first split
This commit is contained in:
parent
9663a1c3bf
commit
e28ea741d6
|
@ -0,0 +1,24 @@
|
|||
# Historische Pentaradio-Shownotes
|
||||
|
||||
Dieses Repo dokumentiert meine Umarbeitung von
|
||||
<https://pads.ccc.de/C3D2-Pentaradio> in individuelle Shownotes-Dateien für
|
||||
<https://ftp.c3d2.de/pentaradio/shownotes/historic/>.
|
||||
|
||||
1. Mittels der eingebauten Export-Funktion habe ich `pad.html` erhalten, und
|
||||
hieraus Markdown gemacht:
|
||||
|
||||
```sh
|
||||
pandoc -t gfm -o pad.md pad.html
|
||||
```
|
||||
|
||||
2. Wie in der Commit-History ersichtlich habe ich an `pad.md` einige
|
||||
Anomalitäten aufgeräumt. Insbesondere fängt jeder Anteil individueller
|
||||
Shownotes mit einer Überschrift 2. Ebene an, z.B. `## Juli 2018`.
|
||||
|
||||
3. Somit kann die Datei `pad.md` dann automatisiert in einzelne Shownotes
|
||||
zerschnitten werden, mittels `make split`.
|
||||
|
||||
Der letzte Schritt kann beliebig oft wiederholt werden. Nachträgliche
|
||||
Veränderungen an dem entsprechenden Skript (`split-pad/main.go`) sind also noch
|
||||
möglich, ebenso wie nachträgliche Aufräumarbeiten in `pad.md` analog zum obigen
|
||||
Schritt 2. Wenn ihr was zu fixen seht, schickt nen PR.
|
|
@ -0,0 +1,146 @@
|
|||
## Juli 2014
|
||||
|
||||
### Themenvorschläge:
|
||||
|
||||
- VPN
|
||||
|
||||
### **News Aggegation Juli**
|
||||
|
||||
\* Dresden De-Mail City, mit grosser Marketingkampanie und angeblich
|
||||
"sichere Kommunikation" zwischen Buerger und Behoerden will Dresden
|
||||
jetzt weitreichend De-Mail Bullshit einfuehren. Wir erinnern uns das
|
||||
fuer De-Mail das Gesetz welches beschreibt was "sicher" ist angepasst
|
||||
wurde.
|
||||
<http://www.heise.de/newsticker/meldung/Dresden-wird-De-Mail-City-2243420.html>
|
||||
<http://computer-oiger.de/2014/06/30/dresden-soll-digitale-verwaltung-vormachen/29073>
|
||||
|
||||
\* Sillicon Saxony:
|
||||
<http://www.sz-online.de/nachrichten/ideal-waere-ein-forschungsinstitut-2864707.html>
|
||||
|
||||
\* Microsoft macht NoIP Platt
|
||||
Hier sollten wir vllt. auch alternativen aufzeigen, erklären warum das
|
||||
wertvolle Infrastruktur zerstört.
|
||||
<http://www.heise.de/newsticker/meldung/Malware-Microsoft-erzwingt-Umleitung-von-Domains-des-DynDNS-Diensts-NoIP-2243605.html>
|
||||
|
||||
\* NSA deklariert Tor Nutzer als Extremisten - also kennzeichnet euch
|
||||
doch einfach direkt:: <https://www.trycelery.com/shop/torrorist>
|
||||
Alle ip addressen von Suchanfrage nach Schluesselworten wie "tor" oder
|
||||
"tails" werden von der nsa gespeichert und als "Extremist" vermerkt.
|
||||
Das geht wohl aus Quellcode teilen (snort-regeln) der
|
||||
Ueberwachungssoftware Xkeyscore hervor
|
||||
Die Grundsaetzliche Sicherheit von Tor scheint nicht gefaehrdet zu
|
||||
sein
|
||||
aber anonym == boese ... liebe hacker merkt euch das
|
||||
Bundesregierung-\>Reaktion() == NULL // sollten wir garbage
|
||||
collecten!
|
||||
<http://www.heise.de/newsticker/meldung/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html>
|
||||
|
||||
\* Meson neues Buildsystem
|
||||
Bekanntlich haben ja alle Buildsysteme eins gemein ... sie suxXxen!!!
|
||||
Als technische News und mal was positives könnten wir mal darueber
|
||||
Sprechen.
|
||||
<https://jpakkane.github.io/meson/>
|
||||
<https://archive.fosdem.org/2014/schedule/event/meson/>
|
||||
<http://www.reddit.com/r/programming/comments/1cbujx/meson_a_new_build_system_designed_to_optimize/>
|
||||
|
||||
\* Nach 43 Jahren: Andrew S. Tanenbaum gibt Abschiedsvorlesung - heise
|
||||
online
|
||||
<http://heise.de/-2256970>
|
||||
A. S. Tanenbaum entwickler von Minix, was die Inspiration von Linus war
|
||||
als der Linux entwickelte
|
||||
Doktorvater von 23 Wissenschaftlern
|
||||
zwei Ehrendoktorwuerden
|
||||
|
||||
\* Open Knowledge Festival für freies Wissen 15.07. - 17.07 in Berlin -
|
||||
heise online <http://heise.de/-2258105>
|
||||
|
||||
==== NSA Skandal / Snowden (die "Snowdens der Woche") ===
|
||||
|
||||
- Die Teilnehmer auf dem Anwaltstag sorgen sich öffentlichkeitswirksam
|
||||
auch wenn noch nicht ernsthafte Bemühungen wie PGP-Schlüssel
|
||||
wahrzunehmen sind
|
||||
<http://www.heise.de/newsticker/meldung/Anwaelte-wegen-NSA-Spaehaffaere-besorgt-2237782.html>
|
||||
s.a.
|
||||
<http://www.heise.de/newsticker/meldung/Befragung-Stand-der-E-Mail-Verschluesselung-ist-desastroes-2243124.html>
|
||||
- Dt. Dienste lügen nicht wenn sie dementieren, aber die Wahrheit
|
||||
verbergen sie dennoch <http://sz.de/1.2016504>
|
||||
- <http://www.heise.de/newsticker/meldung/Zu-Guttenberg-ueber-Big-Data-Die-NSA-Affaere-hat-tiefe-Wunden-geschlagen-2238739.html>
|
||||
- <http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Experten-fordern-Ende-zu-Ende-Verschluesselung-ein-2239587.html>
|
||||
- <http://blog.fefe.de/?ts=ad52ca3a>
|
||||
- <https://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/06/bund-wechselt-netzbetreiber.html>
|
||||
- <http://www.heise.de/newsticker/meldung/NSA-Untersuchungsausschuss-Union-und-SPD-votieren-gegen-Snowden-Befragung-in-Deutschland-2240416.html>
|
||||
- <http://www.heise.de/newsticker/meldung/NSA-soll-auch-Merkels-neues-Handy-abgehoert-haben-2242848.html>
|
||||
- C3 Klagt gegen GCHQ
|
||||
<https://www.ccc.de/de/updates/2014/chaos-computer-club-klagt-gegen-gchq>
|
||||
- <http://www.crackajack.de/2014/07/03/xkeyscore-code-speichert-anonyme-user-als-extremisten/>
|
||||
- <http://www.tagesschau.de/inland/nsa-xkeyscore-100~magnifier_pos-0.html>
|
||||
- <http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>
|
||||
- Snowden jetzt Ehrenmitglied der FU Berlin:
|
||||
<http://www.tagesschau.de/inland/nsa-xkeyscore-100~magnifier_pos-0.html>
|
||||
- ASYL IST KEINE FRAGE VON DANKBARKEIT! -\>
|
||||
<http://www.golem.de/news/merkel-zu-snowden-asyl-ist-keine-frage-von-dankbarkeit-1407-107975.html>
|
||||
|
||||
#### other
|
||||
|
||||
- Übertragngsprotokoll Kleidung: Arbeiter aus Bangladesch bitten per
|
||||
eingenähter Nachricht um Hilfe
|
||||
<http://www.n24.de/n24/Nachrichten/Panorama/d/4973364/primark-kunden-finden-eingenaehte-hilferufe-in-kleidung.html>
|
||||
-\> Achtung: 2 von 3 Fundstücken waren Quatsch
|
||||
- <http://www.heise.de/newsticker/meldung/Internet-Verwaltung-ICANN-schaerfere-Kontrollen-fuer-Domainregistrierung-in-Frage-gestellt-2238863.html>
|
||||
- <http://thehackernews.com/2014/06/researchers-uncover-spying-tool-used-by.html>
|
||||
- Den Skandal um Passwörter für WLAN versteht man nicht wirklich, aber
|
||||
bei Sportveranstaltungen werden Passwörter ja gewissermaßen
|
||||
"traditionell" gerne libereal gehandhabt
|
||||
<http://thehackernews.com/2014/06/fifa-world-cup-security-team_26.html>
|
||||
- Coden ist nicht schwer, (typen)sicher coden aber sehr
|
||||
<http://www.golem.de/news/integer-overflow-sicherheitsluecke-in-kompressionsverfahren-lz4-und-lzo-1406-107501.html>
|
||||
- Zukunft der ICANN
|
||||
<http://www.golem.de/news/internet-governance-das-maerchen-vom-multistakeholderismus-1406-107505.html>
|
||||
- Dresden wird De-Mail Brückenkopf
|
||||
<http://www.heise.de/newsticker/meldung/Dresden-wird-De-Mail-City-2243420.html>
|
||||
- <http://www.heise.de/newsticker/meldung/CERT-Bund-Trojaner-Opfer-aendern-Passwoerter-PCs-bleiben-infiziert-2243405.html>
|
||||
- <http://www.heise.de/newsticker/meldung/Bitcoin-ist-in-Kalifornien-legales-Zahlungsmittel-2243407.html>
|
||||
- <http://www.heise.de/newsticker/meldung/Verwirrung-um-Microsofts-Sicherheits-Newsletter-2243456.html>
|
||||
- Windows 8/8.1 runter, XP rauf:
|
||||
<http://www.infoworld.com/t/microsoft-windows/windows-8-usage-declined-in-june-while-xp-usage-increased-245339>
|
||||
- MIT + CERN machen Crowdfunding für Webmail mit E2E-Verschlüsselung,
|
||||
Paypal sperrt dann mal das Konto:
|
||||
<http://www.theregister.co.uk/2014/07/01/proton_mail_caught_by_paypal_processing_freeze/>
|
||||
- Polizei NRW schaut jetzt von Berufswegen in die Zukunft:
|
||||
<http://www.heise.de/newsticker/meldung/Rheinischer-Minority-Report-Polizei-NRW-will-mit-Predictive-Policing-Einbrueche-aufklaeren-2243936.html>
|
||||
- <http://www.heise.de/newsticker/meldung/Unbubble-Suchmaschine-sucht-ausserhalb-der-Filterblase-2244363.html>
|
||||
- Nach dem Google-Löschurteil lässt sich ex-Boss von Merrill Lynch
|
||||
unliebsame BBC-Stories aus dem Index löschen:
|
||||
<http://www.bbc.com/news/business-28130581>
|
||||
- Human Rights Watch: FBI züchtet Terroristen
|
||||
(<http://www.heise.de/newsticker/meldung/Human-Rights-Watch-FBI-zuechtet-Terroristen-2264070.html)>
|
||||
- Experiment to educate people about the danger of posting data online:
|
||||
<http://www.pleasedontrobme.com>
|
||||
|
||||
### **Thema**
|
||||
|
||||
VPN - Virtual Private Networks
|
||||
|
||||
Zweck
|
||||
\* LAN over WAN for Applications
|
||||
\* Privacy
|
||||
|
||||
Arten
|
||||
\* Nach OSI-Layer
|
||||
|
||||
Protokolle
|
||||
\* PPTP
|
||||
\* OpenVPN
|
||||
\* IPSec
|
||||
|
||||
Vorteile/Nachteile/Schwerpunkte
|
||||
\* Routing
|
||||
\* Bandbreite
|
||||
\* Vertraulichkeit
|
||||
\* Obfuscation
|
||||
|
||||
Anbieter
|
||||
\* \$self
|
||||
\* ipredator
|
||||
\*
|
||||
|
|
@ -0,0 +1,202 @@
|
|||
## August 2014
|
||||
|
||||
wieder im pad oder demnächst im \$portal?!
|
||||
\* ist noch kaputt (505 on submitting news)
|
||||
\* ggf wird eine neue instanz im hq aufgesetzt und um features für
|
||||
shownotes erweitert
|
||||
-\> erstmal pad
|
||||
|
||||
### Thema: Datenspuren
|
||||
|
||||
### News
|
||||
|
||||
\* Hack des Monats:
|
||||
<http://www.heise.de/newsticker/meldung/Hackangriff-auf-Ampeln-2301448.html>
|
||||
\* Forscher der University of Michigan veroeffentlichen grosse
|
||||
Sicherheitsluecken ueber Ampelanlagen in der USA.
|
||||
\* Tor Browser soll sicherer werden:
|
||||
<http://www.heise.de/open/meldung/Haertung-des-Tor-Browsers-steht-und-faellt-mit-Firefox-Bugs-2299773.html>
|
||||
\* Google Forscher finden Fehler in Glibc
|
||||
<http://www.golem.de/news/glibc-fehlerhaftes-null-byte-fuehrt-zu-root-zugriff-1408-108814.html>
|
||||
|
||||
ALX:
|
||||
\* Synology hat ein Trojanerproblem
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-attackiert-Synology-Speichersysteme-2282625.html>
|
||||
\* und F-Secure hilft bei der Entwanzung, man braucht aber den
|
||||
Schlüssel der Erpresser (Pricetag: 0,6 BTC \~ 240€)
|
||||
<http://www.heise.de/newsticker/meldung/F-Secure-mit-zweischneidiger-Hilfe-fuer-SynoLocker-Opfer-2301886.html>
|
||||
|
||||
BM
|
||||
\* Saechsische Piraten bringen ersten dauerhaften Online Parteitag:
|
||||
<http://www.heise.de/newsticker/meldung/Saechsische-Piraten-installieren-Internet-Parteitag-2301428.html>
|
||||
|
||||
\* Huawei macht keine Windows Phones mehr:
|
||||
<http://www.heise.de/newsticker/meldung/Huawei-legt-Windows-Phone-auf-Eis-2302036.html>
|
||||
|
||||
\* CCC Ehrenmitglied Snowden (+ Chelsa M.- angefragt) + Spende ans
|
||||
Anwaltsteam
|
||||
|
||||
\*
|
||||
<http://www.wired.com/2014/08/how-to-use-your-cat-to-hack-your-neighbors-wi-fi/>
|
||||
\* internet.org? Um Zensur routet das Internet herum:
|
||||
<http://www.jpginternet.org/>
|
||||
\*
|
||||
<http://www.independent.co.uk/life-style/gadgets-and-tech/florida-man-accused-of-killing-his-roommate-asked-siri-where-to-hide-the-body-9665437.html>
|
||||
|
||||
ALX
|
||||
\* Globale Handy-Standortüberwachung per SS7
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Ueberwachungstechnik-Die-globale-Handy-Standortueberwachung-2301494.html>
|
||||
|
||||
\* Digitale Agenda & IT-Sicherheitsgesetz
|
||||
|
||||
- <http://www.heise.de/security/meldung/Innenminister-veroeffentlicht-Entwurf-fuer-IT-Sicherheitsgesetz-2294637.html>
|
||||
- <https://netzpolitik.org/2014/gewerkschaft-der-polizei-will-vorratsdatenspeicherung-zurueck/>
|
||||
- <http://www.heise.de/newsticker/meldung/Verfassungsschutz-soll-mehr-zur-IT-Sicherheit-beitragen-2294924.html>
|
||||
- <http://www.vorratsdatenspeicherung.de/index.php?option=com_content&task=view&id=748&Itemid=55>
|
||||
- <http://www.zeit.de/politik/deutschland/2014-08/polizei-bdk-ueberwachung-trolle>
|
||||
- höhere it-standarts
|
||||
- meldepflicht für betreiber (auch anonym) = an bsi nicht bürger
|
||||
- mehr geld und rechte für bka,bnd,vfs
|
||||
- gewerkschaft der polizei fordert vds, de maiziere auch
|
||||
- anonymität im internet soll angeschaft werden
|
||||
- 100 it spezialisten für die sächsische polizei (de maiziere zu
|
||||
ulbig)
|
||||
|
||||
- \* Kripo will endlich mit Mautdaten Verbrecher jagen
|
||||
|
||||
<http://www.heise.de/newsticker/meldung/Kripo-will-endlich-mit-Mautdaten-Verbrecher-jagen-2290789.html?wt_mc=rss.ho.beitrag.atom>
|
||||
bdk & bka wollen zugriff auf mautdaten - dürfen bisher nicht, geforder
|
||||
wegen verbrechensaufklärung - fall des autobahnschützen bewiese da
|
||||
(gefunden durch kfz scanner & handynr. abgleich)
|
||||
|
||||
- \* Besser Handyortung für Polizei
|
||||
|
||||
<http://www.heise.de/newsticker/meldung/Bessere-Handy-Ortung-fuer-die-deutsche-Polizei-2289542.html>
|
||||
76 neue Beweissicherungs- und Dokumentationskraftwagen (BeDokW) für 4,2
|
||||
millionen zur präzisions-lokalisierung
|
||||
bka , antennenbauer, frauenhofer institut und tu ilmenau zusammen an dem
|
||||
projekt
|
||||
|
||||
\* Zensur bei Twitter - Foley Video ---\> demnächst automatische
|
||||
erkennung & zensur
|
||||
<http://www.washingtonpost.com/blogs/the-switch/wp/2014/08/19/foley-video-photos-being-scrubbed-from-twitter/?hpid=z14>
|
||||
|
||||
\* Automatische Suche nach Kinderpornos in Google, Twitter, Facebook &
|
||||
M\$
|
||||
|
||||
\* Blogklauerei
|
||||
<http://www.heise.de/newsticker/meldung/Aktuelle-Masche-Krimineller-Blog-Klau-veraergert-viele-Betreiber-2297045.html?wt_mc=sm.feed.tw.ho>
|
||||
abhilfe <http://niedblog.de/blog-kopiert-name-geklaut/#stopp> - ip
|
||||
ranges sperren
|
||||
blogs werden gespiegelt um mit werbebannern \$\$\$ zu machen
|
||||
|
||||
\* FinFisher Hack
|
||||
<https://netzpolitik.org/2014/gamma-finfisher-hacked-40-gb-of-internal-documents-and-source-code-of-government-malware-published/>
|
||||
|
||||
\* Upcoming: Freiheit statt Angst am 30. August in Berlin
|
||||
\*\* Reisegruppe <https://wiki.c3d2.de/FSA2014>
|
||||
\*\* momentan ist da auch der Link auf <http://c3d2.de/> relativ weit
|
||||
vorn (dynamisch!)
|
||||
|
||||
\* Schneller US-Einreise mit dem IPhone
|
||||
\*\*
|
||||
<http://www.heise.de/newsticker/meldung/iPhone-App-erlaubt-Umgehen-der-Warteschlange-beim-US-Grenzuebertritt-2302261.html>
|
||||
|
||||
\* \$75,000-Armprothese nutzlos wenn das gepairte iPad gestohlen wurde
|
||||
\*\* <http://beta.slashdot.org/story/206397>
|
||||
\*\* Deshalb Open Hardware auch für Prothesen!
|
||||
|
||||
\* kinko-box
|
||||
<https://www.indiegogo.com/projects/kinko-me-pretty-easy-privacy>
|
||||
|
||||
### 11. DS 2014
|
||||
|
||||
am Sa+So 13.+14. September, start jeweils 10:00, Samstag mehr oder
|
||||
weniger Open End, Sonntag bis ca. 18:00
|
||||
ORT: Scheune Dresden (wie gehabt)
|
||||
ANREISE: Aufs Bahnticket hinweisen, weitere Infos unter
|
||||
|
||||
- Reisehilfe <http://c3d2.de/news/ds14-hinreisende.html>
|
||||
|
||||
VORHER: Warmup im Dings,... Stilbruch - am Freitag (Neustadt)
|
||||
(12.09. 20:00)
|
||||
bitte Anmelden: Teilnehmerzahlen grob planen!
|
||||
eventuell kein Essen, wir geben nochmal Bescheid ob man vorher was
|
||||
mampfen muss
|
||||
<https://dudle.inf.tu-dresden.de/dswarmup/>
|
||||
Link auch in den News auf datenspuren.de
|
||||
|
||||
Für wen ist die Veranstaltung was? Zielgruppe? - Alle!?
|
||||
|
||||
Worum geht es, Themen?
|
||||
- Open Data, Überwachung , Privatsphäre, Datenschutz
|
||||
|
||||
Was machen wir so (Überblick)?
|
||||
- Vorträge (Details später)
|
||||
- Workshops/Diskussionsrunden
|
||||
- Lightning Talks!!!!
|
||||
- Basteln für JunghackerInnen
|
||||
- Info-Stände zu einigen Vorträgen
|
||||
- Installationen
|
||||
|
||||
\*rumnörgeln\* über den Vorbereitungsaufwand, was gehört da alles dazu
|
||||
- Termine festmachen, Orga mit Veranstaltungsort (mieten)
|
||||
- CfP rumschicken
|
||||
- Logos,Website, Flyer, T-Shirts, Versicherung
|
||||
- Vorträge einsammeln, bewerten, Fahrplan aufstellen
|
||||
- Netzwerk (WLAN-APs, Anschluss mieten)
|
||||
- Streaming sicherstellen
|
||||
- Detailplanung, Logistik bis zum Essen/Trinken
|
||||
|
||||
Details zu den Vorträgen:
|
||||
**WICHTIG! bei p≡p - pretty Easy privacy nur Titel/Untertitel, keine
|
||||
Details**
|
||||
Wir haben noch keinen endgültigen Fahrplan: weil: - würde ich so nicht
|
||||
sagen. einfach final fahrplan coming soon - lasst euch überraschen
|
||||
|
||||
Highlights:
|
||||
Support aus Berlin: Constanze Kurz:
|
||||
Five Eyes - Welche Handlungsoptionen haben wir gegen Überwachung und
|
||||
Geheimgerichte
|
||||
|
||||
Yes we can – monitor you . wie geht das so mit dem Abhören im Internet,
|
||||
Live-Demo
|
||||
|
||||
Wie kannst du wissen wer ich bin?
|
||||
"Was verraten deine Daten über mich?"
|
||||
|
||||
Freifunk in Dresden
|
||||
|
||||
Open-Data-Stadtrat - Podiumsdiskussion
|
||||
|
||||
Digitale Selbstverteidigung, Wie schuetze ich mich vor Ueberwachung
|
||||
mit Infostand
|
||||
Lücken in der Digitalen Selbstverteidigung
|
||||
|
||||
Workshop zu digitalen Lernmaterialien
|
||||
|
||||
digitale verbrauchergemeinschaft
|
||||
|
||||
Pentanews Gameshow!!!
|
||||
|
||||
Lighning Talks:
|
||||
Was ist das?
|
||||
Mitmachen!!! submit datenspuren@c3d2.de oder vor ort
|
||||
|
||||
Basteln? Was geht und für wen?
|
||||
|
||||
ZUM SCHLUSS:
|
||||
Daten nennen
|
||||
- Veranstaltung 13+14, ab 1000
|
||||
- Warmup 12.9., Anmeldung bis 10.9.
|
||||
- Spenden <http://c3d2.de/unterstuetzen.html>
|
||||
- finde eine kollemate mit dem seltenen datenspuren-etikett
|
||||
|
||||
Ankuendigungen:
|
||||
FSA
|
||||
Landtagswahlen ... Geht waehlen!
|
||||
|
||||
### Termine
|
||||
|
|
@ -0,0 +1,193 @@
|
|||
## September 2014
|
||||
|
||||
\* NEWS NR \#1 Datenspuren ... die waren glaub ich
|
||||
- Pentabug löten
|
||||
|
||||
\*
|
||||
<http://www.golem.de/news/cloud-durchsuchung-microsoft-will-trotz-gerichtsbeschluss-keine-daten-hergeben-1408-108923.html>
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Anwendervertrauen-in-die-Internet-Sicherheit-konsolidiert-sich-2389948.html>
|
||||
|
||||
\* Google und sichere Passwörter:
|
||||
<http://www.golem.de/news/nach-kontodaten-veroeffentlichung-google-raeumt-nutzerdaten-und-passwoerter-auf-1409-109195.html>
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Opposition-will-Snowden-Befragung-in-Berlin-einklagen-2390344.html>
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Arbeitnehmer-haben-das-Nachsehen-2390338.html>
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/EuGH-Bibliotheken-duerfen-Buecher-digitalisieren-2390212.html>
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/NSA-Ausschuss-fordert-von-Bundesregierung-mehr-Offenheit-2390236.html>
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/IT-Direktor-im-Innenministerium-wettert-gegen-Outsourcing-2390165.html>
|
||||
Innenministerium verwendet FreieSoftware und OpenSource synonym - Sie
|
||||
haben es nicht verstanden.
|
||||
|
||||
\* Apple Watch ist (bisher) ein sehr gut vermarkteter Witz - Nicht
|
||||
einmal wasserdicht, trotz Induktionsladung und modularem Design ist auch
|
||||
noch eine geringe Akkulaufzeit absehbar - die wirkliche Innivation ist
|
||||
ApplePay für Nicht-Digitalgüter
|
||||
<http://www.golem.de/news/nfc-apple-pay-koennte-sich-auszahlen-1409-109181.html>,
|
||||
endlich etwas privatsphärefreundlicher digitales Bezahlen, leider nur
|
||||
mit iPhone und bisher nur in den USA; dennoch: Cash bleibt Trumpf
|
||||
|
||||
\*
|
||||
<http://www.btc-echo.de/paypal-tochter-braintree-bestaetigt-bitcoin-integration_2014090901/>
|
||||
Bitcoin: Braintree integriert derzeit für deinen Zahlungsdienst und
|
||||
macht die Probe aud's Exempel für PayPal
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Amazon-zieht-sich-aus-P2P-Geldtransfers-zurueck-2390386.html>
|
||||
|
||||
\* Juristisch komisch:
|
||||
<http://www.golem.de/news/urteil-fremde-nackt-selfies-zumailen-ist-nicht-strafbar-1409-109198.html>
|
||||
|
||||
### NSA
|
||||
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/NSA-Ueberwachungsskandal-Millionenstrafe-fuer-Yahoo-bei-Nicht-Herausgabe-von-Nutzerdaten-2390402.html>
|
||||
|
||||
(pentacast 48: Dateisysteme)
|
||||
|
||||
### Thema
|
||||
|
||||
Containerloesungen: {LXC, Docker, BSD-Jails, systemd-nspawn}
|
||||
|
||||
\* Was sind Container
|
||||
\* Abgrenzung der Betriebsystemvirtualsierung von
|
||||
Voll/Para-Virtualisierung (Virtualbox, VMware, KVM)
|
||||
|
||||
- Normale sytemcall Schnittstelle kann genutzt werden keine emulation
|
||||
oder virtuelle Maschine nötig wie bei Voll/Para - Virtualizierung
|
||||
|
||||
\* Vorteile: Leichtgewichtig und Schnell
|
||||
|
||||
- Leichtgewichtig und Schnell
|
||||
- file-level copy on write
|
||||
|
||||
\* Nachteile:
|
||||
|
||||
- Gebunden an das Betriebsystem/Architektur
|
||||
|
||||
\* Anwendungsfälle:
|
||||
|
||||
- Desktopanwendungen isolieren
|
||||
(<https://www.stgraber.org/2014/02/09/lxc-1-0-gui-in-containers/> )
|
||||
- Dienste auf einem Server von einander trennen, z.B. im HQ
|
||||
- Ressourcen Verwaltung
|
||||
- Migration (Load Balancing)
|
||||
|
||||
\* Containerlösungen:
|
||||
|
||||
- chroot
|
||||
- Linux: lxc, docker, libvirt-lxc, systemd-nspawn(1), openvz
|
||||
- Solaris: zones
|
||||
- Freebsd: jails
|
||||
- Windows: virtuosso
|
||||
|
||||
\* Technische Grundlagen Linux:
|
||||
|
||||
- Linux Namespaces (unshare syscall):
|
||||
- mount, UTS, network, SysV IPC, user
|
||||
- Kommandozeile: nsenter/unshare
|
||||
- <https://en.wikipedia.org/wiki/Cgroups#NAMESPACE-ISOLATION>
|
||||
- Cgroups: <https://en.wikipedia.org/wiki/Cgroups>
|
||||
- Resourcenzuteilung (RAM, IO, CPU), Priorisierung, Accounting
|
||||
- CONFIG_CGROUP_FREEZER
|
||||
- Seccomp (Chrome Sandbox, filtern von Syscalls)
|
||||
<https://en.wikipedia.org/wiki/Seccomp>
|
||||
- chroot (pivot_root) <https://en.wikipedia.org/wiki/Chroot>
|
||||
- Kernel capabilities (SYS_ADMIN, NET_ADMIN -\> Netzwerkadapter...)
|
||||
<http://linux.die.net/man/7/capabilities>
|
||||
- Apparmor and SELinux
|
||||
|
||||
\* Freebsd: VIMAGE
|
||||
\* Solaris: Crossbow
|
||||
\* Apple App Sandboxing
|
||||
|
||||
\* Apple App-Sandboxing
|
||||
|
||||
- <https://developer.apple.com/app-sandboxing/>
|
||||
|
||||
\* chroot:
|
||||
|
||||
- Linuxinstallation, Debian Packetierung, bind
|
||||
|
||||
\* lxc:
|
||||
|
||||
- lxc-create -\> Templates für Distributionen
|
||||
- Menge von Kommandozeilenprogramme zum Verwalten
|
||||
- lxc-start/lxc-stop, lxc-attach/lxc-console
|
||||
- lxc-clone (zfs/btrfs)
|
||||
- /var/lib/lxc/C1/rootfs (backingstore)
|
||||
- macvlan, bridge,...
|
||||
- liblxc, Sprachbindings API
|
||||
- Auch als Nutzer startbar, Isolierung von Desktopanwendungen
|
||||
- eingesetzt bei uberspace.de
|
||||
- unprivileged containers
|
||||
- failover lxcs mit uCARP
|
||||
- guter Blog: <https://www.stgraber.org/tag/containers/> (von lxc
|
||||
Entwickler)
|
||||
|
||||
\* docker:
|
||||
|
||||
- aus propritären Proktukt von dotcloud entstanden -\> 1. Release
|
||||
- microservices: <http://martinfowler.com/articles/microservices.html>
|
||||
- Dockerfile, Einzelne Shell-Befehle Schritt für Schritt ausgeführt -\>
|
||||
Snapshot basiert (btrfs, zfs, aufs, lvm thin provisioning) -\> docker
|
||||
images -t
|
||||
- geschrieben in der Programmiersprache Go
|
||||
- volatile Container -\> Data-Container
|
||||
- Einzelne Container Netzwerkdienste können gelinkt werden -\>
|
||||
Umgebungsvariablen
|
||||
- Entwicklerfreundlich: Testen auf dem eigenem System, Upload von Deltas
|
||||
(git für container)
|
||||
- docker registry
|
||||
- coreos (systemd, kein Packetmanager, etcd, fleetd, failover, service
|
||||
discovery)
|
||||
|
||||
\* jails:
|
||||
|
||||
- since FreeBSD 4.X / stable 5.X
|
||||
- security police (global/local jail bezogen) sysctls
|
||||
- license fuckup bei ezjail / qjail
|
||||
- Ressourcenlimitierung (RCTL/RACCT)
|
||||
- network alias konzept
|
||||
- VIMAGE (virtualized network stack)
|
||||
- if_bridge/if_epair entwicklung vs NetGraph vs OpenVSwitch (userland)
|
||||
- TrueNAS / PC-BSD Entwicklungsabspaltung von Jails (pbi Warden
|
||||
(<http://wiki.pcbsd.org/index.php/Warden/10.0> ) )
|
||||
- Massendeployment mit ZFS basierten Jails
|
||||
- failover Jails mit CARP
|
||||
- **Temporary epair MAC address fix**
|
||||
(<https://github.com/plitc/freebsd/commit/9215c5850ff562a44d0347fa03be60bd3cdd4b9c>
|
||||
)
|
||||
- MAC (Mandatory Access Control)
|
||||
|
||||
\* systemd-nspawn:
|
||||
|
||||
- wird zum Entwickeln von systemd genutzt
|
||||
- gelinktes journald
|
||||
- socket-activation
|
||||
- systemd-networkd (dhcp)
|
||||
- nsswitch (mymachines) -\> Automatisch Host auflösen
|
||||
- momentan noch nicht ausbruchsicher
|
||||
|
||||
\* Solaris Zones
|
||||
|
||||
- Crossbow (virtualized network stack)
|
||||
- globale / nicht globale zones
|
||||
- RessourcePool (Prozesspriorität/CPU Core Zuweisung)
|
||||
- RBAC (Role-Based Access Control)
|
||||
- sparse/whole/-root/branded zones
|
||||
|
||||
\* Ankündigung
|
||||
|
||||
- **Themenabend über Container im HQ vorraussichtlich 10.10**
|
||||
|
|
@ -0,0 +1,103 @@
|
|||
## Octobre 2014
|
||||
|
||||
\* Win10 EULA erlaubt Keylogging:
|
||||
<http://thehackernews.com/2014/10/download-Windows-10-keylogger.html>
|
||||
\* Sony verkrüppelt mal wieder Produkte:
|
||||
<http://www.androidpolice.com/2014/10/02/unlocking-the-bootloader-on-sonys-xperia-z3-and-z3-compact-causes-poor-low-light-camera-performance-thanks-to-drm/>
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/The-Snappening-Hunderttausende-privater-Snapchat-Fotos-im-Umlauf-2415252.html>
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Hewlett-Packard-zieht-bei-WebOS-Geraeten-den-Stecker-2427314.html>
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Radikale-Islamisten-bekommen-eigenes-Ausweisdokument-ohne-Chip-2427815.html>
|
||||
-- ich will auch einen ohne Chip, muss ich deshalb radikaler
|
||||
Islamist\[tm\] werden?
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Supercookie-US-Provider-Verizon-verkauft-Daten-ueber-seine-Kunden-2437242.html>
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Internet-Steuer-Zehntausend-Ungarn-protestieren-gegen-Regierungsplaene-2432272.html>
|
||||
|
||||
Themenabend über Systemd, dem neuen Servicemanager für Linux, am
|
||||
Donnerstag den 30. Oktober um 19:33 Uhr
|
||||
|
||||
### Thema
|
||||
|
||||
Shells: sh, dash, bash, ksh, tcsh, zsh, fish
|
||||
|
||||
Was ist eine Shell?
|
||||
- GUI vs CLI
|
||||
|
||||
Geschichte:
|
||||
- RUNCOM (Multics) / IBM JCL
|
||||
- Thompson Shell -\> Redirect, Pipe -\> Bourne Shell
|
||||
-\> C-Code durch Shellskripte ersetzt
|
||||
<http://www.softpanorama.org/People/Shell_giants/introduction.shtml>
|
||||
- C-Shell: History, Aliases, \~, Job Control, Path hashing
|
||||
- Posix-Standard
|
||||
|
||||
Wie funktioniert eine Unixshell?
|
||||
- parser -\> fork() -\> execvp() -\> wait()
|
||||
- Standarteingabe, Standarausgabe, Fehlerausgabe,
|
||||
- Pipe
|
||||
- Redirect
|
||||
- Umgebungsvariablen (\$PATH/\$HOME)
|
||||
- Functions/Aliases
|
||||
- coreutils (cp, rm, cat) vs builtins (cd, read)
|
||||
- interaktive Shell \<-\> Skripte
|
||||
- PROMPT
|
||||
- shebang
|
||||
- globs
|
||||
- Shell history
|
||||
- job control (Ctrl-C) fg bg
|
||||
- Kontrollstrukturen (If, while)
|
||||
- Mathe: \$((2+2)) let expressions
|
||||
|
||||
sh:
|
||||
|
||||
bash:
|
||||
Standardshell unter Linux
|
||||
Entwickelt von Brain Fox 1989
|
||||
Seit Version 1.13 Chat Ramey Maintainer bis heute
|
||||
angestellt von der FSF: Stallman sagte es sollte nur ein paar Monate
|
||||
dauern
|
||||
arrays, assziative-arrays im gegensatz zur sh
|
||||
|
||||
dash:
|
||||
- Debian Shell
|
||||
- schnell zum booten gedacht (ausfuehren von init scripten)
|
||||
- macht Shellskripte kaputt, wenn man sie portiert
|
||||
|
||||
zsh:
|
||||
- Rechtschreibkontrolle
|
||||
- loadable modules: zftp, zcalc
|
||||
- global aliases
|
||||
- prompt themes
|
||||
- shell history zwischen shell sharen
|
||||
- oh-my-zsh
|
||||
- grml
|
||||
- zshuery
|
||||
|
||||
fish:
|
||||
- Autovervollständigung (vom Ordner abhängig)
|
||||
- Syntaxhighlighting (rot, falls kein gültiger Befehl -\> grün)
|
||||
- modernere Shell-Syntax \<-\> Posix-Kompatibiltät
|
||||
- Auch ohne lange Konfiguration schon gut benutzbar (ver
|
||||
- fishd: verteilt globale Variablen an alle Shells
|
||||
- baut Vervollständigung von Commandlineswitchen aus der manpage
|
||||
zusammen
|
||||
- C++
|
||||
- substring search (Ctrl-p)
|
||||
|
||||
Ausblick:
|
||||
Powershell:
|
||||
- Module
|
||||
- Remote Code ausführen
|
||||
- Pipeline -\> Objekte statt Text, exception handling
|
||||
- Code signing
|
||||
- Events
|
||||
- IDE
|
||||
- Debugger
|
||||
-
|
||||
- definitv interessant, da gerade der arme Verwandte, der bei WIndows
|
||||
immer helfen muss, damit vieles erreichen kann
|
||||
|
|
@ -0,0 +1,143 @@
|
|||
## November 2014
|
||||
|
||||
### News
|
||||
|
||||
Github des Monats: (\$Dinge goes github)
|
||||
- dotnet <https://github.com/dotnet/corefx>
|
||||
- Boldmove von Microsoft, C# besser als Java!
|
||||
- Wird mit dem Monoprojekt zusammen geführt
|
||||
- Webentwicklung/mobile Plattformen (besser als HTML-Apps) werden
|
||||
wieder interssanter
|
||||
- awesomewm <https://github.com/awesomeWM/awesome/commits/master>
|
||||
- go: <https://groups.google.com/forum/#>!topic/golang-dev/sckirqOWepg
|
||||
- Rob Pike (Alter Unix-Hacker und Oberguru von go)
|
||||
- von Mercurial zu git
|
||||
- Google-hosted instance of Gerrit
|
||||
- Anfang December
|
||||
- freifunk dresden
|
||||
<https://github.com/ddmesh/firmware-freifunk-dresden>
|
||||
|
||||
-\> Diskussion über Github (zentral)
|
||||
|
||||
Debian bleibt bei systemd - Entwickler treten zurueck
|
||||
<http://www.heise.de/open/meldung/Debian-Noch-ein-Ruecktritt-in-der-Systemd-Debatte-2460450.html>
|
||||
|
||||
Mozilla stellt auf Yahoo als Standardsuchmaschine um
|
||||
<http://www.heise.de/open/meldung/Mozilla-Partnerschaft-mit-Yahoo-fuer-Default-Suchmaschine-in-Firefox-2460746.html>
|
||||
|
||||
- Regin <https://s3.amazonaws.com/tiregin/regin.zip> (Achtung:
|
||||
infiziert)
|
||||
- quelle:
|
||||
<https://netzpolitik.org/2014/regin-staatstrojaner-enttarnt-mit-denen-nsa-und-gchq-ziele-auch-in-europa-angriffen-haben/>
|
||||
- Schadsoftware:
|
||||
- Trojaner (back door)
|
||||
- Geheimdienste NSA und GCHQ beim belgischen
|
||||
Telekommunikations-Anbieter Belgacom eingebrochen
|
||||
- Seit September 2013 ist öffentlich belegt
|
||||
- seit 2008
|
||||
|
||||
- Treffen am 08.12.2014 1. Opensource-Initiative Dresden
|
||||
|
||||
"Latex statt kommerziellen Scheiß"
|
||||
Weiterentwicklung von Opensource an der TU Dresden
|
||||
|
||||
- Ticketsverkauf 31C3, Assembly vom C3D2
|
||||
|
||||
### Thema: BSD
|
||||
|
||||
- gesamte Quellcode in einem Sourcecodeverwaltung
|
||||
- Ports
|
||||
- Forken nicht so beliebt
|
||||
|
||||
\* Geschichte
|
||||
- 1970: Unix Timesharing System
|
||||
- entwickelt in den Bell Labs bei AT&T
|
||||
- Programmiersprache C, statt wie bisher Assembler -\> portable
|
||||
- alles ist eine Datei (auch Geräte über Datei ansprechbar)
|
||||
- Multiuser fähig (Terminals -\> Rechner) statt Batchverarbeitung
|
||||
- 1970 + 7 Jahre: Universität von Kalifornien in Berkeley:
|
||||
- AT&T -\> Telekommunikationsmonopol, durfte keine Software
|
||||
verkaufen
|
||||
- Sofware zum Preis der Datenträger zur Verfügung gestellt
|
||||
- Bill Joy (Erfinder von vi) -\> erste
|
||||
Berkeley-Software-Distribution
|
||||
- Darpa brachte 1. TCP/IP-Implementierung ein
|
||||
- Umgeschrieben bis keine einzige Zeile AT&T-Quelltext -\> unter BSD
|
||||
Lizenz gestellt (Sparen von Lizenskosten -\> *Networking Release/2*)
|
||||
-
|
||||
<https://en.wikipedia.org/wiki/BSD_licenses#2-clause_license_.28.22Simplified_BSD_License.22_or_.22FreeBSD_License.22.29>
|
||||
(vorlesen)
|
||||
- Vererbungsbaum Unix:
|
||||
<https://de.wikipedia.org/wiki/Berkeley_Software_Distribution#mediaviewer/File:Unix_timeline.de.svg>
|
||||
- 4.3BSD-Lite auf Intel i386 -\> führte zur Entwicklung von NetBSD und
|
||||
FreeBSD
|
||||
|
||||
- FreeBSD
|
||||
- verbreitestes BSD-Variante
|
||||
- Jails
|
||||
- stabilste ZFS-Implementierung
|
||||
- Whatsapp: nutzt selber Freebsd, 1 Million Spende an die Foundation
|
||||
- pkgng
|
||||
- ZFS
|
||||
- FreeNAS
|
||||
- PC-BSD
|
||||
- Werkzeuge
|
||||
- Life Preserver
|
||||
- Warden
|
||||
- pbi
|
||||
- AppCafe
|
||||
- TrueOS
|
||||
- Lumina
|
||||
- DesktopBSD/GhostBSD
|
||||
- OpenBSD:
|
||||
- Aus dem NetBSD-Projekt entstanden
|
||||
- Entwickler Theo de Raadt ausgeschlossen
|
||||
- Fokus auf Sicherheit und offene Quellen
|
||||
- Sicherheitsaudits
|
||||
- pf, openssh, libressl
|
||||
- gehärtete Libc (static bounds checker)
|
||||
- Dragonfly BSD
|
||||
- <http://www.dragonflybsd.org/>
|
||||
- <https://de.wikipedia.org/wiki/DragonFly_BSD>
|
||||
- Entwickler: Matt Dillon und andere
|
||||
- fork von FreeBSD
|
||||
- features:
|
||||
- HAMMER FS
|
||||
- schenller zugriffb
|
||||
- mit integriertem Spiegelung und Historien zugriff
|
||||
- seit 3.6 version 2
|
||||
- kompressionsalgorithmen, darunter LZ4 und zlib
|
||||
- Hybrid Kernel
|
||||
- ausgeprägte nutzung von Synchronizationsmechanismus
|
||||
- Deadlock frei
|
||||
- leicht zusammensetzbar
|
||||
- Lightweight Kernel Threads:
|
||||
- jeder Prozessor seinen eigenen Prozess-Scheduler
|
||||
- Prozessor wechsel nur durch Inter Prozessor Interrupts (IPI)
|
||||
Prozessen
|
||||
- Beste Ausnutzung von swap partitionen auf SSDs
|
||||
- NetBSD
|
||||
- Fokus auf Portierbarkeit: Toaster (2005 von der Firma Technologic
|
||||
Systems)
|
||||
- Beliebt in Embedded-Systemen -\> Crosskompilieren einfach mit einem
|
||||
Befehl
|
||||
- Portable Gerätetreiber: PCI-Treiber für ein Gerät muss nicht für
|
||||
jede Archtitektur angepasst werden
|
||||
- Rumpkernel -\> neue Treiber als Programm laufen lassen und später in
|
||||
den Kernel portieren
|
||||
- Lua Module im Kernel laufen
|
||||
- KGDB: Kernel Zeile für Zeile debuggen
|
||||
|
||||
- <https://wiki.c3d2.de/BSD>
|
||||
|
||||
weiterführende Medien:
|
||||
- BSD Now <http://bsdnow.tv/>
|
||||
|
||||
### Ankündigungen
|
||||
|
||||
- Treffen EDV-Struktur für Solidarische Initiativen in Dresden
|
||||
- 27\. November 2014 um 18:30 Uhr
|
||||
- HQ
|
||||
- OpenSource-Initiative an der TU
|
||||
- Ort?
|
||||
|
|
@ -0,0 +1,24 @@
|
|||
## Dezember 2014
|
||||
|
||||
News:
|
||||
<https://www.chromium.org/Home/chromium-security/marking-http-as-non-secure>
|
||||
<https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web>
|
||||
<http://www.sciencealert.com/watch-scientists-have-put-a-worm-s-brain-into-a-lego-robot-s-body-and-it-works>
|
||||
-- fährt bei Anstupsen vor & zurück
|
||||
|
||||
<http://www.heise.de/newsticker/meldung/Forscher-identifizieren-GoPro-Filmer-anhand-ihrer-Kamera-Wackler-2497590.html>:
|
||||
- Forscher der University of Jerusalem
|
||||
- 34 Versuchspersonen
|
||||
- 88% richtig bei Zwölf-Sekunden-Videos
|
||||
- Polizisten in den USA zukünftig zum Tragen einer Body-Cam
|
||||
verpflichtet
|
||||
|
||||
### Thema
|
||||
|
||||
Nebenläufigkeit
|
||||
Asynchrone Programmierung
|
||||
Promises
|
||||
npm
|
||||
modularization
|
||||
node forward/io.js
|
||||
|
|
@ -0,0 +1,66 @@
|
|||
## Januar 2015
|
||||
|
||||
News:
|
||||
<http://www.heise.de/newsticker/meldung/Europaratsausschuss-Massenverschluesselung-einziger-Schutz-gegen-Massenueberwachung-2529088.html>
|
||||
<http://www.heise.de/security/meldung/Sicherheitsluecke-in-Millionen-Android-Geraeten-Google-empfiehlt-Chrome-oder-Firefox-als-Abhilfe-2528130.html>
|
||||
die EU reguliert jetzt Dual-Use für Intrusion Software/ip network
|
||||
surveillance equipment: “Intrusion-Software” (4) (intrusion software):
|
||||
“Software”, besonders entwickelt oder geändert, um die Erkennung
|
||||
durch ‘Überwachungsinstrumente’ zu vermeiden, oder ‘Schutzmaßnahmen’
|
||||
eines Rechners oder eines netzfähigen Gerä
|
||||
tes zu umgehen, und die eine der folgenden Operationen ausführen kann:
|
||||
a) Extraktion von Daten oder Informationen aus einem Rechner oder einem
|
||||
netzfähigen Gerät oder Veränderung von
|
||||
System- oder Benutzerdaten oder
|
||||
b) Veränderung des Standard-Ausführungspfades eines Programms oder
|
||||
Prozesses, um die Ausführung externer Befehle
|
||||
zu ermöglichen.\[09:17:33 PM\] poelzi:
|
||||
<http://www.researchgate.net/profile/Stoyan_Sargoytchev/publication/259190910_Theoretical_Feasibility_of_Cold_Fusion_According_to_the_BSM_-_Supergravitation_Unified_Theory/links/0deec52a5c6f45c737000000.pdf?ev=pub_ext_doc_dl&origin=publication_detail&inViewer=true>
|
||||
\[09:18:20 PM\] poelzi:
|
||||
<http://www.slideshare.net/mobile/stoyansarg/stoyan-sargnanotek4?utm_source=slideshow&utm_medium=ssemail&utm_campaign=post_upload_view_cta>
|
||||
\[09:31:27 PM\] Аstrо: for the news:
|
||||
<https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability>
|
||||
\[09:31:44 PM\] Аstrо: the security ap0calypse continues!
|
||||
\[09:36:08 PM\] Аstrо: wow, ein john!
|
||||
Anmerkungen:
|
||||
1. “Intrusion-Software” erfasst nicht Folgendes:
|
||||
a) Hypervisoren, Fehlersuchprogramme oder Tools für Software Reverse
|
||||
Engineering (SRE),
|
||||
b) “Software” für das digitale Rechtemanagement (DRM) oder
|
||||
c) “Software”, entwickelt zur Installation durch Hersteller,
|
||||
Administratoren oder Benutzer zu Ortungs- und Wiederauffindungs
|
||||
zwecken.
|
||||
2. Netzfähige Geräte schließen mobile Geräte und intelligente Zähler
|
||||
ein.
|
||||
Technische Anmerkungen:
|
||||
1. ‘Überwachungsinstrumente’: “Software” oder Hardware-Geräte, die
|
||||
Systemverhalten oder auf einem Gerät laufende Prozesse über
|
||||
wachen. Dies beinhaltet Antiviren (AV)-Produkte, End Point Security
|
||||
Products, Personal Security Products (PSP), Intrusion
|
||||
Detection Systems (IDS), Intrusion-Prevention-Systems (IPS) oder
|
||||
Firewalls.
|
||||
2. ‘Schutzmaßnahmen’: zur Gewährleistung der sicheren Code-Ausführung
|
||||
entwickelte Techniken, wie Data Execution Prevention
|
||||
(DEP), Address Space Layout Randomisation (ASLR) oder Sandboxing.
|
||||
“Isolierte lebende Kulturen” (1) (isolated live cultures): schließen
|
||||
lebende Kulturen in gefrorener Form und als Trocken
|
||||
präparat ein.
|
||||
bzw.
|
||||
j) Systeme oder Ausrüstung zur Überwachung der Kommunikation in
|
||||
IP-Netzen (Internet-Protokoll) und
|
||||
besonders konstruierte Bestandteile hierfür mit allen folgenden
|
||||
Eigenschaften:
|
||||
1. für die Ausführung aller folgenden Operationen in einem Carrier-Class
|
||||
Internet Protocol Network (z.
|
||||
B. nationales IP-Backbone):
|
||||
a) Analyse auf der Anwendungsschicht (application layer) (z. B. Schicht
|
||||
7 des OSI-Modells (Open
|
||||
Systems Interconnection) (ISO/IEC 7498-1));
|
||||
b) Extraktion ausgewählter Metadaten und Anwendungsinhalte (z.
|
||||
B.Sprache, Video, Nachrichten,
|
||||
Anhänge) und
|
||||
|
||||
Ankuendigungen:
|
||||
31.1 - 1.2. Fosdem Bruessel
|
||||
3. - 6. April Easterhegg in Braunschweig
|
||||
|
|
@ -0,0 +1,12 @@
|
|||
## Februar 2015
|
||||
|
||||
News:
|
||||
\*
|
||||
<https://www.eff.org/deeplinks/2015/02/7-things-love-about-reddits-first-transparency-report>
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/AT-T-macht-Googles-Glasfaserangebot-weiter-Konkurrenz-2550938.html>
|
||||
nur dort wo Google Fiber schon ist und mit Tracking-Opt-out für \$29
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Wirtschaftsministerium-Weniger-Haftungsrisiko-fuer-WLAN-Betreiber-aber-nicht-fuer-alle-2557129.html>
|
||||
Offiziell: CDU/SPD treibt Störerhaftung in die falsche Richtung
|
||||
|
|
@ -0,0 +1,79 @@
|
|||
## März 2015
|
||||
|
||||
News:
|
||||
|
||||
- Chemnitzer Linuxtage:
|
||||
- vergangenes Wochenende (21. - 22. März)
|
||||
- Vortragsprogramm für breites Publikum (Vom wie man von Windows auf
|
||||
Kubuntu wechselt bis zum x86_64 Assembler)
|
||||
- Workshops (blastermaster: Debianpaketierungen)
|
||||
- Stände für Projekte
|
||||
- Linuxnacht: Chipmunkmusik -\> Musik auf dem Taschenrechner/Gameboy
|
||||
- Es wird Aufzeichnungen
|
||||
- Liest Virtualbox deine Emails?
