Micro$oft erklärt die Welt: „Alle anderen sind böse böse, wir sind die Guten!“
Aktuelle Bedrohungen hat man zu fürchten! Die Feinde: Apple, Canonical (Ubuntu), Red Hat (u.a. Fedora), Google (u.a. Android), Mozilla, Opera. [via]
Ist doch alles ganz einfach: Either you are with us or you’re with the terrorists.
GEET steht für Global Environmental Energy Technology—fuel processor. Das ist ein Verfahren, welches Paul Pantone entwickelt hat und kurz gesagt macht es Folgendes: es bringt Motoren dazu, nur ca. 20-25% der regulären Benzinmenge zu verbrauchen, während der Rest, jetzt kommt’s, aus Limonade besteht.
Nein, kein Scheiß, das System funktioniert wirklich und ist schon 25 Jahre alt. In Aktion kann man das in folgendem kleinen Film sehen, wo Pantone es vorstellt: „Inventor’s engine is a soda hybrid“, via krqe.com/dpp/news/technology/.
Den Motor selbst hat er natürlich nicht erfunden, sondern nur das Verfahren. Prinzipiell lässt sich jeder Motor so betreiben, egal ob Moped-Motor oder Flugzeug-Triebwerk. Die offizielle Seite liefert weitere Informationen dazu:
http://www.geet.nl/info-de.htm.
Paul Pantone ist erst seit Mai wieder „auf freiem Fuß“. Es gibt das Gerücht, dass man ihn 2006 in eine Psychiatrie gesperrt hat, nachdem er in Utah nicht offenlegen wollte, wie sein System funktioniert. Die Offiziellen und Geschäftsleute dort wollten ihm die Rechte abkaufen, aber als er verweigerte und das auf eigene Faust durchziehen wollte, wurde er verklagt [via] (was erwartet man auch anderes von einem gehirnamputierten Mormonenstaat wie Utah!?). Dazu fällt mir folgendes Zitat aus „Blade Runner“ ein:
„Sie nannten es nicht Exekution, sondern „aus dem Verkehr ziehen“.
Die Gerüchte mal beiseite ist das ein sehr verlockendes Konzept. Für mich unverständlich, wieso das vor 25 Jahren nicht gezogen hat. In der heutigen Zeit sind gerade solche Ideen Gold wert. Man darf gespannt sein, wie sich das mit GEET weiterentwickelt.
[update I, 06.08.2009]
Paul Pantone und sein System werden in deutscher Sprache wohl am besten dort erklärt: http://expliki.org/wiki/Paul_Pantone. Es gibt auch einen Absatz über genauere Hintergründe zu dem weiter oben angesprochenen Gerichtsverfahren. Und viele nützliche Links.
Viele kennen die erste Version einer Roboterethik von Isaac Asimov, eventuell sogar aus dem Film I, Robot mit Will Smith in der Hauptrolle:
# Ein Roboter darf keinen Menschen verletzen oder durch Untätigkeit zu Schaden kommen lassen.
# Ein Roboter muss den Befehlen eines Menschen gehorchen, es sei denn, solche Befehle stehen im Widerspruch zum ersten Gesetz.
# Ein Roboter muss seine eigene Existenz schützen, solange dieser Schutz nicht dem Ersten oder Zweiten Gesetz widerspricht.
Dr. Ronald Arkin soll nun die US-Army in diesem Bereich fit machen und arbeitet mit seinem Team an einer erweiterten Version. Das HPlus-Magazine hat ihn interviewt:
http://hplusmagazine.com/articles/robotics/teaching-robots-rules-war. [via]
Arkin ist der Meinung, dass Maschinen in Kriegsgebieten unabhängiger und ethisch korrekter agieren können als Menschen. Zu diesem Zweck erstellt er eine Software-Architektur, die auch die Genfer Konvention, Kriegsgesetze oder Kriegseröffnungsregeln (sowas gibt es in den USA tatsächlich) abdecken soll.
