Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

31 Juli 2015

Polizeigewalt: Die letzten Sekunden im Leben eines Unschuldigen

Der Staatsanwalt von Hamilton Contry USA hat die Bilder der Körperkamera des Polizisten Ray Tensing publiziert. Tensing hat den unschuldigen US Bürger DuBose bei einer Kontrolle wegen Ordnungswidrigkeiten ohne erkennbaren Grund in den Kopf geschossen. ( http://www.hcpros.org/tensing ) Bei 25 facher Verlangsamung hoffte ich in Einzelbilder das Handgemenge besser erkennbar zu machen, aber die Polizeibehörde hat keinen hochwertigen Videoencoder besorgt, welcher die Bilder Verlustfrei speichert. Dabei ist in kritischen Situationen immer mit viel Bewegung zu Rechnen, und in soweit sind die Geräte besser als nichts aber ein absoluter Fehlkauf! An der stelle sollte über verbindliche technische Standards nachgedacht werden, damit wichtige Details nicht verloren gehen.


23 Juli 2015

Jetzt ist er Realität, der erste potentiell tödliche Hack aus der Ferne.

Zwei Hackern ist es in den USA gelungen, einen Waagen in voller fahrt zu Hacken. Sie haben die IP des Waagen bestimmt, sind in das Entertainment-System eingedrungen und haben sich von dort durch die Steuerung des Wagens gearbeitet bis sie das Gaspedal auf 0 setzten konnten und so den Journalist, der den Wagen als teil des Experiments gesteuert hat zum stehen gebracht.

Natürlich war die Sache vorher Abgesprochen und ein Experiment. Aber es zeigt auf, das man jemand über das Internet ermorden kann, während man sich selber auf der anderen Seite der Erde befindet. Denn die Steuerung kann Dinge bewirken, welche der Fahrer gar nicht kann. Zum Beispiel einzelne Räder abbremsen. Das wird gebraucht, um so nützliche Dinge wie das ABS oder das ASR zu implementieren. Und wer das Gaspedal liften kann, der kann es auch ganz durch treten. Im Rechner ist der Unterschied nur der Wert einer Zahl. Vollgas geben und dann beide linken Räder voll Bremsen, und der Einschlag in den Gegenverkehr ist für den Fahrer nicht mehr abzuwenden.

Aber es geht ja noch viel Direkter. Viele Moderne Autos haben zum Beispiel Parkassistenten. Damit hat der Bordrechner die Mittel, einem überraschten Fahrer ins Steuer zu greifen. Da die modernen Entertainment-System im Auto meist eine Navigationsfunktion haben, kann der Angreifer ganz genau Festellen, wo sich ein Auto befindet. Das bedeutet, das er das Automobil auch einfach über eine Klippe in einen Abgrund lenken kann ... ohne das Bremsspuren dabei entstehen. Was wird die Polizei sagen ... klarer Fall je nach Szenario Selbstmord oder "Bitte nicht Stören Fahrer träumt vom ..."

Was ist Nötig? Nun die Software eines Fahrzeugs ..(und ich meine damit nicht nur Autos sondern auch Flugzeuge und Boote). und nicht nur Bremsen und althergebrachte mechanische Komponenten sind einer tiefgreifenden Sicherheitsüberprüfung bei der Musterzulassung zu unterziehen. Diese Überprüfung muss sich auch an geeignete überschaubare Sicherheitsstandards ausrichten. Es reicht nicht das mit dem ISO9000 Mist gezeigt wird, das die Software nur dann die Motoren der Lenkung einschaltet, wenn sich das Auto im Modus "Automatisches Parken" befindet, sondern solche Funktionen gehören mit einem Guten alten Schalter abgeschaltet.

