Alternative DNS-Server

Posted by sascha.singert | Posted in Alltägliches, HowTo's | Posted on 12-07-2009

0

Wie bereits bekannt wird der Zugang zu bestimmte Webseiten durch Stopp-Schildern verhindert. Die (öffentlich propagierte) Idee dahinter ist löblich doch die praktische Ausführung Unsinn und eine Gefahr für weniger technisch versierte Personen. Der Chaos Computer Club hat eine Liste alternativer DNS-Server und die jeweils passende Anleitung veröffentlicht, die ich jedem ans Herz legen möchte, der die Idee des freien Internets noch verfolgt.

Link: Anleitung und DNS-Server-Liste

Nun geht das wieder los…

Posted by ach1m | Posted in Netzfundstücke | Posted on 03-07-2009

0

Wenige Tage nach Jackos Tod haben sich nun die üblichen Megapromis zusammengeschlossen und einen Tribute-Song für MJ gemacht. Ich weiss nicht so Recht was ich davon halten soll!?! Geldmacherei oder ernstgemeintes Breitbandouting? :)

Anyway, watch it!

Digitale Verschlüsselung

Posted by sascha.singert | Posted in Blog | Posted on 30-06-2009

0

Beim Verschlüsseln wird eine Information “unleserlich” für Dritte gemacht.

Die digitale Verschlüsselung sollte jedem Bekannt sein durch den Einkauf im Internet. Dort verschlüsseln die (seriösen) Shop-Systeme zumeist per SSL, um den Warenkorb oder die Eingabe der persönlichen Daten (Stammdaten, Kontodaten, …) vor den Blicken unerwünschter Dritter zu schützen.

Man unterscheidet grob zwischen symmetrischer und asymmetrischer Verschlüsselung. Um das Folgende besser zu verstehen sollte man symmetrisch mit eins und asymmetrisch mit zwei gleichsetzen.

Bei der symmetrischen Verschlüsselung nutzen Sender und Empfänger das gleiche Passwort zum Verschlüsseln und Entschlüsseln.

Bei der asymmetrischen Verschlüsselung nutzt der Sender zum Verschlüsseln den einen Teil (public key) und der Empfänger zum Entschlüsseln den anderen Teil (private key) des Schlüssels. In der Praxis verteilt man den public key munter an alle Personen, die einem z.B. verschlüsselte E-Mails schicken dürfen, die man nur selbst über den private key lesen kann. Public key und private key sind meistens jeweils eine Datei, deren Inhalt für die Verschlüsselung bzw. Entschlüsselung notwendig ist.

Oft ist der private key zusätzlich über ein Passwort geschützt. Also selbst wenn jemand unbefugt an den private key gelangen konnte, kann der private key nicht einfach so genutzt werden um bspw. die verschlüsselten E-Mails zu lesen.

Je nach Anwendungsfall eignet sich die symmetrische besser als die asymmetrische Verschlüsselung und umgekehrt. Statt wirklich in die Materie einzusteigen und mir den Wolf zu schreiben möchte ich Interessierte bitten folgende Links aufzusuchen:

GPG: Die Grundlage für viele andere Kryptolösungen

Enigmail: ermöglicht das Senden und Empfangen von verschlüsselten E-Mails mit dem Thunderbird sowie eine einfache Verwaltung

TrueCrypt: ermöglicht verschlüsselte Container und Verschlüsseln von Partitionen und Datenträgern

WinPT: erleichtert die GnuPG-Nutzung für Anfänger (Schlüsselverwaltung, Dateiverschlüsselung, …)

Mac vs. PC [YouTube]

Posted by ach1m | Posted in YouTube und Co. | Posted on 25-06-2009

1

Passend zum Kinostart von Transformers 2 habe ich ein YouTube – Clip beim Caschy gefunden. Ok, der Clip ist schon ein wenig älter, aber vielleicht hat der Ein oder Andere ihn noch nicht gesehen. Genial gemacht!

Mac vs. PC

Lernresistenz oder Ignoranz? Zensur!

Posted by sascha.singert | Posted in Alltägliches, Netzfundstücke | Posted on 20-06-2009

2

Es ist immer wieder erstaunlich, wie lernresistent bzw. ignorant sich Entscheider zeigen. Das wohl prominenteste und aktuellste Beispiel ist die Debatte um Web-Sperren. Trotz Proteste und Einwände aus allen Bevölkerungsschichten wurde am 18.6.2009 “mit den Stimmen der großen Koalition der Gesetzentwurf zu Web-Sperren im Kampf gegen die Verbreitung von Kinderpornographie über das Internet abgesegnet” (Quelle: heise.de).

Egal was wirklich hinter dem Gesetz steht, es kann und darf nicht akzeptiert werden. Um zu beweisen, wie sinnfrei Web-Sperren sind, begeben wir uns auf die gleiche Ebene wie die große Koalition und sperren den Zugriff über bestimmte IP-Adressen, die von Parteien und Fraktionen genutzt werden. Vielleicht verstehen Sie es dann besser.