Fragen? Antworten! Siehe auch: Alternativlos
Stellt sich raus: Cloudanbieter halten gar nicht ewig an Lockangeboten fest. Wenn die merken, dass du dich ohne Not vollständig in ihre Abhängigkeit begeben hast, dann ist es Zeit für "Kostenweitergabe".
"However, the rapid rise in the cost of electricity post-pandemic, coupled with the rising cost of skilled IT staff, put cloud delivery under new cost pressures that had to be passed on, from hyperscalers to platform provider, from platform provider to software provider, and finally from software providers to clients.
Jawohl! Ganze Heerscharen an überflüssigen Mittelsmännern und Mitessern wollen auch durchgefüttert werden! Damit du eine überflüssige "Konsole" hast, die nicht erreichbar ist, wenn der Dienst gerade mal wieder einen Ausfall hat.Oh und die Heerscharen an "Cloud-Optimierungs"-Dienstleistungen wollen ja auch bezahlt werden!1!!
Außerdem die ganzen Mitesser, die dir erklärt haben, dass du Kubernetes einsetzen solltest, wenn du ernst genommen werden willst. Weil, äh, *check notes* Google macht das ja auch!1!!
Und WENN es in der IT ein Vorbild gibt, dann den Hersteller, der am meisten Dienste eingestellt hat. Google.
Like-for-like comparisons for a simple three-node cluster with 200 GB of persistent storage and a 5 TB data transfer showed prices going from $1,278.58 in 2022 to $1,458.68 in 2024 on Microsoft Azure.For Google, the price went from $1,107.61 to $1,250.35. According to Civo's figures, the cost at AWS increased from $1,142.46 to $1,234.59.
Alleine dass sie da "und 5 TB data transfer" erwähnen müssen, sollte allen Cloudkunden zu denken geben. Das war früher kostenlos innerhalb deines Rechenzentrums.Aber dafür hast du jetzt lauter tolle Web-Konsolen, wo du Dinge klicken kannst, die du nicht verstehst. Ist ja auch was.
Eine ähnliche Kategorie von "da krieg ich Gewaltfantasien"-Neusprech ist "-scale". Was die alle immer rumgefurzt haben, wie geil ihr Scheiß skalieren würde! Und dann guckst du mal vorbei und wartest 20 Sekunden auf das Laden der Homepage.
Und jetzt ist alles "internet scale" oder zumindest "cloud scale", man sagt nicht mehr "Cloud-Drückerkolonne" sondern "Hyperscaler" (das einzige, was da skaliert, sind die Rechnungen). Furchtbar.
Höchste Zeit also, dass sich ein Depp findet, der mit "AI-native" und "AI-scale" Werbung macht.
Was soll ich euch sagen? Cisco liefert! Ja, DAS Cisco, das mit den ständigen apokalyptischen Sicherheitslücken. Die mit den Dutzenden von versehentlich hart einkodierten Admin-Account-Passwörtern. DIE. Die erzählen uns jetzt nicht nur was von Security sondern machen gleich noch die volle Familienpackung "AI" dran. Vorsicht: Wenn man irgendwas von irgendwas versteht, kriegt man von der Lektüre direkt Ganzkörper-Juckreiz. Das Produkt heißt "Hypershield". Wie Hypeshield aber mit r. Damit man assoziiert, es sei für Hyperscaler (und damit BESTIMMT SICHER GUT GENUG FÜR UNS HIER).
Eine Sache glaube ich ihnen. Dass die Presseerklärung direkt aus einer "KI" fiel. Das ist alles so falsch, dass nicht mal das Gegenteil stimmt.
Auf der anderen Seite kann man Punkte für alle Schlangenöl-Tropes in der IT-Security-Werbung vergeben. Das checkt alle Boxen.
DOCH! Das geht! In der unseriösen Werbung einer anderen Firma: Nvidia. Ihr seht wahrscheinlich schon kommen, was als nächstes passiert:
Cisco [blahsülz] with NVIDIA, is committed to building and optimizing AI-native security solutions to protect and scale the data centers of tomorrow.
Und schwupps, mit einer kleinen Handbewegung, ist was eben noch ein Nachteil war (nämlich dass hier ohne Domain Knowledge eine "KI" Dinge halluziniert, die darauf trainiert ist, dass das plausibel aussieht, nicht dass es funktioniert) ein Vorteil! Weil, äh, "AI-native"!!1!Ja aber Moment, Fefe, da stand ja noch gar nicht "empower"! Ohne "empower" geht sowas doch gar nicht!!
"AI has the potential to empower the world's 8 billion people to have the same impact as 80 billion.
Das hingegen finde ich ein tolles Zitat. Er sagt hier also: Wenn die Leute alle "KI" machen, dann werden sie zehnmal so viel Ressourcen verbrauchen, ohne einen Vorteil daraus zu ziehen. Glaubt mir, wenn das Vorteile brächte, hätte er die hier erwähnt.Wo wir gerade bei Warnungen waren:
The power of Cisco Hypershield is that it can put security anywhere you need it – in software, in a server, or in the future even in a network switch.
Du brauchst dann halt in jedem Ethernetport eine Nvidia-GPU. Das wird das Power-Budget geringfügig senken, das für tatsächliches Computing übrig bleibt in einem Data Center, aber für Nvidias Aktienkurs wird es großartig werden!When you have a distributed system that could include hundreds of thousands of enforcement points, simplified management is mission critical. And we need to be orders-of-magnitude more autonomous, at an orders-of-magnitude lower cost
Beachtet das "autonomous" her. Eine "KI", die keiner versteht, weil sie nicht programmiert sondern trainiert wurde, soll autonome Entscheidungen darüber treffen, welche Netzwerkpakete erlaubt sind und welche nicht. Oh und wie immer bei "KI" gibt es auch kein Debugging, nur "nach-trainieren", was dann andere Stellen kaputtmacht. Das wird ja eine tolle Zukunft!So, jetzt kommen wir zum technischen Teil. Weiter unten, damit er die Deppen nicht mit Fakten verwirrt.
AI-Native: Built and designed from the start to be autonomous and predictive, Hypershield manages itself once it earns trust, making a hyper-distributed approach at scale possible.
Cisco sagt also selbst, dass man dem nicht trauen kann, bis es sich Vertrauen erarbeitet hat. Wenn wir es hier mit denkenden Kunden zu tun hätten, wäre die logische Folge, dass man das nicht einsetzen kann. "manages itself" sollte natürlich auch alle Alarmlampen angehen lassen, genau wie "hyper-distributed" und "at scale", aber vermutlich nicht bei Leuten, die Cisco kaufen. Das ist eine Vorselektion vom unteren Rand des Spektrums.Cloud-Native: Hypershield is built on open source eBPF, the default mechanism for connecting and protecting cloud-native workloads in the hyperscale cloud. Cisco acquired the leading provider of eBPF for enterprises, Isovalent, earlier this month.
Langsam zeichnet sich ein Bild ab. Irgendein Sprallo bei Cisco sah die Firma mit der Überflüssigkeit konfrontiert, die aus Software Defined Networking einhergeht (ach, man kann Switches in Software machen? Man braucht gar keine Hardware mehr, von Cisco oder sonstwem?), dann haben sie schnell einen Panikkauf von einer eBPF-Klitsche gemacht und mit einem Hype-Überperformer (am Aktienmarkt, nicht bei den Produkten) geredet, also Nvidia, und sagen jetzt den Investoren: We heard you like AI! We put Nvidia in you eBPF so you can hallucinate while you kernel panic!Ich ruf gleich mal den Notarzt. Wenn DAS keinen Herzinfarkt oder Schlaganfall auslöst, dann bin ich möglicherweise schon tot und werde hier gerade bloß von einer "KI" weitersimuliert. Das kann niemand überleben, der mehr als zwei Hirnzellen übrig hat.
Hier findet ihr das Urteil (auf Englisch). An dieser Stelle einen herzlichen Dank übrigens an Vladimir Putin, denn das war ein Verfahren gegen Russland, versteht sich. Gegen unsere Zensur und Menschenrechtsverstöße wäre so ein Urteil wahrscheinlich nicht ergangen. Das Gericht hätte das gar nicht erst angenommen, denn wir sind ja hier demokratisch, gerecht und gut, und unser Staat kann daher per Definition gar nicht böse Dinge tun.
In dem Urteil geht der "gute Teil" bei 78 los:
78. The Court accepts that encryption can also be used by criminals, which may complicate criminal investigations (see Yüksel Yalçınkaya v. Türkiye [GC], no. 15669/20, § 312, 26 September 2023). However, it takes note in this connection of the calls for alternative “solutions to decryption without weakening the protective mechanisms, both in legislation and through continuous technical evolution” (see, on the possibilities of alternative methods of investigation, the Joint Statement by Europol and the European Union Agency for Cybersecurity, cited in paragraph 33 above, and paragraph 24 of the Report on the right to privacy in the digital age by the Office of the United Nations High Commissioner for Human Rights, cited in paragraph 28 above; see also the explanation by third-party interveners in paragraph 47 above).79. The Court concludes that in the present case the ICO’s statutory obligation to decrypt end-to-end encrypted communications risks amounting to a requirement that providers of such services weaken the encryption mechanism for all users; it is accordingly not proportionate to the legitimate aims pursued.
Ach. Ach was. Kryptografie in Messengern schwächen ist unverhältnismäßig für das Ziel der Verbrechensbekämpfung? Vielen Dank an dieser Stelle auch an den Richter, der anscheinend die Tragweite dieser Äußerung nicht vollständig verstanden hatte an der Stelle :-)
Pfizer hikes price of COVID antiviral Paxlovid from $530 to nearly $1,400
Ja aber aber ... können die das einfach so machen? Klar!A Pfizer spokesperson told the Journal that "pricing for Paxlovid is based on the value it provides to patients, providers, and health care systems due to its important role in helping reduce COVID-19-related hospitalizations and deaths."
Das hat der Markt geregelt.Ihr wisst schon, was die FDP immer will. So sieht das in der Praxis aus, wenn man den Markt das regeln lässt, dass ein Monopolist ein Medikament hat, von dem Leben abhängen könnten.
There are no indications of the server breach or spoofing attacks on the network segment, quite the contrary: the traffic redirection has been configured on the hosting provider network.The wiretapping may have lasted for up to 6 months overall (90 days confirmed). We believe this is lawful interception Hetzner and Linode were forced to setup.
Mit anderen Worten: Die Staatsanwaltschaft hat Hetzner gesagt, sie sollen Verbindungen zu jabber.ru umleiten, und zwar so, dass man das als Benutzer nicht sieht. Die Site, zu der die den Traffic umlenken sollten, deren Zertifikat ist abgelaufen.Jabber.ru wird bei Hetzner gehostet, und bei Linode laufen auch Services. Das betraf also nicht Verbindungen von Hetzner zu jabber.ru sondern von jedem zu jabber.ru.
Der Admin hat dann mal geguckt, und stellte fest, dass er am 18. Juli für 19 Sekunden den Ethernet-Link verloren hat. Er vermutet jetzt, dass sie dann die Umlenkung installiert haben.
Allstate said its climate risk mitigation strategy would include “limiting new [auto and property] business … in areas most exposed to hurricanes” and “implementing tropical cyclone and/or wind/hail deductibles or exclusions where appropriate.”Nationwide has already pulled back in certain areas. The company said that in 2020, it “reduced exposure levels in some of the highest hazard wildland urban interface areas in California.”
Da kann man sich dann halt nicht mehr gegen versichern in betroffenen Gebieten.Ja gut, aber wenn du einen laufenden Vertrag hast, dann bist du ja weiter versichert. Oder? Nein!
Insurance providers are also more willing to drop existing policies in some locales as they become more vulnerable to natural disasters. Most home insurance coverages are annual terms, so providers are not bound to them for more than one year.
Auf der einen Seite ist das natürlich große Scheiße für die Betroffenen. Auf der anderen Seite wäre es noch größere Scheiße für die Betroffenen, wenn ihre Versicherung ohne Warnung in die Insolvenz ginge und überhaupt niemand mehr gegen irgendwas versichert wäre. Das wären dann noch deutlich mehr Betroffene.Schade, dass sich immer erst etwas bewegt, wenn es richtig weh tut.
Der Durchschnittsnutzer muss jedoch erkennen, dass YouTube-Inhalte anders als Medieninhalte anderer Internetseiten nicht mittels eines einfachen Rechtsklicks herunterzuladen sind und es muss sich ihm aufdrängen, dass dies auf dem Einsatz einer Technologie bei YouTube erreicht wird und dass youtube-dl ein "Aushebeln" dieses Schutzes erreicht. Es ist deshalb von Bösgläubigkeit der Durchschnittsnutzer auszugehen.Wieso betrifft das den Hoster der Homepage, wo es keine Download gibt? Weil sich die Richter das Konzept der "Störerhaftung" aus dem Arsch gezogen haben.
Article 6 (para II and III) of the SREN Bill would force browser providers to create the means to mandatorily block websites present on a government provided list.
Ich frage mich ja immer, was in den Köpfen von Menschen vorgeht, die so eine Idee überhaupt Dritten gegenüber zu äußern wagen. Merken die nicht, was das für faschistische Kackscheiße ist?Nicht mal China und Russland sind bisher so tief gesunken!
Nun, Eher nicht.
The US Cybersecurity and Infrastructure Security Agency (CISA) has issued advisories on 49 vulnerabilities in eight industrial control systems (ICS) this week, which are used across multiple critical infrastructure sectors.The vulnerabilities identified by CISA were tracked in products from ICS providers including Siemens, Hitachi, Rockwell, Delta Electronics, VISAM, and Keysight.
Ah. Gut. Sind auch andere betroffen. Dann sehen wir vielleicht nicht alleine bekloppt aus.Siemens systems have the most vulnerabilitiesTwenty-three out of the 49 vulnerabilities in the advisory are from the Siemens systems, seven of which are yet-to-be-patched exploits in Siemens’ Ruggedcom APE1808, an industry-grade application processing engine (APE) module.
Seht ihr? Weniger als die Hälfte!1!!Naja, was willst du erwarten. Von einer Firma, die Windows, Office und Active Directory einsetzt. Und dann Schlangenöl drüberkübelt.
