We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Container for Desktops

00:00

Formal Metadata

Title
Container for Desktops
Title of Series
Number of Parts
84
Author
License
CC Attribution 3.0 Unported:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
Identifiers
Publisher
Release Date
Language

Content Metadata

Subject Area
Genre
Abstract
Wie man Containertechnologie wie LXC, Docker, etc. auch auf dem eigenen Desktop-Computer bzw. Notebook nutzen kann, um Privacy und Datensicherheit beim Surfen im Netz und bei vielen anderen Aktivitäten entscheidend zu erhöhen.
16
Thumbnail
41:34
27
Thumbnail
08:57
36
Thumbnail
48:55
56
58
Thumbnail
1:02:53
67
Thumbnail
45:41
68
69
Thumbnail
37:44
Information and communications technologyOpen sourceXMLUMLLecture/ConferenceComputer animation
InformationStress (mechanics)CalculationInternetAgreeablenessState of matterLösung <Mathematik>MetadataIP addressHausdorff spacePhysical quantityPersonal computerTERMINUS <Programm>ProviderMobile appSkeleton (computer programming)Decision theoryGoogleStatistikerDynamic Host Configuration ProtocolServer (computing)EncryptionXMLComputer animation
HTTP cookiePattern recognitionXMLJavaScriptSoftwareSystems <München>Mechanism designVirtual machineServer (computing)WEBPlug-in (computing)Lecture/ConferenceComputer animation
TouchscreenMoment (mathematics)SIZContent (media)Web browserFingerprintUNIXUniqueness quantificationComputer animation
Internet forumInformationLinieWordHTTP cookieGoogle BloggerImage resolutionCanvas <Programm>Web browserJavaScriptDisk read-and-write headAgent <Informatik>Server (computing)Computer animation
Web browserAgent <Informatik>String (computer science)Scripting languageComputer animation
Web browserAgent <Informatik>String (computer science)Element (mathematics)GoogleProxy serverPixelSource codeComputer animation
GoogleSearch engine (computing)Uniform resource locatorMittelungsverfahrenCryptanalysisInformationWeb browserCache (computing)Liste <Informatik>Server (computing)FrequencyComputer fontProxy serverMoment (mathematics)JavaScriptPasswordPDF <Dateiformat>TouchscreenPlug-in (computing)Form (programming)Noten <Programm>Scripting languageSurfaceSource codeComputer animation
Lösung <Mathematik>JavaScriptPlug-in (computing)HTTP cookieMeasurementSearch engine (computing)Mach's principleLecture/ConferenceComputer animation
JavaScriptFirefox <Programm>Agent <Informatik>Set (mathematics)GoogleKommunikationPlug-in (computing)AuthorizationDisk read-and-write headComputer animation
JavaScriptHTTP cookiePlug-in (computing)Web browserAgent <Informatik>
Web browserComputer scienceElectrical contactsFunktionalitätPlug-in (computing)RollbewegungProxy serverUpdateInternetLecture/Conference
Web browserFirefox <Programm>Instanz <Informatik>HTTP cookieScripting languageEnde <Graphentheorie>Computer animation
Distribution (mathematics)Systems <München>DesktopFacebookWeb browserServer (computing)Chain ruleComputer animationLecture/Conference
HTTP cookieDesktopVirtual machineLecture/ConferenceComputer animation
VirtualizationComputer hardwareVirtual machineCalculationLecture/ConferenceComputer animation
Kernel (computing)ZugriffOperating systemDisplayLINUXFirefox <Programm>Server (computing)VolumeProcess (computing)Web browserFirewall (computing)GRADESocket-SchnittstelleEigenvalues and eigenvectorsVirtualizationPlug-in (computing)Assembly languageDistortionInstanz <Informatik>Data centerCalculationVirtual machineLösung <Mathematik>Computer animation
DemosceneProxy serverScripting languageFirefox <Programm>JavaScriptPlug-in (computing)Web browserLecture/ConferenceComputer animationSource code
Moment (mathematics)Computer animationSource code
Process (computing)NormaleVirtualizationImplementationVirtual machineSource code
Web browserProxy serverAgent <Informatik>Plug-in (computing)Source codeComputer animation
DesktopWeb browserMomentumServer (computing)Computer animationSource code
Server (computing)Firefox <Programm>ZugriffComputer fileVirtual machineVolumeSource codeComputer animation
Web browserVirtual machineINVESTOR <Programm>Source codeComputer animation
Web browserRepresentational state transferNullComputer animationSource code
VolumeMoment (mathematics)Vulnerability (computing)Computer animationSource code
Web browserRun-time systemRollback (data management)DemosceneServer (computing)Overhead (computing)Encapsulation (object-oriented programming)DesktopSimilarity (geometry)VirtualizationScripting languageEigenvalues and eigenvectorsLecture/Conference
Proxy serverFirewall (computing)Web browserSoftwareHTTP cookieComputer fontDesktopProcess (computing)ZugriffAtomic nucleusWhiteboardTerminal equipmentWeb serviceVirtual machineNoten <Programm>Office <Programm>Turing testTable (information)CalculationVapor barrierInstanz <Informatik>Statement (computer science)State of matterIP addressComputer animation
Office <Programm>CryptanalysisEITeL <Logik>Information technology consultingJavaScriptLecture/Conference
CryptanalysisSystems <München>Lecture/Conference
Moment (mathematics)Hausdorff spaceOptimumInformationMathematicsZahlFirefox <Programm>Web browserFingerprintComputer animation
Web browserProxy serverOverhead (computing)Firefox <Programm>VirtualizationLösung <Mathematik>EncryptionSoftwarePersonal computerModule (mathematics)Terminal equipmentScripting languageCalculationKernel (computing)Server (computing)Disk read-and-write headPlug-in (computing)GoogleUniform resource locatorLecture/Conference
Computer animation
Transcript: German(auto-generated)
Ich freue mich pünktlich, beginnen zu können. Willkommen zur Nachmittags- und Kaffeesession. Mein Name ist Robert Matzinger. Einige werden mich vielleicht nicht kennen. Ich komme von der Fachhochschule Burgen an in Eisenstadt,
von den Partnern Informationstechnologie und Management und bin dort sozusagen der Open Source-Beauftragte, wenn man so will. Wo ist das? Wir sind im Süden von Wien, im kleinsten Bundesland Österreichs, eine illustre Schmuckestadt. Derzeit erlebe ich ein bisschen einen Change of Worlds, weil bis vor wenigen Tagen hat meine Welt noch so ausgesehen. Also wenn meine technischen Erläuterungen nicht ganz so elaborat sind, bitte ich das ein wenig zu entschuldigen.
Unter anderem veranstalten wir auch die Linux-Wochen-Eisenstadt einmal im Jahr seit mittlerweile 12 oder 13 Jahren im Rahmen, im Reigen der Linux-Wochen in Österreich. Das in etwa eine kleine Ausgabe der Frostcon entspricht.
Meine Rolle an der Abteilung ist dort so etwas, ich komme aus dem Ein-Personen-Milieu, Ein-Personen-Betriebsmilieu und meine Aufgabe innerhalb der FH ist dort so einen kleinen IT-Security-Musterkleinstbetrieb zu zeigen. Das heißt, ich versuche auch hier gerade für die Frostcon immer konkrete Lösungen mitzubringen.
Kann ich das weiter nach unten kicken vielleicht? Einen so kleinen IT-Security-Musterbetrieb zu führen und von dort versuche ich auch immer wieder ganz konkrete Lösungen zu bringen. Es geht also heute darum, wie mache ich es wirklich?
Wenn man mit IT-Security einfach seine eigene Anlage, also ich gehe jetzt davon aus, jeder wird irgendwie einen Desktop-Rechner haben, vielleicht einen Server irgendwo laufen, vielleicht ein Notebook oder zwei Einbau-Respore, wie man halt so arbeitet, wie sichere ich die ab? Was mache ich damit? Da hat man einen Haufen Aufgaben. Und ich möchte mich heute auf das Surfen und die Internetanbindung konzentrieren.
