Es ist kaum glaublich und doch so wunderschön – der türkische Präsident Recep Tayyip Erdoğan und sein früherer Busenfreund und späterer Feind Fethullah Gülen haben sich wieder versöhnt.
Screenshot Tagesschau 16.08.2016 – 20 Uhr
Na ja – stimmt nicht so ganz („Archiv“, also früher mal…); kein Wunder, ich gehöre ja auch zur deutschen Lügenpresse.
Auf jeden Fall war ja Herr Erdogan auch mal sehr vertraut mit Herrn Gülen; aber er muss dafür jetzt im Gegensatz zu irgendwelchen normalen Leuten nicht ins Gefängnis. Aber was wirklich schlimm ist: In der Türkei gibt es jetzt nur noch Terroristen. Die Gülen-Leute ja sowieso. Und die Regierung bzw. die AKP auch noch. Aber das ist ja eh alles gelogen. Glauben Sie als Deutsch-Türke oder Turk-Deutscher oder als sonstiger Netz-Verirrter bitte nur der Desinformations-Seite Ihrer Wahl 🙂 …
Cheats gibt es, solange es Games gibt. Und im Single-Player-Modus ist das ja auch kein Problem, notfalls mal bei einer ansonsten „unlösbaren“ Stelle der eigenen Geschicklichkeit oder Geduld etwas unter die Arme zu greifen. Aber in Multi-Player-Umgebungen zerstören Cheater halt letztlich ganz schnell das Spiel und das Geschäft für den Anbieter – wenn man als ehrlicher Gamer chancenlos ist, macht man eben nicht mehr mit. Und irgendwelche für den Hersteller lukrativen Boost-Up-Packs, Eier und Staub, die legalen Cheats sozusagen 🙂 mag auch keiner mehr kaufen. Insofern könnte man natürlich im speziellen Fall von Pokemon Go noch argumentieren: Die Cheats und Bots machen nur deutlich, dass das ganze Spiel (ob mit analogen Karten oder augmented…) eigentlich eh ein ziemlich witzloser, materialistischer Abzocker-Quatsch ist…
Seit wann ist Cheaten langweilig? Per Fake GPS ständig Arenen erobern, während die ursprünglichen Besitzer unten auf der Straße stehen und sich wundern wer ihnen da in den Käse fährt ist doch göttlichst lustig.
Da muss es wohl irgendwie Kohle zu verdienen geben. Aber ich bin ja wie immer innovationsfeindlich und old-fashioned und sich-selbst-verkaufsmäßig skeptisch. Auch wenn da irgendwelche Leute, die eigentlich ausgesorgt haben müssten, spektakulär auf einen fahrenden Zug aufspringen. Sagen wir mal also mal so: Garbage in – Garbage out. Langweiliges, subalternes Leben in – langweiliger, öder Scheiß out. 🙂
Wer soll den Quatsch eigentlich lesen oder nachvollziehen, wenn ein Typ (Frauen machen das glaube ich tendenziell weniger; also in der Gesamtperformance, nicht in getuneten partiellen Einblicken wie einem Instagram-Profil…) sein tägliches „zur-Arbeit-fahren und dann wieder-zurück-fahren“ und „die Zichten-holen-am-Kiosk“ und die „Pokemons-jagen-im-Park“ und „die Exfreundin-treffen“ (die einem noch mal sagt, wie bescheuert man ist…) , der also das alles automatisch digital registriert und aufzeichnet und zu einem „digitalen Tagebuch“ werden lässt, das zu editieren und zu kuratieren er aber selbst wiederum schon zu faul ist ?
Kein Mensch guckt da rein, zu vererben hat so ein armer Wicht ja meist auch nix. Kein Mensch will mit so einem Biografie-Outsourcer und -Automatisierer reden; nicht zu Lebzeiten, und schon gar nicht nach dem Ableben. Aber das ist natürlich nur meine unmaßgebliche Meinung. Wer das anders sieht, wer auf ein digitales Nachleben hofft oder auf ein Chatbot-Gespräch mit seinen Erben, der darf gern in den Privacy-Albtraum einsteigen. Und eine Monatsgebühr abdrücken. Oder Werbung genießen. Oder seinen Erben das pseudo-virtuelle Vergnügen vererben.
Kein „Man-in-the-Middle“, sondern eher ein „Man-on-the-Side“-Angriff – das ist das Szenario, das doch nach einem recht ernsthaften Problem aussieht. In einem seit 2012 eingebautem Feature im TCP-Stack von Linux steckt ein Bug: Im Grunde einst als Sicherheits- oder Performance-Verbesserung eingeführt, erweist sich das Limit bei den ACK-Paketen, bei der Beantwortung von Verbindungsanfragen nun als Schwäche. Um sich in eine Verbindung zwischen einem User und einer Website einzuklinken, braucht ein Angreifer nur die IP-Adressen beider Seiten zu kennen und in seiner Netzwerkumgebung „IP-Spoofing“, also das Segeln unter falscher Flagge, einstellen zu können – eine mit regem Interesse aufgenommene Entdeckung von Informatikern der University of California, Riverside – vorgeführt auf der Usenix-Sicherheitskonferenz in Boston.
