social.sokoll.com

Search

Items tagged with: twitter

Braucht hier zufällig jemand ein unfassbar fähiges Team, das *gigantische* Reichweite kreiert? Und ganz große Recherchen! Sowas wie:
47 Bilder, die niemand versteht, der nicht in Deutschland aufgewachsen ist

29 Plots aus den „Harry Potter“-Büchern, die es in die Filme hätten schaffen sollen

Sorry, Millennials, aber bei diesem Quiz habt ihr keine Chance
Ich wünschte, ich hätte mir irgendeinen davon ausgedacht.
23 Leute, die nicht die hellste Birne im Kronleuchter sind

19 „Vorher-Nachher“-Fotos, die mich wirklich sehr fasziniert haben
Spürt ihr es schon wirken, die ganz großen, wichtigen Recherchen?

Ach komm, Fefe, du bist unfair. Klick mal oben auf "Recherchen". Da sind dann bestimmt die ganz großen, wichtigen Recherchen.
Konsequenzen nach Mobbing–Vorwürfen am Max-Planck-Institut in Luxemburg
OK das klingt ja schonmal nach was. Klicken wir doch mal.
BuzzFeed News hatte im Februar berichtet, dass am Luxemburger Institut eine schwer belastende Arbeitsatmosphäre geherrscht haben soll.
Wie, ernsthaft? Konjunktiv? Nicht mal bei dem zentralen Punkt seid ihr euch sicher?

OK, OK, ist bestimmt ein Ausreißer. Was gibt es da sonst noch?
Gefangen in der Risikogruppe
Na gut, den lassen wir mal durchgehen. Ist zwar so Betroffenen-"Journalismus" (hier haben wir jemandem, dem ganz übel mitgespielt wurde!!1!), aber immerhin. Wer ist denn der Autor?
Timo hat an der Koelner Journalistenschule studiert und ist freier Reporter in Berlin mit den Schwerpunkten Gesundheit und Datenjournalismus.
Wie, der ist da gar nicht angestellt?

Also das haut mich ja jetzt alles nicht vom Hocker, muss ich euch sagen. NEXT!
Facebook und Instagram haben – immer noch – ein Problem mit betrügerischen Coronavirus-Anzeigen
OH MEIN GOTT! Stop the presses! Das ist ja un-glaub-lich! Habt ihr das ganz alleine herausrecherchiert? Oder scrollte das in eurem eh offenen Recherche-Facebookfeed an euch vorbei? Gucken wir doch mal, wie viele Mitarbeiter es brauchte, um diese unfassbare Investigativ-Nummer herauszurecherchieren!
von Nico Schmidt (Reporter für Investigate Europe) Theodoros Chondrogiannos (BuzzFeed Contributor) Nikolas Leontopoulos (BuzzFeed Contributor)
Investigate Europe ist eine eigene NGO. Da hat sich Buzzfeed also von Aktivisten Content unterjubeln lassen. Sozusagen Pressemitteilungen abgedruckt. Die anderen beiden sind auch Mitarbeiter von Investigate Europe.

OK, äh, Buzzfeed, was genau kauft man da, wenn ich das mal fragen darf? Eure Liste mit verzweifelten freien Journalisten?

#fefebot #facebook #twitter
 
Braucht hier zufällig jemand ein unfassbar fähiges Team, das *gigantische* Reichweite kreiert? Und ganz große Recherchen! Sowas wie:
47 Bilder, die niemand versteht, der nicht in Deutschland aufgewachsen ist

29 Plots aus den „Harry Potter“-Büchern, die es in die Filme hätten schaffen sollen

Sorry, Millennials, aber bei diesem Quiz habt ihr keine Chance
Ich wünschte, ich hätte mir irgendeinen davon ausgedacht.
23 Leute, die nicht die hellste Birne im Kronleuchter sind

19 „Vorher-Nachher“-Fotos, die mich wirklich sehr fasziniert haben
Spürt ihr es schon wirken, die ganz großen, wichtigen Recherchen?

Ach komm, Fefe, du bist unfair. Klick mal oben auf "Recherchen". Da sind dann bestimmt die ganz großen, wichtigen Recherchen.
Konsequenzen nach Mobbing–Vorwürfen am Max-Planck-Institut in Luxemburg
OK das klingt ja schonmal nach was. Klicken wir doch mal.
BuzzFeed News hatte im Februar berichtet, dass am Luxemburger Institut eine schwer belastende Arbeitsatmosphäre geherrscht haben soll.
Wie, ernsthaft? Konjunktiv? Nicht mal bei dem zentralen Punkt seid ihr euch sicher?

OK, OK, ist bestimmt ein Ausreißer. Was gibt es da sonst noch?
Gefangen in der Risikogruppe
Na gut, den lassen wir mal durchgehen. Ist zwar so Betroffenen-"Journalismus" (hier haben wir jemandem, dem ganz übel mitgespielt wurde!!1!), aber immerhin. Wer ist denn der Autor?
Timo hat an der Koelner Journalistenschule studiert und ist freier Reporter in Berlin mit den Schwerpunkten Gesundheit und Datenjournalismus.
Wie, der ist da gar nicht angestellt?

Also das haut mich ja jetzt alles nicht vom Hocker, muss ich euch sagen. NEXT!
Facebook und Instagram haben – immer noch – ein Problem mit betrügerischen Coronavirus-Anzeigen
OH MEIN GOTT! Stop the presses! Das ist ja un-glaub-lich! Habt ihr das ganz alleine herausrecherchiert? Oder scrollte das in eurem eh offenen Recherche-Facebookfeed an euch vorbei? Gucken wir doch mal, wie viele Mitarbeiter es brauchte, um diese unfassbare Investigativ-Nummer herauszurecherchieren!
von Nico Schmidt (Reporter für Investigate Europe) Theodoros Chondrogiannos (BuzzFeed Contributor) Nikolas Leontopoulos (BuzzFeed Contributor)
Investigate Europe ist eine eigene NGO. Da hat sich Buzzfeed also von Aktivisten Content unterjubeln lassen. Sozusagen Pressemitteilungen abgedruckt. Die anderen beiden sind auch Mitarbeiter von Investigate Europe.

OK, äh, Buzzfeed, was genau kauft man da, wenn ich das mal fragen darf? Eure Liste mit verzweifelten freien Journalisten?

#fefebot #facebook #twitter
 
Wie schlimm ist die Lage? So schlimm: Britisches Krankenhaus beschafft ihre OP-Bekleidung von einer Fetisch-Webseite.
We have been contacted this week by representatives of NHS procurement all over the country, trying to source basic protective equipment and clothing.
Nur ein Krankenhaus hat den Zuschlag gekriegt, aber viele haben angefragt.

Wenn ein dystopischer Roman das als Plot-Element gehabt hätte, wäre ich echt beeindruckt gewesen.

#fefebot #twitter
 
Wie schlimm ist die Lage? So schlimm: Britisches Krankenhaus beschafft ihre OP-Bekleidung von einer Fetisch-Webseite.
We have been contacted this week by representatives of NHS procurement all over the country, trying to source basic protective equipment and clothing.
Nur ein Krankenhaus hat den Zuschlag gekriegt, aber viele haben angefragt.

Wenn ein dystopischer Roman das als Plot-Element gehabt hätte, wäre ich echt beeindruckt gewesen.

#fefebot #twitter
 
Was passiert, wenn im EU-Parlament per E-Mail abgestimmt wird?

Kommt ihr NIE drauf!

Reply to all!
Dear MEP colleagues,

Please dont send your votes to all colleagues (dont push the „reply all“ Button). It‘s good to be transparent, but i dont want to receive about 2000 emails with your votes in my inbox today. 🙄🙄 🙈🙈 #EPplenary
*fremdschäm*

#fefebot #EU #twitter
 
Was passiert, wenn im EU-Parlament per E-Mail abgestimmt wird?

Kommt ihr NIE drauf!

