Artikel-Schlagworte: „dummies“

social-network-revolution fuer dummies

Hier sind die Logos, die Facebook töten werden:

ActivityPub-Mastodon_Facebook-Killer-Logos

ActivityPub-Mastodon_Facebook-Killer-Logos

Facebook ist böse, Facebook ist ein zentraler Big-Brother-Dienst, Facebook ist Schuld am „Brexit“ und überhaupt an der Verblödung der Massen, ob nun mit oder ohne Datenskandal(e), ob nun mit oder ohne Milliardenzukäufe drittklassiger Webdienste, ob nun mit oder ohne CEOs mit Kackfresse und Asiatinnenfetisch.

Wirklich alles von dem, was da oben steht stimmt und ist mittlerweile auch bewiesen, widmen wir uns nun der Zukunft der sozialen Netzwerke, dem dezentralen ActivityPub-Protokoll (Logo ganz links)!

Wie es funktioniert, steht hier.

Geadelt durch das W3C seit Januar 2018.

Und da wir alle heutzutage überhaupt keine Zeit mehr haben, weil der Klimawandel Mensch und Maschine gleichzeitig zusetzt, nicht nur in diesem Jahr (irgendwas ist immer…), hier die Zusammenfassung der Funktionsweise des dezentralen Facebook-Killers in acht Punkten:

1. sende einen Post zu einem Webserver
2. „webfinger„, sprich übermittle mir ein paar Hintergrunddaten zur URI, mit der Hilfe eines Cache
3. ActivityPub schaut nach Eingängen für jeden Empfänger, ebenfalls mit der Hilfe eines Cache
4. sende an den Posteingang für jeden Empfänger
5. um die Signatur der Herkunft zu verifizieren, schaut der Empfänger den Schlüssel nach, auch wieder per Cache
6. Empfänger bekommt angehängte Medien und Link-Vorschauen (optional, aber was hätte ein „dezentrales soziales Netzwerk“ sonst für einen Sinn!?)
7. Empfänger bekommt die Posts des hochgeladenen Datenstroms (optional…)
8. Benutzer sieht den Post

Das war’s!

Mehr haben wir nicht.

Mehr wird’s wohl auch nicht geben in naher Zukunft.

So hart war’s Facebook zu schlagen.

Und so „einfach“ am Ende.

Passt auf jeden Bierdeckel.

P.S.: Wem das alles immer noch zu viel ist, nutzt einfach Mastodon, hier bei gizm{e}o.eu bereits im September 2017 vorgestellt. 🙂

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

hacking fuer dummies

Es war Donald Rumsfeld, der mal gesagt hat: „We are witnessing a revolution in the technology of war“. Aktuelle Krisen, wie die Auseinandersetzung Russlands mit Georgien zum Beispiel, haben gezeigt, dass es im 21. Jahrhundert mehr denn je auf technologisches Knowhow ankommt. Das Problem: Soldaten sind keine Hacker, sollen aber zukünftig über Geräte verfügen, die genau das mit Leichtigkeit erledigen.

Mögliche Szenarien:

– ein Software-System, um digitale Schwachstellen aufzuspüren. Das kann dann ohne Probleme Analysen durchführen und den Informationsfluss nachverfolgen. Anschließend bringt es Vorschläge, wie man am besten angreift und wertet die Ergebnisse zum Schluss aus.

– Einhacken in Satellitensysteme auf Knopfdruck. So wird Voice-Over-IP möglich und weil das alles nicht reicht, sollen entsprechende Funktionen dafür sorgen, dass sich Wlan-Netzwerke in der Umgebung gleichzeitig ausklinken, um beim erneuten Anmelden vulnerable Wlans finden zu können. (Oberbegriff: „planning, execution and penetration testing“).

– Einhacken in „Scada“-Netzwerke: das sind spezielle Kontrollsysteme, wie sie in Chemie-Fabriken, Nuklearkraftwerken oder Ölraffinierien Verwendung finden; quasi das Pünktchen auf dem „i“.

– mehrere Ergebnisse sollen Entscheidungsfindungen vereinfachen; die Ausführung soll möglichst einfach vonstatten gehen; schöne visuelle Menüs sollen bei der Bedienung helfen (GUI, Windows, was weiß ich).

So, stellt euch jetzt diese Rezepte zusammengerührt in einem Gerät vor, das nicht größer ist wie ein iPhone, NDS, PSP oder Netbook und von jedem Idioten (aka Soldaten) bedient und benutzt werden kann. Voilà: Hacking für Dummies!

[via]

So sieht also die schöne neue Welt der Kriegführung aus, auch genannt cyber-warfare. Natürlich gibt es derzeit weder einen Prototypen, noch feste Zusagen an interessierte Firmen, doch die DARPA (die Behörde, die auch TCP/IP und damit das Internet möglich gemacht hat) hat bereits entsprechende Aufträge ausgeschrieben. Hinter verschlossenen Türen wird jetzt fieberhaft gearbeitet, neben proprietären Lösungen finden auch Open-Source-Werkzeuge wie aircrack-ng oder madwifi Verwendung, die jeder Linux-Nutzer kennt.

Mich wundert das alles ein bisschen. Auf der einen Seite verstehe ich, dass die Militärs auf diese Idee masturbieren. andererseits braucht man lediglich eine Linux-Box mit z.B. Sabayon und eine Internet-Verbindung, um mit etwas Geduld auf ähnliche Ergebnisse zu kommen.

Das fertige Gerät wird also wirklich ein Tool für absolute Idioten, die sich mit Computern nicht auskennen. Und ich bezweifle stark, ob das großartig gut gehen kann. Ich stelle mir das gerade so vor, dass ein Soldat, nennen wir ihn Mr. Honky, gerade versucht sich in ein Atomkraftwerk zu hacken und irgendwelchen Blödsinn anstellt, dass dann dieses Gebäude in die Luft fliegt, weil er aus Versehen von Solitär abgelenkt war.

Soldaten zu Script-Kiddies zu konvertieren führt bei mir nur dazu, dass ich mich noch mehr über die lustig mache. Echtes Hacken setzt ein gewisses Talent und viel Freizeit voraus, um passable Ergebnisse erzielen zu können. Und mit Programmieren hat das schon zweimal nichts zu tun. Hier entwickelt man gerade ein ziemlich interessantes Computer-Spiel, das Virtualität mit Realität vermischt. Vielleicht hat man bei der DARPA einfach ein bisschen zuviel „Command & Conquer“ gezockt. Oder es waren eben die Drogen.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^