KategorieTechnik

Mit der Kraft von 32 Kilobyte Speicher zum Mond.

Als Apollo 8 sich aufmachte, um zum Mond zu fliegen, wurde sie mit dem besten Navigationscomputer ihrer Zeit ausgerüstet.

Es war der Apollo Guidance Computer (AGC), der mit einer sagenhaften Geschwindigkeit von 1 Megahertz Daten verarbeiten konnte. Als Festspeicher verfügte er über 32 Ki (Datenworte: der Begriff Kilobyte war noch nicht gebräuchlich) und der Hauptspeicher bestand aus 2 Kilobyte.

Es arbeiteten über 300 Personen an der Programmierung des AGC, um mit ihm die Apollo 8 in Echtzeit zu steuern. Zur Eingabe von Rechenbefehlen wurde eine Tastatur ähnlich der eines Taschenrechners eingesetzt. Einen Monitor gab es für diesen Computer noch nicht, hier behalf man sich mit einer Ziffernanzeige.

Wie wir wissen, war der Flug erfolgreich und die nachfolgenden Apollo Missionen landeten mit zwei dieser „Supercomputer“ auf dem Mond.

Dies zeigt, mit welcher geringen Rechnerleistung es möglich ist, Großes zu vollbringen. Die Computer unserer Zeit spielen in einer ganz anderen Liga, aber Computer mit kleiner Rechenleistung haben sich weiterhin erhalten. Sie werden benutzt, um Kaffeemaschinen zu steuern, WLAN im Haus zu verbreiten, Kabel im Auto einzusparen, in der Medizintechnik zum Steuern von lebenserhaltenden Systemen und überall dort, wo wir Steuerung und Regelung einsetzen.

Sie haben ähnliche Werte wie der AGC und arbeiten auch in unseren modernen Hausgeräten. Ein SAMD21 Mikroprozessor von Atmel hat z.B. bis zu 256 Kilobyte Speicher und 32 Kilobyte Hauptspeicher. Die Programmierung dieser Mikroprozessoren ist erstaunlich einfach geworden.

In der neuesten Version kann dieser Mikroprozessor mit CuiruitPhyton programmiert werden. Dadurch ist es möglich, Programme ohne Compiler direkt in Form einer definierten Textdatei auf den Mikroprozessor zu schreiben. Der Mikroprozessor der Familie SAMD21 hat eine entsprechende direkte USB Schnittstelle, wird er mit Ihrem Rechner verbunden, meldet sich der SAMD21 als USB Device an Ihrem Computer an und Sie können per Drag & Drop Dateien auf den Mikroprozessor schreiben.

Diese werden dann von CuiruitPhyton interpretiert und der Mikroprozessor führt Ihre Befehle aus.

Durchmesser 28mm

Ein Beispiel ist der Adafruit Gemma M0 auf Basis des ATSAMD21E18, der zum Ansteuern einer LED Uhr, auf Kleidung vernäht werden kann. Damit ist es möglich, komplexe Steuerungen und Bastelarbeiten selber vorzunehmen.
Welches wird Ihr erstes Projekt mit einem Mikroprozessor sein?

Bleiben Sie neugierig!

 

Little Planets auf Knopfdruck

Sie zeigen die Welt in Kugelform, im Fachjargon nennt man die Aufnahmetechnik Kugel oder sphärisches Panorama. Die Entstehung war noch vor einigen Jahren richtig kompliziert. Mit einem Stativ wurde die Kamera fixiert und anschließend für jede Einzelaufnahme etwas weitergedreht. Dann wurden die Einzelbilder mit einer Stitcher Software zusammengesetzt, so dass ein 360 Grad Panorama entstand. Dieses wurde per Software anschließend auf eine Kugel projiziert, so entstanden die kleinen Planeten, die auf den Standpunkt des Kameramanns fixiert waren.

Je nach Brennweite des Objektivs der Kamera wurden bis zu 38 Fotos benötigt, aus denen man das Panoramabild zusammensetzte.

Die Methode der Projektion eines Panoramas auf eine Kugel wurde schon seit 130 v. Christus angewandt. Damals wurde der Sternenhimmel auf ein Astrolabium projiziert.

Mit der Einführung von immer leistungsfähigeren Handys und der damit verbundenen Erstellung von Panoramabildern konnte das Erstellen eines Little Planets mit einer App realisiert werden.

Das Problem war aber immer noch, dass man nicht bewegte Objekte brauchte, um die Fotos zu erstellen, da sich Fotos mit bewegenden Personen nicht zusammennähen lassen.

Mit der Gear 360  Panoramakamera von Samsung ist dieses Problem Geschichte, da sie mit zwei Kameras ein 360 Grad Panorama erzeugt, welches direkt auf die Kugel projiziert werden kann.

