Alle Artikel von Andi

Über Andi

Profil? Wenn ich das wüsste...

The Battle for Power on the Internet

What happened? How, in those early Internet years, did we get the future so wrong?
The truth is that technology magnifies power in general, but rates of adoption are different. The unorganized, the distributed, the marginal, the dissidents, the powerless, the criminal: They can make use of new technologies very quickly. And when those groups discovered the Internet, suddenly they had power. But later, when the already-powerful big institutions finally figured out how to harness the Internet, they had more power to magnify.

Sicherheitsmeister Bruce Schneier für The Atlantic über den aufkommenden Kampf über das Internet. Mit einem Vergleich zum Mittelalter, in dem die Bürger dem Lehnsherren dienten und im Gegenzug Schutz bekamen. So, wie wir heute unsere Daten Google und Facebook geben, um dafür deren Dienste benutzen zu dürfen. Unsere Daten sind die Währung mit der die Cloud-Lehnsherren bezahlt werden.
Jeder neue Technologie, so Schneier, wird als erstes von einer kleinen, agilen Subgruppe adaptiert. Als eine Art Filter findet diese heraus, ob der Kram was taugt. Wenn die neue Technologie auch nach langer Zeit noch relevant ist, bewegen sich die etablierten Konzerne und Staatsapparate auf die Technologie zu und beginnen mit großer Kraft, ihren Nutzen zu ziehen. Agilität vs. präetablierte Macht.
Wir seien jetzt an einem Punkt, an dem wir die Zukunft des bisherigen Internets formen. Ein entscheidender und wichtiger Punkt, wenn wir (das Internetvolk) unsere Autonomie und Souveränität behalten wollen.

Ihr merkt: Furchtbar interessanter Essay über die Philosophie unserer1 Zukunft.

→ Bruce Schneier: »The Battle for Power on the Internet«

  1. Wir sind das Internet. []

A (relatively easy to understand) primer on elliptic curve cryptography

Eine Erklärung, wie die neue Generation Verschlüsselungsalgorithmen mit elliptischen Kurven funktioniert. Und warum diese ECC besser (geringere Schlüssellänge, bisher noch keine Inversfunktionen gefunden) und schneller ist als Primzahl-basierte RSA-Verschlüsselung, die auch noch mal erklärt wird.

→ CloudFlares Nick Sullivan im Ars-Technica-Blog: »A (relatively easy to understand) primer on elliptic curve cryptography«

Andi vs. Die Cloud — Vortrag & Sicherheitsremix


Anfang des Jahres berichtete ich hier im Blog davon, wie ich gegen die Cloud kämpfte. Wie ihr wisst, erzählte ich davon gestern auf der Webcon, einer Social-Media-Internetkonferenz hier in Aachen.
Den Vortrag seht ihr da oben, hier das PDF (35 MB!) inkl. anklickbarer Links1.

Es folgen ein paar Notizen darüber, was ich im Vergleich zur Blog-Artikel-Serie Neues erzählt habe — insbesondere zum Sicherheits- und Verschlüsselungsaspekt von cloudisierten Daten.
Nur, falls ihr gestern von Außerirdischen entführt wurdet, deswegen nicht bei der Webcon sein konntet und euch trotzdem für das Thema interessiert. Andere Gründe zählen nicht.

Dropbox

SicherheitsadlerDropbox verschlüsselt den Datentransfer auf seine Amazon-S3-Cloud-Ziel-Server per SSL und speichert dort 256-bit-AES-verschlüsselt ab (Quelle). Allerdings wird nicht mit einem Schlüssel des Benutzers verschlüsselt, sondern mit einem Dropbox-Schlüssel. Heißt: Amazon kann eure dort gespeicherten Daten nicht entschlüsselt an die NSA weitergeben, Dropbox aber sehr wohl.2

Bitcasa

Bitcasa benutzt ebenfalls SSL zum verschlüsselten Dateiübertragen und AES 256 bit zum verschlüsselten Speichern. Anders als Dropbox sagt Bitcasa allerdings, dass die Daten vor dem Upload auf ihre Cloud-Server beim User, klientenseitig, verschlüsselt werden. Bitcasa könne die Daten nicht entschlüsseln. Das wirft natürlich die Frage auf, wie die Daten dann beim Zugang über’s Webinterface entschlüsselt werden und wie gut dann die Verschlüsselung (/der Schlüssel) ist. Darüber habe ich nichts gefunden. Auch, immer noch, ein fanciger Begriff in der Bitcasa-Begriffswolke: Convergent Encryption.

