S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
{A}rchiv

Sie sind momentan im Archiv der Kategorie Überwachung.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Überwachung“

danke und alles gute, julian assange

Mit seinen erst 30 Jahren ist das WorldWideWeb eine immer noch recht junge, technisch hochentwickelte, revolutionäre Erfindung. In dieser relativ kurzen Zeit haben wir einer spezifischen Bewegung sehr viele reale, kryptographische Errungenschaften zu verdanken: Cypherpunks.

Horn reviews Cypherpunks Assange

Das WWW war die Plattform, mit der sicherheitsrelevante Gedankengänge und Ideen, die nur einer kleinen Schar elitärer Zirkel zur Verfügung standen, für jeden Nutzer des Web verfügbar sein konnten und sollten.

Ein Abriss.

Es startete mit der asymmetrischen Verschlüsselung von EMails bereits in den 70ern und 80ern des 20. Jahrhunderts. Heute kennt jeder Emailnutzer PGP/OpenGPG und viele Entwickler und Visionäre sind sogar mit eigenen Algorithmen hier verewigt (Beispiel Diffie-Hellman-Schlüsselaustausch-Protokoll, RSA (Rivest-Shamir-Adleman), etc.). Meine eigenen Experimente hier gehen zurück bis ins Jahr 2005 (Beispiel webmaster@net-designz.de und Kennung E01AED3DEEACF9C3) und wurden leider nur sporadisch zum Einsatz gebracht aufgrund legendärer Kommentare meiner Emailpartner wie „zu komplizierte Einrichtung“ oder „privaten Schlüssel verloren“.

1990 gründet sich die Electronic Frontier Foundation (EFF) zur Stärkung und Durchsetzung von „Internet-Bürgerrechten“.

Mit SSH 1.x entstand an der Universität Helsinki Mitte der 90er durch Tatu Ylönen gar ein Standard um den kompletten Netzwerkverkehr zu verschlüsseln. Heute wählt sich jeder z.B. von seinem PC oder Laptop per SSH auf einem scheckkartengroßen Linux-PC, dem „Raspberry Pi“, standardmäßig über die Konsole zur Administration ein.

Zur selben Zeit hatte die legendäre Cypherpunks-Mailing-Liste ca. 700 Abonnenten und wuchs bis Ende 1997 auf ca. 2000. Über diese Liste tauschten sich Aktivisten, Hacker und Interessierte wie John Gilmore und Julian Assange zu Themen wie „privatsphäre-erweiternde Technologien“ und Kryptographie aus.

In den 90ern entsteht ebenso das „Cypherpunk-Manifest“ (A Cypherpunk’s Manifesto). Essentielle Ideen lauten so:

„Privacy is necessary for an open society in the electronic age. … We cannot expect governments, corporations, or other large, faceless organizations to grant us privacy … We must defend our own privacy if we expect to have any. … Cypherpunks write code. We know that someone has to write software to defend privacy, and … we’re going to write it.“ [via]

Der Mainstream greift das Thema im selben Jahrzehnt u.a. durch das „Wired“-Magazin auf.

Der Kampfbegriff „crypto wars“ folgt kurz darauf. Vor allem die US-Regierung versucht mit alliierten Verbündeten in jenem Jahrzehnt die Öffentlichkeit und nicht zur Allianz zugehörige Regierungen davon abzuhalten, elektronische Kryptografie-Technologie zu benutzen, oft mit der Drohung eigener Geheimdienste.

Kryptographie-fähiger Programmiercode fiel bis ins Jahr 2000 gar in die Kategorie einer Waffe und der Export war bis in diese Zeit durch US-Recht verboten.

Bram Cohen entwickelt und veröffentlicht 2001 BitTorrent, ein Datenübertragungsprotokoll auf P2P-Basis für Daten und elektronische Dateien.

2002 entsteht das TOR-Netzwerk, eine OpenSource-Software zur anonymen Kommunikation. Über unzählige Relays entsteht ein komplett neues Netzwerk, das „Dark Web“, mit eigenen TOR-Browsern, Marktplätzen, Wikis, Chat-Systemen.

2006 gründet sich in Island WikiLeaks, eine Enthüllungsplattform des australischen Internetaktivisten Julian Assange. WikiLeaks unterhält nach eigenen Angaben bis 2016 zehn Millionen Dokumente über News-Leaks, Whistleblower- und geheimgehaltene Regierungsinformationen. Motto: „WikiLeaks bringt wichtige Informationen an die Öffentlichkeit. Wir stellen eine sichere, innovative und anonyme Möglichkeit unseren Quellen zur Verfügung Informationen an unsere Journalisten weiterzugeben“. Publikationen geschehen oft roh und komplett unzensiert. Eine Übersicht über acht spektakuläre Leaks, allein bis 2010, findet sich z.B. hier.

2008 wird „Bitcoin“ der Öffentlichkeit durch ein Whitepaper vorgestellt, eine dezentrale Kryptowährung, die staatlichen Konkurrenz machen soll und die bereits in der Betaversion wirklich funktioniert. Bis heute kann jeder Interessierte an der Weiterentwicklung des Quellcodes mitmachen und die Blockchain mitprägen.

