Schlagwort-Archive: Computer

DeepMind-KI spielt erfolgreich Multiplayer-Shooter

“Quake 3” war einer der letzten “Ego-Shooter” (zurecht oder zu unrecht 🙂 besorgte Zeitgenossen sprechen ja auch von “Killer-Spielen”…), die ich sehr ausgiebig und auch einigermaĂźen gut gespielt habe. Das ging damals (1999…) eben noch mit meinem heiĂź geliebten und sehr soliden Joystick, bei dem eine der Funktionstasten fĂĽr das “strafen”; das seitliche Ausweichen bei feindlichem Beschuss zuständig war. Danach kam dann die kombinierte Steuerung durch Maus (fĂĽr das Rumgucken…) und Tastatur (fĂĽr das Laufen, Schleichen, HĂĽpfen oder Ducken) in Mode, und das hat meine koordinativen Fähigkeiten dann schnell ĂĽberfordert. Tja, man wird älter 🙂 …

“Capture the Flag”, also das bis auf den heutigen Tag beliebte Multiplayer-Game hab ich auch nicht versucht; ich hab mir höchstens mit meiner damaligen Freundin im 2-PC-Netzwerk Kettensägen-Duelle geliefert, oder wir sind gemeinsam gegen die im Spiel eingebaute Monsterhorde angetreten. Aber natĂĽrlich ist das “Capture the Flag”-Multiplayer-Game die wesentlich anspruchsvollere Variante bei Ego-Shootern – zumindest wenn man ĂĽber den ganz primitiven Impuls “auf alles ballern, was sich bewegt” hinausgeht. Das Multiplayer-Game erfordert Kooperation und Koordination und irgendwelche Strategien.

Ist es z.B. eine gute Idee, hinter einem Team-Kollegen hinterher zu laufen, den ggf. gegen Feinde zu unterstĂĽtzen und im Falle seines Ablebens die vakante Fahne zu ergreifen? Sollte man die eigene Basis gegen feindliche Angriffe verteidigen, oder vielleicht im verlassenen gegnerischen Camp ausharren, bis dort die Fahne eines hingemetzelten Fahnenträgers wieder auftaucht? Die Deep-Mind-Programmierer haben ihre “Agents”, ihre auf neuronalen Netzen basierenden Algorithmen genauso wie bei Schach, Go oder StarCraft nach dem “Reinforcement Learning”-Prinzip trainiert.

Der Algorithmus/das neuronale Netzwerk weiĂź erst einmal nichts. Es spielt drauflos und lernt durch Erfolg oder Misserfolg. Beim aktuellen Quake-Experiment hatten die “Agents” auch nur exakt die Teil-Information ĂĽber die Spielsituation, wie sie auch ein menschlicher Spieler hat: Das “Sichtfeld”, also die in der Ego-Perspektive sichtbaren Pixel. Und den Punktestand, also den eigenen “Gesundheits”- und “Erfolgs”-Status und den des Teams. Wie die verschiedenen Iterationen der neuronalen Netzwerks “trainiert werden” bzw. “lernen”, ist sehr komplex – professionell Interessierten empfehle ich da dringend einen Blick ins Original-Paper und in das Supplement. 🙂

(Quelle: DeepMind)

Aber das Resultat ist klar: Die besten der trainierten “Agenten”/neuronalen Netzwerke spielen Quake 3 CTF mit einer ĂĽbermenschlichen “superhuman Performance”. Tröstlicherweise können versierte menschliche Spieler die Agents immer noch “exploiten”, also ihre Strategien durchschauen und ausnutzen, wenn ein gegebenes Spiel-Szenario gleich bleibt. Und fĂĽr die Experten: Der Vorsprung der KI bleibt auch erhalten, wenn die etwas schnellere Reaktionszeit der KI-Bots auf das Erscheinen eines Feindes durch eine menschen-ähnlich verzögerte Reaktionszeit angeglichen wird.

Ăśber die Ăśbertragbarkeit des DeepMind-Quake 3-CTF-Algorithmus auf realistischere Szenarien kann man nur spekulieren. Aber der Ansatz “Reinforcement Learning” und neuronales Generalisieren von unbekannten Szenarien scheint sehr erfolgversprechend zu sein. DarĂĽber kann man sich perspektivisch freuen (etwa irgendwann einmal bei Rettungs-Einsätzen von Robotern; oder bei echtzeit-kritischen Weltraum-Missionen…) oder ärgern (etwa beim autonomen Agieren von Killer-Drohnen oder -Robotern bei kriegerischen Auseinandersetzungen…

Reinforcement Learning – KI kann auch „Killer-Spiele“

Deutschlandfunk – Forschung aktuell vom 31.05.2019 (Moderation: Arndt Reuning)

Spammer droht, mich als Spammer dastehen zu lassen

Ich wundere mich ja immer wieder, wie dreist irgendwelche Arschlöcher versuchen, ihre Mitmenschen übers Ohr zu hauen. Ob jetzt in der analogen Welt mit Enkeltrick oder einem Telefonanruf:

“Hier die Kriminalpolizei, in Ihrer Nachbarschaft hat es EinbrĂĽche gegeben. Auch Sie sind offenbar Ziel der Ganoven. Wir kommen jetzt gleich mal bei Ihnen vorbei, um Ihren Schmuck oder Ihre Bargeldbestände in Sicherheit zu bringen.”

(Ist allen Ernstes bei meinen Tanten so passiert – schade, dass ich nicht da war, sonst hätten wir ja mal drauf eingehen können und ich hätte dem Abholer mein Eisen 6 ĂĽber die RĂĽbe gezogen…) Aber damit hätte ich mich ja wiederum strafbar gemacht, klar.

Oder in der digitalen Welt mit irgendwelchen Quatsch-Mails: “Reklamieren Sie jetzt sofort ihren bislang nicht abgerufenen Lotto-Gewinn; oder den Nachlass des unglĂĽcklicherweise verstorbenen Ministers Wuggo Waggabuggo aus Nigeria…” Die ganzen Analog- und Cyber-Verarscher spekulieren ja auch “nur” auf die Dummheit der Menschen; am liebsten auf die von älteren oder aus anderen GrĂĽnden etwas argloseren. Teilweise kommen die Verarscher selbst aus benachteiligten gesellschaftlichen Gruppen (um das mal total “political correct” zu formulieren 🙂 ) oder aus Ländern mit Armut und gesellschaftlichen Problemen. Wahrscheinlich hatten auch viele von den Verarschern eine schwierige Kindheit.