|
||||
<https://hsmr.cc/palinopsia/?utm_content=buffer553dc&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer>:
|
||||
- Programm, welches den RAM der Grafikkarte ausliest
|
||||
- Vram nicht resettet
|
||||
- Virtualboxmaschine konnte bei 3D-Beschleunigung Bildschirminhalte
|
||||
vom Host auslesen
|
||||
- Berliner Senat kaufen teuren Windows XP Support:
|
||||
<http://www.heise.de/open/meldung/Extra-Support-laeuft-aus-Berliner-Senat-klebt-an-Windows-XP-2582739.html>
|
||||
- Windows 10 verlangt nicht deaktivierbares Secure Boot von OEMs:
|
||||
- <http://arstechnica.com/information-technology/2015/03/windows-10-to-make-the-secure-boot-alt-os-lock-out-a-reality/>
|
||||
- Secureboot erklären -\> aktuelle Situation mit Windows 8
|
||||
- fuses
|
||||
- Vortrag auf den Chemnitzer Linuxtagen: Verified Boot auf Arm mit
|
||||
Linux
|
||||
<https://chemnitzer.linux-tage.de/2015/en/programm/beitrag/448>
|
||||
- nicht mehr deaktivierbar bei Windows 10 zertifizierten OEMs
|
||||
- mögliche Lösungen:
|
||||
- Shim:
|
||||
<http://www.golem.de/news/uefi-secure-boot-shim-mit-integriertem-microsoft-schluessel-veroeffentlicht-1212-96085.html>
|
||||
- Keine OEM-Laptop kaufen: System76 <https://system76.com/>
|
||||
|
||||
<http://www.heise.de/open/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html>
|
||||
|
||||
Thema: Unicode
|
||||
|
||||
- Ursprung der Textkodierung: Fernschreiber
|
||||
- Morsecode: Mehre Symbole pro Zeichen
|
||||
- <http://de.wikipedia.org/wiki/Baudot-Code>
|
||||
- 5-Tasten: Ein Symbol pro Zeichen
|
||||
|
||||
- Ascii (Das Computerzeitalter und die rasch zunehmende Globalisierung
|
||||
der Kommunikation)
|
||||
- alle programme machen was anderes mit dem ersten bit
|
||||
- Latin-1 (Sprachspezifische Varianten), Oktetts
|
||||
- dutzende Kodierungen für nichtlateinische Schriften (Big5, MS-874,…)
|
||||
- Unicodestandard und Umsetzungen (UTF-8, UTF-16)
|
||||
- UCS - Universal Character Set
|
||||
- Mojibake und warum alle gefälligst UTF-8 benutzen sollen KTHXBYE
|
||||
- -\> Unterschied zwischen
|
||||
- UTF-8 (Rob Pike, verwendet für Internetprotokolle)
|
||||
- UTF-16 (*High-Surrogate*, *Low-Surrogate, BOM - Byte Order Mark,
|
||||
verwendet für programminterne Repräsentation)*
|
||||
- Windows Sicherheitslücke: RIGHT-TO-LEFT Over-Character in
|
||||
Dateinamen: *CORP_INVOICE_08.14.2011_Pr.phylexe.doc*
|
||||
<http://krebsonsecurity.com/2011/09/right-to-left-override-aids-email-attacks/>
|
||||
- PUA
|
||||
“Private Use Area” **-**
|
||||
Klingonisch**,** MUFI (Medieval Unicode Font Initiative)
|
||||
|
||||
Probleme bei
|
||||
|
||||
Ankündigungen:
|
||||
- CfP f. CryptoCon <http://sublab.org/cryptocon15> - Ideen für den
|
||||
7.-10. Mai
|
||||
- CfP f. Linux Tage in Tübingen am 13.06.15:
|
||||
<http://www.tuebix.org/callforpapers/>
|
||||
- Freie Software & Freies Wissen fsfw) morgen 18:30 im Zentralgebäude
|
||||
-2.115 (sublevel 2)
|
||||
- Samstag ab 09:45 , Electronics OpenSpace & Arduino Day in der CoFab
|
||||
- Wikipediastammtisch am Samstag ab 18:00 Uhr: in der BuchBar in der
|
||||
Neustadt. <https://de.wikipedia.org/wiki/Wikipedia:Dresden>
|
||||
- easterhegg!!! 3.-6.april in Braunschweig
|
||||
- DN42 Themenabend im April
|
||||
- 18.04. Tag der Offenen Tür an der HTW (u.a. Programmierung von
|
||||
Microcontrollern)
|
||||
Termine, Ort und ggf. Links bei uns im Kalender auf c3d2.de
|
||||
|
|
@ -0,0 +1,85 @@
|
|||
## April 2015
|
||||
|
||||
News:
|
||||
\*
|
||||
<http://www.golem.de/news/darknet-korrupte-ermittler-auf-der-silk-road-1504-113291-2.html>
|
||||
\*
|
||||
<http://www.theguardian.com/technology/2015/apr/22/wi-fi-hack-ios-iphone-ipad-apple>
|
||||
\* gitter
|
||||
\* HRZ HTW Dresden dreht der KSS die selfhosted cloud ab
|
||||
\* Oettinger 4 VDS
|
||||
<http://www.heise.de/newsticker/meldung/Oettinger-plaediert-fuer-neuen-Anlauf-zur-Vorratsdatenspeicherung-auf-EU-Ebene-2625967.html>
|
||||
\* BND-foo
|
||||
<http://www.tagesschau.de/inland/bnd-177.html>
|
||||
|
||||
<http://www.heise.de/newsticker/meldung/BND-Skandal-Kanzleramt-unter-Druck-2625767.html>
|
||||
\* debian updaten, jessie outdated und als stable veröffentlicht
|
||||
\* DRM demnächst mit Hardware-Dongelung dank großer Firmen
|
||||
|
||||
<http://www.golem.de/news/ready-play-3-0-keine-4k-filme-ohne-neues-hardware-drm-fuer-windows-10-1504-113753.html>
|
||||
\* eCall:
|
||||
<http://www.golem.de/news/auto-hilferuf-ecall-wird-ab-2018-pflicht-1504-113775.html>
|
||||
\* ubuntu snappy: <http://developer.ubuntu.com/en/snappy/>
|
||||
- ubuntu bekommt transaktionale Updates -\> Zurückrollen
|
||||
-\> Familiensupport wird einfacher
|
||||
- Kernsystem doppelt installiert (system-a/system-b, nur lesbar)
|
||||
- erinnert an systemd
|
||||
- Neues Packetformat:
|
||||
- differentielle Updates
|
||||
- Ports/Services
|
||||
Thema: DN42
|
||||
Internet im Internet
|
||||
Motivation: IPv6-Tunnelbroker eingerichtet, und nun? Weiterlernen!
|
||||
technische Hintergründe
|
||||
|
||||
- lokaler Rechner: einfache Routingtabelle mit Default Gateway zum
|
||||
Router
|
||||
|
||||
-\> ISPs: viele Netze, viele Organsiationen -\> Bedarf für
|
||||
Protokoll
|
||||
|
||||
- BGP:
|
||||
- Jeder Teilnehmer paart mit einer Anzahl von anderen Peers und gibt
|
||||
seine eigenen Netze (Netz erklären) bekannt und die Netze die er
|
||||
erreicht. (Routing by Rumor)
|
||||
- dezentral
|
||||
- Filter (nicht blind jede Route akzeptieren), Gewichtsparameter
|
||||
(unterschiedliche Bandbreiten zwischen den Peers)
|
||||
- In die Routingtabellen der Provider schauen
|
||||
<http://www.bgp4.as/looking-glasses>
|
||||
- VPN-Tunnel:
|
||||
- die wenigsten Peers im DN42 haben direkte Verbindung zueinander -\>
|
||||
Abhilfe Tunnel über VPN schaffen Verbindungen über das Internet
|
||||
- openvpn, ipsec, GRE, fastd, tinc
|
||||
- DNS: eigene tld
|
||||
|
||||
Wie kann ich mitmachen? (wolf)
|
||||
|
||||
- Wiki öffnen: dn42.net (projektseite)
|
||||
- Anmelden auf io.nixnodes.net (interface zur registry)
|
||||
- AS-Nummer: 418
|
||||
- Subnet: ipv4 172.22.0.0/15, ipv6 fd00/8
|
||||
- Domain: .dn42
|
||||
- IRC/Peerfinder ...
|
||||
- VPN Tunnel aufsetzen
|
||||
- BGP Dienst aufsetzen (Bird, Quagga) -\> Filterregeln (wichtig! böse
|
||||
Routen)
|
||||
- Bonus: DNS integrieren (eigener DNS oder bestehenden verwenden)
|
||||
|
||||
Dienste:
|
||||
|
||||
- Howto wiki
|
||||
- looking glasses, map
|
||||
- Anycast DNS, whois, tor
|
||||
- irc-server, hackint
|
||||
- suchmaschinen
|
||||
- Peering mit einzelnen Freifunk Projekte, ChaosVPN peering
|
||||
- Package Mirrors für Linux Distros
|
||||
- VCR
|
||||
- Free Music Radio (mit CC-Music), Streaming
|
||||
- git hosting
|
||||
- VMs, shell-accounts
|
||||
|
||||
- Datenspuren
|
||||
- Termine
|
||||
|
|
@ -0,0 +1,102 @@
|
|||
## Mai 2015
|
||||
|
||||
Opener:
|
||||
"Filesharing ist die Nachbarschaftshilfe des Internets"
|
||||
|
||||
Musik
|
||||
|
||||
News:
|
||||
\* Fedora 22 jetzt mit Wayland Login
|
||||
<http://www.heise.de/newsticker/meldung/Linux-Distribution-Fedora-22-nutzt-Wayland-beim-Log-in-2667523.html?hg=1&hgi=12&hgf=false>
|
||||
Dnf statt Yum neuer Paketmanager:
|
||||
\* Aehnliche Bedienung
|
||||
\* Besseres API
|
||||
|
||||
\* Auch die Mandriva Leute glauben jetzt das Mandriva tot ist!
|
||||
<http://www.heise.de/newsticker/meldung/Linux-Distributor-Mandriva-ist-am-Ende-2666744.html>
|
||||
|
||||
\* JavaScript ist 20 Jahre alt geworden
|
||||
|
||||
\* Microsoft Launches Visual Studio Code:
|
||||
<http://techcrunch.com/2015/04/29/microsoft-shocks-the-world-with-visual-studio-code-a-free-code-editor-for-os-x-linux-and-windows/#.hu0254:vn0U>
|
||||
- crossplattform
|
||||
- Atom mit Intellisense
|
||||
- mehrere Sprachen -\> Schwerpunkt auf Web
|
||||
\* <http://internet.org/>
|
||||
|
||||
\* Die Amis sind sauer!
|
||||
Weil die deutsche Regierungsopposition aufklaerung fordert!
|
||||
Was sagen dazu Politiker?
|
||||
"Die Zusammenarbeit mit den Amerikanern ist wichtig .... blablabla"
|
||||
"Die Welt ist in den letzten Jahren doch nicht sicherer geworden ... "
|
||||
<http://www.heise.de/newsticker/meldung/Der-grosse-Bruder-reagiert-genervt-2663846.html>
|
||||
|
||||
\* Rust 1.0: <http://blog.rust-lang.org/2015/05/15/Rust-1.0.html>
|
||||
- erste stabile Version (Sprache/Standardlibary)
|
||||
- sichere Sprache (Highlevel, abstrakt), kommt ohne Garbage Collection
|
||||
und Runtime aus -\> Kernel (viele auf github: rustboot...), Spiele,
|
||||
neuer Mozillabrowser (servo)
|
||||
|
||||
Filesharing:
|
||||
|
||||
"When you pirate MP3's You're downloading Communism"
|
||||
"Filesharing ist die Nachbarschaftshilfe des Internets"
|
||||
|
||||
Client-Server-Prinzip
|
||||
Web
|
||||
Usenet:
|
||||
- Dienst älter als das Web
|
||||
- Hierachische Gruppen
|
||||
|
||||
- *comp.\*, news.\*, sci.\*, *
|
||||
|
||||
- Entwicklung: text -\> base64 -\> binary
|
||||
- Server die sich untereinander synchen (schnell große Datenmengen
|
||||
bei binary -\> gebannt von den meisten Server -\> kommerzielle)
|
||||
- Binary grabber/plucker: auf Download spezialisierte
|
||||
NewsReader
|
||||
- Par2: Herunterladen oft Unzuverlässig, Parchive, parity files,
|
||||
index der Dateien mit Checksumme
|
||||
Mailboxen
|
||||
Sharehoster (Rapidshare, Megaupload, Upload.to)
|
||||
Turnschuhlaufwerk (Platten)
|
||||
NAS/Windows Dateifreigabe
|
||||
Sync (Dropbox, Seafile, Bittorrent Sync)
|
||||
Soziale Netzwerke (Flickr)
|
||||
IRC
|
||||
Peer-to-Peer mit Koordinationsserver
|
||||
BitTorrent-Netzwerk
|
||||
Peer-to-Peer: vollständig dezentrales Filesharing
|
||||
eMule-Kademlia-Netzwerk
|
||||
gnutella- und Gnutella2-Netzwerke
|
||||
Manolito P2P network (MP2PN)
|
||||
FastTrack-Netzwerk
|
||||
Multi-Netzwerk-Clients
|
||||
Anonymes P2P
|
||||
I2P-Netzwerk
|
||||
|
||||
- Open Source, anonymes und zensurresistentes P2P Mix-Netzwerk für
|
||||
diverse Internet-Anwendungen, aktive Weiterentwicklung
|
||||
|
||||
Andere Netzwerke
|
||||
|
||||
- Freenet – Open Source, anonyme und zensurresistente Plattform für
|
||||
diverse Internet-Anwendungen (aktive Weiterentwicklung)
|
||||
- GNUnet – Open Source, anonymer Filesharing-Client mit fakultativem
|
||||
Caching von Inhalten (aktive Weiterentwicklung)
|
||||
- RetroShare – Open Source, anonymes und zensurresistentes
|
||||
Turtle-Routing-Netzwerk für verschiedene Anwendungen (aktive
|
||||
Weiterentwicklung)
|
||||
|
||||
Was lädt man sich über Filesharing?
|
||||
- CC-Musik
|
||||
- freie Software
|
||||
- Bitlove
|
||||
- Opendata (größere Datenbanken wie Wikidata, Openstreetmap)
|
||||
- Im HQ
|
||||
|
||||
Ankündigungen:
|
||||
Am Samstagabend ist der 100. Wikipedia-Stammtisch in der Gaststätte
|
||||
Narrenhäusel \<<https://de.wikipedia.org/wiki/Narrenh%C3%A4usel>\> :
|
||||
<https://de.wikipedia.org/wiki/Wikipedia:Dresden>
|
||||
|
|
@ -0,0 +1,223 @@
|
|||
## Juni 2015
|
||||
|
||||
Ankündigung:
|
||||
|
||||
Das 21. Jahrhundert liefert neue Herausforderungen für Programmierer:
|
||||
Multicore-Prozessoren, immer komplexer werdende Software, verteilte
|
||||
Systeme.
|
||||
Die Entwickler der Programmiersprache Go verfolgen den Ansatz, es
|
||||
einfach zu machen, sichere und effiziente Software zu schreiben. In
|
||||
dieser Sendung wollen wir euch die Programmiersprache näher
|
||||
vorstellen.
|
||||
|
||||
Shownotes:
|
||||
|
||||
Drogenkartell benutzt 39 Straßenkameras
|
||||
<http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/>
|
||||
Avast gibt Nutzungsdaten an Analysefimren
|
||||
<http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html>
|
||||
UN-Beauftragter wirbt für Verschlüsselung
|
||||
<http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html>
|
||||
<http://www.heise.de/-2678065>
|
||||
SSH-Keys auf Github ausgewertet
|
||||
<http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html>
|
||||
Trojaner-Angriff auf den Bundestag
|
||||
<http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html>
|
||||
Edward Snowden Platz in Dresden <http://edward-snowden-platz.de/>
|
||||
200. Datenbankstammtisch:
|
||||
<https://www.htw-dresden.de/index.php?id=23853&vid=240>
|
||||
Bibliotheken in Go: <http://awesome-go.com/>
|
||||
Gopher Team bei Google <http://www.wired.com/2013/07/gopher/>
|
||||
Go-Race Detector: <http://blog.golang.org/race-detector>
|
||||
Go 1.5: Go in Go geschrieben
|
||||
<http://talks.golang.org/2015/gogo.slide#2>
|
||||
Projekte in Go: <http://blog.golang.org/4years>
|
||||
|
||||
News
|
||||
|
||||
<http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/>
|
||||
<http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html>
|
||||
<http://www.heise.de/newsticker/meldung/Britische-Polizei-ersucht-alle-zwei-Minuten-um-gespeicherte-Vorratsdaten-2677844.html>
|
||||
<http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html>
|
||||
<http://www.heise.de/-2678065>
|
||||
<http://www.heise.de/newsticker/meldung/Computex-Smarte-Windel-DiaperPie-2678100.html>
|
||||
<http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html>
|
||||
<http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html>
|
||||
(BSI) sei zu dem Ergebnis gekommen, dass das Netz nicht mehr gegen den
|
||||
Angriff verteidigt werden könne und aufgegeben werden müsse.
|
||||
<http://www.heise.de/newsticker/meldung/Buchhandel-Jugendgefaehrdende-E-Books-duerfen-nur-nachts-verkauft-werden-2717530.html>
|
||||
2015-06-30T23:59:60
|
||||
\* am 17.06. war 200. Datenbankstammtisch, vorgestellt wurden
|
||||
Datenbankerweiterungen in ad-hoc vernetzter Hardware. Künftig werden
|
||||
Datenbank also nicht nur schon im Hauptspeicher residieren, sondern
|
||||
auch schneller rechnen
|
||||
\* <http://edward-snowden-platz.de/> Edward Snowden Platz in Dresden,
|
||||
auch mit Freifunk
|
||||
|
||||
### Go
|
||||
|
||||
- 2007 by Robert Griesemer (V8 Code generation, Java Hotspot),
|
||||
Rob Pike (UTF-8, Unix, Plan 9, Limbo), and Ken Thompson (B, Regular
|
||||
Expression, ed, UTF-8 encoding, Plan 9) in Google
|
||||
-\> generft von C++ (Systemsprache bei Google)
|
||||
- Kompilierte, Statisch typisierte Programmiersprache
|
||||
-\> statisch gelinkt, keine Libc-Abhängigkeit, nur Syscalls
|
||||
- Garbage Collection (parallel/stop the world, mark-and-sweep)
|
||||
- Typinterference -\> foo := "string";
|
||||
- Objektorientierung durch Interfaces (virtual inheritance) und Types
|
||||
- Typen können Methoden haben:
|
||||
type ip4addr uint32
|
||||
func (ip4addr a) String() {
|
||||
....
|
||||
}
|
||||
- Mixins -\> Objektorientierung?
|
||||
- Interface conversions and type assertions (Reflexion)
|
||||
type Stringer interface { String() string }
|
||||
var value interface{} // Value provided by caller.
|
||||
switch str := value.(type) {
|
||||
case string:
|
||||
return str
|
||||
case Stringer:
|
||||
return str.String()
|
||||
}
|
||||
- Lambdas
|
||||
- Error as Value -\> Methoden mit mehreren Rückgabewerten
|
||||
- Slices, Maps
|
||||
- string === UTF-8 Strings (Rob Pike hat UTF-8 mit geprägt)
|
||||
- binary data? -\> \[\]byte
|
||||
- explizite Typenkonvertierung (int32 -\> int)
|
||||
- Goroutinen (Greenthreads)
|
||||
- Channels -\> Warteschlange
|
||||
kanal := make(chan string)
|
||||
go func{ fmt.Print(\<-kanal) }
|
||||
kanal \<- "Hallo"
|
||||
- Share by communicating
|
||||
- Defer
|
||||
- Modulekonzept -\> package main
|
||||
Methoden/Variablen mit beginnt Großbuchstaben -\> nach außen
|
||||
sichtbare Methode
|
||||
|
||||
- Eingebauter C-Compiler -\> Einbinden in C-Header Files + Linker Flags
|
||||
in
|
||||
Go-Kommentar
|
||||
// \#include \<stdio.h\>
|
||||
...
|
||||
C.printf
|
||||
- Plattformabhängiger Code in eignen Dateien -\> (keine \#ifdef Hölle)
|
||||
// +build linux,386 darwin,!cgo
|
||||
\<name\>\[\_GOOS\]\[\_GOARCH\].go -\> taskbar_windows.go
|
||||
|
||||
#### Packetmanagement
|
||||
|
||||
export GOPATH=\~/go
|
||||
\~/go
|
||||
├── bin
|
||||
│ ├── gore
|
||||
├── pkg
|
||||
│ └── linux_amd64
|
||||
│ └── github.com
|
||||
│ ├── Mic92
|
||||
│ │ └── lock
|
||||
│ │ ├── filter.a
|
||||
│ │ └── flag.a
|
||||
└── src
|
||||
├── github.com
|
||||
│ ├── Mic92
|
||||
│ │ ├── lock
|
||||
|
||||
go get github.com/\<User\>/\<Project -\> import
|
||||
"github.com.\<User\>.\<Projekt\>
|
||||
|
||||
### Coole Bibliotheken
|
||||
|
||||
- Batteries included:
|
||||
-\> Webserver, json, xml, template engine, ssl, kompression,
|
||||
http/smtp/json rpc
|
||||
-\> testing, syscalls, bildformate
|
||||
- Standartbibliothek gut lesbar (kurze Methoden, wenige
|
||||
Verschachtelungen, verlinkt von der Dokumentation) \<-\> glibc
|
||||
- häufig reine Go-Biblioteken (keine C-Wrapper) -\> tls
|
||||
- Seit 1.5: Go in Go (<http://talks.golang.org/2015/gogo.slide#2)>
|
||||
-\> C verbannt
|
||||
|
||||
- webanwendungen? -\> Ähnlich Express.js/sinatra/Flask, kleine Modulare
|
||||
Frameworks
|
||||
|
||||
#### Triva
|
||||
|
||||
- Gopher Team bei Google <http://www.wired.com/2013/07/gopher/>
|
||||
- Subject von \#go auf freenode.net: Go, the game (not the silly
|
||||
language) -\> \#go-nuts
|
||||
- golang als Stichwort in Suchmaschinen
|
||||
- keine Stackoverflows -\> continous/resizeable stack
|
||||
|
||||
Tooling:
|
||||
AST-Parser in stdlib + einfache Syntax -\>
|
||||
|
||||
eingebaut:
|
||||
- gofmt -\> Codeformatierung
|
||||
- pprof -\> profiler mit Webansicht (CPU, Speicher, Goroutinen Locks
|
||||
(- gofix -\> Apirefactoring)
|
||||
- gdb -\> debugger
|
||||
- godoc -\> Dokumentationsserver, Dokumentation in Kommentaren
|
||||
- go test
|
||||
- go generate:
|
||||
//go:generate stringer -type=Pill
|
||||
|
||||
- go race detector: <http://blog.golang.org/race-detector>
|
||||
(Speicherzugriffe)
|
||||
- gocode -\> Codevervollständigung
|
||||
- go oracle
|
||||
- vet/lint -\> Statische Codeanalyse
|
||||
- gorename -\> Refactoring
|
||||
- goxc -\> Cross-Compiler + statische gelinkte Standartbibliothek
|
||||
-\> einfaches Deployen auf mehreren Plattformen
|
||||
- vim-go
|
||||
|
||||
Projekte in Go:
|
||||
|
||||
- play.golang.org - Ausführbare Codesnippets
|
||||
- <http://blog.golang.org/4years>
|
||||
- <https://code.google.com/p/go-wiki/wiki/Projects>
|
||||
- <http://imposm.org/>
|
||||
- CloudFlare built their distributed DNS service entirely with Go
|
||||
- gern für Kommandozeilenprogramme (heroku, hub, direnv) -\> schneller
|
||||
Start/wenig Laufzeitabhängigkeiten
|
||||
- für Serveranwendungen (Backend) -\> einfach zu Deployen
|
||||
- SoundCloud is an audio distribution service that has "dozens of
|
||||
systems in Go
|
||||
- docker
|
||||
- The raft package provides an implementation of the Raft distributed
|
||||
consensus protocol. It is the basis of Go projects like etcd and
|
||||
SkyDNS.
|
||||
- Packer is a tool for automating the creation of machine images for
|
||||
deployment to virtual machines or cloud services.
|
||||
- Bitly's NSQ is a realtime distributed messaging platform designed
|
||||
for fault-tolerance and high-availability, and is used in production
|
||||
at bitly and a bunch of other companies.
|
||||
- Canonical's JuJu infrastructure automation system was rewritten in
|
||||
Go.
|
||||
|
||||
unterstützte Plattformen:
|
||||
Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, Plan 9, and Microsoft
|
||||
Windows
|
||||
Architekturen:
|
||||
i386, amd64, ARM and IBM POWER
|
||||
|
||||
(android und ios)
|
||||
|
||||
### Termine
|
||||
|
||||
Krypto-Gewinnspiel mit PGP für Anfänger
|
||||
<https://wiki.fsfw-dresden.de/doku.php?id=doku:pm_gewinnspiel2015>
|
||||
MORGEN
|
||||
|
||||
- Kryptoparty an der TU Dresden, in der Fakultät für Informatik - mehr
|
||||
auf ifsr.de -\> <https://www.ifsr.de/fsr:news:cryptoparty_am_24._juni>
|
||||
- Orga-Meeting Datenspuren
|
||||
|
||||
26-28. Jardin Entropique in Rennes
|
||||
03.07. Lange Nacht der Wissenschaften
|
||||
10.07. Staat 2.0 an der TU Leipzig: Interdisziplinäres Gespräch: Der
|
||||
Staat und seine Bürger im digitalen Zeitalter
|
||||
|
|
@ -0,0 +1,52 @@
|
|||
## Juli 2015
|
||||
|
||||
News:
|
||||
|
||||
- <http://www.heise.de/netze/meldung/Snowden-Appell-an-die-IETF-Schuetzt-die-Internetnutzer-2753289.html>
|
||||
- <http://www.heise.de/newsticker/meldung/Neuer-Bitkom-Chef-haelt-Datensparsamkeit-fuer-veraltet-und-hinderlich-2753840.html>
|
||||
- <http://www.gainesville.com/article/20150720/ARTICLES/150729990>
|
||||
|
||||
- Hacking Team hacked:
|
||||
- mailaender "security firma"
|
||||
- 400GB daten auf Wikileaks gelandet:
|
||||
- Geschäftsberichte, Exceltabellen + 1mio emails
|
||||
- deren Passwörter ("passw0rd")
|
||||
- aber auch ZeroDays (Flash, Chrome, Windows!)
|
||||
- Kaufen ZeroDays hauptsaechlich ein
|
||||
- <http://www.heise.de/ct/ausgabe/2015-17-Die-Spionagesoftware-Firma-Hacking-Team-wurde-gehackt-2755600.html>
|
||||
- <http://www.heise.de/security/meldung/Super-Spion-Android-Ueberwachungssoftware-von-Hacking-Team-nutzt-allerhand-schmutzige-Tricks-2759365.html>
|
||||
- <http://www.heise.de/security/meldung/Hacking-Team-Wir-sind-das-Opfer-2763077.html>
|
||||
- <https://www.grc.com/sn/sn-515.htm>
|
||||
|
||||
- Stagefright
|
||||
<http://www.heise.de/security/meldung/Stagefright-Android-Smartphones-ueber-Kurznachrichten-angreifbar-2763764.html>
|
||||
- Joshua Drake von Zimperium zLabs gegenüber Forbes erklärt,
|
||||
- muss der Angreifer seinem Opfer in spe lediglich eine MMS- oder
|
||||
Hangouts-Nachricht schicken, in der sich Exploit-Code befindet.
|
||||
- Angriff ohne Spuren
|
||||
- Smartphone als Wanze
|
||||
- Android 2.2 bis 5.1 verwundbar
|
||||
- Hersteller sind gefragt
|
||||
- Full Disclosure auf der BlackHat
|
||||
- Zumindest das Google-Referenzgerät Nexus 6 und das Blackphone sollen
|
||||
bereits gegen einige der Schwachstellen gewappnet sein.
|
||||
- Die Entwickler der alternativen Android-Distribution CyanogenMod
|
||||
erklären, dass sie die Lücken bereits vor Wochen in CM 12 und der
|
||||
Nightly Build von 12.1 geschlossen haben
|
||||
- vor allem Android-Versionen, die älter als 4.1 sind. Neuere
|
||||
Versionen mit Schutzfunktionen ausgestattet, die das Ausnutzen über
|
||||
MMS erschweren
|
||||
- Mac OS X Priviledge Escalation in 300 Zeichen
|
||||
- echo 'echo "\$(whoami) ALL=(ALL) NOPASSWD:ALL" \>&3' \|
|
||||
DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
|
||||
- <http://www.theregister.co.uk/2015/07/22/os_x_root_hole/>
|
||||
- OS X Yosemite Mac using code that fits in a tweet. (El Capitan)
|
||||
- Jeep
|
||||
|
||||
Thema: Rust
|
||||
\* Fmt standards
|
||||
\* Pkg registry
|
||||
\* Coole Projekte?
|
||||
|
||||
<https://gist.github.com/hoodie/b175834afa68104aadbb> (WIP)
|
||||
|
|
@ -0,0 +1,101 @@
|
|||
## September 2015
|
||||
|
||||
News:
|
||||
|
||||
- <http://www.latimes.com/nation/la-na-cyber-spy-20150831-story.html>
|
||||
- <http://www.spiegel.de/netzwelt/web/mark-zuckerberg-facebook-hat-eine-milliarde-nutzer-pro-tag-a-1050244.html>
|
||||
- <http://www.heise.de/newsticker/meldung/Snapchat-zeigt-Fotos-doch-nochmal-und-will-dafuer-Geld-haben-2817978.html>
|
||||
- <http://www.theguardian.com/us-news/2015/sep/20/teen-prosecuted-naked-images-himself-phone-selfies>
|
||||
- <https://www.eff.org/deeplinks/2015/09/researchers-could-have-uncovered-volkswagens-emissions-cheat-if-not-hindered-dmca>
|
||||
- Programm der FSFW zum <http://softwarefreedomday.org/> -\>
|
||||
<https://fsfw-dresden.de/programm.html>
|
||||
- Bitcoin akzeptieren für jeden, Dev-Edition verfügbar: <https://21.co>
|
||||
- VW bescheißt befreundete Nationen
|
||||
<https://www.eff.org/deeplinks/2015/09/researchers-could-have-uncovered-volkswagens-emissions-cheat-if-not-hindered-dmca>
|
||||
und deutsche Politik weiß es lange <http://welt.de/article146711288>
|
||||
- BMVg will die Bundeswehr für Cyberkrieg rüsten
|
||||
<http://www.bmvg.de/portal/a/bmvg/>!ut/p/c4/NYuxDsIwDET_yE5gKWwtZWBhYIGypW0UGTVOZZyy8PEkA3fSG-7p8Iml7DYKTimxW_CBw0TH8QNj3AK8UpayQiSmt3qhHPFeP7OHKbHXSvWsVBjEaRJYk-hSTRYpBmjGwdi-M9b8Y7_t7nw9nJpm31-6G64xtj-fkO2W/
|
||||
- Steigt der Kurs wg. DDOS 4 BTC:
|
||||
<http://www.heise.de/newsticker/meldung/DD4BC-DDoS-Erpresser-drohen-deutschen-Banken-2823597.html>
|
||||
-
|
||||
- Interfug:
|
||||
- **29. & 30.08.2015**
|
||||
- Chaostreff Chemnitz
|
||||
- lokomov
|
||||
- Sichere Kontaktdatenverteilung mit Sm@rtRNS (Tesla42)
|
||||
- Suckless.org (Zwansch)
|
||||
- Torrenting on the Interwebs (astro)
|
||||
- Wir kochen Hagebuttenmarmelade (kusanowsky)
|
||||
- Hackerspace -\> Vollgestellt mit Rechner und 3D-Drucker
|
||||
|
||||
Thema: Datenspuren!
|
||||
- Datenspuren
|
||||
\* Wann? Wo? Thema?
|
||||
- Wann: Oktober
|
||||
- Technische Sammlungen: Mehr Platz (3 Räume)
|
||||
\* Was ist neu?
|
||||
- Workshops
|
||||
\* Enigma Bastelworkshop
|
||||
\* 2 Kryptoworkshops:
|
||||
- PGP-Email
|
||||
- Was kommt nach der Email (Datenkollektiv)
|
||||
- Party im Turmkaffee am Samstag (min. 2 Dj)
|
||||
\* Wobei brauchen wir Hilfe?
|
||||
\*
|
||||
\* Warum mach ich das?
|
||||
\* Motiviation von mc
|
||||
\* Astro (A8) erzählt alte Geschichten (?)
|
||||
\* Stand:
|
||||
\* Erlebnisland Mathematik
|
||||
\* Sniffing-Collage
|
||||
\* Infostände: Cacert, Freifunk, Openwrt
|
||||
\* Vorträge
|
||||
\* Netztechnologien, Verschlüsselung, Smartcards
|
||||
\* Keynote: Linus Neumann
|
||||
\* Podiumsdiskussion: Die Grenzen des Geheimen mit Anna Biselli,
|
||||
Constanze Kurz und Gordian Meyer-Plath (Präsident des Landesamt für
|
||||
Verfassungsschutz)
|
||||
\* E-Call:
|
||||
- Gesetzentwurf für automatischen Anruf nach dem Unfall
|
||||
\* Ligthning Talks: am Samstag
|
||||
\* Kooperation mit Zukunftsstadt
|
||||
\* Visionen einreichen und umsetzbar machen
|
||||
\* OpenData
|
||||
|
||||
- T-Shirts
|
||||
- Spenden
|
||||
- Keynote
|
||||
- Party
|
||||
- E-Mail
|
||||
|
||||
- Codeweek:
|
||||
\* 24.09. Treffen der FSFW <https://fsfw-dresden.de/>
|
||||
\* Erstes Wochenende (10. und 11. Oktober 2015)
|
||||
|
||||
- Von GeekGirlsCarrots
|
||||
- am 10. oder 11. Oktober 2015 erstmalig eine Veranstaltung unter dem
|
||||
Motto *Code Carrots*
|
||||
- isbesondere programmierbegeisterte Frauen
|
||||
|
||||
\* Zweites Wochenende (17. und 18. Oktober 2015)
|
||||
|
||||
- Vom Medienkulturzentrum Dresden und dem OK Lab Dresden
|
||||
- am 17. Oktober 2015 Veranstaltungen für Jugendliche
|
||||
- Jugend hackt (Ost), was im Juni stattfand, hat gezeigt wie viel Spaß
|
||||
junge Menschen im kreativen Umgang mit Technik haben.
|
||||
- Workshop mit Mini-Computern (Raspberry Pi)
|
||||
- Technik mit elektronischen Schaltkreisen, die sich für den kreativen
|
||||
Einsatz als Klanginstrument eignet, soll bearbeitet werden.
|
||||
- Von OffenesDresden.de wird es ergänzend Hackathon zu Open Data geben.
|
||||
- Als Open Data Dresden möchten wir über den C3D2 hinaus Menschen für
|
||||
Code zu Open Data begeistern.
|
||||
- <http://offenesdresden.de/codeweek/>
|
||||
|
||||
\* Debugging-Themenabend am Freitag
|
||||
\* strace, ltrace, gdb, sysdig und co
|
||||
\* es werden eine Reihe von Programmen vorgestellt mit dem man sein
|
||||
System besser verstehen und Fehler finden kann. Es soll dabei weniger
|
||||
auf konkrete Programmiersprachen, sondern gezeigt werden wie man
|
||||
Programme von außen debuggt.
|
||||
\* 15.10. Bitcoin Stammtisch in Leipzig
|
||||
|
|
@ -0,0 +1,157 @@
|
|||
## Oktober 2015
|
||||
|
||||
Thema: FPGA
|
||||
|
||||
Musik-Ideen:
|
||||
|
||||
- <http://lumenstunde.de/lumenstunde_horchen.xhtml>
|
||||
|
||||
News
|
||||
|
||||
- Krasse Statistiken aus .au:
|
||||
<http://www.theguardian.com/australia-news/2015/sep/24/nearly-half-of-young-people-say-tracking-partners-using-technology-is-acceptable>
|
||||
- Angriff auf CPUs:
|
||||
<http://www.heise.de/newsticker/meldung/Boesartige-Software-kann-Prozessoren-schneller-altern-lassen-2853329.html>
|
||||
|
||||
|
||||
<https://drive.google.com/file/d/0B9i8WqXLW451MTIyM2lqR1lpZ3M/view?pli=1>
|
||||
\[Paper\]
|
||||
|
||||
- EU-Parlament beschließt umstrittene Netzneutralitätsregeln
|
||||
<https://netzpolitik.org/2015/eu-parlament-beschliesst-umstrittene-netzneutralitaetsregeln/>
|
||||
- Wal Markt will Dronen!
|
||||
<http://www.reuters.com/article/2015/10/27/us-wal-mart-stores-drones-exclusive-idUSKCN0SK2IQ20151027>
|
||||
- Phrack.org hat jetzt paper feed und ist wieder aktiver
|
||||
|
||||
<http://phrack.org/index.html> \[News\]
|
||||
<http://phrack.org/papers/attacking_ruby_on_rails.html>
|
||||
\[Paper-Feed\]
|
||||
|
||||
- SODD The Next Level:
|
||||
|
||||
<https://github.com/arthurnn/howdoi-emacs> \[Emacs\]
|
||||
<https://github.com/azac/sublime-howdoi-direct-paste> \[Sublime
|
||||
Text\]
|
||||
<https://github.com/laurentgoudet/vim-howdoi> \[Vim\]
|
||||
<https://github.com/james9909/stackanswers.vim> \[Vim\]
|
||||
<https://github.com/MarounMaroun/SO-Eclipse-Plugin> \[Eclipse\]
|
||||
|
||||
- Datenspuren:
|
||||
- Keynote
|
||||
- SDR
|
||||
- Podiumsdiskussion (Verfassungsschutz looking at Kollemate)
|
||||
- Fenster einschlagen für Dummys
|
||||
- Rise of the Machines: Sie beginnen zu lernen.
|
||||
- Let's Encrypt Beta:
|
||||
|
||||
wurde crossigniert:
|
||||
<https://letsencrypt.org/2015/10/19/lets-encrypt-is-trusted.html> -\>
|
||||
Beta
|
||||
<https://community.letsencrypt.org/t/beta-program-announcements/163>
|
||||
|
||||
- Bild.de verklagt Youtuber:
|
||||
<http://www.golem.de/news/streit-ueber-erklaervideo-abgemahnter-youtuber-fordert-bild-de-heraus-1510-117134.html>
|
||||
(Urheberrecht §95a)
|
||||
- Reaktion auf Content-Filter-Api von Safarie?
|
||||
|
||||
Thema:
|
||||
|
||||
- Was ist ein FPGA?
|
||||
- field programmable gate array (field=im "Feld"; vom Anwender)
|
||||
- Logische Schaltungen können darauf 'programmiert' werden
|
||||
- Was war euer 1. Kontakt mit FPGAs
|
||||
- Christian: Taschenrechner, 2048
|
||||
- Alfred: Prozessor (Uni-Projekt) aus ASIC-Entwurf portiert
|
||||
- Poly: Erweiterung des BladeRF Software Defined Rado
|
||||
- Funktionsweise
|
||||
- Entwicklerboard -\> Bestandteile (Eingänge/Ausgänge/andere Bauteile)
|
||||
- LUTS
|
||||
- z.B. Bauteil mit 4 Eingängen und einem Ausgang
|
||||
- alle möglich Eingänge mit dem richtigen Ausgang belegt.
|
||||
- Beispiel am Addierer
|
||||
- Platzverbrauch gegenüber fertige Schaltungen
|
||||
- Register
|
||||
- Verdrahtung
|
||||
- Für bestimmte Operationen/Aufgaben sind häufig bereits fertige
|
||||
Bauteile auf dem Board / SOC
|
||||
- Multiplizierer
|
||||
- Speicher (z.B. SDRAM)
|
||||
- (ARM-)Prozessor
|
||||
- IO:
|
||||
GPIOs/VGA/PCI-Express/Analog-Digitalwandler/LEDs/Taster/Switches/Sensoren
|
||||
- Wozu braucht man einen FPGA? Welche programmierbare Hardware gibt es
|
||||
sonst noch? (CPLDs? weiß jemand was dazu?)
|
||||
- Abgrenzung zu Prozessoren
|
||||
- Gegensatz zu ASICs:
|
||||
- kurze Erläuterung wie Chips entwickelt/hergestellt werden -\>
|
||||
Kosten
|
||||
- Prototyping:
|
||||
- Workflow FPGA \<-\> ASIC praktisch identisch
|
||||
- Javaprozessor (Uniprojekt): SHAP (Secure Hardware Agent Platform)
|
||||
- 'Echtzeit'-Anforderungen
|
||||
- Industrie -\> Bussysteme -\> Timing wichtig
|
||||
- Kleinserien
|
||||
- siehe Kosten ASICs
|
||||
- z.B. bei manchen Fernsehgeräten, Mobilfunk-Basisstationen
|
||||
- Flexibilität (Updates!)
|
||||
- Konfiguration nicht dauerhaft -\> manche Geräte verfügen über
|
||||
Flashspeicher
|
||||
- Militär benutzt nicht-auslesbare Speicher (z.B.
|
||||
AES-Verschlüsselung mit Keys nicht-lesbar auf FPGA hinterlegt)
|
||||
- Parallelität
|
||||
- DES-Cracker in den Wolken
|
||||
<https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/>
|
||||
- Energieeffizienz:
|
||||
- <https://www.weusecoins.com/de/mining-guide/>
|
||||
- Bitcoin 600 MH/s Grafikkarte -\> 400 Watt, FPGA mit einer Hashrate
|
||||
von 826 MH/s nur 80 Watt (5mal höhere Energieeffizienz); Asics: 60
|
||||
GH/s bei einem Stromverbrauch von 60 Watt
|
||||
- Lightningtalk: letzte Datenspuren: Open Silicon (Aufruf zu einem
|
||||
Chaos Projekt): <http://martin.christianix.de/ds15/Open-Silicon.pdf>
|
||||
- Zahlen:
|
||||
- Taktfrequenz typisch: 20 Mhz - 500 MHz
|
||||
- Bis zu 20 Milliarden Transistoren
|
||||
-
|
||||
- Wie 'programmiert' man einen FPGA?
|
||||
- Sprachen (VHDL, Verilog , SystemC, myHDL (python), High Level
|
||||
Synthese (z.B. LegUp <http://legup.eecg.utoronto.ca)>, ...), OpenCL
|
||||
- Very High Speed Integrated Circuit Hardware Description Language
|
||||
- Statemachine (Kaffeeautomat / Drehkreuz)
|
||||
- KombinatorikFunktionsweise
|
||||
- Synthese -\> Place & Route -\> Bitstream
|
||||
- Dauert z.T. recht lang (Erfahrungswerte: 20min+x)
|
||||
- vgl. ASIC: Stunden bis Wochen
|
||||
- Freie Software
|
||||
- Simulatoren (Icarus Verilog, GHDL)
|
||||
- GTK-Wave
|
||||
- Wesentlich mehr Tests notwendig, durch Simulation (Asserts)
|
||||
- IP-Cores: (Soft-Cores/Hard-Cores)
|
||||
- <http://opencores.org>
|
||||
- github
|
||||
- Kommerziell (Altera, Xilinix, ...)
|
||||
- Was gibt es für coole Projekte mit FPGAs
|
||||
- Novenaboard, Bitcoinminer (legacy)
|
||||
- Retrocomputing: mist-board (open hardware,
|
||||
<http://harbaum.org/till/mist/index.shtml> )
|
||||
- Queens@tud
|
||||
(<https://de.wikipedia.org/wiki/Damenproblem#Anzahl_der_L.C3.B6sungen_im_klassischen_Damenproblem>
|
||||
)
|
||||
- Intel liefert xeons mit Altera-FPGAs aus:
|
||||
<http://www.golem.de/news/serverprozessor-intel-zeigt-xeon-e5-mit-altera-fpga-1508-115873.html>
|
||||
-\> General Purpose FPGAs (z.B. Datenbankbeschleunigung)
|
||||
- Chaoscampvortrag 2015: FPGAs in PC-Architektur integrieren:
|
||||
<https://events.ccc.de/camp/2015/Fahrplan/events/6730.html>
|
||||
- Wie kann ich einsteigen in das Thema
|
||||
- xilinx/Quartus webpack
|
||||
- kostenlos
|
||||
- Kaufempfehlung ?
|
||||
- Retrocomputing: mist-board (ca. 200€)
|
||||
- Einsteigerprojekte?
|
||||
- <https://www.digikey.com/product-detail/en/410-282P-KIT/1286-1046-ND/4840866>
|
||||
69€
|
||||
- Cyclone?
|
||||
|
||||
Termine
|
||||
|
||||
-
|
||||
|
|
@ -0,0 +1,177 @@
|
|||
## Movember 2015
|
||||
|
||||
Thema: Elasticsearch
|
||||
|
||||
News:
|
||||
|
||||
(Migration auf shownot.es?)
|
||||
|
||||
<https://shownot.es/doc/pentaradio-328/edit/>
|
||||
|
||||
Während Europa im Katastrophenmodus ist, wird die Überwachung
|
||||
hochgefahren
|
||||
|
||||
- VDS
|
||||
- <http://www.heise.de/newsticker/meldung/Bericht-Grossbritannien-plant-Vorratsspeicherung-auch-von-Inhaltsdaten-2866494.html>
|
||||
- Netzneutralität
|
||||
- Zwangsrouter
|
||||
- Zwangsentschlüsselungsvorschläge
|
||||
- vs .de soll "Verschlüsselungs-Standort Nr. 1 auf der Welt" werden
|
||||
<http://www.heise.de/newsticker/meldung/IT-Gipfel-De-Maiziere-macht-sich-fuer-Ende-zu-Ende-Verschluesselung-stark-2923866.html>
|
||||
|
||||
IT4Refuges:
|
||||
-
|
||||
|
||||
Elaticsearch (ca. 1h)
|
||||
|
||||
------------ Schnipp - fb, martin, t-lo notizen zur Sendung
|
||||
------------
|
||||
Vorbereitung Pentaradio 2015-11-24: **Elastic Search**
|
||||
|
||||
Q: Warum Elastic Search? Warum nicht Dynamic Search oder irgendwas
|
||||
search?
|
||||
|
||||
Geschichte zu Elasticsearch:
|
||||
<http://thedudeabides.com/articles/the_future_of_compass/>
|
||||
Ich kenne die Geschichte hinter dem Namen nicht, würde search aber auf
|
||||
ursprünglich Volltextsuche beziehen, Elastic auf elastisches skalieren,
|
||||
ähnlich zu EC2
|
||||
|
||||
|
||||
- Was meint Search?
|
||||
- Warum Elastic?
|
||||
- Ähnliche Projekte
|
||||
- Solr
|
||||
- Heliosearch
|
||||
- Sphinx
|
||||
- vormals: Fast (jetzt M\$ gekauft), Endeca, Blast (neofonie) u.a.
|
||||
- Welches Problem wird gelöst?
|
||||
- <https://www.elastic.co/guide/en/elasticsearch/guide/current/intro.html>
|
||||
- Volltextsuche
|
||||
- Realtime Datenanalyse auf Log- und anderen Daten (meist mit
|
||||
Aggregationen (siehe Facetten/Drill Downs bei Webshops)
|
||||
<https://www.elastic.co/blog/intro-to-aggregations> )
|
||||
- Key/Value Store
|
||||
|
||||
|
||||
|
||||
- Intro-Beispiel: Suchmaschine Webshop.
|
||||
- Recommodation Ding (<https://github.com/MaineC/recsys>, bitte nicht
|
||||
als machine learning verkaufen, das sind Ansätze um
|
||||
Empfehlungssysteme (im Sinne von "welche Produkte zeige ich in
|
||||
meinem Webshop wann an, um potenzielle Käufer zum Kauf zu
|
||||
verlocken") zu bauen. Machine learning als Begriff ist IMHO ein Fall
|
||||
von "wenn das jemand hört, weiß jeder sofort worum es geht ohne
|
||||
Ahnung zu haben was es ist" was insb. außerhalb von Machine Learning
|
||||
Akademikerkreisen oft dazu führt, dass die Leute wunderhübsch
|
||||
aneinender vorbeireden.)
|
||||
|
||||
|
||||
|
||||
- Wie funktioniert 'Suche'?
|
||||
- Warum sucht man?
|
||||
- Invertierter Index (Was ist das?)
|
||||
- so wie z. B. im Index/Stichwortverzeichnis im Buch
|
||||
- Lucene vorstellen
|
||||
- Wie füttert man ES mit Daten?
|
||||
- Dynamisches vs. vorgegebenes Mapping -
|
||||
<https://www.elastic.co/blog/found-elasticsearch-mapping-introduction>
|
||||
- Was passiert dann?
|
||||
- Architektur von ES
|
||||
- @Thilo hier
|
||||
<http://www.heise.de/ct/ausgabe/2014-10-Verteilte-Suche-mit-Elasticsearch-2172389.html>
|
||||
(Artikel solltest Du haben) hab ich mal den ganzen Sharding usw.
|
||||
Kram erklärt. Das interne Klassendiagramm von ES (falls das hier
|
||||
etwa mit Architektur gemeint ist) will keiner sehen, trust me.
|
||||
|
||||
- Installation von ES
|
||||
- Daten laden
|
||||
- PUT API, Bulk API - in den meisten Fällen insb. für Logs aber
|
||||
Logstash
|
||||
- Was suchen
|
||||
- Cluster aufsetzen
|
||||
- Anekdote: Wie vermeide ich, dass mein Dev Notebook Elasticsearch von
|
||||
meinem Production Cluster Elasticsearch gefunden wird? Hint, hint:
|
||||
Man ändere mind. den Namen des Clusters.
|
||||
- <https://www.elastic.co/guide/en/found/current/preflight-checklist.html>
|
||||
(<http://asquera.de/opensource/2012/11/25/elasticsearch-pre-flight-checklist/>
|
||||
oder als Video von offizieller Seite hier:
|
||||
<https://www.elastic.co/webinars/elasticsearch-pre-flight-checklist>
|
||||
)
|
||||
|
||||
|
||||
|
||||
- Verteiltes ES, advanced Features
|
||||
- Sharding
|
||||
- Unterscheide primary und replica shards.
|
||||
- Primary = in wieviele Teile wird der gesamtindex aufgeteilt, default
|
||||
= 5, jeder einzelne primary shard muss auf einen hostenden Knoten
|
||||
passen; je höher die Anzahl primary shards desto mehr Daten passen
|
||||
insg. in den Index, aber über desto mehr shards muss auch gesucht
|
||||
werden
|
||||
(<https://www.elastic.co/guide/en/elasticsearch/guide/current/kagillion-shards.html>
|
||||
); Anzahl primary shards verändert erfordert ein komplettes
|
||||
neu-indexieren der Daten im Index.
|
||||
- Replica = wieviele Kopien existieren pro Primary shard im Cluster.
|
||||
Anzahl kann jederzeit ohne Neuindexierung verändert werden. Cluster
|
||||
wird nur mit mind. einem replica shard als healthy angesehen (
|
||||
<https://www.elastic.co/guide/en/elasticsearch/reference/current/cluster-health.html>
|
||||
)
|
||||
- Aggregations
|
||||
- Ich fürchte das ist ein komplett eigener Podcast
|
||||
- Cluster
|
||||
- vielleicht
|
||||
<https://www.elastic.co/guide/en/elasticsearch/guide/current/_important_configuration_changes.html#_minimum_master_nodes>
|
||||
erwähnen?
|
||||
- Plug-ins
|
||||
- viele community getriebene Plugins (z.B. kopf zur Visualisierung,
|
||||
<https://github.com/lmenezes/elasticsearch-kopf>,
|
||||
<https://github.com/jprante/elasticsearch-jdbc>; mit marvel (ES
|
||||
monitoring), watcher (alerting/notification), shield (security)
|
||||
inzw. auch einige komerzielle Plugins
|
||||
|
||||
APIs
|
||||
|
||||
- - stabile REST API, diverse Endpunkte für Java
|
||||
Plugin extensions
|
||||
|
||||
|
||||
|
||||
Links:
|
||||
\* <https://www.elastic.co/products/elasticsearch>
|
||||
\* <https://github.com/MaineC/recsys>
|
||||
\* <https://en.wikipedia.org/wiki/Elasticsearch>
|
||||
\* <https://de.wikipedia.org/wiki/Elasticsearch>
|
||||
|
||||
------------- Schnapp - fb, martin, t-lo notizen
|
||||
----------------------------
|
||||
|
||||
- Kurze Vorstellung des Themas/ (Gäste?)
|
||||
- Wie funktioniert Volltextsuche in Elasticsearch
|
||||
(Vom Webbrowser zur Suche und Zurück)
|
||||
- Schnittstelle
|
||||
- Verarbeitung der Sucheingabe (N-Gramm, Stemming)
|
||||
- TF/IDF, Lucene
|
||||
- Sortierung/Bewertung der Treffer
|
||||
- Elasticsearchterminolgie:
|
||||
- Dokumente
|
||||
- Typen
|
||||
- Indices
|
||||
- Verteilte Architektur
|
||||
- Clustering, Shards
|
||||
- Indexpartionierung
|
||||
- Netzwerkdiscovery
|
||||
- Andere Anwendungen (Neben Volltextsuche)
|
||||
- Zeitreihen
|
||||
- Geosuche
|
||||
- Coole Projekte/Erweiterungen:
|
||||
- Kibana
|
||||
- Logstash
|
||||
- Marvel
|
||||
- Wie kann ich Elasticsearch installieren/ausprobieren?
|
||||
- Bibliotheken
|
||||
- Percolator:
|
||||
<https://www.elastic.co/guide/en/elasticsearch/reference/current/search-percolate.html#search-percolate>
|
||||
- Dokumentation mit Volltextsuche:
|
||||
<https://www.elastic.co/guide/en/elasticsearch/reference/current/index.html>
|
||||
|
|
@ -0,0 +1,131 @@
|
|||
## Schneezember 2015
|
||||
|
||||
Thema: Letsencrypt
|
||||
|
||||
NSA to shut down bulk phone surveillance program by Sunday Nov 29
|
||||
<http://www.reuters.com/article/2015/11/27/us-usa-nsa-termination-idUSKBN0TG27120151127>
|
||||
|
||||
Überwachung für alle: Open Source License Plate Reader
|
||||
<http://arstechnica.com/business/2015/12/new-open-source-license-plate-reader-software-lets-you-make-your-own-hot-list/>
|
||||
|
||||
Brazil verbietet Whatsapp, 1.5 Mio. neue Telegram-User an 1 Tag
|
||||
<http://www.heise.de/newsticker/meldung/Brasilianisches-Gericht-hebt-WhatsApp-Blockade-auf-3046727.html>
|
||||
|
||||
<http://www.heise.de/newsticker/meldung/UK-Staatsanwalt-Suchmaschinen-sollen-Verdaechtiges-melden-muessen-3046768.html>
|
||||
|
||||
Backdoors in Juniper Routern
|
||||
\<<http://www.heise.de/newsticker/meldung/Schnueffelcode-in-Juniper-Netzgeraeten-Weitere-Erkenntnisse-und-Spekulationen-3051260.html>\>
|
||||
|
||||
HTTP 451 jetzt offiziell
|
||||
\<<http://www.heise.de/newsticker/meldung/Neuer-Status-Code-451-zeigt-Zensur-an-3052138.html>\>
|
||||
|
||||
Doubled Paid Traffic (Hetzer)
|
||||
- <http://wiki.hetzner.de/index.php/Double_Paid_Traffic>
|
||||
|
||||
Bash sucht ein neues Logo
|
||||
\<<http://www.heise.de/newsticker/meldung/Per-Abstimmung-Bash-sucht-neues-Logo-3054276.html>\>
|
||||
|
||||
Ha ha, Oracle muss Java löschen (updaten)
|
||||
\<<http://www.heise.de/newsticker/meldung/Oracle-muss-Java-Updates-nachbessern-3052761.html>\>
|
||||
|
||||
Der SAP-Konkurrent Oracle muss nach Ermittlungen der US-Aufsichtsbehörde
|
||||
Federal Trade Commission (FTC) das Verfahren beim Stopfen von
|
||||
Sicherheitslücken in Java nachbessern. Java soll auf mehr als 850
|
||||
Millionen Computern zum Einsatz kommen.
|
||||
|
||||
Die FTC hatte angeprangert, dass bei Sicherheits-Updates von Java
|
||||
jeweils nur die aktuelle Version ausgetauscht worden sei. Ältere
|
||||
Varianten seien dabei schlicht ignoriert worden und weiter auf den
|
||||
Geräten der Nutzer geblieben; was ein Sicherheitsrisiko ist.
