Archiv für die Kategorie „Hacking“

sei kein phish!

Der Mensch denkt wie ein Mensch, fühlt wie einer, und ist deshalb anfällig für Phishing.

Kam heraus, für mich war allerdings wichtiger, dass 45% aller Internetnutzer weltweit gar nicht wissen, was Phishing überhaupt ist.

France, Nord (59), Dunkerque, Feu de St-Pol : la partie de pêche

Angenommen, aktuelle Zahlen zu den weltweiten Internetnutzern stimmen, wären das 1,755 Milliarden Menschen des Planeten Erde.

W00t!?

Gizm{e}o.eu to the rescue!

Okay, also wenn ich dir eine elektronisch übermittelte Nachricht wie eine Email sende, und ich dich darin auffordere auf einen Link zu klicken, dann ist das technisch gesehen „Phishing“.

War das jetzt schwer!? Eben. At your service! ^^

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

disable gutenberg

Das hier ist Johannes Gutenberg, 14./15. Jahrhundert, er gilt als „Erfinder des Buchdrucks“:

Johannes Gutenberg

Das hier ist das offizielle Logo von WordPress, 21. Jahrhundert, es gilt als „eines der besten und freiesten Content-Management-Systeme unserer gesamten Welt“:

WordPress Logo 128px

Beide haben rein gar nichts miteinander zu tun.
Und so hätte es für immer bleiben sollen.
Und in meiner Onlineautoren-Welt wäre nach wie vor alles gut.

Gutenberg. So nennt sich seit Dezember 2018 auch der Standard-Editor zum Schreiben der Texte von WordPress-Blogs, wie gizm{e}o.eu hier eines ist. Bis zum heutigen Tag brachte dieser „modernere Editor“ mir nur Ärger nach jedem WordPress-Update: ich brauche das gar nicht, was soll das, wieso kann ich das nicht abstellen!?

Gut, was soll’s, ich bin Coder, richtig? Also kann man von mir auch verlangen, dass ich gratis und nach jedem Update der WordPress-Software (und davon gibt es pro Jahr extrem viele, weil WordPress basiert auf einer Skriptsprache, PHP…) händisch eine Zeile in meine functions.php hinzufüge, die da lautet add_filter('use_block_editor_for_post', '__return_false');, richtig? Richtig!? Nope. Habe ich aber für meine eigenen Online-Medien tatsächlich bis zum heutigen Tag gemacht. Insgesamt 8 Stück. -.-

Heute, nach über 7,5 Monaten, entschied ich mich final und auf eigenes Risiko, das Problem auf „die alte WordPress-Art“ zu lösen:

1. Klicke links im Menü auf den Reiter „Plugins“
2. Klicke auf „Installieren“
3. Suche nach Schlüsselwörtern „Disable gutenberg“
4. Installiere neues Plugin „Disable Gutenberg“
5. Aktiviere neues Plugin „Disable Gutenberg“
6. Vergiss‘ diesen Scheißdreck für immer

Fick. Dich. Gutenberg.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

linux: konsole direkt in datei

Entweder habe ich das bisher zu selten gebraucht. Oder ich habe so etwas einfach zu wenig verwendet. Nachfolgend die Matrix mit den 10 häufigsten Fällen, um sich Ausgaben von Linux-Konsolenbefehlen in eine Datei speichern zu lassen:

  • befehl > ausgabe.txt

    Standard. Einfach die Ausgabe des Befehls in eine Textdatei umleiten. Es wird keine Ausgabe im Terminal selbst geben. Existiert die Datei, wird diese überschrieben.

  • befehl >> ausgabe.txt

    Siehe oben, nur dass das erneute Ausführen die Ausgabe der Ursprungsdatei anhängt.

  • befehl 2> ausgabe.txt

    So weit ich das verstehe, werden nur Fehler in die Textdatei geschrieben, ansonsten verhalten wie ganz oben.

  • befehl 2>> ausgabe.txt

    Dito, statt überschreiben der Datei werden die Fehlerergebnisse hier jedoch angehängt.

  • befehl &> ausgabe.txt

    Hier werden Standardausgabe des Befehls plus Standardfehler in die Textdatei geschrieben. Existiert die Datei, wird diese überschrieben.

  • befehl &>> ausgabe.txt

    Ihr ahnt es: statt überschreiben werden beide Ausgaben angehängt.

  • befehl | tee ausgabe.txt

    Wenn ihr beides wollt: Ausgabe in eine Textdatei und eben noch den Output in der Konsole sehen (z.B. zur Kontrolle).

  • befehl | tee -a ausgabe.txt

    Hier brauchen wir explizit einen Schalter, -a, um statt einem Überschreiben ein Anhängen zu bewirken.

  • befehl |& tee ausgabe.txt

    Hier gehen Standardausgabe des Befehls inklusive Standardfehler in die Textdatei. Existiert diese, wird sie überschrieben.

  • befehl |& tee -a ausgabe.txt

    Wie oben, nur eben mit anhängen.

[via]

Sind Grundlagen und ist auch definitiv best practice bei der Fehlersuche und dem Weiterleiten von Fehler- bzw. Statusmeldungen aus dem Konsolenterminal an Dritte.

Allerdings, auch wenn ich das hier mal endlich festhalte: ich werde es a) wieder vergessen und b) mich in den seltensten Fällen dran halten. :-/ Dazu noch Hitzewelle und Atembeschwerden den ganzen Tag; da krisch Plack

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

r.i.p. dirty unicorns!