Warum so altmodisch? Weil ein Angriff eben einfach nicht Ausgeschlossen werden kann. Alles was weniger ist als ein mathematischer Beweis, das jede beliebige Folgen von Bits die über eine Schnittstelle reinkommt keinen Schaden anrichtet, ist mir zu wenig, insbesondere die heuristischen Verfahren der ISO9000 Qualitätssicherung. Alle durchrechnen geht nicht, den schon nach 282 Bit gibt es mehr Folgen als Atome im Universum. Bei den heutigen Mobilfunkstandards entspricht das ms.

Also bedarf es einen Beweises durch mathematisch Deduktion. Das ist aber , in Anbetracht der Komplexität der Komponenten eine sehr lange Beweiskette. Solche langen Beweisketten gibt es durchaus, beispielsweise für das Theorem das man jede politische Karte immer mit nur vier Farben immer so färben kann, das benachbarte Länder unterschiedlich gefärbt sind. Bei diesen länglichen Beweisen mathematischer Theoreme haben sich aber immer wieder Fehler eingeschlichen. Mit andren Worten, Menschen sollen und dürfen solche Beweise nicht erstellen. Und allgemeine automatische Deduktionsschema die so etwas feststellen können und von denen Bewiesen ist das sie Richtig funktionieren gibt es schlicht noch nicht.

Bis auf weiteres wird man also nur durch eine super strikte Trennung zwischen Entertainment-System und Fahrerassistenz wie Navigation und Sicherheitsrelevantem wie dem ABS, ASR, Autonomen Fahren wie z.B. jetzt schon das automatische Einparken. Das Sicherheitssystem kann dem Entertainment-System unidirektional Daten zur Verfügung stellen. Das kann alles Mögliche sein, Kurvenradius und Geschwindigkeit aus der Drehzahlen der Räder, oder auch die Drehzahl der Räder als Rohdaten, Daten zum Zustand des Motors für das "Ölwarnlämpchen" oder auch für Ferndiagnosen einer Werkstatt und vieles andere Mehr.

Was stringent zu Regulieren ist, sind die Funktionen welche die Entertainmentzone in der Sicherheitszone bewirken kann.
Dafür sollte es Pro Funktion ein Logisches Signal geben. Die notwendige Verriegelungen und zeitliche Begrenzungen der Anwendung sollten in jedem Fall per Hardware realisiert sein müssen. Wenn also das Klimamanagement im Sicherheitsbereich angesiedelt sein sollte, so müssten Analoge Signale die gewünschten Temperaturen einspeisen und ein TTL Signal das "Standheizung Starten" damit der Autobesitzer seinen Wagen per iPhone vorheizen kann.

Wer die Bedingungen der Serienfertigung von Automobilen kennt, der weiß das die Firmen mit jedem zentel Cent kämpfen, den die Konstruktion eines Automobils an kosten erfordert, der wird Zustimmen das hier eine stringente Gesetzliche Zulassungsordnung erforderlich ist, um konservative Designs zu erreichen. Viel zu groß die Verlockung, durch ein allumfassendes Softwarekonzept Bauteile einzusparen und noch viel Wichtiger, eventuell auftretende Probleme mit der größt möglichen Wahrscheinlichkeit per im Vergleich zu Mechanik sehr billigen Softwarepatch zu beheben.

Aber nicht nur eine solche Trennung ist nötig. Auch müssen die Komponenten im Sicherheitsbereich Konstruktionsbedingungen erfüllen, um Übergriffe auf die Nutzer eines Autos per Software zu verhindern. Heutige Motorsteuerungen enthalten wie selbstverständlich Flash Bausteine, um Anpassungen über eine Schnittstelle vornehmen zu können. Das bedeutet aber auch, das ein Automobil nicht über das Ausschalten des Stromes in einen Definierten zustand gebracht werden kann.

Um das zu erreichen sollten Sicherchcheitssteurungen die nicht für die Entwicklung dienen sondern in der Serienproduktion veVwendung finden nur Ram und Prom enthalten. Der nur einmal programmierbare Speicher sollte im Übrigen so physikalisch angesteuert werden, das die Dinge welche in den Speicher geschrieben worden sind, nie wieder verändert werden können. Wird also eine neue Version der Software geladen, so bleiben die alten auf jeden Fall lesbar, sie werden vom Starter nur nicht mehr angesprungen.

