Lade...
 

shimpsblog [de]

German blog at blog.shimps.de

Wer war Georges Lemaître?

fmg Freitag Juni 27, 2025

Georges Lemaître gehörte zu den ersten, die Einsteins allgemeine Relativitätstheorie verstanden und ernst genommen haben. Nach Entdeckung der Expansion des Universums durch Edwin Hubble führte er diesen Gedanken zeitlich rückwärts bis zu einem hypothetischen Anfang zurück, der heute Urkanll genannt wird.

Expansion des Universums? • Vater des Urknalls: Georges Lemaître | Hans-Joachim Blome

Urknall, Weltall und das Leben
Mar 16, 2025

WP: Georges Lemaître
WP: Urknall
WP: Edwin Hubble
WP: Hans-Joachim Blome

Der vergessene Krieg

fmg Mittwoch Juni 25, 2025

Wir befinden uns im Krieg. Schon seit längerer Zeit. Und in den Medien wird selten darüber berichtet. Einige spektakulär verlorene Schlachten schaffen es in die Tagesschau, aber regelmäßige Frontberichte gibt es nicht. Denn im Gegensatz zu den klassischen Kriegen wie aktuell in Osteuropa und im Nahen Osten ist dieser Krieg weitgehend unsichtbar - und dennoch allgegenwärtig. Höchste Zeit für ein philosophisches Traktat.

Beispiel

Südwestfalen IT

Situation

In jüngerer Vergangenheit sind verschieden Arten von Cyber-Attacken verstärkt auffällig geworden - Anlass, einige Dinge in Sachen Cybersecurity nochmalig grundlegend zu überdenken. Die schützenswerteste Ressource eines Computersystems ist der Administrator-Account. Bei Systemen mit Fernzugriff führt der Weg dorthin in der ein oder anderen Form meistens über ssh. Es ist schon lange bekannt, dass man keine Passwortauthentifizierung benutzen soll - die asymmetrische Methode mit private und public keys bietet sich an. Für ein System mit normalem, durchschniitlichem Schutzniveau ist das eine tragfähige Konfiguration, die einem Administrator nicht zwingend schlaflose Nächte bereiten sollte. Dennoch kann man mehr tun - und sei es nur hinsehen.

Nightmare on Logstreet

Vor einigen Jahren waren (ins Leere laufende) ssh-Login-Versuche noch überschaubar, inzwischen fluten sie das auth.log täglich mit tausenden Einträgen, die aus Kombinationen von Benutzernamen und Passwörtern resultieren. Die Ursprünge dieser Angriffe sind weltweit, und mutmaßlich wird jeder erfolgreiche Login als Brückenkopf für weitere Angriffe missbraucht. Wer warum hinter einem einzigen Einbruchsversuch steckt, ist natürlich nicht direkt erkennbar. Und viele Dinge gehen in der schieren Flut schlicht unter. In Verbindung mit Key Login könnte einem das doch eigentlich egal sein, oder? Nein!

Nadel im Heuhaufen

Logfiles, die nicht mehr auditierbar sind, sind annähernd wertlos. Da helfen auch keine fancy tools, Security Operations Center (SOC) oder KI gesteuerten Abwehrsysteme. Die wichtigste Waffe im Krieg ist das menschliche Gehirn. Und die wertvollste Ressource ist wachsame Aufmerksamkeit. Wer sich vor der Nadel schützen will, muss den Heuhaufen niederbrennen - sonst ist die Suche sinnlos. Wenn sich Aufmerksamkeit durch Ermüdung abnutzt - und genau das passiert beim Fluten von Logfiles - wird die wichtigste Waffe stumpf.

Gegenmaßnahmen

Eine effiziente Methode ssh-Login-Versuche zu unterbinden besteht darin, bereits den Aufbau einer TCP/IP Verbindung zu blockieren. Dazu bieten sich folgende Methoden (ohne Anspruch auf Vollständigkeit) an:

Port knocking

Port knocking ist eine der Methoden, schon die TCP/IP Verbindung zum ssh Port zu unterbinden, vergleichbar mit Speakeasy während der Prohibition. Für unerfahrene Anwender möglicherweise etwas kompliziert, aber eine schöne Kombination aus obscurity und security.

VPN

Man kann den Zugriff auf ssh auf ein Virtual Private Network eschränken und hat damit ein zweistufiges Sicherheitsschema. Der Nachteil: ein Login ist nur möglich, wenn der sowohl SSH-Daemon als auch VPN-Daemon laufen, was durch die logische und-Verknüpfung die Robustheit reduziert und einen Mehraufwand für Redundanz erfordert.

