S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
Archi{v}

Sie sind momentan im Archiv der Kategorie Militär.

We{r}bung
St{a}ts
  • G33ks online: 4
  • G33ks heute: 32
  • G33ks gestern: 47
  • G3s4mt: 253.982
  • "Go-Go-Gadget!"
{L}eftovers
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Credit{s}
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Militär“

dreieckige panzerbereifung

Wir präsentieren stolz.
Aus der erfolgreichen Reihe „Dinge, die die Welt nicht braucht“.
Sowie „Wir benutzen ab jetzt einfach Backslash statt Slash für Verzeichnisstrukturen“.
Und: „Damit lässt sich bestimmt irgendwie Geld verdienen“.
„Sag‘ Ja zu Drogen, Teil 5723“.
Endlich. Das wurde aber auch mal Zeit. Dreieckige Panzerreifen:

DARPA: dreieckige Reifen...
(DARPA-Bild: dreieckige Panzerreifen)

[via]

„God’s Own Country“.

„God’s Own Army“.

Jetzt erhaeltlich: Illuminati-Panzerreifen!

„God’s Own Disease“.

Gizm{e}o.eu - Anti-Militär. Anti-Religion. Anti-Schwachsinn.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

github, geh bitte sterben II

Alternativtitel: Die alte Gier Microsofts

Just. Say. NO. To. Microsoft!

Was M$ mit dem GitHub-Milliarden-Deal versucht ist schon wieder so typisch Micro$hit:

so ziemlich jede Kryptowährung da draußen hostet irgendwie bei GitHub. Dieses Wissen ist allgemein zugänglich, in der Liste auf CoinMarketCap zum Beispiel gibt es auf jeder eigenen Kryptowährungs-Website einen Button „Source Code“. Wer da drauf klickt, findet den Code wo gehostet? Na!? Eben! Auf GitHub!

Hier nur mal die derzeitige(!) Top10-Liste mit URLs zum Quellcode:

1. Bitcoin: https://github.com/bitcoin/
2. Ethereum: https://github.com/ethereum
3. Ripple: https://github.com/ripple
4. Bitcoin Cash (boooo!): https://github.com/bitcoincashorg/
5. EOS: https://github.com/eosio
6. Litecoin: https://github.com/litecoin-project/litecoin
7. Cardano: https://github.com/input-output-hk/cardano-sl/
8. Stellar: https://github.com/stellar
9. IOTA: https://github.com/iotaledger
10. TRON: https://github.com/tronprotocol

Verstehsch!?

Das ist einfach wie MultipleSklerose aus Redmond, Brainwashington, „funktioniert“, so haben die schon immer funktioniert! Das ist nichts Neues. Und die Arschmaden, die GitHub gebaut haben, die wussten das genauso.

Wenn’s wirklich um C.R.E.A.M. geht verstehen die USA einfach keinen Spaß, die führen Kriege wegen dem Scheiß.

Was wir hier Zeuge werden ist nichts anderes als Krieg, ist eben eine weitere künstlich hinzugefügte Ebene (danke, Internet!). Die ejakulieren auf diesen Scheiß, die gehen über Leichen dafür. Das ist ein offenes Spiel, was die spielen, das konnten die irgendwann nicht mehr verbergen, dafür steht dieses Land. Und M$ ist eine PROTOTYP-FIRMA für dieses Land.

Das wird sich nie ändern, egal, wie viel Pappe die fressen (oder ihr fresst). Das weiß man auch und das schluckt jeder für sich, wenn er mit diesen Bastarden von M$ sympathisiert. Oder welcher „IT-Firma“ auch immer von da. Oder dem ganzen anderen kranken Müll, der von dort kommt und den gesamten Planeten überschwemmt.

Unternehmen werden nicht übernommen, damit diese weiterexistieren können. Unternehmen werden übernommen, weil sie gefährlich geworden sind. Es gibt sogar einen eigenen Wikipedia-Eintrag nur für diese schöne Firma Micro$hit und deren Verhalten: Embrace, extend, and extinguish. Hat auch Facebook gemacht, als man Snapchat nicht übernehmen konnte.

Auf der Straße nennt man das, ohne IT-Bezug, consume, adapt, execute. EXECUTE. Der wirklich wertvolle Zyklus der einen weiter bringt lautet eigentlich so: consume, adapt, create. CREATE. Wirkliche Individuen wissen wovon wir hier sprechen. Die Masse nicht.

Wer IT-Spezialist ist, hasst Micro$oft. Wie ich bereits erwähnt habe früher hat dieses Unternehmen in einer fairen, gerechten Welt, nichts verloren. Natürlich läuft das alles nicht mehr seit 17 Jahren. Doch wir 80er-Kinder sind tatsächlich in einer Welt aufgewachsen, in der genau das noch möglich erschien. Und jede noch so stümperhaft zusammengesetzte Statistik wird beweisen, dass sich in einer friedlichen Welt mehr Geld verdienen lässt. Durch den Raubtier-Kapitalismus, der sich seit Jahrzehnten selbst frisst, fickt sich die Wirtschaft in ihr eigenes Knie. Und die Gesellschaften des Planeten Erde gleich mit.

