Mittwoch, 30. November 2011

Grundrechtliche, telekommunikations- und telemedienrechtliche Fragen im Zusammenhang mit der Sperrung kinderpornographischer Inhalte im Internet

Bundesministerium für Familie, Senioren, Frauen und Jugend

Bundesministerium des Innern

Bundesministerium für Wirtschaft und Technologie



Berlin, den 19. Februar 2009



Betr.: Grundrechtliche, telekommunikations- und telemedienrechtliche Fra-
gen im Zusammenhang mit der Sperrung kinderpornographischer In-
halte im Internet

Bezug: Sitzung der Arbeitsgruppe „Access Blocking“ am 13. Februar 2009 in Berlin


I. Eingriff in den Schutzbereich des Fernmeldegeheimnisses aus
Art. 10 GG?
1. Grundsätzlich schützt Art. 10 GG nicht nur den Inhalt der Telekommunikati-
on, sondern auch die näheren Umstände der Telekommunikation (BVerfGE
107, 299, 312, st. Rspr.). Dazu gehört insbesondere, ob, wann und wie oft
zwischen welchen Personen oder Endeinrichtungen Telekommunikations-
verkehr stattgefunden hat oder versucht worden ist. Daher kann grundsätz-
lich jede staatliche Kenntnisnahme von Daten, die einen Rückschluss auf
eine von Art. 10 GG geschützte Telekommunikation zulässt, ein Eingriff in
Art. 10 Abs. 1 GG darstellen.

Bei einer „Sperrung über das Domain Name System (DNS)“ kommt es zu
folgendem Ablauf: Der Nutzer versucht den Abruf einer Webseite üblicher-
weise über die Eingabe eines Uniform Resource Locator (URL), der als Be-
standteil immer einen Domainnamen aufweist. Er wird dann zu einem DNS-
Server geleitet, der die zum Domainnamen gehörende IP-Adresse ausgibt,
unter der die Webseite letztlich abrufbar ist. Das DNS ist insoweit lediglich 2
eine Vereinfachung für den Nutzer, der sich die Eingabe der wesentlich
komplizierteren Ziffernfolge der IP-Adresse erspart. Der DNS-Server meldet
bei einer DNS-Sperrung keine IP-Adresse sondern i.d.R. einen Fehler. Infol-
gedessen kann keine Verbindung zur Webseite hergestellt werden und der
Browser (=Computerprogramm beim Nutzer zum Betrachten von Webseiten
im Netz) meldet den Fehler an den Nutzer zurück. Das heißt, es kommt gar
nicht erst zu einem Aufruf einer Internet-Seite oder einem Verbindungsver-
such. Die „Sperrung über das Domain-System“ spielt sich also noch im Be-
reich des Nutzers ab, es ist noch gar nicht zum Versuch eines Verbindungs-
aufbaus oder einer Kommunikation gekommen. Der Schutzbereich des
Fernmeldegeheimnisses, das ja die Verbindung an sich, und dabei sowohl
den Inhalt als auch die näheren Umstände einer Verbindung schützt, ist
dementsprechend nicht berührt, da es noch gar keine schützenswerte Ver-
bindung oder einen entsprechenden Versuch gibt. Der DNS-Server fungiert
bei der Eingabe einer bestimmten Adresse (also zum Beispiel
www.bundesregierung.de) als Telefonbuch, also sozusagen als vorgelagerte
Anlaufstelle, die den Aufruf einer Seite im Internet erst ermöglichen soll. Der
DNS-Server unterfällt somit nicht dem Schutzbereich des Art. 10 GG (ähn-
lich Sieber/Nolde, Sperrverfügungen im Internet, Freiburg 2008, S. 85; weil
die dort betroffenen Kommunikationspartner nicht in den Schutzbereich des
Art. 10 GG einbezogen sind).

Selbst wenn man annehmen würde, dass der Schutzbereich eröffnet
ist, würde es an einem Eingriff fehlen. Dabei ist zu beachten, dass sich
die Schutzwirkung von Artikel 10 GG zwar grundsätzlich auf den gesamten
Prozess der Informations- und Datenverarbeitung erstreckt. Artikel 10 GG
kann seine Schutzwirkungen daher schon in einem frühen Stadium des
technischen Übertragungsvorgangs entfalten. Nicht erst die staatliche
Kenntnisnahme vom Inhalt der Kommunikation oder Kommunikationsum-
stände kann einen Eingriff in das Grundrecht darstellen, sondern schon die
Erfassung der Daten selbst (BVerfGE 100, 313, 366). Auch jeder weitere
Datenverarbeitungsprozess, der sich an die Kenntnisnahme von geschütz-
ten Kommunikationsvorgängen anschließt und in dem Gebrauch von den er-
langten Kenntnissen gemacht wird, stellt ferner einen eigenständigen Eingriff 3
in das durch Artikel 10 GG geschützte Grundrecht dar (BVerfGE 100, 313,
359; 110, 33, 68f.; 113, 348, 365).

