Archiv für Juli 2009

roboterethik

Viele kennen die erste Version einer Roboterethik von Isaac Asimov, eventuell sogar aus dem Film I, Robot mit Will Smith in der Hauptrolle:

# Ein Roboter darf keinen Menschen verletzen oder durch Untätigkeit zu Schaden kommen lassen.
# Ein Roboter muss den Befehlen eines Menschen gehorchen, es sei denn, solche Befehle stehen im Widerspruch zum ersten Gesetz.
# Ein Roboter muss seine eigene Existenz schützen, solange dieser Schutz nicht dem Ersten oder Zweiten Gesetz widerspricht.

Dr. Ronald Arkin soll nun die US-Army in diesem Bereich fit machen und arbeitet mit seinem Team an einer erweiterten Version. Das HPlus-Magazine hat ihn interviewt:

http://hplusmagazine.com/articles/robotics/teaching-robots-rules-war. [via]

Arkin ist der Meinung, dass Maschinen in Kriegsgebieten unabhängiger und ethisch korrekter agieren können als Menschen. Zu diesem Zweck erstellt er eine Software-Architektur, die auch die Genfer Konvention, Kriegsgesetze oder Kriegseröffnungsregeln (sowas gibt es in den USA tatsächlich) abdecken soll.

Die Vorteile seiner zukünftigen „ethisch korrekten“ Killer-Roboter sind die Nachteile des Menschen: keine Furcht, kein psychologischer Druck, keine Müdigkeit, etc. Auch Arkin benutzt Regeln für seine Kriterien, die sehen dann so aus:

1. Aufspüren und Neutralisieren von Zielen, die z.b. in Verbindung mit den Taliban gebracht werden
2. Feuer mit Feuer vergelten; aber bitte in einem angemessenen Rahmen
3. Kollateralschäden minimieren – zivile Opfer vermeiden
4. im Zweifelsfall taktische Manöver initiieren, um gefechtsbereit zu bleiben
5. Feinde stellen und zur Aufgabe zwingen, bis menschliche Verstärkung eintrifft

Wie man sieht hat das alles wenig mit Roboter-Romantik zu tun, hier geht es eiskalt ums Kriegsgeschäft. Arkin selbst sagt zwar, dass ein ernstzunehmender funktionierender Prototyp noch Jahre entfernt ist. Die Software, die das Ganze möglich machen soll, wird aber bereits programmiert. Auf der Seite mit dem Interview findet sich auch ein Video, wie das in Zukunft aussehen könnte.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

kindlekram II

Der Kindle, das Ebook-Gadget von Jeff Bezo$, ist ja nun mittlerweile in einer zweiten Version erhältlich. Etwas kleiner, etwas handlicher, aber immer noch kein Farbbildschirm, der Speicherkarten-Slot fehlt auch, kein richtiges Wifi und noch ein paar andere Krankheiten. Ein wahres Schnäppchen für 300$/190€, braucht man unbedingt.

Jedenfalls, würden wir in einer Zukunft leben, in der es keine Bücher mehr, sondern nur noch elektronische Kopien gibt und hätte Amazon mit dem Kindle den Ebook-Reader-Krieg gewonnen (was wir jetzt mal nicht hoffen wollen) sähe die Welt ziemlich traurig aus:

Amazon konnte nämlich durch die selbe Verbindung, mit der sich elektronische Bücher via USB auf das Gerät übertragen lassen, zwei Ebooks komplett löschen. Coole Ironie am Rande: das war Animal Farm und 1984 von keinem Geringeren als George Orwell. Der Geist in der Maschine…

Amazon behauptet zwar, es hätte Ärger mit dem Verleger der Bücher gegeben, weil die sich von Ebooks abgewendet hätten. Aber die Maßnahme selbst wäre so, wie wenn ich Bücher über Amazon kaufe, die dann in meinen Regalen stehen und schließlich Jeff Bezos klingelt, sie wieder mitnimmt, sie verbrennt und mir dann eine Gutschrift ausstellt. Bücher sind wichtig, damn it.