Irgendwann wird auch uns Indies nichts mehr einfallen. Und es wird wieder Kriege geben. Die, wenn man nur genau hinhört, schon längst laufen. Noch denken wir allerdings, und da weiß ich gar nicht ob wir nicht komplett falsch liegen, alles ließe sich „irgendwie regeln“.

„Are you ready to head into the future like this? Look back!“ – Orko Eloheim

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

google wird soldatisch

Google Is Evil

Stillgestanden:

Bei Google bekommen Neulinge ab jetzt keine blöde bunte Noogler-Mütze mehr, wenn diese beim Suchmaschinentitanen eine neue Stelle antreten, sondern eine Pickelhaube!

Hintergrund:

Den Slogan „don’t be evil“ hat das Unternehmen hinterrücks und ohne Statement aus seinem Verhaltenskodex gestrichen. Und zwar irgendwann um Anfang April, wie die gute alte Wayback Machine zeigt.

US-Medien versuchen jetzt verzweifelt rauszufinden, was der ganze Scheiß soll, doch bisher vergebens. Seit Google allerdings ein Produkt von Alphabet ist, also erst seit einigen Jahren, lautet der Leitspruch ohnehin anders, nämlich „do the right thing“.

Wenn man beide Leitlinien wörtlich nimmt lässt dieser Schwenk nichts Gutes erahnen.

Sarkasmus beiseite und Wahrheit gesprochen: dieses kleine Sprüchlein war in IT-Kreisen doch immer etwas, auf das man sich berufen konnte. Es wirkte spektakulär psychologisch und der Mensch verzieh dem Unternehmen aus 1600 Amphitheatre Parkway Mountain View Kalifornien doch so Einiges; sei es die Involvierung in den PRISM-Skandal (hingen sie eben irgendwie mit drin), die Kontroversen um Google Glass (die Probleme wurden erkannt und das System nie veröffentlicht), oder die jüngste Protestaktion gegen das Militärprojekt MAVEN.

Genau solche Projekte sind aber wohl daran Schuld, dass jetzt Schluss ist mit nett.

Man will irgendwie mal wieder was für das Militär machen, steckt ja auch Geld drinne. Und unter einem Präsidenten Trump lassen sich viele schwachsinnigen Projekte verkaufen. Oder KI, also künstliche Intelligenz? Es forscht sich einfacher ohne solch ein gutgemeintes Motto!

Ganz ehrlich: als US-amerikanisches Unternehmen war mir der Leitspruch schon immer suspekt. Aber ich mochte ihn. Es gab ihn, seit es Google gab. Viele Jahre vor 9/11. Google hatte daher zumindest mit diesem Tag nichts zu tun. Und hielt sich wohl auch aus diverser anderer heißer Kacke heraus.

Das war einmal. Jetzt wird umgeschwenkt.

Wundert euch also nicht, wenn zukünftig vollautomatisierte Drohnen oder Panzer mit Google-Schriftzug in euer Land einfallen. Schweden z.B. gibt schon das erste Mal seit 1943 wieder eine Broschüre heraus, wie sich seine Bevölkerung im Fall von „Krieg und Krise“ verhalten soll.

Ich bin aufgewachsen in einer friedlichen, geeinten, potentiell toleranten Welt. Das war 1989-2001. 2018 sollte auch der Letzte geblickt haben, dass das nie wieder zurückkommen wird. Dieser Herr oder diese werte Dame macht das Licht bitte selbst aus. Ruhe in Frieden, Google. Moment of silence.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

steckdosen-gehacktes

Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.

Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.

Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]

Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.

Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.

Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.

Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.

Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.

*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

must-read: cypherpunk-revolution

Bitcoin und Julian Assange sind wohl die derzeitig bekanntesten Schlüsselworte zum Thema Cypherpunk. Die Bewegung selbst ist relativ jung und hat Wurzeln bis mindestens in die 70er des vorangegangenen Jahrhunderts: Kryptographie-Experten entdeckten die asymmetrische Verschlüsselung in digitaler Form. Eine Geheimdienst-Technik, die nie öffentlich werden sollte und es doch wurde, dank auffälliger „Krypto-Anarchisten“, die den Code zur Not gekritzelt in Büchern außer Landes schafften.

Ausgehend von dieser Sachlage beleuchtet der Riesentext „Rise of the Machines: A Cybernetic History“ von Thomas Rid die ausgehende neue Digitalrevolution und erzählt ausführlich die Details hinter der weltweiten Bewegung der Cypherpunks.

Codeschnipsel hinter einem Fraktal
Codeschnipsel hinter einem Fraktal, gefunden bei cypherpunk.at

Bekannte und ominöse Organisationen finden darin genauso Erwähnung wie wertvolle Köpfe und Namen der Repräsentanz von heute wie damals. James Ellis, Walter Koenig, Clifford Cocks, Whitfield Diffie, Martin Hellman, Ralph Merkle, Ron Rivest, Adi Shamir, Leonard Adleman, Martin Gardner, David Chaum, Timothy May, Vernor Vinge, Phil Zimmermann, William Gibson; um nur ein paar wenige zu nennen. Frauen sind hier wie überall in der IT leider chronisch unterrepräsentiert.

