S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf DeviantArt c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
{A}rchiv

Sie sind momentan im Blogarchiv für März 2017 von gizmeo.eu | inside the machine.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für März 2017

trailer: hollywood’s ghost in the shell

Kein Witz. Wird aber nicht gut gehen:

Erstens kann im Jahr 2017 in einem 2-Stunden-Hollywood-Blockbuster nicht erzählt werden, was uns G.I.T.S.-Kennern seit 1995(!) über Animes und Anime-Serien erzählt wird. 22 Jahre schafft niemand, auch nicht Trump’s Hollywood.

Wir reden hier von zwei Anime-Spielfilmen („Ghost in The Shell“ 1995 und „Ghost in the Shell 2: Innocence“ aus 2004), sowie über zwei komplette Staffeln „Ghost in the Shell Stand Alone Complex“ mit jeweils 26 Folgen, sowie die strittige Mini-Serie „Arise“ aus 2013 mit 7 Folgen. Hier wurden keinerlei Spin-Offs und unnütze Videogames berücksichtigt.

Zweitens: Scarlett Johansson!? Eine der arrogantesten Prototyp-Arier spielt _den_ asiatischen Über-Cyborg?? O’RLY!? Titten!11

Ich wusste, dass 2017 schwer wird, aber so schwer…

Ja, die Japaner sind gemein. Was hier drin passiert, warum es passiert, wie es zu interpretieren ist; das hat über zwei Jahrzehnte jetzt nur (Netz-)Subkulturen interessiert. Lasst mich wissen, sollte die „Live-Action-Adaption“ etwas anderes sein als Effekthascherei, vielleicht bekommt ihr von mir dann einen Bitcoin!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

kikiki!

So langsam geht mir das Thema KI auch gegen den Strich. Es war nie so über-hype-t wie heute, plötzlich haben alle eine Meinung dazu, aber ich war „live“ dabei als 1997 „Deep Blue“ im Schach gewann, wie bereits im Artikel Der Alpha-Go-Schock und die Folgen erwähnt wäre das wohl eine Initialzündung gewesen über das Thema zu diskutieren und es breit zu schlagen. Was bringt mir das 20 Jahre zu spät? Wenn selbst das modernste Land der Welt Südkorea _jetzt_ Panik bekommt; ich kann das nicht mehr nachvollziehen, das Thema ist weder neu, noch wurde das von uns jemals als Bedrohung wahrgenommen.

Die meisten Texte dazu sind ja nicht einmal schlecht geschrieben, siehe hier. Schon die Einleitung ist sahne mit der Geschichte der Computer und dass man diese auch außerhalb der üblichen Schullehren lesen kann (auch wenn sie geklaut ist). Geht dann zurück zu Aristoteles und seinem antiken logischen System und zu Leibniz mit seinem Traum der universellen „Konzeptsprache“. Zwischen 0 und 1, an und aus, (Tür, Fenster, Gatter, Stall, etc.) offen und geschlossen besteht keinerlei Unterschied, siehe true oder false, einfach boolean. o.O Irgendwann kommt ein Mensch da auch selbst drauf. Irgendwie schade, dass wir Hunderttausende Jahre dafür gebraucht haben, spricht voll für uns als Spezies…

Wir 80er-Kinder sind da reingewachsen, das ist wie Nutella(TM) oder ein GameBoy(R)(C); ohne eine PlayStation hätten wir nicht „Tekken“ gegen die CPU zocken und die Prolls von Aggro Berlin keine Samples für ihre ersten Platten kreieren können. So what!?

Es gibt im Jahr 2017 für das Getöse eigentlich nur 2 Möglichkeiten:

1) es ist alles viel zu spät und die Panik ist völlig berechtigt und im Hintergrund laufen einfach schon Dinge ab, wie in Homo Deus beschrieben. Nebulös und kompliziert wie die Welt ist, lässt sich aber gar nicht mehr nachvollziehen, wo das alles her kommt

2) das Ganze ist Kindergeburtstag und alles halb so wild, legen wir uns wieder schlafen

Ich tendiere eher zu Punkt Nummer 1, Südkoreas Reaktion reicht mir in dem Aspekt eigentlich. Jedoch bin ich nicht der Meinung, es sei irgendwas zu spät, denn solange ein Rechner irgendwie Strom bekommen muss können wir ein „Killer-Werkzeug“ wie eine Schere benutzen und den Blödsinn einfach abschalten. Ein Rechner, der seine Intelligenz so weit selbst entwickelt hat, dass er für sich selbst Strom produzieren kann, darf mich dann auch gerne als Mensch ablösen.

Ist nur ein Rant, keine Aufregung, musste einfach mal raus. 2017 denke ich, mein voller Ernst, KI kann uns eigentlich mehr helfen als kaputt machen. Auch in 50 oder 100 Jahren. Aber da kann man mir auch vorwerfen ich sei biased, schließlich komme ich aus der IT. Das Schlimmste was mir passieren kann, ist: „ihr werdet diese Roboter bauen und warten!“ Und damit kann ich leben, solange ich meine Rechnungen davon bezahlen kann.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

glitch: alles coden. schnell.