[via]

Ein schlagkräftigeres Argument gegen den Kindle gibt es wohl kaum. Zwar war bekannt, dass die Ebooks drm-gesichert sind und auch nicht weitergegeben werden dürfen. Zudem gibt es das Gerät und den Service auch nur in den USA bislang. Aber eigene Käufe zu vernichten, ohne Nachfrage oder sich Gedanken zu machen um die Konsequenzen, ist eigentlich einen Big-Brother-Award wert.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

nmap 5

Das auf C, C++– und Python basierende Open-Source Netzwerk-Security-Werkzeug der Deluxe-Klasse (mit dem namen nmap) ist seit 22 Stunden in der Version 5 erhältlich:

http://nmap.org/. [via]

Wer noch nie davon gehört hat, ist alles kein Problem, ist ein wichtiger Verbündeter in Linux-Systemen, hier findet sich ein deutschsprachiges Tutorial, wie man den Scanner richtig benutzt. Das Dokument ist jetzt vier Jahre alt zwar, dürfte sich aber nichts großartig geändert haben.

Die Neuerungen der 5er-Ausführung sind:

ncat soll das schweizer Taschenmesser für Transfer, Redirection und Debugging werden
ndiff wird euer Werkzeug zum Abarbeiten eurer täglichen Tasks (Automatisierung)
nse (scripting-interface), zum Schreiben und Weitergeben der erstellten Skripte
– die Performance des Programms nmap allgemein verbessert
– und sicher noch ein paar kleine versteckte Goodies, die man erst finden muss

Wem das alles zu blöd und zu technisch ist, man kann es auch nachlesen: in diesem kostenlosen Online-Buch, mit einer 42-seitigen Referenz, für alle Fälle. Dann wisst ihr schon, was ihr im Urlaub machen könnt.

Normalerweise müsste mit diesem Release auch jede OS-Architektur abgedeckt sein. Happy scanning!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

torrent-png-stealth

hid.im ist ein neuer Web-Dienst, der es möglich macht, torrent-Seeds in png-Grafiken umzuwandeln. So getarnt kann man dann torrent-Links in Foren oder Blogs seiner Wahl oder als Avatar-Bildchen anbieten. Ziemlich ausgefuxt.

Es gibt auch nur eine einzige Einschränkung: die Ausgangs-Torrent-Saatgut-Datei darf 250kb nicht überschreiten. Das sollte ohne Probleme einzuhalten sein. Die Dekodierung muss der Dienst allerdings auch übernehmen, klingt jedoch logisch. In der Praxis macht das eine Firefox-Erweiterung.

[via]

Das Team setzt auf Open-Source und die Hoffnungen ruhen auf Interessierten, die das ganze auch für andere Browser realisieren wollen. Insgesamt möchte man auf lange Sicht den Seeds eine längere Lebensdauer bescheren. Das cyber-coole Aussehen der erstellten png-Grafiken gibt es umsonst als Bonus. Nice. Klein und fein.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gehirn-hacking II

Bereits heute existiert Technologie, die alleine mit Kraft der Gedanken Computer bedienen, Rollstühle bewegen und Micro-Blogging-Dienste nutzen kann. Diese neural devices agieren zudem immer mehr drahtlos, was Forscher aktuell Sorgenfalten bzgl. der Sicherheit dieser Techniken beschert. Sie fürchten, dass zukünftige Hacker direkt das Gehirn angreifen könnten und sprechen offen von den Gefahren des Gehirn-Hacking.

Dazu der Computer-Experte Tadayoshi Kohno von der Universität Washington:

„If we don’t start paying attention to security, we’re worried that we might find ourselves in five or 10 years saying we’ve made a big mistake.“

Finde ich jetzt persönlich alles andere als witzig.

Ein Horror-Szenario sieht so aus: in naher Zukunft wird es möglich sein künstliche Prothesen aus der Ferne mit WLAN zu administrieren. Sollte die Verbindung dabei nicht verschlüsselt sein und gibt es keine Zugangskontrolle, könnten Hacker die Gliedmaßen hijacken. Was einst Teil des eigenen Körpers war gehört nun jemand Unbekanntem. Hartes Brot.

[via]

BNW.

Jetzt stellt sich natürlich die Frage, wer könnte daran Interesse haben, sich in andere Gehirne zu hacken? Nun, das Militär ist wohl die erste Adresse. Aber bereits 2007 und 2008 gab es Hacks diverser Epilepsie-Webseiten, die mit Animationen verändert wurden, die dann bei Patienten Anfälle auslösen können. Dadurch eröffnet sich eine völlig neue Form des dezentralen Psycho-Terrorismus.

