Woher hat das Reizzentrum seinen Namen?

Also, am Anfang erschuf ich …. Nee, DIE Geschichte erzähle ich euch ein anderes Mal. Hier geht es um die schrägen Zufälle die dazu führten, woher das Blog seinen Namen und ich meinen „neuen“ Nicknamen habe.

Server betreibe ich seit VIELEN Jahren. Angefangen mit News und Mail via UUCP (damals noch über die mcshh), später eigener Mailserver, Webserver – all das was man halt so macht um sich spielerische (inkl. Lerneffekt) mit der Materie „Internet, Technik und Kultur“ auseinander zu setzen.

Wie einige Leser wissen bin ich nun seit geraumer Zeit in einem Rechenzentrum tätig und so bot es sich an, so einige Dinge – die früher mittels DYNDNS oder VPN in meine Wohnung geroutet wurden – nun im RZ zu hosten. Dann kam die alles entscheidende Frage unseres Techniker: „Welche Hostnamen soll ich der Mühle geben“. Kurz überlegt, der Rechner steht (als einziger meines Namespaces) im RZ (Rechenzentrum) „Gib ihm rz.koepke.net“

Das war die Anfangsfehler. Denn als ich dann im Mai 2008 die Idee hatte ein ganz neues Blog aufzusetzen, fehlte mir das vorgeblich banalste: Der Name. Der Name sollte Markenzeichen sein, nicht „verbrannt“, sollte Aussagekraft haben und möglichst sowohl einen Wiedererkennungswert als auch merkbar sein. Dann spielten meine Gedanken mit den Buchstaben „rz“ – schliesslich war das ja der Rechnername. Nicht das man einem Rechner nicht mehr Namen geben kann, oder ihn umbenennen. Aber irgendwie hing ich am RZ.

Ein Chat mit meiner Prinzessin sorgte dann dafür, dass dieses Blog nicht Ruhe- oder Rede- sondern Reizzentrum benamst wurde.

Und manchmal hat man Glück: Der Name ist Programm und alles ist gut.

Wer von meinen Lesern selbst ein Blog betreibt, kann dies gern als Stöckchen aufnehmen und erklären warum sein Blog ausgerechnet $Blogname heisst.

Der IPREDator wird Frau von der Leyens Albtraum

Naja, nicht nur die Familienminsterin, auch der Innenminister Schäuble wird wohl unruhige Nächte bekommen, wenn er sich technisch mit dem IPREDator beschäftigt. IPREDator ist ein archaisch klingender Name für eine lange bekannte Technologie: VPN = Virtuelles privates Netzwerk.

Der Hintergedanke eines VPN ist, den Datenstrom in einem Tunnel von einem Punkt „A“ zu einem Punkt „B“ zu transferieren, ohne das jedwede Technik in der Mitte die transportierten Daten (unverschlüsselt) mitlesen kann.

Der technisch nicht so versierte Leser mag sich das so vorstellen, dass er von seinem heimischen PC („A“) zu einer definierten Relaystation (VPN-Endpunkt „B“)  im Internet eine dickes Rohr (Pipeline) aufbaut und jeglicher Datentransfer erst einmal durch dieses Rohr transportiert wird, bevor er „ins Freie“ entlassen wird. Die Rechner (und Router u. ä.) zwischen „A“ und „B“ sehen zwar den Datentransfer zwischen „A“ und „B“, können aber nicht mitlesen, da der Datenverkehr verschlüsselt geschieht. Erst von der Relaystation „B“ aus gehen dann die Datenpakete ins freie Netz. Ein Aufruf der Webseite von Google würde also vom heimischen PC durch den verschlüsselten Tunnel zu „B“, und erst von dort aus „öffentlich“ zu Google transferiert werden. Die Antworten von Google würden auch ausschliesslich über die Relaystation „B“ durch den Tunnel an den heimischen PC zurück gesandt werden. In den Logfiles sieht Google ausschliesslich die IP-Adresse der Relaystation. Die heimische IP-Adresse, welche der geneigte Nutzer von seinem Provider bekommen hat (und auf welche die Ermittlungsbehörden dank Vorratsdatenspeicherung Zugriff haben) taucht in keinem Logfile auf. Naja, in einem Logfile schon: In den eventuell auf der Relaystation „B“ vorhandenen Logfiles…. Aber auf die Muss das BKA erstmal Zugriff haben.

