Author Archives: mirko

Nokia Research: wie Nanotechnologie unsere Kommunikation verändert

Eine Folien wird zum flexiblen Benutzerinterface: Handy, Bildschirm, Tastatur oder Mode-Accessoire. Gegen Nokias Vison der mobilen Geräte von morgen, wirkt das iPhone von heute wie ein Faustkeil aus der Steinzeit.

[youtube IX-gTobCJHs]

P.S. : Für mich sieht die Gebäudefront links im Film verdächtig nach der Staatsgalerie Stuttgart aus. “S’Ländle isch hald High-Tech” 

Windows Vista ein Absturz pro Stunde

Windows Vista ist so etwas wie die erste Variante der S-Klasse Limousine: ein schwer fälliger Dinosaurier, überdimensioniert, nicht Zeitgemäß und viel zu dick. Für die Stuttgarter Autobauer, war diese fette Karre ein Desaster und hat zu einem Umdenken in der Produktpolitik geführt. Microsoft kann hier von lernen.

Abestürzt

Zu dieser Erkenntnis bin ich nach 2h Vista-Nutzung gekommen, nachdem ich den neue Laptop meines Vaters konfiguriert haben. Vista ist 2 x in 2 Stunden abgestürzt. Für mich ist dies schlechteste Betriebssystem seit Windows 98. Microsoft hat hier wirklich ein Desaster fabriziert.  Bäh. Mein nächstes Laptop wird ein Apple.

Meine Reisen auf Castogo

Okay Web 2.0 ist abgedroschen. Aber vor nicht all zu langer Zeit hatten wir gemeinsam mit gleichgesinnten Freunden auch so eine”Web Zwei Null” Idee.

[youtube tGwIWEBiGVQ]

Zuerst gab es nur eine Skizze unserer Idee. Diese war aber schon, so einleuchtend, dass wir damit in der “Web Zwei Null Challenge” der MFG Baden-Württemberg prämiert wurden.

Dann folgte eine lange Zeit der Recherche, Machbarkeitsanalyse, Prototypen-Entwicklung, Gespräche und… Reisen.

Heute sind wir um viele Erlebnisse und Erfahrungen reicher. Die erste Beta-Version von von Castogo ist soeben freigeschaltet.

Es erwarten den Usern spannende Reiseberichte, Podcasts und ein Meshup mit Google-Maps.

Und wir sind natürlich gespannt darauf, wie sich dieses zarte Pflänzchen “Castogo” weiter entwickeln wird.

Zunächst aber lassen wir zum Start die Sektkorken knallen *PLOPP*

Internet Sabotage für $250

In der Öffentlichkeit liegt der Fokus in der Terror-Debatte auf Bomben, Attentate, Nuklearmaterial und Biowaffen. Wahrlich es ist ein Horror-Arsenal an möglichen Gefahren, dass uns als Bürger vorgehalten wird.

Doch selten wird öffentlich darüber gesprochen, dass Infrastrukturen ein effektives Ziel für Saboteure darstellen. So ist die reibungslose Kommunikation der Lebensnerv der globalen Weltwirtschaft. Ohne transkontinentalen Datenverkehr kommt die Weltwirtschaft zum Stillstand. Wie sensibel das weltweite Kommunikationsnetz ist, zeig ein Ereignis im Januar. Die Beschädigung mehrerer Glasfaserkabel im Mittelmeer und Persischen Golf hat den Datenverkehr zwischen Europa, den Golfstaaten, Indien und China empfindlich gestört.  Es herrschte Stau im Datenverkehr. Doch ein solcher Stau beeinträchtigt die Wirtschaft empfindlich. In einer Zeit, in der komplette Fabriken in Asien von Europa aus gesteuert werden, hat eine unterbrochenen oder langsame Datenverbindung verheerende Folgen.

Seekabel sind also ein empfindliches Ziel für Attentäter. Zumal es nur eine Handvoll wichtiger Überseekabel gibt, deren Trassen gebündelt verlaufen. Für $250 kann man sich beim Anbieter TeleGeography eine Übersichtskarte mit den wichtigsten Kabeltrassen kaufen. Neben dem Streckenverlauf der Kabel wird auf dieser Karte auch deutlich, dass es an Land wenige zentrale Backbone-Knoten gibt, bei denen die Kabel zusammenlaufen. Diese Backbone-Knoten sind die Achillesferse der globalen Kommunikationsgesellschaft.

TeleGeography.com

Wenn mir also demnächst jemand mit dem Thema “Angst vor Bombenattentäter” kommt, kann ich nur lachen. Attentate auf Kabeltrassen oder Backbone-Knoten würden unser globales Wirtschaftssystem ungleich härter treffen. Die Vorbereitungen für ein solches Szenario sind denkbar einfach: $250 für eine Übersichtskarte der Tiefseekabel, Recherche in Google-Maps und vor Ort.

VoIP zum Mithören…

Der unbekannte Lauscher am VoIP Telefon

In der aktuellen Diskussion um unserer digitalen Privatsphäre, habe ich in letzer Zeit immer öfter das Argument gehört: “Eine Vorratsdatenspeicherung lässt sich durch Nutzung von VoIP Telefonen verhindern oder erschweren.”

Das ist richtig. Der Beobachter sieht in diesem Fall höchsten IP Adressen. Daraus nachzuvollziehen, wer wann mit wem telefoniert hat wird wirklich schwierig.

Aber VoIP selbst bietet einem potentiellen Lauscher eine Reihe von Angriffsvektoren. Hacker .mario von GNUCitizen. berichtet beispielsweise jüngst von einer Sicherheitslücke im Webinterface des populären Herstellers snom.

Dieses Sicherheitsloch erlaubt das “Calljacking” des angegriffenen VoIP-Telefons. Über den Angriff erlangt der Eindringling die Kontrolle über das VoIP Telefon. Bei jedem Telefongespräch kontaktiert das gekaperte VoIP-Telefon brav den Lauscher und lädt diesen zum unbemerkten Mithören und Aufzeichnen ein.

Wie baut man ein Laserschwert?

Neulich hatte ich ein tiefgreifendes Telefongespräch. Mein Gesprächspartner antwortete auf meine Frage “Na, wie geht’s?” mit einem tiefen Seufzer… “geht so, ich denke gerade darüber nach, ob die Laserschwerter technisch wirklich möglich sind…”

Okay, dass ist wirklich ein intellektuelles Problem. Aber zum Glück gibt es das Internet und die Webseite “Star Wars Union“. Author “Dart Yoda” beschäftigt sich in einem Artikel sehr ausgiebig mit dieser Frage und liefert physikalische Bauanleitungen.

Kleiner Nachteil: die benötigten Energiequellen sind, hüstel, etwas unpraktisch. Lokale Stromversorger würden sich über Laserschwerter wirklich freuen.

1 26 27 28 29 30 55