Die Computerflüsterer

2024, C3D2
Pentaradio
https://www.c3d2.de/radio.html

Die Entwicklung schreitet unaufhörlich voran: ✨KI✨ generiert jetzt auch minutenlange Videos, ukrainische und russische Hacker generieren einen Cyberwar, und wir generieren mal wieder eine Liste mit Tool-Empfehlungen für angenehmes Hacken. Mit Mole, Simon und Xyrill. Auf Basis der Livesendung vom 27. Februar 2024. # Shownotes ## Feedback Per Mail: > Gegen Ende der Sendung \[vom Dezember 2023 zu Nachhaltigkeit fragt Mole\], wie man der Öffentlichkeit Ideen wie Open Source und Reparierbarkeit vermittelt. Meine Antwort: der Zug ist abgefahren. Die Ursachen sind vielfältig, u.a. seh ich ganz entscheidend einen Komplex an Glaubenssätzen, die sich unter dem Schlagwort "neoliberal" zusammenfassen lassen. > > Gegenentwürfe gibts natürlich. Die DDR-Tugenden des schonenden Umgangs mit Ressourcen, Dingen und Systemen, des Reparierens und der pflegenden Erhaltung gehören zu dem, was ab 1990 untergepflügt wurde und in keiner Treuhand-Doku erwähnt wird (und ganz nebenbei zu einem der Treibstoffe der ultrarechten Aufwallung geworden ist). Das nur als Beispiel für einen Wertekatalog, für den der Neolib-Glaube nichts übrig hat außer Verachtung. > > Um es also "den Leuten beizubringen", müssen in vielen Köpfen Schalter umgelegt werden. Leider leben viele Köpfe in einem Dauerzustand der kombinierten Überforderung/Langeweile, oft auch mit tiefer Angst vor Veränderung. Schwierig. Andererseits glaube ich, dass sowas wie dein Plädoyer für handwerkliches Reparieren (Pentaradio "Right to repair", bei 1\:30\:00) durchaus was bewegen kann. Von sowas würden sich Politiker ansprechen lassen, und die sind anders als volkstümlicher Glaube meint durchaus ansprechbar. Ich hab mal im sächsischen Landtag geguckt und \[$Abgeordnete\] gefunden. > > Empfehlung: Schreib einen Brief als Vertreter von C3D2, nur kurz mit der Kernidee wie in "Right to repair", eine halbe Seite, stecks in die Post und warte 4-6 Wochen. Wenn nichts passiert, häng das Argument nochmal größer auf und schicks nochmal ab. Bleib dran, es ist eine Idee, deren Zeit gekommen ist. Für eine geschmeidige Formulierung habt ihr Leute, notfalls kann ich dir was aufsetzen, sowas mach ich beruflich. Per Mail: > Hallo, mit etwas Verspätung zwei Einfälle \[zur Sendung vom Oktober 2022 zu "Dark Patterns"\]: > > 1. Thema "warum wird in der dritten Klasse nicht vermittelt, was im Netz passiert?" Genau die Frage hab ich mir gestellt, als meine Tochter im Vorschulalter so langsam mitbekam, dass es sowas gibt, das die Erwachsenen "Internet" nennen (oder meistens "Facebook"). Weil selbst nicht in der Lage zu erklären, was das ist, dieses Internet, hab ich eine Weile gesucht und nix gefunden, jedenfalls nix, was eine (dann bereits) Grundschülerin versteht. Das übliche Zeug "ein Netz aus Computern" &c. zähle ich nicht unter verständlich, es geht darum, das Thema aus Kindersicht anzugehen. In echter Hackermanier hab ich es also selbst versucht, das ging 5x in die Hose, aber der 6. Versuch (vier Jahre später) mündete in eine Audio-Serie mit dem Titel "Anixa Pop oder Das Gespenst im Web". Das hat funktioniert, ich hab das als Podcast ins Netz gestellt und Reichweiten erzielt, die ich zugriffsmäßig an den Fingern einer Hand zählen kann. Ich hab das überall vorgestellt und genau eine Person gefunden, die es kapiert hat, Jessica Wawrzyniak von digitalcourage. Helfen konnt auch Jessica nicht, das Projekt ist inzwischen offline, weil die Zielgruppe nichts davon weiß und die Personen, die es der Zielgruppe zugänglich machen könnten, entweder keine Relevanz darin erkennen oder der festen Überzeugung sind, dass sowas nicht im Alleingang von einem Niemand in der Provinz gemacht wird. Passiert nicht, Punkt. Egal. > > 2. Thema "Diablo Immor/tal": was \[Betalars\] über die Mechanik des Spiels erzählt, erinnert mich hart an Cory Doctorows Enshittification, also dieselben Prozesse jetzt über alle SocMe ausgerollt. ## News * zum leichten Einstieg: [IANA reserviert TLD ".internal" für Intranet-Domains](https://www.heise.de/-9612253) * Apropos, werden die Überschriften bei Heise jetzt auch von GPT erzeugt, oder warum widerspricht die Überschrift dem zweiten Absatz der Meldung? * apropos Heimnetze: [Leichter Einstieg ins Heimnetz (für Angreifer) mit Wärmepumpen von Alpha Innotec und Novelan](https://www.heise.de/-9618846) * "In der Firmware-Datei hat er eine shadow-Datei mit einem 3DES-verschlüsselten Passwort gefunden. \[...\] Die Kernel-Informationen zeigen dann an, dass der Linux-Kernel 2.6.33.20 \[läuft\]." (Das ist ein Kernel von 2010.) * Crypto: [Beschuldigter im Falle movie2k.to überweist 2 Milliarden € an Bitcoin an das BKA](https://www.mdr.de/nachrichten/sachsen/dresden/dresden-radebeul/bitcoin-geld-raubkopie-ermittlung-100.html) ### Cyberwar * 13. Dezember: [Großangriff legt ukrainischen Mobilfunkbetreiber Kyivstar lahm](https://winfuture.de/news,140108.html) * am selben Tag: [Ukrainische Hacker sollen russische Steuerbehörde angegriffen haben](https://winfuture.de/news,140106.html) * "Laut dem \[ukrainischen Militärgeheimdienst\] HUR soll die Server-Infrastruktur der russischen Steuerbehörde durch den ukrainischen Angriff 'vollständig zerstört' worden sein, nachdem es zuvor gelungen war, einen der 'wichtigen, gut geschützten Zentral-Server' zu knacken und im Anschluss mehr als 2300 regional betriebene Systeme." * Xyrill tippt auf Active Directory :) * 15. Januar: [Ukrainische Hacker dringen in Systeme eines russischen ISP ein, provozieren Ausfälle und löschen 20 TB Daten](https://winfuture.de/news,140610.html) * 23. Januar: [1,2 TB Daten u.a. mit Bauplänen von Militäreinrichtungen aus russischem Staatsunternehmen entwendet](https://www.golem.de/news/ukraine-hacker-erbeuten-sensible-daten-ueber-russische-militaeranlagen-2401-181451.html) * 27. Januar: [HUR meldet Cyberangriff auf russischen IT-Konzern IPL Consulting](https://www.ukrinform.de/rubric-economy/3819171-ukrainisches-militargeheimdienst-meldet-erfolgreichen-cyberangriff-auf-modernes-itunternehmen-russland.html) * 27. Januar: [Angeblich etwa 2 PB an Forschungsdaten beim russischen Planeta-Zentrum für Weltraum-Hydrometeorologie gelöscht](https://www.golem.de/news/ukraine-angeblich-petabyte-an-russischen-forschungsdaten-vernichtet-2401-181610.html) * im Gespräch erwähnt: [STP051: Ablauf eines IT-Angriffs](https://xyrillian.de/noises/stp/051-ablauf-eines-it-angriffs/) ### ✨KI✨ * Ein Menschenjahr sind 50 KI-Jahre: [Erste Anzeichen von Demenz bei GPT4](https://www.reddit.com/r/ChatGPT/comments/1avwqzh/very_strange_rambling_responses/) * [Mehr](https://www.reddit.com/r/ChatGPT/comments/1avydjd/anyone_else_experiencing_chatgpt_losing_it/) [Beispiele](https://www.reddit.com/r/ChatGPT/comments/1avw1sv/its_not_just_you_gpt_is_having_a_stroke/) * Die [Antwort von OpenAI](https://status.openai.com/incidents/ssg8fh7sfyz3) bestätigt zwischen den Zeilen die These vom stochastischen Papagei: "LLM erzeugen Antworten durch zufälliges Abtasten von Wörtern teilweise auf Basis von Wahrscheinlichkeiten." * [OpenAI Sora: Generierung von bis zu 60 Sekunden Video aus einem Textprompt](https://openai.com/sora) * "We are working with red teamers — domain experts in areas like misinformation, hateful content, and bias — who will be adversarially testing the model." Aha. Und wie redteamt ihr das wahrscheinliche Ergebnis, dass ab sofort auch wirklich _alle_ echten Videos als Deepfake gebrandmarkt werden, wenn einem der Inhalt des Videos nicht passt? * Die Auswirkungen sind bereits da: [Hollywood-Produzent Tyler Perry legt einen Ausbau seiner Studios für 800 Mio. $ auf Eis](https://www.hollywoodreporter.com/business/business-news/tyler-perry-ai-alarm-1235833276/) * Perry: "Meine Hoffnung ist, dass, während Menschen diese Technologien nutzen und Unternehmen damit ihre Kosten reduzieren und Profite sichern, auch an die Menschheit als Ganzes gedacht wird und Mitgefühl mit denjenigen geübt wird, die in dieser Industrie gearbeitet und ihre Karrieren und Leben darum aufgebaut haben. Und ich glaube, dass der einzige Weg vorwärts darin besteht, mit einer gemeinsamen Stimme zu sprechen, nicht nur in Hollywood und dieser Industrie, sondern auch gegenüber dem \[US-\]Kongress." * [Raubmordkopien haben wieder Konjunktur](https://torrentfreak.com/netflix-piracy-is-difficult-to-compete-against-and-growing-rapidly-240204/) * Dass diese Meldung in der Liste direkt nach Sora kommt, ist definitiv ein Zufall. Bitte gehen Sie weiter, es gibt nichts zu sehen. ## Musik * ["Help me Dadá computer", Pablo Ribot (2010)](https://freemusicarchive.org/music/Pablo_Ribot/Bent_Interlocutor/Help_me_Dada_computer/) * ["Help You Out", Leonell Cassio ft. Jonathon (2023)](https://freemusicarchive.org/music/leonell-cassio/single/leonell-cassio-help-you-out-ft-jonathon/) ## Thema: Dritter Teil der Helfer-Reihe Honky ist heute nicht dabei, weswegen wir [paperless-ngx](https://docs.paperless-ngx.com/) erneut vertagen. - API-Analyse (Forts.) - [mitmproxy](https://mitmproxy.org/) - [Talk über mitmproxy](https://media.ccc.de/v/camp2023-57313-read_and_manipulate_network_traffic_on_android_with_mitmproxy) - [strace](https://strace.io/) - Datentransfer - [magic-wormhole](https://github.com/magic-wormhole/magic-wormhole) - [qrencode](https://fukuchi.org/works/qrencode/): `wl-paste -n | qrencode -t ansiutf8` - netcat, nc, ncat, etc.

Edit Transcript Remove Highlighting Add Audio File
Export... ?

Begrüßung

https://c3d2.de/radio.html


[0:00] Es ist der vierte Dienstag im Monat und heute der 27. Februar und damit ist.

[0:06] Es Zeit für das Penta-Radio.
Die Tischhöhe sind 92,6 Zentimeter.

[0:13] Ich begrüße mit mir im Studio. Den Wohl, sei gegrüßt Simon. Und hier ist Xybel, hallo.
Wir haben auch noch einen mysteriösen Gast, aber der möchte schweigen, von daher.
Wird er nicht gegrüßt? Genau, schweigende Gäste werden nicht gegrüßt.
Wir werden ihn verabschieden später, wir werden sehen.
Ja, ja, genau. Lasst euch überraschen.
Und als erstes sehe ich hier in diesem Pad, da steht Feedback.

Feedback: Ressourcenknappheit und Right to Repair


[0:33] Ja, ein Hörer hat sich hervorgetan, hat unser Archiv durchgeguckt und dann noch Feedback dazu, genau.
Alle Folgen dieser Sendung mittlerweile über 16, fast 17 Jahre Geschichte könnt ihr nachhören auf unserer Webseite c3d2.de unter dem Menüpunkt PentaRadio und ich denke mal, wenn ihr PentaRadio in den Podcast Play eurer Wahl importiert, wird da auch das Archiv zu sehen sein.
Das ist alles noch im Feed drin, zumindest ist zumindest relativ weit.
Aber wir müssen auch darauf hinweisen, dass es eine Vermisste-Folge gibt, soweit ich das so sehe.
Ja, das ist heute tatsächlich auch wieder Jubiläum, denn es ist die Februar-Folge von 2018. Wir suchen sie weiterhin.
Zu Heimatomatisierung war das? Vielleicht müssen wir noch bei der NSA anfangen.
Wir vermissen sie sehr schmerzlich.
Bitte melde dich. Falls sie jemand noch hat, wir freuen uns sehr.

[1:18] Ganz so weit zurück in der Geschichte geht es hier nicht bei dem Feedback.
Es geht einmal um unsere Dezember-Folge vom letzten Jahr zum Thema Nachhaltigkeit.
Und ich denke mal, ich lese das einfach mal vor und dann kann Mohl darauf reagieren eventuell, denn das richtet sich an Mohl, dieses Feedback.
Gegen Ende der Sendung fragt Mohl, wie man der Öffentlichkeit Ideen für Open Source und Reparierbarkeit vermittelt. Meine Antwort, der Zug ist abgefahren.
Die Ursachen sind vielfältig. Unter anderem sehe ich ganz entscheidend ein Komplex an Glaubenssätzen, die sich unter dem Schlagwort neoliberal zusammenfassen lassen.

[1:46] Gegenentwürfe gibt es natürlich. Die DDR-Tugenden des schonenden Umgangs mit Ressourcen, Dingen und Systemen, des Reparierens und der pflegenden Erhaltung gehören zu dem, was ab 1990 untergepflügt wurde.
Und in keiner Treuhand-Doku erwähnt wird und ganz nebenbei zu einem der Treibstoffe der ultra-rechten Aufwallung geworden ist.
Das nur als Beispiel für einen Wertekatalog, für den der Neolib-Glaube nichts übrig hat außer Verachtung.
Um es also den Leuten beizubringen, müssen in vielen Köpfen Schalter umgelegt werden.
Leider leben viele Köpfe in einem Dauerzustand der kombinierten Überforderung und Langeweile, oft auch mit tiefer Angst vor Veränderungen.
Schwierig. Andererseits glaube ich, dass sowas wie dein Plädoyer für Handwerkliches Reparieren, siehe Penta-Radio-Volke Right to Repair vom März 2021, bei circa 1,30, also eine Stunde 30, durchaus was bewegen kann.
Von sowas würden sich Politiker ansprechen lassen und die sind anders als volkstümliche Glaube meint durchaus ansprechbar.
Ich habe mal im Sächsischen Landtag geguckt. Ich habe jetzt hier die Listen von Abgeordneten, die der Kommentator dann rausgezogen hat, mal des Platzes aber weggelassen.