Mein spontaner Impuls ist trotzdem, den Drecksäcken einfach mal so richtig die Fresse zu polieren. Kommen wir mal zu konkreten Beispielen. Die Masche mit dem Erpressungs-Spam:

“Ich habe Ihren Computer gehackt. Und Sie mit Ihrer eigenen Webcam dabei gefilmt, wie Sie beim Besuchen von Porno-Websites vor dem PC onanieren. Herzlichen GlĂĽckwunsch, Sie haben einen guten Geschmack! Wenn Sie nicht wollen, dass ich das Splitcam-Video an alle Ihre Kontakte maile, zahlen Sie soundsoviel Bitcoins an die Adresse soundso…”

– die ist ja nun mittlerweile schon etwas älter. So richtig ĂĽberzeugend ist die Drohung ja auch nicht, wenn man wie ich gar keine Webcam hat. „Isch ‘abe gar keine Auto“ 🙂

Gestern habe ich aber mal einen originellen neuen Erpressungsversuch  bekommen, und zwar als Kommentareintrag auf einem WordPress-Blog:

Autor: Joshuaepimb (IP: 141.98.103.30, 141.98.103.30)
E-Mail: fgedufd@yfgeufds.com
URL:
Kommentar:
Hey. Soon your hosting account and your domain forsttierarzt.de will be blocked forever, and you will receive tens of thousands of negative feedback from angry people.

Pay me 0.5 BTC until June 1, 2019.
Otherwise, you will get the reputation of a malicious spammer, your site forsttierarzt.de will be blocked for life and you will be sued for insulting believers. I guarantee this to you.

My bitcoin wallet:19ckouUP2E22aJR5BPFdf7jP2oNXR3bezL

Here is a list of what you get if you don’t follow my requirements:
+ abuse spamhouse for aggressive web spam tens of thousands of negative
+ reviews about you and your website from angry people for aggressive
+ web and email spam lifetime blocking of your hosting account for
+ aggressive web and email spam lifetime blocking of your domain for
+ aggressive web and email spam Thousands of angry complaints from angry
+ people will come to your mail and messengers for sending you a lot of
+ spam complete destruction of your reputation and loss of clients
+ forever for a full recovery from the damage you need tens of thousands
+ of dollars
All of the above will result in blocking your domain and hosting account for life. The price of your peace of mind is 0.5 BTC.
Do you want this?
If you do not want the above problems, then before June 1, 2019, you need to send me 0.5 BTC to my Bitcoin wallet: 19ckouUP2E22aJR5BPFdf7jP2oNXR3bezL
How do I do all this to get this result:

  1. I will send messages to 33 000 000 sites with contact forms with offensive messages with the address of your site, that is, in this situation, you and the spammer and insult people.

And everyone will not care that it is not you.

  1. I’ll send messages to 19,000,000 email addresses and very intrusive advertisements for making money and offer a free iPhone with your website address forsttierarzt.de and your contact details.

And then send out abusive messages with the address of your site.

  1. I will do aggressive spam on blogs, forums and other sites (in my database there are 35 978 370 sites and 315 900 sites from which you will definitely get a huge amount of abuse) of your site forsttierarzt.de.

After such spam, the spamhouse will turn its attention on you and after several abuses your host will be forced to block your account for life.
Your domain registrar will also block your domain permanently.
All of the above will result in blocking your domain and hosting account for life.
If you do not want to receive thousands of complaints from users and your hosting provider, then pay before June 1, 2019.
The price of your peace of mind is 0.5 BTC.
Otherwise, I will send your site through tens of millions of sites that will lead to the blocking of your site for life and you will lose everything and your reputation as well.
But get a reputation as a malicious spammer.
My bitcoin wallet:19ckouUP2E22aJR5BPFdf7jP2oNXR3bezL

Mal zusammengefasst – das Erpresser-Arschloch droht, wenn ich ihm nicht etwas 🙂 Kohle per Bitcoin-Ăśberweisung rĂĽberschicke, in meinem Namen Millionen andere Webseiten zuzuspammen. Das hätte dann zur Folge, dass meine eigene Website entweder durch Anti-Spam-Blacklists oder sogar durch meinen eigenen Provider abgeschaltet und ich meine Netz-Reputation und meine “Kunden” verlieren wĂĽrde. Abwenden kann ich das nur, wenn ich dem Erpresser schlappe 3.569,41 Euro (nach aktuellem Bitcoin-Kurs…) zahle. NatĂĽrlich hat sich das Erpresser-Arschloch nicht die MĂĽhe gemacht, abzuchecken, ob die Drohung mit dem Reputations- und “Kunden”-Verlust bei einer Website wie “Forsttierarzt”  🙂 plausibel ist. Das Ganze ist genauso ein wohlfeiler Schuss ins Blaue wie die Porno-Webcam-Erpressungsmasche.

Das Erpresser-Arschloch ist sogar saublöd genug, um den Erpressungs-Blogkommentar auch noch wieder zu spammen. Da kam nämlich um 19.32 Uhr der erste Eintrag von:

Joshuaepimb (IP: 141.98.103.30, 141.98.103.30)

E-Mail: fgedufd@yfgeufds.com

Dann um 20.24 Uhr von:

WilliamFex (IP: 137.59.253.16, 137.59.253.16)

E-Mail: geugf@fgeuhfe.com

Dann um 21.40 Uhr von:

PatrickLip (IP: 137.59.253.16, 137.59.253.16)

E-Mail: gudfe@ufguef.com

Und um 22.24 Uhr von:

RichieTew (IP: 137.59.253.16, 137.59.253.16)

E-Mail: guhfue@fygsuf.com

Das heiĂźt, auch wenn ich jetzt vielleicht als etwas minderbemittelter nicht-so-ganz-Checker angesichts des ersten Erpresser-Kommentareintrags verunsichert bin und eventuell sogar mit dem Gedanken spiele, die Kohle rauszurĂĽcken – spätestens hier wird mir klar, dass das Erpresser-Arschloch ja ewig weitermachen kann und mich morgen als RäuberHotzenplotz@Hotzenplotz.com und ĂĽbermorgen als GottDerAllmächtige@GottDerAllmächtige.de weiter erpressen kann. Man kann einen netten, kleinen abgefuckten Erpressungs-Versuch eben auch ĂĽbertreiben und vermasseln.

