjhns. Zum beispiel eure bank, eure suchmaschine, euer mäjhlanbieter…

Ich wünsche den naiven und vom jornalismus verblödeten menschen dieser welt auch weiterhin viel spaß mit der gefühlten sicherheit durch den blick auf das kleine schlösschen an der adresszeile! Das von zentralen CAs abhängige TLS ist dermaßen im arsch, dass man nicht einmal vertrauen herstellen kann, indem man auf das schlösschen klickt und das zertifikat überprüft. Und wenn sich irgendein dritter in die mitte stellt — zum beispiel eine schadsoftwäjhr, die durchaus auch als addon für den webbrauser implementiert sein kann — ist zum beispiel eine unbemerkbare manipulazjon des an sich verschlüsselten onleinbänkings möglich, während der anwender wie ein gebanntes karnickel auf das sicherheitsverheißende schlösschen gafft und sich sicher fühlt.

Wer immer noch nicht beunruhigt ist, sollte sich mal in seinem webbrauser anschauen, welchen CAs automatisch vertraut wird. Ich persönlich vertraue, wenns drauf ankommt, weder den deutschen telekomikern noch der TÜRKTRUST elektronik sertifika hizmet sağlayıcısı H5 und schon gar nicht der CA 沃通根证书. Von den diversen unternehmen in den USA einmal ganz abgesehen.

Jornalistische internetzversteher des tages

Für die jornalistischen spezjalexperten vom bayerischen rundfunk ist eine domäjhn identisch mit einer… ähm… „internetzseite“, wie man webseits beim bayerischen schundfunk wohl nennt [archivversjon gegen das p’litisch gewünschte digitale vergessen beim BRD-parteienstaatsfunk]:

Die SPD hat sich die Internetseite soeder-machts.de gesichert […] Die bayerische SPD hat sich die Seite gesichert […] Dass sich Parteien im Wahlkampf die Internetseite des politischen Gegners sichern, ist nicht neu. Im Jahr 1998 hatte sich die Junge Union Oberpfalz die Seite http://www.gerhard-schroeder.de reserviert und sie jahrelang blockiert

Vielleicht sollte ihnen mal jemand DNS erklären, wenn sie schon nicht selbst auf die idee kommen, das tema vorm schreiben mal zu guhgelln.

Aber immer feste dran glauben, dass die kwalitätsjornalisten am gebührentropf von allen anderen temen, von denen sie reden, ganz viel ahnung haben.

Jornalistische verdummung des tages

Zurzeit schreiben ganz viele kwalitätsjornalistische jornalismusprodukte davon, dass der DNS-sörver von „cloudflare“ mit seiner leicht einprägsamen IP-adresse voll gut wäre.

Ich würde davon abraten, den zu nutzen. Dem betreiber eines DNS-sörvers teilt man sämtliche domäjhnnamen mit, die man verwendet, und zwar immer schön zusammen mit der eigenen IP-adresse, was eine pseudonyme zuordnung ermöglicht. Dass die daten — ganz großes ehrenwort von einer „cloud“-klitsche — nicht und niemals für nichts missbraucht werden, halte ich für unglaubwürdig. Vor allem, wenn sie in den USA anfallen.

Das web wird davon auch nicht fühlbar schneller. Was das web gefühlt langsam macht, ist nicht die namensauflösung, sondern die ganze reklame und die ganze träckende javascript-kacke, die oft aus mehr als zehn verschiedenen, über das ganze web verteilten kwellen zusammengepfriemelt wird. Beides kann man abstellen, ohne, dass man in der folge weniger privatsfäre hat. Ganz im gegenteil, mit addons wie ublock origin¹ und noscript hat man sogar mehr privatsfäre. Und ein schnelleres, schöneres web. 😉

Aber das werden euch scheißjornalisten gewiss nicht sagen. Denn sie leben davon, dass sie ihre leser an überwachungs- und reklameklitschen verkaufen. Wer sich von jornalisten darüber informieren lässt, wie das internetz funkzjoniert, ist im regelfall verraten und verkauft und kann schon froh sein, wenn nur die fakten verschwiegen werden und auf offene lügen verzichtet wird. Die jornalisten im brote der scheißpresseverleger sind eben eure feinde.

Situazjonen, in denen der vom proweider über DHCP übermittelte DNS-sörver so lahmarschig ist, dass man etwas davon bemerkt, sind tatsächlich eher selten.

¹Ich verlinke hier zu github, weil ich in der BRD ein werbeblockerverbot nebst einer gesetzlich erzwungenen verhinderung des zuganges zu werbeblockern in den addon-verzeichnissen der großen webbrauser für möglich halte. Spätestens dann ist es gut, zu wissen, wie man auf anderen wegen drankommt.

