Oha:
Ist bei mir hier leider in Originalgröße nicht darstellbar: „Watch A Live Map Of Every DDoS Attack Going On In The World“, via digg.com.
Vor allem China und die USA lassen es hier krachen. Wobei wahrscheinlich ist, dass die sich das gegenseitig zufügen.
Stammt eigentlich von Google diese Karte, ist aber Teil von deren Google Ideas-Programm. Ziel dabei soll sein, Zitat:
„…how technology can enable people to confront threats in the face of conflict, instability or repression. We connect users, experts and engineers to conduct research and seed new technology-driven initiatives.“
Da sind gute Themen darunter, wie etwa „Netzwerk gegen gewalttätigen Extremismus“ oder „uProxy“.
Tragisch bleibt, dass Google mit seinem Anspruch (alles!) Wissen zugänglich zu machen (und das auch für unbestimmte Zeit, also praktisch „für immer“ zu speichern) eben auch zu solchem Extremismus indirekt beiträgt und dies auch immer noch tut. Vielleicht will man selbst was dagegen anbieten.
Da Big G jedoch seit jüngeren Jahren immer nebulöser agiert und sie sich das teilweise selbst hinzugefügt haben (Schwerpunkt auf Werbung in Suchergebnissen, anstatt die Suche selbst; Vorteile von Android für Hardwarehersteller, die der OHA beitreten und dem Ignorieren von AOSP; PRISM; etc.), muss man, berechtigterweise, dem Gutmenschenaspekt wohl sehr skeptisch gegenüber stehen.
Und ich muss gestehen: Dass DDoS-Attacken mal so groß werden würden habe ich anfangs unterschätzt. In meinen Augen war das, als ich das vor 13-14 Jahren das erste Mal gelesen habe, gar kein wirkliches Hacking, wenn man massenhaft Anfragen an Server stellt und die dann zusammenbrechen. Es hat sich aber durchgesetzt. Das fühlt sich unwirklich an.
Hat schon was, erinnert an alte Textadventures:
(Screenshot der ASCII-Virus-Weltkarte, CC-BY-SA: ich selbst)
Mit dem Unterschied, dass die Daten hier real sind und in Echtzeit angezeigt werden.
Wenn ich das richtig verstanden habe wurde die ASCII-Karte von Matthew Thomas erstellt. Und das schon 1998. Doch erst seit letztem Jahr beschäftigt sich Jyrki Muukkonen damit. Und er hat wohl auch das Python-Skript gebastelt, das in jeder Linux-Konsole läuft.
Das Skript, sowie die Startseite für das Projekt findet man hier:
https://github.com/jvtm/wm3con. [via]
Die ZIP ist unerheblich groß, das sind bei mir nur 99,4KB. Einmal entpackt reicht ein einfaches
./wm3con.py
in eben diesem Ordner, um das in der Konsole ans Laufen zu bringen.
Gefällt mir sehr gut. Seit ich das nutze frage ich mich, wie ich das an die Wand hängen kann. Vielleicht mit dem Pi und einem externen Display. Hoffentlich ist das den Aufwand wert. Irgendwelche Ideen oder Tipps?
Schon fertig gepledget:
Also die grüne Platine links, an die ein kleiner Flachbildschirm angeschlossen wurde. Rechts sieht man den bekannten Arduino-Controller.
6.700$ wollte man, derzeit steht der Zähler bei 20.300$, und es sind noch 23 Tage bis Ende der Kampagne:
Vorschau: Gameduino 2, via kickstarter.com.
Wer das Projekt aus 2011 kennt, der weiß, dass hier damals die Geburtsstunde der Retro-Games für Arduino geschlagen hatte. Teil II soll die Plattform nun in eine vollwertige Handheld-Konsole verwandeln: Komplett mit Touch-Steuerung, Beschleunigungssensor, MicroSD-Kartenschacht, Kopfhöreranschluss und ansprechender Grafik auf einem 4,3“-Bildschirm.
Eine Hülle ist vorerst nicht geplant, solltet ihr hier eure Euronen investieren bekommt ihr in jedem Fall den Prototypen inkl. Bilschirm zugesandt. Das macht aber alles als Setup in jedem Fall Eindruck, falls ihr mal Besuch bekommt.
