Mehr brandheiße Inhalte
zur Gruppe
Akademiker
690 Mitglieder
zum Thema
rektale Untersuchung beim Frauenarzt174
Immer wieder lese ich, dass viele Frauen auch rektal beim Frauenarzt…
zum Thema
Der Stuhl beim Frauenarzt168
Im Internet sind unter Bildersuche "Stuhl beim Frauenarzt"…
Das Thema ist für dich interessant? Jetzt JOYclub entdecken

Wollt ihr die totale Indiskretion?

*******enza Mann
3.454 Beiträge
Themenersteller 
Wollt ihr die totale Indiskretion?
Stellt euch vor, ihr wärt ein(e) geniale(r) Hacker(in) und hättet die Fähigkeit, jedes Mobiltelefon, jede Internetseite, jeden Account, jede Zentrifuge, jedes Konto, jedes Fitness-Armband, jedes Ultraschallgerät beim Frauenarzt etc. zu knacken, euch den Zugang zu verschaffen, und alles, was euch interessiert, in Erfahrung zu bringen.

1) Wer würde euch interessieren?
2) Was würde euch interessieren?

3) E-Niveau: Wie würdet ihr vorgehen?
• 3)a) Auf welcher technischen Schicht (Layer,Protokoll) würdet ihr derzeit ansetzen?
• 3)b) Welche Software, welche Programmiersprache, welche tools wären empfehlenswert?
• 3)c) Welche Hardware wäre erforderlich?
• 3)d) Was war jetzt nochmal ein(e) Hacker(in)?
*********erin Frau
60 Beiträge
Hallo,

recherchierst Du für einen Thriller? *g*

LG Mary
*********ueen Frau
410 Beiträge
naja
ich finde viele aktionen von anonymus gut und würde auch isis-finanzierer gerne mal ausbremsen, so als erster gedanke und in die richtung gibt es sicher noch mehr...

aber, wenn ich da auch nur ein bischen interesse dran hätte, könnte ich wahrscheinlich hacken

im privaten halte ich es eh für unsinn, wenn ich was wissen will, frag ich und wenn ich keine antwort kriege, langweilt mich der mensch auch schon
*******use Mann
3.197 Beiträge
Im Kleinen...
(also im privaten Umfeld) halte ich es, wie
@*********ueen ich frage einfach.

Im Großen
würde mich schon das eine oder andere
interessieren, zB. wie die Zusammenhänge
beim Kennedy- Mord (ua.) wirklich waren.

Nur habe ich den Verdacht, daß die wirklich
brisanten Informationen gar nicht digital
verfügbar sind, also buchstäblich Papiere
sind oder vollständig vernichtet wurden.

Und das ein Einzelner oder Wenige es egal
mit welchen Tools und welchen Kenntnissen
auch immer es mit den Recourcen sowohl
materiell als auch personell zB. der NSA
aufnehmen können, wenn es um Top- Infos
geht, wage ich zu bezweifeln.

Eine Nummer kleiner,
kann sicher ein ambitionierter Hacker weit kommen.
Mir ist Hard- und Software nicht interessant genug,
um diese zum hauptsächlichen Lebensinhalt zu machen,
was aber dann aus meiner Sicht erforderlich wäre.
Eine Motivation wäre kriminelle Energie
• aber die fehlt mir. *g*
*****and Paar
3.119 Beiträge
Ideen gäbe es da genug. Z.B. 100Mio€ vom Firmenkonto
von Monsanto an FoodWatch o.ä. zu überweisen. Hätte
da sicher einige Ideen, wie man ein wenig umverteilen
könnte.... *lach*
Einmal davon abgesehen, dass ich absolut nicht wüsste wie, würde ich (so ich es denn könnte)

1. Den internationalen Geldfluß für Terrorgruppe jedwelcher Coleur stoppen und die Gelder einfach verschwinden lassen - auf Konten von Hilfsorganisationen und Menschenrechtsorganisationen.

