„Be an ally. If you understand and care enough to have read this far, we need your help. To really challenge the surveillance state, you need to teach others what you’ve learned, and explain to them why it’s important“
Also gut. Dann helfe ich der EFF mal das Wort zu verbreiten: https://eff.org/deeplinks/2013/10/ten-steps-against-surveillance.
Schließlich profitiere ich unmittelbar von diesem ganzen NSA-Skandal.
:: prolog
Zum einen erscheinen viele Texte von mir heute wohl in einem etwas anderen Licht. Und obwohl ich mir manchmal selbst wünsche, es wären reine dunkle Fantasien gewesen, bin ich doch ganz froh, dass sich meine schlimmsten Befürchtungen bewahrheitet haben. Es trägt zu meiner Glaubwürdigkeit bei und auch zu meiner Weitsicht. Hätte sich manch einer aus meinem „Freundeskreis“ bzw. „Familie“ lieber mal zu Herzen genommen. Willkommen im Club! Zweitens: Das Interesse an den Themen schlägt sich ganz konkret auch in den Besucherzahlen nieder. Seit den Enthüllungen im Juni sehe ich Zuwachsraten von 70%. Ende nicht in Sicht. Trotzdem bleibt das hier ein kleines Projekt mit dreistelligen Besucherzahlen im unteren Bereich. Mal sehen, wie sich das entwickelt. Nun zu den…
:: tools
In dem Artikel finde ich eine NSA-Präsentation besonders interessant: „TOR stinks“, 23 Folien, via theguardian.com. Darin echauffieren sich die Dienste aus den USA und UK, dass man überhaupt nicht „alle TOR-User jederzeit“ identifizieren könne. Echt schade.
Naja, das führt uns zum allerersten Schritt: Nutzt TOR! Das Browser-Bundle ist schnell entpackt und sofort einsatzbereit. Es frisst aber Ressourcen, eine taugbare PC-Maschine mit entsprechenden Specs ist also von Vorteil.
Zweitens: Email-Verschlüsselung benutzen. In dem Artikel wird natürlich wieder PGP erwähnt. Auch steht da, es sei „tricky to use“. Das lese ich immer wieder, es stimmt aber nicht. Nicht wirklich: Das Einrichten ist tricky. Hat man das gemacht, etwa mit Thunderbird und Enigmail, ist das Benutzen kinderleicht. Es gibt einfach Probleme bei den Nutzern selbst: Entweder die sind zu faul oder zu leichtsinnig oder zu starrsinnig oder wasauchimmer. Auch diese Schlüsselaustauscherei ist ein riesen Problem. Das ist das Einzige, was ich an Cryptopartys gut finde. Die finden oft und gerne zu politischen Zwecken statt. Aber man findet schnell Gleichgesinnte, um Schlüssel austauschen zu können.
Drittens, auch sehr nageliegend: HTTPS Everywhere benutzen. Und VPN (Virtual Private Network), wenn an öffentlichen Plätzen gesurft wird. Besonders VPN ist nicht immer einfach einzurichten auf mobilen Geräten. Viel Spaß hier!
Viertens: Passwort-Management-Software benutzen. Und Passwörter wählen, die _nicht_ zu merken sind. Ist aber ein Extraaufwand und fast untauglich im täglichen Umgang. Selber mal probieren, schadet ja nicht.
Fünftes: Festplatten verschlüsseln, wo es eben geht. Nachträglich fast unmöglich…
:: eigene erfahrungen
Naja, es gibt so viel, was ich im Laufe der Zeit selbst gemacht habe. Ein wichtiger Punkt war, aus der Abhängigkeit von Microsoft auszubrechen. Das war irgendwann Mitte der letzten Dekade und das Ziel wurde mit einer Vehemenz verfolgt, die mir heute unheimlich ist. Es war aber verdammt wichtig. Auch für mich persönlich. Sieht man ja jetzt. Daher ist der erste Schritt immer: Ein offenes Betriebssystem wählen! Eine Übersicht findet man hier ganz oben: http://prism-break.org/#de. Generell muss man sein Linux erst finden. Das dauert, aber eine ausführlichere Übersicht findet sich hier: Distrowatch, sortiert nach Popularität. Übrigens ist BSD natürlich genauso wichtig. Muss jeder selbst wissen.
