Nur weil du in einer „Industrienation“ lebst, heißt das nicht automatisch, dass deine Lebensqualität unterirdisch sein muss.
Doch wie misst mensch das überhaupt, „Lebensqualität“?
Ein wichtiger Faktor ist zum Beispiel: welche Qualität hat die Luft, die ich gerade atme!?
Für diesen Zweck haben die Menschen irgendwann mal den AQI erfunden, den „Air Quality Index“, also den Luftqualitätsindex. Super! Brauchen du und ich uns schon keine Gedanken mehr machen!
Oben: Beispiel einer Skala für den AQI, den Index der Luftqualität
Mein lokaler AQI ist derzeit schlecht: er liegt bei 93.
Heute Nacht, 4:00 bis 10:00 früh, wird er bei 101-150 sein. 101-150 bedeutet konkret: „Alle Personen sind gefährdet. Reizungen und Atemwegserkrankungen sind mögliche Folgen“. Und „erhöhte Gefahr für sensible Gruppen“. Schlimm und ziemlich eklig.
Wie fand ich das raus?
Ich bin „clever“ und „modern“: ich habe ein „Smartphone“! Der Peilsender, wahlweise von Google (USA) oder Apple (USA), bietet die Möglichkeit selbst meine mich umgebende Welt zu vermessen. Eine App, die das mit dem AQI sehr gut kann, ist z.B.:
https://play.google.com/store/apps/details?id=ffz.it.airquality&hl=en von FFZ SRL oder:
https://play.google.com/store/apps/details?id=com.airvisual&hl=en von IQAir AG.
Beide sind kostenlos; beide lassen einen als User den AQI-Anbieter selbst wählen; und beide bieten Widgets an, damit man auf einen Blick sehen kann, welche Luftqualität gerade beim Glotzen auf das Smartphone besteht.
Was man sonst machen kann? Sich beschweren, z.B. bei seiner jeweiligen Landesregierung. Entsprechende Petitionen kann man aktuell online unterstützen oder selbst welche starten, zum Beispiel bei change.org, openpetition.eu oder weact.org.
Bis dahin atme ich Smog ein und Smog wieder aus, derzeit sogar mit Sandpartikeln aus der Sahara, weil: Gesundheit wird doch komplett überbewertet!
2047. Eine App namens Infinitalk ermöglicht die Kommunikation mit Verstorbenen. Realisiert wird das durch ein KI-System in einer Cloud, das zuvor über ein Implantat hinter dem Ohr das gesamte restliche Leben der Teilnehmer aufgezeichnet hat. Die verstorbenen Menschen existieren weiter als digitale Entität, mit all ihren Fehlern und Vorzügen, Umgebungen, etwaigem Mobiliar und Gerätschaften.
CEO Linus (gespielt von Friedrich Mücke) sitzt gerade zusammen mit seinen drei weiteren Gründern des Startups, CTO und Hacker Bahl (Aram Tafreshian), Marketingleiter Malik (Jan Krauter) und seiner Ex-Verlobten Luca (Laura de Boer) in einem Hotel in Tokio, um den Verkaufs-Deal der App an den japanischen Investor Linden Li (David Tse) durchzuziehen. Li will die Applikation mit seinem Hologramm-Imperium verknüpfen. So soll die Kommunikation mit den Verstorbenen in Zukunft der Realität so nah wie möglich sein. Selbstredend würde der Deal alle vier zu Multimilliardären machen, was sich v.a. Malik bereits sehr gut vorstellen kann. Luca allerdings hat etwas dagegen. Sie vertraut Li und seinem Imperium nicht, sondern lieber auf ihre Intuition, die nichts Gutes verheißt. Als sich alle aus ihrem virtuellen Meeting wütend und ohne finale Unterzeichnung des Vertrags verabschiedet haben, verschwindet am nächsten Morgen Luca plötzlich spurlos.
Was wie ein Wirtschaftsthriller beginnt entwickelt sich im Laufe von nur 90 Sendeminuten („Exit“, ARD, Erstausstrahlung war am Mittwoch, 28.10.20, 20:15) zu einer dystopisch erzählten Geschichte der Wahren Liebe auf engstem Raum: das Hotel selbst wird in den seltensten Fällen verlassen, alternative Schauplätze sind entweder Rückblenden oder spielen sich in einem weißen, endlos wirkenden virtuellen Raum ab. Anleihen an „The Matrix“ aus 1999 sind durchaus gewollt und wirken überzeugend, sofern man von den Hacking-Tools symbolisiert durch Baumarktwerkzeuge einmal absieht. Auch sonst ist das dystopische Jahr 2047 in Tokio, das uns die ARD mit unseren hart verdienten GEZ-Gebühren auf die Flimmerkisten unserer Wohnzimmer zaubert, durchaus auf Niveau eines Hollywood-Cyberpunk-Blockbusters wie „Blade Runner“ (1982). Entsprechende Hausaufgaben wurden also gemacht, angefangen vom Interieur des Hauptschauplatzes, über die Hightech-Utensilien, die die Protagonistinnen und Protagonisten bei sich tragen, bis zur düsteren minimalistischen Musik und allen verwendeten Grafiken. Das muss und sollte man hier hoch anrechnen.