2. Den Waffenhändlern und Waffenschiebern gerne ins Handwerk fuschen ....

3. Bei so mancher Entscheidungen im Bundestag die tats. dahinterstehenden Beweggründe herausfinden - und sollte auch nur der Verdacht der Korruption oder der Vorteilnahme bestehen - diese öffentlich machen ...

4. In meinem Umfeld benötige ich keine Hacker-Kenntnisse - ich frage - genau wie andere hier - meine Umwelt und meine Menschenkenntnis reicht da völlig aus um um zu erkennen, ob derjenige mir die Wahrheit sagt oder sich drücken will (sagt er mir klar "Das geht Dich nichts an", ist das für mich auch eine Stellungsnahme und je nachdem wie interessant die Antwort für mich wäre, gäbe es auch andere Mittel und Wege eine Antwort zu finden - ohne zu hacken).
*******enza Mann
3.454 Beiträge
Themenersteller 
...
recherchierst Du für einen Thriller?

Ja. Und für den Kicker.
Und für "Pferd & Jagd" natürlich auch.

im privaten halte ich es eh für unsinn, wenn ich was wissen will, frag ich
In meinem Umfeld benötige ich keine Hacker-Kenntnisse - ich frage -

OK. Das ist Old-School, so richtig mit Mund-Aufmachen und so, ja?
Sieht man in der Öffentlichkeit ja kaum noch.

Nur habe ich den Verdacht, daß die wirklich
brisanten Informationen gar nicht digital
verfügbar sind,

Woran denkst Du dabei so?
Verschwundenes Nazi-Gold?

Z.B. 100Mio€ vom Firmenkonto
von Monsanto an FoodWatch o.ä. zu überweisen.

Warum nicht aufs eigene Konto?

OK. Das sind ja schonmal sehr interessante Ansätze.

Die Frage nach dem wer kommt mir bisher noch ein wenig zu kurz.

Wir werden sicher später noch Gelegenheit haben, joyclubintern diesbezüglich etwas konkreter zu werden. Da dies erfahrungsgemäß mit aufkommender Schamesröte nach dem Absenden entsprechender Bekenntnisse verbunden ist, müssen wir uns da erstmal herantasten.

Was mich zu dem Schneider (der Schneiderin) führt, der/die die Anzüge für die ersten Fernsehauftritte von Florian Silbereisen entworfen hat. Das würd mich ja nun wirklich mal interessieren, wer das war. Und ob das irgendwelche Folgen hatte.

Außerdem stelle ich fest, dass einige Callcenter offenbar dazu übergegangen sind, das Verbot anonymer Cold-Calls dadurch aufzuweichen, dass sie ihre Anrufe nicht mehr vom Festnetz sondern über Mobilfunknummern tätigen. Gibt es analog zu spam-mails inzwischen eigentlich sowas wie spam-smsse? Könnte man mit sowas zurückmüllen?
im privaten halte ich es eh für unsinn, wenn ich was wissen will, frag ich
In meinem Umfeld benötige ich keine Hacker-Kenntnisse - ich frage -

OK. Das ist Old-School, so richtig mit Mund-Aufmachen und so, ja?

Ob das Old-School ist, weiß ich nicht, es ist einfach meine Art - ich rede - mit wenigen Ausnahmen, wo ich mir selbst Diplomatie auferlege - immer Tacheles und halte es genauso, wenn ich etwas erfahren will ...

Gibt es analog zu spam-mails inzwischen eigentlich sowas wie spam-smsse? Könnte man mit sowas zurückmüllen?