Das alles ist natĂĽrlich an sich lächerlich. Da hier das Erpresser-Arschloch aber nicht mit einer direkt als Fake durchschaubaren Drohung (wie bei der Onanier-Porno-Variante bei nicht vorhandener Webcam…) droht, sondern mit einer theoretisch tatsächlich beeinträchtigenden Handlung (ich hoffe mal, dass wenigstens Spam-Blacklists nicht auf gefälschte Mail-Header reinfallen…), werde ich jetzt mal Anzeige erstatten. Interessanterweise sind ja Bitcoin-Wallets längst nicht so anonym, wie sich das manche Arschlöcher vorstellen.

Ich werde hier ĂĽber die Weiterentwicklung berichten; vielleicht landet ja am Ende ein Arschloch (vermutlich mit schwieriger Kindheit…) im Knast. Da glaube ich allerdings selbst nicht so ganz dran. Von daher mal – als Alternative zum Schlag in die Fresse folgendes:

Embed from Getty Images

Ich habe gerade eine Voodoo-Zeremonie durchgeführt. Har, har!!! Du Erpresser-Arschloch und alle deine Verwandten werden nun auf grausamste Weise sterben. Hilfsweise sind auch meine Russische-Mafia-Killer bereits ausgeschwärmt. Erwarte Dein bitteres Ende ab sofort in jeder Sekunde! Har, har, har!!!

Klare Regeln in Internet-Foren schrecken neue User nicht ab – im Gegenteil

Wenn Sie sich regelmäßig an irgendwelchen Online-Diskussionen; sei es in Kommentarforen, bei Twitter oder Facebook beteiligen – dann mĂĽssen Sie ja ein ziemlich dickes Fell haben. Denn je nach Brisanz des Themas dauert es ja meist nicht lange, bis die ersten Troll- oder Hate-Postings auftauchen, bis provoziert oder beleidigt wird, entweder ernstgemeint (der gemeine Netz-WutbĂĽrger, geradezu unvermeidbar etwa bei allen Ă–R- oder GEZ-Treads 🙂 …) oder aus reinem destruktiven SpaĂź an der Freud (der gemeine Troll…). Oder halt jobmäßig. (Der Russen-Troll…)

Embed from Getty Images

Psychologen von der Princeton University haben jetzt mal ein Experiment gemacht und ausprobiert, ob es etwas bringt, von vornherein sehr klare Spielregeln fĂĽr Online-Diskussionen aufzustellen – das Ergebnis: Das bringt definitiv was, da beteiligen sich dann nämlich mehr Leute und der Umgangston wird friedlicher. Wer jemals mit dem Gedanken gespielt hat, auf einer Zeitungs-Website oder einem Kommentar-Forum etwas zu posten, kann das intuitiv und erfahrungsgemäß bestätigen. NatĂĽrlich ist da an der “radikalen” Internet-Freedom-These etwas dran: Eigentlich sollte es möglich sein, im Netz die Meinungsfreiheit auszuleben.

Ich bin ja gar nicht fĂĽr Gender- oder Political-Correctness um jeden Preis; und je repressiver Staaten werden (Russland, TĂĽrkei, China…),  umso mehr ist natĂĽrlich ein Kanal notwendig, abweichende und den Herrschenden nicht genehme Meinungen und Informationen zu verbreiten. Das Problem ist ja nur – auf jeden “rechtschaffenden” Dissidenten und Andersdenkenden kommen zehn Bekloppte, Radikale, Trolls und bezahlte Staats- und Desinformations-Trolls…

Insofern ist wahrscheinlich auch die Moderations-Blaupause der Princeton-Forscher ganz hilfreich: Witze und Memes sind zwar manchmal witzig und memig, meistens aber nicht. Insofern scheint mir die Idee mit dem “Sticky Post” ganz hilfreich, da könnte z.B. auch das von mir doch recht oft konsultierte Heise-Forum von profitieren. Aber klar – die Gesamt-Klicks gehen natĂĽrlich zurĂĽck, wenn man die Irren rauskickt… 🙂

Kommunikationsregeln wirken

Deutschlandfunk Nova – Hielscher oder Haase vom 30.04.2019 (Moderation: Diane Hielscher)

Katastrophales Privacy-Problem bei iOS-Dateien-App

Mir ist vollkommen klar: iOS, das Betriebssystem von iPhone und iPad ist “an sich” nicht fĂĽr einen Multi-User-Betrieb vorgesehen. Das heiĂźt, es gibt “an sich” keinen vorgesehenen Weg, ein iPhone oder eben erst recht ein iPad mit anderen Personen gemeinsam zu benutzen; zum Beispiel innerhalb der Familie – und dabei die Privatsphäre der verschiedenen Nutzer zu wahren. Das ist schon mal ohnehin eigentlich aus Anwendersicht nicht nachvollziehbar, weil es dafĂĽr selbstverständlich keine unĂĽberwindbaren technischen HĂĽrden geben dĂĽrfte – wohl aber das Geschäftsinteresse von Apple, da mal im Zweifelsfall lieber ein zweites, drittes oder viertes Gerät zu verkaufen. Geschenkt.

Embed from Getty Images

Ich bin ja iPhone und iPad-Nutzer der ersten Stunde, und bin da insofern auch sehr frĂĽh Nutzer der App “Good Reader” gewesen. Die taugt nämlich nicht nur zur Anzeige von PDFs und von sonstigen Dateien, sondern rĂĽstete seit jeher ein Feature nach, das im iOS nicht enthalten war: Das Organisieren von Dateien in Ordnern, wie man es von normalen Betriebssystemen kennt. Und eben zusätzlich eine Option zur VerschlĂĽsselung dieser Ordner und Dateien: Die “protected folders” konnte man mit einem zusätzlichen Passwort oder dem Fingerabdruck absichern. Und dann war ja alles ok. Dachte ich.

