Archiv für die Kategorie „Überwachung“

microsoft 2018 IV

Das Windows-10-Update-Debakel Anfang Oktober war gar kein reines Windows-10-Problem: auch „Windows Server 2019“ war davon betroffen. Klingt logisch, wurde jedoch kaum publik gemacht und erfuhr man nur zwischen den Zeilen.

Windows 10: Kiss your freedom goodbye
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl

Kommunikation, besonders die firmeninterne, ist keine Stärke keiner Mega-Corporation. Jeder Mitarbeiter kann schon nach wenigen Monaten ein Lied davon singen. Wieso sollten die Kunden solcher Klitschen dann nicht auch davon betroffen sein!? Gerechtigkeit!11 Eben.

Weitere Beispiele:

  • „betroffene Plattformen“ versteckte man in der offiziellen Meldung hinter einem Asterisk. Dazu zählen neben „Windows 10“ der LTS-Zweig genauso wie das oben erwähnte Windows Server 2019. Plus: „Server 1809“, für die Cloud-Opfer. Macht vier(!) betroffene Plattformen
  • John Cable verwendet am 9. Oktober einen wenig aussagekräftigen Blogpost-Titel „Updated version of Windows 10 October 2018 Update released to Windows Insiders“. Hier schildert er eben die aufgetretenen Probleme mit den gelöschten(!) Benutzerdateien. Schuld war angeblich das fest eincodierte Löschen einer nicht mehr vorhandenen symbolischen Verknüpfung durch User
  • das Problem war seit dem 9. Juni(!) 2018 bekannt, und zwar Nutzern der „Insider Preview“ da schon aufgefallen. War aber Micro$oft egal, es wurde keine Lösung angeboten
  • seit dem 9. Oktober kann man im Ticketsystem nun eine Schwere von 1 bis 5 angeben für einen Bug. Progress! Kommt nur viel zu spät
  • der selbe John Cable bestreitet das Feedback von Nutzern, dass das fehlerhafte Update auch gekommen sei, wenn man dieses nicht aktiv angestoßen habe. Hier steht Aussage gegen Aussage, ich wäre als Firma allerdings hier eher vorsichtig und auf der Seite der Nutzer. Eigene Nutzer als zu dumm oder gar als Lügner darzustellen bekam bisher keiner Firma gut, erst recht nicht in der IT
  • im hauseigenen „Server-Blog“ gab es keinerlei Stellungnahme zu dem betroffenen System „Windows Server 2019“. Nur Kommentare unter alten Beiträgen, auch von Nutzern, waren sichtbar, weil man sich wunderte, warum man als Abonnent kein Update bekommen hatte
  • Hardware-Hersteller erfuhren erst am 12. Oktober von der Nichtauslieferung eben dieser Software
  • es gibt aktuell keine Informationen zur Erhältlichkeit von „Windows Server 2019“ und „Windows 10 Version 1809“. Dass sich da im Januar 2019 etwas tun soll ist eine Fehlinterpretation und bezieht sich lediglich auf eine Marketingveranstaltung
  • es gibt keine einheitliche Quelle, auf die sich Kunden beziehen können in Notfällen. Microsoft betreibt ein „Insider Blog“. Ein „Server Blog“. Ein „Storage Blog“. Und führt neben den eigenen Supportforen noch blogs.microsoft.com, wo man aber nur supertolle Bereichte über KI-Clouds lesen darf. Das sieht wenig nach Kundenfreundlichkeit und sehr nach kalkulierter Verschleierung aus

Neben totaler Verwirrung und allgemeinen Sprachproblemen sind zwischenzeitlich auch weitere neue Bugs aufgetaucht:

  • mit Version 1809 gibt es keine Nachfrage mehr, ob Dateien durch den hauseigenen ZIP-Archiv-Entpacker überschrieben werden sollen. Funktioniert das erste Mal seit „Windows ME“ nicht mehr…
  • „Windows Defender“ lädt Signaturen aus der Zukunft, siehe hier

[via]

Ich zähle elf. Und als IT-QA-Spezialist habe ich eine dringende Empfehlung: macht diesen Laden bitte dicht!

Preisfragen:

In welcher Zeit leben wir, wenn Regierungen und Firmen in aller Welt sich Produkte solch eines Unternehmens ins eigene Haus holen, dafür teilweise monatlich ihr hartverdientes Geld rauswerfen und sich von so etwas abhängig machen?
Sollte Inkompetenz, in der heutigen Zeit, wirklich belohnt werden?
Ist das die IT-Welt, auf der eine digitale Zukunft gebaut sein sollte?
Are you ready to head into the future like this?
Ist euch die Zukunft (und die Freiheit) so wenig wert???

Micro$oft – hunting in trash cans for your source code since the 1980s

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design IV

Es ist ein bisschen ruhiger geworden um die Jahrtausend-Bugs Spectre und Meltdown. Klar, wir haben Oktober. In der Zwischenzeit hatten wir alle viel zu tun. Leider ist die Problematik damit nicht vorbei.

Defekte Intel-CPU, CC0 Fritzchens Fritz via flickr.com
(Defekte Intel-CPU, CC0 Fritzchens Fritz via Flickr)

Und was noch schlimmer ist, die „kleine süße Bug-Familie“ hat sogar noch Zuwachs gekriegt:

CVE-2018-3640 aka 'Variant 3a, rogue system register read'
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'

Das sind die neu hinzugekommenen Angriffsvektoren, die das Tool spectre-meltdown-checker für Linux und BSD prüfen muss. Zu erkennen sind zwei neue Varianten, aber auch gleich ein komplett neuer Bug, der so heftig ist, dass er einen eigenen Kosenamen mitsamt Logo bekam: Foreshadow.

