Ongeldige sleutel * Time Slider voor Gnome * Flash voor Linux

16/10/2008

Ongeldige sleutel

In het VK heeft een hof van beroep beslist dat het achterhouden van een digitale sleutel door een beklaagde niet geoorloofd is. De verdediging baseerde zich op een wet die zegt dat de beklaagde geen daden moet stellen die bewijslast tegen hemzelf aanbrengt. Twee beklaagden weigerden de code te geven om hun harde schijf te ontcijferen. De rechter beschouwde het echter als een gewone sleutel en vond dat de argumentatie niet opging. Dat betekent dat het niet geven van de sleutel op zich strafbaar wordt en aanleiding kan zijn voor 2 tot 5 jaar gevangenisstraf.
RIPA is de regelgeving bij onderzoek, die beschrijft wat politie en onderzoeksdiensten mogen. Het verplicht moeten vrijgeven van versleutelingscodes is opgenomen in het omstreden deel van de RIPA dat in oktober 2007 in werking trad. Het houdt in dat die eis kan gesteld worden door bevoegde politiediensten, en bovendien mag de beklaagde er niet over communiceren met derden, enkel met zijn advokaat. Ook voor DNA code geldt bv een uitzondering op de bescherming, een beklaagde kan wel verplicht worden dna af te staan.

 

Time Slider voor Gnome

Time slider is een van de nieuwigheden in OpenSolaris 2008.11. Het is een manier om automatisch een backup van je data te maken, op dezelfde disk. Daarvoor moet je het ZFS bestandssysteem gebruiken, da de snapshot mogelijkheid heeft. Met time slider kan je dan de Gnome filemanager of bestandsbeheer gebruiken om door je snapshot backups te bladeren en bestanden terug te halen. Het hele systeem bestaat uit 3 componenten: de ZFS automatic snapshot dienst, die samen met de Time Slider dienst het mogelijk maakt om de snapshots volgens schema uit te voeren, bv bij het starten van de computer, en om het kwartier, half uur, uur of dag. Door de integratie in de filemanager met de naam “nautilus visualisation”. Die moet je eerst aktiveren en dat geeft een extra balk in het bestandsbeheer. Daarin krijg je de informatie over de backups, de tijdslijn met “slider” enz. Er is ook een eenvoudige “restore” mogelijkheid ingebouwd, waarbij de bestanden uit het verleden worden teruggezet naar je desktop bv.

Flash voor Linux

Adobe kondigde gisteren Flash player 10 aan, die tegelijkertijd uitkomt voor verschillende computersystemen. Dat is een verandering tegenover vroeger, toen de Linux versie pas maanden later op de markt kwam. Dat goede nieuws voor Linux is waarschijnlijk te danken aan Microsoft. Dat maakte Silverlight, een nieuw bestandsformaat voor media op het internet. Daarmee krijgt Adobe konkurrentie van een bedrijf met monopolie-kracht, en is het meer nadruk gaan leggen op het multi-platform aspect. Silverlight is een typisch Windows programma. Ook Real Networks heeft aandacht voor de Linux gebruikers met de RealPlayer 11 voor Linux. Bovendien is er een open source versie onder de naam Helix.

kerk en moskee

kerk en moskee De lessen beginnen te vorderen, eindelijk. Avid is ingeruild voor Final Cut Pro en nu lukt het.

Op 14 oktober was het een Servische feestdag waarbij al hun heiligen gevierd werden. (elke familie heeft een heilige, hun geloof is Orthodox maar niet zoals wij het kennen)
De kerk staat hier naast de moskee en het was vreemd toen uit de minaretten van de moskee de korangezangen schalden op hetzelfde moment dat er uit de kerk muziek kwam.

Graven van de moslims die in 1995 uitgemoord werden liggen niet enkel op Potocari. Na een wandeling in de bergen ontdekte ik dat er overal mensen begraven liggen.

Mode is hier een erg belangrijk onderdeel van de sociale gemeenschap, zelfs in een klein alternatief cafeetje ontdekte ik dat de tv op de modezender stond. Je ziet het ook aan hoe de jongeren hier gekleed zijn, de uiterlijke presence is erg belangrijk.