Fail2ban

Fail2ban schließt Quelladressen von erfolglosen ssh-Login-Versuchen temporär aus. Der Nachteil: es beschränkt sich auf einzelne Adressen und ist temporär. Modifiziert man das zu permanentem Bann, kann man sich durch eigene Fehler zur Laufzeit selber aussperren.

Whitelist/Blacklist

Eine Verteidigung mit Whitelist (only), Blacklist (only) oder Kombinationen ist ebenfalls möglich. Der Nachteil: diese Methode erfordert regelmäßige Pflege. Als ergänzender Vorfilter können statische Netzwerksperren mit iptables allerdings das Fluten von Logfiles erheblich reduzieren, womit sich die Aufmerksamkeit dann auf das Wesentliche konzentrieren kann.

Zusammenfassung

In diesen Krieg wird man nicht alleine mit einem Waffensystem erfolgreich sein. Eine geeignete Kombination der Gegenmaßnahmen wird die Erfolgschancen erhöhen.

Ausblick

Es cybert gewaltig im Netz, nicht nur bei ssh. Aktuell ist KI der große Hype, und aggressive Bots spidern Webseiten, umd ihre LLMs mit Input zu versorgen und zu trainieren. Daraus resultieren als Nebeneffekt oft Dos/DDoS-Situationen, unter denen Betreiber kleinerer Webauftritte stärker leiden als große Player - sowohl was die Ressourcen der Server als auch die des Personals und die Möglichkeit von Gegenmaßnehmen angeht.

To be continued...? Es darf zuversichtlich befürchtet werden, dass das notwendig ist.

Der Weg zur Quantenkryptographie

fmg Montag Juni 23, 2025

Einige der etablierten älteren Kryptoverfahren sind anfällig gegen Angriffe von Quantencomputern. Wie wird in wenigen Jahren die Situation aussehen? Wird Kryptographie mit Quantencomputern obsolet? Oder gibt es geeignete Gegenmaßnahmen?

Finden wir den perfekten Geheimcode? | 42 - Die Antwort auf fast alles | ARTE

ARTEde
Mar 14, 2025

Video verfügbar bis 08/03/2028


WP: Quantenkryptographie

Freie Software Abend 2025-06

fmg Samstag Juni 21, 2025

Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.

  • Wann?
    • 25.06.2025 ab 19:30 Uhr
    • Öffnungszeit inkl. Küche bis 01:00 Uhr
  • Wo?
    • El Greco, Elisabethstraße 87, 40217 Düsseldorf
    • Ecke Kirchfeldstraße am Kirchplatz, Nähe Kirche (Rufweite)
    • Nähe S-Bahnhof Bilk (5-10 Min. Fußweg)
  • Was?
    • Gesprächsabend zu den Themen (u.a.): offen


Vormerken: 10.07.2025 DLUG online Treff


Vereinswebseite: Freie Software Freunde

Digitale Kriminalität

fmg Donnerstag Juni 19, 2025

Das Internet ist in den letzten Jahren zu einem Schlachtfeld mutiert, auf dem sich Angreifer aller Art tummeln und jedes System angreifen, das eine Angriffsfläche bietet. Leider wird der Begriff Hacker - wie im Journalismus üblich - falsch verwendet.

Der unsichtbare Krieg | Doku HD | ARTE

ARTEde
May 14, 2023

Video verfügbar bis zum 31/10/2026


WP: Hacker
WP: Hacker (Computersicherheit)

Dunkle Materie als leuchtende Sterne?

fmg Dienstag Juni 17, 2025

Zwei der großen Rätsel unseres Universums könnten mit einem küjnen Modell erklärt werden: frühe Sterne (beobachtet durch das JWST) und Quasare bzw. schwarze Löcher als Galaxienkerne mit Massen in der Größenordnung von Millionen und Milliarden Sonnenmassen. Die Idee bietet sogar einen vergleichsweise einfachen Test an, um falsifiziert zu werden.

Wir haben Dunkler Materie (vielleicht) beim Leuchten zugeschaut | Harald Lesch | Terra X Lesch & Co

Terra X Lesch & Co
Nov 1, 2023

WP: WIMP

Neutralinos als dunkle Materie?

fmg Sonntag Juni 15, 2025

Vor einigen Jahren waren Neutralinos ein favorisierter Kandidat für dunkle Materie:

Neutralinos sind hypothetische supersymmetrische Elementarteilchen, welche sich als Mischungen aus supersymmetrischen Partnern von bekannten Elementarteilchen ergeben.