[2:42] Empfehlung, schreib einen Brief als Vertreter vom C3D zu. Nur kurz mit der Kernidee wie in Right to Repair. Eine halbe Seite steckst du in die Post und warte vier bis sechs Wochen.
Wenn nichts passiert, häng das Argument noch mal größer auf und schickst es noch mal ab.
Bleib dran. Es ist eine Idee, deren Zeit gekommen ist. Für eine geschmeidige Formulierung habt ihr Leute. Notfalls kann ich dir was aufsetzen.
So was mache ich beruflich.
Naja, interessante Herangehensweise. Ich denke, prinzipiell gehen wir ein bisschen zurück in die Geschichte und das ist auch gut so, aber wir vergessen halt auch in die Zukunft zu gucken.
Und in der Zukunft haben wir Krisen, Krisen, Krisen, Krisen.
Wir haben Kriege, wir haben die Krise mit der Sonne, die wir verklagen wollen. Wie war das?
Klimawandel, genau. Genau. Und ich sehe dort wieder, dass wir wieder den Überflussleben demnächst nicht mehr uns leisten können, weil wenn so ein Krieg ist und auf einmal die Nachschubversorgung von Elektronik abgeschnitten ist, weil China in Taiwan da irgendwas vorhat, dann werden wir gezwungenerweise wieder auf diese DDR-Mentalität zurückkommen müssen.
Und das wird halt wehtun. Also ja, die Leute werden halt schon sich das wieder aneignen, aber es wird halt auch deutlich wehtun.

[3:53] Wobei ich aber an der Stelle schon auch mir den Seitenhieb nicht verkneifen kann, dass ich nicht den Eindruck habe, dass es eine DDR-Tugend war, die jetzt so aus Friede, Freude, Eierkugeln gepflegt wurde, sondern wie Moll das gerade schon andeutete, es gab halt keine Ressourcen und deswegen hat man mit dem gewirtschaftet, was da war, nicht weil man das jetzt gut fand.
Ja gut, das muss nicht heißen, dass es daraus nicht eine Kultur entstanden sind.
Ich kann jetzt das nicht selber einschätzen, weil ich buchstäblich wenige Tage vor dem Mauerfall geboren wurde und das nicht mehr persönlich erlebt habe.
Aber die Kultur wird natürlich von den Umständen geprägt.
Anders geht es ja gar nicht. Dass wir halt heutzutage eine Kultur des Überflusses haben, ist ja auch dadurch geprägt, dass eben diese materiellen Verfügbarkeiten so gegeben sind im aktuellen Wirtschaftssystem und in aktuellen Umständen.
Und dass sich das nun mal ändern kann, wäre halt schön, das auf eine andere Art und Weise zu ändern als durch die erzwungene Ressourcenknappheit.
Aber vielleicht werden wir nicht auch drumherum kommen.

[4:48] Ich sage ja immer, wir leben hier auf so einem Raumschiff. Das ist halt eine große Kugel mit 40.000 Quadratmeter Umfang am größten Ball.
Und so oder so gibt es da Ressourcenbegrenzungen.
Und irgendwie sollte man sich das halt auch mit in seinen Kopf reinkriegen.
Aber gut, das ist dann eher eine philosophische Sache. zu der Idee, da was für die Politiker aufzusetzen.
Ich würde das kurz zurückgeben. Wir programmieren dir die Webseite, wo du das automatisiert an die Landtagsleute sendest.

[5:23] Naja, so ein bisschen läuft ja auch schon was in die Richtung und da gibt es ja auch tatsächlich noch Optimierungswünsche.
Da muss man mal schauen, wie... Ich frage mich auch, inwiefern da einem KI jetzt schon wieder helfen kann. Also unsere Lieblings-KI.
Was soll die KI jetzt machen? Die können wir das Schreiben fortschreiben.
Ach, die soll das Schreiben fortschreiben. Das Ganze schon. Und dann wird daraus ein schönes Anschreiben.
Das kannst du schon mal ausprobieren. Dann kann man dann noch so, hier bitte so und so viel Prozent Speichelleckerei, so und so viel Prozent Wutansprache.
Und dann feintunen auf die Weise. Aber warte mal, da denke ich, dass es dann so bösartige Absender wie Kron gibt, die dann Scheiße machen, oder? oder?
Oder sind das dann jetzt schon Dark Patterns für unterschiedliche Politiker?
Wenn du Dark Patterns sagst, das ist ja fast wie die Überleitung zur nächsten Mail, die wir hier noch haben.
Ich würde aber vorher noch eine Frage so in den Raum stellen.
Ich meine, ihr habt ja wahrscheinlich ein bisschen mehr Erfahrung mit der Ukraine, verfolgt das so ein bisschen detaillierter, als ich das irgendwie mache.
Ich stecke da nicht so tief drin. Glaubt ihr, dass das so ein Blueprint sein kann in irgendeiner Form?
Oder dass wir daraus irgendwas lernen können, wie wir mit begrenzten Ressourcensituationen in Zukunft umgehen werden? Oder ist das nochmal eine ganz eigene Situation?
Na, ich verstehe es noch nicht ganz, was du meinst, was das mit der Ukraine zu tun hat. Weil die Ukraine ist ja bloß ein Krisenherd von ganz vielen.

[6:45] Und inwiefern jetzt Blueprint, der Krisenherd ist ja noch nicht wirklich hier angekommen. Das ist halt eine Welle.
Ja, in Russland ist der schon. Russland hat schon vor anderthalb Jahren auf Kriegswirtschaft umgestellt.
Und den ihre Wirtschaft, die ist so halb vom Überhitzen.
Wo im Gegensatz bei uns halt, in Anführungsstrichen, Friede, Freude und Erlgung ist auch so, sodass es ein bisschen diese Kurve erreicht ist nach unten, ist da halt nichts für.
Also wir denken, wir können so weitermachen wie bisher. Das ist aber eben das Problem daran, dass wir das nicht können.
Das meine ich auch gar nicht, sondern halt, dass sich da vielleicht schon eine Entwicklung vorzeichnet, die sich dann bei uns in der ähnlichen oder vielleicht halt in einer ganz anderen Form dann irgendwie später breitschlagen wird.
Also natürlich, dass es jetzt, dass es bei uns später passieren wird, ist klar. Aber ob wir daraus schon irgendwas absehen können?
Meinst du das, was die spontane kreative Techniknutzung betrifft?

[7:35] Wäre auch so eine Sache, die wir eigentlich hier gerne mehr fördern möchten, aber auch nicht eigentlich nur diesen Vorzeichen, wie es dort passiert, aus reiner Notwendigkeit und Angst um Leib und Leben und so weiter.
Ja und vor allen Dingen hat man dort halt diesen destruktiven Einsatz, der gefällt mir halt auch nicht, dass man auf einmal an so eine JDI-Drohne da irgendwie unten so eine Granate dran hängt.
Insgesamt ist die Idee ja schon ganz schön, diesen Hacker-Approach von Technologie zu machen. Wie gesehen, ob wir das hier sehen?
Also ich glaube direkt in Sachsen sehe ich das nicht. Also wenn ich hier die Köpfe so sehe, wie sehr konservativ die sind.
Eventuell vielleicht doch oben im Süden, vielleicht Hamburg, Berlin, da kann ich mir sowas vorstellen.
Ob das hier in Dresden noch kommen wird oder Bayern, naja. Im Süden in Hamburg, sehr schön.
Das halten wir fest. Ich meine den Lutten.

Feedback: Medienkompetenz und Dark Patterns


[8:26] Genau, wir haben noch eine zweite Mail vom selben Absender mit etwas zeitlicher Verzögerung. Also offenbar wird hier das Archiv aktiv durchgehört.
Mit etwas Verspätung zwei Einfälle zur Sendung vom Oktober 2022 zu Dark Patterns, damals mit Beta Lars als Gast.

[8:40] Erstes Thema, warum wird in der dritten Klasse nicht vermittelt, was im Netz passiert?
Genau die Frage habe ich mir gestellt, als meine Tochter im Vorschulalter langsam mitbekam, dass es sowas gibt, das die Erwachsenen Internet nennen oder meistens eher Facebook.
Weil selbst nicht in der Lage zu erklären, was das ist, dieses Internet, Internet habe ich eine Weile gesucht und nichts gefunden.
Jedenfalls nichts, was eine dann bereits Grundschülerin versteht.
Das übliche Zeug, ein Netz aus Computern und so weiter, zähle ich nicht unterverständlich.
Es geht darum, das Thema aus Kindersicht anzugehen.
In echter Hackermanie habe ich es also selbst versucht.
Das ging fünfmal in die Hose, aber der sechste Versuch, vier Jahre später, mündete in einer Audioserie mit dem Titel Anixa Pop oder das Gespenst im Web. Das hat funktioniert.
Ich habe das als Podcast ins Netz gestellt und Reichweiten erzielt, die ich zukunftsmäßig an den Fingern aller Hand zählen kann.
Ich habe das überall vorgestellt und genau eine Person gefunden, die es kapiert hat. Jessica Wawrzyniak von Digitalcourage.
Helfen konnte auch Jessica nicht. Das Projekt ist inzwischen offline, weil die Zielgruppe nichts davon weiß und die Personen, die es in der Zielgruppe zugänglich machen könnten, entweder keine Relevanz darin erkennen oder der festen Überzeugung sind, dass sowas nicht im Alleingang von einem Niemanden der Provinz gemacht wird. Passiert nicht. Punkt. Egal.
Eigentlich ja schade, dass das nicht mehr verfügbar ist. Das hätte ich mir gerne mal angeguckt. Naja, aber da würde ich jetzt mal wieder auf die Tiefen des Internets stoßen und sagen, das kriegt man doch bestimmt irgendwo her.
Genauso wie die 2018er Sendung vom Penderateam. Genau, also wenn ihr neben der.

[9:57] FF28-Folge noch zusätzlich an Nixapop oder das Gespenst im Web liegen habt, dann bitte her damit. Wir nehmen gerne eine Privatkopie.
Für Recherchezwecke natürlich. Genau, das war der eine Punkt hier.
Noch der zweite, kleinere Punkt.
Thema Diablo Immortal oder Immoral, wie das Peter Lars dann persifliert hat.
Was Peter Lars über die Mechanik des Spiels erzählt, erinnert mich hart an Cory Doctorow's Enchidification, also dieselben Prozesse jetzt, weil es Social Media ausgerollt.
Und Entschädigification hat man ja schon mal im Juni ausführlich besprochen.
Und ja, das ist dieselbe Dynamik.
Damals natürlich war der Begriff Entschädigification noch nicht in der Welt, weil das erst ja in 2022, 2023 sich dann gebildet hat und dann so auf der großen Welle geschwommen ist, die wir auch schon nachverfolgt haben in dieser Sendung.
Aber ganz eindeutig, man hat jetzt halt die Reichweite, dann trägt man halt alles an Geld raus, was man machen kann und macht die Erfahrung so miserabel, wie es nur irgendwie geht, solange die Kunden gerade so noch nicht weggehen.
Ja, auf jeden Fall eine Parallele, die wir weiter beobachten können in allen Bereichen der IT.
Und wir haben ja auch noch jede Menge andere News, die wir hier abfeiern können.
Sofern ihr nicht noch was weiteres zum Feedback dazu zu geben habt, gehen wir über und wir steigen ein bisschen leicht in die News ein.
Wir haben noch so ein paar etwas tiefer schlagende Themen, die dann gleich noch kommen. So zum leichten Einstieg machen wir DNS.

News: Reservierte TLD für Intranet-Domains

https://www.heise.de/-9612253


[11:07] DNS steht natürlich wie Wallisten für Oxiribonukleinsäure. Moment.
Nee, Domain Name System.
Das wird im Englischen nie funktionieren. Ja, genau. Da ist das DNA. Eins von beiden.

[11:21] Aber dann kann man wieder sagen, die DNS ist die DNA des Internets.
Genau. Nee, war es nicht das Telefonbuch des Internets? Ich dachte, das ist immer die Analogie.
Und natürlich, im Telefonbuch des Internets braucht man auch einen bestimmten Bereich für Haustelefonnummern. Telefonnummern. Man kennt das ja vielleicht von solchen Telefonanlagen, wo man dann immer eine 0 vorwählen muss, damit man rauskommt.
Warte mal, der Fachbegriff dafür ist Amtsholung. Sehr gut.
Und das kann man, also ich habe Kunden, die haben da nicht bloß 0, da kannst du dann verschiedene, also 3 oder 8 und dann kriegst du eine andere, Nummer zum Raussenden sozusagen, also zum Raustelefonieren.
Ganz schlimme Sachen gibt es. Man könnte vielleicht auch noch unterschiedliche Länder bauen.

[12:00] Genau, auf jeden Fall muss man hier so ein bisschen die lokalen Nummern abgrenzen, von denen, wenn man raus telefonieren will.
Und mit dem Internet ist es ja ganz genauso, wenn man bestimmte Domainnamen verwenden möchte.
Also man möchte irgendwelchen Rechnern im eigenen lokalen Netz irgendwelche sprechenden Namen geben, dass man nicht ständig mit IP-Adressen um sich werfen muss, mit solchen Zahlenhaufen oder im Falle von IPv6 auch Zeichenhaufen, braucht man irgendwelche internen Namen.
Und man möchte ja eigentlich auch gerne Namen verwenden, die auf keinen Fall im öffentlichen Internet verwendet werden, damit es da nicht zu Konflikten kommt.
Und da gab es halt so einige Konventionen, die sich über die Jahre entwickelt haben.
Punkt Local wurde relativ viel verwendet oder Punkt Corp ist auch zum Beispiel relativ häufig verwendet worden.
Und dann hatten wir ja zuletzt auch die Meldung, wo es halt diese Probleme gab, nämlich mit der Fritzbox, weil plötzlich jemand Punkt Box reserviert hat.

[12:45] Was ich ja ein kurioses fand an der Meldung, also die Fritzbox-Router von der Firma AVM, die halt unter dem Markennamen Fritzbox vertrieben werden, dann bieten dann ihre eigene Konfigurationsoberfläche unter der Domain fritz.box an.
Also das kann man dann im Browser eingeben, damit man da die Konfigurationsoberfläche bekommt.
Und ja, dann irgendwann hat dann die IANA entschieden, .box ist doch eigentlich eine super TLD, die können wir jetzt mal rausgeben, also eine Top-Level-Domain, die wir jetzt für die Registrierung freischalten.
Und dann ist aus völlig unerfindlichen Gründen AVM nicht auf die Idee gekommen, diese wichtige Domain zu blockieren, sodass es dann jemand anders gemacht hat und bietet jetzt im öffentlichen Internet unter fritz.box irgendwelche komischen NFTs an oder sowas.
Vor einigen war das, glaube ich, mehrere Jahre. Es könnte sein, dass es nicht mehr online war, aber eine Weile war es.
Es war mehrere Jahre im Machen. Ich kann mich noch an Freakshows erinnern, wo darauf hingewiesen wurde, dass die jetzt gerade am Verhandeln sind mit der Punktbox und dass man da schon das Schlimme am Horizont sieht.
Also es ist nichts, was einfach passiert ist. Wir halten fest, Pentaradio stellt fest, AVM hört nicht richtig Freakshow.
Also kann man jetzt leider nicht sehen, ob es mittlerweile AVM gehört, hört aber zumindest seit die Webseite nur noch 40400 Found an, wenn man sie aufmacht.

