KategorieTechnik

Die Waffe gegen den Spionagecode (Machine Identification Code) auf Dokumenten

Damals, als es noch konventionelle Schreibmaschinen gab, konnten Kriminalbeamte anhand der Abnutzung von den Buchstabentypen der Schreibmaschine, auf den Ersteller eines anonymen Schreibens schließen.

Heute ist es für sie viel einfacher, den Ersteller eines anonymen Briefes zu ermitteln. Die Hersteller von bestimmten Farblaserdruckern haben das sogenannte yellow dots Verfahren erfunden. Dabei werden Punkte mit einer Größe von 0,1 Millimeter in gelber Farbe auf das Papier gedruckt, die vom menschlichen Auge nicht wahrgenommen werden. Der Druck der yellow dots ist nicht auf einen Bereich der Seite beschränkt und die gleiche Information wird mehrfach auf das Blatt gedruckt, wodurch man auch auf Seitenfragmenten diesen Code lesen kann.

Welche Informationen in dem Code abgespeichert werden, ist das Geheimnis der Hersteller von Laserdruckern.

Bekannt ist, dass die Druckzeit und der Rechnername/Benutzer in diesem Code abgespeichert sind.

Die TU Dresden hat jetzt auf GitHub ein kostenloses Programm zur Verfügung gestellt, welches den yellow dots Code unbrauchbar macht, in dem es zusätzliche gelbe Punkte aufs Papier druckt, damit der Code auch vom Hersteller nicht mehr ausgelesen werden kann.

Damit haben die Wissenschaftler der TU Dresden den Schutz der Privatsphäre wieder hergestellt, so dass private Schreiben privat bleiben und Whistleblower geschützt sind.

Bleiben Sie neugierig.

Gefälschte SD Karten als Datengrab

Jeder kennt es, vor dem Urlaub noch schnell eine Micro SD Karte kaufen, damit genug Platz auf dem Fotoapparat oder Handy verfügbar ist. Im Urlaub werden dann die tollsten Fotos geschossen, die man Zuhause als Erinnerung an seinen Traumurlaub genießen möchte.

Dann der Schreck, beim Übertragen der Bilder auf den Computer von den 64Gbyte Fotos sind nur noch ca. 8 Gigabyte Fotos vorhanden, der Rest fehlt. Unwiederbringliche Urlaubsbilder sind vernichtet, doch wie konnte es dazu kommen?

Speicherkarten sind heute ein beliebtes Fälschungsobjekt, meist werden billige 8 Gigabyte Speicherchips als 64, 128 oder 256 Gigabyte SD Karten oder USB Sticks verkauft. Hierbei wird der Mikrocontroller auf der Speicherkarte manipuliert, beim Auslesen gibt er eine Speichergröße von 64 Gigabyte an, obwohl physikalisch nur 8 Gigabyte vorhanden sind.

Werden nun mehr als 8 Gigabyte auf der gefälschten SD Karte gespeichert, werden entweder die vorherigen Daten gelöscht, oder aber die gesamten Daten auf der SD Karte werden unwiderruflich zerstört.

Wie kann ich mich schützen?

Kaufen Sie nach Möglichkeit nur aus vertrauenswürdigen Quellen und schalten Sie den natürlichen Menschenverstand ein. Eine Speicherkarte mit 128 Gigabyte für 5 Euro gibt es derzeit nicht.

Testen Sie eine neue Speicherkarte vor dem Einsatz mittels einem geeigneten Testprogramm wie z.B. H2testw 1.4, welches Sie kostenlos auf den Seiten des Heise Verlags finden, auf Funktionsfähigkeit.

Das Programm H2testw 1.4 beschreibt das gesamte Speichermedium mit Dateien, die einen definierten Inhalt haben. Nach dem die Dateien geschrieben wurden, vergleicht das Programm einfach, ob alle Dateien laut Definition auch wirklich auf der Speicherkarte vorhanden sind. Dieser Test kann bei großen Speichermedien oder Fälschungen auch schon mal Stunden dauern. Danach wissen Sie aber, was für ein Speichermedium Sie gekauft haben.

Bleiben Sie neugierig.

