• MRMCD13: Tag Drei

    Auch der letzte Tag der MRMCD13 ist nun rum, und ich habe noch zwei Empfehlungen auszusprechen.

    Eine davon geht an Hacking Medical Devices. Die Industrie hat noch einiges aufzuholen, wenn es darum geht Medizinische Geräte sicher zu machen. Wenn ein Computer gehackt wird ist das ja noch nicht schlimm, aber wenn ein Herzschrittmacher gehackt werden kann, könnte das sogar tödlich sein. Das ist also nicht ohne. Florian hat zum Talk auch ein Device mitgebracht, was sie erst seit wenigen Tagen selbst zum Testen haben, und zeigt was man damit so alles anstellen kann.

    Eine letzte Empfehlung gibt es für Statistische Fallen(steller). In dem Talk geht es auch darum, welche Auswirkungen es haben kann, wie man eine Frage stellt, und was für Auswirkungen es haben kann, wenn man sich auf MS Excel verlässt. Auch häufige Fehlinterpretationen aufgezeigt. Zum Schluss wird es auch noch etwas mathematisch.

    Das wars mit dem MRMCD und damit meinem ersten Kongress dieser Art. Ich habe interesannte Vorträge gehört und einige gute Diskussionen geführt. Es wird also sicher nicht meine letzte Veranstaltung dieser Art sein. Zum Schluss kann ich mich nur bedanken, bei all den Freiwilligen Helfern, die das ganze Event erst möglich gemacht haben. Die meißten Kudos dafür gehen an das RaumZeitLabor.

  • MRMCD13: Tag Zwei

    Tag Zwei ist auch vorbei und war mit einer Ladung Vorträge geballt. Meine Empfehlungen für diejenigen, die sich die Aufzeichnungen anschauen wollen:

    Wirtschaft hacken heißt Vortrag Nummer Eins. Der Initiator von Premium Cola hat uns sein Geschäftsmodell erklärt. Die Quintessenz des ganzen: Jeder der in das Produkt involviert ist, sei es nun der Lieferant, der Abfüller, oder derjenige, der mindestens eine Flasche getrunken hat, darf mitentscheiden, wie es mit der Marke weitergeht. Ist jemand mit einem Vorschlag nicht einverstanden, kann er ein Veto einlegen. Solange kein Konsens gefunden wurde, wird ein Vorschlag nicht verwirklicht. Dies bindet Lieferanten, Abnehmer, Kunden mehr an das Produkt, da man wirklich etwas bewirken kann. Initial kam die Idee auf, da Afri-Cola sein Rezept klammheimlich veränderte, und viele Kunden das nicht einfach hinnehmen wollten.

    Auch die Marktwirtschaftsthesen fand ich sehr interessant. So gibt es einen Anti-Mengenrabatt, da Großhändler ja schon über die günstigeren Lieferkosten (pro Flasche) entlastet werden, bekommen kleine Abnehmer die Flaschen günstiger. Dadurch gibt es viele kleine Abnehmer, was das Produkt natürlich viel stabiler macht. Würde ein großer Lieferant wegfallen, wäre das sehr fatal. Da das Produkt aber auf vielen kleinen Beinen steht, ist es breit gestreut, und der Wegfall eines Einzelnen wiegt nicht so schwer.

    Empfehlung Nummer Zwei heißt Magnetringkernspeicher – Grundlagen und Aufbau. Ein sehr technischer Einblick in den Magnetringkernspeicher. Von der Geschichte der Speicher ab 1900 bis zu der Entwicklung des DRAM in den 1970’er Jahren wird die Entwicklung der Magnetringkernspeicher erzählt. Wer bisher die Funktionsweise nicht kannte, ist danach schlauer. Der Redner Jochen Kunz war sehr versiert und hat alle Zusammenhänge verständlich erklärt. Grundsätzliches erklärt auch die Wikipedia.

    Eine Letzte Empfehlung gibt es für „The Slingshot Channel“ – Phänomen oder Kalkül? Dabei erzählt der Videokünstler des Youtube Kanals The Slingshot Channel, Jörg Sprave, seine Geschichte von einem Video in einem Steinschleuder Forum zu einem Nischenkanal mit mehr als 50 Millionen Views. Die Frage, ob man davon Leben kann, wird auch beantwortet. Garniert wird das ganze von lustigen Videos mit zum Teil wirklich faszinierenden Slingshot-Konstrukten, wie der Gatling Slingshot.