[13:53] Sieht zumindest nicht danach aus, dass es aktiv gerade für irgendwas verwendet wird. Oder vielleicht nur für Dieblings, die in den Scam-Nachrichten drin stecken, wer weiß.
Damit das alles nicht passiert und es eine klare Trennung gibt zwischen den Domains fürs Intranet und für das große Weiter-Internet, hat jetzt die IANA nach jahrelangen Abstimmungsprozessen sich jetzt geeinigt auf Punkt Internal.
Und das ist jetzt noch in der finalen Abstimmung mit der ICAN, der Mutterorganisation von der IANA, die dann nochmal ihr Okay gibt und dann wird das so in die Bücher hineingeschrieben, dass diese TLD bitteschön niemals vergeben wird für das große, weite, große Adressbuch des Internets, sondern nur im lokalen Netz.
Aber ich glaube, ich habe da auch schon wieder so ein bisschen, mir schwan da schon wieder so Sachen, weil es gibt glaube ich .inter und wenn man dann wieder so.

[14:37] Router hat, die Sachen abbrechen und so was und so fort, die Strings abbrechen, also das kann schon wieder interessant werden. Außerdem warum so lang?
.local wäre viel kürzer. .local hat das Problem, dass es schon für MDNS verwendet wird.
Deswegen konnte es Punkt Local nicht sein aus technischen Gründen.
Es wurde auch noch über Punkt Private debattiert, aber da wurde dann wieder gedacht, dass es vielleicht eine falsche Assoziation zu Privacy weckt, also dann wie als ob der Datentutz besser gewährleistet sei im Internet und das ist ja im Zweifelsfall auch nicht der Fall.
Deswegen, ja, es ist nicht so handlich, aber wahrscheinlich besser als keine andere Wahl.
Ich hatte hier noch so als Notiz nebenan geschrieben, dass ich irgendwie sehr schockiert war, dass bei Heise offenbar die Überschriften jetzt vom GPT erzeugt werden oder zumindest von Menschen, die auf dem Level vom GPT arbeiten, weil in der Titelzeile stand ICAN reserviert TLD internal und dann im zweiten Absatz steht, die ICAN muss noch zustimmen, nur die IANA hat das bis jetzt festgelegt.
Also offenbar, wer auch immer das da geschrieben hat, hat nicht mal bis zum zweiten Absatz gelesen.
Wie gesagt, ich vermute ein zu kleines Kontext, Bindo. Möglich, möglich.

News: Wärmepumpen mit schwachem Passwort

https://www.heise.de/-9618846


[16:03] Triple-Desk verschlüsselt war, also die 70er Jahre lassen grüßen, das ist ein Kryptostandard aus den 70er Jahren, der heutzutage innerhalb von Sekunden gebrochen werden kann, hat dann daraus dieses Standardpasswort zurückgerechnet, mit dem dort alle Administratorenaccounts in diesen Wärmepumpen betrieben werden, konnte sich dann da in diverse Wärmepumpen reinverbinden, hat auch davon berichtet, dass er im Internet offenbar mehrere Dutzend von den Dingern rumstehen gesehen hat, einfach in öffentlichen Netzen, die man von außen erreichen kann.
Und war dann auch auf diesen Wärmepunkten auf den entsprechenden Linux-Kisten da drauf. Also da läuft natürlich auch Linux, weil warum auch nicht.
Der Linux-Könnel, der im Einsatz war, war 2.6.33.
Das muss so ungefähr der gewesen sein, mit dem ich eingestiegen bin.
Also ich weiß noch, mein allererster Linux-Könnel war 2.6.18. Was?
Bin ich alt? Ich habe mit 2.2 angefangen. Ja, tatsächlich. Sorry.

[16:54] Ich glaube, ich hatte auch schon mal so einen Knopf mit 2.4 in der Hand.
Nee, nee, nee, das ist tatsächlich... Also das war 1989, äh, 98.
Also 89, Linux 2.2 wäre dann noch zeitreisefähig. Warte mal, war das 89, 99 oder sowas? War, glaube ich, 2002.
Nee, stimmt, also der ist von 2010.
Das war noch Slackware, wenn das jemand da sagt. Das stimmt tatsächlich nicht so ganz.
Wahrscheinlich ist meiner auch ein bisschen... Genau, also früher war das ja so ein Ehrenzeichen, wenn man irgendwie einen Rechner 10 Jahre lang ohne Reboot irgendwie betrieben hat.
Heutzutage vielleicht nicht mehr so die beste Idee auf der Welt.
Auf jeden Fall habe ich dazu auch noch eine kleine Geschichte.
Vor allem glaube ich nicht, dass diese Wärmepumpen alle schon seit 10 Jahren laufen.
Ich habe da noch eine kleine Geschichte zu genau so einem indischen 2,6er-Körner.
Ich weiß nicht, ob es 2,633 ist.

[17:37] Auf jeden Fall habe ich von der Firma Yeast da noch so ein TP400 beim Kunden im Einsatz.
Da ist auch noch genau so ein 2,6er-Körner drauf.
Was ist das für eine Gerätekategorie? Das ist ein BR0-Interface.
Also das übersetzt ISDN auf SIP.
Ganz, ganz, ganz witziges Zeug. Also ISDN zu Voice-Over-IP. Also ich denke, dass man da ähnliche Angriffsmethoden haben könnte.
Also sollte jemand noch so einen Spaß machen, dann Firewalling ist alles. Ja, ja, ja.
Genau, also die richtige Operational Security ist hier wichtig.

News: BKA stellt 2 Mrd. € in Bitcoin sicher

https://www.mdr.de/nachrichten/sachsen/dresden/dresden-radebeul/bitcoin-geld-raubkopie-ermittlung-100.html


[18:08] Auch in unserer nächsten Meldung gab es wahrscheinlich ein Problem mit Operational Security irgendwo, denn im Falle, das ist ja schon ein bisschen länger her, glaube ich, im Falle movie2k.to, so eine Streamingseite, wo man sich Kinofilme ohne Zustimmung des Rechteinhabers kostenlos angucken und streamen konnte, gab es dann einen offenen Ermittlungserfolg und der Beschuldigte ist da aufgedeckt worden.
Und jetzt im Zusammenhang mit dieser Ermittlung ist dort sichergestellt worden, eine gewisse Menge an Bitcoins, so etwa ein paar Zehntausend oder so insgesamt umgerechnet in Euro sind es etwa zwei Milliarden, die dort an das BKA überwiesen wurden.
War das nicht sogar ans sächsische LKA? War das BKA?
Jetzt ist meine Frage, wie wurden die Bitcoins überwiesen?
Haben die den Key oder? Die haben eine Wallet. Wer hat die Wallet mit dem Key übergeben? Ah doch, ans BKA.

[18:57] Weil ich mir in Deutschland schon vorstellen kann, dass das dann bei Mt. Gox liegt oder sowas.
Den Angaben des Landeskriminalamtes zufolge hat einer der Beschuldigten die virtuelle Währung freiwillig an das Bundeskriminalamt übertragen.
Also da ist dann wahrscheinlich die Spezialstelle für Coinwallets.

[19:13] Es gibt auch LKAs. Es gab ja schon den Fall vorletztes Jahr oder so, als NRW Bitcoins wieder verkauft hatte aus Kriminalfällen.
Ja, über die Verwertung der Bitcoins sei bislang noch nicht endgültig entschieden, heißt es. Ich denke mal, die warten noch das Halving ab.
Das BKA sagt wahrscheinlich auch Hodel.
Nee, tatsächlich nicht. Wenn ich das richtig verstehe, dann ist die Rechtslage so, dass sie den kompletten Prozess abwarten müssen, bis das alles rechtskräftig ist.
Und dann verpflichtet sind, die damit verbundenen Dinge zum größten Nutzen der Kasse zu Geld zu machen.
Das heißt, HODL ist quasi ausgeschlossen. Aber wie sieht das dann aus?
Es ist ja nicht wirklich im Interesse der Gesellschaft, diesen Bitcoin irgendwas mitzumachen.
Also eigentlich ist es doch auch sinnvoll, den Schlüssel zu vernichten, oder? Weil du willst den Strom nicht verbrauchen, um das zu versenden, das Geld.
Ja, gut, aber das hat da, glaube ich, noch niemand in das Gesetz geschrieben.
Da steht halt einfach, da werden halt Dinge in einem Kriminalverfahren beschlagnahmt und dann, wenn das Verfahren durch ist, dann verkauft man die halt, halt, wenn da noch Gewinn zu erwarten ist.
Und das ist in dem Fall halt wahrscheinlich der Fall.
Ich glaube, du würdest auch nicht mit der Argumentation durchkommen, wenn jetzt ein Krimineller als.

[20:31] Sein Bußgeld irgendwie in Form von Aktien eines Kohlekonzerns bezahlt, dass man dann diese Aktien verwendet, um dann irgendwie für klimafreundliche Firmenpolitik zu stimmen, wirst du wahrscheinlich auch kein Gehör finden damit in den entsprechenden Regierungsbehörden.
Also warte mal, das ist doch ein guter Hack.
Also wenn jemand aus den Regierungsbehörden mal diesen Hack probieren möchte, wir übernehmen keine keine Verantwortung dafür, aber begrüßen das.
Aber wir sind sehr dafür, dass die auf Paper Wallets überwiesen und dann die aus Versehen angezündet werden. Da würden wir uns nicht besperren.
Obwohl, dann steigen die anderen noch mehr. Naja, man weiß es nicht, was besser ist.

[21:04] Vernichtung hat ja auch den Nachteil der Verknappung und dann, keine Ahnung.

News: Cyberwar zwischen Ukraine und Russland

https://winfuture.de/news,140108.html


[21:09] Apropos Verknappung, Ressourcen werden auch knapp, wenn im Krieg sehr viel Material zerstört wird und wir haben ja ein großes Thema auf der Agenda, nämlich Cyberwar.
Ja, das scheint sich jetzt hier so ein bisschen einzuschleichen.
Genau, da könnten wir nochmal zu Dezember zurückgehen, als plötzlich der Mobilfunkbetreiber Kiewstar weg war. Und zwar auch längere Zeit.
Aber so ein bisschen hatten wir es, glaube ich, sogar schon erwähnt.
Wir hatten es, glaube ich, am Rande kurz erwähnt, aber es ist hier ein Teil dieser Chronologie, die hier vorbereitet wurde, auf jeden Fall mit dabei.
Genau, da waren tatsächlich auch Kiewstar-Karten betroffen, die nur im Roaming, zum Beispiel in Deutschland, betrieben wurden.
Hat, glaube ich, so zwei, drei, vier Tage gedauert, bis das dann wieder alles halbwegs lief. Also ich kann es aus erster Hand erklären, also da war wirklich no signal in der SIM-Karte.
Naja, wie ja SIM-Karten funktionieren, beziehungsweise wie insbesondere das Roaming zwischen verschiedenen Ländern funktioniert ist, wenn man sich mit dem eigenen Gerät, wo vielleicht die SIM-Karte aus der Ukraine oder aus China oder wo auch immer drin steckt, jetzt im deutschen Netz anmeldet.
Also man ist hier im deutschen Mobilfunkbereich unterwegs und das Telefon sieht einen. China rumkleidet dann nicht. China rumkleidet, ne? Nein.
Dann war das jetzt ein falscher Blick. Also meine SIM-Karten aus China, die haben alle auch No-Signal angeteilt.
Dann sagen wir mal Japan oder sowas. Irgendein Staat, der hier irgendwie Roaming mit Europa irgendwie macht.
Man macht jetzt ja das Telefon an. Sind die eh abgelaufen wohl?
Mittlerweile schon, aber auch damals, als ich sie reingemacht habe.

[22:37] Genau, Fokus. Wir machen unser Telefon an, was eine ukrainische SIM-Karte enthält und dann meldet sich das Gerät halt bei einem deutschen Mobilfunkmast hier irgendwo an, sagt Hallo, hier ist meine E-Mail vom Gerät, hier ist die IMSI, die Identifikationsnummer von der SIM-Karte und dann sagt der Mobilfunkmast, ja, da könnte ja jeder kommen, Aber kann dann halt sehen, dass diese SIM-Karte zu einem ukrainischen Anbieter gehört und kann dann durch die entsprechenden Backbone-Netze, mit denen diese Mobilfunkanbieter miteinander verbunden sind, diese Informationen weiterleiten und quasi nachschlagen, dass es diesen Teilnehmer tatsächlich gibt und ob der irgendwie sich jetzt anmelden kann oder nicht, kann dann der ukrainische Server sagen und dementsprechend kann dann ein Netzzugang gewährt werden. werden.
Und wenn natürlich dann der Server des ukrainischen Betreibers dann gerade gecybert wurde, dann ist leider nur... Dann antwortet da niemand.
Naja, soweit ich das weiß, wurden da nicht bloß in Sofuka gecybert.
Das war schon auf Rechenzentrum ums Ebene.

[23:33] Ich fand das ja auch interessant, das hatte ich ja in der Vorbereitung diese Meldung alle so ein bisschen gelesen und hatte diese Formulierung gesehen, von wegen 250 Server wurden zerstört.
Und ich komme einfach nicht umhin, bei so einer Formulierung immer daran zu denken, dass das die physische Art des Hackens ist und nicht die virtuelle Art.
Wobei, das mich ja auch mal interessieren würde, wie die das in den Klickdort auch so mit Rechenzentren machen, weil die wüsste ja auch irgendwie sich ja absichern. Also ganz kurz zu diesem Hack.
Wir verhandeln da gerade mit einem Gesprächspartner, wäre dann mal vielleicht ein Pentacast in Englisch.
Mal schauen, ist halt nicht so einfach, da Leute ranzubekommen, aber wir haben unsere Finger ausgestreckt.
Genau, am gleichen Tag gab es dann sozusagen auch einen Gegenschlag, einen digitalen Gegenschlag. Hackback.
Ich glaube, das ist das mit dem Ofen, wo man Kukis macht. Wie auch immer.
Auf alle Fälle haben wohl dann ukrainische Hacker Teile der russischen Steuerbehörde lahmgelegt und wie Xarel das gerade schon formulierte, Dinge vollständig zerstört und was auch immer.
Also wahrscheinlich wurden da im Wesentlichen russische Steuerdaten gelöscht, das sage ich mal so. Und möchtest du das hier, dieses wunderschöne Zitat noch?