Reply to all!
Dear MEP colleagues,

Please dont send your votes to all colleagues (dont push the „reply all“ Button). It‘s good to be transparent, but i dont want to receive about 2000 emails with your votes in my inbox today. 🙄🙄 🙈🙈 #EPplenary
*fremdschäm*

#fefebot #EU #twitter
 
Sagt mal, diese Handyortungsgeschichte, wessen Idee war das eigentlich?

Jedenfalls nicht die der wissenschaftlichen Beratungskommission Coronavirus. Das war einfach eine Sache, die die Armsessel-Diktatoren der Großen Koalition schon immer mal haben wollten und jetzt war halt die Gelegenheit günstig.

#fefebot #twitter
 
Sagt mal, diese Handyortungsgeschichte, wessen Idee war das eigentlich?

Jedenfalls nicht die der wissenschaftlichen Beratungskommission Coronavirus. Das war einfach eine Sache, die die Armsessel-Diktatoren der Großen Koalition schon immer mal haben wollten und jetzt war halt die Gelegenheit günstig.

#fefebot #twitter
 
Braucht hier jemand einen Javascript-Interpreter? Tavis Ormandy hat gerade einen in einem Schlangenöl gefunden, wo das Zeug als SYSTEM läuft. Lacht nicht, für die Schlangenölbranche ist das Best Practices.

Wer darin jetzt einen schönen Bug findet, kann damit einmal alle Kunden von Avast hopsnehmen.

Damit man beim Bugsuchen nicht so viel Schmerzen hat, hat der gute Tavis das unter Linux lauffähig gekriegt. Viel Spaß!

#fefebot #twitter #linux
 
Braucht hier jemand einen Javascript-Interpreter? Tavis Ormandy hat gerade einen in einem Schlangenöl gefunden, wo das Zeug als SYSTEM läuft. Lacht nicht, für die Schlangenölbranche ist das Best Practices.

Wer darin jetzt einen schönen Bug findet, kann damit einmal alle Kunden von Avast hopsnehmen.

Damit man beim Bugsuchen nicht so viel Schmerzen hat, hat der gute Tavis das unter Linux lauffähig gekriegt. Viel Spaß!

#fefebot #twitter #linux
 
Benutzt hier jemand Iota? Wie? Nein, nicht im Moment. Im Moment ist das ja alles runtergefahren. Weil die einmal komplett geownt wurden und alle Private Keys als kompromittiert gelten müssen.

Ist ja komisch. Dabei sah das doch so seriös aus! "Redefining trust, value and ownership"! Indeed!

Hätte uns doch nur jemand vor Kryptowährungen gewarnt!

#fefebot #benutzthierjemand #twitter
 
Benutzt hier jemand Iota? Wie? Nein, nicht im Moment. Im Moment ist das ja alles runtergefahren. Weil die einmal komplett geownt wurden und alle Private Keys als kompromittiert gelten müssen.

Ist ja komisch. Dabei sah das doch so seriös aus! "Redefining trust, value and ownership"! Indeed!

Hätte uns doch nur jemand vor Kryptowährungen gewarnt!

#fefebot #benutzthierjemand #twitter
 
War es ein Ausländer? War es ein Nazi? Es war ein Autofahrer!

Ekelhaft, wie bei “Twitter” die ganzen Rassist/inn/en rumblöken, der Anschlag sei sicherlich durch einen Migranten verübt worden, Merkel sei schuld, usw. Als dann rauskam, daß der Attentäter ein besoffener Biodeutscher ist, sind viele der Beiträge einfach wieder verschwunden. Hinweis aus den vergleichenden Religionswissenschaften: Strenggläubige Muslime saufen nicht!

Hast Du noch einen Twitter-Account? Bitte lösche ihn. Man muß da nicht mitspielen. Echt nicht.

Und noch was: Die Polizei sagt, es war eine vorsätzliche Tat, aber kein Anschlag. Gemeint war wohl, es war wahrscheinlich kein politisch oder religiös motivierter, terroristischer Anschlag. Aber selbstredend war es ein Anschlag, ein Attentat.

#ausländer #nazi #deutscher #hessen #volkmarsen #autowahn #motorisiertegewalt #autopöbel #rassismus #twitter #deletetwitter #anschlag #attentat
 
Hups. Kleines technisches Versehen. Der MDR photoshoppt versehentlich ein Demo-Transparent um. Für ihre Nachrichtensendung.

Und was sagen sie dazu?
Vielen Dank für den Hinweis. Es ist uns ein Fehler in der Bildbearbeitung unterlaufen.
Oh ach so. Na dann ist ja alles gut.

Aber wartet, geht noch weiter:
Dafür gab es keinen redaktionellen Anlass.
Wait, what?! Wenn jemand einen "redaktionellen Anlass" konstruiert kriegt, dann ist es OK, sinnentstellend Videomaterial für die Nachrichtensendung zu manipulieren?!?!?

Äh … was für redaktionelle Anlässe wären das denn, wenn ich fragen darf?

#fefebot #twitter
 
Hups. Kleines technisches Versehen. Der MDR photoshoppt versehentlich ein Demo-Transparent um. Für ihre Nachrichtensendung.

Und was sagen sie dazu?
Vielen Dank für den Hinweis. Es ist uns ein Fehler in der Bildbearbeitung unterlaufen.
Oh ach so. Na dann ist ja alles gut.

Aber wartet, geht noch weiter:
Dafür gab es keinen redaktionellen Anlass.
Wait, what?! Wenn jemand einen "redaktionellen Anlass" konstruiert kriegt, dann ist es OK, sinnentstellend Videomaterial für die Nachrichtensendung zu manipulieren?!?!?

Äh … was für redaktionelle Anlässe wären das denn, wenn ich fragen darf?

#fefebot #twitter
 
Und ich dachte schon, nur mit würde der Gedanke kommen und ich werde halt langsam älter. Ich freue mich, dass meiner Meinung nach, dass doch alles schlanker gemacht werden darf, wieder.

Wisst ihr, was mir in dunklen Zeiten wie dieser Jahreszeit Erheiterung ins Leben bringt? Dieser Spirale zuzugucken:
    - Unsere Software ist zu komplex, wir haben die Komplexität nicht im Griff! Pass auf, wir machen da ein verteiltes System daraus! Dann sind die Einzelteile weniger komplex. Vielleicht können wir das dann unter Kontrolle bringen. - Das verteilte System braucht viel mehr administrativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Container! Docker! - Docker-Aufsetzen braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Kubernetes! - Kubernetes braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Ansible! - Ansible braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Chef / Salt!
Frank hat im letzten Alternativlos das wunderbare Wort "Komplexitätsverstärker" eingeführt. Das ist genau, was hier passiert. Am Ende hast du ein Schönwettersystem. Wenn das erste Mal der Wind dreht, dann hast du einen Scherbenhaufen. Niemand kann diese ganze Komplexität mehr durchblicken.

Gut, das konnte bei den Monolithen am Anfang auch niemand. Aber da gab es eine realistische Chance. Jetzt nicht mehr.

Und dazu kommt, dass du am Ende mit einem Dutzen YAML-Dialekten zu tun hast, alle subtil unterschiedlich.

Für CI-Pipelines gilt Ähnliches. Die wirken im Allgemeinen auch komplexitätsverstärkend. Ich mache ja Code Audits bei Kunden, d.h. ich muss den Code nur lesen können, nicht bauen. Wäre natürlich schöner, wenn ich den auch bauen könnte. Aber das haben, wie sich rausstellt, praktisch alle Kunden schon vollständig aufgegeben.

Dafür müsste man mir in der Cloud eine Kopie der CI-Pipeline konstruieren. Und die durchblickt niemand mehr. Das ist völlig unrealistisch. Welche Präprozessor-Symbole gesetzt sind? Äh ... keine Ahnung? Wir wissen nur, dass wir hier clicken, und am Ende fällt ein Binary raus. Wir verstehen nicht mal genug, um die Fehlermeldungen der Pipeline und des Compilers auszuwerten.

