Links from 2015-04-12

Max Headroom: the definitive history of the 1980s digital icon

„Anybody under the age of 25 just loved it. And anybody above that age was just completely confused.”

Tagged as: , | Author:
[Montag, 20150413, 05:00 | permanent link | 0 Kommentar(e)


Links from 2015-04-08

The unofficial Chrome SHA1 deprecation FAQ

tl;dr: if you have a SHA1 cert in chain and your cert expires > 2016 your lock will be red in Chrome from next week on

Tagged as: , | Author:
[Donnerstag, 20150409, 05:00 | permanent link | 0 Kommentar(e)


GNU/Linux: Find Content Recursivly

As I allways forget the proper syntax and start with „find ….” as a reminder to myself:

grep --include=\*.properties -rl . -e "Installpath"

This searches all .properties files starting from the current directory „.” for the string „Installpath”.

Tagged as: , , , , | Author:
[Donnerstag, 20150305, 19:27 | permanent link | 0 Kommentar(e)


You Can Be Better Than You Are

And all the monkeys aren’t in the zoo
Every day you meet quite a few
So you see it’s all up to you
You can be better than you are
You could be swingin’ on a star

Swinging on a Star

Tagged as: | Author:
[Donnerstag, 20150305, 19:21 | permanent link | 0 Kommentar(e)


Living in the Future XXVII

Tagged as: , , , , | Author:
[Samstag, 20150221, 20:51 | permanent link | 0 Kommentar(e)


Fürchtet Ihr Euch noch immer nicht vor dem „Internet der Dinge”?

Es ging ja durch alle Medien. Das in BMWs, Minis und Rolls zum Einsatz kommende „ConnectedDrive”, schickte seine Daten unverschlüsselt (also via HTTP) über das Mobilfunknetz. Der ADAC listet die folgenden Sicherheitslücken auf:

  1. Remote Services: unberechtigtes Ausführen von Fern-Funktionen, z. B. Türöffnen
  2. Last State Call: Auskundschaften von Fahrzeugstandort und Verriegelungszustand
  3. Real Time Traffic Informations (RTTI): Mitlesen aktueller Fahrzeugstandorte und z. B. gefahrene Geschwindigkeiten, Tracking von Fahrzeugen (Die Versicherungen freuen sich)
  4. Intelligenter Notruf: im Steuergerät hinterlegte Rufnummern, z. B. für Notrufe, können verändert werden
  5. BMW Online: Mitlesen von privaten E-Mails (Die NSA dankt)

Dieter Spaar vom c’t (Abo abschließen, die haben es verdient!) hat dann nochmal nachgefasst:

Unklar ist, warum BMW die DES-Verschlüsselung benutzt, denn dieser Algorithmus gilt seit Langem als gebrochen.

Nach dem erfolgreichen Entschlüsseln und Dekodieren der Notruf-SMS setzte ich die Untersuchung am Fahrzeug fort

Die Kommunikation zwischen Fahrzeug und BMW-Backend ließ sich im simulierten Mobilfunknetze problemlos mitschneiden. Denn das Fahrzeug schickte einen einfachen HTTP-GET-Request an den Server. Es gab keine Transportverschlüsselung per SSL oder TLS.

Wie könnte nun ein Türöffnen per simuliertem Mobilfunknetz praktisch aussehen? Das nötige Equipment passt in einen Aktenkoffer oder Rucksack.

Laut fefe wird BMW das jetzt fixen, indem sie von außen, über die unsichere Verbindung, eine neue Firmware hochladen. Was kann da schon schief gehen …

Und jetzt denkt mal drüber nach, dass nach einem EU-Gesetzesentwurf ab Oktober 2015 ALLE Neuwagen ein E-Call-System an Bord haben müssen. Was kann da schon schief gehen?

 

Tagged as: , , , , | Author:
[Sonntag, 20150208, 14:37 | permanent link | 0 Kommentar(e)


Living in the Future XXVI

Tagged as: , , , , , | Author:
[Samstag, 20150207, 19:15 | permanent link | 0 Kommentar(e)


Links from 2015-02-05

Wer Syriza wählt, der wählt Kreisky

Bruno Kreisky in seiner Rede auf dem Parteitag von 1978: „Politik kann sich nicht allein auf die Verteidigung bestehender politischer Rechte und sozialer Errungenschaften beschränken, sondern muss eine grundlegende Umgestaltung der gegenwärtigen Wirtschaftsordnung in eine gerechtere und weniger krisenanfällige zum Ziele haben.”