Zum Beispiel fĂĽr das Szenario, dass ich das iPad meinem minderjährigen Neffen zum Zocken gebe. Oder meinen Ensemble-Mitstreitern zum Notenlesen und Singen. Oder vielleicht auch einem Grenz-Kontrolleur fĂĽr den Nachweis, dass das Ding funktioniert und keine Bombe ist. Letzte Woche  habe ich dann allerdings eine furchtbare Entdeckung gemacht: Ich suche in der iOS-Suche nach irgendwas; wische also von oben nach unten und gebe dann die ersten Buchstaben ein – dann erscheint da eine Trefferliste mit Apps, Kontakten, Webseiten und Dateien – und unter “Dateien” poppen da ganz friedlich die Files auf, die ich eigentlich von Good Reader verschlĂĽsselt wähnte.

Meine Aufsichtsrats-Unterlagen, die selbstverständlich vertraulich sind. Und auch die “erotischen”, nein pornographischen Bildchen oder Filmchen, die ich mit Verlaub auch auf meinem iPad habe und von denen ich eigentlich dachte, dass die eben durch die Good Reader-VerschlĂĽsselung sicher vor unbefugtem Zugriff seien… Aber Pustekuchen – ich kann die heiklen Files direkt aus der Suche in voller Pracht und Herrlichkeit aufrufen. Zumindest einmal – anschlieĂźend gibt es einen Thumbnail der Datei im “Verlauf” der iOS-App “Dateien” – und erst beim nochmaligen Versuch des Zugriffs von dort aus kommt dann die Passwort-Abfrage von “Good Reader”.

Ich hab dann zuerst gedacht, die Programmierer von Good Reader haben das mutwillig beim Update auf die Version 5 verbockt, um erst die (beim App-Kauf schon bezahlte…) VerschlĂĽsselung auszuhebeln, und dann die neue kostenpflichtige In-App-AES-VerschlĂĽsselung verkaufen zu können. Das ist aber offenbar nicht der Fall. Schon in älteren Versionen der Software war der Hinweis enthalten, dass Good Reader keine zusätzliche VerschlĂĽsselung implementiert, sondern die in iOS eingebaute nutzt. Richtig deutlich wird das allerdings erst in den neueren Erklärungs-Files von Good Reader.

Der Witz ist eben: bis vor kurzer Zeit gab es gar keine iOS-App, die das Versäumnis oder die Illusion von Good Reader “hier gibt es verschlĂĽsselte Ordner”  hätte demaskieren können. Aber die iOS-Dateien-App (an sich ja eine tolle Sache…) kann jetzt auf alles zugreifen. Und jetzt kommt das Furchtbare und der totale Apple-Privacy-Bock: Der “Verlauf” der Dateien-App lässt sich offenbar nicht löschen. (Völlig abartigerweise ist das Thumbnail-Löschen erst recht nicht mehr möglich, wenn ich die Original-Datei mittlerweile gelöscht bzw. verschlĂĽsselt habe… Fehlermeldung beim Versuch des Thumbnail-Löschens: “Die Datei existiert nicht.”)

DarĂĽber, warum ein “Verlauf-Löschen” ein angezeigtes Privacy-Feature ist, brauchen wir hier nicht ernsthaft zu diskutieren – alle Browser haben das, alle Betriebssysteme eigentlich auch – Apple’s iOS anscheinend nicht. Obwohl Apple doch immer den besonderen Akzent auf Privacy raushängen lässt 🙂 Bitte mal diese totale Privacy-Katastrophe nachbessern und den Datei-App-Verlauf löschbar machen! Vielen Dank. (P.S.: Ihre Support-Mitarbeiter konnten das Problem nachvollziehen und waren da auch relativ fassungslos 🙂 )

Plötzlich RAW: Ernste Probleme mit externen (WD MyBook)-Festplatten

Ich predige das ja seit Jahren – wenn Sie kein (zuverlässiges…) Backup von Ihren Daten haben, dann sind Ihre Daten schon weg. Die sind gar nicht da, obwohl Sie das vielleicht anders empfinden. Aber das ist eben nur eine Illusion – denn jede Festplatte, jede SSD kann innerhalb einer Sekunde – völlig legitimerweise – abrauchen; sich mit einem gravierenden Fehler verabschieden. Ohne VorankĂĽndigung, im schlimmsten Fall ohne eine Chance, da noch irgendetwas zumindest teilweise zu retten. So weit, so schlecht.

Ich setze da ebenfalls seit Jahren auf eine Backup-Strategie mit einem NAS (Network Attached Storage) von Synology, mit Backups in der “Cloud”; bei Mozy und (vom NAS hochgeladenen Backups) bei Strato. Und was richtig groĂźe Dateien und die Images, die theoretisch und hoffentlich binnen Minuten auch praktisch rekonstruierbaren Abbilder meines Computersystems betrifft: Auf eine Strategie mit externen Festplatten – konkret mit Platten aus der Western Digital “WD MyBook”-Serie. Die theoretischen Pluspunkte: Die Platten bieten eine Hardware-VerschlĂĽsselung – wenn also in meiner Bude eingebrochen wird und die Ganoven meine Festplatten mitnehmen, kommen sie trotzdem nicht an die abgespeicherten Daten. Irgendwelche Ermittlungsbehörden ĂĽbrigens auch nicht. 🙂  (Wenn denn die proprietäre AES-Implementierung von WD tatsächlich keine HintertĂĽr hat 🙂 …)

Angebunden sind die Laufwerke mit USB3 – an sich ziemlich schnell; möglicherweise aber auch sehr fehlerträchtig. Die nativen USB-Slots an einem Computer sind ja begrenzt – von der Anzahl her, und auch von den praktikablen Kabellängen. Meine “MyBook”-Batterie hängt also an einem USB3-Hub; und wahrscheinlich ist das schon das Problem. Der Computer (unter Windows 10 Professional/64Bit verliert nämlich mal gern die Verbindung zu den Laufwerken; dann macht es “Didadeldumm” fĂĽr das Abziehen eines USB-Gerätes und danach wieder “Didadeldei” fĂĽr das Mounten. Oder der Explorer schmiert ab oder das ganze System erstarrt in einer Ratlosigkeits-Schleife “Ja, wo ist denn das Laufwerk, das doch gerade noch da war?”

