Verbindingen 14 en Shitcoin

Are you mesh- cloud- autonomous- and D.I.Y. served?
Marthe was op een congres* bij verbindingen/joinctions van Constant vzw: vj14.constantvzw.org Feminiene en artistieke benaderingen met talks over
– Kan je een ander systeem op je smartphone installeren?
– Kan je je eigen hosting verzorgen?
– Kan je veilig chatten over internet (met open source software)?
enz…

Shitcoin
* waar trouwens de bitcoin (zie nieuws) ook soms ter sprake kwam als “shitcoin”.
Hoewel de bitcoin een interessant theoretisch concept is, kunnen er vragen gesteld worden bij de praktijk. Als het gevolg van het gebruik van bitcoins is dat het systeem van belastingen ondermijnd wordt, en dat mega-witwas-bedragen en criminele winsten ongecontroleerd kunnen circuleren, is het niet verwonderlijk dat het een “associale” munt genoemd wordt.

Muziek:
– Neukoln / David Bowie – (voor de liefste tapster van het werkhuys).
en
Sleepinghills: Diorites
Supa Piet : Rise It

CryptoLocker * Associale munt * De bitcoin berg

CryptoLocker

De malware Cryptolocker zou een kwart miljoen computers besmet hebben sinds september. De in het pc-systeem binnengedrongen malware blokkeert je computer met een bericht dat je een bepaald bedrag moet betalen om hem terug vrij te maken en je gegevens terug te krijgen. De betaling moet gebeuren in bitcoins, een anonieme internet-munt. Het effect van deze afpers-software wordt ingeschat op 0.4 %, met andere woorden 1 slachtoffer op 250 betaalt. De som die gevraagd wordt door het programma is 2 tot 10 bitcoin, naargelang hoe snel je betaalt. De malware wordt verspreid via botnets, die gecontroleeerd zouden worden vanuit Oost-Europa en Rusland.

Opvallend is dat ze de prijs aanpasten aan de koers van de bitcoin; na de sterke stijging van de bitcoin zakte de prijs.

Associale munt

Bitcoin komt ook bij Cryptolocker op een negatieve manier in het nieuws. Er is nu ook kritiek op Bitcoin wegens de hoge ecologische voetafdruk. Bitcoins worden gegenereerd door een computerberekening, en dat kost energie. Bovendien wordt de berekening om ze te delven, steeds zwaarder, wat wil zeggen dat het steeds meer stroom zal vergen om bitcoins te maken. Je ziet inderdaad ook de waarde van de bitcoin snel stijgen. Door de kost om ze te maken wordt de software ook verstopt in andere gratis download software of onvrijwillig je computer binnengebracht via malware. Een besmette computer genereert bitcoins die geoogst worden door iemand anders dan de eigenaar van het toestel. Bovendien maakt de ongecontroleerde stroom van bitcoins het een ideaal middel voor criminele geldstromen en belastingontduiking, wat ondermijnend werkt op de maatschappij. Schrijver Charles Stross noemt het een associale munt.

De bitcoin berg

Als Bitcoins gebruikt worden bij kriminele aktiviteiten, kunnen ze ook in handen komen van de politie die kriminele bendes oprolt. Zo zou het FBI na het in beslag nemen van de computerapparatuur van een bende met meer dan honderdveertigduizend bitcoins zitten. Een groot deel daarvan komt door het oprollen van het Silk Road netwerk. Doordat de waarde van die munt gestaag stijgt, zit het FBI nu al met een waarde van bijna honderd miljoen dollar. Daarmee zijn ze waarschijnlijk de rijkste bitcoin bezitter.

