HiPiHi, help!

Jetzt habe ich auf meinem Ersatzrechner (mit Windows, igitt) endlich eine passable Grafikkarte installiert. Aber leider komme ich mit meinem real nicht existierenden Mandarin bei hipihi.com nicht weiter. Ich muss einen Account erschaffen, verstehe aber nur Bahnhof bzw. nicht Chinesisch. Kann jemand helfen?




Sozialismus in Venezuela vermutlich bald siegreich

So wird Chavez garantiert gegen seinen Erzfeind USA siegen. Golem meldet: „Venezuela hat 1 Million Computer für Schüler bestellt. Eine entsprechende Vereinbarung hat Präsident Hugo Chávez bei einem Staatsbesuch in Portugal im Rahmen eines breiteren Abkommens zwischen beiden Ländern getroffen. Die Rechner werden mit dem Betriebssystem Linux ausgeliefert.“




Angriff auf awxcnx.de

Ihr Server ist derzeit Opfer einer eingehenden DoS Attacke“ antwortet der Support des Providers auf Nachfrage. Und unsere Admins sagen: „Sicherheitshalber sind momentan alle Dienste abgeschaltet und die verschlüsselten Container mit den Daten geschlossen.“ Wer hat denn was gegen Anonymisierungsdienste? Stecken Schäuble dahinter oder Ziercke? Oder arpa.mil?




Lifenaut, revisited

lifenautlifenautlifenautlifenaut

Vor ein paar Stunden habe ich hier Lifenaut.com vorgestellt, eine Website, auf der man sich einen Avatar erstellen und den reden lassen kann. Heute habe ich kurz in Second Life auf der Sim Sinaburoe (213,120,53 nachgeschaut – dort hat die reale Firma ein vituelles Büro. Auf einer Tafel wurde verkündet, dass heute um 6 pm PDT (die Pacific Day Time liegt neun Stunden zurück – also drei Uhr nachts in Deutschland) ein Tutorial für Avatare stattinde, wie man einen Avatar baut (klingt lustig). Die beiden kleinen Grundstücke, die das Häuschen von lifenaut.com umringten (2. Screenshot – die grünen Flächen), waren für einen Spottpreis in Lindendollar zu haben (ein Drittel des Marktpreises!). Ich habe beide gleich erworben und eine riesengroße Werbetafel mit einem Screenshot von burksblog.de aufgestellt. Wer da draufklickt, bekommt den URL, und der Browser ruft die Website auf. Da werden sich die Avatare von Lifenaut heute aber wundern… Burks‘ Lifenaut-Avatar schaut ins virtuelle „Klassenzimmer“. Nachher stelle ich noch eine Tafel der German Privacy Foundation daneben.




Deutsches Sicherheitsnetz

Manchmal wundere ich mich doch, wie dreist clevere Geschäftsideen sind, die als Partner Computer- und Internet-DAUs voraussetzen und mit deren Chuzpe man Eskimos auch Kühlschränke andrehen könnte. Und noch mehr ärgere ich mich über die gewohnt unkritische Berichterstattung der Medien, die sich dafür instrumentalisieren lassen. In diesem Fall wieder mal die ARD-Mediathek, Bayern 3. „Jeder zweite PC ist durch seinen Internet-Browser angreifbar! Das hat eine Untersuchung des Vereins Deutsches Sicherheitsnetz ergeben.“ tönt es da. Zwei unabhängige Quellen? Nein, gar keine.

