… war 20 Jahre lang das „Passwort“ für das gesamte Minuteman-Nuklearwaffenarsenal der USA: „For Nearly Two Decades the Nuclear Launch Code at all Minuteman Silos in the United States Was 00000000“, via todayifoundout.com.
Denkt da mal darüber nach. Ich wünsche strahlende Träume.
Ein Hack für kalte Schlafzimmer:
1. drei-vier Teelichter
2. eine kleine Auflaufform für die Teelichter
3. zwei Blumentöpfe, wobei der größere über einen kleinen gesetzt wird
Ergebnis: 8 Stunden Heizung für (fast) umsonst!
Das behauptet zumindest Dylan Winter. Aber sein Video ist ganz einleuchtend: „How to Easily Heat Your Home Using Flower Pots & Tea Lights“, via trueactivist.com.
Für die Physik-Freunde: Thermische Konvektion. Ist das selbe Phänomen, weshalb man bei manchen Heizungen Papierblätter in die Luft bringen kann. Ist ganz nett, funktioniert nur nicht immer. Also das mit den Blättern, die Konvektion durchaus:
„This system works because the candles produce gases full of heated particles that are captured and channeled through the pots. As hot gas particles are lighter than the air, they will rise up through the top into the colder area.
What will then be caused is the cold air to fall into the warm areas and create a convection current; then heat is transferred from one pot to another, and then out of the hole.“
Den Versuch wäre es wert, doch kann das selbst gar nicht ausprobieren: Habe keine passende Form für die Teelichter und keine entsprechenden Töpfe. Wenn ihr das macht, lasst mich wissen, ob das was taugt. Ich freue mich über jegliche Energie-Einsparung, die es da draußen zu finden gibt.
Als das mit dem NSA-Skandal aufkam im Juni, war als allererstes die Rede vom Sammeln von „Metadaten„, eigentlich eines jeden Benutzers. Jetzt ist nicht immer sofort klar, was als Metadata deklariert wird. Bei einer Email z.B. sind das u.a. Kopfdaten, die man sich optional sogar im Thunderbird-Email-Client anzeigen lassen kann. Bei Telefonen und Handys wird das schon schwieriger.
Die Universität Stanford, genauer deren Security Lab, hat da ein interessantes Projekt mit dem Titel Metaphone gestartet. Das Geile hierbei ist, die App gibt es jetzt schon für Android:
https://play.google.com/store/apps/details?id=edu.stanford.seclab.metadata.
Die Beschreibung dazu lautet wie folgt:
„MetaPhone is a project to understand call and text privacy. Researchers at Stanford University’s Department of Computer Science are studying metadata to estimate the reach of National Security Agency surveillance.
This study is open to all members of the public 18 or older. An Android smartphone and a Facebook account are required to participate. Participation ordinarily takes under five minutes.
Additional details and contact information are available on the study website. In the course of the study, you will provide mobile phone and social network data to Stanford researchers. Please carefully review the study explanation before electing to participate. The study is entirely voluntary and does not guarantee any benefits.“
Ich kann nur empfehlen, das zu unterstützen. Nicht vergessen dürfen wir nämlich auch: Die technischen Möglichkeiten sind in den USA größer als anderswo. Auch was Gegenmaßnahmen zu diesem NSA-Gedöns betrifft. Wie wir als einziges Land in Europa, so wird auch die USA als „Gefahrenland“ durch das Programm Boundless Informant eingestuft. Und die Universität Stanford wird ihren Teil dazu beigetragen haben; schließlich kommen auch die zwei Google-Jungs von dieser Schule.
Es gibt dennoch Haken bei dieser Sache: Man wird seinen Facebook-Account bereitstellen müssen. Was jetzt genau an Daten von eurem Smartphone übertragen werden, wird zwar erläutert. Aber auch wenn die sicherstellen, dass am Ende der Studie die Daten gelöscht werden, sind sie ja bereits in den USA gelandet. Und am Ende ist es eben wie mit jeder Studie: Die Garantie auf einen positiven Ausgang gibt es nicht.
