Geheimdienst Gedankenspiele

| August 21st, 2013

Firmen müssen sich an Regularien und Gesetze ihres Landes halten. Wenn man also beispielsweise als Betriebssystemhersteller in einem Land lebt, dass eine Schnittstelle zur Überwachung der Benutzer des Systems vorschreibt, hat man gar keine Wahl.

So würde ich zusammenfassen, was ich in den letzten Wochen im Rahmen der NSA-Affäre an Informationen aufgesaugt habe.

Eigentlich finde ich Windows total super.

Wenn ich in diversen Foren und Kommentarbereichen verschiedener Plattformen immer wieder lese, dass da jemand “Windoof benutzt”, kräuseln sich mir nach Jahren immer noch die Fußnägel.

Wenn man dieses Betriebssystem so doof findet, muss man eben ein anderes nehmen. Wenn man das wegen mangelnder Intelligenz nicht hinbekommt, sollte man nicht mit Matsch werfen, um anderen vermeintlich zu imponieren.

Es imponiert niemandem – wirklich!

Nun gibt es für Windows einfach die coolsten Spiele, mit denen man sich die Zeit versüßen kann. Die meisten Hardwarehersteller legen ihren Produkten Treiber bei, die für Windows entwickelt wurden.

Eine Umstellung in einer Firma von Windows auf z.B. Linux ist eine echt dicke Sache. Sämtliche Hardware muss wieder zum laufen gebracht werden und wenn man viele Rechner und viel Peripherie in einem komplexen Zusammenspiel vereint hatte, sind die Schweißperlen auf der Stirn zahlreich, wenn das Gedankenspiel lautet “vielleicht stellen wir doch mal auf Linux um?”.

Zurück zu den Gesetzen des Landes, in dem ein namhafter Betriebssystemhersteller firmiert.

Was wäre, wenn diese Gesetze wirklich eine “Hintertür” vorschreiben würden?

Hätte irgend eine Gruppierung die Chance, so etwas zu entdecken?

Ich erinnere mich an den “Staatstrojaner” und daran, wie viel Hirnschmalz in die Analyse durch den CCC investiert werden musste.
Um wie viel größer ist da wohl der Aufwand für das Abklopfen eines ganzen Betriebssystems?

Ist das überhaupt machbar?

Und welche Folgen hätte es, wenn sich immer mehr Benutzer fragen müssten, ob sie ihrem Betriebssystem eigentlich vertrauen können?

Müsste man es dann nicht so handhaben, wie bei einem einmal mit Schadsoftware infizierten Computersystem, bei dem nach einer “Desinfektion” immer noch niemand genau sagen kann, ob das System nun garantiert Schadsoft-frei ist?

Vertrauen ist eine sehr zerbrechliche Angelegenheit.

Im Film “Start-Up” gibt es den klassischen Kampf “freie Software” vs “kapitalistisches Großunternehmen” mit diversen Anspielungen auf Microsoft.

Sogar der Boss der Riesenfirma im Film hat eine gewisse Ähnlichkeit zu Bill Gates.

Im Film stellt er dem Protagonisten die Frage, “Wie viel Gutes man wohl tun kann […]”, wenn man seine Software nicht verschenkt, sondern für unheimlich viel Geld verkauft.

Wie ist denn das? Kostenlose Software für jedermann ist eine schöne Idee.
Dann lese ich, wie viel Geld die Bill Gates Stiftung in Projekte steckt, die richtig Gutes bewirken (z.B. Medikamentenforschung, Bildungsprojekte, etc).

Kann man wirklich sagen, dass eines der beiden Konzepte (Open Source für Jedermensch / Closed Source kommerzielle Lizenzsoftware) “besser” ist im Hinblick auf “man kann die Welt besser machen” ?

Kommt es nicht darauf an, was man dann mit einem vermeintlichen Vermögen macht?

Mir ist immer noch ein Rätsel, was ein Dienst/eine Plattform wie Instagram 765 Millionen Euro Wert haben soll – denn soooooo unheimlich innovativ und pfiffig finde ich das Konzept und die Technik dahinter nun nicht – aber vielleicht macht ja Herr Systrom auch was positives mit einem Teil seines neuen Reichtums.

Soll er sich halt ne Villa kaufen und ein tolles Auto und eine Yacht und ein Space-Shuttle, wenn er denn will – aber selbst dann sollte was übrig bleiben für wohltätiges.

Ich glaube wirklich daran, dass es viele verschiedene Wege gibt, die Welt zum Positiven zu verändern.

Da gibt es z.B. Kommunen, die sich autonom Versorgen, dem Kapitalismus den Rücken zugekehrt haben, in biologisch unbedenklicher Kleidung durch die Welt gehen, Rastas haben und auf Biohöfen wohnen.
Und sie sind Vegetarier oder gar vegan.

