Kategorie: data

  • Un-Geheimdienst

    Bergrettung2

    Die Veröffentlichungen von Wikileaks zeigen eigentlich nur öffentlich, was Geheimdienste alles erfahren, üblicherweise aber nur ihren Auftraggebern melden.

    Da die URL von Wikileaks seit Freitag (03.12.10) nicht mehr von den Nameservern aufgelöst wird, benutze ich hier die beiden IP-Adressen http://213.251.145.96/ und

  • Fahndungsfoto

    Putte

    Gestern hat die Adventszeit angefangen und wie in einem Adventskalender veröffentlicht Wikileaks Tag für Tag delikate Geheimpapiere. Die Inhalte sind zwar vorhersehbar. Schwer durchschaubar ist allerdings die Rolle, die der oft entrückt wirkende und inzwischen zur Fahndung ausgeschriebene Julian Assange spielt. Der Mann der keine Geheimnisse duldet, ist er selbst ein Übeltäter oder doch ein Weltretter? Was wird ihm eigentlich in Schweden vorgeworfen?
    Mike Huckabee, Pastor und früherer republikanischer Gouverneur von Arkansas, reichen Festnahmen nicht. Er fordert die Todesstrafe für die Quelle aus dem amerikanischen Staatsdienst. In einem Interview mit US-Medien sagt er (Übersetzung via BildBlog): „Wer auch immer aus unserer Regierung diese Informationen weitergegeben hat, hat sich des Hochverrats schuldig gemacht, und ich glaube, alles andere als die Hinrichtung wäre eine zu milde Strafe. … Und jemand, der Zugang zu diesem Grad von Informationen hatte, kannte nicht nur ihre Regeln, sondern hat — unter Eid — eine Verpflichtung unterschrieben, sie nicht zu verletzen.“ (Passage im Youtube-Video ab 3:35)

  • Un(der)cover

    RedTeam Pentesting

    Greifen Firmennetzwerke in deren Auftrag an. Von der Online-Recherche hin zur gezielten Generierung neuer Informationsflüsse.

    Auch Firmen haben ein Interesse, herauszufinden wo die journalistische Recherche steht. Die Gegenseite kann auch versuchen, Journalisten Informationen unterzuschieben und zu manipulieren.

    Social Engineering

    Ist die am meisten unterschätzte Gefahr. Sie besteht darin, sich freundlich anbieten, um z.B. Passwörter herauszubekommen.
    Prüfen Sie ihre Passwortstärke online. Testen ob Ihre Kreditkarte gestohlen wurde (und geben Sie dazu deren Nummer ein).
    Man stellt sich als Eindringling zu den Rauchern und darf anschließend durch den Hintereingang rein.

    Reverse Social Engeneering

    Das Opfer kontaktiert „freiwillig“ den Angreifer. „Ab sofort hat die Hotline eine neue Handynummer“. Damit kann man schnell Passwörter herausbekommen.

    Twitter als Recherchemedium

    Stichwort Hotel angekommen hilft dabei, herauszufinden, wer nicht zu Hause ist. Gibt man das Stichwort Flugzeug an, kann man getrost Mails im Namen des Fluggastes verschicken, da der für Rückrufe nicht erreichbar ist.
    Mit Vertrag abgeschlossen erhält man den Provider. Auch beliebt Kundennummer

    Wer kein Social Media Account hat, läuft Gefahr, dass jemand anders eins unter dem Namen anlegt.

    Facebook schlägt bei der Neuanmeldung schon die eigenen Freunde vor, weil man möglicherweise im Adressbuch der Freunde vorkommt.

    Maltego setzt Suchergebnisse in Beziehung (grafisch).

    http://tweetmeme.com/

    http://asterisq.com/

    Hotelzimmer sind denkbar unsicher

    Falls WLAN in Hotels mit Zimmernummer und Nachname zugänglich sind … kann man leicht in das Zimmer eindringen und es verwanzen.
    „Die Aneignung von Hotelzimmerschlüsseln wollen wir hier nicht empfehlen“

    Wie kann man feststellen, wer welchen Link gekickt hat?

    … und damit herausbekommen, wer Informationen weitergegeben hat.
    Schokoriegel als shortened URSs einbauen.
    Wer klickt denn hier?
    Die Statistik dieser Klicks

    Vortragsfolien

    heise-online.de

  • Google veröffentlicht API für Visualisierungen von Data Mashups

    Ein kürzlich veröffentlichtes Google Labs product ist Fusion Tables. User können Daten aus Excelltabellen, Textdokumenten, PDFs und anderen Quellen nehmen um damit Mashups für Visualisierungen zu erzeugen.

    Jetzt gibt es nach einer Googel Ankündigung eine API für Fusion Tables. Damit werden auf Googles Infrastruktur viele Darstellungen u.a. mit Karten oder Timelines möglich. User können Daten uploaden und kombinieren.