Die Vorteile seiner zukünftigen „ethisch korrekten“ Killer-Roboter sind die Nachteile des Menschen: keine Furcht, kein psychologischer Druck, keine Müdigkeit, etc. Auch Arkin benutzt Regeln für seine Kriterien, die sehen dann so aus:
1. Aufspüren und Neutralisieren von Zielen, die z.b. in Verbindung mit den Taliban gebracht werden
2. Feuer mit Feuer vergelten; aber bitte in einem angemessenen Rahmen
3. Kollateralschäden minimieren – zivile Opfer vermeiden
4. im Zweifelsfall taktische Manöver initiieren, um gefechtsbereit zu bleiben
5. Feinde stellen und zur Aufgabe zwingen, bis menschliche Verstärkung eintrifft
Wie man sieht hat das alles wenig mit Roboter-Romantik zu tun, hier geht es eiskalt ums Kriegsgeschäft. Arkin selbst sagt zwar, dass ein ernstzunehmender funktionierender Prototyp noch Jahre entfernt ist. Die Software, die das Ganze möglich machen soll, wird aber bereits programmiert. Auf der Seite mit dem Interview findet sich auch ein Video, wie das in Zukunft aussehen könnte.
Der Kindle, das Ebook-Gadget von Jeff Bezo$, ist ja nun mittlerweile in einer zweiten Version erhältlich. Etwas kleiner, etwas handlicher, aber immer noch kein Farbbildschirm, der Speicherkarten-Slot fehlt auch, kein richtiges Wifi und noch ein paar andere Krankheiten. Ein wahres Schnäppchen für 300$/190€, braucht man unbedingt.
Jedenfalls, würden wir in einer Zukunft leben, in der es keine Bücher mehr, sondern nur noch elektronische Kopien gibt und hätte Amazon mit dem Kindle den Ebook-Reader-Krieg gewonnen (was wir jetzt mal nicht hoffen wollen) sähe die Welt ziemlich traurig aus:
Amazon konnte nämlich durch die selbe Verbindung, mit der sich elektronische Bücher via USB auf das Gerät übertragen lassen, zwei Ebooks komplett löschen. Coole Ironie am Rande: das war Animal Farm und 1984 von keinem Geringeren als George Orwell. Der Geist in der Maschine…
Amazon behauptet zwar, es hätte Ärger mit dem Verleger der Bücher gegeben, weil die sich von Ebooks abgewendet hätten. Aber die Maßnahme selbst wäre so, wie wenn ich Bücher über Amazon kaufe, die dann in meinen Regalen stehen und schließlich Jeff Bezos klingelt, sie wieder mitnimmt, sie verbrennt und mir dann eine Gutschrift ausstellt. Bücher sind wichtig, damn it.
[via]
Ein schlagkräftigeres Argument gegen den Kindle gibt es wohl kaum. Zwar war bekannt, dass die Ebooks drm-gesichert sind und auch nicht weitergegeben werden dürfen. Zudem gibt es das Gerät und den Service auch nur in den USA bislang. Aber eigene Käufe zu vernichten, ohne Nachfrage oder sich Gedanken zu machen um die Konsequenzen, ist eigentlich einen Big-Brother-Award wert.
Das auf C, C++– und Python basierende Open-Source Netzwerk-Security-Werkzeug der Deluxe-Klasse (mit dem namen nmap) ist seit 22 Stunden in der Version 5 erhältlich:
Wer noch nie davon gehört hat, ist alles kein Problem, ist ein wichtiger Verbündeter in Linux-Systemen, hier findet sich ein deutschsprachiges Tutorial, wie man den Scanner richtig benutzt. Das Dokument ist jetzt vier Jahre alt zwar, dürfte sich aber nichts großartig geändert haben.
Die Neuerungen der 5er-Ausführung sind:
– ncat soll das schweizer Taschenmesser für Transfer, Redirection und Debugging werden
– ndiff wird euer Werkzeug zum Abarbeiten eurer täglichen Tasks (Automatisierung)
– nse (scripting-interface), zum Schreiben und Weitergeben der erstellten Skripte
– die Performance des Programms nmap allgemein verbessert
– und sicher noch ein paar kleine versteckte Goodies, die man erst finden muss
Wem das alles zu blöd und zu technisch ist, man kann es auch nachlesen: in diesem kostenlosen Online-Buch, mit einer 42-seitigen Referenz, für alle Fälle. Dann wisst ihr schon, was ihr im Urlaub machen könnt.
Normalerweise müsste mit diesem Release auch jede OS-Architektur abgedeckt sein. Happy scanning!
hid.im ist ein neuer Web-Dienst, der es möglich macht, torrent-Seeds in png-Grafiken umzuwandeln. So getarnt kann man dann torrent-Links in Foren oder Blogs seiner Wahl oder als Avatar-Bildchen anbieten. Ziemlich ausgefuxt.