Denn da drohen uns ja alle möglichen Datenverluste, unbefugtes Benutzen von Infrastrukturen, vor allem das Letztere, möchte ich mich beschäftigen, Datenverlust, Datendiebstahl, dass jemand zu Daten kommt, von dem ich es einmal ganz grob einfach nicht möchte, dass er das hat oder dass ich der Meinung bin, dass ihn das nicht angeht.
Wir leben in einem Zeitalter, wo ja das Wissen über die User ein äußerst gewinnbringendes Tool ist, also auch das Wissen über mich, mit dem gehandelt wird. Viele, viele Firmen wollen uns wiedererkennen, wollen uns kennen, verhandeln mit diesen Waren.
Und ich verliere dann, also ich verwende den Terminus Datenverlieren, also ich lasse Daten herumliegen, die jeder aufpicken kann, auch wenn ich mit Verschlüssel kommuniziere, selbst dann sind die Metadaten von höchster Wichtigkeit. Was ist eigentlich wirklich das Wichtige, gerade wenn ich jetzt ans Internet surfen denke? Das Entscheidende ist eigentlich die Verknüpfbarkeit.
Das heißt, was das Entscheidende ist und was ich durchbrechen muss, wenn ich das nicht möchte, ist den Wiedererkennungswert. Erst wenn jemand feststellt, also dass hier ein anonymer User, den wir nicht kennen, irgendeine Information abgesagt hat, das sagt einem für sich nichts. Spannend wird es erst, wenn festgestellt, das ist derselbe User wie gestern und der war solang dort auf der Seite und der hat dann das und das und wenn ich irgendwann dann einlogge auch noch, dann mich gepinnt.
Und das versuche ich also zu durchbrechen, weil daraus lassen sich Bewegungsprofile, Interessensprofile, Tätigkeiten, Freundeskreise, Bedeutungswolke ablegen und ich glaube, wir brauchen nicht die politischen, jeder nur die politischen Nachrichten lesen, dass das wirklich
Wertvolles und Wichtiges und vielleicht auch demokratiepolitisch Entscheidendes gut ist. Und den Satz, ich habe nichts zu verbergen, möchte ich wirklich nicht mehr hören. Gut, systematisieren wir das mal ein bisschen. Also ich sitze jetzt hier mit meinem, nicht Notebook, mit meinem Kleinkomputer. Bin hier in die Hochschule eingebunden, also das nenne ich die Anschlussseite.
Da kommen schon die IP-Nummer, DHCP, all diese Dinge. Er werden hier gestreut, also meine MAC-Adresse taucht hier auf, meinen DHCP liest. Und wenn der verknüpft wird mit der IP-Adresse, wenn ich dann irgendwo zugriefe, ist ja schon klar,
okay, ich bin jetzt gerade an der Fachhochschule St. Augustin. Bewegungsprofile, Reisezeiten, Konferenzbesuche lassen sich daraus konstruieren. Was gibt es noch an so Tricks? Jeder hat wahrscheinlich schon mal 8888 eingetragen oder OpenDNS-Nameserver. Auch da verlieren wir nötig Daten, wenn dieser Nameserver registriert, dass ich von dieser IP bestimmte URLs akquiriere.
Und 888 kann man leicht nachschauen, gehört Google. Warum stellen Sie den ins Netz? Gegenmaßnahme, immer den gleichen DNS-Server oder am allerschönsten natürlich einen eigenen DNS-Server betreiben, der über die Rutschen geht und das auflöst.
Was ich auf jeden Fall empfehle, um dem zu entgehen, und das sehen Sie auch hier, ist, ich tunnel mich mal nach Hause. Das heißt, ich arbeite niemals dort, wo ich gerade bin, sondern das erste, was ich gleich in einem Skript mit hochfahre, ist ein Tunnel zu meinem Recht, zu meinem Server, der mit mir zu Hause steht. Damit erreiche ich noch kein großes Ergebnis, aber immerhin weiß die Fachhochschule St. Augustin jetzt nicht genau, wo ich surfe,
sondern das weiß nur mein Rechner und mein Provider zu Hause. Und umgekehrt sehen die Seiten, die ich ansurfe, immer nur denselben Ort. Sie kriegen also keine Reiseprofile mit. Sie glauben immer, ich sitze zu Hause im Büro in Wien.
Und außerdem kann ich hier natürlich sehr gefinkelt filtern, darauf komme ich später. Tor nützt uns auch sehr viel, aber was ein wesentlicher Inhalt dieses Vortrags ist, dass Tor allein nichts nutzt. Dieses Tor ist nicht so dieses Turn Privacy on. Es ist ein Tool, das Teil einer Lösungskette sein muss. Tor kann im Wesentlichen eines, es kann die IP-Nummer verschlüsseln.
Ich möchte da keine Diskussion über die Sicherheit von Tor. Ich glaube, gegen die Datensammler, gegen die ich mich verteidigen möchte und glaube es zu können, erhalte ich Tor für sicher. Wie wir auch aus anderen Bereichen wissen, wenn große Geheimdienste großer Staaten einen wirklich haben wollen, dann werden sie einen kriegen, da werden wir nicht viel dagegen tun können. Aber um das geht es mir nicht.
In diesem Sinn ist Tor ein wirklich erforderendes Tool, das zumindest mal meine IP-Nummer verschleiert und daher den Seiten, die ich hier besuche, verschleiert, wo mein Verkehr herkommt. Die Frage ist, können mich die aus anderen Daten identifizieren oder bin ich dadurch wirklich gegen diesen Wiedererkennungswert gefeiert
und was kann ich gegen dieses Wiedererkennen tun bzw. was muss ich noch tun? Es wird alles möglich dafür getan, dass man wiedererkannt wird. Es gibt die unterschiedlichsten drei Daten und man darf nicht vergessen, dass auch schon statistische Daten wertvoll sind. Also aufgrund immer gleicher Einlog-Zeiten oder immer ähnlicher Abfolge von Startzeiten, die man aufruft
oder alle möglichen Dinge wären, also statistisch. Und es reichte schon die Aussage mit einer Wahrscheinlichkeit von so und so viel Prozent, ist das derselbe User wie gestern, der das und das gemacht hat. Auch diese Daten sind ja für entsprechende Datensammler wichtig.
Ok, Cookies. Einziger Zweck von Cookies ist der Wiedererkennung. Gut, machen wir mal das, drehen wir mal Cookies ab. Geht in den Einstellungen, gibt auch Plugins, ich zeige sie nachher her. Zweitens, diverse Plugins. Voriges Jahr hätte ich mich noch getraut, das zu sagen, dass die Hälfte aufzeigt, wenn ich frage, wer hat Flash installiert mittlerweile, wer hat das Gott sei Dank eh fast niemand mehr, oder?
Wer hat noch immer Flash Plugin installiert? Also herzliches Beileid. Weil darin ist natürlich ein Stück spezifisches Software, worin sich alle möglichen Wiedererkennungsmechanismus verbergen können. SuperCookies, FlashCookies hat es alles gegeben. Hat, sage ich, ich habe das beobachtet.
Flash war eines der am meisten benannten Systeme mit Sicherheitswarnungen. Ich habe dann 2016 aufgehört, das zu zählen. Es war mir zu blöd. Gott sei Dank braucht man es heute eigentlich nicht mehr wirklich. Ich werde auch zeigen, wie man es verwenden kann, wenn man es unbedingt braucht. Ja. Zweitens, JavaScript.
Wir alle haben uns gewöhnt an diese Web... Ja, bitte. Bitte, was? Die Frage war, ob ich noch Java installiert habe. Jein, ich habe Java Plugin installiert in einer Read-Only-Virtual-Maschine,
die ich nur dann verwende, die ich nur dann verwende, wenn ich es unbedingt brauche, an einer normalen Maschine nicht. Ja, ich hätte es erwähnen sollen. Danke für den Hinweis. Wir alle haben uns an Web 2.0 gewöhnt.
Und eines der wesentlichen Mechanismen von Web 2.0 ist ja, dass das JavaScript in einer Seite per XML-HTTP-Request-Teile einer Seite nachladen kann. Bei dieser Übertragung kann es natürlich ganz viele Daten wieder an den entsprechenden Server zurückliefern. Ich zeige das mal beispielhaft her, was da alles an Wissen abgeliefert wird.