Eine Ausnahme hiervon ist aber anzunehmen, wenn Telekommunikations-
vorgänge ungezielt und allein technikbedingt zunächst miterfasst, aber
unmittelbar nach der Signalaufbereitung technisch wieder spurenlos
ausgesondert werden (BVerfGE 100, 313, 366; 107, 299, 328; ähnlich zur
Erfassung von durch Artikel 2 Abs. 1 i. V. m. Artikel 1 Abs. 1 GG geschütz-
ten Daten: BVerfGE 115, 320, 343f – Rasterfahndung; BVerfG Urteil vom 11.
März 2008, Rn. 68 – Automatisierte Kennzeichenerfassung; ebenso Lan-
desverfassungsgericht Mecklenburg-Vorpommern Urteil vom 27. November
2008, NordÖR 2009, 20, 21). Das Bundesverfassungsgericht hat damit für
bestimmte Fallgestaltungen anerkannt, dass es hinsichtlich solcher Daten-
verarbeitungsvorgänge an einem Grundrechtseingriff fehlt.

Auf die Frage eines Eingriffs in Artikel 10 GG übertragen, bedeut dies, dass
hinsichtlich solcher Daten, bei denen ein Individualkommunikationsbezug
gegeben ist, derartige Daten lediglich kurzzeitig automatisiert erfasst, als
„Nichttreffer“ indes aber nicht weiter verarbeitet, sondern im normalen Ge-
schäftsablauf verbleiben, beziehungsweise wieder gelöscht werden. Die
Sperrtechnik auf DNS-Basis erfordert keine Erhebung von Daten, die nicht
ohnehin beim Geschäftsbetrieb der Zugangsanbieter anfallen.

In der bloßen Verhinderung des Zugangs zu einer bestimmten Information,
etwa der Seite mit kinderpornographischem Inhalt, liegt nach einhelliger Auf-
fassung ohnehin kein Eingriff in Art. 10 Abs. 1 GG (Jarass, in: Ja-
rass/Pieroth, GG, Art. 10, Rn. 12 m.w.N.; Degen, Freiwillige Selbstkontrolle
der Access-Provider, Stuttgart 2007, 289, der aus dem Grunde generell ei-
nen Eingriff in Art. 10 GG verneint).

2. Darüber hinaus ist festzustellen, dass, sofern es zu einer Sperrung auf der
Grundlage eines öffentlich-rechtlichen Vertrages zwischen dem Zugangsan-
bieter und dem Bundeskriminalamt kommt, es bereits an einem hoheitli-
chen Eingriff fehlt. Ein Eingriff in das Fernmeldegeheimnis liegt nur dann 4
vor, wenn sich staatliche Stellen ohne Zustimmung der Beteiligten
Kenntnis von dem Inhalt oder den Umständen eines fernmeldetech-
nisch vermittelten Kommunikationsvorgangs verschaffen, die so er-
langten Informationen speichern, verwerten oder weitergeben (Hermes,
in: Dreier, GG, Art. 10, Rn. 53). Es muss sich um eine Kenntnisnahme durch
den Staat handeln (vgl. BVerfGE 113, 348, 364; 106, 28, 37; 100, 313, 366;
85, 386, 398; Bizer, in: AK GG, Art. 10, Rn. 69a). Ein solcher Eingriff liegt er-
kennbar nicht vor.

Allenfalls wäre daran zu denken, in der Durchführung einer Sperrmaßnahme
auf der Grundlage eines öffentlich-rechtlichen Vertrages mit dem Bundes-
kriminalamt einen mittelbaren Eingriff zu sehen. Während der herkömmli-
che Grundrechtseingriff in imperativer Form, also durch Gesetz, Verordnung,
Satzung oder Verwaltungsakt, erfolgt, ist der Begriff des mittelbaren Grund-
rechtseingriffs weitgehend unscharf. Einigkeit dürfte aber darin bestehen,
dass zwar auch faktische oder mittelbare Grundrechtseingriffe möglich sind
(vgl. BVerfGE 105, 252, 273), für die Annahme eines solchen Eingriffs aller-
dings besondere Voraussetzungen zu fordern sind, da letztlich jegliches
staatliches Handeln Auswirkungen auf grundrechtlich geschützte Positionen
haben kann. Ein mittelbarer Eingriff kann daher nur angenommen werden,
wenn die beanstandete Maßnahme die belastenden Wirkung bezweckt
(BVerwGE 71, 183, 193f; 90 112, 121f) oder eine besondere Schwere der
Belastung vorliegt (Jarass, in: Jarass/Pieroth, GG, Vorb. vor Art. 1, Rn. 29).
Ferner kann von Bedeutung sein, ob die Beeinträchtigung Ausdruck der Ge-
fahr ist, vor der das betreffende Grundrecht schützen soll (BVerwGE 71,
183, 192).

