Im Scheinwerferlicht

https://www.zerohedge.com/markets/coinbase-has-been-providing-historical-geo-tracking-information-and-tracing-software

[Coinbase] “sold a single analytics software license to ICE for $29,000” back in August 2021, the report says. The next month, however, it sold software worth $1.36 million to the agency, the report says … ICE [Immigrations and Customs Enforcements] “now has access to a variety of forensic features provided through Coinbase Tracer”,  the company’s internal intelligence tool.

Bitcoin ist anonym, haben sie gesagt. Und dezentral. Und vor dem Zugriff der Behörden geschützt. Doch es wird immer klarer, man kommt stattdessen mit den digitalen Währungen erst recht ins Scheinwerferlicht der staatlichen Begehrlichkeiten.

Deshalb arbeiten also die Regierungen der Welt so fieberhaft an digitalem Zentralbankgeld.

Alternativer Twitter-Zugang

https://www.inputmag.com/tech/nitter-is-a-new-front-end-for-twitter-that-helps-hide-you-from-advertisers

Fortunately, there are alternative ways to view Twitter if you’d like to avoid your every cursor movement being monitored. One of them, called Nitter, redirects Twitter web links to an alternative, re-skinned version of the social network that yanks out all the code necessary to track your behavior.

Sie kennen das vermutlich, wenn Sie auf Twitter nicht eingeloggt sind, können Sie es nur sehr eingeschränkt nutzen. Und ohne Javascript geht sowieso nichts. Via Nitter lässt sich Twitter aber „barrierefrei“ nutzen, und bisher ist es Twitter nicht gelungen, diesen Zugang zu blockieren, obwohl Twitter alternative Clients verbietet. Übrigens ist Nitter auch viel schneller als der Zugriff via Twitter, weil die ganze Überwachungsmaschinerie ausgeschaltet ist.

Die Verwendung ist sehr einfach, ersetzen Sie in der URL „twitter.com“ durch „nitter.net“. Für z.B. den Twitter-Account der Cephei also https://nitter.net/CepheiAG. Kleiner Wermutstropfen: Während die Desktop-Version sehr gut funktioniert, sieht es für Mobiles eher mau aus, weil es bisher keine nativen Apps gibt.

In Japan ticken die Uhren anders

https://www.golem.de/news/browser-japan-bekommt-probleme-mit-ende-des-internet-explorer-2206-166181.html

»Für viele Unternehmen wird es kaum ein Problem sein, dass der Internet Explorer künftig nicht mehr unterstützt wird. In Japan ist das anders: Laut einer Umfrage vom März 2022 verwenden 49 Prozent der japanischen Unternehmen den veralteten Browser in irgendeiner Weise weiter. “Könnten Sie bitte etwas unternehmen, damit wir keine Probleme haben?”, bat ein Kunde das japanische Systemhaus Computer Engineering & Consulting (CEC), welches diverse Unternehmen betreut.«

An sich hatte Microsoft angekündigt, zum 15. Juni den Internet Explorer per Update zu löschen. Stand heute (17. Juni) ist dies noch nicht geschehen. Gibt es etwa doch weit mehr Gegenwind als man erwartet hatte?

Denn wie bereits hier im Blog beschrieben, der Internet Explorer hat Alleinstellungsmerkmale, die kein anderer Browser aufweist, auch der IE Modus des neuen Edge Browsers nicht. Und Software umzustellen, die vielleicht jahrzehntelang gewachsen ist und auf diesen Merkmalen aufbaut, kann durchaus aufwändig sein.

Sollten Sie Bedarf haben für die Umstellung der Fernsteuerung via COM des Internet Explorers, empfehlen wir Ihnen diesen Artikel hier bei uns; für einen Teilaspekt dieses Themas ist eventuell auch dieser Artikel für Sie interessant.

Pacman jetzt auf Apfel-Jagd

https://www.phoronix.com/scan.php?page=news_item&px=Apple-M1-PACMAN

Researchers from MIT found that the Arm Pointer Authentication functionality within the M1 can be defeated and without traces. The researchers allege, “PACMAN utilizes a hardware mechanism, so no software patch can ever fix it.” With Arm Pointer Authentication still being new and only added to the Armv8.3-A specification, it will be interesting to see if similar Arm SoCs also prove vulnerable to this particular attack.

Auch ARM Prozessoren haben offenbar Hardware-Verwundbarkeiten, so wie Intel mit den Spectre-Bugs. Via dem Erraten des „Pointer Authentication Codes“ können aber dennoch nur bereits bestehende Fehler in Anwendungssoftware angegriffen werden.