Vielleicht sollten sich die Universitäten hierzulande ein Beispiel an diesem Vorhaben nehmen. Ich denke für die ist es ein Leichtes, das für unsere Gegebenheiten entwickeln zu können; es reicht ja Eclipse zum Programmieren. Und wenn selbst Stanford für diese Idee fünf Monate gebraucht hat, würden die mit ein bis zwei Monaten Verspätung einer ähnlichen App für uns/bei uns ja jetzt keine Lücken reißen.
Also entweder direkt mitmachen. Oder eben selber bauen. Ich behalte das mal im Auge und poste, wenn ich was zu den Ergebnissen lese. Wichtig ist das in jedem Fall, was hier passiert.
Eine Handvoll verrückter Russen plant den Windows-Komplett-Ersatz:
Vorbild ist Windows selbst. o.O
Der Name für diese Alternative: ReactOS.
Seit 2004 ist Alex Ionescu der Hauptverantwortliche für die Kernelentwicklung und in dem Video hier bringt er alle Interessierten auf den neuesten Stand. Bisher wurde der Film von über 21.000 Menschen angeschaut.
Wer den Artikel bei Wikipedia durchliest, bemerkt eine sehr bewegte Geschichte, die tatsächlich bis 1996 zurückreicht. Damals war man noch an einem Reverse Engineering von Windows 95 interessiert, was komplett verrückt erscheint heute. ReactOS selbst ist allerdings erst seit 2003 zu haben.
Wer das bereits heute ausprobieren möchte (es sollen ja Windows-Programme schon jetzt zum Teil lauffähig sein), hier die Hauptseite des Projekts: http://reactos.org/de.
Gut, ich will aber das Negative auch nicht unerwähnt lassen:
1) Angesichts bereits erhältlicher echter freier Alternativen ist die Entwicklung eines solchen Betriebssystems unsinnig
2) sollte ReactOS mal durch die Decke gehen, was eher unwahrscheinlich erscheint, werden es sich die Redmonder nicht nehmen lassen auf ihre unvergleichliche Weise dagegen vorzugehen
3) Nicht nur Microsoft wird dann der Feind sein: Adobe, Oracle, SAP und viele weitere Unternehmen mehr profitieren direkt davon, dass sie auf einem geschlossenen Betriebssystem laufen. Sobald man „von unten her“ verfolgen können wird, was deren Programme mit dem Betriebssystem machen (und umgekehrt), wird sich da etwas Dunkles zusammenbrauen
4) ReactOS ist unnötig politisch: Als Dmitri Medwedew 2011 Präsident von Russland war, wurde ihm das Projekt persönlich vorgestellt. Im selben Jahr wurden 100.000 Rubel ausgeschüttet. Und seit 2012 weiß auch der gute Putin davon: Die Präsentation beim Seliger Youth Forum wurde von Marat Karatov durchgeführt
Also im Kern sieht es doch schwer danach aus, dass der ehemalige Ostblock mit Russland zusammen nach einer effektiven Waffe gegen die Dominanz von Windows auf handelsüblichen PCs sucht. Aus Europa stammt immerhin Linux, wir haben so etwas nicht nötig. Und Putin ist auch bekannt dafür, genau solche Richtungen zu verfolgen. Habe ich persönlich kein Problem damit, sollen sie machen, mal schauen wie es ausgeht. Der Sinn davon erschließt sich mir nicht. Die Windows-Architektur zu klonen, mit Werkzeugen von hier und Gedöns von da, erscheint mir nicht wirklich originell.
Ich mache mal ein wenig Werbung in eigener Sache. Ein paar Kollegen, mit denen ich früher in die (Berufs-)Schule gegangen bin, haben eine Unterbrechungsfreie StromVersorgung für den Minirechner Raspberry Pi entwickelt:
Das Projekt selbst wurde aus einer Not heraus geboren, da es wohl diverse SD-Karten zerschossen hat, weil das Teil einfach nicht korrekt herunterfuhr. Die USV verhindert solche Dinge und noch viel mehr, hier steht, was eine USV überhaupt ist.
