Archiv für die Kategorie ‘Geek Stuff’

Mono-, Bi-, und Polyphaser Schlaf

von ssc am 14. April 2007 um 16:32 Uhr

Limloop schrieb vor etwa einem Jahr in in diesem Blog über seine Experimente mit polyphasen Schlaf und ich experimentiere seit rund 100 Stunden erfolgreich mit biphasen Schlaf.
Aus diesem Anlass möchte ich kurz mein aktuelles Verständniss zum Ueberman, Dymaxion und Dualschlaf präsentieren.

gemeinsame Theorie
Die grundlegende Spekulation der drei Methoden lautet in etwa wie folgt:
Der Mensch verfügt über zwei Energiereserven.
Die erste ist nach ca 6 Stunden verbraucht und läuft mehr oder minder Sinusförmig ab. (mittel beim Aufstehen, die ersten 3h hoch, die nächsten 3h tief) und verschafft uns die meiste Energie pro Zeiteinheit.
Darauf folgt die zweite Energiereserve (Second Wind). Diese hat zwar mehr Volumen, benötigt jedoch mehr Schlaf zur Regeneration und liefert weniger Energie pro Zeiteinheit.

Die drei Techniken zielen auf mehr Leistung pro Zeiteinheit durch optimierte Nutzung der Energiereserven ab. Als Multiplikator dieses Ziels kommt noch eine deutlich verlängerte Wachzeit pro Tag hinzu.

Ueberman
Beim Stampi’s Ueberman Schlaf wird durch den 4h / 20min Rhythmus versucht möglichst viel Zeit in der oberen Sinuskurve der ersten Energiereserve zu verbringen.
Der Wechsel zur zweiten Sinuskurve soll durch Energiemangel und viel Training ein momentanes Eintreten der REM-Phase ermöglichen.

Dymaxion
Fuller’s Dymaxion Schlaf teilt den Tag in einen 6h / 30min Rhythmus ein und versucht die Nutzung der zweiten Energiereserve zu vermeiden. Hierdurch soll analog zum Ueberman Schlaf ein momentanes Eintreten der REM-Phase erfolgen.

Sowohl Ueberman als auch Dymaxion setzen auf 22 Stunden Wachheit bei 2 Stunden Schlaf pro Tag.

Dualschlaf
Der zweiphasige Schlaf teilt den 24-Stunden Tag in zwei seperate Tage auf. Es wird versucht die Nutzungsdauer der zweiten Energiereserve zu minimieren und dennoch einen normalen Arbeitstag von 8 oder 10 Stunden zu ermöglichen.

Ein kompletter Zyklus dauert bei monophasischen und biphasischen Menschen zweischen 75 und 90 Minuten.
Der zweiphasige Schlaf versucht viele ganze Zyklen einzulegen um auch eine Regenerierung der zweiten Energieeinheit zu erlauben. Ein adhoc 3-Stunden-Shift is durch das Vorhandensein der zweiten Energieeinheit ohne Probleme machbar.

Tägliche Schlafmengen von 3:45-4:30 (2 +1 Phase) oder 5:00-6:00h (4 Phasen, 2+2 oder 3+1) sind üblich.
Die Siesta und das Powernapping sind verbreitete Beispiele für zweiphasigen – wenn auch nicht auf komplette Zyklen orientieren – Schlaf.

Zusammen mit einem anderen SILC-Nutzer erlebe ich nun seit rund 100 Stunden je einen 10:30h Tag als auch einen 9:00h Tag – pro Tag. Nach bereits 32 Stunden waren wir beide nicht nur aufmerksamer/konzentrierter als sonst, sondern haben sogar noch unsere Koffeinzufuhr gedrittelt.

Soll ich? Darf ich?

von Khark am 10. April 2007 um 19:06 Uhr

Ich habe mal wieder eine dieser Mails bekommen, wo man mir anbietet die Domain amish-geeks.com zu kaufen, weil ich ja schon amish-geeks.net besitze.

Der Preis wären 95 US-Dollar.

Und natürlich hat Shawn die Domain noch nicht registriert.

Darf ich da jetzt Interesse heucheln, in der Hoffnung das Shawn die Domain registriert, damit ich dann vom Kauf abspringe?
Kann man mir da rechtlich beikommen, das ich die Domain dann doch kaufen muss?

Und jetzt bitte keine Diskussionen über Moral & Ethik :-)

Ach ja: Gefunden hat Shawn mich über www.domainresearchtool.com

Koffein-Highscore

von Khark am 4. April 2007 um 20:31 Uhr

Unter http://www.energyfiend.com/caffeine-content/club-mate kann sich angucken wieviel Koffein in einer Flasche Club Mate steckt und wieviel das im Vergleich zu anderen Getränken ist.