Per SMS bekomme ich von meinem Mobilfunk-Anbieter und von meinem Kabel-Anbieter ab und an Werbung - zurückmüllen funzt da leider nicht, die SMS laufen ins Leere.
Aber über WhatsApp bekomme ich ab und an von Firmen, mit denen ich zu tun hatte, Werbung - die kann man auch nur abstellen indem man diese Firmen telefonisch kontaktiert und sich das verbietet und um Löschung seiner Rufnummer bittet.
******ICA Mann
335 Beiträge
Stellt euch vor, ihr wärt ein(e) geniale(r) Hacker(in) und hättet die Fähigkeit, jedes Mobiltelefon, jede Internetseite, jeden Account, jede Zentrifuge, jedes Konto, jedes Fitness-Armband, jedes Ultraschallgerät beim Frauenarzt etc. zu knacken, euch den Zugang zu verschaffen, und alles, was euch interessiert, in Erfahrung zu bringen.

Ah... du beschreibst mich *zwinker*
Ach Gott, jaa... dieses Skill Set sieht nur von außen interessant aus... tatsächlich würde ich es jederzeit gegen die Fähigkeit eintauschen, jede beliebige Frau zu hac... äh... verführen *zwinker*

Aber im Ernst... zurück zu deinen Fragen:
1) Wer würde euch interessieren?
2) Was würde euch interessieren?
Ich hatte mir vor ein paar Jahren mal ausgemalt, dass ich im o.g. Fall die Netzebene 2 lahmlegen würde
( https://de.wikipedia.org/wiki/Netzebene_%28Kabelfernsehen%29 ), also den Distribution-Level zwischen den TV-Sendern und den lokalen Kabelnetzen, DVB-T Sendemasten und den privaten Satelliten-Empfängern zuhause. Deutschland für Wochen oder gar Monate komplett ohne TV? Das fand ich eine sehr interessante Vorstellung.
Heute würde ich stattdessen all diese geheimen Dokumente rund um TPP, CETA, TTIP usw. veröffentlichen (TTIP-Leseraum im Wirtschaftsministerium? Pah... TTIP-Leaks muss her!). Und die geschwärzten Dokumente aus den diversen NSU- und NSA-Untersuchungsausschüssen. Und schliesslich die Snowden-Dokumente vollständig und ungeschwärzt... und am Besten inkl. Updates aus den letzten 2 1/2 Jahren.
Also mir würde es aktuell weniger um eigenes Wissen gehen, als vielmehr um die Abschaffung der Geheimniskrämerei in den diversen Regierungen und Geheimdiensten.

3) E-Niveau: Wie würdet ihr vorgehen?
• 3)a) Auf welcher technischen Schicht (Layer,Protokoll) würdet ihr derzeit ansetzen?
• 3)b) Welche Software, welche Programmiersprache, welche tools wären empfehlenswert?
• 3)c) Welche Hardware wäre erforderlich?
Aktuell sehe ich 3 besonders vielversprechende Angriffsflächen
1.: IPv6: Viele Unternehmen, Behörden etc. beginnen erst langsam mit der Einführung von IPv6. IPv6 bringt einige neue Features, Bugs, Schwachstellen, Konfigurationsfehler usw. mit, die erst langsam in den nächsten Jahren auftauchen und korrigiert werden müssen.
2.: Cloud: Die Cloud-Crazyness hat die IT weltweit immer noch fest im Griff: Neu! Toll! Schnell! Billig! Fancy! Und im Rausch der Cloud werden oft selbst die einfachsten Sicherheitsmechanismen vergessen. Bzw. von Release zu Release verschoben. Gleiches gilt übrigens auch für den App-Wahnsinn: Schneller, neuer, agiler, mehr Features. Sicherheit? Och... im nächsten Sprint. Bestimmt.
3.: Wireless: Damit meine ich gar nicht mal das normale WLAN (das bei Privatleuten und auch bei vielen Firmen unglaubliche Sicherheitslücken offen lässt), sondern "neuere" Verfahren wie Z-Wave, Enocean, Zigbee usw. Nur bedingt ausgereift, werden sie in Unternehmen und Privathaushalten eingesetzt und warten nur auf die nächste Killer-Sicherheitslücke.