Es lohnt sich nach dem (künstlichen) Hype 2017 tiefer in diese Materie einzusteigen, auch um eventuelle Tiefschläge im Handel mit Kryptowährungen vermeiden zu können. Der nun folgende Auszug sei daher jedem IT-Interessierten wärmstens ans Herz gelegt, eignet sich hervorragend als Lesestoff über die Feiertage:

http://projects.csmonitor.com/cypherpunk.

Und jetzt seid brav und verschlüsselt eure Emails und löscht bitte WhatsApp!

Frohe Ostern!
Viel Spaß beim Eiersuchen!
floating crazy rabbit

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

meltdown und spectre: auch xbox360 und ps3 verwundbar

Der miese CPU-Bug Meltdown betrifft nicht nur Intel. Nicht nur AMD und ARM sind von Spectre betroffen.

Hier berichtet jemand, wie er die beiden Hardcore-Hardware-Bugs auch auf der IBM-CPU der Xbox360 fand: https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/.

Mich machte das hellhörig. Auch die PS3 hat eine CPU von IBM drin, wenngleich in Zusammenarbeit mit Sony und Toshiba damals:

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Ich hatte noch eine alte PS3 mit Linux irgendwo rumstehen. Und mit diesem Tool hier, https://github.com/speed47/spectre-meltdown-checker, kann man seinen Prozessor unter Linux testen.

Das habe ich gemacht, hier das Ergebnis:

Spectre and Meltdown mitigation detection tool v0.16

Checking vulnerabilities against Linux 3.12.6-red-ribbon-powerpc64-ps3 #7 SMP Tue Jan 7 17:09:59 CET 2014 ppc64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places: UNKNOWN (couldn't find your kernel image in /boot, if you used netboot, this is normal)
> STATUS: UNKNOWN

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: UNKNOWN (couldn't find your kernel image)
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

Wie man sieht:

* Meltdown: anfällig
* Spectre Variante 1: unbekannt
* Spectre Variante 2: anfällig

Ich hätte erwartet, dass zumindest beim Cell, dieser ungewöhnlichen „Supercomputer-CPU“, hier überall „unbekannt“ steht. -.-

Als Linux läuft hier die wohl letzte erhältliche Distribution für die PS3, „Red Ribbon GNU/Linux“ basierend auf Debian, die man sich hier als Live ISO herunterladen kann.

Liebe Grüße an IBM & danke! Wo kann ich jetzt meine Daten einklagen, die beim Zocken abgegriffen wurden!?

[Update I, 17.01.18]

Mir gefiel das Ergebnis überhaupt nicht, also trat ich mit Stéphane Lesimple in Kontakt, den Autor des oben benutzten Tools.

Leider prüft sein Tool die Hardware gar nicht.

Er checkt lediglich, ob ein Linux-Kernel die Patches gegen Meltdown und Spectre enthält. Das ist natürlich für meine Zwecke suboptimal, möchte ich doch eher herausfinden, welche Hardware betroffen ist in meinem Haushalt. Dass ich jeden Kernel vergessen kann, der eine Version unter 4.14 trägt, war mir von vornherein klar.

Bei der PS3 wird es daher noch komplizierter als ohnehin schon: es läuft wohl auf einen Exploit-Test hinaus, die CPU zu checken und derzeit existiert wohl nicht mal ein PoC (Proof of Concept) dazu. Für den Cell hier was zu finden dürfte also realistisch betrachtet unmöglich sein.

Hinzu kommt, dass man durch einen Kernel-ABI-Breakage-Bug und ein völlig veraltetes petitboot keinen Kernel auf einer PS3 installieren kann, der eine höhere Version trägt als 3.15.x. Sollte dieser Zweig von Geoff Levand also nicht gepatcht werden, gibt es nicht mal den Hauch einer Chance den Cell betriebssystemtechnisch gegen Meltdown und Spectre abzudichten. Nur, warum sollte er das bei solch einer exotischen Hardware tun?

Was bleibt: die Meldungen oben beziehen sich auf den Betriebssystemkern 3.12.6, den „Red Ribbon GNU/Linux“ nutzt. Ein Test der Hardware findet bei diesem Tool nicht statt, auf keiner Architektur. Exploits gibt es scheinbar noch keine im WildWestWeb und sofern es welche gibt, irgendwann, wahrscheinlich sehr sehr bald, dürfte das auf dem Cell schwierig werden das abzugreifen, was man hier an sensiblen Daten hinterlässt. Solange allerdings Linux auf einer PS3 oder einer anderen Hardware mit der Cell-CPU läuft (z.B. Supercomputer mit PowerXCell, PS3-Cluster), und meines Wissens läuft ohnehin außer Linux kein Betriebssystem auf dem Cell, bleibt der Kernel tatsächlich verwundbar. Über den Chip selbst lässt sich von meiner Seite allerdings keine sichere Aussage machen. Vielleicht mal bei IBM direkt nachhaken. Doch mein Gefühl sagt, was randomascii über die Xbox360 berichtet, gilt wohl auch bei der PS3.

[Update II, 31.01.18]

Mittlerweile konnte man auch so rauskriegen, ohne Tools oder Hacks, ob der Cell verwundbar ist oder nicht. Ich muss meine Headline (leider) nicht ändern:

Die PowerPC-Einheit, die auf dem Cell zum Einsatz kommt, ist eine Power970. Apple vermarktete solche IBM-Bezeichnungen für seine Hardware gerne mit G3, G4 oder G5. Alle _vor_ G5 sind gegen Meltdown und Spectre nicht verwundbar, alle ab G5 aufwärts aber schon. Jetzt ratet mal, wie Apple-Marketing die Power970-Einheit, die im Cell zum Einsatz kommt, nennt? Richtig: G5.