check

Der Verein hat auch eine PR-Meldung rausgehauen:

wir möchten Sie für einen bisher nicht dokumentierten Bereich der PC-Sicherheit in privaten Haushalten interessieren (siehe auch ARD Mediathek:
http://ardmediathek.de/ard/servlet/content/878838).
In einer neuen Studie an über 65.000 privaten PCs konnte das Deutsche Sicherheitsnetz e. V. nachweisen, dass jeder zweite Computer durch Videos und Bilddateien angreifbar ist. Betroffen sind alle Browser und Betriebssysteme. Bei solchen Multimedia-Angriffen können Spionageprogramme auf den PC gelangen – ohne dass der Nutzer selbst aktiv etwas gemacht hat. Eine ausführliche Pressemeldung finden Sie im Anhang. (…)
Mit besten Grüßen und der Bitte um Veröffentlichung, Frank Bock, Deutsches Sicherheitsnetz e.V., Schauenburgerstraße 116, 24118 Kiel

Der Anhang war – man glaubt es kaum – ein Word-Dokument! Das ist ein Indiz dafür, dass es sich bei dem „Sicherheitsnetz“ a) garantiert um eine Pfeifentruppe handelt und b) man die Angelegenheit nur mit der Kneifzange anfassen darf.

check

Mit dem Verein verbandelt ist wie gewohnt eine Firma, die Coronic GmbH, die in norddeutschen Lokalzeitungen kritik – und recherchelos abgefeiert wird.

Domain: Deutsches Sicherheitsnetz e. V.
Address: Schauenburgerstr. 116
Address: C/o Coronic
Pcode: 24118
City:Kiel

Die Geschäftsidee ist vermutlich: Firmen eine Software anzudrehen, die das macht, was zum Beispiel gratis auch beim c’t-Browsercheck oder bei grc.com erhältlich ist. Dort werden die Sicherheitseinstellungen des jeweiligen Browsers ausgelesen und kommentiert – natürlich kostenlos. Die Volksbank Nordheide bietet das in abgespeckter Form jetzt auch an. Dem Verein gehören diverse Banken als juristische Personen an. So einfach ist das.

check

Linux- und Mac-Nutzer müssen draußen bleiben. Aber vielleicht sollte man den Damen und Herren verraten, dass es reichte, den Surfern nicht ein Tool anzubieten, mit dem man die Zeit sinnfrei verplempert, sondern sie auf die Ratschläge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hinzuweisen und darauf, dass jemand, der Word-Attachment verschickt wie Tony Blair und der Verein „Deutsches Sicherheitsnetz“, von Sicherheit so viel Ahnung hat wie Schäuble vom Internet – gar keine.




Die Online-Durchsuchung

Online-Durchsuchung

Endlich ist es da – wir haben heute die ersten zwei Exemplare unseres neuen Buches bekommen. Es wird heute auch an die Buchhandlungen ausgeliefert.

Burkhard und Claudia Schröder: Die Online-Durchsuchung – Rechtliche Grundlagen, Technik, Medienecho, 190 Seiten, Broschur, ISBN 978-3-936931-53-2, 16 Euro (D) / 16,5 Euro (A) / 28 sFr

[Neue Kategorie in Burks‘ Blog: „Die Online-Durchsuchung“ – Alles zum Buch, Rezensionen usw.]




Danger from the Deep

Danger from the Deep

Yalla sei Dank habe ich jetzt Danger from the Deep zum Laufen bekommen. Was wiederum schlecht ist, weil mich das vom Arbeiten abhält – und ich muss auch noch das Manual lesen. Das Spiel funktioniert, wenn man zusätzlich zu dem, was ich schon versucht hatte, die dev-Pakete libsdl-net1.2-dev und libsdl1.2-dev installiert (für Linux). Das Spiel ist Open Source und noch in de Entwicklung. Aber allein schon der Sound ist klasse.