|
||||
Auf ältere Java-Versionen hinweisen
|
||||
|
||||
Joomla CMS nicht sicher gekriegt, PHP-Version ist schuld
|
||||
\<<http://www.heise.de/newsticker/meldung/Neues-Sicherheitsupdate-Joomla-immer-noch-verwundbar-3052441.html>\>
|
||||
|
||||
Seit 18.12. haben wir wieder VDS
|
||||
\<<http://www.heise.de/newsticker/meldung/Erste-Verfassungsbeschwerde-gegen-neue-Vorratsdatenspeicherung-3049697.html>\>
|
||||
Der Jurist \[Meinhard Starostik\] wies darauf hin, dass Bayern bereits
|
||||
dem Landesamt für Verfassungsschutz Zugriff auf die Metadaten geben
|
||||
wolle, obwohl die Tinte unter dem Gesetz noch gar nicht getrocknet
|
||||
sei.
|
||||
|
||||
Lücke im Linux-Bootloader: Backspace-Taste umgeht Grub-Passwort \<
|
||||
<http://www.heise.de/newsticker/meldung/Luecke-im-Linux-Bootloader-Backspace-Taste-umgeht-Grub-Passwort-3046037.html>\>
|
||||
|
||||
### Letsencrypt
|
||||
|
||||
- Einführung:
|
||||
-
|
||||
- TLS:
|
||||
- Häufigster Anwendungsfall von Zertifikaten
|
||||
- Verweiß auf Sendung SSL Juni 2010:
|
||||
(hier wird die Verschlüsselung erklärt -
|
||||
symmetrische/asymmetrische
|
||||
Verschlüsselung, Deffi-Helmann)
|
||||
<http://www.c3d2.de/news/pentaradio24-20100622.html>
|
||||
- TLS
|
||||
- Begriffe-Bingo: SSL, TLS, STARTTLS
|
||||
- oft im Zusammenhang mit Emailclientkonfiguration
|
||||
- SSL, TLS: eigentlich Protokollversionen (keine Varianten)
|
||||
- (SSLv1 nie veröffentlicht)
|
||||
- SSLv2, SSLv3, TLS 1.0, TLS 1.2
|
||||
- SSLv2: 1995, definitiv lange kaputt (MD5, Truncation
|
||||
Attacke)
|
||||
- SSLv3: 1996, POODLE
|
||||
- On Tuesday, October 14, 2014, Google released details on the
|
||||
POODLE attack,
|
||||
a padding oracle attack that targets CBC-mode ciphers in
|
||||
SSLv3.
|
||||
The vulnerability allows an active MITM attacker to decrypt
|
||||
content transferred an SSLv3 connection.
|
||||
While secure connections primarily use TLS (the successor to
|
||||
SSL),
|
||||
most users were vulnerable because web browsers and servers
|
||||
will
|
||||
downgrade to SSLv3 if there are problems negotiating a TLS
|
||||
session.
|
||||
- TLS spezifiert nur das Protokoll des Sitzungsaufbaus,
|
||||
die Verschlüsselungsalgorithmen - Cipher genannt, sind
|
||||
austauschbar
|
||||
- goto fail;
|
||||
<https://events.ccc.de/congress/2015/Fahrplan/events/7438.html>
|
||||
|
||||
- Was CAs sind und wie das Vertrauensmodell aufgebaut ist
|
||||
(vielleicht will \$jemand dabei noch ein paar Sätze zu CAcert
|
||||
erzählen)
|
||||
- "Domain Validation" (DV)
|
||||
- "Organization Validation" (OV)
|
||||
- "Extended Validation" (EV)
|
||||
- PKCS#10 Certificate Signing Request
|
||||
- Json Web Security
|
||||
- Was Zertifikate sind (X.509) und wie man dazu kommt
|
||||
|
||||
- Wie letsencrypt und ACME letztendlich funktioniert
|
||||
- Anwendungsfall:
|
||||
- Häufig sehr zeitaufwendig, Zertifikate zu erstellen, Domains zu
|
||||
validieren und Zertifikate zu aktualisieren
|
||||
- Ziel Zertifikat ohne Eingriff eines Menschen
|
||||
-
|
||||
- Acme bietet die Möglichkeit dies zu automatisieren:
|
||||
- HTTP basiertapplication/jose+json
|
||||
- Austausch von JSON-Nachrichten auf spezifizierten Pfaden
|
||||
- Account automatisch erstellbar (durch erzeugung eines
|
||||
Schlüsselbundes)
|
||||
- Domain-Validierung:
|
||||
- HTTP 01:
|
||||
- {scheme}://{domain}/.well-known/acme-challenge/{token}
|
||||
- http/https
|
||||
- application/jose+json
|
||||
|
||||
- DVSNI: Domain Validation with Server Name Indication
|
||||
- dNSName “\<Z\[0:32\]\>.\<Z\[32:64\]\>.acme.invalid
|
||||
- auch für nicht webserver interessant
|
||||
- DNS: TXT \_acme-challenge.example.com. "gfj9Xq...Rg85nM"
|
||||
- IETF-Standard <https://letsencrypt.github.io/acme-spec/>
|
||||
|
||||
- evtl. noch ein paar Dinge zur Infrastruktur und auf die Talks auf
|
||||
dem 32c3 hinweisen:
|
||||
- <https://events.ccc.de/congress/2015/Fahrplan/events/7528.html>
|
||||
- caddy:
|
||||
\$ caddy -agree=true -host "higgsboson.tk"
|
||||
|
|
@ -0,0 +1,162 @@
|
|||
## Janvier 2016
|
||||
|
||||
News:
|
||||
|
||||
Net neutrality:
|
||||
<https://www.eff.org/deeplinks/2016/01/eff-confirms-t-mobiles-bingeon-optimization-just-throttling-applies>
|
||||
(Mic92 - hats gelesen)
|
||||
|
||||
Was duckduckgo und facebook können, können wir doch auch ...
|
||||
<http://rvy6qmlqfstv6rlz.onion/> c3d2 ist über einen onion service
|
||||
erreichbar
|
||||
|
||||
Buch über das Vermächtnis von AS:
|
||||
<http://thenewpress.com/books/boy-who-could-change-world>
|
||||
|
||||
TrumpScript: <https://github.com/samshadwell/TrumpScript> (Artikel dazu
|
||||
sind am Ende der README verlinkt)
|
||||
- Falls seine Reden als Text verfügbar sind, müsste man die mal in den
|
||||
Interpreter stopfen und schauen was bei rauskommt :)
|
||||
|
||||
Niederländische Regierung sponsert OpenSSL \$540,000
|
||||
-
|
||||
<http://www.theregister.co.uk/2016/01/04/dutch_government_says_no_to_backdoors/>
|
||||
- Gegen Spionage und Krimnielle Energien
|
||||
|
||||
Niederländische Regierung spricht sich gegen Krypto-Hintertüren aus
|
||||
-
|
||||
<http://www.heise.de/security/meldung/Niederlaendische-Regierung-spricht-sich-gegen-Krypto-Hintertueren-aus-3061159.html>
|
||||
|
||||
Französische Regierung spricht sich gegen Krypto-Hintertüren aus
|
||||
-
|
||||
<http://www.pro-linux.de/news/1/23161/frankreich-sagt-non-zu-staatlich-verordneten-hintertueren.html>
|
||||
|
||||
<https://blog.docker.com/2015/12/ian-murdock/>
|
||||
- Ian Murdock: Debian Maintainer, letzter Maintainer Docker
|
||||
|
||||
<http://www.nytimes.com/2016/01/26/business/marvin-minsky-pioneer-in-artificial-intelligence-dies-at-88.html>
|
||||
Marvin Minsky ist tot
|
||||
|
||||
<https://medium.com/@octskyward/the-resolution-of-the-bitcoin-experiment-dabb30201f7>
|
||||
Mit Bitcoin ist es vorbei - sagt Mike Hearn
|
||||
<https://bitcoin.org/en/bitcoin-core/capacity-increases-faq> das Core
|
||||
Team und die Menschen, die leise echte Lösungen haben verbreiten ihre
|
||||
Roadmap
|
||||
<http://www.ibtimes.co.uk/r3-connects-11-banks-distributed-ledger-using-ethereum-microsoft-azure-1539044>
|
||||
Dafür setzen Banken auf Microsoft und Ethereum
|
||||
<http://money.cnn.com/2016/01/21/technology/china-digital-currency/index.html>
|
||||
die Chinesische Zentralbank will eine eigene CryptoCurrency
|
||||
<https://z.cash/> Zerocoin nimmt Gestalt an
|
||||
|
||||
Thema: Linuxkernel . community
|
||||
|
||||
- Erstveröffentlichung:
|
||||
-
|
||||
<http://www.thelinuxdaily.com/2010/04/the-first-linux-announcement-from-linus-torvalds/>
|
||||
- *just a hobby, won’t be big and professional like gnu*
|
||||
* - Newsgroups: comp.os.minix*
|
||||
- Entwicklung auf seinem 386-PC
|
||||
- bash & gcc
|
||||
- Tanenbaum–Torvalds debate:
|
||||
- 1992 on the Usenet discussion groupcomp.os.minix, arguing that
|
||||
microkernels are superior to monolithic kernels and therefore Linux was,
|
||||
even in 1992,obsoletee
|
||||
- 1991 - 2002:
|
||||
- Entwicklung ohne Versionskontrollsystem (Erklären anhand von
|
||||
- Tarballs + Patchest
|
||||
- 2002 - 2005:
|
||||
- Bitkeeper
|
||||
- propritäres verteiltes Versionssystem
|
||||
- Kostenlos für Kernelentwicklung
|
||||
- Andrew Tridgell (Entwickler v. Samba u. rsync) entwickelte
|
||||
"SourcePuller" als kompatible Implementierung -\> Larry McVoy: zieht
|
||||
Lizenz zurück
|
||||
- 2005:
|
||||
- Linus Torvalds stellt Kernelenwicklung ein und entwickelt innerhalb
|
||||
weniger Wochen git
|
||||
- Monotone erfüllte 2/3 Kritieren (Verteiltheit, Sicherheit)
|
||||
aber war zu langsam
|
||||
|
||||
\# Wie reiche ich einen Patch ein?
|
||||
- doc/CodingStyle
|
||||
- wie setze Klammern, dokumentiere ich, verhindere ich Komplexität
|
||||
(Funktionen)
|
||||
- scripts/checkpatch.pl
|
||||
- Whitespace, Checkt Stil
|
||||
- scripts/get_maintainer.pl
|
||||
- liefert Maintainer aber auch passende Mailinglisten
|
||||
- ist manchmal übereifrig, Liste nachkontrollieren
|
||||
- Maintainer (Zu sehen in <https://git.kernel.org/cgit/)>
|
||||
- Baumstruktur (hierarisch)
|
||||
- Aufgabenteilung
|
||||
- Architekturen: 31 an der Zahl
|
||||
- ARM (vielleicht weiter ausführen)
|
||||
- X86
|
||||
- Treibersubsysteme (USB, Block, Bluetooth, Sound)
|
||||
- Dateisysteme
|
||||
- Grafik (DRM, Nvidea-Rant:
|
||||
<https://www.youtube.com/watch?v=MShbP3OpASA)>
|
||||
|
||||
|
||||
- Mailingliste:
|
||||
- Linux Kernel Mainlinglist (LKML) als Catchall (wird meißt nur als
|
||||
Referenz verwendet, liest aber keiner)
|
||||
- einzelne Subsysteme haben eigene Mailinglisten für
|
||||
Patches/Diskussionen
|
||||
- Ausführliche Commitbeschreibung / kurzer Betreff
|
||||
- Patches - werden inline verschickt und vom Maintainer inline
|
||||
kommentiert
|
||||
- Pull-Request (Unterschied zu Github)
|
||||
- Developer Certificate of Origin (Signed-off-by: ... in
|
||||
Commitnachricht) ... Einsender bestätigt, dass er berechtig ist die
|
||||
Änderung einzubringen
|
||||
- Patchversionen im Betreffeld der Email
|
||||
- Documentation/SubmittingPatches
|
||||
|
||||
- Releaseablauf
|
||||
- Maintainer sind ein Release weiter (wenn 4.4 released, Arbeiten
|
||||
Maintainer an 4.6)
|
||||
- Merge-Window: 2 Wochen in denen die Hauptänderungen in den
|
||||
Hauptkernel einfliessen
|
||||
- 6-8 Wochen Stabilisierung + Aufnahme neuer Features durch
|
||||
Maintainer
|
||||
- Heise KernelLog als Zusammenfassung
|
||||
- <https://lwn.net/>
|
||||
|
||||
- We don't break Userspace!
|
||||
- Betriebssystemschnittstellen müssen kompatible zu alten Versionen
|
||||
bleiben
|
||||
-\> sonst wird Torvalds böse
|
||||
|
||||
- Medien
|
||||
- Sarah Sharp (USB-3) - Closing a door
|
||||
(<http://sarah.thesharps.us/2015/10/05/closing-a-door/)>
|
||||
- Generelles Problem unterschiedlicher Kulturen (europäisch,
|
||||
asiatisch, amerikanisch, ...)
|
||||
- Größte Opensourceprojekt überhaupt (Code + Contributor) \>7.7
|
||||
Änderungen pro Stunde 24/7
|
||||
(<http://www.linuxfoundation.org/news-media/announcements/2015/02/linux-foundation-releases-linux-development-report)>
|
||||
|
||||
|
||||
- Konferenzen?
|
||||
|
||||
- LinuxCon + LinuxCon Europe (Docker, Docker, Cloud, Cloud, ...)
|
||||
- Fragerunde mit Torvalds
|
||||
- embedded Linux Conference (+Europe) ... da wo die Profis sind
|
||||
- Leute von der Mailingliste in RL treffen
|
||||
- Kernel Summit
|
||||
- intern invitation only
|
||||
- Kernentwickler/Maintainer
|
||||
- Arbeitstreffen -\> Entscheidungsfindung
|
||||
- Chemnitzer LinuxTage
|
||||
- FrosCon
|
||||
- FOSDEM (5000 Menschen)
|
||||
- LinuxTag (RIP?)
|
||||
- kleinere/größere Konferenzen auf allen Kontinenten (LinuxCon AU,
|
||||
Japan)...
|
||||
|
||||
- Talkempfehlung:
|
||||
-
|
||||
- Geschichte von Git: Google I/O Talk
|
||||
<https://www.youtube.com/watch?v=4XpnKHJAok8>
|
||||
|
|
@ -0,0 +1,65 @@
|
|||
## Fairbrew 2016
|
||||
|
||||
Thema Perl6
|
||||
|
||||
News:
|
||||
Bundestrojaner:
|
||||
<http://www.dw.com/en/german-government-to-use-trojan-spyware-to-monitor-citizens/a-19066629>
|
||||
Anlass: SW des BKA jetzt einsatzbereit und genehmigt, fuer Mobile und
|
||||
PCs.
|
||||
"According to a 2008 decision by the German Constitutional Court, remote
|
||||
access to a citizen's computer is permissible only if there is
|
||||
life-threatening danger or suspicion of criminal activity against the
|
||||
state." (i.e. "Verfassungsfeinde"). Beschwerde anhaengig, im April in
|
||||
Karlsruhe.
|
||||
<http://www.deutschlandfunk.de/gerhart-baum-zum-bundestrojaner-der-staat-wird-hier-zum.694.de.html?dram:article_id=346287>
|
||||
|
||||
glibc resolver luecke, remote attackable!
|
||||
glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen
|
||||
\<<http://www.heise.de/newsticker/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html>\>
|
||||
|
||||
Tim Cook gegen das FBI, Apple weigert sich Telefone fuer das FBI zu
|
||||
entschluesseln.
|
||||
Bill Gates steht hinter dem FBI.
|
||||
Die Mehrheit des Internet ist dagegen, die Presse veroeffentlicht
|
||||
Statistiken, dass die mehrheit der Bevoelkerung hinter dem FBI stehe.
|
||||
|
||||
Firefox zeigt in Zukunft bei Passwortformularen eine Warnung an, wenn
|
||||
diese über http gehen:
|
||||
\<<https://hacks.mozilla.org/2016/01/login-forms-over-https-please/>\>
|
||||
|
||||
Bitcoin
|
||||
- Euro-Preis schwankt wiedermal stark
|
||||
-
|
||||
<http://www.coindesk.com/bitcoin-miners-back-proposed-timeline-for-2017-network-hard-fork/>
|
||||
Kein Consens in Sicht
|
||||
|
||||
Sicherheitslücke in Linux Mint: <http://blog.linuxmint.com/?p=2994>
|
||||
|
||||
(Optional)
|
||||
- Hacker Publishes Personal Info of 20,000 FBI Agents
|
||||
\<<http://motherboard.vice.com/read/hacker-publishes-personal-info-of-20000-fbi-agents>\>
|
||||
- Elektronische Fahrkarten doch nicht so gut? wieder Papier?
|
||||
\<<http://www.golem.de/news/vbb-fahrcard-der-fehler-steckt-im-system-1602-118840-4.html>\>
|
||||
|
||||
Thema:
|
||||
\* Vorstellung Gaeste
|
||||
\* Warum Perl?
|
||||
Generell wo fuer ist das gut und wo wird es verwendet?
|
||||
\* Warum jetzt Perl6?
|
||||
Endlich veroeffentlich nach 16 Jahren.
|
||||
Features und Unterschiede
|
||||
|
||||
\* Geschichte
|
||||
Milestones, zwischen Versionen
|
||||
Warum hat die Entwicklung so lange gedauert?
|
||||
\<
|
||||
|
||||
\* Soll man umsteigen von Perl5
|
||||
\* Projekte mir Perl6
|
||||
\* Wo faengt man an.
|
||||
<http://perl6.org/>
|
||||
|
||||
\* Wird Perl6 irgendwann noch schnell?
|
||||
\* CPAN für Perl5. Pendant für Perl6?
|
||||
|
|
@ -0,0 +1,104 @@
|
|||
## M(ehr H)erz 2016
|
||||
|
||||
Begrüßung: Heute ist Pinguintag! Alles Gute euch allen! :)
|
||||
|
||||
Musik:
|
||||
Partiion 36 - I Love Penguins
|
||||
<https://archive.org/details/jamendo-058962>
|
||||
|
||||
News:
|
||||
\* LibOTR-Implementation kaputt
|
||||
<http://www.heise.de/newsticker/meldung/Kritische-Luecke-in-Jabber-Verschluesselung-OTR-3130396.html>
|
||||
\* TP-Link blockt custom firmware wg. Regulierung:
|
||||
<http://arstechnica.com/information-technology/2016/03/tp-link-blocks-open-source-router-firmware-to-comply-with-new-fcc-rule/>
|
||||
\* Mehr "OpenSource" in den Behörden der USA gewünscht:
|
||||
<https://www.whitehouse.gov/blog/2016/03/09/leveraging-american-ingenuity-through-reusable-and-open-source-software>
|
||||
\* Debian wieder mit Firefox statt Iceweasel
|
||||
\*
|
||||
<https://netzpolitik.org/2016/gerichtsurteil-social-plugins-duerfen-keine-daten-ohne-zustimmung-erheben/>
|
||||
\* StartSSL noch immer kaputt
|
||||
<http://oalmanna.blogspot.de/2016/03/startssl-domain-validation.html>
|
||||
und CAcert hoffentlich im April wieder geschlichtet, immerhin schonmal
|
||||
neue Signaturen
|
||||
<https://blog.cacert.org/2016/03/successful-root-re-sign/>
|
||||
\* Hack des Monats: <https://github.com/fulldecent/system-bus-radio>
|
||||
\* ctypes.sh: <https://github.com/taviso/ctypes.sh>
|
||||
|
||||
Thema: Verbreitung von Linux und Freier Software
|
||||
Chemnitzer Linux Tage: Waren letztes Wochenende.
|
||||
|
||||
Warum Linux?
|
||||
|
||||
- Paketverwaltung
|
||||
- Vollständig anpassbar / Konfigurierbar
|
||||
- verschiedene GUIs
|
||||
- Open Source
|
||||
- Vielfalt an Distros
|
||||
- Updates & upgrades (Stable / Rolling Release)
|
||||
- Probleme kann man selbst beheben
|
||||
- nachvollziehbarkeit
|
||||
- eher für Fortgeschrittene (?)
|
||||
- Hardware schränkt ein (Treiber, etc.)
|
||||
- aber bringt in der Standardinstallation mehr Treiber als jedes
|
||||
anderes Betriebssystem mit
|
||||
- Community
|
||||
- Events
|
||||
- Foren
|
||||
- Chats
|
||||
- keine "Utilities" / Virenscanner & co. nötig
|
||||
- System muss dennoch sicher benutzt/gewartet werden
|
||||
- Wie siehts mit Gaming aus?
|
||||
|
||||
Lug-DD:
|
||||
|
||||
- Ort und Zeit der lug-Treffen
|
||||
- GAG18, 2. und 4. Mittwoch im Monat, 20:00 Uhr
|
||||
- WLAN vorhanden
|
||||
- Guenstige Getraenke (Studentenclub)
|
||||
- (Alters-)Struktur der Mitglieder
|
||||
- Zur Zeit wenig Studenten dabei
|
||||
- Auch die lug-dd unterliegt dem demografischen Wandel :)
|
||||
- Themen/Selbstverstaendnis
|
||||
- Kein Verein, jeder kann vorbeikommen
|
||||
- Vortraege momentan eher selten
|
||||
- Support \#1: Wir helfen gern, aber es muss auch ein \[minimaler\]
|
||||
|
||||
Lerneffekt sichtbar sein.
|
||||
|
||||
- Support \#2: Wir helfen gern, haben aber was gegen Anspruchshaltung.
|
||||
|
||||
"Konfigurier' mir das mal richtig, sonst geh ich zurueck zu
|
||||
Windows"
|
||||
wird nicht akzeptiert.
|
||||
|
||||
- Viele Fragen/Antworten laufen auch ueber die Mailingliste
|
||||
|
||||
(lug-dd@schlittermann.de)
|
||||
|
||||
fsfw-Dresden
|
||||
|
||||
- aktiv seit etwas mehr als einem Jahr
|
||||
- Ziele:
|
||||
- Dokumentation für freie Software zur Verfügung stellen
|
||||
- Einsatz für die Verwendung freier Software an der Univeristät
|
||||
- sichere Kommunikation an der Uni fördern (E-Mail Verschlüsselung)
|
||||
- freien Zugang zu Wissen fördern
|
||||
- mehr Details: Programmpapier
|
||||
- Aktivitäten:
|
||||
- verschiedene Veranstaltungen (z.B. Linux-Install-Parties,
|
||||
Cryptoparties), oft in kooperation mit anderen Organisationen (c3d2,
|
||||
Datenkollektiv, ifsr, it4r, StuRa der HTW, SLUB)
|
||||
- GPG-Gewinnspiel um zum E-Mail verschlüsseln motivieren
|
||||
- monatlicher LaTeX-Helpdesk in der SLUB
|
||||
- Newsletter (Hinweise auf Veranstaltungen und relevante Neuigkeiten)
|
||||
- Interessierte sind beim Plenum in der SLUB willkommen (die Termine
|
||||
finden sich auf der Website)
|
||||
|
||||
Linux Presentation Day
|
||||
|
||||
- 30.04.2016 in den Räumen der HTW Dresden
|
||||
- <https://wiki.fsfw-dresden.de/doku.php/events/linux-presentation-day>
|
||||
- Ablauf
|
||||
- Vortrag
|
||||
- Linux Install Party
|
||||
|
|
@ -0,0 +1,112 @@
|
|||
## April(, April) 2016
|
||||
|
||||
Topic: Werbenetzwerke - Targeted Ad Attacks
|
||||
|
||||
Aufbau:
|
||||
\* Vorstellung Gäste =\> H.A.T.E.O.T.U. ?!
|
||||
\* Werbenetze
|
||||
\*\*Warum Werbung im Netz?
|
||||
\*\*Arten von Werbung im Netz
|
||||
\*\*Wie wird man durchs Netz verfolgt?
|
||||
\*\*\*Veranschaulichungen: Lightbeam (Firefoxplugin) \[1\],
|
||||
Datenblumen \[2\]
|
||||
\*\*\*Cookies
|
||||
\*\*\*\*HTTP - Cookies, Flash-Cookies, Supercookies,
|
||||
Evercookies
|
||||
\*\*\*Cache- und Browser-Fingerprinting
|
||||
\*\*Was ist das?
|
||||
\*\*\*Erklärung
|
||||
\*\*\*Beispiele: Google, Doubleclick (inzwischen Google),
|
||||
Facebook, Twitter , Yahoo, Adobe, Microsoft
|
||||
nicht nur Werbebanner und Cookies tracken, Google etc
|
||||
nutzen auch Content wie Youtube, Gmail etc
|
||||
Bei Apps was wird getrackt? (auf was sie Zugriff
|
||||
bekommen)
|
||||
|
||||
Browserspezifische optimieren
|
||||
Werbenetzwerke sammeln infos
|
||||
→ dann kann man zu Google sagen was wird wo angezeigt
|
||||
→ nur Gruppe von Leuten wird das angezeigt
|
||||
→ dann wird es nicht mitbekommen, es wird zielgerichtet
|
||||
angegriffen, deshalb nicht in Virenscannern und Co. auffindbar
|
||||
→ Exploit kann auch erst nach gewisser zeit aktiv
|
||||
werden
|
||||
→ Angriffe auch über normale Seiten, da alle gleiche
|
||||
Werbenetze suchen
|
||||
--\> wenn man mit Adminrechten arbeitet wie es viele
|
||||
machen, dann GAU
|
||||
Trackingtechniken
|
||||
SSL nützt da nix, weil das Tracking über die Server läuft und
|
||||
nicht über die Verbindung
|
||||
Identification als Person, nicht nur an einem Gerät
|
||||
Google: „egal ob wir deinen Namen kennen, Hauptsache
|
||||
können dich identifizieren“
|
||||
Targeted Ad attacks
|
||||
Warum?
|
||||
Wie geht das?
|
||||
Was kann man dagegen tun?
|
||||
Nicht nur nervig auch Sicherheitsrisiko
|
||||
Werbefreie Äpps (aka FOSS) =\>
|
||||
\[librejs\](<https://www.gnu.org/software/librejs/)>
|
||||
Studie Werbebannerfilter – Effizienz der einzelnen
|
||||
Tools
|
||||
Empfehlung panopticlick.eff.org --\> Fingerprinting eindämmen
|
||||
Tor =\> \[tor-browser\](<http://torproject.org/)>
|
||||
Do not track (hier auch Nachteile nennen) §15 III TMG (nur in
|
||||
D)
|
||||
Ghostery (umstritten, Default-Einstellungen, Firmenzweck)
|
||||
Adblock (umstritten, Default-Einstellungen, Firmenzweck)
|
||||
Hilft nicht gegen alle Arten,...
|
||||
NoScript
|
||||
Privacy Badger
|
||||
UBlock origin
|
||||
|
||||
Zeit ca. 1h
|
||||
|
||||
Veranstaltungshinweis: \[Linux Presentation Day\]
|
||||
|
||||
- 30.04.2016 in den Räumen der HTW Dresden
|
||||
- 27.04.2016 16:00-19:30 Wikipedia-Sprechstunde in der SLUB 0.46
|
||||
<https://www.radiodresden.de/nachrichten/lokalnachrichten/erste-wikipedia-sprechstunde-in-der-slub-1218555/>
|
||||
- 27.04.2016 ab 19:00 LaTeX Helpdesk in der SLUB -2.115
|
||||
<https://fsfw-dresden.de/>
|
||||
|
||||
Links:
|
||||
\[1\] <https://www.mozilla.org/de/lightbeam/>
|
||||
\[2\] <http://datenblumen.wired.de/>
|
||||
\[Linux Presentation Day\]:
|
||||
<https://veranstaltungen.dresden.de/events/6699?from=1462021200000>
|
||||
<http://www.theatlantic.com/technology/archive/2015/11/your-phone-is-literally-listening-to-your-tv/416712/>
|
||||
<http://www.bbc.com/news/technology-34732514>
|
||||
<https://www.rt.com/usa/flashlight-app-spy-users-815/>
|
||||
<http://www.gayadnetwork.com/files/GayAdNetwork_Mobile.pdf>
|
||||
<https://de.wikipedia.org/wiki/Flash-Cookie>
|
||||
<https://de.wikipedia.org/wiki/Cookie>
|
||||
<https://de.wikipedia.org/wiki/Web_Storage>
|
||||
<https://de.wikipedia.org/wiki/Anonymit%C3%A4t_im_Internet#Techniken_zur_Identifizierung_von_Nutzern_im_Web>
|
||||
<https://de.wikipedia.org/wiki/Google-Werbenetzwerk>
|
||||
<https://de.wikipedia.org/wiki/Web_Analytics>
|
||||
<https://en.wikipedia.org/wiki/Malvertising>
|
||||
<https://en.wikipedia.org/wiki/Malvertisement>
|
||||
<http://blog.check-and-secure.com/091015-malvertising-up-325-are-adblockers-working/>
|
||||
|
||||
News:
|
||||
\* Microsoft chatbot is taught to swear on Twitter
|
||||
\<<http://www.bbc.com/news/technology-35890188>\>
|
||||
\* The Internet routes around censorship, this time with Wikipedia Zero
|
||||
\<<http://motherboard.vice.com/read/wikipedia-zero-facebook-free-basics-angola-pirates-zero-rating>\>
|
||||
\* Linus Neumann benennt große Herausforderungen für Trolle, PremiumCola
|
||||
erklärt sein Erfolgsrezept, das Easterhegg war ein Spaß:
|
||||
<https://eh16.easterhegg.eu/>, <https://media.ccc.de/c/eh16>
|
||||
\* Auch Microsoft macht uns das trollen schwer, seit einiger Zeit schon
|
||||
wird dort Open Source (MIT) gebaut (s.a. SQL Server 2016 für Linux
|
||||
<http://www.heise.de/newsticker/meldung/Spaete-Freundschaft-Microsoft-plant-SQL-Server-fuer-Linux-3130161.html)>
|
||||
und nun basht man dort sein Windows höchstselbst:
|
||||
<http://blog.dustinkirkland.com/2016/03/ubuntu-on-windows.html>
|
||||
\*
|
||||
<http://www.heise.de/newsticker/meldung/Deutsche-Telekom-Smart-Home-System-Qivicon-erneut-ausgefallen-3171968.html>
|
||||
\* Dezentrale eBay-Alternative seit 3 Wochen live
|
||||
<https://openbazaar.org/>
|
||||
\* BKA-Gesetz
|
||||
<https://netzpolitik.org/2016/bka-gesetz-urteil-de-maiziere-will-gesetzte-grenzen-vollumfaenglich-ausschoepfen/>
|
||||
|
|
@ -0,0 +1,264 @@
|
|||
## May(hem) 2016
|
||||
|
||||
\#Musik: Intro Broke for Free - At the count
|
||||
<http://brokeforfree.bandcamp.com/track/at-the-count>
|
||||
|
||||
News:
|
||||
\* Auch Google lässt Namen durch das Internet erwählen:
|
||||
<http://techcrunch.com/2016/05/18/google-asks-the-internet-for-n-words-what-could-possibly-go-wrong/>
|
||||
\* <https://twitter.com/nblr/status/725277172655611904>
|
||||
\* Zur Auswirkung von Überwachung:
|
||||
<http://www.reuters.com/article/us-wikipedia-usage-idUSKCN0XO080>
|
||||
\* Windows 10 interrupts a live TV broadcast with an unwanted upgrade
|
||||
<http://betanews.com/2016/04/27/windows-10-interrupts-live-tv-broadcast/>
|
||||
|
||||
\* ImageMagick Br0k3n!1elf
|
||||
<https://imagetragick.com/>
|
||||
<http://www.heise.de/open/meldung/Boese-Bilder-Akute-Angriffe-auf-Webseiten-ueber-ImageMagick-3200773.html>
|
||||
<http://www.heise.de/open/meldung/Webseiten-mit-ImageMagick-Bibliothek-im-Fokus-von-Angreifern-3196901.html>
|
||||
\*\*\* wozu dienst dieses Tool und wo wird es eingesetzt
|
||||
\*\*\* warum ist es problematisch wenn das kaputt ist?
|
||||
|
||||
\* Gnu Hurd aktualisiert
|
||||
<http://www.heise.de/ix/meldung/Fortschritte-GNU-Projekt-aktualisiert-Hurd-und-Mach-3211287.html>
|
||||
\*\*\* Hurd kurz erklären
|
||||
\*\*\* totgesagte leben länger
|
||||
\*\*\* ein Microkernel-System könnte durchaus die FOSS-Landschaft
|
||||
bereichern
|
||||
|
||||
\* Oracle vs. Google (Java)
|
||||
<http://www.heise.de/ix/meldung/Oracle-vs-Google-War-Mobile-Java-schon-vor-Android-im-Niedergang-begriffen-3212056.html>
|
||||
\*\*\* der wohl wichtigste IT-Prozess derzeit
|
||||
\*\*\* Oracle hat Java mit Sun gekauft
|
||||
\*\*\* Sun war eine Firma, die viel auf offene Standards gesetzt
|
||||
hat
|
||||
\*\*\* Oracle ist einfach nur böse (mehr Anwälte als Entwickler
|
||||
etc)
|
||||
\*\*\* Google nutzt Java-APIs
|
||||
\*\*\* Oracle an das Java im Android ran, auch wenn das nicht ihres
|
||||
ist
|
||||
\*\*\* Entscheidung kann viele (negative) Auswirkungen auch auf FOSS
|
||||
haben, Firmen können Entwickler verklagen, wenn sie ihre APIs nutzen,
|
||||
auch wenn sie offen sind wie beim JavaSE
|
||||
|
||||
# Musik: Broke for free - Nothing like captain crunch
|
||||
<http://brokeforfree.bandcamp.com/track/nothing-like-captain-crunch>
|
||||
|
||||
Es wird zwei Teile geben.
|
||||
Im ersten Teil würden wir über Passwörter allgemein sprechen. (ca.
|
||||
30min)
|
||||
|
||||
**\*Arten von Identifikationsverfahren**
|
||||
\*\* Wissen/ Etwas das ich weiß
|
||||
\*\*\* Eigenschaften: Vergessen,
|
||||
Weitergeben/Duplizieren/Verraten, Erraten, Preisgabe erzwingen, schnell,
|
||||
einfach
|
||||
\*\*\* Beispiele: PIN (z.B. EC_Karte), Passwort, Passphrase
|
||||
(länger als PW),Sicherheitsfrage
|
||||
\*\* Besitz / Etwas das ich habe
|
||||
\*\*\* Eigenschaften: Produktionsaufwand, muss es immer
|
||||
rumtragen, kann ich verlieren, kann gestohlen werden
|
||||
\*\*\* Beispiele: Schlüssel (phys. oder virt.), Karten
|
||||
(Magnetstreifen, RFID, Smart), TAN-Liste, Token
|
||||
\*\* Körperliches Merkmal/Biometrie - Etwas das ich bin
|
||||
\*\*\* Eigenschaften: immer dabei, dadurch missbrauchbar, z.B.
|
||||
Daten Gescihtserkennung auch Nutzung bei Überwachungskameras und
|
||||
nicht nur Ausweis, teils leicht abnehmbar (Schäubles
|
||||
Fingerabdruck), techn. Aufwand zur Erkennung, immer Brücke
|
||||
zwischen fehlerhafte Erkennung ist möglich (False
|
||||
Acceptance) und fehlerhafte Zurückweisung ist möglich (False
|
||||
Rejection),
|
||||
Datenschutz, Auschluss bestimmter Gruppen möglich, z.B.
|
||||
Probleme bei Fingerabdruck erkennung asiatische Frauen \[1\]
|
||||
\*\*\* Beispiele: Fingerabdruck, Gesichtserkennung,
|
||||
Tippverhalten, Stimmerkennung, Iriserkennung, Retinamerkmale,
|
||||
Handvenenscannen, DNS
|
||||
|
||||
**\* Woher kommen Passwörter?**
|
||||
\*\* ursprünglich Parolen beim Militär um bei Dunkelheit zu
|
||||
entscheiden ob Freund oder Feind
|
||||
\*\* Ganz früher gabs einen Pförtner an der Tür, der geregelt hat
|
||||
wer reinkam
|
||||
\*\* Passwörter sind nicht dafür da Daten freizugeben, sondern den
|
||||
User gegenüber dem Computer zu authentizieren. Wer auf was
|
||||
zugreifen darf, wird vom Rechtesystem geregelt. (Wird oft
|
||||
falsch verstanden)
|
||||
|
||||
**\* Wie werden Passwörter gehackt?**
|
||||
\*\* Nutzer ist Schuld
|
||||
\*\*\* zu einfach
|
||||
\*\*\*zu kurz, kann man durchprobieren, wie beim
|
||||
Fahrradzahlenschloss
|
||||
\*\*\*\* gibt auch Sperrmechanismen wie EC-Karten
|
||||
\*\*\* überall das gleiche
|
||||
\*\*\*\*Problem wenn eins bekannt wird, liegen auch alle
|
||||
anderen Zugange offen
|
||||
\*\*\* Statistiken zu häufigsten Passwörtern
|
||||
\*\*\*\* über Jahre hinweg immer wieder die gleichen
|
||||
häufigsten Passwörter
|
||||
Rank Password \[2\]
|
||||
1 123456
|
||||
2 password
|
||||
3 12345
|
||||
4 12345678
|
||||
5 qwerty
|
||||
6 123456789
|
||||
7 1234
|
||||
8 baseball
|
||||
10 football
|
||||
11 1234567
|
||||
13 letmein
|
||||
14 abc123
|
||||
15 111111
|
||||
17 access
|
||||
20 michael
|
||||
21 superman
|
||||
22 696969
|
||||
23 123123
|
||||
24 batman
|
||||
oft auch Seitenname...
|
||||
\*\*\*\*linked in: "123456", das über eine Million mal genutzt
|
||||
wurde (von 140 Mio)
|
||||
"linkedin", "password", "123456789" weit über
|
||||
hunderttausend Mal
|
||||
\*\*\* Brute Force
|
||||
\*\*\* Umgang mit dem Passwort (Post it am Monitor,
|
||||
unverschlüsselte Passwortlisten oder Passwortmanager ohne
|
||||
Masterpasswort)
|
||||
\*\*\*\*ALH: Trojaner suchen nach PW-Datenbanken
|
||||
\*\*\*\*ALH: Leute mit Feldstechern vor Firmen
|
||||
\*\* Betreiber ist Schuld
|
||||
\*\*\* unverschlüsselte Übertragung, kein https,
|
||||
Schlüsselsymbol --\> meckert mit dem Betreiber
|
||||
\*\*\* Passwörter im Klartext speichern
|
||||
\*\*\* Hash, vgl. Prüfsumme, Quersumme,
|
||||
\*\*\*\* eindeutig: wenn man das gleiche rein tut, kommt
|
||||
das gleiche raus, tut man was anderes rein, kommt was anderes raus
|
||||
\*\*\*\* passiert serverseitig
|
||||
\*\*\* Passwörter gehasht, aber ohne Salt
|
||||
\*\*\*\* aktuelles Beispiel Linked In \[3\] 180 Mio PW 2012
|
||||
geklaut, jetzt größtenteils entschlüsselt
|
||||
\*\*\* Rainbow Tables \[4\]
|
||||
\*\*\* Keylogger oder andere Malware
|
||||
|
||||
**\* Tipps zum Umgang mit Passwörtern (abgeleitet aus Angriffen)**
|
||||
\*\* Was sind starke/schwache Passwörter?
|
||||
\*\* Wie erstelle ich mir ein sicheres Passwort, dass ich mir merken
|
||||
kann?
|
||||
\*\*\* Staple Horse Battery Coorect \[5\]
|
||||
\*\*\* Snowden Interview
|
||||
\*\* Wie verwalte ich meine Passwörter? (Passwortendatenbanken)
|
||||
\*\*\*Keepass(X)
|
||||
\*\*\*ALH: Plugins
|
||||
\*\*\*Broswer-PW-DB
|
||||
\*\*Warum soll ich überall verschiedene Passwörter verwenden?
|
||||
\*\* usw.
|
||||
|
||||
\#Musik: Jonathan Mann - How To Choose A Password
|
||||
<https://www.youtube.com/watch?v=oBBk_dpOX7w>
|
||||
|
||||
|
||||
Im zweiten Teil kämen wir dann zu **Alernativen** zu Passwörtern.
|
||||
Welche Alternativen zu Passwörtern gibt es, was sind deren Vor- und
|
||||
Nachteile? (Ca. 45min)
|
||||
\* OAuth/OpenID
|
||||
\*\* ursprüngliche Idee
|
||||
\*\*\*eigentlich keine wirkliche Alternative zu Passwörtern,
|
||||
eher der Versuch Passwörter nicht im ganzen Netz zu verteilen
|
||||
\*\* heutige Kritik (OAuth zu komplex, zieht Consulting etc hinter
|
||||
sich her)
|
||||
\* Zertifikate
|
||||
\*\* Statt einfach zu ratender Passwörter wird ein Crypto-Key
|
||||
benutzt
|
||||
\*\* Problem: Kommt der weg, gibt es keinen zusätzlichen Schutz
|
||||
\* Zwei-Faktor-Authentifizierung
|
||||
\*\*\* neben dem Passwort muss man auch den Besitz eines
|
||||
weiteren Tokens nachweisen
|
||||
\*\*\*\* Token kann ein Gerät sein, ein Zertifikat, TAN
|
||||
usw.
|
||||
\*\*\*\* Weitere Faktoren: Uhrzeit, Lokation, Gerät usw.
|
||||
\*\*\* sehr unwahrscheinlich, dass Passwort und Token gemeinsam
|
||||
gestohlen werden
|
||||
\*\*\* die Token müssen gegen Ausspähen, Kopieren etc geschützt
|
||||
sein
|
||||
\*\* Trust Scores by Google
|
||||
\*\*\* Kombination aus Faktoren (Sprache, Nähe zu WLANs etc)
|
||||
errechnet Score
|
||||
\*\*\* je nach Dienst muss der höher oder niedriger sein
|
||||
|
||||
<http://www.theregister.co.uk/2016/05/24/google_smartphone_password_replacement_trust_scores/>
|
||||
\*\* Tippverhalten
|
||||
\*\* Biometrie
|
||||
\*\* Äpps
|
||||
\*\*Zertifikate
|
||||
\*\*\* als zusätzlicher Faktor, nicht zu verwechseln mit
|
||||
Zertifikat als "Login-Passwort"
|
||||
\*\* SmartCards / Dongles
|
||||
\*\*\* Was SmartCards nicht sind
|
||||
\*\*\*\* Transponder- und RFID-Cards
|
||||
\*\*\*\* Speicherkarten
|
||||
\*\*\*\* Mifare-Karten etc.
|
||||
\*\*\* Wie funktioniert so eine Smartcard?
|
||||
\*\*\*\* Meist als Chipkarte oder USB-Dongle ausgeführt, es
|
||||
gibt aber auch andere Bauarten, zum Beispiel NFC, auf Mainboard oder in
|
||||
CPU integriert oder als externes Gerät
|
||||
\*\*\*\* Nicht einfach nur ein Speicher für Keys, sondern
|
||||
eher ein kleiner Computer, der die Zugriffe auf den eigentlichen
|
||||
Speicher regelt
|
||||
\*\*\* Warum sind die Keys etc darin sicher?
|
||||
\*\*\*\* Das OS und auch der User haben keinen direkten
|
||||
Zugriff auf die Geheimnisse
|
||||
\*\*\*\* Sicherheitsprobleme auf dem OS beeinflussen nicht
|
||||
die Smartcard
|
||||
\*\*\*\* Smartcards sind leicht auditierbar und damit
|
||||
unwahrscheinlich, dass es Fehler gibt, zumindest in der Theorie
|
||||
\*\*\*\* In der Praxis muss man dem Hersteller trauen
|
||||
\*\*\* Zeitabhängige Verfahren vs. Challenge-Response
|
||||
\*\* Mobile TAN, TAN Generatoren
|
||||
\*\* Umsetzungen
|
||||
\*\*\* propietäre Lösungen (RSA Security, ID Control, Vasco,
|
||||
Kobil etc)
|
||||
\*\*\*\* geht dauernd kaputt
|
||||
\*\*\*\* benötigt Infrastruktur des Herstellers
|
||||
\*\*\*\* zieht meistens Wartungsverträge und Vendor-Lockin
|
||||
nach sich
|
||||
\*\*\*\* teuer und komplex
|
||||
\*\*\* Fido U2F
|
||||
\*\*\*\* nicht zu verwechseln mit Fido UAF, einem
|
||||
Biometrie-Auth-Protokoll
|
||||
\*\*\*\* sehr günstig (ab ca. 5€, war von Anfang an
|
||||
Designziel)
|
||||
\*\*\*\* herstellerunabhängig
|
||||
\*\*\*\* offener Standard (bereits integriert in diverse
|
||||
Produkte, zum Beispiel Google, diverse Sachen von Microsoft und auch
|
||||
FOSS-Software wie PAM)
|
||||
\*\*\*\* kann nicht viel, aber ist perfekt um den Besitz des
|
||||
2. Faktors nachzuweisen
|
||||
\*\*\* OTP
|
||||
\*\*\*\* one time password
|
||||
\*\*\*\* nicht zu verwechseln mit "one time pad"
|
||||
\*\*\*\* zeitabhängig/zählerabhängig & andere mathematische
|
||||
Verfahren, TOTP/HOTP (<https://netknights.it/hotp-oder-totp/)> am
|
||||
weitesten verbreitet
|
||||
\*\*\*\* sowohl in Hardware (diverse Smartcards) als auch
|
||||
Software (Keepass)
|
||||
\*\*\* Tan-Generatoren via Chip-Karte (Smartcard oder ePerso)
|
||||
\*\*\* OpenPGP-Card (Crypto finden auf Karte statt und
|
||||
Kommunkation mit OS über API)
|
||||
\*\*\*\* ist eigentlich für GnuPG-Verschlüsselung gedacht,
|
||||
kann aber über Umwege zur Authentizierung bzw als Besitzbeweis genutzt
|
||||
werden
|
||||
\*\* Yubi-Key, NitroKey, Software-Lösungen auf Java-Cards
|
||||
|
||||
\#Musik: Outro -Triplexity Invited with Jennifer Greer
|
||||
<https://www.jamendo.com/track/189568/triplexity-invited-with-jennifer-greer>
|
||||
|
||||
Quellen:
|
||||
\[1\]
|
||||
<http://www.spiegel.de/netzwelt/tech/biometrie-pannen-die-probleme-kleiner-asiatischer-frauen-a-288462.html>
|
||||
\[2\] <https://www.teamsid.com/worst-passwords-of-2014/>
|
||||
\[3\]
|
||||
<http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozent-der-Passwoerter-bereits-geknackt-3212075.html>
|
||||
\[4\] <http://kestas.kuliukas.com/RainbowTables/>
|
||||
\[5\] <https://xkcd.com/936/>
|
||||
|
|
@ -0,0 +1,179 @@
|
|||
## Juni 2016
|
||||
|
||||
Koeart - Begrüßung
|
||||
|
||||
**\#IT Crowd**
|
||||
|
||||
\* Einleitung / Begriffserklärung
|
||||
\*\* Wer ist eigentlich die mächtigste Person im Unternehmen? Der
|
||||
CEO?
|
||||
Nein, der komische Typ im Keller mit den Wanderschuhen... (Alex)
|
||||
\*\* Beispiel Terry Childs (Alex)
|
||||
|
||||
\*\* Merkt man eigentlich nur wenn was kaputt ist
|
||||
--\> Klopapierprinzip
|
||||
--\> undankbarer Job, Einschränkungen durch Security,
|
||||
Störungen bei der Arbeit wenn was kaputt
|
||||
|
||||
\*\* gibt verschiedene Typen
|
||||
\*\*\* z.B. Systemadministrator, Netzwerkadministrator,
|
||||
Systemmanager, Operator,
|
||||
Web Administrator, Datenbankadministrator,
|
||||
Anwendungsadministrator
|
||||
\*\*\* sind für sich spezialisiert
|
||||
\*\*\* haben aber auch viele Gemeinsamkeiten, wie im folgenden
|
||||
erklärt
|
||||
|
||||
\*\* Organisation und Technik (alex)
|
||||
\*\*\* Admin der nichts zu tun hat macht alles richtig
|
||||
\*\*\* kleine IT -\> viel Technik, sehr individuell, breit
|
||||
gefächert
|
||||
\*\*\* große IT -\> viel Organisation, standardisiert,
|
||||
Spezialisierung
|
||||
\*\*\*\* weil: je größer die IT um so mehr Standardisierung
|
||||
und Normierung
|
||||
\*\*\*\* je kleiner kleiner die IT um so mehr Hands on und
|
||||
Sonderlösungen
|
||||
\*\*\*\* bei großen IT-Umgebungen prozessorientiert
|
||||
|
||||
**\#Musik - "Ambient Background" soundshrim **
|
||||
<https://www.jamendo.com/track/1320383/ambient-background>
|
||||
|
||||
\*\* aus Sicht aus Usersicht, aus Firmensicht, eines Admins
|
||||
\*\* Was machen eigentlich Admins um die IT einer Firma,
|
||||
Uni oder ähnlichem am Laufen zu halten?
|
||||
\* Konflikte Firmensicht und Adminsicht und Usersicht
|
||||
\*\* was kostet Ausfall, was kostet wenn es läuft --\> Optimum
|
||||
finden --\> IT-Leiter
|
||||
\*\*\*Automatisierungen, Redundanzen, manuelle Tätigkeiten, Back
|
||||
Up Strategien
|
||||
|
||||
\* Strategie und Taktitk (Alex)
|
||||
\*\* Vier-Augen-Prinzip
|
||||
\*\*\* wichtige Änderungen werden immer nach diesem Prinzip
|
||||
gemacht
|
||||
\*\*\* schöne Theorie, selten in der Praxis
|
||||
\*\* KISS
|
||||
\*\*\* keep it simple, stupid (zu deutsch: mach es so einfach
|
||||
wie es geht, blödmann!
|
||||
<http://catb.org/jargon/html/K/KISS-Principle.html> )
|
||||
\*\*\* komplex kann jeder, führt in der Praxis früher oder
|
||||
später zu Problemen
|
||||
(Upgrades, Migration… )
|
||||
\*\*\* Nerds raffen das leider erst viel zu spät
|
||||
\*\* Spannungsfeld zwischen sicher und anwenderfreundlich
|
||||
\*\*\* die Interessen von Admins und Users sind selten
|
||||
deckungsgleich
|
||||
\*\*\* letztlich muss der Admin dafür sorgen, dass die User
|
||||
arbeiten können, auch wenn es bedeutet sie einzuschränken
|
||||
|
||||
**Uptime Funk**
|
||||
|
||||
\* Aufgabenbereiche und Werkzeuge
|
||||
\*\* Monitoring - Infrastruktur am laufen halten
|
||||
\*\*\*was ist passiert gerade, wie ist akuteller Zustand
|
||||
\*\*\*Icinga
|
||||
\*\*\* Logserver
|
||||
\*\* Dokumentation
|
||||
\*\*\* wo ist was, wie ist Konfig, Zuständigkeiten, Change log
|
||||
\*\* Incident Mangement
|
||||
\*\*\*Ticketsystem (OTRS, Redmine)
|
||||
\*\*\* Prioritäten
|
||||
\*\*\* Aufgabenverteilung
|
||||
\*\* ITLM (IT Livecycle Management) (Alex)
|
||||
\*\*\*kaufen, warten, ...
|
||||
\*\*\* Lizenzmanagement
|
||||
\*\*\* Updatemanagement
|
||||
\*\*\*\* Tests und Evaluation
|
||||
\*\*\* Softwareverteilung
|
||||
\*\*\*\* Tests und Evaluation
|
||||
\*\* ITSM (IT Service Management)
|
||||
\*\*\*Usermanagement
|
||||
\*\*\*\* Rechtemanagement
|
||||
\*\*\*\* AD, LDAP
|
||||
\*\*\*\* Groupware/Colaboration Tools
|
||||
\*\* Testing, Evaluation (Alex)
|
||||
\*\*\* Welche Produkte erfüllen die Anforderungen
|
||||
\*\*\* Wie müssen sie konfiguriert werden
|
||||
\*\* IT-Sicherheit (Alex)
|
||||
\*\*\* Datenschutz
|
||||
\*\*\* Datensicherheit
|
||||
\*\*\* Nur ein sicheres System ist auch ein zuverlässiges
|
||||
System
|
||||
|
||||
**\# Day Routers Died**
|
||||
|
||||
Wie wird man Admin?
|
||||
Welche Voraussetzungen braucht man für den Beruf?
|
||||
|
||||
\* the dark side (Alex)
|
||||
\*\* ITIL (Infrastructure Libary)
|
||||
<https://de.wikipedia.org/wiki/IT_Infrastructure_Library>
|
||||
\*\*\*Managementtechniken in IT übertragen um messbar zu
|
||||
machen,
|
||||
\*\*\*\* z.B. Prozesse einführen, Begriffe eindeutig
|
||||
bestimmen
|
||||
\*\*\*\* nicht als Regel, kein Standard, Kann-Regelungen,
|
||||
Best Pratice
|
||||
\*\* Zertifikate
|
||||
Nachweis von Fähigkeiten
|
||||
Firmen mach Schulungsprogramme für ihre Produkte
|
||||
--\> daraus erwuchs eigener Industriezweig,
|
||||
Firmen wie Microsoft oder Cisco hohe Gewinne damit
|
||||
ursprünglich Nachweis von Wissen/Fertigkeiten
|
||||
später eher als Marketinglabel um eigene Produkte zu
|
||||
vermarkten
|
||||
Firmen stellen Leute mit Microsoft zertifikaten ein,
|
||||
ist am weitesten verbreitet,
|
||||
hoher bedarf an Leuten mit Zertifikaten,
|
||||
dafür gesorgt das (teils kostenlos) weit verbreitet
|
||||
Schulungsinhalte: nicht nur wissensvermitteln, sondern auch
|
||||
meinungsbildend
|
||||
auch unabhängige Zertifikate als wirklicher
|
||||
Wissensnachweis
|
||||
\*\*\* Herstellerzertifizierung
|
||||
\*\*\*\* MCSE/MSCDBA/MSCA, Cisco etc
|
||||
\*\*\*\* Marketing-Brainwash
|
||||
\*\*\*\* manchmal sogar kostelos oder sehr billig um die
|
||||
eigenen Produkte im Markt
|
||||
zu platzieren
|
||||
\*\*\* herstellerunabhängige Zertifikate
|
||||
\*\*\*\* LPIC, BSDCG
|
||||
\*\* Wartungsverträge
|
||||
\*\*\*komplexes Produkt, dass allein nicht verwaltet werden
|
||||
kann
|
||||
--\> Abhängigkeit von Lieferanten
|
||||
\*\*\*\* Das ist das, was große Teile der IT-Industrie am
|
||||
Laufen (und Leben) hält
|
||||
\*\*\*\*\*sichere über zeit laufende Einnahmen
|
||||
\*\*\*\* man schafft sich selber Arbeit, indem man eine
|
||||
Ideologie etabliert,
|
||||
dass nur das professionell ist, wofür es herstellerseits
|
||||
Wartungsverträge gibt
|
||||
\*\*\*\* führt dazu, dass in den Organisationen know how
|
||||
fehlt
|
||||
und mittelfristig zu vendor lock in
|
||||
\*\*\*\*\* z.B. Microsoft speichert Office in eigenen
|
||||
Formaten statt in freien
|
||||
\*\*\*\*\*Venor lock-in:
|
||||
Kundenbindung/Herstellerabhängigkeit,
|
||||
Wechsel schwer gemacht, hohe Kosten,
|
||||
\*\*\*\* Strategie gegen FOSS, weil da gibts sowas ja
|
||||
nicht
|
||||
und so garantiert ein Unternehmen für das Produkt/Service
|
||||
(FUD)
|
||||
|
||||
|
||||
**\# Musik - Intro: "System Administrator Song" von Three Dead Trolls in
|
||||
a Baggie**
|
||||
<https://chaosradio.ccc.de/ctv056.html#t=0:29.500>
|
||||
|
||||
Links:
|
||||
<http://www.infoworld.com/article/2653004/misadventures/why-san-francisco-s-network-admin-went-rogue.html>
|
||||
<https://www.youtube.com/watch?v=rjDSY8LczFw>
|
||||
|
||||
\* 1 Admin oder Adminteams/Zusammenarbeit mit anderen
|
||||
Security
|
||||
sich nicht in die quere kommen
|
||||
redundanz wenn ein admin ausfällt
|
||||
|
|
@ -0,0 +1,107 @@
|
|||
## Juli 2016
|
||||
|
||||
News:
|
||||
|
||||
- Bulgaria macht Ernst mit Open Source
|
||||
\<<https://medium.com/@bozhobg/bulgaria-got-a-law-requiring-open-source-98bf626cf70a#.3fy85ehm6>\>
|
||||
|
||||
\#Musik
|
||||
Intro: Klamm - Dragon Fire
|
||||
<http://chipmusic.org/klamm/music/dragon-fire>
|
||||
|
||||
Klamm -Crusing
|
||||
<http://chipmusic.org/Klamm/music/cruising>
|
||||
|
||||
Pornophonique - I want to be a robot
|
||||
<https://www.jamendo.com/album/7505/8-bit-lagerfeuer>
|
||||
|
||||
Pornophonique - Space Invaders
|
||||
<https://www.jamendo.com/track/81743/space-invaders>
|
||||
|
||||
Outro: Kraftfuttermischwerk - Am Wolkenberg (instrumental)
|
||||
<http://www.kraftfuttermischwerk.de/wa/am_wolkenberg_instrumental.mp3>
|
||||
|
||||
Was heißt sicher kommunizieren?