Welche PowerPC-Einheit in einer PS3 arbeitet kann man in der exzellenten Präsentation von John Dongarra hier nachlesen: http://netlib.org/utk/people/JackDongarra/WEB-PAGES/SPRING-2008/Lect02-cell.pdf. Die PPE wird anschaulich auf Folie 10 erklärt.

Weder die PPE, noch die 8 SPEs des Cell gelten als typische OOO-Prozessoren, tatsächlich wurde das Konzept der In-Order-Execution verwendet und die CPU auch so vermarktet. Das führt am Anfang von Recherchen zu Unklarheiten. Der Cell kann nur „ein paar“ OOO-Befehlssätze bzw. die Ingenieure bauten vorsorglich Out-of-Order-Execution (OOO) mit ein. Wenngleich nicht in dem Umfang, wie in modernen Intel-, AMD– oder ARM-CPUs. Diese Intention hilft aber rein gar nichts, wenn die PPE eigentlich ein G5 ist. Folge: neben Xbox360-Konsolen wurden PlayStation3-Konsolen mit den Meltdown- und Spectre-Hardware-Bugs von Anfang an ausgeliefert. Wer von den Lücken wusste, das sind mindestens die Prozessorhersteller selbst, konnte so auch persönliche und sensible Daten abgreifen. Ein Hardware-Update ist bei Spielkonsolen vom Konzept her niemals vorgesehen. Mind blown? Na hoffentlich! Frohes Zocken…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

spionagepflanzen

Ich bin mir nicht mehr sicher, ob man die DARPA heute noch ernstnehmen kann:

Spionagepflanzen der DARPA
Grafik: DARPA

Von den Visionären, die einst das mächtige Internet erfanden, kommen zwar immer mal wieder kuriose Ideen wie diese hier. Aber ganz ehrlich: die haben doch einen gewaltigen Schuss weg. o.O

Vielleicht ist mir das früher auch einfach nie so richtig aufgefallen. Die PPTs der NSA aus dem Snowden-Fundus funktionierten irgendwie genauso: viel Gelaber und kunterbunt, aber alles andere als zielführend und umsetzbar. Und auch die Vault-7-Geschichte von Wikileaks zeigte deutlich, zum Glück eigentlich, dass auch die CIA nur mit Wasser kocht.

Nee, da ist nichts mit „Alien-Technologie“. Das sind einfach LSD-Ideen. Irgendwie innovativ zwar, aber absolut kindisch und hirnrissig.

Wer Details zu den „Spionagepflanzen der DARPA“ in deutscher Sprache nachlesen möchte, hier der informative Telepolis-Artikel dazu: „Darpa will „einfache Pflanzen als Informationssammler der nächsten Generation““, via telepolis.de.

Ich wäre dann im (schriftlichen) Kampf gegen die DARPA auch raus. Die USA danken gerade ab und wir dürfen live dabei sein. Und es gibt heute mächtigere und ekligere Gegner: Apple. Facebook. Twitter. Uber. Einzig, es fehlt an Munition.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

schattenfrieden

Aus aktuellem Anlass ein Hinweis zu einer Video-Serie bzw. Datenvisualisierung, was passiert, wenn nukleare Vernichtung durchgezogen wird:

Nur so, als Snack zwischendurch, für die Deppen die denken, dass nukleare Drohungen zwischen präsidialen Rassisten-Idioten aus den USA und durchgeknallten Faschisten aus Nordkorea jetzt plötzlich zu unserem Alltag gehören sollten und alles „halb so wild“ sei.

Für Data-Fetischisten und -Narren ebenfalls ein Leckerbissen, wie das von US-Animationsspezialist Neil Hallorean umgesetzt wird. Ein Must-See!

Sein Werk ist durchaus unterstützenswert, ein paar Euros spenden kann man hier: https://patreon.com/neilhalloran. Das da oben ist nämlich erst Teil 1.

Normalerweise poste ich Freitags immer Artwork, doch heute ist mir nicht danach. Ich musste schon aufwachen mit der Meldung, dass in Barcelona ein Terroranschlag passierte.

Are you really ready to head into the future like this!? Look. The. Fuck. Back!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

wow: world of wannacry

Seit Freitag kann man quasi live mitverfolgen, was passiert, wenn Unternehmen weiterhin auf Windows XP oder auch Windows Server 2003 setzen: Die Erpresser-Software WannaCrypt zieht die weitesten Kreise, die eine Schadsoftware jenes Typus jemals angerichtet hat.