„Dirty Unicorns“ – diese Android-Custom-ROM gehört ohne Zweifel zu den kontroversesten da draußen.

Das lag am Ende an zu vielen Faktoren, meiner bescheidenen Meinung nach aber v.a. wohl an der Eitelkeit des Gründers Alex Cruz aka mazda. Mit dem aktuellen Release zu Android 9.x wird ab dem dritten Quartal 2019 Schluss sein mit dem Projekt.

Logo der Custom ROM Dirty Unicorns auf GitHub

Schon früh wollte man auf die bestehende XDA-Community, wo man üblicherweise Custom ROMs und Informationen dazu bekommt, keinen Wert legen, sah diese gar als nervig und inkompetent an. Im Streit und ständigen Takedown-Wirrwarr von Beiträgen zu „DU“ zog man daher einen eigenen Konkurrenten hoch, https://devs-base.com/. Downloads, Informationen und auch Bugs sollten fortan nur noch dort gepostet werden, später kam noch ein eigenes JIRA-Projektmanagement-Tool dazu.

Auch OpenGAPPS, das bekannte Paket mit den essentiellen Google-Applikationen wie dem Play Store, wollte man abgelöst wissen und ermunterte die Nutzer anfangs dazu ein anderes zu nutzen. Ich glaube mich daran zu erinnern, dass es sich „BeansGapps“ nannte. Ist schon Jahre her, durchgesetzt hat es sich nie so richtig.

Hier könnte man immer weiter graben und nach all den Jahren weitere Kritik anbringen: etwa die vielen, unnötigen „Memes“ und der harsche, oft beleidigende Umgangston auf Twitter und (dem mittlerweile leider von Google abgeschalteten) Google+, etc., würde aber der ROM selbst damit nicht Genüge tun.

Abseits dieser oberflächlichen, künstlich herbeigeführten „Problemchen“, war bzw. ist „Dirty Unicorns“ eine der am weitesten fortgeschrittenen, feature-reichsten und ausgereiftesten Custom ROMs aller Zeiten!

Umso mehr schmerzt, dass sich Alex Cruz und das Entwickler-Team nach dem Pie-Release auflösen werden, wie er offiziell vor einigen Wochen publizierte. Mehr als ein GitHub-Archiv mit übriggebliebenem Quellcode soll von der ROM als Onlinereferenz nicht mehr übrig bleiben.

Sehen wir es realistisch: eine Custom ROM zu bauen und zu warten erfordert enorm viel Fleiß, Disziplin und technisches Fachwissen über Jahre hinweg, oftmals von mehreren Mitgliedern. Dass hier ein Projekt durchgezogen würde, das irgendwann zu „Ice Cream Sandwich“-Zeiten in 2011 bis 2019 laufen würde, hätte wohl nicht mal mazda selbst für möglich gehalten. Das ist schon ein kleines Wunder, über das die Community, egal wo im Web beheimatet, sehr stolz sein kann.

Ich bin dennoch der Meinung wir verlieren hier einen weiteren krassen Innovationsmotor für Android: „Dirty Unicorns“ geht den selben Weg über den Jordan wie zuvor schon die legendären ROMs AOKP und Paranoid Android.

Die Gründe für das Scheitern sind ebenfalls sehr ähnlich: das Leben hat einen irgendwann mehr im Griff als ein idealistisches Coding-Projekt. Neben dieser Unvereinbarkeit werden entwickelte Features auch zeitweise vom „Großen G“ übernommen, ohne es an die Community zurückzuzahlen, was zu internem Frust führt. Oder Interessen verlagern sich, man will etwas Neues ausprobieren (Alex Cruz spricht von „Twitch“) oder gleich sich selbst.

Welche weiteren Gründe auch immer am Ende für das Schließen herhalten müssen: ein großes Dankeschön an die „DU“-Community für die vielleicht fortschrittlichste Android-Custom-ROM des Planeten Erde! <3

#YouWillBeMissed #StayDirty #NeverClean

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

freebsd: erste schritte

Von Zeit zu Zeit befasse ich mich mit diversen PC-Hobbyprojekten. „FreeBSD“ wollte ich eigentlich schon seit Version 10.0 mir mal anschauen (2014…), kam aber zeitlich überhaupt nicht dazu.

Da ich noch einen alten, aber damals ziemlich leistungsfähigen Desktop-PC im Keller stehen hatte, musste dort die zweite, uralte Festplatte endlich mal bespielt werden. Mein Erfolg sollte damit besiegelt sein, ein lauffähiges, eventuell gar WLAN-internetfähiges „FreeBSD 12.0“ am Rennen zu haben. Mit diesem Beitrag kann ich sagen: a) ich hatte Erfolg und b) ich wollte festhalten, was für Schwierigkeiten ich hatte und einen ersten Einstieg geben.

FreeBSD 12.0 auf meinem alten Desktop-PC
(Oben: Läuft! „FreeBSD“ 12.0 beim ersten Gruß)

Da das eine alte i386-Kiste ist musste ich mir natürlich erstmal die ISO besorgen. Die passt auf eine CD und ist frei hier herunterladbar: https://download.freebsd.org/ftp/releases/i386/i386/ISO-IMAGES/12.0/.

Das Brennen mit k3b war erfolgreich, also kopfüber hinein in die kryptischen Installations-Routinen!