|
||||
- Ende zu Ende
|
||||
- wichtigste keiner darf dazwischen mithören
|
||||
|
||||
**--\>** **Abhörsicherheit**
|
||||
- Methode:
|
||||
- Crypto
|
||||
- Stasi Leitung sichern, Leitung in Rohren mit Unterdruck
|
||||
--\> Bietet aber auch Whatapp
|
||||
- Beispiel Tiefseekabel
|
||||
|
||||
**--\>** **Authentifizierung**
|
||||
- rede ich wirklich mit dem anderen
|
||||
- kein man in the middle
|
||||
- kann Whatsapp nicht
|
||||
|
||||
**--\>** **Integrität**
|
||||
- einzelne Nachrichten werden nicht gesendet
|
||||
- einzelne Nachrichten werden hinzugefügt
|
||||
- einzelne Nachrichten werden manipuliert
|
||||
|
||||
**Beispiele** anhand der Kriterien durchgehen
|
||||
- Whatsapp
|
||||
- Signal
|
||||
- Telefonbuchsyncfoo
|
||||
<https://de.wikipedia.org/wiki/Liste_von_mobilen_Instant-Messengern>
|
||||
- E-Mail made in Germany --\> Transportverschlüsselung
|
||||
- Ziel war: sicher, zuverlässig, vertraulicher Geschäftsverkehr, im
|
||||
Internet, für jederman
|
||||
- Problem: jeder kann sich Mailadresse, Max Mustermann holen
|
||||
--\> DE-Mail: Ausweis vorzeigen
|
||||
- Problem: Empfangsbestätigung kann verweigert werden
|
||||
--\> Empfang automatisch bestätigt
|
||||
- Versand einer DE-Mail kostet 0,39 Cent
|
||||
- wenige Anbieter, wegen teurer Zertifizierung
|
||||
- Problem: nicht immer Transportverschlüsselung --\> DE-Mail immer
|
||||
SSL
|
||||
- Problem: nicht jeder hat Verschlüsselung --\> DE-Mail: keine
|
||||
Verschlüsselung :-)
|
||||
- Problem: Viren, Trojaner --\> Virenscan beim Anbieter
|
||||
- Wer schickt denn für 0,39€, auf seinen Namenregistriert
|
||||
Malware?
|
||||
- andererseits wiegen sich Nutzer in flascher Sicherheit
|
||||
--\> Indiv. Angriff möglich
|
||||
- Traum für Angreifer: sensible Daten, nur wenige Anbieter,
|
||||
unverschlüsselt
|
||||
- Traum für Behörden: sensible Daten,nur wenige
|
||||
Anbieter,unverschlüsselt,kein Spam
|
||||
--\> Ziel: Wirtschaftsförderung und Abhörbarkeit --\> Statt kein
|
||||
Interesse an Sicherheit
|
||||
- OTR, Omemo
|
||||
- PGP
|
||||
Achtung Metadaten
|
||||
|
||||
**--\> Perfect Forward Secrecy**
|
||||
- wenn ein Key bekannt wird, bedeutet nicht, dass komplette
|
||||
Kommunikation offen liegt
|
||||
- in Vergangenheit als auch Zukunft
|
||||
|
||||
**--\> (plausible) Deniability**
|
||||
|
||||
**--\> Vertrauenswürdige Basis**
|
||||
- Passwörter auf Rechner verschlüsseln
|
||||
- OS, z.B. Windows oder Programme - Gefahr Viren, Trojaner, und
|
||||
Co.
|
||||
- wenn Open Source
|
||||
- auch möglich, aber durch Möglichkeit zu Audits
|
||||
vertrauenswürdiger
|
||||
- Hardware (min. Geheimdienst nötig)
|
||||
- kann ich meinem Handy vertrauen?
|
||||
- nein
|
||||
- warum nicht?
|
||||
- Hardware
|
||||
- OS / Provider
|
||||
- Hersteller (Verzögerung von Updates, eigene Apps)
|
||||
- Provider (Verzögerung von Updates, eigene Apps)
|
||||
<http://heise.de/-1337858>
|
||||
- Bsp Telekom:
|
||||
<http://blog.telekom.com/2014/02/05/so-kommt-das-update-auf-mein-smartphone/>
|
||||
- Apps
|
||||
- GSM /Baseband
|
||||
- Passwortzettel nicht rumliegen lassen
|
||||
- Trust no one- Ansatz
|
||||
|
|
@ -0,0 +1,261 @@
|
|||
## August 2016
|
||||
|
||||
**News:**
|
||||
\* Cryptocurrency of the Month:
|
||||
<https://tech.slashdot.org/story/16/08/12/2143246/ddoscoin-new-crypto-currency-rewards-users-for-participating-in-ddos-attacks>
|
||||
|
||||
### Apple vs. FBI
|
||||
|
||||
*Kommentar:*
|
||||
*Kein Applebashing, aber von Apple auch nicht uneigennützig, sondern
|
||||
Marketing*
|
||||
*aber interessante Lösungen*
|
||||
*technisch vertieft, aber für Normalos verständlich erklären*
|
||||
|
||||
*Rollenverteilung:*
|
||||
*Experte: Friedemann (eher pro Apple), Alex (eher contra Apple)*
|
||||
*Nachfrager/Moderator: Anne*
|
||||
\#**Musik**: Mizuki's Last Chance -Holy Bleeb
|
||||
<http://mizukislastchance.bandcamp.com/track/holy-bleep>
|
||||
|
||||
Einleitung/Aufhänger: ...
|
||||
Was ist überhaupt passiert? (Anne)
|
||||
- genereller Streit, wie Firmen vom Staat gezwungen können (ihre eigene)
|
||||
Sicherheit (durch Verschlüsselung) zu brechen
|
||||
- Apple sollten helfen Daten über Kriminellen zur Verbrechensaufklärung
|
||||
bereit zu stellen
|
||||
- ging um Attentäter von San Bernerdino, 14 Leute erschossen, 22
|
||||
verletzt, Mann und Frau Attentäter, Telefone vorher zerstört,
|
||||
Attentäter
|
||||
am Ende von Polizei erschossen
|
||||
- ging um Arbeitstelfon des Attentäters
|
||||
- haben sie auch gemacht, haben Daten der ICloud, wo alles hin sync.
|
||||
rausgegeben
|
||||
- aber Sync. war nicht aktuell, FBI wollte an lokale Daten auf dem
|
||||
Telefon
|
||||
- aber das war PIN geschützt und nach 10 Fehleingaben dauerhaft
|
||||
gesperrt
|
||||
- haben ICloud Zugangsdaten zurückgesetzt, damit Dritte keinen Zugriff
|
||||
haben (z.B. Komplizen es löschen) und sich damit ausversehens
|
||||
ausgesperrt
|
||||
- Apple hat Mithilfe verweigert eine Version des Betriebssystems zu
|
||||
erstellen auf dem ds umgangen werden kann
|
||||
- nach eigenen Angaben derzeit keine Möglichkeit von Apple selber an
|
||||
die Daten zu kommen
|
||||
- Forderung ging nach deren Ansicht und auch die einiger Juristen
|
||||
viel weiter als Gesetzesgrundlage
|
||||
- FBI hat NSA gefragt, die haben aber nicht helfen wollen/können
|
||||
- großes mediales Aufsehen
|
||||
- FBI dann Firma für wohl 1,3 Mio für Hack beauftragt
|
||||
- viele Leute die sich mit Apple sehr sicher fühlen, wie wollen
|
||||
beleuchten, ob das wirklich so ist
|
||||
|
||||
Wer waren Akteure, wer war auf wessen Seite?
|
||||
<https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute>
|
||||
Was ist FBI (interbundesstaatliche Polizei)?
|
||||
|
||||
Architektur vom Apple Secure Enclave - ab A7-Prozessor im iPhone 5S
|
||||
|
||||
Was heißt das?
|
||||
Geräteindividueller Schlüssel (Hardware), Secure Enclave
|
||||
Processor (Software) redet
|
||||
mit weiteren Komponenten
|
||||
UID --\> Masterkey wird generiert vom Gerät, mit echtem
|
||||
Zufall (Osilator)
|
||||
physikalisch, einmalilg erzeugt, kennt Apple
|
||||
nicht, kriegt man nicht raus
|
||||
Was macht denn Masterkey? Grundlage Erstellung
|
||||
aller weiteren abgeleiteten Keys...
|
||||
Welche Bestandteile? Welche Schlüssel?
|
||||
macht, dass nach 10 Fehlversuchen Gerät final gesperrt
|
||||
(Schlüssel zum Entschlüsseln Speicher werden verworfen)...
|
||||
Welche Auswirkungen auf Bootprocess/ Gesamtsystem?
|
||||
Hat eine Art Secure Boot (Was ist Secure Boot?)...
|
||||
"Sicherer Startvorgang"
|
||||
Signiert sind: Bootloader, Kernel, Kernel-Erweiterungen und
|
||||
Baseband-Firmware
|
||||
|
||||
Wie wird es gespeichert?
|
||||
Hätte man es auch aufschleifen können?
|
||||
Einfaches Design, unwahrscheinlich, dass Fehler drin aus
|
||||
Cryptografen sicht
|
||||
|
||||
\#**Musik**: Gridline - Astro Infinity
|
||||
<https://soundcloud.com/projectgridline/astro-infinity>
|
||||
|
||||
Was passierte? (technisch detailierter)
|
||||
BackUp aus Could rausgeben, FBI wollte aber aktuelle Daten vom Gerät
|
||||
--\> Datensparsamkeit
|
||||
Am Tatort Prozess eingeleitet, dass PW zurücksetzt, damit keine
|
||||
Komplizen Zugriff
|
||||
--\> IPhone hat sich mit flaschen Zugangsdaten nicht mehr bei
|
||||
ICloud einloggen --\> haben sich selber ausgesperrt
|
||||
Apple wehrte sich angepasstes IOS mit Backdoor zu erstellen
|
||||
könnte weitere Institutionen fordern, wollen Software sicher
|
||||
machen, nicht zahlreiche Sicherheitslückeneinbauen
|
||||
~~ juristische Lage (Alex)~~
|
||||
~~ national security letters usw., könnten schon gezwungen worden
|
||||
sein Sicherheitslücken einzubauen~~
|
||||
~~ NSA arbeitet im geheimen, FBI muss vor Gericht was
|
||||
beweisen...~~
|
||||
~~ Sollte auch nicht raus kommen was Dienste können oder
|
||||
nicht...~~
|
||||
~~ Wollen nicht Verbrechen aufklären, sondern Lagebild
|
||||
vorhersagen~~
|
||||
|
||||
Warum hat es überhaupt so viel Aufsehen erregt?
|
||||
gute PR, viele Applebegeisterte, Unterstützer/Gegner, Rede Tim
|
||||
Cook
|
||||
Unterstützer: Facebook, Yahoo, Twitter,
|
||||
Apple (und andere Silicon Valley Firmen) schlechtes Image durch
|
||||
Snowden Veröffentlichungen, Sicherheit jetzt wichtiges Argument
|
||||
Warum so ins Zeug gelegt?
|
||||
Theorie: gesättigter Mark, wichtig für Zielgruppe (in Security
|
||||
auch interessiert), Alleinstellungsmerkmal,
|
||||
in manchen Ländern in gewissen öffentl. Berufen verboten
|
||||
Was ist Motivation von Apple?
|
||||
FBI hat ja gesagt, geht nur um das eine Telefon, Software kann
|
||||
danach vernichtet werden
|
||||
Nicht Sicherheit, sondern Geheimhaltung, Abschirmung (Wallet
|
||||
Garden)
|
||||
trotzdem sichere Plattform, liegt aber in der Hand von
|
||||
Apple, könnten sie ändern
|
||||
keine Gegenwehr bei National Security Letter, möglich
|
||||
bei Updates, keine Kontrolle über Geräte
|
||||
Diskussionspunkt: Wie sicher ist IOS im Vergleich zu
|
||||
anderen Systemen?
|
||||
keine Kontrolle welche Apps was backupen --\> ICloud
|
||||
Backup besser ausschalten?
|
||||
Backdoor ist halt auch hohes Level an Gefährlichkeit
|
||||
könnte passieren, dass Leute in abgeschirmten Garten eindrungen,
|
||||
auch andere kommen rein durch Backdoor
|
||||
aktuelles Beispiel Shadowbrokers
|
||||
Raubkopien von kostenpflichtig Apps, ganzes Finanzierungsmodell
|
||||
gefährdet...
|
||||
Bugbounty lobenswerter Punkt, kaum Exploits und wenn dann teuer
|
||||
(Annekdote von Black Hat Vortragsrückfrage)
|
||||
|
||||
\# **Musik**: Magna -Divide
|
||||
<https://soundcloud.com/magna/divide>
|
||||
|
||||
Was ist iCloud?
|
||||
iCloud Drive (= ähnlich wie Dropbox, aber in iOS
|
||||
integriert)
|
||||
Photos
|
||||
Mail (Empfehlung: kann man selbst hosten)
|
||||
Contacts (Empfehlung: kann man selbst hosten)
|
||||
Calendar (Empfehlung: kann man selbst hosten)
|
||||
Reminders (Empfehlung: kann man selbst hosten)
|
||||
Safari
|
||||
Notes (alt und neu, verschlüsselt)
|
||||
Wallet
|
||||
Backup (Achtung!)
|
||||
problematische Schwachstelle, kann/konnte remote
|
||||
angeschaltet werden
|
||||
"the Fappening"...Bilder
|
||||
Keychain (gutes Konzept, bei allen iCloud Services
|
||||
wünschenswert)
|
||||
Find my iPhone / Mac (hilfreich bei Diebstahl)
|
||||
|
||||
Wie haben sie es dann doch geschafft, was vermuted man?
|
||||
nie in Gerichtsakten aufgetaucht, was auf Telefon war... vll nie
|
||||
wirklich geknackt
|
||||
Gerüchte im Netz sagen:
|
||||
private isralelische Firma engagiert (Cellebrite -
|
||||
<https://en.wikipedia.org/wiki/Cellebrite)>
|
||||
auf alten IOS basierende Sicherheitslücke, Nantmirroring in
|
||||
Kombination mit...
|
||||
Flash rausgelötet, kopiert in Mirror, dann Brutforce
|
||||
irgendwie in Kombination mit Zählerrücksetzung mit Keys
|
||||
auf dieses Gerät zugeschnitten, wahrscheinlich kurze PIN
|
||||
Es gibt aber keine Fakten, nicht mal ob sie es tatsächlich geknackt
|
||||
haben oder ob das nur PR ist!
|
||||
--\> Empfehlung alphanumerischen Code verwenden
|
||||
Exkurs: bei PIN haben es viele nicht verwendet, oder oft einfachen
|
||||
Code, bei Touch ID die Mehrheit
|
||||
|
||||
\# **Musik**: Boogie Belgique - A little while
|
||||
<https://www.jamendo.com/track/1190474/a-little-while?language=en>
|
||||
|
||||
|
||||
Pufferthema:
|
||||
FBI nutzt 2D Fingerabdrücke zum knacken
|
||||
akuteller Fall...
|
||||
nicht secure enclave sondern Touch ID, Biometrie und typische
|
||||
Biometrieangriffe
|
||||
nach 3 mal falsch gegen Abdruck gesperrt, dann nur mit
|
||||
Passphrase (auch bei Neustart)
|
||||
sagen auch man kann, nicht soll es nutzen, genau richtig, für
|
||||
bequeme User
|
||||
|
||||
iMessage
|
||||
gab Brut Force Angriff dagegen, aber dann gefixt
|
||||
Apple kann Metadaten rausgeben, Inhalt theoretisch nicht, weil
|
||||
Ende zu Ende verschlüsselt
|
||||
Apple könnte theoretisch sich Keys holen
|
||||
cryptografisch recht weit fortgeschritten
|
||||
|
||||
Mobiltelefonsicherheit allgemein
|
||||
App Sicherheit
|
||||
Mikrofonkontrolle
|
||||
Standortübermittlung
|
||||
|
||||
|
||||
Quellen:
|
||||
|
||||
**Vorträge**
|
||||
|
||||
*Ivan Krstic: Behind the Scenes with iOS Security (Blackhat 2016)*
|
||||
Slides:
|
||||
<https://www.blackhat.com/docs/us-16/materials/us-16-Krstic.pdf>
|
||||
Video: <https://www.youtube.com/watch?v=BLGFriOKz6U>
|
||||
|
||||
*Ivan Krstic: How iOS Security Really Works (WWDC 2016)*
|
||||
Slides:
|
||||
<http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_how_ios_security_really_works.pdf>
|
||||
Video:
|
||||
<http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_hd_how_ios_security_really_works.mp4>
|
||||
|
||||
Demystifying the Secure Enclave Processor
|
||||
Slides:
|
||||
<https://www.blackhat.com/docs/us-16/materials/us-16-Mandt-Demystifying-The-Secure-Enclave-Processor.pdf>
|
||||
|
||||
Pangu 9 Internals
|
||||
Slides:
|
||||
<https://www.blackhat.com/docs/us-16/materials/us-16-Wang-Pangu-9-Internals.pdf>
|
||||
|
||||
Discovering & Exploiting Novel Security Vulnerabilities in Apple
|
||||
Zeroconf
|
||||
Slides:
|
||||
<https://www.blackhat.com/docs/us-16/materials/us-16-Bai-Discovering-And-Exploiting-Novel-Security-Vulnerabilities-In-Apple-Zeroconf.pdf>
|
||||
|
||||
**Technische Dokumentation**
|
||||
<https://www.apple.com/business/docs/iOS_Security_Guide.pdf>
|
||||
(Englisch)
|
||||
<https://www.apple.com/de/business/docs/iOS_Security_Guide.pdf>
|
||||
(Deutsch)
|
||||
<https://developer.apple.com/security/> (Entwicklerdoku)
|
||||
List of available trusted root certificates in iOS 9:
|
||||
<https://support.apple.com/en-us/HT205205>
|
||||
Corecrypto (Source):
|
||||
<https://developer.apple.com/file/?file=security&agree=Yes>
|
||||
|
||||
Podcast Security Now
|
||||
Nachweis BackUp Remote aktivieren - Kontext Big Fappening, IDict...
|
||||
Statement von Apple: <http://www.apple.com/customer-letter/> und
|
||||
<http://www.apple.com/customer-letter/answers/>
|
||||
<https://en.wikipedia.org/wiki/FBI>–Apple_encryption_dispute
|
||||
<http://www.chip.de/news/13-Millionen-fuer-nichts-So-macht-sich-das-FBI-vor-Apple-laecherlich_90083607.html>
|
||||
|
||||
<http://www.teeltech.com/mobile-device-forensic-tools/ip-box-iphone-password-unlock-tool/>
|
||||
<http://www.theverge.com/2016/3/9/11186868/apple-fbi-nsa-encryption-exploit-hack>
|
||||
|
||||
iMessage
|
||||
<https://www.washingtonpost.com/world/national-security/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage/2016/03/20/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html>
|
||||
<https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf>
|
||||
<https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data/>
|
||||
|
||||
iDict
|
||||
<https://github.com/Pr0x13/iDict>
|
||||
<http://mashable.com/2014/09/04/i-hacked-my-own-icloud-account/#xFxk9QYunsqK>
|
||||
|
|
@ -0,0 +1,9 @@
|
|||
## September 2016
|
||||
|
||||
News:
|
||||
Roaming-Gebühren
|
||||
LSR
|
||||
DDOS on Brian Krebs
|
||||
|
||||
**\* Sendung zu den Datenspuren**
|
||||
|
|
@ -0,0 +1,62 @@
|
|||
## Oktober 2016
|
||||
|
||||
**\* FreeBSD und seine Abarten - bewährte Konzepte und aktuelle
|
||||
Entwicklungen**:
|
||||
\* Was ist BSD?
|
||||
\*\* (Haupt-)Unterschied zu Linux
|
||||
\*\*\* UNIX und nicht GNU (is) Not UNIX (mit dem Kernel Linux)
|
||||
\*\*\* Linenz
|
||||
\* heute speziell FreeBSD (Besonderheiten von FreeBSD, gegenüber anderen
|
||||
\*BSD, aber auch GNU/Linux)
|
||||
\*\*gab schon mal Sendung über BSDs allgemein
|
||||
<https://www.c3d2.de/news/pentaradio24-20141125.html>
|
||||
\* Warum einsetzen?(ALH)
|
||||
\* Welche 4 (Haupt-)Arten?
|
||||
\*: siehe auch <https://wiki.c3d2.de/BSD>
|
||||
\*\* NetBSD
|
||||
\*\* FreeBSD
|
||||
\*\* OpenBSD (fork von NetBSD)
|
||||
\*\* DragonflyBSD (fork von FreeBSD)
|
||||
\* Nutzung auf Endgeräten (Vater)
|
||||
\*\* nicht alle alle alle Treiber vorhanden, Zeit für Installation,
|
||||
Virtualisierungen die nicht laufen?, ACPI/Suspend to Disk (sucks),
|
||||
\* Nutzung auf Servern (ALH)
|
||||
\*\* aktueller Anlass
|
||||
\*\*\* FreeBSD 11 erschien im Oktober 2016
|
||||
\*\*\* Sicherheitszeug
|
||||
\*\*\*\*Grundeinstellungen besser
|
||||
\*\*\* haufen neue Treiber, 64 bit ARM-Prozessoren
|
||||
\*\*\* bhyve kann nativ Grafik wieder geben
|
||||
\*\* Konzepte
|
||||
\*\*\* Jails (bewährtes Pronzip für Container)
|
||||
\*\*\* ZFS
|
||||
\*\*\* bhyve (Daniel)
|
||||
\*\*\* pkg vs. ports
|
||||
\*\*\* Kombatibilität mit Linux
|
||||
\*\*\* Docker, Xen, KVM, usw.
|
||||
\*\* Abarten
|
||||
\*\*\* Vorstellung einzelner einzelne Abarten
|
||||
\*\*\*\* FreeNAS
|
||||
\*\*\*\*\* FreeNAS 10 erscheint wohl erst im Februar
|
||||
2017
|
||||
\*\*\*\* TrueOS (bisher auch PC-BSD)
|
||||
\*\*\*\*\* basiert nun auf (current) 12
|
||||
\*\*\*\* CBSD
|
||||
\*\*\*\* CloneBSD
|
||||
\*\*\*\* GhostBSD
|
||||
\*\*\*\* DesktopBSD
|
||||
\*\*\*\* Apple MacOS (entfernt verwandt. die haben sich das
|
||||
userland genommen und Darwin draus gebaut) und (Open)Darwin
|
||||
\*\*\*\* Tote
|
||||
\*\*\* Vorstellung von Ideen von weitren Abarten
|
||||
\*\* Software zur Verwaltung
|
||||
\*\*\* Verwaltung von Jailsiocage
|
||||
\*\*\*\* ezjail
|
||||
\*\*\*\* iocage (aktuell rewrite von sh zu go)
|
||||
\*\*\* Verwaltung vom system
|
||||
\*\*\*\* sysadm (von PC-BSD)
|
||||
\*\*\* Provisionierung & Co
|
||||
\*\*\*\* BSDploy
|
||||
\*\*\*\* Tredly
|
||||
\*\*\*\* fractal cells
|
||||
|
|
@ -0,0 +1,186 @@
|
|||
## November 2016
|
||||
|
||||
**Datenschutz und Datensicherheit im Auto**
|
||||
\#Musik: AlexBeroza - Just Drive
|
||||
|
||||
<http://ccmixter.org/content/AlexBeroza/AlexBeroza_-_Just_Drive.mp3>
|
||||
|
||||
*Hintergrund:* Wollte Elektroauto kaufen und habe mich in dem
|
||||
Rahmen mal mit dem Kleingedruckten befasst, bzw. erst mal das
|
||||
Kleingedruckte überhaupt in die Finger zu bekommen
|
||||
und Heiseartikel
|
||||
<http://www.heise.de/newsticker/meldung/ADAC-Untersuchung-Autohersteller-sammeln-Daten-in-grossem-Stil-3227102.html>
|
||||
|
||||
\* Siehe auch: Hinweis auf Pentacast zu CAN-Bus im Auto
|
||||
|
||||
\* immer schon wichtiges Thema gewesen, aber gerade sehr aktuelles Thema mit Internet im Auto und conneted car
|
||||
\* aktuelles Beispiel:
|
||||
\*\* Herausgabe von Bewegungsprofil bei illegalem Straßenrennen /
|
||||
fahrlässiger Tötung von Radfahrer: Fall BMW / DriveNow
|
||||
|
||||
<http://www.manager-magazin.de/unternehmen/autoindustrie/bmw-autobauer-liefert-gericht-kundendaten-fuer-bewegungsprofil-a-1104050.html>
|
||||
Daten von BMW die Wegstrecke, gefahrenen Geschwindigkeiten,
|
||||
Außentemperatur oder die Position Mobiltelefons
|
||||
\*\*\* nicht ganz klar wie BWM an die Daten kam, woher kamen
|
||||
Bewegungsdaten
|
||||
\*\* Jeep-Hack
|
||||
\*\*\* hat viel zur Sensibilisierung der Hersteller
|
||||
beigetragen
|
||||
\*\* FBI warnt vor ODB-2 Dongles:
|
||||
<http://www.darkreading.com/informationweek-home/feds-urge-caution-on-aftermarket-devices-that-plug-into-vehicle-diagnostic-ports/d/d-id/1324759>
|
||||
|
||||
\* ODB-2 Schnittstelle an K-Leitung / CAN Bus recht altes System
|
||||
<https://de.wikipedia.org/wiki/On-Board-Diagnose>
|
||||
\*\*War ursprünglich standardisierte Schnittstelle für TÜV, vorher
|
||||
haben alle so ein bischen ihr eigenes Ding gemacht; ist gesetzlich
|
||||
vorgeschrieben (weltweit), muss verbaut werden
|
||||
\*\* leicht angreifbar, System rechnet nicht mit Angriffen
|
||||
\*\* hat keine Sicherheit wie Authentizität
|
||||
\*\* Vollzugriff auf viele Steuergeräte und viele Sensoren
|
||||
\*\* jeder OEM kocht sein eigenes Süppchen
|
||||
\*\* Protokolle sind alle propietär
|
||||
|
||||
\* welche **Sensoren** gibt es im Auto, welche Informationen lassen
|
||||
sich darau gewinnen
|
||||
\*\* Heise:
|
||||
\*\*\* ADAC bei 4 Fahrzeugen von BMW, Mercedes, Renault
|
||||
untersucht, welche
|
||||
Daten sammeln. Ergebnis: Von Informationen über techn. Zustand
|
||||
bis zu
|
||||
Nutzungsprofil des Fahrers
|
||||
\*\*\* neben , schadstoffbezogenen, Muss-Daten erheben
|
||||
Automobilhersteller
|
||||
weitere Daten – ohne dass ihre Kunden wissen, was da
|
||||
aufgezeichnet wird
|
||||
\*\*\* Mercedes: GPS-Position, Kilometerstands,
|
||||
Kraftstoffverbrauch, Reifendruck,
|
||||
Gurtstraffungen (Indiz für starkes Bremsen)
|
||||
\*\*\* Renault: via Mobilfunk beliebige Informationen, im
|
||||
Pannenfall
|
||||
Ferndiagnosen. Ist der Käufer mit den Leasing-Raten im
|
||||
Verzug, wird das
|
||||
Aufladen der Batterie verhindert
|
||||
\*\*\*BMW: Anzahl der eingelegten CDs + DVDs , 100 letzten
|
||||
Abstellpositionen
|
||||
\*\* weiterhin: Lenkeinschlag, Gaspedalwinkel, welche Verbraucher
|
||||
an
|
||||
\*\* Sensoren sollen schnell und einfach Daten rausgeben
|
||||
\*\*\* komplexere Berechnungen (z.B. für Verschlüsselung)
|
||||
können gefährlich
|
||||
werden,
|
||||
z.B. Aufgehen des Airbag oder Rückmeldung Abstandsmesser
|
||||
\*\* je komplexer eine Software, desto geringer Wahrscheinlichkeit
|
||||
alles zu
|
||||
überblicken, somit alle Fehler zu finden
|
||||
\*\*\* Fahrzeugsteuerungskomponenten deutlich mehr
|
||||
Sicherheitsvorschirften
|
||||
als für Infotainmentsysteme
|
||||
\*\*\*\* Infotainment eigenes System so komplex wie
|
||||
Betriebssystem und
|
||||
zusätzlich neuer Angriffsvektor aus dem Internet
|
||||
|
||||
|
||||
\#**Musik**: scomber - I Spy (with my little eye)
|
||||
|
||||
<http://ccmixter.org/content/scomber/scomber_-_I_Spy_(with_my_little_eye).mp3>
|
||||
|
||||
\* Daten als künftiges **Geschäftsmodell** für Autohersteller /
|
||||
wirtschaftliches Interesse
|
||||
\*\* Ablesen von psychischen Zuständen (Lenkeinschlag,
|
||||
Gaspedaldruckverhalten)
|
||||
\*\* Ablesen von Fehlerverhalten
|
||||
\*\* wer sind die **Interessenten**:
|
||||
\*\*\* Hersteller
|
||||
\*\*\*\* Cloudinfrastrukturen bei Herstellern vorhanden
|
||||
(Mercedes, BMW,...)
|
||||
\*\*\* Versicherer (wirklich Garagenwagen?, Fahrverhalten,
|
||||
versch. Fahrer?)
|
||||
\*\*\* Behörden
|
||||
\*\*\*\* Schutz vor "terroristischen Angriffen"
|
||||
Fernabschaltung von Autos möglich
|
||||
\*\*\*\* Szenario: Verhinderung von Fahrt zu Demo
|
||||
\*\*\*\* bei Renault wenn Raten nicht gezahlt,
|
||||
Diebstahlschutz bei Opel
|
||||
\*\*\*\* Notrufsystem im Auto, gesetzl. vorgeschrieben, aber
|
||||
getrennt!
|
||||
\*\*\* Mautabrechnung und Fahrtenbuchersatz (über
|
||||
Abgasdatenschnittstelle)
|
||||
\*\*\*\* Beispiele Vimcar - <https://vimcar.de> und
|
||||
Automatic <https://www.automatic.com>
|
||||
netter Blogeintrag:
|
||||
<https://vimcar.de/blog/spots-fahrtenbuchstecker-connected-car-technologie-zum-selbereinstecken/>
|
||||
\*\*\*\*\* Protokoll wurde reverse engeeniert
|
||||
\*\*\*\*\* komplette Bewegungsprofile erstellbar
|
||||
\*\*\*\*\* sehr unsicher über diese Schnittstelle so
|
||||
viele Daten auszulesen
|
||||
\*\*\*\* Welche Produkte gibt es heute "einfach zum
|
||||
Anstecken" zu kaufen?
|
||||
\*\*\*\*\* Head Up Displays
|
||||
\*\*\*künftiges Einnahmemodell für Werkstätten?
|
||||
\*\*\*\*egal ob selber oder durch Datenweitergabe an Interessenten
|
||||
\*\*\* Ferndiagnose
|
||||
\*\*\* Kriminelle
|
||||
\*\*\*\* vll nächste Welle von Verschlüsselungstrojanern
|
||||
\*\*\*\* kann wirklich großer Schaden damit angerichtet
|
||||
werden
|
||||
\*\*\*\* \* Hacks (Multimediasystem aufmachen und
|
||||
sehen was leute im Auto machen, Ransomware?)
|
||||
\*\*\* Tuner
|
||||
\*\*\*\* für Kenner! Zuschaltung weiterer Features möglich
|
||||
|
||||
\* Wie kann $Kunde herausfinden, welche Daten erhoben werden?
|
||||
\*\* Peter Schaar:
|
||||
"Bewegungsprofile sind ohne ausdrückliche Einwilligung des
|
||||
Kunden unzulässig"
|
||||
\*\* Datenschutzgrundverordnung
|
||||
\*\*\* technische Daten vom Fahrzeug nicht geschützt
|
||||
\*\*\* greift nur für persönliche/personenbezogene Daten
|
||||
\*\* Erfahrungsbericht Alex
|
||||
\*\*\* BMW
|
||||
\*\*\*\* nur Auskunft über aktuelles Datenschutzrecht
|
||||
\*\*\* Nissan
|
||||
\*\*\*\* gab Auskunft, bei Start Zustimmung zu
|
||||
Datenweiterleitung erforderlich,
|
||||
Ja/Nein-Möglichkeiten
|
||||
\*\*\*\* keine Aussage ob Daten später noch irgendwie
|
||||
übertragen werden
|
||||
\*\*\* Renault
|
||||
\*\*\* bei anderen Herstellern
|
||||
\*\*\*\* Teilweise keine Datenübertragung über mobiles
|
||||
netz
|
||||
\*\*\*\*\* Nicht nachprüfbar ob das wirklich erfolgt
|
||||
\*\* im eigenen Test Auslesung der Daten der letzten 3 Monate
|
||||
bei Subaro auslesbar
|
||||
\*\*\* Uhrzeit, Ort, Temparatur- und Luftfeuchtigkeit
|
||||
|
||||
\* Welche Rechte hat der Kunde seine Daten löschen zu lassen?
|
||||
\*\* Man ist Autoeigentümer, aber muss zwangsweise Lizenzbedingungen
|
||||
akzeptieren.
|
||||
\*\*\* z.B. somit verboten in bestimmte Länder zu fahren
|
||||
\*\* Hersteller kann Sachen aus der Ferne, over the air,
|
||||
deaktivieren
|
||||
\* Zukunftsprognose
|
||||
\*\* Kunden ist es egal, wie schon beim Mobiltelefon,
|
||||
"Ich hab doch nichts zu verbergen"
|
||||
\*\* Effekte bei Carsharing wahrscheinlich besonders
|
||||
|
||||
\* auch sinnvolle Anwendungen denkbar, wenn dem User die Daten
|
||||
unterliegen
|
||||
\*\* Messung und Optimierung von Kraftstoffverbrauch
|
||||
\*\* Fahrkollonen die Sprit sparen
|
||||
\*\* sowas wie ParkNow von BMW
|
||||
\*\* Verkehrsoptimierung in Städten
|
||||
\*\* Car to X
|
||||
|
||||
Zapac - Test Drive
|
||||
<http://ccmixter.org/content/Zapac/Zapac_-_Test_Drive.mp3>
|
||||
Wired Ant - Travel by Night (Border Ride) feat. Javolenus
|
||||
|
||||
<http://ccmixter.org/content/Wired_Ant/Wired_Ant_-_Travel_by_Night_(Border_Ride)_feat._Javolenus.mp3>
|
||||
|
||||
Further reading:
|
||||
<https://resources.sei.cmu.edu/asset_files/WhitePaper/2016_019_001_453877.pdf>
|
||||
|
||||
~~\* Hack des Monats: der ZigBee-Wurm
|
||||
\<~~[~~http://iotworm.eyalro.net/~~](http://iotworm.eyalro.net/)~~\>~~
|
||||
|
|
@ -0,0 +1,80 @@
|
|||
## Dezember 2016
|
||||
|
||||
**Thema: 33C3**
|
||||
*Anmerkung*:
|
||||
*Achtung! Termin der Sendung (27.12.) fällt genau auf den 1. Tag des
|
||||
Kongresses.*
|
||||
*Da wird sicherlich keiner Zeit haben, eine Sendung aufzunehmen.*
|
||||
*Aufzeichnung am 20.12.2016*
|
||||
|
||||
Musik:
|
||||
<https://media.sixtopia.net/ccc/pausenmusik/>
|
||||
<https://soundcloud.com/alec_empire/alec-empire-atari-teenage?in=alec_empire/sets/alec-empire-30c3-music-for>
|
||||
<https://www.youtube.com/watch?v=-7jsdj7sqGQ>
|
||||
<https://www.youtube.com/watch?v=q5w5VX4tAD4>
|
||||
|
||||
\* Warum wir besprechen das Thema jetzt?
|
||||
\*\* Kongress ausverkauft
|
||||
\*\* Leute regen sich auf, dass Vouchers bei Ebay liegen --\> Alex
|
||||
\*\* "state of the hacker nation" 33c3, Kartenvorverkauf und
|
||||
ausverkaufte
|
||||
Congresse, die Szene ist plötzlich hip und der Kommerz ist auch
|
||||
angekommen
|
||||
usw. --\> Alex
|
||||
\*\*\* Anzahl Ebay: 900 Euro teuerste, 6-7 selber gesehen
|
||||
\*\*\* andererseits kein neues Phänomen
|
||||
\*\* Gegenmeinung: Astro: Ich habe da eine andere Meinung. Ich
|
||||
begrüsse die Öffnung
|
||||
der Veranstaltungen für ein breiteres Publikum. Zeit zum
|
||||
Nichtverpeilen gabs genug
|
||||
\*\* Gegenmeinung: Friedemann: man sieht dort keine Firmenlogos,
|
||||
Sponsoren bleiben
|
||||
ungenannt
|
||||
\*\* offizielle Ansage auf dem Congress "Leave your damn business at
|
||||
home."
|
||||
|
||||
\* Entwicklung der Szene / Probleme
|
||||
\*\* es beschäftigen sich einfach mehr Leute mit dem Thema
|
||||
Computer,
|
||||
so fühlt sich Erfolg halt an
|
||||
\*\* Öffnung der Szene
|
||||
\*\*\* Chaospaten
|
||||
\*\* Firmenhackspaces
|
||||
\*\* Hipster, Leute mit Profilierungsbedarf
|
||||
\*\* Firmen die auf der Trendwelle mitschwimmen, Adafruit, Makerbots
|
||||
und ausnutzen
|
||||
|
||||
\* Entwicklung der Besucherzahlen, Geschichte des Kongress allgemein
|
||||
\*\* Geschichte --\> Alex
|
||||
|
||||
\* Was ist der Kongress?
|
||||
\*\* Familientreffen
|
||||
\*\* Zerforschen und Ausblicke geben, Helden ehren
|
||||
\*\* 6/2/1 Regel
|
||||
\*\* Unterschied zu Veranstaltungen in den USA
|
||||
\*\*\* Entertainmentcharakter
|
||||
\*\*\* keine Firmen / Werbung
|
||||
\*\*\* keine Dienste / Behörden
|
||||
\*\* Unterschied zum Camp
|
||||
\*\* Einfluss auf Mainstream
|
||||
|
||||
\* Wie muss ich mir einen Congress vorstellen?
|
||||
\*\* Engel
|
||||
\*\* DECT
|
||||
\*\* Kidsspace
|
||||
\*\* Tracks
|
||||
\*\* Assemblies
|
||||
\*\* Self Organized Sessions
|
||||
\*\* Lounge
|
||||
\*\* Blinkenarea, Sendezentrum
|
||||
\*\* CTF
|
||||
\*\* Lightning Talks
|
||||
|
||||
\* andere Treffen des CCC über das Jahr
|
||||
\*\* Datenspuren Dresden
|
||||
\*\* Gulasch-Programmiernacht Karlsruhe Entropia
|
||||
\*\* Easter Hack Netz 39 Magdeburg und Stratum
|
||||
|
||||
\* Besprechung interessanter Vorträge aus dem Fahrplan,
|
||||
\*\* was sollte man sich ansehen, was wird spannend
|
||||
|
|
@ -0,0 +1,147 @@
|
|||
## Januar 2017
|
||||
|
||||
**Fake News**
|
||||
Einleitung
|
||||
\# MUSIK: Alan Walker - Fade
|
||||
|
||||
- Was sind **Fakenews**?
|
||||
- schwammiger Begriff, Zusammenfassung von vielen versch. Dingen,
|
||||
|
||||
erklären wir dann bei den versch. Arten
|
||||
wird alles in einen Topf geworfen (Alex)
|
||||
Ambitionen und Hintergründe werden nicht hinterfragt, obwohl
|
||||
essentiell für Ursachenbekämpfung
|
||||
|
||||
- Warum machen wir jetzt die Sendung
|
||||
- seit November wieder mehr Aufmerksamkeit, gerade wieder mehr
|
||||
Konjunktur, Angst wegen Bundestagswahl (Lutz)
|
||||
- September 15 Balkanruhe, viele Geflüchtete
|
||||
- Silverster 15/16
|
||||
- Trump
|
||||
- Polizei hat jetzt wichtige Aufgabe, ordentlich zu informieren (z.B.
|
||||
Breitscheidplatz)
|
||||
|
||||
oder Fakenews entgegenzuwirken (...das ist so nie 0passiert)
|
||||
|
||||
- Seit wann gibt es sie?
|
||||
- kein neues Phänomen
|
||||
- **Mittelalter: Konstantinische Schenkung **
|
||||
- 1994 Microsoft kauft Vatikan und Bibelverfilmung
|
||||
|
||||
- Beispiele:
|
||||
- Migrantenschreck Großbestellung Charite Chefarzt \[1\] (Friedemann)
|
||||
- u.a. Renate Künast verklagt jmd wegen Fakenews \[2\] (Friedemann)
|
||||
- Brutkastenlüge Irgakrieg (Anne)
|
||||
- Kosovokrieg Lüge über angebliche KZs (Alex)
|
||||
|
||||
- Inwiefern unterscheiden sich die Hoaxmapberichte von Fakenews (Lutz)
|
||||
- Beispiele oben sind was anderes
|
||||
- kam auch unerwartetes
|
||||
|
||||
- Was ist Hoaxmap --\> kurze Vorstellung (Lutz)
|
||||
- Beispiele von Lutz von Hoaxmap
|
||||
-
|
||||
|
||||
\# MUSIK: Jonathan Mann - Living In The Age of The Hoax
|
||||
|
||||
- Arten:
|
||||
- **Kommerzielles Interesse**
|
||||
- Verweis auf Pentaradio zu Werbenetzen, kurze Funktionsweise
|
||||
- Soziale Netze, Filterblasen, Social Bots, YouTube
|
||||
- Werbebanner -\> Währung des Internets
|
||||
- Es geht um Klicks auf ihren Seiten, um Geld zu verdienen (hohe
|
||||
Conversion Rate)
|
||||
- Worauf klicken Leute gerne? Seichte Stories, Katzenbilder, etc.
|
||||
|
||||
- **Von Privatpersonen** (-\> Facebook, Twitter, private YouTuber,
|
||||
Gerüchte aus Offlinewelt, Lutz)
|
||||
- Aufmerksamkeit generieren
|
||||
- Politische Agenda
|
||||
- Kettenbriefe, Petitionen
|
||||
|
||||
- Von politischen **Organisation** herausgegeben (Partien, Dienste,
|
||||
...)
|
||||
- Propaganda
|
||||
- Fakenews von Privatpersonen und aus kommerziellem Interesse
|
||||
weiterverbreiten
|
||||
- Nachrichten werden ggf. immer weiter optimiert
|
||||
- Breitbart News deckt alles ab
|
||||
|
||||
- Genaue Zahlen schwierig:
|
||||
- 75-95% Kommerzielles Interesse
|
||||
- 5-15% Privatpersonen
|
||||
- 1-5% Propaganda
|
||||
|
||||
- ~~Anknüpfung zu Werbenetzesendung~~
|
||||
- ~~z.B. via Facebook zielgerichtet streuen~~
|
||||
- ~~Sachen werden nicht runter genommen, weil sie viele Klicks
|
||||
generieren~~
|
||||
- ~~Verweis: "Build your own NSA" vom 33C3~~
|
||||
- ~~Filterblasen in sozialen Netzwerken, Social Bots in sozialen
|
||||
Medien~~
|
||||
- ~~ Leute teilen das, was sie denken dass es gut passt, was sie
|
||||
hören wollen~~
|
||||
- ~~Ausflug: Was sind Social Bots, jetzt auch in Messengern (Whatsapp,
|
||||
Telegramm,...)~~
|
||||
- ~~Was machen die, wie arbeiten die,...?~~
|
||||
|
||||
- ~~Grenzen fließend in welchen Stufen Leute auf Seiten gezogen werden
|
||||
(Alex)~~
|
||||
- ~~Ausflug zu Internetrökonomie, zeigt schön wie kaputt alles ist~~
|
||||
|
||||
- Lösungsvorschlag:
|
||||
- in Medien Rufe nach übergeördneter Kontrolle durch Fakebook oder
|
||||
Staat
|
||||
- man läuft ~~schnell~~ unmittelbar ins alte Zensurproblem
|
||||
- Leute, die vom Bloggen leben
|
||||
- Werbenetzwerke entkernen, man braucht Alternative, wie man Kontent
|
||||
bezahlt
|
||||
- alte Idee des CCC Kulturwertmarke, Flattr
|
||||
- Medienkompetenz
|
||||
|
||||
Zukunft der Fakenews
|
||||
schon jetzt sind Photoshop etc in der Lage Bilder zu manipulieren,
|
||||
AI wird das nochmal verschärfen, insbesondere bei Video
|
||||
|
||||
\#MUSIK
|
||||
urmymuse - i don't believe you (ft. Kaer Trouz)
|
||||
|
||||
~~auf Weiterführendes verweisen~~
|
||||
~~ vll Ausflug in Psychologie, gesellschaftlich-soziale Effekte~~
|
||||
~~ Aufbringen von Leuten~~
|
||||
~~ Destabilisierung~~
|
||||
~~ vll Ausflug in Data Science~~
|
||||
|
||||
Zur Vorbereitung mal Folgendes anschauen:
|
||||
<https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/>
|
||||
--\>
|
||||
<http://adage.com/article/campaign-trail/cambridge-analytica-toast/305439/>
|
||||
<http://jensscholz.com/index.php/2016/12/03/hat-ein-big-data-psychogramm>
|
||||
<https://www.youtube.com/watch?v=n8Dd5aVXLCc>
|
||||
Logbuch Netzpolitik "Fakebook" hat das thematisiert
|
||||
<https://logbuch-netzpolitik.de/lnp203-unglueck-im-glueck-im-unglueck>
|
||||
auch vom 33C3 Talks dazu, u.a. Spiegelmining
|
||||
Heiseshow gab es auch zum Thema
|
||||
heises beispiel des tages:
|
||||
<http://www.spiegel.de/netzwelt/web/fake-news-ermittlungen-gegen-55-jaehrige-wegen-erfundener-vergewaltigung-a-1129223.html>
|
||||
Fakenews sammel seite: <http://hoaxmap.org/> --\> Karolin Schwarz kann
|
||||
man evtl zum Podcast einladen
|
||||
<https://theintercept.com/2017/01/04/washpost-is-richly-rewarded-for-false-news-about-russia-threat-while-public-is-deceived/>
|
||||
<http://www.theverge.com/2016/12/20/14022958/ai-image-manipulation-creation-fakes-audio-video>
|
||||
<http://marginalrevolution.com/marginalrevolution/2017/01/authoritarians-distract-rather-debate.html>
|
||||
<http://www.spiegel.de/netzwelt/web/social-bots-entlarven-so-erkennen-sie-meinungsroboter-a-1129539.html>
|
||||
<https://www.nytimes.com/2017/01/18/us/fake-news-hillary-clinton-cameron-harris.html?_r=0>
|
||||
<https://www.heise.de/newsticker/meldung/Thomson-Reuters-Chefredakteur-Zensur-gefaehrdet-Demokratie-mehr-als-Fake-News-3603080.html?wt_mc=rss.ho.beitrag.rdf>
|
||||
<https://consortiumnews.com/2016/12/12/us-intel-vets-dispute-russia-hacking-claims/>
|
||||
|
||||
Vortrag zu Hoaxmap auf dem 33C3:
|
||||
<https://media.ccc.de/v/33c3-8288-bonsai_kitten_waren_mir_lieber_-_rechte_falschmeldungen_in_sozialen_netzwerken#video&t=1042>
|
||||
|
||||
Vortrag zu Hoaxmap auf der Cryptocon:
|
||||
<https://media.ccc.de/v/CC16_-_49_-_de_-_sub_lounge_-_201605221300_-_hoaxmap_org_-_lutz>
|
||||
|
||||
\[1\]
|
||||
<http://motherboard.vice.com/de/read/das-ende-von-migrantenschreck-polizei-ermittelt-gegen-kufer-von-waffenversand>
|
||||
\[2\]
|
||||
<https://www.heise.de/newsticker/meldung/Fake-News-Kuenast-stellt-Strafanzeige-wegen-Falschnachricht-auf-Facebook-3567961.html>
|
||||
|
|
@ -0,0 +1,95 @@
|
|||
## Februar 2017
|
||||
|
||||
Nächstes Mumble: Mi 22.02.1017 20:00 Uhr
|
||||
|
||||
Vorstellung
|
||||
|
||||
\#Musik: Highmas - Hey Jade
|
||||
<https://www.jamendo.com/track/1326833/hey-jade-instrumental-version>
|
||||
|
||||
\* **Heimautomatisierung**
|
||||
\* Wozu eigentlich? Aufhänger: Was kann man selber machen?
|
||||
\* Protokolle und Techniken
|
||||
Was gibt es ? (proprietär/open, Hardware/Software, lokal/Cloud)
|
||||
\*\* IOT-Botnet-Welle für Angriffe
|
||||
\*\*\* bei billigen Geräten die Gefahr dass es keine Updates
|
||||
mehr gibt und dann mit offenen Lücken am Netz
|
||||
\*\*\* klappte bei Phillips gut
|
||||
Kabel:
|
||||
\*\* KNX "professionell" und total veraltet, nicht mal richtiges
|
||||
Auth
|
||||
\*\* CAN eher im Industriebereich
|
||||
Funk:
|
||||
\*\* ZigBee, Bluetooth LE, WIFI, DECT
|
||||
\*\*\* kaputtes Zigbee, fest implementierte Keys geleakt
|
||||
OSRAM Lücken:
|
||||
<https://community.rapid7.com/community/infosec/blog/2016/07/26/r7-2016-10-multiple-osram-sylvania-osram-lightify-vulnerabilities-cve-2016-5051-through-5059>
|
||||
Hue Wurm: <http://iotworm.eyalro.net>
|
||||
\*\* Z-Wave auch kaputt (Keys geleakt) --\> Alex sagt was zu
|
||||
Sicherheit
|
||||
\*\* Homematic - <http://www.homematic.com>
|
||||
\*\* EQ3 - <http://www.eq-3.de>
|
||||
\*\* OpenHAB (Java) - <http://www.openhab.org>
|
||||
\*\* HomeAssistant (Python) - <https://home-assistant.io>
|
||||
\*\* FHEM (Perl) - <https://fhem.de/fhem.html>
|
||||
\*\* HomeKit von Apple - <https://www.apple.com/de/ios/home/>
|
||||
\*\*\* sah gut aus was Sicherheit betrifft, jemand der keinen
|
||||
zweiten Faktor hatte konnte nicht zugreifen trotz Einladung
|
||||
\*\*\* funktioniert sehr gut
|
||||
\*\*\* Zubehörteile doch recht teuer
|
||||
\*\*\* Daten wandern nicht über die Cloud
|
||||
|
||||
\# Musik: <http://dig.ccmixter.org/files/destinazione_altrove/51585>
|
||||
Do I Wanna Go Home ( Remix ) - Dysfunction_AL
|
||||
|
||||
~~\* Services, Vor- und Nachteile~~
|
||||
~~ \*\* oft in der Cloud und damit problematisch~~
|
||||
~~ \*\*\* mangelde Sicherheit~~
|
||||
~~ \*\*\* no privacy~~
|
||||
~~ \*\*\* Anbieter verschwinden, Technik dann nur noch
|
||||
Elektroschrott~~
|
||||
\* Selber machen
|
||||
~~ \*\* Server wird gebraucht, kann meist ein Raspi sein~~
|
||||
~~ \*\* freie Implementationen (Calos etc)~~
|
||||
~~ \*\* Strom sparen, Komfort (Heizung, Licht)~~
|
||||
~~ \*\* Welche Sensoren~~
|
||||
~~ \*\* Welche Aktoren~~
|
||||
\*\* Friedemann: Erfahrungsbericht HomeAssistant, FHEM (kurz),
|
||||
HomeKit (kurz)
|
||||
\*\*\* Friedemann hat 2 Lampen mit Temparaturregelung
|
||||
und 2 mit hell und dunkel Einstellung + Zigbee hub
|
||||
\*\*\*\* mit Apple Homekit --\> geht gut, auch mit Siri
|
||||
\*\*\*\* mit App Philips Hue --\> geht gut
|
||||
\*\*\*\* geplant Ansteuerung mit HomeAssistent auf Raspi
|
||||
\*\*\*2 Steckdosen eine über DECT und Stromesseung
|
||||
\*\*\*\* Fritzbox klappt gut, sehr genau
|
||||
\*\*\*\* geplant Ansteuerung mit HomeAssistent
|
||||
\*\*\* 433 mHz für Funksteckdosen
|
||||
\*\*\*\* geplant Ansteuerung mit HomeAssistent,aber nicht so
|
||||
smart
|
||||
\*\* Alex: Erfahrungsbericht OpenHAB
|
||||
\*\*\* Installiert auf Raspi, Raspi 2 zu langsam --\> VM Virtual
|
||||
Box
|
||||
\*\*\* OpenHAB2 Alex wird damit nicht warm
|
||||
\*\*\* wirkt unfertig (Dinge geplant aber nicht implementiert),
|
||||
lieber HomeAssistent als selbst gebautes
|
||||
\*\*\* man kann damit funkt. SmartHome bauen
|
||||
\*\*\* Ersatz für kommerzielle Produkte
|
||||
\*\*\* Beschreibungssprache hat unschönen Syntax
|
||||
\*\*\* scheint kommerzielles Interesse zu verfolgen, bzgl.