2014 bringt der ehemalige NSA-Systemadministrator Edward Snowden durch die unerlaubte Veröffentlichung von internen Dokumenten globale Überwachungsprogramme der NSA ans Licht der Öffentlichkeit. Der zuerst nach Hongkong geflüchtete und mittlerweile in Russland durch das Asylrecht beschützte Computerexperte konnte auf populäre und weltbekannte Nachrichtenmedien wie „The Guardian“, „Washington Post“, „DER SPIEGEL“ und „The New York Times“ für die Veröffentlichungen zählen.

„The Guardian“ war gestern, 11. April 2019, einem sehr düsteren Tag für Cypherpunks und Internetaktivisten wie frei arbeitenden Journalisten weltweit gleichermaßen, auch die erste Quelle, die mir ins Bewusstsein brachte, dass wir uns derzeit in keiner guten, optimistischen und sicheren Zeit der Menschheitsgeschichte befinden:

https://theguardian.com/media/live/2019/apr/11/wikileaks-founder-julian-assange-arrested-at-the-ecuadorean-embassy-live-updates.

Hierbei handelt es sich um den Live-Feed von der Verhaftung des Internetaktivisten und WikiLeaks-Gründers Julian Assange.

Auch deutschsprachige Medien wie SPIEGEL ONLINE und heise.de berichteten kurz darauf ebenfalls davon.

Vermutet wird eine geplante und koordinierte Aktion Ecuadors unter Druck der USA und Großbritannien. Dafür spräche auch die krude Aberkennung des Asylstatus, den Julian Assange erst Ende letzten Jahres von der linksgerichteten Vorgängerregierung Lenin Morenos erhalten hatte und die „Einladung“ der britischen Polizei durch den ecuadorianischen Botschafter.

Wie auch immer dieser Fall jetzt ausgehen mag, die Aktion bedeutet nichts Gutes.

Für die Demokratie nicht, und die Freiheit leider auch nicht.

Darüberhinaus waren die Bilder, die gestern publiziert wurden durch ein Video und der aktuelle Zustand Assanges eines Menschen unwürdig. Es ist nicht klar, was dort die letzten Monate vorgefallen sein muss. Ebenfalls unklar ist, was sieben Jahre geschlossene Räume aus einem Internetaktivisten auf englischem Botschaftsterritorium anrichten können.

Stattdessen fragten manche lieber, welches Buch Assange dort in der Hand beim „Abtransport“ hält oder was nun aus der „Embassy Cat“ würde. Geht’s noch!? Wie immer nichts Neues im traurigen Westen.

Die Ironie der Geschichte will es am Ende sogar so, dass das Bilder eines russischen Übertragungsteams waren.

Auch die besten Worte, fand ich, publizierte das russische Außenministerium durch Maria Zakharova bereits um 11:14 Londoner Zeit mit seiner Kritik:

„Die Hand der „Demokratie“ zerdrückt die Kehle der Freiheit.“

Julian, mit diesem Text möchte ich und gizmeo.eu dir danken für wundervolle Jahre der Inspiration, des Mutes, der Intelligenz, und viele, oftmals auch sehr komplizierte Anregungen zu Themen wie Kryptographie, Onlinejournalismus und Webpublishing! Der gestrige Tag hätte nie passieren dürfen. Die Idee von WikiLeaks wird weiterleben. Und Cypherpunk erst recht. Wir. Sind die Zukunft.

„They know we know who they are. They will fall.“ – El-P, ehemals „Company Flow“

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

ibm: ki-training auf kosten der flickr-community

Image from page 269 of "A treatise on the diseases of the eye" (1883)
(Oben: Image from page 269 of „A treatise on the diseases of the eye“ (1883), CC0, via)

Von (a)sozialen Medien sind die Nutzer es mittlerweile gewohnt, dass dort eingestellte Bilder & Photos zu Marketingzwecken ausgeschlachtet und missbraucht werden. In die selbe Kerbe schlägt auch, was IBM mit selbigen über die Foto-Community flickr.com machte, um seine KI (künstliche Intelligenz) zu trainieren:

„IBM hat fast eine Million Fotos von Flickr verwendet, um eine Gesichtserkennung zu trainieren. Die betroffenen Nutzer hatten dem jedoch nie explizit zugestimmt.“

[via]

Die Vergangenheit, so scheint es, lässt auch „Big Blue“ nicht in Ruhe. Das ist tatsächlich creepy wie zu nationalsozialistischen Hochzeiten.

Mal schauen, ob die knapp 30 Milliarden Euro teure Übernahme des FOSS-Produzenten „Red Hat Linux“ letztes Jahr hier helfen kann. Die Hoffnung stirbt ja bekanntlich zuletzt. Schlimmer geht ja nimmer. Oder? Oder!??

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

frohes neues, liebe gehirnglotze!

Image from page 61 of "The Physician and pharmaceutist" (1868)

Willkommen in 2019, einem weiteren Jahr geistiger Gehirnbehinderung! <3

Auf elektronischem Wege, zumindest.

Obwohl Winter ist wird in der deutchen Nachbarschaft gesägt, gehämmert, Bäume gefällt & Flüssigkristallerzeugnisse geleckt und massiert.

Ich weiß ja nicht, was hier los ist, doch der „technisch weit entwickelte Deutsche“ verträgt auch im ersten Jahr nach dem dümmsten Sommer aller Zeiten leider keine Weiterentwicklung -.- Willkommen im „Digitalneuland!“ TOTAL FTW!