Und dann kann ein Angreifer dem „Opfer“ Code im Namen des eigentlichen Verbindungsziels unterjubeln. Ohne irgendeine Abwehrchance. Und ohne die bei Man-in-the-Middle-Attacken notwendige „Mithilfe“ entweder des Providers oder des Nutzers. Leider auch bei sensibleren Verbindungen über das Tor-Netzwerk. (Wie immer stellt sich ja die Frage – wie lange wusste irgend jemand von dem Problem bzw. Angriffsvektor?) Linux-Anwender sind tendenziell technikaffin – insofern werden die Updates auf Servern und PCs schnell eingespielt sein. Im Zweifelsfall gibt es auch einen Hotfix, mit dem man sich sofort absichern kann. Bleiben die üblichen Zombie-Kandidaten: Android-Devices. Und die ganzen tollen IoT-Gadgets, die nie aktualisiert werden. Willkommen in der Matrix.
Ach lieber Peter Muller, liebe Vera Wilfried, ich mag Sie natürlich sehr. Und ich werde lieben diese. Aber so kommen Sie doch auf keinen grünen Zweig mit Ihren wohlgemeinten Geschäftsangeboten. Wenden Sie sich für eine sachgemäße Übersetzung vertrauensvoll an mich. Ist sehr preiswert. Sie werden lieben diese.
Hi %%First Name%%,
Freut sich, eine E-treffen Sie. Ich stieß auf Ihre Daten in unserer Aufzeichnungen und feststellen, dass Sie recenty ein Interesse an Handel mit binären Optionen.
Kann ich Ihnen ein paar Fragen zu Ihrem Trading-Erfahrungen? Ich habe einen Vorschlag zu machen, dass ich denke, Sie werden sehr interessant finden.
Du wirst wirklich lieben diese.
Danke
Peter Muller
Um aus dieser Liste abzumelden, folgen Sie diesem Link (zensiert)
Danke auch, Peter.
Von Vera Wilfried
Hallo,
Ich bin Frau Vera Wilfried von Abidjan Elfenbeinküste (Côte d’Ivoire) .Ich 22 Jahre alt Mädchen Waise bin, die als Ergebnis ist der ich keine Eltern ich haben haben ($ 10.500,000.00 USA Dollar) Zehn Millionen fünfhunderttausend USA Dollar. Die ich von meinem verstorbenen Vater erbte er den Fonds in fest Cachiert – Zwischenkonto in einem der Prime Bank hier in Abidjan, mein Vater meinen Namen als seine einzige Tochter und einziges Kind für die nächsten Angehörigen zu den Fonds.
Zweitens auf Ihre volle Akzeptanz mit mir arbeiten in Bezug auf diesen Zweck freundlich Ihr Interesse Antwort zeigen zu mir zurück, damit ich Ihnen die nötige Informationen liefern wird und die Informationen darüber, wie weiter zu verfahren ist, gebe ich Ihnen 20% des Geldes bieten für Dank für Ihre Hilfe für mich.
Gott segne Sie für Ihre sofortige Aufmerksamkeit kann. Meine beste und schöne Grüße an Sie und Ihre Familie, wie Sie mich für weitere Informationen kontaktieren Sie Ich brauche Ihre Hilfe, wenn Sie sicher sind, mir zu helfen, der Fonds in Ihrem Landkreis kontaktieren Sie mich jetzt für weitere Details zu investieren.
In Rio laufen die Olympischen Spiele – und auf Twitter machen automatisch hinzugefügte Emoji die Timeline bunter und verwirrender. Die olympischen Ringe sucht man aber vergebens – anders als bei WhatsApp.
