Posts für Suchanfrage linux werden nach Datum sortiert angezeigt. Nach Relevanz sortieren Alle Posts anzeigen
Posts für Suchanfrage linux werden nach Datum sortiert angezeigt. Nach Relevanz sortieren Alle Posts anzeigen

10. April 2017

Tag der offenen Tür in der Waffenkammer der NSA



Asynchrone Kriegführung ist, wenn sich ein der Seiten nicht an die Regeln hält. Oder den Schnabel. Der Russe hat zur Parade der Marschflugkörper nur verwundert angefragt, warum nur 23 in ihrem Zielgebiet ankamen. Der Rest fiel ins Wasser oder aus. Und dann hat er gleich mal das Memorandum zur Flugsicherheit im syrischen Luftraum suspendiert. Das ist ja mal ein Ansage.

Der Westen bombardiert die Zivilbevölkerung in Syrien in die Steinzeit zurück. Die Bundeswehr ist mittendrin statt nur dabei und liefert die präzisen Zielfotos, damit auch ja die Kinder und alten Leutchen getroffen werden, die Merkel mit ihrer Friedenspolitik treffen wollte.
Paul Craig Roberts: Germany RIP

Merkel, die Hure Washingtons
Asynchrone Kriegführung ist, wenn die Bundeswehr die Zivilbevölkerung fern der Heimat dezimiert, die Überlebenden aus dieser Region jedoch ihrer Religion des Friedens vertrauen und mit ihrem Truck of Peace auf Europatour gehen. Die Friedens-LKWs der Muslims haben es inzwischen weit gebracht.
Tote Zivilisten bei US-Luftangriff in Syrien

Bei einem Luftangriff der US-geführten Militärkoalition in Syrien sind Aktivisten zufolge mindestens 15 Zivilisten getötet worden. Durch das Bombardement am Samstag auf ein Dorf am Stadtrand der IS-Hochburg Al-Rakka seien auch vier Kinder gestorben, berichtete die Syrische Beobachtungsstelle für Menschenrechte. Ein Augenzeuge berichtete der Deutschen Presse-Agentur, die Attacke habe ein Internetcafé in dem Ort getroffen.
Das ist doch mal eine knackige Idee, wie die Nazis um Maas und Kahane herum, ihre Arbeit wesentlich effektiver gestalten können.

Wer eine andere Meinung als die SPD vertritt, wird ruckzuck an seinem Internet-Terminal weggerotzt, Kinder inklusive.
In other words, the whore doesn’t want any German to be able to say what the consequents are for Germans of being Washington’s puppet.


Asynchrone Kriegeführung ist, wenn der IS seine Terroristen auf Wanderschaft schickt und diese mit Liebe und Teddybären empfangen werden.

Die im Schatten sieht man nicht. The Shadow Brokers were not amused, als Donald Lame Duck, derzeitiger Nutzer der Einliegerwohnung im Weißen Haus, eine schickes Frühlingesfeuerwerk im Mittelmeer veranstaltete und locker mal wenigstens 50 Mille an US-$ ins Wasser plumpsen ließ.
TheShadowBrokers wishes we could be doing more, but revolutions/civil wars taking money, time, and people. TheShadowBrokers has is having little of each as our auction was an apparent failure. Be considering this our form of protest. The password for the EQGRP-Auction-Files is CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN
TSB wünscht, mehr tun zu können, doch Revolutionen und Bürgerkriege benötigen Geld, zeit und Leute. TSB hat von allem nur etwas, so wie das Auktionsangebot ein fetter Fehler war. Man verstehe das als unsere Form des Protestes. Das Passwort für die Equation Group Dateien ist ...

Justamente nach dem Raktenschlag gegen Syrien haben sie nach einer fulminaten "Lobeshymne" auf ihren Präsidenten und das Idol Amerikas ganz aus Versehen das Password veröffentlicht, mit dem die verschlüsselten Dateien entschlüsselt werden können, um sich ein schickes Linux daraus anzufertigen.

Ich bin ja nicht der Putin, aber das ist ja auch mal eine Antwort, die sich sehen lassen kann. Asynchron und für die Amis richtig scheiße.
Ein Einsender merkt an:
59 Tomahawks.
23 Einschläge (nach syrischen Angaben)
Was ist mit den restlichen 36 passiert? Und warum ausgerechnet 36, und nich 35 oder 37?
Nun, eine S400-Einheit hat 36 Startrampen…
Ich habe mal nach Quellen geguckt: Only 23 Tomahawk missiles out of 59 reached Syrian airfield, Russian MoD says. Und Wikipedia über S400 (die Zahl 36 für Raketen findet man unter "Morpheus defence system").
-----
SPIEGEL ONLINE 09. April 2017, 16:28 Uhr

Was Trumps Tomahawks trafen - und was nicht

... Bilder, die jetzt vom US-Militär, von Russland und vom Satellitenbilderdienst DigitalGlobe veröffentlicht wurden, zeigen aus der Luft nur relativ geringe Schäden (hier zur Fotostrecke):

Hangars: die mit meterdicken Betondecken überspannten Unterstände für Flugzeuge sind weitgehend unbeschädigt
Zu- und Abfahrten: Zwischen den Hallen und den Startbahnen ist Asphalt zerstört
Start- und Landebahnen: intakt

An Sinn und abschreckender Wirkung von Trumps Strafaktion war von Beginn angezweifelt worden. Nun kommt die Frage hinzu, ob die Ziele gut gewählt waren und ob überhaupt relevante Dinge getroffen wurden.
Der Russe meint, das war alles ganz anders, als es die deutschen Lügenpresse nicht erzählt.
Tatsache ist, dass von den 59 Marschflugkörpern, die die USA gegen Syrien abfeuerten, nur 23 — das Pentagon spricht von 58 — ihr Ziel, den Luftstützpunkt Schairat, erreichten. Es ist anzunehmen, dass 36 Raketen ihren Kurs unter Einwirkung der elektronischen Kampfführungsmittel geändert hätten, die die russischen oder syrischen Militärspezialisten haben einsetzen können.

Womöglich hat die russische Seite das Potential ihrer Luftabwehr in Syrien bewusst gegen die USA nicht eingesetzt, zumal zwischen Moskau und Damaskus bislang keinerlei formale Vereinbarungen über gegenseitige Verteidigung vorliegt. Es gibt nur ein Abkommen über die Stationierung der russischen Luftwaffe auf dem Stützpunkt Hmeimim sowie Verträge über die Mitnutzung des syrischen Militärhafens in Tartus.

[update 07:50 Uhr]

Abschließend sei noch einmal der Szenekenner Fefe mit der Einsendung eines alten Bundeswehrsoldaten zitiert, die man als Gerücht aus dritter Hand bezeichnen kann, denn der Einsender war auch nicht dabei.
Zu den Tomahawks kam noch diese schöne Einsendung rein:
Als mein Kollege, ehemaliger Bundeswehr Soldat, von dem Beschuss von des syrischen Stützpunktes durch 59 Tomahawks erfahren hat, hat er kurz innegehalten und dann gesagt, von denen sind nur 18 angekommen. Auf unsere fragenden Blicke entgegnete er, Tomahawks haben nur eine 30% Zielgenauigkeit. Ergo: soll das Ziel getroffen werden, schickt man mindesten vier auf den Weg.
Jetzt wissen wir, dass es in Syrien immerhin eine Trefferquote von ~39% war.

Die Technik ist in den 70igern entwickelt worden und alles andere als genau.

Somit sind die anderen 36 irgendwo anders runtergekommen.
Er meinte Sie sind damals im, ich glaube, Kosovo, in Deckung gegangen wenn die Amis Tomahawks abgefeuert haben.

Wieder ein Fall von: Die Treffen auf den Meter genau. Ja stimmt auch, aber eben nur jede dritte. ;)
o_O
Äh, die Tomahawks haben eine Treffgenauigkeit von unter 100 Metern. Da ist es egal, ob ich den Kopf runternehme oder dabei zuschaue, wie der Weg in die Hölle gepflastert wird.

