Archive for the ‘tech’ category

没有wordpress.com

März 15, 2007

(没有, „mei you“: nicht geben, gibt’s nicht, ham‘ wa nicht)

Kurzes Update zu den fehlenden Updates: Das Internet im Appartement geht wieder. (Das hätte ich auch selbst „fixen“ können. Die Nachbarn klauen ständig die per DHCP vergebenen IP-Adressen und da muss man halt mehrmals ein neues Lease anfordern, bis man eine funktionierende Adresse hat. Hat eine Weile gedauert, bis wir uns verständigen konnten, denn zunächst war die Erklärung natürlich, sie könne mir das jetzt leider nicht fixen, ich hätte ja einen Mac und das ginge nur mit Windows. Nachdem wir uns aber verständigt hatten, das wir die gleichen Fachbegriffe beherrschen, kamen wir dann doch weiter.)

Aber dafür kommt wordpress.com derzeit gar nicht mehr durch die Great Firewall of China, und ssh nicht durch die Firewall des Appartments. Seufz. WiP.

Bis dahin, hier ein kurzer Gruß aus dem Büro.

Advertisements

23c3 Notes (ii)

Januar 2, 2007

More notes from 23c3:

  • The Tor developers talked about improving the Tor network to better support getting through the great firewall of China.
  • In „Body hacking – you are the platform“ the intented audience learned what happens when you implant a magnet to your finger tip — and more.
  • Console hacking: No big sensations yet, but the wii is a very reasonable thing to buy for a lot of reasons.
  • Talks I missed, note to myself for watching the video recordings and reading the material: Unlocking FileVault, The worst part of censorship and Inside VMWare. Unofficial recordings (wmv) are available for most lectures already.
  • The guys who managed to provide real DVB-T service broadcast of all lectures (with licence! ‚Hey, we are on TV!‘) introduced DVB modulation and their device.
  • BTW, the infrastructure was overwhelming again. Of course there was a flawlessly working DECT network again, bring your own phone. World-wide dial in and out was possible. WLan worked reasonably okay, just one network device caused trouble because it was unable to handle more than 4096 clients.
  • EFF is a member of DVB, where they fight against Europe importing U.S. mistakes in DRM introduction.
  • German-spoken higlight: „Sie haben das Recht zu schweigen“ vom lawblogger Udo Vetter, der erklärte, was zu tun, ist wenn die Polizei wegen z.B. „Internetkriminalität“ die Wohnung durchsuchen möchte. Was haben wir gelernt:
    • Wenn die Durchsuchung richterlich angeordnet ist, dann lässt sie sich mit Formalismen höchstens verzögern, aber nicht verhindern.
    • Man ist nicht zur Mithilfe verpflichtet (z.B. Schrank aufschließen, Passwörter nennen) und sollte auch sonst besser den Mund halten.
    • Rechner werden in der Regel mitgenommen (bei Privatleuten zumindest), und kommen erst wieder, wenn das Verfahren abgeschlossen ist. Sprich: Neukaufen und Backups haben und getrennt aufbewahren.

    Das Publikum war auch sehr sachkundig („Also bei meiner letzten Hausdurchsuchung…“) und Rechtsanwälte haben ja sowieso ihren sehr eigenen Humor.

  • Powerpoint Karaoke war auch saugeil. The presentations were too bad to be true, but the organizers told they were all taken from the web without modifications…
  • I also bought a TV-b-Gone after learning its history.

23C3 Notes (i)

Dezember 31, 2006

First: It was a great event. The CCC managed to turn this nice but limited scope event into a real international congress (lectures exist as announced! starting on time! Even no indoor smoking) without messing up its atmosphere. The family just grew bigger.

(For comparison a story from a couple of years ago: A first time visting friend asked me when waiting for the start of a lecture whether lectures start at the full hours or quarter past. I was a little irritated, saying ‚uh, er, this is not the kind of event where such things are defined on such a fine grained level.‘ Well, now they are, and it certainely does not hurt.)

Some lecture notes Day 1:

  • I took part in project Sputnik, wearing one of their nice active RFID devices allowing to track all my positions for the four day event like 999 others did. Even with this mass of data not being associated with names, one could do pretty scary things:
    • If the surveillance was good enough, it should be possible to identify individual speakers because they had been the only onces on stage during their lecture.
    • You should be able to identify which beacons went to the women’s bathroom which unfortunately only sums up to a small fraction of the total visitors.