Da lobe ich mir echt das GNU-Projekt und die BSDs, die ihre Buildsysteme auf einen gemeinsamen Standard normiert haben. Schade nur, dass die sich nicht auf denselben Standard einigen konnten.

Meine Zielvorstellung wäre ja, dass du in jedes Verzeichnis gehen kannst, make aufrufen kannst, und dann baut der die Libraries und Programme aus dem Verzeichnis.

Wenn man nur Open Source macht, könnte man geneigt sein, den Buildprozess von Firefox für den übelsten der Welt zu halten. Glaubt mir. Weit gefehlt. Der spielt nicht mal in derselben Liga wie so übliche Kommerzprojekte.

#fefebot #alternativlos #twitter
Hattenhofen 
Wisst ihr, was mir in dunklen Zeiten wie dieser Jahreszeit Erheiterung ins Leben bringt? Dieser Spirale zuzugucken:
    - Unsere Software ist zu komplex, wir haben die Komplexität nicht im Griff! Pass auf, wir machen da ein verteiltes System daraus! Dann sind die Einzelteile weniger komplex. Vielleicht können wir das dann unter Kontrolle bringen. - Das verteilte System braucht viel mehr administrativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Container! Docker! - Docker-Aufsetzen braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Kubernetes! - Kubernetes braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Ansible! - Ansible braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Chef / Salt!
Frank hat im letzten Alternativlos das wunderbare Wort "Komplexitätsverstärker" eingeführt. Das ist genau, was hier passiert. Am Ende hast du ein Schönwettersystem. Wenn das erste Mal der Wind dreht, dann hast du einen Scherbenhaufen. Niemand kann diese ganze Komplexität mehr durchblicken.

Gut, das konnte bei den Monolithen am Anfang auch niemand. Aber da gab es eine realistische Chance. Jetzt nicht mehr.

Und dazu kommt, dass du am Ende mit einem Dutzen YAML-Dialekten zu tun hast, alle subtil unterschiedlich.

Für CI-Pipelines gilt Ähnliches. Die wirken im Allgemeinen auch komplexitätsverstärkend. Ich mache ja Code Audits bei Kunden, d.h. ich muss den Code nur lesen können, nicht bauen. Wäre natürlich schöner, wenn ich den auch bauen könnte. Aber das haben, wie sich rausstellt, praktisch alle Kunden schon vollständig aufgegeben.

Dafür müsste man mir in der Cloud eine Kopie der CI-Pipeline konstruieren. Und die durchblickt niemand mehr. Das ist völlig unrealistisch. Welche Präprozessor-Symbole gesetzt sind? Äh ... keine Ahnung? Wir wissen nur, dass wir hier clicken, und am Ende fällt ein Binary raus. Wir verstehen nicht mal genug, um die Fehlermeldungen der Pipeline und des Compilers auszuwerten.

Da lobe ich mir echt das GNU-Projekt und die BSDs, die ihre Buildsysteme auf einen gemeinsamen Standard normiert haben. Schade nur, dass die sich nicht auf denselben Standard einigen konnten.

Meine Zielvorstellung wäre ja, dass du in jedes Verzeichnis gehen kannst, make aufrufen kannst, und dann baut der die Libraries und Programme aus dem Verzeichnis.

Wenn man nur Open Source macht, könnte man geneigt sein, den Buildprozess von Firefox für den übelsten der Welt zu halten. Glaubt mir. Weit gefehlt. Der spielt nicht mal in derselben Liga wie so übliche Kommerzprojekte.

#fefebot #alternativlos #twitter
 
Wisst ihr, was mir in dunklen Zeiten wie dieser Jahreszeit Erheiterung ins Leben bringt? Dieser Spirale zuzugucken:
    - Unsere Software ist zu komplex, wir haben die Komplexität nicht im Griff! Pass auf, wir machen da ein verteiltes System daraus! Dann sind die Einzelteile weniger komplex. Vielleicht können wir das dann unter Kontrolle bringen. - Das verteilte System braucht viel mehr administrativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Container! Docker! - Docker-Aufsetzen braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Kubernetes! - Kubernetes braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Ansible! - Ansible braucht viel mehr administativen Aufwand. Pass auf, den automatisieren wir weg! Wir machen Chef / Salt!
Frank hat im letzten Alternativlos das wunderbare Wort "Komplexitätsverstärker" eingeführt. Das ist genau, was hier passiert. Am Ende hast du ein Schönwettersystem. Wenn das erste Mal der Wind dreht, dann hast du einen Scherbenhaufen. Niemand kann diese ganze Komplexität mehr durchblicken.

Gut, das konnte bei den Monolithen am Anfang auch niemand. Aber da gab es eine realistische Chance. Jetzt nicht mehr.

Und dazu kommt, dass du am Ende mit einem Dutzen YAML-Dialekten zu tun hast, alle subtil unterschiedlich.

Für CI-Pipelines gilt Ähnliches. Die wirken im Allgemeinen auch komplexitätsverstärkend. Ich mache ja Code Audits bei Kunden, d.h. ich muss den Code nur lesen können, nicht bauen. Wäre natürlich schöner, wenn ich den auch bauen könnte. Aber das haben, wie sich rausstellt, praktisch alle Kunden schon vollständig aufgegeben.

Dafür müsste man mir in der Cloud eine Kopie der CI-Pipeline konstruieren. Und die durchblickt niemand mehr. Das ist völlig unrealistisch. Welche Präprozessor-Symbole gesetzt sind? Äh ... keine Ahnung? Wir wissen nur, dass wir hier clicken, und am Ende fällt ein Binary raus. Wir verstehen nicht mal genug, um die Fehlermeldungen der Pipeline und des Compilers auszuwerten.

Da lobe ich mir echt das GNU-Projekt und die BSDs, die ihre Buildsysteme auf einen gemeinsamen Standard normiert haben. Schade nur, dass die sich nicht auf denselben Standard einigen konnten.

Meine Zielvorstellung wäre ja, dass du in jedes Verzeichnis gehen kannst, make aufrufen kannst, und dann baut der die Libraries und Programme aus dem Verzeichnis.

Wenn man nur Open Source macht, könnte man geneigt sein, den Buildprozess von Firefox für den übelsten der Welt zu halten. Glaubt mir. Weit gefehlt. Der spielt nicht mal in derselben Liga wie so übliche Kommerzprojekte.

#fefebot #alternativlos #twitter
 
Der Tweet des Jahres kommt von der russischen Botschaft. Hut ab, Genossen! Und Danke nochmal für unsere Befreiung 1945!

#fefebot #twitter
 
Der Tweet des Jahres kommt von der russischen Botschaft. Hut ab, Genossen! Und Danke nochmal für unsere Befreiung 1945!

#fefebot #twitter
 
Bild/Foto

Sex work is praxis (500k now holy SHIT)


I post pictures / meme every day about anarchy and other cool stuff.
Feel free to download and share them ! :)

#shitposting #anarchist meme for cool people
#ecology #twitter #nude #woman #wildfire #Australia #sw
 
Bild/Foto

Sex work is praxis (500k now holy SHIT)


I post pictures / meme every day about anarchy and other cool stuff.
Feel free to download and share them ! :)

#shitposting #anarchist meme for cool people
#ecology #twitter #nude #woman #wildfire #Australia #sw
 
Ach nee! Stellt sich raus, der von Trumps Schergen ermordete iranische General war gar nicht im Irak, um den Locals gegen ISIS zu helfen. Es ist noch krasser. Der war im Irak, um eine diplomatische Note zu übergeben. Was für eine diplomatische Note? Nun, an die Saudis. Der Iran ist nämlich gerade in geheimen Friedensverhandlungen mit den Saudis. Und der Irak vermittelt.