Schade nur, wenn währenddessen irgendeine Datentransferaktion stattfinden sollte – ein richtiger Kopiervorgang oder vielleicht nur irgendein an sich ĂĽberflĂĽssiges Index-Gerödel irgendeines subalternen Windows-Prozesses. Dann kann es nämlich passieren, dass eine noch ziemlich niegelnagelneue 8-TB groĂźe WD MyBook-Platte plötzlich als Laufwerk nicht mehr da ist und nur noch lauthals rumrödelt – weil Windows die plötzlich als “RAW”, also unformatiert erkennt und da panikartig nach irgendwelchen Inhalten sucht. Zum GlĂĽck habe ich ja noch einen Mac – ich schlieĂźe das Laufwerk dort an und puh – der Mac mosert ĂĽber einen ernsthaften Fehler auf der Platte, den er auch nicht reparieren kann. Was er aber kann: weiterhin auf die Platte zugreifen. Ich kaufe mir also eine zweite niegelnagelneue WD-MyBook-Platte mit 8TB und kopiere auf dem Mac die Daten – das dauert zwei Tage; ein kleiner Klimmzug ist natĂĽrlich auch noch nötig, damit der Mac ĂĽberhaupt NTFS schreiben kann.

So. Jetzt will ich natĂĽrlich auch noch die erste, niegelnagelneue Platte wiederbeleben, weil da ja offenbar kein furchtbarer Headcrash, sondern nur eine kleine Unstimmigkeit in der Partitionstabelle oder dem Inhaltsverzeichnis, dem Master File Table (MFT) vorliegt. FĂĽr so was ist normalerweise das tolle Tool “TestDisk” zuständig. Erster Versuch auf dem Mac: tut sich nix. Zweiter Versuch auf dem Windows10-System: tut sich nix. Dritter Versuch auf einem extra restaurierten Notebook mit einem frisch aufgesetzten Windows 7: tut sich nix. Laut testdisk-Anleitung und -Forum soll man mal “chkdsk /f” ausprobieren. Die Reparatur läuft drei Tage und Nächte. Zwischendurch tat sich nix mehr, bis ich einen USB-Stick einsteckte und das Notebook irgendwie wieder aufwachte – die Platte neu zu formatieren und die Daten vom Backup zurĂĽckzuspielen, wäre schneller gewesen. Aber irgendwann – oh Wunder – ist chkdsk tatsächlich durch, jetzt noch ein Reboot – und Wahnsinn, das MyBook samt Daten ist wieder da.

WD MyBook – externes Laufwerk mit Hardware-VerschlĂĽsselung (Quelle: Western Digital)

Zwischendurch mal Szenenwechsel zu einer weiteren Platte; ein WD MyBook 4TB – da gingen irgendwann plötzlich keine Schreibzugriffe mehr – CRC-Fehler bzw. “Fehler beim Zugriff auf die Schattenkopien”. Ich kopiere die Daten auf andere Platten (Lesezugriff ging noch…) und versuche anschlieĂźend, das Ding per Neupartitionierung/Neuformatierung wiederzubeleben bzw. eventuell kaputte Sektoren auszublenden. Irgendwann verwandelt sich mein Rechner plötzlich in einen Zombie – der Explorer (also inklusive des Desktops…) schmiert ab und startet immer wieder neu, der Lautsprecher bimmelt in Sekundenabständen zu der Aufforderung, doch bitte eine Aktion fĂĽr das Laufwerk “F” zu starten (das ist nämlich das Laufwerk, auf dem das AES-verschlĂĽsselte WD-Laufwerk gemountet werden will…) Schade nur, dass ich gerade an einem Script fĂĽr die FrĂĽhsendung schreibe und mir solche Kinkerlitzchen und Eigenmächtigkeiten absolut nicht in den Kram passen.

Die 4TB-Platte scheint aber wirklch hinĂĽber zu sein, das WD-Check-Tool meldet “zu viele defekte Sektoren” – ok, das MyBook war ja auch ein paar Jahre alt, da kann es legitimerweise irgendwann abrauchen (s.o.). Ich kauf also noch ein neues 4TB-MyBook und spiel die gesicherten Daten zurĂĽck. Szenenwechsel, zurĂĽck zum 8TB-MyBook. Mittlerweile hängt das neu gekaufte Laufwerk an meinem Hauptrechner, die Daten von dem ersten 8TB-Laufwerk sind ja drauf; ich speicher da noch mal ein paar neue Daten drauf ab. Alles toll. Aber heute; nach ungefähr drei oder vier Tagen Einsatz, ist auch das neue MyBook 8TB plötzlich weg, wird von Windows nicht mehr erkannt. In der Datenträgerverwaltung wird die Platte als – na, Sie erraten es schon – “RAW” angezeigt. Und täglich grĂĽĂźt das Murmeltier.

Ich bin ja wie gesagt ziemlich sicher, die Ursache zu kennen – die Anbindung von externen Platten ĂĽber USB3 ist anscheinend nicht nur unter Windows 7, sondern auch unter Windows 10 äuĂźerst fragil. Offenbar verschärft sich das Problem mit der Anzahl der gleichzeitig gemounteten Laufwerke; das 8TB-MyBook ist offenbar wesentlich sensibler oder labiler als die 3-oder 4TB-Modelle. Möglicherweise macht auch ein USB3-Hub, auch wenn er wie vorgesehen eine eigene Stromversorgung hat, noch mal Extra-Probleme. Vielleicht sind letztlich die Windows- oder WD-USB-Treiber fehlerhaft, denn auch Ăśbertragungsprobleme sollten ja nicht dazu fĂĽhren, dass die Inhaltsverzeichnisse, die MFTs oder Partitionstabellen von Laufwerken zerschossen werden. Um die Sache noch schlimmer zu machen:  Auch wenn ich ein MyBook-Laufwerk ohne USB-Connection-GAU mal prophylaktisch entfernen, “unmounten” will – das finktioniert nicht; da gibt es immer eine Fehlermeldung, wonach angeblich irgendein Prozess noch auf das MyBook zugreift.