Nach diesen Anforderungen wäre in dem Abschluss eines öffentlich-
rechtlichen Vertrages durch das Bundeskriminalamt auch kein mittelbarer
Eingriff in Art. 10 GG zu sehen, unabhängig von der Frage, ob der Schutzbe-
reich überhaupt betroffen ist (s. oben I.). Eine besondere Schwere kann dem
Eingriff nicht attestiert werden, insbesondere nicht im Hinblick auf die „Nicht-
Trefferfälle“. Zudem gilt es zu bedenken, dass ein (nach der hier vertreten
Auffassung abzulehnender) Eingriff in das Fernmeldegeheimnis der Kunden 5
erst eine Folgewirkung des öffentlich-rechtlichen Vertrages wäre, nicht aber
unmittelbar Vertragsgegenstand (vgl. § 2 Abs. 1 des Entwurfs, wonach et-
waig notwendige Änderungen der Allgemeinen Geschäftsbedingungen erst
noch vorzunehmen sind (vgl. Frenz, Selbstverpflichtungen der Wirtschaft,
Tübingen 2001, S. 275ff).

Davon zu trennen ist die Frage, ob hier nicht die objektiv-rechtliche
Schutzwirkung des Artikels 10 GG verletzt sein könnte. Artikel 10 GG ent-
hält insoweit einen Schutzauftrag an den Staat, auch Eingriffen Dritter in das
Fernmeldegeheimnis entgegenzutreten. Einfachgesetzlich hat dies seinen
Niederschlag in der Regelung des § 88 Absatz 1 des Telekommunikati-
onsgesetzes gefunden (BVerfGE 106, 28, 34), der in seinem Anwendungs-
bereich der Rechtsprechung des Bundesverfassungsgerichts zum Fernmel-
degeheimnis entspricht (Schmidt, in: Umbach/Clemens, GG, Art. 10,
Rn. 69).

Unter anderem deswegen ergänzt § 88 TKG den Schutz des Fernmeldege-
heimnisses in Art. 10 GG. Während sich Art. 10 GG gegen staatliche Eingrif-
fe in die Telekommunikation richtet, wendet sich § 88 TKG an die privaten
Erbringer von Telekommunikationsdiensten. Dies wurde im Zuge der Privati-
sierung der Telekommunikation erforderlich, als die privaten Anbieter von
Telekommunikation aus dem Anwendungsbereich des Art. 10 GG herausfie-
len. Die Geltung des Fernmeldegeheimnisses für die privaten Diensteanbie-
ter wird nunmehr durch § 88 TKG festgeschrieben.

Für einen Eingriff in das Fernmeldegeheimnis aus § 88 TKG durch den Ein-
satz einer DNS-Sperre gilt entsprechend schon das zu Art. 10 GG Ausge-
führte. Zu beachten ist hier allerdings, dass bei dieser Prüfung zusätzlich be-
rücksichtigt werden muss, welche Daten der jeweilige Diensteanbieter im
Rahmen seiner Diensterbringung benötigt. § 88 Abs. 3 TKG erlaubt die Ver-
wendung von Kenntnissen überhaupt nur, wenn diese Kenntnisse bereits für
die geschäftsmäßige Erbringung angefallen sind. Der Diensteanbieter darf
sich also nicht Kenntnis von Daten verschaffen, die er für die Erbringung 6
seiner Dienste gar nicht braucht. Dies ergibt sich bei einer Sperrung über
das Domain System aber nicht.

Nach alledem ist in der Sperrung über das Domain System kein Eingriff
in Art. 10 GG bzw. § 88 TKG zu sehen.

II. Verfassungs-, telekommunikations- und telemedienrechtliche Beurteilung
des Betriebs einer STOPP-Seite
1. Auch die Weiterleitung einer Anfrage auf eine bei dem Diensteanbieter geführ-
te STOPP-Seite stellt keinen Eingriff in das Fernmeldegeheimnis dar, und
zwar weder aus Art. 10 GG noch aus § 88 TKG.

Bei der Weiterleitung auf eine bei dem Diensteanbieter geführte STOPP-Seite
kommt es zwar anders als bei der bloßen Sperre über das Domain-System
zum Aufbau einer Verbindung, da der Nutzer ja eine Internet-Seite aufruft. Der
Schutzbereich des § 88 TKG dürfte also eröffnet sein. Der Zugangsvermittler
ermöglicht einen Telekommunikationsvorgang, den er allerdings „manipuliert“,
in dem er die Zieleingabe verändert. Der Server des Diensteanbieters, auf
dem die STOPP-Seite gespeichert ist, übermittelt diese genau wie beim Aufruf
anderer Internet-Seiten auch über den Internet-Zugang des Zugangsvermitt-
lers an die IP-Adresse des Nutzers.

Es liegt aber kein Eingriff in den Schutzbereich vor, da die Frage, ob der Nut-
zer die Internet-Seite aufrufen konnte, die er dem DNS-Server genannt hat,
sich nicht nach Maßgabe des Fernmeldegeheimnisses beurteilt. Dieses
schützt die Verbindung an sich, nicht aber eine Verbindung zu einem be-
stimmten Ziel.

Wird die STOPP-Seite vom Diensteanbieter betrieben, erhält auch niemand,
der sonst keine Kenntnis von den Daten des Nutzers hätte, Kenntnis dersel-
ben.

