Bereits heute existiert Technologie, die alleine mit Kraft der Gedanken Computer bedienen, Rollstühle bewegen und Micro-Blogging-Dienste nutzen kann. Diese neural devices agieren zudem immer mehr drahtlos, was Forscher aktuell Sorgenfalten bzgl. der Sicherheit dieser Techniken beschert. Sie fürchten, dass zukünftige Hacker direkt das Gehirn angreifen könnten und sprechen offen von den Gefahren des Gehirn-Hacking.
Dazu der Computer-Experte Tadayoshi Kohno von der Universität Washington:
„If we don’t start paying attention to security, we’re worried that we might find ourselves in five or 10 years saying we’ve made a big mistake.“
Finde ich jetzt persönlich alles andere als witzig.
Ein Horror-Szenario sieht so aus: in naher Zukunft wird es möglich sein künstliche Prothesen aus der Ferne mit WLAN zu administrieren. Sollte die Verbindung dabei nicht verschlüsselt sein und gibt es keine Zugangskontrolle, könnten Hacker die Gliedmaßen hijacken. Was einst Teil des eigenen Körpers war gehört nun jemand Unbekanntem. Hartes Brot.
[via]
BNW.
Jetzt stellt sich natürlich die Frage, wer könnte daran Interesse haben, sich in andere Gehirne zu hacken? Nun, das Militär ist wohl die erste Adresse. Aber bereits 2007 und 2008 gab es Hacks diverser Epilepsie-Webseiten, die mit Animationen verändert wurden, die dann bei Patienten Anfälle auslösen können. Dadurch eröffnet sich eine völlig neue Form des dezentralen Psycho-Terrorismus.
Letztendlich gibt es aber noch ein Problem, das in der Natur des Internets liegt:
„Because the internet was not originally designed with security in mind, it is incredibly challenging — if not impossible — to retrofit the existing internet infrastructure to meet all of today’s security goals.”
Ghost in the Shell, here we come!
Phil Torrone und Limor Freid sind beide bei der Firma Adafruit beschäftigt. Zusammen haben sie das Projekt „Citizen Engineer“ ins Leben gerufen, wo sie in der ersten Ausgabe zeigen, wie man Sim-Karten hackt. Sie wollen so dem Interessierten die Welt des Open-Source-Hacking vermitteln.
Mit innovativen Aktionen: nicht nur, dass sie auf der Website ein 30-minütiges Video zeigen, wie das denn genau alles funktioniert. Sie bringen auch einen Comic(!) heraus, den man hier als PDF bekommt: http://citizenengineer.com/01/.
„Learn how a SIM card works (the small card inside GSM cell phones), make a SIM card reader, view deleted messages, phone book entries and clone/crack a SIM card.
Modify a retired payphone so it can be used as a home telephone and for VoIP (Skype). Then learn how to modify the hacked payphone so it accepts quarters – and lastly, use a Redbox to make „free“ phone calls from the modified coin-accepting payphone.“
Wer 35$/22€ übrig hat, der kann auch direkt ein Set bestellen, bestehend aus dem Comic und einem Sim-Reader-Kit für den eigenen Rechner. Willkommen im h4x0r-Paradies!
In Osteuropa macht sich langsam aber sicher ein neuer Trend breit, der auch in den Westen überschwappen könnte: und zwar werden dort vornehmlich Bankautomaten gehackt, auf denen Windows XP läuft. Also erstens, Respekt, Windows XP als Betriebssystem für Bankautomaten zu benutzen ist natürlich sowas von einfallsreich und sicher. Man schafft es also nicht mal ein eigenes System für diese scheiß-langsamen Schränke zu entwickeln. Und zweitens, wie blöd kann man eigentlich sein?
Bei insgesamt 20 Maschinen wurde das bisher festgestellt. Ich kann mir nicht ganz vorstellen, wie das direkte Hacken gehen soll, aber der Tenor geht davon aus, dass es dafür am Anfang eine Art „Controller Card“ braucht. Die untersucht die Maschine nach Schwachstellen, die dann später in der Weise ausgenutzt werden, dass Malware installiert werden kann. Die lässt dann Folgendes zu:
„This malware is unlike any we have ever had experience with. It allows the attacker to gain complete control over the ATM to obtain track data, Pins and cash from each infected machine.“
[via]
Man kann ebenfalls sagen, was im Inneren des infizierten Systems passiert: eine Datei namens isadmin.exe lässt sich im Verzeichnes C:\WINDOWS nieder, die dann die Zugriffe auf eine andere Datei namens lsass.exe manipuliert, so dass der geschützte Bereich des Speichersystems ausgelesen werden kann.