Die bauen gerade eine Spionageplattform auf, um die Privatsphäre ihrer Kunden profitmaximierend zu verletzen.
Die Idee hatte Axel Springer. Da wächst zusammen, was zusammen gehört. Das passt mal wieder wie Arsch auf Eimer.
Während Facebook und Google andere Webseiten dazu bringen müssen, Webelemente von sich einzublenden, damit sie deine Privatsphäre zerstören können, sieht dein Mobilprovider alle Pornoseiten, die du besuchst. Die wollen auf Netzebene eine eindeutige ID mitschicken, und wenn du dann einmal irgendwo auf irgendwas klickst, ist das zuordnungsfähig und deine Privatsphäre ist im Arsch.
Sie sagen, das sei DSGVO-konform, weil man einwilligen müsse, damit sie das machen, aber ich bin mir sicher, das ist dann ab demnächst einfach im Kleingedruckten. Keine andere Industrie hat so viel Erfahrung damit, ihren Kunden unvorteilhafte "Einwilligungen" unterzujubeln.
Sehr entlarvend ist an der Stelle auch, dass die EU das nicht sofort gestoppt hat.
Ach. Ach was. Also DAS sah ja wohl NIEMAND kommen!1!!
Richter müssen angeordnete Maßnahmen nämlich nicht begründen. Die kommen schon mit Begründung auf dem Antrag. Der Richter muss nur noch unterschreiben.
Will der Richter allerdings ablehnen, dann muss er begründen. Die Anreize für Ablehnen sind also deutlich negativ. In der Praxis wird daher so gut wie nichts abgelehnt.
Die Begründung für Accountsperren als Maßnahme ist:
Accountsperren sind wirksam, denn sie setzen keine Klarnamen voraus, erfordern keine unnötigen Überwachungsmaßnahmen, sind rechtsstaatlich sauber und zügig umsetzbar.Finde ich nicht nachvollziehbar. Wieso sollte das wirksam sein? Macht der Troll halt einen anderen Account auf. Die einzigen, die an ihren Accounts hängen, sind die Opfer, die da soziale Netze mit aufgebaut haben. Marodierende Trolle haben keine Netze, die ihnen wertvoll wären. Jedenfalls nicht auf den Plattformen, auf den sie herumtrollen.
Es gibt natürlich auch auf den Plattformen Leute, die Freunde haben, und die das Verlieren ihres Accounts inkommodieren würde. Das sind aber nicht Hassredner sondern Leute, deren Meinung einem nicht gefällt. Die sind gefälligst auszuhalten in einer fucking Demokratie!
Und wenn sie jemanden tätlich bedrohen oder beleidigen, den Holocaust leugnen oder zu Pogromen aufrufen, dann IST DAS JETZT SCHON STRAFBAR.
Lasst mich mal kurz skizzieren, wie ein Rechtsstaat reagieren könnte. Du beleidigst mich. Ich erstatte Anzeige. Die Polizei geht zu dem Plattformbetreiber und erklärt Interesse an dem Account. Das nächste Mal, wenn den jemand benutzt, gibt der Betreiber die IP an die Polizei weiter, die holt sich damit die Identität vom Internetprovider, und dann kriegt derjenige ein ordentliches Verfahren.
Hilft natürlich nicht gegen ausländische Trollfarmen und Trolle, die immer per Tor o.ä. "arbeiten". Bei denen kann man dann von mir aus eine Accountsperrung vornehmen, aber hilft halt genau gar nichts. Machen die sich halt neue Accounts auf.
Ja aber Fefe, was wenn derjenige einfach behauptet, er sei gehackt worden, er war das gar nicht? Dann lacht man ihn aus und nimmt ihn in Störerhaftung. Wieso ist das bitte bei Raubmordkopien ein völlig legitimes Mittel aber hier soll das plötzlich nicht gehen?! Im Übrigen kann man da ja auch ein bisschen Ermessensspielraum haben. Das kannst du ja an den vorherigen Äußerungen eines Accounts sehen, ob das ein Hack war oder ob der die ganze Zeit so rumaast.
Mit der so gewonnenen Marktmacht sind sie dann zu einem der bedeutensten Backbone-Provider geworden, weil sie halt deutlich billiger anbieten konnten.
Cogent macht hier keine halben Sachen und kappt nur das Routing. Die haben auch Colocation-Kunden, die bei ihnen Server im Rack stehen haben. Auch die werden alle abgeklemmt.
Die Cloud-Anbieter waren da deutlich zaghafter und haben alle nur "keine Neukunden aus Russland" angesagt, was die Vermutung nahelegt, dass die US-Regierung denen gesagt hat, sie sollen mal die Füße stillhalten, sonst eskalieren die Russen ihren Cyberwar und das wird für alle sehr schmerzhaft.
Dieser Cogent-Rauswurf betrifft in Russland auch einmal alles, was Rang und Namen hat. Die beiden größten Telcos, die beiden größten Mobilfunkanbieter, und Yandex. Nun werden die auch noch andere Anbindungen als Cogent haben, aber wahrscheinlich nicht dick genug um das komplett aufzufangen, und werden jetzt teuer nachkaufen müssen. Insofern ist das jetzt selbst für redundant angebundene Marktteilnehmer eine potentiell sehr teure Entwicklung.
Übrigens, apropos Cyberwar: Kaum stoppt Samsung Lieferungen nach Russland, taucht plötzlich ein fetter Datenklumpen aus deren Entwickler-Netzen im Internet auf. Angeblich inklusive Quellcode zu Trustzone-Kram, Bootloadern und Auth-Zeug und sogar mit Crypto-Keys. Soll wohl auch geheime Unterlagen von Qualcomm beinhalten. Das klingt mal wie ein Pearl Harbor für Samsung.
One of the nation's most restrictive abortion bills — which bans abortions as early as six weeks into pregnancy — took effect at midnight after the U.S. Supreme Court did not take action on an emergency appeal by Texas abortion providers Tuesday.
Nach sechs Wochen haben die meisten noch gar keinen Schwangerschaftstest gemacht.
Erstens ist er bei AG KRITIS, wo es um kritische Infrastrukturen geht, zweitens berät er immer wieder den Bundestag zu kritischen Infrastrukturen, und drittens hat er gerade beim Haus seiner Eltern den Schlamm weggeschaufelt. Der ist also Experte und Betroffener. Und er benutzt natürlich die Frühwarnapps und kann sich auch dazu äußern.
Hier äußert er sich im Heise-Interview. Da bleibt kein Auge trocken. Geht schon mit dieser offensichtlichen Einsicht los:
Wenn man jemandem sagt: "Da kommen 160 Liter pro Quadratmeter runter", dann können viele Leute damit ohne Kontext nichts anfangen. […] "Zwei Meter Anstieg" ist etwas, das man in Hochwassergebieten vielleicht noch versteht. Wenn man den Leuten aber sagt: "Im schlimmsten Fall gibt es diese zwei Meter innerhalb von einer Stunde" ist das etwas ganz anderes.Eines der Probleme ist, dass die Warnungen für alle Zielgruppen auf einmal formuliert werden. Für den Entscheider ist Liter pro Quadratmeter das relevante Maß. Für den Bauern mit dem Hof im Flutbereich vielleicht eher nicht so.
Es gibt übrigens gerade lauter Leute, die sich darüber aufregen, dass FM-Radio abgeschaltet wurde, was sich für Katastrophenwarnungen ja exzellent eignet. Dem folgt dann häufig der Hinweis, dass Mobilfunknetze sich ja weniger eignen, weil man da die Warnung einmal pro Empfänger verschickt.
Das stimmt möglicherweise für die Apps, aber schon die erste GSM-Iteration kannte ein Notfall-Feature namens Cell Broadcast. Es ist also keineswegs so, dass sich Mobilfunknetze weniger eignen für sowas. Muss man halt nur nutzen, solche Features.
Warum nutzt das bei uns keiner? Weil die Mobilfunkprovider das nicht ausgerollt haben. Die rechnen ja pro Traffic ab und haben daher kein Interesse daran, Menschenleben über Cell Broadcast zu retten, wenn das ihre Profite schmälern würde.
Das Interview lohnt sich aber insgesamt. Er ist eigentlich ein eher ruhiger Typ aber in diesem Fall wirkt sein Zorn dem Thema angemessen. Da kriegen sie alle ihr Fett weg, vom WDR über Laschet bis Seehofer.
Offensichtlich gibt es da kein Limit. Das regional, überregional, national und international berüchtigte Landgericht Hamburg hat mal wieder so richtig tief ins Klo gegriffen.
Bei Androhung von 250.000 Euro beziehungsweise einer Ordnungshaft seien sie [Quad9, ein freier DNS-Resolver] verpflichtet, den Zugang zu einer Domain zu unterbinden, die per Sharehoster Alben des Musiklabels zugänglich macht.Der eigentliche Täter nach geltendem Recht ist hier der, der die urheberrechtlich geschützten Daten beim Sharehoster hochgeladen hat. Aber den belangen sie nicht. Auch nicht den Sharehoster. Auch nicht das Webforum, das auf den Sharehoster linkt. Nein. Sie belangen das Telefonbuch, dass es das Webforum aus dem Telefonbuch löschen soll.
Wie weit darf Satire gehen?
Update: Ein Leser fragt: Wie weit darf Satire gehen? Und hängt diese LG-Hamburg-Entscheidung an, dass DNS-Sperren wirkungslos sind und man daher einen Accessprovider nicht zu DNS-Sperren verpflichten könne.
Das sind die Russen, die seit Jahren weltweit Pionierarbeit leisten mit ihrem Reverse Engineering der Management Engine. Das sind auch die, die den NSA-Switch gefunden haben.
Völlig klar: Das sind die Terroristen. Die arbeiten für, äh, den russischen Staat!!1!
Wie sieht denn die Beweislage aus, fragt ihr?
that US officials have privately concluded that the company is a major provider of offensive hacking tools, knowledge, and even operations to Russian spies. Positive is believed to be part of a constellation of private sector firms and cybercriminal groups that support Russia’s geopolitical goals, and which the US increasingly views as a direct threat.
Oh ach so. Beweise gab es keine. Sie haben "privately concluded". Gut, dass wir das mal geklärt haben.
Das haben sie jetzt rausgefunden.
Both hacks exploited the same gaping vulnerability in the existing system: They were launched from inside the United States — on servers run by Amazon, GoDaddy and smaller domestic providers — putting them out of reach of the early warning system run by the National Security Agency.
Ja Scheiße, da stehen uns doch glatt die Fesseln im Weg, die wir der NSA angelegt haben!1!!The agency, like the C.I.A. and other American intelligence agencies, is prohibited by law from conducting surveillance inside the United States, to protect the privacy of American citizens.
Das hat die CIA herausgefunden. Die finden ja alles raus. Alles finden die raus!Ja gut, sagt ihr jetzt vielleicht. Es gibt ja auch noch das FBI, das wäre ja auch zuständig, und hat nichts gemerkt. Und das Department of Homeland Security.
Ich denke mal, die Marschrichtung ist damit klar. Wir müssen unbedingt die NSA und die CIA im Inland spionieren lassen!1!!
Denn WENN sich jemand mit Cybersicherheit auskennt, dann sind es die CIA und die NSA, denen beiden jeweils ihre Exploits aus den Cyberhänden geflutscht sind, ohne dass sie es gemerkt haben.
Aber wisst ihr was? Wenn man eh kein Internet zur Verfügung stellt, was hält einen dann davon ab, da noch weitere Dinge zu sperren? Am besten Dinge, die viel Bandbreite brauchen! Das kostet doch nur Geld, wenn man den Kunden die versprochene Bandbreite tatsächlich liefern muss!
Daher haben sich die gierigen Provider mit der noch gierigeren Contentmafia zusammengetan und eine "Clearingstelle für Urheberrecht im Internet" gegründet. Clearingstelle finde ich einen herzallerliebsten Euphemismus. Gemeint ist natürlich Zensur. DNS-Zensur, um genau zu sein.
Die Zukunft des ewigen Wachstums ist sicher! Wir sperren einfach alle großen Inhalte, dann können wir ewig weiter wachsen und müssen nie mehr in dickere Leitungen investieren!
Wer macht bei dieser Nummer mit? Na einmal alle üblichen Verdächtigen:
Mit dabei sind 1&1, Mobilcom-Debitel, Telefonica, die Telekom und Vodafone Deutschland. Sowohl Bundeskartellamt als auch Bundesnetzagentur haben das Verfahren genehmigt.Heute haben sie dann wohl die erste Streamingseite gesperrt, schreibt die FAZ hinter einer Paywall, weshalb sie von mir keinen Link dafür kriegen.
Die Gewerkschaft der Polizei sieht bei der Übermittlung von 12.000 Telefonkontakten einen Verstoß gegen das Gebot der Verhältnismäßigkeit.
Sie sagen auch, dass bei derartigen Massenabfragen "zahlreiche völlig unbescholtene Bürger ins Visier geraten".
Wie? Nein, es ging nicht um eine der Dutzenden Handydatenabfragen der Polizei.
Wie? Nein, auch nicht um Vorratsdatenspeicherung oder Datenanfragen der Polizei bei Internetprovidern.
ACH NEE ach gucke mal! Da fällt den Herren Beamten plötzlich auf, dass es sowas wie Verhältnismäßigkeit und unschuldige Kollateralschäden gibt? (Danke, Felix)
Homomorphe Verschlüsselung ist ein Treppenwitz der Informatik. Ich rege mich da seit Jahren drüber auf. Das ist ein Taschenspielertrick, um den Cloud-Vertrieblern zu ermöglichen, den Leuten ins Gesicht zu lügen, man könne seine Datenbank in die Cloud schieben, ohne dem Cloud-Anbieter vertrauen zu müssen.
Ich will das daher mal kurz erklären.
Die Idee ist, dass man die Daten mit absichtlich kaputtgemachten Verfahren "verschlüsselt".
Wieso sage ich kaputtgemacht? Weil die Daten in "verschlüsselter" Form noch vergleichbar sein sollen. Je nachdem welche Verarbeitung man noch machen können will, desto kaputter wird die Verschlüsselung.