Nvidia gibt nach

https://www.golem.de/news/linux-nvidias-grosse-schoene-open-source-schummelei-2205-165301.html

Mit dem nun veröffentlichten Open-Source-Treiber für den Linux-Kernel ändert Nvidia seine Vorgehensweise technisch zwar grundlegend, der beschriebene Ansatz, allein im Sinne des Geschäfts statt mit der Community zu arbeiten, bleibt wohl aber wie bisher bestehen. Denn Nvidia sieht offenbar seine Marktmacht in einigen Bereichen durch deutliche Konkurrenz schwinden.

Unter Linux waren lange Zeit AMD oder Intel für Grafikkarten die bessere Wahl, weil diese Hersteller konsequent Open Source unterstützen. Offenbar sieht sich nun auch Nvidia aufgrund der Erfolge der Wettbewerber vor allem im Geschäftskundenbereich gezwungen, eine freie Variante seines Treibers anzubieten.

Mit einer Verzögerung von 10 Jahren hat Linus Torwalds Stinkefinger also doch noch gewirkt. Allerdings ist die Open Source Variante des Nvidia Treibers eine ziemliche Mogelpackung, wesentliche Teile bleiben proprietär, man hat sie einfach nur in die Firmware verschoben.

Außerdem ist die Performance des Open Source Treibers zumindest bisher enttäuschend. Bei Phoronix finden Sie die entsprechenden Benchmark-Ergebnisse, und sie belegen, dass die initiale Version des Open Source Treibers in allen Belangen der proprietären Variante deutlich unterlegen ist.

Kognitive Dissonanz

https://www.n-tv.de/wirtschaft/Elon-Musk-kauft-Twitter-article23289126.html

Twitter hat den Widerstand gegen eine Übernahme durch Tech-Milliardär Elon Musk aufgegeben. Der Online-Dienst teilte mit, dass er sich mit Musk auf einen Deal verständigt hat. Twitter solle nach der Übernahme von der Börse genommen werden. Der Preis bleibt bei den von Musk von Anfang an gebotenen 54,20 Dollar je Aktie. Jetzt liegt es an den Aktionären von Twitter, ob sie das Angebot annehmen wollen.

Die, die sich darüber aufregen, fahren Tesla.

„Feindliche“ Übernahme

https://www.hardwareluxx.de/index.php/news/allgemein/wirtschaft/58514-elon-musk-will-twitter-nun-vollstaendig-kaufen.html

I am offering to buy 100% of Twitter for $54.20 per share in cash, a 54% premium over the day before I began investing in Twitter and a 38% premium over the day before my investment was publicly announced. My offer is my best and final offer and if it is not accepted, I would need to reconsider my position as a shareholder.

Schon kurz nachdem bekannt wurde, dass Elon Musk das Angebot, einen Sitz im Aufsichtsrat von Twitter zu erhalten, abgelehnt hatte, schossen die Spekulationen ins Kraut, dass Musk planen würde, ganz Twitter zu übernehmen. Denn hätte er einen Sitz im Aufsichtsrat, dürfte er nur 14,9% von Twitter halten.

Und so kam es dann auch, Musk versucht jetzt, die Aktienmehrheit von Twitter zu bekommen. Und hat dafür, nach einhelliger Bewertung von Analysten, ein sehr attraktives Angebot gemacht.

Das Twitter-Management wehrt sich verzweifelt, denn Musk hat unmissverständlich gesagt, dass er Twitter übernehmen will, damit dort wieder Redefreiheit einzieht. Und da die bereits seit längerem laufende Brachial-Zensur durch die Freiheitsfeinde bei Twitter – man denke nur an die Sperrung des amerikanischen Präsidenten, oder an den „Laptop aus der Hölle“ von Hunter Biden – durch eben dieses Management zu verantworten ist, würde es einen Chef Musk auf keinen Fall überleben.

Das Twitter-Management sucht also nun einen „weißen Ritter“, einen (erwünschteren bzw. das derzeitige Management unterstützenden) Gegenbieter mit einem besseren Angebot, um die Übernahme abzuwehren. Aber wer sollte das sein? Durch die rigide Knebelung der Twitter-Nutzer für eine „woke“ Agenda war der Kurs von Twitter bereits stark abgestürzt, bevor Musk ihn durch seine Aktivitäten wieder deutlich nach oben trieb.