Das absolut Geilste kommt aber noch: da es sich bei der Malware um eine erste Version handelt, könnten zukünftige Iterationen des Programms mit weiteren Funktionalitäten glänzen, wie etwa das Verbreiten des Programms von Bankautomat zu Bankautomat. Eine Netzwerk-Funktionalität in dem Sinne besteht nicht, also geht das Abzocken der Geräte wohl nur lokal.
Das ist ja noch viel besser als das Bankomat-Sniffing von vor drei Jahren. Und irgendwie sehen die Bank-Pin-Hacker gegen diese Angriffe wie Grundschüler aus. Klasse!
Ich erinnere mich an ein Ereignis von vor (maximal) zwei Jahren oder so, als ich auch mal Geld an einem Bankautomat der Volksbank holen wollte. Diese Maschine hat sich einfach aufgehängt und einen Speicherzugriffsfehler angezeigt, natürlich in Form des berüchtigten Windows-Bluescreens. Ich habe leider kein Photo davon und ich kann auch nicht sagen, welches Windows hier eingesetzt wurde, aber dass es überhaupt Windows war ist ja schlimm genug.
Weiter so, liebe Banken! Und ich brauche jetzt diese „Controller Card“ und eine aktuelle Version der Malware, aber pronto!
Es war Donald Rumsfeld, der mal gesagt hat: „We are witnessing a revolution in the technology of war“. Aktuelle Krisen, wie die Auseinandersetzung Russlands mit Georgien zum Beispiel, haben gezeigt, dass es im 21. Jahrhundert mehr denn je auf technologisches Knowhow ankommt. Das Problem: Soldaten sind keine Hacker, sollen aber zukünftig über Geräte verfügen, die genau das mit Leichtigkeit erledigen.
Mögliche Szenarien:
– ein Software-System, um digitale Schwachstellen aufzuspüren. Das kann dann ohne Probleme Analysen durchführen und den Informationsfluss nachverfolgen. Anschließend bringt es Vorschläge, wie man am besten angreift und wertet die Ergebnisse zum Schluss aus.
– Einhacken in Satellitensysteme auf Knopfdruck. So wird Voice-Over-IP möglich und weil das alles nicht reicht, sollen entsprechende Funktionen dafür sorgen, dass sich Wlan-Netzwerke in der Umgebung gleichzeitig ausklinken, um beim erneuten Anmelden vulnerable Wlans finden zu können. (Oberbegriff: „planning, execution and penetration testing“).
– Einhacken in „Scada“-Netzwerke: das sind spezielle Kontrollsysteme, wie sie in Chemie-Fabriken, Nuklearkraftwerken oder Ölraffinierien Verwendung finden; quasi das Pünktchen auf dem „i“.
– mehrere Ergebnisse sollen Entscheidungsfindungen vereinfachen; die Ausführung soll möglichst einfach vonstatten gehen; schöne visuelle Menüs sollen bei der Bedienung helfen (GUI, Windows, was weiß ich).
So, stellt euch jetzt diese Rezepte zusammengerührt in einem Gerät vor, das nicht größer ist wie ein iPhone, NDS, PSP oder Netbook und von jedem Idioten (aka Soldaten) bedient und benutzt werden kann. Voilà: Hacking für Dummies!
[via]
So sieht also die schöne neue Welt der Kriegführung aus, auch genannt cyber-warfare. Natürlich gibt es derzeit weder einen Prototypen, noch feste Zusagen an interessierte Firmen, doch die DARPA (die Behörde, die auch TCP/IP und damit das Internet möglich gemacht hat) hat bereits entsprechende Aufträge ausgeschrieben. Hinter verschlossenen Türen wird jetzt fieberhaft gearbeitet, neben proprietären Lösungen finden auch Open-Source-Werkzeuge wie aircrack-ng oder madwifi Verwendung, die jeder Linux-Nutzer kennt.
Mich wundert das alles ein bisschen. Auf der einen Seite verstehe ich, dass die Militärs auf diese Idee masturbieren. andererseits braucht man lediglich eine Linux-Box mit z.B. Sabayon und eine Internet-Verbindung, um mit etwas Geduld auf ähnliche Ergebnisse zu kommen.