Das darf aber bei dem PC nicht aufhören. Das sieht man mit den Smartphones: Zwar ist Android ein Produkt von Google, wird aber streng kontrolliert und Mechanismen implementiert, die nicht zum Vorteil der Nutzer sind. Doch es gibt weiterhin AOSP und Cyanogenmod, die, je weiter die Zeit voranschreitet, unverzichtbar sein werden.
Dann gibt es mittlerweile Hardware, die ganz speziell den offenen Charakter würdigt. Die PlayStation 3 war ein wichtiger Schritt in diese Richtung, wenngleich die Möglichkeit Linux auf der Konsole zu installieren durch paranoide Sony-Manager irgendwann gekappt wurde. Es gibt Drucker die von Haus Linux unterstützen, siehe die Liste hier. Und der gute Raspberry Pi aus England darf ebenso nicht fehlen.
Mehr fällt mir selbst gerade fast nicht ein. Denn: Weitere Ideen werden ja weiterhin gesammelt und stehen zur freien Verfügung, http://prism-break.org/#de. Das betrifft soziale Netzwerke, Plattformen für die eigenen Photos, eigene Texte, etc. Manche Dinge wurden seit Sommer auch hier ausführlichst präsentiert.
:: ausblick
Ich habe erst heute morgen wieder einen Text gelesen und das ist beunruhigend. Da muss man sich selbst einen Reim darauf machen und schauen, wie ernst man das nimmt:
1. „Hackers are seen not as mere miscreants, but as dangerous enemies of the fundamental established order of society.“
2. „just the first salvo in the war on general-purpose computing“ -> „buckle your seat belt. Because if I’m right, then this next decade is going to be an awfully bumpy ride“
[via]
Das sieht schwer nach Krieg aus. Problem: Der läuft bestimmt nicht erst seit diesen Sommer. Zeit, dass es endlich ankommt.
1965 postulierte Intel-Gründer Gordon Moore, alle 18 Monate würde sich die Transistoren-Anzahl auf einem Prozessor-Chip verdoppeln. Damit lag er bereits von Anfang an komplett daneben, der Zeitraum musste auf zwei volle Jahre angehoben werden. Sechs Monate sind in der IT-Technik eine Ewigkeit.
Nun wollen es endlich die Gesetze der Physik, verglichen mit der Beobachtung von Moore Gesetze der Natur und damit die einzig wahren, dass dieser Trend einfach nicht mehr aufrechtzuerhalten ist. Transistoren baut man aus Atomen. Je kleiner die werden, um mehr und mehr Atome unterbringen zu können, erreicht man irgendwann, automatisch, den Punkt, wo man schlichtweg auf keine Atome mehr zurückgreifen kann.
Die Lösung: Das menschliche Gehirn.
Dieses ist zwar redundant (deshalb die vielen Neuronen) und verglichen mit einem Computer „langsam“, was die Aktionszeit von Neuronen betrifft. Aber es arbeitet ununterbrochen in parallelen Prozessen und sogar mit unterschiedlichen Regionen des Gehirns zur selben Zeit.
Ein Projekt namens SpiNNaker nimmt sich diese Arbeitsweise nun als Vorbild. Es steht für „Spiking Neural Network Architecture“. Es wird von Steve Furber an der Universität von Manchester geleitet und setzt sich das Ziel mit einer Million(!) ARM-CPUs (ARM ist sehr sparsam und recht leistungsfähig, weshalb die Architektur oft und gerne in Smartphones verbaut wird) den Prozess von parallelen Berechnungen künstlich nachzubilden. ARM-CPUs wurden nicht zufällig gewählt. Sie sind, ebenso wie unsere biologischen Neuronen, nicht die allerschärfsten Super-CPUs. Sie kommen jedoch, findet zumindest Furber, derzeit unseren Neuronen gerade deshalb am nächsten. [via]
Dass es dieses „Gesetz“ von Moore gab hat wohl dazu geführt, dass man sich mit dem Problem erst jetzt auseinandersetzt. Durch die Architektur der CPUs ist die Beobachtung von Moore logisch gewesen und wurde entsprechend automatisch erreicht. Hätte man sich bereits viel früher davon abgewandt, hätten wir heute viel mehr Architekturen und neue CPU-Ansätze, die es so schnell nicht geben wird. Man könnte sogar sagen, sich auf diese Aussage von Intel zu verlassen hat uns in der eigentlichen Entwicklung von CPUs Jahrzehnte zurückgeworfen. Das Los der eigenen Faulheit. Oder eben, in diesem Fall, der Entwickler und Firmen.