Energiewende scheitert derzeit am fehlenden Sicherheitskonzept von Stromzählern

Wir kennen sie alle, die guten alten Stromzähler, die Tag für Tag zuverlässig unseren Stromverbrauch dokumentieren. Sie leben ewig und sind unbestechlich, doch für die Energiewende brauchen wir die neuen Stromzähler. Diese heißen Smartmeter und sollen die Energiewende beflügeln. Stellen Sie sich intelligente Stromzähler vor, die Ihr Elektroauto innerhalb einer Nacht laden und dies nur zu dem Zeitpunkt, an dem der Strom am preiswertesten ist, zum Beispiel, wenn der Wind in der Eifel gerade ein Überangebot von Ökostrom produziert. Da das ökonomische Speichern von Energie bis heute noch nicht gelöst ist, wäre ein gezielter Verbrauch von Energie nach Verfügbarkeit für Verbraucher und Erzeuger ein Segen.

Damit dies möglich ist, muss ein intelligenter Stromzähler mit 3 Datennetzen kommunizieren. Als erstes muss er Ihre Geräte im heimischen Netz ein- und ausschalten können, weiterhin müssen diese Daten dann sicher über das Internet zum Stromanbieter transportiert werden. Nicht zu vergessen ist das Netz des Stromanbieters, hier muss der neue Stromzähler Informationen bezüglich des derzeitigen Stromaufkommens und des Preises abrufen können.

Die Geräte, welche dies technisch umsetzten können, gibt es schon seit Jahren. Konzepte, welche die Daten sinnvoll nutzen, liegen bereits bei den Firmen in der Schublade.

In einer Zeit, einer älterwerdenden Gesellschaft, kann mittels Stromverbrauch auf den Gesundheitszustand der Bewohner eines Hauses geschlossen werden. Wer ohne Verlassen des Hauses keinen Strom mehr verbraucht, mit dem stimmt dann was nicht. Doch genau hier fängt das Problem an, wer darf auf die Daten aus dem Smartmeter zugreifen?

Wer die Macht über die Daten hat, kann die Energieversorgung unseres Landes zerstören.

Warum ?

Wenn ganze Stadtteile den Befehl über das Internet bekommen, den Strom abzuschalten und gleich danach der Befehl kommt, diesen wieder einzuschalten, bricht die Stromversorgung zusammen, da diese Leistungsschwankungen nicht von unserem Stromnetz kompensiert werden können.

Zur Sicherung dieser Kommunikation werden Gateways (Schnittstellen) benötigt, die diese Daten vor Fremdzugriff schützen.

Die Spezifikation für diese Gateways wurde aber bis heute nicht geschaffen, weder das Bundesamt für Sicherheit in der Informationstechnik, noch die Wirtschaft haben sich bis heute auf ein einheitliches Konzept geeinigt. Man rechnet derzeit mit einem Zeitraum von mehreren Jahren, bis ein einheitliches Konzept gefunden ist. Somit fällt einer der wichtigsten Punkte der Energiewende ins Wasser, die intelligente Energiesteuerung.

Dadurch steigen die Kosten für uns Verbraucher weiter an.

Alle reden von Digitalisierung, doch wer wird sie wirklich umsetzen?

Sind es die „Maker“, die modernen Bastler unserer Zeit, die auch dieses Problem lösen werden?

Bleiben Sie neugierig.

Übrigens, bei den „Makern“ gibt es schon heute jede Menge Lösungen, selbst die alten Stromzähler sicher über das Internet abzulesen.

 

 

Mit der Kraft von 32 Kilobyte Speicher zum Mond.

Als Apollo 8 sich aufmachte, um zum Mond zu fliegen, wurde sie mit dem besten Navigationscomputer ihrer Zeit ausgerüstet.

Es war der Apollo Guidance Computer (AGC), der mit einer sagenhaften Geschwindigkeit von 1 Megahertz Daten verarbeiten konnte. Als Festspeicher verfügte er über 32 Ki (Datenworte: der Begriff Kilobyte war noch nicht gebräuchlich) und der Hauptspeicher bestand aus 2 Kilobyte.

Es arbeiteten über 300 Personen an der Programmierung des AGC, um mit ihm die Apollo 8 in Echtzeit zu steuern. Zur Eingabe von Rechenbefehlen wurde eine Tastatur ähnlich der eines Taschenrechners eingesetzt. Einen Monitor gab es für diesen Computer noch nicht, hier behalf man sich mit einer Ziffernanzeige.

Wie wir wissen, war der Flug erfolgreich und die nachfolgenden Apollo Missionen landeten mit zwei dieser „Supercomputer“ auf dem Mond.