Und ich glaube, auch das hilft, die Welt besser zu machen, denn es macht die Bilanz “Gesamtunglück auf der Welt” ein bisschen besser.

Dann gibt es Leute, die ehrenamtlich im Kleinen wie im Großen lokal die Leben von Menschen verbessern.

Leute, die Software befreien, die Quellen für jedermensch zugänglich sehen wollen und eigenen Code immer mit dazulegen, damit alle etwas davon haben.

Gemein haben diese Gruppen, dass man bei ihnen sofort sieht, wieso das was Gutes bewirken kann.

Dem Internet-Millionär – dem “Geldsack” also, sieht man das Potential nicht an.

Hm…

Aber das sind nur Überlegungen.

Guten Tag.

Das ideale Captcha

| Juli 24th, 2013

Computer sind inzwischen richtig gut darin, Texte zu erkennen. Unter widrigsten Umständen können in ungünstigen Winkeln schmutzige Autokennzeichen automatisch erkannt werden.

Nicht nur hoch spezialisierte Rechenboliden können das. Auf jedem Heim-PC kann man eine mehr oder weniger erfolgreiche “automatische Captcha Erkennung” laufen lassen.

Dabei geht es schon in Richtung neuronale Netze, was der Rechenschieber an dieser Stelle leistet. Entgegen einem so genannten Expertensystem, dass einfach ALLE Lösungspfade in einer beliebig großen Datenbank* vorhält, entscheiden neuronale Netze/künstliche Intelligenz nach gewissen Wahrscheinlichkeiten und bevorzugen nach jedem Versuch den erfolgreicheren Lösungspfad.

Wovon Computer hingegen noch Meilen weit entfernt sind ist Abstraktion.

Eine Handskizze, die eine Katze darstellt zum Beispiel.

Während jedes 3 jährige Kind sofort erkennt, dass es sich um eine Katze handelt, muss der gemeine Computer passen.

Warum also probiert man nicht einfach Erkennen-und-Benennen-Captchas…

WordPress Überlegungen

| Juli 19th, 2013

Um sich bei WordPress einzuloggen, hat man 2 Wege zur Auswahl:

– die wp-login.php, die auch angesprungen wird, wenn man wp-admin eingibt

– die xmlrpc.php, die eigentlich für Maschinen da ist

Was wäre, wenn jemand seine ‘echte’ wp-login.php Datei einfach umbenennt, sagen wir in ‘hDq8QzF1znZdlu2Q4gbaTFK0B6OxX_WS7iepq0q3GTNtpTSq
K3s6eB1kV_rNEj4cGFPOle3BbJLSf-LT.php’ ?

( Ich glaube, 13 Ersetzungen in der wp-login.php in den neuen Namen sind nötig, bevor die Datei selbst umbenannt wird)

Und selbstverständlich würde dieser jemand auch gleich unter wp-includes die general-template.php mit editieren – bis auf die Funktion 

function wp_login_url($redirect = “, $force_reauth = false) {
    $login_url = site_url(‚wp-login.php‘, ‚login‘);

Denn bei Eingabe von wp-admin in der Url-Zeile soll ja weiter brav zur wp-login.php gesprungen werden Smiley

Wenn man nun noch eine Dummy wp-login.php erstellt, die auch ein Login Formular hat, dass aber leider popeider nirgendwas nirgendwohin schickt – konnte man sich als Brute-Forcer von Welt schon etwas ärgern – oder?

Nur so ne Idee.

Skype verschlüsseln

| Juli 15th, 2013

Auf gewisse Weise ist Skype ja sogar verschlüsselt. Wenn man so will, sogar Ende-zu-Ende – bloß das eines dieser Enden eben ein Microsoft-Server ist und das Schloss (resp. der Schlüssel) von ihm kommt. Weil wir das blöd finden, kochen wir unser eigenes Süppchen…


Man nehme:

1. Pidgin http://www.pidgin.im/

2. die LibSkype für Pidgin http://eion.robbmob.com/

3. Pidgin-otr http://www.cypherpunks.ca/otr/

Skype selbst muss dabei auch installiert sein – es wird dann quasi nur über eine API mit den zu sendenden Texten befüllt und die empfangenen Texte werden auch über Pidgin gehandled.

Wenn Skype installiert ist, muss man Pidgin und Pidgin-otr installieren, dann die libskype.dll ins Plugin-Verzeichnis von Pidgin kopieren.

Als nächstes startet man Skype, dann Pidgin.

In Pidgin gibts nun beim erstellen eines Kontos ein neues Protokoll – das von Skype.

Das nehmen wir und geben den Benutzernamen aus Skype ein.

Als nächstes versucht Pidgin eine Verbindung zu Skype aufzubauen und in Skype selbst erscheint eine Abfrage, ob wir das gut finden (Ja!, tun wir).