Foreshadow Logo

Man sollte im Rahmen der „Intel-CPU-Apokalypse“ also seit Ende August offiziell von Spectre, Meltdown UND Foreshadow sprechen. Und wer weiß, welcher Major-League-Angriffsvektor bzw. -Bug da noch hinzukommen wird in den nächsten Monaten.

Foreshadow wurde im Januar von zwei Teams unabhängig entdeckt: imec-DistriNet der KU Leuven am 3. des Monats und am 23. von einem Team des Technion Isreal Institute of Technology, der Universität Adelaide und der Universität Michigan. Man ging den direkten Weg und wandte sich an die, die es verbockt hatten: Intel. Publik machte man das allerdings erst am 14. August.

CVE-2018-3615 aka ‚Foreshadow (SGX), L1 terminal fault‘ ist ein Bug für ein recht unnötiges Intel-Prozessoren-Feature (SGX), das die mit den Skylake-Prozessoren eingeführt hatten und auch nicht überall eingeschaltet ist.

Die zwei anderen, CVE-2018-3620 aka ‚Foreshadow-NG (OS), L1 terminal fault‘ und CVE-2018-3646 aka ‚Foreshadow-NG (VMM), L1 terminal fault‘, betreffen so ziemlich alles, was mit einem Betriebssystem zu tun haben kann: den Betriebssystemkern (OS und Kernel). Virtuelle Maschinen (VMs). Hypervisors (VMMs). System-Management-Modus (SMM). Die Intel-Schlampen konnten nichts auslassen, so scheint es.

Laut Experten nutzt Foreshadow Sicherheitslücken aus, die selbst Spectre und Meltdown nicht knacken konnten. Betroffen sind speziell Privat-PCs, also eure/unsere, sowie Anbieter von Drittanbieter-Cloud-Systemen. Als eure/unsere Daten.

Intel hat selbst aufgelistet, wie das in der Realität aussehen kann:

* bösartige Programme können Daten im Speicher des Betriebssystems und/oder jene von anderen Programmen verfälschen
* eine bösartige virtuelle Maschine (VM) im Gastmodus kann Daten anderer VMs verfälschen
* bösartige Programme außerhalb des System-Management-Modus (SMM) können Daten innerhalb des SMM verfälschen
* bösartige Programme außerhalb der SGX-Enklave, usw. usf.

Das ist perverser Schrott, den die als CPU verkaufen.

Nichtsnütziger, unsicherer, hanebüchener Schrott. S.C.H.R.O.T.T. B.U.L.L.S.H.I.T. M.Ü.L.L.

Was ein Schwachsinn!

Abschlussfrage: von wie vielen dieser neuen CVEs sind AMD-Prozessoren betroffen? Mal raten? Alle drei!? Zwei?? Einer!? Die Wahrheit ist ganz angenehm für Nutzer von Prozessoren dieses Herstellers: keinem einzigen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 III

Windows 10: Kiss your freedom goodbye
Windows 10: Kiss your freedom goodbye, CC0 via FutUndBeidl

Wer immer noch denkt, „die besten Programmierer der Welt arbeiten für eine Firma aus Redmond“, der wurde erst vor wenigen Tagen, am 2. Oktober, erneut eines Besseren belehrt: das Update 1809 für Windows 10 löscht Dateien der Benutzer und/oder verschiebt diese an andere Orte. Als Kundenbeschwerden über die Microsoft-Hotline dazu reinkamen, wurde das Update von der Seite kurzerhand gelöscht.

Serious, professional IT right here!

Man muss sich ein bisschen zusammensuchen, was wo gelöscht wird. Laut dem US-Internet-Diskussionsforum reddit fehlen einfach ein paar Programme nach dem Update. Oder es fehlen Dateien aus dem Nutzerverzeichnis C:\Users. Ein Reddit-Nutzer berichtet gar, bei ihm seien 60GB Sounddateien gelöscht worden. [via] Das waren alle, die er hatte. Bazinga!

Microsoft empfiehlt auf seiner Internetseite folgenden Befehl über die Windows-Konsole nach dem 2. Oktober umgehend auszuführen und zwar für alle Windows-10-Nutzer:

format c:

Alle etwaigen aufkommenden Dialoge mit „Y“ bestätigen.

Nur so könne weiterer Schaden für Windows-10-Nutzer auf Dauer verhindert werden. Tipp: Soll auch mit Windows 95/98/NT/XP/Vista/7/8.1 funktionieren.

Wer diesen lästigen Vorgang hinter sich gebracht hat, der kann sich gerne ein Betriebssystem installieren, das auch wirklich funktioniert. Eine Übersichtsseite der populärsten mit Download-Links findet man hier: https://distrowatch.com/dwres.php?resource=popularity. Wer sich einen PC anschafft, aber partout nicht wissen will, was das genau ist, der verkaufe/verschenke diesen bitte wieder. BNW.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

maschine

Machine

Wenn ich morgens aufstehe, brauche ich kein Frühstück/
ich laufe ohne Umwege zum Ladekabel meines Android/
für Dusche reicht es eh nicht, was sagt mein RSS-Feed/
schon wieder 36 E-Mails, alles blinkt, wie im Krieg/

Maschine, Maschine, ich bin der Herr meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Kaffee, Zigarette. Kaffee, Zigarette. Kaffee, Zigarette/
Sag‘ meinem Chef ich komme später, weil Apple die Welt rettet/
doch das steht da, jetzt wirklich, das Internet lügt nicht/
Twitter, Facebook, YouPorn; alles für den Dopamin-Kick/