Es gibt auch nur eine einzige Einschränkung: die Ausgangs-Torrent-Saatgut-Datei darf 250kb nicht überschreiten. Das sollte ohne Probleme einzuhalten sein. Die Dekodierung muss der Dienst allerdings auch übernehmen, klingt jedoch logisch. In der Praxis macht das eine Firefox-Erweiterung.
[via]
Das Team setzt auf Open-Source und die Hoffnungen ruhen auf Interessierten, die das ganze auch für andere Browser realisieren wollen. Insgesamt möchte man auf lange Sicht den Seeds eine längere Lebensdauer bescheren. Das cyber-coole Aussehen der erstellten png-Grafiken gibt es umsonst als Bonus. Nice. Klein und fein.
Bereits heute existiert Technologie, die alleine mit Kraft der Gedanken Computer bedienen, Rollstühle bewegen und Micro-Blogging-Dienste nutzen kann. Diese neural devices agieren zudem immer mehr drahtlos, was Forscher aktuell Sorgenfalten bzgl. der Sicherheit dieser Techniken beschert. Sie fürchten, dass zukünftige Hacker direkt das Gehirn angreifen könnten und sprechen offen von den Gefahren des Gehirn-Hacking.
Dazu der Computer-Experte Tadayoshi Kohno von der Universität Washington:
„If we don’t start paying attention to security, we’re worried that we might find ourselves in five or 10 years saying we’ve made a big mistake.“
Finde ich jetzt persönlich alles andere als witzig.
Ein Horror-Szenario sieht so aus: in naher Zukunft wird es möglich sein künstliche Prothesen aus der Ferne mit WLAN zu administrieren. Sollte die Verbindung dabei nicht verschlüsselt sein und gibt es keine Zugangskontrolle, könnten Hacker die Gliedmaßen hijacken. Was einst Teil des eigenen Körpers war gehört nun jemand Unbekanntem. Hartes Brot.
[via]
BNW.
Jetzt stellt sich natürlich die Frage, wer könnte daran Interesse haben, sich in andere Gehirne zu hacken? Nun, das Militär ist wohl die erste Adresse. Aber bereits 2007 und 2008 gab es Hacks diverser Epilepsie-Webseiten, die mit Animationen verändert wurden, die dann bei Patienten Anfälle auslösen können. Dadurch eröffnet sich eine völlig neue Form des dezentralen Psycho-Terrorismus.
Letztendlich gibt es aber noch ein Problem, das in der Natur des Internets liegt:
„Because the internet was not originally designed with security in mind, it is incredibly challenging — if not impossible — to retrofit the existing internet infrastructure to meet all of today’s security goals.”
Ghost in the Shell, here we come!
Phil Torrone und Limor Freid sind beide bei der Firma Adafruit beschäftigt. Zusammen haben sie das Projekt „Citizen Engineer“ ins Leben gerufen, wo sie in der ersten Ausgabe zeigen, wie man Sim-Karten hackt. Sie wollen so dem Interessierten die Welt des Open-Source-Hacking vermitteln.
Mit innovativen Aktionen: nicht nur, dass sie auf der Website ein 30-minütiges Video zeigen, wie das denn genau alles funktioniert. Sie bringen auch einen Comic(!) heraus, den man hier als PDF bekommt: http://citizenengineer.com/01/.
„Learn how a SIM card works (the small card inside GSM cell phones), make a SIM card reader, view deleted messages, phone book entries and clone/crack a SIM card.
Modify a retired payphone so it can be used as a home telephone and for VoIP (Skype). Then learn how to modify the hacked payphone so it accepts quarters – and lastly, use a Redbox to make „free“ phone calls from the modified coin-accepting payphone.“
Wer 35$/22€ übrig hat, der kann auch direkt ein Set bestellen, bestehend aus dem Comic und einem Sim-Reader-Kit für den eigenen Rechner. Willkommen im h4x0r-Paradies!
Phew, schon fast drei lange Jahre ist es her, dass ich meinen Text zur elektronischen Gesundheitskarte veröffentlicht habe. Damals sah die Welt noch sehr gut aus, wenn man betrachtet, was nun daraus geworden ist; eine lächerliche Farce, wahlweise zum Schießen oder zum Heulen.