Ich schaue einmal, wie schnell die Internetverbindung ist.
Ist das für die meisten hier relativ well known, weil dann gehe ich schneller drüber und behalte mich mehr bei den Containern auf, oder ist das sehr... Okay, dann... Okay, ich habe mein bestes Tun.
Ja, können wir machen. Einen kleinen Moment. Also, da wird schon mal mitgeliefert von wo, Refer, Unique IDs, User Agents, Language, Content Type,
bis dahinten, JavaScript, Screen Size. Und es gibt Fonds, 153 Fonds, und die kann man sich sogar noch auflisten lassen. Also, das gibt einen Unique Fingerprint, mit dem mein Browser eindeutig erkennbar ist. Also, auch dann, wenn ich meine IP-Nummer verschlüsselte, erkennt jemand sofort,
okay, das ist dasselbe wie, weil der hat genau diesen Fingerprint. Ich werde dann gleich... ja, wurscht. Besonders... also, ich komme jetzt zu den härteren Dingen. Canvas Fingerprinting-Set HTML5, haben wir das Canvas-Element, und was gerne gemacht wird, ist JavaScript.
Es wird per JavaScript irgendwo etwas dargestellt, und dann die exakte Darstellung des Fonds oder des Bildes am Bildschirm. Das heißt, das sind Einflüsse wie Grafik-Dreiber, Bildschirm, Qualität, Bildauflösung, viele solche Dinge sind da drinnen. Und diesen Unique Fingerprint, dieses Canvas Fingerprint,
kann man auch sehr gut zur Wiedererkennung verwerten, gegen Maßnahmen. Es gibt ein Plugin, den Canvas Blocker, den empfehle ich unbedingt, als eine der Maßnahmen hier abzugreifen. So, jetzt möchte ich mich konzentrieren. Das sind sozusagen die Dinge, die wir sowieso machen. Jetzt möchte ich darüber diskutieren. No Cookies, No Flash, No JavaScript. Was geht immer noch?
Es gibt alle möglichen HTML-Header, Referrer, die man abdrehen sollte. Einer dieser Header ist der mittlerweile, glaube ich, relativ bekannte User Agent String, der eigentlich dazu gedacht wäre, an einen Server zu reporten, welcher Browser ist das und wie kann so das ausliefern. Hier stehen unglaublich viele Details drinnen,
und man kann sagen, dass da etliche Bit, in der Größe von ungefähr 10 Bit Informationen drinnen ist. Was kann man dagegen dagegen tun? Man kann den patchen mit irgendetwas anderes. Auf das komme ich noch ein bisschen später. Ja, this means that an average of only one person in 1500 persons
will have the same User Agent as you. Was mache ich da geben? Von der Seite, die ich da unten zeige, hole ich mir alle 14 Tage die am meisten verbreitenden User Agent Strings rein und mit einem Script. Das sieht man, das Script macht changing UR to whatever.
Wenn ich das noch einmal aufrufe, einen anderen Browser, dann sehen Sie hier, dass der User Agent in irgendeinen anderen, vielleicht ist jetzt zufällig dasselbe, User Agent String verwandelt.
Das heißt, das ist eine Minimalmaßnahme, die ich mache, dass ich jedes Mal, wenn ich einen Browser hochfahre, da den anderen und dann noch einen möglichst prominenten, also nicht den exotischen, sondern einen, der sehr, sehr häufig verwendet wird, hineinpatsche. Jetzt haben wir es ja so, dass Seiten aus vielen Elementen bestehen
und sehr gerne werden darin andere Elemente versteckt, irgendwelche One-Pixel-Gifs oder auch irgendwelche Werbeeinschaltungen und so. Und diese Requests gehen an die entsprechenden Ad-Server zurück, die damit feststellen können, ok, jemand hier hat diese Seite aufgerufen. Und wenn diese Ad-Server, und das kann was es hier in Google Analytics sein,
also googleanalytics.javascript findet man in unglaublich vielen Seiten drinnen oder irgendwelche anderen Ad-Server, dann ist der Ad-Server natürlich bestens informiert über die Aktivitäten, die man macht. Was kann man dagegen tun? Man kann zumindest mal die wichtigsten Ad-Server ausschalten. Es gibt Ad-Block, ich persönlich bevorzuge das aber in einem Proxy,
in einem Filter zu tun und das nicht dem Browser anzulasten. Vorsicht, es war lange Zeit, ich weiß nicht ob die Geschichte bekannt ist, waren diese Ad-Blocker selbst ein Security-Problem? Also man konnte dann Ausnahmen von dem Ad-Blocker kaufen. Es hieß erwünschte Werbung, ich hätte Schutzgeld genannt, aber bitte.
Referring-URLs, wenn ich mit einem Google etwas suche, probieren wir das mal aus. Bei mir gar nicht voreingestellt. Und da, was weiß ich, frostcon eingebe.
Und man schaut sich an, was hier eigentlich wirklich gelinkt wird, dann sieht man, dass das bei weitem nicht www.frostcon.de ist, sondern dieses Konstrukt, das heißt, jetzt wird zuerst einmal an Google gemeldet, dass ich diesen Kick angekackt habe und dann erst wird weitergeleitet auf die Frostcon-Seite.
Oder andere Suchmaschine verwenden, ich komme gleich zu den Maßnahmen. Andere Suchmaschine verwenden, oder das wirklich mit Copy und Paste die entsprechende Uhr verwenden. Selber Trick mit Short-URLs, mit gepatchten QR-Codes, brauche ich nicht weiter darauf eingehen.
Dummy Authorization, auch ein spannender Trick. Man schickt irgendwann mal, also wenn man sich genau anschaut, wenn eine URL aufgebaut ist, dann hat die eigentlich die Form Protokoll, User, Passwort, Add, Site, File.
Das existiert fast nie, aber es gibt es als Möglichkeit, etliche Browser beherrschens. Und sobald diese Information mitgeschickt wurde, sendet der Browser automatisch, weil jetzt ist man ja eingeloggt dort, eine Authorization-Info mit. Und diese Authorization-Info ist ein hervorragendes Session-Cookie, selbst dann, wenn ich Session-Cookies abgedreht habe.
Was mache ich dagegen? Ich nehme ein Plugin, das mir den Authorization-Header mal grundsätzlich sperrt, um gegen diesen prominenten Trick gewappnet zu sein. Okay, manchmal muss ich mich aber doch einleeren, was mache ich dann? Ich nehme einen anderen Browser.
Font-Lists haben wir gerade gesehen, die lassen sich auch ohne JavaScript nachladen, weil man kann ja schauen, welche Fonts sich ein Browser von einem Server holt und welche nicht, weil er sie eh schon hat. Und aufgrund dieser Liste kann man relativ gut erkennen, welche Fonts ein User installiert hat bzw. schon im Cache hat. Was mache ich als Maßnahme?
Ich sperre TrueType, TTF, URLs im Proxy überhaupt und das Caching muss entsprechend konfiguriert werden. Und gegen etwas, das ich persönlich, wäre neugierig, wenn jemand etwas heißt, keine Maßnahme kennen. Und wie gesagt, wir sind im Bereich NoJavaScript, NoFlash, NoCookies, PlainHTML, CSS.
Kann man mit bedingten CSS, also CSS hat die Möglichkeit zu sagen, wenn meine Screensize größer als so und kleiner als so ist, dann stelle ich es so und so da und ansonsten stelle ich es so und so da. Und ich habe das schon beobachtet in Seiten, das sind endlose Listen von solchen Einträgen. Also wenn die Screensize zwischen 688 und 688 irgendwas ist, dann macht das und das.
Und damit erkennt der Server daran, welche URL hier nachgeladen wird, um exakt dargestellt zu werden. Genau meine Screensize. Wie gesagt, NoJavaScript. Ich habe kein Mittel dagegen. Also der einzige Mittel wäre zumindest den Browser immer verschieden groß einzustellen.