Maschine, Maschine, ich bin die Frau meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Danach Instagram, Snapchat, WhatsApp und Amazon/
wenn ich die Nikes jetzt nicht kauf‘ muss ich sie morgen in der Stadt holen/
die totale Katastrophe, am Ende muss ich noch reden/
wo kommen wir da heute hin, die Stadt ist voll mit Pädophilen/

Maschine, Maschine, wo bist du, Maschine/
Maschine, Maschine, wohin gehst du, Maschine/
Maschine, Maschine, ich will zu dir, Maschine/
Maschine, Maschine, neuer Akku, Maschine/

Schau‘ dir den an, dort drüben, schon äußerlich verdächtig/
oder die da, nur noch billig, die ist innerlich dreckig/
nee, nee, die Welt da draußen, die ist nichts für mich/
ich liebe meinen schwarzen Schirm, weil es nichts Geileres gibt/

Maschine, Maschine, ich liebe dich, Maschine/
Maschine, Maschine, benutze mich, Maschine/
Maschine, Maschine, verlass‘ mich nicht, Maschine/
Maschine, Maschine, ich bin dein Sklave. Maschine./

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

pester

Pester ist das englische Wort für belästigen.

Ich werde seit vielen Jahren permanent in meinem eigenen Browser belästigt.

Eingebettete Videos auf Autoplay, die ich nicht brauche und nicht sehen will.
Icons von „sozialen Medien“.
Werbung die über die Höhe und Breite ganzer Webseiten geht und mit mir mitscrollt.
Icons von „sozialen Medien“.
Popups mit nervigen Hinweisen, ich solle dämliche Cookies akzeptieren, von Webseiten, von denen ich weiß, dass dort niemand weiß, wie man „Cookie“ buchstabiert.
Icons von „sozialen Medien“.
Nervige, animierte Pseudo-Umfragen einer gleichnamigen Firma „apester“, die dort hinterlegte Meinungen wahrscheinlich direkt zur KP nach China oder ins US-Außenministerium sendet.
Icons von „sozialen Medien“.
Popups die erscheinen, ich solle mich erst in einen Newsletter eintragen, bevor ich den Tab schließen darf.
Icons von „sozialen Medien“.
Overlays, die nie verschwinden und ein Drittel der Sicht auf die Inhalte einer Website wegnehmen, wie bei vielen von Milliarden Pfosten genutzten (a)sozialen Netzwerken zu sehen, deren Markennamen ich hier nicht mehr erwähnen werde.
Icons von „sozialen Medien“.
In einen Website-Text hereingleitende Widgets ohne jegliche sinnvolle Information.
Icons von „sozialen Medien“.
Autoplay-Videos, die unten rechts permanent eingeblendet werden, weil ich es gewagt habe nach unten über das selbe Webvideo zu scrollen.
Icons von „sozialen Medien“.

Pester enthält linguistisch betrachtet auch das im deutschsprachigen und angelsächsischen Raum bekannte Substantiv Pest, das von Milliarden Menschen auf der Welt gleich interpretiert wird.

2018. Hier sind wir nun. Das Web ist gerade mal 27 Jahre jung. Danke, ihr Versager! .:. BNW.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

.byte 0x0f, 0x3f

.byte 0x0f, 0x3f

Mit diesem Befehl schaltet man einen „Gott-Modus“ von VIA C3 Nehemiah-CPUs frei.

Unter „Gott-Modus“ ist hier die Übernahme der Maschine allein durch Code ohne jegliche Beschränkung durch Hardware-Layer und OS-Sicherheitsschranken gemeint.

Das ist wundervolles, unmögliches Black-Hat-Hacking in nur 4 Byte!

VIA C3 x86 Backdoor Gif

Sehen wir das wie es ist, diese CPU hätte gar nicht in den Verkauf dürfen. Entdeckt wurde der Hack von Christopher Domas und er hat das auf der „Black Hat 2018“ am 9. August öffentlich gemacht.

Solch ein Hack darf gar nicht existieren, jeder Thin Client und jedes Embedded Device mit dieser CPU auf einem Sockel 370 ist es nicht wert, „Computerprozessor“ genannt werden zu dürfen. Wer erfindet bitte solch einen Müll!?

„The good news is that, as far as Domas knows, this backdoor exists only on VIA C3 Nehemiah chips made in 2003 and used in embedded systems and thin clients. The bad news is that it’s entirely possible that such hidden backdoors exist on many other chipsets.“

Ich sehe das noch unter einem anderen Gesichtspunkt als problematisch: Dank „Meltdown“ und „Spectre“ und dem Versagen namhafter CPU-Hersteller wie Intel, AMD, IBM und ARM wird RISC als die nächste Stufe der Evolution von Computerprozessoren betrachtet. Der VIA C3 ist allerdings eben genau solch eine RISC-CPU. Kein RISC-V zwar, doch wenn die generell einen undokumentierten CPU-Kern haben, der mich als User(!) in nur 4(!) Byte runter auf die tiefste Stufe der Hardware lässt, brauche ich _den_ Dreck leider auch nicht. Hat keiner mehr Lust und Zeit sichere CPUs zu entwickeln und zu bauen!?

Domas stellt in der Zwischenzeit auch einen Checker und eine Doku zu seinem ziemlich unmöglichen Hack zur Verfügung: https://github.com/xoreaxeaxeax/rosenbridge. Das letzte Update ist gerade mal sechs Tage her.