Nicht so gut bei mir kam hingegen die Überladung der Themen, sowie die zu großen Gemeinsamkeiten und das Mindfuck-Moment des Films zu „Welt am Draht“ an – hier hätte ich mir mehr Diversifikation gewünscht. Man merkt dem Stoff an, dass er hoffnungslos verkopft ist. Das mag zum einen an unserer deutschen Mentalität, zum anderen am derzeitigen Hype um Netflix liegen – denn hier hätte man ohne Probleme eine sechsteilige Miniserie daraus bauen können. Vielleicht war es auch so gedacht, man wollte es den betagten Standardzuschauern der ARD aber am Ende ersparen; der ich sicher keiner bin, schon aus Altersgründen. Es wären auch noch andere Themen als die Lovestory als Handlung und eine Wendung zum Ende in Frage gekommen, die eben nicht an Fassbinders Standardwerk aus 1973 erinnern. Wobei: wer erinnert sich aus meiner Generation wohl an „Welt am Draht“? Oder kennt es überhaupt? Eben. Niedriges Risiko.
Wer sich als Cyberpunk bezeichnet, der sollte diesen Film mögen und wird ihn sich ansehen müssen. Zumal man hier nebenbei ganz starke Schauspielerinnen- und Schauspieler-Leistungen zu sehen bekommt – kein Wunder, die Besetzung hat tiefe Wurzeln in der wertvollen Kulturleistung Theater. Schön, dass die deutschen Rundfunkanstalten (zumal aus meiner Gegend, sogar der SWR) auch mal eines meiner liebsten Genren abdecken! Ich selbst konnte mich jedenfalls nicht erinnern, wann ich mir das letzte Mal einen Kalendereintrag für eine Fernsehübertragung gesetzt hatte, die auch noch nicht live ist. Großes Kino, hat sich gelohnt! Aber auch zeitweise ganz schwere Kost für gute Nerven.
8/10
2012/2013 war Secure Boot ein megaheißes Thema. So dermaßen heiß, dass ich sogar in meinem Feedreader zweistellig zählen konnte, siehe hier.
2020 ist dieses Rotzthema immer noch nicht tot.
Wie ist das möglich?
Gestern ein Update für das mitgelieferte Windows 10 auf einem Laptop gemacht, das berüchtigte Update 2004 vom Mai. Ich weiß nicht wieso, wohl aus Laune heraus oder weil ich einfach ein System wollte, wo ich nicht dauernd darauf hingewiesen werden möchte, dass es nicht 100% aktuell ist. Ich hätte es lassen sollen, denn ich verlor meinen GRUB.
Bootet anschließend Linux, bekam ich das hier heraus:
Welcome to Grub!
error: unknown filesystem.
Entering rescue mode…
grub rescue>
Jop, das war’s dann. Kein Linux will mehr booten. Und das mit ausgeschaltetem Secure Boot, ausgeschaltetem Fastboot _und_ dem manuell ausgewählten EFI-Eintrag im mitgelieferten BIOS-Interface.
Mit ls
geht dann das Debugging los. Irgendwas mit (hd1,gptX)
spuckt das System dann aus. Bei mir waren das 10+ Einträge. Jeden durchgehen, mit englischsprachigem Tastaturlayout, kurz vor Mitternacht, wo hängt mein verschollenes root
herum?
Als es dann gefunden war, erst einmal /home
gefunden, geil! Nix bootet. Glücklich war ich dann dennoch, denn irgendwie ist mein Linux ja noch da.
Da es auf einem Haussystem eigentlich nur zwei ext-Systeme geben kann wegen / und /home (oder welches Linux-Dateisystem auch immer man verwendet, z.B. reiser, etc.), hatte ich mit dem zweiten dann Glück. Mit folgenden Codezeilen brachte ich das System wieder in einen grafischen Bootzustand:
grub rescue > root=(hd1,gpt2)
grub rescue > prefix=(hd1,gpt2)/boot/grub
grub rescue > insmod normal
grub rescue > normal
Der soll dann zwar nur temporär sein, aber mir reicht das. Windows nutze ich vielleicht einmal im Schaltjahr. Dann kracht es aber richtig.
Ahhhh! Ahahahaha! Ihr Redmonder Zoophilie-Junkies mal wieder! Hatte euch schon fast komplett vergessen!
[Update I, 16.10.20]
Das mit der temporären Lösung ist einem ja irgendwann doch zu blöde, weshalb ich mir kürzlich wieder die permanente zurückerobert habe. Hier hilft es, wenn man sich zuerst mal ausgeben lässt, welche Partitionen man benutzt und wie diese heißen: lsblk -o PATH,PTTYPE,PARTTYPE,FSTYPE,PARTTYPENAME
. Heutzutage wird das eher in Richtung nvmeXYZ gehen, bei älteren PCs ohne SSDs dann wahrscheinlich sda. Dann noch ein sudo update-grub
, was bekannt sein sollte, sowie ein sudo grub-install /dev/sda
bzw. ein sudo grub-install /dev/nvmeXYZ
danach und dann „Macht’s gut, Redmond!“.
Keine Panik! Sieht alles schlimmer aus, als es ist! Ende 2020 wird für uns alle doch noch alles gut!
Turntable-Rocker mit Grüßen aus 2006: US-Futurist Ray Kurzweil
Aus Langeweile seit Ewigkeiten mal wieder in einem meiner eigenen Ebooks geschmöckert. Dort habe ich mit Datum 23.11.06 einen interessanten Text entdeckt, betitelt sick shit II. Er dreht sich um Blicke in die Gegenwart einer noch 14 Menschenjahre entfernten Welt.
Spätestens Ende 2020 wird alles gut für die Menschen sein, aus medizinischer Sicht. Denn dann „flitzen Nanobots umher in unserer Blutbahn und werden uns gesund und jung halten“. Sind doch nur noch wenige Monate! Wird schon schiefgehen!
