S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Catego{r}ies
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
Archi{v}

Sie sind momentan im Blogarchiv für September 2008 von gizmeo.eu | inside the machine.

We{r}bung
St{a}ts
  • G33ks online: 2
  • G33ks heute: 5
  • G33ks gestern: 55
  • G3s4mt: 243.548
  • "Go-Go-Gadget!"
{L}eftovers
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Credit{s}
Created, Made & Maintained by AETHYX.EU

Archiv für September 2008

f.a.s.t.

die amerikaner haben seit den terror-anschlägen vom 9. september 2001 ein sogenanntes „heimatschutz-ministerium“. sowas ähnliches gab es in deutschland auch mal, ist noch gar nicht so lange her. jedenfalls, dieses ministerium soll die armen amerikaner vor bösen bösen terroristen schützen und gibt auch meldungen zum status der bedrohung heraus, ähnlich einem sturm-warn-system.

dieses ministerium will in naher zukunft mit einem „fast“ genannten system (FAST – „Future Attribute Screening Technologies“) nach „feindlichen gedanken“ suchen. was wie eine art science-fiction-witz klingt ist todernst gemeint: es checkt die pulsrate eines menschen genauso wie die atmung, temperatur der haut oder ausdrücken im gesicht. eine reihe sensoren, normale kameras und welche mit infrarot, spezielle laser arbeiten dann alle zusammen und errechnen, wie verdächtig der gescreente mensch wirklich ist. tests wurden schon gemacht, mit freiwilligen, die sich auch mal absichtlich verdächtig verhalten sollten und es soll eine trefferquote von 78% herausgekommen sein, was beachtlich wäre. [via]

das problem bei dieser geschichte ist, dass man von vornherein verdächtigt wird. das ist ein trend, der seit den anschlägen enorm populär geworden ist und mehr denn je durchgedrückt werden kann, was vor dieser katastrophe aus demokratischer sicht undenkbar gewesen wäre. die amis sagen dazu „pre-crime“, wenn sie philip k. dick folgen wollen oder „minority report“, wenn sie film-fans sind. freilich, dermassen fortgeschritten ist „fast“ noch nicht, aber es gibt immer einen anfang und der ist gemacht.

einige hürden müssen noch aus dem weg geräumt werden, vor allem bzgl. privatsphäre der gescannten personen und auch hinsichtlich der zeit, die dieser vorgang in anspruch nimmt. läuft alles erfolgreich, werden flughäfen nur die ersten stationen sein: eingesetzt werden kann das system überall, wo grosse menschenmassen zusammenkommen, als z.b. in stadien, auf festen oder in firmen.

BNW.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

die dummheit der massen

hey du! ja, genau du da, vor dem bildschirm! haste mal kurz zeit für eine art computer-darwin-test? es ist auch ganz einfach, folgendes szenario: ein lästiges popup-fenster taucht auf dem pc-bildschirm auf. nachdem du den text duchgelesen hast, würdest du dann auf „ja“ oder „nein“ klicken?

schadsoftware-warnung

genau solch ein test wurde kürzlich mit 42 studenten gemacht. das ergebnis: die meldung selber erregt dermassen die gemüter und wird als lästig empfunden, dass es egal ist, was das fensterchen sagt. die hälfte klickt trotz der leicht verständlichen und eindringlichen warnung auf „yes“.

ferner wird konstatiert, dass sich die menschen mit diesen windows-style-meldungen abgefunden haben, sie regelrecht verachten und sie schlicht nicht daran interessiert sind, was da geschrieben steht.

die lösung, so sagen die wissenschaftler: training. da sich aber keiner der studenten dafür interessiert hat, ob die meldung echt oder gefälscht ist, sieht es hier eher mau aus.

