Skip to content

One Blue vs. Big Evil Unknown

Spielt jemand von Euch Schach? Das ist zumindest das, was einer meiner Provider und die Angreifer gerade tun. Eine kurze Zusammenfassung der bisherigen Partie:

1. Zug) Angreifer verschafft sich Zugang zu Kundendaten
2. Zug) Provider merkt nix
3. Zug) Angreifer erpresst Provider
4. Zug) Provider wendet sich ans LKA
5. Zug) Angreifer merkt nix
6. Zug) Provider informiert seine Kunden und damit die Presse
7. Zug) Angreifer wird böse weil er kein Geld bekommt
8. Zug) Provider setzt alle Passwörter zurück
9. Zug) Angreifer schickt seine ganze Arme los, um den Provider platt zu machen

Im 10. Zug passiert etwas Schach-untypisches: Der Bauer am Spielfeldrand, welcher als erstes rausgeflogen ist, versucht seine Passwörter wieder zu setzen. Dabei müsste er aber irgendwie zwischen den Hufen von weissen und schwarzen Rössern hindurchkommen. Und das wird nix...

Etwas technischer ausgedrückt: Der Angreifer hat über die Presse erfahren, dass seine Erpressung nicht mehr geheim ist und tut gerade sein möglichstes den Provider an irgend welchen geregelten Arbeiten zu hindern und als Rache seine Systeme zu überlasten. Motto: Willst Du nicht mit mir spielen, dann auch mit keinem anderen.

Ich warte dann mal ab, bis die Partie an Fahrt verliert...

12. Kieler Open Source und Linux Tage

Am Freitag und Samstag ist es wieder soweit. In Kiel eröffnen zum 12. mal die Kieler Open Source und Linux Tage ihre Tore und die Besucher erwartet ein bunten Workshop- und Vortragsprogramm.

Am 20.09. bin ich selbst um 16:00 Uhr mit dem Vortrag "Wie geht eigentlich EMail?" dabei. Viele nutzen heute EMail wie selbstverständlich und einige fassen sowas "Altes" in Zeiten von Web 2.0 und Facebook, Google+, Whatsapp und Co. gar nicht mehr an. So gehört für machen auch das Wissen darüber, wie EMail funktioniert, schon zur hohen Kunst. Leider hat das auch zur Folge, dass einige die immer noch aktuellen Diskussionen über die Ausspähung unserer Internetaktivitäten nur oberflächlich wahrnehmen oder sogar dank der vielen Fremdworte ganz ingorieren.

In diesem Vortrag möchte ich einen Beitrag dazu leisten, diese Wissenslücke zu schliessen. Es wird um die grundlegende Funktiosnweise von EMail gehen. Die verschiedenen Möglichkeiten zur Absicherung des EMail-Verkehrs werden aufgezeigt und wir gehen auf einige der Buzz-Words aus den Spionagediskussionen ein.

Wer sich für das Thema interessiert, ist herzlich nach Kiel zu meinem Vortrag eingeladen. Alle anderen können natürlich auch so auf den Linuxtagen in Kiel vorbeischauen.

Reverse Engineering mal anders herum

Normalerweise beschreibt Reverse Engineering ja die Tätigkeit aus etwas fertigem und funktionierenden die Funktion so zu entschlüsseln, dass man es nachbauen kann. Aber heute hab ich mal was anderes...

Ich hab eine Kiste gefunden, die mit I2C beschriftet ist. Darin befanden sich diverse original verpackte Bauteile, die ich vor langer Zeit mal bestellt habe. Aber ich kann mich partou noch daran erinnern, zu welchem Projekt die wohl gehörten.

Vielleicht habt Ihr eine Idee:

- UC 3844N (PWM Controller bis 500kHz)
- PCF 8583P (I2C Clock Modul)
- MC14094BCP (8-Bit Schieberegister)
- 24C02 (I2C EEPROM)
- TIC106N (Thyristor bis 5A)
- L7805CV (5V Spannungsstabi)
- MAX232CPE (5V, Multichannel RS232 Drivers/Receivers)
- 1N4001 (Diode)
- 1N4148 (Signaldiode)
- Trimmkondensator
- div. Kleinkondensatoren, Widerstände
- 10k Widerstandsketten

Um altes mit neuen zu Verbinden, könnte ich noch einen RaspberryPi Model B in den Projektpool mit werfen.

Was könnte man daraus bauen? Oder anders herum gefragt: Was zum T. hatte ich damals damit vor???
cronjob