groklaw.net ist beendet.  Slashdot dazu. heise

 

jahrelang habe ich praktisch jeden Tag bei groklaw reingeschaut,
 
mitgelesen und verfolgt wie sie standhaft, fleissig engagiert zusammentrug, analysierte, koordinierte und eine kleine Heerschar Recherche-Ninjas in einem Feldzug für freie Software anführte. 
Das rote Kleid, von PJ einmal in einem Nebensatz scherzhaft für den Tag des erfolgreichen Prozessausgangs angekündigt, ist dann mit diesem Cartoon quasi ihr offizielles Bild geworden, -
 
und mit dem Bild hier noch mal meinen Dank und meine Bewunderung für diese tapfere Frau und was sie zu bewegen vermochte.
 
(pj im roten Kleid)

Das andere, wirklich Bittere: wie wir diese Texte jetzt zu lesen lernen. Texte, von denen wir wissen (oder uns denken müssen), dass sie unter einer gag order verfasst wurden, Texte, die die Zwangsumstände, unter denen sie verfasst werden, nicht benennen dürfen. Wie man die Einbruchsgeschichte als Metapher der konkreten Vorgeschichte der Seiteneinstellung lesen kann, wie womöglich die zentrale Aussage ihres Textes die ist, die nicht darin steht: es steht nicht darin, dass sie keinen national security letter  bekommen hat. Und das würde sie doch geschrieben haben, wenn es so wäre und sie doch weiss, dass jeder nun sowas vermutet...
- die reine Kreml-Astrologie. Sklavensprache.  Wir üben uns in den
Kommunikationsstrategien, wie sie seinerzeit im Ostblock üblich
waren. Damals, als es noch eine Konkurrenz der Systeme gab, als sie
sich hier noch mit Freiheitlichkeit profilierten. 
 
Bitter. Drei Jahre einer Regierung habe ich erlebt, die mit der
Losung "Mehr Demokratie wagen!" angetreten ist (und quasi mit einer
Notbremsung gestoppt wurde, von den Geheimdiensten). 
Und seither: 
40 Jahre Zurückrudern. Sicherheitsgesetze. Brot und Spiele und 
'Den Gürtel enger schnallen'.
 
- ein paar Etappensiege, ein paar Themen haben wir placiert - aber im
Grossen und Ganzen ist es voll in die andere Richtung gegangen.
 
Und unsere Regierung, die das Thema jetzt für erledigt erklärt hat,
weil die Dienste doch versichert haben, sich immer an die Gesetze zu
halten. 
 
Denken die denn wir wären so blöd... 
                                                                 - naja, sie haben schon das
Gefühl, so fest im Sattel zu sitzen, dass sie in aller Öffentlichkeit
eine Regieanweisung an die PropaHHHH^H Multiplikatorengeben
können. Aber in der Hauptsache sind sie wahrscheinlich sogar ehrlich,
es ist alles von Gesetzen/Abkommen/etc gedeckt. 
Nur, Kreml-Astrologie!, die wahre Rechtslage dürfen sie uns nicht
erzählen.
 
 
 
Welche Geheimabkommen, Geheimgesetze, formalisierten
Gewohnheitsrechte der vormaligen Siegermächte sind da derzeit aktiv
und nicht im Gespräch? Das wäre doch mal ein Thema für einen
Wahlkampf. Aber die, die was wissen, sind alle unter Schweigepflicht. 
 
Wie Pamela.
 

 

Passworte in /etc/shadow

Monday, August 19. 2013

 Ich bekam doch einen Schreck, als ich auf einem Rechner, der seit sarge oder so immer debian-stable hatte, bei einer Kontrolle darauf stiess, dass die Passworte in /etc/shadow nur mit md5 gehasht wurden. 
Der Sache nachgehend fand ich einen Thread in den Debian-User Foren, der dank eines hartnäckig nachfragenden Users eine recht erhellende Diskussion zum Thema hat. 