Sollte die Idee von Glitch zünden, kommen wir sehr nah an die Vision von den Erfindern des WWW, ein Medium zu schaffen, das als Plattform für alles und jeden dient.

Über „Plattform für alles“, darüber sollten wir uns mittlerweile einig sein. Nur das mit dem „für jeden“, das funktionierte bisher noch nicht so übermäßig gut. Wer keinerlei Plan hatte, musste nicht nur erst HTML lernen, später noch CSS und Javascript dazu, brauchte eigene Server um den Schnickschnack dann auszuprobieren und eine Möglichkeit das up- und downzuloaden. Und irgendwer musste auch für das nötige Eye-Candy, sprich Grafiken sorgen. Kann man schwer von j-e-d-e-m verlangen.

Glitch will das alles abnehmen. Nicht nur steckt mit Anil Dash ein vertrauenswürdiger Geek aus den metafilter-Welten dahinter, wer den Code einmal blickt (viel Spaß mit JavaScript!), kann Games genauso programmieren wie Blogs oder Wikis.

Klingt nach einem guten Witz, ist aber Realität, sollte man mal ausprobieren. Wird ungefähr so verkauft:

„With Glitch, coding is a multi-player experience“

Ich bin jetzt 35 und ehrlich gesagt müde vom Zocken, Videogames reizen mich kaum mehr. Alles schon mal gesehen oder gehört, der Ansatz hier macht Lust auf mehr, eine Community der Coder, die gemeinsam an, nun ja, man stapelt dort auch nicht gerne tief, „an den Apps deiner Träume baut“.

Probiert es mal aus und lasst mich wissen, wie es ist. Klingt alles sehr vielversprechend, vielleicht sieht man sich ja dort!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

darknet: weitere infos

Wie in der Vergangenheit bereits erwähnt wird Gizmeo gerne als Einstieg in die Welt des Darknet genutzt. Die internen Suchen sind jedenfalls voll davon, kein anderes Thema ist dermaßen populär.

orbot logo

Dann will ich mal nicht so sein und weitergehende Links liefern, falls sich jemand damit länger beschäftigen möchte:

* Pastebin – faktisch die erste Anlaufstelle um frische *.onion-Links abgreifen zu können. Die Einträge verschwinden nach einer Weile, was weitere Vorteile hat

* https://reddit.com/r/darknet/ – wichtig für Einsteiger oder Leute, die einfach blöde Fragen stellen wollen. Doch blöde Fragen gibt es nicht und das macht dieses Forum so wertvoll

* Darknet Wörterbuch – mit ein paar Fachbegriffen diskutiert es sich besser, darum braucht ein verstecktes Zwiebelnetzwerk natürlich auch ein eigenes Wörterbuch. Keine Ahnung, ob das hier das einzige ist oder „das beste“, aber es ist ein Anfang

* Darknet: Market Comparison Chart: hier findet sich tatsächlich eine Tabelle, die diverse Darknet-Marktplätze vergleicht. Gelistet werden auch Uptime, Ratings, Datum der Erstellung, usw.

* Derzeit aktive Darknets – die meisten denken heute beim Darknet an TOR, vergessen aber dabei, dass es a) eine Militär-Entwicklung der US-Marine ist und b) nicht das einzige Netzwerk dieser Art. Hier ist eine Liste mit den derzeit aktiven Darknets

* was Darknet auch ist: ein Open Source Neural Framework geschrieben in der Programmiersprache C

* 2014 schrieb Jamie Bartlett in einem Buch, das Darknet hätte folgende Subkulturen mit entsprechenden Fachbegriffen hervorgebracht: „Camgirls“. „Kryptoanarchisten“. „Darknet-Drogenmärkte“. „Self Harm Communities“. „Social-Media-Rassisten“. „Transhumanisten“.

Und schließlich, zum Schluss, aus der Kategorie „Technikgedönsen“: Darknet meinte eigentlich in den 1970er-Jahren jegliches nicht ans ARPANET angeschlossene Netzwerk und einfach „vom ARPANET nicht sichtbar“. Der Begriff wurde aber nach einiger Zeit obsolet, weil das ARPANET faktisch alles geschluckt hat.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: dark matter

Es gibt Neues zur aktuellen Wikileaks-Serie Vault 7, ab heute u.a. mit Informationen zur Infizierung von brandneuen iPhones seit mindestens 2008.

Dark Matter ist aber eher eine Zusammenfassung mehrerer Techniken um Geräte mit Software von Apple zu kontrollieren, abrufbar ist alles hier: https://wikileaks.org/vault7/darkmatter/?cia.