Damit gibt es direkt eine ganz neue Spekulation, wieso Trump den ermorden ließ. Die Amis haben nämlich in Saudi Arabien fette Militärbasen. Das ist ein alter Deal mit dem saudischen Königshaus. Die Amis haben Militärbasen und garantieren damit die Stabilität der Regentschaft des Haus Saud.

Nun haben die Saudis aber in den letzten Jahren so dermaßen krass viel Militärhardware gekauft, weil sie nicht wussten, wohin mit den ganzen Petrodollars, dass sie die Basen vielleicht gar nicht mehr ganz so dringend brauchen. Hauptsächlich eigentlich als Abschreckung gegen den Iran.

Die Amis haben als Gegenleistung nämlich von den Saudis auch Dinge gefordert, auf die die möglicherweise gar nicht so viel Bock haben, wie z.B. dass die Petrodollars wieder in die USA fließen sollen, und das hält die Zombie-Wirtschaft in den USA am Leben. Die Amis haben aber auch ihren Hebel gegen die Saudis benutzt, um die zum Ölpreissenken zu bringen, was ja nun überhaupt gar nicht im Interesse der Saudis ist, weil das ihren Haushalt in die roten Zahlen gedrückt hat. Die Amis wollten das tun, um Venezuela plattzumachen.

Jetzt bietet sich also die Theorie an, dass die Amis Wind gekriegt haben, dass die Saudis Vorkehrungen treffen, um sie und ihre Militärbasen rauszukanten. Und da haben sie schnell dem iranischen Unterhändler im Irak per Drohne einen Dolch in den Rücken gerammt. Wohl wissend, dass die Saudis da jetzt nicht groß protestieren können, denn offiziell sind die ja im kalten Krieg mit dem Iran. Und hoffend, dass der Iran das nicht verraten wird, dass sie Frieden mit den Saudis machen wollte, weil das vielleicht innenpolitisch nicht so zur Botschaft der Regierung passt.

Der Irak ist ja ein Vasallenregime der USA, daher war nicht damit zu rechnen, dass der Premierminister da persönlich an die Öffentlichkeit geht und das ausplaudert.

#fefebot #trump #twitter
 
Ach nee! Stellt sich raus, der von Trumps Schergen ermordete iranische General war gar nicht im Irak, um den Locals gegen ISIS zu helfen. Es ist noch krasser. Der war im Irak, um eine diplomatische Note zu übergeben. Was für eine diplomatische Note? Nun, an die Saudis. Der Iran ist nämlich gerade in geheimen Friedensverhandlungen mit den Saudis. Und der Irak vermittelt.

Damit gibt es direkt eine ganz neue Spekulation, wieso Trump den ermorden ließ. Die Amis haben nämlich in Saudi Arabien fette Militärbasen. Das ist ein alter Deal mit dem saudischen Königshaus. Die Amis haben Militärbasen und garantieren damit die Stabilität der Regentschaft des Haus Saud.

Nun haben die Saudis aber in den letzten Jahren so dermaßen krass viel Militärhardware gekauft, weil sie nicht wussten, wohin mit den ganzen Petrodollars, dass sie die Basen vielleicht gar nicht mehr ganz so dringend brauchen. Hauptsächlich eigentlich als Abschreckung gegen den Iran.

Die Amis haben als Gegenleistung nämlich von den Saudis auch Dinge gefordert, auf die die möglicherweise gar nicht so viel Bock haben, wie z.B. dass die Petrodollars wieder in die USA fließen sollen, und das hält die Zombie-Wirtschaft in den USA am Leben. Die Amis haben aber auch ihren Hebel gegen die Saudis benutzt, um die zum Ölpreissenken zu bringen, was ja nun überhaupt gar nicht im Interesse der Saudis ist, weil das ihren Haushalt in die roten Zahlen gedrückt hat. Die Amis wollten das tun, um Venezuela plattzumachen.

Jetzt bietet sich also die Theorie an, dass die Amis Wind gekriegt haben, dass die Saudis Vorkehrungen treffen, um sie und ihre Militärbasen rauszukanten. Und da haben sie schnell dem iranischen Unterhändler im Irak per Drohne einen Dolch in den Rücken gerammt. Wohl wissend, dass die Saudis da jetzt nicht groß protestieren können, denn offiziell sind die ja im kalten Krieg mit dem Iran. Und hoffend, dass der Iran das nicht verraten wird, dass sie Frieden mit den Saudis machen wollte, weil das vielleicht innenpolitisch nicht so zur Botschaft der Regierung passt.

Der Irak ist ja ein Vasallenregime der USA, daher war nicht damit zu rechnen, dass der Premierminister da persönlich an die Öffentlichkeit geht und das ausplaudert.

#fefebot #trump #twitter
 
Die Ära der Plattformen: Sieben Probleme für die nächsten Jahrzehnte – Sebastian Meineck

Sehr lesenswerter Beitrag über die Gesellschaft, #facebook #twitter und Co
 
Lacher am Rande: Es geistert gerade ein Gerücht durchs Internet, dass Trump seine Klappe nicht halten konnte, und irgendwelchen Gästen seines Mar-a-Lago-Golfclubs zugeraunt hat, bald geschehe "etwas sehr großes im Iran". Naja, Gerüchte, who cares.

Aber jetzt guckt euch mal den Aktienkurs von Lockheed Martin an (US-Kriegsavionik-Bauer und dick im Drohnengeschäft). Gefunden hat den Zusammenhang Craig Murray, der ja immer für eine schöne Verschwörungstheorie gut ist.

#fefebot #trump #twitter
 
Lacher am Rande: Es geistert gerade ein Gerücht durchs Internet, dass Trump seine Klappe nicht halten konnte, und irgendwelchen Gästen seines Mar-a-Lago-Golfclubs zugeraunt hat, bald geschehe "etwas sehr großes im Iran". Naja, Gerüchte, who cares.

Aber jetzt guckt euch mal den Aktienkurs von Lockheed Martin an (US-Kriegsavionik-Bauer und dick im Drohnengeschäft). Gefunden hat den Zusammenhang Craig Murray, der ja immer für eine schöne Verschwörungstheorie gut ist.

#fefebot #trump #twitter
 
Zuerst #twitter, nun #google: Sie liefern Assange regelrecht aus. Dass es auch anders geht, hat Apple gezeigt als es sich erfolgreich dagegen zur Wehr setzte, das iPhone des San Bernardino-Schützen im Auftrag des FBI zu hacken (https://www.wsws.org/en/articles/2019/12/13/bean-d13.html). Apple hatte dies mit Einschränkungen des staatlichen Rechts begründet, das die Mithilfe dritter Parteien in Ermittlungsverfahren erzwingen kann, allerdings nur dann, wenn damit "diesen Drittparteien keine ungebührliche Belastung auferlegt wird".

Google war im vorliegenden Fall per Gerichtsbeschluß aufgefordert worden, sämtliche persönlichen Daten eines Assange-unterstützenden Google-Benutzers auszuhändigen, einschließlich aller Konten, Emails (auch gelöschter!), Browser-Suchhistorie, GPS- und Bewegungsdaten. Natürlich wäre es weitaus schwieriger als im Fall des zu hackenden Apple iPhones gewesen, eine ungebührliche Belastung für die Bereitstellung dieser Daten anzuführen. Möglicherweise hätte man andere Gründe finden können, die den Schutz der Privatsphäre Einzelner über die Interessen der Allgemeinheit stellt.

Bei all diesen Vorgängen geht es schon längst nicht mehr um Julian Assange. Es geht um nichts Geringeres als die Frage, ob staatliche (US-) Organe jeden ihnen mißliebigen Bürger egal welcher Herkunft oder Nationalität über den ganzen Planeten jagen und ausliefern lassen können, wenn sie zur Begründung "nationale Sicherheitsinteressen" angeben. Kurz gesagt: Dem "Krieg gegen den Terror" werden offenbar die elementarsten Bürgerrechte geopfert. Wieviel das bringt, zeigt für Deutschland z.B. der Anschlag vom Breitscheidplatz in Berlin. Da hatten die Behörden und Ermittlungsbeauftragten alle relevanten Daten und sogar darüberhinaus Hinweise aus dem Ausland. Und sie haben den Anschlag dennoch nicht verhindert.