Neue europäische Cloud-Dienste

Folie aus der PräsentationKleinere Cloud-Dienste, die seit der Internet-NSA-isierung an Relevanz gewonnen haben:

  • Mega.co.nz, der neue und zugleich ehemalige Dienst von Kim Dotcom. Irgendwas zwischen One-Click-Hoser und Cloud, läuft komplett im Browser und verschlüsselt ebenfalls klientenseitig. Aus Neuseeland. 50 GB umsonst, 500 GB für 10 US-Dollar pro Monat.3
  • Wuala. Gar nicht so neu, aber Dank europäischen Wurzeln auf einmal tatsächlich irgendwie interessant. Ein ziemlicher Dropbox-Klon aus der Schweiz, mit Servern dort, in Deutschland und in Frankreich. Verschlüsselt, 5 GB frei, 20 GB für 29 Euro pro Jahr. Nicht sooo günstig.
  • Jottacloud, ein neuer Dienst aus Norwegen. Auch komplett verschlüsselt, 5 GB umsonst. Interessant: Man hat u.A. die Möglichkeit, einen Tarif zu wählen, bei dem man pro Computer bezahlt. Unlimitierter Platz pro Computer pro Monat = 6 US-Dollar.

Randnotiz: Seit Mavericks setzt OS X jetzt als Standard-Netzwerk-Übertragungsprotokoll auf SMB2. Wer weiß, wie lange uns noch AFP erhalten bleibt.

Cloud-Eigenbau: ownCloud

ownCloudEigenbaulösung ownCloud wird immer besser. Beeindruckend, was die Open-Source-Entwickler da allein im letzten halben Jahr alles eingebaut haben. In der frisch, letzte Woche, beta-erschienen Version 6 von ownCloud gibt’s jetzt sogar einen Google-Docs-esken Editor für Office-Dateien. Cool. Wenn ihr in ownCloud reinschnuppern wollt, tut das unter demo.owncloud.org
ownCloud ist immer noch, und mehr als noch vor sechs Monaten, das fertigste Paket zum Aufsetzen seiner eigenen, privaten Cloud. Dank Benutzerverwaltung auch für eure Freunde — also gehet hin, kaufet einen Server und nehmt die Cloud-Dinge wieder selbst in die Hand!

Cloud-Eigenbau: git-annex

Repositories in git-annex assistantNeu in meiner Liste: git-annex. Auf das Tool bin ich irgendwann in den letzten paar Monaten aufmerksam geworden. Und finde es ziemlich spannend.
Joey Hess programmiert eine Erweiterung für das Quelltext-Verwaltungstool Git, die mehr auf die Verwaltung großer Dateien abzielt. Dabei lässt er sich über Crowd Funding finanzieren4. Neben git-annex programmiert er auch noch git-annex assistant, eine Webseite als GUI für git-annex.
git-annex verwaltet nicht die Dateien selbst mit Git sondern Meta-Informationen der Dateien. Das ganze findet trickreich mit key-value-Paaren statt.
Das tollste an git-annex allerdings: Man kann verschiedene Ziele, Repositories, angeben, in die seine lokal im annex-Ordner gespeicherten Daten hingespiegelt werden (siehe rechtes Bild). Das können lokale oder entfernte Computer sein (Kommunikation via Jabber), Cloud-Dienste à la Dropbox oder Amazon S3, SSH- oder FTP-Server, USB-Sticks oder Archiv-Server, wie Amazon Glacier einer ist (da gibt’s für 0,01 $/GB/Monat langsam-zugänglichen Speicherplatz). Wenn möglich, verschlüsselt git-annex die Dateien auch auf dem Ziel.
In der Präsentation habe ich ein paar Screenshots, geht mal durch. Ist spannend. Sagte ich das schon?

Cloud-P2P-Hybrid: BitTorrent Sync

BitTorrent SyncAuch neu: BitTorrent Sync. Leider Closed Source.
Ein kleines Programm von den Machern von BitTorrent, das die Torrent-Technologie dazu benutzt, Dateien in einem Sync-Ordner P2P auszutauschen. Das ganze funktioniert mit Schlüsseln, die man auf seinem Zweitrechner einträgt oder seinem Kumpel gibt. Dateiübertragung ist verschlüsselt.