Äh, die Zielgenauigkeit, bzw. Trefferwahrscheinlichkeit der Tomahawk ist eine andere Kenngröße.
Die Kreisfehlerwahrscheinlichkeit, also der Radius, in dem der Sprengkopf mit einer Wahrscheinlichkeit von 50 % einschlägt, beträgt bei GPS-Systemen 13 m. Die Trägheitsnavigation erreicht im Vergleich dazu nur 30 m und steigt (im Gegensatz zum GPS) mit zunehmender Abwurfshöhe an.

4. September 2016

Fabian Köhler - der linke Softwareexperte


Das Betriebssystem Linux bietet in Sachen Datenschutz Vorteile gegenüber Alternativen wie Microsofts Windows

Welche Software war denn so stocksauer, daß sie Steve Ballmer haßte?

Fabian Köhler gibt für Neues Deutschland den Softwareexperten und propagiert Versatzstücke aus den 90ern, die damals schon nicht stimm­ten, 2016 so gut abgehangen sind, immer noch nicht stimmig zu sein, trotzdem gut zu verkaufen, weil sie langlebige Propagan­daware sind.

Eigentlich muß man den Artikel gar nicht erst lesen, weil der Titel bereits ein grandioser linker Bullenschiß ist. Aber schauen wir mal, was Leute, die schon immer mal irgendwas mit Medien machen wollten, sich so aus einem leeren Schädel leiern.

Und mit dem Betriebssystem, das anders als Ballmers Microsoft Windows jeder frei verbreiten und verändern kann ...

Auch Windows kann jeder frei verbreiten. Dem steht ja nichts im Wege. Und das mit dem Verändern ist so eine Sache, denn genau das wiederum kann im Grunde auch jeder, eigentlich aber nicht, denn dazu bedarf es Könner. Die Aussage ist sowohl in ihren Teilen als auch ihrer Gesamtheit Stuß.

Ein Jahr später veröffentliche Torvald das schließlich nach ihm benannte Betriebssystem.

Nein, ein Jahr später veröffentlichte Torvald kein Betriebssystem.

Zwei Drittel aller Webserver, drei Viertel aller Smartphones, so ziem­lich jeder WLAN-Router und moderne Fernseher, Navigations­geräte im Auto und elektronische Lesegeräte (E-Book-Reader) laufen heute mit Software, an der jeder mitprogrammieren kann.

Das scheitert grundsätzlich am Können, da nur die wenigsten Menschen der Welt programmieren können.

Aber auch Nutzern ohne Programmier-Fähigkeiten bietet »Open Source« einen unschlagbaren Vorteil gegenüber Windows und Co: Sicherheit. Denn nur bei Software, deren Quelltext jedermann einsehen kann, lässt sich ausschließen, dass die eigenen Daten nicht doch unerlaubt an private Konzerne oder staatliche Geheimdienste weitergeleitet werden.

Heilige Propagandascheiße. Wo hat der Köhler denn diesen Mist gefres­sen, den er in der Zeitung wieder auskotzt? Für depperte Leser des ND mag das Propagandakonzept von der guten und der bösen Software (Haßware) ja völlig ausreichend sein. Es hat nur einen Haken. Es gibt keine gute oder böse Software. Software stellt Funktionen bereit, die ungefähr drölf­vieliarden Mal in immer der gleichen Routine und Qualität abgearbeitet werden, ohne daß die Software verwelkt, zu Gammnelfleisch mutiert, Kinder kriegt, keine Lust hat, Urlaub beansprucht usw. Software hat keine Moral.

Open Source bietet gegenüber Windows in Fragen der Sicherheit weder Vorteile, noch Nachteile, sondern andere Konzepte, die in ihrer digitalen Daseinsweise exakt genauso schlampig programmiert sind wie Windows-Komponenten. Oder genauso gut. Sie funktionieren unterm Strich auch genauso. Es ist also Wurscht, welches Betriebssystem ich einsetze, solange es von Könnern installiert und gepflegt wird.

Wieso läßt sich durch Einsichtnahme in den Quelltexte ausschließen, daß eigene Daten an private Konzerne oder staatliche Behörden weitergeleitet werden? Mit dem Quelltext hat das doch gar nichts zu tun.

Wenn Köhler oben mit stolzer Brust verkündet, daß zwei Drittel aller Webserver unter Linux und Co. laufen, dann sollte ihm auch klar sein, unter Zuhilfenahme welcher Opensource Produkte die meisten privaten Daten in dunkle Kanäle sickern, denn die meisten und interessantesten privaten Daten werden von Webservern abgeschnorchelt. Statistisch gesehen ist daran zu 66% das höchst unsichere Linux verantwortlich.

Die Aussage mit dem Quelltext hat einen weiteren Mangel. Sie unter­schlägt die wesentlichen Tatsache, daß auch Closed Source einer Revision unterliegt, der Quelltext also eingesehen werden kann. Der Quellcode für diverse Windows-Betriebssysteme kann durch Mitarbeiter ausgewählter Universitäten und Regierungsbehörden jederzeit studiert werden. Gott­seidank jedoch nicht von Fabian Köhler sondern von Fachleuten, die etwas davon verstehen.

Die Einsichtnahme in den Quellcode sagt über das Abfließen von Daten genau nichts aus, denn das wird in der Regel über Software realisiert, die von den bösen Schlingeln der Welt programmiert wurde und deren Quell­text eher selten einsehbar ist, also auch den Linuxern verborgen wird.

Nunmehr, soweit ist es wohl klar geworden, erstreckt sich der Haß der Linken nicht mehr nur alleine auf Menschen und all jene, die nicht ihrer Meinung sind, sondern auch auf Dinge wie Software, die man weder anfassen, noch sehen, riechen oder hören, sondern nur in ihrem Quelltext einsehen kann.

28. August 2014

NSU: Verwanz dich auch Du!

Vorab eine Bemerkung zu reiner07. Die vom Fatalisten und anderswo angebotenen Fotos kann man schon deswegen nicht auf Bildmanipulationen untersuchen, weil sie, bis sie beim Fatalisten aufschlagen, schon zig Mal manipuliert worden sind. Die gesamte rotzige Diskussion ist schlichtweg überflüssig, da die Originale der Dateien beim BKA liegen. Und wenn man eine solche Diskussion lostritt, dann sollte man wenigsten einen fachlichen Beitrag einbringen können und keinen Sülz schreiben. Schwurbeldeutsch ist kein Fachvortrag. Wenn du schon fachlich so gut drauf bist, dann beschäftige dich mit der Bildfälschung Keupstraße. Da kannst du all deinen Sachverstand reinhauen. Ende der Durchsage.

Kleiner Tipp an INP. Es ist kein Problem aus der Rubrik Fototgraf/Kamera und Speicherkarte. Höchst selten kann auch das auftreten, ist dann fast immer der defekten Speicherkarte geschuldet, auf der die Datei verfälscht abgespeichert wird. Die verfälschten Daten können sogar komplett ausgelesen und dann dekodiert werden, dann mit den aufgezeigten Problemen.

Es ist in erster Linie ein Problem der Erstellung der Akten vom jeweiligen Sachbearbeiter und die anschließende Weiterverarbeitung. Dieser Workflow entzieht sich komplett unserer Kenntnis. Damit ist eine forensische Diskussion über Bildfälschungen anhand der Bilder im Blog des Fatalisten so hilfreich wie das Merkel als Kanzler. Gar nicht. Man nimmt die Bilder, wie sie sind. Zur Kenntnis.

Macht euch keinen Kopf. Wir haben abseits von NSU binnen zweier Tage einen weiteren Hit gelandet und keine Ahnung, warum, denn die Banalität, daß die Tagesthemen ein Herz für Dummheit haben, generiert die zehnfache Menge an Seitenaufrufen wie die forensische Analyse von JPEG-Artefakten. So, wie die kleinen Medienbetrügerein mit dem Video über James Foley ebenfalls aus für uns unerklärbarer Sicht auf überdurchschnittlich großes Interesse stieß. Dabei haben wir das Foto des Enthaupteten, aus dem Video, noch gar nicht veröffentlicht.