  • MRMCD13: Tag Eins

    Nachdem ich mit ein bisschen Verspätung angekommen bin, kann ich leider zum Eröffnungsvortrag Takeoff und zum Vortrag Don’t remove your ethics before flight nichts sagen. Allerdings gab es auch im Anschluss noch einige interessante Vorträge.

    Zuerst habe ich mir Slide To Unlock — or Provide Your Facebook Pictures? angehört. Thema war die Authentifizierung mit biometrischen Merkmalen auf mobilen Geräten. Fun Fact: Auch eine Kniescheibe ist so einzigartig, dass diese sich für eine Authentifizierung nutzen lässt. Das ist natürlich aus Usability Gründen für ein Smartphone nicht die beste Methode. Untersucht wurden Fingerabdruck, Iris, Sprache und Gesichtswiedererkennung. Zur Authentifizierung mit der geringsten false negativ Rate sollte man wohl die Iris benutzen, da sich bis zu 260 Merkmale zur Identifizierung nutzen lassen. Problem bei allen Methoden ist bisher die Hardware der Mobilen Geräte. Die Kameras müssen die Gesichter besser ausleuchten und besser Auflösen, um gut zu funktionieren, Fingerabdruckleser müssen genauer abbilden, um die Authentifizierung zu ermöglichen.

    Interessanter Vortrag, mit zumindest einigen mir neuen Erkenntnissen. Warten wir also auf die ersten großen Hersteller, die Fingerabdruckleser in ihr Smartphone einbauen.

    Weiter ging es mit Content Security Policy – Ein weiterer (vergeblicher) Versuch Cross-Site Scripting zu bändigen? Bisher kannte ich CSP noch nicht. Das ganze ist ein interessanter Ansatz. Wie sich im Vortrag dann herausgestellt hat, gibt es aber noch einige Lücken zu stopfen. Zwar implementieren die meisten Browser CSP (IE ist mal wieder außen vor) aber Webkit will einen anderen Header als Firefox, wobei beide einen Header wollen, der nicht im Standard definiert ist. Außerdem bekommt der Webmaster über die reporting Funktion womöglich Daten, die der Nutzer garnicht herausrücken will, wenn beispielsweise Browserplugins die Seite gewollt verändern.

    Insgesamt habe ich mitgenommen, das CSP ist eine gute zusätzliche Verteidigungsmaßnahme gegen XSS-Angriffe ist, man sich allerdings nicht allein darauf verlassen sollte. Am wichtigsten ist es weiterhin, seinen Code so zu schreiben, das XSS nicht möglich ist.

    Als letzen Vortrag gab es für mich dann noch Bausätze in Hackerspaces, der für mich interessante Einblicke in die Arbeit mit Lieferanten, und die Entwicklung von Bausätzen liefert. Spannende Sache: Das als Beispiel erwähnte Hacklace hatte vom Prototyp, bei dem alle Teile aus Deutschland kamen, zum Serienprodukt, mit einer Batchgröße von 200 Stück, eine Kostenersparnis von 60%, was bei solch einfachen Teilen schon gigantisch ist.

    Wer also selbst ein plant, ein Bausatz zu entwickeln, sollte sich den Stream nochmal anschauen.

    An Tag Zwei geht es mit dem großen Vortragsblock weiter. Außerdem werde ich die Key Signing Party abhalten.

  • MRMCD13

    Ab heute Abend beginnt der MRMCD13. Ein Symposium zur IT Sicherheit an der Hochschule Darmstadt (h_DA). Organisiert wird das ganze von den regionalen Chaos Computer Clubs (CCC) Mainz/Wiesbaden und Mannheim. Insgesamt geht das Programm über drei Tage.

    Für mich wird es die erste Veranstaltung dieser Art sein. Das Programm finde ich recht vielversprechend. Einen Workshop biete ich selbst auch direkt an. Ich habe mich dazu bereit erklärt, die Key Signing Party zu koordinieren. Ich bin gespannt auf die Vorträge und werde im Anschluss berichten.