Cloud-Backup: Backblaze & Crashplan

Backblaze wenn das zu sichernde Laufwerk nicht da istNach meinem »Andi vs. Die Cloud« hatte ich Backblaze als Backup-in-der-Cloud-Lösung ausprobiert. Das Programm ist hübsch und äußerst straight forward. Simpel zu bedienen und macht die eine Aufgabe, die es machen soll, hervorragend. Allerdings ist mein Internet immer noch furchtbar lahm im Upload, so dass ich kein gesamtes Backup gemacht habe. Nach den 30 Tagen Testen habe ich Backblaze nicht weiter benutzt.
In Benutzung habe ich allerdings CrashPlan. Nicht mit der kostenpflichtigen CrashPlan-Cloud als Backup-Ziel, sondern als Tool um die Fotos meiner externen Festplatte auf meinen Server zu sichern. Allerdings ist CrashPlan nicht wirklich allzu zuverlässig, vielleicht werde ich mir dafür doch mal etwas anderes anschaffen. Aloha, rsync.

Verschlüsselung: BoxCryptor Classic

BoxCryptor habe ich mittlerweile viel im Einsatz. Meine Dropbox hat einen Dokumente.bc-Ordner, der sensible5 Dateien von mir enthält. BoxCryptor entschlüsselt den Inhalt dann in /Volumes/Dokumente, so dass drauf zugreifen kann.
BoxCryptor hat sich im Mai in BoxCryptor Classic umbenannt — mittlerweile gibt es eine neue, zweite BoxCryptor-Version. Die ist leider nicht mehr EncFS kompatibel6, weil man ein Datei-Sharing-Feature eingebaut hat — und das ging nicht mehr mit der alten Struktur. Dafür liegen manche Schlüssel jetzt auf dem BoxCryptor-Server.
Wenn ihr also verschlüsselte Dateien gerne mit euren Freunden austauschen wollt: Wechselt zur neuen BoxCryptor-Version. Ich bleibe bei BoxCryptor Classic, so lange ich noch kann.

Verschlüsselung: EncFS

EncFS SetupWeil ich das Gefühl habe, dass die BoxCryptor-Classic-Tage langsam gezählt sind und EncFS wirklich super einfach zu bedienen ist, habe ich im Vortrag kurz gezeigt, wie man seinen eigenen, mit EncFS-verschlüsselten Dropbox-Ordner erstellt. Schaut kurz auf Folie 37 / PDF-Seite 129 vorbei.
Die wichtigste Kommandozeile: encfs ~/Dropbox/encryptedFiles/ ~/Desktop/decryptedCloudFiles/. Danach könnt ihr wichtige Dokumente auf eurem Desktop ablegen und findet sie verschlüsselt dann in der Dropbox. That’s it. Gehet hin und verschlüsselt eure Cloud-Dateien!
EncFS kann man übrigens wunderbar über brew installieren.
Weil die Frage während des Vortrags aufkam: So etwas wie der öffentliche Schlüssel des EncFS-Ordners ist wohl die Datei .encfs6.xml. Darin ist alles notwendige gespeichert. Ich werde mir das bei Zeiten noch mal genauer anschauen. Hier sind ein paar EncFS-Hints.

Verschlüsselung: TrueCrypt

TrueCrypt ist eigentlich nicht Cloud-geeignet, weil das Tool einen ganzen Container voller Dateien verschlüsselt. In der Präsentation wies man mich allerdings drauf hin, dass TrueCrypt sehrwohl mit Dropbox funktioniert. Gut!
Trotzdem werde ich kein TrueCrypt für Cloud-Krams benutzen. Warum ich’s dennoch erwähne? Weil ich desletzt für ein TrueCrypt Audit gespendet habe — und ihr solltet das auch tun: istruecryptauditedyet.com.

Zum Ende noch eine Übersicht über die verschiedenen, im Vortrag besprochenen Cloud-Dienste samt ein paar Einordnungen.