Hier sieht man mal wieder, wie verwöhnt man ist: alleine war es nicht zu packen. Windows wird meist mit den Maschinen mitgeliefert, hier braucht man sich kaum noch um Installer zu kümmern. Wenn man wie ich seit 2005 Linux-Installer gewohnt ist, hat man zwar die Entwicklung hier permanent mitbekommen und kann bestimmte Vorgänge im Schlaf. Doch „FreeBSD“ ist schon sehr eigen hier. Zum Glück gibt es ja das große „G“ und da fand ich einen Beitrag, der zur Installation kaum noch Wünsche offen ließ:

https://rauchland.com/articles/installing-freebsd/.

Sehr zu empfehlen und sehr netter Autor/Artikel!

Dadurch fand ich heraus, dass man als Hostname keinen Namen im eigentlichen Sinne, sondern eine Domain angibt. Meine Maschine heißt nun freebsd.aethyx.eu.

Das zweite Problem war wie immer: das Netzwerk. An dem Desktop-PC hängt aber eine Atheros-PCI-WLAN-Karte, die von Linux und BSD-Derivaten erkannt werden sollte. Nach drei Versuchen war das dann auch der Fall. Hier bin hier immer etwas egomanisch unterwegs und muss das schon mit dem Installer hinkriegen. So habe ich hinterher weniger Stress, auch bei den ersten Updates. 🙂

Drittes Problem war die „Reg-Domain“ als Code. Hier muss man aus Europa stammend ETSI nehmen und das Land auswählen.

Probleme mit der Formatierung der zweiten HDD gab es bei mir keine: wie erwähnt war die ja uralt und nur 30GB groß, konnte direkt platt gemacht werden. Etwas gestutzt habe ich beim Dateisystem, hier habe ich einfach das Vorausgewählte genommen, was irgendwie MSDOS-Bezug hatte. War dann zufällig hinterher richtig.

Gewöhnungsbedürftig war die Einrichtung meines Users. Aber auch hier half der Artikel von rauchland.com über alle kleinen Schwierigkeiten hinweg.

Ich dachte das war es dann und mache einen Reboot und schaue mal rein. Denkste!

grub2 von einem installierten Debian 9 auf der ersten HDD zeigt keinerlei neue Einträge. Scheinbar überschrieb „FreeBSD“ aber auch nichts, was irgwendwie gut war: so konnte ich das bestehende Linux nutzen, „FreeBSD“ mit dem PC „bekanntzumachen“.

Tatsächlich hat dieser Vorgang, „FreeBSD“ als Eintrag in grub2 zu bekommen und dass es auch startet, die meiste Zeit gekostet. Eine Standardlösung gab es hier nämlich nicht.

Die Lösung war im Verzeichnis /etc/grub.d/ eine Datei namens 40_custom auszufüllen. Ich kann mich jetzt nicht mehr zu 100% erinnern, doch in meinem Fall sah der lauffähige Code wohl aus:

menuentry "FreeBSD 12.0" {
set root= '(hd1,1)'
chainloader (hd1,1)+1
}

Hier half nur Try & Error weiter. Mit /dev/sdX und dergleichen ließ sich mein „FreeBSD“ nicht ansprechen. Ich hatte auch erst hd1,0 da drin und nichts lief. Weiß nicht mehr, wie viele Versuche ich gebraucht habe, aber waren mehr als drei. 😉

Cool. Also irgendwann lief das Betriebssystem dann. Macht coole Sounds, wenn man auf der Tastatur (zu viel) klimpert! 😀

Und, was ich auch nicht wusste: kein DE (Desktop Environment). War ja aber auch gar nicht mein Ziel. Es sollte laufen, ich sollte mich einloggen können und erste Updates fahren.

Wenn man das erste Mal eingeloggt ist muss man wissen, es gibt erstmal kein sudo. Also root-Ebene mit su und Updates eingespielt:

freebsd-update fetch
freebsd-update install

Das System sollte nun auf dem neuesten Stand sein.

Ähnlich wie der Artikel von rauchland für die Installation gibt es auch hier einen Artikel, den ich sehr empfehlen kann: https://tecmint.com/things-to-do-after-installing-freebsd/.

Hier kann man sich recht komfortabel entlang hangeln, was zu tun ist; eye candy ist ja nicht. Macht aber Spaß, und man hat schnelle Erfolge.

Genutzt habe ich hier, neben dem Update: die Installation einer bash; Installation meines favorisierten Texteditors nano; Installation und Konfiguration von sudo natürlich; alles andere konnte ich zumindest temporär liegen lassen. So wie ich das quer las sind hier viele Netzwerkgeschichten mit dabei, die mich als Coder jetzt erst einmal nicht interessieren.

Wer möchte, ich habe 9 Fotos während der Installation erstellt, und kann sich die in unserem eigenen Cloud-System von AETHYX MEDIAE gerne als Galerie ansehen:

https://cloud.aethyx.eu/index.php/apps/gallery/s/tdjdwt7PmTBZNNz.

Mein Lieblingsfoto seht ihr bereits oben als Teaser dieses Artikels. 🙂 Sind aber alle irgendwie sehr geil!

Ich bin am Wochenende bei der Installation von xorg geistig ausgestiegen. Die Wahl einer DE fällt mir nicht leicht, zumal „mein KDE“ wohl nicht mehr erhältlich sein soll, wie ich las? Jedenfalls, wer hier weitermachen möchte und z.B. Gnome oder LXDE aufspielen möchte, natürlich gibt es auch hierfür einen Artikel im Web: https://2daygeek.com/install-xfce-mate-kde-gnome-cinnamon-desktop-environment-on-freebsd/. Have fun!

