or: How I Learned to Stop Worrying and Love the Bomb
Der komplette sehr sehenswerte Film (und viele andere) findet man bei Classic Cinema Online.
or: How I Learned to Stop Worrying and Love the Bomb
Der komplette sehr sehenswerte Film (und viele andere) findet man bei Classic Cinema Online.
CONsultant n. 1. Somebody you hire to borrow your watch, so you can find out the time. 2. Somebody you hire to tell you you’re right — after you become disgusted with all the „yes-people“ around you. [Also see CON, to swindle or defraud a victim by first winning his (sic) confidence, to dupe.]
Auch von David Isenberg. Sehr treffend.
Weil’s gerade durch ein paar Blogs geht und so schön hier rein passt, eine nette Satire von 2001(!) auf der Webseite Adequacy (News for Grown-ups). Die Webseite selbst ist nur noch aus historischen Gründen online, neue Artikel werden nicht geschrieben. Anscheinend richtete sich die Seite damals an Erwachsene, die dem munteren Online-Treiben ihrer Kinder hilflos zusehen mussten.
Is Your Son a Computer Hacker?
Die Anhaltspunkte sind dramatisch:
1. Hat ihr Sohn verlangt, den Provider zu wechseln?
Die meisten guten ehrlichen Amerikaner sind bei AOL, die eine strickte „No Hacker“-Policy vertreten. Wenn ihr Sohn anfängt zu hacken, wird er als erstes den Provider wechseln wollen!
2. Gibt es auf ihrem Computer Programme die sie nicht installiert haben?
Ein untrügliches Zeichen, dass ihr Sohn böses im Sinn hat sind Hacking-Tools wie Flash, die plötzlich auf der Festplatte auftauchen!
3. Fragt ihr Kind nach neuer Hardware?
Insbesondere Prozessoren der bösen Firma AMD sind ein deutlicher Hinweis. Kaufen sie nur gute amerikanische CPUs der Firma Intel mit eingebauten Sicherheitsfunktionen!
4. Liest ihr Kind Hacker-Anleitungen?
In den Buchhandlungen gibt es unzählige Hackeranleitungen die dringend verboten gehören, z.B. „Snow Crash“ von Neil Stephenson oder „Programming with Perl“ von Tim O’Reilly. Beschlagnahmen sie die Bücher sofort, falls sie sie bei ihrem Sohn finden!
5. Wie viel Zeit verbringt ihr Kind am Computer?
Mehr als 30 Minuten online am Tag können ein Hinweis darauf sein, dass ihr Sohn versucht, fremde Systeme mittels DoS-Angriffen lahmzulegen!
6. Besitzt ihr Sohn Quake?
Quake ist eine beliebte Software, in deren virtueller Realität Hacker den Umgang mit Feuerwaffen üben. Machen sie ihrem Sohn klar, dass dieses Verhalten nicht akzeptiert wird!
7. Wird ihr Sohn mürrisch und streitsüchtig?
Das ist ein klares Zeichen, dass er zu viel Zeit online verbringt. Geben sie nicht auf sondern helfen sie ihrem Sohn, auch wenn der Meinung ist, es gäbe kein Problem. Sie sind seine einzige Chance!
8. Ist ihr Sohn von Lunix begeistert?
Lunix, egal ob Debian oder Mandrak aber auch BSD sind illegale Hackerbetriebssysteme des sowjetischen Hackers Linyos Torovoltos. Sie basieren auf geklautem Code von Xenix, das Microsoft für die US-Regierung entwickelt hat. Lunix ist extrem gefährliche Software, ein Hinweis auf Lunix ist beispielsweise, wenn beim Booten des Computers die Zeichenfolge „LILO“ erscheint!
9. Hat ihr Sohn seinen Stil verändert?
Hacker ziehen sich anders an, als normale Menschen. Wenn ihr Sohn plötzlich auf Baggy Pants, bunte T-Shirts mit Slogans oder gefärbte Haare steht ist das ein sicheres Zeichen, dass er sich in schlechter Gesellschaft befindet!