Das fertige Gerät wird also wirklich ein Tool für absolute Idioten, die sich mit Computern nicht auskennen. Und ich bezweifle stark, ob das großartig gut gehen kann. Ich stelle mir das gerade so vor, dass ein Soldat, nennen wir ihn Mr. Honky, gerade versucht sich in ein Atomkraftwerk zu hacken und irgendwelchen Blödsinn anstellt, dass dann dieses Gebäude in die Luft fliegt, weil er aus Versehen von Solitär abgelenkt war.
Soldaten zu Script-Kiddies zu konvertieren führt bei mir nur dazu, dass ich mich noch mehr über die lustig mache. Echtes Hacken setzt ein gewisses Talent und viel Freizeit voraus, um passable Ergebnisse erzielen zu können. Und mit Programmieren hat das schon zweimal nichts zu tun. Hier entwickelt man gerade ein ziemlich interessantes Computer-Spiel, das Virtualität mit Realität vermischt. Vielleicht hat man bei der DARPA einfach ein bisschen zuviel „Command & Conquer“ gezockt. Oder es waren eben die Drogen.
atm ist die englische bezeichnung für bankautomat, bank-o-mat oder cash-container. jeder von uns nutzt ihn, jeder von uns braucht das, was er ausspuckt, jeder geniesst die flächendeckende abdeckung zur schnellen liquidität.
normalerweise werden diese geräte ihre dienstleistungen nur bringen, wenn die passende pin, eine vierstelligen zahl, zur eingesteckten karte passt. während des vorgangs des geldabhebens tauscht die atm diverse daten mit der karte, sowie der bank aus. diese verbindungen sollen nun abgefangen werden können durch clevere hard- und software-lösungen. das ist alles andere als einfach, war aber vor nur einem jahr eine utopische vorstellung und theoretisch unwahrscheinlich.
prinzipiell werden meistens netzwerk-angelegenheiten einer bank zu externen firmen ausgelagert. die pin wird dabei normalerweise auf ihrem weg durch die netze mehrfach ver- und entschlüsselt. setzt man ein programm auf ein hardware-modul der ent-/verschlüsselung (hsm) an, ist es möglich durch bestimmte programmierbare schnittstellen (apis) die kommunikation der module zu infiltrieren. der dazugehörige dominoeffekt durch diverse features der module, die unterschiedlich konfiguriert sind, mal mehr, mal weniger einstellungen aktiviert sind und die strecke über mehrere länder führt, ist da vorhersehbar.
keine informationen, wie dazu die lage in deutschland aussieht, die geschichte kommt aus den usa. erst 2003 erschien überhaupt das erste wissenschaftliche dokument zum thema. und 2006 machte das phänomen auch mehr beachtet seine runden. das system selbst mit den hsms müsste komplett neu entworfen werden, was aber momentan wohl zu teuer ist. deshalb gab der hersteller witzigerweise nur eine anleitung heraus, wie die geräte „richtig“ zu konfigurieren seien. der grösste hersteller dieser hsms in diesem industriezweig heisst thales.
[via]
wie mit handelsüblichen routern auch verhält es sich hier bezüglich der sicherheit: man weist alle anschuldigungen von sich, indem man sagt, man könne nichts gegen „faule administratoren“ tun. an der technik liege es also keinesfalls.
als kunde selbst hat man in einem ernstfall schlechte karten: die bank wird wohl erstmal von dem verdacht ausgehen, der betreffende habe sein konto selbst geschröpft. ergibt für mich jetzt nicht sonderlich sinn, aber whatever. in den heutigen zeiten kein illusorisches szenario.
wie immer gilt eine einfach faustregel: das, was man durch technik selber nicht in der hand hat, sollte man gut schützen. deshalb nie auf pin-email-phisher oder ähnliches eingehen. aber das erzählen einem die mainstream-medien auch. vielleicht ist das kopfkissen doch besser für erspartes…
chris paget ist hacker und baut in seiner freizeit tragbare rfid-pass-hacking-geräte, deren einzelteile umgerechnet gerade mal 160€ kosten. er hat auch ein video gemacht, in dem er in 20 minuten durch san francisco fährt und aus dem auto heraus zweimal pässe klont. besorgt? sollte man sein, denn das ist der witz. zu allem überfluss werden in den usa neue führerscheine ebenfalls mit diesem nazi-chip ausgestattet, die er ebenso klonen kann.