Nun sollten die Buddies aus Skype in Pidgin erscheinen.

Halbe Miete ist drin.

Unter ‘Werkzeuge->Plugins’ muss nun noch das ‘Off-the-Record_messaging’ Plugin aktiviert werden.

Der/Diejenige mit denen ihr verschlüsselt schreiben wollt, muss das ganze hier auch bei sich installiert haben.

Ab jetzt steht die Funktion des verschlüsselten Nachrichtentausches zur Verfügung.

Bei eventuellen Fragen, benutzt bitte die Suchmaschine eurer Wahl, mein Döner wird nämlich gerade kalt und ich hab Hunger.

Guten Appetit.

Das kann so nicht bleiben!

| Juli 11th, 2013

Durch die Medien ging für eine Weile eine Andeutung der Möglichkeiten und der gängigen Praxis verschiedener Geheimdienste, zahllose Daten aus dem Internetverkehr zu ‚Backup-en‘.

Ein junger Mann, nennen wir ihn Edward S., setzt alles auf eine Karte, kündigt sein altes Leben auf und nimmt eine lebenslange Verbannung in Kauf, damit die Öffentlichkeit von diesem Irrsinn erfährt.

Es heißt, er habe gesagt, seine größte Angst sei es, dass das alles umsonst gewesen sein soll und keine Konsequenzen nach sich ziehen würde.

In meinem Umfeld erlebe ich größtenteils Schulterzucken.

Was ist das für eine Zeit, in der wir angekommen sind, in der eine solche Enthüllung nahezu völlig ins Leere läuft und ‚zur Kenntnis genommen‘ wird?

Es begann wahrscheinlich schleichend. Unternehmen boten im Internet ihre Dienste kostenlos an. Zuerst finanzierten sie sich über eingeblendete Werbung, wie man es von privaten Fernsehsendern kannte.

Die Dienste wurden immer komplexer und ausgefeilter und die Firmen haben Unmengen an Geld in ihre – für die ‚Kunden‘ kostenlosen – Angebote investiert.

Keine Werbeeinblendung der Welt kann so eine Investition wieder reinholen – jedem ist das klar.

Man stelle sich einen Postdienstleister vor. Sein fabelhaftes Angebot: „Wir stellen alle Ihre Briefe absolut kostenlos zu – wenn wir sie lesen dürfen“.

Wieviele Menschen würde fortan ihre Post über diesen Dienstleister verschicken?

Verstehen diese Menschen wirklich, wofür sie sich da entscheiden?

Im Fernsehen lief vor einigen Jahren ein Format namens „Big Brother“, bei dem Freiwillige unter steter Beobachtung von Kameras über eine gewisse Zeit lebten.

Man würde nach einer Weile vergessen, das da Kameras sind, berichteten sie später.

Das ist ein nachvollziehbarer Effekt.

Die Kameras jedoch vergessen auch nach einer Weile nichts. Sie bleiben da, auch wenn man sie nicht mehr bemerkt. Und sie sammeln.

 

Es gäbe so viel dazu zu schreiben, aber ich bin zu müde dazu. Nicht körperlich müde.

Was funktionieren könnte:

-> Eine Eingabeaufforderung mit Admin-Rechten starten, ins Programmverzeichnis von JDownloader wechseln und das Update erneut direkt aus der JAR starten.

java –jar Updater.jar

DSL Open-Speedmap

| Mai 1st, 2013

Ich bin derzeit Kunde bei 1&1 und ich finde, das Unternehmen macht seine Sache gut.

Laut Vertrag habe ich eine Leitung mit ‘bis zu’ 6 MBit/s – in der Realität sind es so ca. 2,9.
Oft reicht mir das auch – obwohl wir uns das DSL hier im Haushalt nochmal teilen.
Manchmal aber nervt es mich doch und wenn ich dann den einen oder anderen DSL_Verfügbarkeitscheck mache, muss ich mit dem Kopf schütteln.

Vodafone ist ziemlich bescheiden und gibt für meine Adresse ein Maximum von 6MBits an. Nun könnte man meinen, dass die Telekom als ‘letzten Endes gehören eh alle Fäden uns’-Unternehmen genauestens über die Machbarkeiten der verschiedenen Anschluss-Tempi bescheid weiß…

Bist zu 50MBits werden mir da angezeigt vom rosa Riesen.

Was ist da los? Ahnungslosigkeit oder Dumm-fang?

Wieso gibt es eigentlich keine Speed-Map für jedes Haus in Deutschland? Wäre es nicht für ein DSL-Anbieter-Unternehmen interessant, eine Datenbank anzulegen, in der nach und nach die geprüften, ganz realen Anschlussgeschwindigkeiten verzeichnet sind?

Wieso nehmen die Kunden die gängige Praxis als ‘es geht nicht anders ’ hin?

