S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf DeviantArt c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
{A}rchiv

Sie sind momentan im Archiv der Kategorie Hacking.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Hacking“

darpa open catalog

Wenn es die Matrix gibt, dann wurde sie von der DARPA erfunden.

Die US-militärische Technik-Innovations-Behörde, der wir so unbedeutende Dinge wie GPS und das Internet zu vedanken haben, macht einen auf humaner Freund: Sie haben den DARPA Open Catalog eingerichtet, http://darpa.mil/OpenCatalog/index.html, wo sie Quellcode und auch umfangreiche Datenbestände verfügbar machen, die für öffentliche DARPA-Projekte verwendet wurden/werden.

Das Ziel hilft uns nicht weiter:

„Making our open source catalog available increases the number of experts who can help quickly develop relevant software for the government,“ Chris White, the DARPA program manager behind the effort, said in a statement

Ihr sollt also anfangen eure eigene R&D-Community für die DARPA zu starten und ab jetzt direkt bei der Verbesserung der Matrix helfen. Echt nett!

Derzeit sind im Katalog 60 Projekte gelistet. Die meisten stehen unter einer BSD– oder ALv2-Lizenz.

Wie so oft bei denen, findet man unter den Projekten pathologisch verwendete Akronyme, die für irgendwelche abgefahrenen Programme stehen. Da gibt es z.B. LibNMF, das für high-performance, parallel library for nonnegative matrix factorization on both dense and sparse matrices steht. Oder wie wäre es mit SNAP, Stanford Network Analysis Platform? Vielleicht ist auch Neon interessant für euch: a framework that gives a datastore agnostic way for visualizations to query data and perform simple operations on that data such as filtering, aggregation, and transforms.

Ob dieser Katalog weitergeführt wird, ist vom Interesse abhängig. Ich denke wir brauchen so etwas nicht, die wirklichen Diamanten werden so nie erhältlich sein. Die DARPA entwickelt Dinge, die die Welt verändern. Und sie waren niemals gut darin, der Welt vorher zu sagen, was das sein würde. Und um Erlaubnis wurde bisher ebenfalls niemand gefragt.

Nun gut. Viel Spaß beim Weiterentwickeln der US-Streitmacht! Wasauchimmer.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gps-koordinaten aus youtube-videos extrahieren

Die gute Oona Räisänen stammt aus Helsinki und ihr jüngter Hack ist ziemlich interessant: Sie hat es geschafft GPS-Koordinaten eines Helikopters aus einem öffentlichen YouTube-Video zu extrahieren.

Sie betreibt ein kleines Blog drüben bei Google Blogspot, wo sie das Prozedere vorstellt und das updatet sie auch regelmäßig: http://windytan.com/2014/02/mystery-signal-from-helicopter.html. [via]

Das war wirklich ein dummer Zufall: Dieses Video hat sie vorgeschlagen gekriegt. Es war eine Verfolgungsjagd in Kansas, eben mit einem Helikopter. Sie muss hier im linken Kanal etwas gehört haben, was einer Störung gleich kam, von der sie erst dachte, es sei der Motor des Hubschraubers. Als sie das näher untersuchte war es ein digitales Signal.

Sie war in der Lage das wohl vollständig zu isolieren und kam auf eine spezielle Technik der Frequenzmodulation: https://de.wikipedia.org/wiki/Frequenzumtastung. Sie hat das Ergebnis gefiltert, bekam einen Datenstrom und analysierte dessen Inhalt. Bis auf drei Gruppen von Bytes waren alles konstante Werte. Wie sie auf Idee kam hier entweder die Orts-Telemetrie des Helikopters, Informationen einer Kamerarichtung oder Video-Zeitstempel zu vermuten wollte sie nicht näher erläutern. In jedem Fall sieht es so aus, dass sie sich sehr gut mit solchen Dingen auskennt.

Was in ihrem Beitrag folgt sind noch eine Reihe technischer Dinge, das Endergebnis war dies: Mit Hilfe von Google Earth konnte sie die zurückgelegte Flugstrecke des Helikopters komplett rekonstruieren. o.O Eine Grafik ist dort auch eingefügt.

Durch Leser-Feedback kamen sie wohl sogar auf den verwendeten GPS-Transmitter: Nucomm Skymaster TX, oder sehr ähnliches Gerät.

Warum ich das jetzt erzählt habe: Zum einen ist die Geschichte natürlich grandios, die zufällig gegebenen Umstände, eine Hackerin aus Finnland, die genau hinhört, das globale Überwachungssystem GPS. Zum anderen hat sie das ja mit einem Video auf YouTube gemacht. Das wird nicht das einzige Video sein, wo dies funktioniert. Was ist praktisch durch solche Hacks sonst noch herausfilterbar?? No one knows.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

honda stellt designs fuer 3d-drucker ins netz

Ich habe ja bereits ein paar Einträge zu 3D-Druckern gemacht. Der erste Beitrag von mir persönlich dazu stammt vom Oktober 2007. Darin führe ich bereits aus, dass man mit hoher Wahrscheinlichkeit auch Autos ausdrucken können wird.