Natürlich gibt es die Onlinequelle dieser kurzweiligen, optimistischen Vorhersagen heute nicht mehr. Ich fand jedoch im Internet Archive noch einen Schnappschuss der Website, wo diese und mehr Prognosen online publiziert wurden. Und dann war da noch…
…“2020 werde die Lebensdauer eines Menschen wesentlich größer als heute sein“. Gut, das war jetzt nicht ganz so schwer, trifft seit 2014 allerdings auf die USA nicht mehr zu.
Oder „2020 werden wir uns komplett in virtuellen Umgebungen bewegen. Anstatt jemanden anzurufen werden wir unser Gegenüber irgendwo virtuell treffen, können virtuelle Strandspaziergänge machen und uns dort unterhalten. Meetings werden in beruhigenden Örtlichkeiten nur noch virtuell stattfinden.“ Möp! Meetings finden im Jahr 2020 wie Ende der 90er-Jahre weiterhin in ranzigen Chat-Applikationen statt und kommen öfter mal direkt aus dem Big-Brother-Ministerium Chinas. Gut, statt nur zu schreiben kann man sein Gegenüber mittlerweile auch direkt anrufen (will niemand wirklich) und man kann es auch in Echtzeit sehen, wenngleich in mieser Handykameraqualität (wenn deutsches Internet einen guten Tag hat). „Virtuelle Strandspaziergänge“ hätten uns in Lockdownzeiten sicherlich mental ein bisschen geholfen, doch in der Realität sehen wir nur wechselnde Standbilder als auswählbare Hintergründe in „Microsoft Teams“. Tja, so unterscheiden sich Begrifflichkeiten früher und heute in Bezug auf „virtuelle Welten“. Hätte man extra dazusagen müssen, klar.
„Innerhalb der nächsten zehn Jahre“, also aus Sicht des Textes um 2016 herum, „müsse sich kein Mensch mehr mit Erkältungen rumschlagen.“ Allerweltskrankheiten wie die Influenza, die aktuell weltweit Zehntausende Tote fordert pro Jahr, ließen sich durch „die Nanotechnologie komplett ausrotten“. Nanotechnologie versus COVID-19 FTW! Läuft doch!
Zu seiner Verteidigung will ich am Ende anmerken, bei manchen Prognosen aus dem Text hat man ihn auch gnadenlos geschnitten.
Augmentierte Realität durch Brillen zum Beispiel – Google Glass wurde 2014 für den Massenmarkt aus moralischen und ethischen Bedenken von Google selbst aus dem Verkehr gezogen. Oder der Verbreitung von Viren durch Terroristen – offenbar nichts im Vergleich zu Zoonosen. Anderes Zeug, Themen wie „Züchten von Organen“ und „Metamorphosen von Hautzellen“, erspare ich uns jetzt, es ist kurz vor halb Acht und draußen hat es 30+°C. Seit Freitag.
Ja. Wahrsagerei ist auch kein Zuckerschlecken mehr. 2020 – wir packen das!
Viele wichtige Themen gehen aktuell im COVID-19-Einheitsbrei der globalen Informationsmedien unter, eines davon ist der Ausbau des globalen Überwachungsstaates, der in diversen Ländern munter vorangetrieben wird.
Zum Beispiel will Taiwan seit dem 13. April mit einer Verkehrs-App Massentracking betreiben, ein weiterer Link beschreibt COVID-19 aktuell als „trojanisches Pferd“ und listet inzwischen 30(!) Länder, die Überwachungsprogramme durch die Hintertür eingeführt haben und auch Edward Snowden, der US-Whistleblower, der 2014 die NSA-Überwachung publik machte und damit einen Skandal auslöste, meldete sich jüngst aus dem russischen Exil mit einer Warnung, mit dem Coronavirus als Vorwand ließe sich „die perfekte Architektur der Unterdrückung“ aufbauen.
Passend dazu erreichte mich vorgestern eine Email des Cyberpunk-Kollegen Bram Jansen, der uns in einem sehr guten und ausführlichen Artikel erneut die „Five Eyes“, „Nine Eyes“ und „Fourteen Eyes“ erklärt, den ich hiermit gerne an die LeserInnen hier weiterreiche.
Interessanterweise sticht hier noch ein bilingualer Fernsehsender, arte nämlich, zur besten Zeit mit einer packenden und beunruhigenden 90-minütigen Dokumentation von Sylvain Louvet eben zu oben erwähntem Thema hervor, die ich dazu definitiv teilen muss:
Dank geht raus an Paul Gehrke, der mir den Hinweis über den Stream meiner Friendica-Instanz verfügbar machte vor drei Tagen.
Wichtig: die nächste Ausstrahlung hier im TV findet am Freitag, den 15.05.20 um 9:50 statt. Noch wichtiger: online ist das Video nur bis zum 19. Juni 2020.
Brave. New!? World.
Der hier und seine KollegInnen lauschen pro Tag bis zu 19(!) mal „zufällig“ in Gespräche rein:
Meldungen über zuhörende „smart speaker“ gab es in den letzten Jahren so einige, genauere Untersuchungen oder gar wissenschaftliche Studien dazu eher weniger.
Mittlerweile hat sich das geändert und auch die Untersuchungen laufen sogar noch weiter, siehe: https://moniotrlab.ccis.neu.edu/smart-speakers-study/, Universität Boston NE. [via]
Kam heraus: im Schnitt lauschen „smarte Lautsprecher“ wie Alexa, Google Home & Co. satte 19-mal „zufällig“ pro Tag in die Gespräche rein. o.O
Für die Versuche wurden alle Geräte in eine kleine Box geschlossen und satte 125 Stunden mit Streaming-TV-Audio vollgepumpt. Gemessen wurde dann, wann die Devices aktiv werden, im Techsprech „aufwachen“. Das kam bis zu 19-mal innerhalb eines 24-Stunden-Zyklus vor. Am schlimmsten am Lauschen waren die Geräte von Apple und Microsoft in den Tests. Für den letztgenannten Hersteller und Amazon gab es auch die längste „zufällige“ Aufnahme, satte 43 Sekunden am Stück.