    The bunch of data shall be published in the next day, so you can come up with your own ideas of (mis-)use. The project was kind of alpha – hardware was ready in time, so software work in progress – so one might also want to play with the raw data and the position calculating algorithms.

  • I really like the concept of the lightning talks. A lot of times, 5 minutes are enough to spread the message, at least for ‚this is what we do and here is the URL for getting more information and you may talk with me later about this stuff‘. Plus, it does not hurt so much if a talk is bad or boaring because it is over in only five minutes. And the moderators turned this into a really amusing event.
  • One of the highlights: Rop Gonggrijp told the story of their successful campaign against voting computers in Netherlands: We don’t trust voting computers. There would be too much to write about this, just read their page with the great dutch URL, there is information in English and German available.
  • I am always a bit sceptical about  women and technology talks because these people are sometimes the worst in coming up with stereotypes. But I was interested to hear this women who writes for Wired and her way to adress the topic was adequate and entertaining. All her points are vaild, but still I am a little afraid some people might remember only the trouble factor of being the lonely female in technology, so I must add something positive here: I have never been asked the ‚girl-friend-question‘ at CCC.
  • The audio feature was good as in the last years, plus they showed one really amusing foto of Konrad Zuse handing over a self-made portait to Bill Gates. Even those who did not understand German liked the event for having seen this picture!

Meine ersten Trojaner

Oktober 4, 2006

Ich bin ja nun durchaus langjährige (über 20 jedenfalls… ) regelmäßige Computernutzerin (und nicht nur Nutzerin…), bin aber gerade zum ersten Mal in meinem Leben dabei, Trojaner von der Platte zu putzen. 954 Stück.

Sie heißen Horst, Medbot, Mormail und Zlob. Und was nu aber nicht mehr niedlich ist, ich habe sie neulich auf frischer Tat beim Spammen ertappt. Ich wollte eigentlich etwas ganz anderes untersuchen, da tauchten in meinem tcpdump plötzlich Verbindungen zu allen Mailservern dieses Welt auf, ausgehend von meinem VMWare(Windows)!

Was macht man da? Für echte befallene Systeme gab es ja gerade wieder knoppicillin in der ct, aber für virtuelle? Das muss ja eigentlich noch einfacher sein:

Unter dem Linux-Host-system mounten per /opt/VMware/vmware-mount.pl <vmhost-fs-file.vmdk> <partitionsnr> <mount-point>. Dann unter Linux einen Virenscanner auf den Mount-Point ansetzen, z.B. die Avira Personal Edition, für die man sich dankenswerterweise nicht mal registrieren braucht, und die für den privaten Gebrauch kostenlos ist. 954.

Vor Dankbarkeit und Scham werde ich jetzt wohl mal die kommerzielle 5-Jahres-Lizenz erwerben.

Merke: Auch eine fast nicht benutzte, virtuelle Windows-Installation ist eine potentielle Spam- und Virenschleuder. (Und in Parallels auf dem neuen Macbook habe ich noch eine davon, seufz.)

Wo bin ich?

Oktober 1, 2006

Hihi, das ist lustig:

The Top Ten Unix Shell Commands You Use (gefunden bei Tim):

126 ls
87 cd
58 make
40 pwd
23 vim
23 cat
16 ssh
16 less
15 open
11 cp

Etwas bedenklich finde ich die Verpeiltheit, die mein Platz 4 signalisiert, ja schon.

Advertisement break

September 18, 2006

I must admit: This is really cool. Though I am aware I am doing advertisement now. It is for Lufthansa.

airtravel.jpg
I am blogging from the air plane.

<tt>

64 bytes from 207.7.108.232: icmp_seq=35 ttl=48 time=657.824 ms
64 bytes from 207.7.108.232: icmp_seq=36 ttl=48 time=657.391 ms
64 bytes from 207.7.108.232: icmp_seq=37 ttl=48 time=675.329 ms
64 bytes from 207.7.108.232: icmp_seq=38 ttl=48 time=661.126 ms
^C
— strandgut.wordpress.com ping statistics —
40 packets transmitted, 38 packets received, 5% packet loss
round-trip min/avg/max/stddev = 563.480/840.769/1433.589/220.835 ms

</tt>

Let’s see what happens when my battery power is gone…