Firewire – Rückbau (vorerst)

Irgendwie hat entweder die Firewire Karte und/oder die dazugehörigen Treiber ein Problem mit meinem System oder dem WHS 2011.

Ab und zu hängt sich der Server mitten im Betrieb “ab”. D.h. die Freigaben sind nicht mehr verfügbar (sobald die Festplatte sich abschaltet) und auch per Remote Desktop kommt man nicht mehr auf das System. Web-Interface geht ab und zu, jedoch meistens auch nicht. Backups werden zum eingestellten Zeitpunkt ausgeführt – wenn (!!!) der drobo vorher in Betrieb war. Da auch das drobo-System seine Festplatten ab und an abschaltet, ist in dem Moment das Feature Backup auch gestorben, bis man einen harten Reset macht.

Nach dem Anstecken von USB 2.0 funktioniert wieder alles wie vorher (etwas langsamer halt).

Da mit den original Windows-Treibern der drobo nicht vollständig erkannt wird (nur erstes Volume) und im Gerätemanager ein unbekanntes Firewire Device zu finden ist, kann Firewire mit nativen Treibern vorerst keine Lösung sein; zumal Firewire 400 ja langsamer als USB 2.0 ist.

Anscheinend habe ich wieder was zu Frickeln…

Dem drobo sein Firewire

Nachdem die Performance des drobo mit der neuen – stärkeren (Core i5, wir erinnern uns) – Hardware über USB irgendwie auch nicht merklich schneller geworden ist, habe ich mich mal etwas schlauer über Firewire 800 gemacht.

Da der drobo neben der USB 2.0 Schnittstelle auch einen Firewire 800 Port (naja 2, Daisy-Chaining) hat, wäre die Nutzung von Firewire direkt mal einen Versuch wert gewesen. Moment – das Board unterstützt doch Firewire und auch das Gehäude hat einen Kartenleser mit Firewire-Port.  Tja, leider nur Firewire 400 und der Anschluss ist ja bekanntlicherweise langsamer als USB 2.0. Jedenfalls unter normalen Voraussetzungen. In der Theorie.

Obwohl Firewire ein aussterbender Standard zu sein scheint, stellt sich die Frage, ob man nur deswegen sein System nicht optimieren soll, weil die anzuschaffende Komponente – in diesem Fall eine Steckkarte – im Wesentlichen alter Schrott ist, bevor man sich umdrehen kann. Der Laden um die Ecke bot so eine Karte jedoch für 15.- EUR an, so dass ich es einfach mal ausprobiert habe. Die ersten Ergebnisse waren ernüchternd. Die PCI-Express Karte brachte einfach nur die Leistung von Firewire 400 oder USB 2.0. Alles beim Alten würde man meinen. Bei ca. 25-32 MB/s war Schluss.

Sollte die höhere Leistung von Firewire 800 etwa nur den Mac-Usern oder allen Systemen außer meinem vorbehalten sein? Ohne weitere Recherche wollte ich die 15.- EUR natürlich nicht abschreiben und (was für einen Stundenlohn sollte ich mir wohl selbst berechnen?) so habe ich etwas Zeit investiert. Relativ schnell stellte sich heraus, dass Windows 7 Treiber mitbringt, die Firewire 800 zwar laufen lässt, aber dabei weder optimiert noch sonderlich gut abgestimmt ist. Letztendlich kommt eine Firewire 400 Emulation dabei heraus. Wie bei den Grafikkarten lautet die Aussage von Windows 7 und Firewire 800 in etwa: “Läuft, macht aber keinen Spaß!”

Der Download der passenden Treiber befähigte das System dann zu guten 35-45 MB/s bei vielen kleinen Dateien und 50+ bei sehr großen Dateien – wobei am Ende der drobo einiges an gezeigter Performance wieder gefressen hat, weil er wohl die große Datei irgendwie auf seinen Platten organisieren musste. Der Dateitransfer blieb bei ca. “5 Sekunden verbleibend” stehen und die kleine schwarze Box hatte gerade noch ein oder zwei Minuten erheblich was zu tun, wie Lüfter und Festplatten zu verlauten pflegten.

Fazit: Gerade bei exotischer und spezieller Hardware lohnt es sich immer, nach den richtigen Treibern zu schauen.

Niemand hat die Absicht, einen Bundestrojaner zu erri…

äh… zu erstellen? Hmm. Was?