Das wäre eigentlich ein properes Studienobjekt für reiner07, anhand des Bildes nachweisen, daß die Enthauptung ein Hoax ist.
-----
Einige Dokumente aus dem Aktenfundus zur Lage der Nation sind dem Copyright-Inhabern wie der Zwickauer Polizeiwache so wichtig, daß sie die Akte zur Ermittlung in der Brandruine zur Löschung bei einem Datei-Speicherer veranlaßt haben. Das können Brandermittler. Feuer löschen, wenn es zu heiß wird.

Das ist deren gutes Recht, möglicherweise auch nicht.

Andere wiederum sind mangels Kompetenz false positive, so wie die Akte 08.11.2011 zu Beate Zschäpe, die inzwischen vom BKA verwanzt wurde, wie im Forum des Fatalisten mit Kennermimik geraunt wird. Schon wieder ist es der reiner07, der mit einer zum Himmel schreienden Unwissenheit auffällt, die es zwingend richtigzustellen gilt, denn Dummheit lassen wir nicht durchgehen.

reiner07: ACHTUNG!!!! Man beginnt offenbar die Dateien zu impfen.

Nein!!! Uns reichen drei Stinkefinger. Die Lesekompetenten ahnen, warum.

Noch nicht.

Dem ist nicht so. Die Wahrscheinlichkeit, daß die Firma sendspace mit der gleichen Download-Adresse einen verwanzte Datei anbietet, die ihr vom BKA zur Verfügung gestellt wurde, die ist durchaus größer Null, trotz allem aber nahe bei selbiger Zahl.

Was ist in Wirklichkeit passiert. Der Datenlutscher hat das Hakerl übersehen, das vor dem Download als voreingestellt ganz unten steht. Man solle das Teil mit einem Beschleuniger, der übrigens nichts beschleunigt, herunterladen. Das sind in fast all diesen Fällen Malware-Produkte, die tonnenweise Werbung auf den PC schaufeln sollen, so daß sich sendspace ein nettes Zubrot verdient. Die müssen natürlich als Installer (exe) durch die Leitung schleichen und haben dann meistens noch die geforderte Datei anbei.


Augen auf vor Downloadkauf. Der Haken muß weg, dann klappt's auch ohne Werbekackvirenmalware.

Die bessere Antiviren-Software erkennt das als Bedrohung, denn wer zieht sich schon freiwillig verkackte Werbung rein und warnt vor dem Download des Installers.

Nimmt man den Haken weg oder nutzt Linux, dann ist alles im Grünen. Die Datei kann runtergeladen werden, da sie per direkter Adresse adressiert wird, hier die veränderlichen Bestandteile gepunktet. Der direkte Link wird immer dynamisch pro Nutzer generiert, so kann er nicht weitergegeben werden, da er der IP-Adresse des Abrufers zugeordnet ist.

fs04n3.sendspace.com/dl/...1.../...1.../968eyx/zschäpe-8-11-2011.pdf



So erfahren wir aus der Akte, daß Beate Zschäpe mit einer Servicekarte für ein schickes Koonga MTB auf den Namen Susanne Eminger unterwegs war. Da der Wohnort im Internet noch nicht nur spärlich erfaßt ist, machen wir das jetzt nochmal. Im Dezember 2006 wohnte Frau Eminger in der Dortmunder Straße 12, 08062 Zwickau. Laut Service-Karte. Oder sie wohnte woanders.

Und die Zschäpe hatte eine schönes Wochenende-Ticket auf den Namen Susanne Eminger dabei, das am 06.11. zweimal abgeknipst wurde. Oder dreimal? Wegen oben rechts in der Ecke? Ob sie es benutzt hat, oder jemand anderes, keine Ahnung. Dürfen ja 5 Nasen drauf transportiert werden. Vielleicht war sogar die richtige Eminger dabei, um sie über den Verlust der Uwes hinwegzutrösten. Wurden Fingerabdrücke des Tickets und DNA-Spuren gesichert, denn das hat unter Garantie welche gehabt?



Was erfahren wir noch?



Die Datei wurde am 16.08.2014 erstellt und bisher nicht geändert (läßt sich fälschen), fatalist hat es angeleiert und für uns die Bemerkungen hinterlassen, die Akte sei gekürzt und die Schlüssel fehlen. Vor allem sehen wir, wie uns das gestern besprochene Problem mit den JPEGS förmlich ins Auge springt.

Erstellt wurde das Teil mit dem pdf24creator unter ghostscript 9.14. Der hat 75% JPG-Qualität voreingestellt, traut man der Anleitung im Internet. Gegen diese Methode der PDF-Erstellung ist prinzipiell nichts einzuwenden, man muß nur die richtige Einstellung haben. Ist das gleiche wie in der FDJ. Hatte man da die richtige Einstellung, war es das Tickert ins Kanzleramt. Bei JPG sollte eine 90 drin stehen, dann schaut man mal, was dabei raus kommt. Die Dateien werden erheblich größer.

Und ob das mit dem NSU eine korrekte thematische Beschreibung ist, da haben wir nach der Konsumtion einiger Artikel des Fatalisten erhebliche Zweifel. So steht es aber in der Datei drin. Ausdiskutieren tun wir's aber auch nicht.

So liebe Leute, jetzt wißt ihr auch, warum wir uns aus diesen vollkommen sinnlosen langen Threads zu BMZ raushalten. Weil da dermaßen viel Müll von Möchtegern-ich-weiß-auch-was-Diskutanten reingestreut wird, daß man mit dem Aufräumen nicht hinterherkommt. das war im HPF alledings weitaus schlimmer. Das haben wir insgesamt vielleicht 5 mal gelesen, auf Hinweis anderer, denn im Schleppnetz eines lesenswerten und Horizont erweiternden posts tummelten sich an die 30 bis 50 stinkende Fische.

Mit den beiden Beispielen von gestern und heute wollen wir uns begnügen. Die Computerkompetenz des deutschen Volkes ist erschreckend. Warum man diese Dummheit ausgerechnet beim Fatalisten unter Beweis stellt, wissen wir nicht, aber für Pappnasen ist unsere Restlebenszeit dann doch eher kurz bemessen, als daß wir sie für diese verplempern. Der Satz bezieht sich nicht auf den Betreiber des Blogs, sondern jene, die klugscheißend wertvolle Recherchezeit für den Fatalisten stehlen, weil er als Müllarbeiter im Forum unterwegs sein muß.

Für diese ganzen rottigen Fileanbieter nutzt man übrigens jdownloader. Das nur nebenbei, dann bleibt man von dem Virusgesocks verschont.

Noch Fragen zu reiner07?

11. April 2014

DNS-Probleme www.politplatschquatsch.com

Irgendwie hat ezydomain wieder mal ein DNS-Serverproblem und löst die Namen nicht auf.

Wer drauf angewiesen ist, daß überhaupt was erreichbar ist, der trägt in der Datei hosts diese Zeile ein

c:\windows\system32\drivers\etc\hosts

in Linux wohl

/etc/hosts

74.125.136.121 www.politplatschquatsch.com

Die IP-Adresse definiert eine IP-Adresse über die sie auf Blogger erreichbar sind. So geht es dann erst mal, bis die DNS-Server von ezydomain wieder antworten. In der Adreßzeile des Browser ist dann natürlich das Teil mit www.politplatschquatsch.com einzugeben.

www.ppq.so wird wieder aufgelöst, kann aber die Weiterleitung zu ezydomain nicht durchführen, bleibt also hängen.

Für die Nacht soll's ausreichend sein, denn tun kann man nix. An Blogger liegt es nicht. Höchstens daran, daß jemand seine Rechnung nicht bezahlt hat, der Herzblutfehler zuschlug, eine DNS-Attacke gegen ezydomain läuft oder das FBI gerade in den Serverräumen Inspektion macht. Wir wissen es nicht.

Wenn alles wieder läuft, sollte der Eintrag aus der hosts wieder entfernt werden.