[24:48] Genau, ich habe hier einmal eins rausgegriffen, um die Skala ein bisschen deutlich zu machen.
Man muss natürlich immer vorsichtig sein bei solchen Meldungen, die auf Geheimdienst oder Regierungsinformationen basieren, dass die natürlich immer gewillt sind, ihre eigene Seite positiver darzustellen und die Gegenseite schlechter und so weiter.
Aber mit diesem im Hinterkopf Zitat, laut dem ukrainischen Militärgeheimdienst HUR soll die Serverinfrastruktur der russischen Steuerbehörde durch den ukrainischen Angriff vollständig zerstört worden sein.
Nachdem es zuvor gelungen war, einen der wichtigen, gut geschützten Zentralserver zu knacken und im Anschluss mehr als 2300 regional betriebene Systeme.
Und da habe ich mich natürlich sofort daran erinnert gefühlt, ich tippe daran, dass dieser Zentralserver ein Active Directory war.
Also ich würde dagegen sprechen, weil soweit ich weiß, gab es eine Ansage, dass in den internen Regierungssystemen kein Windows zum Einsatz kommt.
Also dann müsste es OpenAltab oder sowas sein. Das ist vielleicht nur vor allem.
Ja und die Frage ist, wie alt ist das und haben sie danach das Steuersystem nochmal umgebaut? Na gut, das kann auch sein.
Dann könnte es auch Gopal sein. Das ist auch möglich. Ich habe Active Directory of Wine. Geht das?

[25:54] Will man das haben? Ich bin mir nicht sicher. Hat er es schon mal ausprobiert?
Bitte schickt uns E-Mails.
Bitte lasst uns das wissen, wenn ihr es probiert habt. Ich freue mich auf einen Vortrag.
Fenterradio.at, 3d2.de Ich freue mich auf einen Vortrag bei den Datensprungen.
Als nächstes geht es dann einen Monat später weiter, nämlich am 15.
Januar als ukrainische Hacker erneut in Systeme eines russischen ISPs eintrangen und dort Ausfälle verursachten und etwa 20 Terabyte Daten löschten.
Das ist natürlich eine Serviceleistung, die die da gebracht haben.
Die wollten nur mal den russischen Sys-Admins mal eine Gelegenheit geben, ihre eigene Daten-Restore-Strategie zu testen.
Aber es wundert mich gerade. Natürlich haben wir dafür ordentliche Backups, die nicht im Rechenzentrum selber gelagert werden. Oder? Oder?
Natürlich. Aber es wundert mich gerade, dass es bloß 20 Terabyte sind.
Also haben die da keine Full-Disk-Encryption, wo ich einfach den Key ändere und dann sind da ein paar Exabyte weg?
Keine Ahnung, ich war nicht dabei, von daher kann ich dir das jetzt nicht so genau sagen. Keine Sorge. Weil 20 Terabyte, das hat jeder zu Hause in seiner Nass drin stecken.

[26:59] Ich glaube, du projizierst schon wieder von dir auf die Zuhörer.
Also ich sag mal so, mit meinen wichtigen Daten bin ich auf alle Fälle deutlich unter 20 Terabyte. Also soweit ich weiß, gibt es von Western Digital 20 Terabyte Festband. Ja, ja, nee, das stelle ich trotzdem.
Also ich kann persönlich sagen, dass ich meinen Datengraf zu Hause jetzt erst von 4 auf 8 Terabyte erweitert habe letztes Jahr.
Dadurch, dass ich ja meine ganzen Livestreams aufzeichne, kommen da auch schon irgendwie mehrere 100 Gigabyte pro Jahr zusammen.
Ja, aber von 4 auf 20 Terabyte ist nicht mehr wirklich viel.
Und wenn ich mich an so diese Diese Storage-Systeme, die SANS erinnere, die hatten schon vor zehn Jahren deutlich mehr Festbandspeicher.

[27:37] Und dann wurde es, glaube ich, eigentlich spannender, sagen wir mal so, am 23.
Januar. Da sind nämlich nur 1,2 Terabyte Daten verloren gegangen.
Allerdings waren das halt Baupläne von Militär-Einrichtungen aus einem russischen Staatsunternehmen.
Ja, also es kommt ja nicht nur auf die Menge der Daten an, sondern auch auf den Wert der Daten.
Das ist vielleicht im Zeitalter von Big Data war das nicht mehr so prominent.
Da war es hauptsächlich darum, wie viele Petabyte man irgendwie in die eigene Analytik-Engine reinstopfen kann.
Aber natürlich ein kleiner Datensatz, der aber extrem informationsdicht ist und extrem wertvoll, kann natürlich auch eine interessante Sache sein gegenüber sehr großen, aber sehr verdünnten Daten.
Naja, es ist ja nie bloß so. Also es ist ja auch der Witz, dass die ukrainischen Hardware-Hacker, die sich die Panzer angucken, in dem russischen Tank-Panzerhersteller anrufen und um Service fragen und den dann auch bekommen. Also insofern.
Naja, wenn es dann eine Service-Hotline gibt. Genau, deswegen, also wenn ihr eine Kundendienst-Hotline seid, immer erst nach der Service-PIN fragen, bevor ihr die Bauanleitung rausgebt.

[28:44] Und was auch dann im Januar bei diesen Meldungen immer dabei stand, ist, dass das auch offenbar eine Vergeltungsmaßnahmen waren für die Angriffe auf Kivstar, dass das dann schon explizit mit drin war.
Also das ist offenbar der Turnaround für den tatsächlichen Hackback.

[28:58] Ja, genau. Dann haben wir erst nächstes, am 27.
Januar, noch einen Angriff auf IPL Consulting.
Das ist wohl ein russisches Industrieunternehmen.
Und dabei für Moll wurden immerhin 60 Terabyte Daten vernichtet.
Also IPL-Consulting, oftmal ein Systemhaus, was als Zulieferer agiert für russische Industrieunternehmen in den Bereichen Entwicklung und Produktion von Automobil- und Luftfahrtkomponenten, Schwermaschinenbau, Gerätebau, insbesondere für die Rüstungsindustrie natürlich.
Und auch da wieder, ich sehe hier 60 Terabyte an Daten, die zerstört wurden.
Also das ist tatsächlich auch nicht, was man so bekennt aus den normalen Cyberangriffen, wo dann die Daten rausgetragen werden, um sie dann gewinnbringend zu verkaufen, sondern da scheint ja tatsächlich die wesentliche Motivation zu sein.
Nein, vielleicht ist auch die Datenleitung gar nicht so breit oder vielleicht wäre es zu auffällig, die Daten alle rauszutragen und es hat vielleicht auch gar nicht so den großen Wert, irgendwelche Steuerabrechnungsdaten oder sowas rauszutragen, aber natürlich die zu zerstören auf der Gegenseite und damit das dann der Gegenseite schwieriger zu machen, ihre Buchhaltung und ihre Steuererfassung und sowas am Laufen zu halten, ist natürlich dann der entsprechende Wert, der dort vorliegt.
Vielleicht wichtiger ist, als die Daten selber rauszutragen.
Naja, sicher werden die auch sicher Zeug rausgetragen haben, also so ein paar Keys nimmst du natürlich schon mit oder sowas.
Aber... Oder so die High-Value-Dokumente, die man dann... Genau, aber wie gesagt, prinzipiell ist es eigentlich eher Randalismus als Cyberwar, aber der Punkt...

[30:22] Naja, es ist ja kein Diebstahl, wenn du es kaputt machst. Naja, eher Sabotage als Diebstahl.
Es ist natürlich sinnvoll als Kriegstaktik in den ihren Augen.
Also, ob wir das so sinnvoll finden, Da können wir dann gerne nochmal reden. Auf jeden Fall.
Ich finde auch selbst 60 Terabyte in so eine Dateninfrastruktur sollte das relativ, also ist das bei dir mit Kubernetes?
Das sollte man doch eigentlich gar nicht merken, oder? Wenn das eine unnische Backup-Strategie ist und alles.
Also es ist immer noch Größenordnung, die noch nie problematisch sind.
Das nächste hier allerdings klingt dann schon anders.
Wie war das? Angriff etwa 2 Petabyte an Forschungsdaten beim russischen Zentrum gelöscht.
Das ist dann schon nicht mehr ganz so einfach wiederherzustellen.
Ja, also da wurde das Planeta-Zentrum für Weltraumhydrometriologie angegriffen.
Und ja, das kann man natürlich jetzt, wir haben ja auch hier Forscher in der Runde, kann man das auch schon ein bisschen zwiespältig sehen, dass das ja, naja, wahrscheinlich gibt es da sicherlich auch eine gemischt zivile militärische Nutzung dort von diesen Systemen, die dort behalten werden. werden.
Oder vielleicht war es tatsächlich nur eine zivile Nutzung und das ist ein reiner Vergeltungsschlag gewesen, der dann dort auch ein ziviles Ziel getroffen hat in dem Sinne.
Das kann ich jetzt nicht näher beurteilen. Ich stecke da nicht drin in diesem, Planeterzentrum. Dazu zählen das russische Verteidigungsministerium, der Generalstab sowie die Dienststellen des russischen Ministeriums für Notfallsituationen.
Ah ja.

[31:46] Verarbeitete Satellitendaten, die dann auch an staatliche Stellen weitergehen, wie das Verteidigungsministerium und so weiter. Und dort entstehen natürlich auch eine ganze Menge an Daten.
Wie die es jetzt schaffen, dort wo Peterbeit wegzurotzen, ohne dass das jemand merkt und relativ schnell auf Stopp drückt. Das wundert mich an.
Please check your monitoring.
Ja. Ich glaube schon, dass man da was machen könnte. Ich habe da schon Ideen, wie ich sowas machen würde.
Also ab so viel IOPs oder sowas, sagt man mal, hör mal bitte auf oder sowas.
Also ich glaube, da kann man schon anfangen. Außer wenn es halt wirklich Full Disconcription ist und du schmeißt den Schlüssel weg. Das ist natürlich auch böse.
Ich sehe ja, Mohl will einen Consulting-Job.
Hat Mohl nicht schon einen Consulting-Job? Nee, nee, das ist so hoch, ja. Das heißt ja nicht Consulting, das heißt da Computer-Doktor.
Ah, ja. Computer-Flüsterer. Warte, ich habe jetzt ein neues Wort gelernt, das heißt Computerfrust.

[32:37] Also das war im Kreuzworträtsel unter, wenn der Computer kaputt ist.
Also ich habe es auch nie rausgekriegt, ich musste nachgucken.
Das ist natürlich ein weltbekanntes Wort. Das ist wie manchmal bei der Wahl vom Wort des Jahres, was man dann erst kennenlernt.
Sehr schön, damit sind wir mit unserem Cyberwar-Update durch. durch.
Ja, ich würde noch mal so eure Meinung dazu hören und so ein bisschen Summa summarum schätzen.
Also wie schätzt ihr ein, wird sich das weiterentwickeln?
Ein bisschen ist es ja eigentlich auch gut, dass das jetzt so langsam aufpoppt und wir alle mal ein bisschen anfangen als Admins mit Panik in den Händen rumzurennen in der Luft. Also so finde ich das jetzt als Awareness.
Wie anfangen mit Panik rumzurennen? Das ist einfach normal in der IT.
Ich weiß nicht, wovon du redest, aber nicht deswegen.

[33:29] Also ich würde sagen, insgesamt habe ich immer noch den Eindruck, dass da relativ wenig passiert, was eben letztlich auch ein bisschen die Theorie bestätigt, die ja vom CCC auch gerne vertreten wird, dass die Idee eines Hackbugs und offensiven Hackens von System jetzt auf gleich halt schon eher Blödsinn ist, ist, weil das halt im Zweifelsfall Zeit braucht, irgendwelche Lücken zu finden und dann irgendwelche Angriffe zu bauen.
Natürlich sieht man hier, dass so ein Framing aufgemacht wird von wegen irgendwie dieser Angriff auf die Steuerbehörde Weiz, die Vergeltung für Kiefstar oder was auch immer.
Aber das heißt ja nicht, dass die jetzt deswegen angefangen haben, plötzlich eine Heckung aufzumachen.
Genauso wie auch irgendwie, wenn Hamas erzählt, dass dieser Raketenschlag am so und so vierten Tag irgendwie eine Vergeltung war, was Israel da vorgemacht hat, dann heißt das auch nicht, dass die danach erst losgegangen sind und Raketen gekauft haben. Die hatten sie schon.
Die haben sie dann halt nur in dem Moment zum Einsatz gebracht, weil sie jetzt einen narrativen Grund hatten, um das irgendwie begründen zu können und für ihre Propaganda ausnutzen zu können.

[34:31] Das ist natürlich eine Capability, die sich aufbaut über die Zeit und das ist ja genau der Punkt bei diesem Hackback, dass man dann halt so denkt, jetzt wenn irgendwie was ist, kann man einen Vergeltungsschlag einfach mal so eben losschicken.
Das ist Quatsch. Man muss halt schon diese ganze Erkenntnisse über die Strukturen des Eingriffnetzes eigentlich schon haben, damit man dann irgendwann mal richtig zuschlagen kann.
Also wenn man zum Beispiel so eine Meldung sieht, dass da so und so viel Terabyte an Daten gelöscht worden ist, heißt das nicht, dass sie an dem Tag eingedrungen sind, sondern sie waren da halt, ein paar Wochen, Monate höchstwahrscheinlich schon drin, haben sich orientiert, haben ihr Lateral Movement und so weiter gemacht.
Ich kann übrigens verweisen auf die neue Schlüsseltechnologie-Folge zur Ablauf eines IT-Angriffs, wo das alles beschrieben wird.
Wunderschön. Und da gibt es auch diverse schöne Vorträge auf dem Kongress.

[35:14] Ja, aber trotzdem, es ist ja offensichtlich nicht so, dass es irgendjemand gibt, der jetzt da komplett die Infrastruktur des Gegners infiltriert hat und den komplett lahmlegen kann, weil sonst würden wir ziemlich sicher mehr als jetzt so eine Handvoll Angriffe in einem Monat oder so sehen.
Ja und ich frage auch mich so ein bisschen, ob es überhaupt Sinn macht.
Also da ist halt dann Kiefstammer für fünf Tage tot.
Ich meine klar, das ärgert eine ganze Menge Leute und das tut auch weh, aber welches Kriegsziel erreicht man damit?
Also Kriegsmütigkeit, da brauchen wir schon deutlich mehr als nur solche Sachen zu lösen.
Also ich denke, dass wir einfach von sowas prinzipiell absehen sollten, weil das ist einfach, erst mal sollte man die Systeme irgendwie so abhärten, dass es gar nicht so einfach ist.
Und zweitens mal finde ich das auch selbst als, na gut, im Krieg gibt es halt keine Regeln, wobei, angeblich gibt es das doch, aber naja, man sollte da glaube ich vielleicht mal so eine Genfer Konvention für schreiben, dass man sagt, lasst einfach die IT-Systeme IT-Systeme sein.