Es ist schon seltsam, Twitter wurde gegründet um die Meinungsfreiheit zu stärken. Inzwischen hat jedoch sogar der geschasste Gründer Jack Dorsey öffentlich bereut, was mit Twitter angerichtet wurde. Das wären nicht seine Ziele gewesen, was daraus geworden ist, sagt er. Kommt aber nun jemand, und will die ursprünglichen Werte des Unternehmens wiederherstellen, so nennt sich das „feindliche Übernahme“.

Wäre das nicht vielmehr eine „Feind-Übernahme“?

Bye-Bye Internet Explorer

Microsoft will sich nun schon sehr lange vom Internet Explorer trennen, und in Kürze wird es endgültig: Mitte Juni wird ein Update erscheinen, dessen einziger Zweck es ist, den IE zu löschen.

Vielleicht sagen Sie jetzt, naja na und, mit der alten Schabracke lässt sich doch schon seit Ewigkeiten sowieso nichts mehr anfangen. Nicht ganz. Der IE ist der einzige Browser mit einem COM-Modell. Und lässt sich damit nahtlos in eine Vielzahl von Anwendungen und Programmiersprachen integrieren.

Stellen Sie sich vor, Sie hätten in Excel VBA umfangreiche finanztechnische Software kodiert, die für den Betrieb auch Daten aus dem Internet benötigt. Und um das nicht alles immer per Hand einzupflegen, haben Sie den IE automatisiert, dass er die Daten holt. Und *schwupps* mit einem Federstrich macht Microsoft jetzt ihre ganze Arbeit wertlos, tausende von Zeilen, obwohl sie bis heute klaglos den Dienst verrichten. Denn der eine oder andere Darstellungsfehler bei moderneren Seiten ist bei so etwas ja egal, insbesondere da man den IE seine Arbeit komplett im Hintergrund verrichten lassen kann.

Was kann man also tun? Das Update aufschieben? Das geht nur mit den Pro-Versionen von Windows, und auch dort nur eine gewisse Zeit. Die Software in eine VM verlagern, und diese nach jedem Start auf den letzten Sicherungspunkt zurücksetzen? Mit der Zeit würde das wohl eine ziemlich unsichere Angelegenheit, weil gar keine Updates mehr eingespielt würden.

Der saubere Schritt ist hingegen die Rekodierung für eine neue Browser-Automation. Glücklicherweise gibt es nämlich für Edge, Firefox und Chrome eine Automatisierungs-Schnittstelle, sie nennt sich Selenium. Und für Excel  und Word VBA gibt es die vorzügliche Bibliothek SeleniumBasic von Florent Breheret. Sie können die Installationsdatei dafür hier downloaden.

Im Folgenden möchte ich Ihnen die ersten Schritte mit dieser Bibliothek ein wenig erleichtern.

„Bye-Bye Internet Explorer“ weiterlesen

Elon Musk wird Aufsichtsrat bei Twitter

https://www.zerohedge.com/markets/twitter-appoints-elon-musk-board-directors-stock-jumps-hopes-more-unwokeness

It didn’t take long for Musk to respond and in a tweet – what else – moments after the Twitter 8K, and shortly after Twitter’s (soon outgoing) CEO Parag Agrawal tweeted that “I’m excited to share that we’re appointing @elonmusk  to our board! Through conversations with Elon in recent weeks, it became clear to us that he would bring great value to our Board” adding that Musk is an “intense critic of this service” … Musk responded with what may be the most polite pink slip in modern history: “Looking forward to working with Parag & Twitter board to make significant improvements to Twitter in coming months!”

Nachdem Musk erst die unbedingte Notwendigkeit der freien Rede in mehreren Tweets betont hatte, und dann der größte Einzelaktionär bei Twitter wurde, tragen die „snowflakes“ jetzt Trauer und der Aktienkurs von Twitter explodiert – Twitter beruft Musk in den Aufsichtsrat. Ein weiterer (reverser) Beleg für die These „get woke, get broke“ – nur die, bisher durch nichts gestützte, Hoffung, Twitter könnte wieder freie Rede zulassen, hat einen enormen Boom in der Nachfrage nach den zuvor im Keller dümpelnden Twitter-Aktien ausgelöst.

Neuer ist nicht immer besser

https://www.golem.de/news/dirty-pipe-linux-kernel-luecke-erlaubt-schreibzugriff-mit-root-rechten-2203-163680.html

Eine Sicherheitslücke, die den Namen Dirty Pipe erhalten hat, ermöglicht unter Linux das unberechtigte Schreiben in Dateien des Root-Nutzers. Damit kann sich ein einfacher Nutzer Root-Rechte verschaffen. Ein Exploit-Code steht zur Verfügung.