Zu den betroffenen Unternehmen zählen:

  • Microsoft selbst I: weil die extra deswegen einen Patch für Windows XP veröffentlichen mussten, was niemals niemals mehr gedacht war
  • Microsoft selbst II: weil das ein Imageschaden ungekannten Ausmaßes ist, den man jetzt, eine knappe halbe Woche nach dem Start der Infizierung, nur in Maßen begreift
  • Telefónica (Spanien): denen gehört z.B. die Marke O2
  • Teile des NHS (UK): das ist das Gesundheitssystem des Königreiches. Scheinbar ging es keine Nummer kleiner…
  • FedEx (USA)
  • Deutsche Bahn (DE)
  • Portugal Telecom (PT)
  • Renault (Frankreich)
  • Nissan (Japan)
  • LATAM Airlines (Südamerika)

Ich spekuliere jetzt mal frei, dass Banken nicht so davon betroffen waren, da deren ATMs nicht ans Internet angeschlossen sind. So ziemlich jeder Bankautomat hierzulande läuft mit Windows XP, was man sehr gut an den Meldungen im Blue Screen of Death erkennen kann, wenn das Scheißding mal nicht läuft. Pech für die Erpresser und hartes Glück für die Banken dieser Welt, würde ich mal behaupten.

In der Unternehmensliste oben fehlt übrigens das eigentliche Entwicklerstudio des WannaCrypt zugrundeliegenden Codes: die NSA. Ein Bestandteil der Ransomware ist das signifikante Exploit DoublePulsar, was hier auf gizm{e}o.eu zwar nicht, jedoch auf href.ninja bereits erwähnt wurde am 28. April. Bei den Shadow Brokers weiß man allerdings nicht, ob die nicht selbst die NSA sind, daher schreibe ich über deren „Hacks“ nicht so gern.

Abgesehen von Schaden für Unternehmen wurden ganze Länder getroffen, was die krassesten Opfer Russland, Ukraine, Indien und Taiwan ja schon mal als Verursacher ausschließt. Insgesamt kommt man inzwischen auf 200.000 PCs in 150 Länder. 192 listet die UNO weltweit. Joa, das ist doch eine ganz bescheidene Zahl!

Der Ausblick:

1) Stand heute wurden bereits ca. 70.000 US-Dollar Lösegeld bezahlt. Insgesamt wurden 238 Zahlungen gezählt. Man kann diese Zahlungen tracken, da die Schreiber drei Bitcoin-Wallet-Adressen hardcoded im Quelltext unterbrachten und man das öffentlich einsehen kann. Ist ja bei Bitcoin üblich. Es gibt wohl auch Bots, die das überwachen: via Quartz.com.

2) es gibt keinen „Kill Switch“ mehr: die ersten Versionen der Ransomware hatten das noch zufälligerweise drin, es war eine Gegenmaßnahme am Wochenende. Aber neueren Versionen fehlt dieser Aus-Schalter, was weitere Infektionen die nächsten Wochen nach sich ziehen dürfte.

3) Schuld hat eigentlich insgesamt die US-Regierung. Die NSA entwickelt Schadsoftware und hortet diese. Informationen dazu werden ja nicht einmal engen Verbündeten wie dem Vereinigten Königreich zur Verfügung gestellt. Das ist auch einer der Kritikpunkte, die aus der Cybersecurity-Ecke kommt. Wird man ein Element hier wohl zur Verantwortung ziehen? Natürlich nicht.

4) noch viel mehr bescheuerte Kommentare nach dem Schema: „wir müssen mehr Backups ziehen!“ „Wir müssen aufhören einfach auf Links in Emails zu klicken!“ „Wir müssen aufhören zu sparen an der IT-Infrastruktur!“ Idiotischerweise setzt man jedoch in UK im lebenswichtigen Gesundheitssektor auf Windows XP. Das würde ich viel eher mal erklärt bekommen wollen. Da hilft auch das beste Backup und der intelligenteste Mitarbeiter nichts.

5) was WannaCry hier gerade verursacht ist eigentlich lächerlich und irrelevant. Worauf sich alle eben stürzen ist „das Ausmaß“; das Ausmaß!1 Interessant wird die Sache erst, wenn Infrastruktur (mit dem britschen NHS hier bereits teilweise gelungen) oder Kraftwerke betroffen sein werden. Die entsprechenden Exploits gibt es da draußen nämlich schon. Ist nur eine Frage der Zeit, bis das ein Script-Kid vor dem Schlafengehen mal ausprobiert.

6) ich persönlich bin mittlerweile gelangweilt von Meldungen, die Betriebssysteme aus der Steinzeit betreffen. Dass ich Windows XP-Rechner heute lahmlegen kann ist selbst irgendwie lahm. Die Zeit wird uns schon noch zeigen, dass es mit Exploits bei aktuellen Betriebssystemen ebenfalls nicht unmöglich ist. Wie gesagt: Organisationen wie die NSA stapeln diese Art Software. Es ist ihnen egal, was damit passiert oder angerichtet wird. Da wird auch genügend in den Darknets dieser Welt erhältlich sein, nur blickt heute da noch kaum jemand durch.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

medusa fps – ein umgekehrter shooter

Karolina Sobecka erfand im Rahmen einer Kunstausstellung einen Shooter, der die Logik eines FPS umkehrt: hier geht es nicht primär darum möglichst präzise möglichst viele Gegner zu erschießen. Sondern durch die Nutzung ihres autonomen Waffensystems muss man viel mehr darauf achten, Menschen nicht wahllos über den Haufen zu knallen.

