S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf DeviantArt c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
{A}rchiv

Sie sind momentan im Archiv der Kategorie Überwachung.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Überwachung“

2020: alles wird kurzweil

Keine Panik! Sieht alles schlimmer aus, als es ist! Ende 2020 wird für uns alle doch noch alles gut!

Ray Kurzweil
Turntable-Rocker mit Grüßen aus 2006: US-Futurist Ray Kurzweil

Aus Langeweile seit Ewigkeiten mal wieder in einem meiner eigenen Ebooks geschmöckert. Dort habe ich mit Datum 23.11.06 einen interessanten Text entdeckt, betitelt sick shit II. Er dreht sich um Blicke in die Gegenwart einer noch 14 Menschenjahre entfernten Welt.

Spätestens Ende 2020 wird alles gut für die Menschen sein, aus medizinischer Sicht. Denn dann „flitzen Nanobots umher in unserer Blutbahn und werden uns gesund und jung halten“. Sind doch nur noch wenige Monate! Wird schon schiefgehen!

Natürlich gibt es die Onlinequelle dieser kurzweiligen, optimistischen Vorhersagen heute nicht mehr. Ich fand jedoch im Internet Archive noch einen Schnappschuss der Website, wo diese und mehr Prognosen online publiziert wurden. Und dann war da noch…

…“2020 werde die Lebensdauer eines Menschen wesentlich größer als heute sein“. Gut, das war jetzt nicht ganz so schwer, trifft seit 2014 allerdings auf die USA nicht mehr zu.

Oder „2020 werden wir uns komplett in virtuellen Umgebungen bewegen. Anstatt jemanden anzurufen werden wir unser Gegenüber irgendwo virtuell treffen, können virtuelle Strandspaziergänge machen und uns dort unterhalten. Meetings werden in beruhigenden Örtlichkeiten nur noch virtuell stattfinden.“ Möp! Meetings finden im Jahr 2020 wie Ende der 90er-Jahre weiterhin in ranzigen Chat-Applikationen statt und kommen öfter mal direkt aus dem Big-Brother-Ministerium Chinas. Gut, statt nur zu schreiben kann man sein Gegenüber mittlerweile auch direkt anrufen (will niemand wirklich) und man kann es auch in Echtzeit sehen, wenngleich in mieser Handykameraqualität (wenn deutsches Internet einen guten Tag hat). „Virtuelle Strandspaziergänge“ hätten uns in Lockdownzeiten sicherlich mental ein bisschen geholfen, doch in der Realität sehen wir nur wechselnde Standbilder als auswählbare Hintergründe in „Microsoft Teams“. Tja, so unterscheiden sich Begrifflichkeiten früher und heute in Bezug auf „virtuelle Welten“. Hätte man extra dazusagen müssen, klar.

„Innerhalb der nächsten zehn Jahre“, also aus Sicht des Textes um 2016 herum, „müsse sich kein Mensch mehr mit Erkältungen rumschlagen.“ Allerweltskrankheiten wie die Influenza, die aktuell weltweit Zehntausende Tote fordert pro Jahr, ließen sich durch „die Nanotechnologie komplett ausrotten“. Nanotechnologie versus COVID-19 FTW! Läuft doch!

Zu seiner Verteidigung will ich am Ende anmerken, bei manchen Prognosen aus dem Text hat man ihn auch gnadenlos geschnitten.

Augmentierte Realität durch Brillen zum Beispiel – Google Glass wurde 2014 für den Massenmarkt aus moralischen und ethischen Bedenken von Google selbst aus dem Verkehr gezogen. Oder der Verbreitung von Viren durch Terroristen – offenbar nichts im Vergleich zu Zoonosen. Anderes Zeug, Themen wie „Züchten von Organen“ und „Metamorphosen von Hautzellen“, erspare ich uns jetzt, es ist kurz vor halb Acht und draußen hat es 30+°C. Seit Freitag.

Ja. Wahrsagerei ist auch kein Zuckerschlecken mehr. 2020 – wir packen das!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 5,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

sieben milliarden im visier

Viele wichtige Themen gehen aktuell im COVID-19-Einheitsbrei der globalen Informationsmedien unter, eines davon ist der Ausbau des globalen Überwachungsstaates, der in diversen Ländern munter vorangetrieben wird.

Zum Beispiel will Taiwan seit dem 13. April mit einer Verkehrs-App Massentracking betreiben, ein weiterer Link beschreibt COVID-19 aktuell als „trojanisches Pferd“ und listet inzwischen 30(!) Länder, die Überwachungsprogramme durch die Hintertür eingeführt haben und auch Edward Snowden, der US-Whistleblower, der 2014 die NSA-Überwachung publik machte und damit einen Skandal auslöste, meldete sich jüngst aus dem russischen Exil mit einer Warnung, mit dem Coronavirus als Vorwand ließe sich „die perfekte Architektur der Unterdrückung“ aufbauen.

Passend dazu erreichte mich vorgestern eine Email des Cyberpunk-Kollegen Bram Jansen, der uns in einem sehr guten und ausführlichen Artikel erneut die „Five Eyes“, „Nine Eyes“ und „Fourteen Eyes“ erklärt, den ich hiermit gerne an die LeserInnen hier weiterreiche.

Interessanterweise sticht hier noch ein bilingualer Fernsehsender, arte nämlich, zur besten Zeit mit einer packenden und beunruhigenden 90-minütigen Dokumentation von Sylvain Louvet eben zu oben erwähntem Thema hervor, die ich dazu definitiv teilen muss:

Dank geht raus an Paul Gehrke, der mir den Hinweis über den Stream meiner Friendica-Instanz verfügbar machte vor drei Tagen.