Spannend werden die zukünftigen Untersuchungen der Inhalte in die jeweiligen Hersteller-Clouds: hier will man zum einen wissen, welche das genau sind. Und zum anderen, ob diese vorurteilsbehaftet sind, also Unterschiede aufweisen bezüglich Geschlecht, Ethnie oder Akzent.
Ferner ist bisher nicht bekannt, ob die „Smart Speaker“ aus ihren Fehlern lernen, also über irgendeine Form von künstlicher Intelligenz verfügen. Wobei man sich bei machine learning, was hier Anwendung finden würde, auch bis heute streitet, ob man hier überhaupt KI am Werk sieht. Auch hier werden die Ergebnisse mit Spannung erwartet.
Talking about „smart“, eh!?
Gopher: das ist nicht nur der Hauptgegner von Bill Murray in der 80er-Jahre-Kultkomödie „Caddyshack“. Gopher war auch sehr lange die absolute Nemesis des WWW, bevor es seinen Durchbruch mit dem Projekt Netscape in den 90ern hatte.
Spulen wir vorwärts in die Gegenwart, ist von den revolutionären und innovativen Gedanken des WWW nicht viel mehr übrig: längst haben globale kommerzielle Interessen die Technologie übernommen und überrollen den Planeten und dessen Bewohner mit fragwürdigen Produkten in Form von Apps oder gleich ganzer Hardware, wie bei Smartphones geschehen. Kein Wunder, dass sich mancher Netzpionier mittlerweile wieder das auf Port 70 statt 80 laufende Internet-(Text-)Protokoll zurückwünscht.
Ungewollt habe ich nun seit über 12 Monaten die Befürwortung von gopher und massive Kritik am WWW mitprotokolliert, nachfolgend eine kleine Chronologie und Zusammenfassung:
16.02.19
„Warum wir IT-Experten wieder mehr auf „Gopher“ setzen sollten“
https://box.matto.nl/revivegopher.html
16.04.19
„Web-Alternativen: Gopher, Shizaru, Neocities, Water.css – Ideen gegen die degenerierten derzeitigen Entwicklungen des WWW“
https://jfm.carcosa.net/links/2019/04/links-2019-04-14/
10.12.19
„Hier wieder mal ein Artikel/Rant Pro Gopher und Kontra WWW“
http://www.therandymon.com/index.php?/archives/338-This-isnt-fun-anymore.html
24.02.19
„Kult-Blogger Cory Doctorow: wie wir zusammen mit Gopher das Netz gegen Monopolisten verloren“
https://tech.slashdot.org/story/20/02/21/2240222/gophers-rise-and-fall-shows-how-much-we-lost-when-monopolists-stole-the-net
Jop.
Schon jetzt nuff said.
Und so.
Trefflich streiten lässt sich selbstredend, ob die virtuelle Welt mit gopher://
so viel besser gewesen wäre statt mit http://
. Für mich braucht es eigentlich keinen NSA-Skandal, um zu erkennen, dass wir uns jahrelang in die falsche Richtung bewegt haben mit dem Web, v.a. kommerziell. Staatlich ja teilweise überhaupt nirgendwo hin.
Auch die jüngsten Diskussionen um die .org-Domainproblematik schießen ins selbe Kraut.
Ich hätte mir rückblickend einfach gewünscht, meine Freunde wären nicht alle zur Datenkrake Facebook gegangen und hätten sich exploiten lassen, sondern hätten lieber mich direkt gefragt, ob ich ihnen wegen meiner Internetaffinität eine eigene Website erstellen könnte. So wäre meine Hoffnung nicht auch schon längst flöten gegangen. Die Nummer eines Transportprotokolls wäre mir dann bis heute völlig egal.
Wichtiges Thema, sehr gute Blickwinkel, die Ali Rae in ihrer fünfteiligen Serie „All Hail The Algorithm“ hier genauer untersucht:
Die Rede ist vom Datenkolonialismus.
Eigentlich kaum Unterschiede zu den Zeiten des Spaniers Christoph Kolumbus und dem „Entdecken der Neuen Welt“. Nur, dass Kolumbus heute vornehmlich zwei Staaten darstellt, die USA und China, und die „Neue Welt“ eben die Virtualität (oder was man hierzulande häufig unter „Neuland“ versteht).
Zu Wort kommen zwei Autoren, die das Thema versuchen wissenschaftlich anzupacken und ein Buch darüber geschrieben haben, Ulises Mejias und Nick Couldry. Das ist alles weitestgehend nachvollziehbar und wenig neu gewesen.
Neu und wo uns bisher völlig der Einblick fehlte ohne diese Reihe, sind Staaten, die direkt von dieser neuen Art Kolonialismus betroffen sind und die beispielsweise vom afrikanischen Kontinent stammen.
Hier sind es Nanjala Nyabola, eine Autorin und politische Analystin, sowie Nanjira Sambuli, ihres Zeichens Aktivistin des World Wide Web Foundation-Forums, das 2009 vom Web-Erfinder persönlich, Tim Berners-Lee, ins Leben gerufen wurde, und sich für ein „offenes und freies Web für jeden Menschen“ einsetzt.