Dies zeigt, mit welcher geringen Rechnerleistung es möglich ist, Großes zu vollbringen. Die Computer unserer Zeit spielen in einer ganz anderen Liga, aber Computer mit kleiner Rechenleistung haben sich weiterhin erhalten. Sie werden benutzt, um Kaffeemaschinen zu steuern, WLAN im Haus zu verbreiten, Kabel im Auto einzusparen, in der Medizintechnik zum Steuern von lebenserhaltenden Systemen und überall dort, wo wir Steuerung und Regelung einsetzen.

Sie haben ähnliche Werte wie der AGC und arbeiten auch in unseren modernen Hausgeräten. Ein SAMD21 Mikroprozessor von Atmel hat z.B. bis zu 256 Kilobyte Speicher und 32 Kilobyte Hauptspeicher. Die Programmierung dieser Mikroprozessoren ist erstaunlich einfach geworden.

In der neuesten Version kann dieser Mikroprozessor mit CuiruitPhyton programmiert werden. Dadurch ist es möglich, Programme ohne Compiler direkt in Form einer definierten Textdatei auf den Mikroprozessor zu schreiben. Der Mikroprozessor der Familie SAMD21 hat eine entsprechende direkte USB Schnittstelle, wird er mit Ihrem Rechner verbunden, meldet sich der SAMD21 als USB Device an Ihrem Computer an und Sie können per Drag & Drop Dateien auf den Mikroprozessor schreiben.

Diese werden dann von CuiruitPhyton interpretiert und der Mikroprozessor führt Ihre Befehle aus.

Durchmesser 28mm

Ein Beispiel ist der Adafruit Gemma M0 auf Basis des ATSAMD21E18, der zum Ansteuern einer LED Uhr, auf Kleidung vernäht werden kann. Damit ist es möglich, komplexe Steuerungen und Bastelarbeiten selber vorzunehmen.
Welches wird Ihr erstes Projekt mit einem Mikroprozessor sein?

Bleiben Sie neugierig!

 

Little Planets auf Knopfdruck

Sie zeigen die Welt in Kugelform, im Fachjargon nennt man die Aufnahmetechnik Kugel oder sphärisches Panorama. Die Entstehung war noch vor einigen Jahren richtig kompliziert. Mit einem Stativ wurde die Kamera fixiert und anschließend für jede Einzelaufnahme etwas weitergedreht. Dann wurden die Einzelbilder mit einer Stitcher Software zusammengesetzt, so dass ein 360 Grad Panorama entstand. Dieses wurde per Software anschließend auf eine Kugel projiziert, so entstanden die kleinen Planeten, die auf den Standpunkt des Kameramanns fixiert waren.

Je nach Brennweite des Objektivs der Kamera wurden bis zu 38 Fotos benötigt, aus denen man das Panoramabild zusammensetzte.

Die Methode der Projektion eines Panoramas auf eine Kugel wurde schon seit 130 v. Christus angewandt. Damals wurde der Sternenhimmel auf ein Astrolabium projiziert.

Mit der Einführung von immer leistungsfähigeren Handys und der damit verbundenen Erstellung von Panoramabildern konnte das Erstellen eines Little Planets mit einer App realisiert werden.

Das Problem war aber immer noch, dass man nicht bewegte Objekte brauchte, um die Fotos zu erstellen, da sich Fotos mit bewegenden Personen nicht zusammennähen lassen.

Mit der Gear 360  Panoramakamera von Samsung ist dieses Problem Geschichte, da sie mit zwei Kameras ein 360 Grad Panorama erzeugt, welches direkt auf die Kugel projiziert werden kann.

Bleiben Sie neugierig.

 

 

 

 

Geheimer Krieg im Internet, BrickerBot zerstört unsichere IoT-Geräte.

Es gibt eine neue Form von Viren im Internet die sich darauf spezialisiert haben, Geräte, die mit dem Internet verbunden sind, zu zerstören.

Ziel dieser Viren ist es, dass unsichere Geräte, die von Kriminellen für Angriffe im Internet genutzt werden, durch diesen Angriff zerstört werden.

Was aber bedeutet das für Sie als Nutzer solcher Geräte?

Sie haben eine Webcam, eine Heizung oder ein anderes Gerät, welches über das Internet gesteuert werden kann? Dann können Sie Opfer von BrickerBot werden.

Diese Viren versuchen sich Zugang zu Ihrem Gerät, über die Standartpasswörter der Hersteller zu verschaffen, um das Betriebssystem auf dem Gerät zu löschen. Danach ist das Gerät für Sie so wertlos wie ein Ziegelstein (Brick = Ziegel). Was können Sie als Besitzer von Geräten tun, um diese zu schützen?

