Das neue Gesetz des Wassermannzeitalters

Vor Jahren fiel mir ein Buch der Fraternitas Saturni in die Hände: es enthält zwei Aufsätze der Frater Gregorius und Johannes. Zudem einen Aufsatz des „Meister Therion“ der Ordo Templi Orientis.

Interessant vorallem wegen des dritten Aufsatzes, der Herleitung der Worte: „Tue was du willst sei das ganze Gesetz“ von Fra. Johannes:

„TUE, WAS DU WILLST IST DAS GANZE GESETZ.
ES GIBT KEIN GESETZ UEBER – TUE, WAS DU WILLST!“
– Das Wort des Gesetzes ist „THELEMA„.

In einem älteren Backup fand ich einen Scan mit teil-OCR des Buchs: DOWNLOAD

XBMC Symbian S60 Remote v2 for Nokia E71

The XBMC S60 Remote v2 did not support the Nokia E71: first of all, the resolution was incorrect (320 x 240 px) and the system-call which should select the internet access or default access point fails due to incompatibilty issues.
I corrected these few errors and the application works fine for me now. But, just let me say something about Python: it is pretty shitty. I thought Perl is „wrong“, but it is quite awesome in comparision to Python. Please, do not let me ever work with that crap again!

HOW TO INSTALL

  • Copy RAR contents to a folder.
  • Connect phone to PC in PCSuite Mode.
  • Install on Phone (using PC Suite or Similar):

    Python_2.0.0.sis
    PythonScriptShell_2.0.0_931-9.4.sis
    PIPs Installer 1.6 (if you don’t have it already)

  • Modify XBMCRemotev2.py to set your default server address (open file with notepad and change IP:Port on line 4). You can use the xbox‘ hostname, too.
  • Modify in the same file the default access point (line 5, here it is: „SS“). If you do not want to use this feature, see the picture below.
  • Create Folder on the memory card on the phone named Python
  • Upload to recently created e:/Python:

    XBMCRemotev2.py
    bkg_320-240.png (yeah, this theme pretty sucks…)

  • Disconnect phone.
  • Make sure XBMC is on and HTTP Enabled: Settings->Network->Services->Allow control of XBMC via HTTP
  • Run Python2.0.0 (under aplications)
  • Select Options -> Run and select XBMCRemotev2.py
  • Use butons to control XBMC according to the image displayed.

Link to the unmodified version: HERE

DOWNLOAD

If you do not want to use a default access point, comment out the red marked line and activate the green marked ones. You will be asked everytime you start the application to select the AP which connects to the XBMC.


(Click to enlarge)

Fritz!Load Oberfläche lädt nicht

Fritz!Load ist eine sehr nützliche Zusatzfunktion für die Fritz!Box. Sie ermöglicht dem Anwender zum Beispiel Rapidshare Downloads durchzuführen ohne dass ein PC laufen muss. Damit ist Fritz!Load ein kleines bisschen weltverbessernd, da dadurch viel Strom eingespart werden kann. Mehr dazu auf der Projektseite.

Leider wollte Fritz!Load nicht auf Anhieb auf meiner Fritz!Box 7170 laufen. Die Installation lief 1:1 nach der Anleitung ab und ich sah auch den neuen Menüpunkt im Webinterface:

Allerdings lud die Fritz!Load Oberfläche nicht. In Foren fand ich vereinzelt Benutzer mit dem selben Problem, wohl ohne Lösung.
Nach einigem Gefrickel war die Lösung doch ganz simpel: aus bisher ungeklärten Gründen haben die Entwickler die IP Adresse der Fritz!Box hart in die fritzload.ini eingetragen. Dabei sind sie wohl davon ausgegangen, dass niemand die Standardadresse der Fritz!Box ändert. Diese lautet nämlich: 192.168.178.1, meine ist aber: 192.168.2.1.

Daher folgendes Workaround:
1. Verbinde mit Telnet auf die Fritz!Box.
2. Navigiere in den fritzload Ordner: cd /var/media/ftp/[NAME-DES-USB-DEVICES]/fritzload/config
3. Öffne die fritzload.ini mit vi: vi fritzload.ini
4. Springe zu box=“192.168.178.1″
5. Drücke die „Einfügen“-Taste.
6. Korrigiere die IP-Adresse.
7. Drücke die „Escape“-Taste.
8. Gib im vi ein: :wq (mit dem Doppelpunkt!)
9. Starte die Fritz!Box ggf. neu.

Nach dieser Änderung lud die Oberfläche bei mir sofort.