Weiterhelfen tut uns das alles heute nichts mehr, es gibt noch viel radikalere Ansätze, einen Ausweg zu finden. Einer ist der Verzicht auf das wertvolle Silizium. An der Universität Stanford rennt bereits ein „Karbon-Nanoröhren-PC„, wenn auch in einer sehr primitiven Version. Diese _könnten_ eine Art Übergang bilden, denn sie sind sehr energieeffizient.
Und dann gibt es natürlich noch die Entwicklung der Quantencomputer, über die auch hier bei Gizmeo gerne berichtet wird. Meiner persönlichen Meinung nach das bisher einzige Konzept, das nicht nur einen Übergang darstellen wird. Ein fähiger Rechner wird uns jedoch die nächsten 20(!) Jahre nicht zur Verfügung stehen. Das hat einen triftigen Grund: Quantenzustände ändern sich, sobald man mit ihnen interagiert. Dieses Problem muss aber gelöst werden, um Superzustände erhalten zu können, die mehr abbilden als diese schnöde 1 und diese ominöse 0.
Oha:
Ist bei mir hier leider in Originalgröße nicht darstellbar: „Watch A Live Map Of Every DDoS Attack Going On In The World“, via digg.com.
Vor allem China und die USA lassen es hier krachen. Wobei wahrscheinlich ist, dass die sich das gegenseitig zufügen.
Stammt eigentlich von Google diese Karte, ist aber Teil von deren Google Ideas-Programm. Ziel dabei soll sein, Zitat:
„…how technology can enable people to confront threats in the face of conflict, instability or repression. We connect users, experts and engineers to conduct research and seed new technology-driven initiatives.“
Da sind gute Themen darunter, wie etwa „Netzwerk gegen gewalttätigen Extremismus“ oder „uProxy“.
Tragisch bleibt, dass Google mit seinem Anspruch (alles!) Wissen zugänglich zu machen (und das auch für unbestimmte Zeit, also praktisch „für immer“ zu speichern) eben auch zu solchem Extremismus indirekt beiträgt und dies auch immer noch tut. Vielleicht will man selbst was dagegen anbieten.
Da Big G jedoch seit jüngeren Jahren immer nebulöser agiert und sie sich das teilweise selbst hinzugefügt haben (Schwerpunkt auf Werbung in Suchergebnissen, anstatt die Suche selbst; Vorteile von Android für Hardwarehersteller, die der OHA beitreten und dem Ignorieren von AOSP; PRISM; etc.), muss man, berechtigterweise, dem Gutmenschenaspekt wohl sehr skeptisch gegenüber stehen.
Und ich muss gestehen: Dass DDoS-Attacken mal so groß werden würden habe ich anfangs unterschätzt. In meinen Augen war das, als ich das vor 13-14 Jahren das erste Mal gelesen habe, gar kein wirkliches Hacking, wenn man massenhaft Anfragen an Server stellt und die dann zusammenbrechen. Es hat sich aber durchgesetzt. Das fühlt sich unwirklich an.
Hat schon was, erinnert an alte Textadventures:
(Screenshot der ASCII-Virus-Weltkarte, CC-BY-SA: ich selbst)
Mit dem Unterschied, dass die Daten hier real sind und in Echtzeit angezeigt werden.