[via]

Klingt für wahre Fans und Enthusiasten dieses Gaming-Genres jetzt natürlich bescheuert, doch ihre Arbeit hat einen ernsten Hintergrund:

Smarte Kampfsysteme, etwa der Militärs weltweit, dreiteilen die Verantwortung und Zuständigkeit heutzutage in 1) eine Menschengruppe (meist Männer), 2) einen oder mehrere Algorithmen und 3) eine Maschine.

Dieser Umstand ist eigentlich schon verstörend genug, es wird aber noch viel komplizierter, wenn man sich die darauf aufbauenden Systeme auflisten will: Karolina hat eine Schusswaffe genommen. Drohnen gehören dazu aber natürlich auch. Geschütztürme. Und was die Zukunft noch bringt.

Die „Gegner“ in ihrem „Spiel“ sind wiederum ausgestattet mit einer simplen KI, die natürliches menschliches Verhalten simulieren soll. Neugier treibt sie euch oft in die Nähe; die Waffe will schießen. Alles was im Zielfeld der Waffe selbst erscheint; die Waffe will schießen. Der Spieler kann diese aber weder fallen lassen, noch davon abhalten zu feuern.

Das noch in VR gegossen muss ein ziemlicher Mindfuck sein.

Medusa FPS ist Teil der Ausstellung Monsters of the Machine, die noch bis 31.08.17 in Gijón stattfindet und nicht ihr einziges Werk dieser Art. Das Thema autonome Waffensysteme beschäftigt sie schwer, durch das Essay „Drone Semiosis“ von Mark Dorrian ist sie intensiv mit dem Thema in Berührung gekommen und bis heute dabei geblieben.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

die macht der satelliten

Sie sind wichtig für die Wissenschaft, Telekommunikation und das Fernsehen: Satelliten. Der erste wurde bekanntlich Sputnik genannt und wurde von der UDSSR ins All geschossen. Worauf die USA entsprechend schockiert das Internet erfinden mussten.

Doch was können Satelliten eigentlich und was nicht? Seit Oktober 1957 eine wichtige Frage der Technologie.

Hier findet sich ein guter Startpunkt, wo das seit kurzem diskutiert wird.

Man liest von einer Auflösung von bis zu vier Zentimetern maximal, mit einem Hubble-ähnlichen Spiegel, in 200km Höhe und bei besten(!) atmosphärischen Bedingungen.

Oder dass es bereits seit den 60er- und 70er-Jahren wichtiger ist, vom Himmel per Infrarot, Ultraviolett oder per Funk zu scannen.

Auch dass heute Satelliten gar nicht mehr so wichtig sind, Drohnen das besser und schärfer übernehmen können. Sie sind auch sehr viel günstiger.

Man lernt den Molnija-Orbit kennen.

41cm/Pixel macht der kommerzielle GeoEye-1 möglich, 31cm/Pixel der WorldView-4. Diese nutzt z.B. Google.

Man kann noch weiter im Text stöbern und findet allerhand interessante Informationen und Links.

Wer danach immer noch nicht genug hat, der kann sich ja dann einen Satelliten selber bauen, wie z.B. hier: http://pocketqubeshop.com/unicorn-1/. Oder man geht in die andere Richtung und importiert einen GPS-Blocker. Für welchen Weg man sich auch immer entscheidet, Satelliten werden uns beschäftigen, solange es die Menschheit gibt. Besser, wenn man sich ein wenig in der Materie auskennt.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: dark matter

Es gibt Neues zur aktuellen Wikileaks-Serie Vault 7, ab heute u.a. mit Informationen zur Infizierung von brandneuen iPhones seit mindestens 2008.

Dark Matter ist aber eher eine Zusammenfassung mehrerer Techniken um Geräte mit Software von Apple zu kontrollieren, abrufbar ist alles hier: https://wikileaks.org/vault7/darkmatter/?cia.

Einige Projekte sind/waren:

  • Sonic Screwdriver: Code von Peripheriegeräten (z.B. USB-Sticks) ausführen können, während ein Mac-Rechner bootet
  • DarkSeaSkies: ein Implantat, welches aus mehreren Elementen besteht und im neueren BIOS EFI abgelegt wird
  • NightSkies 1.2: eben das Implantat, das seit 2008 in nagelneue iPhones installiert werden kann
  • Updates zu Dokumenten von MacOSX-Malware „Triton“, „Dark Mallet“, „DerStarke“ in Version 1.4 und 2.0

Was natürlich auffällt ist, dass das Meiste davon irgendwie ja physisch auf die Geräte geschaufelt werden muss. Hier wird noch spekuliert, jedoch wahrscheinlich ist, dass man einfach die Versorgungsketten und Zulieferer infiltriert hat, um Geräte manipulieren zu können, bevor sie aus den USA oder Teile aus China in die Welt versendet werden.

Empfehlenswert ist übrigens auch der Wikipedia-Artikel zu Vault 7, der ja konstant auf dem Laufenden und erweitert wird: https://en.wikipedia.org/wiki/Vault_7. Übrigens bis heute nicht in deutscher Sprache erhältlich. Ein Schelm, wer dabei Böses denkt (Frankfurt Konsulat, ähemm…)!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

(geheime) geschichte: silicon valley

Wer eine gute Stunde seiner wertvollen Zeit entbehren kann, und nicht allzu viel gegen ein bisschen Geschichte hat, dem sei der folgende Vortrag von Steve Blank empfohlen:

[via]

In „Die geheime Geschichte des Silicon Valley“ erklärt er anschaulich und oft auch mit Humor, worin diese weltverändernde Kolchose ihre Ursprünge hat. Für die Ungeduldigen, hier der SPOILER: Zweiter Weltkrieg, elektronische Kriegsführung, Mikrowellen, Hewlett Packard. Ungefähr auch in der Reihenfolge.