ExitReality, revisited

Exitreality

Ein wohlwollender Leser dieses kleinen Blogs, Gabriel Steinbach, hatte mir auf mein Posting vom 26.09. einen Screenshot zugeschickt, wie burks.de in 3D aussieht. Das ließ mir keine Ruhe. Ich habe meinen Uraltrechner, auf dem noch ein WindowsXP läuft, noch einmal reanimiert und mir www.burksblog.de von heute früh (in Zeitlupe) selbst angesehen. Gabriel schreibt in seinem Webwhistr Blog: „Hyperlinks werden als kleine grafische ‚Stangen‘ angezeigt.“ Wenn man auf die „Stangen“ klickt, öffnet sich ein neues Browserfenster, das die jeweilige Website zweidimensional anzeigt. Ich finde das immer noch sehr spannend und einzigartig, obwohl die Grafikkarte meines eigentlich deaktivierten Rechners viel zu schmalbrüstig ist. Wird Zeit, dass sie das Browser-Plugin für Linux portieren.




Schäuble will Nutzung des Internets durch Islamisten erschweren

Heise meldet – leider ohne weitere Details: „Schäuble will Nutzung des Internets durch Islamisten erschweren“. Man glaubt es kaum. Wie will er denn das machen? Ein Nutzer schlägt eine Login-Maske vor. Ich habe das hier umgesetzt – bitte anklicken, bevor Sie ins Internet gehen! (Nicht jugendfrei – eben nur für Islamisten.)

Sind sie Islamist? [] Ja [] Nein [] Weiß nicht




ExitReality | 3D-Browser

ExitRealityExitReality

ExitRealityExitReality

Die Zukunft des Internet ist 3D. Virtuelle Welten gibt es schon, aber alle benötigen eine eigene Zugangssoftware. Solange Suchmaschinen zum Beispiel Second Life nicht indizieren, bleiben WWW und 3D-Welten getrennt. Bis jetzt.

Die Australier haben jetzt eine – wie ich meine – revolutionäre Erfindung gemacht – 3D als Browser-Plugin. Durch einen Artikel auf msn.com wurde ich auf ExitReality aufmerksam. Von den relevanten deutschen Medien hat bisher nur Bild.de berichtet („Das begehbare Internet“). (Screenshots auf SLTalk.de) Auf dem ExitReality-Blog steht: „Now your webpage is in 3D, you can customize your 3D space with objects and themes from the ExitReality search engine, located in the Dashboard.“ Das wäre etwas Neues, obwohl das in der Vergangenheit schon mehrfach versucht wurde.

Ich musste zum Testen einen uralten Windows-Rechner aktivieren, dessen Grafikkarte knarrte und ächzte. Für Linux und Mac gibt es das Browser-Plugin nicht. Den IExplorer hatte ich auch seit Jahren nicht mehr benutzt – aber immerhin funktionierte es, wenn ich die Sicherheitseinstellungen auf Null stellte (ActiveX erlauben, Javascript erlauben undsoweiter). Bei mir lief es nicht so flüssig wie in den YouTube-Videos zu ExitReality. Der Avatar lässt sich sowohl mit der Maus als auch mit den Tasten steuern, jedoch kann man nicht mit einer Kamera herumzoomen und ihn von allen Seiten betrachten wie in Second Life. Auch sind seine Bewegungen sehr einseitig. Die Grafik erschien mir recht ordentlich und auf den ersten Blick nicht schlechter als bei Twinity.

Im Vergleich zu den Möglichkeiten von Second Life ist ExitReality aber grottenmäßig. Der Avatar hat kaum etwas zu tun. So langweilig stelle ich mir auch Googles Lively vor. Dafür funktioniert 3D jetzt nur mit dem Browser – und immerhin auch mit älterer Hardware. Das hat was. Die Schlagzeilen in internationalen Medien sind dementsprechend interessant, zum Beispiel: „ExitReality turns Web sites into 3D sandboxes“ (cnet.com).

Leider habe ich vergessen auszuprobieren, was zu sehen ist, wenn ich burks.de in 3D aufrufe. Auf der Startseite von ExitReality gibt es eine Maske zum Eingeben eines beliebigen URLs. Aber das können die wohlwollenden Leserinnen und geneigten Leser tun und mir Screenshots schicken (vermutlich ist gar nichts zu sehen.). Falls das PlugIn mit Linux funktionierte, wäre ich der Erste, der Burks‘ Blog zu einer virtuellen Welt ausbaute. Warten wir’s ab. Vielleicht demnächst mehr in diesem Theater.