Naja, machen wir uns nichts draus.

Es gibt Androiden, kaputte CPUs, vom Himmel fallende Satelliten zum Ausschlachten und Plattenspieler von Vestax zuhauf.

Frohes Neues Jahr 2019 wünscht gizmeo.eu! Auf unsere liebe Gehirnglotze! ^^

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 IV

Das Windows-10-Update-Debakel Anfang Oktober war gar kein reines Windows-10-Problem: auch „Windows Server 2019“ war davon betroffen. Klingt logisch, wurde jedoch kaum publik gemacht und erfuhr man nur zwischen den Zeilen.

Windows 10: Kiss your freedom goodbye
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl

Kommunikation, besonders die firmeninterne, ist keine Stärke keiner Mega-Corporation. Jeder Mitarbeiter kann schon nach wenigen Monaten ein Lied davon singen. Wieso sollten die Kunden solcher Klitschen dann nicht auch davon betroffen sein!? Gerechtigkeit!11 Eben.

Weitere Beispiele:

  • „betroffene Plattformen“ versteckte man in der offiziellen Meldung hinter einem Asterisk. Dazu zählen neben „Windows 10“ der LTS-Zweig genauso wie das oben erwähnte Windows Server 2019. Plus: „Server 1809“, für die Cloud-Opfer. Macht vier(!) betroffene Plattformen
  • John Cable verwendet am 9. Oktober einen wenig aussagekräftigen Blogpost-Titel „Updated version of Windows 10 October 2018 Update released to Windows Insiders“. Hier schildert er eben die aufgetretenen Probleme mit den gelöschten(!) Benutzerdateien. Schuld war angeblich das fest eincodierte Löschen einer nicht mehr vorhandenen symbolischen Verknüpfung durch User
  • das Problem war seit dem 9. Juni(!) 2018 bekannt, und zwar Nutzern der „Insider Preview“ da schon aufgefallen. War aber Micro$oft egal, es wurde keine Lösung angeboten
  • seit dem 9. Oktober kann man im Ticketsystem nun eine Schwere von 1 bis 5 angeben für einen Bug. Progress! Kommt nur viel zu spät
  • der selbe John Cable bestreitet das Feedback von Nutzern, dass das fehlerhafte Update auch gekommen sei, wenn man dieses nicht aktiv angestoßen habe. Hier steht Aussage gegen Aussage, ich wäre als Firma allerdings hier eher vorsichtig und auf der Seite der Nutzer. Eigene Nutzer als zu dumm oder gar als Lügner darzustellen bekam bisher keiner Firma gut, erst recht nicht in der IT
  • im hauseigenen „Server-Blog“ gab es keinerlei Stellungnahme zu dem betroffenen System „Windows Server 2019“. Nur Kommentare unter alten Beiträgen, auch von Nutzern, waren sichtbar, weil man sich wunderte, warum man als Abonnent kein Update bekommen hatte
  • Hardware-Hersteller erfuhren erst am 12. Oktober von der Nichtauslieferung eben dieser Software
  • es gibt aktuell keine Informationen zur Erhältlichkeit von „Windows Server 2019“ und „Windows 10 Version 1809“. Dass sich da im Januar 2019 etwas tun soll ist eine Fehlinterpretation und bezieht sich lediglich auf eine Marketingveranstaltung
  • es gibt keine einheitliche Quelle, auf die sich Kunden beziehen können in Notfällen. Microsoft betreibt ein „Insider Blog“. Ein „Server Blog“. Ein „Storage Blog“. Und führt neben den eigenen Supportforen noch blogs.microsoft.com, wo man aber nur supertolle Bereichte über KI-Clouds lesen darf. Das sieht wenig nach Kundenfreundlichkeit und sehr nach kalkulierter Verschleierung aus

Neben totaler Verwirrung und allgemeinen Sprachproblemen sind zwischenzeitlich auch weitere neue Bugs aufgetaucht:

  • mit Version 1809 gibt es keine Nachfrage mehr, ob Dateien durch den hauseigenen ZIP-Archiv-Entpacker überschrieben werden sollen. Funktioniert das erste Mal seit „Windows ME“ nicht mehr…
  • „Windows Defender“ lädt Signaturen aus der Zukunft, siehe hier

[via]

Ich zähle elf. Und als IT-QA-Spezialist habe ich eine dringende Empfehlung: macht diesen Laden bitte dicht!

Preisfragen:

In welcher Zeit leben wir, wenn Regierungen und Firmen in aller Welt sich Produkte solch eines Unternehmens ins eigene Haus holen, dafür teilweise monatlich ihr hartverdientes Geld rauswerfen und sich von so etwas abhängig machen?
Sollte Inkompetenz, in der heutigen Zeit, wirklich belohnt werden?
Ist das die IT-Welt, auf der eine digitale Zukunft gebaut sein sollte?
Are you ready to head into the future like this?
Ist euch die Zukunft (und die Freiheit) so wenig wert???

Micro$oft – hunting in trash cans for your source code since the 1980s

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design IV

Es ist ein bisschen ruhiger geworden um die Jahrtausend-Bugs Spectre und Meltdown. Klar, wir haben Oktober. In der Zwischenzeit hatten wir alle viel zu tun. Leider ist die Problematik damit nicht vorbei.