Die ganze Idee fängt gerade an mächtig durch die Decke zu gehen, was in dem Ausmaß nicht vorhersehbar war. Wenn ihr selbst eine USV erwerben wollt, besucht einfach diese Seite:
Der momentane Preis für die USV ist an eine Aktion gebunden. Momentan kostet sie 23,76€ (Stand heute), ab dem 26. Dezember, dem voraussichtlichen Lieferdatum, dann 29,99€. Auch kann man sich als „Early Adopter“ wohl noch die Farbe der Platine (gelb, blau, rot, grün, etc.) raussuchen.
Wichtig: In dem Video dort ist noch der Prototyp zu sehen. Die fertige Platine steckt man einfach auf den GPIO-Port des Pi, wobei auch die Anschlüsse weiterhin für andere Anwendungen auf diesem Port erhalten bleiben. Sobald es hier Bilder gibt, werde ich die mit einem Update nachreichen.*
Die Überwachungssoftware wird übrigens auch von denen entwickelt werden. CW2. ist im Kern ein Software-Unternehmen mit Schwerpunkt auf Business-Software-Lösungen aus dem Stuttgarter Raum. Das ist deren erstes kommerzielles Hardware-Projekt. Ich bin gespannt, wie das ausgeht und drücke natürlich die Daumen.
*[Update I, 14.11.13]
Seit heute sind auch die Bilder eingefügt, wie ihr oben sehen könnt. Wenn ihr Kontaktdaten braucht, einfach bei mir kurz melden!
„Be an ally. If you understand and care enough to have read this far, we need your help. To really challenge the surveillance state, you need to teach others what you’ve learned, and explain to them why it’s important“
Also gut. Dann helfe ich der EFF mal das Wort zu verbreiten: https://eff.org/deeplinks/2013/10/ten-steps-against-surveillance.
Schließlich profitiere ich unmittelbar von diesem ganzen NSA-Skandal.
:: prolog
Zum einen erscheinen viele Texte von mir heute wohl in einem etwas anderen Licht. Und obwohl ich mir manchmal selbst wünsche, es wären reine dunkle Fantasien gewesen, bin ich doch ganz froh, dass sich meine schlimmsten Befürchtungen bewahrheitet haben. Es trägt zu meiner Glaubwürdigkeit bei und auch zu meiner Weitsicht. Hätte sich manch einer aus meinem „Freundeskreis“ bzw. „Familie“ lieber mal zu Herzen genommen. Willkommen im Club! Zweitens: Das Interesse an den Themen schlägt sich ganz konkret auch in den Besucherzahlen nieder. Seit den Enthüllungen im Juni sehe ich Zuwachsraten von 70%. Ende nicht in Sicht. Trotzdem bleibt das hier ein kleines Projekt mit dreistelligen Besucherzahlen im unteren Bereich. Mal sehen, wie sich das entwickelt. Nun zu den…
:: tools
In dem Artikel finde ich eine NSA-Präsentation besonders interessant: „TOR stinks“, 23 Folien, via theguardian.com. Darin echauffieren sich die Dienste aus den USA und UK, dass man überhaupt nicht „alle TOR-User jederzeit“ identifizieren könne. Echt schade.
Naja, das führt uns zum allerersten Schritt: Nutzt TOR! Das Browser-Bundle ist schnell entpackt und sofort einsatzbereit. Es frisst aber Ressourcen, eine taugbare PC-Maschine mit entsprechenden Specs ist also von Vorteil.
Zweitens: Email-Verschlüsselung benutzen. In dem Artikel wird natürlich wieder PGP erwähnt. Auch steht da, es sei „tricky to use“. Das lese ich immer wieder, es stimmt aber nicht. Nicht wirklich: Das Einrichten ist tricky. Hat man das gemacht, etwa mit Thunderbird und Enigmail, ist das Benutzen kinderleicht. Es gibt einfach Probleme bei den Nutzern selbst: Entweder die sind zu faul oder zu leichtsinnig oder zu starrsinnig oder wasauchimmer. Auch diese Schlüsselaustauscherei ist ein riesen Problem. Das ist das Einzige, was ich an Cryptopartys gut finde. Die finden oft und gerne zu politischen Zwecken statt. Aber man findet schnell Gleichgesinnte, um Schlüssel austauschen zu können.