Wenn ich das richtig verstanden habe wurde die ASCII-Karte von Matthew Thomas erstellt. Und das schon 1998. Doch erst seit letztem Jahr beschäftigt sich Jyrki Muukkonen damit. Und er hat wohl auch das Python-Skript gebastelt, das in jeder Linux-Konsole läuft.
Das Skript, sowie die Startseite für das Projekt findet man hier:
https://github.com/jvtm/wm3con. [via]
Die ZIP ist unerheblich groß, das sind bei mir nur 99,4KB. Einmal entpackt reicht ein einfaches
./wm3con.py
in eben diesem Ordner, um das in der Konsole ans Laufen zu bringen.
Gefällt mir sehr gut. Seit ich das nutze frage ich mich, wie ich das an die Wand hängen kann. Vielleicht mit dem Pi und einem externen Display. Hoffentlich ist das den Aufwand wert. Irgendwelche Ideen oder Tipps?
Schon fertig gepledget:
Also die grüne Platine links, an die ein kleiner Flachbildschirm angeschlossen wurde. Rechts sieht man den bekannten Arduino-Controller.
6.700$ wollte man, derzeit steht der Zähler bei 20.300$, und es sind noch 23 Tage bis Ende der Kampagne:
Vorschau: Gameduino 2, via kickstarter.com.
Wer das Projekt aus 2011 kennt, der weiß, dass hier damals die Geburtsstunde der Retro-Games für Arduino geschlagen hatte. Teil II soll die Plattform nun in eine vollwertige Handheld-Konsole verwandeln: Komplett mit Touch-Steuerung, Beschleunigungssensor, MicroSD-Kartenschacht, Kopfhöreranschluss und ansprechender Grafik auf einem 4,3“-Bildschirm.
Eine Hülle ist vorerst nicht geplant, solltet ihr hier eure Euronen investieren bekommt ihr in jedem Fall den Prototypen inkl. Bilschirm zugesandt. Das macht aber alles als Setup in jedem Fall Eindruck, falls ihr mal Besuch bekommt.
Ein Buch wird über Amazon CreateSpace ebenfalls zu haben sein. Wann ist noch nicht geklärt.
Das Beste wie immer zum Schluss: Auch der Pi wird mit dem Gameduino 2 funktionieren!
„Q: Does it also work with the Raspberry Pi?
A: Yes, it hooks up directly to SPI port on C13 on the Pi. And Raspberry Pi software support is done, so the GD library and samples/demos/games all run fine on the Pi.“
N1ce!
Ist schon hart: In den USA gibt es eine Firma namens BackyardBrains, die an Schulen ein spezielles Kit für „neurowissenschaftliche Zwecke“ verteilt. Dieses Kit nennt sich RoboRoach #12.
Die Schüler statten Kakerlaken mit einem kleinen Rucksack aus. Dafür müssen sie dem Insekt aber erst den Brustkorb durchstechen. Anschließend werden durch dieses „Loch“ Elektroden eingeführt. Die wiederum füttern Antennen, die per Fernsteuerung von einem Smartphone Befehle empfangen und das Insekt schließlich steuern können.
Jedenfalls, es gibt jetzt eine hitzige Debatte ob dieser „Cyborg“ nun ein wichtiges Werkzeug ist, das man im Unterricht anwenden kann, oder ob es die Kinder in Psychopathen verwandelt (sic): „Cyborg Cockroach Sparks Ethics Debate“, via news.sciencemag.org.
Nun ja, die Geschichte der Hirnforschung ist einfach von grausamen Experimenten durchzogen, auch am Menschen. Neu ist dieser Ansatz also nicht, allerdings kann ich die Zweifel verstehen: Es sind schließlich noch Kinder. Deren Gehirn kann sich schnell in falschen Richtungen entwickeln. Und das ist später nur sehr schwer rückgängig zu machen, wenn überhaupt.
Das Thema wird allgemein sehr groß werden die nächsten Jahrzehnte, technisch ist hier immer mehr machbar. Da man Insekten und Tiere aber nicht danach fragen kann, ob sie das mit der Cyborgisierung wirklich wollen, sollte man das alles strikt lassen. Wenn das ein Mensch für sich entscheidet sehe ich keinerlei Probleme. Wenn es Menschen für andere Menschen über deren Willen hinweg entscheiden gehört das verboten. Period.