Der verwundbare Code wurde mit der Kernel-Version 5.8 eingebaut, Versionen davor sind nicht betroffen. Fixes sind bereits verfügbar, gefixt wurde allerdings nur der LTS-Kernel 5.10 und die aktuelle Kernel-Version 5.16 sowie deren Vorläufer 5.15. Für die Zwischenversionen 5.8, 5.9, 5.11, 5.12, 5.13 und 5.14 ist offenbar kein Patch vorgesehen, allerdings ist deren Support immer nur sehr kurz (bis zum Release der übernächsten Zwischenversion).

Moralischer Kompass

https://www.pcwelt.de/news/Neuralink-16-von-23-Affen-tot-Tests-am-Menschen-werden-ausgesetzt-11188664.html

Die Dokumente enthüllen, dass die Gehirne von Affen in schäbigen Experimenten verstümmelt wurden und sie leiden und sterben mussten. Es ist kein Geheimnis, warum Elon Musk und die Universität Fotos und Videos dieses schrecklichen Missbrauchs vor der Öffentlichkeit geheim halten wollen.

Na, das ist wohl doch nicht so einfach, aus Menschen Cyborgs zu machen. Ohne jeglichen Respekt vor der Natur und der Schöpfung will Musk in die Gehirne von Menschen Computer-Schnittstellen einsetzen. Vorgeblich, um Gelähmten zu helfen, und um die kognitiven Fähigkeiten zu erweitern.

Tatsächlich, man kennt dergleichen aus der Geschichte (Radio – TV – Internet), würde es am Ende aber zu nichts weiter benutzt, um Menschen fernsteuern zu können – willenlose Sklaven der Ultrareichen aus ihnen zu machen.

Man darf ja alles erforschen. Das heißt aber noch lange nicht, dass man alles tun dürfte, nur weil man es könnte.

Schnelle verschlüsselte Remote-Container

Wer ein verschlüsseltes Laufwerk remote, also entweder im lokalen Netzwerk oder via Internet auf einem anderen Server, betreiben will, kennt das Problem: Egal ob man LUKS oder Veracrypt benutzt, die Performance bricht extrem ein.

Woran das liegt kann ich Ihnen zwar nicht sagen, aber es gibt für Linux-Systeme einen Weg, die reguläre Performance der jeweiligen Leitung auch für verschlüsselte Laufwerke zu erhalten.

Zunächst erzeugt man eine Datei, die etwas größer ist als das geplante verschlüsselte Laufwerk. Ein paar GB mehr reichen:

dd if=/dev/zero of=loopbackfile.img bs=1G count=100

Dies erzeugt z.B. eine Datei aus nur Nullbytes mit der Größe 100GB. Danach richtet man diese Datei als Loop Device ein:

sudo losetup -fP loopbackfile.img

Dann ein Filesystem darauf installieren:

mkfs.ext4 loopbackfile.img

Es empfiehlt sich, die Menge des für das Betriebssystem reservierten Speichers in diesem Laufwerk zu reduzieren. Da nur eine einzige Datei darauf kommt, und die (fast) den gesamten Speicherplatz einnimmt, wird kein reservierter Speicher benötigt:

tune2fs -m 0 loopbackfile.img

Jetzt das Loop-Laufwerk mounten:

mkdir loopfs
mount -o loop loopbackfile.img loopfs

Und nun kann man im Verzeichnis „loopfs“ die Verschlüsselungsdatei mit gleich welchem Verfahren anlegen und befüllen. Wenn alles erledigt ist, Crypt- und Loop-Laufwerk (in dieser Reihenfolge) unmounten, dann das „loopbackfile.img“ an die endgültige Destination hochladen – und voilà, das externe verschlüsselte Laufwerk funktioniert mit der vollen Geschwindigkeit der jeweiligen Anbindung.

(Um das verschlüsselte Laufwerk von remote zu benutzen, zuerst das Loop-File von remote mounten, und dann darin den verschlüsselten Container von quasi lokal im Loop-Verzeichnis.)

Meine Vermutung ist, wenn das Laufwerk direkt über das Netzwerk gemounted wird, sichert Linux weit häufiger die Daten hoch. Wenn es aber als Loop eingebunden ist, werden die vorhandenen Schreibcache-Möglichkeiten besser ausgenutzt, weil Linux „glaubt“, das wäre ein lokales Device. Aber das ist nur geraten, was genau die Ursache der grottenschlechten Performance für verschlüsselte Remote-Container ist, kann ich nicht sagen.