Anscheinend kann man Pferde vor der Apotheke so lange füttern bis sie – nunja – kotzen.. Wahlweise lässt man sie einfach die ersten Dementis der Politiker zum “Bundestrojaner” aka. Bayerntrojaner aka. noch-irgendein-Bundesland-Trojaner anhören. Das Ergebnis ist so oder so weder erbaulich noch für Menschen mit empfindlichem Magen leicht zu ertragen. Und was Datenschutz angeht, habe ich einen verdammt empfindlichen.

Schon “damals ™”, als über den Bundestrojaner gesprochen wurde und die ersten Internetausdrucker aus ihren Löchern krochen, hatte mir ein Feature ganz große Bauchschmerzen bereitet. Naja, eigentlich war es die ganze Sache ansich, weil ich der Meinung bin, dass man ausgerechnet die Zielgruppe der gemeingefährlichen Terroristen und Schwerstverbrecher so nicht kriegt. Eine modifizierte Knoppix-CD reicht in der Regel aus, um mit einem Laptop in ungesicherten Funknetzen mit seinen Terroristenfreunden in aller Welt kommunizieren zu können. Auf einem so eingerichteten Rechner läuft der Bundestrojaner, wie ihn der CCC analysiert hat stumpf ins Leere. Selbst wenn die Staatsschutzer das Windows des Rechners in einer Nacht- und Nebelaktion präparieren, wäre jeder halbwegs gewiefte Terrorist in Sicherheit, weil er einfach das Windows aushebelt und die unmanipulierbare Linux-CD verwendet.
Und mal ehrlich: Wollen wir uns in den Bestrebungen, das Land durch vollkommene Überwachung sicherer zu machen etwa davon abhängig machen, dass der Terrorist einmal den Fehler begeht, die CD nicht einlegt und im Browser die Abfrage nach “Bombenanschlag Bundeskanzlerin Terminkalender 15. Juli 2015″ eintippt? Sie sehen das Problem und das unrealistische Szenario? Richtig – wenn die Politiker so weiter machen, wird die Regierung dann nicht von unserer geschätzten Bundeskanzlerin angeführt.

Schon “damals ™” hatten Politiker in ihrem Wunschzettelchen so Dinge gefordert wie “Screenshots machen” und “Daten auf dem Zielsystem ablegen”. Ersteres geht schon weit über den eigentlichen Sinn – nämlich die Belauschung von Kommunikationskanälen; also der Erweiterung von Überwachung im klassischen Sinne (Verwanzen, Telefonleitung abhören, etc.) hinaus. Nicht mehr das, was wirklich kommuniziert wird, kann als Beweismaterial dienen, sondern auch das, was quasi dazu geführt hat. Man schaut quasi in den Entstehungsprozess einer Äußerung ins Internet mit an und wertet das. Anhand des Datenstroms von wahllos ausgewählten Screenshots – eine komplette Überwachung in Filmform würde richtig viele Resourcen kosten und die Geheimhaltung evtl. gefährden – könnte so ein Bild entstehen, das vielleicht gar nicht der Wahrheit entspricht. Und verdammt ja: Manchmal denke ich auch Dinge, die ich so nie umsetzen würde und auch nie aussprechen würde. Die einen leben ihre philosophische Ader mit Gedichten über Kornblumen aus, andere stellen Gedankenspiele dazu an, was wäre wenn und überhaupt…

Und außerdem: Wie war das mit den freien Gedanken oder legt der ohnehin schon seit langem im Grab rotierende George Orwell gerade noch einige RPMs zu?

Ob man Leute mit vielleicht sogar halbwegs nachweisbar kruden Gedanken vielleicht überwachen sollte, möchte ich lieber nicht spekulieren. Ich bin weder Jurist noch Hirnforscher. Was nun wirklich überhaupt nicht geht, ist der zweite Punkt. Daten auf dem Zielsystem ablegen. Mal davon abgesehen, dass ich mir unter dem Hintergrund des aufgrund von fleißig mitwirkenden V-Leuten gescheiterten Verbotsverfahrens der NPD überhaupt nicht vorstellen kann, was das bewirken soll: Warum sollte ein demokratischer Restsstaat die Möglichkeit haben, Daten – die eigentlich nur zum Nachweis von Straftaten erhoben werden sollen – zu manipulieren? Kann mir das einer der Internetausdrucker mal erklären?