Fazit: hat mir mal jemand einen Lötkolben, damit ich CPUs zuleibe rücken kann!? Ach so, ich Depp, geht jetzt direkt im Code und in nur vier Byte

P.S.: Merke: wenn du Hardware hacken willst, lies die Dokus und verschwende ausschließlich Zeit mit verdächtigem Nichtdokumentiertem. Auf zu den Brotkrumen!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 II

Die Redmonder betreiben sogenannte „Cloud-Center“ im schönen Irland. Das sind einfach langweilige Server, wo das Bananen-Cloud-Software-Ungetüm Microsoft Azure darauf läuft. Die hatten letzten Monat einen Ausfall, der über 11 Stunden andauerte.

Schuld hatte das pervers heiße irische Wetter: es hatte 19°.

Fuerteventura CC0 Flickr
(Oben: Fuerteventura – red stone in the desert at hot sun, CC0 via Flickr von kasuog)

Microsoft – We are the „M“ in software!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

github, geh bitte sterben II

Alternativtitel: Die alte Gier Microsofts

Just. Say. NO. To. Microsoft!

Was M$ mit dem GitHub-Milliarden-Deal versucht ist schon wieder so typisch Micro$hit:

so ziemlich jede Kryptowährung da draußen hostet irgendwie bei GitHub. Dieses Wissen ist allgemein zugänglich, in der Liste auf CoinMarketCap zum Beispiel gibt es auf jeder eigenen Kryptowährungs-Website einen Button „Source Code“. Wer da drauf klickt, findet den Code wo gehostet? Na!? Eben! Auf GitHub!

Hier nur mal die derzeitige(!) Top10-Liste mit URLs zum Quellcode:

1. Bitcoin: https://github.com/bitcoin/
2. Ethereum: https://github.com/ethereum
3. Ripple: https://github.com/ripple
4. Bitcoin Cash (boooo!): https://github.com/bitcoincashorg/
5. EOS: https://github.com/eosio
6. Litecoin: https://github.com/litecoin-project/litecoin
7. Cardano: https://github.com/input-output-hk/cardano-sl/
8. Stellar: https://github.com/stellar
9. IOTA: https://github.com/iotaledger
10. TRON: https://github.com/tronprotocol

Verstehsch!?

Das ist einfach wie MultipleSklerose aus Redmond, Brainwashington, „funktioniert“, so haben die schon immer funktioniert! Das ist nichts Neues. Und die Arschmaden, die GitHub gebaut haben, die wussten das genauso.

Wenn’s wirklich um C.R.E.A.M. geht verstehen die USA einfach keinen Spaß, die führen Kriege wegen dem Scheiß.

Was wir hier Zeuge werden ist nichts anderes als Krieg, ist eben eine weitere künstlich hinzugefügte Ebene (danke, Internet!). Die ejakulieren auf diesen Scheiß, die gehen über Leichen dafür. Das ist ein offenes Spiel, was die spielen, das konnten die irgendwann nicht mehr verbergen, dafür steht dieses Land. Und M$ ist eine PROTOTYP-FIRMA für dieses Land.

Das wird sich nie ändern, egal, wie viel Pappe die fressen (oder ihr fresst). Das weiß man auch und das schluckt jeder für sich, wenn er mit diesen Bastarden von M$ sympathisiert. Oder welcher „IT-Firma“ auch immer von da. Oder dem ganzen anderen kranken Müll, der von dort kommt und den gesamten Planeten überschwemmt.

Unternehmen werden nicht übernommen, damit diese weiterexistieren können. Unternehmen werden übernommen, weil sie gefährlich geworden sind. Es gibt sogar einen eigenen Wikipedia-Eintrag nur für diese schöne Firma Micro$hit und deren Verhalten: Embrace, extend, and extinguish. Hat auch Facebook gemacht, als man Snapchat nicht übernehmen konnte.

Auf der Straße nennt man das, ohne IT-Bezug, consume, adapt, execute. EXECUTE. Der wirklich wertvolle Zyklus der einen weiter bringt lautet eigentlich so: consume, adapt, create. CREATE. Wirkliche Individuen wissen wovon wir hier sprechen. Die Masse nicht.

Wer IT-Spezialist ist, hasst Micro$oft. Wie ich bereits erwähnt habe früher hat dieses Unternehmen in einer fairen, gerechten Welt, nichts verloren. Natürlich läuft das alles nicht mehr seit 17 Jahren. Doch wir 80er-Kinder sind tatsächlich in einer Welt aufgewachsen, in der genau das noch möglich erschien. Und jede noch so stümperhaft zusammengesetzte Statistik wird beweisen, dass sich in einer friedlichen Welt mehr Geld verdienen lässt. Durch den Raubtier-Kapitalismus, der sich seit Jahrzehnten selbst frisst, fickt sich die Wirtschaft in ihr eigenes Knie. Und die Gesellschaften des Planeten Erde gleich mit.

Irgendwann wird auch uns Indies nichts mehr einfallen. Und es wird wieder Kriege geben. Die, wenn man nur genau hinhört, schon längst laufen. Noch denken wir allerdings, und da weiß ich gar nicht ob wir nicht komplett falsch liegen, alles ließe sich „irgendwie regeln“.

„Are you ready to head into the future like this? Look back!“ – Orko Eloheim

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

a.i.d.s. – apple ist die sekte

Wie jedes US-amerikanische Unternehmen verkauft Apple keine Produkte, sondern Träume. Hinterfragt werden diese Unternehmensstrategien in der Praxis wenig. Und hat die Freunde von flüssigen Drogen auf Pappe aus Cupertino mittlerweile zum wertvollsten Unternehmen der Welt gemacht.

Es scheint dadurch fast so, als habe das Image endgültig gegen die Substanz gewonnen. Es wird zukünftigen Generationen vorbehalten bleiben, ob das eine Welt sein wird, die diese als lebenswert erachten werden. Ich bin nicht der Einzige, der hier schwere Zweifel hat.