Bei den Projekten, die ich so starte, ist anfangs nie wirklich klar, in welche Richtung sie sich entwickeln werden. Meist lasse ich mich dabei treiben und probiere verschiedene Dinge aus. Mit Entwickler-Background ist „FreeBSD“ natürlich erstmal interessant hinsichtlich Coding-Phänomenen, die nur hier möglich sein sollen; das fängt schon beim Aufbau des Betriebssystems an. Meist stürze ich mich damit zuerst wo rein. Ob sich das jetzt groß unterscheiden wird von Linux, da beide Systeme ja auf einer i386-CPU-Architektur laufen, bleibt abzuwarten.

Dann ist „FreeBSD“ natürlich die perfekte Grundlage um mal gutes altes UNIX zu lernen. Schließlich haben wir diese offene Möglichkeit auch erst seit 1993.

Und schließlich ist „FreeBSD“ auch die Grundlage für Apples Darwin und diverse Nintendo– und PlayStation-Spielekonsolen. Vielleicht treibt es mich auch dorthin, bevor ich nicht doch einen Server einrichte.

Ehrlich gesagt: kein. Plan.

Spaß gemacht hat es trotzdem! Und: läuft!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

danke und alles gute, julian assange

Mit seinen erst 30 Jahren ist das WorldWideWeb eine immer noch recht junge, technisch hochentwickelte, revolutionäre Erfindung. In dieser relativ kurzen Zeit haben wir einer spezifischen Bewegung sehr viele reale, kryptographische Errungenschaften zu verdanken: Cypherpunks.

Horn reviews Cypherpunks Assange

Das WWW war die Plattform, mit der sicherheitsrelevante Gedankengänge und Ideen, die nur einer kleinen Schar elitärer Zirkel zur Verfügung standen, für jeden Nutzer des Web verfügbar sein konnten und sollten.

Ein Abriss.

Es startete mit der asymmetrischen Verschlüsselung von EMails bereits in den 70ern und 80ern des 20. Jahrhunderts. Heute kennt jeder Emailnutzer PGP/OpenGPG und viele Entwickler und Visionäre sind sogar mit eigenen Algorithmen hier verewigt (Beispiel Diffie-Hellman-Schlüsselaustausch-Protokoll, RSA (Rivest-Shamir-Adleman), etc.). Meine eigenen Experimente hier gehen zurück bis ins Jahr 2005 (Beispiel webmaster@net-designz.de und Kennung E01AED3DEEACF9C3) und wurden leider nur sporadisch zum Einsatz gebracht aufgrund legendärer Kommentare meiner Emailpartner wie „zu komplizierte Einrichtung“ oder „privaten Schlüssel verloren“.

1990 gründet sich die Electronic Frontier Foundation (EFF) zur Stärkung und Durchsetzung von „Internet-Bürgerrechten“.

Mit SSH 1.x entstand an der Universität Helsinki Mitte der 90er durch Tatu Ylönen gar ein Standard um den kompletten Netzwerkverkehr zu verschlüsseln. Heute wählt sich jeder z.B. von seinem PC oder Laptop per SSH auf einem scheckkartengroßen Linux-PC, dem „Raspberry Pi“, standardmäßig über die Konsole zur Administration ein.

Zur selben Zeit hatte die legendäre Cypherpunks-Mailing-Liste ca. 700 Abonnenten und wuchs bis Ende 1997 auf ca. 2000. Über diese Liste tauschten sich Aktivisten, Hacker und Interessierte wie John Gilmore und Julian Assange zu Themen wie „privatsphäre-erweiternde Technologien“ und Kryptographie aus.

In den 90ern entsteht ebenso das „Cypherpunk-Manifest“ (A Cypherpunk’s Manifesto). Essentielle Ideen lauten so:

„Privacy is necessary for an open society in the electronic age. … We cannot expect governments, corporations, or other large, faceless organizations to grant us privacy … We must defend our own privacy if we expect to have any. … Cypherpunks write code. We know that someone has to write software to defend privacy, and … we’re going to write it.“ [via]

Der Mainstream greift das Thema im selben Jahrzehnt u.a. durch das „Wired“-Magazin auf.

Der Kampfbegriff „crypto wars“ folgt kurz darauf. Vor allem die US-Regierung versucht mit alliierten Verbündeten in jenem Jahrzehnt die Öffentlichkeit und nicht zur Allianz zugehörige Regierungen davon abzuhalten, elektronische Kryptografie-Technologie zu benutzen, oft mit der Drohung eigener Geheimdienste.

Kryptographie-fähiger Programmiercode fiel bis ins Jahr 2000 gar in die Kategorie einer Waffe und der Export war bis in diese Zeit durch US-Recht verboten.

Bram Cohen entwickelt und veröffentlicht 2001 BitTorrent, ein Datenübertragungsprotokoll auf P2P-Basis für Daten und elektronische Dateien.

2002 entsteht das TOR-Netzwerk, eine OpenSource-Software zur anonymen Kommunikation. Über unzählige Relays entsteht ein komplett neues Netzwerk, das „Dark Web“, mit eigenen TOR-Browsern, Marktplätzen, Wikis, Chat-Systemen.

2006 gründet sich in Island WikiLeaks, eine Enthüllungsplattform des australischen Internetaktivisten Julian Assange. WikiLeaks unterhält nach eigenen Angaben bis 2016 zehn Millionen Dokumente über News-Leaks, Whistleblower- und geheimgehaltene Regierungsinformationen. Motto: „WikiLeaks bringt wichtige Informationen an die Öffentlichkeit. Wir stellen eine sichere, innovative und anonyme Möglichkeit unseren Quellen zur Verfügung Informationen an unsere Journalisten weiterzugeben“. Publikationen geschehen oft roh und komplett unzensiert. Eine Übersicht über acht spektakuläre Leaks, allein bis 2010, findet sich z.B. hier.