Wichtig: die nächste Ausstrahlung hier im TV findet am Freitag, den 15.05.20 um 9:50 statt. Noch wichtiger: online ist das Video nur bis zum 19. Juni 2020.

Brave. New!? World.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

spitzelnde smart speaker

Der hier und seine KollegInnen lauschen pro Tag bis zu 19(!) mal „zufällig“ in Gespräche rein:

Echo Dot (3rd Gen) - Smart speaker with Alexa - Charcoal

Meldungen über zuhörende „smart speaker“ gab es in den letzten Jahren so einige, genauere Untersuchungen oder gar wissenschaftliche Studien dazu eher weniger.

Mittlerweile hat sich das geändert und auch die Untersuchungen laufen sogar noch weiter, siehe: https://moniotrlab.ccis.neu.edu/smart-speakers-study/, Universität Boston NE. [via]

Kam heraus: im Schnitt lauschen „smarte Lautsprecher“ wie Alexa, Google Home & Co. satte 19-mal „zufällig“ pro Tag in die Gespräche rein. o.O

Für die Versuche wurden alle Geräte in eine kleine Box geschlossen und satte 125 Stunden mit Streaming-TV-Audio vollgepumpt. Gemessen wurde dann, wann die Devices aktiv werden, im Techsprech „aufwachen“. Das kam bis zu 19-mal innerhalb eines 24-Stunden-Zyklus vor. Am schlimmsten am Lauschen waren die Geräte von Apple und Microsoft in den Tests. Für den letztgenannten Hersteller und Amazon gab es auch die längste „zufällige“ Aufnahme, satte 43 Sekunden am Stück.

Spannend werden die zukünftigen Untersuchungen der Inhalte in die jeweiligen Hersteller-Clouds: hier will man zum einen wissen, welche das genau sind. Und zum anderen, ob diese vorurteilsbehaftet sind, also Unterschiede aufweisen bezüglich Geschlecht, Ethnie oder Akzent.

Ferner ist bisher nicht bekannt, ob die „Smart Speaker“ aus ihren Fehlern lernen, also über irgendeine Form von künstlicher Intelligenz verfügen. Wobei man sich bei machine learning, was hier Anwendung finden würde, auch bis heute streitet, ob man hier überhaupt KI am Werk sieht. Auch hier werden die Ergebnisse mit Spannung erwartet.

Talking about „smart“, eh!?

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gopher://

Gopher: das ist nicht nur der Hauptgegner von Bill Murray in der 80er-Jahre-Kultkomödie „Caddyshack“. Gopher war auch sehr lange die absolute Nemesis des WWW, bevor es seinen Durchbruch mit dem Projekt Netscape in den 90ern hatte.

Spulen wir vorwärts in die Gegenwart, ist von den revolutionären und innovativen Gedanken des WWW nicht viel mehr übrig: längst haben globale kommerzielle Interessen die Technologie übernommen und überrollen den Planeten und dessen Bewohner mit fragwürdigen Produkten in Form von Apps oder gleich ganzer Hardware, wie bei Smartphones geschehen. Kein Wunder, dass sich mancher Netzpionier mittlerweile wieder das auf Port 70 statt 80 laufende Internet-(Text-)Protokoll zurückwünscht.

Ungewollt habe ich nun seit über 12 Monaten die Befürwortung von gopher und massive Kritik am WWW mitprotokolliert, nachfolgend eine kleine Chronologie und Zusammenfassung:

16.02.19
„Warum wir IT-Experten wieder mehr auf „Gopher“ setzen sollten“
https://box.matto.nl/revivegopher.html

16.04.19
„Web-Alternativen: Gopher, Shizaru, Neocities, Water.css – Ideen gegen die degenerierten derzeitigen Entwicklungen des WWW“
https://jfm.carcosa.net/links/2019/04/links-2019-04-14/

10.12.19
„Hier wieder mal ein Artikel/Rant Pro Gopher und Kontra WWW“
http://www.therandymon.com/index.php?/archives/338-This-isnt-fun-anymore.html

24.02.19
„Kult-Blogger Cory Doctorow: wie wir zusammen mit Gopher das Netz gegen Monopolisten verloren“
https://tech.slashdot.org/story/20/02/21/2240222/gophers-rise-and-fall-shows-how-much-we-lost-when-monopolists-stole-the-net

Jop.
Schon jetzt nuff said.
Und so.

Trefflich streiten lässt sich selbstredend, ob die virtuelle Welt mit gopher:// so viel besser gewesen wäre statt mit http://. Für mich braucht es eigentlich keinen NSA-Skandal, um zu erkennen, dass wir uns jahrelang in die falsche Richtung bewegt haben mit dem Web, v.a. kommerziell. Staatlich ja teilweise überhaupt nirgendwo hin.

Auch die jüngsten Diskussionen um die .org-Domainproblematik schießen ins selbe Kraut.

Ich hätte mir rückblickend einfach gewünscht, meine Freunde wären nicht alle zur Datenkrake Facebook gegangen und hätten sich exploiten lassen, sondern hätten lieber mich direkt gefragt, ob ich ihnen wegen meiner Internetaffinität eine eigene Website erstellen könnte. So wäre meine Hoffnung nicht auch schon längst flöten gegangen. Die Nummer eines Transportprotokolls wäre mir dann bis heute völlig egal.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

datenkolonialismus

Wichtiges Thema, sehr gute Blickwinkel, die Ali Rae in ihrer fünfteiligen Serie „All Hail The Algorithm“ hier genauer untersucht:

Die Rede ist vom Datenkolonialismus.