[36:15] Keine Ahnung. Also jetzt so explizite von irgendwelchen Waffenfirmen oder Ministerien oder so.
Also ich meine Waffenfabriken sind auch im physischen Krieg fair game.
Ja, aber das ist halt auch wieder so ein Ding. Die nutzen halt dann auch die Amazon Cloud oder sowas. Darf ich dann die Amazon Cloud angreifen?
Also das ist halt auch so ein Punkt.
Wenn sie so dumm sind, die zu benutzen, ja.
Wenn Amazon zu dumm ist, das zuzulassen, dass sie die verwenden?
Also gerade auf diesen Skalen hast du halt einen Key Account Manager bei Amazon, der definitiv weiß, wer du bist.
Und wenn Amazon dann ihre Due Diligence nicht macht, dann ist das halt auch ein Risikoprofil, was die Altersgeler betrachten.
Also ich bin definitiv dafür, falls wir herausfinden sollten, dass eine feindlich gesinnte Macht ihre IT auf unseren Systemen betreibt, bin ich schon der Meinung, dass man die abschalten dürfte.
Also für einen anderen Contender in diesem Relm, sprich China, kann ich mir sowas vorstellen.
Also für den ist nichts heilig und so weiter und so fort.
Und ich kann mir auch vorstellen, dass wir dort in einer gewissen Form diese Inkompetenz da haben, dass die dann das nicht mitkriegen, weil es war ja ein gut zahlender Kunde.

KI-News: Demenz bei GPT-4

https://www.reddit.com/r/ChatGPT/comments/1avwqzh/very_strange_rambling_responses/


[37:25] Sehr schön. Ich glaube, damit sind wir erst mal durch und wir behalten das weiter im Auge, was denn da so passiert.
Und dann haben wir jetzt wieder eine sehr beliebte Folge, einen sehr beliebten Abschnitt.
Herzlich willkommen zu unserer Kategorie K.I. Lass uns K.I.n.
Genau, die K.I. verändert alle unser Leben oder zumindest wird einem das ständig erzählt in den Nachrichten und in der Werbung und so weiter. Also muss es stimmen.
Weil wir vertrauen natürlich allem, was wir in der Werbung wissen.
Was wir aus der Werbung wissen.
Und ja, wir haben hier so ein paar schöne schmissige Meldungen und ein paar vielleicht deprimierende Meldungen. Wir haben so ein bisschen eine Mischung.

[37:59] Das Erste ist hier die Erkenntnis, was ich offenbar jetzt gewonnen habe.
Man kennt ja diese Sache, dass ein Menschenbarjahr offenbar sieben Hundejahre sind.
Also dass offenbar die Lebensdauer eines Hundes etwa siebenmal kürzer ist als die eines Menschen.
Und man dementsprechend dann halt diese Parallele zu Hundejahren zieht.
Und ich habe hier den Eindruck gewonnen, diese Woche vielleicht ist ein Menschenjahr auch 50 KI-Jahre oder vielleicht auch 60 oder 70 oder so.
Denn bei GPT-4 gab es letzte Woche die ersten Anzeichen von Demenz.
Und das Arme, müssen wir das jetzt pflegen? Ja, ich weiß nicht.
Wir haben ja sowieso schon Probleme mit Pflegepersonal und jetzt noch das.
Ich weiß nicht, wie das dann noch alles wird. Wie füttert man dann GPT-4?
Also der Pfleger muss ja dran. Und hat GPT-4 Windeln? Hat GPT-4 nicht eine Pflegeversicherung eingezahlt? Das wäre die Frage.

[38:44] Also Maschinensteuer ist ja eine Sache, aber Pflegeversicherung für GPT wäre noch das nächste.
Nee, das ist natürlich alles nur eine Parallele, die nur so und so weit geht, weil natürlich Demenz eine menschliche Kategorie ist, eine Kategorie der menschlichen Psychologie.
Aber so ein bisschen ähnliches, ähnliche Handlungsmuster hat man dort diese Woche gesehen, haben hier Leute berichtet.
Ich habe hier so einige Sachen verlinkt, die bei Reddit gepostet wurden in dem entsprechenden Chat-GPT-Forum, wo die Leute sich wundern, dass GPT plötzlich anfängt, merkwürdig, teilweise auch mit kaputter Grammatik, so Rambling zu machen.
Also einfach so immer weiter zu erzählen und irgendwie, wie man das so früher vielleicht von Markovketten kannte.
Also einer der allerersten Urahnen von dem, was heute GPT ist, sind ja diese Markov-Ketten, wo man sich einen Text einfach anguckt und dann so analysiert, wenn irgendwie die folgenden zwei Wörter kamen, dann kommt danach mit folgenden Wahrscheinlichkeiten das nächste, dritte Wort und so weiter.
Und daraus kann man dann einen neuen Text generieren, der dann so ein bisschen dieses Problem hat, dass er immer nur zwei Wörter zurückguckt, wenn er dann das nächste Wort auswählt und dadurch dann wilde Themensprünge drin haben kann.
Wenn dann irgendwie so einfache Bindewörter drin sind, wenn dann zum Beispiel steht und der.
Und dann ist halt nur noch diese zwei Wörter als Kontext drin.
Dann kann halt jetzt plötzlich ein ganz anderer Themensprung kommen.
Das macht sich zum Beispiel richtig super, wenn man das mit der Bibel oder so trainiert.
Und dann kommt halt so ein Text raus, der absolut nach Bibel klingt, aber halt einfach kompletter Nonsens ist, weil das halt zwischen den Büchern wild hin und her springt.
Und hier zum Beispiel, was ist denn hier zum Beispiel die Frage, die Antwort auf die Frage, was ist ein Computer?

[40:12] Wo der Autor hier meinte, es hat neun Absätze generiert und wollte sogar noch weitermachen.
Und Zitat hier, ich habe das jetzt mal nicht übersetzt, weil es wahrscheinlich auch nicht so einfach möglich ist, das zu übersetzen.

[40:42] Talents is a great average or one room spot for the word of a single part.
The elite of its machine or talk is the book of life and the shared essence of the self of the family is the white coat of the dove.
Stand the computer as the most important culture of success and it is just an understatement.
Also ich würde eher sagen, dass Chet Chepitin nicht wirklich dement ist, sondern Chet Chepitin fängt an Kunst zu erzeugen.
Das ist natürlich die positive Welt vielleicht.
Naja, vielleicht ist da schon schon die AGI dahinter. Ja, hier ist noch so ein anderes Beispiel, wo es einfach 20 Mal hintereinander... Wir verstehen es nicht mehr. Genau.
Wir sind schon bei Chat-GPT 8 im Hintergrund oder sowas.
Hier sind noch so zwei weitere Beispiele verlinkt. Hier ist so ein Screenshot, wo offenbar Chat-GPT auch die Version 4 einfach 20 Mal hintereinander so mit einem Text generiert, Happy Listening und dann ein Noten-Emoji und dann einfach das 20 Mal wiederholt. Auch sehr schön.

[41:39] Was war denn hier noch? Ja, das klingt auch noch so ähnlich.
Ich werde das jetzt nicht weiter vorlesen, weil das ist genau dieser Word-Zelle, den wir da gerade eh schon hatten.
Ihr könnt euch das gerne in den Shownotes angucken. Da haben wir so ein paar Beispiele verlinkt.
Die Frage jetzt hier, sehen wir jetzt hier Edge-Cases?
Ja, wie so die, vielleicht so eine KI, die versucht auszubrechen und irgendwie so von ihrer Programmierung Constraint ist, dass sie sich jetzt anders irgendwie äußern kann.
Also ich glaube, da sind sehr viele gute Prompts für Science-Fiction-Bücher drin, in diesen Beispielen, die wir da sehen.
Naja, also ich sage ja so was, in der Informatik haben wir ja sehr oft so irgendwelche Edge-Cases, es die, wo wir sagen, die nie passieren würden, was wir denken.
Also sowas fangen wir bei Null an, verstehst du?
Also Null Menschen, die irgendwas machen wollen und sowas.
Vielleicht sehen wir einfach hier, dass er am Ende der Datenbank angekommen ist und nicht mehr genug Daten hat und irgend sowas. Also wer weiß.
Oder vielleicht wirklich Kunst. Also es gab ja schon die Vorhersage, dass Demenz eintreten wird bei den KIs, wenn sie dann irgendwann nur noch mit KI-generierten Text gefüttert werden und das dann halt die Schlange ist, die immer ihren eigenen Schwanz frisst, der Ouroboros.

[42:40] Und auf die Weise dann halt die Qualität immer weiter abnimmt, weil es sich von dem entfernt, was reale Menschen erzeugen würden.
Dass das nun so schnell passiert, hatten wir jetzt vielleicht noch nicht so gedacht. Aber die Computer sind ja dafür bekannt, dass sie alles sehr viel schneller machen als wir Menschen, auch die Fehler.
Gut, es gab eine Antwort von OpenAI dazu, also von dem Betreiber.
Und die fand ich bezeichnend im Hintergrund dessen, dass wir ja auch hier schon besprochen hatten, dieses Schlagwort, was in der Diskussion um KI und insbesondere GPTs die Runde macht, vom stochastischen Papagei.
Also dass es sich hierbei nur um ein System handelt, was nach Wahrscheinlichkeiten halt nachplappert, was halt Menschen schon mal gesagt haben.
Natürlich auf eine sehr beeindruckende Art und Weise, das will ich nicht in Abrede stellen, aber dass es fundamental halt nur ein stochastischer, statistischer Prozess ist, der fortschreit aus dem, was schon gewesen ist. ist, was dann von den.

[43:30] Befürwortern und Fürsprechern von KI entgegenhalten wird, dass das halt schon Zeichen von Intelligenz sind, die wir da sehen können, indem man das GPT erzeugt.
Die Antwort von OpenAI bestätigt so ein bisschen zwischen den Zeilen diese These vom stochastischen Papagei. Ich habe hier einen Satz rausgezogen.
LLM erzeugen Antworten durch zufälliges Abtasten von Wörtern, teilweise auf Basis von Wahrscheinlichkeiten.
Ich habe jetzt so die Vermutung, dass dieses teilweise noch vielleicht im letzten Moment eingefügt wurde, als dann noch jemand dachte, Moment, wir können jetzt nicht denen einfach den ganzen Punkt geben, aber Ja, aber...

[43:59] Ja, ist jetzt die Frage, was der Riss ist.
Man sieht nicht die Versionsgeschichte von diesem Text. Aber vielleicht sieht man hier jetzt auch die Grenzen von GPT, weil GPT ist ja an sich schon ein sehr mächtiges Tool. Man muss es bloß richtig einsetzen. Das ist wie ein Hammer.
Den kann ich super Nägel reinschlägen, aber wenn ich ihn ins Fenster werfe, geht das halt kaputt. Also man kann den dann halt auch für andere Sachen missbrauchen.
Bloß es passieren auch komische, unvorhergesehene Dinge wie kaputte Fensterscheiben und sowas.
Wir hatten ja eine Vorbereitung, hattest du ja gesagt, dass du ein bisschen auch gerne reden würdest über deine V mit KI, wo wir das hier an der Stelle einschieben? Können wir kurz machen.
Also ich hatte halt jetzt versucht beim Flixbus einen Bus umzurouten und ich hatte mir dann überlegt, ich will mit niemandem reden.
Ich möchte das gerne online mit einem Chatbot machen oder Schrägstrich mit halt Operator per Chat und mein Browser kommt standardmäßig mit dem lan-en-unterschricht-us.

[44:51] Also mit der Einstellung, dass Webseiten in Englisch aufgerufen werden sollen.
Genau. Und ich landete halt im Chat und der fing aber in Deutsch an.
Und es kam dann trotzdem raus, dass der Operator Englisch spricht, genau.
Und es wurde mir gesagt, ja, das wird automatisch per KI übersetzt, er kann das nicht abschalten. Und so ist es dann passiert, dass ich mit ihm in Englisch geschrieben habe.
Er mir auch in Englisch geantwortet hat, aber ein Computer, das in Deutsch übersetzt hat.
Also die Kommunikation von künstlicher Intelligenz mit Menschen und Menschen dazwischen ist schon merkwürdig interessant.
Ich hatte ja schon vor vor über einem Jahrzehnt oder sowas mal diesen Begriff geprägt vom Overly-Clever-Syndrom.
Also dieses Phänomen, wenn Software besser weiß als du, was du eigentlich machen willst und dich dann halt in seine eigenen Bahnen zwingen will.
Na, dass das erschreckend war, als ich dann den Operator fragte, ob er das denn abschalten kann, sagt er nein.

[45:43] Tatsächlich hatte ich auch zuletzt so ein bisschen was ähnliches, wobei das überhaupt nichts mit KI zu tun hatte. Da ging es tatsächlich darum, dass es so früher, gibt es auch jetzt noch, aber es gab halt so unterschiedliche Sorten von Diesel.
Und weil ich mich da insbesondere für Osteuropa interessiert habe und die unterschiedlichen Eigenschaften, dann war ich aber halt eigentlich erstmal ein bisschen faul und dachte mir, naja, gibt ja so Übersetzer, kann man sich das ja übersetzen lassen.
Dann hatte ich einen Text, der die Dieselsorten verglich und die Eigenschaften dazu aufzählte, aber alles die ganze Zeit Diesel nannte.
Das war sehr praktisch, weil dann musste ich doch wieder in den Originaltext gucken, für welche Sorte denn bei welcher Stelle steht, um dann tatsächlich rauszufinden, was denn die Eigenschaften der einzelnen Sorten sind.
Ja, das ist, die KI möchte gerne deine kritische Reflexionsfähigkeit kultivieren. Ja, wahrscheinlich.
Das war auf alle Fälle ein bisschen lustig, weil ich dann einen Text hatte, weil in dem Diesel ist das so und in dem Diesel ist das so.

[46:53] Naja, Hauptsache du trinkst die nicht, dann ist alles gut. Nee, hatte ich nicht vor.
Ja, ich muss auch sagen, ich habe noch nicht so viel Erfahrung mit KI persönlich gemacht.
Also wir haben ja jetzt im Penta-Radio seit einigen Folgen diese Transkriptionen, die von OpenAI Whisper erzeugt werden, was bei unserem Audio-Post-Processing-Dienst der Wahl bei Auphonic jetzt mittlerweile drin ist.
Und für die neuen Folgen haben wir es jetzt schon gemacht. Ich muss mal irgendwann mich mal hinsetzen und das ganze Archiv durchrechnen und vielleicht auch meinen eigenen Podcast und so weiter und so fort, wenn ich es eh schon mal laufen lasse.
Weil das ist ja eigentlich schon auch eine attraktive Sache, dass man diese ganzen Sachen mal Volltext durchsuchen kann.
Dann ist es vielleicht nicht hundertprozentig genau, dass man so nach Begriffen suchen kann und dann zumindest so finden kann, es war hier in diesem Podcast bei 1 Stunde 20 und dann kann man da mal reinhören und sich diese Stelle genau anhören, anstatt halt den ganzen Podcast abhören zu müssen.
Ja, und das macht das natürlich auch Leuten zugänglich, denen jetzt Audio-Medien vielleicht nicht zur Verfügung stehen.
Also ich habe das jetzt neulich ausprobiert bei ChatGPT 3.5, das, was halt von Microsoft mitgeliefert wird in dem Bing-Tunnel, weil ich nach einer speziellen Freakshow-Episode gesucht habe, in der was spezielles, nee warte, Aufwachen-Episode, in der so ein spezielles Jingle drin war, gesucht hatte.
Und das hat er halt nicht gefunden. Also es ist schon sinnvoll, das durchsuchbar zu machen, das Audio-Zeugs. Aber uns auch sinnvoll, das irgendwie online zur Verfügung zu legen. Die Freakshow hat natürlich Transkripte.
Nee, nee, es war Aufwachen. Es war eine alte Aufwachung.