Defekte Intel-CPU, CC0 Fritzchens Fritz via flickr.com
(Defekte Intel-CPU, CC0 Fritzchens Fritz via Flickr)

Und was noch schlimmer ist, die „kleine süße Bug-Familie“ hat sogar noch Zuwachs gekriegt:

CVE-2018-3640 aka 'Variant 3a, rogue system register read'
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'

Das sind die neu hinzugekommenen Angriffsvektoren, die das Tool spectre-meltdown-checker für Linux und BSD prüfen muss. Zu erkennen sind zwei neue Varianten, aber auch gleich ein komplett neuer Bug, der so heftig ist, dass er einen eigenen Kosenamen mitsamt Logo bekam: Foreshadow.

Foreshadow Logo

Man sollte im Rahmen der „Intel-CPU-Apokalypse“ also seit Ende August offiziell von Spectre, Meltdown UND Foreshadow sprechen. Und wer weiß, welcher Major-League-Angriffsvektor bzw. -Bug da noch hinzukommen wird in den nächsten Monaten.

Foreshadow wurde im Januar von zwei Teams unabhängig entdeckt: imec-DistriNet der KU Leuven am 3. des Monats und am 23. von einem Team des Technion Isreal Institute of Technology, der Universität Adelaide und der Universität Michigan. Man ging den direkten Weg und wandte sich an die, die es verbockt hatten: Intel. Publik machte man das allerdings erst am 14. August.

CVE-2018-3615 aka ‚Foreshadow (SGX), L1 terminal fault‘ ist ein Bug für ein recht unnötiges Intel-Prozessoren-Feature (SGX), das die mit den Skylake-Prozessoren eingeführt hatten und auch nicht überall eingeschaltet ist.

Die zwei anderen, CVE-2018-3620 aka ‚Foreshadow-NG (OS), L1 terminal fault‘ und CVE-2018-3646 aka ‚Foreshadow-NG (VMM), L1 terminal fault‘, betreffen so ziemlich alles, was mit einem Betriebssystem zu tun haben kann: den Betriebssystemkern (OS und Kernel). Virtuelle Maschinen (VMs). Hypervisors (VMMs). System-Management-Modus (SMM). Die Intel-Schlampen konnten nichts auslassen, so scheint es.

Laut Experten nutzt Foreshadow Sicherheitslücken aus, die selbst Spectre und Meltdown nicht knacken konnten. Betroffen sind speziell Privat-PCs, also eure/unsere, sowie Anbieter von Drittanbieter-Cloud-Systemen. Als eure/unsere Daten.

Intel hat selbst aufgelistet, wie das in der Realität aussehen kann:

* bösartige Programme können Daten im Speicher des Betriebssystems und/oder jene von anderen Programmen verfälschen
* eine bösartige virtuelle Maschine (VM) im Gastmodus kann Daten anderer VMs verfälschen
* bösartige Programme außerhalb des System-Management-Modus (SMM) können Daten innerhalb des SMM verfälschen
* bösartige Programme außerhalb der SGX-Enklave, usw. usf.

Das ist perverser Schrott, den die als CPU verkaufen.

Nichtsnütziger, unsicherer, hanebüchener Schrott. S.C.H.R.O.T.T. B.U.L.L.S.H.I.T. M.Ü.L.L.

Was ein Schwachsinn!

Abschlussfrage: von wie vielen dieser neuen CVEs sind AMD-Prozessoren betroffen? Mal raten? Alle drei!? Zwei?? Einer!? Die Wahrheit ist ganz angenehm für Nutzer von Prozessoren dieses Herstellers: keinem einzigen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 III

Windows 10: Kiss your freedom goodbye
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl

Wer immer noch denkt, „die besten Programmierer der Welt arbeiten für eine Firma aus Redmond“, der wurde erst vor wenigen Tagen, am 2. Oktober, erneut eines Besseren belehrt: das Update 1809 für Windows 10 löscht Dateien der Benutzer und/oder verschiebt diese an andere Orte. Als Kundenbeschwerden über die Microsoft-Hotline dazu reinkamen, wurde das Update von der Seite kurzerhand gelöscht.

Serious, professional IT right here!

Man muss sich ein bisschen zusammensuchen, was wo gelöscht wird. Laut dem US-Internet-Diskussionsforum reddit fehlen einfach ein paar Programme nach dem Update. Oder es fehlen Dateien aus dem Nutzerverzeichnis C:\Users. Ein Reddit-Nutzer berichtet gar, bei ihm seien 60GB Sounddateien gelöscht worden. [via] Das waren alle, die er hatte. Bazinga!

Microsoft empfiehlt auf seiner Internetseite folgenden Befehl über die Windows-Konsole nach dem 2. Oktober umgehend auszuführen und zwar für alle Windows-10-Nutzer:

format c:

Alle etwaigen aufkommenden Dialoge mit „Y“ bestätigen.

Nur so könne weiterer Schaden für Windows-10-Nutzer auf Dauer verhindert werden. Tipp: Soll auch mit Windows 95/98/NT/XP/Vista/7/8.1 funktionieren.