Ein Buch wird über Amazon CreateSpace ebenfalls zu haben sein. Wann ist noch nicht geklärt.
Das Beste wie immer zum Schluss: Auch der Pi wird mit dem Gameduino 2 funktionieren!
„Q: Does it also work with the Raspberry Pi?
A: Yes, it hooks up directly to SPI port on C13 on the Pi. And Raspberry Pi software support is done, so the GD library and samples/demos/games all run fine on the Pi.“
N1ce!
Ist schon hart: In den USA gibt es eine Firma namens BackyardBrains, die an Schulen ein spezielles Kit für „neurowissenschaftliche Zwecke“ verteilt. Dieses Kit nennt sich RoboRoach #12.
Die Schüler statten Kakerlaken mit einem kleinen Rucksack aus. Dafür müssen sie dem Insekt aber erst den Brustkorb durchstechen. Anschließend werden durch dieses „Loch“ Elektroden eingeführt. Die wiederum füttern Antennen, die per Fernsteuerung von einem Smartphone Befehle empfangen und das Insekt schließlich steuern können.
Jedenfalls, es gibt jetzt eine hitzige Debatte ob dieser „Cyborg“ nun ein wichtiges Werkzeug ist, das man im Unterricht anwenden kann, oder ob es die Kinder in Psychopathen verwandelt (sic): „Cyborg Cockroach Sparks Ethics Debate“, via news.sciencemag.org.
Nun ja, die Geschichte der Hirnforschung ist einfach von grausamen Experimenten durchzogen, auch am Menschen. Neu ist dieser Ansatz also nicht, allerdings kann ich die Zweifel verstehen: Es sind schließlich noch Kinder. Deren Gehirn kann sich schnell in falschen Richtungen entwickeln. Und das ist später nur sehr schwer rückgängig zu machen, wenn überhaupt.
Das Thema wird allgemein sehr groß werden die nächsten Jahrzehnte, technisch ist hier immer mehr machbar. Da man Insekten und Tiere aber nicht danach fragen kann, ob sie das mit der Cyborgisierung wirklich wollen, sollte man das alles strikt lassen. Wenn das ein Mensch für sich entscheidet sehe ich keinerlei Probleme. Wenn es Menschen für andere Menschen über deren Willen hinweg entscheiden gehört das verboten. Period.
Das ist schon ein Knaller:
„Auf 18 Seiten beschreiben Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum, wie man in Computerchips kaum zu entdeckende Hintertüren einbauen könnte.“ [via]
Das Original-PDF: http://people.umass.edu/gbecker/BeckerChes13.pdf.
Das ist genau die die Art von „Alien-Technologie“, die die Kryptographie-Experten derzeit ins Feld führen: Dass man es bei der NSA mit einem Gegner zu tun hat, der die Mittel, und auch das Geld, besitzt, solche Dinge in der Praxis anwenden zu können.
Lasst euch hier nichts vormachen: Das ist ein wichtiger Aspekt, aber eben nur einer. „Stealthy Hardware Trojans“ können ebenfalls in GPUs, WLAN-Karten, RFIDs, etc. verbaut sein. Es ist nur schwer, extrem schwer und deswegen dementiert das Intel auch vehement in dem Artikel, zu wissen, wo man suchen muss.
Ich kenne diesen Bruce Schneier nicht und ich weiß auch nicht, wieso das der einzige Experte aus dem Krypto-Bereich ist, der dauernd von den Hauptstrom-Medien zitiert wird. Aber ein Satz hat ihn schlagartig sympathisch gemacht:
„Ja, das ist eine Verschwörungstheorie. (sic) Aber ich bin nicht mehr bereit, irgendetwas auszuschließen. Das ist das Schlimmste am Verhalten der NSA. Wir haben keine Ahnung mehr, wem wir vertrauen können.“ [via]
Ich bin schon lange kein vehementer Verfechter mehr von AMD. Und Intel hier direkt anzugreifen ist eventuell unfair: Auch Apple baut Chips, Sony (Japan) und Samsung (Südkorea) ebenfalls und es gibt da noch die Dauer-Verdächtigen von Broadcom, etc. Das, was hier berichtet wird, ist Königsklasse-Hardware-Hacking. Man braucht Zugang zu Produktionsstätten, muss viel Knowhow mitbringen, eventuell noch einen gerichtlichen Beschluss. Und genau sowas macht die NSA. „Alien-Technologie“. Wieso sitzt du eigentlich noch vor einem Computer?