|
||||
Cloudservice (erst Mal kostenlos)
|
||||
\*\*\*\* jetzt mit Amazon Echo und Push Notifications von
|
||||
Smartwatches, OAuth über Facebook
|
||||
\*\* HomeAssistant vs OpenHAB auf Reddit:
|
||||
<https://www.reddit.com/r/homeautomation/comments/4hs86h/home_assistant_vs_openhab_how_do_they_compare/>
|
||||
\*\*\* HA: bessere GUI, flexibler, höhere Hackfaktor
|
||||
\*\* Alex Ansatz zum komplett selber bauen
|
||||
\* Zukunftsausblick
|
||||
\*\* Probleme von Funk --\> vll Überlastung wie bei WLAN
|
||||
\*\* vll Wardriving wie bei WLAN mapping
|
||||
~~ MQTT:~~
|
||||
[~~https://www.heise.de/security/meldung/MQTT-Protokoll-IoT-Kommunikation-von-Reaktoren-und-Gefaengnissen-oeffentlich-einsehbar-3629650.html~~](https://www.heise.de/security/meldung/MQTT-Protokoll-IoT-Kommunikation-von-Reaktoren-und-Gefaengnissen-oeffentlich-einsehbar-3629650.html)
|
||||
|
||||
Musik: <http://dig.ccmixter.org/files/F_Fact/34749>
|
||||
Home - Platinum Butterfly
|
||||
|
|
@ -0,0 +1,47 @@
|
|||
## März 2017
|
||||
|
||||
Thema: 10 Jahre Pentaradio
|
||||
Aufzeichnungstermin: 14. März 2017 um 21:00 Uhr (?!)
|
||||
|
||||
Mit im Studio: Astro, a8, Friedemann, Blastmaster
|
||||
|
||||
Nachrichten
|
||||
|
||||
- Release OpenBSD 6.1 zum Ende März (Virtualisierung (vm) und
|
||||
Aktualisierung (upgrade) nun möglich (patch))
|
||||
|
||||
Auswertung CLT: <https://chemnitzer.linux-tage.de/2017>
|
||||
|
||||
10 Jahre Pentaradio
|
||||
|
||||
Ausschnitt Sendung vom 26. Januar 2010
|
||||
Zitat Tim: Bingokarte bei Themen, nicht zu viel vorbereiten, Gespräch
|
||||
muss natürlich bleiben
|
||||
Timestamp: ca. 52:30 bis 55:37
|
||||
Audiodatei: <http://ftp.c3d2.de/pentaradio/pentaradio-2010-01-26.mp3>
|
||||
|
||||
Story Apple: Support lässt uns wieder in den iTunes Store
|
||||
Let's Encrypt Certs, Apple meldet sich, wenn es wieder geht ;-)
|
||||
Feeds wurden getunt, neues Artwork (1400x1400px), wir haben jetzt "Clean
|
||||
Lyrics"
|
||||
|
||||
Ausschnitt aus Sendung von 2006
|
||||
Audiodatei:
|
||||
<https://c3d2.de/news/pentaradio24-20060608-mitschnitt.html>
|
||||
(meine ersten Datenspuren...)
|
||||
|
||||
Ausschnitt aus Sendung vom 26. Juni 2012
|
||||
Skype "könnte Backdoor einbauen" -\> hat sich bewahrheitet
|
||||
Audiodatei:
|
||||
<http://ftp.c3d2.de/pentaradio/pentaradio-2012-06-26-skype.mp3>
|
||||
|
||||
Aufruf zu mehr Sendungsfeedback! Schreib uns bitte Kommentare und
|
||||
Bewertungen.
|
||||
Möglichkeiten:
|
||||
Pentamedia: <https://pentamedia.org/>
|
||||
iTunes Store (Sternchen und Reviews):
|
||||
<https://itunes.apple.com/de/podcast/pentaradio/id350873124?mt=2>
|
||||
Twitter: <https://twitter.com/pentaradio>
|
||||
|
||||
Hörertreffen?
|
||||
|
|
@ -0,0 +1,165 @@
|
|||
## April 2017
|
||||
|
||||
Musik: ParagonX9 - Chaoz Fantasy (8-bit)
|
||||
<https://soundcloud.com/paragonx9/paragonx9-chaoz-fantasy-8-bit>
|
||||
|
||||
**Thema**
|
||||
"Leaking NSA's and CIA's secrets - Shadow Brokers and Vault7"
|
||||
|
||||
**Begriffserkläungen / "Bingokarte"**
|
||||
~~- Vault 7~~
|
||||
~~- Confluence~~
|
||||
~~- Shadow Brokers~~
|
||||
~~- konstruierte Sprache~~
|
||||
- ~~Wikileaks~~
|
||||
- ~~Leak~~
|
||||
~~- NSA~~
|
||||
~~- CIA~~
|
||||
- ~~Exploit~~
|
||||
~~- Zero-Day~~
|
||||
~~- Smart TV~~
|
||||
~~- Wheeping Angel~~
|
||||
- (Project Dark Matter)
|
||||
~~- (Marble Framework)~~
|
||||
- (Grashopper Framework)
|
||||
- (HIVE)
|
||||
~~- Snowden~~
|
||||
- ~~Doublepulsar~~
|
||||
- White Hat
|
||||
- Black Hat
|
||||
- ~~Solaris~~
|
||||
~~- Kriminelle nutzen 0-days aus~~
|
||||
- Microsoft patcht im März (vor Release)
|
||||
~~- Updaten hilft~~
|
||||
- Bezug zueinander
|
||||
~~- SWIFT Hack~~
|
||||
|
||||
Veranstaltungshinweis:
|
||||
<https://entropia.de/GPN17>
|
||||
|
||||
**Was ist was?**
|
||||
Vault 7
|
||||
- CIA, Wikileaks
|
||||
Shadow Brokers
|
||||
- NSA, Gruppe,..
|
||||
- Anlehnung an...
|
||||
|
||||
**Einordung**
|
||||
|
||||
- Shadow Brokers / Vault 7 = Werkzeugkiste
|
||||
- Snowden Leaks = Masterplan
|
||||
|
||||
**Was wurde eigentlich geleakt?**
|
||||
|
||||
- Vault 7 auf Wikileaks (CIA)
|
||||
- Angriffe auf Endgeräte
|
||||
- z.B. Samsung Smart TVs
|
||||
<https://wikileaks.org/vault7/document/EXTENDING_User_Guide/EXTENDING_User_Guide.pdf>
|
||||
- erklärt wie Exploits laufen
|
||||
- erklärt wer die Infos kommen (NSA, UK, gekauft), wie lange es lief
|
||||
<https://wikileaks.org/ciav7p1/cms/page_13205587.html>
|
||||
|
||||
- Shadow Brokers
|
||||
- sieht nach internen Dokumenten aus .docs Ordner "not for release"
|
||||
- keiner Hackergruppe, sondern Konstrukt
|
||||
- sehr eigenartige Sprache
|
||||
- immer auf komplett anderen Medien publiziert
|
||||
- box.com, mega, Medium, Twitter und Github (NSA)
|
||||
- vergleichbar mit Snowdenleaks, aber in Presse runter gespielt
|
||||
- Welch Leaks gab es (Name, was für ein Angriff ist es)?
|
||||
- eher auf Infrastruktur, Unis, Telcos
|
||||
|
||||
**Blick auf Mainstreampresse**
|
||||
|
||||
- Spiegel & co, Heise
|
||||
|
||||
**Reaktion in der Nerdszene**
|
||||
|
||||
großes Interesse, aber kaum Reflexion in der Nerdpresse, dafür um so
|
||||
mehr in kleinen Blogs und Twitter
|
||||
|
||||
"Pressemitteilung":
|
||||
<https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1>
|
||||
|
||||
Arbeit der Geheimdienste
|
||||
NSA - strategische Ausrichtung
|
||||
CIA - taktische Spoinage
|
||||
|
||||
CIA nennt Wikileaks einen "feindlichen Geheimdienst"
|
||||
<https://www.heise.de/security/meldung/CIA-Chef-sieht-in-Wikileaks-einen-feindlichen-Geheimdienst-3686088.html>
|
||||
|
||||
Man sieht an den Exploits schön deren Ausrichtung und Arbeitsweise
|
||||
Klar: Agencies horten Exploits, sie tauschen bestimme Dinge aus
|
||||
Misstrauen zwischen den Diensten durch die Leaks -\> Hinderlich für die
|
||||
Zusammenarbeit -\> Ineffizienz!
|
||||
Shadow Brokers:
|
||||
Theorie: Whistleblower, russischer Geheimdienst, von Russen engagierte
|
||||
Söldnerhacker
|
||||
|
||||
Beispiel Exploits:
|
||||
|
||||
Vault7:
|
||||
Ausrichtung der Hacks an dem was in Szene (black + white) diskutiert
|
||||
wird
|
||||
|
||||
Shadow Brokers: z.B. Solaris Exploits
|
||||
Warum eigentlich Solaris?
|
||||
|
||||
**Bewertung**
|
||||
|
||||
Warum kommt beides zur ungefähr gleichen Zeit?
|
||||
Hängt es miteinander zusammen, auch wenn unterschiedlich bearbeitet und
|
||||
untersch. Quellen?
|
||||
|
||||
Geheimdienste kochen auch nur mit Wasser, gut aber keine magic
|
||||
Schaden für Dienste ähnlich groß wie bei Snowden
|
||||
andere Dienste lernen davon
|
||||
bisherige Angriffe können dagegen getestet werden
|
||||
|
||||
Leider wahr: Schwachstellen werden nun gegen Bevölkerung eingesetzt
|
||||
(Botnetze, Kriminelle, ...)
|
||||
|
||||
Egal, wie esoterisch Sicherheitslücke sein mag, sie wird ausgenutzt
|
||||
Aber: kein Hexenwerk; Übermächtigkeit beruht teilweise auf Mythos
|
||||
|
||||
\#Musik: Bajo Calle - Wait
|
||||
<https://www.jamendo.com/track/1380782/wait>
|
||||
|
||||
**Wie kann sich schützen?**
|
||||
|
||||
- Updaten hilft; immer neustes OS einsetzen
|
||||
- Sinnvoll konfigurieren hilft
|
||||
- Kryptographie hilft
|
||||
|
||||
\#Musik: J.O.R.B.I - Thunder and War
|
||||
<https://www.jamendo.com/track/1440190/thunder-and-war>
|
||||
|
||||
Links:
|
||||
|
||||
Analyse zu Leaks, die nicht von Snowden zu stammen scheinen:
|
||||
|
||||
- <https://electrospaces.blogspot.com/2015/12/leaked-documents-that-were-not.html>
|
||||
|
||||
Zu Shadowbrokers
|
||||
|
||||
- <http://www.zeit.de/digital/internet/2017-04/shadow-brokers-nsa-passwort>
|
||||
- <https://www.heise.de/security/meldung/Geleakte-NSA-Hackersoftware-Offenbar-hunderttausende-Windows-Computer-infiziert-3692106.html>
|
||||
- <https://zerosum0x0.blogspot.de/2017/04/doublepulsar-initial-smb-backdoor-ring.html>
|
||||
- <https://community.rapid7.com/community/infosec/blog/2017/04/18/the-shadow-brokers-leaked-exploits-faq>
|
||||
- <https://en.wikipedia.org/wiki/The_Shadow_Brokers>
|
||||
- <https://habrahabr.ru/company/infosecurity/blog/327114/>
|
||||
|
||||
Zu Vault7
|
||||
|
||||
- <https://wikileaks.org/vault7/document/EXTENDING_User_Guide/page-1/#pagination>
|
||||
- <https://www.heise.de/security/meldung/Sicherheitsupdate-Angreifer-koennten-Inhalte-von-Confluence-Wikis-einsehen-3692816.html>
|
||||
-
|
||||
|
||||
Veranstaltungshinweise:
|
||||
GPN 25.05. -28.05. Karlsruhe
|
||||
|
||||
Bitte Feedback unter:
|
||||
<https://pentamedia.org/pentaradio>
|
||||
[<u>https://twitter.com/pentaradio</u>](https://twitter.com/pentaradio)
|
||||
[<u>https://itun.es/i67G7RS</u>](https://itun.es/i67G7RS)
|
||||
|
|
@ -0,0 +1,30 @@
|
|||
## Mai 2017
|
||||
|
||||
### Thema OStatus
|
||||
|
||||
\* Abgrenzung Topologien verteilter Systeme: Föderiert != P2P
|
||||
\* StatusNet als Twitter-Alternative
|
||||
\* Linked Data, W3-Bemühungen
|
||||
\* Super-erfolgreiches Crowdfunding: Diaspora, the Facebook Killa oder
|
||||
halt auch nicht
|
||||
\* Inkompatibilitäten
|
||||
\* Neuer Hype: Mastodon
|
||||
\* Spezielles Umfeld
|
||||
\* Caching von Inhalten
|
||||
\* Schwäche von federation: Inhalte müssen explizit zugestellt werden,
|
||||
sonst nicht sichtbar
|
||||
\*\* Hashtags
|
||||
\*\* alteToots/ Posts
|
||||
\* Pods ohne Aufsicht
|
||||
\* die Zukunft: W3C und Activitypub
|
||||
|
||||
Shownotes:
|
||||
|
||||
- \[Hugs for Chelsea Sampler\](<https://hugsforchelsea.bandcamp.com/>
|
||||
)
|
||||
- \[Epicenter.works -aktiv für
|
||||
Netzneutralität\](<https://epicenter.works/> )
|
||||
- \[Irisscanner im Samsung Galaxy S8
|
||||
ausgetrickst\](<https://media.ccc.de/v/biometrie-s8-iris-fun> )
|
||||
- Musik: \[Kubbi - Ember\](<https://kubbi.bandcamp.com/album/ember> )
|
||||
|
|
@ -0,0 +1,114 @@
|
|||
## Juli 2017
|
||||
|
||||
**\* Was sonst noch in unseren Rechnern steckt**
|
||||
|
||||
- Block 1:
|
||||
- Hardware
|
||||
- Einleitung zum Themen-Beispiel: Intel baut noch eine CPU (Intel
|
||||
ME) auf seine Mainboards, die man weder auditen noch abschalten
|
||||
kann, die aber Netzwerkzugriff hat.
|
||||
- Nicht auditierbare Prozessoren in Handys (Baseband etc)
|
||||
- Openmoko
|
||||
- Trusted-Platfrom-Chips (separater Chip der sagt, was gut und was
|
||||
schlecht ist)
|
||||
- Hersteller?, unauditierbar
|
||||
- Drucker hinterlässt unique Fingerprint beim Drucken
|
||||
- Smartphones: Sensoren verraten viele kombinierbare Daten über
|
||||
Nutzer
|
||||
- Autos: regelmäßige Standortmeldungen (Kundenservice) -\> kann aber
|
||||
im Notfall auch helfen
|
||||
- Navis loggen die Position, auch wenn sie nicht aktiv sind
|
||||
- Versteckte Webinterfaces/Wartungszugänge (Router -\> Telekom!,
|
||||
IoT, Webcams…)
|
||||
- (Windräder-Steuerungen über unsichere Webinterfaces, Smart Grid
|
||||
vgl. IoT) NICHT SICHER
|
||||
- Software
|
||||
- Kleinweich macht, dass man in Windows10 Cortana nicht mehr
|
||||
deaktivieren kann, inkl. Mikrofonzugriff
|
||||
- Datensammlung von Handy-Sensoren
|
||||
- Secure Boot (nur signierte Sachen starten, aber Fail weil Keys im
|
||||
Netz gelandet...) \<\< welcher Key
|
||||
- Amazon Alexa und ähnliche
|
||||
- Roombas kartieren die eigene Wohnung (Geschäftsidee: API für
|
||||
IKEA), Internet of Shit
|
||||
- Google recaptcha trainiert Bildererkennungs-Algos
|
||||
- Smartphones:
|
||||
- OK Google (Now)
|
||||
- Smartphones scannen nach Wifi-Netzen, Location durch Wifi-Ortung
|
||||
(manche Browser machen das auch) -\> verbessert aber dafür
|
||||
Lokalisierung, zusätzlich zu GPS
|
||||
- IDEs und Libs bauen Dinge in Software, von denen weder Entwickler
|
||||
noch User etwas wissen, teils von Herstellerseite, teils weil
|
||||
manipulierte in Umlauf gebracht wurden
|
||||
- Libraries, die vllt Open Source sind, aber nicht gecheckt werden
|
||||
(Beispiel Javascript/Einbinden fremder Quellen?)
|
||||
- Websites, die SaaS-Backends verwenden (Dropbox, hosted in USA)
|
||||
- Warum ist das eigentlich schlecht? (Datenschutz, Integrität,
|
||||
Zuverlässigkeit, Einfallstor für Malware)
|
||||
- Warum wird das eingebaut? Bessere Produkte durch Personalisierung,
|
||||
Management von großen Netzwerken
|
||||
- Block 2: Beispiel Intel Management Engine
|
||||
- Gehört zur vPro-Produktfamilie, ist der Hardware-Chip, welcher von
|
||||
anderen Features verwendet wird
|
||||
- Coprozessor direkt am NIC, always-on, Mikrokernel, Zugriff auf CPU,
|
||||
RAM, NIC
|
||||
- Eigene Firmware, root of trust ist eingebrannter Intel-Signierkey
|
||||
- Alternativen: AMD Secure Processor, ARM TrustZone
|
||||
- TPM, DRM (PAVP, auch mit Cloud-Anbindung, kopiert dann encrypted
|
||||
video direkt in GPU), MEI-Treiber für Windows für Java-Applets in
|
||||
DAL
|
||||
- Probleme:
|
||||
- Unverhältnismäßigkeit
|
||||
- Erfolgreiche Attacken
|
||||
- 2009: „Ring -3“ rootkits by Invisible Things Lab. Targets memory
|
||||
remapping in Series 3
|
||||
- 2010: „Zero touch“ enforced configuration by Vassilios Ververis.
|
||||
Targets unsecured deployment via DHCP in Series 4
|
||||
- Mai 2017: „Silent Bob is Silent“ by Maksim Malyutin from Embedi.
|
||||
Exploits broken HTTP digest authentication in AMT
|
||||
- Juni 2017: Misuse of Serial over LAN (SOL) by the PLATINUM
|
||||
group. Redirects malware traffic on compromised host through ME,
|
||||
bypassing OS firewall
|
||||
- Patching ein Problem
|
||||
- Kaufen von gebrauchter Hardware ist ein Problem, AMT könnte
|
||||
provisioned sein (CompuTrace)
|
||||
- ME könnte missbraucht werden
|
||||
- Signaturkey könnte geknackt/gestohlen werden und Malware als
|
||||
Applets in der ME landen
|
||||
- Schutz
|
||||
- Ausschalten der ME meist nicht möglich, wenn dann nur
|
||||
Software-„Versprechen“, Funktionalität muss von BIOS implementiert
|
||||
werden
|
||||
- Hardwarezugriff auf Speicherchip ist nur mit speziellen
|
||||
Kenntnissen möglich
|
||||
- Gesetze, Regularien…
|
||||
- Keine Produkte kaufen, die den Kunden so in Gefahr bringen
|
||||
- Pros
|
||||
- Management-Features für Firmen
|
||||
- Trusted Computing gegen Malware
|
||||
- Block 3:
|
||||
- Was sind Audits?
|
||||
- Warum sind die wichtig? (Admins müssen wissen was bei ihnen läuft)
|
||||
- Anwender müssen Quellcode und Binary vergleichen können (was nützt
|
||||
AGPL, wenn ich nicht den fremden Server einsehen kann?)
|
||||
- Nur freie und offene system sind auditierbar (Verifizierbarkeit)
|
||||
|
||||
Siehe
|
||||
<http://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html>
|
||||
<http://www.pcworld.com/article/3100358/windows/you-cant-turn-off-cortana-in-the-windows-10-anniversary-update.html>
|
||||
<https://www.heise.de/security/meldung/Linux-Tueftler-wollen-Intels-Management-Engine-abschalten-3596075.html>
|
||||
<https://www.scmagazineuk.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630340/>
|
||||
Hersteller der es anders machen will: <https://puri.sm/> bis hin zu RYF
|
||||
Zertifizierung durch die FSF
|
||||
<http://www.rubos.com/>
|
||||
<https://www.heise.de/newsticker/meldung/Roomba-Hersteller-der-Staubsaugerroboter-will-Karten-der-Wohnungen-verkaufen-3782216.html>
|
||||
<https://googleprojectzero.blogspot.de/2017/07/trust-issues-exploiting-trustzone-tees.html>
|
||||
<https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/9-series-chipset-pch-datasheet.pdf>
|
||||
|
||||
Musik
|
||||
Empfehlung:
|
||||
Opening: LukHash (den muss man aber ausspielen ;-) )
|
||||
Mitte: Muciojad
|
||||
ggf. noch StrangeZero
|
||||
Ende: Krazis
|
||||
|
|
@ -0,0 +1,6 @@
|
|||
## August 2017
|
||||
|
||||
\* Lief eine Folge von Damals TM
|
||||
\*
|
||||
<http://damals-tm-podcast.de/index.php/2017/07/28/dtm044_fernschreiber/>
|
||||
|
|
@ -0,0 +1,4 @@
|
|||
## September 2017
|
||||
|
||||
\* Entfallen wegen Fnord
|
||||
|
|
@ -0,0 +1,2 @@
|
|||
## Oktober 2017
|
||||
|
|
@ -0,0 +1,219 @@
|
|||
## November 2017
|
||||
|
||||
**\* neue Onion-Services ((Zwiebel)dienste 3.0)**
|
||||
|
||||
An wen richten wir uns?
|
||||
- an die Szene und an die Leute von Außerhalb, beide sollen vom Radio
|
||||
nicht verschreckt werden
|
||||
|
||||
TODO
|
||||
|
||||
- honky
|
||||
- \[x\] kürzbare (z.B. ohne Text) Music raussuchen - so 5 Stück mit
|
||||
Autor
|
||||
- <https://www.openbsd.org/lyrics.html>
|
||||
- freemusicarchive top 100
|
||||
- \[x\] Onion Service 5 Satz Erklärung
|
||||
- ~~Simon~~
|
||||
- ~~Anfänge von Tor wo Navy drauf aufsetzt~~
|
||||
- ~~Ich hab nichts gefunden .... lassen wir dann wohl weg~~
|
||||
|
||||
- Was ist Tor?
|
||||
- anonymes Internet im Internet
|
||||
- ~~\*hand wave\* Deep web \*still waving\* Dark Web~~
|
||||
- ~~Tor kann derzeit theoretisch 200GB/s pushen, effektiv ist es
|
||||
weniger als die Hälfte~~
|
||||
- ~~davon sind etwa 3% Onion Service Traffic~~
|
||||
- ~~in Zahlen: \~1GB/s~~
|
||||
- ~~Das ist ein Schneeball vom Eisberg~~
|
||||
- ~~Ein Zählung der Onion Adressen
|
||||
(~~[~~https://metrics.torproject.org/hidserv-dir-onions-seen.html)~~](https://metrics.torproject.org/hidserv-dir-onions-seen.html))
|
||||
~~ergibt ähnliches~~
|
||||
- Funktionsweise
|
||||
- als Nutzer einfach runterladen, ein Firefox ohne Install
|
||||
- Zwiebelschalenprinzip
|
||||
- Verteilung von Traffic auf verschiedene Relays
|
||||
- Gründe für Tor
|
||||
- Politische Systeme / Zensur, Überwachung
|
||||
- Werbenetzwerke / Malware
|
||||
- Diversität der Nutzerschaft (nicht nur politische Aktivisten!)
|
||||
- Geschichte Tors
|
||||
- Ausgangspunkt: »Untraceable electronic mail, return addresses, and
|
||||
digital pseudonyms« von Chaum
|
||||
- Später anon.penet.fi von Julf Helsingius
|
||||
- danach Cypherpunks-Remailer und Mixmaster-Remailer als praktische
|
||||
Anwendungen
|
||||
- Pfitzmann mit ISDN-Mixen
|
||||
- Einer der ersten Ideen zu Tor is »Hiding Routing Information« von
|
||||
Goldschlag, Reed und Syverson
|
||||
- Ursprungsidee aus Slovenien? 87/88 Mailboxen?
|
||||
- von ~~Navy Geheimdienst~~ Naval Research Lab (Forschungszweig der
|
||||
US Navy und USMC)
|
||||
<https://en.wikipedia.org/wiki/United_States_Naval_Research_Laboratory>
|
||||
- dann der Community übergeben
|
||||
- seit 15 Jahren in freier Hand und
|
||||
- überprüft und vertrauenswürdig
|
||||
- 200Gbit/s advertised Bandwith / 100 genutzt / 3% davon Onion Service
|
||||
- Anzahl der Nutzer
|
||||
- Gründe gegen Tor
|
||||
- Performance (in Deutschland und USA geringeres Hindernis als in
|
||||
Asien/Afrika)
|
||||
- Einschränkungen bei der Nutznug
|
||||
- Google Captchas --\> <https://privacypass.github.io/>
|
||||
- Wikipedia nicht editierbar; Man kann Beantragen, dass der eigene
|
||||
Account von den IP-Blockierungen ausgenommen wird
|
||||
- weil man was anderes nutzt und das dem Zweck genügt
|
||||
- SPAM Lister
|
||||
- Tor is not foolproof
|
||||
- opsec mistakes
|
||||
- browser metadata fingerprints (chrome has proxy bypasses by
|
||||
design)
|
||||
- browser exploits
|
||||
- traffic analysis
|
||||
- Mythen über Tor
|
||||
- Navy wrote it ("Dingledine did it") ... but partly at NRL
|
||||
- NSA runs half the relays (they simply don't and if they don't have
|
||||
an incentive)
|
||||
- Tor is slow (it was but it's fasten when more happen to use it)
|
||||
- 80% of Tor users are doing bad things (normal users at 80% mostly
|
||||
facebook und google)
|
||||
- Nur 3% des Tor traffics sind onion services (Mai 2017)
|
||||
- <https://www.youtube.com/watch?v=AkoyCLAXVsc>
|
||||
- doing it, makes NSA watching me (they are watching anything)
|
||||
- i heard Tor is broken
|
||||
|
||||
- Onion Services
|
||||
- Beispiele
|
||||
- Protokolle (http,https,ssh,irc,mail,…); Tor ist egal, was du
|
||||
transportierst (solange es TCP ist)
|
||||
- Secure Drop (New Yorker Strongbox, Guardian etc) WhistleBlowing
|
||||
Plattforms
|
||||
- Ricochet/briar/Tor Messenger, decentralised instant message; Jeder
|
||||
Nutzer ist ein onion service sind
|
||||
- <https://en.wikipedia.org/wiki/Tor_(anonymity_network)#Tor_Messenger>
|
||||
- OnionShare OneTime-Website for Sharing files as e.g. Journalist
|
||||
- anonymous Updates (z.B. für Debian-Packete) apt-tor-transport
|
||||
- Facebook (largest "deep web" site) 1 Million people use Facebook
|
||||
over tor April 2016
|
||||
- <https://facebookcorewwwi.onion> will direct tracking canvas
|
||||
malen :D
|
||||
- Arbeitgeber soll nicht sehen, dass ich den ganzen Tag nur
|
||||
Facebook nutze ;-)
|
||||
- NYTimes
|
||||
- <https://www.nytimes3xbfgragh.onion/>
|
||||
- Google
|
||||
- Benutzung durch z.B. zensierende Systeme
|
||||
- <https://metrics.torproject.org/userstats-relay-table.html>
|
||||
- Funktionsweise
|
||||
- Step 1: Bob picks some introduction points and builds circuits to
|
||||
them
|
||||
- Step 2: Bob advertises his hidden service XYZ.onion at the Database
|
||||
"in the sky" (HSDIR all 96 hour relays)
|
||||
- Step 3: Alice hears that XYZ.onion exists and she requests more info
|
||||
at the database. She also sets up a rendevous point at a non IP
|
||||
relay.
|
||||
- Step 4: Alice writes a message to Bob (encrypted to PK) listing the
|
||||
rendevous point and a one-time secret and asks an introduction point
|
||||
to deliver it to bob
|
||||
- Step 5: Bob connects to the Alice's rendezvous point and provides
|
||||
her one-time secret (handshake + encryption)
|
||||
- Step 6: Bob and alice proceed to use there tor circuits like
|
||||
normal
|
||||
|
||||
Zusammenfassung der Funktionsweise in wenigen Sätzen:
|
||||
|
||||
Bob möchte für eine in seinem Land Absurdistan verbotene
|
||||
Demo/Partei/Religion eine unsperrbare Webseite anbieten. Hierfür legt er
|
||||
auf einem Server einen Onion-Service an, welcher sich eine Adresse
|
||||
generiert und es an 3-bzw.6 Relays (den Knotenpunkten des Tor
|
||||
Netzwerkes) bekannt gibt - die sogenannten Introduction Points.
|
||||
Anschließend druckt er diese Adresse auf einen Zettel und verteilt
|
||||
diesen in seiner Gruppe/Partei/Gemeinde.
|
||||
|
||||
Alice bekommt einen dieser Zettel und tippt die Adresse in ihren
|
||||
Tor-Browser. Dieser kann anhand der Adresse und dem HSDir einen der 3.
|
||||
bzw. 6 Introduction Points kontaktierten. Außerdem gibt Alice ein
|
||||
anderes Relay als Treffpunkt mit (Rendevouz Point) vor und unterschreibt
|
||||
alles kryptografisch. Der kontaktierte Introduktionpoint gibt Bobs
|
||||
Onion-Service die Information "Da ist jemand, der deine Daten will und
|
||||
er wartet übrigends an Rendevouz Point dort drüben". Nun kontaktiert
|
||||
Bobs Service den RP und kann durch die Signatur beider Services
|
||||
sicherstellen nur mit Alice zu kommunizieren.
|
||||
|
||||
Vorteile des Systems:
|
||||
- Alice kennt die Adresse/Guard von Bob nicht.
|
||||
- Bob kennt die Adresse/Guard von Alice nicht.
|
||||
- der Introductionpoint weiß nicht ob und welche Daten ausgetauscht
|
||||
wurden.
|
||||
- der Rendevouz Point weiß nichts von Alice und Bob
|
||||
- niemand in Absurdistan kann wissen, was über Bobs Seite ausgetauscht
|
||||
wurde, selbst wenn der Geheimdienst tor exit nodes betreibt.
|
||||
|
||||
|
||||
Cool things about it: Rendezvous Point doesn't know who alice or bob is,
|
||||
it is beeing used once knows nothing
|
||||
|
||||
- Neuerungen (am besten auf das Beispiel beziehen)
|
||||
- each onion service picks 6 tor relays each day uses HS Directory
|
||||
- \#1 old onion keys are weak
|
||||
- was first 80 bits of SHA-1 of the 1024-bit RSA key (each word is
|
||||
bad news) short 16 chars
|
||||
- now: ED25519 long 52 chars (ed25519 public key base32 encoded)
|
||||
- \#2 Global shared random value (not predictable)
|
||||
- HSDir relays were predictable, and therefore bad guy runs 6 relays
|
||||
that would have been picted
|
||||
- \#3 new crypto hides the address
|
||||
- HSDirs get to learn onion addresses by running relays and learn
|
||||
unpublished onion addresses
|
||||
- now signing by subkey
|
||||
- implizites Signing
|
||||
- \#4 Rendevouz single onion services
|
||||
- 3hops by alice just one hop for bob (which can be located)
|
||||
- e.g. for Facebook, debian, …
|
||||
- \#5 Guard discovery is a big deal
|
||||
- Tor client uses a single relay (called guard) for the first hop
|
||||
- really bad for onion services
|
||||
- really good against other attacks -\>
|
||||
- Vanguards proposel
|
||||
- <https://www.youtube.com/watch?v=AkoyCLAXVsc>
|
||||
|
||||
|
||||
|
||||
- Motivation
|
||||
- Erreichbarkeit
|
||||
- NAT Punching
|
||||
- Anonymität != Verschlüsselung
|
||||
- "We kill people based on metadata"
|
||||
- Anbieter des Service
|
||||
- Nutzer des Service
|
||||
- Serverzugriff
|
||||
- Angriffe auf Onion Services
|
||||
|
||||
- Tor Adresse vorlesen
|
||||
- Wohin soll diese zeigen?
|
||||
-
|
||||
|
||||
\* Warum nutzen wir Tor?
|
||||
|
||||
\* congress vom 27.-30. in Leipzig
|
||||
\* congress everywhere
|
||||
\* chaosZone assembly
|
||||
|
||||
Links:
|
||||
Vortrag: <https://www.youtube.com/watch?v=Di7qAVidy1Y>
|
||||
auch gut: <https://www.youtube.com/watch?v=AkoyCLAXVsc> (ab Minute 30)
|
||||
|
||||
<https://metrics.torproject.org/>
|
||||
<https://metrics.torproject.org/bandwidth.html?start=2000-01-01&end=2017-11-22>
|
||||
\<- 200 GBit/s advertised, 100 GBit/s used)
|
||||
<https://metrics.torproject.org/hidserv-dir-onions-seen.html> \<- 1 to 2
|
||||
GBit/s used for onion traffic
|
||||
<https://www.heise.de/newsticker/meldung/IETF-Streit-ueber-Verschluesselung-Darfs-ein-bisschen-weniger-sein-3889800.html>
|
||||
<https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions>
|
||||
<https://blog.torproject.org/tors-fall-harvest-next-generation-onion-services>
|
||||
<https://github.com/katmagic/Shallot> \<- onion address (version 2)
|
||||
berechnen
|
||||
für die Zukunft
|
||||
<https://www.anon-next.de/>
|
||||
|
||||
|
|
@ -0,0 +1,159 @@
|
|||
## Dezember 2017
|
||||
|
||||
**Sendungstitel: NEIN.NEIN.NEIN.NEIN. (DNS und quad9)**
|
||||
Willkommen zum Pentaradio Folge
|
||||
\* Kurze Anmerkung aus der letzten Sendung:Google evtl. nicht alle TOR
|
||||
Nodes :)
|
||||
\* Einleitung - Wo sind wir: Eigenbaukombinat, denn es ist Congress in
|
||||
Leipzig 27.12.
|
||||
\* Kühlraum des Fleischkombinats in Halle
|
||||
\* Anlass für die heutige Sendung ist das neugegründeten DNS Provider
|
||||
Quad9
|
||||
DNS Provider?
|
||||
\* Wie komme ich zu einer Webseite wenn ich das im Browser eintippe?
|
||||
Probleme: Wo im Internet ist <https://eigenbaukombinat.de?> Spreche ich
|
||||
wirklich mit C3D2.de ?
|
||||
|
||||
- Pakete (7-Schichtmodell)
|
||||
- Physikal am Bsp. Webseite Kupfer 1500(?), Funk (2,312bytes?),
|
||||
CAN-Bus,
|
||||
- DataLink am Bsp. Webseite EthernetFrames / Fast Ehternet / PPP
|
||||
(danach nur noch 1.492) / FDDI, Token Ring etc
|
||||
- Network am Bsp. Webseite IPv4((inkl. ICMP ARP RARP) IPv6 IPSec IPX
|
||||
RIP
|
||||
- Transport am Bsp. Webseite TCP / UDP -\>
|
||||
- ---- Wo ist denn mein Kommunikationspartner im Internet???? --\> DNS
|
||||
- (Session am Bsp. Webseite & Transportation am Bsp. Webseite)
|
||||
- Application am Bsp. Webseite FTP, HTTP, POP3, IMAP, telnet, SMTP,
|
||||
DNS, TFTP
|
||||
- Überleitung: in den Paketen stehen dann nur Nummern, keine www.c3d2.de
|
||||
- DNS Domain Name System
|
||||
- Telefonbuch des Internets
|
||||
- Was steht da so drin?
|
||||
- A Record 217.197.84.51
|
||||
- AAAA Record 2001:67c:1400:2240::3
|
||||
- TXT "v=spf1 mx -all"
|
||||
- NS (Secondary Nameserver)
|
||||
- MX MX 10 mail.c3d2.de.
|
||||
- SOA?
|
||||
- ISDN :)
|
||||
- dig +nocmd defendtheplanet.net any +multiline +noall +answer
|
||||
- Anfällig gegen Zensur
|
||||
- Normalerweise durch den provider angeboten
|
||||
- Telekom Suchseite
|
||||
- Kabeldeutschland?
|
||||
- manchmal etwas langsam
|
||||
- Es gibt auch Alternativen:
|
||||
- Telekom (langsam, zensiert)
|
||||
- Comodo, Yandex, Verisign, Norton,
|
||||
- OpenDNS (Cisco?)
|
||||
- 8.8.8.8 (manchmal als Grafitti an der Wand, weil lokale Provider
|
||||
zensiert)
|
||||
- Google DNS (bzw. 8.8.4.4)
|
||||
- Discuss
|
||||
- <https://jussiparikka.files.wordpress.com/2014/03/bjpcj1diqaazkgm.jpg>
|
||||
|
||||
- <https://www.quad9.net> ( 9.9.9.9 )
|
||||
- 100+ nodes
|
||||
- 2620:fe::fe
|
||||
- 9.9.9.9
|
||||
- Unsecure Option (No blocklist, no DNSSEC, send EDNS Client-Subnet)
|
||||
- 2620:fe::10
|
||||
- 9.9.9.10
|
||||
- sind schnell
|
||||
- soll vor Botnetzattacken, Malware, Download-Seiten schützen
|
||||
- Kein-Logging
|
||||
- <https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alternative-zum-Google-DNS-3890741.html>
|
||||
- <https://www.theinquirer.net/inquirer/news/3021536/ibm-teams-with-global-cyber-alliance-to-launch-quad9-a-free-public-domain-name-service-system>
|
||||
- als Collaborationspartner zählen
|
||||
- PCH (Packet Clearing House)
|
||||
- non profit research institute von 1994
|
||||
- steckten 2013 in 1/3 der 350 weltweiten Internet exchange
|
||||
Points
|
||||
- arbeiten daran ROOT-DNS stabiler, schneller, sicherer zu
|
||||
machen
|
||||
- geben workshops etc
|
||||
- bieten Peerings an 164 Internet Exchange Points
|
||||
- Partners und Geldgeber
|
||||
- Cisco
|
||||
- LevelOne
|
||||
- Comcast
|
||||
- CBS Interact
|
||||
- Verizon
|
||||
- VMWare
|
||||
- amsix
|
||||
- decix
|
||||
- amazon
|
||||
- Goldman Sachs
|
||||
- United Nations Development Programm (UNDP)
|
||||
- Global Cyber Alliance
|
||||
- Partner
|
||||
- United States Secret Service
|
||||
- CERT EU (weil BSI usw)
|
||||
- Frauenhofer Aisec (Angewandte integrierte Sicherheit)
|
||||
- NH-isac
|
||||
- Prometeus (wurden kurz vor Quad 9 gegründet)
|
||||
- Banken VirginMoney - komisch
|
||||
- Sophos
|
||||
- industry
|
||||
- Lockheed Martin
|
||||
- Goverment
|
||||
- City of London Police
|
||||
- France Ministry of Justice: Division of Criminal Affairs &
|
||||
Pardon
|
||||
- France National Police
|
||||
- Manhattan District Attorney’s Office
|
||||
- Multi-State Information Sharing and Analysis Center
|
||||
- National Information Technology Authority – Uganda
|
||||
- New York City Department of Information Technology and
|
||||
Telecommunications (NYC DOITT)
|
||||
- Procureur de la Republique Paris
|
||||
- Sioux County, Iowa
|
||||
- United States Secret Service
|
||||
- IBM (International Business Machines)
|
||||
- IBM Funding (insgesamt 25 Milllion Dollars)
|
||||
- Warum machen die Das?
|
||||
- IBM X-Force
|
||||
- commercial security research
|
||||
- 32 Milliarden Analysed Web Pages and images
|
||||
- 8 M Spam and Fishing
|
||||
- IBM X-Force Exchange is a threat intelligence sharing platform
|
||||
- Kritik:
|
||||
- "White- und Gold"-Listen für die Großen
|
||||
- Das Versprechen einer DNS Firewall
|
||||
- Alternativen
|
||||
- Https-everywhere als SSL-Pinning (sobald erster Versuch durch ist)
|
||||
- TOR?
|
||||
- DNSMasq
|
||||
- eigener DNS Server für Organisation / WG / Familie
|
||||
|
||||
--- optional ---
|
||||
|
||||
- Congress 34C3
|
||||
- Wann und Wo?
|
||||
- Vorträge auf die man sich freut
|
||||
- Intel Managing Engine
|
||||
- KRACK
|
||||
- keine FnordNewsShow?!?!
|
||||
- Assemblies
|
||||
- TUWAT.txt
|
||||
|
||||
Daß die innere Sicherheit erst durch Komputereinsatz möglich
|
||||
wird, glauben die Mächtigen heute alle. Daß Komputer nicht streiken,
|
||||
setzt sich als Erkenntnis langsam auch bei mittleren Unternehmen durch.
|
||||
Daß durch Komputereinsatz das Telefon noch schöner wird, glaubt die Post
|
||||
heute mit ihrem Bildschirmtextsystem in "Feldversuchen" beweisen zu
|
||||
müssen. Daß der "personal computer" nun in Deutschland den
|
||||
videogesättigten BMW-Fahrer angedreht werden soll, wird durch die nun
|
||||
einsetzenden Anzeigenkampagnen klar. Daß sich mit Kleinkomputern
|
||||
trotzalledem sinnvolle Sachen machen lassen, die keine zentralisierten
|
||||
Großorganisationen erfordern, glauben wir. Damit wir als Komputerfrieks
|
||||
nicht länger unkoordiniert vor uns hinwuseln, tun wir wat und treffen
|
||||
uns am 12.9.81 in Belin. Wattstr. (TAZ-Hauptgebäude) ab 11:00 Uhr. Wir
|
||||
reden über internationale Netzwerke – Kommunikationsrecht – Datenrecht
|
||||
(Wem gehören meine Daten(?) – Copyright – Informations- u. Lernsysteme –
|
||||
Datenbanken – Encryption – Komputerspiele – Programmiersprachen –
|
||||
processcontrol – Hardware – und was auch immer.
|
||||
Tom Twiddlebit, Wau Wolf Ungenannt(-2)
|
||||
|
||||
|
|
@ -0,0 +1,77 @@
|
|||
## Januar 2018
|
||||
|
||||
**Sendungstitel: Prozessor gib mir alle deine Daten! (Meltdown und
|
||||
Spectre)**
|
||||
Willkommen zur ersten Folge Pentaradio 2018
|
||||
|
||||
**News**
|
||||
|
||||
- Es war Congress
|
||||
- Danach kamen Spectre und Meltdown
|
||||
- Vorstellung Gast
|
||||
- Pentaradio übernimmt coloRadio-TKs jeden vierten Dienstag im Monat :P
|
||||
|
||||
**Thema Meltdown / Spectre**
|
||||
|
||||
- Geschichte
|
||||
- Weg von der Endeckung bis zur Veroeffentlichung
|
||||
- Technische Details
|
||||
- Seitenkanal attacke Unterschied zum Exploit
|
||||
- speculative execution
|
||||
- out-of-order execution
|
||||
- Prozessor Schutzmechanismen
|
||||
- Konkretes Problem im Prozessor und Exploit
|
||||
- Wer ist betroffen
|
||||
- fast jeder da Hardware-Lücke (Meltdown Intel, Spectre viele mehr)
|
||||
- nicht nur x86 auch ARM und Power
|
||||
- Exploits
|
||||
- schwer zu erkennen
|
||||
- Debug von Software auf gehäufte "Syscalls", weil Caching etc
|
||||
erforced werden?
|
||||
- Gegenmassnahmen
|
||||
- KAISER / KPTI - Updated euere Betriebssysteme
|
||||
- Updatet Browser und Grafikkartentreiber
|
||||
- Virenscanner? (Sollten wir zumindest nennen, falls Laien nicht schon
|
||||
verloren wurden)
|
||||
- Microcode patches koennen unter Linux zur Laufzeit ausrollen
|
||||
- Microsoft und Apple kann das nicht. Da muesste der Nutzen ein BIOS
|
||||
Update machen um ein Microcode update zu erhalten.
|
||||
- 1000 Usablitiy Sternchen fuer Linux \o/
|
||||
- (Oder auch nicht? Einige Updates werden gerade zurückgezogen)
|
||||
- <https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Intel-zieht-Microcode-Updates-fuer-Prozessoren-zurueck-3948447.html>
|
||||
- Schadensbeseitgung
|
||||
- Prozessor Patchen
|
||||
- Betriebssystem Update
|
||||
- Compiler Update
|
||||
- Alle Anwendungen neu uebersetzen
|
||||
- Performance Implikationen
|
||||
- TLB-Flushes durch context switches
|
||||
- syscalls
|
||||
- IPC
|
||||
- I/O
|
||||
- reine compute performance ist nicht so betroffen
|
||||
- Folgen fuer die Prozessorhersteller und Prozessoren der Zukunft
|
||||
- x86 ist end of live
|
||||
- Prozessordesign mit Security als Anforderung ist notwendig
|
||||
- <http://libresilicon.com/>
|
||||
- Zukunft solcher Attacken - mehr Hardware Bugs
|
||||
- Das ist erst der Anfang, es wird noch viel mehr side-channels geben
|
||||
in der Zukunft
|
||||
- Gute Schlussfolgerungen
|
||||
|
||||
Wir brauchen offene Hardware und offene Software fuer alles und alle!
|
||||
|
||||
Vorschläge:
|
||||
- einem 2017 IT-Jahresrückblick (schlimmste Lücken, Probleme, beste
|
||||
Neuigkeiten)
|
||||
- Robot Operating System (ROS)
|
||||
-
|
||||
<https://defendtheplanet.net/2014/11/06/a-short-introduction-into-ros/>
|
||||
|
||||
- Alles Scheiße - Lass uns ranten…
|
||||
- Wikipedia
|
||||
- Mobilfunk (Deutschland, andere Länder)
|
||||
- Vectoring
|
||||
- Netzpolitik
|
||||
- Cyber
|
||||
|
|
@ -0,0 +1,151 @@
|
|||
## Februar 2018
|
||||
|
||||
Sendungstitel "Das S in IoT steht für Sicherheit" (Thema IoT
|
||||
allgemein).
|
||||
|
||||
Übersetzung
|
||||
Definition: Vision einer globalen Infrastruktur der
|
||||
Informationsgesellschaften, die es ermöglicht, physische und virtuelle
|
||||
Gegenstände miteinander zu vernetzen und sie durch Informations- und
|
||||
Kommunikationstechniken zusammenarbeiten zu lassen
|
||||
(<https://de.wikipedia.org/wiki/Internet_der_Dinge> )
|
||||
|
||||
Beispiele:
|
||||
|
||||
Eingangsbereich:
|
||||
- Videokameras
|
||||
- Automatische Schlösser
|
||||
- Bewegungsmelder
|
||||
- ferngesteuerte Steckdosen z.B. FritzBox
|
||||
|
||||
**-** Amazon Echo and Echo Dot "Alexa"
|
||||
- Apple HomeKit "Siri"
|
||||
- Google Home "OK Google"
|
||||
|
||||
Wohnzimmer:
|
||||
- Heizungssteuerung (Nest) Thermostate
|
||||
**-** Logitech Harmony Elite
|
||||
- Philips Hue (mit deren Batterielosen Schaltern) / MiLight / gibt
|
||||
auch ESP Varianten
|
||||
- Staubsaugerroboter
|
||||
|
||||
- Küche:
|
||||
- Thermomix(Thermofix), Waagen, Kochtöpfe, Eierkocher/Waagen
|
||||
- Kühlschränke mit Internet ---\> unsere Matemat
|
||||
- Kaffeemaschinen
|
||||
|
||||
Bad:
|
||||
- intelligente Toilette
|
||||
- Amazon Dash Button
|
||||
- Smarte Waage (Withings WiFi Body Scale Digitale Personenwaage)
|
||||
- <https://www.prolixium.com/mynews?id=915> nichtmal HTTPS!
|
||||
- Waschmaschine
|
||||
|
||||
Garten:
|
||||
- Rasenmäherroboter, Poolreinigung, Gartenbewässerung
|
||||
- Eierverschenkmaschine
|
||||
- Feinstaubmessgeräte
|
||||
<https://luftdaten.info/>
|
||||
- Temperaturfühler, Wetterstationen
|
||||
|
||||
- Smartphones mit Geofencing
|
||||
- Smarte Spiegel
|
||||
- FitBit
|
||||
- Autonome Fahrzeuge
|
||||
|
||||
**Bedeutung für die Gesellschaft**
|
||||
- Datenschutz (Wem gehören die Daten? Warum werden sie überhaupt
|
||||
gesammelt?)
|
||||
- "Wo ein Trog ist, kommen die Schweine"
|
||||
- Hoheit über die Privatsphäre in den eigenen vier Wänden
|
||||
- Smartphone als eh vorhandene Wanze?
|
||||
- Updatebarkeit
|
||||
- Laufzeit der Software
|
||||
- Sicherheitslücken (z.B UDP Wellen für Denial of Service Attacken)
|
||||
- IPv4 vs. IPv6 Adressverbrauch
|
||||
- IPv4 (2^32 = 256^4 = 4.294.967.296), von denen 3.707.764.736
|
||||
verwendet werden können, um Computer und andere Geräte direkt
|
||||
anzusprechen.
|
||||
- IPv6 Vergrößerung des Adressraums von IPv4 mit 2^32 (≈ 4,3
|
||||
Milliarden = 4,3·10^9) Adressen auf 2^128 (≈ 340 Sextillionen =
|
||||
3,4·10^38) Adressen bei IPv6, d. h. Vergrößerung um den Faktor 2^96
|
||||
(≈7,9·10^28). (bisher nur bei 30% der Zugriffe auf google.com benutzt)
|
||||
<http://www.thomas--schaefer.de/HochschuleninDeutschlandmitinternet.html>
|
||||
|
||||
***\[Musik\]***
|
||||
|
||||
**Technik dahinter: 3 Wege: Kaufen und Nutzen, Bestehendes Öffnen oder
|
||||
Komplett Selberbauen:**
|
||||
|
||||
- Original Xiaomi MIJIA Mi Roboter
|
||||
- 34c3 "Unleash your smart-home devices: Vacuum Cleaning Robot
|
||||
Hacking"
|
||||
- Lücke sind schlecht signierte Updates md5 hashes \o/
|
||||
- Dustcloud (in /etc/hosts anstatt der "richtigen Cloud"
|
||||
- Player Stage Framework (vorläufer von ROS)
|
||||
- gute Wegfindung
|
||||
- eigene MP3s
|
||||
- Abhörbefehl in der Software fürs WLAN
|
||||
- Upload der Wohnungskarten auf 5cm genau (+ Log Dateien)
|
||||
<https://fahrplan.events.ccc.de/congress/2017/Fahrplan/events/9147.html>
|
||||
- Feinstaubsensor:
|
||||
|
||||
- Matemat
|
||||
|
||||
- Smartmirror:
|
||||
venezianisches Spiegel (wie bei der Polizei)
|
||||
- Raspberry Pi Einplatinenkomputer 12,5 Millionen mal verkauft,
|
||||
ähnlich viel wie C64
|
||||
- Alter Monitor
|
||||
- Magic Mirror OS
|
||||
|
||||
HQ Schalter
|
||||
LED Streifen
|
||||
|
||||
- FitBit
|
||||
- Lücke sind schlecht signierte Updates
|
||||
- BLE
|
||||
- 34c3 "Doping your Fitbit"
|
||||
|
||||
**DIY-IoT: Was braucht man, wo fängt man an?**
|
||||
|
||||
-\> Arduino Projekt + Ethernet/Wifi Shield
|
||||
- Name: Das erste Board wurde 2005 von Massimo Banzi und David
|
||||
Cuartielles entwickelt. Der Name „Arduino“ wurde von einer Bar in Ivrea
|
||||
übernommen, in der sich einige der Projektgründer gewöhnlich trafen.
|
||||
(Die Bar selbst wurde nach Arduin von Ivrea benannt, der von 1002 bis
|
||||
1014 auch König von Italien war.)\[4\] David Mellis entwickelte die auf
|
||||
C/C++ basierende Diktion dazu. Das Schema wurde im Netz veröffentlicht
|
||||
und unter eine Creative-Commons-Lizenz gestellt. Die erste Auflage
|
||||
betrug 200 Stück, davon gingen 50 an eine Schule. Bis 2008 wurden etwa
|
||||
50.000 Boards verkauft
|
||||
-\> Atmel-AVR-Mikrocontroller aus der megaAVR-Serie wie dem
|
||||
ATmega328
|
||||
- Programmierung in C-Slang, oder Visuell, oder anderer
|
||||
runtercompilter Programmiersprache
|
||||
|
||||
-\> GPIO erklären (general purpose input output)
|
||||
|
||||
-\> ESP8266 - ESP32
|
||||
|
||||
-\> Webcam am PC
|
||||
|
||||
-\> Raspberry Pi (Zero W) -\>
|
||||
|
||||
PentaLight
|
||||
PentaBug
|
||||
Pentablink
|
||||
|
||||
Great Scott
|
||||
Alexander Spieß
|
||||
Defendtheplanet.net :)
|
||||
|
||||
Softwarebrücken:
|
||||
If this than that (IFTT)
|
||||
MQTT
|
||||
Eigener Webserver
|
||||
|
||||
\#InternetOfThings is when your toaster mines bitcoins to pay off its
|
||||
gambling debts to the fridge
|
||||
<https://chemnitzer.linux-tage.de/2018/en/programm/vortraege>
|
||||
|
|
@ -0,0 +1,308 @@
|
|||
## März 2018
|
||||
|
||||
Wir suchen die Sendung vom Februar. Falls sie jemand ausversehen
|
||||
aufgenommen hat, möge er sich bitte bei uns melden.
|
||||
honky@c3d2.de
|
||||
c3d2@lists.c3d2.de
|
||||
|
||||
- 2012 erbringt Kosinski (Professor at Stanford University Graduate
|
||||
School of Business. Computational Psychologist and Big Data
|
||||
Scientist.) den Nachweis, dass man aus durchschnittlich 68
|
||||
Facebook-Seiten-Likes eines Users vorhersagen kann:
|
||||
- welche Hautfarbe er hat (95-prozentige Treffsicherheit),
|
||||
- ob er homosexuell ist (88-prozentige Wahrscheinlichkeit),
|
||||
- ob Demokrat oder Republikaner (85 Prozent)
|
||||
- Intelligenz, Religionszugehörigkeit, Alkohol-, Zigaretten- und
|
||||
Drogenkonsum lassen sich berechnen. Sogar, ob die Eltern einer
|
||||
Person bis zu deren 21. Lebensjahr zusammengeblieben sind oder
|
||||
nicht
|
||||
- Am Tag, als Kosinski diese Erkenntnisse publiziert, erhält er
|
||||
zwei Anrufe. Eine Klageandrohung und ein Stellenangebot. Beide
|
||||
von Facebook.