En ik ben op bezoek geweest in de lokale radiostudio Radio TK – Studio Srebrenica. Ze zijn een onderdeel van de zender in Tuzla (TK staat voor Tuzla Kanton) en hebben elke weekdag 5 uur uitzendtijd (tussen 13u en 18u). Het programma waar ik op bezoek was zendt vooral commerciele muziek voor jongeren uit. Het was een gezellige studio en ze hebben wel wat luisteraars aan het aantal smsjes en mails die ze binnen krijgen te staven.

radiorsmall.jpgradiotkstudioviewlsmall.jpg

Dank je David Axmark

  • MySQL AB medeoprichter en de man die ervoor gezorgd heeft dat het vrije software (GPL) was gaat weg bij overnemer Sun omdat hij niet functioneert in zo’n grote organisatie: “Ik HAAT al de regeltjes die ik moet volgen en ik HAAT het om ze te doorbreken. MySQL is maar een klein broertje in de wereld van de databanken DBII, Oracle, … Een foto met twee boten in de haven van Stockholm: vooraan Brain van MySQL, in de achtergrond de boot van Oracle baas Larry Ellison. (foto hier van Kaj Arnö’s blog met de aankondiging van het ontslag:
    Thank you David)
    Een interview eind juli 2007.
  • Cyberlaw: “Imagine” dat je 15 seconden gebruikt; Center for Internet and Society over deze zaak
  • Nieuwe localisatie plugin voor Firefox: Geode zie ook Mozilla labs blog hier
  • Verslag uit Srebrenica: Lydia via Sarajevo naar Srebrenica. (zie ook blog teksten zoals “Napalm“)
  • Muziek: een greep uit: Colonial Enterprise – Jovian Lover , Achtung Volk – Premature, Movement – Tropical Rainforest, Particle – Terra

Uit de boot onder de zon * Fair Use * Firefox, waar ben ik?

09/10/2008

Uit de boot onder de zon
David Axmark heeft ontslag genomen bij Sun. Hij was mede-oprichter van MySQL. MySQL werd overgenomen door Sun, wat enige ongerustheid veroorzaakte in de vrije softwarewereld. David Axmark was binnen MySQL AB de initiatiefnemer om de software niet als gesloten commercieel product, maar als vrije software onder de GPL uit te brengen, wat leidde tot het succes.

Het is een database die veel gebruikt wordt voor websites, dikwijls in combinatie met scripttaal Php, webserver Apache en draaiend op een Linux server. Die combinatie kreeg de bekende afkorting “LAMP”. De populatiteit daarvan is bekend bij internetproviders.
Voor toepassing in produkten met een ingebouwde databank werd een aparte, betalende licentie gebruikt. Maar voor ander gebruik kon MySQL gewoon gedownload worden, en het is bij de meeste Linux distributies inbegrepen. Over het gebruik als databank in bedrijven zijn dus geen cijfers bekend, hoogstens schattingen.
De databank maakte opgang met versie 3, die nu meestal vervangen zal zijn door versie 4. De mogelijkheden van de databank werden professioneler met versie 5. Uiteindelijk snoepte MySQL mogelijk al klanten van commerciële produkten als Oracle weg.
Doordat MySQL open source is, kunnen ook variaties ontstaan. Dat gebeurt nu bv met Brain Aker’s versie die Drizzle heet en specifiek gericht is op het web. Aanleiding was de vraag van internet hosting firma’s die maar een deel van de mogelijkheden van de nieuwe versie gebruiken, en eigenlijk liever een afgeslankte versie willen die dan aan snelheid wint. Drizzle is nog maar een project en zeker nog niet te downloaden voor gebruik.


Kaj Arnö’s blog met de aankondiging van het ontslag:
Thank you David).