9. März 2012

kinderpornografische Träume

Eine IT-Firma möchte mit Hashwerten Kinderpornografie bekämpfen. Sagt sie. Da frage ich mich, was das für "IT-Experten" sind, die solchen Schwachfug in die Welt setzen, bzw. was ihnen der Arbeitgeber an Drogen zuführt, damit sie sowas in die Welt setzen. Sie sollten sich mal über Hashwerte in Kenntnis setzen, dann wüßten sie, daß das nicht funktioniert.

Wenn ich ein Entscheider wäre, mit einer solchen Firma käme nie im Leben ein Geschäft zustande, weil die nur heiße Luft, schön verpackt, verkaufen.

Es gibt jedoch Leute, die würden denen sowas gerne abkaufen. Haben sie eigentlich schon. Geistig. Da muß man dann doch sich eine Frage stelle. Wenn Dummköpfe ein unverkäufliches, weil untaugliches und unbrauchbares, Etwas verticken wollen, welchen Kundenkreis müssen sie dann ins Auge fassen? Genau. Leute, die noch dümmer sind als sie selber.

Heise hat die Geschichte in einen pornografischen Text für Erwachsene verpackt, in dem solch schöne Sätze zu lesen sind wie:

Die Software soll auf Rechnern gespeichertes Video- und Bildmaterial beim Öffnen der Datei auf strafrechtlich relevante Inhalte mit einem Hashverfahren überprüfen.

Um die Software auf Rechner von Konsumenten von Kinderpornografie bringen zu können, soll sie nach Vorstellung der Beteiligten Bestandteil des Betriebssystems werden.


Aha. Dann reden wir mal Klartext. Schünemann, irgend so ein Innenminister mit keiner Ahnung und ganz vielen feuchten Machtträumen, der von besagter Firma für die Idee begeistert werden konnte, dieser Mann möchte nun den Betriebssystemhersteller Microsoft verpflichten, seinen geplatzten Traum einer Zensurinfrastruktur doch noch Realität werden zu lassen, indem sie Bestandteil des Betriebssystems Windows wird. Die anderen 700 Betriebssysteme bleiben außen vor. Um so einfacher ist es dann, mißliebige Digitalien jeder Art aus dem Netz zu tilgen. Hashwert berechnen und nach dem nächsten update ab ins Nirvana.

Wenn das nicht klappt, hat alles trotz allem ein Gutes.

Umsonst sei die Entwicklung des Produkts dennoch nicht, so Koken, denn man könne wenigstens in öffentlichen Bereichen wie Behörden, Schulen et cetera die Kinderpornografie damit bekämpfen...

Das kommentiere ich nicht. Die Aussage steht für sich, wo sie Kinderpornografie verorten. Vergessen hat er die Katholen. Aber die werden dann sicher auf Linux umstellen.

12. Dezember 2011

plowshare aria2c filesonic linux console

Heute mal was für die Freunde einer aufgeräumten Linux-Console. Wer unter Linux von Datendiensten downloaden möchte, der steht ein wenig auf dem Schlauch, sofern er ein Linuxsystem betreibt, das nur die grundlegende Software aufweist, also ohne Klickibunti-Benutzerschnittstelle.

Die Linux-Console ist das Werkzeug der Wahl, auf der im Prinzip alle anfallenden Arbeiten erledigt werden können, ohne daß eine Sichtkontrolle vorhanden ist.

Das Coding-Projekt "Plowshare" hat sich dem leidigen Thema des downloads von Datendiensten angenommen, scheitert in seiner Benutzerfreundlichkeit jedoch an dem strikten NoGo und geht-sowieso nicht, aria2c als download-Werkzeug der Wahl einzubinden. Plowshare kann von verschiedenen Diensten mit Captcha oder als registrierter Benutzer downloaden, bindet dazu jedoch curlein. Eine schlechte Wahl, da curl nur einen einzigen stream gleichzeitig lutschen kann, so daß man zuweilen auf der Datenautobahn wie auf einen Trampelpfad vorankommt. Schlecht.

Die auf der Projektseite aufgeführte Lösung zur Einbíndung von aria2c funktioniert ebenfalls nicht. Warum, das soll hier nicht interessieren. Man muß nur wissen, daß es unterschiedliche Authentifizierungsverfahren gibt, das klassische http-basic (Benutzername/Paßwort) oder via Cookie.

Greife ich als beliebiges Beispiel filesonic raus, da die mit cookies arbeiten, und stelle für jene, die eine solche Lösung suchen, einen Weg dar, wie man ganz auf plowshare verzichten kann, dafür aria2c mit seiner vollen Bandbreite ausnutzt. Statt etlicher Dateien und Kilobyte reduziert sich das dann auf einen Dreizeiler.

Die erste Zeile ist vollkommen uninteressant. In der zweiten wird curl benutzt, um sich bei filesonic einzuloggen und das Authentifizierungscookie abzuholen, das lokal in der Datei cookie.txt gespeichert wird. In der dritten Zeile schließlich schnorchelt aria2c das cookie ab, um damit eine beliebige URL auf filesonic abzuholen und lokal zwischenzulagern.

Das sollte genauso bei anderen Datenhalden funktionieren, die auf Cookies zur Authentifizierung setzen.

Das Ergebnis der Geschichte? Plowshare bleibt außen vor.

#!/bin/bash
curl --cookie-jar cookie.txt --data "email=username&password=userpass" --data "redirect=%2F" http://www.filesonic.com/user/login
aria2c -c -j 10 -s 10 --load-cookies "cookie.txt" http://www.filesonic.com/file/1234567890


Wie die Namen der variablen zur Übermittlung von username und password lauten, muß man im Quelltext der jeweiligen Login-Seite eruieren. Andere Datenhalden, andere Variablen in den Formularen.

Im vorgestellten Fall funktioniert übrigens der Schalter -i files.txt nicht, da jede Download-Adresse eine eigen Authentifizierung benötigt. Da muß man sich was für einfallen lassen, was mir wurscht ist. Macht euch selber einen Kopf.

Im Browser wäre dies das gleiche Verfahren. Man meldet sich auf der Seite an. Das Cookie wird im Browser abgespeichert. Wenn man nun eine Datei laden will, wird dieses Cookie zur Authentifizierung genutzt. Hat den Nachteil, daß man nur mit dem Browser und damit ebenfalls sehr trödelig downlädt.

29. September 2011

haben wollen

Alexander E. Patrakov teilt mit, er habe einen commandline DTS-encoder programmiert. Leider nur für Linux.

Den brauche ich unbedingt. Falls da draußen jemand mitliest, das Teil ist unter irgendeiner freien GPL und sollte auch auf Windows portierbar sein. Liebe Soundenthusiasten, die ihr auch programmiert, macht euch bitte an die Arbeit.

27. August 2011

Was suche ich, und warum so viel?

Sie heißen nicht umsonst Suchmaschinen, denn würde man etwas finden, würden sie wohl Findemaschinen heißen. Die Suche ist ihr Metier, ob man etwas findet ist nebensächlich. Suchet, so werdet ihr finden, gilt auch bei ihnen, aber möglicherweise wird etwas ganz anderes gefunden, als dem Suchenden in den Sinn kam. So erging es mir, als ich eine Datei cables.csv nebst sehr leicht zu findenden Paßwort (Der Freitag) suchte. Ich wollte schlichtweg einen Beleg für diese kühn behauptete journalistische These. Beweisen kann ich es nicht, auch wenn mittlerweile die TAZ die gleiche Behauptung aufstellt. Reiner Metzger nimmt im bevorzugten Medienpartner von Openleaks Stellung zu der großen Sicherheitslücke bei wikileaks (Der Freitag). Metzger macht es sich einfach, schreibt schlichtweg beim Freitag ab und dichtete einige Dinge so hinzu, daß auch TAZ-Leser nichts verstehen.

Es handelt sich um eine 1,73 Gigabyte große Datei mit Namen "cables.csv". Darin sind verschlüsselt 250.000 an Wikileaks übergebene Depeschen des US-Außenministeriums enthalten.

Ob eine Blick in die Kugel oder die Bingo-Suche, der Blick in die geheimen Kabel bleibt mir versperrt, weil sie nicht gefunden werden, diese 1,73 Gigabyte.