Wir erinnern uns: damals hat der Chaos Computer Club vor einer Kostenexplosion gewarnt. 1,4 Milliarden Euro sollten veranschlagt werden, damals gab es die Vermutung, die tatsächlichen Kosten lägen zwischen 4 bis 7 Milliarden euro. Und von Seiten der Ärzteschaft wurde ein regelrechter „Daten-GAU“ befürchtet (siehe Link oben).
Spulen wir schnell vor, in die Gegenwart: das schlimmste Szenario einer Beratungsfirma rechnet mit „der vollen Funktionsfähigkeit in 8 bis 10 Jahren“, Kosten insgesamt dann: 14,1 Milliarden Euro. Das ist ein glatte Verdopplung seit drei Jahren; Wahn-Sinn. Auch der angepeilte Zeitraum ist nicht mehr ganz normal: 2006 sollte sie kommen, die elektronische Gesundheitskarte und die Krankenversichertenkarte ersetzen. Jetzt sagt man, es dauere bis 2019??? FTW.
Schuld daran ist der große Praxis-Test: zwei Jahre lang wurde die Karte in Bochum-Essen ausprobiert. Das Ergebnis:
– elektronisches Ausstellen eines Rezepts dauert doppelt so lang wie nach der heutigen Methodik
– digitale Kommunikation der Ärzte untereinander funktioniert nicht
– Einpflegen von Notfalldaten ist kompliziert und zeitaufwendig
Wenigstens sind die politischen Konsequenzen aus dieser Odyssee zu gebrauchen: kein Start, solange die Karte nicht funktioniert (sagt die SPD…).
[via]
Also halten wir fest:
1) die vom CCC befürchtete Kostenexplosion wurde sogar übertroffen
2) die technischen Mängel sind immer noch nicht behoben
3) das Projekt elektronische Gesundheitskarte, egal wer mit der technischen Umsetzung dahintersteckt, ist gescheitert
Gut so! Eigentlich hätten wir was zu feiern! Aber weil es auch ein Image-Projekt der Bundesregierung ist/war, ist alles nur traurig. Und jetzt bitte den elektronischen Personalausweis, das funktioniert bestimmt!! Geh‘ nach Hause.
Wir sind wieder einen entscheidenden Schritt weiter in Richtung des ersten Quantencomputers gekommen: an der Yale Universität wurde nun der erste Quantenprozessor entwickelt; kein Fake oder „falscher Fuffziger“. Was es mit Quantencomputing und der genauen Funktion auf sich hat erkläre ich hier nicht mehr, das habe ich schon an anderer Stelle.
Jedenfalls, für die Funktionen eines Prozessors sind Algorithmen unerlässlich. Und mit diesem Quantenprozessor ist das Suchverfahren bereits kein Problem mehr (hier wird nach Mustern oder Objekten mit bestimmten Eigenschaften gesucht).
[via]
Dank der Quantenmechanik ist die Performance hier wesentlich höher, weil nicht nur „1“ und „0“, „an“ oder „aus“ als Zustände verwaltet werden können, sondern auch die Superposition beider, d.h. „an“ oder „aus“ zur selben Zeit.
„Instead of having to place a phone call to one number, then another number, you use quantum mechanics to speed up the process,“ Schoelkopf said. „It’s like being able to place one phone call that simultaneously tests all four numbers, but only goes through to the right one.“
Richtig abgefahren und praktisch kaum vorstellbar.
Das Hauptproblem vorher bei den Qubits war die begrenzte Lebensdauer: die lag bei mickrigen Nanosekunden. Schoelkopf und sein Team aber haben bereits die Mikrosekunde erreicht; 1000 mal länger und somit auch fähig essentielle Algorithmen zu betreiben.
Die nächsten Ziele sind daher offensichtlich: zum einen die Lebensdauer weiter ausdehnen und immer mehr Qubits auf kleinerem Raum zum Arbeiten zu bewegen. Denn: jedes zusätzliche Qubit steigert die Rechenpower exponentiell(!).
Jaaa, das heißt aber noch lange nicht, dass diese Rechner dann intelligent sind. Heutige Rechner sind zurückgebliebene Kakerlaken, diese Geräte wären dann Millionen Kakerlaken auf Methylphenethylamin; oder so ähnlich.