Tagged as: , | Author:
[Freitag, 20150206, 05:00 | permanent link | 0 Kommentar(e)


Österreich und die Privatsphäre

Am Samstag titelte der Print-Kurier:
Facebook – Jetzt wird unser Leben noch mehr ausspioniert
und druckte diesen Futurezone-Text dazu ab.

Ebenda versuchte sich (und scheiterte) Kurier Chefredakteur und Herausgeber Helmut Brandstätter am Kommentar-Dreisprung von TTIP über Facebook-„Datenschutz” hin zum Leistungsschutzrecht (Gruß von der VÖZ):
Facebook, Google oder Amazon, das sind Konzerne, die unabhängig von ihrem offiziellen Geschäftszweck riesige, weltweite Datensammlungen aufbauen. Das macht sie unendlich reich und gleichzeitig unendlich gefährlich. Wir alle, auch Medienhäuser wie der KURIER, wollen mit Facebook und Co. kooperieren, aber zu fairen Bedingungen. Diese müsste die EU endlich schaffen.
Auch Walter Gröbchen meldete sich aus dem Maschinenraum mit
Letztlich gilt es der Politik klarzumachen, dass man nicht gewillt ist, die Facebook-Taktik – sich nach Bedarf blöd zu stellen, zu mauern, zu dementieren, EU-Datenschützer zu ignorieren und parallel dazu peu á peu die Schrauben fester zu drehen – ewig hinzunehmen.
Und Christian Gematto meinte auf f+f:
Die Facebook Spione in meinem Browser muss ich loswerden. Ich werde mal an den Privatsphäre Einstellungen tüfteln. Vielleicht gelingt es mir, so für die beiden ein Ticket zurück nach Amerika zu bekommen.

 

Ich bin gestern vor meinem Browser gesessen und habe nur noch verständnislos den Kopf geschüttelt.

 

In Österreich
  1. wünscht sich Justizminister Wolfgang Brandstetter (ÖVP) die Vorratsdatenspeicherung zurück
  2. will das Bundesministerium für Inneres JEDE verschlüsselte Kommunikation mitlesen können
  3. möchte Innenministerin Johanna Mikl-Leitner (ÖVP) noch mehr Überwachung im „Kampf gegen den Terrorismus”
  4. darf die NSA Partnerfirma CSC (entwickelt dort Überwachungssoftware) auch Software für ELGA (Elektronischer Gesundheitsakt in Österreich) schreiben
  5. sollen die Finanzbehörden Zugriff auf Internet-Nutzerdaten bekommen
  6. hätte der IT-Chef des Abwehramts gerne Trojaner zur „Cyberabwehr”
  7. sind Österreichs geheime Dienste geheim
International
  1. sammelt der deutsche Bundesnachrichtendienst in großem Stil Metadaten und liefert sie an die NSA. Die Amerikaner nutzen solche Daten zum Töten
  2. wird man als Leser des Online-Magazins Boing-Boing automatisch Ziel der NSA Überwachung
  3. müssen sich Blogger in Russland mit Foto registrieren
  4. versenden Deutsche Behörden Zehntausende „stille SMS”
  5. galt im im Saarland (DE) jeder Bürger mit Handy im letzten Jahr sieben mal verdächtig
  6. werden IMS-Catcher (die Dinger, die das österr. BMI hat, um in Wien verschüttete Lawinenopfer zu finden) in Norwegen verwendet, um das Parlament abzuhören
  7. fängt der britische Geheimdienst GCHQ E-Mails von Journalisten ab

Aber unser größtes Problem ist Facebook, bei dem man sich mit ein paar Klicks einfach abmelden kann, wenn man mit den neuen Geschäftsbedingungen und dem „Datenschutz” nicht einverstanden ist?

 

Tagged as: , , , , , | Author:
[Sonntag, 20150201, 14:38 | permanent link | 0 Kommentar(e)


Breitband in Wien -- Ein Trauerspiel

Wirtschaftsstadträtin Renate Brauner (SPÖ) wird auf orf.at zitiert:

Bis 2020 soll Wien flächendeckend ultraschnell - also mit einer Geschwindigkeit von 100 Mbit pro Sekunde - surfen können: Denn bis dahin will die Stadt alle Haushalte mit Hochleistungs-Breitbandzugängen ausstatten.
 
Das erklärte Wirtschaftsstadträtin Renate Brauner (SPÖ) am Montag vor Journalisten. Finanzieren sollen das EU-Förderungen sowie die Breitbandmilliarde des Bundes. Derzeit werde der Ist-Stand der Breitbandabdeckung erhoben, man könne aber von einer „soliden Basis“ ausgehen, meinte Brauner.
 