Nicht mal 7 Jahre später ist der Gedanke mit Hilfe des japanischen Herstellers Honda Realität geworden:

honda nsx concept: 3d druckvorlage fuer eure drucker!

Was wir hier in klein sehen ist eine dreidimensionale Ansicht eines Honda NSX-Supercar-Konzepts vom letzten Jahr. Der steht euch/uns ab jetzt kostenlos zum Ausdruck zur Verfügung.

Honda kommt dabei der Community und dem Opensource-Gedanken entgegen: Die Designs stehen alle unter einer CC-4.0-Lizenz. Offener geht nicht, man kann Konzepte weiterreichen und sogar modifizieren(!). Das Format ist *.stl. Diese Dateien gibt es bereits seit 1989 und dient hauptsächlich Rapid Prototyping, dem Grundgedanken also heutiger 3D-Drucker.

[via]

Insgesamt hat Honda Modelle der letzten 20(!) Jahre ins Netz gestellt. Schaut es euch an, lohnt sich auch wenn ihr bisher keinen solchen Drucker habt, steht viel Wissenswertes dabei und wie die Grafik oben beweist kann man sich die Modelle auch einfach so mal schnell im Browser ansehen:

Das Honda 3D Design Archive – eine Downloadarchiv für Fahrzeugmodelle von Honda für den eigenen 3D-Drucker.

Sind auch knuffige Konzepte darunter, Honda versteht den Spaß dabei jetzt schon, wie es aussieht.

Anhand dieser Aktion lässt sich mittlerweile ganz gut nachvollziehen, was uns mit der 3D-Drucker-Technik bevorsteht. Das haben manche mehr, manche weniger verstanden. Ich selbst habe auch bereits im Artikel Ende 2007 beschrieben, dass man dies ebenfalls mit Möbeln machen können wird. Wir dürfen also gespannt sein, wer hier als erstes vorprescht.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

mit androiden ab ins darknet

Mit Androiden ist es recht einfach ins Darknet abzutauchen, sofern man dies wünscht.

Alles was man dazu braucht:

1) Orbot. Die APK gibt es offiziell im Play Store, hier der Link
2) Firefox. Ich empfehle diesen Android-Browser vor diesem komischen verkrüppelten Orweb. Auch diese APK gibt es im Play Store, wenn ihr den nicht eh schon benutzt
3) Um beide Apps nun zu verheiraten, braucht ihr das Firefox-Plugin ProxyMob. Und das findet ihr direkt(!) hier: Add-On installieren
4) Das war’s! 😀

Die Funktionsweise ist nun wie folgt:

Orbot aufrufen -> auf dem Button bleiben, bis er grün wird -> auf die Weltkugel in Orbot klicken -> Firefox als App auswählen -> es _muss_ eine Erfolgsmeldung kommen, dass Firefox nun für Tor konfiguriert ist

Ihr könnt das dann ganz einfach überprüfen (falls ihr ungläubig seid, etc.), wenn ihr nun das Hidden Wiki aufruft: http://thehiddenwiki.org/, dort findet sich der Link gleich ganz oben unter der Bezeichnung „Link to the original Hidden Wiki:“. Der Link ist unter normalen Umständen nicht zu erreichen.

Dass Orbot läuft lässt sich an einem Icon mit Ausrufezeichen in der Statusleiste eures Androiden sehen. Das kann übrigens ruhig die ganze Zeit laufen, andere Browser wurden nicht mit TOR verknüpft und können für das „normale“ Web verwendet werden.

Wenn ihr Firefox nun wieder ohne Orbot nutzen wollt, reicht es das Proxy-Plugin zu deaktivieren.

SPEZIALTECHNIKEN (optional)

Ihr könnt weitere Plugins für Firefox installieren, um eure Privatsphäre noch mehr zu erhöhen:

I) Phony, direkt installieren. Hier kann man andere Hardware als Client auswählen, etwa Mac, Windows, Firefox OS, etc.
II) Self-destructing Cookies, direkt installieren. Cookies, die nicht mehr gebraucht werden, etwa für zuvor offene Tabs, werden umgehend gelöscht. Es erscheint jedes Mal allerdings eine Meldung, was genau zerstört wurde. Ist trotzdem echt gut.
III) alternative Standard-Suchmaschine: Ob DuckDuckGo oder Startpage; ihr könnt jede beliebige Suchmaschine zum Standard in Firefox für Android machen. Dazu bleibt ihr einfach lange auf der Sucheingabemaske und es erscheint das entsprechende Popup
IV) naja, den Tab für privates Browsing (mit der venezianischen Maske) solltet ihr inzwischen vom PC-Feuerfuchs kennen
V) solltet ihr keinen Wert auf eine interne History in Firefox legen, es gibt noch ein Plugin namens Clean Quit, direkt installieren
VI) eventuell erstellt noch ein Master-Passwort, ebenfalls bekannt aus PC-Welten

[via]

Habe ich etwas vergessen!? Nee, ich denke nicht.