„We’re the bodies producing the data – but we’re not necessarily the ones benefitting from that.“ – Zitat Nanjira Sambuli
Europa hat erst letztes Jahr mit der DSGVO (Datenschutzgrundverordnung) ein Zeichen gegen diese Art des Datenmissbrauchs gesetzt. Es kann als erster Schritt der EU gesehen werden, sich gegen „Big Data“ und deren Sammelwut zu wehren. Solange jedoch nicht die darin enthaltenen Sanktionen auch ordentlich und in voller Höhe vollstreckt werden, könnte dieses neue Gesetz auf Dauer zu einem „Papiertiger“ zusammenfallen.
Staaten wie die afrikanischen besitzen solche starken, recht schnellen Gesetzgebungsorgane nicht, das wird auch in diesem Film sehr deutlich. Es bleibt abzuwarten, wie sich solche Regionen gegen diese mächtigen Konzerne wehren wollen, wenn dies überhaupt möglich sein sollte.
Was Ali Rae hier liefert ist grundsolide und mutig, absolute Anschau-Empfehlung!
Gleichzeitig finde ich persönlich es natürlich wieder sehr bedrückend, solche Begrifflichkeiten weit im 21. Jahrhundert lesen zu müssen. Insbesondere in Verbindung mit IT-Themen. Das geht in die selbe Richtung wie „quantum supremacy“. Gut, da können die Quanten nichts dafür, doch „supremacy“ ist eine ekelhafte Idiologie, über die wir uns längst hinweggesetzt haben sollten. Da es leider keinen deutschsprachigen Eintrag bei Wikipedia gibt, verlinke ich hier zum Abschluss den englischsprachigen: https://en.wikipedia.org/wiki/Supremacism.
[Update I, 15.12.19]
Gerade die Beobachtungen in der Schlusspassage meines Textes hier stoßen mittlerweile weiteren Wissenschaftlern auf: im Magazin „Nature“ wurde ein Brief publik, verfasst von 13 Wissenschaftlern, die diesen Begriff ebenfalls nicht tolerieren wollen. Das sind nicht viele, aber immerhin. Sie fordern darin das abwertende und rassistische Wort „supremacy“ durch „advantage“, also übersetzt Vorteil, zu ersetzen.
Oben: Zerstörte Intel-CPU, CCBYSA porras
Es gibt Artikel zu Linux, da schüttelst du als IT-Experte einfach nur noch den Kopf.
Oder auch mehrfach.
Alleine auch schon, wo die Fragestellung dazu herkommen soll.
Hier ist mal wieder so einer: „HOWTO make Linux run blazing fast (again) on Intel CPUs“.
Nichts davon, was hier an „Workarounds“ beschrieben wird, sollte man machen, weder auf einem Arbeitsplatz-PC, noch auf einem persönlichen.
Da reißen sich ein Jahr lang Entwickler weltweit den Allerwertesten auf, damit Meltdown, Spectre & Co. in den Griff bekommen wird, und dann sowas.
Der Artikel hier beschreibt, wie man jegliche Sicherheitsschranke ausschaltet, die ab Januar 2018 im Linux-Betriebssystem-Kern implementiert wurde. Das ist einfach nur eklig.
An Insider-Wissen spart der Artikel hingegen nicht.
So steht hier, dass man bei allen Kerneln vor Version 5.1.13 auf insgesamt 8 neue Sicherheits-Features kam (noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off). Ab Kernel 5.3.6 waren es schon 10 (nopti, kpti=0, nobp=0, nospectre_v1, nospectre_v2, spectre_v2_user=off, spec_store_bypass_disable=off, ssbd=force-off, l1tf=off, mds=off). Wie immer bei meinen Artikeln zu diesem Thema: hardwareseitig ist auch damit rein gar nichts gepatcht. Lediglich das eigene Betriebssystem bleibt sicher.
Ferner liefert der Artikel auch einen Vergleich der „Performance-Einbußen“, die sich mittlerweile leichter erstellen lassen als noch vor knapp zwei Jahren. Ergebnis: solange „SMT“ (simultanes Multithreading) aktiv bleibt, die eigentliche Wurzel des Problems (Marketingidiotensprech „Hyperthreading“), wird man diese weder sehen, noch spüren können. Schaltet man das Problem hingegen komplett aus, wozu beispielsweise Google vor wenigen Monaten riet, sind die Einbußen im Schnitt bei 10-15% Leistung. Das kann sich, je nach genutzter Anwendung, durchaus beim Arbeiten/Spielen bemerkbar machen.
Warum ich dem Artikel am Ende doch dankbar war, lag an zweierlei Gründen: man kann die Inhalte auch wundervoll als Satire lesen und sich daran erfreuen. Und es spricht Bände, überhaupt über die gegenwärtige IT-Situation, dass er überhaupt existiert (und sogar noch heute aktuell gehalten wird, das letzte Update war am 15.10.).
Mit seinen erst 30 Jahren ist das WorldWideWeb eine immer noch recht junge, technisch hochentwickelte, revolutionäre Erfindung. In dieser relativ kurzen Zeit haben wir einer spezifischen Bewegung sehr viele reale, kryptographische Errungenschaften zu verdanken: Cypherpunks.
Das WWW war die Plattform, mit der sicherheitsrelevante Gedankengänge und Ideen, die nur einer kleinen Schar elitärer Zirkel zur Verfügung standen, für jeden Nutzer des Web verfügbar sein konnten und sollten.
Ein Abriss.