bereits 750000 menschen haben den chip-pass bereits, in deutschland ist der rfid-reisepass seit ende 2007 pflicht. auch gut ist das neue logo unten auf der aussenseite des passes, das an ein allsehendes auge erinnert. tut mir leid, aber alleine deswegen gehört otto schily schon erschossen.
den kompletten bericht zum pass-klonen/pass-hacking findet man drüben bei http://theregister.co.uk. dort wird auch genauer auf die benutzte hardware und das schnüffelverfahren bezug genommen, auf dass diese prozedur genügend nachahmer finden möge. fuck the system.
in deutschland gibt es diese anzeigen auch wie in den usa, aber oft mit mehr farben und wahrscheinlich mit einer anderen technik. da jetzt winter ist kennt die momentan wohl jeder autofahrer. jedenfalls, die amerikanischen verwandten soll man relativ einfach knacken können.
das bild selbst stammt von einer gehackten anzeige in san francisco. wenn in boston etwas ähnliches auftaucht, waren wahrscheinlich ein paar studenten vom m.i.t. daran beteiligt.
die hardware selbst ist meistens weder verschlossen, noch irgendwie anders gesichert und lädt zum umkrempeln ein. sollte mal tatsächlich ein passwort im weg stehen, sind das meistens die standard-passphrasen.
hat man es erstmal durchschaut, tippt man einfach ein, was man möchte, drückt eine taste, bringt über das ding sofort mit „run w/out save“ das ergebnis auf die tafel oder fügt weitere meldungen mit „add page“ hinzu.
das klingt jetzt fast wie dieses ganze röhren-hacking bei den überwachungs-bots und kameras aus „bioshock“, mit dem unterschied, dass das mit den anzeigen in der realität und nicht in irgendeiner videospiel-welt funktioniert.
der original-artikel erschien bei http://news.cnet.com und bietet auch ein bild mit der „nackten“ anzeigen-hardware.
so, und jetzt das ganze bitte mit ascII-art!
die ATR computational neuroscience laboratories aus japan haben das wohl interessanteste biologische gerät gehackt: das gehirn.
zusammenfassend heisst das, sie konnten bilder, die einem proband vorher auf einem computer-monitor gezeigt wurden, wieder rekonstruieren und zwar anhand messungen des blutflusses im gehirn bzw. dessen aktivität.
die tests werden noch diesen monat in der wissenschafts-zeitschrift neuron abgedruckt. hier zwei links zum englischen original-artikel: via register hardware und via pink tentacle.
der wahnsinn. man fragt sich jetzt vielleicht, was das ganze bringen soll:
„…Dr. F. Krueger at ATR says that they think the tech could someday be used to hack into people’s dreams“.
w00t! dann wären wir voll in der anime-fantasie-welt von paprika!
nun, es ist vielleicht nicht direkt ein hack, sondern ein workaround.
regelmässige besucher des youtube-videoportals werden den kleinen link rechts unterhalb des viewer-fensters bemerkt haben, auf dem steht „watch in high quality“. als standard ist jedoch auf youtube selbst und auch auf den seiten, auf denen die videos eingebunden werden, immer die normale qualität festgelegt. das lässt sich ändern und noch ein paar andere dinge mehr…
– default-einstellung „normale qualität“ auf „high quality“ umstellen: geht in euren youtube-account, dann „playback setup“, dann „video playback quality“ und dort die option setzen „I have a fast connection. always play higher-quality video when it’s available.“
– direkt auf youtube-videos linken, die über „high quality“ verfügen: hängt an euren üblichen youtube-link einfach &fmt=18 an. aus „http://www.youtube.com/watch?v=H7fPuihfuafhu“ wird also „http://www.youtube.com/watch?v=H7fPuihfuafhu&fmt=18“
– einbinden von hq-videos auf anderen websites: ähnlich wie oben, hängt „einfach“ &ap=%2526fmt%3D18 an das ende des links an, wie hier:
„http://www.youtube.com/v/MuqiGrWBRqE&hl=en&fs=1 &ap=%2526fmt%3D18“
– speichern von hq-videos: übernimmt für euch keepvid.com – so bekommt ihr die videos für den pc, den ipod und das iphone in einer mp4-version.