• 3)d) Was war jetzt nochmal ein(e) Hacker(in)?
Hä?
******ICA Mann
335 Beiträge
Slightly Off-Topic...
...obwohl
recherchierst Du für einen Thriller? *g*

Kennt ihr Bruce Schneier? Den Crypto- und Infosec-Guru?
Der veranstaltet seit 2006 regelmässig einen Movie-Plot Wettbewerb... und bekommt sehr sehr geile Einsendungen:
https://www.schneier.com/cgi … cludeBlogs=2&limit=10&page=1
*********ueen Frau
410 Beiträge
Deutschland für Wochen oder gar Monate komplett ohne TV?
sehr verlockend... und die geburtenrate wrde explodieren *haumichwech*

aber du willst nicht wirklich alle verschwörungstheorien auf einmal in die realität katapultieren, oder???

******ICA:
tatsächlich würde ich es jederzeit gegen die Fähigkeit eintauschen, jede beliebige Frau zu hac... äh... verführen

ich bin sicher, die kann jeder haben, es ist nur so furchtbar anstrengend *panik* , aber auch das ohne tv viel leichter zu errreichen
*******enza Mann
3.454 Beiträge
Themenersteller 
...
@******ica
Heute würde ich stattdessen all diese geheimen Dokumente... veröffentlichen

Veröffentlichen ist das eine, aber wer soll das alles lesen?

Wenn ich mir vorstelle, dass in den NSU-Akten seitenweise die Whatsapp-Korrespondenz zwischen Frau Tschäpe und ihren beiden Uwes dokumentiert ist, mit all den smileys, also ehrlich.

Apropos NSU: Die Firma Audi hieß ja früher Horch.

Mein Dank also für den Hinweis auf IPv6. ich habe dazu wieder mal ein wenig gelesen und festgestellt, dass mein Wissen um die genauen Vorgänge beim Datenverkehr doch immer noch sehr lückenhaft ist.

Habe ich das richtig verstanden, dass jeder im Prinzip mit einem normalen Packet-Sniffer an jeder IP-Adresse versehentlich mitlauschen kann? Dass halt nur das Abspeichern der Daten in Deutschland wg. Fernmeldegeheimnis verboten ist und die Auswertung nicht gerade trivial, insbesondere bei verschlüsselter Übertragung? Und dass natürlich dabei jede Festplatte selbst im Terabyte-Bereich mal überlaufen kann....

Es ginge also wiederum darum, sich vorher möglichst genau klarzumachen, wonach man eigentlich suchen, worauf man lauschen will.

Interessant wären also Programme, die auf einem herkömmlichen sniffer aufsetzen, die Daten rechtskonform nicht mitschneiden, aber dennoch bestimmte Informationen anzeigen. Ich wüßt vorläufig nicht was, aber ich muss ja das Rad auch nicht neu erfinden.

Z-Wave, Enocean, Zigbee

Danke für diese Begriffe, die ich mal nachgeschlagen habe. Das bezieht sich auf Haustechnik, also die Korrespondenz zwischen meinem Kühlschrank und der Haustür, die für mich sehr gefährlich werden kann, wenn der Kühlschrank merkt, dass ich beim Einkaufen die Milch vergessen habe und der Haustür vorschlägt, sie soll mich nicht reinlassen und nochmal zurückschicken.

um Löschung seiner Rufnummer bittet.

Es geht mir auch darum, diese Bitte-Bitte-Mentalität ein wenig aufzuweichen.
Was früher ein Kauf-Boykott war, ist heute eine Dos-Attacke, Mailbombe u.s.w.

Rein theoretisch hat die Community heute viel effizientere Möglichkeiten, allzu arrogante große Organisationen in die Eier zu treten. Die technischen Grundlagen dazu sind nicht ganz ohne und das größe Problem ist wohl, dass die meisten Darstellungen recht trocken sind. Vielleciht bekommen wir das ja hier mal etwas spaßiger und sexier hin.

Zwar kann niemand erwarten, innerhalb kürzester Zeit dadurch zum großen hacker zu werden, aber wenn wir dabei ein wenig mehr über die technischen Details erfahren, ist das für jeden Einzelnen im Hinblick auf seine eigene Sicherheit fraglos sehr wertvoll.