Denn schon jetzt hätten 96 Prozent der Haushalte die Möglichkeit mit 16 bis 25 Mbit/s zu surfen. Auf Basis der erhobenen Netzdaten wird eine Breitbandstrategie entwickelt, schon 2018 sollen die Ballungsgebiete und damit rund 70 Prozent aller Haushalte einen Hochleistungs-Breitbandzugang erhalten. 2020 soll die Versorgung dann flächendeckend sein.

Man weiß ja gar nicht, wo man bei so viel Fail anfangen soll.

Ultraschnell mit 100 Mbit pro Sekunde – das ist heutzutage weder „Hochleistungs-Internet” noch „schnell”, ganz zu schweigen von „ultraschnell”. 100 Mbit/s gibts in Singapur seit 2006. „Ultraschnell” ist in Singapur derzeit 1 Gigabit/Sekunde über Glasfaser.

„Ultraschnell” sind die 100 Mbit/s allerdings, wenn man sie mit der Definition des Bundeskanzleramtes:

Der Begriff Breitband definiert in der Regel einen permanenten Internetanschluss mit zeitunabhängigem, laufendem Grundentgelt, wobei wesentlich höhere Übertragungsgeschwindigkeiten erzielt werden als mit Einwahlverbindungen (Dial-up Modem).

oder der RTR (Rundfunk und Telekom Regulierungs-GmbH, RTR Telekom Monitor 4/2014, PDF) vergleicht:

Von einem breitbandigen Internetzugang bzw. einem Breitbandinternetanschluss ist dann zu sprechen, wenn der Internetanschluss (technologieneutral) über eine Downloadrate von > 144 kbit/s verfügt.

Unter mobilem Breitband werden reine Datentarife und Datenprodukte ohne fixes monatliches Entgelt verstanden. Daneben gibt es noch Smartphonetarife. Reine Datentarife (ohne Sprache/SMS) sind solche, bei denen mind. 250 Megabyte im monatlichen Entgelt inkludiert sind.

„Smartphonetarife“ sind alle Bündelverträge mit Sprache/SMS, bei denen mindestens 250 Megabyte im monatlichen Entgelt inkludiert sind und bei denen von Kundenseite mindestens einmal im betreffenden Quartal ein Internetzugriff erfolgt

 

„surfen” – Ich hab ja nur noch auf die „Informationsautobahn” gewartet. Aber auch hier liegt in dem unscheinbaren Wörtchen einiges an schwerwiegenden Themen verborgen.
Das impliziert zum Einen asymmetrische Verbindungen. Also weniger Upload als Download. Wir sollen ja brav konsumieren und nicht vielleicht eigene Inhalte online stellen. Sehr 1990er.
Zum Anderen impliziert das Wörtchen auch die Verwendung von IPv4 mit Provider-NAT anstelle von verpflichtend flächendeckendem Einsatz von IPv6. Wo kämen wir denn auch hin, wenn jeder zu Hause eine Tor-Bridge oder andere nützliche Services betreiben könnte.

Und wieso muss im Jahre 2014 der Ist-Stand der Bandbreitenabdeckung erhoben werden? Muss Fr. Brauner das für das Wasser- oder Stromnetz auch machen? Infrastrukturzahlen sollten einer Wirtschaftsstadträtin doch aktuell zur Verfügung stehen – egal ob Straßen, Verkehrsmittel oder eben Bandbreite.

Dass die aus Steuergeldern aufgestellten EU-Fördermittel und die aus Steuergeldern finanzierte „Breitbandmilliarde” dann wieder zu einem Großteil an die Post/Datakom/Jet2Web/Mobilcom/A1/Telekom geht, um das Kupfernetz, dass von 1950 bis 2000 mit Steuermitteln aufgebaut wurde, zu modernisieren, steht auf einem andern Blatt und darüber will ich mich jetzt auch hier nicht aufregen.

Dass der Begriff „flächendeckend” ein schwammiger ist und Gebiete wie Hietzing, Döbling oder den Wilhelminenberg selten bis gar nicht einschließt, wissen wir seit der Einführung von EDGE in den 90ern.
Der „Kunstgriff”, das „Flächendeckend” dann doch auf 100% der Fläche zu bringen, ist dann immer der Mobilfunk. Überraschenderweise weißt da sogar der Hofberichtstatter ORF auf dessen Problematik hin: : Wie schnell ein Nutzer im Mobilfunk surfen kann hängt sehr stark von der Anzahl der sich im Netz befindlichen Personen ab

 

Zeitgemäßes, ultraschnelles Internet sieht anders aus.