Ergänzungen? Kritik?
AB IN DIE KOMMENTARE!

aherten-cloudkram-mastertable.040

  1. Außerdem: Bei Scribd. []
  2. Theoretisch. Ob sie das tun kann ich euch nicht sagen. []
  3. Es gibt auch irgendwelche Traffic-Beschränkungen, aber die sind hoch gewählt. []
  4. Ich habe gespendet! Ihr solltet auch. []
  5. So sensibel es bei einem Promotionsstudenten eben wird: OCR’te Rechnungen, Kontoauszüge. []
  6. Wie mir der Twitter-Austausch mit @boxcryptor zeigte, war BoxCrypter direkt ab Version 1.1 kein einfacher Wrapper um EncFS mehr, sondern machte sein eigenes Ding. War allerdings immer noch kompatibel zu EncFs. []

Quantified Self: September 2013

  • 60,5 offene Chrome-Tabs

    Mehr dazu im Github-Repository chromeProcesses. Im Durchschnitt.
    Seit September läuft bei mir im Hintergrund ein kleines Skript, das die Anzahl der Chrome-Tabs notiert. Die Auswertung ergab: Im Durchschnitt habe ich ca. 60,5 Tabs in Chrome geöffnet. Tabs sind so etwas wie To-Do-Listen bei mir.
    Schaut man sich die Punktewolke an, erkennt man, dass es neben kurzfristigen Schwankungen in der Tabanzahl auch überlagernde Berge und Täler gibt.
    Die kurzfristigen Schwankungen sind vermutlich Artikel, die ich mir in einer Surf-Session zum späteren Lesen geöffnet habe und dann langsam abarbeite. Die größeren Unterschiede in der Zahl sind mehr oder minder ähnlich: Artikel, Videos, Links, Texte die ich offen lasse, um sie irgendwann später weiter zu bearbeiten — sei es zu lesen, zu twittern, zu mailen, oder zu bloggen1.
    Die Auswertung habe ich in Python gemacht, das ich dafür erst einmal etwas besser kennen lernen musste.2 Gefällt mir gut!
    Die Python-Skripte sowie alles andere Notwendige (wie das Tab-aufnehmende Shell-Skript) findet ihr in einem frisch eingerichteten Github-Repository: AndiH/QuantifiedSelf.

  • 460 000 Tastenanschläge

    Heatmap 15 000 pro Tag. Das ist eine Taste alle 5 Sekunden.3 Ich schaffe ca. 150 Wörter pro Minute, wenn ich (deutsche) Fließtexte schreibe.4
    Gemessen habe ich das mit Typingstats, einem kleinen Tool aus dem Mac-App-Store, das die Tastaturanschläge aufzeichnet.
    Mit über 40 000 Anschlägen ist die Leertaste, oh Wunder, die am häufigsten von mir getroffene Taste im September. Danach kommt das E (32 000), schließlich schreibe ich meistens deutsch und eher selten türkisch oder portugiesisch. Es folgt Shift, danach: A, S, I, N.
    Letzteres ist interessant: Die Reihenfolge der Buchstaben anhand ihrer Benutzungshäufigkeit im Deutschen ist E, N, I, S, R, A. Insbesondre A und S sind bei mir anders platziert. Deren Position trifft eher auf die Verteilung im Englischen zu — obwohl ich doch einiges in Englisch schreibe halte ich das allerdings für Zufall.
    Tastenanschläge pro Tag im SeptemberDie Anschläge pro Tag lassen erkennen, wann Wochenende ist und ich nicht ganz so viel auf der Tastatur rumhaue, wie sonst. Geschätzt: an einem üblicher Wochentag schreibe ich 2 bis 3 Mal soviel wie am Wochenendtag.
    Auch zu der Auswertung habe ich angefangen, Python-Skripte zu schreiben (→ Repository). Da steht auch, wie ihr die Daten aus Typingstats.app rauskriegt. Ich bin mit den Skripten nicht ganz fertig geworden, daher gibt’s auch ein Google Spreadsheet mit Daten und Graphen.

  • 119 kWh Strom verbraucht

    Stromverbrauch September 2013 Gleicher Wert wie im Juli.5 12 kWh davon allein am Samstag, 7. September. Waschtag.

  • 21 Blogposts geschrieben

    Verteilung: Keine hier, 13 über Serien bei Newshows, 8 über meine Promotion.