Warum ist so etwas nötig? Ein digitaler Angriff auf einen Autofahrer muss nicht zwingend online erfolgen.Das ist nur die spektakulärste aller Optionen. Viel einfacher ist es, sich des Automobil in einer Werkstatt zu bemächtigen und eine Flash basierte Steuereinheit in einen Zustand zu bringen, in den sie eine Mission erfüllt und sich anschließend wieder in eine ganz normale Einheit zurücksetzt. Wie würde so ein Mordanschlag ablaufen?

  • Als erstes würde ein Angreifer eine einer Straße ausmachen, die seine Zielperson regelmäßig befährt, beispielsweise den Weg vom Wohnsitz der Person zu dem ihrer Eltern
  • Dann müsste auf dieser Straße eine Stelle gefunden werden, an der harte Ziele für einen heftigen Einschlag vorhanden sind. In Frage kommen Alleebäume, Betonwände, und ähnliche stabile Strukturen.
  • Dann müsste ein Weg gefunden werden, wie die zu manipulierende Elektronik diese Stelle erkennen kann. Mit GPS ist das Trivial, aber es geht auch durch eine Unverwechselbare Sequenz von Kurven, welche anhand der ABS Daten erkannt werden kann.
  • Eine Prozedur ist zu erstellen, mit der das Steuergerät ohne fallen nach der Triggersequenz sucht.
  • Eine weitere Prozedur ist zu erstellen mit welcher der Abflug in Richtung Ziehl eingeleitet und bestätigt wird. Etwa: Beschleunige und bremse dann zum Rechten Zeitpunkt mit beiden rechten Rädern.
  • Eine dritte Prozedur ist zu erstellen, mit der das Steurgerät mittels eines Komprimierten Backup wieder in seinen Auslieferungszustand zurückversetzt wird
  • Diese Drei Prozeduren werden in das zu beeinflussende Steuergerät Appliziert. Entweder per Online Hack, oder in einer Werkstatt durch ein manipuliertes Programmiergerät.

Bei dem, was Geheimdienste heute so alles wissen, ist das eine viel zu einfache und nicht nachweisbare Methode, um eine Person sehr geräuschlos loszuwerden. Im Gegenteil, die Reputation der betroffenen Person kriegt noch einen drauf, nach dem Motto "schaut euch diesem verantwortungslosen Raser an". Zu viel Phantasie? Ich befürchte schon seit langen, das dieses bereits passiert sein könnte. Einmal im Fall des Jörg Heider und einmal in Fall des Staatsanwalt Hillinger, der den CSU Parteispenden Waffendealsumpf hartnäkig untersuchte. Beides Fälle in denen einem oder sogar mehreren Geheimdiensten eine intensive Motivlage attestiert werden kann. Zumindest der Fall des Jörg Hillinger wurde sehr umfangreich untersucht, aber wie gesagt, bei einer Bestückung mit Flash verschwinden die Beweise in Millisekunden im nichts ... im Gegensatz zur angesägten Bremsleitung.


17 Juli 2015

Festplatte voll? Wegen Videos? Überführen sie ihre Videos in .h265.mp4 und die Festplatte ist fast leer!

Ihre Festplatte ist voll und Sie haben Videos drauf? Dann würde eine bessere Codierung die Videos verkleinern und Platz auf der Platte schaffen. Das ist vor allem dann wichtig, wenn man ein Laptop oder Tablet hat, wo der Tausch der Festplatte nicht oder nur mit Sachkenntnis möglich ist