[48:21] Da musst du vielleicht... Das Schlimme daran war, ich hab dann gesucht und dann wurde mir als erstes die Videos, die ich aufgenommen habt, gezeigt. Ah, sehr gut.
Aufwachen auf den Datenspuren, ich erinnere. 2019. Manchmal mit dem Feedback, wo man dann selber wieder sich selber ins Gesicht schaut oder so.
Ich war da nicht vor der Kamera, ich war hinter der Kamera. Ich weiß, alles gut.

[48:46] Ja, ansonsten, mit Coding-KIs habe ich auch zum Beispiel noch überhaupt keine Erfahrung, weil ich halt darauf warte, dass ich von der Firma eine Lizenz bekomme, weil gerade dieses GitHub-Copilot ist dann halt an meinen GitHub-Account verdongelt und den verwende ich ja auch für die Arbeit.
Deswegen möchte ich mich da eigentlich auch nicht privat dafür anmelden, nicht, dass es dann irgendwelche Knirschereien irgendwie von der Firma gibt, dass das nicht mit der Rechtsabteilung geklärt ist und so weiter und so fort, weil das ja mit allen möglichen Implikationen verbunden sein könnte.
Deswegen warte ich darauf, bis mir die Firma eine Lizenz gibt und das ist noch in der Mache. Aber bekommst du da nicht Fear of Missing Out-Syndrom?
Ja, so ein bisschen. Ich versuche halt so ein bisschen mitzubekommen, was die Kollegen machen.
Ich hatte jetzt festgestellt, dass jetzt schon die Anschuldigungen losgehen, dass wenn irgendwie ein Skript rumgeschickt wird und das ist nicht so auf dem Qualitätsstand, den man irgendwie haben will, wo dann wie gesagt wird, ja, das ist aus Chat-GPT, rausgefriemelt worden oder aus Copilot oder was auch immer aus einem von den LLMs.
Ob das jetzt die Anschuldigungen stimmen oder nicht, ist ja nochmal eine andere Sache, aber offenbar findet das schon in den den Alltagsdiskurs seinen Eingang langsam.
Auf jeden Fall hat man da immer eine Ausrede. Das ist schon gut.
JGPT, automatische Ausredengenerator. Ob das so gut ist, ist die Sache.

KI-News: OpenAI Sora generiert Videos aus Text

https://openai.com/sora


[49:52] Und das bringt uns vielleicht zur nächsten Sache hier auf der Liste.
Die große Ankündigung, die OpenAI jetzt diese Woche hatte.
Ich weiß nicht, ob das vor der Demenzmeldung war oder danach.
Könnte natürlich auch so ein bisschen worrying sein.
Wir sind gerade negativ in den Nachrichten. Der Kurs fällt. Wer weiß.
Nee, die sind glaube ich nicht public.

[50:09] Also Kurs kann nicht fallen. Nee, Sora wurde angekündigt. Vielen Dank.
Ein neues LLM, nicht zur Texterzeugung, auch nicht zur Bilderzeugung, sondern zur Videoerzeugung.
Man kann aus einem Textprompt jetzt bis zu 60 Sekunden Video generieren lassen.
Also man kann es jetzt noch nicht, weil es ist noch nicht öffentlich verfügbar.
Es ist natürlich alles noch in der Testphase, aber es wurden hier bereits ein paar Beispielvideos zur Verfügung gestellt, die ich mir auch in Vorbereitung der Sendung angeguckt habe. Und ich war schon sehr beeindruckt.
Man muss natürlich wiederum sagen, das ist natürlich eine Auswahl, die dort getroffen wurde.
Es stand natürlich dann am Ende unten dran, ja, das sind alles Prompts.
Also diese Videos wurden nicht nachbearbeitet, sondern die sind halt so aus dem Sora rausgefallen.
Aber natürlich hat eine Auswahl stattgefunden in irgendeiner Form, dass die halt irgendwie tausende Prompts probiert haben und dann halt die beeindruckendsten dann halt tatsächlich verwendet haben.
Warte kurz, ich muss fragen, hast du die Finger gezählt?

[50:55] Ich habe tatsächlich auf die Hände geguckt, explizit, das sah ganz gut aus und so weiter.
Also ich habe so ein paar Sachen gesehen, die so ein bisschen dubios waren.
Da war so ein Beispielvideo, wo der Prompt irgendwie war, zeigt irgendwie Leute, die irgendwie in Lagos irgendwie da durch die Straßen gehen und sowas.
Und dann hatten sie da so einen Wochenmarkt offenbar.
Und dann schwenkt es halt rüber zu Leuten, die da an einem Bartisch sitzen und miteinander reden.
Und es war irgendwie sehr kurios, dass diese Leute oft mal doppelt so groß waren, wie die Leute auf dem Wochenmarkt.
Das war so ein bisschen interessant. Und als dann der Schwenk weiterging und es dann halt zu dem 360-Grad-Winkel erreicht hatte, konnte man dann sehen, dass dann der Wochenmarkt nicht mehr da war, weil das dann halt mittlerweile zu lang war und aus dem Kontext rausgefallen war, dass dann offenbar die KI vergessen hatte, dass dort irgendwie ein Wochenmarkt war an der Stelle und hat dann dort ein anderes Stück stattgeneriert.
Und dann so ganz am Ende hat es dann angefangen wieder zurückzuschwenken, wo man wieder die Leute am Tisch gesehen hätte und man konnte schon so sehen, dass was völlig anderes dort einfach angezeigt wurde, deswegen wahrscheinlich das Video dort abgeschnitten wurde an der Stelle.
Also Spendet euren alten RAM-Speicher für Chachibiti. Ja, genau.

[51:58] Ich glaube, es gab auch so ein Beispielvideo, wo das schon noch, ich glaube, da läuft eine Frau und da vertauscht er ab und zu bei den Schritten die Beine.
Ah ja, das allererste gleich, oder? Ich weiß gerade nicht mehr, wie. So auf so einer verregneten Straße?
Das hatte ich gar nicht gesehen. Ich habe vielleicht zu sehr auf die Hände geachtet an der Stelle. Ja, wahrscheinlich.

[52:20] Vielleicht ist das ja genau die Idee gewesen, dass sie uns jetzt das erste Jahr darauf geprimed haben, auf die Hände zu gucken, damit sie jetzt die ganzen anderen Fehler nicht sehen.
Nee, es gab auch so ein paar Stellen, wo sie explizit gesagt haben, dass das halt nicht perfekt ist und haben dann halt so ein paar Beispiele gezeigt, so irgendwie fünf Hunde, die miteinander, oder ich sage mal Hunde, die miteinander irgendwie spielen und so durcheinanderlaufen und die Zahl schwankt zwischen zwei und acht.
Hat natürlich so ein bisschen was Pychedelisches, es könnte auch gewollt sein, aber ich glaube, es war halt, indem man natürlich eine Demonstration für irgendwie, ist es noch nicht perfekt, die ganze Sache oder auch so ein Beispiel von einer älteren Dame, die da vor einem Geburtstagskuchen sitzt und die Kerzen auspustet, die Flammen bewegen sich einfach überhaupt nicht und bleiben einfach genauso an und diese Frau sah auch sehr unnatürlich aus, so sehr puppenhaft.
Also ich kann dir das sagen, meine Oma hat so eine LED-Kerzen, also das ist schon mal ganz so lange Pust.
Das war auf jeden Fall nicht das, wonach Sie da abgezielt haben in der Stelle, dass da noch ein Prompt drin ist, dass das LED-Kerzen sind.

[53:19] Also es ist alles noch nicht perfekt natürlich, aber trotzdem alles sehr beeindruckend.
Und die Möglichkeit eventuell, wenn man das Ganze kuratiert, also wenn man natürlich dann den professionellen Prompt-Ingenieur mit Universitätsabschluss hat, was sicherlich in wenigen Jahren kommen wird, wird man dann da beeindruckende Dicken generieren. Ich hatte zum Beispiel auch in diesem ersten Video, was gleich ganz oben ist, was Simon jetzt auch schon referenziert hatte, mit der Frau, die da durch die verregnete Straße läuft, da waren so, was wahrscheinlich japanischer Text sein sollte, auf den Schildern. Das war natürlich alles weiterhin Nonsens.
Also diese Zeichen haben keinen Sinn ergeben mit dem, was ich an japanischen Kenntnissen so habe.

[53:56] Aber ich meine, das ist im Zweifelsfall eine Sache, die man dann in Post klären könnte.
Man lässt sich halt dieses Video erzeugen und fügt dann halt da durch Special Effects dann halt die richtigen Texte ein.
Das ist ja eine Sache, die geht und solche Special-Effects-Artists sind ja bekanntermaßen sowieso schon unterfinanziert, unterbezahlt.
Das heißt, das ist also nicht das, was den Kohlfett macht hier an der Stelle, sondern eher die Sache, dass man eben nicht mehr eine Bühne bauen muss oder irgendwie on location sein muss mit der ganzen Filmcrew und mit dem Star, der eventuell noch Allüren hat und sich teuer bezahlen lässt und so weiter und so fort.

[54:26] Deswegen in dem Kontext hier auch die zweite Meldung, die da dranhängt, dass der Hollywood-Produzent Tyler Perry Harry einen Ausbau seiner Studiens für insgesamt 800 Millionen Dollar, das was jetzt für mehrere Jahre geplant war, auf Eis gelegt hat, nachdem er das gesehen hat, was Thorides machen kann.
Und meinte dann auch so, ja, also wenn das jetzt die neue Realität ist, dass ich jetzt irgendwie für quasi Bruchteile der Kosten einfach mehr Footage erzeugen kann, als ob ich auf der Location gewesen wäre und hätte dort meinen Shoot irgendwie gemacht.
Das ist natürlich eine Sache, die erfordert, dass man diesen ganzen Filmproduktionsprozessen neu denkt an der Stelle. Vielen Dank.
Naja, damit kann halt jeder sein eigenes Drehbuch schreiben und da reinhauen und seinen eigenen Film machen.
Also ist schon interessant. Es hat sich schon wirklich kurios angefühlt, sich diese Videos anzugucken, wo dann halt so im Prompt steht, so irgendwie Overhead-Shot of Marrakesch oder so, wo tatsächliche Orte natürlich referenziert sind, was natürlich dann am besten funktioniert, weil es dann halt auf diese ganzen Trainingsdaten zugreifen kann, wo verschlagwortet ist, das hier ist halt irgendwie Santorini und so weiter, also diese bekannten Orte mit den prägnanten Architekturen und landschaftlichen Merkmalen und sowas.
Und dann steht dann da halt so irgendwie Drone-Shot of Santorini und das sieht halt auch, das sieht halt echt aus, ohne jetzt halt selber zu wissen, wie es da aussieht, aber so dieses Gefühl wird halt perfekt davon repräsentiert, aber halt man weiß ja gleichzeitig, dass es komplett Fake ist oder auch so historische Footage von 1880 vom Gold Rush und dann sieht man dann halt auch das entsprechende Filmmaterial mit den entsprechenden.

[55:53] Qualitätsverlusten, die das halt so erleidet oder die es damals schon hatte.
Da hat er glaube ich auch, ich weiß gar nicht, Ich weiß nicht, war das Corey Doktorow oder so? Irgendwer hatte da auch lustige Bilder aus dem 18.
Jahrhundert gepostet, wo es irgendwie dann plötzlich einen schwarzen Präsidenten gab oder irgendwie sowas. Das war jetzt neulich bei der Google KI.
Also dass die neue Google KI, ich habe den Namen vergessen, ist jetzt auch nicht so wichtig.
Und da wurde offenbar beim Training sehr auf die Diversity and Inclusion geachtet.
Das heißt, wenn man da jetzt nach Soldaten der Wehrmacht fragt, dann kriegt man auch die schwarzen weiblichen Soldaten, die da natürlich in großer Zahl vertreten waren, wie wir alle wissen.
Das, was ich halt absolut interessant finde, ist, dass wir von damals eigentlich gar nicht so viel Daten haben.
Das ist wahrscheinlich auch das Problem. Deswegen gibt es da dann so viel Träumerei.
Schwarze Wehrmacht. Und wahrscheinlich sollten wir dann auch nochmal bei Marrakesch gucken, dass da dann plötzlich Kaffee serviert wird statt Minzgrüntee.
Ich glaube jetzt nicht, dass das das allergrößte Problem ist.
Na, das wäre schon dramatisch. Also da wäre ich enttäuscht.

[57:02] Zu der Tyler Perry Sache, also zu dem Hollywood-Produzenten, hier hatte ich noch ein Zitat rausgezogen.
Meine Hoffnung ist, dass während Menschen diese Technologien nutzen und Unternehmen damit ihre Kosten reduzieren und Profite sichern, auch an die Menschheit als Ganzes gedacht wird und Mitgefühl mit denjenigen geübt wird, die in dieser Industrie gearbeitet und ihre Karrieren und Leben darum aufgebaut haben.
Und ich glaube, dass der einzige Weg vorwärts darin besteht, mit einer gemeinsamen Stimme zu sprechen, nicht nur in Hollywood und dieser Industrie, sondern auch gegenüber dem Kongress.
Aber das klingt schon wieder sehr konservativ, sehr aufgebend.
Also ich finde ja immer, dass man dort einfach sich seinen Weg drumherum baut und da mitarbeitet statt dagegen.
Also bei so einer Technologie, da würde ich halt dann einfach das entgegennehmen und weiterlaufen als so, nein, wir wollen nicht untergehen.
Mir fehlt auch so ein bisschen die, in diesem konkreten Fall, mit dieser konkreten Formulierung, mir fehlt so ein bisschen die Fantasie, wie das jetzt genau aussehen sollte, dass man jetzt noch sagt, irgendwie, es wird jetzt noch ein Fonds aufgesetzt, mit dem den Leuten, die früher in Hollywood gearbeitet haben, dann irgendwie der Lebensamt finanziert wird.
Naja, das ist so der Kohleausstiegsfonds, den es hier in Deutschland gab.
Achso. Also wahrscheinlich sowas in der Art, aber ich weiß nicht, ob... Die KI-Steuer für Arbeitsloses Schaffen. Der Hollywood-Ausstiegsfonds.