Wer jetzt noch sagt, er oder sie habe nichts zu verbergen, möge sich bitte gleich einer chirurgischen Hirn-Resektion unterziehen, da das Organ offenbar nicht benötigt wird...

#FreeAssange #wikileaks #FBI #Google #USInvestigation #whistleblower #AntiAssangeCampaign

Warrant targeting Assange supporter reveals scope of US government campaign against WikiLeaks - World Socialist Web Site


https://www.wsws.org/en/articles/2019/12/13/bean-d13.html
 
Zuerst #twitter, nun #google: Sie liefern Assange regelrecht aus. Dass es auch anders geht, hat Apple gezeigt als es sich erfolgreich dagegen zur Wehr setzte, das iPhone des San Bernardino-Schützen im Auftrag des FBI zu hacken (https://www.wsws.org/en/articles/2019/12/13/bean-d13.html). Apple hatte dies mit Einschränkungen des staatlichen Rechts begründet, das die Mithilfe dritter Parteien in Ermittlungsverfahren erzwingen kann, allerdings nur dann, wenn damit "diesen Drittparteien keine ungebührliche Belastung auferlegt wird".

Google war im vorliegenden Fall per Gerichtsbeschluß aufgefordert worden, sämtliche persönlichen Daten eines Assange-unterstützenden Google-Benutzers auszuhändigen, einschließlich aller Konten, Emails (auch gelöschter!), Browser-Suchhistorie, GPS- und Bewegungsdaten. Natürlich wäre es weitaus schwieriger als im Fall des zu hackenden Apple iPhones gewesen, eine ungebührliche Belastung für die Bereitstellung dieser Daten anzuführen. Möglicherweise hätte man andere Gründe finden können, die den Schutz der Privatsphäre Einzelner über die Interessen der Allgemeinheit stellt.

Bei all diesen Vorgängen geht es schon längst nicht mehr um Julian Assange. Es geht um nichts Geringeres als die Frage, ob staatliche (US-) Organe jeden ihnen mißliebigen Bürger egal welcher Herkunft oder Nationalität über den ganzen Planeten jagen und ausliefern lassen können, wenn sie zur Begründung "nationale Sicherheitsinteressen" angeben. Kurz gesagt: Dem "Krieg gegen den Terror" werden offenbar die elementarsten Bürgerrechte geopfert. Wieviel das bringt, zeigt für Deutschland z.B. der Anschlag vom Breitscheidplatz in Berlin. Da hatten die Behörden und Ermittlungsbeauftragten alle relevanten Daten und sogar darüberhinaus Hinweise aus dem Ausland. Und sie haben den Anschlag dennoch nicht verhindert.

Wer jetzt noch sagt, er oder sie habe nichts zu verbergen, möge sich bitte gleich einer chirurgischen Hirn-Resektion unterziehen, da das Organ offenbar nicht benötigt wird...

#FreeAssange #wikileaks #FBI #Google #USInvestigation #whistleblower #AntiAssangeCampaign

Warrant targeting Assange supporter reveals scope of US government campaign against WikiLeaks - World Socialist Web Site


https://www.wsws.org/en/articles/2019/12/13/bean-d13.html
 
Kurze Durchsage der Deutschen Bahn:
Wir sind weder Bordell, noch Swingerclub, sondern ein Transportunternehmen.
Gut, dass wir das mal geklärt haben!

#fefebot #twitter
 
Kurze Durchsage der Deutschen Bahn:
Wir sind weder Bordell, noch Swingerclub, sondern ein Transportunternehmen.
Gut, dass wir das mal geklärt haben!

#fefebot #twitter
 
Entlarvend

via @Elias Schwerdtfeger

... and what does this say about the Republican party and it's members?



#twitter
Europa 
Schlechte Laune? Da hilft zuverlässig ein Blick zur Schlangenölbranche!
Voll hilfreich, dieser "Norton Support" (nur echt mit Deppenleerzeichen!)

#fefebot #twitter
 
Schlechte Laune? Da hilft zuverlässig ein Blick zur Schlangenölbranche!
Voll hilfreich, dieser "Norton Support" (nur echt mit Deppenleerzeichen!)

#fefebot #twitter
 
Dinge, die man nicht in einem Satz hören will: Malware mit "Domain controller-level access at Kudankulam Nuclear Power Plant".

Wie es aussieht, haben die Angreifer das bloß für C&C benutzt, also um anderswo gehackte Rechner zu steuern.

#fefebot #malware #twitter
 
Dinge, die man nicht in einem Satz hören will: Malware mit "Domain controller-level access at Kudankulam Nuclear Power Plant".

Wie es aussieht, haben die Angreifer das bloß für C&C benutzt, also um anderswo gehackte Rechner zu steuern.

#fefebot #malware #twitter
 
Hier einen zur allgemeinen Erheiterung: Das "Investigativ-Ressort" der "Bild am Sonntag" (jaja, ich weiß) wünscht sich anonyme Leaks. Und zwar indem man das bei einem kommerziellen Cloud-Filehoster hochlädt und (achtung, jetzt kommt der anonyme Teil) eine falsche E-Mail-Absender-Adresse angibt!1!!
Wie erfährt denn dann die "Bild"-"Zeitung" davon? Nun, dieser Filehoster hat eine Benachrichtigungsfunktion. Per unverschlüsselter Mail.
Und hey, wenn ihr annehmt, dass bei den Diensten nur so technische Analphabeten wie bei der "Bild"-"Zeitung" arbeiten, dann erscheint euch das vielleicht spontan anonym und sicher! Achtet auch auf die stringente Beweisführung seitens der Springer-Spezialexperten!

#fefebot #twitter
 
Hier einen zur allgemeinen Erheiterung: Das "Investigativ-Ressort" der "Bild am Sonntag" (jaja, ich weiß) wünscht sich anonyme Leaks. Und zwar indem man das bei einem kommerziellen Cloud-Filehoster hochlädt und (achtung, jetzt kommt der anonyme Teil) eine falsche E-Mail-Absender-Adresse angibt!1!!
Wie erfährt denn dann die "Bild"-"Zeitung" davon? Nun, dieser Filehoster hat eine Benachrichtigungsfunktion. Per unverschlüsselter Mail.
Und hey, wenn ihr annehmt, dass bei den Diensten nur so technische Analphabeten wie bei der "Bild"-"Zeitung" arbeiten, dann erscheint euch das vielleicht spontan anonym und sicher! Achtet auch auf die stringente Beweisführung seitens der Springer-Spezialexperten!

#fefebot #twitter
 
Leserbrief zu "deine Domain hat Malware" von einem Demo-Coder:
Zum Thema "Schlangenöl nimmt Webseite als Geisel und verhindert, dass Leute mit gängigen Browsern sie überhaupt zu Gesicht bekommen" möchte ich dir über meine Erlebnisse erzählen. Betrachte dich also bitte als Kummerkasten ;) Vielleicht findest du aber auch den ein oder anderen (Ab-)Satz für deine Leser interessant; in diesem Falle: bedien dich. (Und spring' von mir aus gleich zum TL;DR am Ende :)

Im Vorfeld: Ich bin, was amoklaufende Virenscanner angeht, schon einiges gewohnt. Ich bin in der Demoszene aktiv (also jetzt nicht der mit den brennenden Autos, sondern der mit den Grafikdemos), insbesondere im Bereich 4k- und 64k-Intros, also Demos mit einer Größenbeschränkung auf wenige Kilobyte. Da kommen praktisch immer sehr spezielle Laufzeitpacker wie "Crinkler" (http://www.crinkler.net/) und "kkrunchy" (http://www.farbrausch.de/~fg/kkrunchy/) zum Einsatz, um noch das letzte Byte herauszukitzeln. Dummerweise haben wohl auch mal Malware-Autoren diese Packer zur Obfuscation benutzt, und da Schlangenöl-Hersteller das Brett an der dünnsten Stelle bohren, haben sie, anstatt die Malware ordentlich zu analysieren, einfach die Packer auf die schwarze Liste gesetzt. Da ich selbst ein paar mit besagten Packern komprimierte, aber an sich völlig harmlose 4k- und 64k-Intros auf meiner Webseite hoste, habe ich schon mehrfach von meinem Hosting-Provider böse Mails bekommen, ich möge doch binnen X Stunden meine Site saubermachen, sonst wird sie vom Netz genommen. Bisher ist das immer mit einer erklärenden Mail aufzulösen gewesen, zum Glück.