Louis Rossmann hat Ende April ein Video auf YouTube veröffentlicht, in welchem er fundiert versucht Apple und seine Praktiken zu demaskieren.

Meiner Meinung nach gelingt ihm das mehr als gut, es ist für mich eines der wertvollsten Bildungs-Videos unserer Zeit geworden:

In nicht einmal 25 Minuten behandelt er folgende Themen:

1:01 – A1226/A1260 2007-2008 Macbook GPU failures, warranty service refusal
2:21 – A1226/A1260 2007-2008 Macbook Pro hinge/frame problem
3:16 – A1286 Macbook Pro – the „Unibody“ myth, glued together pieces fall apart
4:58 – A1286/A1297 MCP power circuit failure due to poor buck converter design: C7771 issue
6:01 – iPhone 4 cellular placement fail
7:12 – iPhone 5 power button problem
7:27 – A1286 2010 Macbook Pro GPU kernel panics due to same buck converter defect from 2008/2009(this gives you a hint that apple engineers doesn’t give a crap about engineering good products, same design flaw for three straight years)
10:04 – A1286 2011 Macbook Pro GPU failure, Apple gets sued over not addressing problem.
11:43 – Apple gives out badly refurbished boards as warranty replacements for 2011 GPU failures.
13:06 – 2012 Retina Macbook Pro: another motherboard issue (U8900), due to poor soldering/manufacturing method on the GPU buck converter. 14:46 – Mac Pro GPU failure (again).
16:27 – iPhone 6/6+ touchscreen issue due to structural issue.
18:23 – SSD soldered straight into the motherboard+ chip that would kill the macbook, because a power line would short out to ground when the chip dies.
20:18 – 2016 Macbook keyboard reliability issue.
21:52 – 2016 Macbook Battery failure issue.
22:50 – A1278 Macbook Pro SATA cable failures(yes, really).

Wie man unschwer sieht scheint er ein sehr netter Kerl zu sein, gibt er uns gleichzeitig mit dieser Übersicht auch die Themen mit, ab welchem Zeitpunkt diese im Video behandelt werden.

Um es klar zu stellen, was hier geschildert wird: das ist kein Joke. Und dürfte wie bei Cambridge Anal. und Facebook nur die Haube eines viel tiefergehenden Skandals sein.

Niemand weiß genau, wie es im Unternehmen Apple selbst aussieht. Viele Aussteiger berichten von geheimdienstlicher Arbeitsatmosphäre. Was wiederum nur eine meiner Vermutungen bestätigt, dass heutzutage Geheimdienste gegen Datenkraken wie Apple, Microsoft, Google und Facebook wie Bauern auf einem Schachbrett wirken.

Die Welt verändert sich rapide. Utopia ist mausetot. Hoch lebe Dystopia!

„Gesegnet seien jegliche Formen von Intelligenz.“

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

steckdosen-gehacktes

Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.

Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.

Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]

Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.

Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.

Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.

Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.

Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.

*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

das wahre potential der blockchain

Es fühlt sich an wie vor 100 Jahren, doch es war vor „erst“ elf: damals geisterte ein fürchterlicher Marketing-Kackrotz durch den Cyberspace, der sich „Web 2.0“ schimpfte. Unter diesem Schlüsselwort (würde heute „trendig“ #hashtag heißen) sammelten die weltweiten Granden der Inkompetenz & Inkontinenz jene Web-Phänomene, mit denen sie nicht gerechnet hatten in den 90ern des vorherigen Jahrhunderts. Dazu konnten aber schon CSS-Hacks gehören, Webseiten auf Flash(!)-Basis, manchmal auch MySpace/Facebook(!) oder sogar Blogs.

Im Kern war alles Schwachsinn.

Den Begriff gab es eine ganze Weile, sogar „Web 3.0“ kam irgendwann, doch richtig Fahrt aufnehmen konnte das nicht mehr.

Jetzt, mit der Blockchain, passiert aber etwas „Merkwürdiges“, was zwar seit dem NSA-Skandal 2014 vielleicht vorhersehbar war, jedoch nicht 2009 zum Beispiel, als Bitcoin an den Start ging: das Internet steht nämlich technologisch vor der Ablösung.

Die Zeiten sind endgültig vorbei, seit Jahren schon, wo wir munter „frei“ über http Webseiten in die Welt setzen konnten. Ohne https läuft nichts mehr. Es setzt sich, langsam, wie das eben so ist mit tiefgehenden Veränderungsprozessen, durch, dass wir einander bei elektronischen Medien nicht mehr trauen können, nicht mehr trauen sollten. Nicht nur in Bezug auf das Übertragungsprotokoll aus den 90ern.

Hier kommt jetzt die Blockchain-Technologie ins Spiel, deren Credo von Anfang an lautete: „traue Niemandem!“ („Trust. No. One.“)

Man kann diese als Zahlungsmitteltechnologie einsetzen, wie bei Bitcoin geschehen. Man kann sie aber auch wie z.B. bei Ethereum oder NEO als „Betriebssystem“ einsetzen, um Apps (hießen früher mal „Programme“) darauf aufzubauen, die die Menschheit so noch nicht gesehen hat. Und alles, was man darauf kommuniziert, festlegt, abwickelt, etc., wird verschlüsselt und nie mehr änderbar in einer Blockchain abgelegt.

Als junges Beispiel nehme ich hier mal schnell Japan, die bald wirklich verschlüsselt chatten dürfen: https://the-blockchain-journal.com/2018/04/04/line-japans-largest-chat-platform-is-working-with-blockchain/. Ist ja jetzt nur ein Echtleben-Anwendungsbeispiel.