  • IRC Bouncer ZNC auf dem Uberspace nutzen

    Einleitung

    Seit Version 1.6.0 wird ein Compiler benötigt, der C++11 kann. Hierfür müsst ihr euch erst eine neuere GCC Version (4.8.x oder neuer) bauen stellt Uberspace inzwischen eine neuere Version von GCC bereit. Diese muss entsprechend aktiviert werden. Alternativ könnt ihr Version 1.4 nutzen.

    In diesem Tutorial befassen wir uns mit dem IRC Bouncer ZNC. Bouncer (BNC) kann man wegen verschiedener Szenarien benutzen. Meine persönliche Motivation: Zwecks Privatsphäre benutze ich ständig einen VPN-Provider. Diese werden leider seit einiger Zeit von Freenode geblockt, da darüber wohl viel Spam versendet wird. ZNC dient mir quasi als IRC Proxy. Freenode sieht nur die IP des Uberspace Servers. Gleichzeitig hat ein Bouncer noch den Vorteil, das die Unterhaltung mitgehört wird (Buffer), und man so quasi in ein Gespräch noch einsteigen kann.

    Ein Tutorial, wie man psyBNC einrichten kann, gibt es im Blog von Gehaxelt. Da dieser aber schon länger nicht mehr weiterentwickelt wird, habe ich mich nach einer Alternative umgesehen und bin so auf ZNC gestoßen. Mit der Installation und Konfiguration wollen wir uns nun befassen. Dabei gehe ich davon aus, dass ihr den Bouncer als Einziger nutzen möchtet. Sollte dies nicht der Fall sein, müsst ihr auch einen Port beantragen, damit andere Leute auf den Service zugreifen können.

    Vorkentnisse

    Ich erwarte zumindest minimale Vorkenntnisse für dieses Tutorial. Ihr solltet wissen, wie ihr euch per SSH auf euren Uberspace einloggt. Außerdem braucht ihr natürlich einen Uberspace, oder ein vergleichbares Hosting um euren eigenen ZNC-Bouncer zu installieren.

    Weiterhin solltet ihr natürlich wissen, was IRC ist, und es auch nutzen. Sonst macht das ganze keinen Sinn.

    Also los gehts.

    Weiterlesen →

  • Arch Linux auf dem Raspberry Pi installieren

    Der Raspberry Pi

    Vor ein paar Tagen habe ich mir einen Raspberry Pi gekauft. Ein mini Computer in der Größe einer Kreditkarte. Die Version mit 512MB RAM, zwei USB Pots und vor allem einer Netzwerkbuchse kostet bei Amazon ~38 €.

    Raspberry Pi

    Das Raspberry Pi (Rev. B) in seiner Lieferverpackung (eigenes Werk)

    Benötigte Dinge

    Zur Installation benötigt man zusätzlich:

    1. Ein Ladegerät mit Micro USB, 5V und mindestens 700mA. (Zum testen funktionieren die meisten Handy Ladegeräte, die einen entsprechenden Ausgang haben.)
    2. Eine SD-Karte mit mindestens 2GB Kapazität (≥ 4GB wird empfohlen).
    3. Ein SD Kartenlesegerät (ist in vielen neueren Laptops mit eingebaut).
    4. Tastatur und Bildschirm.
    5. Für die Ausgabe
      1. ein HDMI/Video Out Kabel zum Fernseher, oder
      2. Ein Netzwerkkabel zum Switch (SSH).

    Weiterlesen →

  • Excuse me?

    Tell him he sucks
    Screenshot von Google Translate

    Da bietet http://piology.org/ schon an, sich auf Deutsch übersetzen zu lassen, und dann kommt sowas.

  • Herzchen…

    <3
    

    Im Chat soll das normalerweise ein Herz darstellen. Für mich sieht das ja eher aus, wie ein Hörnchen mit Zwei Kugeln Eis.

  • Eine Alternative zur GEMA

    Die Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte kurz GEMA, hat in Deutschland quasi eine Monopolstellung. Da die GEMA die einzige Verwertungsgesellschaft für die Wahrnehmung der Rechte an Musikwerken in Deutschland ist, gilt §13c UrhWahrnG, der quasi die „Unschuldsvermutung“ für Werke aufhebt. Somit wird angenommen, dass die GEMA für Musikstücke Tantieme im Namen der Künstler verlangen darf, bis das Gegenteil von demjenigen bewiesen wurde, der Tantieme zu bezahlen hat. Meiner Meinung nach ein Unding. Für die Aufhebung dieses Paragraphen gibt es auch eine Petition, deren Zeichnungsfrist allerdings schon abgelaufen ist.