OK.
Die Frage wäre also:
Wie erkläre ich dem Kühlschrank, was eine Lactose-Intoleranz ist, und wie krieg ich die Scheiß-Haustür wieder auf?
... Das bezieht sich auf Haustechnik, also die Korrespondenz zwischen meinem Kühlschrank und der Haustür,


Und das ist schon die erste Baustelle, da diese Systeme oft über W-Lan miteinander kommunizieren bzw. über Apps auf dem Handy oder einem Bus-iPad zu steuern sind - da haben Hacker ein Leichtes in das System von draussen einzudringen - sie müssen nur in Reichweite des W-Lan-Netzes sein, oder Einbrecher, die einfach mal vor dem Haus stehend die Alarmanlage ausschalten können, indem sie das System hacken.

Läuft der Computer über das gleiche W-Lan-Netz, dann sind sie auch schnell in Deinem Computer ....
Und das ist bei großen Unternehmen nicht anders - wenn alle Funktionen über ein Netzwerk laufen, dann bieten sie eine große Angriffsfläche für Eindringlinge - also je mehr unterschiedliche Netzwerke innerhalb eines Unternehmens installiert sind, desto schwerer ...
*******enza Mann
3.454 Beiträge
Themenersteller 
...
oder einem Bus-iPad zu steuern
Was ist jetzt ein Bus-iPad? Also das kenn ich nun wirklich nicht.

in Reichweite des W-Lan-Netzes

Es kommt zwar bisweilen immer noch vor, dass man unverschlüsselte Netze vorfindet, aber ich denke, bei den meisten W-Lan-Routern ist WPA2 mittlerweile die default-Einstellung, oder? Rein von der Kombinatorik der möglichen passwörter her ist das eigentlich unmöglich, da von außen reinzukommen?

Genau über dieses Schlüsseldingens will ich wenn möglich etwas mehr wissen. Was genau passiert bei der Anmeldung an ein W-Lan oder beim login-Versuch auf einer webseite? Und wie loggen sich Telefone in dei Funkmasten ein?

Gerhard Schröder soll ja im besoffenen Kopp auch mal am Gatter des Bundeskanzleramts gerüttelt haben, und irgendwann war er drin. Und wenn sogar der sowas schafft, sollte da doch für diese erlauchte community hier was gehen?
*******use Mann
3.197 Beiträge
Gerhard Schröder
hat es ja nicht allein geschafft und letztlich zu welchem Preis? *g*
*******enza Mann
3.454 Beiträge
Themenersteller 
...
Gerhard Schröder
hat es ja nicht allein geschafft

Immerhin war er "drin" und Boris Becker auch.
Während ich hier immer noch ohne Milch in dieser Scheißkälte in meiner Jogging-Hose draußen vor der Tür stehe.

Aber du hast recht: Mithilfe verteilter Systeme läßt sich an der passwortknackfront sicher was drehen. Nur: Wie geht das genau?
oder einem Bus-iPad zu steuern
Was ist jetzt ein Bus-iPad? Also das kenn ich nun wirklich nicht.


Ein Bus ist ein System zur Datenübertragung zwischen mehreren Teilnehmern über einen gemeinsamen Übertragungsweg, bei dem die Datenübertragung durch eine von Sender und Empfänger unabhängige, vereinheitlichte Kommunikationsschicht übernommen wird.[1].....


https://de.wikipedia.org/wiki/Bus_%28Datenverarbeitung%29

Früher wurde das BUS-System über eine Schalteinheit, die fest installiert war, gesteuert. Heute wird das BUS-System oft über ein iPad oder ein anderes Tablet gesteuert und ist für die gesamte Haustechnik zuständig (Heizung, Klima-Anlage, Licht, Strom allgemein, Rolläden, Alarmanlagen, Internet). Diese Tablets sind entweder in einer Wandhalterung fest integriert oder man kann sie - jedenfalls bei neuen Anlagen - auch aus der Halterung nehmen und überall im Haus mit hin nehmen.

