Monatliches Archiv: Februar 2017

7 Fragen über 11-11 beantwortet

Und jetzt, liebe Leute, juhuuu! An einem Tag wie heute kann man einfach nur jubeln. Ungefähr so: JUHUUUU!!!

Warum, fragen Sie sich?

Wir haben offiziell unser eigenes sicheres Betriebssystem für Netzwerkgeräte, industrielle Kontrollsysteme und für das IoT veröffentlicht. Die Idee für das Betriebssystem entstand ursprünglich am 11. November, darum haben wir ihm den Codenamen 11-11 verliehen. Es war sicherlich ein sehr langer Entwicklungszyklus: Wir haben insgesamt 14 Jahre lang an dem Projekt gearbeitet und sogar die Markteinführung in einem Pilotversuch unter realen Bedingungen getestet. Jetzt ist das Betriebssystem für alle Interessierten zum Gebrauch bereit für den Einsatz in verschiedensten Szenarien.

Es ist wirklich nicht Linux, wir haben keinen einzigen String unter Linux programmiert. Wir haben das System für verschiedene Anwendungen und Einsatzzwecke von Grund auf neu entwickelt.

Ich erspare Ihnen all die nerdigen Details, aber wenn Sie die Technikinfo tatsächlich haben möchten, finden Sie sie hier. Ich befasse mich lieber mit den Dingen, die wir nicht in dem anderen Beitrag erwähnen. Deshalb beantworte ich ein paar häufig gestellte Fragen und räume mit einigen Mythen über unser neues Betriebssystem auf.

Read on: 7 Fragen über 11-11 beantwortet

Internet-Archäologie.

Das Internet – wir alle kennen es und könnten ohne es heute nicht eine Sekunde auskommen – ist noch immer ein relativ neues Phänomen. Vor nur 20 Jahren gab es kein Google, kein Yahoo… Vor nur 12 Jahren konnte man sich nicht selbst einen Account auf Facebook erstellen, wenn man ein Student einer Universität der Ivy League war; die einzigen Tweets waren die originalen, analogen Versionen und iPhones waren ein reines Hirngespinst von Steve Job.

(Das erste iPhone tauchte erst vor 10 Jahren auf; es hatte keine Frontkamera, kein Video, kein GPS, keinen App Store! Es ist wie bei vielen Dingen heute, die wir für selbstverständlich halten – nur vor einem Jahrzehnt schienen sie einfach unglaublich fortschrittlich und verrückt!)

Dann gibt es da noch das terminologische Chaos, was das Wort „Internet“ betrifft. Mit ‚Internet‚ bezieht man sich auf alle möglichen Dinge, obwohl das Internet, streng genommen, ein Supernetzwerk ist, das eine riesige Menge an lokalen Netzwerken verbindet, die untereinander durch TCP/IP-Protokolle verbunden sind. Diese Infrastruktur verwendet das Worldwide Web, d. h. ein Netzwerk aus Millionen von Webservern aus der ganzen Welt, und da sitzen Google, Facebook und all die anderen Milliarden Webseiten.

Darauf beziehen sich nämlich diese Typen aus einem informationellen Umfeld, wenn sie Ihnen sagen, dass Sie etwas im Internet suchen sollen oder fragen, ob Sie an Ihrem Arbeitsplatz kein Internet benutzen können. Jedoch werden neben den Web- (www) Infrastrukturen alle möglichen Dinge benutzt, wie verschiedene Peer-to-Peer-Netzwerke, E-Mail, FTP-Server und andere nützliche Dinge, wie CCTV, Fernseher, ATMs, Autos und unzählige andere IoT-Geräte.

Aber ich möchte heute nicht über die Theorie und Praxis der modernen Computernetzwerke sprechen. Stattdessen möchte ich über…Archäologie sprechen! Zumindest auf eine Art und Weise. Ich möchte Ihnen etwas über Proto-Internets der Vergangenheit erzählen (im weitesten Sinne des Worts „Internet“).

Das Projekt Cybersyn (Chile)

Read on: Internet-Archäologie.

Flickr Foto-Stream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Natürlich erhalte ich viel Spam – wahrscheinlich mehr als andere. Jahrzehntelanges Verteilen meiner Visitenkarte; unsere Domain, die in Präsentationsfolien, Veröffentlichungen, Katalogen usw. enthalten ist. Dann ist da die Einfachheit meiner E-Mail-Adresse. Manchmal nutzen wir E-Mail-Adressen von Angestellten als Anziehungsmittel für Spam, während wir den Angestellten eine neue, leicht geänderte E-Mail-Adresse bereitstellen. Aber das können wir bei mir nicht machen, nicht wahr? Nein. Da ich – erstens – nachverfolgen muss, wer genau der Feind ist und ich – zweitens – persönlich die Qualität unseres Antispam-Schutzes überwachen möchte. Und ich habe hin und wieder auch nichts gegen ein paar extra Lacher.

Wie Entomologen bei Schmetterlingen, ordne ich alle eingehenden Spam-Nachrichten in verschiedene Ordner, überprüfe die Entscheidungen und lege Tendenzen und Fehlmeldungen fest, während ich übersehene Beispiele an unser Antispam-Labor weiterleite.

Interessanterweise ist die Spamanzahl seit Beginn des Jahres durch die Decke geschossen! Und nachdem ich die Struktur und den Stil analysiert habe, sieht es so aus, als käme alles von einer (1) Quelle! Fast alle Nachrichten waren auf Englisch (nur zwei waren auf Japanisch), und – die Hauptsache – 100 % dieses Spam wurde von unseren Produkten erfasst! Ich wendete mich an unsere Spezialisten… – und es wurde bestätigt: es handelte sich um eine tsunamiähnliche Art von Spam-Welle – Snowshoe Spam. Das ist ungewöhnlich, da die Menge an Spam-Aktivität um die Jahreswende normalerweise zurückgeht.

* Daten für den 1.-10. Januar

Und hier sind die Daten dazu, wie sich die Verteilung von Snowshoe Spam am aktivsten Tag – 7. Januar – im Posteingang unserer Geschäftsdomain änderte:

Also was ist dieser Schneeschuh genau und wie kann man sich gegen ihn schützen?
Read on: Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.