Nunja, möglicherweise gibt es sie, möglicherweise auch nicht. Das kann nur der Erdfinder der These selber schlüssig beantworten. Ich kann allerdings ein klein wenig Wissen aus meinem Computerleben preisgeben. Dieses Wissen begrenze ich mal auf Dateiendungen und Verschlüsselungsverfahren, immerhin begleiten mich die seit genau 20 Jahren und 2 Monaten. Im Juni 1991 hatte ich meinen letzten Fehlkauf in Computerhardware. Das war ein 286er für 2.500 DM, obwohl es bereits 386er ohne Coprozessor für 3.000 Ocken gab. Ein halbes Jahr später steckte dann ein 486er Board im Gehäuse, dessen SX-Prozessor mittels eines bei Conrad erworbenen Quartzes von 25 auf 30 MHz beschleunigt wurde, was ihn zu einer raketengetriebenen Verschlüsselungsmaschine für CSV-Dateien machte. Seitedem schraube ich mir meine Rechenknechte lieber selber zusammen. da weiß ich was ich habe. Und, was ich falsch gemacht habe. Meistens nur die Grafikkarte, da ist die billigste für mich ausreichend. Im übrigen, als es noch keine Grafikkarten gab, z.B. 1972, da konnte ich die Verarbeitungsschritte des Computers an der binären Lichtorgel ablesen. So schnell war der nicht.

Ja, csv ist nichts weiter als eine Dateiendung, die angibt, daß mit einem hohen Grad an Wahrscheinlichkeit der Dateiinhalt kommaseparierte Werte sind. Mehr nicht. Diese CSV-Datei kann dann mit einem Textlister, Schreibprogramm, Tabellenkalkulation oder Datenbank geöffnet werden. Je nach Funktionsumfang und Leistungsfähigkeit sind dann sicherlich Optionen möglich, wie die Werte dargestellt oder sogar verarbeitet werden können. Für gewöhnlich stecken in einer CSV-Daten, die tabellarisch dargestellt werden können. Prinzipiell könnte man jede Datei in CSV umbenennen, dann handelt man sich allerdings große Probleme ein. Wenn ich mich recht entsinne, dann war dies bei OS/2 etwas anders, denn dort handelte es sich um Dateiobjekte, eine Dateiendung war der Bequemlichkeit halber auch möglich, allerdings nicht zwingend. Aber ich schweife ab.

Wenn ich also Text und Zahlen in einer kommaseparierten Datei mit der Endung CSV habe und diese verschlüsseln möchte, dann habe ich mehrere Möglichkeiten. Ich kann ein Archivprogramm mit integrierter Verschlüsselung benutzen, ein Archivprogramm mit anschließender Verschlüsselung, Ein Verschlüsselungsprogramm mit anschließender Komprimierung usw. Je nach Beleben und Fähigkeiten.

Greife ich mir als Beipiele RAR und ZIP, die beide Verschlüsselung bieten. Die Daten werden komprimiert und anschließend auch noch verschlüsselt, alles in einem Rutsch und mit einem journalistischen Nachteil. Die Dateiendungen lauten anschließend in so ziemlich allen Betriebssystemem RAR oder ZIP. Ähnliche Effekte haben ähnliche Werkzeuge unter Linux, ob tar, bzip oder gzip, das ist wurscht. Am Ende der Datenbehandlung steht keinesfalls eine CSV-Datei.

Nun gut, dann ebend ein originäres Verschlüsselungsprogramm. Da ist der Sachverhalt ähnlich. Die Dateiendungen werden so gewählt, daß darauf geschlossen werden kann, der Dateiinhalt sei verschlüsselt. Mir ist in den vergangen 20 Jahren nicht untergekommen, daß eine der o.g. Dateioperationen eine wellknown Dateiendung wie CSV fabrizierte. Es sei denn die folgende

Eingabe cables_original.csv --> Verschlüsselung --> Ausgabe cables.csv

Wer sowas macht ist doof.

Also Herr Metzger, da sie ihren Beitrag mit dem oben erwähnten Zitat begannen, habe ich mir erlaubt, das Lesen an dieser Stelle abzubrechen, da diese Aussage fundamentale Unkenntnis über die simpelsten Computersachverhalte offenbart. Sie können versichert sein, für solchen Datenmüll der Taz zahl ich nicht, habe ich nie gezahlt und werde auch nie zahlen. Verarschen sie ruhig weiter ihre Kundschaft. Ich bin außen vor.

[update 28.08.]

Da hilft die Sicht auf wesentliche Details auch nicht weiter, wenn das große und Ganze den bach runtergegangen ist.

[/update]

14. April 2011

Pelzig rächt sich - Mappus guttenbergt auf Deibel komm raus

Mit Mappus hab ich ja noch eine Rechnung offen. (Pelzig am 12.04.2011)

Und ich mit dem ZDF. Deswegen sollte der Titel des posts eher lauten:

Download von streams aus der ZDF-Mediathek. How to download a stream from ZDF-Mediathek.

Ja, auch das ZDF ist der Selbsthilfegruppe der Internetverlierer beigetreten. Nur so ist zu verstehen, daß sie das aus Steuergeldern finanzierte Senderangebot verriegeln und verrammeln wie die Goldreserve im Fort Knox.

Ich weiß nicht, wann ich das letzte mal etwas aus der ZDF-Mediathek gezuppelt habe. Ist lange her. Damals reichte noch rtmpdump in Version 1.6 aus, um mir anschließend den Teil in Ruhe anschauen zu können, der mich interessiert.

Dachte ich gestern auch, aber nix. Pelzig hatte einen dreisten Contentdiebstahl öffentlich gemahct. Mappus hatte bei ihm schamlos geguttenbergt. Das auch noch in grottenschlechter Rhetorik. Ich konnte die Sendung zwar aufrufen und im Browser anschauen, aber so richtig Spaß macht das keinen. ergo dachte ich, zuppelt's dir das Teil auf die Platte und schaust mal in Ruhe nach, wie der Pelzig den Raubkopierer Mappus entlarvt.

Scheiße war's. Sage und schreibe drei Stunden habe ich benötigt, um die Tresortür des ZDF zu knacken, um in den vom deutschen Steuerzahlervolk finanzierten Genuß der Enttarnung von Mappus als dreisten Dieb zu kommen. Nebenbei ließ sich auch noch unvoreingenommen konstatieren, daß Mappus keine Rampensau ist und Mikrofone in Zukunft meiden sollte. Oder Nein. Der soll ruhig so weitermachen, das vergrault eine Menge an Leuten.

Schön und gut. Auf der Seite der Mediathek werden zwei streams angeboten. Windowsmedia und Quicktime. Diese verstecken sich in den Dateien

http://wstreaming.zdf.de/zdf/veryhigh/110412_sendung_phs.asx
http://hstreaming.zdf.de/zdf/veryhigh/110412_sendung_phs.mov

und entpuppen sich in Wirklichkeit als
mms://ondemand.msmedia.zdf.newmedia.nacamar.net/zdf/data/msmedia/zdf/11/04/110412_sendung_phs_vh.wmv
rtsp://ondemand.quicktime.zdf.newmedia.nacamar.net/zdf/data/quicktime/zdf/11/04/110412_sendung_phs_vh.mp4

Windowsmedia interessiert mich aus technischen Gründen nicht, es ist ein propritäres Format, das sich nur saumies weiter verarbeiten läßt und auch sehr schwerfällig in den diversen Playern reagiert. Ich war auf die MP4-Datei scharf, da kenne ich mich aus und weiß, wie ich die zu verwursten habe.

Die wmv-Datei der Sendung sollte mit der Mediathek-Software lutschbar sein. Wenn nicht wirft man das dem Orbit-Downloader vor. Habe ich gemacht, doch der ist nach ca. 30% abgekackt und blieb stehen, denn der stream wird in Echtzeit geholt.

Den jdownloader habe ich nicht probiert. Vielleicht wäre es mit dem besser gegangen.

