13.1.2014

Hintertür für Spionage via Hardware: Intel Core vPro 3G Chip

Als ich kürzlich mein Smartphone am Flughafen aus dem „Flightmode” (wo die WiFi-Funktionalität ausgeschaltet ist) in den normalen Modus zurück setzte, habe ich mich noch darüber gefreut, daß das Gerät nach wenigen Sekunden die Uhrzeit (ich war aus einer anderen Zeitzone zurück nach Hamburg) richtig eingestellt hatte – via WiFi, obwohl ich zu keinem WiFi-Netzwerk verbunden war.

Ein MacBook (wie fast jedes andere Notebook/Smartphone/Computer) besitzt keinen Netzschalter. Wenn man es einschaltet, bringt man eine Software zum Laufen, die, mit minimaler Stromversorgung, im Hintergrund darauf wartet, daß der User sie aktiviert. Mit anderen Worten: Computer schaltet man nur dann komplett aus, wenn man sie von jeglichem Strom trennt; im Fall von Notebooks/Smartphones: indem man den Akku aus dem Gerät nimmt.

Den Akku in einem MacBook kann nur der Apple-Service auswechseln (wenn das überhaupt möglich ist), weil es im Gehäuse fest verklebt ist. Man hat sich oft schon über dieses – auf den ersten Blick ideotische – Design beschwert. Ich fürchte, es dürfte (ich belasse es beim Konjunktiv) einen guten Grund dafür geben:

Intel Core vPro processors contain a “secret” 3G chip that allows remote disabling and backdoor access to any computer even when it is turned off.

In a promotional video for the technology, Intel brags that the chips actually offer enhanced security because they don’t require computers to be “powered on” and allow problems to be fixed remotely. The promo also highlights the ability for an administrator to shut down PCs remotely “even if the PC is not connected to the network,” as well as the ability to bypass hard drive encryption.

[…]

Although the technology is being promoted as a convenient way for IT experts to troubleshoot PC issues remotely, it also allows hackers or NSA snoops to view the entire contents of somebody’s hard drive, even when the power is off and the computer is not connected to a wi-fi network.

It also allows third parties to remotely disable any computer via the “secret” 3G chip that is built into Intel’s Sandy Bridge processors. Webcams could also be remotely accessed.

[…]

“The bottom line? The Core vPro processor is the end of any pretend privacy,” writes Stone. “If you think encryption, Norton, or anything else is going to ensure your privacy, including never hooking up to the web at all, think again. There is now more than just a ghost in the machine.”

(Tom's Hardware (Hervorhebung von mir); siehe auch den Eintrag bei Softpedia.)

AMD vs Intel Market Share


(Quelle)

Eine Intel-CPU ist das Herzstück einer richtig großen Anzahl aktueller Computer; verbaut ist dort ein Chip, der, selbst in vermeidlich ausgeschaltetem Zustand, den Zugriff auf diese Computer von außen erlaubt; und das ist keine Verschwörungstheorie, sondern ein Fakt, der in einem offiziellen Promotion-Video vom Hersteller beworben wird.

How deep is the rabbit hole? Ganz offensichtlich tiefer, als Lewis Carrolls Phantasie Alice je hat fallen lassen.

8.12.2013

Über das Schreiben von Code

Ingenieure, heutzutage, beschäftigen sich mit einer universellen Maschine namens Computer. Ihr Handwerk besteht längst nicht mehr darin, Platinen zu verlöten, oder sich sonstwie mit Hardware zu beschäftigen (ausnahmsweise tun sie auch das: sie konstruieren zB. den Flügel für einen Stealth-Bomber – am Computer). Sie schreiben Software.

Wenn man Software schreibt, hat dies einen durchaus handwerklichen Aspekt: man muß eine Sprache beherrschen, in der man mit dem Computer spricht. Dies ist dann, heute, keineswegs trivial – ebenso wenig wie das Lernern oder der Umgang mit einer „natürlichen“ Sprache.

Wenn man mit einem Computer „spricht”, gibt es durchaus einen Bereich, wo (fein)motorische Fähigkeiten eine gewisse Rolle spielen. Wie bei dem Umgang mit einem Musikinstrument gibt es eine Ebene, wo man hier zum „Meister“ wird: beim Erstellen von Code ist es durchaus hilfreich, Computer-Keyboard und -Maus mit einer gewissen Virtuosität zu beherrschen.