Und die Koffein-News sind auch zu empfehlen:
A Real Life Death By Caffeine

Also, merkt euch Kinder: Mit Koffein spielt man nicht.

Aprilscherze die Wirklichkeit werden

von Khark am 2. April 2007 um 21:23 Uhr

Der Aprilscherz von ThinkGeek.com bestand darin, eine 8-bit Krawatte anzukündigen, die in Wirklichkeit gar nicht existierte.

Richtig gelesen: Existierte.

Den nun kann rechts, in einer kleinen roten Box folgendes lesen:
(Von mir mal übersetzt:)

Hey! Ihr! Hört auf uns E-Mails zu schicken diesen Artikel Wirklichkeit werden zu lassen ;) Wir versprechen, wir werden es machen. Tatsächlich arbeiten wir schon daran. Ihr habt uns dazu gezwugen! Klick den ‘Sende mir eine E-Mail wenn verfügbar’-Link oben um informiert zu werden! Danke! Ich denke dieses Jahr könnt ihr über uns lachen :p

Und was sagt unser amtlich besteller Krawatten-Experte Tonnerre dazu?
<Tonnerre> Khark, hehe. Falls ich wirklich mal gezwungen werde, irgendwo eine Krawatte zu tragen, wäre das in der engeren Auswahl. ;)

CACert und Blumen

von Khark am 27. März 2007 um 21:27 Uhr

Aus einer privaten Mail an mich: (Ich hoffe die Person ist mir nicht böse.)

Am besten du trägst als Erkennungszeichen eine “Riesen Rosa Rose” :-) *gg*

Weiß jemand wo ich so eine riesige rosa Rose herbekomme? *g*

Cebit-Security

von Khark am 18. März 2007 um 22:19 Uhr

Das Beileid das Tages geht an: apic

Dieser war heute auf der Cebit und wurde nach dem Umpacken seiner Sachen (Tragegriff einer Tasche ist gerissen) beim verlassen der Halle 26 von der Security angesprochen. Als er der Security sagte, dass er seine Taschen nicht von der Security durchsuchen lassen will wurde die Polizei gerufen.
– Soweit ja noch normal und üblich.

Nun hatte er aber blöderweise einen MP3-Player an einem Stand geschenkt bekommen.

Somit steht er erstmal unter Verdacht diesen geklaut zu haben und wurde für heute des Geländes verwiesen. Dass dumme dabei ist bloss, das es die MP3-Player an jenem Stand nur unter der Hand für Businesskunden, etc. gibt.
Morgen darf er dann nochmal zur Cebit und sich von genau diesen einem Mitarbeiter schriftlich bestätigen lassen, dass der MP3-Player ein Geschenk war.

Dann darf er ihn sich wieder von der Polizeiwache in Halle 21 abholen.

Und ich frage mich jetzt wieso apic seine Unschuld beweisen muss. Rein rechtsphilosophisch sollte es doch genau andersherum laufen..

Was schließen wir daraus: Nur noch im Anzug auf die Cebit.
Denn Leute die ehrlich aussehen stellen garantiert auch nichts böses an und werden auch nicht von der Security angesprochen.
(apic hat sein !eof-Shirt getragen und keinen Anzug.)

OpenWRT mit X-WRT

von Khark am 16. Februar 2007 um 00:07 Uhr

Ich habe mal meinen Linksys WRT54GS v1.0 wieder reaktiviert und OpenWRT 0.9 draufgepackt.
Das ist schon mal nett im Gegensatz zur Linksys-Firmware.

Wobei die Linksys-Firmware auch viel kann. Besonders kann man im Webinterface mehr konfigurieren. Bei OpenWRT muss man dafür dann eher auf die Kommandozeile und die Sachen per nvram konfigurieren.

Aber es gibt ja zum Glück X-WRT. Das ist ein alternatives Webinterface für die OpenWRT-Firmware.
Aktuell werden alle OpenWRT-Releases bis 0.9 (Nachfolger von RC6) unterstützt.

Ein schlichtes

ipkg install http://ftp.berlios.de/pub/xwrt/webif_latest_stable.ipk

reicht um sich die letzte stabile Version zu installieren.

