17. April 2008

Stöckchen?

Category: Offtopic — Christian @ 20:58

Ok, mal nix mit IT-InSecurity sondern was ganz anderes. Der Rüdiger ist schuld.

In welchen Städten bin ich schon gewesen?

Urgs, das wird eine sehr lange Liste. Mein Urlaub besteht praktisch immer aus Städtereisen, am Strand liegen kann ich ja gar nicht. Eine kleine Auswahl wäre in Deutschland: A, AB, AC, AM, B, BA, BN, BO, BOT, BS, BT, C, CO, D, DD, DO, DU, E, ER, F, FR, FS, FÜ, H, HGW, HH, HI, HRO, HU, IN, KE, KF, KI, KL, KO, KS, L, LA, LEV, LU, M, MA, MD, MM, MS, N, NB, NW, OB, OL, P, PA, PB, R, RO, S, SC, SG, SR, UE, W, WE, WEN, WOB, WÜ und diverse andere, die keine Kennzeichen haben. In Europa beispielsweise Basel, Bern, Zürich, Genf, Lausanne, Amsterdam, Groningen, Den Haag, Rotterdam, Delft, Antwerpen, Brüssel, London, Paris, Bordeaux, Nantes, Wien, Innsbruck, Salzburg, Linz, Rom, Genua, Prag, Kopenhagen, Oslo, Stavanger, Trondheim, Barcelona, Sevilla, Athen und sonst auf der Welt beispielsweise Tokyo, Kyoto, Nara, Rabat, Kairo. Allerdings war ich noch nie in Nordamerika.

Welche Stadt (nicht die, in der du wohnst!) gefällt dir am besten?

Hamburg ist cool. Barcelona finde ich auch Klasse. Aber zur Ruhe setzen möchte ich mich irgendwann in Kyoto.

Welches ist dein Reisemittel für die Städte zu erreichen?

Auto, Flugzeug. Ich hasse Bahnfahren.

Welche Stadt willst du unbedingt noch sehen?

Oh, tausende. St. Petersburg und Moskau brennt mir schon länger unter den Nägeln. Beijing und Shanghai natürlich auch.

Ich werf das Stöcken aber nicht weiter. Ich persönlich halte nicht viel von Serienbriefen und das gehört da wohl dazu …?

16. April 2008

GSM Hacking BAD!

Category: Hacking,Politik — Christian @ 22:32

Zumindest in Großbritannien muss man damit rechnen, dass man plötzlich ohne GNU Packet Radio und Mobiltelefon dasteht. Zumindest wenn man Steve Müller heißt und Mitglieder der Hackergruppe THC ist. Und das bei der Ausreise!

Bei der Einreise würde ich das ja noch verstehen.

Als nächstes sind vermutlich die Jungs um Karsten Nohl und Henryk Plötz dran, die den Mifare Chip zerlegt haben.

15. April 2008

Nette IT-Comics

Category: Internet,Offtopic — Christian @ 22:10

Random Number (ich hätte ja 23 oder 42 oder so erwartet, aber 4 ist hinreichend zufällig) und Map of the Internet. Bei dem vielen Grün kann ich gar nicht glauben, dass zwischen Februar 2010 und Mai 2011 die IP-Adressen ausgehen sollen.

Mein Provider hat jedenfalls noch kein IPv6, mein DSL-Router kann das nicht und ob sich da in den nächsten zwei Jahren viel tut wage ich noch zu bezweifeln. Naja …

14. April 2008

Blick auf den Monitor von der Straße

Category: Allgemein,Hacking — Christian @ 21:24

Ein etwas älteres Foto, dass ich schon seit einiger Zeit auf der Platte liegen habe:

Blick auf Monitor von der Straße

Die Qualität des Fotos ist natürlich grottenschlecht, weil das Bild von der anderen Straßenseite durch ein Fenster hindurch mit maximalem Zoom aus dem Handgelenk heraus geknipst wurde. Man erkennt auch nicht wirklich, was auf dem Monitor dargestellt wird. Wenn man genau hinsieht, kann man in der blauen Eingabemaske ganz unten den Namen „Bellotto, Bernardo“ erkennen.