Schleichfahrt | Danger from the Deep

submarinesubmarinesubmarine

Heute habe ich eine erstklassige Entschuldigung dafür, Screenshots aus Second Life zu präsentieren, statt die wohlwollenden Leserinnen und geneigten Leser mit hoher Politik und anderen schönen Dingen zu behelligen. Wenn ich schon Danger from the Deep auf meinem Rechner nicht zum Laufen bekomme, will ich wenigstens meinem Avatar das U-Boot-Fahren gönnen. Der sitzt in dem Submarine, steuert es und könnte, falls ein anderes U-Boot gleichen Modells auftauchte, sogar Torpedos abschießen und es versenken. Aber offenbar hat niemand außer mir in Second Life ein U-Boot, oder die schwimmen gerade auf anderen Ozeanen herum.
burks@master:~$ dangerdeep
dangerdeep: error while loading shared libraries: libSDL_net-1.2.so.0: cannot open shared object file: No such file or directory

Was schreibt mir der Entwickler (übrigens erfreulicherweise auch ein Mitglied der GPF): „Dir fehlt die libSDL. Unter Ubuntu bitte bitte mit „sudo apitude install libsdl-net“ nachinstallieren. Wahrscheinlich fehlt Dir dann libsdl-mixer ebenfalls.“
Habe ich gemacht. Hilft aber nix. Arrgh.




Palins holy E-Mails

e-mail.zip

Auf cryptome.org findet man jetzt die Datei palin-email.zip – der Inhalt einiger Mails sowie Betreffzeilen und die E-Mail-Kontaktliste von Sarah Palin. Auf John Young ist eben Verlass. Die hier abgebildete E-Mail stammt von Amy McCorkell. Weitere Screenshots bei gawker.com.




Funcity

uncity

Ich recherchiere gerade wieder einmal zum Thema „Virtuelle Welten“ und bin auf ein recht archaisches Exemplar gestoßen: funcity existiert schon seit 1997 und erinnert mich an die ehemalige Welt WorldsAway, an der ich 1997 teilgenommen habe. Das „online graphical virtual chat environment“ von funcity hat mit echten 3D-Welten wie Second Life natürlich nichts zu tun. Es ist technisch so primitiv wie das Mailboxsystem CL-Netz im Vergleich zum Internet. Aber es scheint noch immer Leute zu geben, die ohne Avatar chatten wollen und dabei dennoch irgendeine eine zusätzliche zweidimensionale grafische Anregung für ihre Fantasie brauchen. Komische Welt.




Hausdurchsuchung beim Pressesprecher der Piratenpartei

advertisement

Es gruselt mich. „Hausdurchsuchung bei Piratenpartei„, berichten netzpolik.org, ein dünner Artikel bei Heise und die Frankfurter Rundschau. Andreas Popp, der bayerische Vorsitzende der Piratenpartei zu netzpolitik.org: „Also der Durchsuchungsbefehl wurde ausgestellt vom Amtsgericht München in einem Ermittlungsverfahren gegen unbekannt, wegen Verletzung des Dienstgeheimnisses (internes Schreiben des Justizministeriums vom 13.12.07). Unser Pressesprecher (…) wurde deshalb als Zeuge (ja, als Zeuge!) durchsucht, natürlich ohne Vorwarnung um 5 Uhr früh ausm Bett geholt und es wurde ihm angedroht seine gesamten Datenträger zu beschlagnahmen wenn er nicht bei den Ermittlungen kooperiert.“