|
||||
|
||||
- 2012 Kosinski baut App " My-Personality" für OCEAN Profile für
|
||||
Nutzer
|
||||
- **OCEAN-Modell**
|
||||
- Offenheit für Erfahrungen (Aufgeschlossenheit),
|
||||
- Gewissenhaftigkeit (Perfektionismus),
|
||||
- Extraversion (Geselligkeit),
|
||||
- Verträglichkeit (Rücksichtnahme, Kooperationsbereitschaft,
|
||||
Empathie) und
|
||||
- Neurotizismus (emotionale Labilität und Verletzlichkeit)
|
||||
|
||||
- (als das im institut) Aleksandr Kogan zieht erst einmal nach
|
||||
Singapur, heiratet und nennt sich fortan Dr. Spectre. Michal
|
||||
Kosinski wechselt an die Stanford University in den USA
|
||||
- Kosinski: Persönliches Targeting kann die Klickraten von
|
||||
Facebook-Anzeigen um über 60 Prozent steigern und die sogenannte
|
||||
Conversion-Rate um bis zu 1400 Prozent
|
||||
|
||||
\- Cambridge Analytica?!
|
||||
|
||||
- Cambridge ist eine ostenglische Stadt am Fluss Cam und Heimat der
|
||||
renommierten University of Cambridge aus dem Jahr 1209
|
||||
- 2012/13 von der britischen SCL Group gegründetes
|
||||
Datenanalyse-Unternehmen
|
||||
- Als Gründer gelten
|
||||
- Robert Mercer (Hauptfinanzier) ist ein amerikanischer
|
||||
rechtskonservativer Informatiker, der als erfolgreicher
|
||||
Hedgefonds-Manager zum Multimilliardär aufstieg. Er war bei der
|
||||
Präsidentschaftswahl 2016 einer der wichtigsten Unterstützer Donald
|
||||
Trumps.
|
||||
- Steve Bannon: (Vizepräsident) US-amerikanischer Publizist,
|
||||
Filmproduzent und politischer Berater. Er leitete von 2012 bis
|
||||
August 2016 und von August 2017 bis Anfang 2018 die Website
|
||||
Breitbart News Network. (Er gab nach Angaben von Christopher Wylie
|
||||
2014 die Million für den Ankauf der Facebookdaten frei.)
|
||||
- Alexander Nix. Nix, einer der bisherigen Direktoren von SCL,
|
||||
übernahm die Leitung.
|
||||
- besuchte das Eton College und studierte an der University of
|
||||
Manchester Kunstgeschichte.
|
||||
- CA-Slogan: *Data drives all we do.* („Daten treiben alles an, was wir
|
||||
tun.“)
|
||||
- Zusammenarbeit mit Psychometrikern (*psychologischen Messens*) der
|
||||
University of Cambridge -\> daher der Name
|
||||
- überwiegend in den USA tätig (Datenschutz)
|
||||
- im Vorwahlkampf zur Präsidentschaftswahl in den Vereinigten Staaten
|
||||
2016 für Ted Cruz tätig
|
||||
- nach dessen Ausscheiden mit der Unterstützung von Donald Trump
|
||||
beauftragt.
|
||||
|
||||
- **SCL Group** (Abkürzung für *Strategic Communication Laboratories
|
||||
Group*) ist ein britisch-US-amerikanisches Unternehmen für
|
||||
Verhaltensforschung und strategische Kommunikation
|
||||
- 1993 in London gegründet
|
||||
- New York Times befasste sich SCL im Auftrag der britischen
|
||||
Regierung mit pakistanischen Dschihadisten und unterstützte die USA
|
||||
bei der militärischen Aufklärung im Iran, in Libyen und in Syrien.
|
||||
- Datenbeschaffung:
|
||||
- März 2018 wurde durch den Whistleblower Christopher Wylie
|
||||
- former Director of Research at Cambridge Analytica
|
||||
- giving *The Guardian* documents
|
||||
- He left school at 16 without a qualification, but by 17 was
|
||||
working for the Canadian opposition leader Michael Ignatieff. He
|
||||
taught himself to code at age 19. At 20, he began studying law at
|
||||
the London School of Economics.
|
||||
- *Global Science Research* (GSR) erworben von Aleksandr Kogan (aus
|
||||
Cambrigde)
|
||||
|
||||
- 320.000 solcher Tests zur Erstellung von psychologischen Profilen
|
||||
(100k?! REF)
|
||||
- (psychographic profiles)
|
||||
- (Nutzer stimmten freiwillig zu)
|
||||
- Facebook 160-fachte diese Datensätze wobei Inhaber davon keine
|
||||
Kenntnis hatten
|
||||
- Nix behauptete Profile von 220 Millionen US-Bürgern erstellt zu haben
|
||||
per
|
||||
- Kritiker bezweifeln das
|
||||
- 32 Persönlichkeitstypen, man konzentriert sich nur auf 17 Staaten.
|
||||
- «Cambridge Analytica does not use data from Facebook. It has had no
|
||||
dealings with Dr. Michal Kosinski. It does not subcontract research.
|
||||
It does not use the same methodology. Psychographics was hardly used
|
||||
at all. Cambridge Analytica did not engage in efforts to discourage
|
||||
any Americans from casting their vote in the presidential election.
|
||||
Its efforts were solely directed towards increasing the number of
|
||||
voters in the election.»
|
||||
|
||||
Auftragsarbeiten in Wahlkämpfen:
|
||||
|
||||
- Jahr 2014 war Cambridge Analytica (CA) laut Nix an 44
|
||||
US-Wahlkampf-Kandidaturen beteiligt.
|
||||
- Ted Cruz 2015 (ging auf das Drängen von Rebekah Mercer (Tochter)
|
||||
zurück, da millionenschwerer Spender)
|
||||
- erhielt mindestens 5,8 Millionen Dollar
|
||||
- Brexit-Kampagne in Großbritannien (Leave.eu) nutzten angeblich die
|
||||
Dienste
|
||||
- wurde aber dementiert
|
||||
- danach Mercers für Trump (per SuperPAC)
|
||||
- Das Trump-Team überwies laut offiziellen Berichten von Juli bis
|
||||
Dezember 2016 insgesamt 5,9 Millionen Dollar an CA
|
||||
- Insgesamt, so sagt Nix, habe man etwa 15 Millionen Dollar
|
||||
eingenommen.
|
||||
- Juli 2016 wird für Trump-Wahlhelfer eine App bereitgestellt, mit
|
||||
der sie erkennen können, welche politische Einstellung und welchen
|
||||
Persönlichkeitstyp die Bewohner eines Hauses haben.
|
||||
- angepasste Gesprächsleitfaden für Hausbesuche
|
||||
- (Nix wollte die Hillary Mails für Trumps Wahlkampf, Wikileaks
|
||||
verweigerte die Freigabe für ihn)
|
||||
|
||||
Alexander Nix als CEO Suspendiert 20. März 2018
|
||||
Nachdem Channel 4 heimlich mitgeschnittene Gespräche gezeigt hatte, in
|
||||
denen Nix geschildert hatte, dass die Firma Politiker unter Druck
|
||||
setze, indem sie sie durch Angebote von Bestechungsgeldern oder durch
|
||||
den Einsatz von Prostituierten in kompromittierende Situationen bringe,
|
||||
suspendierte der Vorstand von Cambridge Analytica ihn als CEO am 20.
|
||||
März 2018
|
||||
|
||||
Kampagne erklären
|
||||
microtargeting
|
||||
dark adds
|
||||
|
||||
Medienecho
|
||||
- „Daten-Skandal“, „Daten-Leck“ oder „Daten-Diebstahl“
|
||||
|
||||
- Facebook Geschäftsmodell
|
||||
- <https://de.wikipedia.org/wiki/Facebook>
|
||||
- Schattenprofile und Like-Buttons
|
||||
- etwa 2 Milliarden Accounts
|
||||
|
||||
- Mark Zuckerberg sagt sorry (CNN)
|
||||
- <https://www.youtube.com/watch?v=0fJ3YfcRbp8>
|
||||
- This was a major breach of Trust
|
||||
- basic responsibility to protect peoples data
|
||||
- make sure it doesn't happen again
|
||||
- Kogan inproper use
|
||||
- restrict amount of access a developer can get
|
||||
- make sure there aren't more CAs out there
|
||||
- investigate any big dataset app
|
||||
-
|
||||
|
||||
Simon, wirst du Facebook weiter benutzen?
|
||||
|
||||
Sollten Leute Facebook löschen?
|
||||
|
||||
Gibt es Alternativen? -\> eigene Sendung gab es vielleicht mal ansonsten
|
||||
seid gespannt
|
||||
|
||||
Hinterfragt geschäftsmodelle,
|
||||
|
||||
Wenn es nichts kostet seid ihr mind. Teil des Produkt!
|
||||
|
||||
- Unterschiede zur Online-Kampagne von Obama
|
||||
- Änderung der Rechtslage ?
|
||||
- Nur Netzwerkabfrage ?!
|
||||
- führenden Big-Data-Bude «BlueLabs» und bekam Unterstützung von
|
||||
Google und DreamWorks
|
||||
- <https://www.npr.org/2018/03/25/596805347/how-does-cambridge-analytica-flap-compare-with-obama-s-campaign-tactics>
|
||||
- BETSY HOOVER online organizing director for Barack Obama's 2012
|
||||
presidential campaign
|
||||
- So in 2008, Facebook was one-tenth the size of what it was in
|
||||
2012, for example. But Facebook was a huge part of our digital
|
||||
strategy
|
||||
- Targeted Sharing
|
||||
- fully followed Facebook's terms of service
|
||||
- You're giving us access to your friends on Facebook.
|
||||
- Facebook changed its terms of service, so that is no longer
|
||||
possible
|
||||
- So you gave them names of their friends that might be
|
||||
persuadable? HOOVER: Yeah.
|
||||
- People do not understand how the privacy settings work
|
||||
- needs to be legislated
|
||||
- <http://www.chicagotribune.com/news/opinion/page/ct-perspec-page-facebook-zuckerberg-obama-20180323-story.html>
|
||||
|
||||
- Weg der Daten
|
||||
- Übermittlung zu Forschungszwecken -\> zulässig?
|
||||
- Weitergabe an externe Fima -\> Problem?
|
||||
- Screening nach vermuteten politischen Interessen
|
||||
- Zielgruppenspezifische Botschaften (microtarget) (dark ads)
|
||||
- Vielfalt der Aussagen nicht nachvollziehbar
|
||||
|
||||
\## Quellen:
|
||||
microtargeting
|
||||
<https://www.youtube.com/watch?v=bl_Vh9UR5L4>
|
||||
<https://www.youtube.com/watch?v=n8Dd5aVXLCc>
|
||||
<http://cgvr.informatik.uni-bremen.de/teaching/vr_literatur/Wahlmanipulation%20mittels%20Psychometrik%20und%20Social%20Media%20-%20Das%20Magazin,%202016.pdf>
|
||||
<https://motherboard.vice.com/en_us/article/mg9vvn/how-our-likes-helped-trump-win>
|
||||
<https://www.tagesanzeiger.ch/ausland/europa/Ich-habe-nur-gezeigt-dass-es-die-Bombe-gibt/story/17474918>
|
||||
<http://www.zeit.de/digital/internet/2016-12/us-wahl-donald-trump-facebook-big-data-cambridge-analytica>
|
||||
|
||||
<http://www.bbc.com/news/uk-43522775>
|
||||
<https://www.bloomberg.com/view/articles/2018-03-21/cambridge-analytica-s-real-business-isn-t-data>
|
||||
|
||||
\## eigene Facebook daten
|
||||
<http://www.chip.de/news/Was-weiss-Facebook-Ihre-persoenlichen-Daten-als-ZIP-Datei-herunterladen_136575430.html>
|
||||
<https://www.j-berkemeier.de/ShowGPX.html>
|
||||
|
||||
\## weiterer Skandal:
|
||||
\* Alter Cambridge analytica article
|
||||
|
||||
- “Facebook ist aus jedem Blickwinkel Täter”: IT-Blogger Fefe über die
|
||||
Lehren aus dem Cambridge-Analytica-Debakel (meedia)
|
||||
- <http://meedia.de/2018/03/22/facebook-ist-aus-jedem-blickwinkel-taeter-it-blogger-fefe-ueber-die-lehren-aus-dem-cambridge-analytica-debakel/>
|
||||
- **Die Medien sprechen wahlweise von einem „Daten-Skandal“,
|
||||
„Daten-Leck“ oder „Daten-Diebstahl“. Um was handelt es sich beim
|
||||
Facebook/Cambridge Analytica-Komplex Ihrer Meinung nach?**
|
||||
- **Sascha Lobo schreibt in seiner Spiegel Online-Kolumne, dass der
|
||||
eigentliche Skandal im System Facebook liege, weil Facebook selbst
|
||||
gar nicht genau wisse, wie es wirklich wirke.**
|
||||
- **Was ist Ihre Einschätzung: Konnte eine Firma wie Cambridge
|
||||
Analytica überhaupt die US-Wahl beeinflussen?**
|
||||
- **Wäre eine solche Beeinflussung von Wählergruppen auch in
|
||||
Deutschland möglich?**
|
||||
- **Wie sollten die deutschen Medien mit dem Fall Facebook/Cambridge
|
||||
Analytica umgehen?**
|
||||
- Like Buttons, deren Veröffentlichungen auf FB überdenken
|
||||
- **Stichwort \#DeleteFacebook: Sollten die Menschen ihre
|
||||
Facebook-Accounts löschen?**
|
||||
- What the F\*\*\* Was Facebook Thinking? (medium)
|
||||
- <https://medium.com/@jamesallworth/what-the-f-was-facebook-thinking-a1c49dbf29c2>
|
||||
- Facebook-Chef über Datenskandal Was Zuckerberg gesagt hat – und was
|
||||
nicht (SPON)
|
||||
- <http://www.spiegel.de/netzwelt/web/facebook-und-cambridge-analytica-was-mark-zuckerberg-eigentlich-gesagt-hat-a-1199360.html>
|
||||
- Mark Zuckerberg: ‘I’m sure someone’s trying’ to disrupt 2018 midterm
|
||||
elections (CNN)
|
||||
- <http://money.cnn.com/2018/03/21/technology/facebook-and-2018-midterm-elections/index.html>
|
||||
- Cambridge Analytica: Warrant sought to inspect company (Channel 4)
|
||||
- <http://www.bbc.com/news/technology-43465700>
|
||||
|
||||
\* Facebook and Brexit
|
||||
<https://www.welt.de/politik/ausland/article174906355/Cambridge-Analytica-Christopher-Wylie-bringt-Facebook-ins-Wanken.html>
|
||||
\* Facebook sammelt Telefondaten
|
||||
<https://www.heise.de/newsticker/meldung/Kontakte-synchronisieren-Facebook-sammelte-jahrelang-Anrufdaten-4003916.html>
|
||||
|
||||
Kommentar Frank Nord:
|
||||
|
||||
Inhaltlich ging es um folgendes: Wenn wir von Alternativen sprechen
|
||||
wollen, müssen wir mal realistisch herangehen und erheben, welche
|
||||
Funktionalität es bräuchte, um FB wirklich Konkurenz zu machen. Ich
|
||||
habe darüber öfter mit einem Bekannten Gespräche. Vor allem würde er
|
||||
ein "soziales Netz" nicht nutzen, dass
|
||||
|
||||
a) einen hohen Installationsaufwand hat
|
||||
|
||||
und b) den anonymen Gedanken zu konsequent zuende denkt. Argument: "Ich
|
||||
nutze Facebook doch ganz bewusst, um mit mir bekannten Freunden leicht
|
||||
Kontakt zu halten. Dazu gehört auch, persönlich erkennbar zu sein, auch
|
||||
für neue Leute, die mich suchen. Diskussionsgruppen sind nicht das
|
||||
Hauptanwendungsgebiet. Der Punkt ist, dass ich netten Menschen einfach
|
||||
sagen kann 'du findest mich auf Facebook'. Der Punkt ist, dass ich
|
||||
leicht meine Einladungsliste für den Geburtstag zusammenklicken und
|
||||
alle auf dem aktuellen Stand halten kann. Es ist die Einfachheit und
|
||||
die Nähe am Leben, die Facebook stark macht."
|
||||
|
||||
Hintergrund: Es gab mal ein Webcomic, dass simplifiziert dezentrale,
|
||||
anonyme soziale Netze erklären wollte. Sein Kommentar lautete, dass
|
||||
diese Idee völlig an der Realität der Nutzer vorbeigeht, die wir
|
||||
möglicherweise überzeugen wollen.
|
||||
|
||||
Kommentar Frank Nord Ende
|
||||
|
||||
-\> Welche Daten fallen bei der Nutzung von Facebook so an?
|
||||
-\> Was kann man daraus so machen?
|
||||
-\> Wer bekommt diese Daten wofür?
|
||||
-\> Welche Daten kauft Facebook sonst noch?
|
||||
|
||||
-\> Wer sind andere Player, welche Produkte könnten noch betroffen
|
||||
sein?
|
||||
|
||||
-\> Ähnliches Programm gab es auch in Deutschland (wo war das gleich, wo
|
||||
man einen Facebook API Key spenden konnte und dann damit geschaut wird,
|
||||
wer welche Wahlwerbung angezeigt bekommt?)
|
||||
|
||||
Diskussion: Ist Transparenz der Schlüssel zum Erfolg? PostPrivacy vs.
|
||||
Datenschutz
|
||||
|
||||
- Privatperson
|
||||
- Kandidat oder Firma
|
||||
|
||||
"Private Daten schützen, öffentliche Daten nützen"
|
||||
|
||||
Alternativen zu Facebook?
|
||||
|
||||
- falsch gehende Uhren und die schwankende Netzfrequenz
|
||||
-
|
||||
<https://www.theguardian.com/technology/2018/mar/20/child-abuse-imagery-bitcoin-blockchain-illegal-content>
|
||||
|
||||
**-\> Es gibt auch noch eine fertig vorbereitete IoT-Sendung, welche es
|
||||
nicht in den Podcast geschafft hat**
|
||||
|
|
@ -0,0 +1,415 @@
|
|||
## April 2018
|
||||
|
||||
Hinweis von Rob: Diese komischen CMS-Leute planen einen VHS Kurs. Der
|
||||
Vermutlich auf Debian oder falls es kein Popcorn enthält auch Linux
|
||||
Mint (Ubuntu) basieren wird -\>
|
||||
<https://hedgedoc.c3d2.de/gnubie-shaving#>
|
||||
<https://wiki.c3d2.de/GNUbie_shaving>
|
||||
|
||||
"Linux ist mir zu kompliziert - nein ist es nicht"
|
||||
"Linux ist nicht kompliziert - versprochen "
|
||||
|
||||
"Lochkarte, Unix, Linux, Debian, Ubuntu 18.04"
|
||||
|
||||
**FollowUP** bzw. **News zu den letzten Sendungen**
|
||||
|
||||
- 1 April 2018, 1.1.1.1 DNS Cloudflare
|
||||
- DDos-Protection
|
||||
- Privacy TLS Crypto foo
|
||||
- DNS-over-TLS
|
||||
- DNS-over-HTTPs
|
||||
- APNIC's research group held the IP addresses 1.1.1.1 and 1.0.0.1.
|
||||
- APNIC is a Regional Internet Registery (RIR) responsible for handing
|
||||
out IPs in the Asia Pacific region
|
||||
- continuously overwhelmed by a flood of garbage traffic.
|
||||
- Cloudflare is sharing DNS query data with APNIC Labs,
|
||||
- Zuckerbergs Aussage vor dem Senat
|
||||
- neue Datenschutzregelung in sicht
|
||||
- Facebook hat die Gesichtserkennung in Europa angeschalten:
|
||||
- <https://techcrunch.com/2018/04/20/just-say-no/>
|
||||
|
||||
**Einleitung: Den Computer anschalten und nun?**
|
||||
|
||||
- Einschaltknopf und dann?
|
||||
- Mainboard
|
||||
- Bios Basic input output system / UEFI
|
||||
- master boot record (MBR) bzw. GUID Partition Table (GPT) / UEFI
|
||||
- Bootloader
|
||||
- Betriebssystem (Kernel, Programme)
|
||||
|
||||
- die meisten bekannten Programme laufen nicht direkt auf der Hardware,
|
||||
sondern brauchen andere Programme (z.b. libraries) damit sie mit der
|
||||
Hardware interagieren können = Darum kümmert sich das Betriebssystem
|
||||
|
||||
**kleiner historischer Abriss über Betriebssysteme / Unix / BSD / Linux
|
||||
/ Debian / Ubuntu**
|
||||
|
||||
- ersten Computer kamen ohne echtes Betriebssystem weil Programme über
|
||||
Lochkarten etc eingelesen wurden
|
||||
- 1956 GM-NAA I/O bei General Motors für die IBM 704 erfundene *resident
|
||||
monitor (startete einfach nächsten Lochkartenstapel im Anschluss)*
|
||||
- 1959 entstand daraus das SHARE Operating System (SOS)
|
||||
- allowed execution of programs written in assembly language.
|
||||
- share programms
|
||||
- 1961 entstand mit dem Compatible Timesharing System (CTSS) für die IBM
|
||||
7094 am MIT das erste Betriebssystem für Mehrbenutzerbetrieb
|
||||
- sogar quasi gleichzeitig per Terminal (Mother of all demos.
|
||||
<https://www.youtube.com/watch?v=yJDv-zdhzMY)>
|
||||
- IBM 1964 OS/360 in verschiedenen Versionen (OS/360 für rein
|
||||
lochkartenbasierte Systeme, TOS/360 für Maschinen mit
|
||||
Bandlaufwerken, DOS/360 für solche mit Festplatten)
|
||||
- das erste Betriebssystem, das modellreihenübergreifend eingesetzt
|
||||
wurde,
|
||||
- Ab 1963 wurde Multics in Zusammenarbeit von MIT, General Electric und
|
||||
den Bell Laboratories (Bell Labs) von AT&T entwickelt, das jedoch erst
|
||||
ab 1969 bis 2000 im Einsatz war.
|
||||
- setzte den Grundstein für Unix
|
||||
- Unix
|
||||
- August 1969\[1\] von Bell Laboratories (später AT&T)
|
||||
- 1980er Jahre als quelloffenes Betriebssystem
|
||||
- Ken Thompson und Dennis Ritchie, die es zunächst in
|
||||
Assemblersprache, dann in der von Ritchie entwickelten
|
||||
Programmiersprache C geschrieben
|
||||
- erstmalig hierarchische, baumartig aufgebaute Dateisystem mit
|
||||
Ordnerstruktur
|
||||
|
||||
- Quellcode / Binaries
|
||||
- CPU braucht maschinenlesbaren Code, Programmierer brauchen
|
||||
menschenlesbaren Code
|
||||
- Hin- und Zurückübersetzung schwierig
|
||||
|
||||
- ab 1980 kommerzialisiert (fehlender Quellcode), was zu Abspaltungen
|
||||
führte (Unix-Wars)
|
||||
- Berkley brachte TCP/IP, damit wars für die Darpa interessant
|
||||
- 1983 begann Richard Stallman *GNU’s Not Unix* (‚GNU ist Nicht
|
||||
Unix‘)-Projekt zu entlwickeln (da fehlte ein freier Kernel)
|
||||
- Shell, Coreutils, Compiler wie GCC, Bibliotheken wie glibc, as
|
||||
- Anspruch die Funktionalität eines Unixsystems zur Verfügung zu
|
||||
stellen
|
||||
- Freiheit \#0: Programm ausführen wann und wo man will
|
||||
- Freiheit \#1: Quellcode studiern / überprüfen
|
||||
- Freiheit \#2: weiterverbreitung des Programmes
|
||||
- Freiheit \#3: veränderte version verbreiten dürfen
|
||||
- 1985 Open Software-Foundation (Sun, Siemens, HP, IBM etc)
|
||||
- 1987 entwickelte der in Amsterdam lehrende amerikanische
|
||||
Informatiker Professor Andrew S. Tanenbaum ein unixoides
|
||||
Betriebssystem namens Minix
|
||||
- Studenten die Grundlagen eines Betriebssystems zu
|
||||
veranschaulichen
|
||||
- 1989 wurde „UNIX System V Release 4“ angekündigt und
|
||||
herausgebracht. Es folgten später noch „Release 4.2“ und „Release
|
||||
5“ nach.
|
||||
- 1990 erschien „4.3BSD Reno“.
|
||||
- - nur kurz -BSD Zweig, welcher später dann auch zu Apple führte
|
||||
- - nur kurz -92 386BSD, eine Portierung von 4.3BSD NET/2 auf den
|
||||
Intel-i386-Prozessor
|
||||
- - nur kurz -1993 erschien die Version „4.4BSD“, und es begann
|
||||
die Entwicklung von FreeBSD und NetBSD,
|
||||
- - nur kurz - 2000 wurde Darwin, der Unterbau des Mac OS X
|
||||
veröffentlicht, mit Mach als Kernel.
|
||||
- freies Unix-Betriebssystem des Unternehmens Apple. Es wurde
|
||||
als Darwin 0.1 am 16. März 1999\[1\], gemeinsam mit Mac OS X
|
||||
Server 1.0, erstmals verfügbar gemacht.
|
||||
- 1991 stellte Linus Torvalds am 5. Oktober seinen Kernel Linux mit
|
||||
der Versionsnummer 0.02 vor.
|
||||
- Finnish computer science student (mittlerweile seit 2010
|
||||
Amerikaner)
|
||||
- January 5, 1991\[22\] he purchased an Intel 80386-based clone of
|
||||
IBM PC\[23\] before receiving his MINIX copy, which in turn
|
||||
enabled him to begin work on Linux
|
||||
- His M.Sc. thesis was titled *Linux: A Portable Operating
|
||||
System*.
|
||||
- from scratch, benötigte teilweise von Minix
|
||||
- seit Dezember komplett ohne Minix (fsck)
|
||||
- 1992 im Januar kam 0.12 benutzte GNU GPL - CopyLeft Lizenz
|
||||
- 1993 X11 (und damit erste Distribution, zwei Disketten bestehend
|
||||
aus Kernel und GNU Projekt Utilities)
|
||||
- erster Grafischer Window Manager
|
||||
- 1993 Debian by Ian Murdock, Debian 0.01 was released on September
|
||||
15, 1993
|
||||
- Freundin Deborah Lynn (Deb + Ian) = Debian
|
||||
- reines community Projekt, kein Kommerzieller Hintergrund
|
||||
- sehr Gnu-nah
|
||||
- Free Software Foundation, which sponsored the project for one
|
||||
year from November 1994 to November 1995
|
||||
- laufen auch mit andern Kerneln: such as those based on BSD
|
||||
kernels and the GNU Hurd microkernel.
|
||||
- Ubuntu 2004
|
||||
|
||||
**--- Potentielle Pause ---**
|
||||
|
||||
Der Linux-Kernel heute:
|
||||
|
||||
<https://de.wikipedia.org/wiki/Datei:Linux_Kernel_Struktur.svg>
|
||||
|
||||
- Betriebssystem: Linux-Kernel (vmlinuz) damalsTM Podcast Folge
|
||||
DTM_016_Linuxkernel (7.3MB)
|
||||
- 4.15.4 hat 20,3 Millionen Zeilen Code
|
||||
<https://www.linuxcounter.net/statistics/kernel>
|
||||
- good kommt etwa 4745, nice 1369, love 763 mal vor
|
||||
- crap 192, shit 145, fuck 40,
|
||||
- Firefox 56 enthalten 31.342.142 Zeilen LibreOffice 5.4 kommen auf
|
||||
17.171.162
|
||||
- Contributors (ca.) 4.16 by changesets
|
||||
- Intel 1424 10.6%
|
||||
- Red Hat 971 7.2%
|
||||
- (Unknown) 962 7.2%
|
||||
- (None) 895 6.7%
|
||||
- AMD 677 5.0%
|
||||
- IBM 566 4.2%
|
||||
- Contributors (ca.) 4.16 by changed lines
|
||||
- AMD 97644 14.2%
|
||||
- Intel 73566 10.7%
|
||||
- (Unknown) 33700 4.9%
|
||||
- Red Hat 33027 4.8%
|
||||
- (None) 31155 4.5%
|
||||
- IBM 26329 3.8%
|
||||
- Linaro 25245 3.7%
|
||||
- (Consultant) 20772 3.0%
|
||||
- 75% Treibercode (/drivers 14.966.279 Zeilen + /arch mit 3.722.764)
|
||||
(schwer zu testen ohne Hardware, Deswegen delegation)
|
||||
- 20% Netzwerk
|
||||
- 2017 Global Stats (Achtung nur Webtraffic!):
|
||||
- Windows Kernel 36,8% Geräte,
|
||||
- Apple XNU 18,46%
|
||||
- Linux Kernel (mit Android) 40,41%
|
||||
- 7,21% andere
|
||||
- Intel IBM etc stellen ebenfalls Entwickler
|
||||
- Interesse der betreibbarkeit ihrer Hardware
|
||||
- Bei Intel und IBM oftmals weit im Voraus zur Auslieferung
|
||||
- wenn ein Programm den Kernel etwas fragt ist das ein SystemCall
|
||||
(Bezug auf Meltdown und Spectre)
|
||||
- hat selbst einen geschützten Speicherbereich
|
||||
- Kernelspace
|
||||
- Modular
|
||||
- Userspace
|
||||
- Programme
|
||||
- andere Kernels: BSD, Unix System DOS (DR-DOS, MS-DOS (auf dem
|
||||
Windows 95 bis ME basierte), FreeDos, OpenVMS,
|
||||
|
||||
- Geht zu tief in den Linux Boot-Prozess, passt wahrscheinlich nicht zu
|
||||
Ubuntu
|
||||
- ~~Linux ist das weitverbreiteste Betriebssystem ~~
|
||||
- ~~Server~~
|
||||
- ~~Router~~
|
||||
- ~~Banken, Züge, Flugsicherung~~
|
||||
- ~~Embedded~~
|
||||
- ~~Android~~
|
||||
|
||||
~~--\> Erinnerung an Bootprozess, wir sind nun nach dem Bootloader:~~
|
||||
~~ ~~
|
||||
~~ ~~
|
||||
|
||||
- ~~Einschaltknopf und dann?~~
|
||||
- ~~Mainboard~~
|
||||
- ~~Bios Basic input output system / UEFI~~
|
||||
- **~~master boot record~~**
|
||||
(**MBR**
|
||||
) **bzw. GUID Partition Table**
|
||||
(**GPT**~~) / UEFI~~
|
||||
- ~~Bootloader z.B. Grub, PXE oder WindowsBootloader~~
|
||||
- ~~Betriebssystem (Kernel, Programme)~~
|
||||
|
||||
~~ ~~
|
||||
~~ ~~
|
||||
|
||||
- ~~initrd.img (40MB)~~
|
||||
- *~~initrd provides the capability to load a RAM disk by the boot
|
||||
loader.~~*
|
||||
- *~~initrd is mainly designed to allow system startup to occur in two
|
||||
phases, where the kernel comes up with a minimum set of compiled-in
|
||||
drivers, and where additional modules are loaded from initrd.~~*
|
||||
- ~~lädt das richtige / Root File System (z.b. ext4 auf Festplatte)~~
|
||||
- ~~und die entsprechenden Kernelmodule~~
|
||||
- ~~Login-Manager~~
|
||||
- ~~lightdm~~
|
||||
- ~~gdm~~
|
||||
- ~~Window Manager~~
|
||||
- ~~Unity? X11 kompatibilität nicht gegeben~~
|
||||
|
||||
- ~~Programme~~
|
||||
- ~~FireFox, Chrome, Thunderbird, Gimp, Pidgin, LibreOffice, FreeCad,
|
||||
KiCad etc.~~
|
||||
|
||||
**Allgemeine Vorstellung Ubuntu**
|
||||
|
||||
**Ubuntu** (Zulu pronunciation: \[ùɓúntʼù\])\[1\]\[2\] is a Nguni
|
||||
Bantu term meaning "humanity". It is often translated as "I am because
|
||||
we are," and also "humanity towards others", but is often used in a
|
||||
more philosophical sense to mean "the belief in a universal bond of
|
||||
sharing that connects all humanity"
|
||||
|
||||
- Entwickler: Canonical Ltd.
|
||||
- UK-based privately held computer software company founded 5 March
|
||||
2004
|
||||
- funded by South African entrepreneur <u>Mark Shuttleworth</u> (2.
|
||||
Weltraumtourist mit Sojus TM-34/Sojus TM-33 (2002)8 Tage ISS ca 20
|
||||
Mill. \$, einzigster Afrikaner im All ??)
|
||||
- provided an initial funding of US\$10 million
|
||||
- Net worth£160 million (2015)
|
||||
- Time in space: 9d 21h 25m
|
||||
- He was a member of the crew of Soyuz TM-34, launched from
|
||||
Baikonur in Kazakhstan and docked with the International Space
|
||||
Station two days later.
|
||||
- tendenziell kein Bart (maximal 3 Tage)
|
||||
- Shuttleworth founded Thawte Consulting in 1995, a currently
|
||||
running company which specialized in digital certificates and
|
||||
Internet security. In December 1999, Thawte was acquired by
|
||||
VeriSign, earning Shuttleworth R3.5 billion (about US\$575
|
||||
(equivalent to \$844.70 in 2017) million).
|
||||
- Thawte was one of the first companies to be recognized by both
|
||||
Netscape and Microsoft as a trusted third party for web site
|
||||
certification,
|
||||
- Business Model?
|
||||
- Einkommen US \$125.97 million (2017), aber nur US \$2M Profit
|
||||
- <https://www.phoronix.com/scan.php?page=news_item&px=Canonical-2009-2017-Fin-Perf>
|
||||
- Number of employees 566 (2017)
|
||||
- Spenden der Nutzer
|
||||
- Shuttleworth "funds it"
|
||||
- providing enterprise software services, training, support,
|
||||
consultancy, and various other services directly related to Ubuntu
|
||||
- Amazon Suche in Unity? Nutzerdaten?
|
||||
- ~~Ursprung in Debian (September 1993), Ubuntu cooperates with Debian
|
||||
by pushing changes back to Debian~~
|
||||
- ~~teilweise kompatibel, aber nicht völlig~~
|
||||
- Initial release: 20 October 2004 (13 years ago)
|
||||
- Updates ca aller 6 Monate
|
||||
- Ab ubuntu 6.06 gerade Versionen .04 LTS
|
||||
- Updates for new hardware, security patches and updates to the
|
||||
'Ubuntu stack'
|
||||
- sonst .10 und ungrade 04 rollend erst 9 nun 18 Monate
|
||||
- security fixes, high-impact bug fixes and conservative,
|
||||
substantially beneficial low-risk bug fixes
|
||||
- Ubuntu Derivate über den Window Manager : Wayland
|
||||
- xubuntu (XFCE)
|
||||
- kubuntu (KDE)
|
||||
- lubuntu (LXDE)
|
||||
- Ubuntu Gnome (Gnome)
|
||||
- Ubuntu Mate (Mate)
|
||||
- Ubuntu Budgie (Budgie)
|
||||
- Linux mint etc
|
||||
- i3wm
|
||||
- awesome
|
||||
- \- läuft auf:
|
||||
- I386, IA-32, AMD64; ARMhf (ARMv7 + VFPv3-D16), ARM64; Power,
|
||||
ppc64le; s390x\[4\]
|
||||
- itauch Tablets und Smartphones -\> Ubuntu Touch
|
||||
- GPL
|
||||
- \+ blob Hardware Treiber
|
||||
- Security "out of the box":
|
||||
- FullDisk/Folder/HomeDir Encryption
|
||||
- sudo
|
||||
- Network Ports sind per default geschlossen -\> UFW
|
||||
- Ubuntu compiles its packages using GCC features such as PIE and
|
||||
buffer overflow protection to harden its software
|
||||
- security performance expense of 1% in 32-bit and 0.01% in 64-bit.
|
||||
- Abkömmlinge:
|
||||
<https://upload.wikimedia.org/wikipedia/commons/7/79/UbuntuFamilyTree1210.svg>
|
||||
|
||||
Rant Stallman <https://www.youtube.com/watch?v=DXnfa0H30L4>
|
||||
<https://arstechnica.com/information-technology/2012/12/richard-stallman-calls-ubuntu-spyware-because-it-tracks-searches/?utm_source=omgubuntu>
|
||||
removed in 16.04
|
||||
|
||||
|
||||
|
||||
**Änderungen in 18.04**
|
||||
|
||||
<https://itsfoss.com/ubuntu-18-04-release-features/>
|
||||
|
||||
|
||||
- Bionic Beaver
|
||||
- ***26th April: Stable Ubuntu 18.04 LTS release***
|
||||
- GNOME 3.28
|
||||
- Boot speed boost
|
||||
- Using systemd’s features, bottlenecks will be identified and tackled
|
||||
to boot Bionic as quickly as possible.
|
||||
- A new minimal installation option
|
||||
- regular Ubuntu install without most of the regular software. You’ll
|
||||
just get a web browser and a handful of utilities.
|
||||
- Using PPA is slightly easier now
|
||||
- im wesentlichen autoupdate nach dem adden
|
||||
- Linux Kernel 4.15
|
||||
- Xorg becomes the default display server again
|
||||
- Ubuntu 17.10 switched to the newer Wayland
|
||||
- viele Probleme
|
||||
- Minor changes in the looks of Nautilus File Manager
|
||||
- sieht mal wieder ein wenig schicker aus
|
||||
- Ubuntu will be collecting system usage data (unless you choose to stop
|
||||
that)
|
||||
- criticized in the past for including Amazon web app
|
||||
- online search by default
|
||||
- Ubuntu 18.04 will be collecting some system usage data unless you
|
||||
choose to opt out of it.
|
||||
- Version and flavor of Ubuntu you’re installing
|
||||
- Whether you have network connectivity at install time
|
||||
- Hardware statistics such as CPU, RAM, GPU, etc
|
||||
- Device manufacturer
|
||||
- Your country
|
||||
- Time taken to complete the installation
|
||||
- Whether you choose auto login, installing third-party codecs,
|
||||
downloading updates during install
|
||||
- Disk layout
|
||||
- Ubuntu Popcon service will track the popularity of applications and
|
||||
packages
|
||||
- Crash reports
|
||||
- New installer for Ubuntu 18.04 Server edition
|
||||
- subiquity installer
|
||||
- schicker
|
||||
- 10\. Native support for color emojis
|
||||
- Until now, only monochrome emojis are supported out of the box on
|
||||
Ubuntu.
|
||||
- same open source emojis that are being used on Android.
|
||||
- The proposed brand new theme and icons developed by the community will
|
||||
no longer be the default
|
||||
- vorher wenig Änderungen im Design, (jetzt ehrlich gesagt auch kein
|
||||
riesen Sprung aber egal)
|
||||
- 12\. Easier live patching
|
||||
- Kernel live patching is an essential feature on Linux server.
|
||||
Basically, you install a critical Linux kernel update without
|
||||
rebooting the system. This saves downtime on servers.
|
||||
- Default wallpapers of Ubuntu 18.04 (for hardcore Ubuntu fans)
|
||||
- naja anderere Hintergrundbilder halt
|
||||
- Default Applications
|
||||
- Category Top Voted Default Application
|
||||
- Browser Mozilla Firefox
|
||||
- Video Player VLC
|
||||
- IDE Visual Studio Code
|
||||
- Video Editor Kdenlive
|
||||
- Screen Recorder Open Broadcaster Software (OBS)
|
||||
- Email Client Thunderbird
|
||||
- Text Editor gedit
|
||||
- Office Suite LibreOffice
|
||||
- Music Player VLC
|
||||
- Photo Viewer Shotwell
|
||||
- Terminal GNOME Terminal
|
||||
- PDF Reader Evince
|
||||
- Photo Editor Gimp
|
||||
- IRC/IM Pidgin
|
||||
- Calendar GNOME Calendar
|
||||
|
||||
**Fazit **
|
||||
|
||||
- Ubuntu ist umstritten, weil kommerzielle Verwertung von freier
|
||||
Software
|
||||
- Geld spenden
|
||||
- Maintainer bekommen Geld von Investoren
|
||||
- Debian vs. ubuntu
|
||||
- Ubuntu Pakete die ich immer runterschmeiße: apport, whoopsie,unity
|
||||
|
||||
- Mediawiki 1.30, Extensions, Semantic Wiki, Ziele, Einschränkungen,
|
||||
Praxistauglichkeit
|
||||
- OpenSource Anwender-Software -\> LibreOffice, FreeCad, KiCad,
|
||||
Thunderbird, Firefox etc. vorstellen erklären
|
||||
- Robot Operating System (ROS) -\> Roboterfunktionen in Paketen,
|
||||
OpenSource und verbreitet
|
||||
- Mikrocontroller -\> von Arduino über ESP32 zu PSoC und FPGA
|
||||
- wir haben natürlich noch die verschollene IoT-Sendung aus dem Februar
|
||||
ausgearbeitet da
|
||||
|
||||
Hinweis auf Podcast zur Geschichte vor Linux / des Linux-Kernels:
|
||||
damals(tm) Folge 016 Linuxkernel
|
||||
|
||||
<https://damals-tm-podcast.de/index.php/2015/10/15/dtm_016_linuxkernel/>
|
||||
|
||||
<http://damalstm.capella.uberspace.de/episoden/DTM016_Linuxkernel.mp3>
|
||||
|
|
@ -0,0 +1,456 @@
|
|||
## Mai 2018
|
||||
|
||||
~~"Datenschutz und Bürokratiechaos"~~
|
||||
„Datenschutzgrundverordnung“
|
||||
<https://programm.coloradio.org/programm/sendung/23535.html#Pentaradio24-EU-DSGVO>
|
||||
"EU-DSGVO: die neue europäische Datenschutzgrundverordnung"
|
||||
|
||||
### News
|
||||
|
||||
\* Auf Facebook der DSGVO zustimmen schließt Aktivierung der neuen
|
||||
Gesichtserkennung ein
|
||||
\*\* Gesichtserkennung Dritter?
|
||||
\<<https://twitter.com/mueller_andi/status/992445316698959878>\>
|
||||
\* Zuckerberg moeglicherweise zu Aussage vor EU Parlament bereit --
|
||||
jetzt anscheinend sogar doch oeffentlich
|
||||
\* Nein, SMalm und PGP sind nicht kaputt und auch nicht schwer
|
||||
\* Google jetzt nicht mehr "nicht boese"
|
||||
\<<https://www.golem.de/news/verhaltenskodex-google-verabschiedet-sich-von-don-t-be-evil-1805-134479.html>\>
|
||||
\* Max Schremms darf nicht mehr bei Facebook mitmachen, sei denn er
|
||||
akzeptiert die neuen Bedingungen "freiwillig"
|
||||
<https://mobile.twitter.com/maxschrems/status/998681336427827201?s=21>
|
||||
\*\* konnte mit seiner Klage vor dem Europäischen Gerichtshof das
|
||||
transnationale Safe-Harbor-Abkommen zwischen der EU und den USA beenden,
|
||||
was als starkes Signal für den Grundrechtsschutz in Europa angesehen
|
||||
wird.
|
||||
\*\*Isn’t this illegal according to GDPR? YES!
|
||||
|
||||
**Stefan Möller** @**hdoniker** Die CDU Hannover verschickt anlässlich
|
||||
der ~~\#~~**DSGVO** eine Mail zwecks weiterem Newsletterbezug. Mit allen
|
||||
900 Empfängern in CC.
|
||||
|
||||
--- ganz kurze Musik?? ---
|
||||
|
||||
### Einleitung
|
||||
|
||||
E-Mail Betreffs der letzten Tage:
|
||||
|
||||
-\[Action Required\] Important updates on Google Analytics Data
|
||||
Retention and the General Data Protection Regulation (GDPR)
|
||||
- Updates to our Terms of Use and Privacy Policy (Udemy)
|
||||
- Would you like to stay or go? (Ryte)
|
||||
- Am 25.5 verarbeitet die
|
||||
|
||||
Umfassendes Thema, hier nur angerissen.
|
||||
|
||||
Dies ist keine Rechtberatung! Keine Rechtsbelehrung, wir sammeln nur
|
||||
Tipps und Hilfen zusammen
|
||||
|
||||
### Was ist Datenschutz (und warum)?
|
||||
|
||||
\* Europäische Menschenrechtscharta (Artikel 8)
|
||||
\* Volkszählungsurteil (abgeleitet von Artikel 1 GG)
|
||||
|
||||
\* Warum Daten schützen? -\> Überwachung/Kontrolle vs Demokratie
|
||||
|
||||
Erwägungsgrund \#1:
|
||||
|
||||
Der Schutz natürlicher Personen bei der Verarbeitung
|
||||
personenbezogener Daten ist ein Grundrecht. Gemäß Artikel 8 Absatz 1
|
||||
der Charta der Grundrechte der Europäischen Union (im Folgenden
|
||||
„Charta“) sowie Artikel 16 Absatz 1 des Vertrags über die
|
||||
Arbeitsweise der Europäischen Union (AEUV) hat jede Person das Recht
|
||||
auf Schutz der sie betreffenden personenbezogenen Daten.
|
||||
|
||||
-Informationsgrundverordnung
|
||||
|
||||
- *Artikel 8* der *Europäischen* Menschenrechtskonvention allgemeinen
|
||||
Persönlichkeitsrechts
|
||||
- Eingriff nur erlaubt wenn “in einer demokratischen Gesellschaft
|
||||
notwendig”
|
||||
- der öffentlichen Sicherheit und Ordnung (einschließlich der
|
||||
Moral,)
|
||||
- der öffentlichen Gesundheit,
|
||||
- der nationalen Sicherheit,
|
||||
- des wirtschaftlichen Wohls des Staates,
|
||||
- der Kriminalprävention oder
|
||||
- zum Schutz der Rechte und Freiheiten anderer.
|
||||
|
||||
\## Historie
|
||||
\*\*\* Richtlinie = Handlungsvorschrift einer Institution, jedoch kein
|
||||
förmliches Gesetz
|
||||
Verordnung = In der EU ist eine Verordnung ein Rechtsakt, der nach
|
||||
seiner Verabschiedung in den Mitgliedstaaten unmittelbar Geltung hat, d.
|
||||
h. nicht wie eine Richtlinie erst in nationales Recht umgewandelt werden
|
||||
muss
|
||||
( Gesetz = formelles und materielles Recht, eine Rechtsnorm )
|
||||
|
||||
Ausgehend von Richtlinie 95/46/EG von 1995
|
||||
|
||||
Inkrafttreten: 24. Mai 2016 (seitdem hätte man es beachten müssen)
|
||||
Anzuwenden ab: 25. Mai 2018
|
||||
|
||||
- enthält die Verordnung verschiedene Öffnungsklauseln, bestimmte
|
||||
Aspekte des Datenschutzes auch im nationalen Alleingang zu regeln.
|
||||
Daher wird die Datenschutz-Grundverordnung auch als „Hybrid“ zwischen
|
||||
Richtlinie und Verordnung bezeichnet.
|
||||
|
||||
- ersetzt das alte Bundesdatenschutzgesetz (Gesetz vom 30. Juni 2017),
|
||||
es gibt aber auch ein neues Bundesdatenschutzgesetz (quasi Ergänzung
|
||||
der EU-DSGVO)
|
||||
|
||||
- DSGVO - Datenschutz-Grundverordnung
|
||||
- GDPR - General Data Protection Regulation
|
||||
- *BDSG - Bundesdatenschutzgesetz*
|
||||
- ePV - E-privacy-Verdordnung des Bundesverbandes der Digitalen
|
||||
Wirtschaft, evtl ab 2019 (es geht um Cookies, OfflineTracking,
|
||||
E-Mails als Webseitenbetreiber, OvertheTop-Dienste +Whatsapp, )
|
||||
- EMRK - *Europäischen* Menschenrechtskonvention
|
||||
- TMG - Telemediengesetz
|
||||
|
||||
\## Inhalte
|
||||
// nur überfliegen...
|
||||
Die DSGVO besteht aus:
|
||||
|
||||
- 99 Artikeln in elf Kapiteln.
|
||||
- 173 Erwägungsgründe
|
||||
- "Interpretationshilfen" des Gesetzgebers, Absichten
|
||||
|
||||
\* 3.100 Abänderungsanträge gegenüber dem Entwurf der EU-Kommission
|
||||
\* Bits of Freedom + EDRi + Jan Philipp Albrecht + Eva
|
||||
Lichtenberger + Amelia Andersdotter vs Amazon, eBay, Apple, Microsoft,
|
||||
Cisco, Intel, IBM, Oracle, Texas Instruments, Dell, …
|
||||
|
||||
- \+ 84§ BDSG (neu)
|
||||
|
||||
--- MUSIKPAUSE ?
|
||||
|
||||
\## Worum geht es?
|
||||
|
||||
- Schutz "der personenbezogenen Daten"?
|
||||
- Was sind Daten, was ist Information, was ist Privatsphäre
|
||||
|
||||
\### Was sind personenbezogene Daten?
|
||||
|
||||
**Artikel 4** weiterhin weit gefasst:
|
||||
|
||||
„personenbezogene Daten“ \[sind\]:
|
||||
alle Informationen, die sich auf eine identifizierte oder
|
||||
identifizierbare natürliche Person (im Folgenden „betroffene Person“)
|
||||
beziehen; als identifizierbar wird eine natürliche Person angesehen,
|
||||
die direkt oder indirekt, insbesondere mittels Zuordnung zu einer
|
||||
Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu
|
||||
einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen,
|
||||
die Ausdruck der physischen, physiologischen, genetischen, psychischen,
|
||||
wirtschaftlichen, kulturellen oder sozialen Identität dieser
|
||||
natürlichen Person sind, identifiziert werden kann; …
|
||||
|
||||
Name in der Regel Personenbezogen?
|
||||
Pseudonym personenbezogen? Pseudonym ist nicht anonym!
|
||||
IP-Adresse Personenbezogen? (-\> ist eine Onlinekennung)
|
||||
Cookies personenbezogen!
|
||||
|
||||
*Fast alle Daten die einen Bezug zu einer Person haben könnten sind wohl
|
||||
personenbezogen.*
|
||||
|
||||
*- Verbotsvorschrift mit Erlaubnisvorbehalt, d.h. "Alles ist verboten,
|
||||
es sei denn es ist erlaubt."*
|
||||
|
||||
nur Verarbeitung (quasi alles außer Privat) nur erlaubt wenn
|
||||
Erlaubnistatbestand aus **Artikel 6**:
|
||||
|
||||
- Die betroffene Person hat ihre Einwilligung gegeben;
|
||||
- \#PP muss ausdrücklich erklärt und nachgewiesen werden (Zeitpunkt,
|
||||
IP-Adresse?)
|
||||
- Nicht-Mündige -\> z.B. Minderjährige? -\> Nur wenn Eltern zustimmen
|
||||
("Dieser Dienst ist erst ab 16. verfügbar")
|
||||
- schwer prüfbar
|
||||
- verpflichtend bei Newsletter
|
||||
- verpflichtend bei besondere Arten personenbezogener Daten: z.B.
|
||||
Religion, Biometrik, Genetik, Sexualität, Gesundheit -\> Wie sieht
|
||||
es aus mit Fotos? Einwilligung!
|
||||
- denkbar schlechteste Zustimmungsform, außer vorgegeben
|
||||
- Einwilligung widerrufbar -\> Recht auf Löschung
|
||||
- Kopplungsverbot: Einwilligung muss freiwillig sein, darf also nicht
|
||||
Vertragsvorraussetzung sein -\> nur wenn man sich gezwungen fühlt.
|
||||
- die Verarbeitung ist für die Erfüllung eines Vertrags oder zur
|
||||
Durchführung vorvertraglicher Maßnahmen erforderlich;
|
||||
- z.B. Onlineshop-Adresse zu Spedition weitergeben wohl drin
|
||||
- aber nur "vernünftige" Aspekte der Vertragserfüllung, keine AGB
|
||||
Klauseln die überrumpeln
|
||||
- Bonussysteme wie Payback, oder Check24 zu Marketingzwecke abgedeckt
|
||||
- die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung
|
||||
erforderlich;
|
||||
- Steuerdaten müssen 10 Jahre gespeichert werden (z.B. Rechnungen für
|
||||
Kunden)
|
||||
- brauchen nicht gelöscht werden, selbst wenn es ein Kunde fordert
|
||||
- die Verarbeitung ist erforderlich, um lebenswichtige Interessen zu
|
||||
schützen;
|
||||
- Krankenhaus?
|
||||
- die Verarbeitung ist für die Wahrnehmung einer Aufgabe erforderlich,
|
||||
die im öffentlichen Interesse liegt;
|
||||
- die Verarbeitung ist zur Wahrung der berechtigten Interessen des
|
||||
Verantwortlichen oder eines Dritten erforderlich
|
||||
- z.B. Waage zwischen Marketing und Schutzinteressen der Nutzer
|
||||
- Marketing (Tracking und Targeting) steht explizit mit drin
|
||||
- Einfallstor?! Die Abwägung hat noch nicht stattgefunden
|
||||
- <https://www.pingdigital.de/blog/2017/08/21/berechtigte-interessen-nach-der-dsgvo/1186>
|
||||
- Erwägnungsgrund 47, Absatz 7: Die Verarbeitung personenbezogener
|
||||
Daten zum Zwecke der Direktwerbung kann als eine einem berechtigten
|
||||
Interesse dienende Verarbeitung betrachtet werden.
|
||||
|
||||
Grundsätze der Verarbeitung personenbezogener Daten **Artikel 5 (bloß
|
||||
überfliegen)**
|
||||
|
||||
- *Rechtmäßigkeit*, Verarbeitung nach Treu und Glauben, Transparenz
|
||||
- *Zweckbindung* (Verarbeitung nur für festgelegte, eindeutige und
|
||||
legitime Zwecke)
|
||||
- *Datenminimierung* („dem Zweck angemessen und erheblich sowie auf das
|
||||
\[…\] notwendige Maß beschränkt“)
|
||||
- *Richtigkeit* („es sind alle angemessenen Maßnahmen zu treffen, damit
|
||||
\[unrichtige\] personenbezogene Daten unverzüglich gelöscht oder
|
||||
berichtigt werden“)
|
||||
- *Speicherbegrenzung* (Daten müssen „in einer Form gespeichert werden,
|
||||
die die Identifizierung der betroffenen Personen nur so lange
|
||||
ermöglicht, wie es \[…\] erforderlich ist“)
|
||||
- *Integrität und Vertraulichkeit* („angemessene Sicherheit der
|
||||
personenbezogenen Daten \[…\], einschließlich Schutz vor unbefugter
|
||||
oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust,
|
||||
unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung“)
|
||||
|
||||
**- MUSIKPAUSE**
|
||||
|
||||
\## Was sich ändert (müssten wir noch sortieren)
|
||||
|
||||
- Genaue Erklärung was mit den Daten gemacht werden soll
|
||||
- Austausch personenbezogener Daten in der EU nun einfacher (weil
|
||||
Verordnung gleich)
|
||||
|
||||
- ***Marktortprinzip***:
|
||||
- Das europäische Datenschutzrecht gilt auch für außereuropäische
|
||||
Unternehmen, soweit diese ihre Waren oder Dienstleistungen im
|
||||
europäischen Markt anbieten.