Screenshots: http://www.bitsum.com/xwrt

Die zusätzlichen Möglichkeiten die man dadurch bekommt sind schlichtweg genial:
- Live-Graphen für CPU/RAM/Netzwerk (nach Interface geordnet)
- Repository-Verwaltung, so das man jetzt mehrere Repositories eingtragen kann.
–> Dadurch erhält man auch Zugriff auf das X-WRT-Repository wo es nochmal etliches mehr an Paketen gibt.
- Status anzeigen für: Interfaces, UMTS/GPRS, DHCP-Clients, Netstat, USB, PPPoE, OpenVPN, Asterisk und System.
- Syslogfähigkeiten für ext. Loggen
- Webverwaltung für NTP
- Editierbox für die /etc/init.d/S95custom-user-startup, so das man per Oberfläche die Datei editieren kann
- Übersichtlichen NVRAM-Editor
- File Editor
- Backup&Restore aus OpenWRT/X-WRT heraus
- VLAN-Konfiguration
- DynDNS-Verwaltung
- Wake-On-LAN-Verwaltung (Wake-On-LAN gibt es nur mit WoL-Paket)
- etc.

Es ist einfach nur genial. Und schicker als die Default-OpenWRT GUI ist das ganze auch.
Ich möchte X-WRT wirklich nicht mehr vermissen.

Diffie-Hellmann 8192Bit Schlüssel

von Khark am 1. Februar 2007 um 19:24 Uhr

Mein 8192Bit Diffie-Hellmann Schlüssel ist nach knapp 87Stunden auf dem vServer (Xen basiert) fertig.
Die Kiste hat 48MB RAM und einen AMD Opteron(tm) Processor 244 mit knapp 1,8GHz.
– Wobei ich mir den Prozessor ja teilen muss..

Nicht schlecht :-)

Das kann man sich auch sparen. Oder: Wieso 15min für einen Vortrag zu wenig ist.

von Khark am 29. Januar 2007 um 18:06 Uhr

In der Schule halten wir im Fach “Einfache IT-Systeme” z.Z. Referate.
Das Fach heißt wie das gleichnamige, beliebte Buch (Es ist schlecht.) aus dem “Bildungsverlag Eins”.

Die Dauer eines Referates sollten 15 Minuten nicht übersteigen, ansonsten kann es Abzüge in der Bewertungsnote geben.
Nun ist es aber so, das diese Referate über Grundlagen handeln. Was ist ein Motherboard?, Was eine CPU?, Wie sehen eigentlich so Festplatten aus und wie funktionieren sie, Was ist ein Dateisystem?, Was ein Betriebssystem?, etc.

An sich also recht simple Dinge, wenn man so wie ich das ganze mit etwas mehr Vorwissen angeht als der bundesweite Durchschnitt. (Ich habe jetzt genug Praktikas gemacht, Azubis und Firmen gesehen um zu wissen das ich besser als der Durchschnitt bin.)
Leider ist es aber so, das die Mitschüler relativ wenig Motivation in die Ausarbeitung ihrer PowerPoint-Präsentationen stecken.
Da wird einem Mal ein SATA-Anschluss als SCSI-Anschluss verkauft, SD-RAM als DDR-RAM bezeichnet und die Bedeutung der Buchstaben “PC133″ auf dem RAM-Riegel ist auch nicht bekannt.
Oder bei einer Festplatte bleibt gänzlich unerwähnt wie den die Daten so rein physikalisch auf den Scheiben angeordnet sind. Kein Wort zu Cluster, Sektoren, Spuren o.ä.
Oder man wird mit lauter Abkürzungen, alter unwichtiger, längst in Vergessenheit geratener Bussysteme zugemüllt und alles was dazu gesagt wird ist:
“Ja also H war der Ursprung, war langsam konnte nichts, G war dann etwas schneller aber konnte immer noch nichts. I konnte dann mehr, war aber wieder langsamer.” Und so weiter.
– Lerneffekt gleich 0. Und da man den Dingern nie mehr begegnen wird braucht man es sich auch nicht merken. Und wenn man Ihnen begegnet kann man sich das selbst beibringen.

Aber wehe man fragt nach. Der O-Ton den man dann fast immer zu hören bekommt geht ungefähr so: “Also sooooweit haben wir uns damit jetzt nicht beschäftigt. Wir haben ja nur 15 Minuten Zeit.”
– Got it? Wir reden von den Grundlagen die in jedem Wikipedia-Artikel gut erklärt drin sind. Selbst wenn man die tibetanische Wikipedia aufruft. Und wenn sich auf das wichtige konzentriert kann wirklich einiges bei rum kommen.

Das Schlimme ist aber, das unser Lehrer immer nur zustimmend nickt und den Schülern beipflichtet.
Meine Meinung ist, das man das ganze dann auch gleich sein lassen kann. (Sollen die Leute doch im Betrieb lernen, das SD-RAM nicht in einen DDR-RAM-Slot passt.) Oder das man dann die Zeit für so ein Referat erhöht.
– Das wird aber wieder schwierig, weil wir dann zuwenig Zeit für den anderen Stoff haben.