Das ist schon ein Knaller:
„Auf 18 Seiten beschreiben Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum, wie man in Computerchips kaum zu entdeckende Hintertüren einbauen könnte.“ [via]
Das Original-PDF: http://people.umass.edu/gbecker/BeckerChes13.pdf.
Das ist genau die die Art von „Alien-Technologie“, die die Kryptographie-Experten derzeit ins Feld führen: Dass man es bei der NSA mit einem Gegner zu tun hat, der die Mittel, und auch das Geld, besitzt, solche Dinge in der Praxis anwenden zu können.
Lasst euch hier nichts vormachen: Das ist ein wichtiger Aspekt, aber eben nur einer. „Stealthy Hardware Trojans“ können ebenfalls in GPUs, WLAN-Karten, RFIDs, etc. verbaut sein. Es ist nur schwer, extrem schwer und deswegen dementiert das Intel auch vehement in dem Artikel, zu wissen, wo man suchen muss.
Ich kenne diesen Bruce Schneier nicht und ich weiß auch nicht, wieso das der einzige Experte aus dem Krypto-Bereich ist, der dauernd von den Hauptstrom-Medien zitiert wird. Aber ein Satz hat ihn schlagartig sympathisch gemacht:
„Ja, das ist eine Verschwörungstheorie. (sic) Aber ich bin nicht mehr bereit, irgendetwas auszuschließen. Das ist das Schlimmste am Verhalten der NSA. Wir haben keine Ahnung mehr, wem wir vertrauen können.“ [via]
Ich bin schon lange kein vehementer Verfechter mehr von AMD. Und Intel hier direkt anzugreifen ist eventuell unfair: Auch Apple baut Chips, Sony (Japan) und Samsung (Südkorea) ebenfalls und es gibt da noch die Dauer-Verdächtigen von Broadcom, etc. Das, was hier berichtet wird, ist Königsklasse-Hardware-Hacking. Man braucht Zugang zu Produktionsstätten, muss viel Knowhow mitbringen, eventuell noch einen gerichtlichen Beschluss. Und genau sowas macht die NSA. „Alien-Technologie“. Wieso sitzt du eigentlich noch vor einem Computer?
Yo. Wer sich wirklich fragt, in was für einer verkackten Welt wir leben, der braucht sich nur bewusst machen, dass die NATOOTAN einen eigenen YouTube-Kanal für ihre Propaganda-Videos hat.
Dort kann man dann jüngst bestaunen, dass in Norwegen ein KFZ-Jammer getestet wird. [via] Später auch für Jetskis, Drohnen, Boote, usw. Grandios.
Natürlich alles nur und ausschließlich zu unserem Besten: Auf deutschen und europäischen Straßen sind tagtäglich Selbstmordattentäter in ihren VWs und Audis unterwegs. Of course.
Ideen legendärer Super-Deppen, dann kommen die Mörder zukünftig eben mit dem Fahrrad. Zudem ist mir jetzt schon klar, dass auch die Herren von der Pozilei solche Jammer bekommen werden. Für den Hacker & Normalverbraucher werden die Teile natürlich verboten, versteht sich von selbst.
Es ist ein Trugschluss zu denken, dass damit die Problematik von Suizidbombern aus der Welt geschafft ist. Das Problem hier ist rein psychologischer Natur, wo bisher weder die Medien, noch die Wissenschaft Anstalten gemacht hätten das zum Besseren zu wenden.
Aber wem erzähle ich das: Die NATO hat bereits in der Vergangenheit sehr viel zum Frieden in der Welt beigetragen, war permanent transparent und hat nur Gutes bewirkt!1 Siehe Gladio, war ja nur lächerliches Paramilitär, das in deren Auftrag Leute ermordet hat. Und schon gar nicht werden dadurch im Ausland wirtschaftliche und strategische Interessen durchgesetzt. Ach komm, leckt mich.