Dark Matter - Riddle solved? | Harald Lesch

Terra X Lesch & Co
Jun 14, 2017

WP: Neutralino
WP: Supersymmetrie
WP: Gaugino

Unmögliche Galaxien?

fmg Freitag Juni 13, 2025

Die Daten des JWST sind zuweilen überraschend und stellen das bisherige Weltbild und Verständnis des Universums auf den Prüfstand. Sind unsere Modelle richtig? Sind die Schlagzeilen in der Presselandschaft gerechtfertigt? Wissenschaftliche Analysen erfordern Ausdauer, Geduld und Sorgfalt. Voreilige Schlüsse sind meistens falsch.

Unmögliche Galaxien: Das bedeuten neue Daten von James Webb | Terra X Lesch & Co | Suzanna Randall

Terra X Lesch & Co
Aug 2, 2023

MOND - Modifizierte Newtonsche Dynamik

fmg Montag Juni 9, 2025

Aus verschiedenen Gründen passt die beobachtbare Gravitation des Universums nicht mit der beobachtbaren Masse der Materie überein - deshalb wurde dunkle Materie als Hypothese eingeführt. Damit sollen die bekannten Gravitationsgesetze von Newton und Einstein gerettet werden. Eine Alternative ist die Änderung dieser Gesetze in Form von MOND - Modifizierte Newtonsche Dynamik.

MOND • Dunkle Materie oder dunkle Gravitation | Mathias Bartelmann

Urknall, Weltall und das Leben
Sep 1, 2024

WP: Modifizierte Newtonsche Dynamik

Apophis: Weltuntergang? Schon 2029? Oder 2036?

fmg Dienstag Juni 3, 2025

Zur Jahrtausendwende war er noch nicht bekannt: ein erdnaher Asteroid, der auf einer Umlaufbahn zwischen Venus und Erde pendelt. Bald kommt er der Erde sehr nahe. In der esoterischen Berichterstattung wird dann vermutlich wieder einmal der Weltuntergang prophezeit. In diesem Sinne: sie dürfen jetzt in Panik ausbrechen.

Alternativ kann man sich auch rational und wissenschaftlich mit dem Thema befassen...

Apophis: Droht der Einschlag? • Gefahr aus dem All oder Panikmache? | Peter Kroll

Urknall, Weltall und das Leben
Apr 13, 2025

WP: (99942) Apophis
Asteroid Apophis soll während Beinahezusammenstoß mit Erde erforscht werden

Kann die Physik Singularitäten loswerden?

fmg Sonntag Juni 1, 2025

Das Flüssigkeitsmodell muss auf mikroskopischer Ebene durch ein molekulares ersetzt werden, womit Singularitäten verschwinden. Wie verhält sich das bei schwarzen Löchern? Kann man das Modell so erweitern oder abändern, dass auch hier die Singularitäten verschwinden? Ist Quantengravitation die Lösung?

Liegen wir mit Schwarzen Löchern falsch? | Harald Lesch | Terra X Lesch & Co

Singularität: endlich gelöst? | Harald Lesch | Terra X Lesch & Co
Terra X Lesch & Co
May 21, 2025

Man in the Middle (Aktenzeichen XY... Vorsicht, Betrug!)

fmg Freitag Mai 30, 2025

Am letzten Mittwoch (2025-05-28) gab es im ZDF eine Folge von "Aktenzeichen XY... Vorsicht, Betrug!", in der es ab ca. 1h06m10s um eine Man-In-The-Middle Betrugsmasche ging:

Cyberkriminelle haben Unternehmen im Visier. Sie lesen heimlich deren Mailverkehr – und schlagen dann plötzlich zu. Der Schaden ist immens – bis hin zum finanziellen Ruin.

Nach Ende des eingespielten Beitrages gab es im Studio noch ein Gespräch, u.a. zum Thema So schützen Sie sich. Die Punkte finden sich auch auf der o.g. Webseite:

  • Sichern sie die E-Mail-Kommunikation ab: durch Verschlüsselung der Nachrichten, Zwei-Faktor-Authentifizierung und sichere Passwörter, um den Zugang zu Ihren E-Mail-Konten zu erschweren.
  • Verifizieren Sie Zahlungen: Besonders bei hohen Beträgen oder neuen Kontoverbindungen sollten Unternehmen die Daten noch einmal telefonisch oder über ein anderes zweites Kommunikationsmittel bestätigen.
  • Sensibilisieren Sie Mitarbeiter: Regelmäßige Schulungen helfen, verdächtige Mails oder Auffälligkeiten zu erkennen.
  • Aktualisieren Sie stetig Ihre Cybersecurity-Strategie, denn die Angreifer werden immer raffinierter.