Tagged as: , , | Author:
[Dienstag, 20150127, 21:02 | permanent link | 0 Kommentar(e)


Links from 2015-01-26

„Der Terror ist kein politischer Gegner” - Der Wiener Philosoph Rudolf Burger hat keine Angst vor dem radikalen Islam. Der „katholische Atheist” befürchtet aber die „zitzerlweise Erosion” unserer säkularen Lebensweise durch den gemäßigten Islam.

Und die katholische Kirche wird als Träger der europäischen Aufklärung dargestellt. Dabei hat sie abweichende Meinungen über Jahrhundert manchmal geduldet, sehr oft verfolgt und vertrieben und mitunter auch umgebracht. Ich kann die Verklärung von Heiligen Schriften, egal ob Thora, Bibel oder Koran, als „Bücher der Liebe” nicht nachvollziehen. In Frankreich gab es 1572 die Bartholomäusnacht, als Katholiken im ganzen Land Protestanten massakrierten. Der ganze moderne säkulare Staat hat sich herausgebildet zur Verhinderung des konfessionellen Bürgerkriegs, und das hat mindestens eineinhalb Jahrhunderte gedauert. Die Aufklärung ihrerseits hat sich gegen die katholische Kirche nicht in einem friedlichen Dialog durchgesetzt, sondern mit Hilfe von Feuer und Schwert sowie der Guillotine. Die Kirche hat wiederum alle Ketzer, solange sie die Macht dazu hatte, blutig verfolgt.

Tagged as: , | Author:
[Dienstag, 20150127, 05:00 | permanent link | 0 Kommentar(e)


Links from 2015-01-24

We Should All Step Back from Security Journalism

Barrett Brown crossed lines that journalists shouldn’t cross, and when he threatened the family of a man whom he hated, he crossed a line humans shouldn’t cross. But in holding that he had done something potentially criminally wrong in posting a link, the government has also crossed a line. They threatened a behavior basic to the operation of the net, by conflating pointing at data and examining it, with using that data for fraudulent purposes. In seeking to punish people who find themselves in receipt of information such as credit card data, or perhaps hack logs and vulnerability information, with charges as if they’d broken in and gotten the information themselves, the government chills the basic techniques used every day to keep us safer and more informed. As the legal system drifts further out of sync with reality, the danger slowly but surely grows. When many journalists working on national and commercial cyber and security issues, and just about everyone working in security is an unindicted felon, such indictments will drift into the area of political suppression and corporate backlash. This is a process well under way in the American system.

Tagged as: , | Author:
[Sonntag, 20150125, 05:00 | permanent link | 0 Kommentar(e)


Links from 2015-01-23

Die Crypto-Wars 3.0 sind ein Kampf um den Erhalt der Demokratie

Es gibt zweifelsohne Menschen, die aus den unterschiedlichsten Gründen gewalttätig gegen die Regeln des zivilisierten Zusammenlebens verstoßen, wogegen jeder ernstzunehmende Staat seine Bürger schützen muss. Die Mittel dazu müssen aber angemessen, verhältnismäßig und wirksam sein. Sind sie das nicht, wird der Rechtsstaat nicht nur ausgehöhlt, sondern aktiv zerstört, und die Terroristen haben wirklich gewonnen. Durch ein Verschlüsselungsverbot das einzige halbwegs wirksame Abwehrmittel des Bürgers und der Wirtschaft gegen geheimdienstliche Überwachung zu sabotieren, wäre ein klarer Schritt in diese Richtung.

Tagged as: , | Author:
[Samstag, 20150124, 05:00 | permanent link | 0 Kommentar(e)


Politik-Wortblasen und der „seriöse” Journalismus

Die Presse am 08.01.2015:

Bereits am Mittwochabend sagte Peter Gridling, Direktor des Bundesamts für Verfassungsschutz und Terrorismusbekämpfung, im ORF-Fernsehen, dass auch Österreich nach dem Paris-Anschlag Sicherheitsvorkehrungen getroffen habe. Auch hierzulande gebe es eine „abstrakt höhere Gefahr”. Man könne diese jedoch „nicht konkret festmachen”.

Ö1 Mittagsjournal vom 08.01.2015:

Eine „abstrakt höhere Gefährdung” liege vor, diese sei aber nicht konkretisierbar, bekräftigte Mikl-Leitner die Aussagen des Direktors des Bundesamts für Verfassungsschutz und Terrorismusbekämpfung (BVT), Peter Gridling von gestern Abend.