Drittens, auch sehr nageliegend: HTTPS Everywhere benutzen. Und VPN (Virtual Private Network), wenn an öffentlichen Plätzen gesurft wird. Besonders VPN ist nicht immer einfach einzurichten auf mobilen Geräten. Viel Spaß hier!
Viertens: Passwort-Management-Software benutzen. Und Passwörter wählen, die _nicht_ zu merken sind. Ist aber ein Extraaufwand und fast untauglich im täglichen Umgang. Selber mal probieren, schadet ja nicht.
Fünftes: Festplatten verschlüsseln, wo es eben geht. Nachträglich fast unmöglich…
:: eigene erfahrungen
Naja, es gibt so viel, was ich im Laufe der Zeit selbst gemacht habe. Ein wichtiger Punkt war, aus der Abhängigkeit von Microsoft auszubrechen. Das war irgendwann Mitte der letzten Dekade und das Ziel wurde mit einer Vehemenz verfolgt, die mir heute unheimlich ist. Es war aber verdammt wichtig. Auch für mich persönlich. Sieht man ja jetzt. Daher ist der erste Schritt immer: Ein offenes Betriebssystem wählen! Eine Übersicht findet man hier ganz oben: http://prism-break.org/#de. Generell muss man sein Linux erst finden. Das dauert, aber eine ausführlichere Übersicht findet sich hier: Distrowatch, sortiert nach Popularität. Übrigens ist BSD natürlich genauso wichtig. Muss jeder selbst wissen.
Das darf aber bei dem PC nicht aufhören. Das sieht man mit den Smartphones: Zwar ist Android ein Produkt von Google, wird aber streng kontrolliert und Mechanismen implementiert, die nicht zum Vorteil der Nutzer sind. Doch es gibt weiterhin AOSP und Cyanogenmod, die, je weiter die Zeit voranschreitet, unverzichtbar sein werden.
Dann gibt es mittlerweile Hardware, die ganz speziell den offenen Charakter würdigt. Die PlayStation 3 war ein wichtiger Schritt in diese Richtung, wenngleich die Möglichkeit Linux auf der Konsole zu installieren durch paranoide Sony-Manager irgendwann gekappt wurde. Es gibt Drucker die von Haus Linux unterstützen, siehe die Liste hier. Und der gute Raspberry Pi aus England darf ebenso nicht fehlen.
Mehr fällt mir selbst gerade fast nicht ein. Denn: Weitere Ideen werden ja weiterhin gesammelt und stehen zur freien Verfügung, http://prism-break.org/#de. Das betrifft soziale Netzwerke, Plattformen für die eigenen Photos, eigene Texte, etc. Manche Dinge wurden seit Sommer auch hier ausführlichst präsentiert.
:: ausblick
Ich habe erst heute morgen wieder einen Text gelesen und das ist beunruhigend. Da muss man sich selbst einen Reim darauf machen und schauen, wie ernst man das nimmt:
1. „Hackers are seen not as mere miscreants, but as dangerous enemies of the fundamental established order of society.“
2. „just the first salvo in the war on general-purpose computing“ -> „buckle your seat belt. Because if I’m right, then this next decade is going to be an awfully bumpy ride“
[via]
Das sieht schwer nach Krieg aus. Problem: Der läuft bestimmt nicht erst seit diesen Sommer. Zeit, dass es endlich ankommt.
1965 postulierte Intel-Gründer Gordon Moore, alle 18 Monate würde sich die Transistoren-Anzahl auf einem Prozessor-Chip verdoppeln. Damit lag er bereits von Anfang an komplett daneben, der Zeitraum musste auf zwei volle Jahre angehoben werden. Sechs Monate sind in der IT-Technik eine Ewigkeit.