Es gibt neue Verfahren der Codierung von Videos, welche Videos extrem eindampfen kann ohne das Bildqualität verloren geht. Eine klassische DVD aus einem Videorekorder kann auch 350MByte, das ist eine halbe CD, eingekocht werden. Unter Linux, das nicht den Einschränkungen des kourtauo der Softwareindustrie vor der Filmindustrie unterliegt kann man die Private Videosammlung mit dieser neuen Software extrem handlich machen. Es ist klar, das die Filmindustrie fürchtet das ihr das gleiche Passiert was in den 1990 mit der Musikindustrie passiert ist: Die physikalische Marginalisierung ihres Produkts. Man muss sich vor Augen halten, das wenn man 99¢ für den download eines Musikstück bezahlt wie es sich die Musikindustrie vorstellt, eine typische 100€ Festplatte mit 3.000.000.000.000 Byte Speicherkapazität einen Wert von einer Million Euro aufnehmen kann. Da müssten die Festplatten eigendlich in Gehäusen der Flugzeug Blackboxen geliefert werden. Aus diesem Grund wird klar, warum Apple z.B. für Videotelefonate das neue h265 verwendet, während die Verteilung von Filmen mit h264 erfolgt. Dabei wird ganz nebenbei das Internet so verstopft, das die Flatrate deals gefärdet sind und "überholspuren" für "Premium Content" durchgesetzt werden können.

Welche Programme werden gebraucht


  1. VLC version 3
  2. x265
  3. ffmpeg
  4. MP4Box
  5. perl5
  6. find


Wie vorgehen?

Die Programme können aus den Distributionen des verwendeten Linux bezogen werden. Bei konservativen Distributionen kann es nötig sein, auf spezielle repositorys mit Software die sich noch in der Entwicklung befindet zurückzugreifen. Mit dem VLC version 3 können die Videos betrachtet werden. Die anderen Programme werden verwendet, um die Konversion durchzuführen. In einem Script das unter /usr/local/bin/uhvc abgelegt wird ist Festgelegt, wie ein einzelner Film behandelt wird.


#! /usr/bin/sh
# 

qfile="$1"
sfile=`basename "$qfile"`
spath=`dirname "$qfile"`

ffmpeg 2>/dev/null -i "$1" -f yuv4mpegpipe -pix_fmt yuv420p - | \
  x265 -p slow --y4m -o "/tmp/zzz-$sfile.265" -
ffmpeg -i "$1" -vn -r 128000 "/tmp/zzz-$sfile.aac"

MP4Box -add  "/tmp/zzz-$sfile.aac" -add "/tmp/zzz-$sfile.265" "$2"

rm "/tmp/zzz-$sfile.265"
rm "/tmp/zzz-$sfile.aac"


Mit dem Befehl uhvc wird ein einzelner Film gewandelt. Will man jetzt eine Platte voller Filme umwandeln, so braucht man ein weiteres Script, welches die Festplatte nach konvertierbaren Filme durchsiht, die noch nicht umgewandelt sind. Um zu wissen welche Dateien noch nicht umgewandelt sind, werden die gewandelten Filme mit der Endung .h265.mp4 angelegt. Abgelegt wird das Script unter /usr/local/bin/uhvcd und Aufgerufen mit uhvcd .. Es werden alle Filme in dem Directory und seinen Unterdirectorys.


#! /usr/bin/perl
 
($dir) = @ARGV ;

if ($dir eq "") 
{
  $dir = "." ;
} ;

if (open(X,"find \"$dir\" -type f |"))
{
  while ($file = ) 
  {
    chop ($file) ;
    if (($file =~ m!\.((mp4)|(avi)|(mov)|(flv))$!) &&
        ($file !~ m!\.h265\.mp4$!))
    {
      $sfile=`basename "$file"` ;
      $spath=`dirname "$file"` ;
      chop ($sfile) ;
      chop ($spath) ;
      $dfile=$sfile ;
      $dfile=~s!\.[^.]*$!.h265.mp4! ;
      print "$sfile to $dfile at $spath\n" ;
      unlink "$spath/$dfile" ;
      if (0 == system ("uhvc \"$spath/$sfile\" \"$spath/$dfile\""))
      {
        print "OK\n" ;
        unlink "$spath/$sfile" ;
      } ;
    } ;
  } ;                         
  close (X) ;                    
} ;