Yo. Wer sich wirklich fragt, in was für einer verkackten Welt wir leben, der braucht sich nur bewusst machen, dass die NATOOTAN einen eigenen YouTube-Kanal für ihre Propaganda-Videos hat.
Dort kann man dann jüngst bestaunen, dass in Norwegen ein KFZ-Jammer getestet wird. [via] Später auch für Jetskis, Drohnen, Boote, usw. Grandios.
Natürlich alles nur und ausschließlich zu unserem Besten: Auf deutschen und europäischen Straßen sind tagtäglich Selbstmordattentäter in ihren VWs und Audis unterwegs. Of course.
Ideen legendärer Super-Deppen, dann kommen die Mörder zukünftig eben mit dem Fahrrad. Zudem ist mir jetzt schon klar, dass auch die Herren von der Pozilei solche Jammer bekommen werden. Für den Hacker & Normalverbraucher werden die Teile natürlich verboten, versteht sich von selbst.
Es ist ein Trugschluss zu denken, dass damit die Problematik von Suizidbombern aus der Welt geschafft ist. Das Problem hier ist rein psychologischer Natur, wo bisher weder die Medien, noch die Wissenschaft Anstalten gemacht hätten das zum Besseren zu wenden.
Aber wem erzähle ich das: Die NATO hat bereits in der Vergangenheit sehr viel zum Frieden in der Welt beigetragen, war permanent transparent und hat nur Gutes bewirkt!1 Siehe Gladio, war ja nur lächerliches Paramilitär, das in deren Auftrag Leute ermordet hat. Und schon gar nicht werden dadurch im Ausland wirtschaftliche und strategische Interessen durchgesetzt. Ach komm, leckt mich.
Im Kern ist dieser Jammer eine Erfindung, die niemand braucht. Und sie wird mit ziemlicher Sicherheit _nicht_ zu unserer Sicherheit eingesetzt. Wirklich revolutionär wäre eine Art Interceptor gewesen, der diesen Bombengürtel am Hochgehen hindert. Dann hätte so ein Attentäter auch mit der Titanic anrollen können, es wäre egal gewesen. Stellt euch vor, die statten Drohnen mit diesen Jammern aus. Wo KFZs gestoppt werden können, ist es mit ähnlicher Elektronik auch nicht weit. Ganze Gebiete eleganter offline zu kriegen als mit diesem auffälligen EMP; das ist ein Ziel, das ich denen vollauf zutrauen würde. BNW(O).
John Leake hat den vielleicht kleinsten funktionierenden Macintosh gebaut:
Das Original war ab 1984 zu haben. Diese Mini-Ausgabe ist ungefähr ein Drittel so groß wie das Original und im Betrieb kleiner als eine Steve Jobs-Spielzeugfigur.
Das Geilste aber ist: Da drin arbeitet ein Raspberry Pi! 🙂 Den Rest hat er irgendwo zusammengeklaubt, ein bisschen PVC hier, ein bisschen Massenware da. Außerdem noch zu System 6 gegriffen, wenn ich das richtig verstehe gar eine Original-GUI für ein Apple-Betriebssystem aus den 80ern.
Viele weitere Photos findet man hier:
Der Mini-Mac von John Leake, via cultofmac.com.
Naja, die Website ist schon aufgrund des Domainnamens suspekt, und das Logo mit dem rasierten Apple-Logo-Schädel nicht sehr vorbildlich. Doch es gibt auch zwei Videos und außerdem ein starkes Bild vom Innenleben dieses Kleinstrechners.
Für die Zukunft will Leake eventuell sogar einen Bauplan für das Gehäuse anbieten, damit man zumindest sich das Chassis mit einem 3D-Drucker erstellen lassen kann. Er ist geübt in solchen Dingen, bei ihm hat das aber schon 12 Stunden gedauert.
Und wegen System 6: Wer das ausprobieren möchte, der kann das mit dem Emulator Mini vMac gleich auf sein Raspbian klatschen (ist (aber) ein Development-Snapshot). Have fun!