Das „Schreiben“ eines Textes, den ein Compiler in Maschinensprache übersetzen kann, unterscheidet sich letztlich nur in Nuancen vom Erstellen einer Partitur. In beiden Fällen hat man es mit Abstraktionen zu tun – einzig mit dem Unterschied, daß Sourcecode ein Compiler in ein von einer Maschine ausführbares Programm übersetzt, wo eine Partitur der Ausgangspunkt für eine Interpretation von musizierenden Menschen wird.

Es gibt, in meiner Erfahrung, Computeringenieure (und ich rede hier nicht von mir selbst), die, in der Bewertung der Ebene von „Kreativität“, definitiv mithalten können mit Komponisten von Musik.

1.12.2013

Cubase 7 - Chord Track: Hollin Jones bei MusicTech

(Thema)

Cubase has always had more tools for working with MIDI and notation than most other DAWs and this trend continues in Cubase 7, which features Chord Tracks. These are a kind of MIDI track designed to aid composition by making it possible to create complex chords with just a few clicks. Better still, they are capable of far more than simply creating chords, and you get advanced scale, playback and even chord suggestion options to help you along.

Regardless of whether you’re a beginner or a professional looking to save time, Chord Tracks can be a great boost to your music-making. Let’s look at how they work in the first of our Cubase 7 Tutorials.

Bei MusicTech findet sich eine sehr wohlwollende Einführung in das Thema „Chord Track”. Hollin Jones' Sicht auf das Thema (wie auch seine grundsätzliche Bewertung von Cubase) kann ich nur unterstreichen.

5.11.2013

Cubase 7 - Chord Track - Fans

(Thema)

Man hat mich kürzlich zum Gott erhoben.

So sehr mich das schmeichelt, wünschte ich schon, daß man auf dem Teppich bleibt.

Software-Entwicklung ist gesellschaftliche Arbeit; ohne funktionierendes Teamwork bekommt man keine Zeile Code geschrieben.

24.10.2013

Amazon Kindle

Eigentlich spricht alles dagegen, den E-Book-Reader von Amazon (das Kindle) anzuschaffen. Man ist dann dazu verdonnert, das proprietäre Dateiformat von Amazon zu nutzen, dh., elektronische Bücher ausschließlich über Amazon zu beziehen. Hinzu kommt (und das wird in den Diskussionen gerne übersehen), daß die E-Books im Amazon-Format keine Seitenzahlen kennen. Das bedeutet, daß man aus ihnen nicht zitieren kann (zumindest, wenn man minimale wissenschaftliche Standards bewahren will).

Ich habe es dann doch gekauft (das Paperwhite), mit der Idee, auf dem Weg ins Büro im Bus das Lesen eines längeren Texts zumindest zu beginnen.

Ich habe das Device erst seit heute morgen – und bin, jetzt schon, recht sicher, daß ich es nicht mehr hergeben werde. Das ist eine durchaus positive Überraschung, schon nach wenigen Experimenten.

Über die Features des Kindle muß ich mich nicht weiter auslassen – das ist ein für Text (in schwarz-weiß) spezialisiertes Device, mit dem man Texte auch im Sonnenlicht gut lesen kann; die Bedienung ist kindersicher intuitiv.

Was mich von dieser Bibliothek in Taschenformat jedoch wirklich überzeugt, ist ein Feature, das eher im Verborgenen liegt: man ist nicht auf Bücher beschränkt, die Amazon zum Download anbietet, sondern kann auch eigene Dateien auf das Kindle schicken.

Mit PFD-Dateien geht das vergleichsweise einfach: zu jedem Kindle gehört eine E-Mail-Adresse, an die man Dateien senden kann. Man schickt eine E-Mail „an sich selbst“ (an eine E-Mail-Adresse, die Amazon für jeden Kindle-User bereit stellt), hängt die PDF-Datei im Anhang an, und hat sie nach wenigen Sekunden auf dem Kindle zur Verfügung. Wenn man unter „Betreff:“ („Subject:“) „convert“ eingibt, bekommt man eine Version des PDF, die für das Kindle optimiert wurde. - Das funktioniert, soweit ich das nach einigen Tests beurteilen kann, ganz hervorragend.

Richtig abgefahren jedoch finde ich die Möglichkeit, Texte aus dem 'net auf das Kindle zu schicken. Es gibt einen kostenlosen Dienst (Tinderizer), mit dem man ein Droplet kreieren kann, das es dann erlaubt, Inhalte beliebiger Websites an das Kindle zu schicken. Es hat eine Weile gedauert, bis ich das konfiguriert bekommen habe – die Mühe ist das aber definitiv wert.