Bleiben Sie neugierig.

 

 

 

 

Geheimer Krieg im Internet, BrickerBot zerstört unsichere IoT-Geräte.

Es gibt eine neue Form von Viren im Internet die sich darauf spezialisiert haben, Geräte, die mit dem Internet verbunden sind, zu zerstören.

Ziel dieser Viren ist es, dass unsichere Geräte, die von Kriminellen für Angriffe im Internet genutzt werden, durch diesen Angriff zerstört werden.

Was aber bedeutet das für Sie als Nutzer solcher Geräte?

Sie haben eine Webcam, eine Heizung oder ein anderes Gerät, welches über das Internet gesteuert werden kann? Dann können Sie Opfer von BrickerBot werden.

Diese Viren versuchen sich Zugang zu Ihrem Gerät, über die Standartpasswörter der Hersteller zu verschaffen, um das Betriebssystem auf dem Gerät zu löschen. Danach ist das Gerät für Sie so wertlos wie ein Ziegelstein (Brick = Ziegel). Was können Sie als Besitzer von Geräten tun, um diese zu schützen?

Auf jeden Fall sollten Sie das Passwort und den Benutzernamen ihres Gerätes von den Standarteinstellungen des Herstellers, meist Admin oder Root sofort ändern. Einen anderen Schutz haben Sie nicht, wenn der Hersteller des Geräts verpasst hat, dieses Gerät durch eine andere Software gegen Angriffe aus dem Internet zu schützen.

Wenn ein Gerät innerhalb der Garantiezeit zerstört wurde, haben Sie noch Glück gehabt, da der Hersteller für Ersatz sorgen muss. Andernfalls sind Sie das Opfer dieser Schlacht, um mehr IT Sicherheit im Internet.

Wussten Sie, dass es im Internet spezielle Suchmaschinen gibt, die offene Webcams anzeigen, so dass man in das Privatleben anderer schauen kann?

Hier haben die Besitzer dieser Geräte auch nicht das Standartpasswort geändert.

Bleiben Sie neugierig.

3D Drucker für Zuhause: Die Vision ist Wirklichkeit

Noch vor wenigen Jahren waren 3D Drucker höchstens in der industriellen Produktion bekannt. Heute ist die Vision, diese revolutionäre Technik auch Zuhause nutzen zu können, längst Wirklichkeit. Ein eigener 3D Drucker als Hobby-Gerät für Bastler und Tekkies ist erschwinglich geworden, Bausätze und eine große Auswahl an Zubehör bieten viel Flexibilität. Ob Modelle, kleine Kunstwerke, Schmuck, Ersatzteile oder Zubehör wie Handy-Hüllen oder Stiftebecher – alles ist denkbar.

Software zum Erstellen von Objekten finden Sie kostenlos im Internet wie z.B.:
Autodesk 123 Design

Wer sich nicht selbst an der Herstellung von 3D Modellen versuchen will, findet im Internet tausende von Objekten, die von der Community erstellt und veröffentlicht wurden.
Eine einschlägige Seite dafür ist hier zu finden.

Sie möchten nun auch einen 3D Drucker Ihr Eigen nennen können?
Je nach Budget empfehlen wir am Anfang ein Bauset, welches nicht nur billiger in der Anschaffung ist, sondern auch das Prinzip und die Vorgehensweise näher bringt.
Ein enorm großer Vorteil ist, dass Ersatz-/ Upgradeteile nun selber gedruckt werden können.

Schach dem Datendiebstahl

Hackern gelingt es immer wieder, die Kundendatenbanken großer Firmen im Internet zu klauen.

Damit haben sie die E-Mail Adressen und die Benutzerpasswörter von tausenden Kunden erbeutet, welche meist das gleiche Passwort bei mehreren Anbietern nutzen. Diese Datensätze werden dann im Darknet zu Tausenden verkauft, um kriminelle Geschäfte abzuschließen, die zu Lasten des E-Mail Besitzers gehen.

Was können Sie dagegen tun?

Die großen Datenmengen, welche die Hacker im Internet erbeuten, sind Segen und Fluch zugleich. Die großen Mengen an Daten können von den Kriminellen nicht direkt genutzt werden. Dies gibt Ihnen, dem Leser, die Möglichkeit, durch Passwortaktualisierung den gestohlenen Datensatz für die Hacker wertlos zu machen.

Auf der Seite vom Hasso-Plattner-Institut können Sie online prüfen lassen, ob Ihre E-Mailadresse in kriminellen Datenbanken aufgetaucht ist.

Dazu geben Sie nur Ihre E-Mailadresse in das Eingabefeld ein. Danach erhalten Sie eine E-Mail mit der Benachrichtigung, wie es um sie bestellt ist.