Einige Projekte sind/waren:

  • Sonic Screwdriver: Code von Peripheriegeräten (z.B. USB-Sticks) ausführen können, während ein Mac-Rechner bootet
  • DarkSeaSkies: ein Implantat, welches aus mehreren Elementen besteht und im neueren BIOS EFI abgelegt wird
  • NightSkies 1.2: eben das Implantat, das seit 2008 in nagelneue iPhones installiert werden kann
  • Updates zu Dokumenten von MacOSX-Malware „Triton“, „Dark Mallet“, „DerStarke“ in Version 1.4 und 2.0

Was natürlich auffällt ist, dass das Meiste davon irgendwie ja physisch auf die Geräte geschaufelt werden muss. Hier wird noch spekuliert, jedoch wahrscheinlich ist, dass man einfach die Versorgungsketten und Zulieferer infiltriert hat, um Geräte manipulieren zu können, bevor sie aus den USA oder Teile aus China in die Welt versendet werden.

Empfehlenswert ist übrigens auch der Wikipedia-Artikel zu Vault 7, der ja konstant auf dem Laufenden und erweitert wird: https://en.wikipedia.org/wiki/Vault_7. Übrigens bis heute nicht in deutscher Sprache erhältlich. Ein Schelm, wer dabei Böses denkt (Frankfurt Konsulat, ähemm…)!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

(geheime) geschichte: silicon valley

Wer eine gute Stunde seiner wertvollen Zeit entbehren kann, und nicht allzu viel gegen ein bisschen Geschichte hat, dem sei der folgende Vortrag von Steve Blank empfohlen:

[via]

In „Die geheime Geschichte des Silicon Valley“ erklärt er anschaulich und oft auch mit Humor, worin diese weltverändernde Kolchose ihre Ursprünge hat. Für die Ungeduldigen, hier der SPOILER: Zweiter Weltkrieg, elektronische Kriegsführung, Mikrowellen, Hewlett Packard. Ungefähr auch in der Reihenfolge.

Selbst wenn Opa nicht gerne erzählte, was er wirklich so trieb, manche Dinge konnte auch er nicht ins Grab mitnehmen. o.O

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

believe. nothing.

Gnädige Herren, werte Damen. Es ist Wochenende. Bitte schalten Sie jetzt Ihre Gänge herunter. Gönnen Sie sich etwas Gutes! Die Empfehlung des Tages unseres geschätzten Professors kommt genau zur rechten Stunde:

believe. nothing. via: mein liferea

Ich warf heute seit gefühlten 50 Jahren mal wieder meinen Liferea an und bei FFFFOUND! findet man wohl auch nichts mehr als Titten, Titten, Titten. Da kommt eine wichtige, bunt-poppig verpackte Lebenslektion zwischendurch gerade recht. Nicht, dass ich etwas gegen Titten hätte, ich mag sie nur am liebsten mit meiner Banane in der Mitte und nicht in schwarzweiß und 2D auf einem viel zu kleinen Tische.

winkekatze

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

streamtuner 2 revived: fehlerbehebung

Fehlerbehebung ist jetzt streng genommen das falsche Wort, aber mit debuggen kann jetzt auch nicht jeder etwas anfangen. Lest den folgenden Text einfach so: „den Streamtuner2 von heute einfach so ans Laufen kriegen wie früher“! Geht nämlich. 🙂

1. Problemlösung – shoutcast zurückbringen

Egal ob für’s Streaming oder später für das Rippen von Streams, shoutcast.com ist meine erste Quelle für Musik durch Streamtuner2. Nennt es Nostalgie, Gewohnheit, Faulheit, egal, ohne diesen Tab fehlt einem einfach etwas. Ich kenne das Programm noch aus ganz jungen Linux-Anfängertagen, wenn ich hier sehe er findet rein gar nichts, bin ich auf dem Stand vor 2005. Geht halt gar nicht.

Lange Rede, kurzer Workaround: einfach das Streamtuner2-Konfigurations-Verzeichnis löschen und das Programm neu starten. Ja, ihr fangt nochmal neu mit einrichten an, aber da müsst ihr durch, ist am Ende für die weiteren Konfigurationen auch besser. Unter Linux zu finden unter:

/home/USER/.config/streamtuner2

Das Python-Progamm macht eigentlich alles richtig und nimmt sich die alte Konfiguration und betreibt die Python-Version damit. Aber die .config kann steinalt sein, wie in meinem Fall. Löschen des Ordners behob das „shoutcast zeigt keine Kanäle“-Problem, denn der Ordner streamtuner2 wird einfach neu angelegt

2. Problemlösung: streamripper zeichnet nichts mehr auf

Die Internet-Radiosender sichern sich heute besser ab als früher und fragen den Client ab, der den Stream abgreifen will. Auch wenn die Python-Version euch nun über ein Plugin den Client ändern lässt, z.B. in Winamp, Youtube, etc., man kann diverse Kanäle nicht mehr aufzeichnen.