Twitter Identitätsmissbrauch

Vertraut man der Mehrheit der deutschen Online- und Offlinemedien, ist ein nachträgliches entfernen von missbräuchlich angelegten Benutzerprofilen in den großen Web 2.0 Portalen unmöglich. Es wird damit argumentiert dass die Betreiber und Server ihren Sitz in fremden Ländern (z.B. Seychellen) haben und somit eine gewisse „Rechtsneutralität“ genießen. Ein positiv verlaufendes Beispiel der Bekämpfung von Identitätsmissbrauch kann ich vom Microblogging Portal Twitter berichten.

Bei der Suche nach meinem eigenen Namen stieß ich auf das Twitterprofil eines deutschen Gelegenheitsbenutzers der hauptsächlich über Justin Bieber und ein Onlinespiel namens „Panfu“ twitterte. Merkwürdig erschien mir dass ich bei der Sucheingabe auf dieses Profil stieß, zumal das gewählte Pseudonym keinen Rückschluß auf meinen Namen zuließ. Bei genauerem hinsehen fiel mir auf, dass als Realname mein Name eingegeben wurde. Da dies Fehlrückschlüße mit sich bringen könnte, nam ich mir die Zeit den Twittersupport über die Problematik zu informieren.

Die Möglichkeit der Kontaktaufnahme mit dem Support von Twitter findet sich versteckt auf den Hilfeseiten des Dienstes. Es gibt dort ein Kontaktformular in das man seine Probleme hineinschreiben kann – es wird im Vorfeld entschuldigt dass es keinen deutschen Support gibt und man sein anliegen somit auf Englisch formulieren muss.

Als Antwort erhielt ich zunächst eine automatisierte Antwort dass mein Anliegen eingegangen ist, aber erst aktiviert werden müsste. Um dies zu tun musste ich auf die Email antworten und ggf. mein Problem erneut schildern, sofern ich das nicht bereits im Formular getan hätte.

Circa drei Stunden später erhielt ich eine Antwort des Supports mit einer Mail die darüber aufklärt dass nicht jeder Identitätsmissbrauch auch verfolgt wird, da z.B. Parodien auf Menschen des öffentlichen Lebens ausdrücklich erlaubt sind! Nun bin ich keine berühmte Person, also räumte man mir die Möglichkeit ein einen Realname, die URL des schädigenden Tweets und ggf. den eigenen Twitternamen zur Prüfungen zurückzuschicken.

Am nächsten Tag bestätigte mir der Support den Erhalt der Daten und verlangte eine detaillierte Schilderung der Problematik.

Noch am selben Tag erhielt ich eine weitere Benachrichtigung dass man mir die Möglichkeit gibt den Tweet entfernen zu lassen. Um den Vorgang abzuschließen wurde ich also gebeten eine Kopie meines Personalausweises, und die interne Vorgangsnummer an eine US-amerikanische Faxnummer zu schicken. Vielleicht werden die meisten Benutzer hier etwas zögern, aber der Support gibt freundlicherweise den Hinweis dass es kostenfreie Online-Faxanbieter gibt (z.B. faxzero.com), mit denen man die Legitimation abschicken kann. Ein kleiner Hinweis am Rande: für Spam und Scam ist das unbedenklich, aber für persönliche Unterlagen empfehle ich eher auf einen kommerziellen Faxdienst zurückzugreifen!

Einen weiteren Tag später teilte mir der Support den Eingang meines Fax mit. Das Ergebnis dieses Falles: das Benutzerprofil wurde gelöscht (siehe Screenshot).

Hello,

Thank you for providing this information. We have removed the reported profile from circulation due to violation of our Terms of Service regarding impersonation. Your faxed ID has been shredded.

Thanks,

TheCaptain
Twitter Trust and Safety

Es geht also doch: vielen Dank Twitter Support!

Stuxnet (Myrtle)

The following statements concerning „Stuxnet“ were published in an anonymous image board and just accessable for a couple of hours. Probably they contain oviously trolling, otherwise: take a look at the date (Sep/30th/2010), long before Stuxnet was deassambled.

The speculation in the news media is largely correct, although there wasn’t one specific target. The intent of Myrtle
was to hit as much infrastructure as possible in Iran. Over 80% of their critical control systems are running
American, German and Israelite technology. The initial estimate is that we set them back six to nine years.

[…]

I’m an American living in Germany, but I will not name any agency or company entity. As I said, it was a combined
effort, and not just one of governments.
I was contracted for my knowledge of PLC operation. You can ask me specifics about that if you want.