Javier Fernández-Han ist 15(!) und hat ein System namens VERSATILE entwickelt, mit welchem es möglich sein soll Energie aus Algen zu gewinnen.
Er kombiniert darin rund ein Dutzend neue und existierende Technologien, um ziemlich gleichzeitig Abfall zu beseitigen, Methan und Bio-Diesel als Treibstoff zu produzieren, Nahrung für Menschen und Vieh bereitzustellen und Treibhausgase in Sauerstoff umzuwandeln. Diese Idee hat ihm jüngst ein 20.000$-Stipendium im Rahmen des „invent your world“-Wettbewerbs beschert. Eigentlich fast zu krass für einen 15-Jährigen, hier geht’s zu der Erfindung:
via inhabitat.com, das „Versatile“-System (inkl. Grafiken).
Der modulare Aufbau seines Systems soll vor allem in Dritte-Welt-Ländern Anwendung finden, die auf unabhängige Quellen für Energie und Abfallverwertung angewiesen sind. Eine kleine Version von „Versatile“ für das eigene Heim soll so um die 200$/130€ kosten. Ein funktionierender Prototyp existiert hingegen noch nicht, sollte sich mit dem gewonnenen Geld allerdings irgendwie realisieren lassen.
Es ist sinnvoll, sich der Tragweite dieser Idee einmal bewusst zu werden: Javier gehört wie viele Millionen zu einer Generation, die massive Schwierigkeiten haben wird, den Dreck, den wir, unsere Eltern und Großeltern auf dem Planeten angerichtet haben, wieder wettzumachen. Das „Versatile“-System könnte ein richtiger „game-changer“ werden und ehrlich gesagt ist es fast dazu verdammt; es braucht weitere Einfälle dieser Richtung, um nicht wie von Stephen Hawking postuliert zukünftig das Leben komplett im Weltall verbringen zu müssen, weil die Erde unbewohnbar geworden ist.
Ich habe da so ein System entwickelt, das auf Nanomaschinen basiert und die Überwachung des eigenen Bio-Computers ermöglichen soll. Der Name: „NANOMED“.
Im Prinzip ist es ganz einfach: dem Körper werden eine begrenzte Menge spezielle „friedliche“ Nanomaschinen zugeführt (Injektion, Schlucken, etc.), sogenannte NANOMED-Kapseln. Hier ein erstes Konzept:
Die verteilen sich über die Blutbahn schön gleichmäßig im ganzen Körper und überprüfen die unterschiedlichsten Dinge:
– Lmmunsystem
– Salz-, Elektrolyt-, Vitamin-Gehalt, usw.
– Wasser, Blut, Muskulatur, etc.
– wie sieht es mit der Nahrungszufuhr aus? Wieviele Kilometer muss ich heute noch laufen? Wann sollte ich meinem Körper Ruhe gönnen? etc, usw.
Eigentlich ist der Fantasie keine Grenze gesetzt, was man noch mit den Fühlern registrieren könnte. Im Allgemeinen soll das alles dem persönlichen Wohlempfinden dienen, eine Art Statistik-Fetisch für den eigenen Körper.
Dank dem Wlan-Modul (begrenzte Reichweite, wpa3-Verschlüsselung) lässt sich das bequem zuhause mit einem Web-Browser und der mitgelieferten Software am Bildschirm betrachten: dort ist dann zu sehen, wo sich die Kapseln gerade befinden, was sie bereits registriert haben, usw.
Ein Ampel-System gibt Auskunft über den Status des eigenen Körpers, z.b.: wieviele Vitamine welcher Art habe ich bereits aufgenommen und welche werden noch benötigt? Sollte ich nicht doch noch einen Liter trinken? Wie sieht es mit dem Hunger aus?
Auch das Deaktivieren der Module ist über dieses Web-Interface möglich. Diese werden dann beim nächsten Besuch auf dem WC einfach ausgeschieden.
Über Größe und Laufzeit der Module bin ich mir nicht sicher, denn zum einen existiert diese Technologie ja noch nicht und zum anderen halten Akkus auch nicht ewig. Es wäre aber denkbar, dass die Kapseln ihre Energie über Körperwärme bekommen und so durchaus eine Weile laufen könnten, weil sie ja so winzig sind.