    Im 21 Jahrhundert haben sich die Zeiten geändert. Das Internet gibt Künstlern die Möglichkeit, ihre Musik auf anderen Wegen zu verbreiten, als den Klassischen: Radio, Kassette, CD, Konzert. Solche Künstler stellen ihre Musikstücke teils auch unter offene Lizenzen, wie die CC Lizenzen. Diese Lizenzen lässt die GEMA allerdings derzeit nicht zu. Möchte man als GEMA Mitglied eines seiner Werke so veröffentlichen, muss man vorher kündigen.

    Neben diesen herausgegriffenen Punkten, stören mich auch andere Dinge im System der GEMA, wie etwa der Aufteilungsschlüssel der Tantiemen, die Verteilung des Stimmrechts bei Abstimmungen, …

    Eine Alternative muss her

    Das man eine Verwertungsgesellschaft auch besser machen kann, dachten sich die Initiatoren der Cultural Commons Collecting Society (C3S). Die Vorteile für Künstler erklärt die C3S am besten selbst.

    • Bessere Einnahmemöglichkeiten für MusikerInnen, die alternative Lizenzmodelle nutzen.
    • Keine Vorabzahlung: Geringe Mitgliedsbeiträge, die von erwirtschafteten Lizenzgebühren abgezogen werden – kein Negativkonto.
    • Gesichertes Sockeleinkommen: Du erhältst 100% der monatlichen Lizenzgebühren, so lange ein fester Schwellenwert nicht überschritten wird.
    • Werkbasierte Verwertung: Du wirst entscheiden können, welche Werke die C3S verwalten soll.
    • Pay-per-play: Die Verteilung der Lizenzgebühren soll basierend auf einem 1:1-Schlüssel erfolgen, so weit es die technologische Umsetzung zulässt.
    • Du behältst die vollständige Kontrolle über Deine Rechte, die C3S ist das ausführende Organ.
    • Du entscheidest über die kostenlose und legale Verwendung Deiner Musik.
    • Einfache Lizenzierung Deiner Werke für Games, Film und Werbung.
    • Volle und gleiche Stimmrechte für alle Mitglieder.
    • Transparenz für alle Zahlungstransaktionen und Lizenzierungsvorgänge.
    • Geringer Verwaltungsaufwand für unabhängige KünstlerInnen durch weitgehend automatisierte Lizenzverträge.

    Natürlich gibt es auch für die Verbraucher Verbesserungen. So wirbt die C3S mit vereinfachter Lizenzierung der Werke, einer Europaweiten Verwertungsgesellschaft und Anwendung aktueller Technologien, die einen großen Verwaltungsapparat überflüssig machen.

    Vereinfachung: Europaweite Lizenzierung und klare Tarifstrukturen.

    Die C3S hat sich hohe Ziele gesteckt. Damit es nun auch zu dieser Verwertungsgesellschaft kommt, ist die C3S auf Hilfe angewiesen. Auf Startnext versucht die C3S zur Zeit 200.000 € per Crowdfunding zu finanzieren. Ich habe die Kampagne bereits unterstützt. Letztendlich kann sich das für alle Lohnen, sei es für Klubbetreiber, die günstigere, faire Tantiemen zahlen oder die Konsumenten, die künftig vielleicht mehr Musik unter CC Lizenzen verwenden dürfen. Und das Beste: Sollte das Ziel von 200.000 € erreicht werden, legt das Land NRW 200.000 € obendrauf aus dem Europäischen Fonds für regionale Entwicklung.

    Es liegt auch an uns, ob die C3S Wirklichkeit wird und das Monopol der GEMA endlich fällt.

  • Ich werde jetzt Blogger…

    Seit einigen Monaten habe ich nun meine eigene Domain. Da ich Facebook nie wirklich mochte, und auch sonst nicht viel dafür übrig habe, anderen Firmen meine Daten anzuvertrauen werde ich von nun an versuchen, Dinge die ich teilen möchte hier nieder zu schreiben. Man darf gespannt sein, wie sich das entwickeln wird.