Und woher bekommt man nun diese Technik, mit der man Frau von der Leyen und den Herrn Schäuble zu hervorragend ärgern kann?

Studenten wenden sich bitte vertrauensvoll an die DV-Abteilung ihrer Universität. Universitäten bieten typischerweise VPN-Zugänge an. „Normale“ Nutzer können sich an ihren Internetdienstleister wenden, um zu erfragen ob er VPN anbietet. Auch viele Firmen bieten Ihren Mitarbeiter (mobil oder Heimarbeitsplatz) bereits VPNs an. Zu guter Letzt kann man auch bei Piratebay das Produkt IPREDator erwerben. Kostenpunkt: Schlappe 5 Euro im Monat. Ein Bericht dazu findet sich auf den Seiten der TAZ

Das Pirate Bay-Vorhaben befindet sich aktuell in einem geschlossenen Betatest mit 3000 Nutzern, laut der Macher, die im Blog der Tauschbörsensuchmaschine mit ihren Anhängern kommunizieren, haben sich bereits 180.000 Interessierte für den Anonymisierungsdienst vormerken lassen. Kostenlos wird er nicht sein: Rund 5 Euro im Monat sollen fällig werden, um den Datentransfer zu finanzieren. Wie die Betreiber dabei sicherstellen wollen, dass die Bezahlung anonym bleibt, ist bislang noch unklar.

Wenn zwei das Gleiche tun, ist es nicht das Selbe!

Gerade stolpere ich über einen Artikel bei Heise, in dem es darum geht, dass die Engländer die Hosen voll haben:

Während aus Kanada die Analysen über das „Ghostnet“ kommen, das auch Regierungsrechner infiziert haben soll, warnen britische Geheimdienste, dass China die Möglichkeit erlangt haben könnte, wichtige Infrastruktur in Großbritannien wie Telekommunikationsnetze oder Stromversorgung lahmzulegen. Nach einem vertraulichen Bericht, von dem die Times berichtet, könnte vor allem das neue Kommunikationsnetzwerk von BT gefährdet sein. Die Geheimdienste vermuten, dass Techniken vom chinesischen Telekomkonzern Huawei benutzt werden könnten, um Störungen zu verursachen. Von diesem stammen zentrale Bestandteile des 10 Milliarden Pfund teuren Netzwerks. Zwar habe BT Vorkehrungen vor Angriffen von Hackern oder dem organisierten Verbrechen getroffen, aber diese könnten möglicherweise keinen Schutz „vor gezielten Angriffen durch China“ bilden.

Ach, chinesische Technik ist böse? Andere (westliche Technik) ist gut? Das mag ich so im Raum nicht stehen lassen.

Blättern wir mal ein paar Jahre zurück – so in Richtung Mitte des Jahres 2000. Ichbefand mich in Brüssel zu einem technischen Trainiung des Herstellers Lucent Technologies, Thema waren Firewalls und VPN. Unsere Trainer waren echte Spezies, kein billiges Marketingvolk, sondern Techniker aus der Produktentwicklung. Was lag also näher, als einen der Techniker (den ich schon längere Zeit kannte), die Frage zu stellen: „$Mitarbeiter, es gibt Gerüchte, dass alle Firewalls über Zugriffe verfügen, die es euren Regierungsbehörden erlauben, jederzeit auf die Maschinen zuzugreifen“. Die Antwort war salomonisch: Vorsichtig, korrekt aber dennoch aussagekräftig:“Wenn dem so wäre, dürfte ich es DIR ganz sicher nicht erzählen. Also sage ich dir nichts zu dem Thema“.

Wo also ist das Problem? Macht es für ein Unternehmen einen Unterschied wer mit einem Fuß in seinem Netzwerk steht und seine Daten mitliest? Wo ist der Unterschied, ob die Israelis meine Daten mitlesen (Checkpoint), die Amerikaner (Lucent, Watchgard und andere) oder eben die Chinesen?

DAS die Amerikaner Wirtschaftsspionage mittels ihres Systems Echolon betreiben ist nun wirklich nicht neu. Wenn sie dieses gegen Frankreich einsetzen, wer wäre so blauäugig davon auszugehen, dass sie nicht auch andere Mittel nutzen ihren Vormachtsstatus auf diesem Planeten zu erhalten?

Und mal ehrlich: Welche technischen Komponenten werden denn NICHT im fernen Osten gefertigt? Globalisierung ole