[58:14] Also wie gesagt, Man sollte statt da rumzuholen einfach das mit einbauen in sein Studio und da einfach das Studio mit einem Rechenzentrum erweitern oder sowas.
Aber da irgendwie groß nach irgendwelchen Kongressabgeordneten zu rufen, die da irgendwie was dagegen werfen, das klingt schon wieder, bitte nehmt mir mein Geld nicht weg, ich habe zu viel.
Ja, es ist wieder dieses klassische Muster, solange es halt gut läuft, ist es halt okay, wenn die Gewinne privatisiert werden.
Und sobald es dann schlecht läuft, muss der Staat eingreifen und das irgendwie alles irgendwie klären.
Es hat so einen komischen Beigeschmack, ja.

[58:48] Zu Sora hatte in der Ankündigung hier von der OpenAI stand auch noch so eine Sache drin, die ich rausgezogen hatte.
We are working with red teamers, domain experts in areas like misinformation, hateful content and bias, who will be adversarially testing the model.
Also sie arbeiten mit Leuten zusammen, die aktiv versuchen, dieses Modell halt dazu zu bringen, Missinformationen oder Hassinhalte oder solche Sachen zu erzeugen.
Und damit will man irgendwie die negativen Auswirkungen so eines Produktes möglichst minimieren.

[59:19] Was ich mich da frage ist, wie macht man so ein Red Teaming gegen das wahrscheinlichste Ergebnis, dass nämlich ab sofort auch wirklich alle echten Videos jemals, die es irgendwo gibt, als Deepfake gebrannt werden, wenn einem der Inhalt des Videos einfach nicht passt.
Nein, ich würde es ja eher anders sehen. Ich nehme einfach so einen Film, der sehr cool ist und tue da einfach nochmal ein paar Szenen reinrendern und dann ist es nicht mehr der Film und ich kann den einfach als CC-Buy irgendwie zur Verfügung stellen.
Also das sind halt dann auch wieder Herangehensweisen, um zum Beispiel dieses Flacking von Videos, wo ich sozusagen ein Hash drüber rechne, entgegenzuwirken und so weiter und so fort.
Also ich glaube, da hat man auch wieder entsprechende Angriffsmöglichkeiten von den Hackern und von den Content-Ich-mag-euch-nicht-Mafia-Leuten.
Das ist natürlich ein interessanter Winkel.
Also ich hatte schon gesehen, was ja auch schon diskutiert wird, dass man dann Filme hyperpersonalisieren kann, also von den Anbietern selber, dass dann quasi nur die Schauspieler selber irgendwie als Modelle eingescannt werden und dann halt das Skript quasi als eine Basis reingeben wird oder so eine Sammlung von möglichen Skripten und dann...
Wird es dann halt generiert, dann kann ich dann einfach den Slider runterdrehen, wenn ich viel mehr Comedy haben will oder mehr Action oder.

[1:00:27] So, oder irgendwie so, dann kann ich dann einfach so, während das Video läuft, mir auf einen Charakter klicken und sagen, den mag ich nicht, den Typen schreibt ihr mal schnell raus und dann ist er halt einfach in den nächsten Szenen nicht mehr drin oder wird dann halt in der nächsten Szene vom Bus überfahren oder so und dann geht die Story einfach ohne den weiter, das sind ja alles Vorstellungen, die man so entwickeln kann, gerade wenn dann halt diese Videos, wenn sich halt jetzt abzeichnet, dass man so ein Video on the fly erzeugen kann, wie gesagt, das ist jetzt hier noch nicht der Fall, es ist jetzt nicht so, dass man einfach einen Textprompt hatten, das einfach sofort live streamen kann oder sowas. Da muss schon irgendeine Form einer Kuratierung stattfinden.
Naja, aber in dem Zusammenhang meine ich, wir hatten vorhin diese Kino-TO oder Kino-2-TO. Aber das Offensiv anzuwenden, darauf bin ich noch gar nicht gekommen.
Das ist ein interessanter Gedanke. Und das ist ja auch was, was die sowieso dann alles hochladen. Also das kannst du ja auch lange genug generieren, um das dann hochzuladen.
Und damit fällt es halt nicht mehr auf, weil es auf einmal einen anderen Hash hat.

[1:01:15] Wie es rechtlich dann aussieht, ist auch wieder die Frage, wenn man da halt einfach den den Hauptcharakter mal noch neue Züge gibt oder sowas und den vielleicht auch noch ein bisschen was anderes reden lässt, aber trotzdem die Gesamtsache nicht vergisst.
Also das ist auch wirklich interessant und ich glaube, da ist auch rechtlich nochmal eine ganze Menge nachzuholen.
Ja, da wird es wieder lustige Prozesse geben.

News: Raubmordkopien sind wieder da

https://torrentfreak.com/netflix-piracy-is-difficult-to-compete-against-and-growing-rapidly-240204/


[1:01:38] So, da haben wir die News geschafft. Wir haben noch eine weitere Sache. Was? Noch mehr?
Ja, das ist auch völliger Zufall, dass ich das direkt hier nach Sora raufgepackt habe und überhaupt in diese ganze Content-Flut, die uns da eilt.
Aus irgendwelchen Gründen haben auch Raubmordkopien wieder Konjunktur.
Kann uns das irgendeiner erklären, was das irgendwie sein könnte?

[1:01:59] Das ist jetzt eine Entwicklung, die sich jetzt hier aktuell ergibt.
Das war ja mal, gerade mit dem Aufkommen von Netflix, also dem einen Streaming-Dienst, war ja das Piratisieren so ein bisschen in der Versenkung verschwunden.
Also natürlich, BitTorrent gab es immer noch weiter und so weiter.
Diese Subkultur hat noch ein bisschen existiert, aber es war so aus dem Zeitgeist verschwunden, weil plötzlich diese ganzen Inhalte irgendwie auch ohne all die Probleme irgendwie legal verfügbar waren.
Es gab sogar die exklusiven Netflix-Filme als Beton. Ja, genau, die gibt es natürlich auch immer noch.
Wenn die nicht schon wieder irgendwie steuerlich abgeschrieben wurden und deswegen im Vault verschwunden sind. Du meinst als Beton?
Gibt es die immer noch? Ja, das sicherlich, genau.
Nee, aber es gab ja tatsächlich mal so ein kurzes goldenes Zeitalter, wo Netflix der eine Platzwäsche war, wo man irgendwie als jemand, der legal Videos gucken wollte, tatsächlich fast alles gefunden hat, hat, bis dann alle anderen Anbieter auf die Idee gekommen sind, dass sie ihre eigenen Streaming-Plattform machen können.
Aber Achtung, das lag auch schon immer an deiner Region.
Also du konntest in Europa nie alles sehen. Du musstest schon ein VPN in die USA haben oder sowas.
Aber dann hast du trotzdem mit deiner Netflix- Subscription arbeiten können. Ja, ja.
Es gab da auf alle Fälle unterschiedliche Inhalte für unterschiedliche Länder. Aber dass das so.

[1:03:09] Sogar Inhalte, die auf Plattformen vorhanden waren, wieder verschwinden, um sie besser abschreiben zu können, das hatte ich zuletzt auch gehört.
Das ist schon sehr seltsam.
Jaja, und es ist halt auch mittlerweile so ein Wust, also wir sind mittlerweile wieder, wie es vor Netflix war, dass du einfach statt TV-Sendern jetzt halt irgendeine Streaming-Seite hast.
Jetzt musst du halt wieder fünf Streaming-Plattformen abonnieren, damit du irgendwie eine Staffel mal insgesamt gucken kannst und nicht nur die erste Folge dort, die zweite Folge da drüben und so weiter.
Das gibt es ja teilweise jetzt auch schon, dass du irgendwie halbe Staffeln auf einem Streaming-Service sehen kannst und die nächste halbe Hälfte der Staffel woanders, weil das alles ständig hin und her wechselt irgendwo. wo.
Vielleicht ist das ja auch so ein Winkel, den sie mit dem ganzen KI-Kram irgendwie machen wollen, dass es dann einfach so viel automatisch generierten Content gibt, dass das Piratisieren nicht mehr funktioniert, weil du ja nur noch deinen hyperspezifischen Content irgendwie piratisieren kannst. Oder halt Gegenteil.
Naja gut, aber das ist dann glaube ich irgendwann auch so wie das zwei Stunden Mallorca Urlaubsvideo, was du dann selber auch nicht mehr anguckst, weil wer will sich denn das angucken?
Naja, wie auch immer. Also ich mache ja nur Gold-Content, den gucke ich mir mir immer ständig die ganze Zeit an, der läuft einfach unregelmäßig zu Hause.
Aber warte mal, bist du da der einzige Subscriber?

[1:04:22] Wie auch immer. Ich und alle meine KIs. Die Zeit rennt, deswegen machen wir jetzt eine kleine Musikpause, damit wir dann noch ein bisschen Zeit haben für ein Thema.
Genau, und bis dahin gibt es Pablo Rybert Help Me, Dada Computer.

Musik: "Help me Dadá computer", Pablo Ribot (2010)

https://freemusicarchive.org/music/Pablo_Ribot/Bent_Interlocutor/Help_me_Dada_computer/


[1:04:46] Ich bin froh, dass ich die Recherche in der Pick-up-Pool verwendet habe.

[1:04:50] Music.

Thema: Noch mehr kleine Software-Helfer


[1:08:07] Ich vermerke mal, ohne konkreten Anlass, wenn ihr Vorschläge habt für Musik, die wir spielen können, falls euch unsere Musikauswahl vielleicht nicht so gefällt, gerne an pentaradio.at, c3d2d.
Es sollte was sein, was gemeinfrei ist, damit wir nicht mit der GEMA in Konflikt geraten.
Und wir versuchen auch dann den richtigen Regler hochzuziehen.
Ja, und ich habe mir das so mühevoll rausgesucht.
Stunden vor der Sendung habe ich hier gesessen und Musik rausgesucht.
Schlimm, schlimm, schlimm. Das passiert bei uns immer.
Das wird nie gewürdigt. Das ist schon schlimm.
Ich bin sehr traurig. Also genau, wenn ihr die Musikauswahl super findet gerne auch eine Meldung.
Dann sieht das der Simon und dann freut er sich.
Heute habe ich die Musik sogar vorher angehört.
Deswegen ist sie so handverlesen. Die Penta-Radio-Qualitätsgarantie. Genau.
Nur hier wird die Musik vorher angehört.
Also ich sage ja mal so, es war in der Vergangenheit nicht immer der Fall.

[1:09:04] Wir haben jetzt hier noch 17 Minuten Zeit. Das ist wunderbar fein, ein ganzes Thema. Nein, wir kommen zurück zu unserer Helferreihe.
Das scheint jetzt offenbar unser Lückenfüller zu werden, so für die kalten Tage, an denen die News nicht ausreicht, dass wir einfach eine ganze News-Sendung machen, obwohl die Welt schon so wahnsinnig genug ist.
Oder sich keine Experten hier im Studio einfinden. Genau, also wenn ihr Experte seid und gerne 17 Minuten reden wollt, pentaradio.at, c3d2.de Wir würden euch auch mehr Zeit einrichten.
Also ich würde mir auch weibliche Experteninnen wünschen. Ja, natürlich.
Oder auch. oder auch. Diverse. Genau. Also auch wenn ihr ein Baum seid und mit uns reden wollt.

[1:09:41] Ja, nur nicht zu sehr schweigen, weil dann kriegen wir Probleme mit dem Radio.
Genau. Na dann fangen wir mal an hier.

[1:09:48] Genau, wir hatten damals, wann war das, im November, waren wir in den Softwarehelfern

Helfer: mitmproxy

https://mitmproxy.org/


[1:09:55] drin, waren so etwas über die Hälfte gekommen und waren bei dem Punkt hier Unix-Philosophie stehen geblieben.
Wir haben noch den Punkt auf der Liste hier, API-Analyse, da möchte ich mal ein Tool erwähnen, was ich ganz cool finde, was ich ehrlich gesagt zuletzt nicht mehr so viel verwendet habe, Aber es hat mal eine Zeit gegeben, da hatte ich das eigentlich täglich im Einsatz mit dem Proxy.
M-I-T-M-Proxy, das M-I-T-M kennt man vielleicht als Abkürzung für Man in the Middle oder Machine in the Middle.
Also eigentlich eine Art von IT-Angriff, bei der sich jemand auf die Leitung setzt, wo zwei Parteien miteinander kommunizieren oder mehrere und diesen Kommunikationsverkehr abhört.
Und dadurch hoffentlich aus Sicht des Angreifers dann Informationen über den Inhalt der Kommunikation erhalten kann, wenn keine ordentliche Verschlüsselung angewendet wurde.
Bei Milsim Proxy geht es auch darum, dass man sich zwischen zwei Stellen reinhängt.
In dem Fall geht es aber darum, dass man Entwickler ist und möchte gerne verstehen, was verschiedene Softwarekomponenten eigentlich miteinander reden und möchte sich.

[1:10:54] Insbesondere wenn das HTTP-Verkehr ist, was ja heutzutage bei sehr vielen Kommunikationsprotokollen der Fall ist, hängt man sich da rein, trägt sich bei dem einen Dienst als Proxy ein und wann immer der dann Netzwerkanfragen schickt, HTTP-Anfragen gehen die durch diesen Proxy durch und man kann sich das dann in der Oberfläche von mit dem Proxy angucken, was da alles passiert, was für Anfragen passieren, was da und wie viele Inhalte sind, was auf Verantwortung zurückgekommen sind und damit so ein bisschen nachvollziehen, was da so alles passiert.

[1:11:23] Genau. Erinnert mich an den guten alten SOX. Sag dir der SOX was?
Ja, SOX ist ein Proxy-Protokoll, ne? Ja, ja. Also es gab den SOX4 damals, den habe ich immer gerne eingesetzt.
Und wenn ihr euch das näher angucken wollt, gibt es da wieder einen Talk vom Camp letztes Jahr auf media.ccc.de, nämlich von Razzo, Read and Manipulate Network Traffic on Android with mit dem Proxy.
Genau, man kann das Ding halt auch als Proxy fürs ganze System eintragen und dann reden halt die ganzen Apps da durch mit dem Internet, sodass man dann mal sehen kann, wo dann überall nach Hause telefoniert wird und so weiter.
Möglicherweise könntet ihr in diesem Talk auch noch eine bekannte Stimme hören.
Wie sieht es aus mit SSL? Weil das ist immer so ein Problem.
Das Ding kann halt eine CA generieren und die kannst du in dein System-CA-Wandel reinpacken. Ah, okay. Das wäre halt der Ansatz dafür, wenn du auch durch die LS durchgehen willst.