Eine handelsübliches Kamera unter 200 Euro, etwa 15-20 Meter Entfernung und der Blick auf einen Monitor der in einem Büro stellt. Zugegeben, ein Foto von einem Monitor einer Bank mit Kontostand eines Kunden wäre interessanter aber man erkennt die Gefahr.

13. April 2008

Zufallskarte

Category: Offtopic — Christian @ 22:08

Das ist ja mal witzig. Eine Postkarte die auf beiden Seiten identisch aussieht und an unterschiedliche Empfänger adressiert ist. 🙂

Österreich veröffentlicht Gutachten zur Online-Durchsuchung

Category: Politik — Christian @ 21:15

Österreich benimmt sich mal wieder deutlich zivilisierter als die Inkompetenzgemeinschaft Schäuble-Zypries. Das österreichische Parlament hat einen Untersuchungsbericht zur Online-Durchsuchung angefordert um sich selbst ein Bild von den Möglichkeiten und Risiken zu machen und vertraut nicht blind auf die wirren Ansichten eines Rollstuhlfahrers mit gestörtem Sozialverhalten.

    Festzustellen sei, dass es auf der technischen Seite keine einheitliche Auffassung gebe, welche Risiken wie zu bewerten sind. Von der juristischen Seite her betonte Funk, dass der Staat „sehr wohl“ eine „Gewährleistungspflicht“ habe, für Sicherheit im Internet zu sorgen. In Deutschland habe das Bundesverfassungsgericht ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme angenommen und beachtenswerte Perspektiven zu Limitation solcher Eingriffe, effektivem Rechtsschutz, Kontrolle und Schadenersatz entwickelt.

Der Bericht hat 98 Seiten und im Anhang einen netten Vergleich der Rechtslage in verschiedenen EU-Ländern, u.a. Deutschland, Schweiz und die Niederlande.

12. April 2008

USB CapsLocker

Category: Offtopic — Christian @ 22:21

Nein, kein Keylogger, ein kleines leicht zu versteckendes USB-Teilchen, dass in unregelmäßigen Abständen den Scancode für CapsLock an den Rechner schickt, um den Benutzer zu verwirren. Ich muss mich doch endlich mal mit den Atmel-Chips beschäftigen.

Ich warte ja, dass es dazu ein Produkt bei Pearl zu kaufen gibt. Das ist ganz in der Tradition von

und diversem anderen USB-Unsinn.

(via Fefe)

Industriespionage in Bayern

Category: Allgemein,Hacking,Politik — Christian @ 11:40

Bei der Süddeutschen Zeitung gefunden:

Ein 44jähriger in Bayern hat Unterlagen über hochentwickelte technische Produkte (also vermutlich Militärtechnik) an den russischen Geheimdienst weitergegeben.

Zur strafrechtlichen Verfolgung gibt es beim Generalbundesanwalt eine schöne Erklärung. Relevante Strafrechtsparagraphen sind hier § 94 StGB (Landesverrat) das hier aber nicht zutreffen dürfte, da es sich bei Industrieprodukten normalerweise nicht um Staatsgeheimnisse handelt sowie der § 99 StGB (Geheimdienstliche Agententätigkeit), der praktisch jede Art der fremden Agententätigkeit unter Strafe stellt.

    „So kann Wirtschaftsspionage nach § 99 StGB strafbar sein, wenn sie staatliche Interessen verletzt und über bloße Konkurrenzspionage hinausgeht, die nach den Vorschriften des Wettbewerbsrechts zu beurteilen ist.“

Was mich wundert ist, wie der Mann erwischt werden konnte. Schließlich ist  die Genrealbundesanwältin Frau Harms ja damit beschäftigt, harmlose Sozialwissenschaftler wie Andrej Holm und seine Familie aufgrund des unsäglichen § 129a StGB zu verfolgen. Demnächst werden wir hier noch britische Verhältnisse bekommen.