Nehmen wir mal an, ich schicke dir und deinem Nachbarn eine verschlüsselte Mail, und in beiden steht der gleiche Text. Dann ist der Ciphertext (die verschlüsselte Version) selbstverständlich unterschiedlich! Das leuchet hoffentlich direkt intuitiv ein, wieso das so gemacht wird. "Das ist derselbe Text, den er auch dem Nachbarn geschickt hat" ist ja Teil des Inhalts, den wir geheimhalten wollen! Weswegen wir überhaupt Verschlüsselung verwenden!
Bei homomorpher Verschlüsselung in der stärksten Version (bei der man nur Gleichheit testen können will) ist diese Eigenschaft aufgehoben. Wenn zum Beispiel zwei Leute das gleiche Geburtsdatum haben, dann kommt in der Datenbank auch das gleiche "verschlüsselte" Geburtsdatum raus. Das ist keine Schwäche sondern gerade das Ziel und Versprechen von homomorpher Verschlüsselung, dass man damit Datenbankoperationen machen kann. Die schwächste Anforderung, die man an Datenbankoperationen haben kann, ist dass man noch auf Gleichheit testen will.
Weitere Stufen, die die "Verschlüsselung" noch heftiger schwächen, wären Kleiner/Größer-Vergleiche. Das wäre für viele Webseiten die Mindestanforderung, weil die ja anhand des Datums gucken können wollen, ob derjenige über 18 ist.
In der Forschung geht es noch weiter, da gibt es auch Modelle, bei denen noch Addition und Subtraktion gehen soll auf den "verschlüsselten" Daten.
Aber Fefe, fragt ihr jetzt, was ist denn daran so schlimm?
Na stellen wir uns doch mal gemeinsam einen Angreifer vor. Der Angreifer hat die Datenbank erfolgreich angegriffen. Wir haben die Datenbank homomorph verschlüsselt, damit er mit den Daten nichts anfangen kann.
Erstes Problem: Der Angreifer will deinen Datensatz finden. Lösung: Dann loggt er sich bei der Datenbank mit deinem Usernamen ein und guckt, welchen Datensatz in der Datenbank der Webserver haben will. Damit hat er deinen "verschlüsselten" Usernamen und den Datensatz.
Problem 2: Als nächstes will der Angreifer deine Kreditkartennummer entschlüsseln. Wie macht er das? Er macht einen anderen Account auf, und trägt dann da eine Kreditkartennummer ein. Wenn die homomorphe Verschlüsselung noch Gleichheit testen erlauben will, dann kann der Angreifer einfach bei seinem Testaccount Kreditkartennummer durchprobieren. Der Webserver verschlüsselt die Nummer homomorph und trägt die in die Datenbank ein. Dort kann der Angreifer die verschlüsselte Version seiner Test-Nummer sehen. Wenn die verschlüsselte Nummer übereinstimmt, hat der Angreifer deine Kreditkartennummer erfolgreich geraten.
Bei allen diskreten Datensatztypen funktioniert dieser Durchprobieransatz. Ist aber möglicherweise nicht sehr effizient. Wenn die Datenbank Vergleiche auf kleiner und größer erlaubt mit ihrer homomorphen Verschlüsselung, ist das Durchprobieren eine Sache von Sekunden, weil man sich per Binärsuche annähern kann anstatt zufällig herumzustochern.
Ja aber Fefe, dass jemand sowohl die Datenbank kopiert und live beobachten kann, welche Anfragen reinkommen, das ist doch ein total unrealistisches Bedrohungsmodell!1!!
Ist es? Ich dachte homomorphe Verschlüsselung sollte dafür sorgen, dass ich die Datenbank in der Cloud haben kann, und nicht dem Cloudprovider vertrauen muss?
Der Cloudprovider kann die Datenbank abgreifen und die Anfragen sehen. Das ist genau das Bedrohungsszenario, für das dieser Scheiß angeblich gedacht war.
Kurz gesagt: Wenn euch jemand homomorphe Verschlüsselung andrehen will, lacht ihn aus. Am besten ins Gesicht. Öffentlich.
Und ich kann nur sagen: Intel setzt ihre Reihe von Innovationen, die sich als Sicherheitslücken herausstellen, auch unter Pat Gelsinger fort.
Schade.
Genau wie Intel Konkurrenz von AMD brauchte, braucht AMD Konkurrenz von Intel. Nicht dass Intel sich jetzt so ins Abseits schießt, dass AMD am Ende das neue Intel wird.
Oh und eine andere Sache, die an dieser Stelle hoffentlich intuitiv klar ist: Wenn der Webserver vor der Datenbank auch in der Cloud ist, dann bringt homomorphe Verschlüsselung überhaupt nichts.
Update: OK ich muss da vielleicht stärker differenzieren. Was homomorphe Verschlüsselung laut wissenschaftlicher Literatur ist, ist Berechnungen auf verschlüsselten Daten, also Addition und Multiplikation. Was homomorphe Verschlüsselung im Marketing ist, ist was ich oben beschreibe.
Wenn man sich komplett darauf zurückzieht, was die Wissenschaft beschreibt, ist es nicht ganz so kontraproduktiv wie ich oben beschreibe. Allerdings lässt es sich dann auch nicht für "du kannst deine Datenbank verschlüsselt in die Cloud tun" nutzen, denn du kannst ja nur Berechnungen durchführen, nicht einen Index auf das Feld haben, denn um im Index einer Datenbank etwas nachzuschlagen, musst du gleich und/oder kleiner-größer Vergleiche haben. Und, Spoiler: Der Index ist, was die Datenbank zur Datenbank macht. Kurz gesagt: Das ist eine Lösung, die noch nach ihrem Problem sucht.
Die Erkenntnis, dass das Frontend dann nicht in der Cloud sein darf, die gilt ja immer noch. Und findet mal das Frontend, das im Moment nicht in der Cloud läuft. Das ist ja gerade der Teil, den du weltweit verteilen willst, wegen der Skalierbarkeit.
Und die Berechnung muss glaube ich noch erfunden werden, die so teuer ist, dass sie teurer ist als die Daten homomorph zu verschlüsseln.
Und, wenn man genau hinguckt: Wieso würde man denn Berechnungen verschlüsselt in der Cloud durchführen wollen, wenn die Datenbank mit den Daten woanders ist? Was ist hier das Business Model? Dass du deine Datenbank unter Tisch stehen hast, aber die Daten darin einmal verschlüsselt in die Cloud exportierst, damit die eine bestimmte Liste von Operationen darauf durchführen können, dir andere verschlüsselte Daten zurückgeben, und die entschlüsselst du dann und tust sie wieder in die Datenbank?
I call bullshit.
Außer ... ja, außer die Berechnung auf den Daten ist "geheim". Das könnte hier das Endgame sein. Das es nicht darum geht, wo deine Daten lagern, sondern dass dir der Laden, der die Berechnungen macht, nicht verraten will, was sie da eigentlich genau berechnen. Sozusagen Algorithm as a service. Wo es nicht darum geht, ob du dem Anbieter vertraust, sondern dass der Anbieter dir nicht genug vertraut, um dir den Code zu geben, damit du ihn auf deinen Daten ausführen kannst.
Für diese krasse Umkehrung des Computing ist die Welt hoffentlich nicht blöde genug.
Der Mann war seit 60 Jahren Kunde bei denen und bekam bloß 3 MBit. Nach der Anzeige gab es dann plötzlich zu einem (selbstverständlich von langer Hand geplanten!1!!) Glasfaser-Upgrade für sein Haus und jetzt hat er 300 MBit.
So eine Anzeige kostet übrigens $10000.
Encrypted email provider ProtonMail says that Apple forced it to monetize its app, which was on the App Store for more than two years without in-app purchases. It also claims that when it tried to inform its customers of the sudden change, Apple blocked it from posting app updates and threatened to remove it from the store.
Schöne App haben Sie da! Wäre ja schade, wenn der etwas zustöße *Finger über der Löschknaste kreis*
Die Ausnahme ist: Ein EU-Staat fühlt sich ernsthaft bedroht. Also ... immer. Seit Jahren wurden wir mit Terror- und Gefährderrhetorik sturmreif geschossen. Jetzt haben wir die Auflösung, warum sie sich den Aufwand gemacht haben.
Aber aber Fefe, da gibt es doch Auflagen!!1! Ja, gibt es:
Droht etwa ernsthaft und nachweisbar ein Terroranschlag, dürfen Kontakt- und Standortdaten gespeichert und eingesehen werden. Einschränkung: nur so lange wie unbedingt erforderlich und ein Richter muss den Grundrechtseingriff genehmigen. Auch IP-Adressen darf die Polizei von den Internetprovidern herausverlangen.Hinter den Nebelwörtern steckt ein Rezept für dauerhafte anlasslose Totalüberwachung. Die Beweise für drohende Terroranschläge waren bisher alle rückblickend lachhaft und nicht ernsthaft. "So lange wie unbedingt erforderlich" hat viel Interpretationsspielraum durch die Unterdrückungsbehörden, und warum sollten sie uns mitteilen, dass und wie lange sie es tun? Das macht doch nur Ärger, wenn die Bevölkerung dann klagen kann, und es gefährdet die "Ermittlungen"!1!!
Und hör mir auf mit dem Richtervorbehalt. Die Erfahrung zeigt: Der ist nicht das Papier wert, auf dem er steht. Bei Hausdurchsuchungen zeigt sich das schön. Da ist es für Richter eine Unterschrift, ein Ersuchen zu genehmigen, und vier Seiten Aufsatz um es abzuweisen. Plus, wenn sie es abweisen, und dann passiert was, dann sind sie schuld. Dreimal dürft ihr raten, wie viele Hausdurchsuchungen in der Praxis abgewiesen werden. Hint: Viele Finger braucht ihr nicht für die Rechnung.
Ich bin ziemlich entsetzt, ehrlich gesagt. Da hat der EuGH einmal etwas getan, das mir als Bürger gezeigt hat, dass die EU vielleicht doch unter dem Strich etwas positives sein kann, das Checks & Balances einführt, das freidrehende Möchtegerndiktatoren vom Weißrusslanden abhalten kann. Und dann rollen sie es wieder zurück. Zum Kotzen!
Wie? Nein, kein Schlangenöl! Wobei ... nee doch, ist eigentlich doch Schlangenöl. Jemand hat bei Balancer die Kohle rausgetragen. Das ist alles "Crypto"-Jargon, der mit dem einen Ziel geschaffen wurde, eine Nebelwand zu errichten, um zu verschleiern, was hier wirklich passiert ist. Ich versuche mal eine Erklärung.
Es geht hier um Smart Contracts, d.h. Codestücke in der Blockchain, die "automatisch ausgeführt werden", vom System sozusagen. Die doppelte Steigerung von "keiner ist Schuld". Erstens: Software. Zweitens: "Das System" führt sie aus. Da kann nun wirklich niemand was für.
Was war geschehen? Jemand hat die Dokumentation gelesen.
Nein, wirklich. Das ist alles. Ich zitiere mal:
Decentralized finance (DeFi) liquidity provider Balancer Pool admitted early Monday morning that it had fallen victim to a sophisticated hack that exploited a loophole, tricking the protocol into releasing $500,000-worth of tokens.
Hier muss man mal mit der heißen Machete durch den Bullshit-Jargon durchschneiden, damit man versteht, was passiert ist. "DeFi" ist z.B. ein Nebelwand-Bullshit-Codewort für Crypto-Bullshitwährungen. Das De steht für Decentralized, das stimmt ja sogar, und das Fi ist halt Marketing-Wunschtraum. Wir sind ein Finance Player!!1!Zurück zum Inhalt. Es gab keinen Hack. Es war auch kein Mensch, der hier Entscheidungen gefällt hat, sondern ein "protocol". Gemeint ist: Code. Sie haben Code geschrieben, der Geld verschenkt. Das ist die Bedeutung des Begriffes "liquidity provider". Liquidität ist in einem Markt, wenn Geld für Transaktionen verfügbar ist. Die Idee ist, dass es Angebot und Nachfrage gibt. Wenn es mehr Angebot als Nachfrage gibt, geht der Preis runter. Wenn es mehr Nachfrage als Angebot gibt, geht der Preis hoch. Solange der Markt liquide ist, gibt es aber immer jemanden, der die Waren abnimmt, oder der Waren verkauft. Nur halt möglicherweise zu einem sehr ungünstigen Preis.
Liquidität am Markt zu haben ist schon bei großen Aktenbörsen teilweise ein Problem, und es gibt dafür Mechanismen (die sogenannten Market Maker). Bei diesen ganzen unseriösen Bullshit-Crypto-Abzockgeschichten gibt es sowas aber natürlich nicht, es gibt ja auch keine Regulierung, das ist alles Wilder Westen. Damit man zumindest eine Bullshit-Geschichte zum Erzählen an Opf... äh zukünftige Kunden hat, wurde dieser Mechanismus geschaffen.
Der verschenkt natürlich nicht einfach an beliebige Passanten Geld, sondern nach Regeln.
Jemand hat jetzt die Dokumentation gelesen, was für Regeln das sind, und die dann künstlich herbeigeführt. Und zwar, wie sich das bei Zockern gehört, auf Pump. Damit der Hebel größer wird.
the attacker had borrowed $23 million-worth of WETH tokens, an ether-backed token suitable for DeFi trading, in a flash loan from dYdX. They then traded, against themselves, with Statera (STA), an investment token that uses a transfer fee model, and burns 1% of its value every time it’s traded.
Was fällt als erstes auf? Kein Hack. Es gab keinen Hack. Jemand hat valide Transaktionen am Markt durchgeführt. Mit eigenem Einsatz. Gut, geliehen, aber er haftet ja für geliehenes Geld.The attacker went between WETH and STA 24 times, draining the STA liquidity pool until the balance was next to nothing. Because Balancer thought it had the same amount of STA, it released WETH that equated to the original balance, giving the attacker a larger margin for every trade they completed.
Der Code, der das Geld ausschüttet, hat gemäß seinen Regeln Geld ausgeschüttet.“The person behind this attack was very sophisticated smart contract engineer with extensive knowledge and understanding of the leading DeFi protocols,” 1inch said in its blog post on the breach.