Wenn ihr selber zu dem OpenSource-Projekt ProxyMob beitragen möchtet, etwa weil ihr ein Coder mit zu viel Freizeit seid, besucht doch https://github.com/guardianproject/ProxyMob!

Have fun!

P.S.: Anständig bleiben! ^^ Im Darknet nicht immer ganz einfach. Doch leider wird dieser Teil des Webs immer wichtiger. Was ein Armutszeugnis für uns alle ist.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

die evolution von malware

Was die vom Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie so den ganzen Tag machen würde mich ja brennend interessieren.

Ende Oktober gab es die Meldung, es wurde eine Art Trojaner aufgespürt, der „BadBIOS“ getauft wurde und der nicht damit aufzuhalten war sich zu verbreiten, selbst wenn Netzwerkverbindungen ausgeschaltet waren. Das Problem war dem Beobachter Dragos Ruiu allerdings da schon drei(!) Jahre bekannt, der hat das eben erst kürzlich veröffentlicht.

Die Frage hier war dauernd, wie so etwas möglich sein kann. Und dann biegen eben die vom FKIE um die Ecke und behaupten, rein zufällig einen Prototypen, oder eben die Idee dazu zu haben, wie so etwas in der Realität stattfinden kann:

Mit Mikrophonen und Lautsprechern in handelsüblichen Laptops, einem Audiosignal, das Menschen nicht hören können und das sogar über ein Mesh von Gerät zu Gerät wandert, mit einem maximalen Abstand zwischen einzelnen Geräten von immerhin 20(!) Metern.

Schon „lustig“.

Ars Technica hat, aus Gründen die mir nicht bekannt sind, das komplette Prozedere „verrafft“ und in einem ersten Artikel behauptet, die vom FKIE hätten diesen neuen Trojaner sogar erfunden. Das FKIE reagierte, nicht einmal angepisst, aber dass sie sich überhaupt genötigt sahen zu reagieren sagt schon Einiges aus, so:

„[…] Our mission is to strengthen security by the means of early detection and prevention of potential threats. The research on acoustical mesh networks in air was aimed at demonstrating the upcoming threat of covert communication technologies. Fraunhofer FKIE does not develop any malware or viruses and the presented proof-of-concept does not spread to other computing systems, but constitutes only a covert communication channel between hypothetical instantiations of a malware. The ultimate goal of the presented research project is to raise awareness for these kinds of attacks, and to deliver appropriate countermeasures to our customers.“

Die Frage ist am Ende, wer denn diese „Kunden“ sein sollen. Also die „Kunden“ bekommen dann Mittel an die Hand, solche Angriffe abzuwehren. Sucht man auf Wikipedia in deutschen Einträgen nach FKIE, gibt es keinen eigenen Eintrag. Doch scrollt man die Ergebnisse durch, findet man heraus:

„Fraunhofer-Institute FKIE und FHR, ehemals Forschungsinstitute der Forschungsgesellschaft für Angewandte Naturwissenschaften FGAN in Wachtberg bei Bonn (Institute zur Erforschung neuer Radar- und Kryptoverfahren für militärische Anwendungen, finanziert aus Mitteln des Bundesministeriums für Verteidigung[37][38][39])“

Quelle: https://de.wikipedia.org/wiki/Bundesnachrichtendienst#Andere_kooperierende_Dienststellen_des_Bundes

Soll ich jetzt zu schreiben aufhören, eigentlich hat sich das Geschwätz doch erledigt, oder!?

Und nur um mal ein Gefühl dafür zu kriegen, was dem Herrn Dragos Ruiu damals mit seinem Mac(!) passiert ist, das war nicht mal ein Window$-Rechner, dürft ihr euch jetzt selbst einlesen, was diese „Erfindung“ für die Gegenwart bedeutet. Ich verlinke erstmal nichts mehr. Die labern hier alle von „Zukunft der Malware“; Alter, das passierte dem Ruiu 2010, die lachen sich heute über diese Technologie den Ast ab bei der NSA und entsprechenden Schergendiensten.

B.N.W.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

00000000

… war 20 Jahre lang das „Passwort“ für das gesamte Minuteman-Nuklearwaffenarsenal der USA: „For Nearly Two Decades the Nuclear Launch Code at all Minuteman Silos in the United States Was 00000000“, via todayifoundout.com.