Eigentlich kaum Unterschiede zu den Zeiten des Spaniers Christoph Kolumbus und dem „Entdecken der Neuen Welt“. Nur, dass Kolumbus heute vornehmlich zwei Staaten darstellt, die USA und China, und die „Neue Welt“ eben die Virtualität (oder was man hierzulande häufig unter „Neuland“ versteht).

Zu Wort kommen zwei Autoren, die das Thema versuchen wissenschaftlich anzupacken und ein Buch darüber geschrieben haben, Ulises Mejias und Nick Couldry. Das ist alles weitestgehend nachvollziehbar und wenig neu gewesen.

Neu und wo uns bisher völlig der Einblick fehlte ohne diese Reihe, sind Staaten, die direkt von dieser neuen Art Kolonialismus betroffen sind und die beispielsweise vom afrikanischen Kontinent stammen.

Hier sind es Nanjala Nyabola, eine Autorin und politische Analystin, sowie Nanjira Sambuli, ihres Zeichens Aktivistin des World Wide Web Foundation-Forums, das 2009 vom Web-Erfinder persönlich, Tim Berners-Lee, ins Leben gerufen wurde, und sich für ein „offenes und freies Web für jeden Menschen“ einsetzt.

„We’re the bodies producing the data – but we’re not necessarily the ones benefitting from that.“ – Zitat Nanjira Sambuli

Europa hat erst letztes Jahr mit der DSGVO (Datenschutzgrundverordnung) ein Zeichen gegen diese Art des Datenmissbrauchs gesetzt. Es kann als erster Schritt der EU gesehen werden, sich gegen „Big Data“ und deren Sammelwut zu wehren. Solange jedoch nicht die darin enthaltenen Sanktionen auch ordentlich und in voller Höhe vollstreckt werden, könnte dieses neue Gesetz auf Dauer zu einem „Papiertiger“ zusammenfallen.

Staaten wie die afrikanischen besitzen solche starken, recht schnellen Gesetzgebungsorgane nicht, das wird auch in diesem Film sehr deutlich. Es bleibt abzuwarten, wie sich solche Regionen gegen diese mächtigen Konzerne wehren wollen, wenn dies überhaupt möglich sein sollte.

Was Ali Rae hier liefert ist grundsolide und mutig, absolute Anschau-Empfehlung!

Gleichzeitig finde ich persönlich es natürlich wieder sehr bedrückend, solche Begrifflichkeiten weit im 21. Jahrhundert lesen zu müssen. Insbesondere in Verbindung mit IT-Themen. Das geht in die selbe Richtung wie „quantum supremacy“. Gut, da können die Quanten nichts dafür, doch „supremacy“ ist eine ekelhafte Idiologie, über die wir uns längst hinweggesetzt haben sollten. Da es leider keinen deutschsprachigen Eintrag bei Wikipedia gibt, verlinke ich hier zum Abschluss den englischsprachigen: https://en.wikipedia.org/wiki/Supremacism.

[Update I, 15.12.19]

Gerade die Beobachtungen in der Schlusspassage meines Textes hier stoßen mittlerweile weiteren Wissenschaftlern auf: im Magazin „Nature“ wurde ein Brief publik, verfasst von 13 Wissenschaftlern, die diesen Begriff ebenfalls nicht tolerieren wollen. Das sind nicht viele, aber immerhin. Sie fordern darin das abwertende und rassistische Wort „supremacy“ durch „advantage“, also übersetzt Vorteil, zu ersetzen.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design V

Un martillo y un Pentium
Oben: Zerstörte Intel-CPU, CCBYSA porras

Es gibt Artikel zu Linux, da schüttelst du als IT-Experte einfach nur noch den Kopf.

Oder auch mehrfach.

Alleine auch schon, wo die Fragestellung dazu herkommen soll.

Hier ist mal wieder so einer: „HOWTO make Linux run blazing fast (again) on Intel CPUs“.

Nichts davon, was hier an „Workarounds“ beschrieben wird, sollte man machen, weder auf einem Arbeitsplatz-PC, noch auf einem persönlichen.

Da reißen sich ein Jahr lang Entwickler weltweit den Allerwertesten auf, damit Meltdown, Spectre & Co. in den Griff bekommen wird, und dann sowas.

Der Artikel hier beschreibt, wie man jegliche Sicherheitsschranke ausschaltet, die ab Januar 2018 im Linux-Betriebssystem-Kern implementiert wurde. Das ist einfach nur eklig.

An Insider-Wissen spart der Artikel hingegen nicht.

So steht hier, dass man bei allen Kerneln vor Version 5.1.13 auf insgesamt 8 neue Sicherheits-Features kam (noibrs noibpb nopti nospectre_v2 nospectre_v1 l1tf=off nospec_store_bypass_disable no_stf_barrier mds=off). Ab Kernel 5.3.6 waren es schon 10 (nopti, kpti=0, nobp=0, nospectre_v1, nospectre_v2, spectre_v2_user=off, spec_store_bypass_disable=off, ssbd=force-off, l1tf=off, mds=off). Wie immer bei meinen Artikeln zu diesem Thema: hardwareseitig ist auch damit rein gar nichts gepatcht. Lediglich das eigene Betriebssystem bleibt sicher.

Ferner liefert der Artikel auch einen Vergleich der „Performance-Einbußen“, die sich mittlerweile leichter erstellen lassen als noch vor knapp zwei Jahren. Ergebnis: solange „SMT“ (simultanes Multithreading) aktiv bleibt, die eigentliche Wurzel des Problems (Marketingidiotensprech „Hyperthreading“), wird man diese weder sehen, noch spüren können. Schaltet man das Problem hingegen komplett aus, wozu beispielsweise Google vor wenigen Monaten riet, sind die Einbußen im Schnitt bei 10-15% Leistung. Das kann sich, je nach genutzter Anwendung, durchaus beim Arbeiten/Spielen bemerkbar machen.