Die Weiterleitung auf eine vom Diensteanbieter betriebene STOPP-Seite
stellt daher keinen Eingriff in Art. 10 GG bzw. § 88 TKG dar. 7

2. Die „Stopp“-Seite selbst ist ein Telemedienangebot. Sie unterliegt den daten-
schutzrechtlichen Anforderungen des TMG. Der Webserver, auf dem die
„Stopp“-Seite gespeichert ist, speichert kurzfristig für die Zeit der technischen
Bearbeitung die IP-Adresse des Nutzers, um die Daten der Seite an diese Ad-
resse übermitteln zu können.

Sämtliche Daten, die auf dem Webserver der „Stopp“-Seite ankommen und
dort gespeichert werden, sind Nutzungsdaten im Sinne des TMG (§ 15). Der
Diensteanbieter darf diese Daten verarbeiten, soweit dies erforderlich ist, um
die Inanspruchnahme der „Stopp“-Seite zu ermöglichen. Das ist in jedem Fall
die IP-Adresse des Nutzers. Nach Übermittlung der Webseite entfällt dieser
Zweck und die Daten sind unverzüglich zu löschen. Dies muss der Dienstean-
bieter durch technische und organisatorische Vorkehrungen gewährleisten
(Systemdatenschutz, § 13 Abs. 4 TMG). Zum notwendigen Systemdaten-
schutz gehört u. a. auch, dass der Nutzer die „Stopp“-Seite gegen Kenntnis-
nahme Dritter geschützt in Anspruch nehmen kann.

Denkbar ist, dass auf der „Stopp“-Seite ein Zähler eingerichtet wird, der die
Abrufe der „Stopp“-Seite rein zahlenmäßig registriert. Diese Zahlen enthalten
keinerlei Personenbezug und sind daher datenschutzrechtlich irrelevant. Sie
könnten nach hiesiger Einschätzung ohne weiteres beliebig verwendet wer-
den, d. h. auch an das BKA für statistische Zwecke übermittelt werden.

Wird die STOPP-Seite vom Diensteanbieter betrieben erhält auch niemand,
der sonst keine Kenntnis von den Daten des Nutzers hätte, Kenntnis dersel-
ben.

Einblicke in die Kinderpornoszene

Diese Zusammenfassung ist nicht verfügbar. Klicke hier, um den Post aufzurufen.

Dienstag, 29. November 2011

FritzBox per IP und Tool resetten


Gestern stand ich mit meiner AVM FritzBox 7170 (FON & WLAN) vor einem kniffligen Problem. Doch zuerst die Vorgeschichte:
 Ursprünglich war die FritzBox als WLAN-Repeater konfiguriert, weshalb die IP nicht mehr die normale war und DHCP deaktiviert wurde. Die Box lag eine recht lange Zeit in der Ecke rum, doch gestern habe ich endlich in meiner Wohnung nach langem Warten einen eigenen Internetanschluss bekommen – zuvor musste ich über nachbarliche W-LANs ins Internet.

Aber wie das bei studentenfreundlichen Billigprovidern so ist, bekommt man nur einen hässlichen Router ohne besondere Funktionen, also wollte ich – ausgefuchst wie ich bin – die FritzBox daran zum Laufen bringen. “Nichts leichter als das”, dachte ich mir. Box angestöpselt, mit Laptop verbunden und einfach mal in den Settings auf die neuen Vetragsdaten umstellen. Doch es gab da ein Problem und so blöd es sich anhört: Ich kam nicht auf das Webinterface, wahrscheinlich, weil ich der Box in seiner Funktion als Repeater eine andere IP zugewiesen habe (an deren Range ich mich allerdings nach der langen Zeit nicht mehr erinnern konnte).

Nun denn, auch das schockte mich nicht, denn soweit ich noch wusste, hat die FB eine unveränderliche Master-IP, über die sie immer erreichbar sein sollte: 192.168.178.254
Top, IP vom Notebook in die Range gesetzt und versucht, das Webinterface über die IP aufzurufen – erfolglos. Hin- und herüberlegt, recherchiert, alle möglichen Ranges abgepingt, alles ohne sinnvolles Ergebnis. Ich wollte zwischendurch sogar die MAC-Adresse der Box gesucht, um temporär einen Eintrag in der ARP-Tabelle vorzunehmen.

Doch dann hab ich auf dem FTP von AVM geschaut und habe etwas richtig cooles gefunden: Ein Wiederherstellungs-Tool von AVM, um die FB zu resetten, egal wie falsch und unpassend die Box konfiguriert ist. Zu finden ist diese auf dem FTP, dort unter dem entsprechenden FritzBox-Modell, x-misc und dann natürlich die jeweilig gewünschte Sprachversion, also zB in meinem Falle ftp://ftp.avm.de/fritz.box/fritzbox.fon_wlan_7170/x_misc/deutsch/.