Auf jeden Fall sollten Sie das Passwort und den Benutzernamen ihres Gerätes von den Standarteinstellungen des Herstellers, meist Admin oder Root sofort ändern. Einen anderen Schutz haben Sie nicht, wenn der Hersteller des Geräts verpasst hat, dieses Gerät durch eine andere Software gegen Angriffe aus dem Internet zu schützen.

Wenn ein Gerät innerhalb der Garantiezeit zerstört wurde, haben Sie noch Glück gehabt, da der Hersteller für Ersatz sorgen muss. Andernfalls sind Sie das Opfer dieser Schlacht, um mehr IT Sicherheit im Internet.

Wussten Sie, dass es im Internet spezielle Suchmaschinen gibt, die offene Webcams anzeigen, so dass man in das Privatleben anderer schauen kann?

Hier haben die Besitzer dieser Geräte auch nicht das Standartpasswort geändert.

Bleiben Sie neugierig.

3D Drucker für Zuhause: Die Vision ist Wirklichkeit

Noch vor wenigen Jahren waren 3D Drucker höchstens in der industriellen Produktion bekannt. Heute ist die Vision, diese revolutionäre Technik auch Zuhause nutzen zu können, längst Wirklichkeit. Ein eigener 3D Drucker als Hobby-Gerät für Bastler und Tekkies ist erschwinglich geworden, Bausätze und eine große Auswahl an Zubehör bieten viel Flexibilität. Ob Modelle, kleine Kunstwerke, Schmuck, Ersatzteile oder Zubehör wie Handy-Hüllen oder Stiftebecher – alles ist denkbar.

Software zum Erstellen von Objekten finden Sie kostenlos im Internet wie z.B.:
Autodesk 123 Design

Wer sich nicht selbst an der Herstellung von 3D Modellen versuchen will, findet im Internet tausende von Objekten, die von der Community erstellt und veröffentlicht wurden.
Eine einschlägige Seite dafür ist hier zu finden.

Sie möchten nun auch einen 3D Drucker Ihr Eigen nennen können?
Je nach Budget empfehlen wir am Anfang ein Bauset, welches nicht nur billiger in der Anschaffung ist, sondern auch das Prinzip und die Vorgehensweise näher bringt.
Ein enorm großer Vorteil ist, dass Ersatz-/ Upgradeteile nun selber gedruckt werden können.

Schach dem Datendiebstahl

Hackern gelingt es immer wieder, die Kundendatenbanken großer Firmen im Internet zu klauen.

Damit haben sie die E-Mail Adressen und die Benutzerpasswörter von tausenden Kunden erbeutet, welche meist das gleiche Passwort bei mehreren Anbietern nutzen. Diese Datensätze werden dann im Darknet zu Tausenden verkauft, um kriminelle Geschäfte abzuschließen, die zu Lasten des E-Mail Besitzers gehen.

Was können Sie dagegen tun?

Die großen Datenmengen, welche die Hacker im Internet erbeuten, sind Segen und Fluch zugleich. Die großen Mengen an Daten können von den Kriminellen nicht direkt genutzt werden. Dies gibt Ihnen, dem Leser, die Möglichkeit, durch Passwortaktualisierung den gestohlenen Datensatz für die Hacker wertlos zu machen.

Auf der Seite vom Hasso-Plattner-Institut können Sie online prüfen lassen, ob Ihre E-Mailadresse in kriminellen Datenbanken aufgetaucht ist.

Dazu geben Sie nur Ihre E-Mailadresse in das Eingabefeld ein. Danach erhalten Sie eine E-Mail mit der Benachrichtigung, wie es um sie bestellt ist.

Sollte Ihre E-Mail negativ aufgefallen, sein müssen Sie Ihr Passwort sofort ändern.

Bitte benutzen Sie sichere Passwörter, nicht 12345678 oder Admin, etc. Generieren Sie sich zum Beispiel aus einem Lieblingszitat oder Gedicht selbst ein sicheres Passwort, in dem Sie immer nur die Ersten zwei Buchstaben der Wörter plus die Position des Wortes als Zahl in Ihr Passwort mit einbauen. So ist es kryptisch, für Sie aber einfach nachzuvollziehen.

Beispiel: Alle sagten das geht nicht, dann kam jemand, der das nicht wusste, und hat es einfach gemacht.