 
Fair Use
“Expelled: No Intelligence Allowed” is een documentaire in de VS die 15 seconden van het nummer “Imagine” van John Lennon bevat. De man zelf maalt er niet meer om, maar anderen doen dat in zijn plaats. Platenfirma EMI en Yoko Ono maakten er een zaak van wegens overtreding van de auteursrechten. Ze probeerden de film te laten verbieden. Een lokale en een federale rechtbank verwierpen echter die eis en de aanklagers trokken zich terug. Het fragment diende immers niet zomaar als achtergrondmuziek, maar was zelf het onderwerp van een inhoudelijke discussie, en dan geld het “fair use” principe.
Een afdeling van de Stanford Law School wierp zich op de zaak. Stanford heeft een “CIS” of Center for Internet and Society”. Die houden zich bezig met de rechten in de digitale wereld, meer bepaald burgerrechten, auteursrechten. Ze merken op dat de zaak er nooit had mogen komen, omdat de documentairemakers het recht hadden.

Op deze manier kunnen rechten die algemeen zijn toegekend toch niet uitgeoefend worden. Want door de dreiging trok de maatschappij die de film op DVD zou uitbrengen zich terug uit schrik voor juridische problemen. Het eenvoudig gebruiken van rechten die je hebt wordt gewoon te duur, omdat een eenvoudige klacht je op kosten jaagt voor je verdediging.

Link naar het CIS over deze zaak

Firefox, waar ben ik?

Het Mozilla team dat onder meer verantwoordelijk is voor de Firefox browser en andere web-software, heeft een nieuwe plugin gemaakt voor Firefox. Geode is het prototype voor een locatie-technologie, die je plaats bepaalt op basis van WiFi signalen. Die plaatsbepaling kan dan gebruikt worden door de websites die je bezoekt om op zoek te gaan naar dichtbijzijnde diensten. Firefox zal privacy-instellingen voorzien zodat de gebruiker zelf kan kiezen hoeveel plaatsbepaling mogelijk is. Het systeem is vrij nauwkeurig: het kan binenn een seconde je plaats bepalen tot op 10 a 20 meter. Maar dat werkt alleen als er genoeg hotspots in de buurt zijn van de plaats waar je je bevindt. Een eerste versie komt als download plugin beschikbaar en wordt opgenomen in Firefox versie 3.1.

De Mozilla labs blog hier

Napalm

Lydia zit in Srebrenica – Bosnië, het zijn net verkiezingen geweest maar je merkt er niet veel van in de algemene sfeer.
Over de uitslag zijn ze vaag, de pers is enkel in het Servo Kroatisch.
Het stadje met zijn ongeveer 7000 inwoners is al goed heropgebouwd maar je ziet de littekens van de genocide nog duidelijk in de muren. Srebrenica is nog steeds bevolkt door een meerderheid aan Servische Bosniërs.
In juli dit jaar zijn er slachtoffers die eindelijk geidentificeerd werden begraven op Potocari, de begraafplaats van de moslims. Duizenden overlevenden zijn toen afgezakt naar deze rustplaats.
Srebrenica leeft weer in rust, maar de sociale napalm is erg voelbaar.

Graven

Captchang

CaptchaGang

  • “Completely Automated Public Turing test to tell Computers and Humans Apart.” Ontwikkeld op de Carnegie Mellon Universiteit.
  • Captcha’s doorbroken door spambendes; ze laten een computer e-mail adressen aanmaken op sites waar dat eigenlijk verhinderd wordt door captcha’s. Op een of andere manier slagen de spammers erin om die captcha’s op te lossen…
  • Of omzeild door een strip-programma waar je captcha’s moet in oplossen om het strippen te doen vorderen. De captcha’s komen via het internet en de oplossingen worden verstuurd via internet …
    “Virtual Stripper” takes off clothing for each CAPTCHA entered (in het nieuws op BBC)
  • Onze captcha is gemaakt met the Gimp. De Gimp-ploeg heeft trouwens een nieuwe versie uit van hun fotobewerkings programma: Gimp 2.6
  • Inbreker in Palin’s e-mail adres is opgepakt door FBI nadat hij een screenshot postte in een discussieforum. Helaas was hij de URL vergeten weg te Gimpen … waardoor zijn proxy-gegevens zichtbaar bleven.