Genau das weiß der Lehrer und lässt deswegen die 15-Minuten-Ausrede gelten.
Bei mir sieht das anders aus:
Es mag zwar nicht in die 15min Präsentation gepasst haben. Ok, das lasse ich gelten. Den 15 Minuten sind effektiv ca. 5-6 Folien mit Text, ohne Einleitung, Gliederung, etc. Aber das man sowas dann nicht im Kopf hat.. Grrrr. Auch wenn es für viele brandneu ist, so sollte man doch essentielle Begriffe irgendwie mal gelesen/gehört haben und irgendwas dazu sagen können. Aber nö, man beschäftigt sich nur soweit, das man die 15min vollbekommt. Fertig. Der Rest war eben zu weit fortgeschritten..
Wieso man dann für 15 Minuten 2-3 Wochen braucht und sich jetzt schon wieder Leute aus den vorher abgesprochenen Terminen herausreden, weil Sie nicht fertig sind. AH!!

Es ist zum Mäuse melken. Echt jetzt.. Ich frage mich einfach nur wozu ich mir das 3x die Woche geben muss, wenn ich nichts lerne und eventuelle Fragen unbeantwortet bleiben.

Ich will gar nicht wissen wie mein Referat “Aufbau von Betriebssystemen” im nächsten Block zensiert wird, wenn ich als einzige Quelle “Modern Operating Systems” von Andrew Tanenbaum angebe.

Edit 27.04.2007:
Es wird eine Eins. Mit leichtem Minus in der Formnote weil ich zu schnell spreche und mein Azubikollege zu oft Äh/Öhm gesagt hat. (Finde ich zwar nicht, aber ok..)

Spass mit Unwissenheiten: Teil 1

von Khark am 23. Januar 2007 um 16:42 Uhr

Mitten im Berufsschulunterricht einer Klasse für angehende Fachinformatiker beider Fachrichtungen.
Person_a quatscht ständig mit Person_c über den Kauf der Playstation von Person_c.
Person_b (Ich) sitzt dazwischen und kann dem Unterricht deswegen nicht folgen. Höfliche Aufforderungen leiser zu sein, oder sich doch eben mal schnell umzusetzen wenn der Lehrer nicht guckt werden ignoriert.
Kurz: Mich kotzt das Verhalten an und ich sinne auf das einzig Vernünftige, was man in solchen Momenten tun kann: RACHE!

Person_c gibt dann irgendwann seine EC-Bankkarte an Person_a damit diese die Bankdaten von Person_c zwecks Bezahlung hat.
Die Bankkarte wird dabei zur Weiterleitung an mich gegeben.
Ich: Äh.. Person_c, wieso gibst du den deine Bankkarte hier einfach so rum?
Person_c: Ja weil Person_a mir doch das Geld für die Playstation überweisen muss.
Ich: Erm.. Du weißt schon das man aus dieser (ich zeige auf die aufgedruckte Konto-Nr.), dieser (ich zeige auf die Karten-Nr.), dieser (ich zeige auf die Bankleitzahl) und dieser (ich drehe die Karte um, und zeige auf einer Ziffern-/Buchstabenfolge rechts oberhalb des Magnetstreifens) Zahl die PIN-Nummer deiner EC-Karte berechnen kann?
Person_c (erschrocken): Was wie? Echt jetzt?
Ich: Doch geht. Du rechnest die Zahlen von Hexadezimal in Binär, das mit den Nullen & Einsen, hatten wir ja gestern, um. Die Nullen und Einsen reihst du dann hintereinander auf und bildest darauf vier gleichlange Blöcke. Diese rechnest du dann mit XOR um. Ist ein Algorithmus auf Bitebene. Dann erhälst du wieder Nullen und Einsen, aber eben vermischt. Von da an wandelst du wieder in Dezimalzahlen um. Pro Block von Dezimalzahlen nimmst du dann solange die Quersumme bis du pro Block nur eine Ziffer hast.
Dann hast du 4 Ziffern und das ist die PIN im umgekehrter Reihenfolge.
Person_c: Glaub ich dir nicht.
Ich: Dann nicht. Aber überleg doch mal. Wie viele EC-Karten werden pro Jahr gestohlen. Wieviele der Leute behaupten sie hätten nirgends die PIN-Nummer notiert und trotzdem wird Geld von ihrem Konto abgehoben.
Person_c: Hmm stimmt. Ist meiner Cousine auch mal passiert. *kurze Denkpause* Gibt es da Programm für?
Ich (abfällig): Ja.. Bestimmt irgendwo im Internet.. Ich hab keins. Musst du suchen. Sollte aber auch leicht zu programmieren sein.
Person_c: JA geil. Dann mache ich das in Java und räum voll dick ab. Geil.
Person_a (hat zugehört): Jo, ich kenne da noch wenn von dem wir die Karten bekommen könnten. Der macht uns das bestimmt klar.
Und so weiter…