Es kommt zwar bisweilen immer noch vor, dass man unverschlüsselte Netze vorfindet, aber ich denke, bei den meisten W-Lan-Routern ist WPA2 mittlerweile die default-Einstellung, oder

Bei vielen Netzwerken muss man bei der Einrichtung daheim ein Passwort eingeben und da es eine nicht unerhebliche Menge an Leuten gibt, die meinen, dieses Passwort wäre nur für sie intern und ihnen dies zu lästig ist, sind mehr Netzwerke als man denkt unverschlüsselt.

Ich nehme oft mein iPad mit und nutze dann, sofern vorhanden, bei Freunden oder der Familie deren W-Lan-Netzwerk, damit ich mein Datenvolumen nicht überstrapaziere - wie oft ich plötzlich offene Netzwerke in der Nachbarschaft zur Auswahl angezeigt bekomme, ist echt nicht zu fassen (mein iPad sucht automatisch nach verfügbaren W-Lan-Netzwerken, zeigt sie mir jedoch normalerweise vorher an, bevor es sich einklinkt) - von daher wäre ich nicht so optimistisch zu sagen, dies käme kaum noch vor.
******ICA Mann
335 Beiträge
Veröffentlichen ist das eine, aber wer soll das alles lesen?
...
Apropos NSU: Die Firma Audi hieß ja früher Horch.

Wer das lesen soll?
Da gäbe es
a) jenseits der NSU-Chats eine Menge interessante Dokumente aus LfV/BfV bzw. BND zu lesen und
b) genug Menschen, die jetzt schon die geschwärzten Dokumente lesen.

Apropos: Neckarsulm ist von hier nur 1/2 Stunde entfernt.


Habe ich das richtig verstanden, dass jeder im Prinzip mit einem normalen Packet-Sniffer an jeder IP-Adresse versehentlich mitlauschen kann? Dass halt nur das Abspeichern der Daten in Deutschland wg. Fernmeldegeheimnis verboten ist und die Auswertung nicht gerade trivial, insbesondere bei verschlüsselter Übertragung? Und dass natürlich dabei jede Festplatte selbst im Terabyte-Bereich mal überlaufen kann....
Joa... je nach Netzwerktechnik ist das mehr oder weniger einfach.
Aber: Wer spricht noch von Festplatten? Nix einzelne Platte, sondern Storage-Arrays mit hunderten Platten... das Zeug kostet ja heute nix mehr. Und zur Not speicherst du den Rest in der Cloud.


Z-Wave, Enocean, Zigbee

Danke für diese Begriffe, die ich mal nachgeschlagen habe. Das bezieht sich auf Haustechnik, also die Korrespondenz zwischen meinem Kühlschrank und der Haustür, die für mich sehr gefährlich werden kann, wenn der Kühlschrank merkt, dass ich beim Einkaufen die Milch vergessen habe und der Haustür vorschlägt, sie soll mich nicht reinlassen und nochmal zurückschicken.
Etwas ernster ist's vielleicht schon... fangen wir bei der Haustechnik an:
Die Auswirkungen reichen von nervig (wenn ich im Winter immer wieder deine Heizung abschalte und die Fenster auf "Kipp" stelle oder die funkvernetzten Feuermelder jede Nacht losheulen lasse) über ärgerlich (wenn ich deine Smart-Meter Stromzähler manipuliere und du plötzlich tausende von Euro nachzahlen musst) bist hin zu gefährlich, wenn ich dein Türschloss dazu bringe, dich nicht mehr reinzulassen... dafür aber mich.
Außerdem werden einige der neuen Funktechnologien neben normalem WLAN auch im Healthcare-Bereich eingesetzt... da kann's dann richtig unangenehm werden: http://www.heise.de/security … t-Telnet-Luecke-2633529.html
*********ktur Frau
94 Beiträge
Ich glaube, dass ich mich nirgendwo einhacken wollte. Selbst wenn ich tatsächlich wichtige geheime Dinge erfahren könnte, würde mich vermutlich niemand ernst nehmen. *g*
*********ktur Frau
94 Beiträge
Ich glaube, dass ich mich nirgendwo einhacken wollte. Selbst wenn ich tatsächlich wichtige geheime Dinge erfahren könnte, würde mich vermutlich niemand ernst nehmen.
Mich würde eher das interessieren, was sich in den Köpfen von manchen Zeitgenossen abspielt, Worüber sie mit niemandem reden würden. *zwinker*
*******enza Mann
3.454 Beiträge
Themenersteller 
...
@*****ile