Hier haben wir das Passwort nur bis zum ersten Wort „nicht“ generiert.

Passwort: Al1sa2da3ge4ni5

Seien Sie neugierig

Wie eine Handynummer töten kann

Es ist eine Szene wie aus einem Zukunftsfilm, irgendwo in der Wüste sitzt ein Terrorist mit seiner Familie vorm Wüstenzelt beim Feuer. In der westlichen Hemisphäre gibt es Telefonate zwischen Geheimdiensten, welche die Handynummer des gesuchten Terroristen vom deutschen Geheimdienst erhalten haben. Nach Erhalt der Telefonnummer startet eine unbemannte Drohne von Bord eines Flugzeugträgers. Sie ortet das Handy auf 5 Meter genau und vernichtet alles, was sich im Bereich des Beduinenzeltes aufgehalten hat.

Dies ist technisch schon heute Realität, obwohl es natürlich keiner machen würde.

Wie aber funktioniert das Aufspüren des Terroristen in unserem Beispiel?

Hierzu kommt ein sogenannter IMSI Catcher zum Einsatz, wie er von Strafverfolgungsbehörden und Geheimdiensten eingesetzt wird.

Das Prinzip ist technisch genial einfach, da Handys ständig versuchen, eine stärkere Handyzelle zu finden. Sie werden sich sofort dem IMSI Catcher verbinden, da dieser dem Mobilfunkgerät eine leistungsstarke Handyzelle vorgaukelt. Sobald sich das Handy mit dem IMSI Catcher verbunden hat, werden Zusatzinformationen nach dem GSM Standard abgerufen.

Somit ist es möglich, die Identität des Handybesitzers weiter zu verifizieren.

Die Position des Opfers ist ermittelt und die Drohne kann zuschlagen.

Kann man erkennen, ob das Handy einem IMSI Catcher auf den Leim gegangen ist?

Bei alten IMSI Catchern ist das der Fall, da das Handy sich auf dem Gerät einloggt, aber keine GSM Verbindung zur Verfügung steht, so dass keine Gespräche mit dem Handy geführt werden können.

Die neuen IMSI Catcher erlauben aber eine GSM Kommunikation, somit ist es nur noch für IT Spezialisten möglich, einen IMSI Catcher zu finden.

Hierzu nutzt man die Tatsache, dass plötzlich alle Handys aus der Umgebung auf den Catcher anspringen. Mehr sei nicht gesagt.

Bleiben Sie neugierig

Beherrschen bald Bots die sozialen Netzwerke?

Mit ELIZA fing es an, schon 1966 schrieb Joseph Weizenbaum ein Computerprogramm, welches mit einem Menschen in natürlicher Sprache interagieren sollte.

Ziel von ELIZA war es, einem Menschen einen Gesprächspartner vorzugaukeln, der in Wirklichkeit nur ein Computer war. Der Ablauf gestaltete sich folgender maßen: Die gesprochenen Sätze des Menschen wurden nach Stichworten durchsucht und das Programm antwortete mit einer entsprechenden Phrase.

Dieses Programm gab sich als Psychotherapeut aus, um seine Glaubwürdigkeit zu erhöhen.

Beispiel:

Benutzer: „Ich habe ein Problem mit meiner Mutter.“

Da Mutter in der Programmierung mit dem Synonym Familie belegt ist, antwortet ELIZA mit der Phrase „Erzählen Sie mir mehr über Ihre Familie“.

Konnte das Programm kein Synonym finden, antwortete es einfach mit einer Ausweich-Phrase.

Beispiel: „Das habe ich noch nicht verstanden, können Sie mir das erklären.“

Für die damalige Zeit ein Phänomen, welches die Menschen verblüffte.

Heute sprechen wir über hochkomplexe Bots, die uns in sozialen Netzwerken oder auch in Flirtportalen halten sollen. Wer selbst einmal einen Bot bauen möchte, findet im Internet genügend Baukästen, wo man sich diese kleinen Programme selbst zusammen klicken kann.

Die gefährliche Variante kommt aber aus einer ganz anderen Richtung. Regierungen können gezielt Sozial-Bots einsetzen, um das Meinungsbild einer Gesellschaft zu beeinflussen. Wenn in den sozialen Netzwerken auf einmal tausende Bots eine Propaganda lostreten, wird es für den normalen Konsumenten schwierig, Mensch von Programm zu unterscheiden.

Bleiben Sie neugierig.