Nebenher probierte ich meine Standardverfahren, um an die MP4-Datei ranzukommen. Der alte rtmpdumper (1.6) brach mit einer Fehlermeldung ab, die ich nur insofern verstand, daß das Filmchen über das Protokoll rtsp gestreamt wird, was eben nicht rtmp oder rtmpe ist und schon immer total bekackt war.

Der Orbitdownloader kommt eigentlich damit klar, verweigert allerdings bei genannten Dateien den Dienst. In den caches der Browser habe ich reingeschaut. Habe alle drei angeworfen, IE9, FF4 und Chrome-Dev-12. Doch Spuren des Videos habe ich dort nicht gefunden.

Ein Blick in die Kugel offenbarte mir dann auch die Leiden und Nöte der einfachen Menschen draußen an den Internetterminals. Die deutschen Staatsfernsehsender, insonders ARD, ZDF und ARTE, haben einen Haufen Kohle und Manpower in die Verreigelung ihrer Internetangbeote gesteckt, damit diese nicht mehr so einfach auf der heimischen Festplatte landen. Für das Geld hätte das ZDF mal locker drei Tatorte vom Feinsten drehen können, auf daß die ARD das Handtuch geworfen und wegen Unvermögens den Sendebetrieb eingestellt hätte.

Je später der Abend, desto giftiger wurde ich, desto mehr Hirnschmalz investierte ich in eine Lösung des Problems.

Eine Software namens streamcapture versprach, mein Problem ruckzuck lösen zu können. Versprechen nicht gehalten. Kein download. Totalversager.

Dann habe ich mir die aktuelle Version 2.3 des rtmpdumpers besorgt. Mit dem habe ich wenigstens eine auskunftsfreudigere Fehlermeldung erhalten. Er mag nicht mit dem DSS/6.03 (Darwin Streaming Server Linux) zusammenarbeiten. Habe ich mich kurz über den schlau gemacht und mitbekommen, daß rtsp für downloads total beknackt ist. Deswegen wird der auch so gerne benutzt, weil man die Leute am anderen Ende der Leitung damit schön ärgern kann.

Aber es zeichneten sich einige Lösungsmöglichkeiten ab. Für alle im folgenden vorgestellten Wege mußte eine Ausnahmeregelung in der Windows-Firewall definiert werden (Windows fragt da höflich nach), da alle Programme eine Internetverbindung anfordern.

Mit ffmpeg sollte es machbar sein, hieß es in einem Forum. Die Kommandozeile lautet dann wie folgt:

ffmpeg [-v 3 -ar 48000] -i rtsp://ondemand.quicktime.zdf.newmedia.nacamar.net/zdf/data/quicktime/zdf/11/04/110412_sendung_phs_vh.mp4 -vcodec copy -acodec copy pelzig.mp4

Das was in eckigen Klammern steht, wurde von ebenfalls Suchenden als Königsweg präferiert, führte aber auch nicht zum Ziel. Im Grunde bedeutet die zeile nur, ffmpeg soll das input (-i) mit der originalen Video- und Audiospur als pelzig.mp4 auf die Platte schreiben.

Die Fehlermeldung half mir insofern weiter, als daß auch hier das Protokoll rtsp als Verursacher des Dilemmas ausgemacht wurde. Noch einmal recherchiert und auf die Entwicklergemeinde des mplayers gestoßen. Die haben das Problem angeblich gelöst, denn mplayer kann ja auch dumpfile. Habe ich also die aktuelle Version des Pakets gelutscht und die Dateien in mein Arbeitsverzeichnis geworfen.

Mplayer ging auch nicht. doch nun brauchte ich gerade mal noch 5 Minuten, um das Problem zu lösen.

No, -dumpstream can not work with rtsp since it is a protocol that does not have a single stream but completely separate audio and video streams that are never mixed together. Thus you can only capture it by muxing them together with e.g. mencoder.

Der mencoder macht es. Wenn ich das richtig verstanden habe, liegt das Problem daran, daß rtsp keine Transportströme sendet, sondern unstrukturierte und nicht zusammenhängende Video- als auch Audiodaten, die vom jeweiligen Client wieder zusammengestöpselt werden. Hoffentlich richtig. Das erspart eine Menge Entwickleraufwand und Fehlerkorrekturcode und ist gleichzeitig auch noch ein Hindernis zum download der begehrten Filmchen.

Gemerkt habe ich es dann am Paramter für die Audiodaten. Ende der Durchsage. So hat das alles dann sauber funktioniert. Der Paramter -oac pcm hat es gebracht.

mencoder -rtsp-stream-over-tcp -o pelzig.avi -oac pcm -ovc copy rtsp://ondemand.quicktime.zdf.newmedia.nacamar.net/zdf/data/quicktime/zdf/11/04/110412_sendung_phs_vh.mp4

Die Zeile ist einfach, rtsp soll über tcp geholt werden. Ausgabedatei ist pelzig.avi, mendoder nutzt an dieser Stelle als Container AVI. Die Videodaten sind als Original zu kopieren (-ovc copy) und die Audiodaten in pcm zu konvertieren (-oac pcm). Der Audioparameter -oac copy bewirkt ebenfalls die Einstellung jedweder Tätigkeit. Hätte ich jetzt noch gewußt, wie man das gleich nach aac codiert, dann wäre mir nach 65 Minuten eine knapp 800 MB große Videodatei über geblieben. So waren es 1,4 GB, wegen dem PCM-Ton. die mußte ich erst mal in einen sauberen AVI-Container konvertieren, da avidemux die stream-Daten nicht öffnen konnte. Das Verfahren ist mir ja nun hinlänglich von den Filmen der Canon-Kamera bekannt.

ffmpeg -i pelzig.avi -vcodec copy -acodec copy pelzig_neu.avi

Das legt einen sauber indizierten AVI-Container an, der die Abrechnung von Pelzig mit Mappus und der SPD enthält. Den kann ich nun mit avidemux nach Belieben verhackstücken. Mußte ich auch, denn durch die Konvertierung der PCM-Spur nach aac habe ich satte 700 MB eingespart.

Das Endprodukt ist 751 MB groß, also ähnlich der wmv-Datei.

Noch etwas zur Bildqualität. das schnöde analoge PAL-Signal (oder digitale PAL) mit 720x568 Bildpunkten liefert 1,5 mal mehr Bildinformationen als das vom ZDF angebotene Internetmaterial, denn das Filmchen hat nur 688x384 Bildpunkte. Schaut noch einmal oben in die URL der Filmchen, da steht was von veryhigh. Die außerordentlich hohe Bildqualität des ZDF ist deutlich mieser als schnödes PAL von 1958. Was wollen die mir eigentlich verklickern, diese Arschgeigen? Daß sie ihre wertvollen Produktionen, die das deutsche Steruerzahlervolk bezahlt hat, schützen müssen? Wenn diese wertvollen Produktionen in einer deutlich mieseren Bildqualität dahergeschlichen kommen als auf der Glotze?

Langer Rede kurzer Sinn.

Geht auf das Filmchen, kurbelt zu ca. 4:20 Minuten und horcht euch die nächsten 3 Minuten an. In einem Rutsch werden der Mappus als Verbrecher entlarvt und die SPD als Taugenichtse abgewatscht.
__________

Service für jene Endverbraucher, die ebenfalls diese Lösung finden wollen. Für die Findemaschinen deswegen die folgenden Zeilen.

rtmpdump download stream zdf-mediathek quicktime mp4
orbitdownloader download stream zdf-mediathek quicktime mp4
jdownloader download stream zdf-mediathek quicktime mp4
ffmpeg download stream zdf-mediathek quicktime mp4
mplayer download stream zdf-mediathek quicktime mp4
mencoder download stream zdf-mediathek quicktime mp4
Mit mencoder klappt der download von streams in quicktime MP4 aus der ZDF-Mediathek.

8. August 2010

Manfrotto Notebook reconnect

Das Problem mit dem reconnect des Kabelmodems via Fritzbox habe ich inzwischen auch zufriedenstellend gelöst. Ein Batchdatei, die ich via google-Suche gefunden hatte nebst einigen Erklärungen zu dem Modem habe ich so lange befummelt, bis es in meiner vorhanden Kombination hinhaut.