Das macht aber wenig Spaß. Also falls jemand ein Mittel dagegen hat, bitte nur her damit. Also es gibt noch haufenweise alle Angriffe. Aber was mir wichtig ist, wenn wir über Tor reden und über das Abwehren von Browser Wiedererkennung,
dann strictly NoJavaScript, strictly NoCookies, strictly NoFlash und NoPlugins. Und wenn dann irgendetwas nicht funktioniert, dann funktioniert es eben nicht. Period. Aber das generelle Problem ist, dass immer wieder neue – ich betreibe das jetzt schon seit Jahren – immer wieder neue Tracking-Maßnahmen auftauchen, gegen die man sich neu verteidigen muss,
gegen neue Mittel finden muss, um die irgendwie wieder loszuwerden. Das heißt, man ist eigentlich ständig in der Defensive – sofort, Moment – und ein vollständiger Schutz besteht nicht. Man kann immer nur die most common practices sozusagen abwehren. Bitte eine Frage. Also, okay.
Gut, kommen wir zu den Lösungen. Etliche habe ich schon erwähnt. Okay, JavaScript abdrehen, Plugins abdrehen, Cookies abdrehen. Im Endeffekt ist es nicht wirklich praktikabel, weil man es für viele Zwecke einfach braucht. Bitte. Wenn ich David dann brause, also mein braunster Kai-Jahres nicht mehr auf.
Das heißt, das soll bei der Psychologie die Hauptzeitkunden laden, aber mein A-Jahres kommt gar nicht mehr an. Mache ich mich damit nicht? Die Frage war, ob ich durch dieses konsequente Abdrehen mich nicht noch wieder erkennbarer mache. Die Frage ist berechtigt.
Ich würde das dann gerne bitte, wenn das weitergeht, in den Diskussionsteil verlegen. Die Frage halte ich trotzdem für berechtigt. Wenn ich den Messungen von Panoptik gebe, natürlich mache ich mich da mit erkennbarer, aber wenn ich all die Details preisgebe, mache ich mich noch erkennbarer. Ich gehöre dann in die 1-2% der User, die das alles abgedreht haben.
So viele sind es ungefähr. Ich habe eine Werbefirma befragt, wie viele User haben JavaScript abgedreht. Die Antwort war ca. 1-2%. Gut, bin ich einer unter 100? Aber das ist immer noch besser, als ich bin einer unter 100.000. Also, bessere Antwort habe ich nicht.
Diskussion oder Frage? Okay. Was kann ich noch tun? Alternative Suchmaschinen verwenden, Startpages verwende ich sehr gerne, DuckDuckGo geht ganz gut. Ich verwende Google nur sehr selten, um eine Profilbildung entsprechend zu verhindern Und jeder produktiv genutzte Firefox ist mit einer Menge an Plugins ausgestattet,
die ich am liebsten in der Grundausstattung von Firefox sehen würde. Dazu gehört NoScript, wer es nicht kennt. Es lässt mich JavaScript spezifisch auswählen, das heißt, wenn ich an einer Seite nichts sehe und man denkt, okay, das kann ich aber jetzt riskieren. Es geht ja nicht um grundsätzliche Verhinderungen.
Ich möchte ja nicht meine Kommunikation abdrehen. Ich möchte nur her über meine eigenen Daten wieder werden. Okay, dieses JavaScript erlaube ich. Cookie Controller, ganz wichtig. Canvas Blocker, der läuft im Hintergrund. Und Modifier Header, um diesen Authorization Header aufzulehnen. Und dahinter läuft noch ein Proxy, der alles Mögliche filtert. Ich erlaube mir das kurz mal her zu zeigen.
Den brauchen wir glaube ich nicht mehr. Oh ja, den könnte man vielleicht noch brauchen. Mal so.
Also Sie sehen, es wird bei mir auch entsprechend eingefärbt. Ja, größer war der Wunsch. Okay, die Buttons werden leider nicht größer. Und wenn ich jetzt irgendwie sowas wie unsurfe,
dann kann ich mich vertippt. Dann kann ich hier wählen, ob entsprechende JavaScript ausgelöst wird.
Das ist das NoScript. Und ich kann hier wählen, ob ich Cookies erlaube oder nicht. Und ich kann Cookies auch sehr schnell wieder aufräumen. Die anderen beiden Plugins sieht man fast nicht. Da ist das Modifier Headers, aber da muss man eigentlich fast nichts machen, wenn man es einmal ordentlich eingestellt hat. Das halte ich so also für die Grundausstattung eines Browsers,
so dass wir ordentlich produktiv damit arbeiten können. Wir haben die Kollegen von Adblock draußen sitzen. Tolles Projekt, aber ich habe es lieber im Proxy, also ich habe es lieber in den Privoxy gepackt. Dieselbe Funktionalität. Plugins ändern sich, es gibt ständig Updates, ist keine perfekte Lösung. Aber die allerwichtigste Maßnahme meiner Meinung nach,
liegt in der Arbeitsweise. Und das ist der Grund, warum es kein Upgate Install Privacy gibt, meiner Meinung nach. Was ich konsequent in meiner Arbeitsweise durchgezogen habe, ist, dass ich für verschiedene Aufgaben, verschiedene Rollen, die ich in meinem Leben übernehme, einfach verschiedene Welten, verschiedene Browser verwende. Ich mache nicht mit demselben Browser, mit dem ich auf der Frostcon herumsurfe,
andere Interessen, wie zum Beispiel das Kajakfahren und private Kontakte kommen auch wieder in einen anderen Browser mit entsprechend anderen Nicknames, entsprechend anderen Kontakten und möglichst auch mit anderen Wegen ins Internet, weil wir haben gerade gehört, dass Wesentliche das wiedererkennen. Und dass ich Informatiker bin, das kann ich hier dann nachlesen,
das nicht weiter überraschen, aber man muss nicht unbedingt auf alle anderen Interessen automatisch und vor allem nicht leicht schließen können. Ich bin überzeugt, ein entsprechender Geheimdienst wird das alles herausfinden können, aber es soll bitte nicht so leicht gehen. Das heißt, rollenbezogene Identities, rollenbezogene Arbeitsfelder, halten mir Cookies auseinander,
halten mir Login-Daten auseinander, halten mir Brausendaten auseinander und das geht mit dem Firefox sehr gut, indem man es einfach in einen Kommando packt, da gibt es dieses Minus P für Profiles und das habe ich halt in ein entsprechendes File eingebaut. Und in diesem Sinn kann ich mit einem Script einfach neue Firefox-Instanzen erzeugen.
Sie haben vielleicht vorher beobachtet, das war schon Teil der Demo, dass ich so etwas getippt habe wie Firefox Fresh A. Das steht für Fresh End und über Tor. Das heißt, ich kriege einen komplett neuen Firefox aus einem Default-Template, der in einem eigenen Bereich läuft und da kann ich jetzt alles Mögliche machen.
Zum Beispiel, wenn ich eine komplizierte Login-Seite habe, und es gibt immer noch einen Haufen Seiten, die nicht durch den Briefoxy gehen und zumindest habe ich nicht herausgefunden, wie das funktioniert, dann rufe ich einen Firefox auf, der Plane ist. Das ist ein One-Shot-Browser, das heißt, ich rufe einmal auf, mache meine Aktivität, Shutdown und alles, was da drin gespeichert,
geguckit oder sonst wie ist, ist weg. Und das mache ich ja auch nur mit Seiten, die ich brauche, was ich jetzt mit der Fluggesellschaft, okay, mit der muss ich halt irgendwie interagieren. Okay, this was the normal stuff und über das habe ich auch schon Vorträge gehalten, die nur sich damit beschäftigt haben, deswegen vielleicht hier ein wenig kürzer.
Ich wollte einfach noch mehr haben, ich wollte ein bisschen mehr Schutzschichten haben, aber ich wollte meine bewohnte Arbeitsumgebung beibehalten, ich will nicht auf eine komplett neue Distribution wechseln oder irgendwie total andere Systeme aufsetzen müssen und ich wollte Desktop-Integration haben, dass das einfach entsprechend schnell geht.