Diese Zitate machten in den letzten Tagen die Runde durch die österreichischen Qualitätsmedien (inkl. ORF). Natürlich unkommentiert.

Weil der „seriöse Journalismus” (O-Ton Christian Rainer, Chefredakteur und Herausgeber des so genannten „Nachrichtenmagazins” profil) sieht es offenbar nicht als seine Aufgabe, diese Wortblasen, welche die „PolitikerInnen” von sich geben, platzen zu lassen.

Dazu muss man sich – zumindest in Österreich – an den „digitalen Mob” (ebenfalls O-Ton Rainer) wenden, dort machen das Personen wie der wunderbare Martin Haase:

All diese Wortakrobaten nämlich versuchen das Unmögliche: die Bürger zu warnen und gleichzeitig zu beruhigen. Denn sie sollen sich gerne ein bisschen gruseln, um neue Überwachungsgesetze toll zu finden, aber sie sollen nicht gleich abhauen. Wer will schon Wähler verschrecken. Da das nicht beides gleichzeitig geht, und sie (die Kraftmeier, nicht die Bürger) die Klappe nicht halten wollen, kommt obiger Wahnwitz heraus.

oder Kai Biermann im Neusprech Blog:

Wir wissen nur, dass in der politischen Sprache mit der Gefahr viel Schindluder getrieben wird. Da wird beispielsweise unterschieden zwischen einer „konkreten Gefahr”, bei der die Sicherheitskräfte wissen, was auf sie zukommt, und einer „abstrakten Gefahr”, bei der eigentlich keiner weiß, was passieren wird, ja, ob überhaupt eine Gefahr besteht oder nur ein Gefahrenpotenzial. …
Im Umkehrschluss gilt daher, dass man ruhig schlafen kann, solange Politiker den Ausdruck Gefahr mit irgendwelchen Zusätzen vermauscheln, da dann ganz bestimmt keine droht. Sie wollen nur sagen, dass alles in Ordnung ist, dabei aber verhindern, dass sich alle gleich entspannen. Denn so ganz ohne warnenden Unterton macht die Innere Sicherheit einfach keinen Spaß. Behaupten Politiker jedoch, dass keine Gefahr bestehe, zum Beispiel bei Atomkraft, sind sofortige Sorgen angebracht.

Aber es ist halt leichter, APA-Meldungen und Politiker-Aussagen ohne Hinterfragen oder in einen Zusammenhang zu stellen einfach zu publizieren. Macht der „freien” Presse ja auch weniger Scherereien mit den Politikern, die über ihre Presseförderung, etc. entscheiden.

Da halte ich mich lieber an den digitalen Mob, da hat man mittelfristig mehr davon.

Tagged as: , , | Author:
[Sonntag, 20150111, 17:37 | permanent link | 0 Kommentar(e)


Links from 2015-01-07

Automatisierungsdividende für alle: Roboter müssen unsere Rente sichern

Es hilft daher nichts, über „die Algorithmen“ zu klagen, die immer weitere Bereiche des menschlichen Geistes ersetzen können. Es sind nicht die Algorithmen und Maschinen an sich, die bedrohlich sind. Es sind auch nicht die Programmierer und Nerds, die bald die Herrschaft übernehmen werden. Die allermeisten dieser vermeintlichen Herrscher der digitalen Welten programmieren und entwickeln schlicht, was ihnen von denen vorgegeben wird, die ihre Löhne zahlen. […] Die drängende Frage am Horizont ist, wie Wirtschaft und Gesellschaft weiter funktionieren sollen, wenn immer weniger Menschen noch eine dauerhafte Arbeit haben, die gut genug entlohnt wird, dass davon Steuern, Sozialversicherungs-, Renten- und Krankenkassenbeiträge gezahlt werden können.

Tagged as: , | Author:
[Donnerstag, 20150108, 05:00 | permanent link | 0 Kommentar(e)


Worshiping the Sound of Failure

Brian Eno, in his book „A Year With Swollen Appendices”:

Whatever you now find weird, ugly, uncomfortable and nasty about a new medium will surely become its signature. CD distortion, the jitteriness of digital video, the crap sound of 8-bit - all of these will be cherished and emulated as soon as they can be avoided. It’s the sound of failure: so much modern art is the sound of things going out of control, of a medium pushing to its limits and breaking apart. The distorted guitar sound is the sound of something too loud for the medium supposed to carry it. The blues singer with the cracked voice is the sound of an emotional cry too powerful for the throat that releases it. The excitement of grainy film, of bleached-out black and white, is the excitement of witnessing events too momentous for the medium assigned to record them.