Danke für die Klärung des Begriffs BUS.
Ist also nach wie vor fast dasselbe, wie auf dem Schaltplan vom C-64.
Ich hatte kurz befürchtet, apple hätte den Begriff neu definiert, weil die ipads und iphones vor allem im öffentlichen Nahverkehr zum Einsatz kommen.

@******ica
Storage-Arrays mit hunderten Platten.
Arbeitest Du direkt auf einem server, so wie früher unter unix, wo der client-Desktop praktisch nur Tastatur und Bildschirm umfasste?

Das mit den Medizingeräten ist schon ein ziemlicher Hammer.
Vor allem, dass die Firma das nicht ändern will.

@*********ktur
Mich würde eher das interessieren, was sich in den Köpfen von manchen Zeitgenossen abspielt, Worüber sie mit niemandem reden würden.

Ach, ich glaube, google ist da eng dran:

Der nächste Schritt ist vermutlich das Direkte Auslesen jener Hirnströme, die mit den Handbewegungen bei der Maus bzw dem touchscreen einhergehen. Entsprechende Technik dürfte kurz vor der Markteinführung stehen, das ipad ist dann in die Brille integriert. Wenn diese Daten den big-playern erstmal vorliegen, ist das Sprachzentrum auch nicht mehr lange privat.
*********erin Frau
60 Beiträge
Der nächste Schritt ist vermutlich das Direkte Auslesen jener Hirnströme, die mit den Handbewegungen bei der Maus bzw dem touchscreen einhergehen. Entsprechende Technik dürfte kurz vor der Markteinführung stehen, das ipad ist dann in die Brille integriert. Wenn diese Daten den big-playern erstmal vorliegen, ist das Sprachzentrum auch nicht mehr lange privat.

... wenn das Patent dazu nicht bereits in anderen Händen ist ...

Vor vielen Jahren gab es eine Meldung, dass Bill Gates ein Patent angemeldet hatte, bei dem es um ein ähnliches Thema ging: die Datenübertragung über die Haut - also mit Hilfe des minimalen Stromflußes.

Mich würde nicht wundern, wenn er damals (ist schon einige Jahre her!) als Visionär auch auf Deine Idee gekommen wäre und sich das hätte schützen lassen.

In den USA geht das ja auch, wenn die technischen Möglichkeiten noch nicht vorhanden sind.


Während ich hier immer noch ohne Milch in dieser Scheißkälte in meiner Jogging-Hose draußen vor der Tür stehe.

Mit einem implantierten RFID wäre Dir das nicht passiert - oder doch: wenn Du vom System oder einem Hacker mutwillig ausgesperrt würdest.

So ein RFID könnte Deinem Kühlschrank auch alle Deine Unverträglichkeiten oder aktuellen Vorlieben in der Datenbank abrufen lassen, damit z. B. Deine Laktoseintolleranz bei den Nachbestellungen oder Deine Lieblingsprodukte (vielleicht hattest Du mit Deiner Googlebrille länger auf ein Plakat mit Tofu geschaut) berücksichtigt werden.
Anmelden und mitreden
Du willst mitdiskutieren?
Werde kostenlos Mitglied, um mit anderen über heiße Themen zu diskutieren oder deine eigene Frage zu stellen.