Die Zeiten für Facebook, WhatsApp, Instagram, Twitter; Vergangenheit! End-lich! Danke, Blockchain! <3 Was halt noch fehlt ist die Interkonnektivität zwischen den verschiedenen Blockchain-Systemen. Aus der Historie des Internet könnte, müsste ja faktisch, eine Art, Achtung, Neologismus, Interblockchain, entstehen.

Bis es so weit ist lassen wir das US-Heimatschutzministerium, Apple und Mark Zuckerberg eben Nackt-Selfies von Minderjährigen in ihren unsicheren Clouds speichern und unsere Bank- und Kommunikationsdaten mitsniffen. Schließlich hat sich darauf die Gesellschaft längst geeinigt, sie wird schon nicht daneben liegen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

must-read: cypherpunk-revolution

Bitcoin und Julian Assange sind wohl die derzeitig bekanntesten Schlüsselworte zum Thema Cypherpunk. Die Bewegung selbst ist relativ jung und hat Wurzeln bis mindestens in die 70er des vorangegangenen Jahrhunderts: Kryptographie-Experten entdeckten die asymmetrische Verschlüsselung in digitaler Form. Eine Geheimdienst-Technik, die nie öffentlich werden sollte und es doch wurde, dank auffälliger „Krypto-Anarchisten“, die den Code zur Not gekritzelt in Büchern außer Landes schafften.

Ausgehend von dieser Sachlage beleuchtet der Riesentext „Rise of the Machines: A Cybernetic History“ von Thomas Rid die ausgehende neue Digitalrevolution und erzählt ausführlich die Details hinter der weltweiten Bewegung der Cypherpunks.

Codeschnipsel hinter einem Fraktal
Codeschnipsel hinter einem Fraktal, gefunden bei cypherpunk.at

Bekannte und ominöse Organisationen finden darin genauso Erwähnung wie wertvolle Köpfe und Namen der Repräsentanz von heute wie damals. James Ellis, Walter Koenig, Clifford Cocks, Whitfield Diffie, Martin Hellman, Ralph Merkle, Ron Rivest, Adi Shamir, Leonard Adleman, Martin Gardner, David Chaum, Timothy May, Vernor Vinge, Phil Zimmermann, William Gibson; um nur ein paar wenige zu nennen. Frauen sind hier wie überall in der IT leider chronisch unterrepräsentiert.

Es lohnt sich nach dem (künstlichen) Hype 2017 tiefer in diese Materie einzusteigen, auch um eventuelle Tiefschläge im Handel mit Kryptowährungen vermeiden zu können. Der nun folgende Auszug sei daher jedem IT-Interessierten wärmstens ans Herz gelegt, eignet sich hervorragend als Lesestoff über die Feiertage:

http://projects.csmonitor.com/cypherpunk.

Und jetzt seid brav und verschlüsselt eure Emails und löscht bitte WhatsApp!

Frohe Ostern!
Viel Spaß beim Eiersuchen!
floating crazy rabbit

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

iverrat

Ranzige Aepfel, CC0 Peter Janzen
(Verfaulte Äpfel, CC0 Peter Janzen)

Amnesty International, das ist die bekannteste Organisation, die sich um Menschenrechte kümmert. Heutzutage wahrscheinlich einer der schwersten Jobs der Welt. Im 21. Jahrhundert wohlgemerkt, nicht 1500, 1600 oder 1700. Wobei, schiebt man das technische Gedöns unserer Jetztzeit beiseite, unterscheiden wir uns eigentlich nicht sehr vom Mittelalter. Also alles beim Alten, wie man sieht. Früher war doch sowieso alles besser!

Ich danke Amnesty International: denn sie teilen und v.a. haben sie den Mut publik zu machen, was ich seit Jahren denke. Apple, das sind Verräter. Genauer, AI bezeichnet die LSD-Wracks aus Cupertino als „Datenschutzverräter“.

In einem aktuellen Statement hat das direkt etwas damit zu tun, dass Cupertino die Apple-Cloud-Dienste nach China auslagert. Und die Kunden vorher nicht ausreichend darüber informiert habe. Die Schizophrenie gipfele darin, dass Apple-CEO Tim Cook zwar öffentlich als Datenschutz-Prediger auftrete, die örtlichen Behörden sich um das Thema aber nicht scheren werden. Im Statement ist die Rede von „Doppeldenk“; jedem ein Begriff, der George Orwells meisterliches Kanon-Werk „1984“ gelesen hat.

Das teuerste Unternehmen der Welt, wo die Mitarbeiter dauernd im neuen Mega-Firmengebäude gegen die Scheiben laufen, baut fleißig an der Dystopie, so Amnesty International. Dabei können die eigentlich gar nichts dafür: die USA haben keine weitere Vision parat als diese. Momentan sind sie noch auf einer Art Neonazi-, pardon, Neonationalismus-Trip. Die Wahrheit darf man öffentlich ja nicht kund tun, Opas Generation, derzeit an den Schalthebeln der Welt, möchte dies nicht.

Ich persönlich spreche Apple-Nutzern ohnehin ab, dass die das Thema Datenschutz interessieren wird. Für die meisten Gläubigen dieser zwielichtigen Technikreligion ist ein Produkt von Apple ein Statussymbol und soll nicht deren Technikverständnis repräsentieren. Das erklärt ganz einfach, wieso in Apple-Hardware keine neue Technik zum Zug kommt: es gibt schlicht keinen Bedarf dafür. Wen ich mit diesem Text dennoch angesprochen habe, dem empfehle ich darauf zu achten keine Dienste und Hardware des folgenden Unternehmens zu nutzen:

Guizhou on the Cloud Big Data Industrial Development Co. Ltd. (GCBD)

Das sind die Fatzkes, denen jetzt die Apple-Cloud-Daten seit Ende Februar 2018 gehören. Und damit sehr viel Privatsphäre, Geheimes und Intimes gleich mit. Viel Spaß damit, liebes China!