Jetzt bin ich gerade etwas angepisst und etwas ratlos. Wir wollen ja demnächst auf den Mars fliegen – können wir vielleicht mal kurz vorher noch elementarste Computer-Probleme in den Griff bekommen?

Doxing-Affäre war wie erwartet Dummer-Jungen-Streich, bitte Hyperventilation jetzt einstellen

Der letzte, eigentlich vorgesehene Satz in meinem Script fĂĽr das Netzreporter-Gespräch heute morgen lautete: “Ich persönlich tippe darauf, dass wir da relativ schnell etwas von den Ermittlungsbehörden hören werden.” Und dann kam beim Reingehen ins Studio die Eilmeldung: “Polizei hat Verdächtigen festgenommen”; SPON (und nicht die WitwenschĂĽttler von BILD 🙂 , s.u.) hatte, so der Blick auf den Monitor dann im Studio, schon ein paar Details: Ein 20jähriger SchĂĽler aus Mittelhessen (ein “Mittelhesse” 🙂 also…) war es offenbar, der die Republik fĂĽr einige Tage in Schnappatmung versetzt hatte.

So richtig prophetische Gaben waren fĂĽr meine Prognose nicht erforderlich – mit der Durchsuchung bei Jan SchĂĽrlein war ja schon klar, dass die Polizei da ziemlich sehr nah am Täter dran war – ich hätte jetzt auch ganz ehrlich gesagt meine Hand nicht ins Feuer gelegt dafĂĽr, wie eng da der Zeuge mit dem Urheber der Aktion verbunden war 🙂 und lege auch jetzt in Bezug auf eine eventuelle Mitwisser- oder Mittäterschaft noch nicht meine Hand ins Feuer; das soll man ja bekanntlich auch nie tun – selbst meine Sportreporter-Kollegen halten sich an diese Regel, auch wenn es in der 93zigsten Minute 3-0 steht 🙂

Aber wie dem auch alles sei – dass die ganze Aktion eine totale Luftnummer, ein lächerlicher “Heranwachsenden”-Streich (gottlob bringt das ja Ermäßigungen beim StrafmaĂź…) war, das war doch von Anfang an klar. Als die ersten Meldungen reinkamen, war ich gerade im Skiurlaub – aber ich hab direkt nach den anfänglichen Informationen gedacht: Das ist keine “Hacking”-Affäre, sondern der ganz normale Alltag – da hat sich bestenfalls jemand annähernd zielgerichtet die MĂĽhe gemacht, die ganz normale Schlampigkeit bei den Passwörtern von “Prominenten” mal auszunutzen.

Ich wiederum hab mir auch noch nicht mal die MĂĽhe gemacht, die Daten-Konvolute runterzuladen. Was interessiert mich, ob ein YouTuber, von dem ich noch nie was gehört habe, sich entgegen seines im Netz postulierten Saubermann-Images fĂĽr Scat- und Piss-Videos begeistert? Kleiner-Jungen-Kram. Was interessiert mich die private Kommunikation von GrĂĽnen-Chef Robert Habeck? Null. Gar nicht. Aber klar – da haben jetzt ein paar zigtausend Leute draufgeguckt – das ist definitiv unangenehm. 

Wie der von Habeck angekĂĽndigte RĂĽckzug aus den Social Media zu bewerten ist, da kann man noch lange drĂĽber streiten – fest steht: Eine Pflicht, an dem ganzen Exhibitionismus- und Pseudo-Relevanz-ScheiĂź teilzunehmen, besteht nicht. FĂĽr NormalbĂĽrger jedenfalls; wie es bei Spitzenpolitikern aussieht, ist noch mal eine andere Frage. Fazit: Es war ĂĽberhaupt nix los. Es gab keinen herbeigeschwafelten “Angriff auf die Demokratie”; es gab kein Versäumnis bei Ermittlungsbehörden oder beim BSI oder beim Innenminister. Klar, die Opposition ist natĂĽrlich verpflichtet, wohlfeil in die Pseudo-Schwachstelle reinzutröten – schon mal die eigenen Passwörter auf Nachhaltigkeit abgeklopft??

Embed from Getty Images

Klar, die Regierung ist verpflichtet, Pseudo-GegenmaĂźnahmen einzuleiten – das Cyber-Abwehrzentrum Plus. Ich mach da bei etwaigem Personalbedarf gerne mit; eine anständige Bezahlung vorausgesetzt, eine gute Pension brauch ich auch noch. Alles Bullshit. Es gab nur den ganz normalen Alltag. Jeden Tag werden Accounts “gehackt”, ob das jetzt Lieschen MĂĽller oder Robert Habeck ist. Aber eines können wir natĂĽrlich alle aus der ganzen Sache lernen – es ist ziemlich unangenehm, wenn einem das passiert; zielgerichtet wie im vorliegenden Fall oder einfach zufällig.

Die Plattformen machen dabei auch keine gute Figur – sie sind in dem Dilemma: Account kapern soll nicht so einfach klappen. Den Zugang zu einem Account (nach einem vergessenem oder geklautem Passwort…) wiederherstellen soll aber auch nicht so schwierig sein. Also – wie steht es denn um Ihr Passwort fĂĽr Ihren Haupt-Mail-Account? Ein Wort, das in einem Wörterbuch steht? (Ich gestehe zu meiner Schande, ich hab so was mal bei einer Freundin von mir, deren Account ich eingerichtet habe, zugelassen. Der wurde dann auch im Dezember “gehackt”…) Ein Geburtsdatum, das sich aus Social-Media-Quellen erschlieĂźen lässt? Böse, ganz böse.