Nun wollen es endlich die Gesetze der Physik, verglichen mit der Beobachtung von Moore Gesetze der Natur und damit die einzig wahren, dass dieser Trend einfach nicht mehr aufrechtzuerhalten ist. Transistoren baut man aus Atomen. Je kleiner die werden, um mehr und mehr Atome unterbringen zu können, erreicht man irgendwann, automatisch, den Punkt, wo man schlichtweg auf keine Atome mehr zurückgreifen kann.
Die Lösung: Das menschliche Gehirn.
Dieses ist zwar redundant (deshalb die vielen Neuronen) und verglichen mit einem Computer „langsam“, was die Aktionszeit von Neuronen betrifft. Aber es arbeitet ununterbrochen in parallelen Prozessen und sogar mit unterschiedlichen Regionen des Gehirns zur selben Zeit.
Ein Projekt namens SpiNNaker nimmt sich diese Arbeitsweise nun als Vorbild. Es steht für „Spiking Neural Network Architecture“. Es wird von Steve Furber an der Universität von Manchester geleitet und setzt sich das Ziel mit einer Million(!) ARM-CPUs (ARM ist sehr sparsam und recht leistungsfähig, weshalb die Architektur oft und gerne in Smartphones verbaut wird) den Prozess von parallelen Berechnungen künstlich nachzubilden. ARM-CPUs wurden nicht zufällig gewählt. Sie sind, ebenso wie unsere biologischen Neuronen, nicht die allerschärfsten Super-CPUs. Sie kommen jedoch, findet zumindest Furber, derzeit unseren Neuronen gerade deshalb am nächsten. [via]
Dass es dieses „Gesetz“ von Moore gab hat wohl dazu geführt, dass man sich mit dem Problem erst jetzt auseinandersetzt. Durch die Architektur der CPUs ist die Beobachtung von Moore logisch gewesen und wurde entsprechend automatisch erreicht. Hätte man sich bereits viel früher davon abgewandt, hätten wir heute viel mehr Architekturen und neue CPU-Ansätze, die es so schnell nicht geben wird. Man könnte sogar sagen, sich auf diese Aussage von Intel zu verlassen hat uns in der eigentlichen Entwicklung von CPUs Jahrzehnte zurückgeworfen. Das Los der eigenen Faulheit. Oder eben, in diesem Fall, der Entwickler und Firmen.
Weiterhelfen tut uns das alles heute nichts mehr, es gibt noch viel radikalere Ansätze, einen Ausweg zu finden. Einer ist der Verzicht auf das wertvolle Silizium. An der Universität Stanford rennt bereits ein „Karbon-Nanoröhren-PC„, wenn auch in einer sehr primitiven Version. Diese _könnten_ eine Art Übergang bilden, denn sie sind sehr energieeffizient.
Und dann gibt es natürlich noch die Entwicklung der Quantencomputer, über die auch hier bei Gizmeo gerne berichtet wird. Meiner persönlichen Meinung nach das bisher einzige Konzept, das nicht nur einen Übergang darstellen wird. Ein fähiger Rechner wird uns jedoch die nächsten 20(!) Jahre nicht zur Verfügung stehen. Das hat einen triftigen Grund: Quantenzustände ändern sich, sobald man mit ihnen interagiert. Dieses Problem muss aber gelöst werden, um Superzustände erhalten zu können, die mehr abbilden als diese schnöde 1 und diese ominöse 0.
Oha:
Ist bei mir hier leider in Originalgröße nicht darstellbar: „Watch A Live Map Of Every DDoS Attack Going On In The World“, via digg.com.
Vor allem China und die USA lassen es hier krachen. Wobei wahrscheinlich ist, dass die sich das gegenseitig zufügen.
Stammt eigentlich von Google diese Karte, ist aber Teil von deren Google Ideas-Programm. Ziel dabei soll sein, Zitat:
„…how technology can enable people to confront threats in the face of conflict, instability or repression. We connect users, experts and engineers to conduct research and seed new technology-driven initiatives.“
Da sind gute Themen darunter, wie etwa „Netzwerk gegen gewalttätigen Extremismus“ oder „uProxy“.