Warum ich dem Artikel am Ende doch dankbar war, lag an zweierlei Gründen: man kann die Inhalte auch wundervoll als Satire lesen und sich daran erfreuen. Und es spricht Bände, überhaupt über die gegenwärtige IT-Situation, dass er überhaupt existiert (und sogar noch heute aktuell gehalten wird, das letzte Update war am 15.10.).

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 5,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

danke und alles gute, julian assange

Mit seinen erst 30 Jahren ist das WorldWideWeb eine immer noch recht junge, technisch hochentwickelte, revolutionäre Erfindung. In dieser relativ kurzen Zeit haben wir einer spezifischen Bewegung sehr viele reale, kryptographische Errungenschaften zu verdanken: Cypherpunks.

Horn reviews Cypherpunks Assange

Das WWW war die Plattform, mit der sicherheitsrelevante Gedankengänge und Ideen, die nur einer kleinen Schar elitärer Zirkel zur Verfügung standen, für jeden Nutzer des Web verfügbar sein konnten und sollten.

Ein Abriss.

Es startete mit der asymmetrischen Verschlüsselung von EMails bereits in den 70ern und 80ern des 20. Jahrhunderts. Heute kennt jeder Emailnutzer PGP/OpenGPG und viele Entwickler und Visionäre sind sogar mit eigenen Algorithmen hier verewigt (Beispiel Diffie-Hellman-Schlüsselaustausch-Protokoll, RSA (Rivest-Shamir-Adleman), etc.). Meine eigenen Experimente hier gehen zurück bis ins Jahr 2005 (Beispiel webmaster@net-designz.de und Kennung E01AED3DEEACF9C3) und wurden leider nur sporadisch zum Einsatz gebracht aufgrund legendärer Kommentare meiner Emailpartner wie „zu komplizierte Einrichtung“ oder „privaten Schlüssel verloren“.

1990 gründet sich die Electronic Frontier Foundation (EFF) zur Stärkung und Durchsetzung von „Internet-Bürgerrechten“.

Mit SSH 1.x entstand an der Universität Helsinki Mitte der 90er durch Tatu Ylönen gar ein Standard um den kompletten Netzwerkverkehr zu verschlüsseln. Heute wählt sich jeder z.B. von seinem PC oder Laptop per SSH auf einem scheckkartengroßen Linux-PC, dem „Raspberry Pi“, standardmäßig über die Konsole zur Administration ein.

Zur selben Zeit hatte die legendäre Cypherpunks-Mailing-Liste ca. 700 Abonnenten und wuchs bis Ende 1997 auf ca. 2000. Über diese Liste tauschten sich Aktivisten, Hacker und Interessierte wie John Gilmore und Julian Assange zu Themen wie „privatsphäre-erweiternde Technologien“ und Kryptographie aus.

In den 90ern entsteht ebenso das „Cypherpunk-Manifest“ (A Cypherpunk’s Manifesto). Essentielle Ideen lauten so:

„Privacy is necessary for an open society in the electronic age. … We cannot expect governments, corporations, or other large, faceless organizations to grant us privacy … We must defend our own privacy if we expect to have any. … Cypherpunks write code. We know that someone has to write software to defend privacy, and … we’re going to write it.“ [via]

Der Mainstream greift das Thema im selben Jahrzehnt u.a. durch das „Wired“-Magazin auf.

Der Kampfbegriff „crypto wars“ folgt kurz darauf. Vor allem die US-Regierung versucht mit alliierten Verbündeten in jenem Jahrzehnt die Öffentlichkeit und nicht zur Allianz zugehörige Regierungen davon abzuhalten, elektronische Kryptografie-Technologie zu benutzen, oft mit der Drohung eigener Geheimdienste.

Kryptographie-fähiger Programmiercode fiel bis ins Jahr 2000 gar in die Kategorie einer Waffe und der Export war bis in diese Zeit durch US-Recht verboten.

Bram Cohen entwickelt und veröffentlicht 2001 BitTorrent, ein Datenübertragungsprotokoll auf P2P-Basis für Daten und elektronische Dateien.

2002 entsteht das TOR-Netzwerk, eine OpenSource-Software zur anonymen Kommunikation. Über unzählige Relays entsteht ein komplett neues Netzwerk, das „Dark Web“, mit eigenen TOR-Browsern, Marktplätzen, Wikis, Chat-Systemen.

2006 gründet sich in Island WikiLeaks, eine Enthüllungsplattform des australischen Internetaktivisten Julian Assange. WikiLeaks unterhält nach eigenen Angaben bis 2016 zehn Millionen Dokumente über News-Leaks, Whistleblower- und geheimgehaltene Regierungsinformationen. Motto: „WikiLeaks bringt wichtige Informationen an die Öffentlichkeit. Wir stellen eine sichere, innovative und anonyme Möglichkeit unseren Quellen zur Verfügung Informationen an unsere Journalisten weiterzugeben“. Publikationen geschehen oft roh und komplett unzensiert. Eine Übersicht über acht spektakuläre Leaks, allein bis 2010, findet sich z.B. hier.

2008 wird „Bitcoin“ der Öffentlichkeit durch ein Whitepaper vorgestellt, eine dezentrale Kryptowährung, die staatlichen Konkurrenz machen soll und die bereits in der Betaversion wirklich funktioniert. Bis heute kann jeder Interessierte an der Weiterentwicklung des Quellcodes mitmachen und die Blockchain mitprägen.