Bei einem Eintrag in shadows der Form:

webdb8_usr:$1$Ksmg|oP`$9S1FToADihC6K4o2cifd50:15672:0:99999:7:::
steht $1 für den Hash-algorithmus md5, zwischen den beiden nächsten $ stehen 8 Zeichen salt und dem folgt dann das Hash.
$5 wäre SHA-256 und $6 SHA-512
 
Die relevante config dazu fand sich in /etc/pam.d/common-password
Hier fand ich:
password   required   pam_unix.so nullok obscure min=4 max=16 md5
ich habe es ersetzt bzw ergaenzt durch
password   required   pam_unix.so nullok obscure min=8  sha512 rounds=65519 
 
nun ist die entsprechende Zeile in der Shadow auch deutlich länger....
 
Das abschliessende rounds=65519 sorgt dafür, dass das Passwort nicht einfach einmal gehasht wird, sondern das Ergebnis ein weiteres Mal, und dann wieder und wieder - 65519 mal hintereinander. Das hat hauptsaechlich den Nutzen, eine Weile zu dauern, immer noch zu kurz, um bei einer aktuellen Passworteingabe aufzufallen, aber lang genug, um brute force Passwortknackern lästig zu fallen.

Thunderbird frisst cpu ohne Ende

Sunday, August 18. 2013

 Nichts neues, aber es faellt gerade sehr auf: Thunderbird ist mit weitem Abstand der cpu-hungrigste Prozess auf meinem System. Oft braucht es eine ganze CPU für sich alleine und wenn ich top laufen habe und mit T die ausgabe nach kumulierter Zeit sortieren lasse, dann steht der Donnervogel da mit (bspw) 105 vorne dran, gefolgt von VirtualBox (mit laufenden windows) bei 69 und X und kwin mit 24 und 17. Eine kleine handvoll accounts, imap, einer davon mit vielen Ordnern aber insgesamt gar nicht so viel Bewegung.
Was  macht das Programm nur mit der ganzen Leistung? Offenbar ist es mit aller Kraft damit beschaeftigt, seine mail-Datenbank immer wieder auf und zuzumachen. 
Prüfung und Abhilfe: In den Einstellungsdialog, dort Advanced, Reiter General, Knopf Config Editor rechts unten. Die beschwörende Mahnung, die beim ersten Mal hier kommt, abnicken und dann mail.db.idle-limit ansteuern. Bei mir stand da 300000 (5 Nullen) aber nach den beiden Links wäre hier 30000000 der rechte Eintrag. OK, zwei Nullen, return und die cpu-Last geht von 100 auf 4,3%, dann noch weiter.

 

 

sshd: Connection closed [preauth]

Sunday, August 18. 2013

 Log-Spam, seitenweise die gleiche Meldung. 

sshd[(process)]: Connection closed by (IP) [preauth]

Rumgesucht, in wireshark sah ich immer den Dialog zwischen SSH-Server und Client, Schlüsselaustausch und dann wieder Abbruch.
Google fand nichts Beunruhigendes, jemand sah das gleiche Bild und der Anlass war bei ihm monit

Ok, und hier war es icinga mit seinem Test auf ssh...

KRDC kann kein vnc

Sunday, August 18. 2013

 Ich hatte den Remote Desktop Client krdc mit pacman -S kdenetwork-krdc allein installiert, aber es ging und ging nicht. Den gewohnten Aufruf aus der konsole lehnte er mit Verweis auf nicht unterstützte URL ab und bei manuelle Auswahl bot er nur RDP aber kein VNC an. Google wusste gar keinen Rat. Die Antwort erriet ich aus der Beschreibung im KDE-Userbase Wiki: Krdc is one of a pair of KDE programs (Krfb is the other) 

Krdc funktioniert nur, wenn kdenetwork-krfb auch installiert ist.

« previous page   (Page 5 of 35, totaling 171 entries) » next page