Security des tages

Das schlösschen ist im brauser sichtbar, was der jornalist euch allen ja immer wieder als „sicherheit“ verkauft hat, die neben dem schlösschen im brauser angezeigte URL ist eindeutig die domäjhn der bank, bei der man gerade schnell eine überweisung machen will, die verbindung ist TLS-verschlüsselt und die webseit der bank verhält sich zwar ein bisschen komisch und will vielleicht ein paar daten mehr als gewohnt, aber selbst wenn man deshalb beunruhigt ist und eine mäjhl zur bank schickt, bekommt man eine automatische antwort, dass das alles in ordnung ist. So sieht das aus, wenn es ein paar verbrechern mal gelingt, die DNS-sörver einer bank zu übernehmen

Die interessanteste frage wird von heise allerdings nicht beantwortet: wie haben es die verbrecher geschafft, mal eben die domäjhn einer bank umzukonfigurieren. Immerhin ist die berichterstattung bei heise onlein nicht ganz so leserverblödend wie vor einem jahr in einem ähnlichem fall.

Prof. dr. Offensichtlich

Prof. dr. Offensichtlich hat mit ehrfürchtigem erstaunen beobachtet, dass ein DNS-sörver bei einem zonenaustausch auch die informazjonen zu sämtlichen konfigurierten subdomäjhns rausträgt und hat sofort zum großen alarmhorn gegriffen, weil das ja ein riesen sicherheitsproblem ist, wenn jemand glaubt, dass die konfigurierten subdomäjhns ein geheimnis seien.

Wer so etwas glaubt und nicht einfach einen ganz altmodischen zugriffsschutz macht, damit dinge im internetz nicht ganz so öffentlich sind?

Die beliebteste deutsche Webseite, die einen AXFR-Transfer zuließ, ist Zeit Online. Auf einer Subdomain befand sich ein Logging-Interface des Webservers – Daten, die nicht für die Öffentlichkeit bestimmt waren

Tja, kwalitätsjornalisten zum beispiel, die glauben so etwas. Und die machen dann nicht einfach einen ganz altmodischen zugriffsschutz, sonden stellen die sicherheit sozusagen kwalitätsjornalistisch her:

Nachdem wir die Betreiber von zeit.de auf das Problem aufmerksam gemacht hatten, wurde […] der AXFR-Transfer abgeschaltet

(Anmerkung: das zitat ist leicht sinnentstellend gekürzt, weil ich gerade anfälle von heiterkeit habe.)

Wer kein jornalist, p’litiker oder sonstiger idjot ist, setzt für nicht-öffentliche dinge im internetz nicht auf ganz geheime geheim-domäjhns, die bei jedem zugriff über unverschlüsseltes DNS aufgelöst werden und damit etwa so geheim wie eine postkarte sind, sondern auf *örks!* TLS und altbackene HTTP-autentifizierung. (TLS, weil benutzername und passwort sonst im klartext übertragen würden.)

Lösung ohne problem des tages

Die lösung ohne problem des tages sind die tollen neuen TLDs:

Viele Inhaber neuer Domains scheinen allerdings noch nicht so richtig zu wissen, was sie damit machen wollen. Viele Unternehmen haben sich zwar Domains gesichert, oft leiten die aber direkt auf die alte .de-Domain weiter

Aber hej, hauptsache es war teuer. Fürs wirtschaftswaxtum und so… :mrgreen:

Übrigens, ein kleines häckchen…

Übrigens, ein kleines häckchen und ein erfolgreicher angriff auf einen mit dem internetz verbundenen kompjuter kann jedem und überall passieren. Ein rechner im internetz ist nun einmal ein opferrechner. Sogar beim DNS-sörver des CCC kann da mal so richtig peinlich ein angriff gelingen.

Und glaubt es mir einfach: die techniker der meisten klitschen, denen ihr eure ganzen daten anvertraut, haben wesentlich weniger kompetenz!

Eigentlich schon ein bisschen schade…

Eigentlich schon ein bisschen schade, dass die „syrian electronic army“ es nicht geschafft hat, das fratzenbuch auszuknipsen. Und guhgell, „amazon“ und „yahoo“ gleich hinterher! Da wäre aber ein schrei durch die welt gegangen, ein dummer und lauter schrei „das internetz ist kaputt“ — während milljarden von websites weiterhin da sind…

Datenschleuder des tages: „WhatsApp“

Datenschleuder des tages ist die tschätt- und kwassel-äpp „WhatsApp“, deren domäjhn mal eben übernommen wurde, so dass sämtliche kommunikazjon über den beliebten schnatterdienst umgeleitet werden konnte. Wie, ob die verschlüsselt ist, die kommunikazjon? Na ja, die ist verhältnismäßig leicht zu brechen, diese „verschlüsselung“. Ach ja, und eine „neue versjon“ mit einen hübschen trojaner drin konnte natürlich auch so verbreitet werden.

Auch weiterhin viel spaß mit eurem bisschen bekwemlichkeit auf euren geräten, die an eurer stelle „smart“ sind. :mrgreen: