The Turkey Curse
fukamis terror chatroom

Verpeilung Deluxe

Sweetmorn, 55th Confusion, 3172.

Lunochod:~ fukami$ curl -I http://tagebuecher.de
HTTP/1.0 302 Moved Temporarily
Date: Thu, 20 Jul 2006 07:42:56 GMT
Server: Apache/2.0
X-Powered-By: PHP/5.1.4-1.dotdeb.2
Location: http://index.php
Content-Type: text/html
X-Cache: MISS from p-http1.hongkon.kon
X-Cache-Lookup: MISS from p-http1.hongkon.kon:80
Connection: close

Ob die sich Fragen, warum sie so wenig Zugriffe haben =)

---

Webseiten-zentriertes Chatten mit Gabbly

Boomtime, 51st Confusion, 3172.

[Gabbly][] ist kleines JavaScript, das es ermöglicht, auf jeder Webseite einen kleinen Livechat zu haben. Dazu wird vor die entsprechende URL der Prefix “http://gabbly.com/” gesetzt, im Falle meiner Seite wäre das z.B. [http://gabbly.com/fukami.vakuum.net][]. Ausserdem kann man einen [RSS-Feed][] ziehen, um diesen wiederum in andere Seiten einzubinden oder andersweitig zu verwenden.

Sicher nichts für High Secure Chatting, aber für bestimmte Anwendungsfälle ist die Idee echt neat.

[Gabbly]: http://gabbly.com/
[http://gabbly.com/fukami.vakuum.net]: http://gabbly.com/fukami.vakuum.net
[RSS-Feed]: http://feed.gabbly.com/fukami.vakuum.net

---

CfP: 23C3 - Who can you trust?

Boomtime, 51st Confusion, 3172.

Der offizielle [Call for Participation][] des [23. Chaos Communication Congress][] (23C3) ist online. Der diesjährige Kongress des [Chaos Computer Club][] (CCC) steht unter dem Motto “Who can you trust?” und bezieht sich auf den Film [Brazil][] von Terry Gilliams. Die Verstanstaltung wird auch diese Jahr wieder 4 Tage lang im [Berliner Congress Centrum][] (bcc) am Alexanderplatz stattfinden. Die Anmeldung soll erstmals komplett über ein [Webformular][] erfolgen, da eine andere Form der Verarbeitung angesichts der riesigen Menge an Vorschlägen schlicht nicht mehr zu bewältigen ist. Der CfP endet am 15. September dieses Jahres.

Aktuelle Infos zum letzten Stand der Vorbereitungen wie immer im [Event-Weblog des CCC][], ein [23C3-Wiki][] ist auch schon wieder eingerichtet. Fragen und Anregungen können ausserdem auch an 23c3-content(at)cccv.de gerichtet werden.

[Call for Participation]: http://events.ccc.de/congress/2006/cfp/
[23. Chaos Communication Congress]: http://events.ccc.de/congress/2006
[Chaos Computer Club]: http://www.ccc.de/
[Brazil]: http://de.wikipedia.org/wiki/Brazil
[Webformular]: http://events.ccc.de/congress/2006/submission
[Berliner Congress Centrum]: http://www.bcc-berlin.de/
[Event-Weblog des CCC]: http://events.ccc.de/
[23C3-Wiki]: http://events.ccc.de/congress/2006/wiki/Main_Page

---

Reverse Engineering des Skype-Protokolls?

Setting Orange, 49th Confusion, 3172.

Wie im [VoIPWiki Blog][] von Charlie Paglee gepostet, soll angeblich das Skype Protokoll von einer chinesischen Firma reserved engineered worden sein und ein bereits funktionstüchtiger Client existieren. Der Client unterstützt allerdings nicht [Skypes Super Node Technologie][], die praktisch den Rechner jedes Teilnehmer für die Tricks missbraucht, um in den verschiedensten Netzwerk-Umgebungen Verbindungen herstellen zu können.

Interessantes Detail: Skype wird in China als “nicht legal” betrachtet, und chinesische Regulierungsbehörden versuchen schon seit geraumer Zeit nach Wegen, um Skype in den Netzwerken zu blocken. Das bedeutet, dass Skype wenig Möglichkeiten haben wird, etwas juristisch dagegen zu unternehmen. Zudem hat die chinesische Firma durch ihr sehr gutes Verständnis des Protokolls wohl doch einen idiotensicheren Weg gefunden, Skype komplett zu blocken.

Bleibt zu hoffen, dass das Protokoll nun doch endlich geöffnet wird, da Skype an vielen Fronten zu kämpfen hat. Die Chancen stehen also nicht schlecht.

[ via [Nico][] ]

[VoIPWiki Blog]: http://www.voipwiki.com/blog/?p=16
[Skypes Super Node Technologie]: http://www.theregister.co.uk/2003/10/08/how_does_skype_get_through/
[Nico]: http://lumma.de/eintrag.php?id=2835

---

Endlich …

Boomtime, 46th Confusion, 3172.

… durfte auch ich neben [Angelo][], [johl][] und [Malte][] das [Blog von Gott][] unterschreiben. Rock’n'Roll =)

[Angelo]: http://blog.annulator.de/
[johl]: http://bildschirmarbeitsplatz.blogg.de/
[Malte]: http://treehugginpussy.de/
[Blog von Gott]: http://jm.tosses.info/

---

NRW-Verfassungsschützer als Hacker

Pungenday, 42nd Confusion, 3172.