Es ist völlig inakzeptabel.

Dann muss man eben Messen gehen und Informationen zusammensuchen, die einem als Unternehmen fehlen.

für andere wiederum ist eine Limitierung der Bandbreite nach Verbrauch von 75GB im Monat der Untergang des Abendlandes.
Es wird von Netzneutralität geschrieben.

Ich sehe es so:
Es sind im Internet verschiedenste Dinge zu finden.
Informationen zum Beispiel. Man kann sich informieren und recherchieren. Sich bilden. Lernen.

Für diesen Zweck wird man nie und nimmer die 75GB ‘Grenze’ jemals erreichen. Kein Mensch braucht dafür eine 100M/Bit Anbindung. Wer das dennoch behauptet, lügt.

Diese Geschwindigkeit hat nur den einen Zweck: Fressen.

Konsum. Videos in rauhen Mengen in unvorstellbar hohen Auflösungen. Musik. Mehr Musik als ein einzelner Mensch zu Lebzeiten jemals anhören könnte (das kann man ausrechnen).

Netzneutralität ist ein ‘politischer’ Kampfbegriff, der nun von den ‘Konsumenten’ – den Leuten also, die am Tag minimal 2,5 GB an Traffic verursachen – im Munde geführt wird, obwohl diese sich doch meist nur für sich selbst interessieren und die Befriedigung ihrer Völlerei-Bedürfnisse.

Maßlosigkeit und Gier sind nicht die schönsten Eigenschaften des Menschen.

Die Leute, die das Internet als Ort für Bildung und Informationssuche/Informationsweitergabe (Anm. für die Konsumenten: ja, das geht auch) benutzen – das sind die, wo Netzneutralität wirklich eine Rolle spielt – hört man gerade nicht jammern.

 

Java ist eine fabelhafte Programmiersprache.
In Verruf geraten ist sie in den letzten Wochen immer wieder durch ‘Sicherheitslücken’ und folgende Updates.

Bei jedem Update musste man darauf achten, ein Häkchen im Setup zu entfernen, damit nicht die ASK Toolbar mitinstalliert wurde.

Wieso, Weshalb, Warum Oracle solcherlei Reklame in Sicherheitsupdates integriert, ist deren Geheimnis und jeder möge sich selbst eine Meinung darüber bilden, wie er das findet.

Aber zurück zum Thema:

Wenn man auf seinem Rechner Java (die JVM – eine Art virtueller Computer) installiert hat und Programme startet, die in Java (der Programmiersprache) verfasst wurden, können diese Programme wie jedes andere Programm zum Beispiel Dateioperationen ausführen.

Lesen/Schreiben/Ändern/Löschen.

Das ist ganz normal und richtig so – denn was sollten das sonst für Programme sein?

Der Pferdefuß kommt ins Spiel, wenn jemand im Web Programme für Java geschrieben hat. Diese Programme heißen dann “Applets” – was vermutlich so etwas wie ‘kleine Applikationen’ bedeuten soll.

Diese Applets, die direkt im Browser laufen, sollten möglichst keine Dateioperationen auf dem Computer eines Besuchers einer Webseite ausführen dürfen. Dafür wurde ein ‘Security Manager’ in die JVM integriert.

Der Security Manager verbietet Applets den (Datei)Zugriff auf dem Besucher Computer und ist nur dann aktiv, wenn es sich nicht um eine lokale Java-Anwendung handelt.

Die Sicherheitslücken der letzten Zeit zielen genau darauf ab, den Security Manager – auf sehr komplizierte Weise – zu deaktivieren, so dass ein Applet aus dem Internet so ausgeführt wird, als handelt es sich um ein lokales Programm.

Java (JVM) und Java (die Sprache) macht das nun nicht zwingend unsicher.

Die Verbindung aus dem Internet zu Java (JVM) wird durch Browser-Addons hergestellt, die man derzeit einfach deaktivieren sollte.

Wie das geht, verrät die Suchmaschine des persönlichen Geschmacks.
Einfach nach ‘Java Plugin deaktivieren’ – gefolgt vom Namen der Browser, die man installiert hat suchen und den Anleitungen folgen.

Eine Sonderrolle hat in Windows-Systemen der Internet Explorer. Er wird auch gern mal von anderen Programmen zum anzeigen von Webinhalten ‘ausgeliehen’, ohne dass man wirklich den kompletten IE vor sich hat.Darum ist es sehr wichtig auch bei ihm die Plugins/Addons, die mit Java (nicht zu verwechseln mit JavaScript – das ist was komplett anderes) zu tun haben, zu deaktivieren.

Ich habe mit Absicht den in den Medien vielseitig durcheinander gebrachten Begriff Java in verschiedener Bedeutung benutzt. Es kommt nämlich immer darauf an, worüber man eigentlich spricht, wenn man Java sagt.