Denkt da mal darüber nach. Ich wünsche strahlende Träume.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

alternative heizung mit blumentoepfen

Ein Hack für kalte Schlafzimmer:

1. drei-vier Teelichter
2. eine kleine Auflaufform für die Teelichter
3. zwei Blumentöpfe, wobei der größere über einen kleinen gesetzt wird
Ergebnis: 8 Stunden Heizung für (fast) umsonst!

Das behauptet zumindest Dylan Winter. Aber sein Video ist ganz einleuchtend: „How to Easily Heat Your Home Using Flower Pots & Tea Lights“, via trueactivist.com.

Für die Physik-Freunde: Thermische Konvektion. Ist das selbe Phänomen, weshalb man bei manchen Heizungen Papierblätter in die Luft bringen kann. Ist ganz nett, funktioniert nur nicht immer. Also das mit den Blättern, die Konvektion durchaus:

„This system works because the candles produce gases full of heated particles that are captured and channeled through the pots. As hot gas particles are lighter than the air, they will rise up through the top into the colder area.

What will then be caused is the cold air to fall into the warm areas and create a convection current; then heat is transferred from one pot to another, and then out of the hole.“

Den Versuch wäre es wert, doch kann das selbst gar nicht ausprobieren: Habe keine passende Form für die Teelichter und keine entsprechenden Töpfe. Wenn ihr das macht, lasst mich wissen, ob das was taugt. Ich freue mich über jegliche Energie-Einsparung, die es da draußen zu finden gibt.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

metaphone

Als das mit dem NSA-Skandal aufkam im Juni, war als allererstes die Rede vom Sammeln von „Metadaten„, eigentlich eines jeden Benutzers. Jetzt ist nicht immer sofort klar, was als Metadata deklariert wird. Bei einer Email z.B. sind das u.a. Kopfdaten, die man sich optional sogar im Thunderbird-Email-Client anzeigen lassen kann. Bei Telefonen und Handys wird das schon schwieriger.

Die Universität Stanford, genauer deren Security Lab, hat da ein interessantes Projekt mit dem Titel Metaphone gestartet. Das Geile hierbei ist, die App gibt es jetzt schon für Android:

https://play.google.com/store/apps/details?id=edu.stanford.seclab.metadata.

Die Beschreibung dazu lautet wie folgt:

„MetaPhone is a project to understand call and text privacy. Researchers at Stanford University’s Department of Computer Science are studying metadata to estimate the reach of National Security Agency surveillance.

This study is open to all members of the public 18 or older. An Android smartphone and a Facebook account are required to participate. Participation ordinarily takes under five minutes.

Additional details and contact information are available on the study website. In the course of the study, you will provide mobile phone and social network data to Stanford researchers. Please carefully review the study explanation before electing to participate. The study is entirely voluntary and does not guarantee any benefits.“

Ich kann nur empfehlen, das zu unterstützen. Nicht vergessen dürfen wir nämlich auch: Die technischen Möglichkeiten sind in den USA größer als anderswo. Auch was Gegenmaßnahmen zu diesem NSA-Gedöns betrifft. Wie wir als einziges Land in Europa, so wird auch die USA als „Gefahrenland“ durch das Programm Boundless Informant eingestuft. Und die Universität Stanford wird ihren Teil dazu beigetragen haben; schließlich kommen auch die zwei Google-Jungs von dieser Schule.

Es gibt dennoch Haken bei dieser Sache: Man wird seinen Facebook-Account bereitstellen müssen. Was jetzt genau an Daten von eurem Smartphone übertragen werden, wird zwar erläutert. Aber auch wenn die sicherstellen, dass am Ende der Studie die Daten gelöscht werden, sind sie ja bereits in den USA gelandet. Und am Ende ist es eben wie mit jeder Studie: Die Garantie auf einen positiven Ausgang gibt es nicht.

Vielleicht sollten sich die Universitäten hierzulande ein Beispiel an diesem Vorhaben nehmen. Ich denke für die ist es ein Leichtes, das für unsere Gegebenheiten entwickeln zu können; es reicht ja Eclipse zum Programmieren. Und wenn selbst Stanford für diese Idee fünf Monate gebraucht hat, würden die mit ein bis zwei Monaten Verspätung einer ähnlichen App für uns/bei uns ja jetzt keine Lücken reißen.

Also entweder direkt mitmachen. Oder eben selber bauen. Ich behalte das mal im Auge und poste, wenn ich was zu den Ergebnissen lese. Wichtig ist das in jedem Fall, was hier passiert.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

reactos

Eine Handvoll verrückter Russen plant den Windows-Komplett-Ersatz:

reactos zu windows und linux

Vorbild ist Windows selbst. o.O

Der Name für diese Alternative: ReactOS.

Seit 2004 ist Alex Ionescu der Hauptverantwortliche für die Kernelentwicklung und in dem Video hier bringt er alle Interessierten auf den neuesten Stand. Bisher wurde der Film von über 21.000 Menschen angeschaut.