OH NEIN! CHEF WIR HABEN EIN PROBLEM! DER ANGREIFER KANN LESEN!!1!Ja gut, damit konnte niemand rechnen. Wo kommen wir da hin, wenn Angreifer sich vorher die Dokumentation durchlesen?
the team behind Statera batted away accusations that the protocol had either failed or been designed intentionally for this sort of attack to take place.
Was für ein Angriff? Jemand hat das System regelkonform benutzt, und zwar genau dafür, wofür es gedacht war.Ergebnis:
The project added that it was not in a position to be able to refund the attacker’s victims.
Ach Gottchen. Lange habe ich nicht mehr so viel Elend gesehen! Mein Mitleid kennt keine Grenzen!Dies ist glaube ich die richtige Gelegenheit, nochmal den "Smart Contracts"-Teil meines Hypetech-Vortrags zu verlinken. Es ist mir aber an der Stelle wichtig, dass das kein Hackerangriff war. Der Angreifer hat den Code genau dafür angewendet, wofür er gedacht war. Nur haben die Deppen, die den Code geschrieben haben, sich halt vorher nicht ordentlich Gedanken gemacht. Das macht es nicht zu einem Hackerangriff. Eher zu einem Fall von "hättet ihr mal jemanden gefragt, der sich mit sowas auskennt".
Was ich ja immer wieder faszinierend finde: Dass jemand Startups in dem Umfeld noch Geld gibt.
Update: Wird noch besser!
If this sounds familiar, it's because we saw similar attacks happening earlier this year. Back in February, tokenized margin trading and lending platform bZx suffered two attacks, which were defined as not an oracle attack, but "a clever arbitrage execution."
Der Angriff war bekannt, aber sie haben ihn nicht verhindert, weil es nicht ihr Geld war, das sie da verteilt haben.
Für das zusätzliche Datenvolumen infrage kommen laut Vodafone Berufsgruppen wie zum Beispiel Ärzte, Pflegepersonal, Polizisten, Kassierende, Postboten, Lieferanten oder Feuerwehrkräfte.Als ob bei irgendjemandem dieser Berufsgruppen die Arbeit davon abhängt, bei seinem privaten Handy mit Vodafone-SIM-Karte noch ein paar Bytes downloaden zu können. Das weiß natürlich auch Vodafone, daher sagen sie an, dass "stichprobenartig" zu prüfen. *zwinker* *zwinker*
Die einzigen, die offenbar nicht in Quarantäne gegangen sind, sind die ganzen zugekosten Marketingabteilungen.
Ich finde das ja überhaupt krass, wie wir gerade von "systemrelevant" reden. Wie war das Wort bei den Nazis? Kriegswichtig? Mann Mann Mann.
Ich hätte ja angenommen, dass deren Netze gerade eh wie leergefegt sind. Jetzt wo alle zuhause im WLAN sind braucht doch niemand Mobil-Internet...?
Kurze Erklärung, wie Netflix funktioniert. Die stellen ihre Video-Server bei eurem ISP auf. Wenn ihr Netflix guckt, dann kommt das nicht von Übersee, im Allgemeinen nicht mal von jenseits des DE-CIX, sondern aus dem fucking Netz eures fucking ISPs. Die einzige Infrastruktur, die da also überlastet sein könnte, wäre die des ISP. Und wisst ihr, was passiert, wenn Netzinfrastruktur überlastet ist? Dann werden Pakete gedroppt. Und wisst ihr, wer das sofort merkt? Euer Client. Und der holt sich dann automatisch die nächstkleinere Auflösung, weil er annimmt, DASS DIE FUCKING INFRASTRUKTUR ÜBERLASTET IST.
Noch nicht überzeugt? Euer ISP kann selbstredend auch Traffic künstlich runterpriorisieren. Das nennt sich Traffic Shaping. Einfach Netflix und Youtube runterdrehen. Wisst ihr, woran ihr erkennt, dass sie das machen? tagesschau.de flutscht noch, aber euer Youtube ruckelt. Oder noch besser: Gar nichts ruckelt.
Es gab hier keinen Handlungsbedarf. Die EU hat Netflix kaputtgemacht.
Im Übrigen sei der Hinweis erlaubt, dass Netflix einer der technisch besten Streaming-Anbieter ist, wenn es um schonende Bandbreitennutzung geht. Amazon streamt z.B. deutlich verschwenderischer. Daran könnt ihr sehen, dass es hier nicht um die Sache ging, sondern ein EU-Fuzzy wollte gerne beim Handeln gesehen werden. Leadership!!1!
Update: Nach Netflix jetzt auch Youtube. Für die gilt alles oben gesagte ebenfalls.
Update: Kurze Anmerkung noch dazu: Auch wenn die Netzneutralitätsleute das nicht gerne hören: Traffic Shaping ist ganz normal. Geht mal davon aus, dass euer Internet auch Traffic Shaping macht. Und zwar nicht nur euer ISP, auch euer Plasterouter. Denn wenn der Plasterouter das nicht machen würde, dann würde bei euch bei jedem Upload gar nichts mehr gehen. Verbindungen sind im Internet paketbasiert. Wenn du was downloadest, schickt dir die Gegenseite immer ein großes Paket mit dem nächsten Datenhappen, und dann schickst du der Gegenseite ein kleines "ist angekommen"-Paket. Weil die Internetprovider kapitalistische Schweinebacken sind, haben sie euer DSL genau so ausgelegt, dass vom Internet zu euch hin die Bandbreite dick ist, und von euch zum Internet hin ist sie dünn. So dünn, dass es genau reicht, um für einen die Leitung auslastenden Speed-Test alle "ist angekommen"-Pakete rauszuschicken. Warum erzähle ich das? Ohne Traffic Shaping würde ein Upload euer Internet komplett zum Erliegen bringen, weil die kleinen "ist angekommen"-Pakete nicht mehr oder nur stark verspätet rausgehen würden. Daher machen alle Plasterouter Traffic Shaping und priorisieren die "ist angekommen"-Pakete. Die heißen übrigens ACK.
Trafficpriorisierung funktioniert in der Praxis gerne so, dass lange Bulk-Verbindungen (Downloads, Backups) die kleinste Priorität kriegen, dann Streaming-Dienste, dann Videokonferenzen und Fernwartung, dann DNS und interaktive Dienste wie SSH und die höchste Priorität haben ACKs.
Wer sich für die Details interessiert, wie man sowas unter Linux selbst konfiguriert: Die Referenzdokumentation von Bert Hubert.
In a modern telecommunications service provider, new equipment is deployed, configured, maintained and often financed by the vendor. Just to let that sink in, Huawei (and their close partners) already run and directly operate the mobile telecommunication infrastructure for over 100 million European subscribers.
(Hervorhebung im Original, und völlig zu Recht)Das ist übrigens ein echt alter Trend. Wir haben uns in den 90ern im CCC über zwei Firmen namens Comverse (später umbenannt zu Verint) und Amdocs besorgte Verschwörungstheorien zugeraunt. Die Israelis haben damals als erste erkannt, dass die Deppen im Ausland eh alle outsourcen, und wenn du da deine Wanzen einbringen willst, dann musst du gar nicht Leute bestechen oder einbrechen oder hacken. Es reicht, wenn du deine inländischen Produkte subventionierst. Dann kaufen die Deppen im Ausland automatisch bei dir.
Comverse und Amdocs haben so Abrechnungssysteme für Telcos verkauft. Also die Systeme, die die ganzen Metadaten sehen. Genau die Daten, die man so haben will als Geheimdienst.
Man könnte sagen, die Amis haben das Modell perfektioniert. Die haben es geschafft, dass die Deppen auch ohne Subventionen den überteuerten Scheiß von Cisco kaufen.
Der Punkt war jedenfalls: Schon seit damals haben sich alle unsere großen Firmen in eine erstickende Abhängigkeit von ausländischer Technologie begeben und da kommen wir jetzt auch nicht wieder raus.
Die Politik schwadroniert gerne von digitaler Souveränität. Der Zug ist abgefahren, und zwar schon echt lange.
Bert fasst die Folgen so zusammen:
The host service provider often has no detailed insight in what is going on, and would have a hard time figuring this out through their remaining staff. Rampant outsourcing has meant that most local expertise has also left the company, willingly or unwillingly.We recently asked a large European service provider why only part of their customers get IPv6 service, and how they pick which parts do or do not get such service. They could not tell us, and informed us they too would like to know
Das kann ich nur unterstreichen. Das Niveau, auf dem da Duplosteine von irgendwelchen mehr oder weniger unseriösen ausländischen Zulieferern zusammengestöpseln werden, ist immer wieder ernüchternd.Ich habe einen Kunden, der an einigen Stellen den ernsthaften Versuch unternommen hat, die beworbene Funktionalität auch zu nutzen. Die sind da gegen Wände gerannt, das glaubt man gar nicht. Rudimentärste Basisfunktionalität funktioniert einfach nicht! Die Israelis sind wenigstens so professionell, dass ihr Scheiß dann auch mehr oder weniger zuverlässig funktioniert. In anderen Bereichen, besonders bei Security-Appliances, ist das häufig nicht der Fall. Die kauft man, stellt sie in die Ecke, kreuzt im Compliance-Report die Checkbox an, und dann ist es völlig wurscht, ob das Gerät irgendwas tut oder nicht.
Bert schildert ein schönes Beispiel für Outsourcing-Ketten:
However, over time, such IT staff also tends to get outsourced. At one major mobile provider the chain is now that the company has outsourced IT to Tech Mahindra and that Tech Mahindra in turn talks to Ericsson, who then finally operate the network.Meanwhile, Ericsson and other vendors in turn have outsourced or shipped many functions to to yet different countries where staff is more affordable.
So sieht es aus.In another example, one large Dutch mobile provider has handed over most of their technical staff to Huawei. Half of their freshly built and well designed headquarters has since stood empty - what remains in the other half are IT Architects who do not get closer to actual operations than an Excel sheet or a Visio diagram.
Auch das kann ich bestätigen. So sieht das in der Praxis häufig aus. Besonders beeindruckend finde ich immer, wie die IT-Architekten sich dann im Kreis auf die Schulter klopfen, was für wichtige Arbeit sie doch tun hier. Dabei ist das im Wesentlichen das Anklicken einer "Lösung" aus einem Katalog. Denn was die Zulieferer nicht anbieten, das geht halt nicht. IT-Architekten versuchen dann ihr Selbstbild aufzubessern, indem sie da irgendwelche mehr oder weniger sinnlosen Integrationsanforderungen formulieren. Das ist das Stichwort, auf das die Zulieferer gewartet haben, denn das ist der Schlüssel für die wirklich teuren Rechnungen. Da machen die ihre fetten Profite.Ja, aber Fefe, wo kommt denn dann die Security her? Ganz einfach! Wir schreiben in den Vertrag, dass der Rechnungszulieferer die Daten nur für die Rechnungsstellung benutzen darf.
(Kunstpause)
That's it.
Oh und einen schönen Punkt hat Bert noch: Wenn du bei Ericsson kaufst, weil du denkst, dann hast du Europäische Tech im Haus: Ericsson lässt in China entwickeln.
Als Schlusswort nehme ich mal dieses tolle Zitat von Bert:
As a case in point, one European 15-million subscriber network now relies on a core team of 4 people (one of whom is their manager) to provide all addressing and numbering services. After years of failed attempts, these four people will now also be outsourced.
Dass Managed Service Providers ein Einfallstor für Hacker sind!1!!
a managed service provider is a company that manages a customer's IT infrastructure using remote administration tools
Ach komm, Fefe, damit konnte ja wohl niemand rechnen, dass das ein besonders attraktiver Multiplikator für Ransomware ist!1!!Dass diese Kriminellen aber auch immer so unberechenbar sind!
Komm, da packen wir jetzt noch ein-zwei Lagen Schlangenöl drauf, dann ist das wieder sicher!
Bank of America's CEO says that it's saved $2 billion per year by ignoring Amazon and Microsoft and building its own cloud instead
Das klingt erst wie eine Unmöglichkeit, weil Banken ja überhaupt nicht mit Geld umgehen können. Aber genau das ist hier der Einsparhebel gewesen. Die haben nicht Geld gespart, weil sie nicht in die Cloud gegangen sind, sondern weil sie ihre vorher 200k Server auf 70k eingedampft haben und von ihren 60 Rechenzentren jetzt runter auf 23 sind.Da war so viel überflüssige Geldverschwendung drin, dass wenn man da eine Schrotflinte nimmt und in die Menge schießt und die toten Server vorsichtig rauszieht, dass der Rest immer noch problemlos die ganze Last stemmen kann.
Trotzdem, 2 Milliarden klingt ja schon substanziell. Was haben die denn da für Budgets, dass so viel Einsparung überhaupt möglich ist?
The bank, which has a $10 billion annual tech budget
Und das, meine Damen und Herren, meinte ich mit "Banken können nicht mit Geld umgehen". Was macht man mit so viel Budget? Das kann man ja kaum für IT ausgeben. Und tatsächlich. Damit kaufen die keine IT-Geräte. Damit kaufen sie IT-Firmen.Wer sich jetzt denkt, hach, endlich mal eine herzerwärmende, positive Story bei Fefe, den muss ich leider enttäuschen. Hier ist die Punchline:
Right now, the bank estimates its private cloud is 25 to 30% cheaper than public providers, though it also recognizes that probably won't last forever. Still, the company believes the architecture it has built will give it leverage in negotiating contracts with these companies — a process that is already under way, Moynihan said.
Das hat er nicht gemacht, weil das eine schlaue Idee ist, sondern weil er Verhandlungsmasse für den Cloud-Umstieg brauchte.Dem hat wohl noch keiner gesagt, dass die Preise bei der Cloud am Anfang egal sind. Die würden dich noch dafür bezahlen, dass du zu ihnen in die Cloud kommst. Die echten Preise kriegst du dann aufgerufen, wenn du dich vollständig abhängig gemacht hast.
Schöne Server haben Sie da! Wäre ja schade, wenn die nur 100 GB Highspeed-Bandbreite zum Storage hätten!
Früher hätte man das mit Drogendealern verglichen. Heute sind Telcos glaube ich der bessere Vergleich für ein fundamental unmoralisches Geschäftsmodell.