[via]
das sieht jetzt manchmal etwas umständlich aus, aber youtube-gucker wissen, dass man allzu oft mit der normalen video-qualität überhaupt nichts anfangen kann. möge diese liste ein kleiner helfer sein, das grösste manko von youtube, die beschissene bild-qualität, wird erst seit kurzem ausgemerzt.
pcmag.com liefert uns ein interessantes feature zu den 10 mysteriösesten cyber-crimes aller zeiten, die nicht gelöst werden konnten: „the 10 most mysterious cyber crimes“.
hier das ganze im schnelldurchlauf:
oktober 1989 – der WANK-wurm.
februar 1999 – satellit des verteidigungsministeriums gehackt.
januar 2000 – der cd-universe-kreditkarten-hack.
dezember 2000 – militär-quellcode gestohlen.
oktober 2001 – der anti-drm-hack.
oktober 2003 – der cbs-hack mit dennis kucinich.
märz 2006 – der appleyourself-hack (hätte auch von mir stammen können).
winter 2007 – der 26.000-seiten-hack mit msnbc (sehr gut!).
februar 2008 – supermarkt gehackt.
mai 2008 – der comcast-hack.
aber hacking dreht sich nicht immer um kriminelle und verbrechen. wer die brillianz früher hack-eskapaden kennenlernen möchte, für den hat das selbe pcmag noch eine weitere story: „the ten greatest hacks of all time“. sie sind weit zurückgereist, bis ins jahr 1961.
linux ist von haus aus schon ein riesiger werkzeugkasten. aber mit ein paar kleinen und feinen programmen wird aus dem betriebssystem-panzer ein stealth-bomber. hier nun zehn interessante programme inklusive einer kleinen erklärung:
john the ripper – ein kostenloses programm zum passwörter knacken.
– enthält mehrere cracker in einem paket
– automatische erkennung von hash-typen
– theoretisch hashes von DES, MD5, or Blowfish, Kerberos AFS, Windows NT/2000/XP/2003 LM knackbar
– module für LDAP, MySQL, MD4 vorhanden
nmap – scanner zur untersuchung der netzwerksicherheit.
– gibt auskunft, welche computer und services in einem netzwerk aktiv sind
– gibt auskunft über ports, auch über passive
– zeigt details über die rechner wie: betriebssystem, gerätetyp, uptime, software für bestimmte dienste, firewalls…
nessus – soll potenzielle schwachstellen bei computersystemen aufspüren.
– kann man von aussen kontrolle über das system übernehmen oder bekommt man einsicht in sensible daten?
– wurde eventuell etwas falsch konfiguriert (z.b. mail, fehlende patches)?
– das externe werkzeug „hydra“ kann aufgerufen werden, um wörterbuchattacken zu starten
– tcp/ip-dos-attacken
– wird von 75000 organisationen genutzt, war dreimal das beliebteste sicherheitstool bei sectools.org
chrootkit – untersucht unix-systeme auf rootkits.
– shell-skript, das linux-tools wie „grep“ oder „strings“ nutzt, um das system auf auffälligkeiten zu untersuchen
– läuft wenn nötig von einer rettungs-cd
wireshark (ehemals ethereal)- kostenloser packet-sniffer inklusive einer grafischen benutzeroberfläche.
– netzwerk-analyse, -fehlerbehebung, informationen über software- und kommunikations-protokolle
– gibt viele informationen zurück, viele filter, traffic-übersicht
– verschiedene sniffer-modi
– rennt auf jedem betriebssystem
netcat – liest und schreibt tcp/udp-kommunikation
– gibt es seit 1996
– posix-kompatibel, gnu-version erhältlich
kismet – kompetenter wlan-sniffer.
– monitor-modus muss mit der wlan-karte möglich sein!
– für 802.11a, 802.11b, 802.11g
– arbeitet passiv -> kaum zu entdecken, zieht schlüsse über zugangspunkte und clients automatisch
– kann andere wlan-sniffer entdecken, wie z.b. „netstumbler“
– kann eine reihe von netzwerk-attacken aufspüren
hping – analysiert das tcp/ip-protokoll.
– testet firewalls und netzwerke, kann exploits ermöglichen
– neuste version (hping3) macht tcp/ip-pakete für menschen lesbar, damit eine entsprechende manipulation und analyse in kurzer zeit stattfinden kann
snort – kostenloses tool, um netzwerk-eindringlinge zu entdecken und sich davor zu schützen.