Wie bei [SpOn][], [Heise][] und [de.internet.com][] zu lesen möchte der nordrhein-westfälische Innenminister Ingo Wolf von der FDP gerne, dass der Verfassungsschutz durch Gesetze dazu legitimiert werden soll, heimlich auf Rechner von vermeintlich Verdächtigen zuzugreifen. Als ich das grade gelesen habe konnte ich nur mit dem Kopf schütteln.

Ich glaube zudem, anders als [johl][] in seinem [Posting][] humorvoll zum Besten gibt, dass sich immer Leute finden werden, die sowas machen würden und es drauf haben. Es gibt ja auch genug Leute, die Überwachungssysteme konzipieren und programmieren und keinerlei Skrupel dabei haben. Warum sollte das also in dem Fall anders sein? Im Namen des Staates in Systeme einzudringen ist doch für eine ganze Reihe von Leuten wie ein feuchter Traum. Ich sehe ja vor allem, dass es wohl zu einer ähnlichen schrägen Situation führen könnte wie in Thüringen mit den Rechtsradikalen (auch wenn dieser Vergleich etwas hinkt).

Das geht jedenfalls gar nicht klar, dem Inlandsgeheimdienst solche Rechte einzuräumen, zumal mir unklar ist, wie das jemals durch Ausschüsse kontrolliert werden soll.

Hier noch der Link zum [Gesetzentwurf der Landesregierung][] (die HTML-Seite spinnt, aber das PDF geht). Danke an Stefan Sels für die Info.

[SpOn]: http://www.spiegel.de/netzwelt/politik/0,1518,425499,00.html
[Heise]: http://www.heise.de/newsticker/meldung/75159
[de.internet.com]: http://de.internet.com/index.php?id=2043964&section=Marketing-News
[johl]: http://bildschirmarbeitsplatz.blogg.de/
[Posting]: http://bildschirmarbeitsplatz.blogg.de/eintrag.php?id=73
[Gesetzentwurf der Landesregierung]: http://www.landtag.nrw.de/portal/WWW/Webmaster/GB_I/I.4/Suche/Landtagsdokumentation_14WP/Suchergebnisse_der_Landtagsdokumentation.jsp?w=native%28%27+%28+ID+ph+like+%27%271402306/0100%27%27++%29+%27%29&order=native%28%27DOKDATUM%281%29%2FDescend+%27%29&view=detail

---

Hacktivism and the Future of Political Participation

Pungenday, 42nd Confusion, 3172.

Heute erst [gefunden][], was nur zeigt, wie selten ich grade in meinen abonnierten Feeds stöbere: [Alexandra Samuel][] hat ihre Dissertation [Hacktivism and the Future of Political Participation][] komplett als PDF zum Download bereit gestellt (8,7 MB, 284 Seiten). Die Dissertation gehört meiner Meinung nach zum Umfassensten und Fundiertesten, was bisher zu diesem Thema publiziert wurde — allein die Bibliographie mit einer Reihe exzellenter Ressourcen beträgt 26 Seiten.

Keine Sekunde zu früh für mich, denn ich bereite einen Vortrag dazu für die [MRMCD100b][] des [CCC Mainz][] vom 21. bis 23. Juli in der [Kreativfabrik Wiesbaden][] vor, zu dem ich das Material gut gebrauchen kann.

[gefunden]: http://civicminded.corante.com/archives/2006/05/hacktivism_revisited.php
[Alexandra Samuel]: http://www.alexandrasamuel.com/
[Hacktivism and the Future of Political Participation]: http://www.alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktivism-entire.pdf
[MRMCD100b]: http://www.cccmz.de/mrmcd/2006/
[CCC Mainz]: http://www.cccmz.de/
[Kreativfabrik Wiesbaden]: http://www.kreativfabrik-wiesbaden.de/

---

XSS- und CSRF-Probleme bei Google

Sweetmorn, 40th Confusion, 3172.

Wie das [ha.ckers Blog][] berichtet, findet sich bei [Google][] unter anderem ein XSS-Problem im personalisierten Dienst (siehe [Beispiel][]) und ein lustiges aber harmloses CSRF-Problem in der Suchfunktion von [Google Maps][] (wozu man natürlich eingeloggt sein muss). Ausserdem lässt dich der Redirection Service von Google Maps zu Dingen wie Phishing missbrauchen ([weiteres Beispiel][]). Das XSS-Problem ist als sehr schwer einzustufen, da darüber Login Cookies gestohlen und so unter Umständen auf eine Menge personalisierter Google-Dienste zugegriffen werden kann (und davon gibt es ja ‘ne ganze Menge).

[ha.ckers Blog]: http://ha.ckers.org/blog/20060704/cross-site-scripting-vulnerability-in-google/
[Google]: http://www.google.com/
[Google Maps]: http://maps.google.com/
[Beispiel]: http://www.google.com/ig/feeds?q=http://ha.ckers.org/blog/feed/?%3CSCRIPT%3Ealert(’XSS’)%3C/SCRIPT%3E&page=advdsrch
[weiteres Beispiel]: http://maps.google.com/local_url?q=http://fukami.vakuum.net/

---



"It is no good to try to stop knowledge from going forward. Ignorance is never better than knowledge." - Enrico Fermi

The Turkey Curse is powered by WordPress, template idea by Priss

Entries (RSS) and Comments (RSS).
Generated in 0.092 seconds.