Via Cory Doctorow.

Tagged as: , , | Author:
[Mittwoch, 20150107, 16:46 | permanent link | 0 Kommentar(e)


Verschlüsselung - Hier irrt Hanno Settele

Der von mir geschätzte ORF Journalist Hanno Settele hat in einem Gespräch mit „Der Standard” zu seiner ORF-Doku „Unter Verdacht – Im Visier der Geheimdienste” folgendes gesagt:

STANDARD: Verwenden Sie jetzt Verschlüsselungstechniken?
 
Settele: Ich möchte E-Mails verschlüsseln. Wenn du heute eine E-Mail von A nach B schickst, kannst du es wie die Luther’schen Thesen genauso gut an die Türe nageln. Das ist für jeden lesbar. Wie eine Postkarte. Ich muss aber nicht alles, was ich schreibe, verschlüsseln.

Perfekt formuliert. Bis auf den letzten Satz. Hier irrt Hr. Settele leider.

Man will sehr wohl alles, was man „über das Internet schickt” (Mail, Chat, Websurfen, …), verschlüsseln. Aus mehreren Gründen:

  1. Transportverschlüsselung (SSLTLS, das „Schloß” im Browser) kann sicherstellen, dass die Inhalte auf dem Weg nicht durch Dritte verändert wurden (Beispielsweise durch eine Fluglinie, welche die Amazon-Preise im Flugzeug-WLAN durch Höhere auswechselt, um einen Amazon-Konkurrenten eine Vorteil zu verschaffen)
  2. Verschlüsselung kann sicherstellen, dass das Gegenüber auch tatsächlich die Gegenstelle ist, mit der ich kommunizieren möchte und nicht eine Impersonatorin
  3. Die Menge an „nicht-privaten” Daten, die ev. nicht verschlüsselt werden „müssten” wird immer geringer. Schon eine „normale” Browser-Session wirft eine Menge an Informationen (Cookies, …) ab, die für diverse Eves interessant sein könnte.
  4. Man macht den Geheimdiensten die Arbeit schwerer und schützt jene, die verschlüsselt kommunizieren müssen.
    Und das ist eigentlich der Hauptpunkt. Wenn nur diejenigen Informationen oder die Kommunikation verschlüsselt wird, die es „wert” ist, generiert man quasi einen großen, blinkenden Neonpfeil, der mit „wir kommunizieren was Geheimes/Gefährliches/Vertrauliches/…” beschriftet ist.
    Und damit wird es für die „Angreifer” natürlich sehr leicht,
    a) diese Informationen abzugreifen,
    b) einer genauen Analyse/Crackversuch zu unterziehen und
    c) natürlich auch Endstellen aus den Metadaten abzugreifen (was bei Mail trivial ist) und unter die Lupe zu nehmen.
    Kombiniert man das mit der Aussage von General Michael Hayden, den früheren Direktor der NSA und CIA, der sagte „We kill people based on metadata” wird klar, warum man schon aus Solidarität jedwede Kommunikation wirksam verschlüsseln sollte, nein eigentlich sogar muss.
    Das hat mittlerweile auch schon Google erkannt. Hier gibt es Überlegungen, anstelle der „diese Seite ist verschlüsselt” Info (das Schloß, wir erinnern uns) in Zukunft stattdessen vor Sites zu warnen, die unverschlüsselt kommunizieren.

Cory Doctorow hat dieses Problem in seinem Buch „Little Brother” sehr schön beschrieben:

Mal angenommen, du hast das gesamte Internet angezapft – und das DHS hat das natürlich. Dann kannst du zwar, Krypto sei Dank, nicht durch bloßes Anschauen von Daten rausfinden, wer Xnet-Daten versendet. Aber was du rausfinden kannst, ist, wer viel, viel mehr verschlüsselten Datenverkehr erzeugt als alle anderen. Bei einem normalen Internet-Benutzer kommen in einer Online-Session vielleicht 95 Prozent Klartext und 5 Prozent Chiffretext zusammen. Wenn nun jemand zu 95 Prozent Chiffretext versendet, dann könnte man ja computererfahrene Kollegen von Popel und Pickel hinschicken, um nachzufragen, ob er vielleicht ein terroristischer drogendealender Xnet-Benutzer ist.