„In dem Dokument ging es um den Einsatz von Bundestrojanern in Bayern ohne gesetzliche Grundlage, u.a. um Skype-Kommunikation überwachen zu können. Man kann jetzt wohl davon ausgehen, dass das Dokument echt ist.“ (vgl. Screenshot). Die Verschwörungstheorie bei Heise, es wäre eventuell ein „Bundestrojaner“ zum Einsatz gekommen, teile ich nicht. Erstens handelt es sich IMHO hier um das Thema Telekommunikationsüberwachung, also das Abhören eines laufenden Kommunikationsvorgang. Es handelt sich theoretisch also das, was unter Quellen-TKÜV gehandelt wird. Skype kann man nicht abhören, das hat auch BKA-Chef Jörg Ziercke im Innenausschuss des Bundestags jüngst wiederholt. Also wollen die Ermittler zweitens, wie aus dem Dokument hervorgeht, „auf dem Rechner des Betroffenen“ eine spezielle Software installieren. Von „online“ ist nicht die Rede. Sie müssten also vorher heimlich in dessen Wohung einbrechen, was in Bayern nach dem bayerischen Polizeiaufgabengesetz (PAG) vom 22 Juli 2008 erlaubt ist. (Alle Juristen halten das für verfassungswidrig.) Interessant ist, dass die Firma, die diese Software herstellt und vermietet (!), genannt wird. Es ist die DigiTask GmbH in Haiger. „Die DigiTask GmbH ist bundesweit führender Anbieter von speziellen Sicherheits- und Kommunikationslösungen für Behörden.“

Skype Journal über DigiTask „DigiTask can read SSL encrypted communications between your browser and a secure web site, like Skype.com. The better to see your Skype and PayPal accounts. (…) Skype conversations are only as secure as the PCs of all parties to a conversation. (…) If legitimate government public servants can buy these tools, there must also be a dark market.“

Udo Vetter hat noch untertrieben: „‚Die bayerischen Behörden haben ohne jede gesetzliche Grundlage an einem Trojaner gearbeitet und versuchen jetzt, die Kritiker mundtot zu machen. Die Strafjustiz wird instrumentalisiert, um unbequeme Behördenmitarbeiter einzuschüchtern, die auf Missstände hinweisen.‘ (…) Skandalös sei das Vorgehen der Polizei auch deshalb, weil der Pressesprecher laut Durchsuchungsbeschluss lediglich als ‚unbeteiligter Dritter‘, also als Zeuge eingestuft werde.“

Das wird langsam zu einem bayerischen Horrorfilm. Die dortigen Wähler sind aber offenbar zu blöd, um sich für so etwas zu interessieren. Ich wünsche jedem CSU-Wähler, dass ihn jeden Morgen um fünf ein Polizist aus dem Bett zerrt, die Möbel durcheinanderstellt und alle privaten Unterlagen beschlagnahmt.

Nachtrag, 20.09.2008 auf netzpolitik.org: „Nach Serverbeschlagnahmung nun Uni-Sperrung?“




Des Zierckes neue Gesetze

Ein Artikel von mir auf Telepolis: „Des Zierckes neue Gesetze – Die innenpolitischen Scharfmacher sagen offen, was sie wollen: Wohnungen heimlich durchsuchen und informationstechnische Systeme verwanzen und manipulieren. Nur das Grundgesetz steht dem noch im Weg.“




509.421 Sprengstoff- und Bombenbauanleitungen in Deutschland

Die irren Filter- und Zensurfreunde von der PAN AMP AG haben wieder eine lustige Pressemeldung rausgehauen: „Sprengstoff- und Bombenbauanleitungen wurden per Robot-Technologie im Internet analysiert und bewertet. Eines der Ergebnisse: Der steile Anstieg auf 509.421 detektierte Sprengstoff- und Bombenbauanleitungen in Deutschland führte bereits zu zahlreichen Verletzungen der meist jugendlichen Nachbauer, auch Todesfälle konnten dem Nachbau gefährlichster Internet-Anleitungen zugeordnet werden. (…) Die größte Anzahl gefährlicher Sprengstoff- und Bombenbauanleitungen auf einem Server wurden im September 2008 auf dem Stadtgebiet Berlins analysiert.“ Meinen die damit burks.de? [via netzpolitik.org: „Auf die Bevölkerung hochgerechnet kommt also jeden 160. Bürger eine Bombenanleitung“.] Die Deutschen – offenbar ein Volk von Bombenbauern! By the way. Welche Ärztegattung wäre für die „Internetsicherheitsfirma“ und Konsorten zuständig?