Workaround hier ist Handarbeit, denn man muss explizit mit -u (steht für Useragent, siehe Doku) einen nichtssagenden(!) User-Agenten angeben, damit der streamripper wieder Streams aufnehmen kann.

Geht dazu auf „Bearbeiten“, dann „Eigenschaften“, unten gibt es einen Bereich „Recording“. Jetzt nehmen wir mal an, ihr zeichnet so die Streams auf:

x-terminal-emulator -e streamripper %srv -d /home/USER/streams

Shoutcast wird euch eine Fehlermeldung im streamripper zurückgeben mit:

HTTP:403 - Access Forbidden (try changing the UserAgent), sobald ihr aufnehmen wollt.

Ihr könnt nun gerne prüfen, ob ihr die mit dem eingebauten Plugin weg bekommt, es wird nicht funktionieren. Aber fügt einfach eurem streamripper-Befehl folgendes hinzu (in Fettschrift):

x-terminal-emulator -e streamripper %srv -d /home/USER/streams -u 'uio'

Die 403-Warnung mit „Kein Zugriff“ war danach verschwunden und man konnte wieder Streams aufnehmen.

Joa, ich bin wieder ziemlich happy damit. Streamtuner2, ich glaube ich habe es vor langer Zeit auch mal irgendwo aufgeschrieben, war so eine der „Killer-Applikationen“, als ich Linux-Anfänger war. Mit diesem Teil bin ich gerne dabei geblieben und dementsprechend war man daran gewohnt. Ich denke 9 Jahre tot zu sein reichte dann auch, finde schön, dass man sich dem Problem inzwischen angenommen hat. Ich müsste jetzt schwer suchen, um noch etwas zu finden, das mich persönlich stört. So viele Funktionen bin ich gar nicht gewohnt, ich betrieb bislang eine Version aus 2012, Version 2.0.8, von einer 2.2.0-Version konnte ich bislang nur träumen.

Mir ist Musik sehr wichtig. Denke das sieht man auch, wie ich immer wieder zu diesem Thema zurückkehre und rein knie, bis ich wieder den alten Stand habe. Und habt ihr gemerkt, was ein heißes Eisen das immer noch ist!? Hase-und-Igel-Style mit Blocken von Aufnahmen, leerem Shoutcast und wasnoch? Und das heute. $hady Bu$in€$$. Oh my…

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 5,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

facebook-in-app-browser crashen

Mein Projekt der Woche ist das hier auf GitHub: https://github.com/Mte90/FB-Android-Crash.

An der Oberfläche: ein kleines Coding-Projekt, was durch permanenten Ärger mit dem In-App-Facebook-„Browser“ entstand und durch Raten und Rumprobieren (der Vergleich zur „Black Box“ IExplorer 6 kommt nicht von ungefähr) eben diesen zum Absturz bringt. Ich denke, über die Zeit soll auch nachverfolgt werden können, warum das genau geschieht. Derzeit gibt es noch zu wenig Lösungsansätze.

Unter der Oberfläche: tiefergehende Facebook– und Open Web-Kritik. Wie es ein kann, dass man sich eigentlich auf Web-Standards einigt und am Ende eh wieder jeder seine eigene graue, undurchsichtige Plörre kocht. Eben IExplorer-like. Und wofür Webentwickler solange gekämpft haben. Und wofür man debuggen, testen und dokumentieren konnte. Den Blick dafür schärfen, dass solche Gimmicks sicher kein Fortschritt sind.

„Think about it for a moment, okay.“ Dem ist nichts mehr hinzuzufügen. Ach, halt, stopp, da war noch das hier: „Is Facebook A Structural Threat To Free Society?“ Ja!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

lunatico auf c64

Der C64 war in meinem Leben der erste Computer, mit dem ich in Berührung kam. Wohl noch vor dem Rechnen und Schreiben. Manchmal, sehe ich auch nur Bilder vom lila-blauen „Startbildschirm“, kommen Erinnerungen zurück, was man so damit gemacht hat. Retro pur und irgendwie schon geil.

Ganz selten findet man heute noch Hacker die für den Brotkasten programmieren. Oft zu besonderen Anlässen, etwa für Demos oder Games oder Kunst. Heute würde man sagen, das bedeutet „pain in the ass“, nichts Gutes, kein Komfort dafür zu coden. Spaß kann es trotzdem machen, das sieht man auch an dieser Demo Lunatico von Linus Akesson aus Schweden:

[via]

Sein persönlicher Beitrag für den Demo-Wettbewerb X’2016. Silbermedaille hierfür, 2. Platz, Glückwunsch!

So richtig in die Tiefe für den, wohl „nagelneuen“ Effekt, den er hier entwarf, geht er hier: der MISC-Effekt. Witzigerweise eine Kombination, wo er drei Macken des VIC ausnutzt. Also der innovative Effekt entsteht durch die Verbindung dreier Bugs. o.O N1ce one!