Wer diesen lästigen Vorgang hinter sich gebracht hat, der kann sich gerne ein Betriebssystem installieren, das auch wirklich funktioniert. Eine Übersichtsseite der populärsten mit Download-Links findet man hier: https://distrowatch.com/dwres.php?resource=popularity. Wer sich einen PC anschafft, aber partout nicht wissen will, was das genau ist, der verkaufe/verschenke diesen bitte wieder. BNW.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

maschine

Machine

Wenn ich morgens aufstehe, brauche ich kein Frühstück/
ich laufe ohne Umwege zum Ladekabel meines Android/
für Dusche reicht es eh nicht, was sagt mein RSS-Feed/
schon wieder 36 E-Mails, alles blinkt, wie im Krieg/

Maschine, Maschine, ich bin der Herr meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Kaffee, Zigarette. Kaffee, Zigarette. Kaffee, Zigarette/
Sag‘ meinem Chef ich komme später, weil Apple die Welt rettet/
doch das steht da, jetzt wirklich, das Internet lügt nicht/
Twitter, Facebook, YouPorn; alles für den Dopamin-Kick/

Maschine, Maschine, ich bin die Frau meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Danach Instagram, Snapchat, WhatsApp und Amazon/
wenn ich die Nikes jetzt nicht kauf‘ muss ich sie morgen in der Stadt holen/
die totale Katastrophe, am Ende muss ich noch reden/
wo kommen wir da heute hin, die Stadt ist voll mit Pädophilen/

Maschine, Maschine, wo bist du, Maschine/
Maschine, Maschine, wohin gehst du, Maschine/
Maschine, Maschine, ich will zu dir, Maschine/
Maschine, Maschine, neuer Akku, Maschine/

Schau‘ dir den an, dort drüben, schon äußerlich verdächtig/
oder die da, nur noch billig, die ist innerlich dreckig/
nee, nee, die Welt da draußen, die ist nichts für mich/
ich liebe meinen schwarzen Schirm, weil es nichts Geileres gibt/

Maschine, Maschine, ich liebe dich, Maschine/
Maschine, Maschine, benutze mich, Maschine/
Maschine, Maschine, verlass‘ mich nicht, Maschine/
Maschine, Maschine, ich bin dein Sklave. Maschine./

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

pester

Pester ist das englische Wort für belästigen.

Ich werde seit vielen Jahren permanent in meinem eigenen Browser belästigt.

Eingebettete Videos auf Autoplay, die ich nicht brauche und nicht sehen will.
Icons von „sozialen Medien“.
Werbung die über die Höhe und Breite ganzer Webseiten geht und mit mir mitscrollt.
Icons von „sozialen Medien“.
Popups mit nervigen Hinweisen, ich solle dämliche Cookies akzeptieren, von Webseiten, von denen ich weiß, dass dort niemand weiß, wie man „Cookie“ buchstabiert.
Icons von „sozialen Medien“.
Nervige, animierte Pseudo-Umfragen einer gleichnamigen Firma „apester“, die dort hinterlegte Meinungen wahrscheinlich direkt zur KP nach China oder ins US-Außenministerium sendet.
Icons von „sozialen Medien“.
Popups die erscheinen, ich solle mich erst in einen Newsletter eintragen, bevor ich den Tab schließen darf.
Icons von „sozialen Medien“.
Overlays, die nie verschwinden und ein Drittel der Sicht auf die Inhalte einer Website wegnehmen, wie bei vielen von Milliarden Pfosten genutzten (a)sozialen Netzwerken zu sehen, deren Markennamen ich hier nicht mehr erwähnen werde.
Icons von „sozialen Medien“.
In einen Website-Text hereingleitende Widgets ohne jegliche sinnvolle Information.
Icons von „sozialen Medien“.
Autoplay-Videos, die unten rechts permanent eingeblendet werden, weil ich es gewagt habe nach unten über das selbe Webvideo zu scrollen.
Icons von „sozialen Medien“.

Pester enthält linguistisch betrachtet auch das im deutschsprachigen und angelsächsischen Raum bekannte Substantiv Pest, das von Milliarden Menschen auf der Welt gleich interpretiert wird.

2018. Hier sind wir nun. Das Web ist gerade mal 27 Jahre jung. Danke, ihr Versager! .:. BNW.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

.byte 0x0f, 0x3f

.byte 0x0f, 0x3f

Mit diesem Befehl schaltet man einen „Gott-Modus“ von VIA C3 Nehemiah-CPUs frei.

Unter „Gott-Modus“ ist hier die Übernahme der Maschine allein durch Code ohne jegliche Beschränkung durch Hardware-Layer und OS-Sicherheitsschranken gemeint.

Das ist wundervolles, unmögliches Black-Hat-Hacking in nur 4 Byte!

VIA C3 x86 Backdoor Gif

Sehen wir das wie es ist, diese CPU hätte gar nicht in den Verkauf dürfen. Entdeckt wurde der Hack von Christopher Domas und er hat das auf der „Black Hat 2018“ am 9. August öffentlich gemacht.

Solch ein Hack darf gar nicht existieren, jeder Thin Client und jedes Embedded Device mit dieser CPU auf einem Sockel 370 ist es nicht wert, „Computerprozessor“ genannt werden zu dürfen. Wer erfindet bitte solch einen Müll!?