Wiedem auch sei: Die sind weiter gekommen als alle vor ihnen. Und versuchen auch praxisrelevant zu ein, indem nicht nur eine Hochsprachen-Implementation verifiziert wird, sondern auch die plattformspezifischen Assembler-Implementationen.
Sie haben auch eine verifizierte TLS-Library, aber die ist in F# bzw. F* und da ist nicht klar, wie performant die ist und wie man die in existierende Projekte eingebunden kriegt. Dennoch: Ein großer Schritt vorwärts!
Erstens: Maduro hat auf Youtube eine flammende Ansprache an die Bürger der USA veröffentlicht (4 Minuten).
Zweitens: The Intercept hat einen Podcast zu Venezuela veröffentlicht (1 Stunde).
Update: Die New York Times über Venezuela. Money Quote:
the sanctions included exceptions to allow the American oil company Chevron, along with Halliburton and Schlumberger, two large oil services providers, to continue working in Venezuela.
Oh ach! Chevron, ja? Halliburton! Da werde ich ja ganz nostalgisch! Den Gestank von Halliburton und Dick Cheney hatte ich schon fast wieder vergessen!
In eight out of eight cases, noyb has filed formal complaints with the relevant data protection authorities today. All major providers even engaged in “structural violation” of the law, says Max Schrems, Director of noyb.
Das ist dann wohl der Testfall, ob die DSGVO in der Praxis wirklich Zähne hat oder nicht.
Gut, Redhat hat schon auch gelegentlich mal richtig tief ins Klo gegriffen. Aber DAS haben sie nicht verdient. Das hat niemand verdient.
Mal gucken, wie lange es jetzt dauert, bis CentOS eine Abmahnung auf dem Tisch hat.
3. Freedom of choice for lawful access solutionsThe Governments of the Five Eyes encourage information and communications technology service providers to voluntarily establish lawful access solutions to their products and services that they create or operate in our countries. Governments should not favor a particular technology; instead, providers may create customized solutions, tailored to their individual system architectures that are capable of meeting lawful access requirements. Such solutions can be a constructive approach to current challenges.
Should governments continue to encounter impediments to lawful access to information necessary to aid the protection of the citizens of our countries, we may pursue technological, enforcement, legislative or other measures to achieve lawful access solutions.
Baut "freiwillig" Schnüffelschnittstellen für uns ein, oder wir zwingen euch halt gesetzlich dazu! Und das läuft unter "Freedom". (Danke, Justin)
Seit dem hat sich das weiter verschlimmert. In einem aktuellen Fall geht es um die NRA, die Waffenlobby. Der Gouverneur von New York hatte öffentlich Banken und Versicherungen dazu aufgerufen, nicht mit denen Geschäfte zu machen. Die ACLU hat also ein Amicus Brief geschrieben, in dem sie das Gericht bat, bitte ganz genau und sorgfältig zu prüfen, ob der Gouverneur da nicht die Grenzen seines Amtes verletzt hat. Ein Amicus Curiae ist ein Brief an ein Gericht von einer dritten, unbeteiligten Partei. Üblicherweise sind das Firmen, die durch den Ausgang des Verfahrens ihr Geschäftsmodell potentiell bedroht sehen, und dann ein slippery-slope-Argument aufmachen. Oder es sind Dritte, die gerne gehört werden wollen, ohne von der Verteidigung oder Anklage als Zeuge gerufen zu werden. Sozusagen ein nicht vom Gericht beauftragtes Privatgutachten.
Die ACLU macht sehr viele davon, schon immer. Für alle möglichen Fälle. In ganz krassen Fällen stellt sie auch Anwälte oder übernimmt direkt die ganze Verteidigung. So ein Amicus Curiae-Brief ist jedenfalls eine der untersten Kategorien von ACLU-Mithilfe, nur knapp über "wir veröffentlichen auf unserer Webseite eine Pressemitteilung". Das sollte völlig unkritisch sein. War es aber nicht. Schon vor der Veröffentlichung davon sah sich der National Legal Director der ACLU genötigt, ein paar verteidigende Worte an die Mitarbeiter zu schreiben:
David Cole, the ACLU’s national legal director, sent out a short email to staff. Cole explained that he felt that New York Democratic Gov. Andrew Cuomo had “explicitly target[ed] the NRA” based on its “constitutionally protected political advocacy” by advising banks and insurers not to do business with the pro-gun group. “If the state can penalize gun promotion advocacy groups by threatening their service providers,” Cole continued, “it can do the same to other groups”—including Black Lives Matter. Thus, the ACLU had decided to urge the courts to “carefully scrutinize” whether Cuomo has tried to unconstitutionally punish the NRA based on “hostility to [its] viewpoint.”
Das alleine ist ja schon furchtbar. Die ACLU war da immer auf Linie, hat jeden verteidigt, bis hin zur Nazipartei. Wenn deine Grundrechte beeinträchtigt wurden, hat die ACLU dich verteidigt. Egal wer du bist. Das ist nicht mehr so.Within hours, the organizationwide listserv had lit up. Staffers at both the national office and state affiliates wrote back to register their frustration with Cole’s decision. The ACLU of New York sent out a statement on Monday explaining why it had declined to support the national office’s position.
Und dann kamen so Argumente wie dass die NRA eine Lobbygruppe sei, die genug Kohle habe, um sich selbst zu verteidigen, und dass man damit den guten Ruf der ACLU gefährde, wenn man solchen schlechten Menschen helfe, und es sei nicht in Ordnung, dass die Bundes-ACLU nicht erstmal alle Stakeholder befragt hätte, ob das in Ordnung sei.SO WEIT ist die ACLU schon gefallen.
Friday’s brief marks the third time in about a year that the ACLU has come to the defense of conservative expression and incurred backlash among its own staffers.
Die tollen Grundrechtler bei der ACLU finden, Grundrechte sollten nur den guten Menschen zustehen, die ihre politischen Einstellungen teilen. Die anderen können mal ruhig zur Hölle fahren.Interessanterweise gibt es auch echte Argumente gegen die NRA-Verteidigung, die das New York Office dann auch gebracht hat. Stellt sich raus: Die NRA hat eine Versicherung für ihre Mitglieder namens Carry Guard:
But the state has been investigating the NRA’s Carry Guard insurance products, which indemnify members who fire guns in self-defense, since 2017.
Das geht natürlich gar nicht, dass eine Versicherung in Strafrechtsfällen die Strafe übernimmt. Daher hat New York auch der Versicherung und ihrer Rückversicherung Millionenstrafen reingedrückt. Wenn der Gouverneur also die Warnung von NRA-Zusammenarbeit nicht wegen seiner politischen Einstellung ausgesprochen hat, sondern weil die Banken und Versicherungen sich selbst strafbar machen würden, wenn sie das tun, dann wäre das OK.Aber wie so häufig bei Briefen und Zeitungsartikeln kommt der eigentliche Grund als letztes, ganz am Ende. So auch hier:
They added that “we are mindful of the impact that defending the NRA may have on our work with important allies.”
Das Argument war an anderer Stelle noch deutlicher ausgeführt:“While I do respect the reasons others posit for taking this case on, I don’t respect the continued refusal of privileged decision-makers to recognize how deeply problematic it is to use BLM as a shield for actions that support white supremacy, particularly [from] an organization that enjoys the immense level of privilege we do.”
Wir sind ja voll mit white privilege hier! Lauter alte, weiße Männer! Wir sollten also unser Hirn abschalten, und nur tun, wass Black Lives Matter sagt!1!!Status aktuell:
The ACLU had, in fact, previously moved toward incorporating what one staff attorney described as “power analysis” into its free speech litigation. In June, the Wall Street Journal published a leaked internal memo that sought to address potential “conflicts” between the organization’s “values and priorities.” In choosing which cases to take, the memo said, ACLU attorneys would consider structural power dynamics as well as the impact of the “proposed speech” on “marginalized communities” and the extent to which the speech may advance views that “are contrary to our values.”
Ich befürchte, die haben alle das "Grund" in "Grundrechte" nicht verstanden. Ich bin immer wieder erschüttert, mit welcher Leichtigkeit sich selbst als unfair marginalisiert sehende die selben Grundrecht-Kürzungen bei ihren politischen Gegnern durchführen wollen, die sie gerade noch unfair marginalisierend fanden, als sie gegen sich selber angewendet wurden. Habt ihr alle nichts gelernt?! Die NRA gehört bekämpft, aber doch nicht mit solchen Mitteln! Das Ziel ist doch, am Ende als weißer Ritter unbefleckt auf dem Hügel zu stehen und glaubwürdig die Gesellschaft weiterbetreiben zu können, nicht als bloß einer von den ganzen anderen kriminellen Kombattanten zwischen rauchende Ruinen zu stehen, und es gibt niemanden mehr, der nicht moralisch zu kompromittiert ist, um als nächster den Laden in die Zukunft zu führen.Update: Ein Leserbrief erklärt Carry Guard:
Zu deinem Artikel über die ACLU und den Carry Guard der NRA möchte ich noch anmerken, dass es sich lediglich um ein Versicherungsprodukt handelt, dass bei uns als kombinierte Haftpflicht- und Rechtsschutzversicherung verkauft werden würde. Als Jäger bin ich in Deutschland sogar verpflichtet, eine Jagdhaftpflichtversicherung zu besitzen und war über den Aufschrei über dieses Produkt in den USA sehr erstaunt.
Carry Guard insurance was launched this past spring by the NRA. Rates range from $13.95 a month for up to $250,000 in civil protection and $50,000 in criminal defense to a "gold plus" policy that costs $49.95 a month and provides up to $1.5 million in civil protection and $250,000 in criminal defense.
(https://www.cbsnews.com/news/nras-carry-guard-comes-under-fire-as-murder-insurance/)In dem Fall, dass man eine legale (!) Schusswaffe zur Selbstverteidigung (!) einsetzt, würde die Versicherung Anwaltskosten zur Verteidigung und gegebenenfalls zivilrechtliche Ansprüche übernehmen. Eine Strafvereitelung (“Wir bezahlen deine Geldstrafe”) wurde niemals angeboten.
Zum Kontext sollte man noch wissen, dass Rechtsschutzversicherungen in den USA quasi unbekannt sind, man kauft sich dort statt dessen in der Regel eine Flatrate beim Anwalt (sog. "Retainer”).
Dann verstehe ich nicht, wie New York den Versicherungen Strafen reindrücken konnte.
Much of the language of JEDI, in fact, seems specifically tailored for Jeff Bezos. “Everybody immediately knew that it was for Amazon,” says a rival bidder who asked not to be named. To even make a bid, a provider must maintain a distance of at least 150 miles between its data centers, a prerequisite that only Amazon can currently meet. JEDI also asks for “32 GB of RAM”—the precise specification of Amazon’s services. (Microsoft, by contrast, offers only 28 GB, and Google provides 30 GB.) In places, JEDI echoes Amazon’s own language: It calls for a “ruggedized” storage system, the same word Amazon uses to tout its Snowball Edge product.
Na sowas!
Nun, wie heißt es so schön, kein Plan überlebt den Erstkontakt mit der Realität? :-)
Early today morning (28 June 2018) i receive an alert from Uptime Robot telling me my entire site is down. I receive a barrage of emails from Google saying there is some ‘potential suspicious activity’ and all my systems have been turned off. EVERYTHING IS OFF. THE MACHINE HAS PULLED THE PLUG WITH NO WARNING. The site is down, app engine, databases are unreachable, multiple Firebases say i’ve been downgraded and therefore exceeded limits.
Aber kein Problem, man hat ja eine Geschäftsbeziehung mit Google, die werden ja sicher Support haben für sowas? Ja und nein. Ja sie haben Support. Aber nein, der ist automatisiert und besteht aus Textbaukästengeneratoren. Am Ende mussten sie ein Foto der Kreditkarte und des Ausweises des Inhabers hochladen, dann hat Google wieder angeschaltet.Unterm Strich also ein klarer Fall von „Verfügbarkeit? Täglich!“
Unusually high energy usage might reveal the whereabouts of the illegal bitcoin mine.Authorities this week called on local internet providers, electricians and storage space units to report any unusual requests for power.
:-D
Leaks of personal and business information from unsecured Amazon S3 buckets are piling up.
Die GFF erhebt gerade Verfassungsbeschwerde gegen das Bayerische Verfassungsschutzgesetz.
Präzedenzlos ist etwa das Zugriffsrecht des Landesamts für Verfassungsschutz auf die bei den Telekommunikationsprovidern gespeicherten Verkehrsdaten („Vorratsdatenspeicherung“). Um abfragen zu können, wer wann mit wem telefoniert oder SMS ausgetauscht hat, benötigt ein Staatsanwalt einen richterlichen Beschluss. Der bayerische Geheimdienst hingegen soll auf diese heiklen Daten unkontrollierten Zugriff bekommen – und das, obwohl der Bundesgesetzgeber die Vorratsdaten den Geheimdiensten gar nicht zur Verfügung stellen wollte. Um die Daten gleichwohl anzuzapfen, deuten die Bayern ihren Inlandsgeheimdienst kurzerhand zur „Gefahrenabwehrbehörde“ um – gerade so, als gäbe es keine Trennung zwischen Polizei und Geheimdiensten.Immer feste druff! Weitere Details zu dem Verfahren findet ihr hier.
In a party-line vote, House Republicans freed Internet service providers such as Verizon, AT&T and Comcast of protections approved just last year that had sought to limit what companies could do with information such as customer browsing habits, app usage history, location data and Social Security numbers.
But a closer look reveals that some of the biggest fake news providers were run by experienced political operators well within the orbit of Donald Trump’s political advisers and consultants.
Die "Meldestelle für Internetinhalte" bei der europäischen Polizeibehörde Europol hat bislang insgesamt rund 7364 Inhalte bewertet. In 6399 Fällen wurden Internetprovider und Internet-Dienstanbieter aufgefordert, die Inhalte zu löschen. Diese kamen der Aufforderung in 95 Prozent der Fälle nach.Woher wissen wir das? Weil die Linken eine Kleine Anfrage gestellt haben.