Product keys ongeldig gemaakt * Computerdiefstal * Captcha gekraakt * Google tijdmachine

02/10/2008


Product keys ongeldig gemaakt

In een aktie tegen de verkoop van “tweedehands software” heeft MS een aantal “product keys” ongeldig gemaakt. De software die bij dat nummer van product key hoort zal daardoor niet meer geïnstalleerd kunnen worden. Ze doen dat omdat de software is overgedragen aan iemand anders en MS geen toestemming gegeven had voor de overdracht van de licenties. Dat is een discussiepunt bij tweedehandshandel, en juridisch nog niet uitgeklaard; er zijn bedrijven die dat perfect mogelijk vinden en er zelfs hun legale handel rond bouwen. Voorbeeld UsedSoft is handelaar in tweedehands software die niet alleen door MS maar ook door Oracle geviseerd wordt.

Moeilijk; de software die bij een computer zit als je hem koopt, mag die niet samen met de computer verkocht worden? En is er geen verschil tussen wat MS zou willen en wat echt het recht is van de koper/verkoper?

Computerdiefstal

In de VS is een opmerkelijke computerdiefstal in het nieuws. De benadeelde is geen burger, maar het leger, meer bepaald een onderzoekslaboratorium van de zeemacht. Er werden computers, printers, toners, harddisks, software en andere aanverwante kantooruitrusting ontvreemd. In totaal zou er voor 120.000 dollar zijn buitgemaakt. De diefstal zou niet in één keer gebeurd zijn, maar gespreid over 10 jaar, tot de dief vorig jaar opgepakt werd. Hij riskeert nu twee jaar gevangenisstraf. Er zou geen geheime militaire informatie op die manier buitengeraakt zijn.

Zijn buit was zo groot dat zijn eigen huis niet meer volstond, en hij zelfs de garage van de buren bijhuurde. Maar waarom had niemand iets door op dat lab? Merkte de systeemadministrator dan niet dat er dingen verdwenen?

 

Captcha gekraakt

Uit recente golven van spam blijkt dat de spambendes erin geslaagd zijn automatisch e-mail accounts aan te maken bij Hotmail. Die dienst beschermt zich daartegen door gebruik te maken van Captcha’s. Dat systeem, waarbij een chaotisch beeld getoond wordt waar letters of cijfers in verstopt zitten, vraagt de gebruiker die in te tikken om te bewijzen dat ze echte menselijke gebruikers zijn. Deze Turing-test lijkt nu doorbroken te zijn. De Websense site kondigde deze zomer al aan dat er Windows Live Mail Captcha’s doorbroken waren en er mail-adressen gemaakt werden door spammers. Voor spammers is het interessant om met die Microsoft e-mail accounts te werken omdat toch niemand alle verkeer van de Microsoft mailservers durft blokkeren; er zitten veel te veel andere, gewone gebruikers op. Ook de Google e-mail dienst had al problemen met het gebruik van hun adressen door spammers, na het kraken van de Captcha.

Google tijdmachine

Google viert zijn tiende verjaardag en heeft daarvoor een oude versie van zijn zoekmachine uit de kast gehaald. (link) Daarin gaan ze terug naar de oudste versie van hun zoekmachine die ze nog konden doen werken, nl januari 2001, en zetten die online. Als je in die Google2001 zoekt krijg je de resultaten die je toen gekregen zou hebben. Het werkt als een soort Google tijdmachine; je kijkt tegen begrippen aan met de bril van meer dan 8 jaar geleden.

Populair zijn al termen als Obama, ..