„The good news is that, as far as Domas knows, this backdoor exists only on VIA C3 Nehemiah chips made in 2003 and used in embedded systems and thin clients. The bad news is that it’s entirely possible that such hidden backdoors exist on many other chipsets.“

Ich sehe das noch unter einem anderen Gesichtspunkt als problematisch: Dank „Meltdown“ und „Spectre“ und dem Versagen namhafter CPU-Hersteller wie Intel, AMD, IBM und ARM wird RISC als die nächste Stufe der Evolution von Computerprozessoren betrachtet. Der VIA C3 ist allerdings eben genau solch eine RISC-CPU. Kein RISC-V zwar, doch wenn die generell einen undokumentierten CPU-Kern haben, der mich als User(!) in nur 4(!) Byte runter auf die tiefste Stufe der Hardware lässt, brauche ich _den_ Dreck leider auch nicht. Hat keiner mehr Lust und Zeit sichere CPUs zu entwickeln und zu bauen!?

Domas stellt in der Zwischenzeit auch einen Checker und eine Doku zu seinem ziemlich unmöglichen Hack zur Verfügung: https://github.com/xoreaxeaxeax/rosenbridge. Das letzte Update ist gerade mal sechs Tage her.

Fazit: hat mir mal jemand einen Lötkolben, damit ich CPUs zuleibe rücken kann!? Ach so, ich Depp, geht jetzt direkt im Code und in nur vier Byte

P.S.: Merke: wenn du Hardware hacken willst, lies die Dokus und verschwende ausschließlich Zeit mit verdächtigem Nichtdokumentiertem. Auf zu den Brotkrumen!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 II

Die Redmonder betreiben sogenannte „Cloud-Center“ im schönen Irland. Das sind einfach langweilige Server, wo das Bananen-Cloud-Software-Ungetüm Microsoft Azure darauf läuft. Die hatten letzten Monat einen Ausfall, der über 11 Stunden andauerte.

Schuld hatte das pervers heiße irische Wetter: es hatte 19°.

Fuerteventura CC0 Flickr
(Oben: Fuerteventura – red stone in the desert at hot sun, CC0 via Flickr von kasuog)

Microsoft – We are the „M“ in software!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

github, geh bitte sterben II

Alternativtitel: Die alte Gier Microsofts

Just. Say. NO. To. Microsoft!

Was M$ mit dem GitHub-Milliarden-Deal versucht ist schon wieder so typisch Micro$hit:

so ziemlich jede Kryptowährung da draußen hostet irgendwie bei GitHub. Dieses Wissen ist allgemein zugänglich, in der Liste auf CoinMarketCap zum Beispiel gibt es auf jeder eigenen Kryptowährungs-Website einen Button „Source Code“. Wer da drauf klickt, findet den Code wo gehostet? Na!? Eben! Auf GitHub!

Hier nur mal die derzeitige(!) Top10-Liste mit URLs zum Quellcode:

1. Bitcoin: https://github.com/bitcoin/
2. Ethereum: https://github.com/ethereum
3. Ripple: https://github.com/ripple
4. Bitcoin Cash (boooo!): https://github.com/bitcoincashorg/
5. EOS: https://github.com/eosio
6. Litecoin: https://github.com/litecoin-project/litecoin
7. Cardano: https://github.com/input-output-hk/cardano-sl/
8. Stellar: https://github.com/stellar
9. IOTA: https://github.com/iotaledger
10. TRON: https://github.com/tronprotocol

Verstehsch!?

Das ist einfach wie MultipleSklerose aus Redmond, Brainwashington, „funktioniert“, so haben die schon immer funktioniert! Das ist nichts Neues. Und die Arschmaden, die GitHub gebaut haben, die wussten das genauso.

Wenn’s wirklich um C.R.E.A.M. geht verstehen die USA einfach keinen Spaß, die führen Kriege wegen dem Scheiß.

Was wir hier Zeuge werden ist nichts anderes als Krieg, ist eben eine weitere künstlich hinzugefügte Ebene (danke, Internet!). Die ejakulieren auf diesen Scheiß, die gehen über Leichen dafür. Das ist ein offenes Spiel, was die spielen, das konnten die irgendwann nicht mehr verbergen, dafür steht dieses Land. Und M$ ist eine PROTOTYP-FIRMA für dieses Land.

Das wird sich nie ändern, egal, wie viel Pappe die fressen (oder ihr fresst). Das weiß man auch und das schluckt jeder für sich, wenn er mit diesen Bastarden von M$ sympathisiert. Oder welcher „IT-Firma“ auch immer von da. Oder dem ganzen anderen kranken Müll, der von dort kommt und den gesamten Planeten überschwemmt.

Unternehmen werden nicht übernommen, damit diese weiterexistieren können. Unternehmen werden übernommen, weil sie gefährlich geworden sind. Es gibt sogar einen eigenen Wikipedia-Eintrag nur für diese schöne Firma Micro$hit und deren Verhalten: Embrace, extend, and extinguish. Hat auch Facebook gemacht, als man Snapchat nicht übernehmen konnte.

Auf der Straße nennt man das, ohne IT-Bezug, consume, adapt, execute. EXECUTE. Der wirklich wertvolle Zyklus der einen weiter bringt lautet eigentlich so: consume, adapt, create. CREATE. Wirkliche Individuen wissen wovon wir hier sprechen. Die Masse nicht.