Etwas, was dabei schon entstanden ist, ist, dass ich in meinem Server eine ganze Kette von Proxy-Servern betreibe mit unterschiedlichen Eigenschaften. Beispielsweise, ich habe tatsächlich einen Facebook-Account, ich führe dort null Freunde, aber ich brauche ihn aus dienstlichen Gründen, also ist Facebook in allen Proxys gesperrt,
bis auf diesen einen, wo ich mit dem einen Browser dort rausgehe und damit kann ich mir nicht irrtümlich in den Like-Button eintreten in eine Seite, die ich gar nicht will, sondern dort läuft nur genau das, und damit kann ich diese Aktivität erledigen und die ist von allen anderen unabhängig. Sie kennen das für die Problematik mit den Like-It-Buttons und den Cookies,
das Seiten wie Facebook, wir können es beim Namen nennen, selbst wenn man nicht eingeloggt ist und einen Cookie hat, all die Aktivitäten, die man macht, mitbekommt, wenn nur ein Like-It-Button in einer Seite drinnen ist. Das wissen hoffentlich alle, oder? Okay. Also deswegen, solche Aktivitäten, viele andere Dinge, das heißt,
unterschiedliche Eigenschaften für mache Aktivitäten, brauche ich kein Tor-Netzwerkzeug, das kann tatsächlich jeder wissen, es ist vom Rest entkoppelt, also solche Proxy-Server. Dann, was könnte man noch machen, was vielfach empfohlen wurde noch, war, na warum machen wir das Ganze nicht in einer Virtual Box, fahren unsere virtuelle Maschine hoch,
dann ist alles da drinnen, da kann ich read-only, also immutable heißt das, bei Virtual Box arbeiten. Okay, aber das Problem ist, das erfüllt nicht mein zweites Requirement, ich will das ja in den Desktop integriert haben, ich will nicht irgendeine lustige Maschine hochfahren müssen, sondern ich will einfach arbeiten können. Außerdem verliert man mit so einer Virtualisierung doch etliches an Performance,
bis vor kurzem hatte ich nicht diesen wunderbaren Rechner, sondern einen erheblich schwächeren, da war das schlicht und ergreifend nicht durchführbar, diesen Performance-Verlust durch die Hardware-Emulierung einer Virtual Box oder ähnlichen Lösung zu akzeptieren. Ja, was ist mir noch zugetragen worden,
Cube's OS, weiß nicht ob Leute kennen, ich hab's nicht selber getestet, ist ein sehr vielversprechendes System, wo das ganze System im Wesentlichen unterteilt wird in entsprechende Xen- virtuelle Maschinen, wie man das in der Xen-Terminologie heißt, d.h. dahinter läuft eine Paravirtualisierung, ich würde es als Hardware Assisted Virtualization betrachten,
und die ganze Arbeit findet in verschiedenen virtuellen Maschinen statt, die voneinander isoliert sein können. Nachteil, ich muss komplett auf Cube's OS umsteigen und sagen, ok, ich installiere meinen Notebook, meinen Rechner jetzt mit Cube's OS, dann kann ich das nutzen. Ansonsten sehr vielversprechendes Projekt. Und was es immer schon gibt und womit ich mich immer gern beschäftigt habe,
sind Container. Container ist praktisch ein abgetrenntes Bereich im Betriebssystem, der nach innen so aussieht, wie eine eigene virtuelle Maschine, aber keine ist, d.h. die Prozesse laufen im Hostsystem, laufen im normalen Scheduler, nur die Namespaces, die entsprechenden
Zugriffsrechte sind passend eingeschränkt. Und die Lösung wäre sowas wie Betriebssystem-Virtualisierung oder Container plus X11-Forwarding, vergessen wir nicht, X11, also unser Desktop-System, ist immer noch ein TCP-fähiges System, oder auch über Sockets kann man es auch machen, und Logical Volume Management, das müsste mir doch eigentlich dasselbe ergeben.
Betriebssystem-Virtualisierung, Container ist in Wahrheit nichts Neues, das gibt's schon lang, FreeBSD-Jail, weiß nicht, wer sich noch erinnert an vServer und OpenVZ, ich hab vServer lange produktiv verwendet, ist jetzt, diese Projekte sind großteils, ja sagen wir mal, in Vergessenheit geraten, weil dieselben Features heute,
seit Kernel 3, fragt mich nicht, 3 oder 4, oder so, auch im Mainstream-Kernel möglich sind, und die Features, die dahinter gebraucht werden, sind Namespace Separation, dass man also nur eingeschränkte Teile der Maschine sieht, Control Groups, dass man nur eingeschränkte Zugriffsrechte hat, und was ich auch sehr gerne verwende,
UAT-Mappings, damit Root in dem Container, nicht Root auf meiner Hostmaschine ist, das möchte ich einfach so. Ich beschäftige mich schon länger damit, und ich hab da schon Vorträge gehalten, als es noch fast belächelt war, das war noch vor dem Aufkommen von Docker, mittlerweile weiß jeder, wie wichtig Container geworden sind, als die Lightweight Virtualization
des Cloud-Computing-Zeitalters, wo ich in Sekundenschnelle, also das betrifft vor allem Docker, ganze Containerfarmen hochfahren kann, das ist aber Technologie aus dem Serverbereich und aus dem Rechenzentrumsbereich, und gerade Docker hat ja einen sagenhaften Höhenflug in den letzten paar Jahren hingelegt,
und läuft bei allen wesentlichen Cloud-Videos. Für diesen Zweck erschien mir aber Docker nicht ganz so gut geeignet, es ist hervorragend implementiert, ein gigantisches Ökosystem dahinter, aber Docker-Container laufen als Root, und ich möchte das nicht. Und da schien mir LXC besser, und es gibt auch noch andere Lösungen,
in LXC sind Unprivileged-Container möglich, ich bin wesentlich flexibler, man kann das sozusagen als Assembler der Container-Technologie, man muss aber dafür auch ziemlich viel selber machen, und man braucht mindestens ein paar Tage, um das herauszukommen, aber wie das funktioniert. Ja, wie gesagt, Docker-Container laufen als Root, es wird gesagt, dass das eh nicht
notwendig sei, und dass man sich ja nicht auf Security konzentriert, sondern auf Applicability, aber ich bin der Meinung, dass das schade ist, dass dieses Feature nicht enthalten ist. Worum geht's? Also es geht darum, dass wenn dieser Teil, also ich hab hier die Hardware, das Betriebssystem, und das Betriebssystem separiert mir Gastsysteme,
und ich möchte haben, und das funktioniert, dass in diesem Gastsystem der Root nicht Root in meinem Host-System ist. Damit ich zusätzlich zu den Isolationsschichten noch auf das klassische User-Management eines Linux Kernels zurückgreifen kann. Verschlüsselte Leitmengen möchte ich hier eigentlich nicht, was ist hier passiert?
Ah, Verzeihung. Falsche Taste.
Was ist die Idee dieser Lösung? Zusätzlich, dass ich meine Browser, wenn ich mit dem Minus P arbeite, vertraue ich eigentlich den Firefox implementieren, dass die diese Browser-Instanzen sauber auseinander halten können. Ja, wenn es jetzt um Plugins oder eventuell um Leaks in den Browser geht, dann bin ich mir da nicht mehr ganz so sicher,
ist es nicht hübscher. Ich packe diesen Browser einfach in einen eigenen Container, der hinter einer Firewall läuft. Die Firewall erlaubt ausschließlich das Zugriff auf meinen Display und zusätzlich leitet sie den Verkehr nach meinem Server auf die entsprechenden Proxy-Instanzen um, um je nach Personality die richtigen Grad an
zwischen Offenheit, Sicherheit, Freiheit, Zugriffbarkeit auszuwählen. Und was kann ich sonst noch machen? Darunter lasse ich ein Logical Volume Management laufen, das heißt, jeder dieser Container hat sein eigenes Logical Volume auf meinem Rechner, na dann kann ich doch ganz wunderbar Snap Shots machen und damit auf einfache Weise ein Rollback, das heißt, ich mache
irgendwas und dann schmeiße ich das Ding einfach wieder weg, so dass ich jederzeit ein Reset machen kann, wenn ich besonders toxische Seiten aus irgendeinem Grund angreifen möchte. Gut, an dieser Stelle die Demo.