Selbst wenn Opa nicht gerne erzählte, was er wirklich so trieb, manche Dinge konnte auch er nicht ins Grab mitnehmen. o.O

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax II

Wikileaks hat mit Vault 7 eine Serie erschaffen, die CIA-Leaks der 8761 Dokumente sollen den Teil 1 davon markieren, quasi „Episode I“, intern bezeichnet man den Dump auch deshalb als „Year Zero“.

Auch haben sich mittlerweile Dinge weiter aufgebläht oder sind inzwischen klarer geworden. Da ja jeder Internetnutzer die Dokumente selbst ansehen kann, man braucht ja nur den Link https://wikileaks.org/ciav7p1/cms/index.html aufrufen und mal an einem Wochenende anfangen sich da einzulesen, sind weitere Details öffentlich. Ein paar davon will ich hier erwähnen und es dann dabei belassen, soll ja für mich auch noch etwas übrig bleiben. Außerdem findet sich am Ende der Liste das Passwort für die Torrent-Datei:

  • abgedeckter Zeitraum: 2013-2016
  • Organigramm der Abteilungen
  • Whistleblower ist vom Typ her wohl wie Snowden. Seine Motivation: „source of the information told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons“
  • „Year Zero“ wurde als Bezeichnung auch gewählt, weil die meisten Exploits Zero Day Exploits sind, die sich hauptsächlich gegen Produkte aus Europa, aber auch den USA widmen
  • CIA hat selbst keine Kontrolle mehr über die Viren, Malware, Trojaner und deren Dokumentation
  • Code-Umfang: mehrere Millionen Zeilen Code, mehr als das Gesamtprojekt Facebook
  • registrierte Nutzer: um die 5000
  • gehackte Messenger-Apps bislang: „Signal“, „Telegram“ und „WhatsApp“
  • Projekt UMBRAGE: Angriffs-Werkzeuge geklaut aus anderen Staaten, z.B. Russland oder China, um so Angriffe durchzuführen, die dann diesen Staaten zur Last gelegt werden können („fingerprinting“). Ein praktisches Beispiel wäre hier die gefakte Manipulation der US-Wahl durch Russland, die faktisch jedoch nie statt fand
  • Projekt WEEPING ANGEL: wie im letzten Beitrag angesprochen die Infektion von „Smart TVs“ durch Malware, um diese als Wanze nutzen zu können
  • Projekt HAMMER DRILL: infiziert durch Software von CDs/DVDs
  • Projekt BRUTAL KANGAROO: versteckt Malware in nicht-sichtbaren Bereichen von Images und Festplatten
  • US-Konsulat in Frankfurt dient wohl als Knotenpunkt für verdeckte Operationen in Europa, dem Mittleren Osten und Afrika
  • Projekt FINE DINING: Interna, eine Art Fragebogen um an technische Voraussetzungen für Hack-Aktivitäten zu kommen. Man trägt z.B. „System-Administrator“ ein und bekommt die nötigen Werkzeuge zur Ausführung geliefert
  • Projekt HIVE: Malware-Software-Suite für diverse Systeme wie Windows, Linux, Solaris, MikroTik (wird in Internet-Routern verwendet), kommuniziert wird über eine https-Schnittstelle einer verdeckten Domain
  • Größe von „Vault 7“: bislang unbekannt, ist aber jetzt schon der größte Leak in der Geschichte zu Geheimdienst-Aktivitäten
  • Datum für die weiteren Leaks: werden angekündigt
  • Passwort zur Entschlüsselung der Leaks-Torrent-Datei: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

[via]

Manche Stimmen fragten bei den Leaks nach dem Zeitpunkt und einem „warum jetzt?“ Man wird Wikileaks nichts Böswilliges unterstellen können, doch die US-Administration, die derzeit die Politik der USA steuert, hat erst letzten Monat durch eine Executive Order eine Review der Geheimdienstaktivitäten zum Stichwort cyberwar herausgegeben. Befürchtet wird, dass eben solche Fakten zum Thema dadurch ein für allemal vernichtet werden könnten. Und wie schnell diese Orders umgesetzt werden können sah man auch bei dem Einreiseverbot der sieben arabischen Länder Ende Januar.

Das im letzten Beitrag erwähnte Novum ist kein richtiges: Wikileaks hat in der Vergangenheit bereits Stellen in Leaks unkenntlich gemacht. Nur wurden diese Kennzeichnungen nach Kritik von Edward Snowden und Glenn Greenwald noch einmal verschärft.

Ob jemals alle Informationen von Vault 7 verwertet werden können ist unwahrscheinlich. Wikileaks selbst bereitet nichts auf, das machen freie Autoren und/oder Journalisten. Zusammenfassungen zusammenzustellen, wie diese oben, sind also rein zufällig oder eben allgemein interessant, da wir alle Smartphones nutzen oder Router für den Internetzugang brauchen.