i-nieuws…

Cyanogen encryptie

Cyanogenmod is een besturingssysteem voor smartphones, dat je kan gebruiken om de firmware op je bestaand systeem te vervangen. Het is gebaseerd op Android, en bestaat voor een aantal android-compatibele toestellen.
Er is een wiki op de website waar je kan zoeken; kies je een merk dan krijg je foto’s van de apparaten waarop het werkt. Je kan verder doorklikken op Type.
Je vind er ook de downloads, uitleg, en gebruikersforum.
Ze hebben een interactief installatieprogramma ontwikkeld om de installatie te vergemakkelijken. In de volgende versie willen ze encryptie inbouwen in samenwerking met Open Whisper System. Berichten die verstuurd worden, zullen dan automatisch versleuteld worden, eender welk programma je gebruikt. De cynogenmod community hoopt dat hun systeem daardoor een groeiend aantal gebruikers zal krijgen, en daarmee zal uitgroeien tot het derdegrootste systeem in gebruikersaantallen, na Android en iPhone’s systeem. Ze zijn ervan overtuigd dat ze vandaag al 30 miljoen gebruikers hebben.

download.cyanogenmod.org
www.cyanogenmod.org

Steam OS Download

Vanaf morgen zal het SteamOS te downloaden zijn. Het is de Linux distributie van de Game-uitgever Valve Software. Omdat vanaf morgen de eerste hardware beschikbaar zal zijn, zetten ze ook hun systeem online.
Dit is nog onderdeel van de testfase; het zullen eerst 300 beta-testers zijn die hardware krijgen. Die bestaat uit een Steam Machine, en de Steam controller. Op dit moment loopt het programma trouwens alleen in de VS, maar vanaf 2014 moet het wereldwijd beschikbaar worden.
Valve zelf raadt aan te wachten tot 2014, tenzij je een doorwinterde Linuxer bent.

Canada goede reputatie kwijt

In de laatste gelekte documenten uit het Swnowden archief, blijkt dat
Canada een aktieve rol speelt in de informatievergaring van de NSA.
Canada heeft niet zo’n reputatie als de VS, en mogelijk door dat
vertrouwen, kunnen ze bij handelspartners toegang krijgen tot
interessande informatie voor de VS.

Er wordt nauw samengewerkt tussen de NSA en de Canadese geheime dienst,
waarvan de meeste mensen de naam of de afkoring zelfs nog nooit gehoord
hebben. De CSEC of Communications Security Establishment Canada wisselt
informatie uit met de NSA over binnen en buitenlandse onderwerpen voor
een gebied dat de hele wereld bestrijkt.

Maar zover hoeven we het niet te zoeken. Canade, met zijn redelijk
neutrale image, was gastheer voor de G20 bijeenkomst in Toronto.
Toronto ligt aan de overkant van het Ontario meer, een paar honderd
kilometer noordelijk van New York, en vlak een de grens met de VS.
De NSA werkte intens samen met de Canadese tegenhanger CSEC om de deelnemers intens te bespioneren. In de Amerikaanse ambassade werd een spionagecentrum uitgebouwd.

Print een printer

In de open source 3D-printer-scene is men al lang vertrouwd met het concept dat met een 3D printer in principe terug een 3D printer gemaakt kan worden. Het enige probleem was dat de huidige printers enkel plastic voorwerpen konden printen. En dus kan de printer enkel da deel van zichzelf maken dat van plastic is. Nu is op de universiteit van Michigan een ontwerp gemaakt voor een 3D metaal-printer. Die zou aan materiaal maar 1000 pond gekost hebben, wat een fractie is van wat proffessionele printers kosten. Met de metaalprinter kunnen speciale zelfontworpen gereedschappen gemaakt worden. Het ontwerp werd vrijgegeven, en de onderzoekers hopen dat er zo snel mogelijk prototypes van gemaakt worden.

Bij hun onderzoek baseerden ze zich op de RepRap, een open source 3D printer voor plastic. Door het open sourcen van het ontwerp, hopen ze bovendien dat het snel verbeterd wordt, en zo spontaan ovolueert.

De printer moet gebruikt worden in een werkplaats, en is niet veilig voor huis- tuin- en keukengebruik.