[…]

„Stuxnet“ (Myrtle) will infect a PLC differently, depending on system and version.
An infection sequence consists of blocks (code and data) that get injected into the PLC to alter its behavior.

The worm contains three infection sequences. Two of these sequences are pretty much functionally equivalent.

These two similar sequences are sfc1FC1879 and sfc1FC1880.

The third is sfc1178a. Myrtle determines if the system is the intended target by the installation footprint.

-The PLC type/family: only CPUs 6ES7-417 and 6ES7-315-2 are infected
-The System Data Blocks: the SDBs will be parsed, and depending on the values they contain, the infection process will start with method of infection A, B or none. When parsing the SDBs the code searches for the presence of 2 values (7050h and 9500h), and depending on the number of occurrences of each of these values sequence A or B is used to infect the PLC.

The code also searches for the bytes 2C CB 00 01 at offset 50h in the SDB blocks, which appear if the CP 342-5 communications processor is present. If these bytes are not found then infection does not occur.

Infection conditions for sfc1178a are determined by more technical factors.

[…]

I don’t know all of the the specifics as far as current damage done (to centrifuges, etc), but it has only just begun.
It is a staged assault with clear goals and intentions meant to inflict serious harm to Iranian authority — NOT the
Iranian people. We could have made Iran go black eight months ago. Literally… No power. No water. Nothing. We
have their nuts in a vice like no nuts have ever been viced. We realize that the lives of millions of innocent people
are on the line.
That their engineers know about Myrtle does nothing. It cannot be removed, and it has an iron grip on critical
systems. Like I said before, it will take six to nine years for recovery (complete replacement of infected systems),
and that’s assuming they can even do it at all.
The immensity of the attack hasn’t yet dawned on the news media in general. The Iranians are quietly making
desperate pleas to Russian and European security entities for help, but so far have been rejected because they
aren’t willing to reveal what they consider state secrets.
You don’t have to believe or trust a random […] poster. Just pay attention to this. It will be a defining moment in
world history. A war was literally won with this.

[…]

(Source: Anonymous)

Hack: Tchibo Scout werden

(Nachtrag vom 17.09.2010: der Fehler wurde inzwischen behoben! Bitte hört auf mich deswegen zu kontaktieren!)

Heute stieß ich zufällig auf ein interessantes Feature im Tchibo Webshop: es ist möglich als sogenannter „Tchibo Scout“ zukünftige Tchibo-Produkte bereits jetzt zu erkunden und zu bestellen. Angeblich bis zu sechs Wochen im Voraus.
Im Internet finden sich nur wenige Informationen über Tchibo Scouts. In einem Forum las ich, dass ein Kunde „plötzlich“ Scout wurde. Eine andere Quelle besagte, dass es „technisch“ nicht möglich sei Scout zu werden, wenn man Privatcard-Besitzer ist.

Ich hätte nie von dieser Funktion erfahren, gäbe es nicht diverse auffällige Abfrage im JavaScript-Quelltext des Webshops. Bei diesen Abfragen werden zwei Cookies überprüft die bei einem bestimmten Wert diverse HTML-Objekte tauschen und freischalten.

Über die JavaScript-Funktion des Firefox setzte ich also die beiden Cookies von Hand und… war plötzlich Tchibo Scout.

Wer es selber testen will, öffnet diesen Link:
http://www.tchibo.de/is-bin/INTERSHOP.enfinity/eCS/Store/de/-/EUR/TdTchBrowseCatalog-Start?CategoryName=scout_2

Es erscheint die Login-Seite. Wenn diese erscheint, bist du kein Tchibo Scout!

Gib nun in die Adressleiste des Firefox ein:
JavaScript:document.cookie = „iplog=1“; document.cookie = „ipacc=1“;
Erklärung: Firefox kann in der Adressleiste seitenbezogene JavaScript-Befehle ausführen. Dieser Befehl weist den zwei Cookies iplog und ipacc den numerischen Wert „1“ zu. Wenn dieser Befehl nicht auf anhieb das gewünschte Ergebnis bringt (zum Beispiel den Tchibo Scout Banner, siehe Screenshot), einfach die Zeile nochmal reinkopieren und ausführen.

Öffne den oben genannten Link erneut. Nun lässt sich diese Seite öffnen und das originale Auswahlmenü wurde getauscht gegen das Scout-Menü. Dort stehen die Artikelserien der nächsten Wochen zur Auswahl.

(Zur Erstellung dieses Artikels wurde auf dieser „scout_2“-Seite Werbung für das Oktoberfest gemacht.)