„Ich versteh, was du meinst. Das Problem ist, dass jemand, der zu viel Krypto in seinen Internet- Verbindungen hat, als ungewöhnlich auffällt. Aber wenn du nicht verschlüsselst, dann machst dus den bösen Jungs leichter, dich abzuhören.”
„Genau”, sagte ich. „Ich versuch schon den ganzen Tag, mir da was auszudenken. Vielleicht könnten wir die Verbindungen abbremsen, über mehr Benutzerkonten verteilen …”
„Klappt nicht”, sagte er. „Um sie langsam genug zu machen, dass sie im Hintergrundrauschen verschwinden, müsstest du das Netzwerk de facto dicht machen, und das wollen wir ja nicht.”
„Du hast Recht”, sagte ich. „Aber was können wir sonst machen?”
„Wie wäre es, wenn wir die Definition von ‚normal‘ ändern? Wenn jetzt der durchschnittliche Internetnutzer in San Francisco an einem durchschnittlichen Tag im Internet eine Menge mehr Krypto anhäuft? Wenn wir die Verteilung so hinbiegen können, dass Klartext und Chiffretext bei etwa fifty-fifty liegen, dann sehen die Leute, die das Xnet versorgen, plötzlich wieder normal aus.”

Ich kann „Litte Brother” nur empfehlen. Cory führt die Leser hier im Rahmen einer spannenden Geschichte sehr verständlich in diverse Theme der IT-Security ein.
Little Brother steht unter einer „Creative Commons Attribution-Noncommercial-ShareAlike” Lizenz, gemäß derer man das Buch auch in Englisch oder Deutsch kostenlos herunterladen (und zitieren, so wie hier) darf. Wer es sich leisten kann, sollte das Buch dennoch bei einem lokalen Buchhändler erwerben.

Tagged as: | Author:
[Montag, 20150105, 10:00 | permanent link | 0 Kommentar(e)


Squirrel Mail User Configuration

As I keep forgetting this, a quick note to self:

Debian stores the per user config files for Squirrel Mail in „/var/lib/squirrelmail/data”.

Tagged as: , , , | Author:
[Sonntag, 20150104, 10:23 | permanent link | 0 Kommentar(e)


The War on General Purpose Computers is the difference between utopia and dystopia

Cory Doctorow at his best „How Laws Restricting Tech Actually Expose Us to Greater Harm”:

The general-purpose computer is one of the crowning achievements of industrial society. Prior to its invention, electronic calculating engines were each hardwired to do just one thing, like calculate ballistics tables. John von Neumann’s “von Neumann architecture” and Alan Turing’s “Turing-complete computer” provided the theoretical basis for building a calculating engine that could run any program that could be expressed in symbolic language. That breakthrough still ripples through society, revolutionizing every corner of our world. When everything is made of computers, an improvement in computers makes everything better.
 
But there’s a terrible corollary to that virtuous cycle: Any law or regulation that undermines computers’ utility or security also ripples through all the systems that have been colonized by the general-purpose computer. And therein lies the potential for untold trouble and mischief.

Via his Mailinglist.

Tagged as: , , , | Author:
[Sonntag, 20150104, 00:29 | permanent link | 0 Kommentar(e)


William Gibson: The Man Who Saw Tomorrrow

Podcast: William Gibson on Neuromancer
The seer of cyberspace joins the Guardian book club to talk about his prophetic debut novel, which predicted the virtual world

William Gibson: How I Wrote Neuromancer
Gibson ‘had so very little idea of how to write a novel’ when he was commissioned to come up with a manuscri

William Gibson: The Man Who Saw Tomorrow
Neuromancer, 30 years old this month, leapt into cyberspace almost before it existed

Tagged as: , , , , , , | Author:
[Samstag, 20150103, 21:32 | permanent link | 0 Kommentar(e)


Skype

Twitter still surprises me sometimes. On December 31st 2014, my timeline looked like this:

 

:D

Tagged as: , , , , , | Author:
[Freitag, 20150102, 19:12 | permanent link | 0 Kommentar(e)


Fefe, die Stimme der Vernunft

Fefe bringt es wieder man auf den Punkt:

Der spannene Teil beim Sony-Hack ist, wie Sony es geschafft hat, das von „oh wie peinlich, wir waren zu doof, ordentliche Passwörter zu vergeben” umgelenkt hat zu „OMGWTF DIE TERRORISTEN AUS NORDKOREA WERDEN UNS ALLE TÖTEN!!1”. Und Obama ist natürlich sofort aufgesprungen, weil das vom CIA-Folterbericht abgelenkt hat. Ein Musterbeispiel für einen Bullshit-Geysir.

Und Web-Standard, FuZo und Co. haben natürlich auch brav mitgemacht.