Es startete mit der asymmetrischen Verschlüsselung von EMails bereits in den 70ern und 80ern des 20. Jahrhunderts. Heute kennt jeder Emailnutzer PGP/OpenGPG und viele Entwickler und Visionäre sind sogar mit eigenen Algorithmen hier verewigt (Beispiel Diffie-Hellman-Schlüsselaustausch-Protokoll, RSA (Rivest-Shamir-Adleman), etc.). Meine eigenen Experimente hier gehen zurück bis ins Jahr 2005 (Beispiel webmaster@net-designz.de und Kennung E01AED3DEEACF9C3) und wurden leider nur sporadisch zum Einsatz gebracht aufgrund legendärer Kommentare meiner Emailpartner wie „zu komplizierte Einrichtung“ oder „privaten Schlüssel verloren“.
1990 gründet sich die Electronic Frontier Foundation (EFF) zur Stärkung und Durchsetzung von „Internet-Bürgerrechten“.
Mit SSH 1.x entstand an der Universität Helsinki Mitte der 90er durch Tatu Ylönen gar ein Standard um den kompletten Netzwerkverkehr zu verschlüsseln. Heute wählt sich jeder z.B. von seinem PC oder Laptop per SSH auf einem scheckkartengroßen Linux-PC, dem „Raspberry Pi“, standardmäßig über die Konsole zur Administration ein.
Zur selben Zeit hatte die legendäre Cypherpunks-Mailing-Liste ca. 700 Abonnenten und wuchs bis Ende 1997 auf ca. 2000. Über diese Liste tauschten sich Aktivisten, Hacker und Interessierte wie John Gilmore und Julian Assange zu Themen wie „privatsphäre-erweiternde Technologien“ und Kryptographie aus.
In den 90ern entsteht ebenso das „Cypherpunk-Manifest“ (A Cypherpunk’s Manifesto). Essentielle Ideen lauten so:
„Privacy is necessary for an open society in the electronic age. … We cannot expect governments, corporations, or other large, faceless organizations to grant us privacy … We must defend our own privacy if we expect to have any. … Cypherpunks write code. We know that someone has to write software to defend privacy, and … we’re going to write it.“ [via]
Der Mainstream greift das Thema im selben Jahrzehnt u.a. durch das „Wired“-Magazin auf.
Der Kampfbegriff „crypto wars“ folgt kurz darauf. Vor allem die US-Regierung versucht mit alliierten Verbündeten in jenem Jahrzehnt die Öffentlichkeit und nicht zur Allianz zugehörige Regierungen davon abzuhalten, elektronische Kryptografie-Technologie zu benutzen, oft mit der Drohung eigener Geheimdienste.
Kryptographie-fähiger Programmiercode fiel bis ins Jahr 2000 gar in die Kategorie einer Waffe und der Export war bis in diese Zeit durch US-Recht verboten.
Bram Cohen entwickelt und veröffentlicht 2001 BitTorrent, ein Datenübertragungsprotokoll auf P2P-Basis für Daten und elektronische Dateien.
2002 entsteht das TOR-Netzwerk, eine OpenSource-Software zur anonymen Kommunikation. Über unzählige Relays entsteht ein komplett neues Netzwerk, das „Dark Web“, mit eigenen TOR-Browsern, Marktplätzen, Wikis, Chat-Systemen.
2006 gründet sich in Island WikiLeaks, eine Enthüllungsplattform des australischen Internetaktivisten Julian Assange. WikiLeaks unterhält nach eigenen Angaben bis 2016 zehn Millionen Dokumente über News-Leaks, Whistleblower- und geheimgehaltene Regierungsinformationen. Motto: „WikiLeaks bringt wichtige Informationen an die Öffentlichkeit. Wir stellen eine sichere, innovative und anonyme Möglichkeit unseren Quellen zur Verfügung Informationen an unsere Journalisten weiterzugeben“. Publikationen geschehen oft roh und komplett unzensiert. Eine Übersicht über acht spektakuläre Leaks, allein bis 2010, findet sich z.B. hier.
2008 wird „Bitcoin“ der Öffentlichkeit durch ein Whitepaper vorgestellt, eine dezentrale Kryptowährung, die staatlichen Konkurrenz machen soll und die bereits in der Betaversion wirklich funktioniert. Bis heute kann jeder Interessierte an der Weiterentwicklung des Quellcodes mitmachen und die Blockchain mitprägen.
2014 bringt der ehemalige NSA-Systemadministrator Edward Snowden durch die unerlaubte Veröffentlichung von internen Dokumenten globale Überwachungsprogramme der NSA ans Licht der Öffentlichkeit. Der zuerst nach Hongkong geflüchtete und mittlerweile in Russland durch das Asylrecht beschützte Computerexperte konnte auf populäre und weltbekannte Nachrichtenmedien wie „The Guardian“, „Washington Post“, „DER SPIEGEL“ und „The New York Times“ für die Veröffentlichungen zählen.
„The Guardian“ war gestern, 11. April 2019, einem sehr düsteren Tag für Cypherpunks und Internetaktivisten wie frei arbeitenden Journalisten weltweit gleichermaßen, auch die erste Quelle, die mir ins Bewusstsein brachte, dass wir uns derzeit in keiner guten, optimistischen und sicheren Zeit der Menschheitsgeschichte befinden:
Hierbei handelt es sich um den Live-Feed von der Verhaftung des Internetaktivisten und WikiLeaks-Gründers Julian Assange.
Auch deutschsprachige Medien wie SPIEGEL ONLINE und heise.de berichteten kurz darauf ebenfalls davon.