Tragisch bleibt, dass Google mit seinem Anspruch (alles!) Wissen zugänglich zu machen (und das auch für unbestimmte Zeit, also praktisch „für immer“ zu speichern) eben auch zu solchem Extremismus indirekt beiträgt und dies auch immer noch tut. Vielleicht will man selbst was dagegen anbieten.
Da Big G jedoch seit jüngeren Jahren immer nebulöser agiert und sie sich das teilweise selbst hinzugefügt haben (Schwerpunkt auf Werbung in Suchergebnissen, anstatt die Suche selbst; Vorteile von Android für Hardwarehersteller, die der OHA beitreten und dem Ignorieren von AOSP; PRISM; etc.), muss man, berechtigterweise, dem Gutmenschenaspekt wohl sehr skeptisch gegenüber stehen.
Und ich muss gestehen: Dass DDoS-Attacken mal so groß werden würden habe ich anfangs unterschätzt. In meinen Augen war das, als ich das vor 13-14 Jahren das erste Mal gelesen habe, gar kein wirkliches Hacking, wenn man massenhaft Anfragen an Server stellt und die dann zusammenbrechen. Es hat sich aber durchgesetzt. Das fühlt sich unwirklich an.
Hat schon was, erinnert an alte Textadventures:
(Screenshot der ASCII-Virus-Weltkarte, CC-BY-SA: ich selbst)
Mit dem Unterschied, dass die Daten hier real sind und in Echtzeit angezeigt werden.
Wenn ich das richtig verstanden habe wurde die ASCII-Karte von Matthew Thomas erstellt. Und das schon 1998. Doch erst seit letztem Jahr beschäftigt sich Jyrki Muukkonen damit. Und er hat wohl auch das Python-Skript gebastelt, das in jeder Linux-Konsole läuft.
Das Skript, sowie die Startseite für das Projekt findet man hier:
https://github.com/jvtm/wm3con. [via]
Die ZIP ist unerheblich groß, das sind bei mir nur 99,4KB. Einmal entpackt reicht ein einfaches
./wm3con.py
in eben diesem Ordner, um das in der Konsole ans Laufen zu bringen.
Gefällt mir sehr gut. Seit ich das nutze frage ich mich, wie ich das an die Wand hängen kann. Vielleicht mit dem Pi und einem externen Display. Hoffentlich ist das den Aufwand wert. Irgendwelche Ideen oder Tipps?
Schon fertig gepledget:
Also die grüne Platine links, an die ein kleiner Flachbildschirm angeschlossen wurde. Rechts sieht man den bekannten Arduino-Controller.
6.700$ wollte man, derzeit steht der Zähler bei 20.300$, und es sind noch 23 Tage bis Ende der Kampagne:
Vorschau: Gameduino 2, via kickstarter.com.
Wer das Projekt aus 2011 kennt, der weiß, dass hier damals die Geburtsstunde der Retro-Games für Arduino geschlagen hatte. Teil II soll die Plattform nun in eine vollwertige Handheld-Konsole verwandeln: Komplett mit Touch-Steuerung, Beschleunigungssensor, MicroSD-Kartenschacht, Kopfhöreranschluss und ansprechender Grafik auf einem 4,3“-Bildschirm.
Eine Hülle ist vorerst nicht geplant, solltet ihr hier eure Euronen investieren bekommt ihr in jedem Fall den Prototypen inkl. Bilschirm zugesandt. Das macht aber alles als Setup in jedem Fall Eindruck, falls ihr mal Besuch bekommt.
Ein Buch wird über Amazon CreateSpace ebenfalls zu haben sein. Wann ist noch nicht geklärt.
Das Beste wie immer zum Schluss: Auch der Pi wird mit dem Gameduino 2 funktionieren!
„Q: Does it also work with the Raspberry Pi?
A: Yes, it hooks up directly to SPI port on C13 on the Pi. And Raspberry Pi software support is done, so the GD library and samples/demos/games all run fine on the Pi.“
N1ce!