– loggt pakete und bietet echtzeit-analyse für ip-netzwerke
– protokoll-analyse, inhaltssuche, erlaubt passiv einbrüche zu entdecken oder aktiv zu blocken
– ein paar features: entdeckt buffer overflows, stealth port scans, web application attacks, SMB probes, OS fingerprinting, …
– um visuell alles zu veranschaulichen kann „snort“ mit nortSnarf, sguil, OSSIM, Basic Analysis and Security Engine (BASE) zusammenarbeiten
tcpdump – werkzeug für die kommandozeile, das debugging von computernetzwerken ermöglicht.
– analysiert, woher tcp/ip-pakete kommen, wo sie hin sollen und welche maschine dahintersteckt
– braucht eventuell su-rechte, weil die paket-untersuchung spezifische mechanismen benötigt
– kann bei netzwerken mit hohem traffic nach wichtigkeit filtern
[via]
wer linux nutzt, dem sind manche werkzeuge sicherlich bekannt (nmap, …). ein paar davon laufen auch unter windows (z.b. wireshark), sind aber eigentlich nicht auf diesem system zuhause.
wer probleme damit hat, dass diese liste „hacking-tools“ beinhaltet, der versteht nichts von der wichtigkeit der sicherheit in computer-systemen und -netzwerken. in diesem fall ist „hacking“ das selbe wie „security“ (sicherheit). manche programme lernt man sogar in studium oder ausbildung kennen. trotzdem gibt es ja seit mai 2007 diesen komischen „hackerparagrafen“. ich bin mir daher nicht sicher, ob solche texte nicht irgendwann „verboten“ sind. das wäre zwar lächerlich, wundern würde es mich allerdings nicht.
h4x0rZ aus den niederlanden haben die berühmte londoner ubahn geknackt. dabei benötigten sie nur einen laptop, mit dem sie die sogenannten „smartcards“ klonen und einen ganzen tag umsonst fahren konnten. der laptop simulierte dabei ein kartenschreib- und lesegerät. normalerweise werden die fahrgebühren mit diesen „smartcards“ abgerechnet. das problem jetzt, für die verwaltung: der mifare-chip der „smartcards“ wird ebenso bei allerlei möglichen abkömmlingen der sicherheitskarten benutzt, u.a. auch für büros der regierung, krankenhäuser und schulen. die verwendete kryptografie taugt also einen scheissdreck. die niederlande, wo der hacking-mechanismus ausgearbeitet wurde, sehen sich nun zur handlung gezwungen, da 120.000(!) karten überarbeitet werden müssen. das ist also kein „lächerliches“ londoner ubahn-problem. [via]
soll niemand so tun, als seien das neuigkeiten. überall, wo elektronik arbeitet, gibt es sicherheitslücken. kein system ist unknackbar. und trotzdem geht der trend immer mehr in richtung dieser pseudo-intelligenten karten, die ja alles einfacher, billiger und sicherer machen sollen (siehe elektronische gesundheitskarte). und das ist erst der anfang: identitätsklau steckt immer noch in seinen eigenen kinderschuhen. kaum auszudenken, was erst abgeht, wenn sich dieser trend fortsetzt. daumen hoch für die tube-hack-aktion! ein mittelfinger ins gesicht der system-befürworter.
ein thema, das leider bisher wenig funktioniert hat, wenn man mal von diversen sci-if- oder anime-filmen absieht. angefangen hat wohl alles in england, 1977. und da auch nur mit gehijacktem sound. 1986 dann war es „kapitän mitternacht“ (captain midnight), der hbo gehackt hat, als antwort auf die verschlüsselung ihrer fernsehsignale. nur ein jahr später gelang schliesslich max headroom die infiltration zweier chigagoer fernsehstudios in einer einzigen nacht und schliesslich das letzte mal wirklich aufgefallen ist dieses phänomen in wyoming, da aber nur als fake. [via] so, und jetzt bitte nachmachen. oder am besten alle fernsehsender abschalten und wieder mehr mit zeit mit richtigen menschen verbringen.