2014 bringt der ehemalige NSA-Systemadministrator Edward Snowden durch die unerlaubte Veröffentlichung von internen Dokumenten globale Überwachungsprogramme der NSA ans Licht der Öffentlichkeit. Der zuerst nach Hongkong geflüchtete und mittlerweile in Russland durch das Asylrecht beschützte Computerexperte konnte auf populäre und weltbekannte Nachrichtenmedien wie „The Guardian“, „Washington Post“, „DER SPIEGEL“ und „The New York Times“ für die Veröffentlichungen zählen.

„The Guardian“ war gestern, 11. April 2019, einem sehr düsteren Tag für Cypherpunks und Internetaktivisten wie frei arbeitenden Journalisten weltweit gleichermaßen, auch die erste Quelle, die mir ins Bewusstsein brachte, dass wir uns derzeit in keiner guten, optimistischen und sicheren Zeit der Menschheitsgeschichte befinden:

https://theguardian.com/media/live/2019/apr/11/wikileaks-founder-julian-assange-arrested-at-the-ecuadorean-embassy-live-updates.

Hierbei handelt es sich um den Live-Feed von der Verhaftung des Internetaktivisten und WikiLeaks-Gründers Julian Assange.

Auch deutschsprachige Medien wie SPIEGEL ONLINE und heise.de berichteten kurz darauf ebenfalls davon.

Vermutet wird eine geplante und koordinierte Aktion Ecuadors unter Druck der USA und Großbritannien. Dafür spräche auch die krude Aberkennung des Asylstatus, den Julian Assange erst Ende letzten Jahres von der linksgerichteten Vorgängerregierung Lenin Morenos erhalten hatte und die „Einladung“ der britischen Polizei durch den ecuadorianischen Botschafter.

Wie auch immer dieser Fall jetzt ausgehen mag, die Aktion bedeutet nichts Gutes.

Für die Demokratie nicht, und die Freiheit leider auch nicht.

Darüberhinaus waren die Bilder, die gestern publiziert wurden durch ein Video und der aktuelle Zustand Assanges eines Menschen unwürdig. Es ist nicht klar, was dort die letzten Monate vorgefallen sein muss. Ebenfalls unklar ist, was sieben Jahre geschlossene Räume aus einem Internetaktivisten auf englischem Botschaftsterritorium anrichten können.

Stattdessen fragten manche lieber, welches Buch Assange dort in der Hand beim „Abtransport“ hält oder was nun aus der „Embassy Cat“ würde. Geht’s noch!? Wie immer nichts Neues im traurigen Westen.

Die Ironie der Geschichte will es am Ende sogar so, dass das Bilder eines russischen Übertragungsteams waren.

Auch die besten Worte, fand ich, publizierte das russische Außenministerium durch Maria Zakharova bereits um 11:14 Londoner Zeit mit seiner Kritik:

„Die Hand der „Demokratie“ zerdrückt die Kehle der Freiheit.“

Julian, mit diesem Text möchte ich und gizmeo.eu dir danken für wundervolle Jahre der Inspiration, des Mutes, der Intelligenz, und viele, oftmals auch sehr komplizierte Anregungen zu Themen wie Kryptographie, Onlinejournalismus und Webpublishing! Der gestrige Tag hätte nie passieren dürfen. Die Idee von WikiLeaks wird weiterleben. Und Cypherpunk erst recht. Wir. Sind die Zukunft.

„They know we know who they are. They will fall.“ – El-P, ehemals „Company Flow“

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 5,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

ibm: ki-training auf kosten der flickr-community

Image from page 269 of "A treatise on the diseases of the eye" (1883)
(Oben: Image from page 269 of „A treatise on the diseases of the eye“ (1883), CC0, via)

Von (a)sozialen Medien sind die Nutzer es mittlerweile gewohnt, dass dort eingestellte Bilder & Photos zu Marketingzwecken ausgeschlachtet und missbraucht werden. In die selbe Kerbe schlägt auch, was IBM mit selbigen über die Foto-Community flickr.com machte, um seine KI (künstliche Intelligenz) zu trainieren:

„IBM hat fast eine Million Fotos von Flickr verwendet, um eine Gesichtserkennung zu trainieren. Die betroffenen Nutzer hatten dem jedoch nie explizit zugestimmt.“

[via]

Die Vergangenheit, so scheint es, lässt auch „Big Blue“ nicht in Ruhe. Das ist tatsächlich creepy wie zu nationalsozialistischen Hochzeiten.

Mal schauen, ob die knapp 30 Milliarden Euro teure Übernahme des FOSS-Produzenten „Red Hat Linux“ letztes Jahr hier helfen kann. Die Hoffnung stirbt ja bekanntlich zuletzt. Schlimmer geht ja nimmer. Oder? Oder!??

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 5,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

frohes neues, liebe gehirnglotze!

Image from page 61 of "The Physician and pharmaceutist" (1868)

Willkommen in 2019, einem weiteren Jahr geistiger Gehirnbehinderung! <3

Auf elektronischem Wege, zumindest.

Obwohl Winter ist wird in der deutchen Nachbarschaft gesägt, gehämmert, Bäume gefällt & Flüssigkristallerzeugnisse geleckt und massiert.

Ich weiß ja nicht, was hier los ist, doch der „technisch weit entwickelte Deutsche“ verträgt auch im ersten Jahr nach dem dümmsten Sommer aller Zeiten leider keine Weiterentwicklung -.- Willkommen im „Digitalneuland!“ TOTAL FTW!

Naja, machen wir uns nichts draus.

Es gibt Androiden, kaputte CPUs, vom Himmel fallende Satelliten zum Ausschlachten und Plattenspieler von Vestax zuhauf.