Nicht erwähnt wurde von meiner Seite z.B. die Geschichte mit dem Hacken von Fahrzeug-Software, weil ich kein Auto mehr habe. Dieses Thema ist aber natürlich nicht weniger relevant, zumal hier die Autobauer in der Pflicht sind Aufklärung zu leisten. Eine düstere Vermutung, die gerade durch diese Hacks kursiert, ist der Tod von Michael Hastings durch einen solchen „Remote Car Hack“.

Wikileaks behält sich vor fleißige Autoren an zukünftigen Veröffentlichungen zu Vault 7 früher Zugriff auf aktuelle Leaks zu geben. Man schafft so Anreize, dass möglichst viele neue Informationen aus dem Bestand weiter gestreut werden sollen. Ein Hinweis auf diese Praxis ist auch das Torrent-Passwort selbst.

Über Wikileaks kann man sich genüsslich streiten. Vault 7 zeigt jedoch einmal mehr, dass wir durchaus die Werkzeuge haben eine aufgeklärte Gesellschaft zu sein, wozu die ihre Köpfe herhalten. Was jetzt noch fehlt ist ein bisschen mehr Zeit, die niemand von uns hat, und eine wirkliche Debatte welchen Nutzen konkret Geheimdienste eigentlich im 21. Jahrhundert noch bringen sollen. Wie oben zu lesen ist eine Kontrolle dieser Cyberwaffen selbst für solch einen Monster-Apparat wie die CIA unmöglich. Zu beobachten, was hier in diesem Jahr geschieht wird also mindestens ebenso spannend sein wie weitere Details zu Vault 7 zu heben. Fortsetzung folgt bestimmt.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax

Vault 7 war dann doch kein Hoax, war aber eigentlich von Wikileaks auch nicht anders zu erwarten. Bisher haben alle Enthüllungen zu 100% der Wahrheit entsprochen, das ist eine seltene Statistik, die Assange auch immer wieder hervorhebt. Zu Recht, wie ich finde.

Die Dokumente wurden mittlerweile veröffentlicht, 8761 sind es dieses Mal. Online frisch erhältlich seit ca. 14:00. Und die haben es, den psychotischen Twitter-Botschaften das Wasser reichend, durchaus in sich. Auch für Deutschland. Leider.

Beleuchtet wird hier die Rechner-Spionage der CIA. Die Dokumente stammen von Kommunikation zwischen Regierungs-Hackern und Zuliefererfirmen und gelangten über eine anonyme Quelle an die Wikileaks-Plattform. Die CIA hat, was in Expertenkreisen bereits vermutet wurde, weil der Auslandsgeheimdienst in direkter Konkurrenz zur NSA steht, eine „eigene kleine NSA“ aufgebaut mit ca. 200 Mitarbeitern. Ausspioniert werden neben den üblichen Verdächtigen, also Windows-PCs und Smartphones & Tablets mit iOS und Android, übrigens auch Fernseher, z.B. der F8000 von Samsung.

Zur Spionage trägt Frankfurt aktiv bei: in der Gießener Straße steht das größte US-Konsulat der Welt. Um es mit Merkel zu sagen: „geht mal gar nicht!“ Nun, den Schlapphüten wird es egal sein, die arbeiten munter „undercover“ (wahrscheinlich unter Gullideckeln) im SCIF („Sensitive Compartmented Information Facility“). Um es mit Merkel zu sagen: „ist halt Neuland.“ Wird nicht das letzte Örtchen dieser Art bleiben, blubbert, is ongoing.

Zum Schluss noch ein Hinweis zu den Publikationen, es gibt durch direkte Snowden-Kritik übrigens ein Novum: Namen der Mitarbeiter der CIA, IP-Adressen und auch die von Emails, wurden geschwärzt. Man versucht so dieser Kritik zu begegnen, die Menschen besser zu schützen und es könnte ja sein, dass sich der eine oder die andere der Schlapphut-Fraktion nun auch vorstellen könnte, zur Aufklärung aktiver beizutragen. Eine Grundeigenschaft von Wikileaks war eigentlich immer, die Dokumente unzensiert so weiterzugeben, wie man diese bekommen hatte.

Viel Spaß und Erfolg beim Durchstöbern: https://wikileaks.org/ciav7p1/cms/index.html.

Wenn wir dann bitte langsam anfangen könnten die Geheimdienste zu schließen, ich denke spätestens seit 2013 sollten wir als Menschheit begriffen haben, dass diese NSA/CIA/BND/GCHQ-Aktionen weder für die Freiheit noch den Fortschritt wirklich etwas bringen. In Zeiten von „post truth“ und „Wir bauen wieder Mauern!“, das in der Realität seit 1990 nicht mehr existieren darf und soll, gibt es sicher wichtigere Themen, denen wir uns gemeinsam die nächsten paar Hunderte Jahre widmen sollten, wie Klimawandel, Atomkraft und Überbevölkerung, als uns Fragen zu stellen wie „wie verwandele ich am besten den Fernseher meines Nachbarn in eine Wanze!?“ Sowas geht eben, zu Recht übrigens, dann auch auf die eigene, bzw. kollektive, Gesundheit.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^