über dieses experiment berichtete ars technica: „fake popup study sadly confirms most users are idiots“.

nicht umsonst gibt es witze wie: „das grösste computerproblem sitzt 15cm vor dem bildschirm“ oder so ähnlich. der knüller bei dem test ist ja auch, dass es die studenten hier verkackt haben. man sollte eigentlich meinen, dass die das lesen gewohnt sind.

p.s.: wer nicht genug kriegen kann von obskuren fehlermeldungen und sich mal eine „top 13“ geben möchte, die kollegen von technologizer haben genau das gemacht: http://technologizer.com/2008/09/18/errormessage/. von amiga über unix bis zu windows.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

linux-hacking-tools

linux ist von haus aus schon ein riesiger werkzeugkasten. aber mit ein paar kleinen und feinen programmen wird aus dem betriebssystem-panzer ein stealth-bomber. hier nun zehn interessante programme inklusive einer kleinen erklärung:

john the ripper – ein kostenloses programm zum passwörter knacken.
– enthält mehrere cracker in einem paket
– automatische erkennung von hash-typen
– theoretisch hashes von DES, MD5, or Blowfish, Kerberos AFS, Windows NT/2000/XP/2003 LM knackbar
– module für LDAP, MySQL, MD4 vorhanden

nmap – scanner zur untersuchung der netzwerksicherheit.
– gibt auskunft, welche computer und services in einem netzwerk aktiv sind
– gibt auskunft über ports, auch über passive
– zeigt details über die rechner wie: betriebssystem, gerätetyp, uptime, software für bestimmte dienste, firewalls…

nessus – soll potenzielle schwachstellen bei computersystemen aufspüren.
– kann man von aussen kontrolle über das system übernehmen oder bekommt man einsicht in sensible daten?
– wurde eventuell etwas falsch konfiguriert (z.b. mail, fehlende patches)?
– das externe werkzeug „hydra“ kann aufgerufen werden, um wörterbuchattacken zu starten
– tcp/ip-dos-attacken
– wird von 75000 organisationen genutzt, war dreimal das beliebteste sicherheitstool bei sectools.org

chrootkit – untersucht unix-systeme auf rootkits.
– shell-skript, das linux-tools wie „grep“ oder „strings“ nutzt, um das system auf auffälligkeiten zu untersuchen
– läuft wenn nötig von einer rettungs-cd

wireshark (ehemals ethereal)- kostenloser packet-sniffer inklusive einer grafischen benutzeroberfläche.
– netzwerk-analyse, -fehlerbehebung, informationen über software- und kommunikations-protokolle
– gibt viele informationen zurück, viele filter, traffic-übersicht
– verschiedene sniffer-modi
– rennt auf jedem betriebssystem

netcat – liest und schreibt tcp/udp-kommunikation
– gibt es seit 1996
– posix-kompatibel, gnu-version erhältlich

kismet – kompetenter wlan-sniffer.
– monitor-modus muss mit der wlan-karte möglich sein!
– für 802.11a, 802.11b, 802.11g
– arbeitet passiv -> kaum zu entdecken, zieht schlüsse über zugangspunkte und clients automatisch
– kann andere wlan-sniffer entdecken, wie z.b. „netstumbler“
– kann eine reihe von netzwerk-attacken aufspüren

hping – analysiert das tcp/ip-protokoll.
– testet firewalls und netzwerke, kann exploits ermöglichen
– neuste version (hping3) macht tcp/ip-pakete für menschen lesbar, damit eine entsprechende manipulation und analyse in kurzer zeit stattfinden kann

snort – kostenloses tool, um netzwerk-eindringlinge zu entdecken und sich davor zu schützen.
– loggt pakete und bietet echtzeit-analyse für ip-netzwerke
– protokoll-analyse, inhaltssuche, erlaubt passiv einbrüche zu entdecken oder aktiv zu blocken
– ein paar features: entdeckt buffer overflows, stealth port scans, web application attacks, SMB probes, OS fingerprinting, …
– um visuell alles zu veranschaulichen kann „snort“ mit nortSnarf, sguil, OSSIM, Basic Analysis and Security Engine (BASE) zusammenarbeiten

tcpdump – werkzeug für die kommandozeile, das debugging von computernetzwerken ermöglicht.
– analysiert, woher tcp/ip-pakete kommen, wo sie hin sollen und welche maschine dahintersteckt
– braucht eventuell su-rechte, weil die paket-untersuchung spezifische mechanismen benötigt
– kann bei netzwerken mit hohem traffic nach wichtigkeit filtern