Sollte Ihre E-Mail negativ aufgefallen, sein müssen Sie Ihr Passwort sofort ändern.

Bitte benutzen Sie sichere Passwörter, nicht 12345678 oder Admin, etc. Generieren Sie sich zum Beispiel aus einem Lieblingszitat oder Gedicht selbst ein sicheres Passwort, in dem Sie immer nur die Ersten zwei Buchstaben der Wörter plus die Position des Wortes als Zahl in Ihr Passwort mit einbauen. So ist es kryptisch, für Sie aber einfach nachzuvollziehen.

Beispiel: Alle sagten das geht nicht, dann kam jemand, der das nicht wusste, und hat es einfach gemacht.

Hier haben wir das Passwort nur bis zum ersten Wort „nicht“ generiert.

Passwort: Al1sa2da3ge4ni5

Seien Sie neugierig

Wie eine Handynummer töten kann

Es ist eine Szene wie aus einem Zukunftsfilm, irgendwo in der Wüste sitzt ein Terrorist mit seiner Familie vorm Wüstenzelt beim Feuer. In der westlichen Hemisphäre gibt es Telefonate zwischen Geheimdiensten, welche die Handynummer des gesuchten Terroristen vom deutschen Geheimdienst erhalten haben. Nach Erhalt der Telefonnummer startet eine unbemannte Drohne von Bord eines Flugzeugträgers. Sie ortet das Handy auf 5 Meter genau und vernichtet alles, was sich im Bereich des Beduinenzeltes aufgehalten hat.

Dies ist technisch schon heute Realität, obwohl es natürlich keiner machen würde.

Wie aber funktioniert das Aufspüren des Terroristen in unserem Beispiel?

Hierzu kommt ein sogenannter IMSI Catcher zum Einsatz, wie er von Strafverfolgungsbehörden und Geheimdiensten eingesetzt wird.

Das Prinzip ist technisch genial einfach, da Handys ständig versuchen, eine stärkere Handyzelle zu finden. Sie werden sich sofort dem IMSI Catcher verbinden, da dieser dem Mobilfunkgerät eine leistungsstarke Handyzelle vorgaukelt. Sobald sich das Handy mit dem IMSI Catcher verbunden hat, werden Zusatzinformationen nach dem GSM Standard abgerufen.

Somit ist es möglich, die Identität des Handybesitzers weiter zu verifizieren.

Die Position des Opfers ist ermittelt und die Drohne kann zuschlagen.

Kann man erkennen, ob das Handy einem IMSI Catcher auf den Leim gegangen ist?

Bei alten IMSI Catchern ist das der Fall, da das Handy sich auf dem Gerät einloggt, aber keine GSM Verbindung zur Verfügung steht, so dass keine Gespräche mit dem Handy geführt werden können.

Die neuen IMSI Catcher erlauben aber eine GSM Kommunikation, somit ist es nur noch für IT Spezialisten möglich, einen IMSI Catcher zu finden.

Hierzu nutzt man die Tatsache, dass plötzlich alle Handys aus der Umgebung auf den Catcher anspringen. Mehr sei nicht gesagt.

Bleiben Sie neugierig

Beherrschen bald Bots die sozialen Netzwerke?

Mit ELIZA fing es an, schon 1966 schrieb Joseph Weizenbaum ein Computerprogramm, welches mit einem Menschen in natürlicher Sprache interagieren sollte.

Ziel von ELIZA war es, einem Menschen einen Gesprächspartner vorzugaukeln, der in Wirklichkeit nur ein Computer war. Der Ablauf gestaltete sich folgender maßen: Die gesprochenen Sätze des Menschen wurden nach Stichworten durchsucht und das Programm antwortete mit einer entsprechenden Phrase.

Dieses Programm gab sich als Psychotherapeut aus, um seine Glaubwürdigkeit zu erhöhen.

Beispiel:

Benutzer: „Ich habe ein Problem mit meiner Mutter.“

Da Mutter in der Programmierung mit dem Synonym Familie belegt ist, antwortet ELIZA mit der Phrase „Erzählen Sie mir mehr über Ihre Familie“.

Konnte das Programm kein Synonym finden, antwortete es einfach mit einer Ausweich-Phrase.

Beispiel: „Das habe ich noch nicht verstanden, können Sie mir das erklären.“

Für die damalige Zeit ein Phänomen, welches die Menschen verblüffte.

Heute sprechen wir über hochkomplexe Bots, die uns in sozialen Netzwerken oder auch in Flirtportalen halten sollen. Wer selbst einmal einen Bot bauen möchte, findet im Internet genügend Baukästen, wo man sich diese kleinen Programme selbst zusammen klicken kann.