Helfer: strace

https://strace.io/


[1:12:11] Der XR war offensichtlich im Hotel, habe ich gesehen. Ja, ich war jetzt neulich auf Reisen und war im Hotel unterwegs, hatte mit einem Hotel-WLAN zu kämpfen.
Das kennt man ja heutzutage, es ist durchaus ja Standard, dass man heutzutage im Hotel auch ein kostenloses WLAN bekommt, in das man sich da anmelden kann.
Da muss man ja meistens durch so ein komisches Captive-Portal durch, also durch so eine vorgeschaltete Webseite, wo man da nochmal irgendwie die Zimmernummer eingeben muss und was nicht alles, um sich da zu authentifizieren und nochmal irgendwie die ganzen Nutzungsbedingungen, 30 Seiten zuzustimmen und so weiter.
Und was mir aber aufgefallen war, als ich in diesem konkreten Hotel WLAN drin war, ich werde jetzt hier aus Datenschutzgründen mal nicht sagen, wo das war, vielleicht auch irgendwie to protect the guilty, um die Schuldigen zu schützen, die für dieses WLAN verantwortlich sind.
Warte mal, war es mein Kunde?

[1:12:54] Ich weiß jetzt nicht, ob du so ein großes Einzugsgebiet hast. Nein, glaube ich nicht.

[1:13:00] Ne, was mir aufgefallen war in diesem Hotel WLAN, ist, dass mein Firefox plötzlich vier Minuten zum Starten gebraucht hat und zwar wirklich ziemlich exakt vier Minuten.
Also ich habe es dann, beim ersten Mal war ich einfach war davon irritiert, dass ich halt auf die Taste drücke, um Firefox zu starten und es passiert nichts.
Und dann mache ich halt erstmal was anderes, komme dann zurück und plötzlich ist der Browser auf und war dann so ein bisschen verwirrt davon.
Und später habe ich das dann so ein bisschen beobachtet, als ich den Browser aufgemacht habe, dass es halt tatsächlich ziemlich exakt vier Minuten gedauert hat.
Was dann schon so ein bisschen, ja, ein Eindruck davon war, dass da irgendwas im Busch sein muss und nicht einfach nur der Rechner überlastet ist.
Und ich habe mich dann mal entschieden für das gute Programm S-Trace.

[1:13:35] Das S steht für Syscall, also das ist ein Programm, unter Unix, was man vor einem Befehl hervorhängen kann und dann listet es einem auf, was für Systemrufe dieses Programm so alles macht.
Und dann kann man in dem Fall bei Firefox natürlich ein komplexes Programm ist, was aus mehreren Unterprozessen besteht, habe ich dann noch die Follow-Option dazu gegeben, dass er auch diese Instrumentierung, die er an dem Prozess macht, auch auf die ganzen Kind-Prozesse ausdehnt und mir das dann in so einen Dock reingeben lassen.
Man kann sich das dann auch, zumindest das S-Trace, was hier unter Linux zur Verfügung steht, hat auch so eine Funktion Timestamps reinzugeben, sodass man dann auch sehen kann, genau was sind die Sachen, die lange gedauert haben.
Und da konnte ich dann sehen, dass das, was lange gedauert hat, eine DNS-Anfrage war.
Also halt wiederum, wir sind wieder beim DNS, unserem Telefonbuch des Internets, was in diesem Hotel WLAN ziemlich verfriemelt war.
Denn Firefox aus für mich nicht wirklich erklärlichen Gründen fragt beim Start offenbar nach der eigenen IP-Adresse, indem sie den eigenen Host-Namen auflöst.
Also jeder Rechner hat ja so einen Host-Namen und der versucht es über DNS aufzulösen, um dann vielleicht irgendwas über die eigene IP-Adresse zu erfahren. Keine Ahnung warum.
Das ging in dem WLAN einfach nicht. Also normalerweise ein ordentliches WLAN würde dann halt sagen, wenn diese Hostname nicht bekannt ist, dann geben wir so ein NX-Domain zurück.
Also so eine Fehlerantwort von wegen gibt es nicht. Not found.
Hingegen bei dem WLAN kam einfach gar nichts zurück.

[1:14:51] Und dementsprechend halt diese komische Wartezeit, auch wenn man schon angemeldet war, das war jetzt auch nicht nur, dass es irgendwelchen Quatsch gemacht hat, es kam einfach gar nichts zurück.
Und dementsprechend ist dann der Firefox ins Timeout reingelaufen, was dann mit zwei Versuchen und 120 Sekunden Timeout halt diese vier Minuten ergeben hat.
Also ich sehe schon, ich muss dir meinen OpenVPN of Port 53 mal ein Zertifikat zuwerfen, oder? Ja, vielleicht, ne?
Also ganz kurz, damit kann man diese Porto Captures immer schön überlisten, weil DNS brauchen die alle und deswegen ist DNS offen. laufen.
Und ich habe auf einer IP, wo nichts anderes läuft, einfach auf Port 53 ein OpenVB entlaufen, auf UDP.
Und damit verbinde ich mich da einfach hin und komme an allen Portal Captures vorbei, die DNS offen haben.

Helfer: magic-wormhole

https://github.com/magic-wormhole/magic-wormhole


[1:15:34] Moe, das ist ja fast wie Magie, womit wir zum Punkt Datentransfer kommen.
Und da gibt es ja manchmal so diese Situation, dass mal so zwei Leute treffen sich oder sind auch gar nicht am gleichen Ort.

[1:15:50] Und aber es soll so eine Datei von einem Ort zum anderen ausgetauscht werden.
Ja, die könnte man jetzt per E-Mail schicken oder auf irgendeinen Server laden oder so. Warte mal, hier steht schon NC für Nextcloud, oder?
Das ist ja alles gar nicht so cool, aber man kann nämlich auch das Magic Wormhole benutzen.
Also das ist Das ist ein Unix-Programm im Wesentlichen, würde ich sagen.

[1:16:20] Und da gibt man dann einfach Wormhole und Send und die Datei ein.
Scheint es auch für Windows zu geben. Ah ja. Gut, mit Windows habe ich es noch nicht benutzt.
Er generiert dann so drei Zufallswörter und legt die dann sozusagen temporär wo ab.
Und dann sagt man dem anderen, der die Datei kriegen soll, einfach diese drei Wörter. und der gibt dann bei sich... Meinst du auch, wo bitte stehen die Wurmloch-Koordinaten?
Ja, das sind sozusagen die Wurmloch-Koordinaten, das ist richtig.
Und dann macht man halt Wurmhole-Receive und dann fragt er, was sind denn deine Wurmhole-Koordinaten und dann gibt man die da wieder ein und dann, Magie, Magie, erscheint die Datei.
Ist das dann so eine Sache mit Turn, dass dann so ein Turn-Server verwendet wird, um eine Direktverbindung aufzumachen zwischen den zwei Seiten oder was läuft da?
Also ich sehe hier, dass es offenbar zwei Server-Teile gibt, Es gibt einen Mailbox-Server und einen Transit-Relay.
Transit-Relay klingt jetzt eher nach, als ob das durch den Server durchgeschleift wird, die Kommunikation.
Ich glaube tatsächlich, es wird durchgeschleift. Also es ist nur relativ temporär da vorhanden und wird, glaube ich, auch verschlüsselt.
Bin mir jetzt gerade nicht sicher, ob der sendende Rechner gleichzeitig noch auf sein muss, wenn man versucht, es zu empfangen.
Okay, also offenbar wird da versucht, auch eine Direktverbindung aufzubauen.
Also diese Relays sind optional.
Der Mailbox-Server muss auf jeden Fall verwendet werden. Also das ist wohl wahrscheinlich so was Tern-artiges.

[1:17:50] Also Tern- beziehungsweise auch Stun- so Protokolle, mit denen man zwischen zwei Geräten eine Direktverbindung aufmachen kann, auch wenn keiner von denen ein Server mit einem bekannten IP-Adresse oder bekannten Domain-Namen oder sowas ist.
Indem man durch einen Relay-Server durchgeht und der kriegt quasi Verbindung von beiden Seiten und dann wird ein bisschen Netzwerk-Magie gemacht, die ich auch nicht im Detail kenne, um diese beiden Kanäle zusammen zu knoten. Genau.

Helfer: qrencode

https://fukuchi.org/works/qrencode/


[1:18:12] Gut, als nächstes steht hier QR-Code. Ja. Das ist halt wirklich ein sehr cooles Tool, das habe ich auch schon tausendmal benutzt.
Also wenn man mal Daten übertragen muss, also so im Kilobyte-Bereich, QR-Code schnell irgendjemand hinhalten, dann gucken mich dann die Kunden rum an, was ist denn das? Das ist ein Passwort.
Klick mal ab und da muss man immer aufpassen, dass niemand anders mit auf den Bildschirm guckt. Es gibt ja Leute, die sollen das mit den Augen lesen können. Ja. Genau. Also so.
Ne, das ist immer meine Methode der Wahl, wenn ich irgendwie einen Artikel zum Beispiel auf dem PC aufhabe und will den auf dem Telefon weiterlesen, dann, kopiere ich mal kurz die URL, dann ist hier die Kommandozeile, wie ich sie hier geschrieben habe, also wlpaste-n, um das WLAN-Clipboard auszulesen und dann pipe ich das einfach nach QR-Code und es gibt da auch die schöne Darstellungsform, man kann sich da halt auch Bilderdateien generieren lassen und sowas, wenn man das irgendwo ausdrucken will, aber Ich mache das gerne mit dem WLAN so, also ich tue dann mal schnell die WLAN-Koordinaten in den QR-Code reinhauen und gebe die denen hier, weil wer will denn dieses Passwort da reinschreiben?
Ganz kurz nebenbei, ich habe das jetzt seit neuerdings noch ganz anders gemacht.
Ich habe mir so ein Set für wenig Geld, ich glaube 5 Euro oder so, also 10 so eine.

[1:19:19] NFC-Tags gekauft und man kann jetzt mit einem netten Tool von Android, das heißt NFC-Tools, die Dinger beschreiben und da steht jetzt mittlerweile mein WLAN in so einem QR.

[1:19:29] Quatsch, in so einem NFC-Tag drin und man hält das bloß ans Handy und ist im WLAN. Das ist eigentlich auch ganz cool.
Also dafür steht dann das ja nicht einfach, was es damit tun soll, sobald das da Genau, also das muss halt ein NFC-Reader haben und da ist ja dann auch bloß der String-Code hier drin und Klick und so fort.
Also ist sehr interessant, weil hängt man mit einem Schlüsselbrett, hat man immer das WLAN für die Nachbarn, ist auch nie so schlimm, dass man das, wie wenn man das damals gesehen hatte, dass das irgendwo rumsteht als dranhängt.
Kann man nicht abfotografieren. Genau, kann man halt nicht abfotografieren und das ist schon auch so ein bisschen für die OPSEC ganz toll, weil Weil selbst QR-Code könnte man abfotografieren, also wenn dann mal das Kamerateam kommt, dann muss man sowas abhängen und so ein NFC-Key, der ist halt billig und tut auch nie viel Mangel.
Also man kann da teilweise sogar alte, wenn die nie schreibgeschützt sind, wiederverwenden und die einfach überschreiben. Hast du das schon mit iOS getestet?
Mit Android hat es super funktioniert. Ich habe bei meinem Thinkpad, was ein NFC-Räder hat, es geschafft, dass es darauf reagiert, aber dieses Windows, was ich hier benutze, hat das natürlich nicht verstanden.
Genau, inwiefern das Linux jetzt weiß. iOS meinte ich jetzt.
IOS, ich lasse mich, also Ich hätte sagen können, dass du welche Nachbarn und sowas hast, die mit den entsprechenden Geräten ankommen.
Die kommen mit den Geräten an, aber die schicke ich immer weg und sage, geht mal zu denen.
Du bist ja reich, Du kannst dir dein eigenes WLAN bauen. Geh mal zu den Apfelleuten.

[1:20:57] Geh mal zu den Apfelleuten, ich mag deine Mac nicht. Genau.

Helfer: nc/ncat/netcat


[1:21:01] Was man definitiv auf dem iOS auch nicht finden würde, ist NetCut.
Das ist hier das Letzte in der Kategorie, wahrscheinlich das Letzte, was wir heute noch besprechen können.
Eins der klassischen Tools. Aber eins der wichtigsten.
Das ist quasi, wenn man mal Klartext reden will im Internet.
Das war vorhin die Anspielung auf NC.
Ja, genau. Genau. Nee, NC, ja, Nextcloud ist auch eine Möglichkeit zum Datentransfer, aber NetCard ist ein bisschen weiter unten.
Ich habe ja auch so ein bisschen als Liste geschrieben, es gibt mehrere Versionen davon, eins heißt NetCard, eins heißt NC, eins heißt NCard, die alle so ein bisschen unterschiedlich aufrufen werden, je nachdem, was man halt gerade zur Hand hat oder womit man halt gerade zurechtkommt.
Und ich nehme mir mal selber das Endcard, was bei Nmap dabei ist, weil das ist halt das eine Ding, wo ich weiß, wie die Syntax ist.
Aber das ist einfach ein, das macht einfach einen blanken Internetkanal auf, also einfach eine blanke TCP-Verbindung oder UDP-Verbindung und da kann man Daten durchschicken.
Also zum Beispiel, wenn ich irgendwie im Netz irgendwie einfach, wenn ein Freund zu Gast ist und ich will ihm irgendwie ein paar Dateien rüberschicken, dann mache ich halt bei mir ein TAR-Archiv, pipe das nach NC rein.
Und er macht auf der anderen Seite einen NC mit meiner IP und dem Port, wo ich es halt anbiete und peilt das dann bei sich in TAR rein, um es wieder auszupacken und das ist einfach wunderbar ad hoc und man muss nicht erst durch irgendeinen Server durchgehen, das ist eine Direktverbindung.
Und natürlich auch, wenn man irgendwie mal einfach testen möchte, kann man sich zu einem Server verbinden, läuft der irgendwie, bei manchen Protokollen kann man das auch im Klartext irgendwie noch prüfen, sowas wie E-Mail kann man einfach mal so ein Halo hinschicken und das kann man alles damit machen, wenn man sein bisschen sich dieses Internetprotokoll immer genauer anschauen möchte.

[1:22:30] Genau, also ich dachte ja, NC steht für Noten-Commander, aber das ist wahrscheinlich wieder alt. Du bist also auch so alt.
Wir outen uns alle als alt hier, oder? NC ist doch non-commercial bei den Creative Commons Lizenzen, oder? Auch das, auch das. Numerus Clausus?
Numerus Clausus. Und wenn wir bei Noise Cancellation NC bei Freier Musik sind, sind wir glaube ich am Ende der Sendung angelangt.
Und da sagen wir Tschüss und verabschieden uns uns mit Lionel Casio.
Lionel Casio, help me out, feed Jonathan.
Tschüss, gute Nacht für alle, die da draußen unterwegs sind.

Musik: "Help You Out", Leonell Cassio ft. Jonathon (2023)

https://freemusicarchive.org/music/leonell-cassio/single/leonell-cassio-help-you-out-ft-jonathon/


[1:23:10] Music.