Ich habe so weit in mich hineingegrinst, das mein Lächeln fast wieder zum Arsch rausgekommen wäre.
RACHE! rulz :-)

Windoze sucks

von Khark am 22. Januar 2007 um 01:45 Uhr

Aufgabe: Berechne einen 4096Bit Diffie-Hellmann Schlüssel mittels folgender Parameter:

openssl dhparam -out dh4096.pem 4096

Zeitlimit: Keines

Die Kontrahenten:
Windows XP Pro. SP2: P4 2,66GHz, 512MB DDR-RAM
Debian Sarge: P2 233MHz, 96MB SD-RAM

Windows XP war nach knapp 27 Stunden nicht fertig.
Debian hat es nach gut 7 Stunden geschafft.
– Zur Erklärung: Ich habe die Generierung erst auf dem Windowssystem gestartet, da ich dachte es ginge dort schneller.

Debian rockt :-)

Und jetzt das ganze mit 8192bit.

Ganz vergessen: Ich habe Groupies!

von Khark am 22. Januar 2007 um 01:15 Uhr

Irgendwann während der Feier in der C-Base bin ich dann ja noch mit kriss zu dem alten Dönermann gegangen, den man noch aus den Zeiten kennt, als der Congress im Haus am Kölnischen Park (HaKP) stattfand.

Und wie wir da so draußen vor dem Dönermann unsere Döner verspeisten sprachen uns 3 männliche Wesen an. Ob wir den wüßten wo die Turnhalle sei.
Turnhalle? Mitten in der Nacht? – Klarer Fall. Die müssen vom Congress kommen :)

Weiterhelfen konnten wir Ihnen leider nicht wirklich. Zu HaKP-Zeiten habe ich immer in den Engelschlafräumen gepennt.
Einer der Leute identifizierte mich aber korrekt anhand meines !eof-Pullovers.
Er: Du bist Khark?
Ich: Ja, wieso?
Er: Ich lese dein Blog Amish-Geeks.
Ich: Ja geil. Ich habe Groupies!!

Leider weiß ich nicht mehr seinen Namen/Nick. Sonst würde ich dich jetzt hier grüßen.
– Schreib einfach einen Kommentar und oute dich :-)

Noch eine witzige Story: Von der C-Base sind wir dann mit dem Taxi zurück zum BCC gefahren. Gleichzeitig haben sich ein paar Leute zu Fuss auf den Weg zum BCC gemacht.
– Die Fußgänger waren knapp vor uns am BCC.
Mir egal. Der Holländer hat ja gezahlt. (Weil er alles von seiner Firma wiederbekommt ;-)

Key-Generation

von Khark am 21. Januar 2007 um 13:58 Uhr

Kann mir jemand verraten, wie lange man ca. braucht um einen 4096Bit Diffie-Hellmann Schlüssel mit OpenSSL zu generieren?
(CPU: P4 2,66 GHz, 512MB RAM)

EDIT: Die Antwort gibts hier.

Mehrere HTTPS-Hosts mit einem SSL-Zertifikat

von Khark am 20. Januar 2007 um 14:03 Uhr

Genau sowas habe ich gesucht. :)

http://wiki.cacert.org/wiki/VhostsApache
Via: Migri

Evtl. auch ganz nützlich: http://wiki.cacert.org/wiki/VhostTaskForce
Via: IRC

Khark goes Berlin – 23C3 Bericht

von Khark am 20. Januar 2007 um 13:54 Uhr

Tag 0:
Am BCC angekommen bin ich am 26.12 gegen 16Uhr. Der erste Weg führt mich zum Infotresen um meine Sachen abzulegen, Notebook aufzubauen, etc. Dann einmal umschauen, wer den schon so alles von !eof und Co. da ist. Die Östereicher und Schweizer waren schon da, die Hannoveraner unterwegs. Beim Rundgang bin ich dann ssc über den Weggelaufen, der mir und jemand anders die erste Mate des Congresses ausgab. Sehr schön :)
Im Engelraum habe ich dann enno getroffen der Müsli futterte und mit seiner Webcam die Füße von den vorbeilaufenden Personen filmte. Verhandlungen mit jap. Pornoseiten über die Bildrechte wolle er noch führen sagte er. Von jeedi habe ich dann ein paar dieser großen Sticker mit dem 23C3-Logo bekommen.
(Noch wußte ich nicht, das die bares Geld wert sind und als Tauschmittel gegen so ziemliches alles eintauschbar sind :-)