Und so überrascht es mich jetzt nicht sonderlich, dass Vodafone jetzt die große Leistungsdrossel bei Kabel Deutschland ansetzt. Und irgendwie haben sie ja auch Recht. Niemand wird bei Vodafone Kunde und erwartet dann Leistung. Bei Vodafone erwartet man rituelle "an Ihrem Totalausfall war die Telekom Schuld!1!!"-Gebetsmühlen und "also da können wir leider gar nichts machen" von der Hotline. Das verwirrt die Kunden doch bloß unnötig, wenn aus dem Kabelinternet plötzlich nennenswert Leistung rauskommt!
Measures in the Investigatory Powers Bill will place in law a requirement on tech firms and service providers to be able to provide unencrypted communications to the police or spy agencies if requested through a warrant.
Endlich! Backdoorpflicht für alle Kommunikationswege! Und höchste Zeit, Hersteller in anderen EU-Ländern direkt mit Strafen zu belegen. Oder die Briten endlich aus der EU rauszukanten. Ich wäre ja für letzteres.
Oh und wenn mir jemand diskret die GPS-Koordinaten desjenigen verraten könnte, der für diese Entscheidung zuständig ist, … *klingewetz* *drohneprogrammier*
Update: Es geht nicht darum, HTML zu verbieten. Von mir aus schickt HTML auch mit. Aber wer mir nur HTML schickt, ist raus.
Jedenfalls gab es da Kritik. Wie so häufig, wir hatten ja bei C ähnliche Vorschläge. "Hey, wenn wir dieses API hier besser machen, dann werden wir weniger Bugs haben". Und da kommen dann so Old Farts aus dem Unterholz und sagen "ihr infantilisiert C-Entwickler, die sind nicht so doof wie ihr sie hier darstellt". Aber am Ende des Tages geben die Nummern dem eben Recht, lieber die Umgebung schon so zu machen, dass es leichter ist, alles richtig zu machen.
Ich erwähne das hier alles, weil sich rausstellt, dass djb natürlich mal wieder völlig Recht hatte. Natürlich gibt es Leute, die bei komplizierter Materie das falsch machen. Ich zitiere mal:
We evaluated 8 crypto libraries and their vulnerabilities to invalid curve attacks. We found out that the Bouncy Castle library and the Oracle JCE provider were vulnerable and we could extract private keys from the TLS servers running these libraries. The attacks are quite powerful. For Bouncy Castle, we needed about 3300 real server queries. For Oracle JCE, we needed about 17000 real server queries. We tested with the NIST-256 curve. The high number of requests needed for the Java servers results from a strange behaviour (bug?) in the Java EC computation.
Ich könnte jetzt ein paar Worte fallen lassen über Java und die ganzen Java-Apologeten, die mir seit Jahren Mails schreiben, dass mit Java alles besser ist als mit C. Aber ich lehne mich glaube ich lieber zurück und sage: Told you so. :-)Dass wir uns da richtig verstehen: Wer mit Java ECC-Krypto gemacht hat, der muss jetzt neue Keys generieren. Und natürlich gucken, dass er eine gefixte Library irgendwo her kriegt. Aber hey, Oracle fixt ja schn… never mind.
Manche Behörden wollen auch fast vier Jahre nach dem Launch von FragDenStaat keine Anfragen über die Plattform beantworten. Besonders das Innenministerium und seine Behörden begründen das gerne in einer Standardmail damit, dass bei einer Anfrage über FragDenStaat nicht sichergestellt sei, ob eine E-Mail ankomme. Außerdem seien die Mail-Adressen von FragDenStaat nicht echtVöllig klar, da braucht man einen echten Email-Provider! m(
Направляется уведомление о внесении в «Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» следующего(их) указателя (указателей) страницы (страниц) сайта в сети «Интернет»: https://xyz/ . В случае непринятия провайдером хостинга и (или) владельцем сайта мер по удалению запрещенной информации и (или) ограничению доступа к сайту в сети «Интернет», будет принято решение о включении в единый реестр сетевого адреса, позволяющего идентифицировать сайт в сети «Интернет», содержащий информацию, распространение которой в Российской Федерации запрещено, а доступ к нему будет ограничен. Сведения о включении доменных имен, указателей страниц сайтов сети «Интернет» и сетевых адресов доступны круглосуточно в сети «Интернет» по адресу http://eais.rkn.gov.ru . С уважением, ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ СВЯЗИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МАССОВЫХ КОММУНИКАЦИЙ.It is notice of making an entry into the "Unified register of domain names, Internet web-site page links and network addresses enabling to identify the Internet web-sites containing the information prohibited for public distribution in the Russian Federation” the Internet web-site page (s) link (s): https://xyz/ . In case the hosting provider and (or) the Internet web-site owner fail to take these measures, the network address enabling to identify Internet web-sites containing the information prohibited for distribution in the Russian Federation will be decided to be entered into the Register and access will be limited. The information about entering the domain names, Internet web-site page links and network addresses into the Register shall be available on a 24-hour basis at the following Internet address: http://eais.rkn.gov.ru/en/ . Federal Service for Supervision in the Sphere of Telecom, Information Technologies and Mass Communications (ROSKOMNADZOR).
Ich finde das ausgesprochen cool, dass die die Leute darüber benachrichten. Geradezu vorbildlich! Macht Deutschland das auch?Update: BPjM verschickt anscheinend auch Mails, hier ist eine.
It is mostly not about trade. Only five of the 29 chapters are about traditional trade. The others are about regulating the Internet and what Internet—Internet service providers have to collect information. They have to hand it over to companies under certain circumstances. It’s about regulating labor, what labor conditions can be applied, regulating, whether you can favor local industry, regulating the hospital healthcare system, privatization of hospitals. So, essentially, every aspect of the modern economy, even banking services, are in the TPP.
Wir sollten also aufhören, das Wort "Freihandelsabkommen" zu verwenden.
Ich für meinen Teil kann ja nicht nachvollziehen, wieso der TV-Provider überhaupt Geld von seinen Kunden nehmen sollte, wenn er dann Werbung einblendet und so Kasse macht.
Money Quote:
Mit "Aufweichung der Netzneutralität" habe das aber nichts zu tun.Ja nee, natürlich nicht!1!!
"Wenn jemand so blöd ist und als Promi ein Nacktfoto von sich selbst macht und ins Netz stellt, hat er doch nicht von uns zu erwarten, dass wir ihn schützen. Vor Dummheit kann man die Menschen nur eingeschränkt bewahren."Der Oettinger hat gar nicht verstanden, dass die Leute das bei vorgeblich privaten und geschützten Cloudprovidern hochgeladen hatten, und nicht in ihrem Blog oder bei Facebook. Für den müssen wir eine eigene Inkompetenz-Kategorie einführen. Die Bullshit-Skala aufbohren.
Naja, immerhin einen Vorteil hat das ja. Goldene Zeiten für Satiriker.
Ich hätte den 30c3-Facepalm noch zurückhalten sollen.
Dabei wäre das eigentlich eine schöne und richtige Aussage gewesen, wenn Oettinger verstanden hätte, wovon er da redet.
Sehr geehrter Herr XXX,Medienberichte, wonach der Bundesnachrichtendienst Telekommunikationsdaten, die er nicht erheben darf, lediglich an Hand der Top-Level-Domain .de identifiziere, treffen nicht zu. Um sicherzustellen, dass keine unzulässige Telekommunikationsdatenerhebung stattfindet, bedient sich der Bundesnachrichtendienst eines mehrstufigen, komplex und aufwändig gestalteten und ständig fortentwickelten Filterungsprozesses.
Ihre Besorgnis, allein aufgrund Verwendung einer anders als auf '.de' endenden Domain bzw. aufgrund der Nutzung von Mailprovidern, die nicht in Deutschland registriert sind, vom Bundesnachrichtendienst 'überwacht' zu werden, ist daher unbegründet.
Mit freundlichen Grüßen
Im AuftragJanus XXX
Bundesnachrichtendienst
"Einen Nachweis muss der Rechteinhaber dazu nicht erbringen, es reicht die Behauptung, dass seine Rechte verletzt werden", so der Branchenverband ISPA (Internet Service Providers Austria).Was zur HÖLLE? Und das hat der oberste Gerichtshof von Österreich so entschieden.Selbst wenn der Provider sich weigert und es zu einer Klage kommt, wird die Rechtmäßigkeit der Forderung nicht überprüft. Zuerst müsse sich der Provider zu einer Beugestrafe verurteilen lassen und dagegen Berufung einlegen, damit die inhaltliche Richtigkeit der Sperraufforderung überprüft werde.
Das ist ja unglaublich.
Im Bericht von Posteo werden indes schwere Vorwürfe gegen das Vorgehen der Behörden erhoben. Demnach sei es unter anderem zu "Nötigung, Ermunterung zu rechtswidriger Kooperation und Missachtung geltenden Rechts" gekommen. Auch habe es eine "Anordnung einer Durchsuchung bei Posteo ohne ausreichende rechtliche Grundlage" gegeben. Der Anwalt des Unternehmens habe daher in vier Fällen Strafanzeigen bzw. Dienstaufsichtsbeschwerden gegen Kriminalbeamte, Staatsanwälte und Richter eingereicht.
Abschaffen, jetzt.
- Currently available for major encryption software — Microsoft Bitlocker, FileVault, BestCrypt, TrueCrypt, etc.
- Currently implemented by major cloud storage provider to comply with NCMEC requirements
Und besonders spannend sind die nächsten Folien, die sich mit der Legalität von sowas beschäftigt. Da schreiben sie dann, dass man den Einsatz von Hintertüren ja nicht nachweisen könne, die Hersteller gesetzlich zum Stillschweigen verpflichtet seien, und daher könne die Verteidigung im Strafprozess ihre Existenz oder Einsatz nicht nachweisen. In den USA gibt es eine Doktrin, dass illegal erlangte Beweise vor Gericht nicht zulässig sind. Die könne so umgangen werden.Und ein besonderes Schmankerl dann auf Seite 17, über den Zugriff auf Hintertüren im Auftrag von ausländischen Strafverfolgungsbehörden:
If a foreign LEA colleague requests backdoor access via your department, please ensure it is only for illegal pornography content, not:- content that has political or commercial interest
- content that are of personal interest
- content that can be used to prosecure a US citizen
Was die da genau für Hintertüren haben wollen, wird zu klären sein. Da die da diverse Themen zusammenwerfen, bin ich nicht überzeugt, dass die wissen, wovon sie reden. Das hat irgendein Sherriff-Office geschrieben, den Foliensatz.
Noch magenentleerender stößt mir auf, dass die Apple-Sprallos sich jetzt ernsthaft einen Heldenmythos zurechtlegen, dass Apple sich ja jahrelang geweigert hätte, mit der NSA zusammenzuarbeiten, und erst als der Heilige Steve in die ewigen Jagdgründe befohlen wurde, da knickte Apple ein!1!! Auf die Idee, dass Apple schlicht keine Rolle spielte als Kommunikationsinfrastrukturprovider, besonders für Terroristen, die ihr Geld lieber für Sprengstoff und Flugtickets ausgeben als für krass überteuerte Lifestyle-Gadgets, kommt natürlich niemand bei den Apple-Apologeten. m(
Auf der anderen Seite schreiben sie auch, dass der holländische Inlandsgeheimdienst AIVD "Dauergast" bei ihnen ist. Nur falls jemand dachte, bei uns sei das irgendwie besser als in Amerika.
SDN steht für Software Defined Networking. Klingt schon total bekloppt? Na dann klickt mal. Z.B. hier. Das ist der Versuch, völlig überflüssige Hirnrisstechnologien wie "Clouds" und "Virtualisierung" aufzuwerten, indem man neue sinnlose Buzzwords dazutut. Und wie immer, wenn man nicht sagen will, worum es geht, nimmt man "Open" und tut irgendwas nach Bewegung oder Aktion klingendes dran. In diesem Fall "OpenFlow". Mit Highlights wie
Innovate in Your NetworkOpenFlow enables networks to evolve, by giving a remote controller the power to modify the behavior of network devices
OH MEIN GOTT!1!!Wer diesen ganzen Virtualisierungs-Bullshit aussitzt, dem will ich gratulieren und kurz ausführen, welchen Hirnriss er verpasst hat: virtuelle Switches. Im Sinne von Netzwerk-Switches. Aber in Software. Zwischen der Performancevernichtungstechnologie namens "VM". Weil, äh, Hardware war schnell, billig und funktionierte. Das war offensichtlich kein akzeptabler Zustand.
Zieht euch mal diesen Satz hier rein:
The "Virtualized Services Platform" (VSP), announced on Tuesday by Nuage, is a proprietary network virtualization overlay that uses distributed routing and switching to virtualize layers two through four of the networking stack, and is based in part on Alcatel-Lucent's Service Router Operating System.
Nuage ("New Age", geddit?) war so ein typisches Buzzword-Startup. Venture Capital verbrennen, bis einen eine verzweifelte große Firma kauft. Und viel verzweifelter als Alcatel-Lucent wird es nicht unter den großen Firmen in der Netzwerk-Branche :-) Hier ist deren Selbstdarstellung:Nuage Networks focused on scalable, automated hybrid cloudsNa, könnt ihr noch?
Nuage Networks was established a year ago to tackle the scalability and automated service provisioning issues of cloud providers offering hybrid — public and private — multi-tenant cloud services.
Nur ein Jahr gab es diese Firma, bevor die gekauft wurde. Könnt ihr euch ja selbst überlegen, wie umfangreich deren Leistungen gewesen sein können in dem einen Jahr."We want to make sure that the network gets out of the way," says Sunil Khandekar, Nuage CEO.
Aha. Soso. Nee, klar.Und hier ist, wovon wir tatsächlich reden, wenn man den Bullshit zur Seite bulldozed:
VSP sits on top of standard data-center gear and supports the Xen, KVM, and VMware ESXi hypervisors
Wir reden hier, mit anderen Worten, von einem Perl-Skriptchen.Update: Nein wie geil! Ich kriege gerade Mail von Openflow-Apologeten. Openflow sei doch eine total coole Technologie und habe nur am Rande mit Virtualisierung zu tun. Und Mail von Virtualisierungs-Apologeten, Virtualisierung sei doch eine total coole Technologie und habe nur am Rande mit diesem Netzwerk-Unsinn zu tun. o_O
Ich rede jetzt von Mails nur mit HTML-Teil, ohne Alternativ-Plaintext. Sogar die Spammer kriegen das hin.