Gestern haben wir über die Kompromittierung des Messenger-Dienstes Telegram im Iran gesprochen, heute sprechen wir über die Kompromittierung des Messenger-Dienstes ByLock in der Türkei. ByLock??? Nie gehört. Und das ist keine Bildungslücke – die App muss nämlich irgendeine Spezial-Anfertigung gewesen sein. Entweder tatsächlich von Anhängern der Gülen-Bewegung, die herkömmlichen Lösungen nicht getraut haben und dann den altbekannten Fehler gemacht haben: „Wir erfinden jetzt mal das Rad neu und tappen noch mal ganz frisch in die dreißig Fallen, in die andere Leute halt schon in den letzten Jahren getappt sind.“
Oder, was auch gar nicht so unplausibel ist (an sich steht die Gülen-Bewegung ja für Bildung…) – die App stammt in Wirklichkeit direkt vom türkischen (oder einem sonstigen…) Geheimdienst und die einstmals als breiter Teil der Gesellschaft mit der AKP verbündeten, jetzt aber natürlich alle zu Terrorismus-Monstern entarteten Wissenschaftler, Lehrer, Juristen, Journalisten und Soldaten sind auf eine nette kleine Spezial-Operation hereingefallen. Dass ByLock nicht sicher ist, das ist den Usern anscheinend nach ein paar Monaten auch aufgegangen, schon lange vor dem Putschversuch. Aber jetzt reicht die Benutzung für ein Ticket ins Gefängnis – oder schlimmer.
Ganz eindeutig, trotz der gerade wieder klargewordenen Schwächen: Telegram oder WhatsApp wäre die bessere Alternative gewesen. Die putschenden Soldaten haben ja in ihrer „Alles auf eine Karte“-Aktion dann letztlich auch auf diesen Kommunikationskanal gesetzt – der bei Bellingcat.com veröffentlichte Mitschnitt ihrer Chats von dem Ausrücken und der ausbleibenden Verstärkung im Stau von Istanbul bis hin zur Frage: „Wir sind verloren, was sollen wir tun?“ ist ein Dokument der Zeitgeschichte. Wenn Präsident Erdogan getötet worden wäre und ein größerer Teil der Armee und der Bevölkerung sich dem Putsch angeschlossen hätte, dann wäre es halt egal gewesen, dass jedes Smartphone eines Verschwörers direkt alle WhatsApp- und Putsch-Beteiligten identifiziert.
Der letzte Schlag in die Nieren einer Cyberwährung – das Desaster beim Crowdfunding-Projekt und „Unternehmen aus purem Code“ DAO ist ja noch nicht verdaut, da geht die Branche und Coin-Anhängerschaft wieder einmal in den Shock-and-Awe-Modus über: Bitfinex gehackt, Bitcoins im Wert von rund 70 Millionen Dollar gestohlen (je nach dem, welchen Kurs man ansetzt, den vor dem Beutezug oder den nachher…). Und wieder einmal die Frage – ist das ein Super-GAU, der das grundlegende Konzept betrifft, oder „nur“ das Problem eines einzelnen Betreibers und seiner bedauernswerten Kunden?
Etwas größere Kreise zieht der Vorfall, weil auch kleinere Börsen bei Bitfinex Guthaben deponiert hatten, und neben den konkret Betroffenen sind natürlich auch alle mit-abgemolken, deren Bitcoins durch den Kursverlust eben mal ganz plötzlich weniger wert sind. Auch diesmal dürfte die Finanzkraft von Bitfinex nicht hinreichend sein, um die Anleger zu entschädigen, ob man die geklauten Bitcoins noch irgendwie zurückholen kann, ist fraglich, offenbar versucht der Hacker gerade, seine Beute zu waschen.
Immer noch wird wild spekuliert, wie der Angriff verlaufen ist – aber es gibt erste plausible Hinweise darauf, dass ein eigentlich als Sicherheitsfeature eingeführtes Konzept bei Bitfinex bzw. BitGo eine Rolle gespielt hat. Die Börse hatte nämlich seit 2015 die Guthaben der Kunden nicht mehr einfach in einen gemeinsamen Blockchain-Topf geworfen (der ja dann von der Integrität des Betreiber-Passworts abhängig ist), sondern die einzelnen Depots mit einem individuellen Schlüssel signiert; für Transaktionen gab es dann aber auch noch digitale „Unterschriften“ des Betreibers und des „Wallet-Providers“ BitGo. Und offenbar wurden deren Signaturen wohl etwas lax erteilt, auch bei einer an sich durch ihre schiere Größe verdächtigen Transaktion wie dem Hack.
Manche Cyberwährungs-Experten machen sogar die Regulierungsbehörde mit verantwortlich, weil diese von Bitfinex ausdrücklich verlangt hatte, Bitcoin-Guthaben von einem „kalten“, dafür aber auch nicht angreifbaren Zustand in einen sichtbaren, handelbaren, „heißen“ Modus zu bringen. Im Sinne einer transparenten Preisbildung nachvollziehbar, hier möglicherweise für die Betroffenen fatal. Fazit – von einem System, das für Laien „einfach funktioniert“, sind Cyberwährungen immer noch weit entfernt. Womit ja nicht gesagt sein soll, dass nicht auch hinter einem (von einem italienischen Notenbank-Präsidenten gesteuerten…) Euro in Wirklichkeit Abgründe lauern. 🙂
DRadio Wissen – Hielscher oder Haase vom 04.08.2016 (Moderation: Diane Hielscher)
P.S. 08.08.2016 – Die Betreiber haben eine recht originelle Vergesellschaftung des Schadens auf alle Guthabeninhaber – also nicht nur die eigentlichen Opfer des Hacks – vorgenommen. Das stand bestimmt auch so ganz ausdrücklich in der 500. Zeile des Kleingedruckten der Nutzungsbestimmungen von Bitfinex und entspricht ja schließlich auch der „Best-Practise“-Tradition der „richtigen“ Finanzwirtschaft. Warum soll es Cyberwährungs-Zockern besser gehen als stinknormalen Steuerzahlern?