„ye good ol‘ days…“

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

seltene erden

Wir brauchen sie in Smartphones, Laptops, Fernsehern, der Medizin, dem Militär und in Hybridfahrzeugen. Sie müssen abgebaut werden wie übliche Metalle, der ökologische Fußabdruck dafür ist jedoch enorm um sie zu trennen, dabei wird sogar radioaktiver Abfall produziert. Und China hält mit 97% Produktion darauf ein Quasi-Monopol: Seltene Erdelemente oder SEE.

So ziemlich alles, was wir heute mit dem Schlüsselwort Innovation assoziieren hängt von nur 17 Metallen aus dem Periodensystem ab (mit Jahreszahl der Entdeckung):

  • Gadolinit (1794)
  • Cerit (1751)
  • Cer (1804)
  • Samarskit (1839)
  • Didym (1842)
  • Terbium (1843)
  • Erbium (1843)
  • Ytterbium (1787)
  • Samarium (1879)
  • Thulium (1879)
  • Holmium (1879)
  • Dysprosium (1886)
  • Gadolinium (1886)
  • Praseodym (1886)
  • Neodym (1901)
  • Europium (1907)
  • Lutetium (1947)

Was alleine fast 200 Menschenjahre gedauert hat benahmt und entdeckt zu werden droht schneller zu versiegen, als es verarbeitet werden kann und genau mit diesem Problem beschäftigt sich Jacob Remin in seinem neuesten Werk

http://overgaden.org/en/udstilling/jacob-remin-harvesting-the-rare-earth/.

In seinem dystopischen Szenario spielend in der nahen Zukunft hat eine biotechnologische Pionierfirma einen Weg gefunden Elektronikschritt durch genmodifizierte Raupen direkt zu recyclen. Dies geschieht in den übelsten Agbogloshies, die man sich vorstellen kann. Die Realität wird so aber nicht genannt, sondern die Firma erfand dafür den einprägsamen Slogan „Die Schmetterlings-Lösung“.

Passende Kunst zum Wochenende, gleichzeitig wieder was gelernt. Gehaben Sie sich wohl, war eine „vaultige“ Achterbahnfahrt-Woche!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax II

Wikileaks hat mit Vault 7 eine Serie erschaffen, die CIA-Leaks der 8761 Dokumente sollen den Teil 1 davon markieren, quasi „Episode I“, intern bezeichnet man den Dump auch deshalb als „Year Zero“.

Auch haben sich mittlerweile Dinge weiter aufgebläht oder sind inzwischen klarer geworden. Da ja jeder Internetnutzer die Dokumente selbst ansehen kann, man braucht ja nur den Link https://wikileaks.org/ciav7p1/cms/index.html aufrufen und mal an einem Wochenende anfangen sich da einzulesen, sind weitere Details öffentlich. Ein paar davon will ich hier erwähnen und es dann dabei belassen, soll ja für mich auch noch etwas übrig bleiben. Außerdem findet sich am Ende der Liste das Passwort für die Torrent-Datei:

  • abgedeckter Zeitraum: 2013-2016
  • Organigramm der Abteilungen
  • Whistleblower ist vom Typ her wohl wie Snowden. Seine Motivation: „source of the information told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons“
  • „Year Zero“ wurde als Bezeichnung auch gewählt, weil die meisten Exploits Zero Day Exploits sind, die sich hauptsächlich gegen Produkte aus Europa, aber auch den USA widmen
  • CIA hat selbst keine Kontrolle mehr über die Viren, Malware, Trojaner und deren Dokumentation
  • Code-Umfang: mehrere Millionen Zeilen Code, mehr als das Gesamtprojekt Facebook
  • registrierte Nutzer: um die 5000
  • gehackte Messenger-Apps bislang: „Signal“, „Telegram“ und „WhatsApp“
  • Projekt UMBRAGE: Angriffs-Werkzeuge geklaut aus anderen Staaten, z.B. Russland oder China, um so Angriffe durchzuführen, die dann diesen Staaten zur Last gelegt werden können („fingerprinting“). Ein praktisches Beispiel wäre hier die gefakte Manipulation der US-Wahl durch Russland, die faktisch jedoch nie statt fand
  • Projekt WEEPING ANGEL: wie im letzten Beitrag angesprochen die Infektion von „Smart TVs“ durch Malware, um diese als Wanze nutzen zu können
  • Projekt HAMMER DRILL: infiziert durch Software von CDs/DVDs
  • Projekt BRUTAL KANGAROO: versteckt Malware in nicht-sichtbaren Bereichen von Images und Festplatten
  • US-Konsulat in Frankfurt dient wohl als Knotenpunkt für verdeckte Operationen in Europa, dem Mittleren Osten und Afrika
  • Projekt FINE DINING: Interna, eine Art Fragebogen um an technische Voraussetzungen für Hack-Aktivitäten zu kommen. Man trägt z.B. „System-Administrator“ ein und bekommt die nötigen Werkzeuge zur Ausführung geliefert
  • Projekt HIVE: Malware-Software-Suite für diverse Systeme wie Windows, Linux, Solaris, MikroTik (wird in Internet-Routern verwendet), kommuniziert wird über eine https-Schnittstelle einer verdeckten Domain
  • Größe von „Vault 7“: bislang unbekannt, ist aber jetzt schon der größte Leak in der Geschichte zu Geheimdienst-Aktivitäten
  • Datum für die weiteren Leaks: werden angekündigt
  • Passwort zur Entschlüsselung der Leaks-Torrent-Datei: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