Doch als Beispiel, worum es geht: Ich hatte neulich das Problem, ein System mit sensiblen Daten auf das Netzwerk zu sichern, Anbindung 1GBit synchron. Zuerst, weil ich zu faul war, habe ich es direkt gelöst – Ausführungsdauer 14 Stunden (für den gesamten Datenbestand, ca. 180GB). Na, das war dann viel zu lang, eine so lange Blockade des Systems konnte ich nicht brauchen; obwohl natürlich nach der Initialisierung immer nur die Differenzen zu sichern sind, aber da ging es trotzdem immer noch um ca. 80GB pro Sicherungslauf. Habe ich also wie oben beschrieben umgestellt, Ergebnis: unter 1 Stunde für den gesamten Datenbestand.

Das ist doch ganz nett für den insgesamt überschaubaren Arbeitsaufwand für die „Loopifizierung“ eines Crypt-Laufwerks… unter Windows tritt übrigens exakt das gleiche Phänomen auf, aber ein Workaround dort ist mir nicht bekannt. Vielleicht geht es mit dem Linux-Subsystem von Windows, aber das habe ich noch nicht ausprobiert, ich weiß nämlich nicht, ob man damit auf alle Daten des darüberliegenden Windows-Hosts kommen kann.

Weltraumwetterkapriolen

https://www.zerohedge.com/markets/40-spacex-satellites-hit-geomagnetic-storm-expected-fall-back-toward-earth-and-burn

Elon Musk’s satellite internet service Starlink experienced a devastating space-weather impact last Friday when a geomagnetic storm forced „dozens“ of newly launched … satellites into „safe-mode“ where they experienced „deorbiting“ and will or already have crashed back to Earth, according to a SpaceX blog post.

Ein, zumindest für mich, ziemlich überraschender Unfallablauf: Nach dem Aussetzen durch die Trägerrakete werden Starlink-Satelliten zunächst in einem niedrigen Orbit auf volle Funktion getestet, bevor sie in ihre endgültige höhere Umlaufbahn gehen.

Letzten Freitag traf aber ein Sonnensturm das Gebiet der neu ausgesetzten Satelliten, und der hat nicht etwa die Elektronik der Satelliten beschädigt, wie man intuitiv annehmen könnte. Sondern die Atmosphäre der Erde ausgedehnt (ich wusste nicht, dass Sonnenstürme dergleichen bewirken). Und daraufhin war die Atmosphäre dichter als in der betreffenden Höhe üblich, der Reibungswiderstand also höher, und das konnten die Satelliten nicht kompensieren und fast alle stürzten ab.

Im Dunkeln ists gut Munkeln

https://www.tomshardware.com/news/quantum-computing-researchers-achieve-100-million-quantum-operations

Researchers … have achieved a new record in maintaining quantum bits (qubits) in a coherent quantum state for more than five seconds. The research … is hailed as an important new step in extracting useful work from quantum computers – one that should scale quantum computing’s performance towards the much-sought-after quantum supremacy moment.

Während symmetrische Verschlüsselung wohl auch nach der Serienreife von Quantencomputern sicher bleiben wird (wobei die Meinungen der Fachwelt dazu auseinandergehen), sind vermutlich sämtliche aktuellen digitalen Geschäftsmodelle der Finanzindustrie, wesentlich beruhend auf asymmetrischer Verschlüsselung, Kuchenkrümel auf einer Müllhalde sobald Primzahlen nicht mehr sicher sind. Quantencomputer können eine Primzahlzerlegung drastisch schneller ausführen, als herkömmliche Hardware.

Aber egal, bis die Script-Kiddies sich einen Quantencomputer leisten können, wird die Public-Key-Transaktionssicherheit hoffentlich auf neue Füße gestellt sein. Ansätze für auf Quantentechnik beruhende derartige Verschlüsselungsverfahren gibt es längst.

Was mir jedoch mehr Sorge bereitet, ist das immer größere Auseinanderklaffen der Potenziale zwischen den (viel) Besitzenden und den immer zahlreicher werdenden Anderen. Dass das Weltwirtschaftsforum offenbar mit großen Medienkonzernen Stillhalteabkommen durchsetzt, damit ein global einheitliches Narrativ die Öffentlichkeit sowohl über den Fortgang als auch die Möglichkeiten der Quantencomputerforschung im Dunkeln hält, macht meine Sorgen bestimmt nicht kleiner.