De drone-vampier

Drone-vampier

Als binnenkort ook commerciƫle toepassingen van drones in gebruik genomen worden, zoals pakjes afleveren, kunnen we ons verwachten aan een nieuwe vorm van piraterij: drones kapen.

Er is al een onderzoeker die aangetoond heeft hoe je het signaal waarmee een drone bestuurd wordt, kan overstemmen, waardoor de drone een zombie wordt*.

De onderzoeker zelf noemt het “sky-jacken”. Hij heeft met materiaal dat hem 400 dollar koste, een eigen drone gemaakt, met een speciale lading. De drone bevat een raspberry pi die op Linux draait, en die van eigen software is voorzien.
Hij heeft de broncode op internet gezet, en denkt er zelfs aan er een speciale Linux distributie van te maken.

De skyjacker drone bevat een zender en ontvanger. De gevoelige ontvanger spoort signalen van mogelijke slachtoffer drones op. Eens een drone gelokaliseerd, onderzoekt hij de communicatie, en kraagt de code. Dan gaat hij zelf signalen uitzenden die het signaal van de echte bestuurder van de drone overstemmen, door op zijn zender een vermogen van 1000 milliwatt in te zetten. De drone begint dan te luisteren naar de sky-jacker.

Je kan de apparatuur ook los van de drone gebruiken, bv in combinatie met een laptop. Je zou een grondstation met “drone-afweer” kunnen maken bv.

Het programma om de controle over de slachtoffer-drones over te nemen is geschreven in Perl. Door wat onderzoek heeft hij het aantal te checken mac-adressen kunnen beperken tot de reeks die gebruikt wordt door de fabrikant van de door hem geviseerde drones, de Parrot AR Drone 2.0. Hij maakt daarvoor ook gebruik van andere software om de drone te besturen: “node-ar-drone”.

* (naar analogie met de pc’s die “besmet” zijn en niet meer onder controle van hun eigenaars)

Als je een aantal zombie drones onder controle hebt, kan je met een zwerm zombie-drones op stap, die werken als een botnet.?

http://samy.pl/skyjack/

en de broncode:
https://github.com/samyk/skyjacker
en
https://github.com/felixge/node-ar-drone

Afrimakers * Nieuwe boot * D-Link verbetert fout

D-Link verbetert fout

D-Link heeft een correctie uitgebracht van de software van sommige van zijn nietwerkapparaten. Op zich niet meer dan normaal, maar nu gaat het over routers van jaren oude, en bovendien is het niet zomaar een softwarefout, maar eerder een ingebouwde achterdeur. Met een bepaalde http-request (de taal die de webbrower gebruikt) kan een achterdeur
worden geopend in het systeem. De apparaten hebben een soort mini-webserver omdat de instellingen gebeuren via de browser. Je moet daar echter een login en wachtwoord ingeven om in het administratiepaneel binnen te kunnen. Door een bepaalde code in te vullen in de browser die verbonden is met de DLink router, kan je voorbij het wachtwoord geraken zonder het te kennen.
Behalve de discussie over geheime diensten die zo’n backdoor zouden kunnen gebruiken, of zelfs laten inbouwen, zou het ook luiheid van programmeurs kunnen zijn.
Ze gebruiken de webinterface om vanuit andere stukken programma stukken code aan te roepen die al gemaakt was voor de beheerder via de webinterface. Maar om die code aan te roepen moeten ze dus een login hebben die niet verandert doordat de gebruiker zijn wachtwoord verandert.


Nieuwe boot

In Korea is een schip te water gelaten van 74 meter. Breed.
Het is 488 meter lang, en daarmee waarschijnlijk het grootste schip op aarde. Het zal gebruikt worden voor transport van gas. Hopelijk moet het vandaag niet in de buurt van de Noordzee zijn.