Also was ich schon gezeigt habe hier ist, auf welche Weise ich Browser-Instanten so auf meiner normalen Maschine jederzeit erzeugen kann. Es reicht ein einfaches, schauen wir mal, was wir in der History haben,
genau so was zum Beispiel, diese Kommandozeile, ich möchte einen Clone machen, JavaScript on, Plugins off, als Proxy möchte ich meinen Tor-Server haben und ich kann sogar eine Farbe vergeben und einen Titel
und auf das hinauf erzeugt mir dieses Script sofort eine neue Personality und wenn ich jetzt Firefox Frostcon aufrufe, bekomme ich einen neuen Browser, der jetzt ausschließlich für die, er ist noch dazu gelb,
grüne das sein sollen, verzeihung, der ausschließlich für meine Aktivitäten hier auf der Frostcon jetzt gedacht ist und wenn ich ihn nicht mehr haben möchte, dann
lösche ich ihn wieder, refresh die Einträge und weg ist er. So funktioniert das ohne Container. Wenn ich das ganze mit Container mache, möchte ich zuerst mal zeigen, wie ich
Fire Command ja ja ja Moment, Moment, Moment, nicht alles auf einmal. Groß genug? Also nur zur Orientierung, das weiß ich nicht, ob ich das größerst drehen kann, mal schauen.
Ja geht. Hier auf dieser Maschine läuft, läuft, man sieht hier im Hardtop da einen Container laufen, der heißt Fire in diesem Fall und da drinnen sind alle möglichen Prozesse, die halt diese Maschine ausmachen. Es sind aber aus Sicht der Hostmaschine ganz normale
Prozesse. Innerhalb dieses Containers Innerhalb dieses Containers sehe ich einen viel eingeschränkteren Bereich, das ist jetzt
die Innensicht, da sehe ich nur die Prozesse, das heißt das schaut aus wie eine ganz normale Maschine, die in sich abgeschlossen ist, wo ich mein ganz normales Filesystem habe, wie es jeder kennt, wo ich meine ganz normale Prozesswelt habe, wo ich meine
Userwelt habe, wo ich meine Netzwerkverbindungen habe und all das wird von den entsprechenden Kernfeatures und der LXC-Implementierung nach außen geleitet. Das heißt die Innensicht ist eine ganz abgetrennte, wie viel Zeit habe ich noch, virtuelle Maschine. Die Außensicht, und das ist das Interessante, was ich mag,
ist, dass das ganz normale Prozesse sind, ohne eine Virtualisierungszwischenschicht.
So, und wenn ich daher mit einem entsprechenden Kommando dort einen Browser starte, Plane ist für mich das Kürzel für, hier wird ein komplett frischer Browser und in dem Fall sogar noch ohne Plugins, ohne irgendwelche weiteren Hindernisse erzeugt
und ich leite es über einen sehr einfachen Proxy weiter, dann wird das in diesem Browser gestartet und ich sehe, hoffentlich bald, ja, das User Agent Changing wird trotzdem durchgeführt.
Da ist er. Und ich habe hier meinen Browser. Der unterscheidet sich am Desktop durch nichts von allen anderen. Ich kann ja ganz normal
arbeiten. Es gehen auch Video-Seiten, allerdings um den Sound muss man sich nochmal extra kümmern mit Puls. In dem Fall ist er in keinster Weise abgesichert, weil es ein Plane-Server ist. Ich kann auch auf derselben Maschine einen
abgesicherten Server einfach starten bzw. erzeugen lassen. Aber wenn wir analysieren wollen, was das
eigentlich heißt, möchte ich Sie hier darauf hinweisen. Vielleicht machen wir es am besten. Ja, da kommt jetzt dieser abgesicherte Server. Wo läuft er jetzt tatsächlich? Wenn man da genau schaut, läuft er da, da läuft der Firefox erstens mal innerhalb dieses
Containers und zweitens, der hat also überhaupt keinen Zugriff auf die anderen Dateien und zweitens als User 19.0.1.0.0. So, und wenn ich jetzt etwas besonders toxisches machen möchte,
dann kann ich Folgendes machen. Ich erzeug, ich schließe diese virtuelle Maschine. Im Hintergrund erzeug ich einen Snapshot von dem Logical Volume und fahre die Maschine auf diesen Snapshot
wieder hoch. Das ist, was ich gerade hier versuche. So,
ok, jetzt erzeug ich mir in dieser virtuellen Maschine einen neuen Browser und
Sie sehen, es funktioniert ganz normal im Desktop, ein bisschen länger brauchen tut es vielleicht. Haben wir verdiept? Bitte?
Ah, man soll nicht zu schnell tippen. Jetzt funktioniert
mal das. Man sieht
schon im Hintergrund, ok, da ist dieser neue Browser und erstens einmal, so wie vorhin, läuft er in dieser virtuellen Maschine, abgekapselt vom Rest meines Systems. Wir sehen
unter einem very unprivileged user sogar root auf dieser Maschine, das ist root auf der Maschine, hat auf meiner Hostmaschine User ID 19.000 oder jedenfalls 19 und ein Haufen Nullen, jedenfalls nicht 0.
Ich kann ja ganz normal arbeiten und pausen. Ich habe auch da meine Sicherheitsfeatures entsprechend eingebaut und was man auch erst bei dem entsprechenden Nachschauen sieht, ist, wenn man da das Logical Volume Management analysiert, dann sieht man, es gibt nicht nur das Logical Volume für die
alte Maschine, sondern es gibt einen Snapshot drüber und dieser Snap und das Root Directory von dieser Maschine ist auf dem Snapshot gemountet. Das heißt, in dem Moment, wo ich das
nicht mehr haben möchte, schließe ich diesen Snapshot und weg ist, was immer hier passiert ist. Und damit kann ich doch, glaube ich, auf eine relativ sichere Art auch gefährliche Seiten
aufrufen, ohne dass es entsprechend stört. Ich halte das doch relativ sicher. Irgendeine Sicherheitslücke hat man immer, aber man hat gleichzeitig nicht den Overhead einer Virtual Box und trotzdem eine sehr gute Kapselung all dieser Daten. Und wenn man das entsprechend scriptet,
ist es in den Desktop zu integrieren. Man ruft ja nicht alle zwei Sekunden einen neuen Browser auf, funktioniert das beim Arbeiten eigentlich ganz brauchbar. Ja, bitte? Da brauche ich Special Means. Aber wenn ich so einen toxischen Browser, toxisch heißt, ich besuche irgendwas,
wo ich mir echt ein schlechtes Bauchgefühl habe, dort hinzugreifen, also ich komme auf irgendeine Spammer-Seite rein und ich möchte mir mal anschauen, wer möchte da eigentlich meine Account-Daten haben. Von dort wäre ich nicht viel runterladen und wenn, dann wäre ich sehr genau untersuchen, was das ist. Das ist mir eh ganz recht, was sehr abgekapselt in irgendeiner Umgebung
ist und dort mal analysiert werden kann, sondern nicht jederzeit die Möglichkeit. In Wahrheit, was ich mir schaffe, ist die Möglichkeit eines Rollbacks. Ich tue das mal in eine eigene, getrennte Maschine und halte mir die Möglichkeit eines totalen Rollbacks auf der ganzen Maschine. Gleichzeitig bin ich aber normal, kann ich normal arbeiten und habe keinen Virtualisierungsoberhalt.
Ja, so viel zur Demo. Es gibt, wie gesagt, mehrere verwandte Projekte. CubeSOS ist schon eins. Gestern bin ich hingewiesen worden auf Firejail, ein Projekt, das auch etwas ähnliches probiert,
nämlich genau den Browser in so eine Jail zu packen. Ich habe es nun über Nacht kurz angeschaut. Soviel ich das verstanden habe, haben die kein UID-Mapping drinnen, aber ich lasse mich gerne eines besseren belehren, falls das so ist. Also mir erscheint, dass ein sehr gutes Projekt ist, ein bisschen more lightweight than mine.
Was man mit dieser Möglichkeit auch noch sehr leicht mitbekommt, über Xl-Forwarding kann ich auch sehr gut Container verwenden, die irgendwo bei einem Server rumliegen. Ich kann da also Software starten und die halt entsprechend langsamer einfach durch den Tunnel durchtunneln. Und das bringt mich zum nächsten Schritt, kann ich nicht solche Container
einfach herum bewegen. Und das wird der nächste Schritt sein mit dieser Entwicklung. Wir wissen alle, dass Softwareinstallation am meisten nicht einfach mit Abgatt geht, sondern wenn ich etwas installiere, was ich wirklich haben möchte, also nehmen wir was Einfaches her, ein Office-Paket, dann werden da noch spezielle Fonts reingeladen und die Einstellungen ein bisschen verändert und noch ein, zwei Help-Files dazu und eine Sprache.