[via]

wer linux nutzt, dem sind manche werkzeuge sicherlich bekannt (nmap, …). ein paar davon laufen auch unter windows (z.b. wireshark), sind aber eigentlich nicht auf diesem system zuhause.

wer probleme damit hat, dass diese liste „hacking-tools“ beinhaltet, der versteht nichts von der wichtigkeit der sicherheit in computer-systemen und -netzwerken. in diesem fall ist „hacking“ das selbe wie „security“ (sicherheit). manche programme lernt man sogar in studium oder ausbildung kennen. trotzdem gibt es ja seit mai 2007 diesen komischen „hackerparagrafen“. ich bin mir daher nicht sicher, ob solche texte nicht irgendwann „verboten“ sind. das wäre zwar lächerlich, wundern würde es mich allerdings nicht.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

gps-spoofing

gps ist die abkürzung für „global positioning system“, ein satellitengestütztes navi, das seit mitte der 90er einen regelrechten boom erlebt hat. erfunden wurde es vom us-verteidigungsministerium.

heute ist dieses werkzeug unverzichtbar zum zwecke der kommunikation, für den transport von gütern und waren aller art, für finanzgeschäfte, ortsinformation, zeitsynchronisation und sogar für notdienste. leider war dieses system dafür nie ausgelegt.

es gibt eine spezielle arbeitsgruppe, „vat“ (vulnerability assessment team), die anhand zweier szenarien kürzlich erst die sicherheit dieses systems genauer unter die lupe nahm: wie klaue ich einen lkw und foppe das gps? normalerweise dient das gps bei einem lkw der überwachung – wo befindet sich das fahrzeug, ist es auf dem richtigen weg, wie schnell sind sie unterwegs, etc. wenn man das gps-gerät austricksen könnte, könnte man einen lastzug klauen, ohne dass es bemerkt würde.

erste möglichkeit: den truck übernehmen und ein falsches signal zurück zum hauptquartier senden. man würde sehen, dass der lkw angehalten hat, aber danach sieht es so aus, als sei das fahrzeug wieder auf seinem kurs.

zweite möglichkeit: man sendet vor der truck-übernahme ein gefälschtes signal, das dann sogar sendet, wenn der fahrer die diebe bemerkt und notsignale los schickt. das erfordert allerdings wissen, wie man ein gps „spoofen“/“hereinlegen“ kann und das auch noch aus sicherer entfernung.

die ergebnisse und was genau dafür getan werden musste, kann man nachlesen bei:

http://philosecurity.org/2008/09/07/gps-spoofing. [via]

die quintessenz: wirklich schwierig reinzulegen ist „gps“ nicht. es genügt ein einfacher laptop und ein gps-satelliten-simulator, den man für weniger als 1000$ pro woche mieten kann. die falsche position wird zurück zum hauptquartier übermittelt, egal welches protokoll oder welcher verschlüsselungs-algorithmus genutzt wird. das geht in einer entfernung von zehn metern; ohne signalverstärker. die maximale entfernung mit letzterem lag bei 1,4km.

das „spoofen“ selber stoppen kann man nicht, aber der artikel nennt auch vier massnahmen, wie man herausfinden kann, ob ein gps-signal gefälscht ist. angewendet werden diese bis heute kaum: nur das militär darf z.b. verschlüsselt über das system kommunizieren.

so, ham wir wieder was gelernt. denkt das nächste mal daran, wenn ihr wieder ’nen schweren lastzug klauen möchtet! viel spass!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

gedankenkontrolle

das militär ist immer schnell dabei, wenn es um verrückte technologie geht. oftmals werden technische revolutionen immer erst dadurch möglich, so geschehen bei „gps“, dem „global positioning system“, das einem hilft den richtigen weg zu einem ziel zu finden oder auch beim internet, mit dem tcp/ip-protokoll. der neueste coup: ein helm, der die gedanken eines soldaten lesen kann und das an verbündete senden soll, quasi verständigung ohne mikrofon. kein witz!

die us-army stellt vier millionen dollar zur verfügung und in fünf jahren soll endlich was brauchbares dabei herauskommen. wissenschaftler von den universitäten california at irvine, carnegie mellon und maryland bekamen letzten monat den zuschlag. die werden dann, wenn sie erfolgreich sind, herausgefunden haben, wie das gehirn-netzwerk funktioniert. so soll ein soldat nur an eine nachricht denken und wer sie alles empfangen soll, fertig. den artikel gibt es beim bilderberg-medium-#1, der „time“: „the army’s totally serious mind-control project“.