Viel ging insgesamt noch nicht. Inklusive des Netzes am Infotresen. Irgendwann war dann noch Engeltreffen wo das gleiche wie jedes Jahr erzählt wurde. Das einzige was mich etwas Missmutig stimmte, war die Ansprache von Honkhase, die im Prinzip folgendes aussagte: “Ihr seid Dienstleister! Wir verkaufen/Ihr verkauft eine Dienstleistung! Seid besser als der Rest von Deutschland!”
In diesem Moment spürrte ich die sprichwörtliche Professionalisierung des Congresses. Ich bin gespannt wo das noch hinführt. Mich stimmt das Wort Dienstleister jedenfalls skeptisch ein.
– Kann man stattdessen nicht das Wort “Hilfsleister” erfinden? Gefällt mir um längen besser :-)

Nett war aber, das Engel im Engelraum hinten und oberhalb der Treppe schlafen durften. Auch wenn es effektiv nur 15-20 Schlafplätze waren. So schlief ich die 1. Nacht auch im Engelraum.

Tag 1:
Zuerst saß ich etwas verpeilt am Infotresen herum, bis ich dann den Wifi Backpack Workshop besucht habe. Verlief so weit ganz gut, auch wenn ich leider nicht fertig geworden bin. Die LEDs muss ich noch umlöten, das Gehäuse etwas modifizieren (Die Idee kam von einem Art&Beauty Menschen neben dem ich saß) und die Stoffhalterung nähen.
Aber ich habe mal wieder gemerkt, das ich keine Probleme habe einem technischen Workshop mit Begriffen aus der Metall-/Elektro-/Nähtechnik zu folgen, der in Englisch abläuft.
– Wobei die Referentin zur Not auch noch Deutsch, Französisch und Spanisch gekonnt hätte.. *arg*

Danach wollte ich eigentlich in den Vortrag “Gäste-Überwachung in Hotels durch staatliche und private Schnüffler” in Saal 3 bin aber irgendwie in “Introduction to matrix programming: trance codes – How to recognize trance coded communication patterns” in Saal 4 gelandet.
Natürlich habe ich es erst nicht gemerkt und habe mich die ganze Zeit gewundert was für ein Psycho-Quatsch der Referent da vorne erzählt bzw. wie er davon eine halbwegs vernünftige Überleitung zu seinem eigentlichen Thema (Hotelüberwachung) machen will. Nach 20 Minuten wurde es mir dann zu dumm danach stellte ich auch fest, das ich falsch war. *hmpf*

Irgendwann bin ich dann mit ssc über teco gestolpert der mir prompt erklärt hat, das der Schlafplatz den ich mir reserviert hatte, dann aber wieder freigegeben hatte, immer noch frei sei und es zudem eine XBox 360 und Premiere gäbe. Also entschied ich mich dafür doch nicht auf dem Congress zu pennen.

Irgendwann mittendrin haben ich und ein paar Leute aus !eof noch ein !eof aus den Legosteinen in der Art&Beauty-Area gebaut. Fotos gibt es auch noch.

Am späten Nachmittag sammelte sich dann vor dem BCC eine bunt gemischte Gruppe von Leuten um bei Burger King “Einmal Alles” zu bestellen. Der Dialog beim Bestellvorgang war witzig:
Irgendjemand: Guten Tag, wir hätten gerne einmal alles. Aber keine Menüs!
Kassiererin: Das ist jetzt keine Verarsche?
Irgendwer anders: Nein, sollen wir im voraus zahlen?
Kassiererin: Äh.. Moment.
Kassiererin wendet sich zu jemand anders zu mit dem Kommentar “Die wollen einmal alles.”
Andere Kassiererin: Das ist kein Witz?
17 Leute im Chor: Nein!
Andere Kassiererin: Ok.. Dann fangt mal an.
Ab da fing enno dann an vorzulesen.