Wer den Artikel bei Wikipedia durchliest, bemerkt eine sehr bewegte Geschichte, die tatsächlich bis 1996 zurückreicht. Damals war man noch an einem Reverse Engineering von Windows 95 interessiert, was komplett verrückt erscheint heute. ReactOS selbst ist allerdings erst seit 2003 zu haben.

Wer das bereits heute ausprobieren möchte (es sollen ja Windows-Programme schon jetzt zum Teil lauffähig sein), hier die Hauptseite des Projekts: http://reactos.org/de.

Gut, ich will aber das Negative auch nicht unerwähnt lassen:

1) Angesichts bereits erhältlicher echter freier Alternativen ist die Entwicklung eines solchen Betriebssystems unsinnig
2) sollte ReactOS mal durch die Decke gehen, was eher unwahrscheinlich erscheint, werden es sich die Redmonder nicht nehmen lassen auf ihre unvergleichliche Weise dagegen vorzugehen
3) Nicht nur Microsoft wird dann der Feind sein: Adobe, Oracle, SAP und viele weitere Unternehmen mehr profitieren direkt davon, dass sie auf einem geschlossenen Betriebssystem laufen. Sobald man „von unten her“ verfolgen können wird, was deren Programme mit dem Betriebssystem machen (und umgekehrt), wird sich da etwas Dunkles zusammenbrauen
4) ReactOS ist unnötig politisch: Als Dmitri Medwedew 2011 Präsident von Russland war, wurde ihm das Projekt persönlich vorgestellt. Im selben Jahr wurden 100.000 Rubel ausgeschüttet. Und seit 2012 weiß auch der gute Putin davon: Die Präsentation beim Seliger Youth Forum wurde von Marat Karatov durchgeführt

Also im Kern sieht es doch schwer danach aus, dass der ehemalige Ostblock mit Russland zusammen nach einer effektiven Waffe gegen die Dominanz von Windows auf handelsüblichen PCs sucht. Aus Europa stammt immerhin Linux, wir haben so etwas nicht nötig. Und Putin ist auch bekannt dafür, genau solche Richtungen zu verfolgen. Habe ich persönlich kein Problem damit, sollen sie machen, mal schauen wie es ausgeht. Der Sinn davon erschließt sich mir nicht. Die Windows-Architektur zu klonen, mit Werkzeugen von hier und Gedöns von da, erscheint mir nicht wirklich originell.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

usv fuer den raspberry pi

Ich mache mal ein wenig Werbung in eigener Sache. Ein paar Kollegen, mit denen ich früher in die (Berufs-)Schule gegangen bin, haben eine Unterbrechungsfreie StromVersorgung für den Minirechner Raspberry Pi entwickelt:

Das Projekt selbst wurde aus einer Not heraus geboren, da es wohl diverse SD-Karten zerschossen hat, weil das Teil einfach nicht korrekt herunterfuhr. Die USV verhindert solche Dinge und noch viel mehr, hier steht, was eine USV überhaupt ist.

Die ganze Idee fängt gerade an mächtig durch die Decke zu gehen, was in dem Ausmaß nicht vorhersehbar war. Wenn ihr selbst eine USV erwerben wollt, besucht einfach diese Seite:

http://piusv.de/.

Der momentane Preis für die USV ist an eine Aktion gebunden. Momentan kostet sie 23,76€ (Stand heute), ab dem 26. Dezember, dem voraussichtlichen Lieferdatum, dann 29,99€. Auch kann man sich als „Early Adopter“ wohl noch die Farbe der Platine (gelb, blau, rot, grün, etc.) raussuchen.

Wichtig: In dem Video dort ist noch der Prototyp zu sehen. Die fertige Platine steckt man einfach auf den GPIO-Port des Pi, wobei auch die Anschlüsse weiterhin für andere Anwendungen auf diesem Port erhalten bleiben. Sobald es hier Bilder gibt, werde ich die mit einem Update nachreichen.*

Die Überwachungssoftware wird übrigens auch von denen entwickelt werden. CW2. ist im Kern ein Software-Unternehmen mit Schwerpunkt auf Business-Software-Lösungen aus dem Stuttgarter Raum. Das ist deren erstes kommerzielles Hardware-Projekt. Ich bin gespannt, wie das ausgeht und drücke natürlich die Daumen.

*[Update I, 14.11.13]

Seit heute sind auch die Bilder eingefügt, wie ihr oben sehen könnt. Wenn ihr Kontaktdaten braucht, einfach bei mir kurz melden!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

brave new world VII

„Be an ally. If you understand and care enough to have read this far, we need your help. To really challenge the surveillance state, you need to teach others what you’ve learned, and explain to them why it’s important“

Also gut. Dann helfe ich der EFF mal das Wort zu verbreiten: https://eff.org/deeplinks/2013/10/ten-steps-against-surveillance.