Ich habe auch schon ein paar Slogans kreiert:
„Mit NANOMED sind Sie der Chef über Ihren Körper! Überwachen Sie ihn bequem von Ihrem Computer aus und steuern Sie rechtzeitig gegen! Ordern Sie jetzt Ihr Starterkit, bestehend aus 25 Kapseln, Software und einer bebilderten Anleitung für nur 999€!“
oder:
„Es gibt 35 verschiedene Arten von Kopfschmerzen. Mit NANOMED finden Sie heraus, zu welcher Ihr Leiden gehört und können exakte Massnahmen ergreifen!“
oder:
„Nie mehr zu wenig trinken! Nie mehr zuviel essen! Mit NANOMED, dem ultimativen Tuner für Ihre Gesundheit! Bestellen Sie jetzt Ihr persönliches Starter-Kit zum Aktionspreis auf www.NANOMED.com!“
oder:
„NANOMED kann Ihr Leben verändern! Das behaupten viele Firmen, aber nur NANOMED tut das zu Ihrem Besten! NANOMED – because your body belongs to you!“
Ideen habe ich genügend den lieben langen Tag, jetzt brauche ich nur noch einen Investor und jemanden, der was von Nanotechnologie versteht… in diesem Sinne:
„NANOMED – because your body belongs to you!“
Andrew Hicks ist Mathematiker und entwirft Spiegel. Aber nicht irgendwelche langweilige, die jeder hat, sondern er benutzt die Mathematik für absolut abgefahrene Effekte.
Acht Jahre hat er gebraucht, um einen Spiegel zu kreieren, der beim Auto den toten Winkel sichtbar machen soll; mit so gut wie keiner Verzerrung. Diese entwicklung ist dermaßen konkret, dass er bereits mit einem KFZ-Hersteller in Verhandlung steht. Aber er hat danach nicht einfach aufgehört.
Inzwischen besitzt er schon sechs Prototypen: einen Panorama-Spiegel, Spiegel für High-Tech-Kameras und einen „Vampir-Spiegel“, der, wenn man in die kurvige Oberfläche schaut und den rechten Arm hebt, es so aussehen lässt, als sei es der linke. Reality-remixing!
Der New Scientist hat ein paar interessante Photos dazu:
Andrew Hicks zeigt seine Spiegeltricks.
Die Technik selber existiert schon seit satten 8000 Jahren, als die Menschen anfingen mit gespiegeltem Licht zu arbeiten: das waren reflektierende Oberflächen aus vulkanischem Glas, die in der Türkei gefunden wurden. Dadurch wurde dem Verstand klar, dass nach außen gewölbte Scheiben eine größere Sicht auf die Welt ermöglichen.
Dank dem Computer ist es Hicks heute möglich seine Spiegel mit großer Präzision zu entwerfen. Das Problem versucht er dabei jedesmal mit ausgeklügelten Gleichungen zu lösen, was ihm eben so in den Sinn kommt. Der PC errechnet anschließend tausende Punkte, wie der Spiegel genau bearbeitet werden muss. Eine kanadische Firma fräst das dann aus Aluminium, was durchaus einen ganzen Tag dauern kann.
Gerade was seinen KFZ-Prototyp-Spiegel betrifft, wird er Unterstützung aus Übersee brauchen: in den USA ist es nicht erlaubt gewölbte Spiegel an der Fahrerseite anzubringen; und das, obwohl die Hicks-Erfindung 45 Grad anstatt nur 15 bis 20 grad Sicht abdeckt.
[via]
Selbst wenn das Gebiet um Patente und Vermarktung nicht sein Metier ist, wird er auch in Zukunft nicht stillhalten: seine neueste Idee sind bestimmte Anordnungen von Mikro-Spiegeln, die hunderte überlappender Bilder auf Video festhalten sollen. Mit Software zusammengesetzt ergäbe sich so eine extrem hohe Auflösung, mit unglaublichem Zoom-Faktor für Objekte oder Personen. Optimal für DVD-Player oder Spielekonsolen. Der gute Andrew Hicks, ein wahrer Spiegeltrick-Spezialist.
Jeder kennt diese Schilder, „Zutritt Verboten“, meistens in Verbindung mit militärischen Sperrgebieten. Zum Glück leben wir in einer Zeit, in der es diverse Werkzeuge gibt, wie z.B. Google Maps, die uns solche Gebiete generell offen halten müssten; aber natürlich tun sie das nicht.
