<div><font size="3" face="Times New Roman">
</font><p style="margin:0cm 0cm 0pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri">Hi Aaron!</font></span></p><font size="3" face="Times New Roman">
</font><p style="margin:0cm 0cm 0pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri">"Mit der Freiheit kommt die Verantwortung". Full ACK. Du hast es in Deiner Mail schon angesprochen, ich möchte Deinen Gedanken aber nochmals ausführen, weil er mir bei der
laufenden Diskussion über Blacklists und dergleichen wichtig erscheint:</font></span></p><p style="margin:0cm 0cm 0pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri"></font></span> </p>
<font size="3" face="Times New Roman">
</font><p style="margin:0cm 0cm 0pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri">Wir wollen ein freies Netz, keine Einschränkungen für Datenpakete die durch unsere
Router weitergeleitet werden, freien Transit. Im Pico Peering Agreement<span style> </span>ist der Grundsatz
freier Netze beschrieben und das ist auch gut so. </font></span></p><p style="margin:0cm 0cm 0pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri"></font></span> </p><font size="3" face="Times New Roman">
</font><p style="margin:0cm 0cm 0pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri">Freiheit im Netz bedeutet aber andererseits nicht, dass jeglicher Datenverkehr a
priori<span style> zugelassen werden muss</span>. Jeder
Knotenbetreiber hat selbst die Verantwortung für seine Router. Er kann z.B. bestimmen, welcher
Person (welcher IP-Adresse) er für die Fernwartung SSH gestattet
oder nicht. Eine teilweise Sperre von SSH am EIGENEN
Router würde eigene Netzwerkkomponenten wirksam schützen, durchfließenden Verkehr aber nicht einschränken. Eine solche Maßnahme wäre somit kein Verstoß im Sinne des Pico Peering Agreement.</font></span></p><font size="3" face="Times New Roman">
</font><p style="margin:0cm 0cm 0pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri"> </font></span></p><font size="3" face="Times New Roman">
</font><p style="margin:0cm 0cm 12pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri">Zum
Erkennen von Angriffen hat sich bei mir das Loggen der Router auf einen externen Syslog Server
sehr bewährt. Alleine durch eine Mengenänderung anfallender Logging Events merkt man schnell,
dass irgendetwas aus dem Ruder läuft.</font></span></p><p style="margin:0cm 0cm 12pt;line-height:normal" class="MsoNormal"><span style="font-size:12pt"><font face="Calibri">Grüße Gottfried</font></span></p><p style="margin:0cm 0cm 12pt;line-height:normal" class="MsoNormal">
<span style="font-size:12pt"><font face="Calibri"></font></span> </p><font size="3" face="Times New Roman">
</font></div><div class="gmail_quote">Am 29. Mai 2012 12:29 schrieb L. Aaron Kaplan <span dir="ltr"><<a href="mailto:aaron@lo-res.org" target="_blank">aaron@lo-res.org</a>></span>:<br><blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote">
<br>
On May 29, 2012, at 8:43 AM, Martin Heinrich wrote:<br>
<br>
> Hallo,<br>
><br>
> danke für die Warnung und gleich eine Anregung/Frage:<br>
> was halten wir von einer Blacklist am Netzzugang? eingehend/ausgehend? technisch/ideologisch?<br>
<br>
Nichts.<br>
<br>
Ein normaler ISP wird auch nichts machen ausser maximal eine DDOS Protection aufdrehen.<br>
Ihr habt die tolle Moeglichkeit, ungefilteretes Internet zu haben.<br>
Mit Freiheit kommt aber auch Verantwortung. In dem Fall, die Verantwortung, den eigenen Netzzugang fuer einen selbst abzusichern.<br>
<br>
In dem Fall waere meiner Meinung nach wachsamer Benutzer, eine gute lokale Firewall und vor allem ein sicherer openwrt Router und sicherer Heim PC der bessere Weg.<br>
<br>
Was wir machen koennten ist eine opt-in Blackliste. zB einen rekursiven DNS Server, der bekannte malware domains auf 127.0.0.1 resolved. So was wuerde ich aber *niemals* verpflichtend machen wollen. Immer nur opt-in!<br>
<br>
><br>
> einerseits ja, wir wollen freies Netz.<br>
> aber imho auch frei von krimineller Energie (sowohl Missbrauch als auch Bedrohung).<br>
><br>
Genau deshalb arbeite ich ja auch dort wo ich arbeite :)<br>
<br>
Adi und ich wollten seit einiger Zeit einen IT Security Workshop fuer Funkfeuer user machen.<br>
Das Thema ist ohne Zweifel sehr sehr wichtig.<br>
<br>
Insofern setze ich da eher auf user-education und gemeinsames Erwerben von know-how.<br>
Das ist auch eine ganz wichtige Komponente von FF.<br>
Gemeinsam koennen wir dieses freie Netz das wir uns erarbeitet haben auch frei erhalten. Alleine und einzeln geht das nicht mehr.<br>
(IT security ist zu komplex geworden, es braucht viele Augenpaare die auf die Netze und die verwendete Software schauen [1]).<br>
<br>
<br>
In diesem Sinne: danke (!) an Akku, dass er diese Warningmails und die tipps fuer Passwoerter rausgeschickt hat.<br>
<br>
<br>
lg,<br>
a.<br>
(wieder retour zur Malware Analyse)<br>
<br>
PS: ssh scans sind eine sehr alte Geschichte.<br>
<br>
<br>
[1] ein guter Startpunkt fuer Einsteiger ist zB hier: <a href="http://www.nsa.gov/ia/" target="_blank">http://www.nsa.gov/ia/</a><br>--<br>
Wien mailing list<br>
<a href="mailto:Wien@lists.funkfeuer.at">Wien@lists.funkfeuer.at</a><br>
<a href="https://lists.funkfeuer.at/mailman/listinfo/wien" target="_blank">https://lists.funkfeuer.at/mailman/listinfo/wien</a><br></blockquote></div><br><font face="Calibri">den Zugang </font>