Wer IT-Spezialist ist, hasst Micro$oft. Wie ich bereits erwähnt habe früher hat dieses Unternehmen in einer fairen, gerechten Welt, nichts verloren. Natürlich läuft das alles nicht mehr seit 17 Jahren. Doch wir 80er-Kinder sind tatsächlich in einer Welt aufgewachsen, in der genau das noch möglich erschien. Und jede noch so stümperhaft zusammengesetzte Statistik wird beweisen, dass sich in einer friedlichen Welt mehr Geld verdienen lässt. Durch den Raubtier-Kapitalismus, der sich seit Jahrzehnten selbst frisst, fickt sich die Wirtschaft in ihr eigenes Knie. Und die Gesellschaften des Planeten Erde gleich mit.

Irgendwann wird auch uns Indies nichts mehr einfallen. Und es wird wieder Kriege geben. Die, wenn man nur genau hinhört, schon längst laufen. Noch denken wir allerdings, und da weiß ich gar nicht ob wir nicht komplett falsch liegen, alles ließe sich „irgendwie regeln“.

„Are you ready to head into the future like this? Look back!“ – Orko Eloheim

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

a.i.d.s. – apple ist die sekte

Wie jedes US-amerikanische Unternehmen verkauft Apple keine Produkte, sondern Träume. Hinterfragt werden diese Unternehmensstrategien in der Praxis wenig. Und hat die Freunde von flüssigen Drogen auf Pappe aus Cupertino mittlerweile zum wertvollsten Unternehmen der Welt gemacht.

Es scheint dadurch fast so, als habe das Image endgültig gegen die Substanz gewonnen. Es wird zukünftigen Generationen vorbehalten bleiben, ob das eine Welt sein wird, die diese als lebenswert erachten werden. Ich bin nicht der Einzige, der hier schwere Zweifel hat.

Louis Rossmann hat Ende April ein Video auf YouTube veröffentlicht, in welchem er fundiert versucht Apple und seine Praktiken zu demaskieren.

Meiner Meinung nach gelingt ihm das mehr als gut, es ist für mich eines der wertvollsten Bildungs-Videos unserer Zeit geworden:

In nicht einmal 25 Minuten behandelt er folgende Themen:

1:01 – A1226/A1260 2007-2008 Macbook GPU failures, warranty service refusal
2:21 – A1226/A1260 2007-2008 Macbook Pro hinge/frame problem
3:16 – A1286 Macbook Pro – the „Unibody“ myth, glued together pieces fall apart
4:58 – A1286/A1297 MCP power circuit failure due to poor buck converter design: C7771 issue
6:01 – iPhone 4 cellular placement fail
7:12 – iPhone 5 power button problem
7:27 – A1286 2010 Macbook Pro GPU kernel panics due to same buck converter defect from 2008/2009(this gives you a hint that apple engineers doesn’t give a crap about engineering good products, same design flaw for three straight years)
10:04 – A1286 2011 Macbook Pro GPU failure, Apple gets sued over not addressing problem.
11:43 – Apple gives out badly refurbished boards as warranty replacements for 2011 GPU failures.
13:06 – 2012 Retina Macbook Pro: another motherboard issue (U8900), due to poor soldering/manufacturing method on the GPU buck converter. 14:46 – Mac Pro GPU failure (again).
16:27 – iPhone 6/6+ touchscreen issue due to structural issue.
18:23 – SSD soldered straight into the motherboard+ chip that would kill the macbook, because a power line would short out to ground when the chip dies.
20:18 – 2016 Macbook keyboard reliability issue.
21:52 – 2016 Macbook Battery failure issue.
22:50 – A1278 Macbook Pro SATA cable failures(yes, really).

Wie man unschwer sieht scheint er ein sehr netter Kerl zu sein, gibt er uns gleichzeitig mit dieser Übersicht auch die Themen mit, ab welchem Zeitpunkt diese im Video behandelt werden.

Um es klar zu stellen, was hier geschildert wird: das ist kein Joke. Und dürfte wie bei Cambridge Anal. und Facebook nur die Haube eines viel tiefergehenden Skandals sein.

Niemand weiß genau, wie es im Unternehmen Apple selbst aussieht. Viele Aussteiger berichten von geheimdienstlicher Arbeitsatmosphäre. Was wiederum nur eine meiner Vermutungen bestätigt, dass heutzutage Geheimdienste gegen Datenkraken wie Apple, Microsoft, Google und Facebook wie Bauern auf einem Schachbrett wirken.

Die Welt verändert sich rapide. Utopia ist mausetot. Hoch lebe Dystopia!

„Gesegnet seien jegliche Formen von Intelligenz.“

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

steckdosen-gehacktes

Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.

Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.

Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]

Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.

Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.

Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.

Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.

Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.

*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

das wahre potential der blockchain

Es fühlt sich an wie vor 100 Jahren, doch es war vor „erst“ elf: damals geisterte ein fürchterlicher Marketing-Kackrotz durch den Cyberspace, der sich „Web 2.0“ schimpfte. Unter diesem Schlüsselwort (würde heute „trendig“ #hashtag heißen) sammelten die weltweiten Granden der Inkompetenz & Inkontinenz jene Web-Phänomene, mit denen sie nicht gerechnet hatten in den 90ern des vorherigen Jahrhunderts. Dazu konnten aber schon CSS-Hacks gehören, Webseiten auf Flash(!)-Basis, manchmal auch MySpace/Facebook(!) oder sogar Blogs.