Und hast du nicht gesehen. Und schnell ist man bei einigen Aufwand und dann möchte ich aber diese Arbeitsumgebung genau so auf meinem Notebook haben. Na, warum packe ich das nicht an einen Container und sync diesen Container im Hintergrund, sobald ich auf Reisen gehe und sage, ha, ich möchte jetzt genau so meine Software haben, ich will sie genau so mit haben. Die, in diesem Fall könnte man, wenn die Sicherheit nicht,
Probleme nicht bestehen, einfach mit BindFS, den normalen Home-Direktor ist, mit einbinden, das funktioniert. Ich mache das im Server-Bereich regelmäßig. Und damit könnte ich also sowas wie Tool-Pakete haben, meinen persönlichen Office-Container, meinen persönlichen Grafik-Container, meinen persönlichen
Kalender-Container, was auch immer, und den auf meine, meinen Rechte entsprechend syncen. Ich glaube, ich bin gut in der Zeit. Als Summary, was habe ich also erreicht? Ich habe meinen Browser hinter meiner eigenen Firewall, wo ich den sauber separiert überwachen kann. Was tut der überhaupt?
Ich habe also Browser-Instanzen, denen ich einen Zugriff auf den Board 80 grundsätzlich verbiet, das heißt, bitte gehe über den Proxy oder lass es. Wo ich also sicher gehen kann, dass mir keine Software am Proxy vorbeikommt, weil die Firewall entsprechend konfiguriert wird. Ich habe Browser und damit Personalities separiert, habe also bestimmte
Arbeitsbereiche, in bestimmte wird dann mit Maschinen gepackt, ich kann jederzeit Snapshots machen, das heißt, ich kann Dinge ausprobieren, kann sagen, okay, was macht diese Seite wirklich, welche Dateien, welche Cookies legt ihr an oder ich kann auch andere Browser-Instanzen, andere Browser ausprobieren. In einer eigenen
Container als virtuelle Maschine. Root in der virtuellen Maschine ist nicht Root auf der Desktop-Maschine, mir war das wichtig. Und trotzdem ist die Integration in den Desktop relativ nahtlos und im laufenden Betrieb habe ich keinen Virtualisierungsverlust, weil die Prozesse nativ im Kern laufen. Minus, wie man vielleicht auch gesehen hat, das ist ein
ziemlicher Aufwand, man sitzt einige Tage, um das zu implementieren. Mir bin auch noch nicht weit genug, es wirklich zu packetieren, dass man sagt, okay, so muss es jetzt funktionieren, die Lösung ist derzeit eine noch sehr persönliche, ich freue mich daher auch über Input, wie man das systematisieren kann. Die Firewall ist eine Crew, einige Kilozeilen IP-Tables-Befehle gehen da gleich rein.
LXC im Better State sagen, also produktiv kann man schon nutzen, habe ein bisschen Abenteuerlust, sollte man voraussetzen. Die Nutzung selber ist komfortabel, wenn man es mal hat, aber ich denke mir Container sind ja im Serverbereich sowieso die Zukunft.
Warum setzen wir sie nicht auch produktiv ein zur Installation und Wartung von Client-Maschinen? Ich finde überhaupt, dass auf dieser Konferenz die Diskussion darüber, mit welchem Endgerät wird dann über die ganze wunderbare Web-Software, die überall entwickelt wird, zugreifen, hintan steht und ich finde, es gehört mehr geführt, wie greifen
wir dann auf sehr wunderbaren Web-Services zu? Was Sie auf jeden Fall mitnehmen sollen, Tor allein ist zu wenig, es verschlüsselt glaube ich sehr voll, also wenn man davon ausgeht, dass es nicht irgendwie böse geknackt wird, verschlüsselt es äußerst erfolgreich unsere IP-Adressen, aber das allein nutzt uns wenig. Das heißt, was wir brauchen sind Patches, Headers,
Fachwissen und Knowing what you're doing, also auch eine Arbeitsweise, die dem angepasst ist. Wenn ich diese Arbeitsweise nicht ändern möchte, dann brauche ich Privacy nicht diskutieren, also ein Upgate Install Privacy gibt es einfach nicht, ist meine Meinung. Und deswegen ist das den Laien meistens nicht zumutbar, die schauen sich das zwei Minuten an,
sagen, na das will ich nicht, ich will meinen, wie auch immer, unthutig, ich habe eh nichts zu verbergen, ja. Also, ich habe noch keine Laien davon überzeugen können, so zu arbeiten, ich gebe es offen zu. Ich würde gerne die Diskussion über öffnen, wie können wir für Computerlaien, für Endanwender, für Nichtinformatiker die Situation
verbessern. Ich habe eh einmal das umgekehrte Experiment gesagt, wie kann ich als Fachkraft the best of herausholen und ob das the best of ist, ist open for discussion. Ich würde mir wünschen, dass es jeder Mensch sich einen IT-Berater nimmt, so wie ein Hausarzt hat, wie ein Versicherungs- und Verbraucher unbedingt gemacht. Die Antwort auf die Frage, wirkt das?
Also, die Absolutsicherheit gibt es nicht, aber ich verweise darauf, wir hatten bei uns an der FH einen Vortrag einer Werbefirma, die mit so Targeting, Marketing heißt das, heutzutage, Geld macht. Ich habe gesagt, super, toll, aber ich habe JavaScript abgedreht, stört sie das? Sagt sie, nein, überhaupt nicht.
Das sind ein, zwei Prozent unserer User, damit verlieren wir überhaupt keinen Revenue, die wollen unsere Werbung eh nicht haben. Wir können nach wie vor genug Targeting, Advertising verkaufen und damit stören uns die überhaupt nicht. Das heißt, es besteht nicht besonders viel Motivation seitens der Werbe- und Sammlerfirmen, diesen uns
Usern, die das nicht wollen, nachzujagen und da irgendwie besser zu identifizieren. Deswegen hoffe ich doch, dass man zumindest gegen die einfachen Angriffe, ja, warum ist das, das Konzept, warum ist überhaupt, sind so viele Angriffe noch erfolgreicher, aus einer Sicherheitskonferenz, es wird noch immer mehr für Globobio
ausgegeben als für IT-Sicherheit und solange das so ist, können wir uns schützen in einer Schutzschicht, ahnungsloser User, die viel einfachere Ziele sind, als wir und wir müssen auch irgendwie ein bisschen dankbar sein, dass daher nicht zu einem weiteren IT-Wettrüsten kommt, das auf unsere Systeme kompromittiert.
damit danke ich, ich glaube, ich bin ein bisschen vor der Zeit. Damit danke ich mal fort für Ihre Aufmerksamkeit und eröffne gerne die Diskussion, was kann man hier noch verbessern, erweitern tun.
Ist Ihnen bisher schon das Panopticlick-Projekt bekannt? Ja, ich zeige es auch gerne her, ist irgendwie, ich war mir nicht sicher, ob ich genug Zeit habe dafür, Panopticlick ist ein ganz wunderbares Projekt, das versucht zu eruieren, wie viel Daten man heute.