Im Kern ist dieser Jammer eine Erfindung, die niemand braucht. Und sie wird mit ziemlicher Sicherheit _nicht_ zu unserer Sicherheit eingesetzt. Wirklich revolutionär wäre eine Art Interceptor gewesen, der diesen Bombengürtel am Hochgehen hindert. Dann hätte so ein Attentäter auch mit der Titanic anrollen können, es wäre egal gewesen. Stellt euch vor, die statten Drohnen mit diesen Jammern aus. Wo KFZs gestoppt werden können, ist es mit ähnlicher Elektronik auch nicht weit. Ganze Gebiete eleganter offline zu kriegen als mit diesem auffälligen EMP; das ist ein Ziel, das ich denen vollauf zutrauen würde. BNW(O).
John Leake hat den vielleicht kleinsten funktionierenden Macintosh gebaut:
Das Original war ab 1984 zu haben. Diese Mini-Ausgabe ist ungefähr ein Drittel so groß wie das Original und im Betrieb kleiner als eine Steve Jobs-Spielzeugfigur.
Das Geilste aber ist: Da drin arbeitet ein Raspberry Pi! 🙂 Den Rest hat er irgendwo zusammengeklaubt, ein bisschen PVC hier, ein bisschen Massenware da. Außerdem noch zu System 6 gegriffen, wenn ich das richtig verstehe gar eine Original-GUI für ein Apple-Betriebssystem aus den 80ern.
Viele weitere Photos findet man hier:
Der Mini-Mac von John Leake, via cultofmac.com.
Naja, die Website ist schon aufgrund des Domainnamens suspekt, und das Logo mit dem rasierten Apple-Logo-Schädel nicht sehr vorbildlich. Doch es gibt auch zwei Videos und außerdem ein starkes Bild vom Innenleben dieses Kleinstrechners.
Für die Zukunft will Leake eventuell sogar einen Bauplan für das Gehäuse anbieten, damit man zumindest sich das Chassis mit einem 3D-Drucker erstellen lassen kann. Er ist geübt in solchen Dingen, bei ihm hat das aber schon 12 Stunden gedauert.
Und wegen System 6: Wer das ausprobieren möchte, der kann das mit dem Emulator Mini vMac gleich auf sein Raspbian klatschen (ist (aber) ein Development-Snapshot). Have fun!
Zitat des Monats:
„Project Meshnet was created out of the /r/darknetplan community in an effort to replace the existing Internet. It aims to use a combination of software and hardware to achieve the goal of a censorship-free internet. Our objective is to create a versatile, decentralized network built on secure protocols for routing traffic over private mesh or public internetworks independent of a central supporting infrastructure.“
Na dann macht’s mal gut, ne! Ihr Nutten!
Die 3D-Drucker-Revolution ging noch gar nicht richtig los, doch es gibt schon dermaßen viel Gegen-Propaganda, da kann einem nur schlecht werden. 3D-Drucker in der Wohnung sind sogar schlimmer als rauchen. Bei uns untersucht sogar die Bundesregierung höchstselbst (das sind die, die uns schon seit Wochen ins Gesicht lügen, btw) das von den Medien geschaffene Problem des 3D-Waffendrucks. Wer das mit den Medien für übertrieben hält, der sollte erstmal lesen, wie Journalisten(!) so ein Ding in die Knesset geschmuggelt haben. Warum tut man sowas? Ach ja, die US-amerikanischen Copyright-Trolle dürfen natürlich auch nicht fehlen.
Es ist doch wieder wie damals Edison gegen Tesla. Hört doch einfach auf uns Scheiße zu erzählen, das Meiste wissen wir doch schon längst. You still underestimate and ignore this shit. Us included. Give. up. Before it is too late. Bitch, please.
Dass diese Dinger auch für etwas gut sind (wer hätte es gedacht -.-) sieht man hier:
Endlich kann ein gebrochener Arm atmen! Wie lange hat das gedauert, bitte? Und kratzen und mit ihm duschen kann man auch. Vorbildlich!
Diese Idee stammt von Jake Evil (nice one!) und der ist Student an der Victoria University of Wellington.