Smile :-)

  • 192.168.1.15 is geen publiek IP-adres. 87.66.81.8 bv wel (nu ons adres trouwens). Via ip-adressen kan opgespoord worden van waaruit een computerverbinding wordt gemaakt. Bv de /whois in een IRC kanaal onthult het ip adres, dat kan leiden naar een privider, verbindingspunt, ineternetaansluiting. Ook naar de “dader” van een aanval? Zo simpel is het niet, wie echt wat fout in de mars heeft werkt via botnets. M.a.w. bestuurt vanop afstand een “gekraakte” computer om een aanval uit te voeren, van ver over de grenzen bv.
  • Google verdedigt niet zonder belang het vrij verkeer van informatie. Maar de EFF vindt ook dat de rechten van de individuele gebruikers in het gedrang komen. De industrielobby wil natuurlijk zijn verouderd “muziek-distributie-systeem” zolang mogelijk in stand houden. Muzikanten hebben nu immers geen platenfirma’s meer nodig om muziek te kunnen verspreiden.
  • En een gigantische smiley event in een Russische stad.
    Goed idee om te berekenen wanneer de satelliet langskomt die de foto’s voor Google Earth trekt. Even een datum afspreken, een “spacemob” organiseren en daarna eeuwige roem op Google Maps. Spijtig genoeg was het bewolkt…

Rangschikking cyberaanvallen * Android gsm * Waals gewest gaat re-insourcen * Verdeel en heers * Verlenging copyright


Rangschikking cyberaanvallen

SecureWorks heeft een rangschikking gemaakt van de landen van waaruit de meeste cyberaanvallen gebeuren. Ze keken daarvoor naar hun eigen klanten in het jaar 2008.

In de top tien zitten, in lichtjes stijgende lijn, landen als buurland Canada, Duitsland, Taiwan, Rusland, Japan, Polen en Zuid-Korea. Verder stijgend haalt Brazilie een indrukwekkende 3e plaats op de lijst, en China komt op de tweede plaats met iets meer verschil. Maar de meeste aanvallen kwamen uit Amerika, bijna drie keer meer dan die uit China. Toch is de bron van een computeraanval niet hetzelfde als de locatie van de aanvaller. Aanvallers uit China, Japan en Polen lijken meer computers uit eigen land te gebruiken voor een aanval, maar daarbuiten bestaan veel internationale botnets die vanuit een andere locatie bediend worden, en dus niets over de afkomst van de aanvaller zeggen.

Dat mocht Georgie aan den lijve ondervinden. IT’ers in dat land hadden blokkades opgetrokken tegen Rusland door IP adressen van Russische netwerken tegen de houden in het internetverkeer. Er kwam een Russische aanval, maar die kwam via allerlei computers die onder controle waren van Russen, en bv in de VS of Turkije stonden.

Android gsm

Deze week lanceert Google zijn eerste Android gsm. Het toestel heeft een touch screen, maar ook een uitschuifbaar toetsenbord. Het draait op de nieuwe Google Android software en heeft heel wat open source programma’s aan boord. Het kan ook alle Google online programma’s gebruiken en heeft toegang tot commerciële platformen op het web zoals een muziekwinkel, die geen DRM-beperkingen bevat op de muziek. Omdat het een open platform voor mobiele telefoons is, kunnen binnenkort nog andere produkten verwacht worden met hetzelfde systeem aan boord.

Google maakt en verkoopt de telefoons niet zelf; daarvoor doen ze beroep op bestaande kanalen. HTC is een computer en electronicabouwer die het eerste toestel bouwde. Dat zal verkocht worden via het netwerk van T-Mobile, dat het de naam G1 geeft en het in zijn winkels heeft.

Waals gewest gaat re-insourcen

Op 3 jaar tijd willen ze terug een volledige IT-dienst uitbouwen. Ze richten een departement op voor “Nieuwe Technologie en Informatica”, waar een 50-tal it-ers in zullen starten. Door terug meer zelf te doen in plaats van alles uit te besteden, zal dat minder kosten. Bovendien worden diensten samengevoegd, wat ook nog eens besparingen oplevert.
Maar het doel was vooral een andere perceptie tgo outsourcing. Nu ligt de nadruk op transparantie, open concurrentie, goed bestuur en controle op een strategisch instrument dat IT is.