ĂśberprĂĽfen Sie das mal. Jetzt. FĂĽgen Sie mal zu Ihrem “leicht zu merkenden” Schrott-Passwort (das Sie aber eh nicht jedesmal neu eingeben mĂĽssen, sondern in Ihren Mail-Programmen oder Ihren Geräten gespeichert haben…) ein paar Sonderzeichen hinzu – Sie brauchen das ja schlieĂźlich nur ein einziges Mal ĂĽberall zu aktualisieren. Und können anschlieĂźend wieder besser schlafen.

Robert Habeck: Datenklau, Shitstorm, Twitter-Ausstieg

Deutschlandfunk Nova – Hielscher oder Haase vom 08.01.2019 – Moderation: Diane Hielscher

Sicherheit mit Kollateralschäden: “https” macht Probleme in Entwicklungsländern

Klar, https ist eine gute Sache. Das Protokoll fängt jede Menge potentieller Internet-Gefahren ab, vom Surfen im offenen WLAN bis hin zum Mitlauschen von Geheimdiensten (vorausgesetzt, die haben nicht ihr gefälschtes Zertifikat irgendwo in den Vertrauens-SchlĂĽsselbund geschmuggelt – wovon man im Zweifelsfall ausgehen darf 🙂 – fĂĽr den Anwender ist es ohne jeden Mehraufwand, fĂĽr den gewerblichen Content-Anbieter eine kleine FuĂźnote im IT-Gesamtpaket, und fĂĽr den Blogger eine Frage des inneren Schweinehundes. Tja, ich hab’s ja zugegebenerweise auch immer noch nicht gemacht mit der SSL-Umstellung, obwohl Chrome meine völlig unverdächtigen Seiten seit kurzem als unsicher bemosert.

Embed from Getty Images

Aber keine Frage, es gibt ĂĽberhaupt nichts einzuwenden gegen https – dachte ich bislang auch. Das ist allerdings eine Mainstream-Sicht aus der Perspektive eines gut ans Netz angebundenen Normal-Surfers oder Protokoll-Entwicklers. Im hintersten Uganda, an einer Schule mit teurem, langsamen und fehlerträchtigen Satelliten-Internetzugang kann das ganz anders aussehen, berichtet Eric Mayer. Da war nämlich bislang ein Proxy bzw. Cache zwischen den “Originalseiten” und den Browsern seiner SchĂĽler das Mittel der Wahl – aber seit der allgemeinen Umstellung auf https mag sich keine Website mehr einfach so zwischenspeichern lassen – technisch gesehen ist der Proxy schlieĂźlich ein “böser” “Man-in-the-Middle”.

Die an sich vorgesehene Ausnahme-Lösung funktioniert dummerweise nur auf neuen Rechnern mit aktuellen Browsern. Fazit: Die neugewonnene Sicherheit bringt kleine, oder eben doch recht gravierende Kollateralschäden mit sich – fĂĽr die Leute “fernab von unseren Datencentern und unseren Gedanken”.

Hypertext Transfer Protocol Secure: “https” ist nicht immer gut · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.08.2018 (Moderation: Diane Hielscher)

Mark Zuckerberg: Schlips- und Charme-Training vor Kongress-Hearing

Eins steht fest: Auf die Frage „Was ziehe ich morgens an?“ braucht Mark Zuckerberg, Gründer und Chef bei Facebook, keine Sekunde Nachdenken verschwenden. Irgendeine Jeans unten, und ein graues T-Shirt oben, fertig. An fehlendem Geld für etwas stylischere Klamotten liegt es ganz bestimmt nicht (auch Amazons Jeff Bezos pflegt ja den gleichen Look 🙂 ), der Multimilliardär ist halt so ziemlich der gleiche nerdige Student geblieben, der er schon bei der Gründung von Facebook war. Optisch, möglicherweise auch von der Denke. Alles ist ganz easy und unkompliziert, das ist die Botschaft.

Embed from Getty Images

Momentan allerdings brennt bei Facebook die Hütte, und so übt Mark Zuckerberg wieder einmal Schlips und Anzug; und er übt auch, etwas un-nerdiger, seriöser, charmanter herüberzukommen, das berichtet die New York Times. Ein ganzes Heer von Kommunikationstrainern arbeite gerade daran, Zuckerberg so einigermaßen Politiker-kompatibel zu machen. Denn in der bevorstehenden Fragerunde im US-Kongress ist zuviel Lockerheit und Easy-Going nicht mehr angesagt, sondern eine gehörige Portion Kotau.

So nach dem Motto: Da ist etwas schiefgegangen, wir arbeiten daran, das wird nicht mehr vorkommen. In einer solchen Situation ist weder das neueste Update des Cambridge Analytica-“Whistleblowers” Christopher Wylie besonders hilfreich, die weitergegebenen Facebook-Userdaten könnten jetzt in Russland sein, noch die reichlich schräge “Sonderlöschfunktion” fĂĽr verschickte Facebook-Messages, die sich Zuckerberg und ein paar andere FĂĽhrungskräfte eingerichtet haben.

Aber bei aller hoffentlich gut einstudierter Betroffenheit und Reue: das eigentlich Schwierige fĂĽr Mark Zuckerberg wird sein, nicht einzuräumen, was er natĂĽrlich am allerbesten weiĂź: Dass nämlich die angeblich skandalöse Datenweitergabe und die Manipulation der öffentlichen Meinung gegen harte Währung (im Zweifelsfall auch Rubel 🙂 …) keine Ausrutscher sind, sondern exakt das Kerngeschäft von Facebook. Bei dem – daran muss immer wieder erinnert werden – die User ja eifrig und bereitwillig mitmachen.

Facebook-Chef vor dem US-Kongress: Makeover für Zuckerberg · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 09.04.2018 (Moderation: Till Haase)

Gesichtserkennung plus Captcha lösen soll mehr Sicherheit bringen

Einfach das Smartphone mit dem eigenen Gesicht entsperren, das geht nicht nur bei Apples derzeitigem Spitzenmodell, dem iPhone X – wobei ja trotz des technisch aufwendigen Verfahrens mit der projizierten Punktematrix auch hier noch gewisse Zweifel an der Sicherheit bleiben. Deutlich simplere Lösungen gibt es bei vielen Android-Modellen schon seit einigen Jahren. Zu Beginn konnte man die Zugangssperre allerdings oft schon mit einem Foto austricksen. Bessere Systeme überprüfen also, ob sich im Gesicht etwas bewegt – das aber lässt sich wiederum mit einem Video oder einer 3-D-Konstruktion aushebeln. Amerikanische Informatiker haben jetzt eine neue Idee: Sie wollen die Gesichtserkennung mit Captchas kombinieren.