Sobald man die .exe startet (leider ist keine lauffähige Version für Linux vorhanden, auch WINE streikt dabei), wird von dem Tool zuerst MediaSensing in Windows deaktiviert. Dieser Registryeintrag ermöglicht dem OS, die Geschwindigkeit von Netzwerkports automatisch festzustellen, also um etwa herauszufinden, ob ein Switch einen 100 oder 1000 Mbit-Port besitzt. Dies kann bei Netzwerkaktivitäten dieser Art, bei denen jeder kleine Fehler den kompletten Vorgang unterbinden kann, allerdings auch nachteilig wirken, da sich die Netzwerkgeräte bildlich gesprochen “missverstehen” oder “aneinander vorbeireden” könnten. So muss Windows erst neugestartet werden, nach dem Reboot startet das Tool automatisch.

Das Programm führt einen recht sicher durch den Vorgang, ihr solltet im Falle des Falles allerdings genau die Anweisungen beachten, auch wenn sie recht krude sein könnten (alle Netzwerkkabel entfernen, dann wieder einstecken, dann wieder vom Strom trennen O.o), da sonst einiges schief gehen kann. Doch nach ein bisschen Klickarbeit und viel Gebange (<– höhö, unfreiwillig doppeldeutig) ging es auch bei mir – die neuste Firmware wurde automatisch neu aufgespielt und die Einstellungen allesamt zurückgesetzt, wodurch die Box wieder ohne Probleme funktioniert hat und ich den Drecksrouter vom neuen Provider recht einfach ersetzen konnte.

Daran lässt sich wieder erkennen, warum AVM zu den führenden Herstellern von Routern und anderen Netzwerkprodukten zählt, denn so viele gute Tools, FAQs und Beschreibungen zu seinen Produkten findet man kaum in diesem Segment.

Mittwoch, 23. November 2011

Free-Hack.com ist wieder (leider?) da

Hallo,

es ist endlich so weit. Free-Hack.com ist nach langer Down-Zeit und kurzzeitigen Comeback wieder da. Mal ein kleiner Überblick, was sich alles so getan hat.
Statement
Nach einer langen Downtime, viel Quatsch und einem missglueckten Relaunch sind wir nun wieder zurueck!

Weihnachten 2010, Free-Hack wurde hacked und es war monatelang unklar, was damit passieren sollte. Es war zwar von zahlreichen Leuten interesse vorhanden, aber wem sollte man vertrauen und vorallem was macht die Person aus Free-Hack?

Erstmal eine Entschuldigung an alle, die das Fake-”Deface” in den falschen Hals bekommen haben, es ging weder darum Tuerken “schlecht dastehen zu lassen” noch irgendwelche Religionen zu kritisieren / beleidigen – sowas ist nicht meine Art. Wer sich den Quelltext angeschaut hat, dem wird sicher aufgefallen sein, dass es so schlecht wie moeglich geschrieben wurde um klar zu sagen “Hey, das ist Fake!” – Durch “wadek” (dem alten Sockenwi..) ist das ganze auch mehr oder weniger zu nem Insiderwitz geworden – den Humor teilen wohl nicht alle, sorry dafuer!

Zweitens eine Entschuldigung, dass der Relaunch sich sooooo lange gezogen hat, mich veraergert das besonders, da ich mit einigen Dingen nich so durchgekommen bin, wie ich sie vor hatte – das wird demnaechst nachgeholt! Abgesehen davon gabs es den ein oder anderen Vorfall und ich hatte in den letzten Tagen unregelmaessige Arbeitszeiten – ich hoffe ihr habt mehr oder weniger Verstaendnis.

Nun zu den erfreulichen Dingen, wie dem ein oder anderem aufgefallen ist, “erstrahlt” Free-Hack in einem alt-neuen Glanz – alt, weil das Theme bis 2009 unter phpBB im Einsatz war und neu, weils unter vBulletin fast genauso gut aussieht wie damals – da werden Erinnerungen wach! Die “alten” Themes sind selbstverstaendlich trotzdem noch vorhanden.

Das naechste was man sich beim Besuch anschaut, ist das Team – und auch hier wurde (wie man es bei F-H gewohnt ist) ein einzigartiger Mix erstellt, ueber (Ober-)Freaks bis hin zu Tieren, wir haben von allem etwas! Es gab zahlreiche Anfragen um einen Moderatorposten, aber wir sind meiner Meinung nach momentan mehr als gut besetzt.
Fuer den TeamSpeak Server ist H4x0r007 zustaendig, fuer den IRC maoshe.

Die Gruppe “Hall of Fame” stellt in erster Linie die Ex-Administratoren von Free-Hack dar – da diese Namen nicht in Vergessenheit geraten sollten.

Der naechste große Punkt ist die neue Richtung in diese das Free-Hack Bo(a)rd segelt – schauen wir uns mal alle anderen “Scene Boards” an – ist das Traurig oder soll man darueber Lachen? Fraud, vorallem Kreditkartenbetrug scheint zum “Alltag” zu gehoeren und scheinbar stoert es kaum noch jemanden. Ich bin momentan auf Back2Hack IRC nicht aktiv, aber ich kann mir vorstellen, dass dort taeglich ueber die Boards gelacht wird.

Wir bleiben unseren Grundprinzipien treu!