Zitat des Monats:
„Project Meshnet was created out of the /r/darknetplan community in an effort to replace the existing Internet. It aims to use a combination of software and hardware to achieve the goal of a censorship-free internet. Our objective is to create a versatile, decentralized network built on secure protocols for routing traffic over private mesh or public internetworks independent of a central supporting infrastructure.“
Na dann macht’s mal gut, ne! Ihr Nutten!
Die 3D-Drucker-Revolution ging noch gar nicht richtig los, doch es gibt schon dermaßen viel Gegen-Propaganda, da kann einem nur schlecht werden. 3D-Drucker in der Wohnung sind sogar schlimmer als rauchen. Bei uns untersucht sogar die Bundesregierung höchstselbst (das sind die, die uns schon seit Wochen ins Gesicht lügen, btw) das von den Medien geschaffene Problem des 3D-Waffendrucks. Wer das mit den Medien für übertrieben hält, der sollte erstmal lesen, wie Journalisten(!) so ein Ding in die Knesset geschmuggelt haben. Warum tut man sowas? Ach ja, die US-amerikanischen Copyright-Trolle dürfen natürlich auch nicht fehlen.
Es ist doch wieder wie damals Edison gegen Tesla. Hört doch einfach auf uns Scheiße zu erzählen, das Meiste wissen wir doch schon längst. You still underestimate and ignore this shit. Us included. Give. up. Before it is too late. Bitch, please.
Dass diese Dinger auch für etwas gut sind (wer hätte es gedacht -.-) sieht man hier:
Endlich kann ein gebrochener Arm atmen! Wie lange hat das gedauert, bitte? Und kratzen und mit ihm duschen kann man auch. Vorbildlich!
Diese Idee stammt von Jake Evil (nice one!) und der ist Student an der Victoria University of Wellington.
Die Produktionszeit liegt derzeit bei 3 Stunden. Durch Röntgenbilder und einen 3D-Scan wird erst einmal eine genaue Aufnahme der Fraktur gemacht. So ist es möglich diesen „Verband“ genau an der Stelle zu verstärken. Cooler Nebeneffekt: Das fertige Ding sieht fresh aus! Da läuft man gerne damit rum, mehr Hightech-Optik geht fast nicht.
Wenn ihr also das nächste Mal einen Spin-Beitrag zum Thema 3D-Drucker lest, denkt immer daran, dass das eine Technik ist, die für 0815-Leute eine Revolution lostreten kann: Jeder Haushalt wird sein eigener Produzent(!). Hätten sie um 1990 technisch verstanden was das Web ist, hätten sie es verboten und die Erfinder umbringen lassen.
Warum haben Kreditkartennummern (meistens) 16 Zahlen? Wie werden diese Zahlen generiert? Und warum kann nicht jeder Depp eine Reihenfolge an Zahlen zu einer Kreditkartennummer zusammenführen?*
Es gibt eine Website, die das alles anschaulich erklärt:
http://datagenetics.com/blog/july42013/index.html [via]
So geben z.B. die ersten vier Zahlen wieder, zu welcher Gesellschaft diese Karte gehört:
Visa: Präfix 4-
Mastercard: Präfix 51-, 52-, 53-, 54-, 55-
American Express: Präfix 34-, 37-
Da Kreditkartenfirmen bereits eingeplant haben, dass Menschen zu dämlich sein könnten die Nummer korrekt irgendwo anzugeben, hat man nach 15 Zahlen eine Prüfnummer eingefügt. Diese Zahl wurde mathematisch aus den vorangegangenen berechnet: Die Formel wurde 1954 von Hans Peter Luhn bei IBM entwickelt. Es gibt heute kein Patent mehr dafür, diese Formel ist Allgemeingut und läuft unter ISO/IEC 7812-1.
Solche Prüfnummern findet man übrigens auch in Barcodes, ISBNs von Büchern, etc. vor. Den Luhn-Algorithmus kann man aus Spaß auf dieser Website auch anwenden. Er ist jedoch nicht besonders stark (zumindest heute nicht mehr), es gibt weitaus bessere wie z.B. den Verhoeff-Algorithmus (1969) oder den von Damm (2004).
Mehr braucht man dazu eigentlich nicht wissen. Am Ende des Artikels werden noch ein paar Anwendungsbeispiele wie RAIDs genannt, die aber zur eigentlichen Thematik nichts mehr beitragen.