Tagged as: , , , | Author:
[Freitag, 20150102, 01:05 | permanent link | 0 Kommentar(e)


Komputer Klub

Sabrina Krain schrieb am 8. Dezember 2014 im Online-Standard:

Das Metalab, mit seinem neonbeschrifteten Eingangsbereich, ähnelt auf den ersten Blick eher einem verruchten Lokal, als einem Computer-Klub.

Der Begriff, den sie gesucht hat, wäre „Hackspace” oder „Hackerspace” gewesen, nicht „Computer-Klub”. Die gabs in den 1980ern (und als „ClubComputer” im 10. Bezirk).

Das Metalab ist „ein unabhängig und gemeinschaftlich betriebener Raum für technisch-kreative Projekte”. Das kann, muss aber nicht unbedingt was mit Computern zu tun haben. Wir[1] haben ja unter anderem auch ein chemisches Fotolabor, Heavy Machinery, Lasercutter, Lockpicker (siehe Artikel), …

Dass die Autoren von „Hackern” überhaupt wenig Ahnung hat(te), zeigt aber leider auch die Schlagzeile des „Artikels”. Die Unterscheidung „Analoge” vs. „Digitale” Hacker gibt es nicht. Dazu die Wikipedia:

The term hack in this sense can be traced back to „describe the elaborate college pranks that…students would regularly devise” (Levy, 1984 p. 10). To be considered a ‘hack’ was an honor among like-minded peers as „to qualify as a hack, the feat must be imbued with innovation, style and technical virtuosity” (Levy, 1984 p. 10) The MIT Tech Model Railroad Club Dictionary defined hack in 1959 (not yet in a computer context) as „1) an article or project without constructive end; 2) a project undertaken on bad self-advice; 3) an entropy booster; 4) to produce, or attempt to produce, a hack(3)”, and „hacker” was defined as „one who hacks, or makes them”.

Siehe auch: Hacks at the Massachusetts Institute of Technology.

Um Kreisky zu zitieren: „Lernen Sie Geschichte, Frau Reporterin!”.

 

1 … Ich bin Mitglied des Metalab, das oben geschriebene ist aber natürlich nur eine persönliche Meinung und kein offizielles Statement des „Vereins zur Förderung der Erforschung und Bildung sozialer und technischer Innovationen - metalab”.

Tagged as: , , | Author:
[Donnerstag, 20150101, 19:53 | permanent link | 0 Kommentar(e)


Links from 2014-12-21

It’s the Future, Stupid!

No matter that we carry little slabs of coms tech around in our pockets that make the communicators in the original Star Trek look like something out of a steampunk fantasy.

Tagged as: , | Author:
[Montag, 20141222, 05:00 | permanent link | 1 Kommentar(e)


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin m³ Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Search

RSS Feed RSS Feed

Tag Cloud

2007, a-trust, a.trust, a1, accessability, acta, advent, age, amazon, ankündigung, apache, apple, audio, austria, backup, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, computer, computing, concert, conference, copyright, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, developer, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, domino, Domino, download, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, Ein_Tag_im_Leben, email, eu, event, exchange, Extensions, fail, feedback, film, firefox, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handy, hardware, history, how-to, howto, hp, html, humor, ibm, IBM, ical, image, innovation, intel, internet, internet explorer, iphone, ipod, isp, IT, it, java, javascript, job, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, linux, Linux, linuxwochen, linuxwochenende, living, lol, london, lost+found, Lotus, lotus, Lotus Notes, lotus notes, LotusNotes, lotusnotes, Lotusphere, lotusphere, Lotusphere2006, lotusphere2007, lotusphere2008, Lotusphere2008, lustig, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, Microsoft, microsoft, mITtendrin, mobile, mood, movie, mp3, multimedia, music, musik, männer, netwatcher, network, netzpolitik, news, nokia, notes, Notes, Notes+Domino, office, online, OOXML, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, presse, privacy, privatsphäre, productivity, programming, protest, qtalk, quintessenz, quote, quotes, radio, rant, recherche, recht, release, review, rezension, rss, science, search, security, server, sf, Show-n-tell thursday, sicherheit, silverlight, SnTT, social media, software, sony, sound, space, spam, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, sun, sysadmin, talk, technology, theme, thinkpad, tip, tipp, tools, topgear, torrent, travel, truth, tv, twitter, ubuntu, uk, unix, update, usa, vds, video, videoüberwachung, vienna, vim, Vim, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, web, web 2.0, web2.0, web20, Web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, wow, wtf, wunschzettel, Wunschzettel, www, xbox, xml, xp, zensur, zukunft, zune, österreich, övp, übersetzung, überwachung