 

Verdeel en heers

Twee professors van universiteiten in de VS hebben een rapport gepubliceerd met een (vrij vertaalde) titel: “Divide and Conquer: Competing with Free Technology Under Network Effects”. Het rapport zou bedoeld zijn voor bedrijfsleiders, en hen moeten adviseren hoe de strijd tegen open source aan te gaan. Ze raden aan commerciele software bedrijven aan hun produkten zo snel mogelijk op de markt te gooien, om geleidelijk verbeteringen aan te brengen en de mogelijkheden van het product uit te breiden, om het zo gesloten mogelijk te houden, en de markt in stukken op te splitsen om succesvol een verdeel en heers politiek toe te passen. Als geconcurreerd moet worden tegen een open source programma dat eerst op de markt is, wordt aangeraden zoveel mogelijk over te nemen maar afwijkende uitbreidingen te maken. De “productions and operations-management”-proffen Deishin Lee en Haim Mendelson werken aan de universiteit van Harvard en Stanford.

Verdeel en heers is natuurlijk geen nieuwe strategie om te concurreren tegen vrije software; MS doet dat al jarenlang. Ook op ander gebied lijkt het bijna een weergave of analyse van hoe een monopoliebedrijf omgaat met de zogenaamde bedreiging van de open source software. Eigenlijk vreemd dat deze profs voor een “strijd tegen” pleiten als strategie.

www.gbs.stanford.edu/
news/research/mendelson_div_conq.html

Verlenging copyright

Google wil dat de VS zich voorzichtiger opstelt in de onderhandelingen over het afdwingen van rechten op “intellectueel eigendom”. De voorbereiding van de verdragen gebeurt onder druk van de MPAA en de RIAA, de film en muziekindustrie in de VS.
De VS oefent druk uit op zijn partners, onder meer Europa en Japan, om een verdrag af te sluiten dat ook ingrijpt op de verspreiding van inhoud als muziek en filmpjes. Google wijst erop dat wat good is voor Disney niet hetzelfde is als wat goed is voor de VS. Er zijn ook nog Google en Yahoo merken ze fijntjes op. Het kan een bedreiging vormen voor de groei van Amerikaanse bedrijven.

Google heeft blijkbaar de schaal bereikt dat ze kunnen meepraten. Wie ook probeert mee te praten, maar minder gewicht in de schaal kan leggen, is de vereniging van burgers voor een vrije electronische wereld, de EFF. Zij waarschuwen dat zo’n nieuw verdrag ondoorzichtig wordt opgesteld, en dat de uitkomst ofwel nietszeggend zal zijn, ofwel radikaal, en fundamentele gevolgen zal hebben voor de ontwikkeling van het internet.

Gebruiks Voorwaarden Overeenkomst

– Een ULA in firefox (volgens gebruikers een bug, volgens de distributie een temporary annoyance) en Mozilla onderzoekt of het wel nodig is. Ze willen alleen maar zeggen: “Hey, dit is vrije software; je mag het gebruiken, het kopiëren, het verspreiden,… geniet ervan!”
– De tweede versie van Linutop verzorgt de muziek in ons programma, rechtstreeks vanuit de line-out! (foto).
linutop2 Een van de toestellen in onze reeks “kleine computers die op Linux draaien (en bijna niet te vinden zijn)”. Zoals deze, niet te koop in België helaas; hij is ook niet bedoeld als eindgebruikersprodukt, maar eerder voor inbouw bv. Heeft een aparte audio uitgang achteraan (vooraan koptelefoon en micro), en een ingebouwde “solid state disk”; geen lawaaierige (radio!) harde schijf dus.
Ook even vergelijken met de versie 1 :
Linutop1 aangekomen Linutop1 grootte Die had geen ingebouwd systeem (systeem op USB-stick), was kleiner, metaalkleurig, had geen extra audio out. Hij was milieuvriendelijker ingepakt. Verbruikte een paar watt minder.
– De Duitse politie viel binnen bij de Duitste afdeling van de “Piratenpartei”. Ze waren op zoek naar de bron van het lek over het Trojaanse paard waarmee de overheid burgers afluistert.