Und ihr habt Recht. Ars Technica hat ein Expose über "Orca", das Wahlkampfverwaltungssystem von Mitt Romney.
Instead, volunteers couldn't get the system to work from the field in many states—in some cases because they had been given the wrong login information. The system crashed repeatedly. At one point, the network connection to the Romney campaign's headquarters went down because Internet provider Comcast reportedly thought the traffic was caused by a denial of service attack.
Weil so eine Wahl ja immer wieder plötzlich und überraschend kommt, und ja bis zuletzt auch der Gegner noch nicht feststand, haben sie erst nach den Republican Primaries mit der Entwicklung angefangen, und dann halt einen Rush Job abgeliefert. Die Entwicklung wurde angeblich von Microsoft und einer ungenannten Consulting-Bude durchgeführt. Sie hatten 11 (Ars vermutet: virtualisierte) Backend-Server und einen Web-Frontend-Server und einen Application Server. Und die waren dann wohl auch Single Point of Failure und mehr down als verfügbar.Und nicht zu vergessen: wir haben es hier mit Republikanern zu tun, nicht die hellsten Leuchten. Da waren Leute damit überfordert, dass sie ihre Zugangsdaten bei einem Romney "Victory Center" hätten abholen sollen, oder haben die URL ohne das https eingegeben und dann nur eine leere Seite gekriegt. Dann funktionierten diverse Passwörter nicht und der Reset funktionierte auch nicht. Es gab ein Telefon-Backup-System, falls das Web nicht geht, aber dafür haben sie die falschen Login-IDs verteilt.
"I tried to login to the field website," Dittuobo told me, "but none of the user names and passwords worked, though the person next to me could get in. We had zero access to Iowa, Colorado, North Carolina, and Pennsylvania. Seems like the only state that was working was Florida."
Gut, hat auch in Florida nichts genützt, aber hey. (Danke, Florian)
Update: Hmm, scheint noch nicht ganz so tot zu sein wie es aussah.
Oh und was hat die Schwarz-Schilling zu verkünden in Sachen Netzneutralität?
Der Zustand sei aber "nicht alarmierend". Der Wettbewerb führe dazu, dass größere Eingriffe der Internetprovider in die Datenflüsse rasch wieder zurückgedrängt würden.Ach ja? Wo denn?
Bei etwa einem Fünftel der mobilen Internetnutzer würden demnach Filesharing-Dienste oder VoIP blockiert oder gedrosselt. Im Festnetz beschränke ein gutes Drittel der Anbieter zumindest in Spitzenzeiten Peer-to-Peer-Netze (P2P). Dabei kämen technische Blockademittel wie Portsperren zum Einsatz oder würden vertraglich zumindest angedroht.Wo ist denn da irgendwas "nicht alarmierend"?!
Verkehrssteuerungsmaßnahmen könnten aber auch "für fragwürdige Zwecke" eingesetzt werden, räumte die Expertin ein. Das Risiko steige mit Marktmacht eines Providers und wenn ein Zugangsanbieter etwa auch selbst Mobilfunk oder VoIP anbiete.No Shit, Sherlock!
Oh und gegen DPS kann man ja nicht vorgehen, weil man ja Skype mit Port-Blocking nicht sperren könne. Wait, what?! Damit, dass die Provider Skype sperren, hat sich die Regulierungsbehörde schon abgefunden oder was? Was glauben die eigentlich, wozu sie da sind?!?
Mehr als 6,6 Millionen Datensätze hat die Berliner Polizei zwischen 2009 und 2012 von Mobilfunkprovidern bekommen. Doch nur in 116 Fällen gab es brauchbare Hinweise.Na DAS ist doch mal eine tolle Quote! Das müssen wir weitermachen, so viel Erfolg hatten wir ja schon lange nicht mehr in der Verbrechensbekämpfung!1!! (Danke, Johannes)
"I really worry about everything going to the cloud," he said. "I think it's going to be horrendous. I think there are going to be a lot of horrible problems in the next five years."He added: "With the cloud, you don't own anything. You already signed it away" through the legalistic terms of service with a cloud provider that computer users must agree to.
"I want to feel that I own things," Wozniak said. "A lot of people feel, 'Oh, everything is really on my computer,' but I say the more we transfer everything onto the web, onto the cloud, the less we're going to have control over it."
1. RechtsvereinfachungWie immer geht es bei der Union mit einer Lüge los. Das mit der Vereinfachung behaupten sie immer und machen es dann nur noch schlimmer. Man schaue sich nur das Steuerrecht an. Wer hat das Urheberrecht denn so schlimm gemacht, lieber CDU? IHR!
Die CDU/CSU-Bundestagsfraktion ist auch Anwalt der Verbraucher.Bwahahaha, ein echter Schenkelklopfer!
Oh und sie wollen die Hostingprovider in die Pflicht nehmen, die Kunden zu "informieren". Denn dass die Leute alle kopieren, das hängt damit zusammen, dass sie so schlecht informiert sind, müsst ihr wissen. Nicht weil die Menschheit schon immer kopiert und öffentlich aufgeführt hat und das in unserem Blut ist.
Was sagt die CDU zum Thema Privatkopie von kopiergeschützten Produkten?
Entscheidend ist eine vollständige Information des Verbrauchers über die Möglichkeiten und Grenzen des Kopierens vor dem Erwerb des Originals. Er kann dann selbst entscheiden, ob er ein kopiergeschütztes Produkt überhaupt erwerben will.Aha. Soso. Denn wie wir alle wissen hat man bei Computerspielen im Allgemeinen die Wahl zwischen einer Version mit Kopierschutz und einer ohne. Wer Kopierschutz nicht will, kauft halt keine Spiele mit Kopierschutz!1!! … widewidewie sie mir gefällt!
Die CDU/CSU-Bundestagsfraktion tritt für die Vertragsfreiheit im Urheberrecht einIhr seid ja alle selber Schuld, wenn ihr euch von der Contentmafia mit Knebelverträgen gängeln lasst!1!!
Die CDU/CSU-Bundestagsfraktion lehnt pauschale Vergütungsmodelle für die Erstnutzung von urheberrechtlich geschützten Inhalten ab.Und zwar nicht weil das bestehende System funktioniert oder die CDU ein besseres System hat. Nein. Weil das in die Kreativwirtschaft (BWAHAHA!) eingreifen würde. Man will die Contentmafia nicht beim geordneten Herunterfahren ihrer Industrie stören.
Die Wissenschaft trägt maßgeblich zur Erweiterung unseres Wissens beiNo Shit, Sherlock!
Die CDU/CSU-Bundestagsfraktion lehnt auch weiterhin jede Ausweitung der Patentierungspraxis im Softwarebereich ab.Ach, ist das so, ja?
Auch die Presseverleger müssen im Internet ihre verlegerische Leistung mit einem Leistungsschutzrecht geltend machen können.Nein, wieso? Wäre das nicht ein Eingriff in die Geschäftsmodelle des Marktes, was weiter oben noch fundamentalistisch als Argument gegen eine Kulturflatrate benutzt wurde?
Naja und ansonsten das Übliche. Abgaben auf USB-Sticks, Vorratsdatenspeicherung (ja, wirklich!!), "Warnhinweise", "Selbstregulierung", blafasel. Oh und gegen Ende noch ein echter Höhepunkt:
Die CDU/CSU-Bundestagsfraktion will die Verbraucher vor unberechtigten Abmahnungen wegen Urheberrechtsverstößen schützen.Das Problem ist doch, dass viele dieser Abmahnungen dank CDU-Gesetzen nicht unberechtigt sind. Deshalb müssen die Gesetze ja auch geändert werden. Und deshalb muss diese CDU endlich weg.
Dem Linkspartei-Abgeordneten Jan Korte reicht das nicht: "Wenn die Bundesregierung zum Einsatz der vom CCC analysierten Software in den Ländern nichts weiter weiß, als bisher in der Presse stand, was hat sie dann die ganze Zeit getan?"Die haben nicht mal angefangen, irgendwelche Aufklärung auch nur zu versuchen. Oh und ihre Ausrede, wieso der Quellcode aus ihrer Sicht auch gar nicht nötig war:
Deswegen hätten die Bundesbehörden "in jedem Einzellfall Anwendungstests" durchgeführt.Da krieg ich vom Lesen schon Kopfschmerzen! Mir fällt gar keine Steigerung ein, wie die sich noch inkompetenter geben könnten. Oh und die CCC-Demonstration, als wir den Trojaner mit unserem GUI-Tool fernsteuerten, und sogar einen Fake-Trojaner bauten, der dem BKA-GUI-Tool falsche Daten unterschieben kann, die … leugnen sie einfach!
Die Bundesregierung bezeichnete die Möglichkeit, dass der Datenstrom abgehört werden könne, nun als "rein theoretische" Möglichkeit, für die Fachwissen und Zeit nötig seien, die eine überwachte Person wohl eher nicht habe.Ich habe das zufällig aus der Nähe gesehen. Der Code, um einen vorbeirauschenden Kontrollkanal zu entschlüsseln, passt in eine traditionelle Email-Signature:
my $key = "\x49\x03\x93\x08\x19\x94\x96\x94\x28\x93\x83\x04\x68\x28\xa8\xf5".Der Code für den kompletten Fake-Trojaner, der falsche Screenshots zurückliefert, waren unter 100 Zeilen Perl.
"\x0a\xb9\x94\x02\x45\x81\x93\x1f\xbc\xd7\xf3\xad\x93\xf5\x32\x93";
my $cipher = Crypt::Rijndael->new( $key, Crypt::Rijndael::MODE_ECB() );
my $plain = $ciper->decrypt($daten);
Und hier ist, was ihnen so peinlich ist, dass sie es gleich ganz geheimhalten:
Das Informationsinteresse des Parlaments müsse hinter den berechtigten Geheimhaltungsinteressen zurücktreten, heißt es in der Antwort, ansonsten könne ein wirksamer Schutz vor Terrorismus erheblich gefährdet werden.Alles geheim!1!! Ich möchte mich daher zusammenfassend der zitierten Einschätzung des CCC anschließen:Können Bundesbehörden auch Mobiltelefone anzapfen? Auch die Antwort auf diese Frage der Linkspartei ist geheim, "VS - Nur für den Dienstgebrauch". Die Fähigkeiten und Methoden der Behörden sollen im Dunkeln bleiben, sonst könnten staatliche und nichtstaatliche Akteure Rückschlüsse daraus ziehen. Haben Internetprovider bei der Infektion der Zielrechner geholfen? "VS - Nur für den Dienstgebrauch".
CCC-Sprecher Engling will das nicht gelten lassen. "Wenn die Fragen konkret werden, verweist die Regierung auf vorgebliche Geheimhaltungsinteressen und verwehrt damit der Öffentlichkeit und dem Parlament eine wirksame Kontrolle der Polizeibehörden und Geheimdienste." Er vermutet nicht nur die Sicherheitsinteressen des Staates dahinter: "Nur ungern will man zugeben, dass man sich ein teures und doch so amateurhaftes Programm hat andrehen lassen."Das komplette PDF gibt es u.a. hier.
The warnings escalate from simple e-mail notifications to, at levels 5 and 6, a set of “mitigation measures,” like reduced connection speeds or a block on Web browsing. As the alerts progress, a customer must acknowledge that he understands the notice. Customers will also have the opportunity to contest the complaint.
Das ist für die ISPs eine sehr lukrative Lösung, weil die Kunden ja weiterhin den Anschluss haben und er auf dem Papier nicht gekündigt wurde, d.h. sie bleiben in ihren 20-Jahre-Knebelverträgen und zahlen weiter an die ISPs, die müssen aber weniger Bandbreite für solche Kunden einplanen. Win-win!! Und so wäre es sogar im Interesse der ISPs, von sich aus "Raubkopierer" zu identifizieren und zu bestrafen! Na super!
The government charges that the damage caused by earthquakes and by the nuclear accident are being magnified by irresponsible rumors, and the government must take action for the sake of the public good. The project team has begun to send “letters of request” to such organizations as telephone companies, internet providers, cable television stations, and others, demanding that they “take adequate measures based on the guidelines in response to illegal information. ”The measures include erasing any information from internet sites that the authorities deem harmful to public order and morality.
Weiter vorne in dem Artikel steht das hier:Uesugi stated that since March 11th, the government has excluded all internet media and all foreign media from official press conferences on the "Emergency Situation".
Mit anderen Worten: nur noch staatstragende, unkritische Medien sollen überhaupt über die Situation berichten dürfen.
Die Schwarze Liste müsse nicht implementiert werden, da es so gut wie keine einschlägigen kommerziellen Webangebote mehr gebe
The domain in question is mooo.com, which belongs to the DNS provider FreeDNS. It is the most popular shared domain at afraid.org and as a result of the authorities’ actions a massive 84,000 subdomains were wrongfully seized as well.
If the bill passes, it could in theory allow a woman's father, mother, son, daughter, or husband to kill anyone who tried to provide that woman an abortion—even if she wanted one.
Ist ja auch klar, wir brauchen die ungewollten Kinder. Wir brauchen schließlich Kanonenfutter für die zukünftigen Kriege.
Das ist die Kehrseite der billigen Internetprovider. Das ist so ein Massengeschäft geworden, dass sich da keiner mehr groß Beschwerdemanagement leisten kann. Wenn Beschwerden reinkommen, klemmen die lieber ab, weil die pro Jahr weniger Profit pro Kunde machen, als die ordentliche Bearbeitung so einer Beschwerde kostet. Kann man ja auch irgendwie nachvollziehen, aber für Kunden ist das natürlich scheiße.
Und da kann man sich auch sicher einen schlaueren Kunden zum Zumachen suchen als ein Jura-Blog. Jetzt wird sich zeigen, ob ein zu Unrecht abgeklemmter Kunde da nicht den ISP in Regress nehmen kann.
Update: ist wieder online.