2008 wird „Bitcoin“ der Öffentlichkeit durch ein Whitepaper vorgestellt, eine dezentrale Kryptowährung, die staatlichen Konkurrenz machen soll und die bereits in der Betaversion wirklich funktioniert. Bis heute kann jeder Interessierte an der Weiterentwicklung des Quellcodes mitmachen und die Blockchain mitprägen.

2014 bringt der ehemalige NSA-Systemadministrator Edward Snowden durch die unerlaubte Veröffentlichung von internen Dokumenten globale Überwachungsprogramme der NSA ans Licht der Öffentlichkeit. Der zuerst nach Hongkong geflüchtete und mittlerweile in Russland durch das Asylrecht beschützte Computerexperte konnte auf populäre und weltbekannte Nachrichtenmedien wie „The Guardian“, „Washington Post“, „DER SPIEGEL“ und „The New York Times“ für die Veröffentlichungen zählen.

„The Guardian“ war gestern, 11. April 2019, einem sehr düsteren Tag für Cypherpunks und Internetaktivisten wie frei arbeitenden Journalisten weltweit gleichermaßen, auch die erste Quelle, die mir ins Bewusstsein brachte, dass wir uns derzeit in keiner guten, optimistischen und sicheren Zeit der Menschheitsgeschichte befinden:

https://theguardian.com/media/live/2019/apr/11/wikileaks-founder-julian-assange-arrested-at-the-ecuadorean-embassy-live-updates.

Hierbei handelt es sich um den Live-Feed von der Verhaftung des Internetaktivisten und WikiLeaks-Gründers Julian Assange.

Auch deutschsprachige Medien wie SPIEGEL ONLINE und heise.de berichteten kurz darauf ebenfalls davon.

Vermutet wird eine geplante und koordinierte Aktion Ecuadors unter Druck der USA und Großbritannien. Dafür spräche auch die krude Aberkennung des Asylstatus, den Julian Assange erst Ende letzten Jahres von der linksgerichteten Vorgängerregierung Lenin Morenos erhalten hatte und die „Einladung“ der britischen Polizei durch den ecuadorianischen Botschafter.

Wie auch immer dieser Fall jetzt ausgehen mag, die Aktion bedeutet nichts Gutes.

Für die Demokratie nicht, und die Freiheit leider auch nicht.

Darüberhinaus waren die Bilder, die gestern publiziert wurden durch ein Video und der aktuelle Zustand Assanges eines Menschen unwürdig. Es ist nicht klar, was dort die letzten Monate vorgefallen sein muss. Ebenfalls unklar ist, was sieben Jahre geschlossene Räume aus einem Internetaktivisten auf englischem Botschaftsterritorium anrichten können.

Stattdessen fragten manche lieber, welches Buch Assange dort in der Hand beim „Abtransport“ hält oder was nun aus der „Embassy Cat“ würde. Geht’s noch!? Wie immer nichts Neues im traurigen Westen.

Die Ironie der Geschichte will es am Ende sogar so, dass das Bilder eines russischen Übertragungsteams waren.

Auch die besten Worte, fand ich, publizierte das russische Außenministerium durch Maria Zakharova bereits um 11:14 Londoner Zeit mit seiner Kritik:

„Die Hand der „Demokratie“ zerdrückt die Kehle der Freiheit.“

Julian, mit diesem Text möchte ich und gizmeo.eu dir danken für wundervolle Jahre der Inspiration, des Mutes, der Intelligenz, und viele, oftmals auch sehr komplizierte Anregungen zu Themen wie Kryptographie, Onlinejournalismus und Webpublishing! Der gestrige Tag hätte nie passieren dürfen. Die Idee von WikiLeaks wird weiterleben. Und Cypherpunk erst recht. Wir. Sind die Zukunft.

„They know we know who they are. They will fall.“ – El-P, ehemals „Company Flow“

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

atari-8bit-svg-hacking

Kinder aus Großstädten hatten ein eigenes Tonstudio und Atari-Geräte bis zum Erbrechen. Mir blieb nur der C64 meines Vaters, den er auch eigentlich nie gerne teilte.

Mit dem C64 kam ich zu Videogames. Mit Atari konnte man allerdings noch viel, viel mehr machen. 8Bit-SVG-Grafiken-Hacking zum Beispiel:

Atari 8bit-SVG-Grafik

Was wir oben sehen ist eine mit einem Atari 1200XL/800XL erstellte 8Bit-SVG-Grafik. Soll nur bescheidene 45 Minuten gedauert haben.

Kevin Savetz hat ein eigenes Tool für die 80er-Jahre-Hacking-Kultkisten programmiert, siehe: https://github.com/savetz/Renderific. [via]

Geschrieben in der Programmiersprache TurboBasic XL hebt „Renderific“ sich von anderen Derivaten ab, indem es nicht nur in der Lage ist die erstellten Grafiken auf einem Bildschirm auszugeben, sondern kann diese auch an ein angeschlossenes Zeichengerät schicken. Grafikexperten kennen diese Geräte heute unter dem Begriff CAD.

Kevin ist ferner derzeit damit beschäftigt sein Programm für den Atari 1020 zu portieren. Hilfe erwünscht er sich hierbei genauso wie bei den Anpassungen des Programms durch die Sprache TurboBasicXL. Meldet euch doch bei ihm, falls ihr Freizeit übrig habt!