Vermutet wird eine geplante und koordinierte Aktion Ecuadors unter Druck der USA und Großbritannien. Dafür spräche auch die krude Aberkennung des Asylstatus, den Julian Assange erst Ende letzten Jahres von der linksgerichteten Vorgängerregierung Lenin Morenos erhalten hatte und die „Einladung“ der britischen Polizei durch den ecuadorianischen Botschafter.
Wie auch immer dieser Fall jetzt ausgehen mag, die Aktion bedeutet nichts Gutes.
Für die Demokratie nicht, und die Freiheit leider auch nicht.
Darüberhinaus waren die Bilder, die gestern publiziert wurden durch ein Video und der aktuelle Zustand Assanges eines Menschen unwürdig. Es ist nicht klar, was dort die letzten Monate vorgefallen sein muss. Ebenfalls unklar ist, was sieben Jahre geschlossene Räume aus einem Internetaktivisten auf englischem Botschaftsterritorium anrichten können.
Stattdessen fragten manche lieber, welches Buch Assange dort in der Hand beim „Abtransport“ hält oder was nun aus der „Embassy Cat“ würde. Geht’s noch!? Wie immer nichts Neues im traurigen Westen.
Die Ironie der Geschichte will es am Ende sogar so, dass das Bilder eines russischen Übertragungsteams waren.
Auch die besten Worte, fand ich, publizierte das russische Außenministerium durch Maria Zakharova bereits um 11:14 Londoner Zeit mit seiner Kritik:
„Die Hand der „Demokratie“ zerdrückt die Kehle der Freiheit.“
Julian, mit diesem Text möchte ich und gizmeo.eu dir danken für wundervolle Jahre der Inspiration, des Mutes, der Intelligenz, und viele, oftmals auch sehr komplizierte Anregungen zu Themen wie Kryptographie, Onlinejournalismus und Webpublishing! Der gestrige Tag hätte nie passieren dürfen. Die Idee von WikiLeaks wird weiterleben. Und Cypherpunk erst recht. Wir. Sind die Zukunft.
„They know we know who they are. They will fall.“ – El-P, ehemals „Company Flow“
(Oben: Image from page 269 of „A treatise on the diseases of the eye“ (1883), CC0, via)
Von (a)sozialen Medien sind die Nutzer es mittlerweile gewohnt, dass dort eingestellte Bilder & Photos zu Marketingzwecken ausgeschlachtet und missbraucht werden. In die selbe Kerbe schlägt auch, was IBM mit selbigen über die Foto-Community flickr.com machte, um seine KI (künstliche Intelligenz) zu trainieren:
„IBM hat fast eine Million Fotos von Flickr verwendet, um eine Gesichtserkennung zu trainieren. Die betroffenen Nutzer hatten dem jedoch nie explizit zugestimmt.“
[via]
Die Vergangenheit, so scheint es, lässt auch „Big Blue“ nicht in Ruhe. Das ist tatsächlich creepy wie zu nationalsozialistischen Hochzeiten.
Mal schauen, ob die knapp 30 Milliarden Euro teure Übernahme des FOSS-Produzenten „Red Hat Linux“ letztes Jahr hier helfen kann. Die Hoffnung stirbt ja bekanntlich zuletzt. Schlimmer geht ja nimmer. Oder? Oder!??
Willkommen in 2019, einem weiteren Jahr geistiger Gehirnbehinderung! <3
Auf elektronischem Wege, zumindest.
Obwohl Winter ist wird in der deutchen Nachbarschaft gesägt, gehämmert, Bäume gefällt & Flüssigkristallerzeugnisse geleckt und massiert.
Ich weiß ja nicht, was hier los ist, doch der „technisch weit entwickelte Deutsche“ verträgt auch im ersten Jahr nach dem dümmsten Sommer aller Zeiten leider keine Weiterentwicklung -.- Willkommen im „Digitalneuland!“ TOTAL FTW!
Naja, machen wir uns nichts draus.
Es gibt Androiden, kaputte CPUs, vom Himmel fallende Satelliten zum Ausschlachten und Plattenspieler von Vestax zuhauf.
Frohes Neues Jahr 2019 wünscht gizmeo.eu! Auf unsere liebe Gehirnglotze! ^^
Das Windows-10-Update-Debakel Anfang Oktober war gar kein reines Windows-10-Problem: auch „Windows Server 2019“ war davon betroffen. Klingt logisch, wurde jedoch kaum publik gemacht und erfuhr man nur zwischen den Zeilen.
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl
Kommunikation, besonders die firmeninterne, ist keine Stärke keiner Mega-Corporation. Jeder Mitarbeiter kann schon nach wenigen Monaten ein Lied davon singen. Wieso sollten die Kunden solcher Klitschen dann nicht auch davon betroffen sein!? Gerechtigkeit!11 Eben.
Weitere Beispiele:
Neben totaler Verwirrung und allgemeinen Sprachproblemen sind zwischenzeitlich auch weitere neue Bugs aufgetaucht:
[via]
Ich zähle elf. Und als IT-QA-Spezialist habe ich eine dringende Empfehlung: macht diesen Laden bitte dicht!
Preisfragen:
In welcher Zeit leben wir, wenn Regierungen und Firmen in aller Welt sich Produkte solch eines Unternehmens ins eigene Haus holen, dafür teilweise monatlich ihr hartverdientes Geld rauswerfen und sich von so etwas abhängig machen?
Sollte Inkompetenz, in der heutigen Zeit, wirklich belohnt werden?
Ist das die IT-Welt, auf der eine digitale Zukunft gebaut sein sollte?
Are you ready to head into the future like this?
Ist euch die Zukunft (und die Freiheit) so wenig wert???