[via]

Manche Stimmen fragten bei den Leaks nach dem Zeitpunkt und einem „warum jetzt?“ Man wird Wikileaks nichts Böswilliges unterstellen können, doch die US-Administration, die derzeit die Politik der USA steuert, hat erst letzten Monat durch eine Executive Order eine Review der Geheimdienstaktivitäten zum Stichwort cyberwar herausgegeben. Befürchtet wird, dass eben solche Fakten zum Thema dadurch ein für allemal vernichtet werden könnten. Und wie schnell diese Orders umgesetzt werden können sah man auch bei dem Einreiseverbot der sieben arabischen Länder Ende Januar.

Das im letzten Beitrag erwähnte Novum ist kein richtiges: Wikileaks hat in der Vergangenheit bereits Stellen in Leaks unkenntlich gemacht. Nur wurden diese Kennzeichnungen nach Kritik von Edward Snowden und Glenn Greenwald noch einmal verschärft.

Ob jemals alle Informationen von Vault 7 verwertet werden können ist unwahrscheinlich. Wikileaks selbst bereitet nichts auf, das machen freie Autoren und/oder Journalisten. Zusammenfassungen zusammenzustellen, wie diese oben, sind also rein zufällig oder eben allgemein interessant, da wir alle Smartphones nutzen oder Router für den Internetzugang brauchen.

Nicht erwähnt wurde von meiner Seite z.B. die Geschichte mit dem Hacken von Fahrzeug-Software, weil ich kein Auto mehr habe. Dieses Thema ist aber natürlich nicht weniger relevant, zumal hier die Autobauer in der Pflicht sind Aufklärung zu leisten. Eine düstere Vermutung, die gerade durch diese Hacks kursiert, ist der Tod von Michael Hastings durch einen solchen „Remote Car Hack“.

Wikileaks behält sich vor fleißige Autoren an zukünftigen Veröffentlichungen zu Vault 7 früher Zugriff auf aktuelle Leaks zu geben. Man schafft so Anreize, dass möglichst viele neue Informationen aus dem Bestand weiter gestreut werden sollen. Ein Hinweis auf diese Praxis ist auch das Torrent-Passwort selbst.

Über Wikileaks kann man sich genüsslich streiten. Vault 7 zeigt jedoch einmal mehr, dass wir durchaus die Werkzeuge haben eine aufgeklärte Gesellschaft zu sein, wozu die ihre Köpfe herhalten. Was jetzt noch fehlt ist ein bisschen mehr Zeit, die niemand von uns hat, und eine wirkliche Debatte welchen Nutzen konkret Geheimdienste eigentlich im 21. Jahrhundert noch bringen sollen. Wie oben zu lesen ist eine Kontrolle dieser Cyberwaffen selbst für solch einen Monster-Apparat wie die CIA unmöglich. Zu beobachten, was hier in diesem Jahr geschieht wird also mindestens ebenso spannend sein wie weitere Details zu Vault 7 zu heben. Fortsetzung folgt bestimmt.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

was die blockchain fuer banken bedeutet

Das Harvard Business Review ist ein Manager-Magazin, das zu 100% der Universität Harvard gehört und seit 1922 nur sechs Mal pro Jahr erscheint.

Ein aktueller Online-Artikel der Autoren Joichi Ito, Neha Narula und Robleh Ali von heute hat es schon in der Überschrift in sich. „The Blockchain Will Do to Banks and Law Firms What the Internet Did to Media“: bedeutet eigentlich nichts anderes als die Bitcoin-Technologie wird Banken wie Anwaltsfirmen gleichermaßen meucheln.

Man könnte das so stehen lassen, der Artikel ist gut und auch mächtig. Ein Vergleich sei hier jedoch eingefügt, um den Impact schneller verstehen zu können:

„The “killer app” for the early internet was email; it’s what drove adoption and strengthened the network. Bitcoin is the killer app for the blockchain. Bitcoin drives adoption of its underlying blockchain, and its strong technical community and robust code review process make it the most secure and reliable of the various blockchains. Like email, it’s likely that some form of Bitcoin will persist. But the blockchain will also support a variety of other applications, including smart contracts, asset registries, and many new types of transactions that will go beyond financial and legal uses“

Der Artikel wurde bisher kein einziges Mal kommentiert. Zu frisch oder zu kontrovers? You decide.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax

Vault 7 war dann doch kein Hoax, war aber eigentlich von Wikileaks auch nicht anders zu erwarten. Bisher haben alle Enthüllungen zu 100% der Wahrheit entsprochen, das ist eine seltene Statistik, die Assange auch immer wieder hervorhebt. Zu Recht, wie ich finde.