Andere Demoszener haben übrigens angefangen, ihre Intros in einer Form zum Download anzubieten, die automatisches Scanning unmöglich macht. Standard sind inzwischen ZIP-Archive, in denen die EXE-Dateien verschlüsselt abgelegt sind, und der Key steht in einer readme.txt oder so. Oder, ein besonders schräger Hack: Da liegt das Executable im Download-Archiv einfach ohne die "MZ"-Signatur (also die ersten zwei Bytes jedes Windows-Executables) vor. Erst eine mitgelieferte .bat-Datei klebt Header und Rest wieder zusammen und erzeugt eine gültige Windows-EXE.

Aber ich schweife ab.

Irgendwann wurde es jedenfalls mit den Fehldetektionen noch schlimmer und Nutzer wurden daran gehindert, auch meine "normalen" Utilities, die nichts mit der Demoszene zu tun haben, herunterzuladen. Beliebte Ziele sind ein Tool, das in Python geschrieben ist und das ich für faule Windows-Nutzer mit einem Standard-Programm(!) in eine einzelne EXE verpackt habe. Oder ganz normale, mit Microsoft Visual C++ compilierte Executables.

Auch Google hatte mich schon immer auf dem Kieker. Der Aufruf des Verzeichnisses auf dem Server, in dem die Downloads lagen, führte schon länger bei Chrome-Nutzern zum gefürchteten "roten Bildschirm". Das war mir noch egal, aber vor zwei Wochen begann Google damit, meine gesamte .de-Domain als gefährlich einzustufen — einschließlich *aller* Subdomains, nicht nur der, wo das (angeblich) gefährliche Zeug lagert! Selbstverständlich wurde ich darüber nicht informiert (Mail an webmaster@meinedomain.de oder so? I wo!), ich habe es von Nutzern meiner anderen Webdienste erfahren, die auf anderen Subdomains liegen sind als der persönliche und Demoszenen-Kram.

Nun gibt es bei Google keine öffentliche, funktionierende Möglichkeit, "false positives" zu melden. Es gibt Dokumentation für Webmaster, was man tun soll, wenn Google Malware auf der eigenen Domain erkannt hat, aber die geht stets davon aus, dass man wirklich mit irgend einem Wurm infiziert ist. Die Option auf eigenen Irrtum scheint Google gar nicht zu kennen. Vor allem kriegt man nicht einmal heraus, *welche* konkreten Inhalte denn als schädlich erkannt wurden.

Es gibt aber eine Möglichkeit, nämlich die "Search Console". Um die zu nutzen, muss man sich gegenüber Google mit einem permanentem DNS-TXT-Record als Besitzer der Domain ausweisen (wohl dem, der die DNS-Records seiner Webseite unter Kontrolle hat!). Die Console selbst ist eher für SEO-Kram gedacht, aber da gibt es auch einen Menüpunkt "security issues" und tatsächlich stehen dort mal ein paar konkrete URLs von angeblich bösen Inhalten. Überraschenderweise waren das bei mir nicht die erwartete Handvoll Demoszenen-Intros, sondern nur eine zehn Jahre alte .tar-Datei mit einer Library, die als Beispielprogramm ein kkrunchy-gepacktes Windows-Executable enthielt. (Das Programm selbst war völlig harmlos: Es handelte sich um einen schlichten MP3-Player.) Nun ja, da gibt es einen "I have fixed the issues, request review"-Button, also hab' ich den mal gedrückt und im Freitextfeld eingegeben, dass es ein "false positive" ist (mitsamt ein paar Erläuterungen, wie was wo warum). Zwei Tage später die Antwort: Meinem Review Request konnte nicht stattgegeben werden, die Malware sei immer noch da. Die haben meine Erklärung gar nicht gelesen! Also habe ich die inkriminierende EXE-Datei aus dem Archiv entfernt und das Archiv zudem umbenannt (die ganze Library ist eh' obsolet). Nochmal "request review" gemacht, mit Freitext "ich hab's jetzt entfernt, aber ehrlich jetzt, Jungs, das wäre gar nicht nötig gewesen, weil …". Daraufhin: Nichts. Eine Woche lang keine Reaktion. Nach einer anderthalben Woche schaue ich nochmal in die Search Console, und siehe da: Jetzt ist ein anderes Programm der Stein des Anstoßes. Eins, das vorher schon da war. Eins, das nichtmal Crinkler oder kkrunchy benutzt, sondern schlicht UPX, den bekanntesten Executable-Packer überhaupt. Ein Bildbetrachter, in C++ geschrieben, mit Visual Studio compiliert und statisch gegen libjpeg-turbo und die Microsoft Visual C++ Runtime gelinkt. Das reicht also heutzutage aus, um mit einer ganzen Domain auf dem Malware-Index zu landen!

Zum Glück war das nur eine Testversion, also konnte ich die gefahrlos löschen und wieder den "request review"-Affentanz aufführen. Jetzt ist meine Domain erstmal wieder als unbedenklich markiert, aber für wie lange?

TL;DR: Alles Scheiße.

Takeaway #1: Wenn Google deine Domain wegen angeblicher Malware-Infektion hops nimmt, erfährst du es nur indirekt von deinen Nutzern (außer du nutzt selbst Chrome mit aktiviertem "ich schicke erstmal jede aufgerufene URL an Google"-Phishing-Schutz, aber hey, das tust du natürlich nicht). Wenn du wissen willst, wo Google denn nun genau Malware auf deiner Domain gefunden hat, musst du an deinem DNS herummanipulieren und einen Google-Account haben, um die "Search Console" benutzen zu können. "False Positives" reporten geht nicht: Derlei Anfragen werden ignoriert, also lösch den Kram oder fuck you.

Takeaway #2: Es braucht nicht viel, um Schlangenöl zu triggern, deine (Windows-)Software als Malware zu erkennen.
  • Laufzeit-Packer verwendet? Verdächtig!
  • C-Library statisch gelinkt? Verdächtig! (siehe https://twitter.com/KeyJ_trbl/status/1138885991517839360 — selbst ein verdammtes "Hello World"-Programm wird schon von diversen Schlangenöl-Anbietern als Malware erkannt!)
  • Python-Software mit PyInstaller (einem Standard-Paket in der Python-Welt) in eine einzelne Windows-EXE verpackt? Verdächtig! Wenn man (wie ich) möglichst kompakte Software für Windows (nur eine EXE-Datei, keine weiteren Dependencies) schreiben und veröffentlichen möchte, ist man quasi am Arsch.
Lacher am Rande: Die Schlangenöl-Community macht das auch so. Die müssen sich ja auch ihre Samples gegenseitig zuschicken. Die tun das auch in ZIP-Files mit Standardpasswort.

Ich hab mich da immer aus der Ferne drüber totgelacht.

Mal ganz neutral analysiert ist das natürlich ein weiterer Fall von Externalisierung von Kosten. Wenn ich mir einen wirtschaftlichen Vorteil verschaffe, indem ich die durch meine Aktivitäten entstehenden Kosten Anderen aufdrücke. Wie bei Umweltverschmutzung und Atommüll. Die Tech-Riesen bieten einen Mail-Service an, und externalisieren die Spam-Kosten auf den Rest der Welt.