Im Kern war alles Schwachsinn.

Den Begriff gab es eine ganze Weile, sogar „Web 3.0“ kam irgendwann, doch richtig Fahrt aufnehmen konnte das nicht mehr.

Jetzt, mit der Blockchain, passiert aber etwas „Merkwürdiges“, was zwar seit dem NSA-Skandal 2014 vielleicht vorhersehbar war, jedoch nicht 2009 zum Beispiel, als Bitcoin an den Start ging: das Internet steht nämlich technologisch vor der Ablösung.

Die Zeiten sind endgültig vorbei, seit Jahren schon, wo wir munter „frei“ über http Webseiten in die Welt setzen konnten. Ohne https läuft nichts mehr. Es setzt sich, langsam, wie das eben so ist mit tiefgehenden Veränderungsprozessen, durch, dass wir einander bei elektronischen Medien nicht mehr trauen können, nicht mehr trauen sollten. Nicht nur in Bezug auf das Übertragungsprotokoll aus den 90ern.

Hier kommt jetzt die Blockchain-Technologie ins Spiel, deren Credo von Anfang an lautete: „traue Niemandem!“ („Trust. No. One.“)

Man kann diese als Zahlungsmitteltechnologie einsetzen, wie bei Bitcoin geschehen. Man kann sie aber auch wie z.B. bei Ethereum oder NEO als „Betriebssystem“ einsetzen, um Apps (hießen früher mal „Programme“) darauf aufzubauen, die die Menschheit so noch nicht gesehen hat. Und alles, was man darauf kommuniziert, festlegt, abwickelt, etc., wird verschlüsselt und nie mehr änderbar in einer Blockchain abgelegt.

Als junges Beispiel nehme ich hier mal schnell Japan, die bald wirklich verschlüsselt chatten dürfen: https://the-blockchain-journal.com/2018/04/04/line-japans-largest-chat-platform-is-working-with-blockchain/. Ist ja jetzt nur ein Echtleben-Anwendungsbeispiel.

Die Zeiten für Facebook, WhatsApp, Instagram, Twitter; Vergangenheit! End-lich! Danke, Blockchain! <3 Was halt noch fehlt ist die Interkonnektivität zwischen den verschiedenen Blockchain-Systemen. Aus der Historie des Internet könnte, müsste ja faktisch, eine Art, Achtung, Neologismus, Interblockchain, entstehen.

Bis es so weit ist lassen wir das US-Heimatschutzministerium, Apple und Mark Zuckerberg eben Nackt-Selfies von Minderjährigen in ihren unsicheren Clouds speichern und unsere Bank- und Kommunikationsdaten mitsniffen. Schließlich hat sich darauf die Gesellschaft längst geeinigt, sie wird schon nicht daneben liegen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

must-read: cypherpunk-revolution

Bitcoin und Julian Assange sind wohl die derzeitig bekanntesten Schlüsselworte zum Thema Cypherpunk. Die Bewegung selbst ist relativ jung und hat Wurzeln bis mindestens in die 70er des vorangegangenen Jahrhunderts: Kryptographie-Experten entdeckten die asymmetrische Verschlüsselung in digitaler Form. Eine Geheimdienst-Technik, die nie öffentlich werden sollte und es doch wurde, dank auffälliger „Krypto-Anarchisten“, die den Code zur Not gekritzelt in Büchern außer Landes schafften.

Ausgehend von dieser Sachlage beleuchtet der Riesentext „Rise of the Machines: A Cybernetic History“ von Thomas Rid die ausgehende neue Digitalrevolution und erzählt ausführlich die Details hinter der weltweiten Bewegung der Cypherpunks.

Codeschnipsel hinter einem Fraktal
Codeschnipsel hinter einem Fraktal, gefunden bei cypherpunk.at

Bekannte und ominöse Organisationen finden darin genauso Erwähnung wie wertvolle Köpfe und Namen der Repräsentanz von heute wie damals. James Ellis, Walter Koenig, Clifford Cocks, Whitfield Diffie, Martin Hellman, Ralph Merkle, Ron Rivest, Adi Shamir, Leonard Adleman, Martin Gardner, David Chaum, Timothy May, Vernor Vinge, Phil Zimmermann, William Gibson; um nur ein paar wenige zu nennen. Frauen sind hier wie überall in der IT leider chronisch unterrepräsentiert.

Es lohnt sich nach dem (künstlichen) Hype 2017 tiefer in diese Materie einzusteigen, auch um eventuelle Tiefschläge im Handel mit Kryptowährungen vermeiden zu können. Der nun folgende Auszug sei daher jedem IT-Interessierten wärmstens ans Herz gelegt, eignet sich hervorragend als Lesestoff über die Feiertage:

http://projects.csmonitor.com/cypherpunk.

Und jetzt seid brav und verschlüsselt eure Emails und löscht bitte WhatsApp!

Frohe Ostern!
Viel Spaß beim Eiersuchen!
floating crazy rabbit

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^