Die Dokumente wurden mittlerweile veröffentlicht, 8761 sind es dieses Mal. Online frisch erhältlich seit ca. 14:00. Und die haben es, den psychotischen Twitter-Botschaften das Wasser reichend, durchaus in sich. Auch für Deutschland. Leider.

Beleuchtet wird hier die Rechner-Spionage der CIA. Die Dokumente stammen von Kommunikation zwischen Regierungs-Hackern und Zuliefererfirmen und gelangten über eine anonyme Quelle an die Wikileaks-Plattform. Die CIA hat, was in Expertenkreisen bereits vermutet wurde, weil der Auslandsgeheimdienst in direkter Konkurrenz zur NSA steht, eine „eigene kleine NSA“ aufgebaut mit ca. 200 Mitarbeitern. Ausspioniert werden neben den üblichen Verdächtigen, also Windows-PCs und Smartphones & Tablets mit iOS und Android, übrigens auch Fernseher, z.B. der F8000 von Samsung.

Zur Spionage trägt Frankfurt aktiv bei: in der Gießener Straße steht das größte US-Konsulat der Welt. Um es mit Merkel zu sagen: „geht mal gar nicht!“ Nun, den Schlapphüten wird es egal sein, die arbeiten munter „undercover“ (wahrscheinlich unter Gullideckeln) im SCIF („Sensitive Compartmented Information Facility“). Um es mit Merkel zu sagen: „ist halt Neuland.“ Wird nicht das letzte Örtchen dieser Art bleiben, blubbert, is ongoing.

Zum Schluss noch ein Hinweis zu den Publikationen, es gibt durch direkte Snowden-Kritik übrigens ein Novum: Namen der Mitarbeiter der CIA, IP-Adressen und auch die von Emails, wurden geschwärzt. Man versucht so dieser Kritik zu begegnen, die Menschen besser zu schützen und es könnte ja sein, dass sich der eine oder die andere der Schlapphut-Fraktion nun auch vorstellen könnte, zur Aufklärung aktiver beizutragen. Eine Grundeigenschaft von Wikileaks war eigentlich immer, die Dokumente unzensiert so weiterzugeben, wie man diese bekommen hatte.

Viel Spaß und Erfolg beim Durchstöbern: https://wikileaks.org/ciav7p1/cms/index.html.

Wenn wir dann bitte langsam anfangen könnten die Geheimdienste zu schließen, ich denke spätestens seit 2013 sollten wir als Menschheit begriffen haben, dass diese NSA/CIA/BND/GCHQ-Aktionen weder für die Freiheit noch den Fortschritt wirklich etwas bringen. In Zeiten von „post truth“ und „Wir bauen wieder Mauern!“, das in der Realität seit 1990 nicht mehr existieren darf und soll, gibt es sicher wichtigere Themen, denen wir uns gemeinsam die nächsten paar Hunderte Jahre widmen sollten, wie Klimawandel, Atomkraft und Überbevölkerung, als uns Fragen zu stellen wie „wie verwandele ich am besten den Fernseher meines Nachbarn in eine Wanze!?“ Sowas geht eben, zu Recht übrigens, dann auch auf die eigene, bzw. kollektive, Gesundheit.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

alternative zu custom roms

Stichwort Budget-Smartphones: wer aus irgendeinem Grund keine Custom ROM für sein Android-Gerät findet, muss nicht sofort verzweifeln. Generell ist es ein gutes Zeichen für ein Betriebssystem, wenn es auf möglichst viel Hardware zurückgreifen kann. Bekannte Hersteller heute, die „generic devices“ anbieten, also Smartphones mit identischem Chipsatz, sind etwa Wiko aus Frankreich, Cubot aus China oder Kazam aus Großbritannien. Häufig verzichten diese Hersteller auf populäre, teurere SoCs von Qualcomm und setzen die mittlerweile nicht minder leistungsfähigen MediaTek-SoCs ein.

Ob das eigene Gerät vom Mangel an Custom ROMs betroffen ist lässt sich schnell herausfinden: man installiert TWRP aus dem Play Store und gibt seinen Hersteller in der App ein. Findet die App den Hersteller nicht, war es das mit einer Custom Recovery für euer Gerät. Findet die App den Hersteller, aber euer Gerät nicht, gilt das selbe. Eine Custom Recovery ist jedoch eine _der_ Grundvoraussetzungen um das Gerät mit ROMs zu versorgen. Fehlt diese, lohnt es sich davon Abstand zu nehmen eine zu installieren die man irgendwo im Netz findet, es wird nichts Brauchbares durch eure Experimente herauskommen.