Die gefährliche Variante kommt aber aus einer ganz anderen Richtung. Regierungen können gezielt Sozial-Bots einsetzen, um das Meinungsbild einer Gesellschaft zu beeinflussen. Wenn in den sozialen Netzwerken auf einmal tausende Bots eine Propaganda lostreten, wird es für den normalen Konsumenten schwierig, Mensch von Programm zu unterscheiden.

Bleiben Sie neugierig.

Urlaubszeit gleich Bilderzeit

Erinnern Sie sich noch, wie es in Zeiten der analogen Fotographie üblich war, genügend Filme für den Urlaub einzukaufen?

Es wurde geplant, welche Objektive am besten zu den Urlaubsgegebenheiten passen und wo man das ganze verstaut. Die Touristen konnte man anhand der Fotoausrüstung einem Herkunftsland zuordnen, schwer bestückt und unbeweglich.

Heute werden die leichten Digitalkameras durch Handykameras ersetzt, die in der neusten Generation diesen ebenbürtig sind. Bis auf die Objektive, hier gibt es meist nur eine Festbrennweite mit digitalem Zoom, welcher zu Lasten der Bildqualität geht.

Jetzt gibt es für ambitionierte Fotografen eine Lösung, Objektive zum Klipsen auf die Handykamera. Makro, Zoom oder Fischauge kein Problem, einfach per Klammer ran ans Handy und fertig.

Schönen Urlaub, seinen Sie neugierig.

Hören Sie schon auf NINA?

Technologien ändern sich in der heutigen Zeit immer schneller, damals gab es die Luftschutzsirene, welche eine Warnung im Gefahrenfall (Feuer, Krieg, Chemieunfall, etc.) an die Bevölkerung weitergab, damit man sich in Sicherheit bringen konnte.

Für Zusatzinformationen schaltete man das Radio ein, um sich eine Orientierung über den Störfall zu verschaffen. Nach dem die Radiosender derzeit immer weiter in den alten Rundfunkbändern UKW, MW und LW abgeschaltet werden und auch die Luftschutzsirenen nach und nach nicht mehr vorhanden sind, bedarf es einer neuen Lösung.

Hier greift NINA = Notfall-Informations- und Nachrichten-App des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe, welche im Google Playstore und im App Store kostenlos zur Verfügung gestellt wird. Wenn Sie Push Benachrichtigungen aktivieren, erhalten Sie aktiv eine Benachrichtigung zu einer Gefahr in Ihrer unmittelbaren Umgebung. Das funktioniert natürlich nur, wenn die Ortungsfunktion in Ihrem Handy eingeschaltet ist. Die Warnungen schließen auch extreme Wetterphänomene und Hochwasser mit ein. Zusätzlich geben Fachleute Verhaltensmaßnamen zum Selbstschutz bei der aktuellen Gefahr.

NINA ist die einzige App, die bundesweit vor Gefahren warnt und nicht nur auf Bundesländerebene. Sie haben ein Handy ohne Android oder IOS, dann können Sie sich zumindest auf der Webseite http://warnung.bund.de auch mobil direkt selbst informieren.

Seien Sie Neugierig

Sind Sie ein Hardwarehacker?

Hardwarehacker sind Menschen, die Hard- und Software modifizieren, um sich Zugang zu einem Gerät oder einer neuen Funktionalität zu verschaffen, die vom Hersteller nicht vorgesehen ist.

Manchmal ergeben sich geniale Möglichkeiten, wenn man neue und alte Technik mixt.

Als Beispiel möchte ich Ihnen hier ein Hardwarehack aus dem Bereich Fotografie vorstellen, der so nicht von den Entwicklern der Produkte gedacht war. Wir benötigen hierzu ein Handy mit einer Kamera, welche Infrarotlicht anzeigen kann und eine alte Diskette, wie sie damals als Speichermedium für Computer üblich war.

Als Erstes testen wir, ob die Kamera des Handys Infrarotlicht anzeigen kann. Dazu halten wir das Handy vor eine Fernbedienung, schalten den Fotomodus ein und schauen, ob wir ein Licht aufleuchten sehen, wenn wir eine Taste auf der Fernbedienung drücken. Wenn das funktioniert, können wir das schwarze Material der Diskette vor die Handykamera halten. Dadurch erhalten wir einen einzigartigen Effektfilter für die Fotografie.

Hier sehen Sie die Brixiuskapelle in Gerolstein Bewingen einmal normal und einmal durch die Diskette fotografiert. Wenn Sie noch mehr experimentieren wollen, besorgen Sie sich einen nicht belichteten, aber entwickelten Diafilm. Diesen legen Sie doppelt übereinander und halten ihn direkt vor die Handykamera, wodurch Sie Infrarotfotografien machen können. Bilder wie mit einer Wärmekamera sind hiermit nicht möglich, aber die fotografischen Effekte haben auch ihren Reiz.

Seien Sie neugierig.