|
||||
- betrifft vor allem größere Konzerne z.B. Google, Apple, Facebook etc
|
||||
- CDNs?
|
||||
- **Privacy by Design** - (opt in statt opt out!)
|
||||
- Cookies müssen nun auch in Deutschland entsprehend opt-in! ("Diese
|
||||
Seite verwendet cookies)
|
||||
- in der ePV nochmal verschärft (außer bei
|
||||
SessionCookies)-Einwilligung nötig
|
||||
- (z.B. alle Cookies zulassen / nur firstParty-Cookies)
|
||||
- muss auch bei der Programmierung beachtet werden!
|
||||
- **höhere Bußgelder **
|
||||
- bis 20Mio bei natürlichen Personen, gilt z.B. bei Geschäftsführern
|
||||
- bzw. 4% des weltweiten Umsatzes eines Unternehmens
|
||||
- vorher 300 000 also oftmals Peanuts (z.B. im Vergleich zu
|
||||
Anwaltskosten)
|
||||
- auch bei ADV Partnern / Zertifikate und Audits z.B. bei AWS
|
||||
- aber Gefahr durch Abmahnungen für z.B. Webseitenbetreiber
|
||||
- Anspruch auf Schadensersatz (nun auch materiell nicht nur
|
||||
Anwaltskosten)
|
||||
- Höhe noch nicht ganz klar
|
||||
- Geschäftsmodell? vor allem gegen kleinere Freiberufler, da weniger
|
||||
Anwälte
|
||||
- Artikel 17. **Recht auf Vergessenwerden**
|
||||
- Personen haben Recht auf Löschung der Daten wenn Erhebungsgründe
|
||||
entfallen
|
||||
- Verarbeiter müssen dann aktiv löschen
|
||||
- **Recht auf Datenübertragbarkeit** (Artikel 20)
|
||||
- betreffende Daten in einem „strukturierten, gängigen und
|
||||
maschinenlesbaren Format zu erhalten“ (d.h. dessen Format ist nicht
|
||||
weiter vorgeschrieben)
|
||||
- z.B. Umzug zwischen Apps, Sozialen Netzwerken
|
||||
- **Recht auf Information**
|
||||
- Verbraucher müssen künftig von Beginn an darüber informiert werden,
|
||||
wer ihre persönlichen Daten wie Name, Adresse, Email-Adresse und
|
||||
Ausweisnummer aus welchem Grund erhebt - und sie müssen zustimmen.
|
||||
Zudem muss klar sein, wie lange die Daten aufbewahrt werden sollen.
|
||||
Die Einwilligung muss jederzeit zurückgezogen werden können.
|
||||
- <https://selbstauskunft.net/>
|
||||
- Daten Dritter? z.B. bei Freundschaftslisten etc.
|
||||
- Nachfragender muss sich ausreichend ausweisen (z.B. durch Login oder
|
||||
persönlich)
|
||||
- Auskunftsperson muss ausreichend kommuniziert sein
|
||||
- 1mal pro Jahr?
|
||||
- Nein, auch mehr außer missbräuchlich (nicht definiert dann Geld
|
||||
verlangen).
|
||||
- **~~Datenminimierung~~**
|
||||
- ~~nur notwendige Daten sollen erhoben werden~~
|
||||
- ~~gabs auch schon vorher~~
|
||||
- **Weitergabe der Daten an Dritte: Auftragsdatenverarbeitung**
|
||||
- wenn für Nutzer nicht ersichtlich das vertraglich notwendig (oder
|
||||
theoretisch selbst ausgeführt)
|
||||
- wenn Unternehmen außerhalb EU dann Garantien-nötig
|
||||
(Datenschutzniveau muss garantiert sein, Schweiz, Canada Israel etc)
|
||||
oder Privacy-Shield (EU/USA)
|
||||
- wenn nicht vorhanden haften beide Parteien (Freelancer Consultant
|
||||
Webhoster)
|
||||
- <https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Verfahrensregister/Inhalt/Verarbeitungstaetigkeiten/Muster-Verarbeitungsverzeichnis-Auftragsverarbeiter.pdf>
|
||||
- z.B. für Google-Analytics, Buchhalter usw.
|
||||
- Google Opt Out Plugin: <https://de.wordpress.org/plugins/goog>...
|
||||
- Google Analytics ADV: <https://static.googleusercontent.com/>...
|
||||
- Google Analytics Germanized Plugin:
|
||||
<https://wordpress.org/plugins/ga-germ>...
|
||||
- Aktuelle Übersicht! <https://www.blogmojo.de/av-vertraege/>
|
||||
|
||||
- **Mehr Sicherheit**
|
||||
- Daten müssen so sicher gespeichert werden, dass unbefugter Zugriff,
|
||||
aber auch versehentlicher Verlust nicht möglich ist. Über
|
||||
Datenschutz-Verstöße müssen die Verbraucher informiert werden. Wenn
|
||||
ein Risiko für sie entstanden ist, müssen Unternehmen die Verstöße
|
||||
zudem bei nationalen Behörden melden. (Handelsblatt)
|
||||
- SSL Zugriff auf der Webseite aktivieren!
|
||||
|
||||
- **weniger Ausnahmen**
|
||||
- keine Außnahme mehr (altes BDSG) für Journalisten oder
|
||||
Kleinunternehmer, sobald nicht mehr Privat alle betroffen
|
||||
- Pressefreiheit in der neuen BDSG? Bisher keine oder zuwenige
|
||||
Regelungen
|
||||
- z.B. Fotos, Informanten, Kunden etc
|
||||
- Unterscheidet nicht mehr zwischen Öffentlichen und nicht-öffentliche
|
||||
Stellen
|
||||
|
||||
- **Erwägungsgrund 82:**
|
||||
- Zum Nachweis der Einhaltung dieser Verordnung sollte der
|
||||
Verantwortliche oder der Auftragsverarbeiter ein Verzeichnis der
|
||||
Verarbeitungstätigkeiten, die seiner Zuständigkeit unterliegen,
|
||||
führen. Jeder Verantwortliche und jeder Auftragsverarbeiter
|
||||
sollte verpflichtet sein, mit der Aufsichtsbehörde
|
||||
zusammenzuarbeiten und dieser auf Anfrage das entsprechende
|
||||
Verzeichnis vorzulegen, damit die betreffenden
|
||||
Verarbeitungsvorgänge anhand dieser Verzeichnisse kontrolliert
|
||||
werden können.
|
||||
- <https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Verfahrensregister/Inhalt/Verarbeitungstaetigkeiten/Muster-Verarbeitungsverzeichnis-Verantwortlicher.pdf>
|
||||
|
||||
- **Datenschutzbeauftragter**
|
||||
- nicht viel verändert
|
||||
- nicht ganz vorgeschrieben bei Risiko
|
||||
- ab mehr als 9 Personen braucht man einen Datenschutzbeauftragten (es
|
||||
zählen alle mit Teil der Datenverarbeitung)
|
||||
- dieser muss angemeldet werden, sonst Verstoß!
|
||||
- es darf kein Mitarbeiter sein mit Interessenkonflikt:
|
||||
- kein Geschäftsführer
|
||||
- kein leitender Angestellter
|
||||
- gern auch externer
|
||||
- Prokurist (Handlungsbevollmächtigte)
|
||||
- Besondere Fähigkeiten haben:
|
||||
- Rechtlich sich auskennen
|
||||
- Technisch in der Lage sein
|
||||
- kein Zertifikat notwendig, aber empfehlenswert (man lernt dort
|
||||
praktischen Datenschutz)
|
||||
- keine bestimmte Ausbildung nötig
|
||||
- Der muss sicherstellen:
|
||||
- Sicherheit der Verarbeitung
|
||||
- Stand der Technik muss gewährleistet sein
|
||||
- nach möglichkeit Daten psyeudonymisieren
|
||||
- Integrität der Daten sicherstellen (Backup)
|
||||
- Datenschutzfolgenabschätzung (unklar z.B. Gesundheitsdaten)
|
||||
- Personenbezogene Daten auf Schreibtisch für Besucher einsehbar)
|
||||
- alles muss nachgewiesen werden, rechenschaftspflicht
|
||||
- Verzeichnis von Verarbeitungsbelegen
|
||||
- Ausnahmen wenn weniger als 250 Mitarbeitern es sei denn nur
|
||||
Gelegentlich
|
||||
- E-Mails, Cloud
|
||||
- eigentlich immer Verpflichtend, gerade wenn man Mitarbeiter hat
|
||||
- Religion für Steuerzwecke
|
||||
- Schlösser, Mitarbeiter müssen auch AGVs?
|
||||
|
||||
--- MUSIKPAUSE
|
||||
|
||||
\## Was sich nicht ändert
|
||||
|
||||
- ~~Pflicht zur Transparenz (bisschen erweitert)~~
|
||||
- ~~Informationspflicht (bisschen erweitert)~~
|
||||
- ~~Rechenschaftspflichen (bisschen erweitert)~~
|
||||
|
||||
- Bei Fotos ist auch jetzt schon die Zustimmung der Abgebildeten
|
||||
notwendig
|
||||
- Offensichtlich für die Dienstleistung notwenige Verarbeitung zulässig
|
||||
ohne extra Einwilligung
|
||||
- für Familäre und Persönliche Verarbeitung ist das weiterhin erlaubt
|
||||
- Social Media Profile? Öffentlich / Freunde / "echte Freunde"
|
||||
- Online frei zugänglich (eher nicht)
|
||||
- Fotos in der Cloud?
|
||||
|
||||
\## Was habt ihr in Vorbereitung getan? (5-10Min)
|
||||
|
||||
- Webseiten von Cookies befreit
|
||||
- ADV-Verträge gecheckt
|
||||
- Weblogs nach 7 Tagen löschen
|
||||
- Verarbeitungstätigkeiten dokumentieren (bsp. E-Mail, Webseite)
|
||||
- Whatsapp zur Kommunikation von Eltern zustimmen lassen
|
||||
- Datenschutzerklärung in den Footer der Webseite gepackt
|
||||
- <https://datenschutz-generator.de/> Schwenke
|
||||
- \- Auskunftsverantwortlicher muss klar sein
|
||||
- \- bei Rückfragen muss Fragender ausreichend nachgewiesen werden
|
||||
- <https://www.saechsdsb.de/handlungsbedarf-zur-umsetzung-ds-gvo-fuer-vereine>
|
||||
-
|
||||
|
||||
~~\## Datenschutzerklärung auf Webseite~~
|
||||
|
||||
~~- Ausnahme für ausschließlich persönliche Webseiten ohne Kommentare,
|
||||
Newsletter etc.~~
|
||||
|
||||
~~- Grundsätzlich bei den meisten nötig. ~~
|
||||
*~~ - zb. bei Wordpress (Bei Kommentaren SPAM Schutz)~~*
|
||||
*~~ - als Account bei großen Anbietern~~*
|
||||
*~~ -\> z.B. Medium und Blogger trotzdem besser eine eigene
|
||||
anlegen~~*
|
||||
*~~ -\> sobald eigene Domain dann definitiv~~*
|
||||
*~~ -\> bei Facebook-Seiten auch (bei nur Profil eher nicht)
|
||||
(Verfahren bei EUGH läuft dies zu klären)~~*
|
||||
*~~ -\> Gewinnspiele, Kommunikation mit dem Kunden über
|
||||
FB~~*
|
||||
*~~ -\> Instagramm? -\> wahrscheinlich nicht~~*
|
||||
*~~ -\> Twitter eher nicht? -\> nur zur Sicherheit~~*
|
||||
|
||||
~~- Geld verdienen -\> Datenschutz? Nein. Datenschutz auch nötig wenn
|
||||
kein "kommerzielle" Absicht~~
|
||||
|
||||
~~- Datenschutzverlinkung wo immer es geht z.B. im Datenfooter~~
|
||||
~~- beim Impressum reichen zwei Klicks~~
|
||||
~~- beim Datenschutz direkt, muss ins Auge fallen, darf nicht nur Teil
|
||||
eines "Impressums"-Link sein~~
|
||||
~~besser "Impressum/Datenschutz" oder zwei Links~~
|
||||
~~- wenn Nutzereingaben z.B. Kommentar und Kontaktformularen besser wenn
|
||||
Link zur Datenschutzerklärung~~
|
||||
~~- wenn nur Lesen reicht Link im Footer (Achtung Cookies- davon
|
||||
Ausgenommen~~
|
||||
|
||||
\## rundes Ende 10 - 15min.
|
||||
\* Bewusstsein für Datenschutz schaffen
|
||||
\* BEOBACHTUNG von Menschen/Bürgern durch Daten --\> Nutzung dieser
|
||||
Daten für egoistische Zwecke /Missbrauch --\> KONTROLLE von menschlichem
|
||||
Verhalten
|
||||
\* wer dazu noch keine genauen Vorstellungen hat, wie so eine Kontrolle
|
||||
aussehen kann -\> Westworld schauen
|
||||
\* Worum geht es in WW?
|
||||
1 Was unterscheidet den Mensch von der KI?
|
||||
2 Frage nach dem freien Willen und der Möglichkeit von Freiheit
|
||||
3 Aktuelle Season von WW wird DS Thema aufgemacht; es geht darum den
|
||||
Wesebskern von Menschen sichtbar zu machen, um sie von Außen optimal
|
||||
kontollieren zu können
|
||||
Dies ist genau die Grenze zwischen Privatheit und Öffentlichkeit, wenn
|
||||
der Mensch kein Recht mehr hat Grenzen für sich zu bestimmen, ist er
|
||||
auch nicht mehr frei
|
||||
--\> Gegen Kontrolle von menschlichem Verhalten durch Daten
|
||||
|
||||
Datenschutz ist ein Grundrecht
|
||||
Verhalten auf Grund von Daten beeinflussbar (Cambridge Analytica)
|
||||
Künstliche Intelligenz
|
||||
|
||||
Speichert nur Daten die ihr wirklich braucht und löscht diese
|
||||
anschließend
|
||||
\## Quellen
|
||||
|
||||
grundlegendes zum Recht
|
||||
<https://rechtsbelehrung.com/dsgvo-alles-zur-eu-datenschutzgrundverordnung-rechtsbelehrung-folge-54-jura-podcast/>
|
||||
tips für Webseitenbetreiber
|
||||
<https://rechtsbelehrung.com/dsgvo-datenschutzerklaerung-faq-rechtsbelehrung-folge-55/>
|
||||
<https://dsgvo-gesetz.de/>
|
||||
<https://datenschutz-generator.de/>
|
||||
|
||||
Sächsischer Datenschutzbeauftragter:
|
||||
<https://www.saechsdsb.de/>
|
||||
<https://www.saechsdsb.de/handlungsbedarf-zur-umsetzung-ds-gvo-fuer-vereine>
|
||||
|
|
@ -0,0 +1,141 @@
|
|||
## Juni 2018
|
||||
|
||||
"Cloud Computing"
|
||||
|
||||
Vorstellung
|
||||
|
||||
### News und Nachtrag
|
||||
|
||||
\* Auch mit DSGVO noch nicht alle gestorben
|
||||
\* Aussagen zu Fotos in der letzten Sendung etwas zu generell
|
||||
\* Kunsturhebergesetz von WTF 1907 nicht wirklich anwendbar
|
||||
\* Aussage nicht wirklich sicher möglich - Praxis muss das zeigen
|
||||
\* Weitere Folge Rechtsbelehrung:
|
||||
<https://rechtsbelehrung.com/dsgvo-einschraenkungen-fuer-fotografen-rechtsbelehrung-folge-56-jura-podcast/>
|
||||
|
||||
\* Bundestrojaner wurde freigegeben
|
||||
<https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/>
|
||||
\* Microsoft kauft github 7.5 Mrd \$
|
||||
\* Blender und MIT Open Courseware von Youtube verbannt
|
||||
\* LazyFPU
|
||||
<http://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerability.html>
|
||||
\* 30k für Heiße Luft:
|
||||
<https://www.startnext.com/30000-fuer-heisseluft>
|
||||
\* Der Rechtsausschuss des EU-Parlaments entschied sich am Mittwoch für
|
||||
die Einführung von Uploadfiltern und Leistungsschutzrecht.
|
||||
<https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw-25-uploadfilter-und-ueberwachungsausbau/>
|
||||
<https://netzpolitik.org/2018/schlag-gegen-die-netzfreiheit-eu-abgeordnete-treffen-vorentscheid-fuer-uploadfilter-und-leistungsschutzrecht/>
|
||||
\* R.I.P. Netzneutralität
|
||||
<https://netzpolitik.org/2018/netzneutralitaet-usa-verabschieden-sich-vom-offenen-internet/>
|
||||
\* Massenüberwachung am DE-CIX rechtswidrig?: Nein
|
||||
<https://netzpolitik.org/2018/bnd-vor-dem-bundesverwaltungsgericht-massenueberwachung-am-de-cix-rechtswidrig/>
|
||||
\* Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden
|
||||
abgefragt, wem eine Telefonnummer gehört
|
||||
<https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/>
|
||||
\* Barley fordert Offenlegung der Schnittstellen von Messengern
|
||||
|
||||
*Musik*
|
||||
|
||||
### Cloud Computing
|
||||
|
||||
\* The NIST definition of cloud computing:
|
||||
<http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf>
|
||||
mit fünf Grundanforderungen
|
||||
\* on-demand self-service: Nutzer kann selber Ressourcen klicken, ohne
|
||||
Support-Mitarbeiter zu involvieren
|
||||
\* broad network access: kein anbieterspezifischer Client
|
||||
erforderlich, erstmal alle Ports offen
|
||||
\* resource pooling: Ressourcen werden unter mehreren/allen Kunden
|
||||
nach Bedarf aufgeteilt
|
||||
\* rapid elasticity: Ressourcen können kurzfristig zugeteilt und
|
||||
zurückgegeben werden
|
||||
\* measured service: leider zu vage für eine Kurzzusammenfassung :-)
|
||||
|
||||
#### Aspekte
|
||||
|
||||
\* IaaS - Infrastructure as a Service
|
||||
\* Compute (Hetzner)
|
||||
\* Network (Akamai, Cloudflare)
|
||||
\* Storage (Backblaze)
|
||||
\* alles aus einer Hand und beliebig viel: Hyperscaler
|
||||
\* Amazon Web Services
|
||||
\* Google Cloud Platform
|
||||
\* Microsoft Azure
|
||||
|
||||
\* PaaS - Platform as a Service (Heroku)
|
||||
\* SaaS - Software as a Service
|
||||
\* B2B (Firmensoftware aus der Cloud: Salesforce, SAP)
|
||||
\* Build Server (Travis CI)
|
||||
\* Website-Hosting (1&1, Strato)
|
||||
\* Gaming (NVidia Grid)
|
||||
|
||||
\* 4 Liefermodelle
|
||||
\* Private Cloud: innerhalb einer Organisation für verschiedene
|
||||
Teams
|
||||
\* Community Cloud: innerhalb einer Gruppe von Organisationen
|
||||
\* Public Cloud: für jedermann zugänglich
|
||||
\* Hybrid Cloud: mehrere Clouds, die miteinander verknüpft sind
|
||||
|
||||
\* Auch die meisten der Services die du online nutzt laufen letztendlich
|
||||
auf cloud infrastruktur.
|
||||
\* Mailprovider
|
||||
\* Twitter
|
||||
\* Facebook
|
||||
\* Github, Gitlab, bitbucket
|
||||
\* Je nachdem betreibt die der Anbieter selber oder auch er mietet das
|
||||
von einem der großen Anbieter
|
||||
|
||||
*Musik*
|
||||
|
||||
#### Effekte von Virtualisierung
|
||||
|
||||
\* Formal kann der Nutzer Admin des eigenen Systems sein
|
||||
\* Läuft partiell Hardwareunabhängig
|
||||
\* Direkte Hardwareunterstützung nicht möglich
|
||||
\* Einfacher Umzug in eine andere Cloud moeglich
|
||||
|
||||
#### Cloud zum Selbermachen
|
||||
|
||||
\* OpenStack
|
||||
\* Container (Docker)
|
||||
\* Kubernetes
|
||||
\* hier noch Ausblick: Serverless Computing
|
||||
|
||||
#### Vorteile für den Servicebetreiber
|
||||
|
||||
\* Je nach Bedarf kann die Anzahl der Systeme schnell skalliert
|
||||
werden.
|
||||
\* Keine Wartezeiten auf Hardware
|
||||
\* überschüssige Hardware muss nicht verkauft werden.
|
||||
\* weniger eigenes IT-Personal notwendig
|
||||
|
||||
#### Nachteile
|
||||
|
||||
\* Hardware steht irgendwo
|
||||
\* Teilweise schwer zu kontrollieren wo die eigenen Daten jetzt sind
|
||||
\* Nutzung von Cloud braucht andere Konzepte: einfach VM in die Cloud
|
||||
schieben bringt nichts (mehr Kosten) -\> skalierende Micro-Services
|
||||
\* Abhängigkeit von fremder Infrastruktur
|
||||
\* Netz-Ausfälle können ganze Plattformen lahm legen (S3 -\> Netflix,
|
||||
Github)
|
||||
|
||||
#### High perfomance computing
|
||||
|
||||
\* Im Gegensatz zu den meisten anderen Anwendungen wird im Bereich des
|
||||
HPC wenig virtualisiert
|
||||
\* Würde zu viel Verzögerung auslösen
|
||||
\*
|
||||
|
||||
#### Ankuendigungen
|
||||
|
||||
\* cfp for Datenspuren 2018 im Zentralwerk
|
||||
<https://datenspuren.de/2018/> 22./23.09.
|
||||
\* Funding for Lueftung ?!
|
||||
<https://www.startnext.com/30000-fuer-heisseluft>
|
||||
|
||||
*Verabschiedung*
|
||||
|
||||
There is no cloud, just someone else's computer.
|
||||
|
||||
*Musik*
|
||||
|
|
@ -0,0 +1,146 @@
|
|||
## Juli 2018
|
||||
|
||||
I <20> Unicode
|
||||
"insert topic here" Unicode ?! -\> Mojibake!
|
||||
ooder I <20> Unicode :)
|
||||
|
||||
*Vorstellung*
|
||||
|
||||
### News:
|
||||
|
||||
\* Datenspuren rücken näher -\> CFP So 29. Juli 2018
|
||||
<https://frab.cccv.de/en/DS2018/cfp>
|
||||
\* die neue Datenschleuder ist da! (20.Juli.2018)
|
||||
\* Hausdurchsuchungen im Chaosumfeld (Zwiebelfreunde)
|
||||
|
||||
<https://www.ccc.de/de/updates/2018/unrechtmaige-hausdurchsuchung-polizei-reitet-erneut-beim-chaos-computer-club-ein>
|
||||
|
||||
<https://logbuch-netzpolitik.de/lnp260-eine-hausdurchsuchung-kommt-selten-allein>
|
||||
|
||||
\* Arbeitseinsatz im Zentralwerk am 28.
|
||||
\* 30K fuer heisse Luft erfolgreich
|
||||
\* Fast 40k erreicht
|
||||
\* weiterer Plan?
|
||||
\* Dank an alle Spender
|
||||
|
||||
\* Upload Filter
|
||||
<https://www.heise.de/tp/features/Ein-trauriger-Tag-fuer-das-Internet-und-Europa-4087651.html>
|
||||
|
||||
\* Google Rant
|
||||
|
||||
\* Öffi app wird bei google ausgeworfen (jetzt exklusiv bei
|
||||
F-Droid) - google monopol problem
|
||||
\*
|
||||
<https://www.heise.de/newsticker/meldung/Google-entfernt-Nahverkehrs-App-Oeffi-aus-dem-Play-Store-4104626.html>
|
||||
\*
|
||||
<https://www.heise.de/newsticker/meldung/4-3-Milliarden-Euro-EU-Kommission-verhaengt-Rekordstrafe-gegen-Google-4113754.html>
|
||||
|
||||
Außerdem untersagt es Google den Herstellern, Geräte mit
|
||||
Android zu verkaufen, wenn sie gleichzeitig auch Modelle mit
|
||||
abgewandelten Versionen des Betriebssystems im Angebot haben.
|
||||
\*
|
||||
<https://de.statista.com/infografik/10029/strafen-fuer-wettbewerbsverstoesse-in-der-eu/>
|
||||
|
||||
<https://bitwarden.com/>
|
||||
<https://www.mail-archive.com/python-committers@python.org/msg05628.html>
|
||||
|
||||
Optional
|
||||
// <https://www.theregister.co.uk/2018/07/03/stork_mobile_theft/>
|
||||
// Macmoon <http://www.worldofindie.co.uk/?p=682>
|
||||
// PeerTube!
|
||||
|
||||
"Nach der Musik geht es weiter mit..." *Morse-Code vom Wort "Unicode"*
|
||||
|
||||
*Musik*
|
||||
|
||||
### Encoding Geschichte
|
||||
|
||||
**Morse Code**
|
||||
<https://de.wikipedia.org/wiki/Morsezeichen> -\> auch mal vorspielen und
|
||||
erklären
|
||||
-\> konstantes Signal ein- und ausgeschaltet
|
||||
-\> Ton Funk, Mechanisch oder Licht
|
||||
|
||||
Samuel Morse 1833 Der verwendete Code umfasste damals nur die zehn
|
||||
Ziffern; die übertragenen Zahlen mussten mit Hilfe einer Tabelle in
|
||||
Buchstaben und Wörter übersetzt werden.
|
||||
Alfred Lewis Vail, ein Mitarbeiter Morses, entwickelte ab 1838 den
|
||||
ersten Code, der auch Buchstaben umfasste. Er bestand aus Zeichen von
|
||||
drei verschiedenen Längen und unterschiedlich langen Pausen.
|
||||
|
||||
Ein Seenotruf wurde erstmals 1909 über Funk gemorst. ... --- ...
|
||||
Bis 2003 vorgeschrieben für Amateurfunk für unter 30MHZ
|
||||
heute noch für Funkfeuer und UNESCO KulturErbe
|
||||
|
||||
----- Soundfile morse_A abspielen ----
|
||||
A** · −**
|
||||
|
||||
**binary** - Wie werden Zahlen am Computer dargestellt?
|
||||
|
||||
A chr(65) 01000001
|
||||
|
||||
**ASCII**
|
||||
<https://de.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange>
|
||||
|
||||
**ANSI**
|
||||
<https://de.wikipedia.org/wiki/ANSI-Zeichencode>
|
||||
Windows Codeseite 1252 auf einem ANSI-Entwurf beruhte, der später
|
||||
weitgehend zum ISO Standard 8859-1 wurde
|
||||
windows1252 -\> word files
|
||||
|
||||
**Unicode** (Wikipedia)
|
||||
<https://de.wikipedia.org/wiki/Unicode>
|
||||
|
||||
**UTF-8** (Wikipedia)
|
||||
<https://de.wikipedia.org/wiki/UTF-8>
|
||||
vorher UCS-2, UTF-16, UTF-32
|
||||
|
||||
*Musik*
|
||||
|
||||
**Technical Reports/Annexes**
|
||||
<https://www.unicode.org/reports/index.html>
|
||||
|
||||
\* Normalisierung
|
||||
\* Textsegmentierung (Wörter, Zeilen, Absätze)
|
||||
\* Collation (Textsortierung)
|
||||
|
||||
**Herausforderungen beim Rendering**
|
||||
\* bidirektionales Textlayout
|
||||
\* Ligaturen, Glyphenwahl
|
||||
\* Graphem-Cluster
|
||||
\* Font-Auswahl
|
||||
\* Emoji: <https://unicode.org/emoji/proposals.html>
|
||||
|
||||
List of Unicode characters (Wikipedia)
|
||||
<https://en.wikipedia.org/wiki/List_of_Unicode_characters>
|
||||
Search for character(s) in Unicode 10.0.0
|
||||
<https://unicode-search.net/>
|
||||
|
||||
### Sicherheitslücken und Bugs auf Grund von Textencoding
|
||||
|
||||
Apple Shutdown wenn xy in Nachricht
|
||||
effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗
|
||||
|
||||
WhatsApp -\> Schwarzer Punkt -\>
|
||||
<https://bgr.com/2018/05/07/whatsapp-emoji-crashes-app-android-fix/>
|
||||
|
||||
**Mojibake** (文字化け; IPA: \[mod͡ʑibake\]) is the garbled text that is
|
||||
the result of text being decoded using an unintended character
|
||||
encoding.\[1\] The result is a systematic replacement of symbols with
|
||||
completely unrelated ones, often from a different writing system.
|
||||
|
||||
Rechts nach Links Unicode 202e
|
||||
|
||||
big list of naughty strings:
|
||||
<https://github.com/minimaxir/big-list-of-naughty-strings>
|
||||
<https://gojko.net/2017/11/07/five-things-about-unicode.html>
|
||||
relevant XKCD <https://xkcd.com/1137/>
|
||||
|
||||
<https://www.joelonsoftware.com/2003/10/08/the-absolute-minimum-every-software-developer-absolutely-positively-must-know-about-unicode-and-character-sets-no-excuses/>
|
||||
|
||||
0000 0000 as end of text
|
||||
|
||||
mysql utf8 types utf8mb4 (four bytes)
|
||||
|
||||
*Musik*
|
||||
|
|
@ -0,0 +1,233 @@
|
|||
## August 2018
|
||||
|
||||
\* zum Einspielen: "Gar nicht so einfach \#1" -\>
|
||||
<https://garnichtsoeinfach-podcast.de>
|
||||
\* Simon ist gerade in Liverpool geht danach zum EMF: at Eastnor Castle
|
||||
Deer Park, Ledbury.
|
||||
\* Pufferoverflow: Sonntag, 5. August 2018 um 19:30 Uhr
|
||||
\* Hebocon vorbasteln:
|
||||
<https://media.c3d2.de/u/honky/collection/2018-08-05/>
|
||||
|
||||
### News
|
||||
|
||||
~~\* Bomben und andere Waffen durch WiFi erkennen:~~
|
||||
[~~https://gizmodo.com/a-group-of-engineers-say-theyve-created-a-way-to-detect-1828361739~~](https://gizmodo.com/a-group-of-engineers-say-theyve-created-a-way-to-detect-1828361739)
|
||||
~~\* Let's Encrypt Root trusted by all major Root Programs:~~
|
||||
[~~https://letsencrypt.org/2018/08/06/trusted-by-all-major-root-programs.html~~](https://letsencrypt.org/2018/08/06/trusted-by-all-major-root-programs.html)
|
||||
|
||||
\## Browser/Internet
|
||||
|
||||
~~\* Firefox mag Symatec Certs nicht mehr: Wer nutzt das? bahn.de~~
|
||||
[~~https://www.heise.de/security/meldung/Transportverschluesselung-Firefox-misstraut-TLS-Zertifikaten-von-Symantec-4146077.html~~](https://www.heise.de/security/meldung/Transportverschluesselung-Firefox-misstraut-TLS-Zertifikaten-von-Symantec-4146077.html)
|
||||
~~\* Demo gegen Uploadfilter:~~
|
||||
[~~https://www.heise.de/newsticker/meldung/EU-Urheberrechtsreform-Rund-200-Buerger-demonstrieren-gegen-Upload-Filter-4145948.html~~](https://www.heise.de/newsticker/meldung/EU-Urheberrechtsreform-Rund-200-Buerger-demonstrieren-gegen-Upload-Filter-4145948.html)
|
||||
~~\* Twitter macht API für Drittclients kaputt. Mastodon explodiert.~~
|
||||
|
||||
\## Sprachen
|
||||
|
||||
~~\* Java wird endlich kostenpflichtig:~~
|
||||
[~~https://www.heise.de/developer/artikel/Wird-Java-jetzt-kostenpflichtig-4144533.html~~](https://www.heise.de/developer/artikel/Wird-Java-jetzt-kostenpflichtig-4144533.html)
|
||||
\* Go kompiliert zu WebAssembly:
|
||||
<https://www.heise.de/developer/meldung/Programmiersprache-Go-1-11-laesst-sich-nach-WebAssembly-kompilieren-4145941.html>
|
||||
|
||||
\## Boulevard
|
||||
|
||||
~~\* Melania mahnt mehr Anstand im Netz an:~~
|
||||
[~~https://www.heise.de/newsticker/meldung/Trump-beleidigt-Gegner-auf-Twitter-First-Lady-fordert-mehr-Anstand-im-Netz-4142349.html~~](https://www.heise.de/newsticker/meldung/Trump-beleidigt-Gegner-auf-Twitter-First-Lady-fordert-mehr-Anstand-im-Netz-4142349.html)
|
||||
|
||||
~~\* Twitter sperrte Parodie der Polizei Sachsen für mehrere Stunden
|
||||
wegen "der vermeintlich im Namen der Polizei rechtliche Schritte gegen
|
||||
Schmähungen ihres Mitarbeiters in den Raum stellte"~~
|
||||
[~~https://netzpolitik.org/2018/twitter-sperrte-parodie-der-polizei-sachsen-fuer-mehrere-stunden/~~](https://netzpolitik.org/2018/twitter-sperrte-parodie-der-polizei-sachsen-fuer-mehrere-stunden/)
|
||||
|
||||
~~\* Twitter geht gegen "Streaming Apps" vor~~
|
||||
[~~http://apps-of-a-feather.com/~~](http://apps-of-a-feather.com/)
|
||||
~~(und dreht damit third party Apps quasi ab) 15 Nutzer sind frei,
|
||||
Pricing for Premium access is \$2,899 per month for 250 users. (was 12\$
|
||||
wären pro Nutzer)~~
|
||||
|
||||
\* Merkel beruft "Digitalrat"
|
||||
<https://www.heise.de/newsticker/meldung/Digitalisierung-Merkel-beruft-Digitalrat-4141214.html>
|
||||
<https://netzpolitik.org/2018/digitalrat-diese-zehn-sollen-merkels-verkorkste-netzpolitik-retten/>
|
||||
zwei Mal im Jahr tagende Gremium
|
||||
10 Leute, fehlende Zivilgesellschaft
|
||||
|
||||
~~\* Firefox entfernt RSS Reader:~~
|
||||
[~~https://www.heise.de/newsticker/meldung/Mozilla-entfernt-RSS-Reader-aus-Firefox-4121155.html~~](https://www.heise.de/newsticker/meldung/Mozilla-entfernt-RSS-Reader-aus-Firefox-4121155.html)
|
||||
|
||||
\* Meanwhile in a different part of the Planet: China überwacht
|
||||
Minderheiten mit Dronen
|
||||
<https://netzpolitik.org/2018/chinesische-regierung-weitet-ueberwachung-von-religioesen-minderheiten-aus/>
|
||||
|
||||
\* Japan fügt millionen neuer Nextcloud Instanzen hinzu :
|
||||
<https://nextcloud.com/blog/japan-to-add-millions-of-new-nodes-to-federated-nextcloud-network/>
|
||||
\* NEC Platforms, Ltd. and Waffle Computer, Ltd.,
|
||||
\* weltweit estimated 25 Millionen Nutzer die Daten mit anderen Servern
|
||||
teilen können
|
||||
\* Nextcloud 14 ist angekündigt und bringt Federation 2.0
|
||||
|
||||
~~\* Testla Firmware entwickler mit auslaufendem NDA:~~
|
||||
[~~https://twitter.com/atomicthumbs/status/1032939617404645376~~](https://twitter.com/atomicthumbs/status/1032939617404645376)
|
||||
~~- alles in einem Datencenter, wenig Redundanz~~
|
||||
~~- komischer umgang mit den Mitarbeitern~~
|
||||
|
||||
\## Science
|
||||
|
||||
\* Mars Rover versandet:
|
||||
<https://www.heise.de/newsticker/meldung/Verstummt-fuer-immer-Mars-Rover-Opportunity-nach-Staubsturm-still-4145874.html>
|
||||
\*
|
||||
|
||||
\## Law and Order
|
||||
|
||||
\* immer wieder Staatstrojaner:
|
||||
<https://www.heise.de/newsticker/meldung/Staatstrojaner-Anwaelte-und-Journalisten-ziehen-vors-Bundesverfassungsgericht-4144936.html>
|
||||
~~\* Zwiebelfreunde: Hausdurchsuchungen bei Datenschutz-Aktivisten
|
||||
rechtswidrig~~
|
||||
[~~https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html~~](https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html)
|
||||
|
||||
~~\* Reality Winner verurteilt:~~
|
||||
[~~https://www.heise.de/newsticker/meldung/NSA-Whistleblowerin-Reality-Winner-verurteilt-4144653.html~~](https://www.heise.de/newsticker/meldung/NSA-Whistleblowerin-Reality-Winner-verurteilt-4144653.html)
|
||||
|
||||
\* Störerhaftung immer noch unklar:
|
||||
<https://www.heise.de/newsticker/meldung/BGH-urteilt-zur-Haftung-fuer-offene-WLAN-Hotspots-4120784.html>
|
||||
|
||||
~~\* DSGVO: Keine Abmahnwelle aber mehr Selbstanzeigen bei
|
||||
Datenverlußt:~~
|
||||
[~~https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/~~](https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/)
|
||||
|
||||
~~\* Killerdrohnen kann man bald aus dem Flugzeug sehen:~~
|
||||
[~~https://netzpolitik.org/2018/automatisches-ausweichen-militaerische-drohnen-sollen-bald-neben-zivilen-flugzeugen-fliegen/~~](https://netzpolitik.org/2018/automatisches-ausweichen-militaerische-drohnen-sollen-bald-neben-zivilen-flugzeugen-fliegen/)~~ ~~
|
||||
|
||||
\## Sicherheitslücken
|
||||
|
||||
\* Windows local root:
|
||||
<https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html>
|
||||
\*
|
||||
Foreshadow:<https://www.heise.de/security/meldung/Spectre-NG-Foreshadow-gefaehrdet-Intel-Prozessoren-4137209.html>
|
||||
\* SegmentSmack/FragmentSmack:
|
||||
<https://www.heise.de/security/meldung/Jetzt-patchen-Linux-Kernel-anfaellig-fuer-Denial-of-Service-Angriffe-4130697.html>
|
||||
\* Intels neue CPUs nur gegen Meltdown+L1TF geschützt:
|
||||
<https://www.heise.de/newsticker/meldung/Intel-erklaert-Hardware-Schutz-gegen-Spectre-Meltdown-Luecken-4144368.html>
|
||||
\* nach 19 Jahren OpenSSH Lücke zum Nutzer raten:
|
||||
<https://www.heise.de/security/meldung/Updates-schliessen-19-Jahre-alte-Sicherheitsluecke-in-Remote-Tool-OpenSSH-4144267.html>
|
||||
\* Postscript:
|
||||
<https://www.heise.de/security/meldung/Bislang-kein-Patch-Gefaehrliche-Sicherheitsluecken-im-PDF-Postscript-Interpreter-Ghostscript-4143153.html>
|
||||
\* Pwnie-Awards: John McAfee erhält Hacker-Oscar
|
||||
<https://www.heise.de/security/meldung/Pwnie-Awards-John-McAfee-erhaelt-Hacker-Oscar-4132321.html>
|
||||
\* Android AT-Commands:
|
||||
<https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html>
|
||||
|
||||
\## MSFT
|
||||
|
||||
~~\* Windows 7 noch immer weiter verbreitet als Windows 10:~~
|
||||
[~~https://data.firefox.com/dashboard/hardware~~](https://data.firefox.com/dashboard/hardware)
|
||||
~~\* Ungepatchte Lücke in Win 10~~
|
||||
[~~https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html~~](https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html)
|
||||
|
||||
=== Datenspuren ===
|
||||
22-23. September im Zentralwerk
|
||||
gleichzeitig Regiotreffen
|
||||
zwei Sääle, Workshops, Fabmobil im Hof,
|
||||
erstmalig Kunst mit unterstützung der Kulturstiftung
|
||||
|
||||
Einblick ins Frabs:
|
||||
|
||||
Arduino: 8 Beine für ein kleines Halleluja
|
||||
Attiny85 Einsteiger Kurs für 10 Leute
|
||||
by honky
|
||||
|
||||
Hebocon Finale
|
||||
Zwei Roboter, ein Tisch - Fight!
|
||||
by honky
|
||||
|
||||
Pentalöten bis was bilnkt
|
||||
PentaBlink bis PentaStump es wird gelötet
|
||||
by honky
|
||||
|
||||
Hebocon?
|
||||
Zwei Roboter, ein Tisch - Fight!
|
||||
by honky
|
||||
|
||||
Spieleentwicklung in Haskell
|
||||
oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.
|
||||
by nek0
|
||||
|
||||
live coding music
|
||||
Use SonicPi to make your crowd dance!
|
||||
by hejn
|
||||
|
||||
Wie surfe ich sicher im Internet?
|
||||
ein Demo-Workshop
|
||||
by nek0
|
||||
|
||||
Hausvernetzung
|
||||
Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN
|
||||
by Astro
|
||||
|
||||
Intertech
|
||||
live coded music and visuals
|
||||
by hejn
|
||||
|
||||
Wie man in 69 Jahren einen Überwachungsstaat aufbaut
|
||||
by Lennart Mühlenmeier
|
||||
|
||||
NAT Gateways for the Masses
|
||||
by Simon Hanisch
|
||||
|
||||
Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren
|
||||
by preip
|
||||
|
||||
Irgendwas mit Blockhain
|
||||
Auf Wunsch von honky
|
||||
by vv01f
|
||||
|
||||
Verfassungsschutz und was er\* uns wissen lassen will
|
||||
Ein tiefer Blick in die Verfassungsschutzberichte 2017, im Vergleich.
|
||||
by Projekt Seehilfe
|
||||
|
||||
WPIA - ein Trust Service Provider
|
||||
Das Audit kommt - was tun?
|
||||
by Reinhard Mutz
|
||||
|
||||
Autonomes Fahren
|
||||
eine Technikfolgenabschätzung
|
||||
by Johannes Ritz
|
||||
|
||||
Der Weg zur eigenen GnuPG Smartcard
|
||||
by Volker
|
||||
|
||||
Freeing the Binary Format of the reMarkable e-ink Tablet
|
||||
by ax3l
|
||||
|
||||
DEMOCRACY
|
||||
Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen
|
||||
by visionmakery, Ulf Gebhardt
|
||||
|
||||
netphil-dummy
|
||||
Ein Beitrag der Dresdner Technikphilosophie
|
||||
by ajuvo
|
||||
|
||||
Irgendwas
|
||||
cooles
|
||||
by Martin Christian
|
||||
|
||||
Dämonenhonig
|
||||
Das ist nur zu Ihrer Sicherheit
|
||||
by Sebastian Huncke
|
||||
|
||||
Pentanews Gameshow
|
||||
Penta News Game Show
|
||||
by klobs
|
||||
|
||||
Level Up your Monitoring
|
||||
ein monitoring-techtree walkthrough
|
||||
by André Niemann
|
||||
|
||||
Lightningtalks
|
||||
5 Minuten für Deine Ideen
|
||||
by bigalex
|
||||
|
||||
Program verification with SPARK
|
||||
When your code must not fail
|
||||
by JK
|
||||
|
|
@ -0,0 +1,112 @@
|
|||
## September 2018
|
||||
|
||||
Ich mache gern per call-in mit, wenn das funktiooniert, mal kurz für 10
|
||||
minuten, wir haben heute abend congressmeeting @ c-base, aber da kann
|
||||
ichEigenbaukombinat kurz weggehen. Nur falls ihr dazu lust habt. dank
|
||||
und grusz, ajuvo 0163 63 61 555
|
||||
|
||||
"Datenspuren - Hinter den Kulissen".
|
||||
|
||||
\* zum Einspielen: "Gar nicht so einfach \#2" -\>
|
||||
<https://xyrillian.de/dl/gnse-002-time.flac>
|
||||
|
||||
\* Es waren Datenspuren
|
||||
|
||||
**Interessante Dinge&Talks:**
|
||||
|
||||
Talks
|
||||
Politik
|
||||
Kontrollinstanzen Nachrichtendienste
|
||||
DEMOCRACY
|
||||
Coding & Hacking
|
||||
Spieleentwicklung in Haskell
|
||||
Freeing the Binary Format of the reMarkable e-ink Tablet
|
||||
Unterhaltung
|
||||
Pentanews Gameshow
|
||||
Hebocon Finale
|
||||
u.a.
|
||||
Workshops
|
||||
Wie surfe ich sicher im Internet?
|
||||
Arduino: 8 Beine für ein kleines Halleluja
|
||||
Crimpworkshop
|
||||
GNUnet Workshop
|
||||
u.a.
|
||||
Kunst
|
||||
SSID Sniffer
|
||||
Tetris (Kazoosh)
|
||||
Lion Hofmann (Motorad im Hof)
|
||||
Spiegelbild (drehende Scheibe mit LEDs) Sebastian Hempel
|
||||
Lion Hoffmann
|
||||
Grische Lichtenberger
|
||||
Fabien Zocco
|
||||
Bauhaus Fm (inkl. Anlage i.V.)
|
||||
Kazoosh
|
||||
Bilder Kerstin
|
||||
Karsten
|
||||
|
||||
u.a.
|
||||
Zentralwerk
|
||||
Fabmobil
|
||||
Hebocon
|
||||
Baozi
|
||||
|
||||
**Statistiken:**
|
||||
|
||||
\~X Besucher aus ganz Deutschland
|
||||
\~18+1 gestreamte und aufgenommenen Vorträge
|
||||
(<https://datenspuren.de/2018/mitschnitte.html)>
|
||||
\~\>= 8 Workshops
|
||||
\~250m Nähgarn vernäht
|
||||
\~200 Unique MAC Adresses
|
||||
\~15KG Kartoffeln für Pufferoverflow
|
||||
\~100L Mate -\> 0.5 KG Koffein
|
||||
zum Vergleich Koffein pro 100 ml
|
||||
|
||||
- Club Mate 20,0 mg
|
||||
- Kaffee 80,0 mg
|
||||
- Coca Cola 10,0 mg
|
||||
- Schwarzer Tee 35,0 mg
|
||||
|
||||
\~641 Baozi gesamt, davon:
|
||||
184 Hirtentäschelkraut
|
||||
256 Gemüse Minis (2x128)
|
||||
179 Schwarzer Sesam
|
||||
102 Azuki Bohne
|
||||
48 Taro
|
||||
|
||||
**Behind the scences:**
|
||||
|
||||
ORGA Treffen allgemein
|
||||
Poeple behind the scences
|
||||
Pentaradio hörer helft nach aufruf intensiv bei DS
|
||||
Danke an alle
|
||||
Entschuldigung für Chaos (?! Molton !?)
|
||||
Corporate Identity
|
||||
T-Shirt Auswahl und Bestellprozess
|
||||
Plakate drucken und beantragen, auf- und abhängen
|
||||
Flyer (1x CFP, 1x Final)
|
||||
Speaker organisieren
|
||||
Bestellung Hardware Hebocon (aliexpress, yeah)
|
||||
Catering - Chinesisch und Indisch (vegan, vegetatrisch etc)
|
||||
Versicherung
|
||||
Antrag Kunst und Kulturstiftung
|
||||
VOC
|
||||
VOC erklären
|
||||
SD Karte mit Urlaubsfotos
|
||||
defektes HDMI Kabel
|
||||
Danke VOC
|
||||
|
||||
**Ausblick**:
|
||||
|
||||
Next CCC Event
|
||||
FIFFCon (httpis://2018.fiffkon.de/)
|
||||
Upcomming
|
||||
Congress 35c3
|
||||
Camp 2019
|
||||
nächste Datenspuren
|
||||
|
||||
### News
|
||||
|
||||
"Clear all cookies" löscht ab Chrome 69 die Google-Cookies nicht
|
||||
mehr.
|
||||
|
|
@ -0,0 +1,175 @@
|
|||
## Oktober 2018
|
||||
|
||||
zum Einspielen: Gar nicht so einfach \#3 -\>
|
||||
<https://xyrillian.de/dl/gnse-003-power-network-frequency.flac>
|
||||
(Laufzeit 00:07:34)
|
||||
|
||||
"Vermischtes"
|
||||
"Chaosausblick, Code, Steuern, Whois DSGVO"
|
||||
|
||||
Gerade laeuft die Privacy week in Wien - noch bis Sonntag im
|
||||
Naturkundemuseum
|
||||
<https://privacyweek.at/>
|
||||
|
||||
Letzte Kongresse
|
||||
nächstes Jahr Camp
|
||||
|
||||
ChaosZone
|
||||
<https://hedgedoc.c3d2.de/ChaosZone35C3>
|
||||
<https://c3d2.de/news/35c3-chaos-zone.html>
|
||||
<https://chaoszone.cz>
|
||||
|
||||
<http://www.spiegel.de/panorama/gesellschaft/halle-mann-stirbt-bei-explosion-von-fahrkartenautomat-a-1234310.html>
|
||||
<https://www.t-online.de/nachrichten/panorama/kriminalitaet/id_84656650/halle-an-der-saale-fahrkartenautomat-explodiert-mit-todesfall.html>
|
||||
|
||||
Linus zieht sich zurück?
|
||||
<https://www.pro-linux.de/news/1/26306/linus-torvalds-nimmt-auszeit-vom-kernel.html>
|
||||
-\> irgendwelche Treffen kollidierten mit FamilienUrlaub, deswegen kurze
|
||||
Auszeit und komischerweise neueEigenbaukombinatr Code of Conduct
|
||||
|
||||
20.09.2018 GitLab streicht 100 Millionen US-Dollar Risikokapital ein
|
||||
<https://www.heise.de/developer/meldung/GitLab-streicht-100-Millionen-US-Dollar-Risikokapital-ein-4168549.html>
|
||||
- 145 Millionen US-Dollar an Fördermitteln. Sie mögen beim für November
|
||||
2020 geplanten Börsengang
|
||||
- Wert des Unternehmens jedoch auf 1,1 Milliarden US-Dollar
|
||||
geschätzt.
|
||||
|
||||
Github
|
||||
Gruenes Licht fuer Uebernahme
|
||||
<https://windowsunited.de/eu-gibt-gruenes-licht-microsoft-darf-github-uebernehmen/>
|
||||
Endlich der DOS sourcecode mit freier lizenz
|
||||
<https://www.golem.de/news/microsoft-quellcode-von-ms-dos-frei-auf-github-verfuegbar-1810-136872.html>
|
||||
lesen konnte man ihn schon
|
||||
<https://www.golem.de/news/ms-dos-und-word-for-windows-microsoft-gibt-source-code-frei-1403-105372.html>
|
||||
|
||||
<https://status.github.com/messages>
|
||||
-\> Massive Probleme mit Speichersystem Gists sind verloren gegangen
|
||||
usw
|
||||
|
||||
---------------------
|
||||
|
||||
Schweizer Steuer-App speicherte alle Daten öffentlich in der
|
||||
Cloud
|
||||
<https://www.heise.de/newsticker/meldung/Schweizer-Steuer-App-speicherte-alle-Daten-oeffentlich-in-der-Cloud-4167240.html>
|
||||
|
||||
Apple- Tim Cook mag die DSGVO
|
||||
<https://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html>
|
||||
|
||||
DSGVO-Verstoß: Krankenhaus in Portugal soll 400.000 Euro zahlen
|
||||
<https://www.heise.de/newsticker/meldung/DSGVO-Verstoss-Krankenhaus-in-Portugal-soll-400-000-Euro-zahlen-4198972.html>
|
||||
- Großteil davon ist die Strafe dafür, dass viel zu viele Personen
|
||||
Zugriff auf Patientendaten hatten
|
||||
- Für einen anderen Verstoß wurden 100.000 Euro Strafe verhängt
|
||||
- zuviele Nutzer mit dem Profil "Techniker"
|
||||
- 985 aktive Benutzer mit einem Profil "Arzt" -\> lediglich 296 Ärzte
|
||||
eingeteilt
|
||||
|
||||
DSGVO Keine Namen mehr auf Klingeln in Wien
|
||||
<https://www.heise.de/newsticker/meldung/Anonymer-Wohnen-mit-DSGVO-Wiener-Mieter-kriegen-Klingelschilder-ohne-Namen-4190060.html>
|
||||
|
||||
DSGVO: ICANN debattiert zentrales Whois und schon den Zugriff darauf
|
||||
<https://www.heise.de/newsticker/meldung/DSGVO-ICANN-debattiert-zentrales-Whois-und-schon-den-Zugriff-darauf-4198916.html>
|
||||
Internet Corporation
|
||||
fo<https://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datehttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.htmlnschutzgrundverordnung-4197911.htmlrhttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html>
|
||||
Assigned Names and Numbers
|
||||
gerade kein richtigen Zugriff auf Whois-Daten
|
||||
Schwierigkeiten bei der Strafverfolgung
|
||||
Gefahr wegen Abmahnindustrie
|
||||
|
||||
Vodafone-Kunden in Leipzig in den Genuss von Verbindungen von bis zu
|
||||
1000 Megabit pro Sekunde im Download
|
||||
<https://www.heise.de/newsticker/meldung/Highspeed-Internet-fuer-Sachsen-Gigabit-Anschluesse-fuer-600-000-Haushalte-4200422.html>
|
||||
Leipzig 280.000 Haushalte für diese Geschwindigkeit freigeschaltet. Bis
|
||||
Ende 2019 sollen es sachsenweit mehr als 600.000 sein vor allem in den
|
||||
drei Großstädten und in Görlitz
|
||||
Gegenzug habe Sachsen zugesagt, die Mobilfunknetzbetreiber durch
|
||||
Bereitstellung geeigneter BOS (Behördenfunk)-Standorte
|
||||
|
||||
|
||||
Für Weltoffenheit, gegen Pegida: Mehr als 10.000 Bürger demonstrieren in
|
||||
Dresden
|
||||
<https://www.mdr.de/sachsen/dresden/dresden-radebeul/ticker-dresden-pegida-jahrestag-gegendemos-100.html>
|
||||
waren 560 Beamte am Sonntag im Einsatz
|
||||
**Überwiegend störungsfreie Demos**
|
||||
Gastwirte Sauer weil weniger Verkauf
|
||||
Die Forschungsgruppe Durchgezählt aus Sachsen schätzt, dass zwischen
|
||||
3.200 bis 4.100 Menschen bei Pegida demonstriert haben. Auf der
|
||||
Gegenseite haben die Forscher per Flächenschätzung etwa 5.200 bis 6.300
|
||||
Demonstranten festgestellt.