Hier in Deutschland kommen Kinderschänder deswegen frei, weil ein Kinderarzt das potenzielle Opfer eventuell (zu) suggestiv befragt haben könnte. Und der Staat (egal ob Bayern oder die Bundesrepublik als Organ und Auftraggeber ist hier ja egal) macht sich durch ein quasi von den Rootkits dieser Welt abgeschautes “Best Of” der Datenmanipulationssoftware dermaßen angreifbar? Wenn die Software es generell zulassen sollte, dass Daten hinterlegt werden könnten… Dann muss man keinen wirklich guten Verteidiger haben, der einen da rausboxen kann. Die Datei? Die wurde da platziert. Ihre Software kann das. Beweisen Sie, dass sie nicht dort implementiert wurde. In dubio pro reo!
Also sorry: Als Rechtstaat sollte man gerade was sowas angeht seinen Hintern aber ganz stark an die Wand bekommen.

Irgendwie erinnert mich das in Ansätzen an die Sache mit der Bundesweiten Gen-Datei, die der Faule/Karrieregeile/unter Erfolgsdruck stehende SOKO-Leiter dazu benutzt, einfach mal den Tatort – in Ermangelung einer wirklich heißen Spur – komplett durchzuscannen. Der mit dem schlechtesten Alibi und dem verlorenen Taschentuch war’s dann halt. Oder wie?

Der CCC

Der Chaos Computer Club ist nun wirklich eine der Institutionen, denen man nicht unbedingt nachsagen kann, dass sie von der Materie IT im Zusammenhang mit Datenschutz und Verschlüsselung und Missbrauch keine Ahnung haben. Er ist nun auch nicht dafür bekannt, dass seine Mitglieder einfach mal Vermutungen ‘raushauen und sehen, was dann passiert. Eine derartige Vorgehensweise kennt man eher von Politikern, die einfach mal kurz vor der Wahl Ideen in den Raum werfen und im Zweifelsfall in Deckung gehen, wenn das Volk sie in Form von Tomaten und Eiern dezent zurückweist.

Wenn man sich zum Thema etwas schlau liest – was etwas schwierig ist, weil gerade die Presse tausende von Artikeln zu dem Thema unters Volk wirft, stellt man fest, dass der CCC nicht eben mal die Software von Donnerstag Mittag bis Freitag morgen analysiert hat und dann Freitag Mittag – passend vor dem Wochenende – eine Pressekonferent startet, damit über das Wochenende alles schön hochkochen kann. Näheres findet man unter heise.de und golem.de

Die ganze Geschichte wurde – laut ijure.org – schon seit dem Frühjahr untersucht, so dass man durchaus eine gründliche Analyse voraussetzen kann. Immerhin hat auch der CCC einen Ruf zu verlieren. Die erste Analyse des CCC ist schon recht erschreckend – auch wenn meine Assembler-Kenntnisse etwas eingerostet sind und ich nicht wirklich alles nachvollziehen kann.

Zusätzlich erschreckend ist auch, wie handwerklich schlicht, äh. SCHLECHT die Software anscheinend ist. Fehlende Authentifizierung, fest einprogrammierte IP-Adresse zu einem Proxy im Ausland (!!!), Übermittlung der Steuerbefehle in Klartext, etc. machen das Ding fast zu sowas wie einer Zeitbombe – auch und gerade für wirklich kriminelle Elemente. Wenn das der Stand der Technik ist, dann mal Gute Nacht. Von den wenigen so gefassten Terroristen und Schwerverbrechern kommen alle wieder frei… Und sorry, die zwischenzeitigen Andeutungen es handle sich ggf. um “Beta” Stadium Software ist vollkommen lächerlich. Was hat so brisante Software denn “in the Wild” zu suchen? Zumal diese Software ja durchaus bei einem Kandidaten zu finden war, der aufgrund seines Hintergrundes in der Medizin/Betäubungsmittelbranche (mal Laienhaft bezeichnet) durchaus eine Person von Interesse gewesen sein könnte. Auch wenn ich persönlich die Schwerverbrecher und Terroristen nicht gerade in der Ecke zu suchen gedenke.

Tut mir leid. Aber bei so einer Software gibt es keine halböffentlichen Beta-Tests. Das Ding ist einfach mies, verfassungswidrig (alleine schon wegen der Screenshots und inbesondere aufgrund seiner modularen Erweiterbarkeit (Programme nachladen! Ausführen!) und definitv mit Absicht eingesetzt worden.

Und nun bin ich mal gespannt, was da noch kommt.

Copyright © All Rights Reserved · Green Hope Theme by Sivan & schiy · Proudly powered by WordPress