Ein feinstes Leckerli zum Abschluss, ist ja Freitag:

„…erstmals speichert Apple aber auch die Schlüssel auf den Dritt-Servern in China – chinesische Behörden müssen bei Anfragen nach Nutzerdaten deshalb nicht länger den Weg über US-Gerichte einschlagen.“

Ach so, komm‘, es ist Wochenende:

„iCloud setzt nicht umfassend auf Ende-zu-Ende-Verschlüsselung“

Denn, die Crux mit Apple-Usern:

„Es sei allerdings schwierig, ein derartige Verschlüsselung umzusetzen, ohne den Dienst zugleich komplexer und weniger nutzerfreundlich zu machen – sollte der Nutzer seinen Code vergessen, könne er etwa nicht länger auf ein Backup zurückgreifen“

Heißt übersetzt: „du nutzt die iCloud? Sorry, Freund, eine komplette Verschlüsselung können wir dir leider nicht anbieten, weil wir denken einfach, du bist zu dumm!“

So viel Realismus hätte ich denen gar nicht zugetraut…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

von facebook und nazis

Wer noch ein Paradebeispiel sucht, weshalb Facebook die Spitze der Web-Widrigkeiten darstellt, der kann das gerade perfekt und live in Vollfarbe mit dem Skandal um die Datensammel-Firma „Cambridge Analytica“ und den Whistleblower Christopher Wylie mitverfolgen.

Was hier versucht wird von Seiten des ehemaligen „Social Networks“, Wylie kalt und bloß zu stellen, zeigt einmal mehr wo wir heute mit dem WWW hingekommen sind. Klar könnte man hier hinterfragen, wieso ein Whistleblower gleich drei Accounts von Mark Zuckerberg führen muss, Facebook selbst, WhatsApp und Instagram. Doch was im schlimmsten Fall passieren kann, wenn eine dubiose Mega-Corporation wie Facebook durchgreift (wobei der Begriff „durchgreifen“ hier ebenfalls hinterfragt werden kann, weil man damit mutmaßt, dass die/der durchgreift, Recht hat, was hier definitiv nicht der Fall ist und auch nie sein wird), sieht man bei Wylie anschaulich: ihm wurden schlichtweg alle drei Accounts auf einmal gesperrt.

Doch was war eigentlich passiert?

„Cambridge Analytica“ steht hinter einer App namens „thisisyourdigitallife“. Diese App konnte Profile auf Facebook auswerten, mit Zustimmung deren Nutzer, um die Daten in den eigenen Datenpool zu schaufeln und diese weiterzuveräußern und auch auszuwerten. Diesem Aufruf folgten, ansich schon negativ bewertbar, 270.000 User. Was die allerdings nicht wussten war, dass auch die Verbindungen zu ihren „social friends“ ausgewertet wurden. „Social friends“ müssen keine richtigen „Freunde“ sein, das sind einfach Facebook-Kontakte. Im Schnitt hatte jeder dieser User 190 Stück. Über diese Hintertür hatte die Applikation nun Zugriff auf 51.300.000 Facebook-Profile. Technisch mir nicht ganz klar, wie das machbar sein soll, weil auch ein „social friend“ nicht immer öffentlich sein Profil führt und das eigentlich nur über APIs, spezielle Entwicklerschnittstellen erfolgen kann, die FB selbst bereitstellt und auch kontrolliert, aber bisher scheint sich auch niemand wirklich für diesen technisch (sehr wichtigen) Hintergrund zu interessieren.

Gut und hier sind wir nun, „Cambridge Analytica“ ist aufgeflogen. Dank einem mutigen aber etwas aufmerksamkeitsversessenen Christopher Wylie (u.a. behauptet er auch heute noch die Datenkrake „Cambridge Analytica“ mitbegründet zu haben, was die stets verneinen) und drei Jahre zu spät; denn diese Sammlung wurde bereits 2015 erstellt. Praktischerweise ein Jahr vor der US-Präsidentschaftswahl.

Die Anschuldigungen wiegen noch schwerer, als die Fakten hier wiedergeben: sowohl soll mit diesen illegalen Daten eine Einflussnahme auf die Präsidentschaftswahl in den USA stattgefunden haben. Als auch auf die Brexit-Abstimmung. Als auch auf „anderes“. Auch hier wieder nebulös: was mit „anderes“ gemeint sein soll, wurde bisher nicht erörtert.

Ja, sollte sich herauskristallisieren, was hier steht, stehen wir vor einem aktuellen Problem: Nazis. Genauer: wie sie es geschafft haben, natürlich erneut wieder auf verbrecherischem Weg, sich mit Hilfe aktueller Technik unserer Realität und unseres Alltags zu bemächtigen. Donald Trump ist nichts weiter als ein arischer, weißer Rassist. Steve Bannon ist Rassist. Boris Johnson ist wohl auch Rassist. Wie George W. Bush ist Donald Trump kein vom amerikanischen Volk gewählter Präsident. Die Manipulationen waren auch 2000 schon mit den Diebold-Wahlmaschinen möglich und verifizierbar (Empfehlung: die filmische Dokumentation „Hacking Democracy“). Schon damals war eigentlich klar, dass „etwas versucht“ wird oder sogar wurde. Die Ausläufer, bzw. die „Errungenschaften“, werden mittlerweile ganz gezielt, ganz strikt, ganz offen(!) angewandt. Die AfD sitzt im Bundestag; zum ersten Mal seit Ende des Zweiten Weltkriegs hat Deutschland wieder eine rechte Partei. Das sind Entwicklungen, die ich persönlich nie mitmachen wollte und von denen ich in den 90ern noch dachte, dass sie gar nicht möglich sind. Mittlerweile ist diese braune Scheiße wieder Alltag, wieder real, die Verbrecher gelen sich sogar heute die Haare und tragen Anzug wie in Österreich. Und sind damit eigentlich nicht mehr von Bankern, pardon, Bankstern, zu unterscheiden.