Die Süddeutsche Zeitung hat sogar Erkenntnisse zur Kommunikation:

    „Die Absprachen liefen meist über anonyme E-Mail-Konten, wie dies geheimdienstlichen Gepflogenheiten entspreche.“

Aha … gut zu wissen. Wer anonyme E-Mail-Konten verwendet (also z.B. ich auch) könnte  mit ausländischen Geheimdiensten … 🙂

Nachtrag:

Im Zweifel gilt natürlich das 11. Hackergebot („Laß Dich nicht erwischen“), oder wie der Generalbundesanwalt schreibt:

    „Geheimdienstliche Agententätigkeit verjährt regelmäßig in fünf, spätestens in zehn Jahren; Landesverrat verjährt nach 20 Jahren.“
11. April 2008

Gartner und IDC zu Microsoft und Linux

Category: Produkte — Christian @ 23:32

Gartner erzählt uns, was Microsoft gerade alles falsch macht, mit Vista und allgemein:

  • Durch die große Komplexität von Windows, auch bedingt durch die Abwärtskompatibilität lassen sich Neuerungen nur schwer implementieren (z.B. Datenbankfilesystem)
  • Windows (Vista) benötigt einfach zu viele Ressourcen und ist ineffizient, z.B. auf kleinen Surfstationen wie dem Asus EEE
  • Der Trend zu Webanwendungen lässt weniger Nutzer tatsächlich komplette Office-Suiten benötigen

dafür berichtet IDC, was Linux alles richtig macht:

  • Linux hat bisher alte Unix-Systeme verdrängt und sich als stabil erwiesen
  • In der Folge hat sich Linux als geeignet für Geschäftsanwendungen erwiesen
  • Die Linux-Entwickler denken inzwischen auch mehr über die Nutzung von Linux außerhalb ihres Elfenbeinturms nach

Oder wie der Inquirer schreibt: sie müssen nur noch auf die wirren Namen wie Gutsy Gibbon und Loquacious Lemur verzichten.

Ich bin ja gespannt, wie lange es noch dauert bis die großen kriminellen Hackergruppen sich intensiv um Betriebssysteme wie Linux oder diverse xBSD kümmern.

Machen proprietäre Geräte das Internet kaputt?

Category: Internet — Christian @ 20:13

Jonathan Zittrain, ein Oxford-Professor der anscheinend auch mal in die Zeitung kommen wollte, vertritt in der Computerwoche die These, dass iPhone, Xbox, Tivo und Co. das Internet kaputt machen würden. Das halte ich für Quatsch. Vielleicht machen diese spezialisierten Geräte den offenen PC kaputt, aber nicht das Internet.

Warum nicht? Vor ein vielen Jahren hat AOL bereits versucht, das Internet auf die eigenen Inhalte zu reduzieren. Wenn man sich bei AOL einwählte, war man erstmal nicht im Internet sondern im AOL-Netzwerk. Was ist passiert? Das Internet gibt es immer noch, AOL geht es schlecht. Vor einiger Zeit hat Vodafone das gleiche versucht. Wenn man sich bei Vodafone Live einwählte, war man an Vodafone Inhalte gebunden. Was ist passiert? Die Kunden haben sich massiv zu anderen Anbietern gewendet.

Der „Kunde“ will das komplette Internet. Das heißt, alle im Internet verfügbaren Angebote auch nutzen. Dazu gehören nicht nur statische HTML-Seiten sondern auch Javascript, Flash, Java etc. Sobald genug Alternativen vorhanden sind, wird sich kein Nutzer mit einem „eingeschränkten“ Internet mehr zufrieden geben.

Das Surfen auf der Xbox oder Playstation hat sich hauptsächlich deshalb gegen PCs nicht durchgesetzt, weil es mit Einschränkungen verbunden ist die es auf dem PC nicht gibt. Das Surfen auf Geräten wie dem iPhone hat sich bisher nur deshalb durchsetzen können, weil es keine passenden alternativen Geräte gibt. Sobald die vorhanden (und günstiger) sind, wird sich zeigen, dass Apple entweder Flash und Java auf dem iPhone nachrüsten muss oder die Kunden verlieren wird.

Und mir als Anwender ist es in letzter Konsequenz egal ob ich zur Nutzung des Internets einen PC verwende (an dem ich rumschrauben könnte aber gar nicht will) oder ein iPhone (an dem ich nicht mehr rumschrauben kann). Aber nur, solange alle meine Anwendungen funktionieren.

(danke tw)