Afrimakers

Met crowdfunding is Afrimaker opgestart als project om technologie te verspreiden in Africa. Ze willen zowel apparatuur als kennis verspreiden, en bouwen voort op de metnaliteit van de “maker” community. Ze hebben al het geld bijeen om te starten in twee landen. Ze geven workshops en proberen het zo te organiseren dat de kennis wordt doorgegeven door de kinderen zelf.

http://www.indiegogo.com/projects/afrimakers

Doet een beetje denken aan het one laptop per child project, maar dan met de raspberry Pi …

Veel
De NSA zou 5 miljard telefoongegevens per dag verzamelen. Het gaat waarschijnlijk over meer dan alleen telefoongesprekken, het kan bv gaan over de verbindingsgegevens van de gsm met de dichtstbijzijnde mast. Daardoor kunnen ze de beweging van individuen volgen.

Hoe omgaan met RFID?

Muziek:
Mystic Man – RFID (The Remixes)
Helden van de nacht (AMF)
en misschien nog Bilian: Bitriplex

Hoe omgaan met de NSA

Voor de meeste mensen stelt de vraag zich niet hoe ze moeten omgaan met
de NSA; het is de NSA die bepaalt hoe ze met jou omgaan. Maar wie
betrokkenen is bij het naar buiten brengen van informatie over de NSA,
vanaf de interne specialist Snowden, over de journalisten die informatie
van hem kregen, tot uitgevers die de verhalen publiceren, moeten zich de
vraag wel stellen. Ze weten dat ze in de gaten worden gehouden, ze
weten beter dan wie ook hoe dat zoal kan. Ze moeten dan bepalen wat ze
zullen doen om hun bronmateriaal (en hun mensen) te beveiligen. Een
hele opdracht volgens een van de betrokkenen, een veiligheidsspecialist
die door de journalisten werd gevraagd te helpen de informatie te
analyseren en interpreteren. Bruce Schneier is goed op de hoogte als
expert in cryptography, niet alleen omdat hij er theoretisch mee bezig
is, maar ook omdat hij een boek uitbracht met de titel “Cryptographie in
de praktijk” (Applied Cryptography). Hij werkt op een laptop aan het
materiaal, en dat is dus een zwak punt. Hij gebruikt daarom een harde
schijf die de gegevens versleuteld opslaat. Maar tegelijk beseft hij,
dat als ze echt alle middelen inzetten, hij daar toch niet tegen bestand
is. Zo gebruiken geheime diensten soms “black bag” operaties, waarbij
ze bv microfoons of camera’s installeren in gebouwen, om informatie te
vergaren. Om die terug te halen deinzen ze er niet voor terug om bv in
te breken.

Wat hij zelf het meest verontrustende vindt aan de praktijken van de
NSA, is hoe ze de veiligheid van de hele it-secotr verzwakken. Een van
hun belangrijkste middelen om in iemands systeem binnen te geraken, is
een kleine zwakheid in de beveiliging ervan. Ze kunnen die opsporen en
documenteren, om software te schrijven die via die veiligheidslek
binnendringt. Ze houden grote softwarebedrijven tegen om
beveiligingsproblemen te dichten zolang die niet publiek geworden zijn,
zodat de NSA die zo lang mogelijk kan gebruiken. Of ze werken samen met
grote softwarebedrijven om ofwel veiligheidsproblemen als eerste gemeld
te krijgen, ofwel zelfs aktief een “achterpoortje” te laten inbouwen in
de software. Het probleem van deze werkwijze, is dat dus al de
gebruikers van die software werken met onveilige software. Die
achterpoortjes zijn immers door iedereen te gebruiken die er weet van
heeft. En criminelen wisselen die kennis (en de programma’s om er
gebruik van te maken) uit op internet, verhandelen ze zelfs.

Bij grote internet-diensten probeert de NSA een rechtstreekse verbinding
te krijgen tot de data of interne diensten, zodat de versleutelde
verbindingen over het internet geen belemmering vormen; het verkeer is
versleuteld, maar eens binnen in de “cloud” systemen is de data terug
leesbaar..