Wer will, der kann den Luhn-Algorithmus auch in einer Programmiersprache seiner Wahl einbauen. Eigentlich sollten sich so eigene Kreditkartennummern generieren lassen. Die entsprechende Funktion in C sieht beispielsweise so aus:
#include
#include
bool checkLuhn(const char *pPurported)
{
int nSum = 0;
int nDigits = strlen(pPurported);
int nParity = (nDigits-1) % 2;
char cDigit[2] = "\0\0"; // atoi erwartet einen null-terminierten String
for (int i = nDigits; i > 0 ; i--)
{
cDigit[0] = pPurported[i-1];
int nDigit = atoi(cDigit);
if (nParity == i % 2)
nDigit = nDigit * 2;
nSum += nDigit/10;
nSum += nDigit%10;
}
return 0 == nSum % 10;
}
[via]
So, haben wir wieder was gelernt! Nett.
*Im Internet gibt es zahlreiche Rechner um sich Fake-Kreditkartennummern generieren zu lassen. Die sind dann für diverse Webseiten durchaus benutzbar, sofern das z.B. eine Voraussetzung ist einen Dienst nutzen zu können. Allerdings sollten diese Nummern nicht bereits benutzt worden sein. Da es sich zudem um eine rechtliche Grauzone mit diesen Generatoren handelt werden die hier nicht verlinkt. Und noch ein Hinweis: Online-generiertes Gedöns kann immer abgefangen werden. Es ist daher sicherer sich sein Programm selber(!) zu bauen.
Geleakt:
Die Hintergrund-Story ist auch interessant: Stammt von einem Google-Mitarbeiter, der sein Nexus 4 gebraucht weiterverkauft hat. Und die Version war da eben drauf, scheinbar annähernd komplett. Gut gemacht. o.O
Aber das Beste: Es gibt bereits einen Dump, den sich experimentierfreudige Nexus 4-Besitzer einspielen können:
So läuft das.
Als netten Nebeneffekt hat man die Version 4.2.3 des Play Store drauf. Und noch ein paar andere Goodies, aber darüber konnte ich auf der Seite auf die Schnelle nichts finden. Keine Zeit, keine Zeit.
Damit wir uns richtig verstehen: Die Konferenz, wo das angekündigt werden soll, ist erst nächste Woche. Und bisher gab es auch nur das Gerücht über eine neue Androiden-Version. Was wir hier sehen ist a) clevere(?) Propaganda oder b) ein großartiger Zufall.
Happy hacking!
Wenn es Massenvernichtungswaffen gibt, dann gibt es auch Massenüberwachungswaffen. Eine der mächtigsten Firmen aus diesem Bereich trägt den Namen Narus, gehört vollwertig Boeing und hat wohl maßgeblich die PRISM-Technologie entwickelt.
Frei nach einem Zitat aus „Reine Nervensache“, wo Robert De Niro auf die Aussage „Alles verändert sich. Wir müssen uns der heutigen Zeit anpassen.“ erwidert: „Sollen wir uns ’ne scheiß Webseite zulegen?“, so hält es auch Narus.
Von Informationen zu deren Top-Massenüberwachungsprogramm mit dem Titel Narus nSystem im Web stammt dann folgende Grafik:
Hier wird alles (ganz gut eigentlich) erklärt: http://narus.com/solutions/narus-nsystem. [via]
Vor dem 11. September war Narus hauptsächlich darauf ausgelegt IP-Netzwerk-Verkehr auszuwerten und zwar aus Gründen für das Erstellen von Rechnungen. Das änderte sich schlagartig, als man nach diesem Tag dann anfing semantische Funktionen zu implementieren, die nur einen Zweck hatten: Überwachung. Da verwundert es auch kaum noch, dass 2004 ein ehemaliger Deputy Director der NSA, namentlich William Crowell, den Chefposten übernahm. Crowell war zuvor für die DARPA (wen sonst) in einer „Anti-Terrorismus-Task-Force“ tätig.