Ist schon hart: In den USA gibt es eine Firma namens BackyardBrains, die an Schulen ein spezielles Kit für „neurowissenschaftliche Zwecke“ verteilt. Dieses Kit nennt sich RoboRoach #12.
Die Schüler statten Kakerlaken mit einem kleinen Rucksack aus. Dafür müssen sie dem Insekt aber erst den Brustkorb durchstechen. Anschließend werden durch dieses „Loch“ Elektroden eingeführt. Die wiederum füttern Antennen, die per Fernsteuerung von einem Smartphone Befehle empfangen und das Insekt schließlich steuern können.
Jedenfalls, es gibt jetzt eine hitzige Debatte ob dieser „Cyborg“ nun ein wichtiges Werkzeug ist, das man im Unterricht anwenden kann, oder ob es die Kinder in Psychopathen verwandelt (sic): „Cyborg Cockroach Sparks Ethics Debate“, via news.sciencemag.org.
Nun ja, die Geschichte der Hirnforschung ist einfach von grausamen Experimenten durchzogen, auch am Menschen. Neu ist dieser Ansatz also nicht, allerdings kann ich die Zweifel verstehen: Es sind schließlich noch Kinder. Deren Gehirn kann sich schnell in falschen Richtungen entwickeln. Und das ist später nur sehr schwer rückgängig zu machen, wenn überhaupt.
Das Thema wird allgemein sehr groß werden die nächsten Jahrzehnte, technisch ist hier immer mehr machbar. Da man Insekten und Tiere aber nicht danach fragen kann, ob sie das mit der Cyborgisierung wirklich wollen, sollte man das alles strikt lassen. Wenn das ein Mensch für sich entscheidet sehe ich keinerlei Probleme. Wenn es Menschen für andere Menschen über deren Willen hinweg entscheiden gehört das verboten. Period.
Das ist schon ein Knaller:
„Auf 18 Seiten beschreiben Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum, wie man in Computerchips kaum zu entdeckende Hintertüren einbauen könnte.“ [via]
Das Original-PDF: http://people.umass.edu/gbecker/BeckerChes13.pdf.
Das ist genau die die Art von „Alien-Technologie“, die die Kryptographie-Experten derzeit ins Feld führen: Dass man es bei der NSA mit einem Gegner zu tun hat, der die Mittel, und auch das Geld, besitzt, solche Dinge in der Praxis anwenden zu können.
Lasst euch hier nichts vormachen: Das ist ein wichtiger Aspekt, aber eben nur einer. „Stealthy Hardware Trojans“ können ebenfalls in GPUs, WLAN-Karten, RFIDs, etc. verbaut sein. Es ist nur schwer, extrem schwer und deswegen dementiert das Intel auch vehement in dem Artikel, zu wissen, wo man suchen muss.
Ich kenne diesen Bruce Schneier nicht und ich weiß auch nicht, wieso das der einzige Experte aus dem Krypto-Bereich ist, der dauernd von den Hauptstrom-Medien zitiert wird. Aber ein Satz hat ihn schlagartig sympathisch gemacht:
„Ja, das ist eine Verschwörungstheorie. (sic) Aber ich bin nicht mehr bereit, irgendetwas auszuschließen. Das ist das Schlimmste am Verhalten der NSA. Wir haben keine Ahnung mehr, wem wir vertrauen können.“ [via]
Ich bin schon lange kein vehementer Verfechter mehr von AMD. Und Intel hier direkt anzugreifen ist eventuell unfair: Auch Apple baut Chips, Sony (Japan) und Samsung (Südkorea) ebenfalls und es gibt da noch die Dauer-Verdächtigen von Broadcom, etc. Das, was hier berichtet wird, ist Königsklasse-Hardware-Hacking. Man braucht Zugang zu Produktionsstätten, muss viel Knowhow mitbringen, eventuell noch einen gerichtlichen Beschluss. Und genau sowas macht die NSA. „Alien-Technologie“. Wieso sitzt du eigentlich noch vor einem Computer?