Vorher:

Nachher:

Screenshot der Oktoberfest-Seite:

Kontoumsätze via HBCI per Email erhalten

Letzte Woche fiel mir auf, dass mein Mobilfunkanbieter einen kostenfreien Dienst zur Verfügung stellt: Email2MMS. Also flux eine Emailweiterleitung über meine Domain eingerichtet und schon ging der Spaß los. Schickt man nun eine Email an sms@…..de, erhalte ich ca. 30 Sekunden später eine MMS auf meinem Handy. Dank simple-fax.de kann ich nun kostenfrei PDFs via Fax empfangen, welche auf mein Handy weitergeleitet werden.

Aber der Spaß geht weiter

Die Bank meines Vertrauens erlaubt es mir nicht, getätigte Umsätze per SMS mitzuteilen. Also entwickelte ich eine smarte Applikation, welche das für mich erledigt.
Im Grunde basiert die Software auf einer Beispielanwendung des Unternehmens Subsembly GmbH, die eine hervorragende HBCI-API für .NET kostenfrei (für private Zwecke) zur Verfügung stellt.

Meine Weiterentwicklung kennt zwei Modi:
balance: dieser Modus sendet ganz simpel eine Email mit dem aktuellen Kontostand an eine angegebene Emailadresse. Sinn und Zweck ist es, diesen Modus zu benutzen um sich zum Beispiel Morgens und Abends über den Kontostand informieren zu lassen.
statement: diese Betriebsart erlaubt ein periodisches Vergleichen der Umsätze der letzten 2 Tage. Verändern sich diese Umsätze wegen einer Lastschrift, Überweisung usw., wird eine Email versandt. Dieser Modus kann zum Beispiel etwa alle 10 Minuten ausgeführt.

Beide Modi verlangen ein dauerhaft laufendes Windows Betriebssystem. Die Ausführung geschieht mittels „scheduled Tasks“ (=“geplante Tasks“).

Weitere Informationen befinden sich in der „info.txt“, welche nach der Installation zur Verfügung steht.

v1.0.1.: bei den ersten Tests fiel auf, dass einige Bankunternehmen explizit das „iTAN“-Verfahren beim HBCI-Login verlangen, daher habe ich ein Feld „Custom“ in die config.exe eingefügt, die es erlaubt weitere Parameter, Semikolon getrennt, hinzuzufügen.

v1.0.2.: die Konfiguration des Bankaccounts wurde dezent verbessert: gibt man die BLZ ein, wird, sofern bekannt, eine HBCI-Konfiguration vorgeschlagen (commaddress und FINTS Version).

Download v1.0.2
Letztes Release: 10.05.2010

St. Antonius Klinik GmbH Wegberg

Aufsichtgremium der Gesellschaft war bis zum 08. Februar 2006 der Verwaltungsrat der Gesellschaft. Vorsitzende des Verwaltungsrates war Frau Hedwig Klein (Bürgermeisterin der Stadt Wegberg). Der Verwaltungsrat bestand aus den folgenden Personen:

Bürgermeisterin Hedwig Klein, Wegberg, Vorsitzende
Bürgermeisterin der Stadt Wegberg
Günter Billmann, Wegberg
Geschäftsführer
Ulrich Frieten, Wegberg
Beamter
Harald Januschewski, Plettenberg
Geschäftsführer
Heiko Jüngerkes, Düsseldorf
Krankenhausberater
Nicole von den Driesch, Wegberg
Beamter
Dr. Martin Wegenaer, Wegberg
Arzt
Heinz-Peter Wirtz, Wegberg
Wirtschaftsprüfer

Die Mitglieder des Verwaltungsrates erhielten für ihre Tätigkeit keine Bezüge. Seit dem 09. Februar 2006 gibt es kein Aufsichtsgremium mehr.

(eBundesanzeiger; Sankt Antonius Klinik GmbH Wegberg; Jahresabschluss zum 31.12.2006)

Ursula von der Leyen in Mönchengladbach

stopp

Am 17.09.2009 war Frau von der Leyen MdB im Zuge Ihres Wahlkampfes in Mönchengladbach, Haus Zoar.

Auch ich war anwesend und hatte die Möglichkeit ihre Rede aufzuzeichnen. Da ich nun mehrfach auf die entstandene Tonspur angesprochen wurde, möchte ich diese der gemeinen Öffentlichkeit natürlich nicht weiter vorenthalten:

Tonspur der Rede (ca. 15,6 MB)

Zeitungsartikel der WZ

Ein kleines „Danke“ per Mail oder als Kommentar entschädigt bei Verwendung der Datei meinen entstandenen Aufwand.