Letztendlich gibt es aber noch ein Problem, das in der Natur des Internets liegt:

„Because the internet was not originally designed with security in mind, it is incredibly challenging — if not impossible — to retrofit the existing internet infrastructure to meet all of today’s security goals.”

Ghost in the Shell, here we come!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

sim-karten-hacking

Phil Torrone und Limor Freid sind beide bei der Firma Adafruit beschäftigt. Zusammen haben sie das Projekt „Citizen Engineer“ ins Leben gerufen, wo sie in der ersten Ausgabe zeigen, wie man Sim-Karten hackt. Sie wollen so dem Interessierten die Welt des Open-Source-Hacking vermitteln.

Mit innovativen Aktionen: nicht nur, dass sie auf der Website ein 30-minütiges Video zeigen, wie das denn genau alles funktioniert. Sie bringen auch einen Comic(!) heraus, den man hier als PDF bekommt: http://citizenengineer.com/01/.

„Learn how a SIM card works (the small card inside GSM cell phones), make a SIM card reader, view deleted messages, phone book entries and clone/crack a SIM card.

Modify a retired payphone so it can be used as a home telephone and for VoIP (Skype). Then learn how to modify the hacked payphone so it accepts quarters – and lastly, use a Redbox to make „free“ phone calls from the modified coin-accepting payphone.“

Wer 35$/22€ übrig hat, der kann auch direkt ein Set bestellen, bestehend aus dem Comic und einem Sim-Reader-Kit für den eigenen Rechner. Willkommen im h4x0r-Paradies!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

elektronische gesundheitskarte II

Phew, schon fast drei lange Jahre ist es her, dass ich meinen Text zur elektronischen Gesundheitskarte veröffentlicht habe. Damals sah die Welt noch sehr gut aus, wenn man betrachtet, was nun daraus geworden ist; eine lächerliche Farce, wahlweise zum Schießen oder zum Heulen.

Wir erinnern uns: damals hat der Chaos Computer Club vor einer Kostenexplosion gewarnt. 1,4 Milliarden Euro sollten veranschlagt werden, damals gab es die Vermutung, die tatsächlichen Kosten lägen zwischen 4 bis 7 Milliarden euro. Und von Seiten der Ärzteschaft wurde ein regelrechter „Daten-GAU“ befürchtet (siehe Link oben).

Spulen wir schnell vor, in die Gegenwart: das schlimmste Szenario einer Beratungsfirma rechnet mit „der vollen Funktionsfähigkeit in 8 bis 10 Jahren“, Kosten insgesamt dann: 14,1 Milliarden Euro. Das ist ein glatte Verdopplung seit drei Jahren; Wahn-Sinn. Auch der angepeilte Zeitraum ist nicht mehr ganz normal: 2006 sollte sie kommen, die elektronische Gesundheitskarte und die Krankenversichertenkarte ersetzen. Jetzt sagt man, es dauere bis 2019??? FTW.

Schuld daran ist der große Praxis-Test: zwei Jahre lang wurde die Karte in Bochum-Essen ausprobiert. Das Ergebnis:

– elektronisches Ausstellen eines Rezepts dauert doppelt so lang wie nach der heutigen Methodik
– digitale Kommunikation der Ärzte untereinander funktioniert nicht
– Einpflegen von Notfalldaten ist kompliziert und zeitaufwendig

Wenigstens sind die politischen Konsequenzen aus dieser Odyssee zu gebrauchen: kein Start, solange die Karte nicht funktioniert (sagt die SPD…).

[via]

Also halten wir fest:

1) die vom CCC befürchtete Kostenexplosion wurde sogar übertroffen
2) die technischen Mängel sind immer noch nicht behoben
3) das Projekt elektronische Gesundheitskarte, egal wer mit der technischen Umsetzung dahintersteckt, ist gescheitert

Gut so! Eigentlich hätten wir was zu feiern! Aber weil es auch ein Image-Projekt der Bundesregierung ist/war, ist alles nur traurig. Und jetzt bitte den elektronischen Personalausweis, das funktioniert bestimmt!! Geh‘ nach Hause.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^