Jetzt ist eine interessante Liste aufgetaucht, die 51 Plätze auf der ganzen Welt präsentiert, wo das physische Zutritt Verboten ebenfalls in virtuelle Welten Einzug gehalten hat. Eine kleine Kostprobe:
1. das weiße Haus
3. Dick Cheneys Haus
13. NATO-Stützpunkt Geilenkirchen
14. Ramstein, US-Stützpunkt
19. Bahrain (ganz interessant, weil: man wollte die übrige Bevölkerung davon abhalten Jagd auf die Reichen zu machen. Der Link bietet daher ein PDF, mit Screenshots aus Google Earth.)
20. Europa (hier ist das Ablichten von Straßen im Gegensatz zu den USA seit Mai 2008 nicht erlaubt.)
21. Singapur (siehe Europa; auch Google Earth darf da nichts Brauchbares liefern.)
41. MIT Lincoln Laboratory (hier wird an Werkzeugen zur „nationalen Sicherheit“ Amerikas geforscht.)
47. HAARP (ungewöhnlich, da offiziell „nur“ an der Ionosphäre geforscht wird.)
Hier die Website: via itsecurity.com.
viele atom-anlagen und öl-raffinerien tauchen darin auf. auch auffällig sind zahlreiche niederländische orte. trotzdem gibt es sicher noch mehr, was man finden kann, aber dafür braucht man viel zeit und geduld (und natürlich eine gewisse affinität zu google maps, was von meiner seite schonmal nicht gegeben ist).
zensur ist könig!
In Osteuropa macht sich langsam aber sicher ein neuer Trend breit, der auch in den Westen überschwappen könnte: und zwar werden dort vornehmlich Bankautomaten gehackt, auf denen Windows XP läuft. Also erstens, Respekt, Windows XP als Betriebssystem für Bankautomaten zu benutzen ist natürlich sowas von einfallsreich und sicher. Man schafft es also nicht mal ein eigenes System für diese scheiß-langsamen Schränke zu entwickeln. Und zweitens, wie blöd kann man eigentlich sein?
Bei insgesamt 20 Maschinen wurde das bisher festgestellt. Ich kann mir nicht ganz vorstellen, wie das direkte Hacken gehen soll, aber der Tenor geht davon aus, dass es dafür am Anfang eine Art „Controller Card“ braucht. Die untersucht die Maschine nach Schwachstellen, die dann später in der Weise ausgenutzt werden, dass Malware installiert werden kann. Die lässt dann Folgendes zu:
„This malware is unlike any we have ever had experience with. It allows the attacker to gain complete control over the ATM to obtain track data, Pins and cash from each infected machine.“
[via]
Man kann ebenfalls sagen, was im Inneren des infizierten Systems passiert: eine Datei namens isadmin.exe lässt sich im Verzeichnes C:\WINDOWS nieder, die dann die Zugriffe auf eine andere Datei namens lsass.exe manipuliert, so dass der geschützte Bereich des Speichersystems ausgelesen werden kann.
Das absolut Geilste kommt aber noch: da es sich bei der Malware um eine erste Version handelt, könnten zukünftige Iterationen des Programms mit weiteren Funktionalitäten glänzen, wie etwa das Verbreiten des Programms von Bankautomat zu Bankautomat. Eine Netzwerk-Funktionalität in dem Sinne besteht nicht, also geht das Abzocken der Geräte wohl nur lokal.
Das ist ja noch viel besser als das Bankomat-Sniffing von vor drei Jahren. Und irgendwie sehen die Bank-Pin-Hacker gegen diese Angriffe wie Grundschüler aus. Klasse!
Ich erinnere mich an ein Ereignis von vor (maximal) zwei Jahren oder so, als ich auch mal Geld an einem Bankautomat der Volksbank holen wollte. Diese Maschine hat sich einfach aufgehängt und einen Speicherzugriffsfehler angezeigt, natürlich in Form des berüchtigten Windows-Bluescreens. Ich habe leider kein Photo davon und ich kann auch nicht sagen, welches Windows hier eingesetzt wurde, aber dass es überhaupt Windows war ist ja schlimm genug.
Weiter so, liebe Banken! Und ich brauche jetzt diese „Controller Card“ und eine aktuelle Version der Malware, aber pronto!