Micro$oft – hunting in trash cans for your source code since the 1980s
Es ist ein bisschen ruhiger geworden um die Jahrtausend-Bugs Spectre und Meltdown. Klar, wir haben Oktober. In der Zwischenzeit hatten wir alle viel zu tun. Leider ist die Problematik damit nicht vorbei.
(Defekte Intel-CPU, CC0 Fritzchens Fritz via Flickr)
Und was noch schlimmer ist, die „kleine süße Bug-Familie“ hat sogar noch Zuwachs gekriegt:
CVE-2018-3640 aka 'Variant 3a, rogue system register read'
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
Das sind die neu hinzugekommenen Angriffsvektoren, die das Tool spectre-meltdown-checker für Linux und BSD prüfen muss. Zu erkennen sind zwei neue Varianten, aber auch gleich ein komplett neuer Bug, der so heftig ist, dass er einen eigenen Kosenamen mitsamt Logo bekam: Foreshadow.
Man sollte im Rahmen der „Intel-CPU-Apokalypse“ also seit Ende August offiziell von Spectre, Meltdown UND Foreshadow sprechen. Und wer weiß, welcher Major-League-Angriffsvektor bzw. -Bug da noch hinzukommen wird in den nächsten Monaten.
Foreshadow wurde im Januar von zwei Teams unabhängig entdeckt: imec-DistriNet der KU Leuven am 3. des Monats und am 23. von einem Team des Technion Isreal Institute of Technology, der Universität Adelaide und der Universität Michigan. Man ging den direkten Weg und wandte sich an die, die es verbockt hatten: Intel. Publik machte man das allerdings erst am 14. August.
CVE-2018-3615 aka ‚Foreshadow (SGX), L1 terminal fault‘ ist ein Bug für ein recht unnötiges Intel-Prozessoren-Feature (SGX), das die mit den Skylake-Prozessoren eingeführt hatten und auch nicht überall eingeschaltet ist.
Die zwei anderen, CVE-2018-3620 aka ‚Foreshadow-NG (OS), L1 terminal fault‘ und CVE-2018-3646 aka ‚Foreshadow-NG (VMM), L1 terminal fault‘, betreffen so ziemlich alles, was mit einem Betriebssystem zu tun haben kann: den Betriebssystemkern (OS und Kernel). Virtuelle Maschinen (VMs). Hypervisors (VMMs). System-Management-Modus (SMM). Die Intel-Schlampen konnten nichts auslassen, so scheint es.
Laut Experten nutzt Foreshadow Sicherheitslücken aus, die selbst Spectre und Meltdown nicht knacken konnten. Betroffen sind speziell Privat-PCs, also eure/unsere, sowie Anbieter von Drittanbieter-Cloud-Systemen. Als eure/unsere Daten.
Intel hat selbst aufgelistet, wie das in der Realität aussehen kann:
* bösartige Programme können Daten im Speicher des Betriebssystems und/oder jene von anderen Programmen verfälschen
* eine bösartige virtuelle Maschine (VM) im Gastmodus kann Daten anderer VMs verfälschen
* bösartige Programme außerhalb des System-Management-Modus (SMM) können Daten innerhalb des SMM verfälschen
* bösartige Programme außerhalb der SGX-Enklave, usw. usf.
Das ist perverser Schrott, den die als CPU verkaufen.
Nichtsnütziger, unsicherer, hanebüchener Schrott. S.C.H.R.O.T.T. B.U.L.L.S.H.I.T. M.Ü.L.L.
Was ein Schwachsinn!
Abschlussfrage: von wie vielen dieser neuen CVEs sind AMD-Prozessoren betroffen? Mal raten? Alle drei!? Zwei?? Einer!? Die Wahrheit ist ganz angenehm für Nutzer von Prozessoren dieses Herstellers: keinem einzigen.
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl
Wer immer noch denkt, „die besten Programmierer der Welt arbeiten für eine Firma aus Redmond“, der wurde erst vor wenigen Tagen, am 2. Oktober, erneut eines Besseren belehrt: das Update 1809 für Windows 10 löscht Dateien der Benutzer und/oder verschiebt diese an andere Orte. Als Kundenbeschwerden über die Microsoft-Hotline dazu reinkamen, wurde das Update von der Seite kurzerhand gelöscht.
Serious, professional IT right here!
Man muss sich ein bisschen zusammensuchen, was wo gelöscht wird. Laut dem US-Internet-Diskussionsforum reddit fehlen einfach ein paar Programme nach dem Update. Oder es fehlen Dateien aus dem Nutzerverzeichnis C:\Users. Ein Reddit-Nutzer berichtet gar, bei ihm seien 60GB Sounddateien gelöscht worden. [via] Das waren alle, die er hatte. Bazinga!
Microsoft empfiehlt auf seiner Internetseite folgenden Befehl über die Windows-Konsole nach dem 2. Oktober umgehend auszuführen und zwar für alle Windows-10-Nutzer:
format c:
Alle etwaigen aufkommenden Dialoge mit „Y“ bestätigen.
Nur so könne weiterer Schaden für Windows-10-Nutzer auf Dauer verhindert werden. Tipp: Soll auch mit Windows 95/98/NT/XP/Vista/7/8.1 funktionieren.
Wer diesen lästigen Vorgang hinter sich gebracht hat, der kann sich gerne ein Betriebssystem installieren, das auch wirklich funktioniert. Eine Übersichtsseite der populärsten mit Download-Links findet man hier: https://distrowatch.com/dwres.php?resource=popularity. Wer sich einen PC anschafft, aber partout nicht wissen will, was das genau ist, der verkaufe/verschenke diesen bitte wieder. BNW.