De hamvraag is dus: moeten we leven met onveilige toepassingen om de
geheime diensten meer armslag te geven? Weegt het resultaat op tegen de
nadelen?

En voor ons in Europa is de vraag natuurlijk helemaal anders: moeten
we tolereren dat buitenlandse diensten plus alle schurken die de kennis
hebben, doorlopend in al onze systemen binnen kunnen? En zo nee, wat
doen we eraan?

http://motherboard.vice.com/blog/bruce-schneier-interview-video

http://motherboard.vice.com/blog/last-minute-costume-that-makes-your-face-illegible-to-computers

Eerste Jola gsm – Hoe omgaan met de NSA

Eerste jolla gsm

Gisteren is de eerste Jolla gsm op de markt gekomen in Finland. Jolla
is opgezet door ex-werknemers van Nokia, na de machtsgreep door een
ex-Microsoft baas die onmiddellijk Windows als systeem op de Nokia
smartphones invoerde. Een aantal ingenieurs van Nokia beslisten echter
voort te bouwen op het MeeGo werk, om een smartphone te maken op basis
van een Linux systeem. Dat werd het Sailfish OS, en draait nu op de
Jolla smartphones. Er wordt verwacht dat ze in verschillende Europese
landen beschikbaar zullen komen, afhanklijk van besprekingen met
gsm-operatoren.

OpenSUSE 13.1: de toekomst is groen

OpenSUSE 13.1: de toekomst is groen

Dinsdag 19 november is de nieuwe versie van de OpenSUSE Linux
Distributie uitgekomen: 13.1.

OpenSUSE valt meestal in de prijzen met zijn KDE-desktop, die erg
volledig, goed uitgewerkt en aan de Suse stijl aangepast is. Die
aanpassingen gaan van de achtergrond van de desktop, over de
startschermen voor Office en Gimp, tot integratie van YaST voor de hele
configuratie van het systeem.

OpenSUSE is misschien vooral bekend van zijn administratie-paneel
“YaST”. Yast kan je gebruiken om software bij te installeren, om
apparatuur als een nieuwe printer te installeren, gebruikers of
wachtwoorden op de computer aan te passen, of om diensten als de
webserver te starten.

Het is een algemeen programma voor alles wat met het beheer van je
computer te maken heeft, en is met de jaren mee gegroeid met Suse. In
deze versie 13.1 is de hele YaST tool omgezet naar Ruby. Dat betekent
dat de tool, die nog steeds hetzelfde uitzicht heeft, in een nieuwe
programmeertaal tov vroeger, toen hij in een eigen taal speciaal voor
YaST was geschreven, YCP. Hoewel het helemaal omschrijven van zo’n
belangrijke tool een groot werk is, belooft het toch een groot voordeel
op te leveren. Het aantal programmeurs dat YCP kende was immers erg
beperkt, terwijl Ruby meer gebruikers telt. Daardoor wordt het
gemakkelijker om programmeurs op te leiden voor YaST, en wordt het voor
externe programmeurs gemakkelijker om bijdragen te leveren voor YaST.
In YaST kunnen modules bijgevoegd worden om meer te doen dat de
standaard YaST. Ook wordt het gemakkelijker YaST toe te passen op
andere plaatsen.

http://Software.openSUSE.org

De “bottle” is groen…

CityGang:
Lydia trekt rond in Canada (deel 2)

Bottle
Dinsdag. De teller op de website van het OpenSUSE Linux project, die de dagen aftelde, is overgeschakeld naar uren:

De teller op de website van het OpenSUSE project..
Van dagen naar uren

Wij draaien ondertussen al geruime tijd de openSUSE 13.1 “Bottle” milestone 0, met Kernel 3.8.2.1-desktop. Waarom deze distributie de bijnaam fles kreeg is nog niet duidelijk.