Schließlich profitiere ich unmittelbar von diesem ganzen NSA-Skandal.

:: prolog

Zum einen erscheinen viele Texte von mir heute wohl in einem etwas anderen Licht. Und obwohl ich mir manchmal selbst wünsche, es wären reine dunkle Fantasien gewesen, bin ich doch ganz froh, dass sich meine schlimmsten Befürchtungen bewahrheitet haben. Es trägt zu meiner Glaubwürdigkeit bei und auch zu meiner Weitsicht. Hätte sich manch einer aus meinem „Freundeskreis“ bzw. „Familie“ lieber mal zu Herzen genommen. Willkommen im Club! Zweitens: Das Interesse an den Themen schlägt sich ganz konkret auch in den Besucherzahlen nieder. Seit den Enthüllungen im Juni sehe ich Zuwachsraten von 70%. Ende nicht in Sicht. Trotzdem bleibt das hier ein kleines Projekt mit dreistelligen Besucherzahlen im unteren Bereich. Mal sehen, wie sich das entwickelt. Nun zu den…

:: tools

In dem Artikel finde ich eine NSA-Präsentation besonders interessant: „TOR stinks“, 23 Folien, via theguardian.com. Darin echauffieren sich die Dienste aus den USA und UK, dass man überhaupt nicht „alle TOR-User jederzeit“ identifizieren könne. Echt schade.

Naja, das führt uns zum allerersten Schritt: Nutzt TOR! Das Browser-Bundle ist schnell entpackt und sofort einsatzbereit. Es frisst aber Ressourcen, eine taugbare PC-Maschine mit entsprechenden Specs ist also von Vorteil.

Zweitens: Email-Verschlüsselung benutzen. In dem Artikel wird natürlich wieder PGP erwähnt. Auch steht da, es sei „tricky to use“. Das lese ich immer wieder, es stimmt aber nicht. Nicht wirklich: Das Einrichten ist tricky. Hat man das gemacht, etwa mit Thunderbird und Enigmail, ist das Benutzen kinderleicht. Es gibt einfach Probleme bei den Nutzern selbst: Entweder die sind zu faul oder zu leichtsinnig oder zu starrsinnig oder wasauchimmer. Auch diese Schlüsselaustauscherei ist ein riesen Problem. Das ist das Einzige, was ich an Cryptopartys gut finde. Die finden oft und gerne zu politischen Zwecken statt. Aber man findet schnell Gleichgesinnte, um Schlüssel austauschen zu können.

Drittens, auch sehr nageliegend: HTTPS Everywhere benutzen. Und VPN (Virtual Private Network), wenn an öffentlichen Plätzen gesurft wird. Besonders VPN ist nicht immer einfach einzurichten auf mobilen Geräten. Viel Spaß hier!

Viertens: Passwort-Management-Software benutzen. Und Passwörter wählen, die _nicht_ zu merken sind. Ist aber ein Extraaufwand und fast untauglich im täglichen Umgang. Selber mal probieren, schadet ja nicht.

Fünftes: Festplatten verschlüsseln, wo es eben geht. Nachträglich fast unmöglich…

:: eigene erfahrungen

Naja, es gibt so viel, was ich im Laufe der Zeit selbst gemacht habe. Ein wichtiger Punkt war, aus der Abhängigkeit von Microsoft auszubrechen. Das war irgendwann Mitte der letzten Dekade und das Ziel wurde mit einer Vehemenz verfolgt, die mir heute unheimlich ist. Es war aber verdammt wichtig. Auch für mich persönlich. Sieht man ja jetzt. Daher ist der erste Schritt immer: Ein offenes Betriebssystem wählen! Eine Übersicht findet man hier ganz oben: http://prism-break.org/#de. Generell muss man sein Linux erst finden. Das dauert, aber eine ausführlichere Übersicht findet sich hier: Distrowatch, sortiert nach Popularität. Übrigens ist BSD natürlich genauso wichtig. Muss jeder selbst wissen.

Das darf aber bei dem PC nicht aufhören. Das sieht man mit den Smartphones: Zwar ist Android ein Produkt von Google, wird aber streng kontrolliert und Mechanismen implementiert, die nicht zum Vorteil der Nutzer sind. Doch es gibt weiterhin AOSP und Cyanogenmod, die, je weiter die Zeit voranschreitet, unverzichtbar sein werden.

Dann gibt es mittlerweile Hardware, die ganz speziell den offenen Charakter würdigt. Die PlayStation 3 war ein wichtiger Schritt in diese Richtung, wenngleich die Möglichkeit Linux auf der Konsole zu installieren durch paranoide Sony-Manager irgendwann gekappt wurde. Es gibt Drucker die von Haus Linux unterstützen, siehe die Liste hier. Und der gute Raspberry Pi aus England darf ebenso nicht fehlen.