Sehr schön dokumentiert sind auch die „Partner“ von Narus auf deren Website: Firmen wie HP, Dell, IBM gehören dazu. Wenn man dem Geld folgt (und das geht hier mal ausnahmsweise, da Narus immer noch Wagniskapital bekommt), so sind folgende Firmen fest involviert: JP Morgan Partners, Mayfield, NeoCarta, Presidio Venture Partners, Walden International, Intel, NTT Software und Sumisho Electronics. Manche sind sehr bekannt, manche weniger. Man kennt das.
Aufgefallen sind die Big-Brother-Freaks von Narus schon einmal heftigst, es gibt einen kompletten Fall dazu, der sich Hepting vs. AT&T nennt. Das war im Januar 2006. Da ging es um das System NarusInsight (und auch hier gibt es natürlich eine Broschüre). Mit diesem Supercomputer-System sollen sie sich zusammen mit der NSA in das Netzwerk von AT&T gehackt haben und so Zugriff auf VoIP-Daten, sowie Kommunikation von Firmen, Privatleuten und Drittanbietern gehabt haben. Mit Hilfe von AT&T wohlgemerkt(!).
Wer noch einen Beweis dafür sucht, dass der TIAS-Gedanke immer noch existiert, hier ist er. Die zwei Kern-Systeme von TIAS (neben dem ganzen neuzeitlichen Kram wie PRISM) gibt es heute übrigens immer noch: Sie heißen „Basketball“ und „Topsail“ (ehemals Genoa II) und werden von „Crypto City“ aus administriert; so nennt sich das 60-Gebäude-Areal in der Nähe des NSA-Hauptquartiers in Fort Meade.
„Memento mori, memento mori, it’s Latin and it says we must all die.“
Das hat der Skinner-Typ mal auf einem seiner vielen Alben gemeint. Es war die Initialzündung für den lateinischen Titel dieses Texts, was übersetzt das Folgende bedeutet:
Tempora. Muss. Sterben.
Koste es, was es wolle.
Ist schon tragisch: Laut unserem guten neuen meistgesuchten Informanten dieser Welt soll Tempora ein noch schlimmeres geheimes Überwachungsprojekt sein, als das bei PRISM der Fall ist. Das ist schon irgendwie unglaublich und überhaupt nicht gut, man bedenke aber: Die USA und Großbritannien sind die zwei Führungsstaaten des „Five Eyes“-Programms. Der fünfäugige Leviathan ist REALITÄT. Und er saugt alles ab und speichert, im Gigabit/Sekunde-Bereich. Auch hier, in Europa, direkt vor unserer Haustür.
Bei dem englischsprachigen Wikipedia-Artikel trudeln nur langsam die sicheren (und halbsicheren) Informationen ein. Interessant ist, dass außer drei Einträgen bisher unter „Reaktionen“ dort nichts steht. Und noch interessanter: Die drei Kommentare kommen alle aus Deutschland: Sabine Leutheusser-Schnarrenberger, Ex-Justizministerin von der FDP. Jan Philipp Albrecht, Europaparlamentarier der Grünen. Und Christian Stöcker vom SPIEGEL. Das war’s(!).
Mal sehen, was hier noch alles hochsprudeln wird. Am Ende ist, wie immer, alles halb so wild:
FTW! Die NSA hat das PRISM-Logo geklaut.
Das Original stammt von Adam Hart-Davis und sieht so aus:
Wie erwähnt ist es ja einfach ein Prisma. Nur, dass die NSA dieses Original auf den Kopf gestellt hat.
Man findet dieses Bild in einer Art frühzeitlichen Internet-Bilderdatenbank: via gallery.hd.org. [via]
Man könnte fast nichts sagen, denn diese Datenbank, die es schon seit 1996 gibt, bietet alle Inhalte zur kostenlosen Verwendung an. Man muss sich aber an diverse Dinge halten: Dazu gehören ein Link zu diesem Projekt, sowie die Namensnennung des Erstellers. Beides wurde von der NSA nicht eingehalten.
Was soll das denn bitte? Ist das ein seriöser Geheimdienst oder eine Script-Kid-Agentur?
Die Ironie will es so, dass die Absichten von DHD Multimedia Gallery noch drei Punkte aufzählen, die mindestens süffisant sind:
2. If you make money from using our stuff, share it with us!
3. Don’t sell or steal our stuff, or be nasty to us.
4. Don’t use our stuff to deceive or mislead others.
Nothing to add here. Is this… is this real?