Ein Großteil der Leute die “ziemlich etwas drauf haben” kann von sich behaupten, er/sie war mal auf Free-Hack registriert und/oder aktiv – und ich finde auf diesen Punkt kann man aufbauen. Anfaengern wird es auf B2H ziemlich schwer gemacht, sich zu “integrieren”, doch wie soll man als Anfaenger durch das Bewerbungssystem kommen? Wie soll man etwas lernen um dort rein zu kommen? Auf “Fraudboards”?! Ich denk man weiß mehr oder weniger worauf ich hinaus will, eine “Vision” waere es zu sehen, wie ein Großteil der Leute die sich bei B2H bewerben (um sich weiterzubilden) sagen kann “Ich komme von Free-Hack und kann inzwischen dies und das”.

Free-Hack ein Anfaengerboard?! Aber keine Anlaufstelle fuer Scriptkiddies!

Wie man an der Forumstruktur sieht, wurde die Trojaner aka RAT Sektion Sektion (fuer alle Zeiten) verbannt, im Friedhof kann man es zwar als “Nachschlagewerk” betrachten – der Support dafuer ist aber eingestellt! Wir wollen weder Kindern beibringen wie sie ihre “Freundinnen” infizieren, noch wie man “Schul PCs hackt”.

Desweiteren ist eine Registration “nicht einfach so” mehr moeglich, sondern wir “filtern” uns Leute raus die Allgemeinwissen besitzen und/oder im Stande sind zu Googlen. Die Fragen sind jedoch ziemlich einfach gehalten – das Motto ist, Tor und Tuer fuer Anfaenger weit offen zu halten, vorausgesetzt sie nehmen etwas Eigeninitiative mit und kommen durch die Registrierung.

Die “Cracking & Hacking” Sektion stellt nun die “(In)Security” Sektion dar, in der “allgemeine Hacking” Fragen rein kommen, die nirgends reinpassen – vorallem aKiller wird ein Auge darueber haben, dass die zukuenftigen Fragen dort keinen Duennschiss beinhalten.
Auch haben wir nun 2 Schwerpunkte hinzugefuegt, einmal Application Security und Web Security – wobei es uns wichtig ist, den Usern zu zeigen, was man (beispielsweise) mit einem Buffer Overflow alles anstellen kann um die Lernmotivation zu wecken – auch in der Exploits Sektion geht es nicht mehr darum, stumpf irgendwelche Exploits zu posten.

Der Black Market ist nach wie vor vorhanden, das Limit wurde etwas hoeher angesetzt und ihr bekommt nach und nach Zugriff.

Was ebenfalls neu dazu gekommen ist, ist einerseits die Software Sektion, wo es sich lohnt die Stickys zu lesen (welche btw. fast ueberall ueberarbeitet wurden) und das Bildungs & Karriere Forum, in dem es in erster Linie dazu geht, euch im RL unter die Arme zu greifen, falls ihr Probleme mit einem Thema habt und/oder Fragen zu einem Job – auch dort gibt euch das Sticky mehr Infos darueber. Die ein oder andere Kleinigkeit wurde auch noch geaendert, aber ich moechte keinen zu langen Roman schreiben.

Einen eigenen NoPaste-Dienst wird es nicht mehr geben, wir unterstuetzen in diesem Sinne NoPaste.me – einer der besten Scene-Pastedienste! ()

Die “Expertengruppe” wurde entfernt, es ist meiner Meinung nach Schwachsinn, Leute die “mehr drauf haben” irgendwie besonders hervorzuheben – die Sektion wurde komplett neu strukturiert und es wird eine Sektion geben wo man sich bewerben kann und dann eine Art “Aufnahmepruefung” bestehen muss – das ganze ist mehr oder weniger noch in Planung und ihr werdet mehr darueber spaeter in den Board News erfahren – fest steht das Leute die, die Sektion dann sehen werden, keine farbliche Sondergestaltung erhalten.

Der Relaunch ist leider nicht so perfekt wie ich wollte, da ich noch ein paar Punkte auf meiner ToDo-Liste habe und es existiert noch der ein oder andere Bug (welcher aber nicht sofort auffaellt) und somit sollte das Board jedoch trotzdem Relaunchwuerdig sein.

Abschließend noch ein Danke an alle die mich unterstuetzt haben und natuerlich die treuen F-H User, die sich hoffentlich ueber den Relaunch freuen und uns nicht vergessen haben!

J0hn.X3r

Vor dem Relaunch erlaubte sich die Administration noch einen kleinen PR-Gag, indem sie einen Hack auf free-hack.com nachstellte. In der gefälschten Nachricht der “Hacker” brüstet sich ein Hacker namens “WaDek”, die Seite gehackt zu haben, um die Überlegenheit der Muslime zu demonstieren. Und alle so: “WTF?!” Naja, ein oder zwei Tage später kam dann auch die Entwarnung, dass das ganze nur gespielt sei.