Wisst ihr, es ist schlichtweg nicht hinnehmbar: lässt man Nazis probieren und machen, eventuell scheitern sie sowieso. So funktioniert das nicht, hat nie funktioniert. Was mit 9/11 passierte war eigentlich auch nur wegen „Hightech-Nazis“, die sich „Neo-Cons“ nannten. Wirklich, wirklich traurig dabei ist zudem, dass es heute reicht, über einen einzigen Webdienst 51.300.000 zu hintergehen, abzuzocken und damit auch noch auf Menschenfang zu gehen. So viel zum Thema „früher waren sie eben nicht so intelligent wie heute“. Eine schwachsinnigere, gierigere, ekligere, heuchlerischere und dumme Zeit wie ich seit 2000/2001 wahrnehme sah ich in meinem ganzen Leben nicht. Und ich werde bald 40. Ich danke der US-amerikanischen „Politik“ für diesen Umstand. Und natürlich Facebook und Twitter. .:.

[Update I, KW14 2018]

Facebook hat diese Woche selbst den Skandal genauer untersucht. Und es waren nicht 51.300.000 Profile abgegriffen worden sondern 87 Millionen. Und obwohl bloß 65 deutsche Nutzer an der Umfrage vom Kraken Cambridge Analytica aus UK teilgenommen hatten, waren 310.000 deutsche Profile betroffen (via). (A)Soziale Netzwerke: the definition! Period.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

kein weltraum fuer uns

Die Raumfahrt ist im Eimer: die private US-Raketenfirma SpaceX schoss jüngst einen Tesla-Roadster mit einer als Astronaut verkleideten Gummipuppe ins Weltall. Erfolgreich. Dieser Schrott treibt jetzt werbewirksam durch unser Sonnensystem, bevor er, im besten Fall ebenfalls erfolgreich, in irgendeinem Asteroidengürtel hängenbleiben und zerstört werden soll. Ich schäme mich ein Mensch zu sein und hoffe inständig, es gibt keine außerirdischen Lebensformen, die das mitbekommen oder beobachtet haben.

Der erfolgreiche Test wird uns 0815-Untermenschen leider wenig helfen hier wegzukommen, sondern eher den globalen Bonzen und reichen Regierungen dieser Welt dabei unterstützen uns für noch weniger finanzielle Aufwendungen zu überwachen, zu kontrollieren, zu manipulieren & bei Bedarf zu exekutieren. Alles vollautomatisch und weit weg von der Erdoberfläche versteht sich.

Um zu verstehen, wie es so weit kommen konnte, braucht man sich nur das Interview mit Hansjörg Dittus durchlesen:

http://spektrum.de/news/spacex-zwingt-uns-zum-nachdenken/1543613.

Dittus zählt zum Vorstand des Deutschen Zentrums für Luft- und Raumfahrt. Was er zu berichten hat macht wenig Mut, betrachtend unseren menschlichen Bemühungen tatsächlich Menschen ins All zu befördern: mit den derzeitigen finanziellen Budgets sind ambitionierte Programme, wie etwa ein menschlicher Flug zum Mars, eine technische Station auf einem anderen Planeten, etc., nicht unter 100 Jahren zu realisieren. Es bräuchte Budgetsteigerungen von 500%.

100 Jahre.

500%.

Mir gefällt diese Herangehensweise trotzdem viel mehr als die Lügen unserer Kindheit, „alles“ sei möglich und ein bemannter Flug zum Mond und Mars nur eine Frage von sehr kurzer Zeit. Hätten diese Aussagen der NASA oder ESA oder sonstwem aus den 60er- bis 00er-Jahren gestimmt, wäre das die letzten 40 Jahre bereits Dutzende Male passiert. Allein: es kam, logischerweise, nie vor. Nie. Also nicht mal einmal.

Seit ich erwachsen bin interessiert mich das Universum einen Scheißdreck. Meine Rechner crunchen auch nicht mehr für dieses dümmliche SETI. Rückblickend sehe ich meine Sternengucker-Kindheit als geistige Komplettverneblung. Realistisch betrachtet habe ich mehr in Spionage-Kameras aus USA, Russland & China geschaut als reale Sterne gesehen. Heute sehe ich dank Luft- und Lichtverschmutzung in der Stadt nur noch verblasstes, verwischtes Funkeln von nicht mehr identifizierbaren Objekten am Nachthimmel.

Ich will auch gar nicht mehr, dass wir Menschen da raus gehen. Wenn wir uns anschauen, was wir alle gemeinsam schon mit nur diesem einen Planeten gemacht haben (und auch mit uns tun), kann ich das weder dem Sonnensystem noch dem Universum als Ganzes zumuten. Bitte verschont uns.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

Warning: include(/www/htdocs/w0109c96/giz/expCounter/counter.php): failed to open stream: No such file or directory in /www/htdocs/w0109c96/giz/wp-content/themes/m_giz1/footer.php on line 4

Warning: include(): Failed opening '/www/htdocs/w0109c96/giz/expCounter/counter.php' for inclusion (include_path='.:/usr/share/php:..') in /www/htdocs/w0109c96/giz/wp-content/themes/m_giz1/footer.php on line 4