10. Werden die schulischen Leistungen schlechter?
Wahrscheinlich verbringt ihr Sohn zu viel Zeit mit gefährlichen Hackergruppen und findet daher nicht mehr zum Lernen. Durch die viele Zeit am Computer kann er schizophren oder sogar fett werden!
Ich kann alle Eltern nur aufrufen, diese Warnhinweise ernst zu nehmen. Hacken ist ein illegaler und gefährlicher Zeitvertreib und führt häufig zu Festnahmen und Knast. Potentielle Hacker können gar nicht früh genug bekämpft werden!
Köstlich … die Fuzzis von der Computerbild:
Was kommt eigentlich nach den Roboter-Viren? Der Terminator-Virus (vernichtet Computer und warnt „I’ll be back“)? Der Westerwelle-Virus (versucht 18% der Daten zu löschen, stürzt aber bei knapp 5% immer schon ab)? Weitere Beispiele hier.
Bei uns in der Firma heißen die Norton Programme auch die „Gelbe Gefahr„, unsere IT-Chefin wollte sich nicht einmal ein geschenktes Norton Antivir 2008 auf ihrem Privatrechner installieren. Ihr wörtliche Meinung zu Norton kann ich hier aufgrund der Gefahr, abgemahnt zu werden leider nicht wiedergeben.
Aha.
Die Süddeutsche Zeitung schreibt recht gut recherchiert über den Feind im eigenen Büro:
Natürlich hat sie damit recht. Industriespionage durch Mitarbeiter ist gerade bei innovativen Unternehmen eines der größten Sicherheitsrisiken.
Im Grunde fehlt uns nur eine geeignete Versteigerungsplattform für geklaute Firmendaten. Wikileaks ist zwar ganz nett aber man verdient nicht gut damit. Eigentlich gar nichts. Selbst für Assassination Politics, das einen großen Markt gäbe, hat sich aber bisher kein Plattformanbieter gefunden.
Interessant finde ich, dass der Beitrag in der SZ unter der Kategorie „Karriere“ zu finden ist. Andererseits, Silicon bestätigt uns, dass der Markt für Industriespionage jährlich um 10 Prozent wächst. Da gibt es offensichtlich noch Chancen.
Den Link zu diesem Filmchen habe ich heute von einem Kunden bekommen:
Köstlich.
Hihi, entgegen der eigenen Policy hat Microsoft sich geweigert, den Entdecker der MS08-011 Lücke im Advisory namentlich zu erwähnen.
Zum Hintergrund, für IT-Security-Forscher ist es recht interessant, in solchen Advisories erwähnt zu werden, da dadurch die eigene Bekanntheit und so der Marktwert steigt. Allerdings beschränkt Microsoft die Nennung auf Forscher, die sich dem „Responsible Disclosure“ Programm von Microsoft angeschlossen haben. Daran halten sich jedoch nicht alle Unternehmen, da Microsoft sich dann gerne mal mehrere Monate Zeit lässt, eine kritische Lücke zu schließen.
Jedenfalls hat sich der Entdecker von MS08-011 an alle Prozeduren gehalten und via iDefense die Lücke an Microsoft berichtet (via iDefense weil dann kriegt man noch etwas Geld dafür). Und die Antwort:
Tja, wenn man sich auch chujwamwdupe nennt 🙂
Ich sag ja … responsible disclosure lohnt sich nicht. Einfach den Exploit veröffentlichen und gut ist. HD Moore ist so auch bekannt geworden.
Bei McDonalds gibt es auf dem Tablett ja immer diesen buntbedruckten Zettel. Interessant finde ich vor allem die Rückseite davon. Dort stehen nämlich die Kalorien und vor allem die allergieauslösenden Stoffe schön verteilt auf die diversen Produkte.