Und nun ist Free-Hack.com also wieder online, in alter Frische und mit neuem Glück In seiner Ankündigung betont j0hnx3r ausdrücklich, dass Fraud und Co. auf Free-Hack nicht gerne gesehen sind. Zum Glück, kann man da nur sagen, wo doch ein großer Anteil der aktuellen “Szeneboards” nur noch aus Carder-Kids besteht. Um die Registrierung von Script Kiddies etwas einzudämmen, muss jeder zukünftige User während der Registrierung ein paar einfache Fragen lösen, die sich im Falle der kompletten Unkenntnis auch durch ein paar Minuten Google lösen lassen können. Denn Script Kiddies sind wohl das Letzte, was ein “seriöses” IT-Security-Board gebrauchen kann…

Man kann Free-Hack.com jedenfalls zu dem Relaunch nur gratulieren. Drücken wir alle ganz fest die Daumen, dass sich das Board noch lange halten wird und nicht in den Fraud-Sumpf abrutscht!

Epiohost.net VPS Beurteilung

Zwei Wochen nach dem kurzen Review eines VPS bei CINIPAC in Rumänien habe ich heute mal bei dem Offshore-Szene-Hoster Epiohost.net angefragt, ob man dort auch einen Testserver bekommen könnte. Meine Anfrage wurde nach knappen zwei Stunden auch positiv beantwortet und ich fand die Login-Daten zum Testserver in meinem E-Mail-Postfach (danke für die schnelle Bearbeitung!). Lasset die Benchmarks beginnen!

Der Testserver befindet sich auf dem Hardware-Node node7 und ist im Rechenzentrum von infiumhost.com [AS 197145] untergebracht. Generell soll die Anbindung von Infium nach Deutschland und Europa allgemein recht gut sein, hierzu aber später mehr. Da im SolusVM des Nodes noch Burst Memory statt dem neuen vSwap angezeigt wird lässt darauf schließen, dass statt CentOS 6.x noch CentOS 5.x zum Einsatz kommt. Virtualisiert wird der Server über openVZ. Der Testserver ist mit 1GB RAM ausgestattet, die Festplatte fasst 80GB. 1TB Inklusivtraffic laden zu Downloadorgien ein. Als OS-Templates stehen CentOS 5.x (32/64 Bit), Debian 5.x/6.x, openSUSE 11.4 und Ubuntu 10.10 zur Verfügung.

Wie immer kommt im Test ein Debian-System zum Einsatz, hier Debian 6.0 in der 32 Bit-Ausführung. Nach einer frischen Installation belegt das System 10.86 MB Arbeitsspeicher, auf der Festplatte nimmt das System 412.99 MB in Anspruch, was für einen openVZ-Server vollkommen im Durchschnitt liegt. Als CPU im Hardware-Node kommt ein Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz zum Einsatz; vier Prozessorkerne können von dem VPS genutzt werden.

Netzwerk: Ein Download-Test über das Cachefly-CDN erreicht Downloadgeschwindigkeiten von ~990KB/s. Nicht unbedingt der beste Wert, allerdings ist mir die durchschnittliche Bandbreite bei Infiumhost.com nicht bekannt. Ausschlaggebend ist auch, wie viele Kunden auf den einzelnen VPS-Nodes liegen.

wget http://cachefly.cachefly.net/100mb.bin -O /dev/null
--2011-11-19 04:54:39-- http://cachefly.cachefly.net/100mb.bin
Resolving cachefly.cachefly.net... 205.234.175.175
Connecting to cachefly.cachefly.net|205.234.175.175|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 104857600 (100M) [application/octet-stream]
Saving to: `/dev/null'

100%[====================================================================================>] 104,857,600 991K/s in 1m 45s

2011-11-19 04:56:24 (979 KB/s) - `/dev/null' saved [104857600/104857600]


 Speedtests von anderen schnellen Servern wie diversen Linux-Mirrors zeigen ähnliche Werte, welche im Übrigen etwa mit den Geschwindigkeiten der Estland-VPS von CINIPAC vergleichbar sind. Offenbar leidet Osteuropa generell unter eher unterdurchschnittlichen Geschwindigkeiten.

Ping: Mit meinem DSL 3000-Anschluss bei der Telekom erreiche ich über WLAN Ping-Zeiten von ca. 100ms. Weltweite Ping-Zeiten sind hier abrufbar: just-ping.com. Zum Vergleich: Mein Ping zu google.com liegt bei ca. 50ms. Leider kann ich mangels Verkabelung nicht über LAN testen, sodass ich die Auswirkungen des WLANs auf die Ping-Zeiten leider nicht testen kann.

Festplatte: Die Festplatten-Performance ist sehr gut. Mehrere Benchmarks über dd ergeben eine durchschnittliche Schreibgeschwindigkeit von über 100MB/s :

dd if=/dev/zero of=test bs=64k count=16k conv=fdatasync
16384+0 records in
16384+0 records out
1073741824 bytes (1.1 GB) copied, 9.72159 s, 110 MB/s

Entweder befindet sich der Testserver auf einem dünn besiedelten Hardware-Node oder ich habe einfach nur “freundliche” Nachbarn. Alternativ könnten natürlich auch einfach nur viele Festplatten in einem gut konfigurierten RAID-Verbund laufen.