Die Produktionszeit liegt derzeit bei 3 Stunden. Durch Röntgenbilder und einen 3D-Scan wird erst einmal eine genaue Aufnahme der Fraktur gemacht. So ist es möglich diesen „Verband“ genau an der Stelle zu verstärken. Cooler Nebeneffekt: Das fertige Ding sieht fresh aus! Da läuft man gerne damit rum, mehr Hightech-Optik geht fast nicht.
Wenn ihr also das nächste Mal einen Spin-Beitrag zum Thema 3D-Drucker lest, denkt immer daran, dass das eine Technik ist, die für 0815-Leute eine Revolution lostreten kann: Jeder Haushalt wird sein eigener Produzent(!). Hätten sie um 1990 technisch verstanden was das Web ist, hätten sie es verboten und die Erfinder umbringen lassen.
Warum haben Kreditkartennummern (meistens) 16 Zahlen? Wie werden diese Zahlen generiert? Und warum kann nicht jeder Depp eine Reihenfolge an Zahlen zu einer Kreditkartennummer zusammenführen?*
Es gibt eine Website, die das alles anschaulich erklärt:
http://datagenetics.com/blog/july42013/index.html [via]
So geben z.B. die ersten vier Zahlen wieder, zu welcher Gesellschaft diese Karte gehört:
Visa: Präfix 4-
Mastercard: Präfix 51-, 52-, 53-, 54-, 55-
American Express: Präfix 34-, 37-
Da Kreditkartenfirmen bereits eingeplant haben, dass Menschen zu dämlich sein könnten die Nummer korrekt irgendwo anzugeben, hat man nach 15 Zahlen eine Prüfnummer eingefügt. Diese Zahl wurde mathematisch aus den vorangegangenen berechnet: Die Formel wurde 1954 von Hans Peter Luhn bei IBM entwickelt. Es gibt heute kein Patent mehr dafür, diese Formel ist Allgemeingut und läuft unter ISO/IEC 7812-1.
Solche Prüfnummern findet man übrigens auch in Barcodes, ISBNs von Büchern, etc. vor. Den Luhn-Algorithmus kann man aus Spaß auf dieser Website auch anwenden. Er ist jedoch nicht besonders stark (zumindest heute nicht mehr), es gibt weitaus bessere wie z.B. den Verhoeff-Algorithmus (1969) oder den von Damm (2004).
Mehr braucht man dazu eigentlich nicht wissen. Am Ende des Artikels werden noch ein paar Anwendungsbeispiele wie RAIDs genannt, die aber zur eigentlichen Thematik nichts mehr beitragen.
Wer will, der kann den Luhn-Algorithmus auch in einer Programmiersprache seiner Wahl einbauen. Eigentlich sollten sich so eigene Kreditkartennummern generieren lassen. Die entsprechende Funktion in C sieht beispielsweise so aus:
#include
#include
bool checkLuhn(const char *pPurported)
{
int nSum = 0;
int nDigits = strlen(pPurported);
int nParity = (nDigits-1) % 2;
char cDigit[2] = "\0\0"; // atoi erwartet einen null-terminierten String
for (int i = nDigits; i > 0 ; i--)
{
cDigit[0] = pPurported[i-1];
int nDigit = atoi(cDigit);
if (nParity == i % 2)
nDigit = nDigit * 2;
nSum += nDigit/10;
nSum += nDigit%10;
}
return 0 == nSum % 10;
}
[via]
So, haben wir wieder was gelernt! Nett.
*Im Internet gibt es zahlreiche Rechner um sich Fake-Kreditkartennummern generieren zu lassen. Die sind dann für diverse Webseiten durchaus benutzbar, sofern das z.B. eine Voraussetzung ist einen Dienst nutzen zu können. Allerdings sollten diese Nummern nicht bereits benutzt worden sein. Da es sich zudem um eine rechtliche Grauzone mit diesen Generatoren handelt werden die hier nicht verlinkt. Und noch ein Hinweis: Online-generiertes Gedöns kann immer abgefangen werden. Es ist daher sicherer sich sein Programm selber(!) zu bauen.