Image shows part of the flow diagram of the Real-Time Captcha system. (Bild: Georgia Tech)

Auch bei diesen kleinen Rätseln oder Aufgaben, die einem Menschen leicht fallen, einer Software oder einem Bot aber schwer, gibt es seit Jahren ein Katz-und-Maus-Spiel – Captchas lösen ist geradezu ein Showcase fĂĽr die Fortschritte bei maschinellem Lernen und KI. Trotzdem – nimmt man beides zusammen, Bewegt-Gesichtserkennung plus Captchas lösen und setzt fĂĽr die Antwort ein relativ knappes Zeitfenster, dann taugt das nach Ansicht der Informatiker vom Georgia Institute of Technology noch ein Weilchen als zuverlässige Zugangskontrolle – offenbar selbst fĂĽr hochkritische Szenarien: Die Forschung wurde vom “Office of Naval Research” (ONR) und der “Defense Advanced Research Projects Agency” (DARPA) gefördert. 🙂

Datenschutz: Mehr Sicherheit durch Captchas · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.02.2018 (Moderation: Diane Hielscher)

Gendershades: Gesichtserkennung funktioniert nahezu perfekt – bei weiĂźen Männern

Joy Buolamwini forscht am MIT ĂĽber die sozialen Auswirkungen von Technologie; sie ist weiblich, sie ist schwarz, und sie hat definitiv eine gesellschaftspolitische Agenda. Sehr naheliegenderweise. Denn einerseits halten in immer mehr Lebensbereichen technische Verfahren Einzug, die bestimmte Aufgaben anscheinend (oder scheinbar…) besser als jeder Mensch bewältigen: Kreditscores berechnen, Hautkrebs diagnostizieren, weltmeisterlich Go spielen, Gesichter oder verdächtiges Verhalten erkennen.

Wir Menschen tendieren dazu, den Algorithmen oder der “KĂĽnstlichen Intelligenz” Objektivität zuzubilligen. Ein Computer hat doch schlieĂźlich keine Vorurteile. Stimmt – aber die Menschen, die ihn programmieren; oder die moderne “Maschinenlern-Verfahren” oder “neuronale Netze” mit Daten fĂĽttern und trainieren. Dabei klingt bei “Vorurteil” oder “Voreingenommenheit” oder “Tendenz” – im Englischen spricht man ja hier von “Bias” – schon etwas wie Absicht oder eine verquere Weltsicht mit.  Ich denke aber, dass “Bias” meist einfach durch ganz  (fĂĽr die Betroffenen natĂĽrlich nicht…) “harmlose” Gedankenlosigkeit in die Welt kommt. Beziehungsweise in die vermeintlich “objektive” Technik.

Das Problem ist – fĂĽr digitale Verhältnisse – uralt: 2010 machten asiatische Nutzer einer Digitalkamera eine verstörende Erfahrung: der “smarte” Portrait-Assistent des Fotoapparates wollte sie gar nicht knipsen, sondern gab eine launige Warnung von sich: “Na, blinzelt da etwa jemand?” Nein, die ins Visier genommenen hatten einfach die normale asiatische Augenform; aber der Gesichtserkennungsalgorithmus der Kamera war offenbar vorwiegend mit “westlichen” (“caucasian”) Testbildern trainert worden. Es handelte sich um die Nikon Coolpix S630; das Produkt eines japanischen Herstellers 🙂 …

Bild: Joy Buolamwini/TED /Guardian

Dass im Jahr 2018 (oder 2017, wo die die Tests stattfanden…) drei Gesichtserkennungs-Softwaremodule von namhaften Herstellern ganz offenbar immer noch auf einer völlig unausgewogenen Trainingsbilder-Suite beruhen und dementsprechend bei weiĂźen Männern exzellente, bei schwarzen Frauen dagegen miserable Ergebnisse liefern, das ist natĂĽrlich extrem peinlich. IBM wird in KĂĽrze eine neue Version veröffentlichen, die genau wie die Testsuite des MIT auf einer möglichst ausgewogenen Bildermischung aufbaut. Angeblich erzielt diese neue Version ganz erheblich bessere Ergebnisse. Und auch Microsoft hat signalisiert, man nehme das “Bias”-Problem sehr ernst und werde keine Ausgaben scheuen, es zu beheben.

Wenn man Experten fragt: Die im MIT-Paper getesteten “Gender Classification”-Module spielen eigentlich bei zeitgemäßer Gesichtserkennungs-Software gar keine Rolle mehr. Dort werden nämlich neuronale Netze verwendet; und bei denen macht einfach die Vielfalt, die Qualität und die Quantität der Trainingsbilder den entscheidenden Unterschied: Google, Facebook und auch die chinesische Suchmaschine Baidu sind da “state-of-the art”. Die “Big Player” trainieren ihre Systeme mit tausenden von Bildern einer Person; und mit Bildern von Millionen oder gar Milliarden von Personen. Dagegen sind die Test- oder Trainingssuiten von mittelständischen “Sicherheitsfirmen” oder auch die als Alternative zu vorhandenen Benchmarks vorgeschlagene Testsuite der MIT-Forscher ein Witz.

Aber natĂĽrlich ist das MIT-Paper bzw. die “GenderShades”-Initiative ohnehin eher paradigmatisch zu verstehen: Der “Bias”-Effekt durch unausgewogene Trainingsdaten steckt ohne jeden Zweifel auch in zig bereits im Alltag eingesetzen Gesichtserkennungs-“Sicherheitslösungen” ; die werden aber als angeblich “objektiv” wahrgenommen oder dargestellt. Die Agenda von Joy Buolamwini ist also eindeutig berechtigt.

Deutschlandfunk – Computer und Kommunikation vom 17.02.2018 (Moderation: Manfred Kloiber)