Fällt dabei etwas auf? Weder die Redaktion des ZDF noch die im Studio vertretene Polizei hielt es für notwendig, auf die Möglichkeit von verschlüsselten und signierten E-Mails hinzuweisen. Diese Möglichkeit gibt es bereits seit dem letzten Jahrtausend; ist das bei den Verantwortlichen noch nicht angekommen? Zu dieser Zeit war Helmut Kohl Bundeskanzler. Also digitales Neuland? Die Bundeszentrale für politische Bildung informiert: Aus dem Grundversorgungsauftrag des Rundfunks kann ein Anspruch der Bürgerinnen und Bürger auf umfassende Wissensvermittlung abgeleitet werden. Wird hier ein de Maizière gepullt? Ein Teil dieser Antworten würde die Bevölkerung verunsichern. Oder bewegen wir uns noch auf dem Feld der Inkompetenz - fast zwölf Jahre nach den Enthüllungen von Edward Snowden und seiner verschlüsselten Kommunikation mit dem Journalisten Glenn Greenwald? Ist das diese Qualitätsberichterstattung, von der immer die Rede ist? Man könnte von einem James Bond Film mehr lernen.

Hier wurde eine gute Gelegenheit verpasst, das Thema E-Mail Verschlüsselung und Signatur in die Bevölkerung hineinzutragen. Und es wurde nicht nur an einer Stelle versagt. Die Erosion des gesunden Menschenverstandes zeigt bedenkliche Auswirkungen, die inzwischen erhebliche ökonomische Risiken mit sich bringen. Aber die Verantwortlichen für die Nichtberichterstattung sind bekanntlich von diesen ökonomischen Risiken gar nicht betroffen.

Freie Software Abend 2025-05

fmg Samstag Mai 24, 2025

Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.

  • Wann?
    • 28.05.2025 ab 19:30 Uhr
    • Öffnungszeit inkl. Küche bis 01:00 Uhr
  • Wo?
    • El Greco, Elisabethstraße 87, 40217 Düsseldorf
    • Ecke Kirchfeldstraße am Kirchplatz, Nähe Kirche (Rufweite)
    • Nähe S-Bahnhof Bilk (5-10 Min. Fußweg)
  • Was?
    • Gesprächsabend zu den Themen (u.a.): offen


Vormerken: 12.06.2025 DLUG online Treff


Vereinswebseite: Freie Software Freunde

Der Wert der Community

fmg Donnerstag Mai 22, 2025

Softwareentwicklung macht Spass, und die Einstiegskosten sind gering im Vergleich zur Produktion von physischen Gütern. Im Gegenzug erfordert sie beständiges Lernen. Es gibt dazu viele Möglichkeiten, insbesondere Freie Software und Anleitungen mit Problemlösungen sind ein wertvolles Kulturgut, welches dieses Lernen unterstützt. David Tielke schildert, warum der Schatz der Community in Gefahr ist und was wir dagegen machen können.

Der sterbende Schatz der Softwareentwicklung

David Tielke
Sep 24, 2024

Problem 1 gelöst

fmg Mittwoch Mai 14, 2025

Was ist Problem 1? Das erste Problem in einer Liste von 100 offenen mathematischen Problemen, die der Mathematiker Ben Green veröffentlicht hat. Sein Schüler, der Mathematiker Benjamin Bedert, hat im Februar das erste Problem dieser Liste gelöst.

Mathe-News: 🚨 Problem 1 wurde gelöst!

DorFuchs
Feb 19, 2025

Benjamin Bedert (en)
Ben Green (en)
WP: Ben Green
PDF: 100 OPEN PROBLEMS (en)

Warum E-Mail-Verschlüsselung? III: Rechtsanwälte

fmg Montag Mai 12, 2025

Warum sollte man E-Mails verschlüsseln? Gegenfrage: warum klebt man Briefe zu? Es gibt eine Reihe von Dingen, die entweder privat oder aus anderen Gründen vertraulich sind. Vor über zehn Jahren sorgten die Enthüllungen von Ed Snowden für großen Wirbel, und der Journalist Glenn Greenwald musste zunächst lernen, wie das mit der Verschlüsselung funktioniert.

Lassen wir den Rechstanwalt Dr. Michael Stehmann zu Wort kommen.

GnuPG Stories: Michael Stehmann, Lawyer

GnuPG Org
Jul 4, 2017