|
||||
|
||||
Auffällig unauffällig: Das Tor-Netzwerk – Interview mit Jens Kubieziel
|
||||
<https://netzpolitik.org/2018/auffaellig-unauffaellig-das-tor-netzwerk-interview-mit-jens-kubieziel/>
|
||||
|
||||
Brasilien vor der Wahl: Desinformation und Gerüchte millionenfach über
|
||||
WhatsApp verbreitet
|
||||
<https://netzpolitik.org/2018/brasilien-vor-der-wahl-desinformation-und-geruechte-millionenfach-ueber-whatsapp-verbreitet/>
|
||||
-werden millionenfach WhatsApp-Nachrichten mit Verschwörungstheorien
|
||||
über Fernando Haddad und seine Arbeiterpartei PT an brasilianische
|
||||
Wähler
|
||||
- mehrere hunderttausend Chat-Gruppen
|
||||
-auch in Bildern (Memes)
|
||||
Forderungen der Forscher: **Weiterleitungen von Nachrichten
|
||||
einschränken, Sammelnachrichten beschränken, Die Größe von neuen Gruppen
|
||||
beschränken**
|
||||
|
||||
Facebook im Bundestag: Mehr als 300.000 deutsche Nutzer unter erbeuteten
|
||||
Profilen bei Daten-Leck
|
||||
<https://netzpolitik.org/2018/facebook-im-bundestag-hunderttausende-deutsche-nutzer-unter-erbeuteten-profilen-bei-daten-leck/>
|
||||
|
||||
führt zu :
|
||||
|
||||
<https://netzpolitik.org/2018/facebook-datenleck-drei-fehler-30-millionen-erbeutete-profile/>
|
||||
Laut Facebook soll eine Kombination aus drei voneinander unabhängigen
|
||||
Software-Fehlern zu der Sicherheitslücke geführt haben. Eine wesentliche
|
||||
Rolle spielte dabei die Funktion „Anzeigen aus der Sicht von…“, die den
|
||||
Zugriff auf sogenannte Access Tokens von Profilen ermöglichte. Solche
|
||||
Access Tokens funktionieren praktisch wie Passwörter und ermöglichen die
|
||||
Übernahme der entsprechenden Profile. Die Funktion „Anzeigen aus der
|
||||
Sicht von…“ wurde nun sicherheitshalber deaktiviert.
|
||||
|
||||
Für Deutschland 173.229 Nutzer\*innen seien Namen und
|
||||
Kontaktinformationen inklusive Handynummern und E-Mail-Adresse
|
||||
Bei 142.721 anderen wurden weitere hochsensible Daten erbeutet. Welche
|
||||
das sind, weiß man aus früheren Angaben von Facebook: Geschlecht,
|
||||
Sprache, Beziehungsstatus, Religion, Herkunftsstadt, Wohnort,
|
||||
Geburtsdatum, Bildung und Arbeitsplatz, außerdem eine Liste der Seiten,
|
||||
denen die Personen folgen, und ihre fünfzehn letzten Suchanfragen auf
|
||||
der Plattform.
|
||||
|
||||
Fake review factories that run on Facebook and post five-star Amazon
|
||||
reviews
|
||||
<https://www.theguardian.com/money/2018/oct/20/facebook-fake-amazon-review-factories-uncovered-which-investigation>
|
||||
|
||||
Britisches Python-Paket klaut Bitcoin
|
||||
<https://www.golem.de/news/pypi-malware-britisches-python-paket-klaut-bitcoin-1810-137260.html>
|
||||
colourama in PyPi zu finden, eine Abwandlung eines bekannten Pakets
|
||||
namens colorama.
|
||||
-\> macht Terminalausgaben unter Windows bunt :\|
|
||||
|
||||
Termine:
|
||||
<https://c3d2.de/calendar.html>
|
||||
|
||||
### News
|
||||
|
||||
- AMD funtionierender 7nm Prozess im Labor
|
||||
- <https://www.fudzilla.com/news/graphics/47435-amd-has-7nm-navi-gpu-up-and-running-in-its-lab>
|
||||
- Intel soll 10-nm-Node eingestampft haben
|
||||
- <https://www.golem.de/news/fertigungsprozess-intel-soll-10-nm-node-eingestampft-haben-1810-137250.html>
|
||||
- Dementi
|
||||
- <https://twitter.com/intelnews/status/1054397715071651841>
|
||||
- Soyus Fehlstart
|
||||
- Eine der meist geflogenen Raketen
|
||||
- Rettung per Rettungsrakete
|
||||
- Einziger bemannter Zugang zum All derzeit nicht verfuegbar
|
||||
- koennte Mission von Alexander Gerst verlaengern
|
||||
- verringerte Besatzung auch der ISS
|
||||
- Messwerte und Statistik
|
||||
- Aktuelles Beispiel Stickoxide
|
||||
- Am Auto
|
||||
- In der Stadt
|
||||
- Messorte bzw. -bedingungen sollten representativ gewaehlt sein
|
||||
- Ist das der Fall sollte eine geringfuegige Aenderung dieser wenig
|
||||
Aenderung im Ergebnis bewirken
|
||||
- Ist das der Fall sind kleinraeumige Fahrverbote nicht representativ
|
||||
und daher nicht zielfuehrend
|
||||
|
|
@ -0,0 +1,209 @@
|
|||
## November 2018
|
||||
|
||||
"Auf der Himbeere Arbeiten"
|
||||
|
||||
News:
|
||||
|
||||
- IBM kauft Red Hat:
|
||||
<https://www.redhat.com/en/blog/red-hat-ibm-creating-leading-hybrid-cloud-provider>
|
||||
- Microsoft war gestern kurzzeitig die wertvollste Firma der Welt:
|
||||
<https://markets.businessinsider.com/news/stocks/microsoft-dethrones-apple-as-the-most-valuable-us-company-2018-11-1027756092>
|
||||
- apropos Microsoft: 3000 Steam games (incl. Windows-only titles)
|
||||
reported as working on Linux <https://www.protondb.com/>
|
||||
- Hintergrund: Steam für Linux enthält jetzt Wine plus
|
||||
Direct-X-11/12-Implementationen auf Vulkan-Basis
|
||||
<https://arstechnica.com/gaming/2018/08/valves-steam-play-uses-vulkan-to-bring-more-windows-games-to-linux/>
|
||||
- apropos "Microsoft acquires Github": sr.ht, the hacker's forge, now
|
||||
open for public beta
|
||||
<https://drewdevault.com/2018/11/15/sr.ht-general-availability.html>
|
||||
- Facebook-Exodus: 44% der jungen Facebook-Nutzer haben die App gelöscht
|
||||
<https://www.cnbc.com/2018/09/05/facebook-exodus-44-percent-of-americans-age-18-29-have-deleted-app.html>
|
||||
- apropos Social Media: erste DSGVO-Strafe verhängt gegen Knuddels.de
|
||||
<https://www.netzwoche.ch/news/2018-11-27/erste-dsgvo-strafe-in-deutschland-verhaengt>
|
||||
- <https://www.heise.de/security/meldung/Instagram-DSGVO-Tool-verraet-Nutzerpasswoerter-im-Klartext-4224308.html>
|
||||
- Wissenschafts-News:
|
||||
- NASA-Sonde auf Mars gelandet
|
||||
<https://www.heise.de/newsticker/meldung/NASA-Sonde-gelandet-InSight-schickt-erstes-Foto-vom-Mars-4233093.html>
|
||||
- Wendelstein 7-X erzielt bei Testlauf neue Rekorde in Plasmadichte
|
||||
und Energieinhalt:
|
||||
<https://www.ipp.mpg.de/de/aktuelles/presse/pi/2018/11_18>
|
||||
|
||||
Ich höre jetzt einfach mal auf, Nachrichten zu sammeln. Das ist schon
|
||||
genug für ne halbe Stunde, und wir wollen ja auch noch ein Thema machen.
|
||||
:)
|
||||
|
||||
----
|
||||
|
||||
|
||||
<https://www.c3d2.de/news/pentaradio24-20130122.html>
|
||||
pentaradio24: Raspberry PI -\> Astro @ Montag, 21. Januar
|
||||
2013 um 15:23 Uhr
|
||||
|
||||
===Raspberry Pi Geschichte und Modelle===
|
||||
<https://de.wikipedia.org/wiki/Raspberry_Pi>
|
||||
|
||||
|
||||
|
||||
Raspberry Pi Foundation:
|
||||
- Die ist eine (wohltätige) Stiftung, ihr gehört Raspberry Pi Trading
|
||||
(Spaltung 2013)
|
||||
- gegründet 5. Mai 2009
|
||||
- Ziel: das Studium der Informatik und verwandter Themen zu fördern,
|
||||
besonders an Schulen.
|
||||
- The Foundation is supported by the University of Cambridge Computer
|
||||
Laboratory and Broadcom
|
||||
|
||||
2006 angefangen mit der Entwicklung "Cambridge’s Computer
|
||||
Laboratory"
|
||||
Prototyp mit einem Atmel-ATmega644-Mikrocontroller
|
||||
<https://www.zdnet.com/pictures/photos-of-the-raspberry-pi-through-the-ages-from-the-prototype-to-pi-3/>
|
||||
The board uses an Atmel ATmega644 microcontroller clocked at 22.1MHz,
|
||||
and a 512K SRAM. Nineteen of the Atmel's 32 general-purpose
|
||||
input/output pin lines are used to drive the SRAM address bus. The
|
||||
board could output a 320×240 resolution image to a display.
|
||||
|
||||
2008 kam der BBC micro game Elite Entwickler David Braben dazu
|
||||
|
||||
- kam Anfang 2012 auf den Markt
|
||||
- Produktion von China nach Wales, in eine Fabrik des Unternehmens
|
||||
Sony
|
||||
- Am 14. Mai 2013 kam ein Kameramodul für den Raspberry Pi in den
|
||||
Handel
|
||||
- 9. Juni 2014 lieferbar\[32\] ist das Raspberry Pi Compute Module (Pi
|
||||
im DDR2-SODIMM)
|
||||
- Am 14. Juli 2014 wurde das Modell B+ (Anzahl der GPIO- und der
|
||||
USB-Ports erhöht, die Leistungsaufnahme verringert und die Audioausgabe
|
||||
verbessert)
|
||||
- 10. November 2014 wurde das Modell A+
|
||||
- 2. Februar 2015 wurde der Raspberry Pi 2 Model B (1 GB Arbeitsspeicher
|
||||
und einen Vierkernprozessor vom Typ Broadcom BCM2836 auf
|
||||
ARM-Cortex-A7-Basis mit einer Taktfrequenz von bis zu 900 MHz)
|
||||
- 26. November 2015 wurde der Raspberry Pi Zero (wi A+ nur schmal, mini
|
||||
HDMI, mikro usb
|
||||
- Raspberry Pi 3A+
|
||||
- Bis Ende 2017 wurden mehr als 17 Millionen Geräte verkauft
|
||||
|
||||
### Raspberry Pi Randwissen
|
||||
|
||||
HATs (HAT: Hardware attached on top)
|
||||
kein SATA Raspberry Pi USB 2.0 \> mSATA Konverter Board
|
||||
kein ADC?
|
||||
läuft auch bei 3.5V
|
||||
Das „Pi“ steht für „Python interpreter“
|
||||
Pi-Day 3.14
|
||||
the UK's best-selling PC of all time.
|
||||
Extrem stromsparend
|
||||
|
||||
Raspberry Pi 4 mit Google AI \>
|
||||
<https://www.bbc.com/news/technology-38742762>
|
||||
artificial intelligence and machine learning
|
||||
|
||||
Made in UK \<\> Made in PRC
|
||||
14 million sold, 10 million in UK
|
||||
<https://www.raspberrypi.org/forums/viewtopic.php?f=63&t=75996>
|
||||
<https://www.zdnet.com/article/14-million-raspberry-pis-sold-10-million-made-in-the-uk/>
|
||||
|
||||
Raspberry Pi B+ kann Netboot ohne SD-Karte
|
||||
|
||||
Commodore 64 **Units Sold:** About 17 Million
|
||||
had a 1MHz CPU and two big draws: a powerful, programmable sound chip
|
||||
and powerful graphics for a 1982 computer. Even better, the Commodore
|
||||
64 cost a reasonable \$595 and had 64KB of RAM (hence the name). And
|
||||
the Commodore 64 could be plugged into a TV, making it a hybrid
|
||||
computer/video game console.
|
||||
|
||||
Commodore Amiga 500 **Units Sold:** About 6 Million
|
||||
NEC PC-98xx series: etwa 15 Millionen
|
||||
|
||||
Raspberry Pi Bootprocess
|
||||
<https://raspberrypi.stackexchange.com/questions/10442/what-is-the-boot-sequence>
|
||||
|
||||
### Raspberry Pi Shields
|
||||
|
||||
PoE
|
||||
StromPi
|
||||
Motortreiberboards
|
||||
Gertboard - Gert van Loo - an IO expansion board
|
||||
Raspberry Pi to Arduino Shields Connection Bridge
|
||||
SX1272 LoRa Shield for Raspberry Pi - 868 MHz
|
||||
4G + GPS Shield for Raspberry Pi – LE910 - (4G / 3G / GPRS / GSM / GPS /
|
||||
LTE / WCDMA / HSPA+)
|
||||
RFID 13,56 Mhz shield for Raspberry Pi
|
||||
CAN Bus Shield for Raspberry Pi
|
||||
RS232 / RS-485 / Modbus Shield for Raspberry
|
||||
Pi
|
||||
Radiation shield for Raspberry Pi + Geiger Tube
|
||||
HVAC IR Remote Shield for Raspberry
|
||||
Pi
|
||||
WiFi shield for Raspberry Pi
|
||||
HiFiBerry AMP2 Verstärker
|
||||
Raspberry Pi TV HAT (uHAT) Modul für DVB-T2
|
||||
Pi-Top Lautsprecher (Speaker)
|
||||
MEGA-IO 8-fach Relais Karte
|
||||
PiXtend ePLC Basic V2
|
||||
8 x 8 LED Matrix Modul
|
||||
Soundkarten
|
||||
|
||||
### Raspberry-Pi Betriebssysteme
|
||||
|
||||
ArchLinux
|
||||
CentOS
|
||||
Fedora Workstation
|
||||
Raspbian Stretch
|
||||
FreeBSD
|
||||
NetBSD
|
||||
OpenSUSE
|
||||
Q4OS
|
||||
RaspAND
|
||||
Sparky Linux
|
||||
Ubuntu Mate
|
||||
SliTAZ
|
||||
DietPi
|
||||
Funtoo
|
||||
LibreELEC
|
||||
Sabayon Base
|
||||
OpenELEC
|
||||
OSMC
|
||||
Volumino
|
||||
Max2Play
|
||||
PiMusicbox
|
||||
OpenMediaVault
|
||||
Ubos
|
||||
ZeroShell
|
||||
OpenWRT
|
||||
YunoHost
|
||||
IPFire
|
||||
AlpineLinux
|
||||
KaliLinux
|
||||
ParrotSecurity
|
||||
Hypriot
|
||||
RetroPie
|
||||
Lakka
|
||||
PiPlay
|
||||
IchigoJam Basic Ppi
|
||||
Kano OS
|
||||
Windows 10 IoT Core
|
||||
openHAB
|
||||
Rasplex
|
||||
Tizen
|
||||
OctoPi
|
||||
RiscOS Open
|
||||
MagicMirror 2
|
||||
Raspberry Slideshow
|
||||
|
||||
### Raspberry Anwendungen
|
||||
|
||||
\* Heimserver (openHAB)
|
||||
\* Adblocker
|
||||
\* Webserver
|
||||
\* Sensordaten
|
||||
\* Anlagensteuerung
|
||||
\* IOT
|
||||
|
||||
### eigene Projekte
|
||||
|
||||
\* Netzwerk eingangspunkt
|
||||
\* Torserver
|
||||
\* Heizungssteuerung
|
||||
\* Küchenradio
|
||||
|
|
@ -0,0 +1,108 @@
|
|||
## Januar 2019
|
||||
|
||||
"Boxxing gegen Doxxing"
|
||||
|
||||
Zum Einspielen: Gar nicht so einfach \#4 -\>
|
||||
<https://xyrillian.de/noises/gnse/004-color-spaces/>
|
||||
|
||||
News:
|
||||
|
||||
- <https://www.heise.de/newsticker/meldung/Mailbox-org-kritisiert-Formfehler-bei-Datenabfragen-von-Sicherheitsbehoerden-4270258.html>
|
||||
- <https://www.heise.de/newsticker/meldung/Polizeigesetz-Brandenburg-Scharfe-Kritik-an-heimlicher-Wohnungsdurchsuchung-4270176.html>
|
||||
- <https://www.mdr.de/sachsen/politik/neues-polizeigesetz-kabinett-sachsen-100.html>
|
||||
- <https://www.heise.de/newsticker/meldung/DSGVO-Verstoesse-Frankreich-verhaengt-Millionen-Strafe-gegen-Google-4283765.html>
|
||||
|
||||
35c3:
|
||||
- es war kongress, bund, farbe, yeahhhhhhh
|
||||
- buehne chaoszone
|
||||
- vorträge unter media.ccc.de
|
||||
|
||||
- <https://media.ccc.de/v/35c3-10011-hackerethik_-_eine_einfuhrung>
|
||||
- <https://media.ccc.de/v/35c3-9972-funkzellenabfrage_die_alltagliche_rasterfahndung_unserer_handydaten>
|
||||
- <https://media.ccc.de/v/35c3-9858-archaologische_studien_im_datenmull>
|
||||
- <https://media.ccc.de/v/35c3-9716-du_kannst_alles_hacken_du_darfst_dich_nur_nicht_erwischen_lassen>
|
||||
- <https://media.ccc.de/v/35c3-9486-hebocon>
|
||||
- <https://media.ccc.de/v/35c3-34-hebocon-finale>
|
||||
|
||||
Content:
|
||||
- Doxing - veröffentlichung von Dokumenten
|
||||
(<https://de.wikipedia.org/wiki/Doxing>
|
||||
- Was genau ist passiert.
|
||||
|
||||
- „@G0D” Adventskalender, veröffentlicht Türchenweise
|
||||
- „Es befinden sich liberal positionierte Youtuber und Prominente
|
||||
darunter, bei den Parteien wurde einzig die AFD ausgespart. "
|
||||
<https://www.mopo.de/hamburg/hackerangriff--chaos-computer-club-gibt-antworten--so-lief-der-daten-raub-ab-31827902>
|
||||
- neben Kopien von Ausweisen, privaten Familien-Chats, Handy-Nummern
|
||||
und E-Mail-Adressen, Mietverträgen etwa auch eine Tageskarte für
|
||||
die Berliner Erotik-Messe "Venus"
|
||||
- „Die Angreifer scheinen ein paar Nachlässigkeiten begangen zu
|
||||
haben, indem Sie die Zeitpunkte des Zugriffs in den
|
||||
veröffentlichten Daten hinterlassen haben, ebenso wie
|
||||
charakteristische Grammatikfehler oder persönliche Ansichten zu
|
||||
bestimmten Vertretern”
|
||||
- <http://www.fr.de/politik/bundestag-hackerangriff-auf-hunderte-politiker-a-1648327>
|
||||
- <https://www.mopo.de/hamburg/hackerangriff--chaos-computer-club-gibt-antworten--so-lief-der-daten-raub-ab-31827902>
|
||||
- <https://www.rbb24.de/politik/beitrag/2019/01/hackerangriff-btleaks-belin-was-wir-wissen.html>
|
||||
- <https://www.huffingtonpost.de/entry/wieso-der-grosse-hackerangriff-auf-politiker-vielleicht-gar-keiner-war_de_5c3077b0e4b0bcb4c25bf66b>
|
||||
- <https://www.heise.de/newsticker/meldung/Politiker-und-Promi-Hack-Taeter-hat-sich-wohl-schon-2016-verraten-4271251.html>
|
||||
- Promi-Doxxer 0rbit, Nullr0uter in Hessen festgenommen
|
||||
- <https://www.heise.de/newsticker/meldung/Gehackte-Daten-Politiker-beklagen-schweren-Angriff-auf-die-Demokratie-4265847.html>
|
||||
- 07.01.2019 03:00 Uhr Hausdurchsuchung
|
||||
- <https://www.tagesschau.de/inland/datendiebstahl-durchsuchung-hackerangriff-101.html>
|
||||
- 19-Jährigen. Jan S. werde derzeit als Zeuge im Verfahren zum
|
||||
Hackerangriff geführt
|
||||
- kennt 0rbit nur, sagt er sei es selbst nicht
|
||||
- <https://www.zdf.de/nachrichten/heute/chaos-computer-club-angreifer-hat-viele-fehler-gemacht-durchsuchungen-in-heilbronn-nach-datenklau-100.html>
|
||||
- Es wurden sehr viele Metadaten, Zugriffszeiten und Motivationen,
|
||||
Rechtschreibfehler, eigene Gedanken in diesen Daten hinterlassen",
|
||||
sagte CCC-Sprecher Linus Neumann
|
||||
- "Cyber-Abwehrzentrum plus"
|
||||
- <https://www.tagesschau.de/inland/datendiebstahl-115.html>
|
||||
- Staatsanwälte ermittelten schon dreimal gegen Tatverdächtigen
|
||||
- <http://www.spiegel.de/netzwelt/web/daten-leak-staatsanwaelte-ermittelten-schon-dreimal-gegen-tatverdaechtigen-a-1247544.html>
|
||||
- Doxing: Der Kampf um Datensicherheit wird auf unseren Computern
|
||||
entschieden
|
||||
- <https://netzpolitik.org/2019/doxing-doxing-der-kampf-um-datensicherheit-wird-auf-unseren-computern-entschieden/>
|
||||
|
||||
Bewertung danach, Reaktion der Politik, Cyber-Polizei,
|
||||
|
||||
- <https://www.independent.co.uk/life-style/gadgets-and-tech/news/collection-1-data-breach-latest-more-information-cyber-security-a8734736.html>
|
||||
- Within a day, Brian Krebs, a cybersecurity journalist, had been in
|
||||
contact with one of those selling Collection \#1, and learned there
|
||||
were seven additional collections of similar username/password
|
||||
combinations, with the total contents of the collections being
|
||||
more than 500 GB, compared to the 87 GB from Collection \#1. The
|
||||
additional contents of these additional collections is not yet
|
||||
known.
|
||||
|
||||
Doxxing vorbeugen oder gegensteuern:
|
||||
- Welche daten könnten weg sein?
|
||||
- have i been pawned (<https://haveibeenpwned.com/)>
|
||||
- Daten aus Darknet
|
||||
- Wie weiter bei datenverlust?
|
||||
- incident response management
|
||||
(<https://de.wikipedia.org/wiki/Incident_Management)>
|
||||
- Wie sollten gute Passwörter aussehen?
|
||||
- viele zeichen
|
||||
- passwort manager
|
||||
- kein passwort recycling
|
||||
- Absicherung der eigenen Daten!
|
||||
|
||||
- Nicht alles zu facebook -\> auch wenn es mir egal ist, kommunikation
|
||||
hat immer mehrere partner und dennen muß es nicht egal sein
|
||||
- Full disk encryption -\> schon mal einen laptop liegen gelassen? Handy
|
||||
weg? etc.
|
||||
- E-Mail Passwort ist Zentrallschlüssel
|
||||
- Daten signieren und signaturen überprüfen
|
||||
|
||||
\- Datenschutz für fremde Daten!
|
||||
|
||||
- DSGVO
|
||||
- Offline Datenschutz
|
||||
- Adressen auf Papier (Schreddern!)
|
||||
|
||||
\- Updates Updates Updates
|
||||
- Wer heute noch auto updates deaktiviert sollte sich strafbar
|
||||
machen
|
||||
|
|
@ -0,0 +1,181 @@
|
|||
## Februar 2019
|
||||
|
||||
"Roboter - machines serving somebody"
|
||||
|
||||
News:
|
||||
- GesellschaftMachtTechnik erwähnen (oder einladen?), siehe
|
||||
<https://hedgedoc.c3d2.de/plenum-2019-2>
|
||||
- Verweis auf die Gesprächsrunde beim MDR:
|
||||
<https://www.mdr.de/sachsenradio/podcast/audio-956750.html>
|
||||
- neuer Podcast von Xyrill:
|
||||
<https://xyrillian.de/noises/st/001-eigenbaukombinat-halle/>
|
||||
- Apple Is Blocking Linux User-Agent on appleid.apple.com:
|
||||
<https://fosstodon.org/@alexbuzzbee/101633318704187857>
|
||||
- Aktionstag gegen Uploadfilter am 23. März - (oder am 2. in Berlin) -
|
||||
Europaparlament entscheidet März / April
|
||||
<https://netzpolitik.org/tag/uploadfilter/> <https://juliareda.eu>
|
||||
- viel zu viele stille SMS:
|
||||
<https://netzpolitik.org/2019/deutlich-mehr-stille-sms-auch-in-bundeslaendern/>
|
||||
Erstmals unter Verschluss
|
||||
\* die Bundespolizei im 2. Halbjahr 50.654 „Stille SMS“, vorher
|
||||
waren es noch 38.990.
|
||||
\* BKA 21.337 „Stille SMS“ versandt, rund ein Drittel weniger als
|
||||
im Jahr zuvor.
|
||||
\* Bundesamt für Verfassungsschutz (BfV) letztes Jahr 180 000
|
||||
\* Zoll ähnlich
|
||||
\* Die Zahlen zum Bundesnachrichtendienst waren hingegen schon
|
||||
immer geheim.
|
||||
- Funkzellenabfragen-Informationssystem in Berlin -\>
|
||||
<https://fts.berlin.de/>
|
||||
|
||||
**Definition Roboter:**
|
||||
<https://de.wikipedia.org/wiki/Roboter>
|
||||
Ein **Roboter** ist eine technische Apparatur, die üblicherweise dazu
|
||||
dient, dem Menschen häufig wiederkehrende mechanische Arbeit abzunehmen.
|
||||
Roboter können sowohl ortsfeste als auch mobile Maschinen sein und
|
||||
werden von Computerprogrammen gesteuert. Die Wortbedeutung hat sich im
|
||||
Laufe der Zeit gewandelt.
|
||||
<https://de.wikipedia.org/wiki/Roboter#Definition_nach_VDI-Richtlinie_2860>
|
||||
|
||||
**Roboter in der Populärkultur:**
|
||||
- Maria (Metropolis)
|
||||
- Westworld
|
||||
- T-800
|
||||
- TARS & CASE
|
||||
- HAL 9000 (noch Roboter?)
|
||||
|
||||
Robotwars/Roboteers: <http://forum.roboteers.org/>
|
||||
Hebocon!
|
||||
|
||||
**Beispiele für Roboter im Alltag:**
|
||||
Kaffeemaschine
|
||||
Geschirrspülmaschine
|
||||
Staubsauger
|
||||
3D Drucker
|
||||
CNC Fräse
|
||||
HoverBoards
|
||||
Autonome Autos?
|
||||
|
||||
<https://www.turag.de/>
|
||||
<http://www.teamhector.de/>
|
||||
<https://github.com/PaulPetring/amosero/> amosero :)
|
||||
|
||||
**Beispiele militärisch:**
|
||||
- Vorläufer Goliath (Leichter Ladungsträger im MhM in Dresden im
|
||||
Original zu sehen!)
|
||||
<https://de.wikipedia.org/wiki/Goliath_(Panzer)>
|
||||
- Samsung SGR-A1 (erster vollautomatischer Kampfroboter)
|
||||
<https://de.wikipedia.org/wiki/Samsung_SGR-A1>
|
||||
- SWORDS, Gardium, Predator,
|
||||
...
|
||||
<https://www.youtube.com/watch?v=hMtABzjslXA>
|
||||
sand flea
|
||||
hexapod
|
||||
bigdog
|
||||
LS3
|
||||
atlas
|
||||
spot mini
|
||||
|
||||
**Beispiele Wissenschaft/Raumfahrt:**
|
||||
Robonaut 2 ( <https://de.wikipedia.org/wiki/Robonaut> ) Macht
|
||||
Wartungsarbeiten an der ISS
|
||||
Cimon ( <https://de.wikipedia.org/wiki/Cimon_(Roboter)> ) Basiert auf
|
||||
IBM Watson
|
||||
Erkundung von anderen Planeten: Spirit, Opportunity, Curiosity**,
|
||||
...**
|
||||
PTScientist Lunar-Rover/Asimov:
|
||||
<https://de.wikipedia.org/wiki/Part-Time_Scientists#Audi_lunar_quattro>
|
||||
Mars Rover Curiosity <https://en.wikipedia.org/wiki/Curiosity_(rover)>
|
||||
|
||||
**Beispiele Wirtschaft:**
|
||||
*Amazon Robotics*, formerly Kiva Systems
|
||||
<https://www.youtube.com/watch?v=cLVCGEmkJs0>
|
||||
Kuka Robotics <https://www.kuka.com/en-de/products/robot-systems>
|
||||
|
||||
**Geschichte der Robotik:**
|
||||
<https://de.wikipedia.org/wiki/Robotik#Geschichte>
|
||||
|
||||
Theater und Musikmaschinen aus der Antike
|
||||
1205 "Automata" (Buch des Wissens von sinnreichen mechanischen
|
||||
Vorrichtungen)
|
||||
1495 Leonardo da vinci Pläne für Androiden
|
||||
<https://upload.wikimedia.org/wikipedia/commons/4/45/Leonardo-Robot3.jpg>
|
||||
1740 Jacques de Vaucanson (Erfinder programmierbarer Webstuhl)
|
||||
Ende 19Jh. militärisches Interesse
|
||||
Jules Verne schrieb eine Geschichte über eine *Menschmaschine*
|
||||
1920 führte der Schriftsteller Karel Čapek den Begriff Roboter für einen
|
||||
Androiden ein
|
||||
|
||||
Erfindung des Transistors 1947
|
||||
|
||||
1955 kamen erste NC-Maschinen auf den Markt (Geräte zur Steuerung von
|
||||
Maschinen)
|
||||
1954 meldet George Devol in den USA ein Patent für einen
|
||||
programmierbaren Manipulator
|
||||
<https://de.wikipedia.org/wiki/Industrieroboter>
|
||||
|
||||
Um 1970 wurde auch der erste autonome mobile Roboter Shakey (der
|
||||
Zittrige) am Stanford Research Institute entwickelt.
|
||||
<https://de.wikipedia.org/wiki/Shakey_(Roboter)>
|
||||
|
||||
1973 KUKA Famulus <https://de.wikipedia.org/wiki/Famulus_(Roboter)>
|
||||
|
||||
---- Musik? ----
|
||||
|
||||
Robotik Mischung aus Elektrotechnik, Informatik, Mathematik
|
||||
|
||||
**Actoren**
|
||||
- Motortypen, DC, Stepper, Servo, Getriebevarianten allgemein
|
||||
- Motortreiber mit H-Brücken z.B. ln298, VNH2SP30, TMC2130
|
||||
- PWM
|
||||
|
||||
**Accumulatoren:**
|
||||
- AAA
|
||||
- LiPo
|
||||
- NiMh
|
||||
- Autobarrerien
|
||||
- klassische Flüssigtreibstoffe ala Diesel, Benzin etc.
|
||||
|
||||
**Sensoren & Prozessoren**
|
||||
- Distanzsensoren: HCSR04 (Ultraschall), VL53L0X (ToF mit IR-Pulsen)
|
||||
- Sensoren: IMUs, Temperaturfühler, encoder,
|
||||
- Xtion, Kinect, Laserscanner, Lidar
|
||||
- Arduino, ESP32, Raspberry Pi, Odroid-H2
|
||||
|
||||
**Mathematik in der Robotik:**
|
||||
- Trajektorien <https://de.wikipedia.org/wiki/Trajektorie_(Physik)>
|
||||
- Matrizentransformationen
|
||||
- Kalman Filter <https://en.wikipedia.org/wiki/Kalman_filter>
|
||||
- SLAM (Simultaneous localization and mapping)
|
||||
- Richtungsangaben:
|
||||
\* <http://wiki.ros.org/Robots/TIAGo/Tutorials/motions/cmd_vel>
|
||||
\* <http://docs.ros.org/api/geometry_msgs/html/index-msg.html>
|
||||
|
||||
**Software**
|
||||
- Einzelsystem bis Verteiltes System
|
||||
- Wiederbenutzbarkeit von Funktionalität
|
||||
- Simulierbarkeit
|
||||
- Lizenzen
|
||||
- Robot Frameworks Microsoft Robotics Developer Studio, Cyberbotics
|
||||
Webbots, Player Project and
|
||||
- ROS \[1\] ros.org
|
||||
turag.de
|
||||
|
||||
**Gesellschaftlich**
|
||||
|
||||
Die Asimov’schen Gesetze lauten:
|
||||
<https://de.wikipedia.org/wiki/Robotergesetze>
|
||||
|
||||
- Ein Roboter darf kein menschliches Wesen (wissentlich) verletzen oder
|
||||
durch Untätigkeit (wissentlich\]) zulassen, dass einem menschlichen
|
||||
Wesen Schaden zugefügt wird.
|
||||
- Ein Roboter muss den ihm von einem Menschen gegebenen Befehlen
|
||||
gehorchen – es sei denn, ein solcher Befehl würde mit Regel eins
|
||||
kollidieren.
|
||||
- Ein Roboter muss seine Existenz beschützen, solange dieser Schutz
|
||||
nicht mit Regel eins oder zwei kollidiert.
|
||||
|
||||
Sources:
|
||||
\[1\]
|
||||
<https://defendtheplanet.net/wp-content/uploads/2015/03/amosero.pdf>
|
||||
|
|
@ -0,0 +1,5 @@
|
|||
module split-pad
|
||||
|
||||
go 1.19
|
||||
|
||||
require github.com/sapcc/go-bits v0.0.0-20221215123904-a6f0ab112b54
|
|
@ -0,0 +1,2 @@
|
|||
github.com/sapcc/go-bits v0.0.0-20221215123904-a6f0ab112b54 h1:6H++MRM8/pff+QGSOYE3LYhr9xYGGU5qsfhDezAK4oM=
|
||||
github.com/sapcc/go-bits v0.0.0-20221215123904-a6f0ab112b54/go.mod h1:xsNbTVzDPJ46nPplFMszEHaPM9+NVwB3Jx/XFBqPkNI=
|
|
@ -0,0 +1,102 @@
|
|||
/*******************************************************************************
|
||||
* Copyright 2022 Stefan Majewsky <majewsky@gmx.net>
|
||||
* SPDX-License-Identifier: GPL-3.0-only
|
||||
* Refer to the file "LICENSE" for details.
|
||||
*******************************************************************************/
|
||||
|
||||
package main
|
||||
|
||||
import (
|
||||
"fmt"
|
||||
"os"
|
||||
"strings"
|
||||
|
||||
"github.com/sapcc/go-bits/logg"
|
||||
"github.com/sapcc/go-bits/must"
|
||||
)
|
||||
|
||||
func main() {
|
||||
input := string(must.Return(os.ReadFile("../pad.md")))
|
||||
must.Succeed(os.MkdirAll("../out", 0777))
|
||||
|
||||
//each shownotes start with a second-level header, e.g. `## Juli 2018`
|
||||
for idx, section := range strings.Split(input, "\n## ") {
|
||||
//ignore the part before the first header
|
||||
if idx == 0 {
|
||||
continue
|
||||
}
|
||||
|
||||
//derive the filename from the rest of the header line
|
||||
headerText, _, _ := strings.Cut(section, "\n")
|
||||
headerText = strings.TrimSpace(headerText)
|
||||
switch dateForHeaderText[headerText] {
|
||||
case "":
|
||||
logg.Fatal("no date known for header text %q", headerText)
|
||||
case "skip":
|
||||
continue //this section is not a shownotes, so do not write a file
|
||||
}
|
||||
filename := fmt.Sprintf("../out/shownotes-historic-%s.txt", dateForHeaderText[headerText])
|
||||
|
||||
//put in the characters that we lost in the split
|
||||
section = "## " + section + "\n"
|
||||
must.Succeed(os.WriteFile(filename, []byte(section), 0666))
|
||||
}
|
||||
}
|
||||
|
||||
var dateForHeaderText = map[string]string{
|
||||
"April 2015": "2015-04",
|
||||
"April(, April) 2016": "2016-04",
|
||||
"April 2017": "2017-04",
|
||||
"April 2018": "2018-04",
|
||||
"August 2014": "2014-08",
|
||||
"August 2016": "2016-08",
|
||||
"August 2017": "2017-08",
|
||||
"August 2018": "2018-08",
|
||||
"Dezember 2014": "2014-12",
|
||||
"Schneezember 2015": "2015-12",
|
||||
"Dezember 2016": "2016-12",
|
||||
"Dezember 2017": "2017-12",
|
||||
"Februar 2015": "2015-02",
|
||||
"Fairbrew 2016": "2016-02",
|
||||
"Februar 2017": "2017-02",
|
||||
"Februar 2018": "2018-02",
|
||||
"Februar 2019": "2019-02",
|
||||
"Januar 2015": "2015-01",
|
||||
"Janvier 2016": "2016-01",
|
||||
"Januar 2017": "2017-01",
|
||||
"Januar 2018": "2018-01",
|
||||
"Januar 2019": "2019-01",
|
||||
"Juli 2014": "2014-07",
|
||||
"Juli 2015": "2015-07",
|
||||
"Juli 2016": "2016-07",
|
||||
"Juli 2017": "2017-07",
|
||||
"Juli 2018": "2018-07",
|
||||
"Juni 2015": "2015-06",
|
||||
"Juni 2016": "2016-06",
|
||||
"Juni 2018": "2018-06",
|
||||
"Mai 2015": "2015-05",
|
||||
"May(hem) 2016": "2016-05",
|
||||
"Mai 2017": "2017-05",
|
||||
"Mai 2018": "2018-05",
|
||||
"März 2015": "2015-03",
|
||||
"M(ehr H)erz 2016": "2016-03",
|
||||
"März 2017": "2017-03",
|
||||
"März 2018": "2018-03",
|
||||
"November 2014": "2014-11",
|
||||
"Movember 2015": "2015-11",
|
||||
"November 2016": "2016-11",
|
||||
"November 2017": "2017-11",
|
||||
"November 2018": "2018-11",
|
||||
"Octobre 2014": "2014-10",
|
||||
"Oktober 2015": "2015-10",
|
||||
"Oktober 2016": "2016-10",
|
||||
"Oktober 2017": "2017-10",
|
||||
"Oktober 2018": "2018-10",
|
||||
"September 2014": "2014-09",
|
||||
"September 2015": "2015-09",
|
||||
"September 2016": "2016-09",
|
||||
"September 2017": "2017-09",
|
||||
"September 2018": "2018-09",
|
||||
"Themenvorschläge": "skip",
|
||||
"geplant für Januar 2019, aber zurückgestellt wegen Terminkonflikt": "skip",
|
||||
}
|
|
@ -0,0 +1,201 @@
|
|||
Apache License
|
||||
Version 2.0, January 2004
|
||||
http://www.apache.org/licenses/
|
||||
|
||||
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
|
||||
|
||||
1. Definitions.
|
||||
|
||||
"License" shall mean the terms and conditions for use, reproduction,
|
||||
and distribution as defined by Sections 1 through 9 of this document.
|
||||
|
||||
"Licensor" shall mean the copyright owner or entity authorized by
|
||||
the copyright owner that is granting the License.
|
||||
|
||||
"Legal Entity" shall mean the union of the acting entity and all
|
||||
other entities that control, are controlled by, or are under common
|
||||
control with that entity. For the purposes of this definition,
|
||||
"control" means (i) the power, direct or indirect, to cause the
|
||||
direction or management of such entity, whether by contract or
|
||||
otherwise, or (ii) ownership of fifty percent (50%) or more of the
|
||||
outstanding shares, or (iii) beneficial ownership of such entity.
|
||||
|
||||
"You" (or "Your") shall mean an individual or Legal Entity
|
||||
exercising permissions granted by this License.
|
||||
|
||||
"Source" form shall mean the preferred form for making modifications,
|
||||
including but not limited to software source code, documentation
|
||||
source, and configuration files.
|
||||
|
||||
"Object" form shall mean any form resulting from mechanical
|
||||
transformation or translation of a Source form, including but
|
||||
not limited to compiled object code, generated documentation,
|
||||
and conversions to other media types.
|
||||
|
||||
"Work" shall mean the work of authorship, whether in Source or
|
||||
Object form, made available under the License, as indicated by a
|
||||
copyright notice that is included in or attached to the work
|
||||
(an example is provided in the Appendix below).
|
||||
|
||||
"Derivative Works" shall mean any work, whether in Source or Object
|
||||
form, that is based on (or derived from) the Work and for which the
|
||||
editorial revisions, annotations, elaborations, or other modifications
|
||||
represent, as a whole, an original work of authorship. For the purposes
|
||||
of this License, Derivative Works shall not include works that remain
|
||||
separable from, or merely link (or bind by name) to the interfaces of,
|
||||
the Work and Derivative Works thereof.
|
||||
|
||||
"Contribution" shall mean any work of authorship, including
|
||||
the original version of the Work and any modifications or additions
|
||||
to that Work or Derivative Works thereof, that is intentionally
|
||||
submitted to Licensor for inclusion in the Work by the copyright owner
|
||||
or by an individual or Legal Entity authorized to submit on behalf of
|
||||
the copyright owner. For the purposes of this definition, "submitted"
|
||||
means any form of electronic, verbal, or written communication sent
|
||||
to the Licensor or its representatives, including but not limited to
|
||||
communication on electronic mailing lists, source code control systems,
|
||||
and issue tracking systems that are managed by, or on behalf of, the
|
||||
Licensor for the purpose of discussing and improving the Work, but
|
||||
excluding communication that is conspicuously marked or otherwise
|
||||
designated in writing by the copyright owner as "Not a Contribution."
|
||||
|
||||
"Contributor" shall mean Licensor and any individual or Legal Entity
|
||||
on behalf of whom a Contribution has been received by Licensor and
|
||||
subsequently incorporated within the Work.
|
||||
|
||||
2. Grant of Copyright License. Subject to the terms and conditions of
|
||||
this License, each Contributor hereby grants to You a perpetual,
|
||||
worldwide, non-exclusive, no-charge, royalty-free, irrevocable
|
||||
copyright license to reproduce, prepare Derivative Works of,
|
||||
publicly display, publicly perform, sublicense, and distribute the
|
||||
Work and such Derivative Works in Source or Object form.
|
||||
|
||||
3. Grant of Patent License. Subject to the terms and conditions of
|
||||
this License, each Contributor hereby grants to You a perpetual,
|
||||
worldwide, non-exclusive, no-charge, royalty-free, irrevocable
|
||||
(except as stated in this section) patent license to make, have made,
|
||||
use, offer to sell, sell, import, and otherwise transfer the Work,
|
||||
where such license applies only to those patent claims licensable
|
||||
by such Contributor that are necessarily infringed by their
|
||||
Contribution(s) alone or by combination of their Contribution(s)
|
||||
with the Work to which such Contribution(s) was submitted. If You
|
||||
institute patent litigation against any entity (including a
|
||||
cross-claim or counterclaim in a lawsuit) alleging that the Work
|
||||
or a Contribution incorporated within the Work constitutes direct
|
||||
or contributory patent infringement, then any patent licenses
|
||||
granted to You under this License for that Work shall terminate
|
||||
as of the date such litigation is filed.
|
||||
|
||||
4. Redistribution. You may reproduce and distribute copies of the
|
||||
Work or Derivative Works thereof in any medium, with or without
|
||||
modifications, and in Source or Object form, provided that You
|
||||
meet the following conditions:
|
||||
|
||||
(a) You must give any other recipients of the Work or
|
||||
Derivative Works a copy of this License; and
|
||||
|
||||
(b) You must cause any modified files to carry prominent notices
|
||||
stating that You changed the files; and
|
||||
|
||||
(c) You must retain, in the Source form of any Derivative Works
|
||||
that You distribute, all copyright, patent, trademark, and
|
||||
attribution notices from the Source form of the Work,
|
||||
excluding those notices that do not pertain to any part of
|
||||
the Derivative Works; and
|
||||
|
||||
(d) If the Work includes a "NOTICE" text file as part of its
|
||||
distribution, then any Derivative Works that You distribute must
|
||||
include a readable copy of the attribution notices contained
|
||||
within such NOTICE file, excluding those notices that do not
|
||||
pertain to any part of the Derivative Works, in at least one
|
||||
of the following places: within a NOTICE text file distributed
|
||||
as part of the Derivative Works; within the Source form or
|
||||
documentation, if provided along with the Derivative Works; or,
|
||||
within a display generated by the Derivative Works, if and
|
||||
wherever such third-party notices normally appear. The contents
|
||||
of the NOTICE file are for informational purposes only and
|
||||
do not modify the License. You may add Your own attribution
|
||||
notices within Derivative Works that You distribute, alongside
|
||||
or as an addendum to the NOTICE text from the Work, provided
|
||||
that such additional attribution notices cannot be construed
|
||||
as modifying the License.
|
||||
|
||||
You may add Your own copyright statement to Your modifications and
|
||||
may provide additional or different license terms and conditions
|
||||
for use, reproduction, or distribution of Your modifications, or
|
||||
for any such Derivative Works as a whole, provided Your use,
|
||||
reproduction, and distribution of the Work otherwise complies with
|
||||
the conditions stated in this License.
|
||||
|
||||
5. Submission of Contributions. Unless You explicitly state otherwise,
|
||||
any Contribution intentionally submitted for inclusion in the Work
|
||||
by You to the Licensor shall be under the terms and conditions of
|
||||
this License, without any additional terms or conditions.
|
||||
Notwithstanding the above, nothing herein shall supersede or modify
|
||||
the terms of any separate license agreement you may have executed
|
||||
with Licensor regarding such Contributions.
|
||||
|
||||
6. Trademarks. This License does not grant permission to use the trade
|
||||
names, trademarks, service marks, or product names of the Licensor,
|
||||
except as required for reasonable and customary use in describing the
|
||||
origin of the Work and reproducing the content of the NOTICE file.
|
||||
|
||||
7. Disclaimer of Warranty. Unless required by applicable law or
|
||||
agreed to in writing, Licensor provides the Work (and each
|
||||
Contributor provides its Contributions) on an "AS IS" BASIS,
|
||||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or
|
||||
implied, including, without limitation, any warranties or conditions
|
||||
of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A
|
||||
PARTICULAR PURPOSE. You are solely responsible for determining the
|
||||
appropriateness of using or redistributing the Work and assume any
|
||||
risks associated with Your exercise of permissions under this License.
|
||||
|
||||
8. Limitation of Liability. In no event and under no legal theory,
|
||||
whether in tort (including negligence), contract, or otherwise,
|
||||
unless required by applicable law (such as deliberate and grossly
|
||||
negligent acts) or agreed to in writing, shall any Contributor be
|
||||
liable to You for damages, including any direct, indirect, special,
|
||||
incidental, or consequential damages of any character arising as a
|
||||
result of this License or out of the use or inability to use the
|
||||
Work (including but not limited to damages for loss of goodwill,
|
||||
work stoppage, computer failure or malfunction, or any and all
|
||||
other commercial damages or losses), even if such Contributor
|
||||
has been advised of the possibility of such damages.
|
||||
|
||||
9. Accepting Warranty or Additional Liability. While redistributing
|
||||
the Work or Derivative Works thereof, You may choose to offer,
|
||||
and charge a fee for, acceptance of support, warranty, indemnity,
|
||||
or other liability obligations and/or rights consistent with this
|
||||
License. However, in accepting such obligations, You may act only
|
||||
on Your own behalf and on Your sole responsibility, not on behalf
|
||||
of any other Contributor, and only if You agree to indemnify,
|
||||
defend, and hold each Contributor harmless for any liability
|
||||
incurred by, or claims asserted against, such Contributor by reason
|
||||
of your accepting any such warranty or additional liability.
|
||||
|
||||
END OF TERMS AND CONDITIONS
|
||||
|
||||
APPENDIX: How to apply the Apache License to your work.
|
||||
|
||||
To apply the Apache License to your work, attach the following
|
||||
boilerplate notice, with the fields enclosed by brackets "[]"
|
||||
replaced with your own identifying information. (Don't include
|
||||
the brackets!) The text should be enclosed in the appropriate
|
||||
comment syntax for the file format. We also recommend that a
|
||||
file or class name and description of purpose be included on the
|
||||
same "printed page" as the copyright notice for easier
|
||||
identification within third-party archives.
|
||||
|
||||
Copyright [yyyy] [name of copyright owner]
|
||||
|
||||
Licensed under the Apache License, Version 2.0 (the "License");
|
||||
you may not use this file except in compliance with the License.
|
||||
You may obtain a copy of the License at
|
||||
|
||||
http://www.apache.org/licenses/LICENSE-2.0
|
||||
|
||||
Unless required by applicable law or agreed to in writing, software
|
||||
distributed under the License is distributed on an "AS IS" BASIS,
|
||||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||||
See the License for the specific language governing permissions and
|
||||
limitations under the License.
|
|
@ -0,0 +1,97 @@
|
|||
/*******************************************************************************
|
||||
*
|
||||
* Copyright 2017-2018 SAP SE
|
||||
*
|
||||
* Licensed under the Apache License, Version 2.0 (the "License");
|
||||
* you may not use this file except in compliance with the License.
|
||||
* You should have received a copy of the License along with this
|
||||
* program. If not, you may obtain a copy of the License at
|
||||
*
|
||||
* http://www.apache.org/licenses/LICENSE-2.0
|
||||
*
|
||||
* Unless required by applicable law or agreed to in writing, software
|
||||
* distributed under the License is distributed on an "AS IS" BASIS,
|
||||
* WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||||
* See the License for the specific language governing permissions and
|
||||
* limitations under the License.
|
||||
*
|
||||
*******************************************************************************/
|
||||
|
||||
// Package logg provides some convenience functions on top of the "log" package
|
||||
// from the stdlib. It always uses the stdlib's standard logger.
|
||||
//
|
||||
// The functions in this package work like log.Println() or like log.Printf()
|
||||
// depending on whether arguments are passed after the message string:
|
||||
//
|
||||
// import (
|
||||
// "log"
|
||||
// "github.com/sapcc/go-bits/logg"
|
||||
// )
|
||||
//
|
||||
// //The following two are equivalent:
|
||||
// logg.Info("starting up")
|
||||
// std_log.Println("INFO: starting up")
|
||||
//
|
||||
// //The following two are equivalent:
|
||||
// logg.Info("listening on port %d", port)
|
||||
// std_log.Printf("INFO: listening on port %d\n", port)
|
||||
package logg
|
||||
|
||||
import (
|
||||
stdlog "log"
|
||||
"os"
|
||||
"strings"
|
||||
"sync"
|
||||
)
|
||||
|
||||
var (
|
||||
//ShowDebug can be set to true to enable the display of debug logs.
|
||||
ShowDebug = false
|
||||
log = stdlog.New(stdlog.Writer(), stdlog.Prefix(), stdlog.Flags())
|
||||
mu sync.Mutex
|
||||
)
|
||||
|
||||
// SetLogger allows to define custom logger
|
||||
func SetLogger(l *stdlog.Logger) {
|
||||
mu.Lock()
|
||||
defer mu.Unlock()
|
||||
log = l
|
||||
}
|
||||
|
||||
// Fatal logs a fatal error and terminates the program.
|
||||
func Fatal(msg string, args ...interface{}) {
|
||||
doLog("FATAL: "+msg, args)
|
||||
os.Exit(1)
|
||||
}
|
||||
|
||||
// Error logs a non-fatal error.
|
||||
func Error(msg string, args ...interface{}) {
|
||||
doLog("ERROR: "+msg, args)
|
||||
}
|
||||
|
||||
// Info logs an informational message.
|
||||
func Info(msg string, args ...interface{}) {
|
||||
doLog("INFO: "+msg, args)
|
||||
}
|
||||
|
||||
// Debug logs a debug message if debug logging is enabled.
|
||||
func Debug(msg string, args ...interface{}) {
|
||||
if ShowDebug {
|
||||
doLog("DEBUG: "+msg, args)
|
||||
}
|
||||
}
|
||||
|
||||
// Other logs a message with a custom log level.
|
||||
func Other(level, msg string, args ...interface{}) {
|
||||
doLog(level+": "+msg, args)
|
||||
}
|
||||
|
||||
func doLog(msg string, args []interface{}) {
|
||||
msg = strings.TrimSpace(msg) //most importantly, skip trailing '\n'
|
||||
msg = strings.Replace(msg, "\n", "\\n", -1) //avoid multiline log messages
|
||||
if len(args) > 0 {
|
||||
log.Printf(msg+"\n", args...)
|
||||
} else {
|
||||
log.Println(msg)
|
||||
}
|
||||
}
|
|
@ -0,0 +1,60 @@
|
|||
/*******************************************************************************
|
||||
*
|
||||
* Copyright 2022 SAP SE
|
||||
*
|
||||
* Licensed under the Apache License, Version 2.0 (the "License");
|
||||
* you may not use this file except in compliance with the License.
|
||||
* You should have received a copy of the License along with this
|
||||
* program. If not, you may obtain a copy of the License at
|
||||
*
|
||||
* http://www.apache.org/licenses/LICENSE-2.0
|
||||
*
|
||||
* Unless required by applicable law or agreed to in writing, software
|
||||
* distributed under the License is distributed on an "AS IS" BASIS,
|
||||
* WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||||
* See the License for the specific language governing permissions and
|
||||
* limitations under the License.
|
||||
*
|
||||
*******************************************************************************/
|
||||
|
||||
// Package must contains convenience functions for quickly exiting on fatal
|
||||
// errors without the need for excessive "if err != nil".
|
||||
package must
|
||||
|
||||
import "github.com/sapcc/go-bits/logg"
|
||||
|
||||
// Succeed logs a fatal error and terminates the program if the given error is
|
||||
// non-nil. For example, the following:
|
||||
//
|
||||
// fileContents := []byte("loglevel = info")
|
||||
// err := os.WriteFile("config.ini", fileContents, 0666)
|
||||
// if err != nil {
|
||||
// logg.Fatal(err.Error())
|
||||
// }
|
||||
//
|
||||
// can be shortened to:
|
||||
//
|
||||
// fileContents := []byte("loglevel = info")
|
||||
// must.Succeed(os.WriteFile("config.ini", fileContents, 0666))
|
||||
func Succeed(err error) {
|
||||
if err != nil {
|
||||
logg.Fatal(err.Error())
|
||||
}
|
||||
}
|
||||
|
||||
// Return is like Succeed(), except that it propagates a result value on success.
|
||||
// This can be chained with functions returning a pair of result value and error
|
||||
// if errors are considered fatal. For example, the following:
|
||||
//
|
||||
// buf, err := os.ReadFile("config.ini")
|
||||
// if err != nil {
|
||||
// logg.Fatal(err.Error())
|
||||
// }
|
||||
//
|
||||
// can be shortened to:
|
||||
//
|
||||
// buf := must.Return(os.ReadFile("config.ini"))
|
||||
func Return[T any](val T, err error) T {
|
||||
Succeed(err)
|
||||
return val
|
||||
}
|
|
@ -0,0 +1,4 @@
|
|||
# github.com/sapcc/go-bits v0.0.0-20221215123904-a6f0ab112b54
|
||||
## explicit; go 1.19
|
||||
github.com/sapcc/go-bits/logg
|
||||
github.com/sapcc/go-bits/must
|
Loading…
Reference in New Issue