Es passte alles auf 5 Tablettes und kostete 74€ und ein paar Eurocent.
Danach gingen ich und mathis zu einem kleinen netten Computerladen wo ich einen schicken ext. Rahmen erwarb: StarDom iTank i302-1S-SB2. Verfügt sogar über einen eSATA-Anschluss :-)

Dann saß ich noch ein paar Stunden am CAcert Stand und habe fleißig Leute assured was zur Folge hat, das ich nun Fully assured bin und 35 Punkte verteilen kann. Fies war aber das ich von einem der CAcert-Assurer getestet wurde, ob ich auch wirklich genau die Daten kontrolliert habe.
Es dreht sich darum, das mir bekannt ist, das in Pässen und Personalausweisen ein Zweitname nicht zwingend auftauchen muss da der Zweitname rechtlich dem Erstnamen untergeordnet ist. – Man darf z.B. Verträge nicht ausschließlich mit Zweitnamen + Familiennamen unterschreiben.

Nun hatte der Assurer den ich assured habe aber “Name Zweitname Familienname” auf das Formular geschrieben. Im Pass stand aber nur “Name Familienname”. Ich habe ihn assured. Nach den CAcert-Richtlinien ist dies aber nicht zulässig.
Den wenn diese Person nun im System ihren Namen ändert in “Zweitname Familienname” ist sie jemand völlig anderes. Ergo ist eine Bestätigung der Identität dieses Assurers so nicht möglich.
– Ich habe es aber getan und durfte mich danach etwas mit ihm unterhalten :-)
Alles Merksatz habe ich mit rausgenommen, das die Daten auf dem CAP-Antrag und den Dokumenten 1:1 übereinstimmen müssen. Egal was das Gesetz sagt.

Nebenbei habe ich dann noch versucht ssc für ein Perl-Securityauditing an das CAcert zu vermitteln. Aber er dankte es mir damit, das er ziemlich schnell reisaus nahm :)
CAcert sucht z.Z. freiwillige Auditer, damit endlich das CAcert Rootzertifikat in so Browser wie Mozilla und IE einzughalten kann, da die entsprechenden Unternehmen erst die Infrastruktur und das Verfahren als sicher eingestuft haben wollen, bevor man das Rootzertifikat zulassen will.
Aktuell stockt das ganze Verfahren, wohl aufgrund von Geplänkel im CAcert-Verein.
– Ach ja, das Interface eines CAcert-Admins habe ich dann auch gesehen, als jemand an den Stand kam, der sein Passwort und die Erinnerungsfragen vergessen hatte :)

Tag 2:
Ich weiß nicht mehr viel von. Aber die Fete in der C-Base war genial. Generell war dies mein erster Aufenthalt in der C-Base und mir hat das Ambiente und die Leute extrem zugesagt. Wo sonst findet man Orte, wo jugendliche so eine Infrastruktur vorfinden, um sich ihren technischen Projekten widmen zu können?
Zudem habe ich dank des Arcade-Automaten am Rande der Tanzfläche DAS Super Nintendo Spiel überhaupt entdeckt: Raiden Densetsu bzw. Raiden Trad.
Screenshots: http://www.second-unit.org/emu/raidentrad.htm
Deswegen habe ich jetzt auch einen SNES-Emulator auf meinem Laptop.
– Um Raiden spielen zu können :)
Den Raiden gab es damals nur als Version für den amerikanischen und japanischen Markt.

Später erfuhr ich dann, das besagter Arcade-Spielautomat von teco zusammengebaut/repariert wurden war. Nett.

Tag 3:
Ich saß am Infotresen, bis dann irgendwann der Vortrag Sie haben das Recht zu schweigen von Udo Vetter angefangen hat. Ein wirklich interessanter und nützlicher Vortrag.
Zudem wurde ich darin bestätigt das Festplattenverschlüsselung heutzutage definitiv eine “Must du haben.”-Sache ist.

Meine Frage, ob die Anzahl der Zeugen die einer Hausdurchsuchung beiwohnen dürfen begrenzt ist und man darüber quasi die Hausdurchsuchung verzögern könnte (Hausdurchsuchungsparty), sorgte dann noch für allgemeines Lachen und spontanen Beifall.
– Wie ich aber später nach dem Vortrag von Herrn Vetter erfuhr, werden die Zeugen von der Polizei bestimmt und man hat auch nicht das Recht einen Zeugen abzulehnen. (Ist das wirklich so? – Wenn ja: Ich finde es erschreckend.)

Gegen Abend sollte dann Capture the flag sein. Da aber irgendwie 2/3 unseres Teams keine Lust mehr hatten und 1/3 schon abgereist war, haben wir es dann sein lassen und sind nur mit einem Team an den Start gegangen.
Allerdings hatte das CTF dann wohl auch ein paar Stunden Verspätung, weil irgendwas mit dem CTF-Server und Xen nicht so wollte wie die Organisatoren.
Von daher ok..