Ich demonstriere das sofort, einen kleiner Moment. Einmal in Ihrer Plane-Maschine quasi und einmal in dieser ja, in der anderen kann ich es deswegen sehr schwer, ich habe es getestet, weil da muss ich 27 mal weiter drücken, das wollen Sie jetzt nicht sehen. Also in einer von beiden wird das
halt durchlaufen, also dann sehen wir zumindest mal, was da als Result rauskommt. Ja genau, das möchte ich Ihnen zeigen, das kann ich gleich tun, das andere ist aufwendig, ich habe es getestet, ich kann, das müssen Sie mir jetzt, hoffe ich, dass Sie mir glauben, von 17 Byte-Informationen auf 10 bis 12 Byte. Ja genau, da will ich hin, weil ich glaube, da
haben Sie nämlich ein Problem, und zwar ist da nicht quasi das Optimum so wenig wie möglich zu haben und quasi, ne, andersrum, also 12 Bit. Lassen Sie es mal gerade durchlaufen und dann werden Sie eine Anzeige bekommen, dass Sie quasi
in einem Pool von so genau da oben, in einem Pool von so 4.000 Leuten. Also das ist jetzt der ungepatchte Browser Nutzer Erörterung, das ist der Browser, den ich erreiche, wenn ich Firefox installiere und aufrufe. In dem, in dieser Masse quasi sind Sie Unique. Ja. Und umso kleiner die Masse ist, umso schlechter ist das Ergebnis. Richtig,
aber ich habe mich auf diese Zahl bezogen, 17 Bit. Ja genau, also wenn ich das auf 12 Bit drücke, bin ich auf, ich habe es heute vor mit der Getestung, einer unter 4.500, das ist immerhin besser, das ist immerhin besser als einer unter 133.000. Ne, das
Problem ist, es müsste genau andersrum sein. Nein, es ist nicht. Doch, also wenn Sie einer unter 3 Millionen sind. Nein, wenn Sie in einer Kleinstadt wohnen und man weiß, dass dieser Kleinstadt, die hat 133.000 Monat sind, sind Sie identifiziert. Ich möchte Ihnen gerade nur erklären, warum. Also wenn da steht, Sie sind einer unter 3 Millionen, sind Sie schwerer
zuzuordnen? Nein, nein, es ist umgekehrt. Wenn ich einer unter 3 Millionen Unique bin, dann bin ich identifiziert, sobald klar ist, dass einer von diesen 3 Millionen gekollt hat. Das ist wie Fingerabdruck. Besser, du hast einen Fingerabdruck von einer zu 10 Millionen, dann bis von 10 Millionen ist nur einer erkennt man.
Wenn du aber einen Fingerabdruck hast von 3000, dann gibt es viel mehr Leute, die dann einen Fingerabdruck haben. Genau, Dankeschön. Na, ist so.
Die Mathematik dahinter würde ich dann gerne in der Pause diskutieren. Noch eine andere Sache wollte ich sagen. Diese Container sind halt eine super Sache, aber die teilen sich ja immer den gleichen Kernel. Das Problem ist, wir setzen als ITer, also wir finden
die ganz hip und fresh und nutzen die gerade überall. Und quasi lösen damit z.B. Virtualisierungslösungen teilweise ab. Das Problem dabei ist, dass wenn wir z.B. auf unseren Server-Maschinen Verschlüsselung laufen haben wollen, und wir haben das in der richtigen
Virtualisierung mit Hypervisor, dann kann der Kernel, der da selber läuft, der halt ein bisschen Overhead hat und seine eigenen Ressourcen verbraucht, das Modul für die Verschlüsselung z.B. laden, ganz selbstständig, und wenn wir das in diesen Containern haben, kann er das eben nicht, weil da muss der Kernel, der quasi diesen Container stellt, das Modul mit haben. Das ist gar keine Frage. Ich habe deswegen die Virtual Box-Lösung
als eine dieser vollständig virtualisierten Lösungen. Also nur zur Erläuterung, da würde die komplette Maschine de facto in einer Emollierung laufen. Das war keine Kritik, sondern ich wollte das nur sagen, weil da stand Container sind die Zukunft. Ich habe auch drei verschiedene Levels angeboten. Das eine ist also den Firefox einfach nur so separieren, dann die Mittelstufe sozusagen im Container,
und natürlich, wer die härteste, vollständig virtualisiert, wie Cube so es das macht, oder wie ich das mit einer Virtual Box mache, dann muss jeder, your mileage may vary, also auch für welchen Zweck und für welche Personality. Mein requirement war die Integration in meinen Desktop, und den kann ich mit der Lösung dann sehr schwer erreichen. Also ich sage nicht, dass das unmöglich ist,
ja, könnte man darüber diskutieren, ich glaube auch, dass man der Rechner hier dann zu schwach ist. Ja, bitte sehr. Hi, eine etwas
mehr technische Frage, wie Bootstrappen Sie die Container? Ich habe mehrere Möglichkeiten, die Container zu Bootstrappen. Die Container werden im Wesentlichen mit die Bootstrap erzeugt und dann aus den, also das wird eine komplett neue Debian-Maschine erstellt, in meinem Fall. Als root?
Ja, ja, als root. Danke. Also das Ganze ist ge-streamlined auf meinen Computer, it's a personal computer, it's mein Endgerät, ja, also, ja, aber die, ja, also man muss sich schon ein Gerät, also wenn man so tief ins System greift,
muss man sich ein Gerät herrichten, das ist so. Bitte. Wie sieht das mit SSL-Verschlüsselung aus, bei den ganzen Proxies? Wird da irgendwie auch noch, also wird das gewahrt, wird die Verschlüsselung im Server dann beendet und was, wenn der Server irgendwie konformitiert wäre? Meine Proxies arbeiten eigentlich so, dass sie
in den seltenen Fällen ohne SSL kann man das noch machen, da kann man ein paar Header austauschen, aber das war zum Beispiel der Grund, warum ich diesen Header Plugin dann gewählt habe, weil ich das im Browser machen muss, weil meine Proxies machen SSL nicht auf, technisch ist das möglich, aber ich wollte das nicht. Ja, aber
ich filter über die URLs, kann man schon relativ viel machen. Ich habe auch eine Frage, erstmal danke für den Vortrag, sehr interessant und meine Frage ist, wann habe ich eine Lösung, die ich meiner Schwiegermutter installieren kann? Das ist exakt die Frage, die ich unheimlich gerne in der Pause
diskutieren werde, weil die Antwort auf diese Frage interessiert mich auch, ich habe sie nicht. Aber vielleicht können wir ein Projekt ins Leben rufen, ich wäre dafür. Vielleicht letzte Frage noch. Ich wollte nur mal kurz fragen, wie das
aussieht, wie man in dem ganzen Kontext Google Safe Search bewerten soll, die ja in vielen Browsern, wie zum Beispiel dem Firefox eingebaut ist und relativ schwer abzuschalten ist. Um ehrlich zu sein, ich weiß nicht, was Google Safe Search ist. Wenn man mal so einen Firefox anmacht und einmal so einen TCP-Dump an,
dann sieht man, dass da Treffige bei die Leitung läuft, ohne dass man was macht, ohne dass man aktiv surft. Also ich verwende sehr wenig Google, ich habe keine Ahnung, was Safe Search ist. Okay, das sind vermutlich genau diese URLs, die ich blockiert habe im Proxy.
Nein, also abdrehen und, nein, Safe bin ich selber. Nein. Also ich habe schon solche Dinge beobachtet, dass manche Software sehr gerne auf bestimmte URLs zugreift und die blockiere ich dann einfach im Proxy. Und wenn dann irgendwas nicht funktioniert, dann sei es so.
Das war ja die Absicht. Sie haben relativ viele Skripte jetzt während des Vortrags benutzt. Gibt es die irgendwo oder allgemein die ganze Config mit LXC? Kann man sich das irgendwo anschauen? Also es ist so, es gibt sie noch nicht.
dabei das zu paketieren und das war so war auch meine frage zu verstanden ist die skript sind derzeit sehr auf meinen persönlichen bedarf zugeschnitten ich arbeite aber daran das zu veröffentlichen dazu muss man es aber verallgemeinern und ich trachte mit diesem vortrag auch zu verstehen worin der bedarf liegt also wo man die trennlinie zwischen meinem persönlichen config und einer
allgemeinen config einführen kann ansonsten ist ja genau die also bei sicherheitssachen ist immer so das ding ich mache es mir gerne selber und ja und wir haben die privoxi leute draußen sitzen wir haben die artblock leute draußen sitzen die können sicher mehr dazu zählen und man muss es sich dann im endeffekt selber machen weil man nur selber weiß was man eigentlich wirklich haben möchte gut ich werde zum ende aufgerufen tut mir leid wenn
jetzt noch ein paar fragen untergehen die wird beantwortlich sehr gerne danke für die aufmerksamkeit und danke den organisator