Quellen zum Weiterlesen:
Wikipedia: Sprengstoff
Wikipedia: Explosive material
University of Mississippi: Explosive Materials Disposal
Prof. Blumes Bildungsserver: Über die Leichtigkeit, Spreng- und Kampfstoffe herzustellen
Reference.com: Explosive material
Documentation and Diagrams of the Atomic Bomb
de.sci.misc: Einfuehrung in die Sprengchemie
Links zur Pyrotechnik




Voila: Niedlicher Spam aus „Benin“

Bureau Du Ministére Des Finances,
République Du Benin.
Re: PAYMENT NOTIFICATION.
This is to officially inform you about the present arrangement to release your over due contract/inheritance fund payment through (Master Express ATM Cash Card). This arrangement was initiated/constituted by the World Bank and Paris Club. The World Bank and Paris Club introduced this payment arrangement as to enable our contractors/inheritance beneficiary to receive their fund payment before the end of this 2008 fiscal year without any interference. (bla bla bla)
What you have to do now is to contact the person at the bank who is in position to release your Master Express ATM Cash Card;
Attn: Mr. John Michael. ATM Payment Department ECOBANK Cotonou, Republic of Benin
Tel: +229- 97731074. Email: foreignremittance.ecobb@voila.fr

Und natürlich hat das „Finanzministerium“ der Republik von Benin keine eigene E-Mail-Adresse, sondern einen Account bei Google und schreibt über Geldangelegenheiten unverschlüsselt. Ich lese derartige Spam-Mails immer ganz gern, weil ich mich bei der Vorstellung totlache, wie dämlich man eigentlich sein muss, um auf so etwas hereinzufallen? Aber es muss funktionieren, sonst probierten es die Spammer erst gar nicht.




Ruhrbarone

Neu in der Blogroll: die Ruhrbarone.




Befreiphone

Macnotes.de [via law blog] ….ein iPhone 3G 16GB verschönert den Partyabend des Siegers, dessen Beitrag zum Suchbegriff Befreiphone am 17.9.2008 um exakt 22.00 Uhr erster Treffer bei Google ist.“

Schön. Aber wenn ich den URL des Befreiphones öffne, kommt: „Umleitungsschleife – Die aufgerufene Website leitet die Anfrage so um, dass sie nie beendet werden kann.“ Da waren wieder Experten am Werk.

Wenn ich gewönne, müsste ich dann a) mir einen Apple kaufen und b) nach Düsseldorf fahren? „Auf der OMClub-Party wird Macnotes.de den Gewinner ermitteln. Gesucht wird mit der URL http://www.google.de/search?hl=de&safe=off&q=befreiphone und Platz eins (ohne Adwords, o.ä.) gewinnt. Das iPhone geht an den Autor des Beitrags, der das erste Suchergebnis bei Google belegt, bei Foren, o.ä. also an den Ersteller und nicht den Eigentümer der Plattform.“

Ich werde eh nicht gewinnen, aber lustig wäre es schon, wenn der Gewinner den Gewinn gar nicht haben wollte. Und außerdem heißt es „der“ URL, sehr geehrte Werbefuzzies!




Website der FARC gehackt

FARC

Die Website der kolumbianischen Guerilla FARC (Fuerzas Armadas Revolucionarias de Colombia – Ejército del Pueblo) wurde offenbar gehackt. Ich habe noch ein paar Screenshots mehr gemacht.