Tag 4:
Auf den Vortrag Juristische Fragen um die Mitbenutzung fremder WLANs hatte ich mich eigentlich gefreut, da es die gleiche Person war mit der ich beim C-Radar in der Sendung im November war als es um den WLAN-Fall in Wolfsburg ging. Allerdings ist nicht wirklich viel bei rum gekommen.
Als ich dann fragte, wie es Haftungstechnisch aussieht, wenn ein WLAN-Betreiber absichtlich über sein WLAN Viren/Würmer/Spyware an sich automatisch verbindende Clients verteilt, antwortete er nur in der Art: “Du meinst wohl, das du die Viren verteilst?” und lies die Frage unbeantwortet.
Schade. (As in “Arschloch”.)

Dabei ging es mir eigentlich darum, wie es rechtlich aussieht, wenn eben nicht der WLAN-Nutzer sondern der WLAN-Betreiber der Bösewicht ist.

Irgendwann abends ging es dann mit dem ICE zurück, wobei ich feststellte, das man in so einem 6-Personenabteil super schlafen kann und das man vom Schaffner geweckt wird, wenn der die Fahrkarten kontrollieren will.

Insgesamt war der Congress aber der beste seit langem.

Firefox vs. Google Safebrowsing

von Khark am 15. Januar 2007 um 20:16 Uhr

Man will in Firefox das Google Safebrowsing “Feature” deaktivieren, indem man about:config aufruft, und den Wert browser.safebrowsing.enabled auf false setzt.
Bei der Gelegenheit kann man dann alle Werte die das Wort “safebrowsing” beinhalten löschen, bzw. den Wert auf 0 setzen.

Erschreckend das ich das erst jetzt realisiere..

PID 1984

von Khark am 9. Januar 2007 um 23:49 Uhr

Manchmal machen mir Computer Angst.

vulnerable:/home/khark# ./probe1
Ich bin der Kindprozess.
Ich bin der Elternprozess, das Kind ist 1984.

In Anlehnung an: http://blog.koehntopp.de/archives/1525-fork,-exec,-wait-und-exit.html#extended

Packliste 23C3

von Khark am 25. Dezember 2006 um 16:17 Uhr

Morgen fahre ich zum Congress. Und jedes Jahr stellt sich die Frage was denn so alles mitnehmen muss. Auf meiner Packliste stehen folgende Dinge, wobei ich aber nicht alles mitnehme. Je nachdem was man auf dem Congress vor hat. (Variiert ja von Jahr zu Jahr.)

Bahnticket
Schülerausweis

Iso-Matte
Schlafsack
Kissen, Shorts, Socken
T-Shirts (+1 nachdem die !eof T-Shirts ausgegeben wurden)
Hose
Pullover
Handtuch
Shampoo
Rasierer
Waschlappen
Deo
Block, Stifte
Umhängetasche^^
Tasse und Löffel (sind immer Mangelware auf dem Congress)
Thermoskanne
Zitronentee
Mehrfachsteckdose
Laptop
– WLAN-Karte
– Installations-CDs
– Netzteil
– ext. Maus
– USB2.0 Hub
– Kopfhörer
– USB-Adapterkabel
Rohlinge
CD-Edding
ext. USB-Festplatte (Netzteil, USB-Kabel)
ext. USB-Brenner (Netzteil, USB-Kabel)
– Cinch auf 3,5mm Klinke Adapter (für Sound)
ext. USB-Diskettenlaufwerk
MP3-Player (Kopfhörer, Ladekabel, Dockingstation, Datenkabel+Adapter)
Handy (Akku, Ladegerät)
Digicam (Tasche, Akkus, Speicherkarte, evtl. Ladestation)
Kabel (Twisted Pair/CrossOver)
PMR’s (Ladegerät, Akkus, Headset)
DECT Telefon T-Sinus 43D (Ladestation, Telefon, zusätzl. Akkus (Akkus vorher überprüfen!))
CACert.org Assurance Anträge (CAP-Formulare)

Russisch & Google Language Tools

von Khark am 25. Dezember 2006 um 06:11 Uhr

Die Google Language Tools können jetzt auch Russisch ins Englische übersetzen (BETA – War doch klar bei Google.).
Extrem praktisch wenn man mal wieder auf einer .ru Seite landet und nicht weiß wo der Link zum Download sich versteckt bzw. was einem die Fehlermeldung sagen will.

ICQ-Spam

von Khark am 22. Dezember 2006 um 00:27 Uhr

Wieso bekomme ich eigentlich nach Jahren wieder Spam per ICQ-Nachrichten?
Habe ich irgendeinen Wurm nicht wahrgenommen oder hat es nur jemand auf mich abgesehen?