Meine Hauptlektion daraus ist: so ein Gag Order ist übel. Die meisten Details von dem Fall waren ja bekannt, ich habe da auch drauf gelinkt, das läuft ja auch schon seit vielen Jahren. Aber als dieser Mann dann erzählte, was das für ihn in der Praxis hieß, dieser "du darfst mit niemandem darüber reden", und dass ihm dann auch noch sein Vater starb, ohne dass er ihm die Wahrheit sagen durfte, da wurde mir so richtig klar, was das eigentlich heißt, wenn der Staat einen zum Lügen zwingt.
Von den Sites mit Zahlfunktion waren zwei 3d-Cartoon-Sites, von denen sie aber glauben, dass da nur Kreditkartendaten gesammelt werden sollten, und zwei waren Nudistensites ohne sexuellen Kontext. DAS, meine Damen und Herren, ist ihre Ausbeute. Kein einziger Fall von tatsächlichem Missbrauch. Nada.
Der Rest der Sites ist Kategorie A1:
The site shows young children in suggestive, but clothed, positions.
Unter diesen Umständen ist "Kinderpornographie im Netz kein großes Geschäft" ja wohl eine eher untertreibende Beschreibung der Situation.
Früher hatten die USA ein Krypto-Exportverbot, demnächst gibt es dann wahrscheinlich ein Krypto-Importverbot.
Land of the Free, indeed.
Falls jemand nur die Überschrift gelesen hat, die drehen da vollständig durch:
- Communications services that encrypt messages must have a way to unscramble them.
- Foreign-based providers that do business inside the United States must install a domestic office capable of performing intercepts.
- Developers of software that enables peer-to-peer communication must redesign their service to allow interception.
Äh, sonst noch was? Geht's noch? Lustigerweise ist ihre Drohung ja, dass sie Konten einfrieren und Profite abgreifen. Freie Software ist also nicht betroffen, denn da gibt es keine US-Konten und keine Profite :-) Ich denke mal, das wird Microsoft merken und den Amis mal erklären, dass sie da gerade ihre einzige erwähnenswerte Industriesparte kaputtmachen, und dann wird dieser Vorschlag wieder in der Schublade verschwinden. Bis zur nächsten False Flag Operation zumindest.
In the spirit of responsible disclosure I contacted security@zeus.com and informed them that I may have discovered a security issue with their C&C server software. The Zeus.com team informed me that they were a cloud service provider and didn’t have C&C software.
Das ist ja schon ein echter Brüller, aber es geht noch weiter!Zeus.com then proceeded to spam me with advertisements for their latest products. I then contacted security@botnets-r-us.ru but received no response. Botnets-r-us.ru then proceeded to spam me with Viagra ads and executables for me to download. With no other alternative and an email inbox full of spam, I have no choice but to provide full disclosure of the vulnerability to the public.
BWAHAHAHAHAHAHA, grandios! (via)
Gut, wenn man knapp bei Kasse ist, ist das bestimmt kein schlechter Deal, um so an von anderen Leuten bezahlte Pornos zu kommen.
Aber wie gruselig ist die Vorstellung denn bitte, dass dein ISP deinen Traffic bei irgendwelchen unklaren Gestalten vorbeiroutet?!? Finster.
Mich erinnert sowas ja immer an die Leute, die sich freiwillig als KZ-Wärter gemeldet haben. Die sich an fiesen Taten ergötzen, sobald sie keine Sanktionen mehr dafür zu befürchten haben. Eine gesunde Mischung aus Soziopath und Feigling. Typisch Deutsch eben.
Am traurigsten finde ich, dass das ausgerechnet im Forschungsnetz so passiert. Bei Siemens hätte ich das noch erwartet. Aber auch die deutsche Forschung war ja nie zimperlich, wenn es darum ging, Unterdrückungsregimes zu befördern.
Im Übrigen ist damit natürlich auch DNSSEC gescheitert. Ab jetzt brauchen wir IPsec-Tunnel. Über die können wir dann immer noch DNSSEC machen, natürlich, aber DNSSEC schützt uns nicht vor so einem faschistischen Brutalo-Eingriff in unsere Kommunikationswege.
Update: Lutz schreibt mir gerade, dass das DFN offenbar die Hosen gestrichen voll hat und die PDFs von ihrem Webserver genommen hat. Backups gibt es beim AK Zensur: eins und zwei.
Update: Die Dokumente sind wieder da, allerdings verändert. Der Name des Autors ist weg, und der Vorschlag, Port 53 zu sperren, ist jetzt auch mit Fragezeichen. Nur so als Hinweis: der Autor ist Techie, rennt mit Zensursula-Shirt rum, und hat da offensichtlich keine Technikfolgenabschätzung durchgeführt vor Veröffentlichung der Folien. Aber auf unsere Freunde bei Wikileaks ist Verlass: Wikileaks hat das alte PDF.
According to global advisory and consulting firm Ovum, some undocumented privileged administrator accounts have been discovered in new network routers belonging to two telecoms service providers.
Bwahahahaha, sehr schön! Boah was ein Glück, dass wir Hackertools verboten haben.
Zeigt ihnen, dass sie uns nicht so einfach wegkriegen, indem sie ihre Termine auf den frühen Morgen legen. Wir können auch früh aufstehen!1!! :-)
Update: Hier ist die CCC-Meldung dazu: "Aufstehn für ein freies Internet". Das Twitter-Tag dazu ist #zensursula.
Aber abgesehen von deren windigen Rechtsvorstellungen gibt es da folgenden grandiosen Absatz:
Entsprechende Forderungen aus der Wirtschaft lässt die Bundesregierung nicht gelten. Dabei betrachtet sie offensichtlich allein die Situation größerer Telefonnetzbetreiber und lässt Internetprovider außen vor. So schreibt der Bevollmächtigte, dass den betroffenen Unternehmen in der Regel die erforderliche Infrastruktur zur Datensammlung schon zur Verfügung stehe. Die "Investitionen" für erweiterte Speicherkapazitäten würden sich bei größeren Unternehmen auch "betriebsintern nutzen" lassen "und erzeugen daher auch einen zusätzlichen merkantilen Mehrwert".Ist das nicht toll? Die schliessen hier offenbar von den illegalen Massnahmen der Telekom auf den Rest der Industrie! Die können sich ja auch gerne durch illegale Schnüffeleien bereichern!1!! Suuuuuuuper.
Das finde ich ja nun doch interessant. Das blosse rumklicken auf einer Webseite mit Kinderpornographie ist nicht strafbar. Erst wenn man die Materialien speichert, macht man sich strafbar. Das ist spannend. Vielleicht mag mich da mal ein Jurist korrigieren, aber ist damit nicht die Grundlage für die Sperrverfügungen hinfällig?
Also mal ganz doof argumentiert: wenn das angucken nicht verboten ist, und das ist ja wohl die normale Sache, die Leute mit Bildern im Web tun, dann kann man ja nicht für eine Randgruppe der Straftäter die ganze Seite sperren. Das wäre ja als würde man die Bahn dafür verantwortlich machen, wenn ein Minderjähriger im Ausland eine Flasche Vodka kauft und dann hier jemanden damit totschlägt.
Zugegeben, das Verbreiten und Zugänglichmachen ist verboten, aber das macht ja der Server im Ausland, nicht der Internetprovider hier.
Bemerkenswert ist hieran besonders, dass nach Aussage des Anwalts von DigiProtect die beiden Gerichte bereits "bei einem Album von einer für den Auskunftsanspruch erforderlichen Rechtsverletzung im gewerblichen Ausmaß ausgegangen" seien. Das Unternehmen, das mit dem Slogan "Turn piracy into profit" wirbt, kündigte an, es werde nun "all die anderen Internetprovider ins Visier nehmen, die sich jahrelang aus Datenschutzgründen geweigert haben, hinter IP-Adressen stehende Straftäter zu nennen".Ja prima. Ich wüßte ja wirklich zu gerne, wie viel Schmiergeld da geflossen ist.
The ten-year contract was worth £895m to Fujitsu but finding a replacement provider won't be easy — in 2006 consultancy Accenture pulled out of NPfIT and handed £2bn of contracts to CSC.
Wenn Accenture schon abspringt, dann ist da echt nichts mehr zu machen.
Ausschüsse der Länderkammer setzen sich in ihren Kommentaren (PDF-Datei) zur geplanten Strategie "Content Online" der EU-Kommission für einen zivilrechtlichen Auskunftsanpruch gegen Internetprovider und zusätzliche "freiwillige Vereinbarungen" ein.
Two cables were damaged earlier this week in the Mediterranean sea and another off the coast of Dubai, causing widespread disruption to internet and international telephone services in Egypt, Gulf Arab states and South Asia.A fourth cable linking Qatar to the United Arab Emirates was damaged on Sunday causing yet more disruptions, telecommunication provider Qtel said.
Egypt's transport ministry said footage recorded by onshore video cameras of the location of the cables showed no maritime traffic in the area when the cables were damaged.
Ich finde ja, das riecht langsam nach einer Schutzgeldnummer. Interessantes Detail außerdem noch:"The area is also marked on maps as a no-go zone and it is therefore ruled out that the damage to the cables was caused by ships."
Ich hatte mich schon gefragt, wieso die so ein wichtiges Kabel durch so eine gefährliche Stelle führen würden.
CREDIT card customers who pay off their balance each month are as much risk from being cut off by their lender as those that have lost control of their spiralling debts..Credit checking agencies say banks are beginning to weed out customers with faultless borrowing histories because they can make little profit on them.
Die eigentlich Frage ist, wieso die das jetzt erst machen."Put yourself in their shoes. You spend very little and pay it off every month. You are not an ideal customer for them," said Peter Brooker, a spokesman for the company.Lenders make some money from retailers who pay per transaction charged to a credit card, but most of the profit comes from hefty interest fees.
[…]
Credit card providers have become more discerning about who they accept as new customers in recent years. Two years ago only about one in three of applicants for new cards were declined. That figure has since risen to nearly 50%. Barclaycard now turns down more applicants than it accepts.
Der Lacher ist ja, dass die a) einen Prozentsatz aller Umsätze als "Gebühr" kassieren, d.h. der Händler wird noch dafür bestraft, Kreditkarte zu akzeptieren, und b) vom Kunden für das Ausstellen der Kreditkarte pro Jahr "Gebühren" kassieren. Und das reicht jetzt nicht mehr?Bei manchen Kreditkarten kriegt man Teile der dem Händler weggenommenen Profite dann indirekt in Form von "Bonusmeilen" oder so dem Karteninhaber wieder. Vielleicht hat das ja auch damit was zu tun? (Danke, Uwe)
Family First senator Steve Fielding, a cyber safety campaigner, said cracking the software highlighted the need for compulsory filtering by internet providers.
… keine weiteren Fragen. Sehr effektiv! Erst unsinnigen Blödsinn forcieren, und dann, wenn es kaputt ist, den unsinnigen Blödsinn lostreten, den man eigentlich die ganze Zeit haben wollte.
Soweit business as usual. Aber nun gibt es tatsächlich Leute, die glauben, Apple würde sie für ihr Telefon Anwendungen bauen lassen (wie das bei allen anderen Mobiltelefonen ja auch geht). Nun guck mal einer schau:
"You don't want your phone to be an open platform," meaning that anyone can write applications for it and potentially gum up the provider's network, says Jobs. "You need it to work when you need it to work. Cingular doesn't want to see their West Coast network go down because some application messed up."
Soviel zum iPhone. Liebe Apple-Fanboys, lasst mich euch ins Gesicht sagen: HAHAHAHAHAHA.Und noch was: Cingular kriegt gerade so tolle Presse wegen des iPhone, da muss man doch was tun: AT&T (Eigentümer von Cingular) will die Marke auflösen und wieder zu AT&T umbenennen. Das haben sie letztes Mal mit SBC Communications gemacht, und das hat sie ne Milliarde Dollar gekostet. Ich denke mir immer, wenn ich so was lese: eine Milliarde hier, eine Milliarde dort, nach einer Weile summiert sich das zu richtig Geld! :-)
Nach einem Bericht der OpenNet Initiative (ONI) vom August 2006, auf den sich Amnesty bezieht, werden zahlreiche Webseiten mit politischen und religiösen Inhalten oder mit Menschenrechtsthemen blockiert. Die Regierung gibt zwar vor, lediglich gegen Pornographie vorzugehen, nach ONI wird diese aber kaum blockiert, während der Zugriff auf möglichst alles verhindert wird, was das Einparteiensystem gefährden könnte, wie zum Beispiel Korruption, Informationen von und über oppositionelle Gruppen und Kritik an der Regierung. Die Filter werden von den Internetprovidern eingesetzt, die alle staatlich sind. Verboten ist, die Filter zu umgehen, anderen dabei zu helfen und sich über einen Internetprovider im Ausland einzuwählen.Immer daran denken, wenn sie bei uns irgendwelche mittelalterlichen Ermächtigungsgesetze mit Hinweis auf Kinderpornographie durchkloppen. Und mit dem Hackertoolverbot sind wir davon nicht so weit weg, wie ich mir das wünschen würde.
Die Installation der Software-Wanze soll nur auf richterliche Anordnung hin erfolgen.Yeah, right.
Die Internetprovider der überwachten Personen sollen das Programm dann auf deren Rechner schleusen.Viel Glück dabei.
Das Programm speichert die abgehörten Daten ab und sendet sie in kleinen, unauffälligen Paketen an einen Server.In kleinen, unauffälligen Paketen, ja? Mit grauem Packpapier eingebunden?
update-zoneinfo is a utility for synchronizing a host's time zone information according to definitions stored on a central server. Linux and Solaris are currently supported. It can be periodically run from crontab to deal with changes in daylight saving times.
Äh, synchronize? Die Timezone-Daten beinhalten bereits Fixups für Sommerzeit und so, das ist genau deren Aufgabe. Da muss man nichts synchronisieren, und schon gar nicht mit perl per cron.Und hier noch einer, außer Konkurrenz, weil der wirklich alles hat, was man nicht haben will:
PyHJB is a Python-to-JMS gateway that makes it possible to access JMS 1.1 (Java Message Service) messaging providers via HJB, the HTTP JMS bridge. It acts as an HTTP gateway server for any JMS messaging provider, and provides a RESTful equivalent for most of the non-optional portions of the JMS API. It is distributed with a few demo scripts that show it being used with WebSphere MQ, Swift MQ, Active MQ, and JBoss Messaging.
Bing-bing-bing-Bingo! :-)