„Having a soldier gain the ability to communicate without any overt movement would be invaluable both in the battlefield as well as in combat casualty care,“ the Army said in last year’s contract solicitation. „It would provide a revolutionary technology for silent communication and orientation that is inherently immune to external environmental sound and light.“

diese idee ist alles andere als neu: 1953 wollte man ähnliche ziele durch das „mk-ultra“-projekt erreichen, bei dem mit lsd experimentiert wurde. heute wird in anderen bahnen gedacht: die rechenpower der gegenwart und die momentane kenntnis der funktionen des gehirns sollen für diesen „sensor-helm“ ausreichend sein.

der schwerpunkt liegt hier auf der zu entwickelnden software: 128 sensoren im helm messen die stellen, die für die sprache wichtig sind und übersetzen diese für den pc, ohne mund und lippen bewegen zu müssen. die zukunft, bei erfolg, sieht vor, wie in dem film „firefox“ militärische flug- und fahrzeuge steuern zu können; nur durch gedanken(!).

wtf. aber keine sorge! denn natürlich bringt so eine technologie auch dem otto-normal-menschen etwas: „wie oft haben sie sich schon darüber aufgeregt, wenn jemand in sein mobiltelefon brüllt? wäre es nicht besser, man hätte eine bluetooth-kappe, die das gesagte überträgt, ohne den mund öffnen zu müssen?“ ja, schon klar, alles nur halb so wild, wie immer, „business as usual“…

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

lhc II

chris mann vom cern hat dieses grossartige video erstellt, wie das grösste physik-experiment der menschheit funktioniert. gestern gab es den ersten testschuss, der erfolgreich war. ab jetzt wird das system heruntergekühlt, bis man schliesslich irgendwelche teilchen auf 99,9% der lichtgeschwindigkeit beschleunigt, sie zur kollision bringt und herausrechnet, was da genau passiert. wer auf live-kameras nicht verzichten möchte, findet ein paar hier: http://cyriak.co.uk/lhc/lhc-webcams.html.

hoffentlich gibt es wurmlöcher, ich brauche nämlich eine handvoll, muss gewisse dinge in meiner vergangenheit wieder zurechtbiegen, bevor ich für immer in einem massiven schwarzen loch verschwinde und mit bob marley und tupac „magic the gathering“ bis zur unendlichkeit zocke.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

spinspotter

spinspotter grafik

die medien lügen und sie leiden an einer abartigen kollektiv-schizophrenie. aber dafür können sie nichts (oder doch?), denn sie sind auch nur ein spiegel unserer zeit. dafür ein sehr mächtiger.

es ist immer von nöten, genau zu prüfen, welchen informationsgehalt und vor allem wahrheitsgehalt eine meldung in sich trägt. das ist nicht immer einfach. aber ein werkzeug namens „spinspotter“ könnte abhilfe schaffen.

http://spinspotter.com/. [via]

installiert wird einfach eine kleine toolbar im browser. auf jeder nachrichten-seite werden anschliessend sätze oder komplette text-passagen nach bestimmten „spin-kriterien“ durchsucht. also wenn z.b. wieder einmal eine autoren-meinung als fakt verkauft wird, merkt das dieses gizmo. dadurch ist es möglich, spins zu bewerten, zu editieren, weiterzureichen, usw. im letztens schritt „lernt“ spinspotter von vertrauenswürdigen benutzern, speichert ergebnisse im system und alles geht wieder von vorne los.

das klingt vielversprechend. momentan ist alles noch ultra-beta, aber die toolbar gibts schon. auch weiss ich nicht, wie das mit anderen sprachen ausser der englischen ist. da hilft nur ausprobieren. wer das ganze mal in aktion sehen möchte, checkt dieses video.