Frohes Neues Jahr 2019 wünscht gizmeo.eu! Auf unsere liebe Gehirnglotze! ^^

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 5,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 IV

Das Windows-10-Update-Debakel Anfang Oktober war gar kein reines Windows-10-Problem: auch „Windows Server 2019“ war davon betroffen. Klingt logisch, wurde jedoch kaum publik gemacht und erfuhr man nur zwischen den Zeilen.

Windows 10: Kiss your freedom goodbye
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl

Kommunikation, besonders die firmeninterne, ist keine Stärke keiner Mega-Corporation. Jeder Mitarbeiter kann schon nach wenigen Monaten ein Lied davon singen. Wieso sollten die Kunden solcher Klitschen dann nicht auch davon betroffen sein!? Gerechtigkeit!11 Eben.

Weitere Beispiele:

  • „betroffene Plattformen“ versteckte man in der offiziellen Meldung hinter einem Asterisk. Dazu zählen neben „Windows 10“ der LTS-Zweig genauso wie das oben erwähnte Windows Server 2019. Plus: „Server 1809“, für die Cloud-Opfer. Macht vier(!) betroffene Plattformen
  • John Cable verwendet am 9. Oktober einen wenig aussagekräftigen Blogpost-Titel „Updated version of Windows 10 October 2018 Update released to Windows Insiders“. Hier schildert er eben die aufgetretenen Probleme mit den gelöschten(!) Benutzerdateien. Schuld war angeblich das fest eincodierte Löschen einer nicht mehr vorhandenen symbolischen Verknüpfung durch User
  • das Problem war seit dem 9. Juni(!) 2018 bekannt, und zwar Nutzern der „Insider Preview“ da schon aufgefallen. War aber Micro$oft egal, es wurde keine Lösung angeboten
  • seit dem 9. Oktober kann man im Ticketsystem nun eine Schwere von 1 bis 5 angeben für einen Bug. Progress! Kommt nur viel zu spät
  • der selbe John Cable bestreitet das Feedback von Nutzern, dass das fehlerhafte Update auch gekommen sei, wenn man dieses nicht aktiv angestoßen habe. Hier steht Aussage gegen Aussage, ich wäre als Firma allerdings hier eher vorsichtig und auf der Seite der Nutzer. Eigene Nutzer als zu dumm oder gar als Lügner darzustellen bekam bisher keiner Firma gut, erst recht nicht in der IT
  • im hauseigenen „Server-Blog“ gab es keinerlei Stellungnahme zu dem betroffenen System „Windows Server 2019“. Nur Kommentare unter alten Beiträgen, auch von Nutzern, waren sichtbar, weil man sich wunderte, warum man als Abonnent kein Update bekommen hatte
  • Hardware-Hersteller erfuhren erst am 12. Oktober von der Nichtauslieferung eben dieser Software
  • es gibt aktuell keine Informationen zur Erhältlichkeit von „Windows Server 2019“ und „Windows 10 Version 1809“. Dass sich da im Januar 2019 etwas tun soll ist eine Fehlinterpretation und bezieht sich lediglich auf eine Marketingveranstaltung
  • es gibt keine einheitliche Quelle, auf die sich Kunden beziehen können in Notfällen. Microsoft betreibt ein „Insider Blog“. Ein „Server Blog“. Ein „Storage Blog“. Und führt neben den eigenen Supportforen noch blogs.microsoft.com, wo man aber nur supertolle Bereichte über KI-Clouds lesen darf. Das sieht wenig nach Kundenfreundlichkeit und sehr nach kalkulierter Verschleierung aus

Neben totaler Verwirrung und allgemeinen Sprachproblemen sind zwischenzeitlich auch weitere neue Bugs aufgetaucht:

  • mit Version 1809 gibt es keine Nachfrage mehr, ob Dateien durch den hauseigenen ZIP-Archiv-Entpacker überschrieben werden sollen. Funktioniert das erste Mal seit „Windows ME“ nicht mehr…
  • „Windows Defender“ lädt Signaturen aus der Zukunft, siehe hier

[via]

Ich zähle elf. Und als IT-QA-Spezialist habe ich eine dringende Empfehlung: macht diesen Laden bitte dicht!

Preisfragen:

In welcher Zeit leben wir, wenn Regierungen und Firmen in aller Welt sich Produkte solch eines Unternehmens ins eigene Haus holen, dafür teilweise monatlich ihr hartverdientes Geld rauswerfen und sich von so etwas abhängig machen?
Sollte Inkompetenz, in der heutigen Zeit, wirklich belohnt werden?
Ist das die IT-Welt, auf der eine digitale Zukunft gebaut sein sollte?
Are you ready to head into the future like this?
Ist euch die Zukunft (und die Freiheit) so wenig wert???

Micro$oft – hunting in trash cans for your source code since the 1980s

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design IV

Es ist ein bisschen ruhiger geworden um die Jahrtausend-Bugs Spectre und Meltdown. Klar, wir haben Oktober. In der Zwischenzeit hatten wir alle viel zu tun. Leider ist die Problematik damit nicht vorbei.

Defekte Intel-CPU, CC0 Fritzchens Fritz via flickr.com
(Defekte Intel-CPU, CC0 Fritzchens Fritz via Flickr)

Und was noch schlimmer ist, die „kleine süße Bug-Familie“ hat sogar noch Zuwachs gekriegt:

CVE-2018-3640 aka 'Variant 3a, rogue system register read'
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'

Das sind die neu hinzugekommenen Angriffsvektoren, die das Tool spectre-meltdown-checker für Linux und BSD prüfen muss. Zu erkennen sind zwei neue Varianten, aber auch gleich ein komplett neuer Bug, der so heftig ist, dass er einen eigenen Kosenamen mitsamt Logo bekam: Foreshadow.