Mehr fällt mir selbst gerade fast nicht ein. Denn: Weitere Ideen werden ja weiterhin gesammelt und stehen zur freien Verfügung, http://prism-break.org/#de. Das betrifft soziale Netzwerke, Plattformen für die eigenen Photos, eigene Texte, etc. Manche Dinge wurden seit Sommer auch hier ausführlichst präsentiert.

:: ausblick

Ich habe erst heute morgen wieder einen Text gelesen und das ist beunruhigend. Da muss man sich selbst einen Reim darauf machen und schauen, wie ernst man das nimmt:

1. „Hackers are seen not as mere miscreants, but as dangerous enemies of the fundamental established order of society.“
2. „just the first salvo in the war on general-purpose computing“ -> „buckle your seat belt. Because if I’m right, then this next decade is going to be an awfully bumpy ride“

[via]

Das sieht schwer nach Krieg aus. Problem: Der läuft bestimmt nicht erst seit diesen Sommer. Zeit, dass es endlich ankommt.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

moores gesetz ist tot. endlich.

1965 postulierte Intel-Gründer Gordon Moore, alle 18 Monate würde sich die Transistoren-Anzahl auf einem Prozessor-Chip verdoppeln. Damit lag er bereits von Anfang an komplett daneben, der Zeitraum musste auf zwei volle Jahre angehoben werden. Sechs Monate sind in der IT-Technik eine Ewigkeit.

Nun wollen es endlich die Gesetze der Physik, verglichen mit der Beobachtung von Moore Gesetze der Natur und damit die einzig wahren, dass dieser Trend einfach nicht mehr aufrechtzuerhalten ist. Transistoren baut man aus Atomen. Je kleiner die werden, um mehr und mehr Atome unterbringen zu können, erreicht man irgendwann, automatisch, den Punkt, wo man schlichtweg auf keine Atome mehr zurückgreifen kann.

Die Lösung: Das menschliche Gehirn.

Dieses ist zwar redundant (deshalb die vielen Neuronen) und verglichen mit einem Computer „langsam“, was die Aktionszeit von Neuronen betrifft. Aber es arbeitet ununterbrochen in parallelen Prozessen und sogar mit unterschiedlichen Regionen des Gehirns zur selben Zeit.

Ein Projekt namens SpiNNaker nimmt sich diese Arbeitsweise nun als Vorbild. Es steht für „Spiking Neural Network Architecture“. Es wird von Steve Furber an der Universität von Manchester geleitet und setzt sich das Ziel mit einer Million(!) ARM-CPUs (ARM ist sehr sparsam und recht leistungsfähig, weshalb die Architektur oft und gerne in Smartphones verbaut wird) den Prozess von parallelen Berechnungen künstlich nachzubilden. ARM-CPUs wurden nicht zufällig gewählt. Sie sind, ebenso wie unsere biologischen Neuronen, nicht die allerschärfsten Super-CPUs. Sie kommen jedoch, findet zumindest Furber, derzeit unseren Neuronen gerade deshalb am nächsten. [via]

Dass es dieses „Gesetz“ von Moore gab hat wohl dazu geführt, dass man sich mit dem Problem erst jetzt auseinandersetzt. Durch die Architektur der CPUs ist die Beobachtung von Moore logisch gewesen und wurde entsprechend automatisch erreicht. Hätte man sich bereits viel früher davon abgewandt, hätten wir heute viel mehr Architekturen und neue CPU-Ansätze, die es so schnell nicht geben wird. Man könnte sogar sagen, sich auf diese Aussage von Intel zu verlassen hat uns in der eigentlichen Entwicklung von CPUs Jahrzehnte zurückgeworfen. Das Los der eigenen Faulheit. Oder eben, in diesem Fall, der Entwickler und Firmen.

Weiterhelfen tut uns das alles heute nichts mehr, es gibt noch viel radikalere Ansätze, einen Ausweg zu finden. Einer ist der Verzicht auf das wertvolle Silizium. An der Universität Stanford rennt bereits ein „Karbon-Nanoröhren-PC„, wenn auch in einer sehr primitiven Version. Diese _könnten_ eine Art Übergang bilden, denn sie sind sehr energieeffizient.

Und dann gibt es natürlich noch die Entwicklung der Quantencomputer, über die auch hier bei Gizmeo gerne berichtet wird. Meiner persönlichen Meinung nach das bisher einzige Konzept, das nicht nur einen Übergang darstellen wird. Ein fähiger Rechner wird uns jedoch die nächsten 20(!) Jahre nicht zur Verfügung stehen. Das hat einen triftigen Grund: Quantenzustände ändern sich, sobald man mit ihnen interagiert. Dieses Problem muss aber gelöst werden, um Superzustände erhalten zu können, die mehr abbilden als diese schnöde 1 und diese ominöse 0.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

ddos-weltkarte in echtzeit

Oha:

Ist bei mir hier leider in Originalgröße nicht darstellbar: „Watch A Live Map Of Every DDoS Attack Going On In The World“, via digg.com.