12.9.2013

Datenkraken (11)

(Thema)

Es hat mich vor einigen Jahren beschäftigt (aus einer eher theoretischen Perspektive), daß man vermeidlich harmlose Informationen so verknüpfen kann, daß sie eben wegen dieser Verknüpfung bedrohlich werden können.

Im Interview der FAZ mit Markus Morgenroth werden die praktischen Implikationen dieses (nur vermeidlich theoretischen) Problems sehr deutlich:

[…]

Wenn man also wüsste, dass Sie Mitglied eines bestimmten Fitnesscenters sind, dann ließe sich mit Hilfe der Bewegungs-Profile von Ihrem Handy auch sagen, wie lange Sie sich dort pro Woche aufhalten, wie lange Sie bestimmte Freunde besucht haben oder wie oft Sie im Monat den Abend in der Lieblingskneipe verbringen. Allein über die Metadaten lassen sich also eine Menge verschiedener Dinge herauslesen. Nun mag man denken, so schlimm ist das ja gar nicht, und was hat jemand davon, wenn er weiß, wo ich war? Aber die Kunst besteht darin, diese Daten so zu verknüpfen, dass man die wirklich interessanten Dinge über Menschen herausfinden kann.

[…]

23.8.2013

Cubase 7 - Chord Track: Marty Cutler im Keyboard-Mag

(Thema)

The Chord Track is essentially a tool to remap MIDI notes, but that would be like describing three-dimensional chess as a board game. Still, it’s not a difficult concept: […]

[…]

What’s most attractive about Cubase 7 is its outstanding bent for providing tantalizing, one-of-a-kind creative tools that are aimed clearly at the “musician who wants to compose a song” more than the “engineer who wants to emulate a huge console and rack of outboard gear.” Both of those are legitimate approaches to designing a DAW, but for anyone who identifies more with the former, Cubase 7 will cut through the utilitarian tedium of modern-day recording and inspire your muse in all the right ways.

Marty Cutler faßt hier den springenden Punkt (in Betreff des Chordtrack-Features; im Review von Cubase 7 im amerikanischen „Keyboard”) knapp und treffend zusammen – ich kann dem nur zustimmen, soweit dies meine Sicht der Dinge betrifft.

(Links im Zitat von mir)

21.8.2013

Über Algorithmen (6)

(Thema)

Zum Fünften: Über die Theorie über Algorithmen finden sich ganze Bibliotheken; man kommt hier leicht vom Hundertsten ins Tausendste.

Es geht mir – hier – nicht um die Optimierungen, die man mit „gutem” Softwaredesign (Stichwort: objektorientierte Ansätze) oder „distributed Processing“ (Stichwort: Algorithmen, die über ein Netzwerk von Computern verteilt sind; MapReduce zB.) erreichen kann.

Dem Gebrauch von Computern zwecks Abschaffung der demokratisch verfaßten Gesellschaften durch die Geheimdienste rund um die Welt geht voraus eine überaus positiv konnotierte Hoffnung, was man mit Computeralgorithmen für die Erkenntnis der Welt, in der wir leben, erreichen könnte.

Der Begriff des „Neuronalen Netzwerks“ etwa ist/war ein Buzz-Word in der AI-Forschung, wo man versucht(e), „Knoten“ in einem Computer-Network so zu vernetzen, wie man sich das Feuern von Neuronen im menschlichen Hirn vorstellt(e). Die Hoffnung war, daß man irgendwann Maschinen bauen kann, die in ihrer Komplexität ähnlich verdrahtet sind wie das menschliche Gehirn – daß man, ab einem bestimmten Punkt, durch das Anhäufen von Komplexität (Algorithmen, die Algorithmen steuern, die wiederum von Algorithmen überwacht werden, etc.pp.) ein „Umschlagen“ von Maschinenlogik in Intelligenz erreicht.

Das Ziel hatte man lange im Auge – womöglich inspiriert von SciFi-Storries, die das schon vor langer Zeit thematisiert haben, und die jeder Nerd, der etwas auf sich hält (und womöglich heute als Programmierer sein Geld verdient), alle gelesen hat.

Allein: von diesem Ziel war man nie weiter entfernt als ausgerechnet heute: zu einem Zeitpunkt, wo die CPU-Power des Smartphones in der Hand von Jedermann jene der Computer in den Apollo-Raumschiffen auf dem Flug zum Mond Ende der 60er um einen Faktor überschreitet, von dem ich nicht die Nullen weiß (eine Billion? - mindestens).


(Seite 2 von 20 / 159 Einträge)