Atari als Firma hält sich übrigens wacker und auch Aktien sind heutzutage nach wie vor erhältlich. Der Aktienkurs des in den 70er-Jahren des vorherigen Jahrhunderts von Nolan Bushnell & Ted Dabney gegründeten IT-Unternehemens steht derzeit bei etwas kümmerlichen, doch respektablen, 0,33€.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

bitcointransfer ueber radiowellen

Hack des Monats: hier hat jemand Bitcoin über 7.077MHz übertragen!

Image from page 505 of "The principles underlying radio communication" (1922)

Das Geile dabei: um die Bitcoin an seinen Kumpel zu senden, wurde ein offener Standard namens JS8CALL benutzt.

JS8CALL ist wohl ein Derivat von WSJT-X. Der unter der GPLv3 stehende Standard ermöglicht wohl Transfers von Tastatur zu Tastatur.

Mag jetzt nach wenig aussehen, doch wenn es in der fernen (oder nahen!?) Zukunft mal kein Internet mehr geben sollte, wäre dies hier wohl eine effiziente, ressourcenschonende Alternative um Bitcoin zu übertragen. Kudos!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

frohes neues, liebe gehirnglotze!

Image from page 61 of "The Physician and pharmaceutist" (1868)

Willkommen in 2019, einem weiteren Jahr geistiger Gehirnbehinderung! <3

Auf elektronischem Wege, zumindest.

Obwohl Winter ist wird in der deutchen Nachbarschaft gesägt, gehämmert, Bäume gefällt & Flüssigkristallerzeugnisse geleckt und massiert.

Ich weiß ja nicht, was hier los ist, doch der „technisch weit entwickelte Deutsche“ verträgt auch im ersten Jahr nach dem dümmsten Sommer aller Zeiten leider keine Weiterentwicklung -.- Willkommen im „Digitalneuland!“ TOTAL FTW!

Naja, machen wir uns nichts draus.

Es gibt Androiden, kaputte CPUs, vom Himmel fallende Satelliten zum Ausschlachten und Plattenspieler von Vestax zuhauf.

Frohes Neues Jahr 2019 wünscht gizmeo.eu! Auf unsere liebe Gehirnglotze! ^^

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

kernel 4.x fuer cell b.e. cpus

Wir arbeiteten diesen Herbst mit AETHYX MEDIAE hart daran, die Cell CPU von STI zu patchen. Leider ist uns das für den Kernel 4.1x bisher nicht gelungen.

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Das ist nicht weiter schlimm, da Linuxnutzer sowieso erst seit August 2018 wieder einen PS3-Kernel nutzen können dank der Arbeit von Geoff Levand und der Linux-Kernel-Entwickler-Community. Der Kernel war seit Mitte 2014 überhaupt nicht mehr lauffähig auf Cell-B.E.-Hardware, aus welchem dümmlichen Grund auch immer.

Was wir erreicht haben bisher, ist beachtlich.

Nicht nur konnten wir den Kernel 3.12.x bis 3.15.x lauffähig machen mit unserem Repository, wir konnten sogar Kernel 4.18 zum Laufen bringen, allerdings hatten wir nie Zugriff auf die interne HDD.

Alle unsere Erkenntnisse haben wir fein säuberlich dokumentiert und sind hier erhältlich:
https://gitlab.com/aethyx/ps3linux/tree/master/Kernel%20patches%20and%20configs/ps3linux-kernel-patches-418.

Bitte hier unbedingt den Ordner need modifications || not working beachten!

Alles, was wir brauchen, um auch hier eine „Intel-CPU-Apokalypse“ abwenden zu können, ist den Schwachsinn von IBM (Naziklitsche, IMHO) stopfen. Das sah nicht sehr schwer aus, was wir bisher gesehen haben. Aber so tief gehen die CPU-Kenntnisse von AETHYX MEDIAE nun auch nicht und zweitens, haben wir überhaupt keine Lust und keine Zeit, Nazi-Firmen zu helfen, egal aus welchem Land diese kommen.

Vielen Dank für Eure Mithilfe (oder eben auch nicht). Linux auf DER Hardware war eben doch mal was wert…

Weitere Informationen ebenfalls im #cell auf OFTC (IRC).

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

himmelskarte aus wolle

Auf die Frage „Was machen ProgrammiererInnen eigentlich in ihrer Freizeit?“ können wir ab heute Folgendes antworten:

Sie hacken Nähmaschinen aus den 1980ern.

Solche etwa:

Spencers Naehmaschine aus den 80ern

Mit 15 Kilogramm Wolle und Milliarden Stunden später kommt dann solch eine wunderschöne Himmelskarte wie bei der australischen Informatikern Sarah Spencer heraus:

knitted starmap by Sarah Spencer

Ich bin keine Frau und nähen kann ich (leider) auch nicht, doch das ist so ziemlich der schönste Hack des Jahres 2018 für mich!

Un-fass-bar.

Ihre ganze Geschichte, und warum sich mehr Mädchen/Frauen für Informatik begeistern sollten, erzählt sie gerne selbst und etwas ausführlicher in diesem Artikel:

https://space.com/41683-hacked-knitting-machine-builds-stellar-map.html.

Den Algorithmus schrieb sie selbst. Zu sehen sind 88 Sternkonstellationen, die mensch von der Erde sieht, sowie die dazugehörigen Sternbilder, Milchstraße, Sonne, Erde, sowie alle Planeten unseres Sonnensystems.