Yo. Wer sich wirklich fragt, in was für einer verkackten Welt wir leben, der braucht sich nur bewusst machen, dass die NATOOTAN einen eigenen YouTube-Kanal für ihre Propaganda-Videos hat.
Dort kann man dann jüngst bestaunen, dass in Norwegen ein KFZ-Jammer getestet wird. [via] Später auch für Jetskis, Drohnen, Boote, usw. Grandios.
Natürlich alles nur und ausschließlich zu unserem Besten: Auf deutschen und europäischen Straßen sind tagtäglich Selbstmordattentäter in ihren VWs und Audis unterwegs. Of course.
Ideen legendärer Super-Deppen, dann kommen die Mörder zukünftig eben mit dem Fahrrad. Zudem ist mir jetzt schon klar, dass auch die Herren von der Pozilei solche Jammer bekommen werden. Für den Hacker & Normalverbraucher werden die Teile natürlich verboten, versteht sich von selbst.
Es ist ein Trugschluss zu denken, dass damit die Problematik von Suizidbombern aus der Welt geschafft ist. Das Problem hier ist rein psychologischer Natur, wo bisher weder die Medien, noch die Wissenschaft Anstalten gemacht hätten das zum Besseren zu wenden.
Aber wem erzähle ich das: Die NATO hat bereits in der Vergangenheit sehr viel zum Frieden in der Welt beigetragen, war permanent transparent und hat nur Gutes bewirkt!1 Siehe Gladio, war ja nur lächerliches Paramilitär, das in deren Auftrag Leute ermordet hat. Und schon gar nicht werden dadurch im Ausland wirtschaftliche und strategische Interessen durchgesetzt. Ach komm, leckt mich.
Im Kern ist dieser Jammer eine Erfindung, die niemand braucht. Und sie wird mit ziemlicher Sicherheit _nicht_ zu unserer Sicherheit eingesetzt. Wirklich revolutionär wäre eine Art Interceptor gewesen, der diesen Bombengürtel am Hochgehen hindert. Dann hätte so ein Attentäter auch mit der Titanic anrollen können, es wäre egal gewesen. Stellt euch vor, die statten Drohnen mit diesen Jammern aus. Wo KFZs gestoppt werden können, ist es mit ähnlicher Elektronik auch nicht weit. Ganze Gebiete eleganter offline zu kriegen als mit diesem auffälligen EMP; das ist ein Ziel, das ich denen vollauf zutrauen würde. BNW(O).
John Leake hat den vielleicht kleinsten funktionierenden Macintosh gebaut:
Das Original war ab 1984 zu haben. Diese Mini-Ausgabe ist ungefähr ein Drittel so groß wie das Original und im Betrieb kleiner als eine Steve Jobs-Spielzeugfigur.
Das Geilste aber ist: Da drin arbeitet ein Raspberry Pi! 🙂 Den Rest hat er irgendwo zusammengeklaubt, ein bisschen PVC hier, ein bisschen Massenware da. Außerdem noch zu System 6 gegriffen, wenn ich das richtig verstehe gar eine Original-GUI für ein Apple-Betriebssystem aus den 80ern.
Viele weitere Photos findet man hier:
Der Mini-Mac von John Leake, via cultofmac.com.
Naja, die Website ist schon aufgrund des Domainnamens suspekt, und das Logo mit dem rasierten Apple-Logo-Schädel nicht sehr vorbildlich. Doch es gibt auch zwei Videos und außerdem ein starkes Bild vom Innenleben dieses Kleinstrechners.
Für die Zukunft will Leake eventuell sogar einen Bauplan für das Gehäuse anbieten, damit man zumindest sich das Chassis mit einem 3D-Drucker erstellen lassen kann. Er ist geübt in solchen Dingen, bei ihm hat das aber schon 12 Stunden gedauert.
Und wegen System 6: Wer das ausprobieren möchte, der kann das mit dem Emulator Mini vMac gleich auf sein Raspbian klatschen (ist (aber) ein Development-Snapshot). Have fun!