Benchmark: Wie schon beim letzten Review kommt als Benchmarking-Tool wieder Geekbench zum Einsatz. Die 6084 im Gesamt-Score sind normaler Durchschnitt, aber nicht allzu gut. Limitierend dürfte hier der i7-Prozessor sein, Xenon-CPUs erreichen hier meistens höhere Werte. Vielleicht ist der Hardware-Node auch etwas überbelegt bzw. gut ausgebucht.

Geekbench 2.2.3 : http://www.primatelabs.ca/geekbench/

Geekbench is in tryout mode

Geekbench is limited to running 32-bit benchmarks while in tryout mode.
Please purchase Geekbench to remove all limitations found in tryout mode.

If you would like to purchase Geekbench you can do so online:

http://store.primatelabs.ca/

If you have already purchased Geekbench, enter your email address and license
key from your email receipt with the following command line:

./geekbench_x86_32 -r

Run Geekbench as root to gather accurate system information.

System Information
Operating System Linux 2.6.32-274.3.1.el5.028stab094.3 i686
Model N/A
Motherboard N/A
Processor Intel Core i7-2600K @ 852 MHz
1 Processor, 4 Cores, 4 Threads
Processor ID GenuineIntel Family 6 Model 42 Stepping 7
L1 Instruction Cache 32.0 KB x 2
L1 Data Cache 32.0 KB x 2
L2 Cache 256 KB x 2
L3 Cache 8.00 MB
Memory 15.6 GB N/A
BIOS N/A

Integer
Blowfish
single-threaded scalar 2305 |||||||||
multi-threaded scalar 2691 ||||||||||
Text Compress
single-threaded scalar 2973 |||||||||||
multi-threaded scalar 2916 |||||||||||
Text Decompress
single-threaded scalar 3561 ||||||||||||||
multi-threaded scalar 3684 ||||||||||||||
Image Compress
single-threaded scalar 2725 ||||||||||
multi-threaded scalar 2625 ||||||||||
Image Decompress
single-threaded scalar 2452 |||||||||
multi-threaded scalar 2467 |||||||||
Lua
single-threaded scalar 4842 |||||||||||||||||||
multi-threaded scalar 4649 ||||||||||||||||||

Floating Point
Mandelbrot
single-threaded scalar 3015 ||||||||||||
multi-threaded scalar 3032 ||||||||||||
Dot Product
single-threaded scalar 4886 |||||||||||||||||||
multi-threaded scalar 5168 ||||||||||||||||||||
single-threaded vector 5900 |||||||||||||||||||||||
multi-threaded vector 6761 |||||||||||||||||||||||||||
LU Decomposition
single-threaded scalar 3217 ||||||||||||
multi-threaded scalar 3226 ||||||||||||
Primality Test
single-threaded scalar 5134 ||||||||||||||||||||
multi-threaded scalar 4153 ||||||||||||||||
Sharpen Image
single-threaded scalar 12572 ||||||||||||||||||||||||||||||||||||||||
multi-threaded scalar 13110 ||||||||||||||||||||||||||||||||||||||||
Blur Image
single-threaded scalar 10032 ||||||||||||||||||||||||||||||||||||||||
multi-threaded scalar 10046 ||||||||||||||||||||||||||||||||||||||||

Memory
Read Sequential
single-threaded scalar 7686 ||||||||||||||||||||||||||||||
Write Sequential
single-threaded scalar 11938 ||||||||||||||||||||||||||||||||||||||||
Stdlib Allocate
single-threaded scalar 5823 |||||||||||||||||||||||
Stdlib Write
single-threaded scalar 7023 ||||||||||||||||||||||||||||
Stdlib Copy
single-threaded scalar 16566 ||||||||||||||||||||||||||||||||||||||||

Stream
Stream Copy
single-threaded scalar 7393 |||||||||||||||||||||||||||||
single-threaded vector 8158 ||||||||||||||||||||||||||||||||
Stream Scale
single-threaded scalar 7593 ||||||||||||||||||||||||||||||
single-threaded vector 7860 |||||||||||||||||||||||||||||||
Stream Add
single-threaded scalar 7744 ||||||||||||||||||||||||||||||
single-threaded vector 8439 |||||||||||||||||||||||||||||||||
Stream Triad
single-threaded scalar 7402 |||||||||||||||||||||||||||||
single-threaded vector 6360 |||||||||||||||||||||||||

Benchmark Summary
Integer Score 3157 ||||||||||||
Floating Point Score 6446 |||||||||||||||||||||||||
Memory Score 9807 |||||||||||||||||||||||||||||||||||||||
Stream Score 7618 ||||||||||||||||||||||||||||||

Geekbench Score 6084 ||||||||||||||||||||||||


Fazit: Grundsätzlich kann man mit dem Epiohost-VPS nicht wirklich viel falsch machen. Für sehr trafficlastige Seiten ist der Server vielleicht nicht unbedingt das richtige, da die Netzwerk-Anbindung nach Deutschland doch recht eingeschränkt ist. Möglicherweise sind höhere Netzwerk-Geschwindigkeiten auch gegen Aufpreis hinzubuchbar. Der Geekbench-Score von 6084 verspricht genug Leistung für die meisten Anwendungen, normales Webhosting sollte hier ohne Probleme möglich sein.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best WordPress Web Hosting