Hacking: es ist nicht, wer du bist. Es ist, was du machst.

Consume. Adapt. Create. Weltfrieden.

Schönes Wochenende,

gizm{e}o.eu

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design IV

Es ist ein bisschen ruhiger geworden um die Jahrtausend-Bugs Spectre und Meltdown. Klar, wir haben Oktober. In der Zwischenzeit hatten wir alle viel zu tun. Leider ist die Problematik damit nicht vorbei.

Defekte Intel-CPU, CC0 Fritzchens Fritz via flickr.com
(Defekte Intel-CPU, CC0 Fritzchens Fritz via Flickr)

Und was noch schlimmer ist, die „kleine süße Bug-Familie“ hat sogar noch Zuwachs gekriegt:

CVE-2018-3640 aka 'Variant 3a, rogue system register read'
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'

Das sind die neu hinzugekommenen Angriffsvektoren, die das Tool spectre-meltdown-checker für Linux und BSD prüfen muss. Zu erkennen sind zwei neue Varianten, aber auch gleich ein komplett neuer Bug, der so heftig ist, dass er einen eigenen Kosenamen mitsamt Logo bekam: Foreshadow.

Foreshadow Logo

Man sollte im Rahmen der „Intel-CPU-Apokalypse“ also seit Ende August offiziell von Spectre, Meltdown UND Foreshadow sprechen. Und wer weiß, welcher Major-League-Angriffsvektor bzw. -Bug da noch hinzukommen wird in den nächsten Monaten.

Foreshadow wurde im Januar von zwei Teams unabhängig entdeckt: imec-DistriNet der KU Leuven am 3. des Monats und am 23. von einem Team des Technion Isreal Institute of Technology, der Universität Adelaide und der Universität Michigan. Man ging den direkten Weg und wandte sich an die, die es verbockt hatten: Intel. Publik machte man das allerdings erst am 14. August.

CVE-2018-3615 aka ‚Foreshadow (SGX), L1 terminal fault‘ ist ein Bug für ein recht unnötiges Intel-Prozessoren-Feature (SGX), das die mit den Skylake-Prozessoren eingeführt hatten und auch nicht überall eingeschaltet ist.

Die zwei anderen, CVE-2018-3620 aka ‚Foreshadow-NG (OS), L1 terminal fault‘ und CVE-2018-3646 aka ‚Foreshadow-NG (VMM), L1 terminal fault‘, betreffen so ziemlich alles, was mit einem Betriebssystem zu tun haben kann: den Betriebssystemkern (OS und Kernel). Virtuelle Maschinen (VMs). Hypervisors (VMMs). System-Management-Modus (SMM). Die Intel-Schlampen konnten nichts auslassen, so scheint es.

Laut Experten nutzt Foreshadow Sicherheitslücken aus, die selbst Spectre und Meltdown nicht knacken konnten. Betroffen sind speziell Privat-PCs, also eure/unsere, sowie Anbieter von Drittanbieter-Cloud-Systemen. Als eure/unsere Daten.

Intel hat selbst aufgelistet, wie das in der Realität aussehen kann:

* bösartige Programme können Daten im Speicher des Betriebssystems und/oder jene von anderen Programmen verfälschen
* eine bösartige virtuelle Maschine (VM) im Gastmodus kann Daten anderer VMs verfälschen
* bösartige Programme außerhalb des System-Management-Modus (SMM) können Daten innerhalb des SMM verfälschen
* bösartige Programme außerhalb der SGX-Enklave, usw. usf.

Das ist perverser Schrott, den die als CPU verkaufen.

Nichtsnütziger, unsicherer, hanebüchener Schrott. S.C.H.R.O.T.T. B.U.L.L.S.H.I.T. M.Ü.L.L.

Was ein Schwachsinn!

Abschlussfrage: von wie vielen dieser neuen CVEs sind AMD-Prozessoren betroffen? Mal raten? Alle drei!? Zwei?? Einer!? Die Wahrheit ist ganz angenehm für Nutzer von Prozessoren dieses Herstellers: keinem einzigen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

geschredderte unschuld

Über Banksy mag man denken, was man will, doch im Bereich Leute schockieren macht dem Briten keiner etwas vor:

Banksy schreddert sein Werk Girl with balloon
Quelle: Barnabys-Email-Newsletter vom 10.10.18

Als Sotheby’s jüngst versuchte, sein „Girl with balloon“ für 1,184 Millionen Euro zu versteigern, schredderte sich das Werk durch einen eingebauten Mechanismus im Rahmen nach dem Verkauf direkt selbst.

Mir fällt dazu nur eines ein: Chapeau!

Ich weiß nicht wer sich das hat einfallen lassen, Banksy zu versteigern, aber in solchen Momenten wünscht man sich die Steinigung zurück. Diese Art des Verkaufs, und v.a. Institutionen wie Sotheby’s; diese geleckten, schmierigen, unnützen, völlig verfallenen Elemente der Gesellschaft; es war verdient.

Auf „Instagram“ (ausgerechnet…) hat Banksy mal selber gepostet, wie er den Schredder 2006 in den Rahmen mit eingebaut hat. Man findet diesen Post heute nicht mehr, wer will kann dem Tag aber auf YouTube hinterher jagen, hier z.B. ein kurzes Video, wie er das gemacht hat: https://youtube.com/watch?v=RzN3uHzLwJ0.

Auch war das kein Selbstauslöser während der Auktion, er war persönlich anwesend und musste das irgendwie triggern, so seine Sprecherin.