beim lesen grinsen ist gesund: in den usa gibt es einen aktuellen trend unter h4x0rZ, der sich swatting nennt. dabei wird in das 911-notrufsystem eingebrochen und das dann mit falschinformation gefüttert. so konnte ein 19-jähriger in kalifornien (orange county) genau dies tun und schickte so das „special weapons and tactics team“ (swat) mitten in der nacht zu einem zufällig aus einem verzeichnis gewählten ehepaar, das friedlich schlief und dann erstmal mit handschellen festgenommen wurde. erst anschliessend konnte die sache geklärt werden. zum artikel: „swatting“ in orange county. [via]
das ist eine art von realitäts-hack. bei der simplen vorstellung, was dadurch möglich ist, mache ich mir gleich in die hosen…
in dieser kleinen rubrik sammle ich alles, was ich in meiner abgespacten realität noch benötige, um mich vollkommen als futurist fühlen zu können. beschweren kann ich mich eigentlich nicht, so ziemlich jedes gizmo besitze ich schon (für die ich immer weniger zeit finde) und der cyberspace ist schon lange keine unbekannte variable mehr. trotzdem fehlen mir noch ein paar dinge, wie z.b. das schwebende auto oder holografie in der alltagswelt.
das erste gizmo, das ich unbedingt brauche, ist ein 3d-drucker. ihr wisst schon, so ein gerät, dem man bild-dateien mitgibt und das einem dann das ganze als dreidimensionales objekt erstellt.
sowas könnte man dann in drei ausführungen machen: die small- oder s-version, um mir diese ganzen verrückten anime-, hentai- oder manga-figuren als kotobukiya ins zimmer stellen zu können.
in der medium- oder m-version, für diese coolen möbel, die man in concept-artwork oder 3d-design-contests erstellt, die der pure wahnsinn sind, aber nie gebaut werden. während man die s-version locker im eigenen zimmer unterbringen kann, bräuchte man bei diesen medium-teilen schon grössere gebäude oder kleine hallen, wo man dann mit seiner datei vorbeifahren kann und die das im laufe mehrerer tage für einen herstellen; das ultimative möbel-customizing! das wird am anfang sehr teuer werden, weil man zum einen einem designer eine gebühr für das design bezahlt und zum anderen denjenigen, der das dann für einen „ausdruckt“ bzw. herstellt ebenfalls entlohnen muss. wenn man solche unternehmen jedoch in den mittelgrossen städten zur verfügung hat, sollte das eher schnell als langsam für einen normalsterblichen erschwinglich werden.
die l- bzw xl-version widmet sich dann voll und ganz den fahrzeugen. hier kostet das design am meisten und auch die herstellung wird teuer. dafür kann man dann motorräder, autos, fahrräder, roller, kleine flugzeuge und kleine hubschrauber als einzelstück und im overkill-design erwerben. die ganzen design-studenten werden durchdrehen, weil ihre modelle weder nur auf dem papier, noch in viel zu kleinem masstab existieren; diese gibt es nämlich dann in der realität! und ich muss mir nicht täglich ein- und dieselbe fahrzeugform geben: die zukunft der motorisierung wird flashig, schnittig und über-cool. vergesst „west-coast-customs“. wer hier noch im weg stehen könnte, ist der hiesige tüv, aber den schafft man einfach ab; in anderen ländern braucht man so einen rigorosen dienst, der jeglichen fortschritt und jegliches customising verbietet, damit alles auf den strassen gleich aussieht, auch nicht. (ein sicherheitscheck alle zwei bis drei jahre schön und gut, aber mein fahrzeug ist mein fahrzeug und demnach darf ich auch lichter unter mein kfz bauen, wenn mir danach ist.)
der erste prototyp dafür wird mit sehr hoher wahrscheinlichkeit aus dem asiatischen raum kommen, weil dort die bauteile am günstigsten herzustellen sind. ob es südkorea, japan oder taiwan wird, bleibt abzuwarten. in europa wird man den trend erst blicken, wenn amerika den ersten schritt in die richtung gemacht hat. so läuft das immer und zudem ist es dort viel leichter eine firma zu gründen und diesen gedanken weiter zu verfolgen. europa hat zwar das web erfunden, damit richtig geld zu verdienen beschränkt sich aber grösstenteils immer noch auf die staaten. es heisst ja auch „new economy“ und nicht „nouvelle économie“ oder „wirtschaftszweig der neuzeit“. selber schuld.
ich würde gerne selber einsteigen und den cipha-prototyp herstellen, nur bin ich zur rechten zeit leider am falschen ort. ganz zu schweigen von den venture-kapitalgebern, denen ich dafür in diverse körperöffnungen kriechen müsste; nicht meine welt. und jetzt baut einer dieses ding!