Schön.

Mein neues und erstes Manfrotto steht seit zwei Tagen mit voll ausgezogenem Tele in Wackelposition. Die Wasserwaage hat sich nur um einen Tausendstel Millimeter verändert. Kann ich also weitere Elefantenfilme drehen. Oder was mir sonst so gefällt.



Nur ganz nebenbei. Canon hat sich da was total bekacktes für Filmchen auf der Spiegeflex einfallen lassen, einen mov-Container, der im Prinzip ein MP4-Container ist, aber eben auch nicht, da sie den mit einem beknackten Tag und dem Ton in PCM-Stereo befüllen.

Am PC wird das einwandfrei abgespielt. Auf anderen Geräten entweder gar nicht oder mit Rucklern. Die Datenrate ist allerdings ziemlich heftig. Nach gestriger und sehr später dreistündiger Recherche bin ich zu zwei Lösungsmöglichkeiten gekommen. Mit avidemux nach echtem MP4-Container konvertieren und dabei die Tonspur in höchster Bitrate (384) nach aac umrechnen lassen. Die Videospur bleibt unangetastet. Dann habe ich eine regelkonforme MP4-Datei. Die wird auch von anderen (externen) Geräten gefressen. Zuweilen durch ruckeln, weil die Videodatenrate echt zu hoch ist. (1 Minute ca. 300MB)

Oder ich konvertiere es via ffmpeg zu einem AVI-Container mit xvid als Videospur und Ton zu ac3, denn das versteht fast jedes Abspielgerät. Ich schleppe morgen Abend beide Varianten mal zu jemanden mit einem HD-Fernseher und USB-Buchse. Mal sehen, was der macht. Der Fernseher.

Ach ja. Es fing ja alles damit an, daß ich mich mit meinem Kumpel im Café Ehrenburg traf, er scheinheilig nachfragte, ob ich mir mal sein Notebook anschauen könnte, da er ja 4 Wochen im Land der Griechen sei und ich somit alle Zeit der Welt hätte, da was rauszukriegen. Einen Tag später brachte er mir das Teil nebst seinem Manfrotto. Zweiteres wollte ich ausprobieren, um rauszukriegen, was ich eigentlich benötige.

Nun denn. Das Notebook hatte ca. 24 Maschinenstunden Laufzeit bei mir und ist längst mit in den Urlaub gefahren.

Vorigen Samstag hab ich es erst mal unter Linux gebootet und mir die Platten angeschaut. Alle Daten waren noch da. Dann habe ich die Datei mit dem letzten Zeitstempel gesucht, denn das war die letzte Schreibaktivität auf der Platte. Diese Datei befand sich im Temp-Verzeichnis und war eine PDF-Datei. Nur hatte sie keinen Inhalt, sondern erwies sich als ausführbares Programm.

Oha, des Morgens um 01:52 will sich mein Kumpel eine PDF anschauen, die keine ist. Damit war die Vermutung schon mal klar. Mit bleischweren Augen und fast zugeklebten Lidern ist er auf irgendwelchen obskuren Internetseiten gewesen, die ihm die dicksten Titten offerierten. Erhalten hat er einen Trojaner. Das Notebook benahm sich auf einmal ungewöhnlich, so daß er panikartig den Netzstecker zog. Da der Akku ohne jede Funktion und nur aus Gewichtsgründen verbaut war, schaltet das Teil sofort ab. Ohne Strom nix los. Da Schreibvorgänge stattfanden, hat's die Platte zerwichst.

Stand ich vor der Entscheidung, was zu tun sei. Entweder alle Daten sichern oder Operation am offenen Herzen, beides sehr zeitraubend. Habe mich für zweite Variante entschieden.

Ergo ein Windows gebootet, eine recovery-Konsole aufgerufen und den Reperaturlauf über die gesamte Platte laufen lassen. Hat mehrere Stunden gedauert. Neustart und siehe da, Windows lebte wieder.

Am Sonntag dann gleich eine Linux-Antivurs-CD gebootet und einen kompletten scan der gesamten HD aller Dateien durchführen lassen. Das hat sage und schreibe 8 Stunden gedauert, dafür aber zutage gefördert, daß eine GEZ-Rechnung.pdf.exe und eine IKEA-Rechnung.pdf.exe gefunden und eliminiert wurden.

Aus Gründen, die nur ich verstehe, habe ich dann am Montag noch einiges umkonfiguriert, das Teil etwas deppensicherer gemacht, das Service-Pack 3 für XP raufgedröselt, was ein Fehler war, denn erstens hat das bei dem betagten Gerät drei Stunden gedauert und zweitens hat er irgendwas bei den Diensten geändert, was ich nicht verstand. Also auch da wieder spät abends Recherchen und eine suboptimale Lösung gefunden. Suboptimal, weil man jetzt wieder arbeiten kann, aber wer weiß, was alles im Laufe der Zeit nicht funktioniert.

Zone-Alarm, Avast und noch andere Sicherheitssoftware habe ich deinstalliert. Das versteht er eh nicht und dieses Zeugs gaukelt ihm Sicherheit vor, die gar nicht vorhanden ist. Die Programme haben ja auch zuverlässig versagt.

Montag Abend kam er und wollte es abholen. Hab ich ihm erst mal meine Vermutung an den Kopf gehauen, die vollinhaltlich und in jedem Detail bestätigt wurde. Titten glotzen, Panikabschaltung, Notebook putt.

Er konnte das Gerät aber nicht mitnehmen, denn einiges war noch abzuarbeiten.

So wurde es erst am Mittwoch fünf Minuten vor Urlaubsbeginn etwas. Er brachte noch einen UMTS-WLAN-Adapter mit, mit dem er von den Griechen Nachricht funken will, so er funktionsfähig zu kriegen sei. Stand nach einiger Zeit die frage, ob ich ihm das so einrichten soll, daß es funktioniert oder sicher machen. Beides zusammen geht nicht, da sein Notebook höchstens WEP-Verschlüsselung kann. Er war der Meinung, daß es doch viel sicherer gehe, sein PALM und iPod können doch dieses WPA. Kann ja sein, aber dann funzt das Notebook nicht. Habe ich also noch drei Geräte auf dieses neue UMTS-WLAN-Gadget eingepegelt, und mein Kumpel zog auf einmal eiligst vondannen.

Von wegen er brauche das nicht im Urlaub.

24 Maschinenstunden und ca. 8 Menschenstunden wurden an dem Notebook vertrödelt. Nun geht es wieder und ist in Griechenland.

Merke. Vielleicht ist die komfortablere Lösung, sich nächstens um 01:52 die Titten (s)einer Frau anzuschauen. Dann bleibt einem (manchmal) viel Unmut erspart.

Und, liebe Redakteure der Computer-BILD, für solche Spielereien hatte ich weder die Muße, noch die nötige Zeit oder notwendige Ruhe.

21. April 2010

Linux

Ich arbeite ja auch manchmal mit Linux, weil es nicht anderes geht. Daß Linux im Grunde zum Kotzen ist, weil eine einzige Frickelei, letztlich ein vollkommen unlogischer und unübersichtlicher Baukasten, um einen Rechner in Betrieb zu nehmen, das habe ich hin und wieder in diesem Blog erwähnt.

Viel besser als ich kann sich allerdings fefe über diesen Schrott auskotzen. Sehr sachkundig.

Hier noch seine kurze Durchsage.

Der nächste, der mir eine Mail schickt, dass irgendein neues Apple-Produkt "geleakt" ist, den hänge ich an seinen Eiern auf :-)

Hihi, ich war's ja nicht.

12. November 2009

Linux - selber kompiliert

fefe

Das hat den Nachteil, dass ich mitkriege, wie furchtbar die ganzen Open Source Pakete sind, und wie viel Schmerzen die Distro-Macher so auf sich nehmen, damit das aussieht, als funktioniert es halbwegs...

Nur damit ihr mal seht, auf was für einem Treibsand-Fundament dieses Linux gebaut ist.