Vor allem China und die USA lassen es hier krachen. Wobei wahrscheinlich ist, dass die sich das gegenseitig zufügen.

Stammt eigentlich von Google diese Karte, ist aber Teil von deren Google Ideas-Programm. Ziel dabei soll sein, Zitat:

„…how technology can enable people to confront threats in the face of conflict, instability or repression. We connect users, experts and engineers to conduct research and seed new technology-driven initiatives.“

Da sind gute Themen darunter, wie etwa „Netzwerk gegen gewalttätigen Extremismus“ oder „uProxy“.

Tragisch bleibt, dass Google mit seinem Anspruch (alles!) Wissen zugänglich zu machen (und das auch für unbestimmte Zeit, also praktisch „für immer“ zu speichern) eben auch zu solchem Extremismus indirekt beiträgt und dies auch immer noch tut. Vielleicht will man selbst was dagegen anbieten.

Da Big G jedoch seit jüngeren Jahren immer nebulöser agiert und sie sich das teilweise selbst hinzugefügt haben (Schwerpunkt auf Werbung in Suchergebnissen, anstatt die Suche selbst; Vorteile von Android für Hardwarehersteller, die der OHA beitreten und dem Ignorieren von AOSP; PRISM; etc.), muss man, berechtigterweise, dem Gutmenschenaspekt wohl sehr skeptisch gegenüber stehen.

Und ich muss gestehen: Dass DDoS-Attacken mal so groß werden würden habe ich anfangs unterschätzt. In meinen Augen war das, als ich das vor 13-14 Jahren das erste Mal gelesen habe, gar kein wirkliches Hacking, wenn man massenhaft Anfragen an Server stellt und die dann zusammenbrechen. Es hat sich aber durchgesetzt. Das fühlt sich unwirklich an.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

virus-weltkarte in echtzeit, ascII-version

Hat schon was, erinnert an alte Textadventures:

echtzeit-virus-weltkarte in python geschrieben
(Screenshot der ASCII-Virus-Weltkarte, CC-BY-SA: ich selbst)

Mit dem Unterschied, dass die Daten hier real sind und in Echtzeit angezeigt werden.

Wenn ich das richtig verstanden habe wurde die ASCII-Karte von Matthew Thomas erstellt. Und das schon 1998. Doch erst seit letztem Jahr beschäftigt sich Jyrki Muukkonen damit. Und er hat wohl auch das Python-Skript gebastelt, das in jeder Linux-Konsole läuft.

Das Skript, sowie die Startseite für das Projekt findet man hier:

https://github.com/jvtm/wm3con. [via]

Die ZIP ist unerheblich groß, das sind bei mir nur 99,4KB. Einmal entpackt reicht ein einfaches

./wm3con.py

in eben diesem Ordner, um das in der Konsole ans Laufen zu bringen.

Gefällt mir sehr gut. Seit ich das nutze frage ich mich, wie ich das an die Wand hängen kann. Vielleicht mit dem Pi und einem externen Display. Hoffentlich ist das den Aufwand wert. Irgendwelche Ideen oder Tipps?

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gameduino 2

Schon fertig gepledget:

vorschau: gameduino 2

Also die grüne Platine links, an die ein kleiner Flachbildschirm angeschlossen wurde. Rechts sieht man den bekannten Arduino-Controller.

6.700$ wollte man, derzeit steht der Zähler bei 20.300$, und es sind noch 23 Tage bis Ende der Kampagne:

Vorschau: Gameduino 2, via kickstarter.com.

Wer das Projekt aus 2011 kennt, der weiß, dass hier damals die Geburtsstunde der Retro-Games für Arduino geschlagen hatte. Teil II soll die Plattform nun in eine vollwertige Handheld-Konsole verwandeln: Komplett mit Touch-Steuerung, Beschleunigungssensor, MicroSD-Kartenschacht, Kopfhöreranschluss und ansprechender Grafik auf einem 4,3“-Bildschirm.

Eine Hülle ist vorerst nicht geplant, solltet ihr hier eure Euronen investieren bekommt ihr in jedem Fall den Prototypen inkl. Bilschirm zugesandt. Das macht aber alles als Setup in jedem Fall Eindruck, falls ihr mal Besuch bekommt.

Ein Buch wird über Amazon CreateSpace ebenfalls zu haben sein. Wann ist noch nicht geklärt.

Das Beste wie immer zum Schluss: Auch der Pi wird mit dem Gameduino 2 funktionieren!

„Q: Does it also work with the Raspberry Pi?
A: Yes, it hooks up directly to SPI port on C13 on the Pi. And Raspberry Pi software support is done, so the GD library and samples/demos/games all run fine on the Pi.“

N1ce!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^