Foreshadow Logo

Man sollte im Rahmen der „Intel-CPU-Apokalypse“ also seit Ende August offiziell von Spectre, Meltdown UND Foreshadow sprechen. Und wer weiß, welcher Major-League-Angriffsvektor bzw. -Bug da noch hinzukommen wird in den nächsten Monaten.

Foreshadow wurde im Januar von zwei Teams unabhängig entdeckt: imec-DistriNet der KU Leuven am 3. des Monats und am 23. von einem Team des Technion Isreal Institute of Technology, der Universität Adelaide und der Universität Michigan. Man ging den direkten Weg und wandte sich an die, die es verbockt hatten: Intel. Publik machte man das allerdings erst am 14. August.

CVE-2018-3615 aka ‚Foreshadow (SGX), L1 terminal fault‘ ist ein Bug für ein recht unnötiges Intel-Prozessoren-Feature (SGX), das die mit den Skylake-Prozessoren eingeführt hatten und auch nicht überall eingeschaltet ist.

Die zwei anderen, CVE-2018-3620 aka ‚Foreshadow-NG (OS), L1 terminal fault‘ und CVE-2018-3646 aka ‚Foreshadow-NG (VMM), L1 terminal fault‘, betreffen so ziemlich alles, was mit einem Betriebssystem zu tun haben kann: den Betriebssystemkern (OS und Kernel). Virtuelle Maschinen (VMs). Hypervisors (VMMs). System-Management-Modus (SMM). Die Intel-Schlampen konnten nichts auslassen, so scheint es.

Laut Experten nutzt Foreshadow Sicherheitslücken aus, die selbst Spectre und Meltdown nicht knacken konnten. Betroffen sind speziell Privat-PCs, also eure/unsere, sowie Anbieter von Drittanbieter-Cloud-Systemen. Als eure/unsere Daten.

Intel hat selbst aufgelistet, wie das in der Realität aussehen kann:

* bösartige Programme können Daten im Speicher des Betriebssystems und/oder jene von anderen Programmen verfälschen
* eine bösartige virtuelle Maschine (VM) im Gastmodus kann Daten anderer VMs verfälschen
* bösartige Programme außerhalb des System-Management-Modus (SMM) können Daten innerhalb des SMM verfälschen
* bösartige Programme außerhalb der SGX-Enklave, usw. usf.

Das ist perverser Schrott, den die als CPU verkaufen.

Nichtsnütziger, unsicherer, hanebüchener Schrott. S.C.H.R.O.T.T. B.U.L.L.S.H.I.T. M.Ü.L.L.

Was ein Schwachsinn!

Abschlussfrage: von wie vielen dieser neuen CVEs sind AMD-Prozessoren betroffen? Mal raten? Alle drei!? Zwei?? Einer!? Die Wahrheit ist ganz angenehm für Nutzer von Prozessoren dieses Herstellers: keinem einzigen.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 III

Windows 10: Kiss your freedom goodbye
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl

Wer immer noch denkt, „die besten Programmierer der Welt arbeiten für eine Firma aus Redmond“, der wurde erst vor wenigen Tagen, am 2. Oktober, erneut eines Besseren belehrt: das Update 1809 für Windows 10 löscht Dateien der Benutzer und/oder verschiebt diese an andere Orte. Als Kundenbeschwerden über die Microsoft-Hotline dazu reinkamen, wurde das Update von der Seite kurzerhand gelöscht.

Serious, professional IT right here!

Man muss sich ein bisschen zusammensuchen, was wo gelöscht wird. Laut dem US-Internet-Diskussionsforum reddit fehlen einfach ein paar Programme nach dem Update. Oder es fehlen Dateien aus dem Nutzerverzeichnis C:\Users. Ein Reddit-Nutzer berichtet gar, bei ihm seien 60GB Sounddateien gelöscht worden. [via] Das waren alle, die er hatte. Bazinga!

Microsoft empfiehlt auf seiner Internetseite folgenden Befehl über die Windows-Konsole nach dem 2. Oktober umgehend auszuführen und zwar für alle Windows-10-Nutzer:

format c:

Alle etwaigen aufkommenden Dialoge mit „Y“ bestätigen.

Nur so könne weiterer Schaden für Windows-10-Nutzer auf Dauer verhindert werden. Tipp: Soll auch mit Windows 95/98/NT/XP/Vista/7/8.1 funktionieren.

Wer diesen lästigen Vorgang hinter sich gebracht hat, der kann sich gerne ein Betriebssystem installieren, das auch wirklich funktioniert. Eine Übersichtsseite der populärsten mit Download-Links findet man hier: https://distrowatch.com/dwres.php?resource=popularity. Wer sich einen PC anschafft, aber partout nicht wissen will, was das genau ist, der verkaufe/verschenke diesen bitte wieder. BNW.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

maschine

Machine

Wenn ich morgens aufstehe, brauche ich kein Frühstück/
ich laufe ohne Umwege zum Ladekabel meines Android/
für Dusche reicht es eh nicht, was sagt mein RSS-Feed/
schon wieder 36 E-Mails, alles blinkt, wie im Krieg/

Maschine, Maschine, ich bin der Herr meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Kaffee, Zigarette. Kaffee, Zigarette. Kaffee, Zigarette/
Sag‘ meinem Chef ich komme später, weil Apple die Welt rettet/
doch das steht da, jetzt wirklich, das Internet lügt nicht/
Twitter, Facebook, YouPorn; alles für den Dopamin-Kick/