de-spin the news!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

nutzungs-nonsense

eine eula ist eine art vertrag zwischen einem software-hersteller und dem software-nutzer. zu deutsch sind das die nutzungsbedingungen oder auch der sogenannte endbenutzervertrag.

wir wären ohne diese texte ärmer, denn mal davon abgesehen, dass sich die endlos langen dokumente kaum jemand wirklich durchliest, sie enthalten manchmal wirklich nur schwachsinn.

valleywag.com hat fünf besonders lächerliche mal gesammelt:

google kopiert sehr gerne die eula der bereits existierenden eigenen dienste für neue produkte. das war auch beim aktuellen hauseigenen browser „chrome“ so. aber es kommt noch besser: momentan gehört nämlich google jeglicher inhalt, den ihr mit dem browser erstellt.
zudem kann der konzern je nach belieben nachrichten aus dem email-dienst gmail rausfiltern.

facebook, das nordamerikanische elite-netzwerk und der vorläufer des studivz, hat das exklusive recht alle hochgeladenen bilder als stockphotographie zu verticken. man hortet also bilder auf vorrat, um sie dann an kunden zu verkaufen, wenn es gerade passt.

youtube kann, laut nutzungsvertrag, auch dann videos „besitzen“, wenn sie komplett eigenproduziert und bereits gelöscht wurden. für immer und ewig.

aol, zu denen das time magazine, winamp und der aol instant messenger gehören, kann benutzer verbannen, wenn die vulgäre ausdrücke im messenger benutzen.

[via]

wären programme medikamente, so wäre die eula deren packungsbeilage. letztere lese ich schon, eulas nicht. wenn mir ein programm nicht gefällt, mache ich das an irgendetwas fest und lösche es einfach. äquivalent bei medikamenten geht das natürlich nicht.

[update I, 05.09.08]

zumindest google hat die eigene lächerlichkeit erkannt und die nutzungsbedinungen für chrome nachgebessert: ‚You retain copyright and any other rights you already hold in Content which you submit, post or display on or through, the Services.‘ laut dem konzern war das alles ein missverständnis.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

die zukunft des geldes

die zukunft des geldes - designstudien
(oben: designstudien)

man braucht kein grossartiger prophet zu sein, um konstatieren zu können, dass wir uns in die richtung einer komplett bargeldlosen gesellschaft entwickeln. technisch ist das portemonnaie bereits sowas von überflüssig und auch bankkarten braucht in zeiten von handys oder funkchips eigentlich niemand mehr.

studenten des royal college of art durften sich zum thema austoben, dabei ging es um nicht weniger als die zukunft des geldes. welche sozialen und psychologischen auswirkungen wird das haben? welche neuen verhaltensweisen, gefahren, rituale, begünstigungen wird es dann geben?

als fiktiver kunde fungierte eine forschungsgruppe bestehend aus ethnographen (eine art völkerkundliche forschung), anthropologen („die wissenschaft vom menschen“), computer-wissenschaftlern, psychologen und designern. gesponsert wurde das ganze vom chiphersteller intel.

die ergebnisse gibt es in einer ausführlichen form unter folgender adresse zur einsicht:

http://beta.interaction.rca.ac.uk/fom/. [via]

anwählbar sind hier die einzelnen projekte, ein klick darauf und die geschichte erscheint zum nachlesen. wirklich interessant und manchmal sogar witzig, könnte uns die eine oder andere idee mit gewisser wahrscheinlichkeit bald in der realität begegnen. oder eben nicht: denn studenten werden zu solchen themen selten um ratschlag gebeten, das geld kontrollieren andere.

meine persönliche meinung dazu sieht so aus, dass ich alles unterstütze, was sich in kritischen bahnen dazu bewegt (zum beispiel kenichi okada, dem jetzt schon das physische am geld fehlt). dem hype in bezug auf funkchips, besonders rfid, werde ich niemals folgen. dennoch kommen wir auf kurz oder lang kaum daran vorbei, uns vom geld, wie wir es kennen, zu verabschieden. die technischen entwicklungen setzen das immer mehr voraus und werden kaum diesen bereich aussparen.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^