An sich ist Zwei-Wege-Authentifizierung ja eine gute Idee und ein Sicherheitsfeature – und alle möglichen Netz-Dienste schicken also Bestätigungscodes per SMS an ein vorher registriertes Gerät, um irgendetwas zu beglaubigen – einen Passwortwechsel oder einen Kauf wie bei Apple oder Google, oder halt die erstmalige Verwendung eines neuen Gerätes. Die gute Idee wird allerdings zu einer ganz schlechten, wenn auch der vermeintlich sichere Alternativ-Kommunikationskanal in der Hand eines Angreifers ist. Dass das zum Beispiel im Iran so ist, davon hätte eigentlich auch Telegram ausgehen dürfen – und seine rund 20 Millionen User in dem von religiösen Eiferern gelenkten Staat vielleicht auch schon etwas klarer vor dem jetzt eingetretenen Szenario warnen können.
Telegram empfiehlt als Reaktion auf den Hack, sich eben nicht auf die Geräte-Authentifizierung per SMS zu verlassen, sondern stattdessen ein starkes Passwort einzurichten. Das allerdings kann man vergessen – und deswegen verschickt der Betreiber dann auf Anforderung eine Recovery-Mail. Wenn der Account, an den diese Mail geht, allerdings in der Hand eines Angreifers ist – dann haben wir den gleichen Salat wie bei der SMS. Da gibt es also offensichtlich mehr Fallstricke in heiklen Kommunikations-Situationen, als man sich zunächst klarmacht – auch mit End-zu-End-Verschlüsselung. Für die Masse der Telegram-User im Iran ist es vielleicht ein kleiner Trost, dass das Regime nicht die Kapazitäten haben dürfte, alle Accounts zu überwachen oder zu hacken.
Offenbar schafft es ja auch die NSA nicht, die Telegram-User beim IS mit genau der gleichen Methode komplett abzuschnorcheln. Müsste aber eigentlich gehen.
Man kann ja noch darüber streiten, ob die Grundidee der Werbeindustrie im Netz eigentlich super-schlau oder super-beknackt ist – nämlich uns „maßgeschneiderte“ Angebote machen zu wollen. Nur wollen wir ja vielleicht auf einer Seite, die wir während der Arbeit ansteuern, während gerade der Chef neben einem steht, gar keine Werbung zu unserem pikanten, exotischen Hobby eingeblendet bekommen, auch wenn wir beim Spezialversender da vorgestern privat etwas angeguckt haben. Die eigentlich völlig geläufige Tatsache, dass wir in ganz unterschiedlichen Rollen online unterwegs sein können, die haben die Werbeheinis irgendwie nicht so ganz gecheckt.
Und deswegen versuchen sie uns überall zu verfolgen, zu identifizieren und aus dem möglichst kompletten Abgreifen unserer Surf- Kauf- und Suchhistory ein „komplettes“ Persönlichkeitsbild zu erstellen. Irgendwie scheint die Strategie ja auch einen gewissen Erfolg zu haben, vielleicht eine Steigerung der „Conversion Rate“ um ein paar Prozent – dass man dafür die Privatsphäre aller Internetnutzer verletzt; auch derer, die halt nicht auf die Werbung klicken oder mit Adblocker unterwegs sind – Kollateralschaden. Forscher der Princeton University haben einmal zusammengetragen, welches Ausmaß das Tracking mittlerweile hat und welche Methoden zum Einsatz kommen – ganz ausdrücklich appellieren sie auch an Medien und Aufsichtsbehörden, der Branche gegebenfalls auf die Finger zu klopfen.
Entdeckt haben sie „in freier Wildbahn“ zwei neue Varianten des „Canvas Printing„, eine davon überträgt das Prinzip auf Audio-Dateien. Auch der Batteriestand von Mobilgeräten wird abgefragt, um User identifizieren – manche Seiten spekulieren offenbar sogar auf eine höhere Zahlungsbereitschaft von Surfern, denen in Kürze der Saft ausgeht. 🙂