Maschine, Maschine, ich bin die Frau meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Danach Instagram, Snapchat, WhatsApp und Amazon/
wenn ich die Nikes jetzt nicht kauf‘ muss ich sie morgen in der Stadt holen/
die totale Katastrophe, am Ende muss ich noch reden/
wo kommen wir da heute hin, die Stadt ist voll mit Pädophilen/

Maschine, Maschine, wo bist du, Maschine/
Maschine, Maschine, wohin gehst du, Maschine/
Maschine, Maschine, ich will zu dir, Maschine/
Maschine, Maschine, neuer Akku, Maschine/

Schau‘ dir den an, dort drüben, schon äußerlich verdächtig/
oder die da, nur noch billig, die ist innerlich dreckig/
nee, nee, die Welt da draußen, die ist nichts für mich/
ich liebe meinen schwarzen Schirm, weil es nichts Geileres gibt/

Maschine, Maschine, ich liebe dich, Maschine/
Maschine, Maschine, benutze mich, Maschine/
Maschine, Maschine, verlass‘ mich nicht, Maschine/
Maschine, Maschine, ich bin dein Sklave. Maschine./

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

pester

Pester ist das englische Wort für belästigen.

Ich werde seit vielen Jahren permanent in meinem eigenen Browser belästigt.

Eingebettete Videos auf Autoplay, die ich nicht brauche und nicht sehen will.
Icons von „sozialen Medien“.
Werbung die über die Höhe und Breite ganzer Webseiten geht und mit mir mitscrollt.
Icons von „sozialen Medien“.
Popups mit nervigen Hinweisen, ich solle dämliche Cookies akzeptieren, von Webseiten, von denen ich weiß, dass dort niemand weiß, wie man „Cookie“ buchstabiert.
Icons von „sozialen Medien“.
Nervige, animierte Pseudo-Umfragen einer gleichnamigen Firma „apester“, die dort hinterlegte Meinungen wahrscheinlich direkt zur KP nach China oder ins US-Außenministerium sendet.
Icons von „sozialen Medien“.
Popups die erscheinen, ich solle mich erst in einen Newsletter eintragen, bevor ich den Tab schließen darf.
Icons von „sozialen Medien“.
Overlays, die nie verschwinden und ein Drittel der Sicht auf die Inhalte einer Website wegnehmen, wie bei vielen von Milliarden Pfosten genutzten (a)sozialen Netzwerken zu sehen, deren Markennamen ich hier nicht mehr erwähnen werde.
Icons von „sozialen Medien“.
In einen Website-Text hereingleitende Widgets ohne jegliche sinnvolle Information.
Icons von „sozialen Medien“.
Autoplay-Videos, die unten rechts permanent eingeblendet werden, weil ich es gewagt habe nach unten über das selbe Webvideo zu scrollen.
Icons von „sozialen Medien“.

Pester enthält linguistisch betrachtet auch das im deutschsprachigen und angelsächsischen Raum bekannte Substantiv Pest, das von Milliarden Menschen auf der Welt gleich interpretiert wird.

2018. Hier sind wir nun. Das Web ist gerade mal 27 Jahre jung. Danke, ihr Versager! .:. BNW.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 4,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

.byte 0x0f, 0x3f

.byte 0x0f, 0x3f

Mit diesem Befehl schaltet man einen „Gott-Modus“ von VIA C3 Nehemiah-CPUs frei.

Unter „Gott-Modus“ ist hier die Übernahme der Maschine allein durch Code ohne jegliche Beschränkung durch Hardware-Layer und OS-Sicherheitsschranken gemeint.

Das ist wundervolles, unmögliches Black-Hat-Hacking in nur 4 Byte!

VIA C3 x86 Backdoor Gif

Sehen wir das wie es ist, diese CPU hätte gar nicht in den Verkauf dürfen. Entdeckt wurde der Hack von Christopher Domas und er hat das auf der „Black Hat 2018“ am 9. August öffentlich gemacht.

Solch ein Hack darf gar nicht existieren, jeder Thin Client und jedes Embedded Device mit dieser CPU auf einem Sockel 370 ist es nicht wert, „Computerprozessor“ genannt werden zu dürfen. Wer erfindet bitte solch einen Müll!?

„The good news is that, as far as Domas knows, this backdoor exists only on VIA C3 Nehemiah chips made in 2003 and used in embedded systems and thin clients. The bad news is that it’s entirely possible that such hidden backdoors exist on many other chipsets.“

Ich sehe das noch unter einem anderen Gesichtspunkt als problematisch: Dank „Meltdown“ und „Spectre“ und dem Versagen namhafter CPU-Hersteller wie Intel, AMD, IBM und ARM wird RISC als die nächste Stufe der Evolution von Computerprozessoren betrachtet. Der VIA C3 ist allerdings eben genau solch eine RISC-CPU. Kein RISC-V zwar, doch wenn die generell einen undokumentierten CPU-Kern haben, der mich als User(!) in nur 4(!) Byte runter auf die tiefste Stufe der Hardware lässt, brauche ich _den_ Dreck leider auch nicht. Hat keiner mehr Lust und Zeit sichere CPUs zu entwickeln und zu bauen!?

Domas stellt in der Zwischenzeit auch einen Checker und eine Doku zu seinem ziemlich unmöglichen Hack zur Verfügung: https://github.com/xoreaxeaxeax/rosenbridge. Das letzte Update ist gerade mal sechs Tage her.

Fazit: hat mir mal jemand einen Lötkolben, damit ich CPUs zuleibe rücken kann!? Ach so, ich Depp, geht jetzt direkt im Code und in nur vier Byte

P.S.: Merke: wenn du Hardware hacken willst, lies die Dokus und verschwende ausschließlich Zeit mit verdächtigem Nichtdokumentiertem. Auf zu den Brotkrumen!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^