Was aber tun, wenn man das Gerät trotzdem modden und personalisieren will? Hier kommt das „Xposed Framework“ ins Spiel. Xposed lässt euch Module downloaden, die auch nichts anderes als Apps sind. Doch diese Module lassen euch eure Geräte in einer Tiefe modifizieren, dass diese am Ende von einer Custom ROM kaum mehr zu unterscheiden sind. Eines der umfangreichsten und populärsten ist z.B. GravityBox. Dieses Modul allein ist schon wert, dass man Xposed auf seinem Gerät ans Laufen bringt, die Einstellungen sind in etwa so umfangreich wie wenn ihr die Einstellungen und die Massen an Tweaks von Cyanogenmod/LineageOS her kennt.

xposed framework logo

Wie ihr Xposed installiert, ohne Recovery und ohne TWRP, will ich hier kurz erläutern.
WICHTIG: euer Gerät _muss_ gerootet sein! Egal wie ihr das macht, ob per ADB, das zwielichtige KingRoot oder sonstwie, ein Android-Gerät ohne Root ist nichts wert. Da hilft auch das günstigste SoC nichts.

Anleitung für Xposed-Installation:

  • 1. Installiert FlashFire [root] aus dem Play Store von Chainfire. Dieses Tool lässt euch ZIPs ohne Custom Recovery flashen. Benötigt, selbstredend, root-Rechte
  • 2. ihr braucht die ZIP des Xposed Framework. Wählt eure Android-Version hier aus (sdk21 für KK, sdk22 für LP, sdk23 für MM), danach eure Architektur, das wird meist ARM sein. Ganz unten findet ihr dann die neueste Version des Frameworks, derzeit v87 vom November 2016. Diese ZIP auf den Telefonspeicher verschieben
  • 3. besorgt euch die APK der Xposed-App: hier der XDA-Thread. Die App ist frisch aus der Testphase raus und befindet sich derzeit in einer stabilen Version 3.1.1
  • 4. Jetzt wird gekocht! Öffnet Flashfire und klickt auf das rote „+“ unten rechts.
    Dort wählt ihr dann den Menüpunkt „Flash ZIP or OTA“.
    Navigiert zu eurer Xposed-ZIP-Datei.
    Klickt in Flashfire nun unten auf Flash!. Setzt den ersten Haken. Das Grundgerüst wird installiert. Es dürfen keine Fehlermeldungen kommen. Kommen doch welche, versucht andere Haken zu setzen oder lasst diese ganz weg. Sollten Fehlermeldungen kommen wird üblicherweise nichts zerstört, das Framework installiert sich einfach nicht
  • 5. Installiert die XposedInstaller-App. Startet danach das Gerät neu
  • 6. wenn ihr nach dem Neustart die App das erste Mal öffnet, klickt kurz die Meldung weg und schaut, dass ihr einen grünen Haken seht. Danach könnt ihr links unter Downloads ein Modul installieren, wie erwähnt ist GravityBox dann eigentlich ein Must-Have
  • Fazit: als goldene Regel gilt, wer Xposed nutzt, der braucht keine Custom ROM mehr und umgekehrt. Die zwei vertragen sich nicht und es ergibt auch keinen Sinn Xposed unter einer Custom ROM zu installieren. Das Xposed Framework stellt euch vielmehr auf dem Android-Gerät die Funktionalität einer Custom ROM durch herunterladbare Module zur Verfügung. Etwa wenn, wie erwähnt, keiner Lust hatte eine ROM zu basteln oder es in TWRP einfach kein Interesse von Seiten der Entwickler gab

Die Vielfalt an Android-Geräten dürfte in Zukunft wohl eher weiter zu- als abnehmen. Nicht immer werdet ihr für diese Geräte eine passende ROM finden, eine zu bauen erfordert unvorstellbar viel Aufwand, frisst Zeit und andere Ressourcen. Der oben erwähnte Test mit TWRP ist hier ein guter Anfang um herauszufinden, wie populär euer Device ist. Das trifft auch auf Tablets zu.

Mit diesem Beitrag wollte ich zeigen, dass es aber mittlerweile sehr mächtige Alternativen gibt, die eben nicht mal mehr eine Custom Recovery erfordern. Die Anzahl der Module für das Xposed Framework ist unvorstellbar riesig, man wird förmlich erschlagen, wenn man sich das erste Mal durch diese Liste scrollt. Ab Kitkat, also Android 4.4, werdet ihr sehr gute Karten haben viele Mods zu finden. Da sollte für jeden etwas dabei sein. Meines Erachtens ein MUSS ist das erwähnte GravityBox. Damit dürften die meisten Gelüste bereits abgedeckt sein. Probiert diese Module einfach aus, das Einzige, worauf ihr achten müsst ist, dass diese mit eurer Android-Version kompatibel sind.

Viel Spaß beim Modden, ihr cyberpunks! 😎

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^