Ironie der Geschichte: Gerüchten zufolge sei das Werk nach der Zerstörung nun doppelt so viel wert. Joa. Uns Menschen ist leider nicht mehr zu helfen.

„Every desire for destruction is also a desire for creation“ – Mikhail Bakunin, russischer Anarchist

[Update I, 19.10.18]

Banksy hat mittlerweile über seinen offiziellen YouTube-Kanal einräumen müssen, dass sein Schredder-Mechanismus versagt hat: es hätte nach der Auktion das ganze Bild geschreddert sein müssen, nicht nur 2/3.

Gibt es noch Hoffnung? Für Mädchen nicht, das wurde erfolgreich geschreddert. Aber für die Unschuld, symbolisiert durch das Herz, dafür gibt es noch Hoffnung! Für die Unschuld! Un-schuld! Immer diese abstrakte Scheiße…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

r.i.p. analog und isdn

Modem
Oben: sehr alt und trotzdem ein 1970er-Jahre-Modem, CC0 Wolfgang Stief

Früher, also vor dem Krieg, brauchte man noch diverse h4x0r-Skills, um ins Internet kommen zu können.

Ich erinnere mich an Ende der 90er-Jahre des vorherigen Jahrhunderts, als ich ein altes Modem aus dem Wohnzimmerschrank meines Vaters stibitzte, um über ein Programm namens „Smartsurfer“ meinen 133MHz-Schrott-PC online zu bringen. Ohne mich wäre meine ganze Familie nie online gewesen. O.O

Schluss! Aus! Vorbei!

Die Telekom setzt alte Analog- und ISDN-Anschlüsse schachmatt, bei mir kamen sie diese Woche vorbei:

„Was bedeutet „Netzumschaltung“?

Die Telekom will bis 2018 alle Festnetzanschlüsse der Kunden auf die IP-basierte Technik (BNG) umschalten. Die alte Technik, analog und ISDN, wird es weitestgehend nicht mehr geben. Sie wird nach und nach abgeschaltet. Damit ihr nicht unvorbereitet seid und plötzlich ohne Internet und Telefon da steht, informieren wir euch rechtzeitig über den Termin der Netzumschaltung auf BNG.

Bei dieser Umschaltung ändert sich für euch nichts. Es findet nur eine kurze Unterbrechung statt.“

Wann man selbst betroffen ist, kann man hier herausfinden: https://netzumschaltung.telekom-dienste.de/. Kundennummer, Vorwahl und Rufnummer werden für diesen tollen Dienst dringendst benötigt. Im Schreiben selbst steht nämlich gar nichts zu den Hintergründen des Ausfalls, darf der Kunde selbst googlen. Geil!

Die Unterbrechung dauert tatsächlich nur ca. 10 Minuten. Immerhin.

Joa. Das war’s. Nichts mehr mit abgespacten Modem-Einwahl-Sounds. Für immer.

R.I.P. Analog und ISDN!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

.byte 0x0f, 0x3f

.byte 0x0f, 0x3f

Mit diesem Befehl schaltet man einen „Gott-Modus“ von VIA C3 Nehemiah-CPUs frei.

Unter „Gott-Modus“ ist hier die Übernahme der Maschine allein durch Code ohne jegliche Beschränkung durch Hardware-Layer und OS-Sicherheitsschranken gemeint.

Das ist wundervolles, unmögliches Black-Hat-Hacking in nur 4 Byte!

VIA C3 x86 Backdoor Gif

Sehen wir das wie es ist, diese CPU hätte gar nicht in den Verkauf dürfen. Entdeckt wurde der Hack von Christopher Domas und er hat das auf der „Black Hat 2018“ am 9. August öffentlich gemacht.

Solch ein Hack darf gar nicht existieren, jeder Thin Client und jedes Embedded Device mit dieser CPU auf einem Sockel 370 ist es nicht wert, „Computerprozessor“ genannt werden zu dürfen. Wer erfindet bitte solch einen Müll!?

„The good news is that, as far as Domas knows, this backdoor exists only on VIA C3 Nehemiah chips made in 2003 and used in embedded systems and thin clients. The bad news is that it’s entirely possible that such hidden backdoors exist on many other chipsets.“

Ich sehe das noch unter einem anderen Gesichtspunkt als problematisch: Dank „Meltdown“ und „Spectre“ und dem Versagen namhafter CPU-Hersteller wie Intel, AMD, IBM und ARM wird RISC als die nächste Stufe der Evolution von Computerprozessoren betrachtet. Der VIA C3 ist allerdings eben genau solch eine RISC-CPU. Kein RISC-V zwar, doch wenn die generell einen undokumentierten CPU-Kern haben, der mich als User(!) in nur 4(!) Byte runter auf die tiefste Stufe der Hardware lässt, brauche ich _den_ Dreck leider auch nicht. Hat keiner mehr Lust und Zeit sichere CPUs zu entwickeln und zu bauen!?

Domas stellt in der Zwischenzeit auch einen Checker und eine Doku zu seinem ziemlich unmöglichen Hack zur Verfügung: https://github.com/xoreaxeaxeax/rosenbridge. Das letzte Update ist gerade mal sechs Tage her.

Fazit: hat mir mal jemand einen Lötkolben, damit ich CPUs zuleibe rücken kann!? Ach so, ich Depp, geht jetzt direkt im Code und in nur vier Byte

P.S.: Merke: wenn du Hardware hacken willst, lies die Dokus und verschwende ausschließlich Zeit mit verdächtigem Nichtdokumentiertem. Auf zu den Brotkrumen!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^