    Das funktioniert auch mit dynamischen Datensätzen und erzeugt stets aktuelle Visualisierungen. Es können sogar SQL-Datenbankabfragen gemacht werden.

    Demo Video

  • Wikileaks veröffentlicht Kurzmeldungen zum 9. September 2001

    Auf einer speziellen Seite veröffentlicht Wikileaks heute eine Liste mit allen Kurznachrichten, die 24 Stunden um die Katasprophe im Raum New York und Washington abgesetzt worden sind. Es handelt sich bei den 9/11 Pager data um private aber auch um Kurzinformationen der Behörden untereinander. Ebenfalls enthalten sind automatische Meldungen (logfiles) von Computersystemen, die überlastet sind oder ausfallen. Es handelt sich um nicht aufbereitetes Originalmaterial aus weiter nicht veröffentlichten Quellen.

  • Mein Köln Marathon

    Im Vergleich zu dem Plan habe ich am Anfang die Zeiten genau eingehalten um eine Zeit unter 4 Stunden zu erreichen. Allerdings hatte ich einen höheren Puls, da ich vorher nicht genug die langen Strecken trainiert hatte. (10 km die Woche ist eben viel zu wenig.) In der Tabelle führe ich meine tatsächliche Zeit und den tatsächlichen Puls im Vergleich auf.

     km   Tempo   Zeit   gelaufener / idealer Puls   gelaufen 
     1 km   5:46   0:05:46   137 / 131  5:46
     2 km   5:46   0:11:32   143 / 131 
    11:28
     3 km   5:46   0:17:18   145 / 133  17:11
     4 km   5:39   0:22:57   142 / 138  22:48
     5 km   5:39   0:28:36   142 / 138  28:33
     6 km   5:39   0:34:15   144 / 138  34:11
     7 km   5:39   0:39:54   143 / 138  39:50
     8 km   5:39   0:45:33   141 / 138  45:29
     9 km   5:39   0:51:12   145 / 139  51:08
     10 km   5:39   0:56:51   149 / 139  56:42
     11 km   5:39   1:02:30   147 / 139  1:02:12
     12 km   5:39   1:08:09   147 / 139  1:07:52
     13 km   5:39   1:13:48   148 / 140  1:13:33
     14 km   5:39   1:19:27   150 / 141  1:19:04
     15 km   5:34   1:25:01   149 / 145  1:24:37
     16 km   5:34   1:30:35   149 / 146  1:30:16
     17 km   5:34   1:36:09   150 / 146  1:35:56
     18 km   5:34   1:41:43   153 / 146  1:41:27
     19 km   5:34   1:47:17   153 / 146  1:47:02
     20 km   5:34   1:52:51   153 / 147  1:52:47
     21 km   5:34   1:58:25   154 / 147  1:58:35
     22 km   5:34   2:03:59   156 / 147  2:04:04
     23 km   5:34   2:09:33   158 / 147  2:09:32
     24 km   5:34   2:15:07   159 / 148  2:15:03
     25 km   5:34   2:20:41   160 / 148  2:20:34
     26 km   5:34   2:26:15   160 / 148  2:26:01
     27 km   5:34   2:31:49   160 / 148  2:31:38
     28 km   5:34   2:37:23   160 / 149  2:37:18
     29 km   5:28   2:42:51   162 / 154  2:42:56
     30 km   5:28   2:48:19   160 / 154  2:48:45
     31 km   5:28   2:53:47   163 / 154  2:54:21
     32 km   5:28   2:59:15   160 / 154  3:00:02
     33 km   5:28   3:04:43   158 / 155  3:06:20
     34 km   5:28   3:10:11   163 / 155  3:12:03
     35 km   5:28   3:15:39   159 / 155  3:17:46
     36 km   5:28   3:21:07   159 / 155  3:23:40
     37 km   5:28   3:26:35   150 / 156  3:29:39
     38 km   5:28   3:32:03   164 / 156  3:35;32
     39 km   5:28   3:37:31   148 / 156  3:42:17
     40 km   5:28   3:42:59   132 / 156  3:51:29
     41 km   5:28   3:48:27   132 / 157  4:00:09
     42.195 km   6:31   3:54:58   126 / 157  4:11:10

    Meine übrigen Marathonzeiten im Überblick:
    1986 Berlin: 3:59:39 (ohne Chip)

    1987 New York: 3:36:26 (ohne Chip)

    1992 Hamburg 4:00:07 (ohne Chip)

    1998: 3:57:34

    2001 mit Moritz: 4:14:23

    2002: 3:49:30

    2003 Reportage über die Ausdauerndsten: 5:26:41

    2004: 3:57:29

    2005 mit Julius: 4:35:19

    2006: 4:07:23

    2007: 4:15:04

    2008: 4:00:28 1.Hälfte: 2:00:34 2. Hälfte: 1:59:55