Geleakt:
Die Hintergrund-Story ist auch interessant: Stammt von einem Google-Mitarbeiter, der sein Nexus 4 gebraucht weiterverkauft hat. Und die Version war da eben drauf, scheinbar annähernd komplett. Gut gemacht. o.O
Aber das Beste: Es gibt bereits einen Dump, den sich experimentierfreudige Nexus 4-Besitzer einspielen können:
So läuft das.
Als netten Nebeneffekt hat man die Version 4.2.3 des Play Store drauf. Und noch ein paar andere Goodies, aber darüber konnte ich auf der Seite auf die Schnelle nichts finden. Keine Zeit, keine Zeit.
Damit wir uns richtig verstehen: Die Konferenz, wo das angekündigt werden soll, ist erst nächste Woche. Und bisher gab es auch nur das Gerücht über eine neue Androiden-Version. Was wir hier sehen ist a) clevere(?) Propaganda oder b) ein großartiger Zufall.
Happy hacking!
Wenn es Massenvernichtungswaffen gibt, dann gibt es auch Massenüberwachungswaffen. Eine der mächtigsten Firmen aus diesem Bereich trägt den Namen Narus, gehört vollwertig Boeing und hat wohl maßgeblich die PRISM-Technologie entwickelt.
Frei nach einem Zitat aus „Reine Nervensache“, wo Robert De Niro auf die Aussage „Alles verändert sich. Wir müssen uns der heutigen Zeit anpassen.“ erwidert: „Sollen wir uns ’ne scheiß Webseite zulegen?“, so hält es auch Narus.
Von Informationen zu deren Top-Massenüberwachungsprogramm mit dem Titel Narus nSystem im Web stammt dann folgende Grafik:
Hier wird alles (ganz gut eigentlich) erklärt: http://narus.com/solutions/narus-nsystem. [via]
Vor dem 11. September war Narus hauptsächlich darauf ausgelegt IP-Netzwerk-Verkehr auszuwerten und zwar aus Gründen für das Erstellen von Rechnungen. Das änderte sich schlagartig, als man nach diesem Tag dann anfing semantische Funktionen zu implementieren, die nur einen Zweck hatten: Überwachung. Da verwundert es auch kaum noch, dass 2004 ein ehemaliger Deputy Director der NSA, namentlich William Crowell, den Chefposten übernahm. Crowell war zuvor für die DARPA (wen sonst) in einer „Anti-Terrorismus-Task-Force“ tätig.
Sehr schön dokumentiert sind auch die „Partner“ von Narus auf deren Website: Firmen wie HP, Dell, IBM gehören dazu. Wenn man dem Geld folgt (und das geht hier mal ausnahmsweise, da Narus immer noch Wagniskapital bekommt), so sind folgende Firmen fest involviert: JP Morgan Partners, Mayfield, NeoCarta, Presidio Venture Partners, Walden International, Intel, NTT Software und Sumisho Electronics. Manche sind sehr bekannt, manche weniger. Man kennt das.
Aufgefallen sind die Big-Brother-Freaks von Narus schon einmal heftigst, es gibt einen kompletten Fall dazu, der sich Hepting vs. AT&T nennt. Das war im Januar 2006. Da ging es um das System NarusInsight (und auch hier gibt es natürlich eine Broschüre). Mit diesem Supercomputer-System sollen sie sich zusammen mit der NSA in das Netzwerk von AT&T gehackt haben und so Zugriff auf VoIP-Daten, sowie Kommunikation von Firmen, Privatleuten und Drittanbietern gehabt haben. Mit Hilfe von AT&T wohlgemerkt(!).
Wer noch einen Beweis dafür sucht, dass der TIAS-Gedanke immer noch existiert, hier ist er. Die zwei Kern-Systeme von TIAS (neben dem ganzen neuzeitlichen Kram wie PRISM) gibt es heute übrigens immer noch: Sie heißen „Basketball“ und „Topsail“ (ehemals Genoa II) und werden von „Crypto City“ aus administriert; so nennt sich das 60-Gebäude-Areal in der Nähe des NSA-Hauptquartiers in Fort Meade.