  • 291 000 Schritte gelaufen

    Schritte und Stockwerke im September Gemessen mit meinem Fitbit. Leicht mehr als im Juli (1 000 Schritte).
    Allerdings fallen 21 000 Schritte allein auf den 5. September. An dem Tag bin ich mit dem Fahrrad zur Arbeit gefahren (beide Strecken insgesamt ca. 70 km)6 und der Fitbit hat irgendwas gemessen, aber keine Schritte. Bereinigt um die 21 000 Schritte legte ich 270 000 Schritte zurück, also 20 000 weniger als im Juli. Der zweitaktivste Tag im September war am 28. — da war ich auf einem Beachvolleyballturnier der Pfadfinder und habe mich tatsächlich bewegt.7
    Die meisten Stockwerke bin ich (abseits der Fahrradtour) am 15. hochgestiegen. Der Tag nach dem Jubiläumsfest der Langerweher Pfadfinder und ich bin vermutlich beim Aufräumen ziemlich häufig auf den Dachboden zum Materiallager gelaufen.
    Durchschnittlich bin ich im September (inkl. Fahrradtour) 9715 Schritte pro Tag gelaufen, ca. 2715 mehr als mein gesetztes Wochentagsdurchschnittsziel. Pro Tag bin ich durchschnittlich 22 Stockwerke hoch gestiegen, ca. 672 Stockwerke insgesamt (inkl. Fahrradtour).
    Mit dem grobpersonalisierten Fitbit-Umrechnungsfaktor bin ich im Monat 216 km gelaufen.
    Die Daten für September habe ich in ein Google Spreadsheet gepackt.

  • 1 254 E-Mails erhalten

    15 Mails weniger als im Juli (1,2%). Lustig, wie konstant das ist.
    892 Mails gingen an meine GMail-Adresse, 213 an die dienstliche, 127 an die Twitter-Adresse. Im Juli waren es anstelle der 892 Google-Mails noch 948, dafür aber nur 167 Dienst-E-Mails. In Prozent: Die (privaten) Mails an meine Google-E-Mail-Adresse sind um 6% zurückgegangen, während ich 28% mehr Physik-E-Mails bekommen habe. Vielleicht habe ich also mehr gearbeitet letzten Monat. Vielleicht.
    Gesendet habe ich im September insgesamt 236 E-Mails: 148 über GMail, 88 vom FZJ. 40% bzw. 16% mehr als beim letzten Messen.

  • 24 Büro-Kaffees getrunken

    Das ist erschreckend wenig!
    Ich war eine Woche lang auf einer Konferenz in Bochum, aber auch bereinigte 24·4/3=32 Kaffees wäre noch erschreckend wenig!

  • 210 Musikstücke gehört

    Verteilung der gehörten Musikstücke Das ist zumindest die Anzahl derer, die auch an last.fm gescrobbelt wurde. I Am Legion, Bloc Party, Avicii sind die Künstler, die ich im September am meisten gehört habe. Kein Album von denen ist mir allerdings sonderlich ans Herz gewachsen.
    Musik höre ich mittlerweile üblicherweise über Rdio. Dort führe ich in Form von Playlisten auch Protokoll darüber, was ich in der Woche höre. Hier sind Playlisten der Kalenderwoche 36 und 38.

  • 270 Tweets abgeschickt

    Knapp 70 mehr als im Juli. Ca. 9 Tweets pro Tag.
    Leider ist die Webseite kaputt, mit der ich letztes Mal die Statistiken angezeigt habe. Für’s nächste Mal habe ich dann ein paar interessante Skripte zur Selbstauswertung parat. Versprochen.

  • 429 Klicks auf meine Twitter-Links

    Am meisten geklickt wurde auf mein animiertes GIF vom Monatsprogress der FAIR-Baustelle (Groß), am zweitmeisten auf ein Bild vom DE-CIX-Knoten, bei dem man einen kleinen Peak sehen konnte, als iOS 7 raus kam.8 Gezählt wurden die Klicks auf die von bit.ly gekürzten Links.

  1. Seit Mitte Oktober wieder. Allerdings: Wer weiß, wie lange noch… []
  2. Vorher konnte ich: print("Hallo Welt") []
  3. Wenn man acht Schlafstunden von den 24 Stunden eines Tags abzieht, dann ist’s sogar eine Taste alle 3,5 Sekunden. []
  4. Ein Wort sind in der Metrik des Aufzeichnungsprogramms fünf hintereinandergetippte Zeichen. []
  5. Aber das ist nicht immer so… Echt jetzt. []
  6. Runkeeper-Tracking: Hinweg, Rückweg []
  7. Zwei Stunden im Sand rumhüpfen macht übrigens ganz schön Muskelkater. []
  8. Bild ist mittlerweile leider nicht mehr da. []