taz: Zerstören Google & Co. unsere Welt?

Habe gerade ein sehenswertes Video gefunden:

Weiterlesen

Advertisements

O2dyssee

Liebe Leserinnen und Leser, es tut mir Leid. Aber ich erlitt unlängst ein schweres Trauma und mein Psychologe empfahl mir eine Schreibtherapie. Vielleicht werde ich’s ja so los…

o2 Shop in Ulm

Die Tür stand offen, wie es sich für einen kundefreundlchen Verkausraum gehört, und so konnte ich ungehindert in den O2-Shop eintreten. Ich war frohen Mutes: Hier, in der Kathedrale der technischen Hilfeleistung würde man sich meiner Probleme gewiss schnell annehmen und so meiner Mutter – die mich gesandt hatte – verhelfen, mittels ihre unlängst erworbenen »Smartphones« die Vorzüge von TCP/IP auch mittels eines rundum mobiles Devices an praktisch jedem Ort im Lande zu genießen, nur noch gehindert durch Mängel in der Netzabdeckung, keinesfalls aber, und das war gerade die Absicht hinter meinem Besuch bei diesem Hochamt der Technologie, durch fiese »Ihr Netzzugang ist nicht konfiguriert, richten Sie ihre mobile Datenverbindung ein!« Warnmeldungen des Betriebssystems, das der koreanische Hersteller ihres Vertrauens auf dem High-Tech-Klötzchen mit Verzweiflungspotential vorinstalliert hatte. Weiterlesen

Politische Lösungen für eine sichere Zukunft der Kommunikation

Ein Artikel von L. Neumann, ursprünglich geschrieben für die Heinrich-Böll-Stiftung.

Mit der Massenüberwachung durch Geheimdienste und das Bekanntwerden immer neuer, schwerwiegender IT-Sicherheitslücken, steigt der Druck auf die Bundesregierung wirksame Schutzmaßnahmen für sichere Kommunikation und Nutzung von Computern von Bürger/innen und Wirtschaft zu ergreifen.

I f%*king hate networking.

I f%*king hate networking – By donsolo, https://secure.flickr.com/photos/donsolo/; Lizenz: CC BY-NC-SA

Dazu ist nötig zu verstehen, wie Sicherheitslücken zustande kommen und wie sie verhindert werden können. Aus diesem Verständnis heraus können die notwendigen politischen Weichenstellungen folgen, die weiter unten vorgestellt werden.

Wie entstehen Sicherheitslücken und welche Typen gibt es?

Der einfache Bug

Die große Mehrheit von Sicherheitslücken in heutigen Software- und Kommunikationssystemen entsteht durch simple Programmierfehler (Bugs). Die komplexe Logik der Programme bildet sich in Millionen von Zeilen Programmcode ab, die von großen Teams geschrieben werden. Sie alle zu lesen und ihre gegenseitigen Abhängigkeiten und Referenzierungen vollständig zu durchdringen, ist Einzelpersonen kaum möglich. Einzelne Programmteile (Routinen) der Software verlassen sich auf das korrekte Funktionieren anderer, bestimmte Vorbedingungen werden angenommen, aber an anderer Stelle nicht sichergestellt. So entstehen Bedingungen, die ein Angreifer durch vom Programm unerwartetes Verhalten auslösen, und so seine Integrität unterwandern kann. Häufig ist der notwendige „Fix“, also die Reparatur des Programms, nur das Löschen oder Hinzufügen einer einzelnen Zeile, wie der inzwischen berühmt gewordenen Zeile „goto fail;“ in Apples Implementierung der SSL-Verschlüsselung, die das gesamte Sicherheitsmodell in sich zusammenbrechen ließ.

Weiterlesen

[sz.de] Ecclestone, Baby, Autsch

Liebe Süddeutsche,

Vielen Dank für euren schönen RSS-Feed. Vielen Dank auch dafür, dass ihr über den Prozess gegen Bernie Ecclestone berichtet und danke auch, dass ihr die rührende Geschichte mit dem Thailändischen Baby mit Down-Syndrom aufgreift. Aber vielleicht wollt ihr euch in dieser schnelllebigen Zeit doch auch mal zurücklehnen und in aller Ruhe schauen, wie euer System so Bilder und Texte verknüpft. Danke.

Ecclestone_Baby

Smartmülleimer

Einen kurzen Vorgeschmack auf das, was uns blüht, wenn erst einmal die Roboter unseren Haushalt übernehme zeigt das folgende Video:

Zwei smarte Mülleimer, ausgestattet mit Sensoren, sodass sie sich öffnen, wenn sich ihnen jemand nähert, stehen sich gegenüber. Leider sind sie nun auch wieder nicht so smart, dass sie erkennen, ob ein Mensch mit der Hand oder ein anderer Mülleimer mit dem Deckel wedelt. Die ganze Tragik dieses kleinen Films kommt zum Vorschein, wenn sich die beiden Zukunfts-Mülleimer in einer ewigen Schleife der Unendlichkeit hingeben.

 

 

Android befreien

Obwohl Android ein weitgehend freies Betriebssystem ist, sind Treiber für die meisten Geräte sowie die meisten Programme, welche im Android Market angeboten werden, meist keine freie Software. Sie arbeiten immer wieder gegen die Interessen der Nutzer, spionieren sie aus und können manchmal nicht einmal entfernt werden.

Weiterlesen

Microsofts vNext: Das nächste Ubuntu – drei Betriebssysteme, ein Kern

Microsofts Chef Mark Shuttleworth hat nun offiziell bestätigt, was eigentlich längst klar war:

Mark Shuttleworth

Der neue Microsoft-Chef Mark Shuttleworth stellte jetzt seine Vorstellung eines »konvergenten« Betriebssystems vor [Image Credit: Wikimedia, user: Nitot, CC BY-SA]

Auf PCs, Smartphones und Steamboxen soll künftig überall der gleiche Kern laufen. Trotzdem wird Microsofts künftiges konvergentes Einheitsbetriebssystem keineswegs überall gleich aussehen.

Hinter den Gerüchten, dass Microsoft an einem vereinheitlichten Betriebssystem arbeite, auf dem dann die Plattformen Ubuntu (x86), Ubuntu Touch und Ubuntu TV basieren, steckt eine reale Entwicklung: Der neue Microsoft-Chef Mark Shuttleworth hat diesem einheitlichen Ubuntu-Kern während seines Conference Call zur Bekanntgabe der aktuellen Geschäftsergebnisse das Nebulöse genommen.

Weiterlesen