Besonders fies scheint der McChicken zu sein. Da ist laut Auszeichnung fast alles drin: glutenhaltiges Getreide, Eier, Erdnüsse, Soja, Milch, Schalenfrüchte, Sellerie, Senf, Sesamsamen sowie Schwefeldioxid und Sulfite. Na gut, bei den Ernährungsinformationen auf der Webseite sieht es nicht ganz so krass aus (u.a. steht bei Erdnüsse, Sellerie und Sulfit jetzt nein) aber die gedruckte Fassung ist von September 2007, kann also auch nicht ganz veraltet sein.
Sehr zu empfehlen ist übrigens der Tee. Keine Kalorien und keine Allergene. Und warum ist im Kakaogetränk Classico eigentlich Soja drin? Naja, wer trotzdem (oder deshalb) noch gerne hingehen möchte, findet hier ab und an Gutscheine zum Download.
Ach ja, der Hintergrund ist, dass jeder bei McDonalds jetzt täglich eine Stunde im Internet surfen kann. Das reicht bequem um kurz Mails abzurufen oder einen Blogeintrag zu schreiben. Und das wiederum ist ein McCooler Service.
Wo Rauch ist, ist auch Feuer, heißt es im Volksmund. Manchmal dient viel Rauch aber möglicherweise auch dazu, vom eigentlichen Feuer abzulenken. Bei den zerstörten Seekabel im Nahen Osten wäre das zumindest theoretisch denkbar.
Inzwischen sind anscheinend schon sechs Kabel beschädigt:
Die Ägyptische Regierung hat zumindest in einem Fall behauptet, das könnte nicht durch ein Schiff passiert sein, in einem anderen Fall wurde ein tonnenschwerer Anker geborgen, der direkt auf dem Kabel lag und es durchtrennt hat. Nur, wie leicht und oft verliert ein Schiff so einen Anker?
Nehmen wir einmal an, ich wäre daran interessiert, den kompletten Datenverkehr abzuhören, der über diese Kabel übertragen wird. Und nehmen wir einmal an, ich würde auch über geeignete Technologien (wie z.B. ein U-Boot) verfügen, um an die Kabel heranzukommen. Dann wäre es doch sicher interessant, in so ein Glasfaserkabel eine Abhöreinrichtung einzubauen.
Leider werden solche wichtigen Datenleitungen gut überwacht. Das Auftrennen einer solchen Faser mit Einbringen eines Spleiß und anschließendem wieder Verkleben führt naturgemäß zu einer Unterbrechung die sofort vom Betreiber bemerkt wird. Mit verschiedenen Techniken kann man die Entfernung zum Kabelbruch bestimmen und weiß, wo man nachsehen muss.
Was aber, wenn das Kabel sowieso schon defekt ist und man auch weiß, wo die defekte Stelle ist? Niemand überwacht dann noch das Kabel. Nichts einfacher also, als an einer Stelle das Unterseekabel bewusst mit einem Anker den man „zufällig“ verliert zu zerstören und dann an einer ganz anderen Stelle mit einem U-Boot geschickt die Abhöreinrichtungen einzubringen. Das wäre nichts neues, die Engländer haben vergleichbares bereits im 1. Weltkrieg gebracht. Die USA verfügen mit der Jimmy Carter, einem Spezial-U-Boot, sogar über die benötigten Schiffe, eine Trockenkammer auf dem Meeresgrund abzusetzen um an einem Unterseekabel zu arbeiten.
Wenn die USA also demnächst mit ganz neuen Erkenntnissen über den Iran oder Saudi Arabien oder Bin Laden auftrumpfen und sich niemand erklären kann, wie sie an diese Informationen gekommen sind … dann denkt an diesen Artikel 🙂
Quellen und Ideen:
Bildnachweis: Wikipedia
Nachtrag:
Ich vergaß zu erwähnen: Bielefeld gibt es nicht.
Neben dem bekannten Bullshit Bingo gibt es für Fortgeschrittene auch den Sprücheklopfomat.
„Wir upgraden unsere zukunftsweisen Wachstumschancen, um das nutzbare Moment der interaktiven Marktbewegungen zu realisieren.“
Sehr schön 🙂