Ach ICH soll mir jetzt irgendwelche DNS-Records anlegen, und meine Mails vom Mailserver mit einem Domainkey digital signieren lassen, um EUER Spamproblem für euch einfacher lösbar zu machen? Go fuck yourself!

Oh aber selbst habt ihr nicht mal eine funktionierende abuse@-Adresse, wo man sich über von euch ausgehenden Spam beklagen könnte? Go fuck yourself!

Ihr verkauft Schlangenöl, das prinzipiell seine Funktion nicht erfüllen kann, und die Kosten für False Positives externalisiert ihr an … mich? Go fuck yourself!

Ich glaube, wir brauche mal eine Behörde für Digitalumweltschutz, die solche Geschäftsmodelle systematisch aus dem Verkehr zieht. Alle solche Firmen systematisch zumachen. Eine nach der anderen. Wer Kosten externalisiert, wird zugemacht. Und der Aufsichtsrat / der CEO / die Gründer / die Investoren sind persönlich haftbar für die Verfahrenskosten.

Ja aber Fefe wenn wir die ganzen Kosten selber tragen müssten, dann würde sich unser Geschäftsmodell nicht tragen!!1!

Wenn sich euer Geschäftsmodell nur durch Externalisierung von Kosten trägt, DANN TRÄGT ES SICH GAR NICHT. Man stelle sich mal vor, ein Wurstproduzent würde so argumentieren! Ja klar könnte ich hier Hygienestandards erfüllen, aber dann wäre das nicht profitabel!!1! Da würde doch niemand auch nur eine halbe Sekunde zögern, den aus dem Verkehr zu ziehen!

Ja klar könnten wir auch Bremsen in die Autos einbauen, aber dann wären wir preislich nicht mehr konkurrenzfähig!1!!

Unfassbar.

#fefebot #EU #malware #twitter #google #microsoft
 
Leserbrief zu "deine Domain hat Malware" von einem Demo-Coder:
Zum Thema "Schlangenöl nimmt Webseite als Geisel und verhindert, dass Leute mit gängigen Browsern sie überhaupt zu Gesicht bekommen" möchte ich dir über meine Erlebnisse erzählen. Betrachte dich also bitte als Kummerkasten ;) Vielleicht findest du aber auch den ein oder anderen (Ab-)Satz für deine Leser interessant; in diesem Falle: bedien dich. (Und spring' von mir aus gleich zum TL;DR am Ende :)

Im Vorfeld: Ich bin, was amoklaufende Virenscanner angeht, schon einiges gewohnt. Ich bin in der Demoszene aktiv (also jetzt nicht der mit den brennenden Autos, sondern der mit den Grafikdemos), insbesondere im Bereich 4k- und 64k-Intros, also Demos mit einer Größenbeschränkung auf wenige Kilobyte. Da kommen praktisch immer sehr spezielle Laufzeitpacker wie "Crinkler" (http://www.crinkler.net/) und "kkrunchy" (http://www.farbrausch.de/~fg/kkrunchy/) zum Einsatz, um noch das letzte Byte herauszukitzeln. Dummerweise haben wohl auch mal Malware-Autoren diese Packer zur Obfuscation benutzt, und da Schlangenöl-Hersteller das Brett an der dünnsten Stelle bohren, haben sie, anstatt die Malware ordentlich zu analysieren, einfach die Packer auf die schwarze Liste gesetzt. Da ich selbst ein paar mit besagten Packern komprimierte, aber an sich völlig harmlose 4k- und 64k-Intros auf meiner Webseite hoste, habe ich schon mehrfach von meinem Hosting-Provider böse Mails bekommen, ich möge doch binnen X Stunden meine Site saubermachen, sonst wird sie vom Netz genommen. Bisher ist das immer mit einer erklärenden Mail aufzulösen gewesen, zum Glück.

Andere Demoszener haben übrigens angefangen, ihre Intros in einer Form zum Download anzubieten, die automatisches Scanning unmöglich macht. Standard sind inzwischen ZIP-Archive, in denen die EXE-Dateien verschlüsselt abgelegt sind, und der Key steht in einer readme.txt oder so. Oder, ein besonders schräger Hack: Da liegt das Executable im Download-Archiv einfach ohne die "MZ"-Signatur (also die ersten zwei Bytes jedes Windows-Executables) vor. Erst eine mitgelieferte .bat-Datei klebt Header und Rest wieder zusammen und erzeugt eine gültige Windows-EXE.

Aber ich schweife ab.

Irgendwann wurde es jedenfalls mit den Fehldetektionen noch schlimmer und Nutzer wurden daran gehindert, auch meine "normalen" Utilities, die nichts mit der Demoszene zu tun haben, herunterzuladen. Beliebte Ziele sind ein Tool, das in Python geschrieben ist und das ich für faule Windows-Nutzer mit einem Standard-Programm(!) in eine einzelne EXE verpackt habe. Oder ganz normale, mit Microsoft Visual C++ compilierte Executables.

Auch Google hatte mich schon immer auf dem Kieker. Der Aufruf des Verzeichnisses auf dem Server, in dem die Downloads lagen, führte schon länger bei Chrome-Nutzern zum gefürchteten "roten Bildschirm". Das war mir noch egal, aber vor zwei Wochen begann Google damit, meine gesamte .de-Domain als gefährlich einzustufen — einschließlich *aller* Subdomains, nicht nur der, wo das (angeblich) gefährliche Zeug lagert! Selbstverständlich wurde ich darüber nicht informiert (Mail an webmaster@meinedomain.de oder so? I wo!), ich habe es von Nutzern meiner anderen Webdienste erfahren, die auf anderen Subdomains liegen sind als der persönliche und Demoszenen-Kram.

Nun gibt es bei Google keine öffentliche, funktionierende Möglichkeit, "false positives" zu melden. Es gibt Dokumentation für Webmaster, was man tun soll, wenn Google Malware auf der eigenen Domain erkannt hat, aber die geht stets davon aus, dass man wirklich mit irgend einem Wurm infiziert ist. Die Option auf eigenen Irrtum scheint Google gar nicht zu kennen. Vor allem kriegt man nicht einmal heraus, *welche* konkreten Inhalte denn als schädlich erkannt wurden.

Es gibt aber eine Möglichkeit, nämlich die "Search Console". Um die zu nutzen, muss man sich gegenüber Google mit einem permanentem DNS-TXT-Record als Besitzer der Domain ausweisen (wohl dem, der die DNS-Records seiner Webseite unter Kontrolle hat!). Die Console selbst ist eher für SEO-Kram gedacht, aber da gibt es auch einen Menüpunkt "security issues" und tatsächlich stehen dort mal ein paar konkrete URLs von angeblich bösen Inhalten. Überraschenderweise waren das bei mir nicht die erwartete Handvoll Demoszenen-Intros, sondern nur eine zehn Jahre alte .tar-Datei mit einer Library, die als Beispielprogramm ein kkrunchy-gepacktes Windows-Executable enthielt. (Das Programm selbst war völlig harmlos: Es handelte sich um einen schlichten MP3-Player.) Nun ja, da gibt es einen "I have fixed the issues, request review"-Button, also hab' ich den mal gedrückt und im Freitextfeld eingegeben, dass es ein "false positive" ist (mitsamt ein paar Erläuterungen, wie was wo warum). Zwei Tage später die Antwort: Meinem Review Request konnte nicht stattgegeben werden, die Malware sei immer noch da. Die haben meine Erklärung gar nicht gelesen! Also habe ich die inkriminierende EXE-Datei aus dem Archiv entfernt und das Archiv zudem umbenannt (die ganze Library ist eh' obsolet). Nochmal "request review" gemacht, mit Freitext "ich hab's jetzt entfernt, aber ehrlich jetzt, Jungs, das wäre gar nicht nötig gewesen, weil …". Daraufhin: Nichts. Eine Woche lang keine Reaktion. Nach einer anderthalben Woche schaue ich nochmal in die Search Console, und siehe da: Jetzt ist ein anderes Programm der Stein des Anstoßes. Eins, das vorher schon da war. Eins, das nichtmal Crinkler oder kkrunchy benutzt, sondern schlicht UPX, den bekanntesten Executable-Packer überhaupt. Ein Bildbetrachter, in C++ geschrieben, mit Visual Studio compiliert und statisch gegen libjpeg-turbo und die Microsoft Visual C++ Runtime gelinkt. Das reicht also heutzutage aus, um mit einer ganzen Domain auf dem Malware-Index zu landen!