30. September 2009

ich fordere eine gleichberechtigte Browserin

Eva Lichtenberger, österreichische Abgeordnete der Grünen im europäischen Parlament, fordert gleichberechtigte Webbrowser für Windowsnutzer.

Ich schließe mich vollinhaltlich der Forderung an, ergänze diese aber wegen der Genderisierung des gesellschaftlichen Lebens um die Forderung, daß auch Browserinnen in das Auswahlverfahren einbezogen werden müssen. Wegen der Gleichberechtigung.

Außerdem muß Microsoft aufgefordert werden, für Linux, Unix und MAC-OS Schneepard den Internetexplorer und die Internetexplorerin zur Verfügung zu stellen.

Soviel zur Internetkomnpetenz der Grünen.

11. September 2009

cool - Linux rocks Babys

11. November 2008

Einführung in die Sprengchemie - Burks offline

Die Seite von Burks ist momentan nur schwer zu erreichen. Soweit ich es mitbekommen habe, wurde der beanstandete Artikel entfernt. (error 404)

Schon wieder zeigt sich, daß die Polizei keine Ahnung von der Funktionsweise des Internet hat.

Die Sprengchemie läßt sich vollkommen problemfrei im Google-Cache anschauen.

Oder live. (Dies ist ein Schnappschuss der Webseite, wie sie auf 07.11.2008 angezeigt wurde...)

Oder yahoot.

Noch.

Keine 5 Minuten dauert es:

www.burks.de ist offline, bitte versuchen Sie es in ein paar Minuten noch einmal.

Hoffentlich wurde in der offline-Zeit der Server durchsuchungsresistenter gemacht. Geht in Linux relativ flink.

17. Juli 2008

Sicherheit

Sicherheit, im Sinne von absoluter Privatheit am PC bzw. vertrauenswürdiger Integrität in die Software, das ist schon ein schwierig Ding.

Paket-Management-Systeme unter Linux nur bedingt vertrauenswürdig!, titelt heise.

Und nun hat Bruce Schneier TrueCrypt 6.0 unter Vista untersucht und eines seiner herausragenden Merkmale, das verstecken eines verschlüsselten Containers in einem verschlüsselten Container, untersucht. Vertrauen erweckt das Ergebnis nicht. Es deutet auf viel Arbeit hin.

Linux-Betriebssysteme aller Art sind in einer ihrer Kernkomponenten anfällig bis nicht vertrauenswürdig. (Bundestrojaner, ich hier durch durch die Leitung schleichen...)

Und eine der Kernfunktionen von TrueCrypt ist dermaßen demaskiert, daß sie feststellbare Spuren hinterläßt, wo eigentlich keinerlei Spuren auftreten sollten.

Oha.

23. Juni 2008

Lebenszeit vertrödelt - Warnung vor Freetz

Ich habe mal wieder zwei Tage wertvolle Lebenszeit vertrödelt. Oder besser, einige Stunden dieser beiden Tage.

Eine kleine Meldung hatte mich dazu verleitet. Freetz sei in Version 1.0 erschienen und warte nur auf willige Besitzer einer Fritzbox, um dort eingeflasht zu werden.

Da eine Fritzbox auch nur ein Linuxcomputer ist, sei dies leicht gemacht.

Denkste. Das Projekt ist nämlich eher (sehr) schlecht dokumentiert.

Habe ich mich ohne ordentliche Dokumentation in das Abenteuer gestürzt, denn im README der Software heißt es lapidar:

"Quickstart:
make

This should do the trick. You'll find the modified firmware "*.image" in the top-level directory."

Na ja, wenn ich einfach "make" eintippe und das den Trick macht, dann kann ja nichts schiefgehen.

Außer wertvolle Lebenszeit verrinnen, denn ich mußte ein Fertiglinux saugen. Hab's Ubuntu genommen.
Ubuntu installiert. Als das fertig war, merkte ich, das war wieder mal das falsche, denn es hat mir meinen MBR zerschossen und den bekackten grub installiert.

Linux gebootet und erst mal 200 MB an Sicherheitsupdates nachgeladen.

Make gestartet. No trick. Nothing. Nichts.

Etliche Pakete für das Compilieren mußten nachinstalliert werden.

Make gestartet, das war der Trick. Kurz darauf öffnet sich ein Menü, mit dessen Hilfe man sich eine neue Wunschkonfiguration zusammenklickt.

Fertig haben. 15 Minuten warten, bis er Compilerlauf durch war.

Fehler in patchblablub. Firmware nicht kompiliert.

Etwas in den patches gefummelt und meine Wunschconfig leicht geändert.

Firmware nicht kompiliert, da 890.000 Byte zu groß für den Speicher. Auch dafür gibt es natürlich ein Bastelanleitung, wie das eventuell umschifft werden kann.

Eigentlich wollte ich nur ein komfortable Oberfläche für die integrierte Firewall der Box und den Tor reingefummmelt haben.

Pech gehabt. Und keine Lust mehr.

Schlußfolgerung: Warnung vor dem Freetz!

17. April 2008

Linux

heise open 17.04.2008 10:01

Auch Novell-Chef Ron Hovsepian erklärte diese Woche, der Linux-Desktop sei derzeit vor allem ein Thema für Unternehmen. Auf privat genutzten PC-Desktops werde sich Linux erst in drei bis fünf Jahren etablieren können.

Für diese Erkenntnis benötige ich keinen Chef, denn das sag ich schon lange. Z.B. hier (ganz am Ende) oder da überhaupt.

8. März 2008

forbidden

http://www.dagmar-metzger.de/
12:18
-----------------------------
Forbidden

You don't have permission to access / on this server.

Additionally, a 403 Forbidden error was encountered while trying to use an ErrorDocument to handle the request.
Apache/2.0.54 (Debian GNU/Linux) PHP/5.2.3 with Suhosin-Patch DAV/2 Server at www.dagmar-metzger.de Port 80
_____________________________

Was hat diese Dame eigentlich zu verbergen?

Bei der Gelegenheit korrigiere ich mich immer noch nicht:
In jeder soziologischen Stichprobe ist der Anteil der Charakterschweine annähernd gleich groß.
_____________________________

16:20 Uhr

Passend dazu:

SPIEGEL ONLINE 08. März 2008, 12:16 Uhr
http://www.spiegel.de/politik/deutschland/0,1518,druck-540263,00.html
Struck knöpft sich Ypsilanti vor

_____________________________

20:00 Uhr

Der Druck der SPD auf Dagmar Metzger scheint zu wirken. Die Frau, die sich weigerte, Andrea Ypsilanti mit Hilfe der Linken zur Ministerpräsidentin in Hessen zu machen, wankt. Sie überlegt, ihr Landtagsmandat niederzulegen. (Quelle)

Ist zwar glasklares Mobbing, mir persönlich allerdings schnurzegal. Das braucht die vielleicht. Hat sich halt von ihrem Schwiegervater falsch beraten lassen. Und wer falsch beraten wird, der wird gnadenlos bestraft. Das kenne ich leider zur Genüge.

23. Juli 2007

Linux nix da

Xubuntu 7.04 installiert. Internet glotzen geht. Brief an Omma auch. Aber drucken kann ich ihn nicht. Und Musik hören auch nicht. Von Bewegtbildern ganz zu schweigen.

Ubuntu 7.04 installiert. Internet glotzen geht. Brief an Omma auch. Aber drucken kann ich ihn nicht. Und statt Musik hören, wird mir angeboten, daß System schaue mal im Internet nach, ob es da was zum Musikhören findet.

Ein Original debian 4.0 (etch) mit netinstall-CD aufgesetzt und per Hand komplettiert arbeitet zu Ubuntu oder Xubuntu wie eine Rakete. Selbst Openoffice ist in nullkommanichts arbeitsbereit.

Mal sehen, ob und wie ich da weiter komme.
---
Plattenspieler angeschlossen. Treiber werden automatisch installiert. Ich könne das Gerät nun benutzen. LP rausgekramt. Aufgenommen. Entknackst. Gebrannt. Gehört.

Das war allerdings Windows XP.
---
Schuster bleib bei deinem Leisten.