Zum Glück war das nur eine Testversion, also konnte ich die gefahrlos löschen und wieder den "request review"-Affentanz aufführen. Jetzt ist meine Domain erstmal wieder als unbedenklich markiert, aber für wie lange?

TL;DR: Alles Scheiße.

Takeaway #1: Wenn Google deine Domain wegen angeblicher Malware-Infektion hops nimmt, erfährst du es nur indirekt von deinen Nutzern (außer du nutzt selbst Chrome mit aktiviertem "ich schicke erstmal jede aufgerufene URL an Google"-Phishing-Schutz, aber hey, das tust du natürlich nicht). Wenn du wissen willst, wo Google denn nun genau Malware auf deiner Domain gefunden hat, musst du an deinem DNS herummanipulieren und einen Google-Account haben, um die "Search Console" benutzen zu können. "False Positives" reporten geht nicht: Derlei Anfragen werden ignoriert, also lösch den Kram oder fuck you.

Takeaway #2: Es braucht nicht viel, um Schlangenöl zu triggern, deine (Windows-)Software als Malware zu erkennen.
  • Laufzeit-Packer verwendet? Verdächtig!
  • C-Library statisch gelinkt? Verdächtig! (siehe https://twitter.com/KeyJ_trbl/status/1138885991517839360 — selbst ein verdammtes "Hello World"-Programm wird schon von diversen Schlangenöl-Anbietern als Malware erkannt!)
  • Python-Software mit PyInstaller (einem Standard-Paket in der Python-Welt) in eine einzelne Windows-EXE verpackt? Verdächtig! Wenn man (wie ich) möglichst kompakte Software für Windows (nur eine EXE-Datei, keine weiteren Dependencies) schreiben und veröffentlichen möchte, ist man quasi am Arsch.
Lacher am Rande: Die Schlangenöl-Community macht das auch so. Die müssen sich ja auch ihre Samples gegenseitig zuschicken. Die tun das auch in ZIP-Files mit Standardpasswort.

Ich hab mich da immer aus der Ferne drüber totgelacht.

Mal ganz neutral analysiert ist das natürlich ein weiterer Fall von Externalisierung von Kosten. Wenn ich mir einen wirtschaftlichen Vorteil verschaffe, indem ich die durch meine Aktivitäten entstehenden Kosten Anderen aufdrücke. Wie bei Umweltverschmutzung und Atommüll. Die Tech-Riesen bieten einen Mail-Service an, und externalisieren die Spam-Kosten auf den Rest der Welt.

Ach ICH soll mir jetzt irgendwelche DNS-Records anlegen, und meine Mails vom Mailserver mit einem Domainkey digital signieren lassen, um EUER Spamproblem für euch einfacher lösbar zu machen? Go fuck yourself!

Oh aber selbst habt ihr nicht mal eine funktionierende abuse@-Adresse, wo man sich über von euch ausgehenden Spam beklagen könnte? Go fuck yourself!

Ihr verkauft Schlangenöl, das prinzipiell seine Funktion nicht erfüllen kann, und die Kosten für False Positives externalisiert ihr an … mich? Go fuck yourself!

Ich glaube, wir brauche mal eine Behörde für Digitalumweltschutz, die solche Geschäftsmodelle systematisch aus dem Verkehr zieht. Alle solche Firmen systematisch zumachen. Eine nach der anderen. Wer Kosten externalisiert, wird zugemacht. Und der Aufsichtsrat / der CEO / die Gründer / die Investoren sind persönlich haftbar für die Verfahrenskosten.

Ja aber Fefe wenn wir die ganzen Kosten selber tragen müssten, dann würde sich unser Geschäftsmodell nicht tragen!!1!

Wenn sich euer Geschäftsmodell nur durch Externalisierung von Kosten trägt, DANN TRÄGT ES SICH GAR NICHT. Man stelle sich mal vor, ein Wurstproduzent würde so argumentieren! Ja klar könnte ich hier Hygienestandards erfüllen, aber dann wäre das nicht profitabel!!1! Da würde doch niemand auch nur eine halbe Sekunde zögern, den aus dem Verkehr zu ziehen!

Ja klar könnten wir auch Bremsen in die Autos einbauen, aber dann wären wir preislich nicht mehr konkurrenzfähig!1!!

Unfassbar.

#fefebot #EU #malware #twitter #google #microsoft
 
Der Altmaier ist echt der übelste Planetenzerstörer-Endboss in der EU. Erst hat er Solar zerstört, dann Windkraft, und jetzt will er noch neue Ölheizungen subventionieren.
Wer seine alte Ölheizung durch ein klimafreundlicheres Modell ersetzen lässt, soll eine "attraktive Austauschprämie" bekommen. Nach Angaben von Bundeswirtschaftsminister Peter Altmaier soll die Prämie bei 40 Prozent der Investitionskosten liegen.
Erinnert ihr euch noch, als dieser Typ als Fanal der Hoffnung bei der CDU galt? Weil er (angeblich ohne externe Betreuung) Twitter bedient gekriegt hat?

#fefebot #cdu #EU #twitter
 
Der Altmaier ist echt der übelste Planetenzerstörer-Endboss in der EU. Erst hat er Solar zerstört, dann Windkraft, und jetzt will er noch neue Ölheizungen subventionieren.
Wer seine alte Ölheizung durch ein klimafreundlicheres Modell ersetzen lässt, soll eine "attraktive Austauschprämie" bekommen. Nach Angaben von Bundeswirtschaftsminister Peter Altmaier soll die Prämie bei 40 Prozent der Investitionskosten liegen.
Erinnert ihr euch noch, als dieser Typ als Fanal der Hoffnung bei der CDU galt? Weil er (angeblich ohne externe Betreuung) Twitter bedient gekriegt hat?

#fefebot #cdu #EU #twitter
 
Ein Leser schickt gerade diesen Hinweis:
Kannste dir nicht ausdenken wie das ZDF gerade zwanghaft versucht einen Shitstorm heraufzubeschwören.

https://twitter.com/heuteplus/status/1182371176393465856

"DreamhackCS" ist einer der größten Veranstalter und Broadcaster von E-Sport Turnieren. Mal eben in den Twitch Channel das Video vom Terroranschlag in Halle reineditieren, was kann da schon schiefgehen.

Und die Schneise zu der Killerspieldebatte wird auch gleich mal wieder geschlagen. Qualitätsjournalismus.

Während ich diese Zeilen tippe wurde das Video entfernt. Reddit Quelle.

So sah das dann aus:

https://twitter.com/eXs_Lefted/status/1182567423523852288
#fefebot #twitter
 
Ein Leser schickt gerade diesen Hinweis:
Kannste dir nicht ausdenken wie das ZDF gerade zwanghaft versucht einen Shitstorm heraufzubeschwören.

https://twitter.com/heuteplus/status/1182371176393465856

"DreamhackCS" ist einer der größten Veranstalter und Broadcaster von E-Sport Turnieren. Mal eben in den Twitch Channel das Video vom Terroranschlag in Halle reineditieren, was kann da schon schiefgehen.

Und die Schneise zu der Killerspieldebatte wird auch gleich mal wieder geschlagen. Qualitätsjournalismus.

Während ich diese Zeilen tippe wurde das Video entfernt. Reddit Quelle.

So sah das dann aus:

https://twitter.com/eXs_Lefted/status/1182567423523852288
#fefebot #twitter
 
Later posts Earlier posts