Festplatten schmelzen

Wer kennt es nicht, das Problem mit den Datenträgern? Über die Jahre sammeln sich alte Festplatten an, die man nicht einfach in den Müll werfen will, weil man nicht mehr so genau was drauf ist, ob die Verschlüsselung ordentlich genug war oder ob sie überhaupt noch anlaufen, um das zu prüfen. Auf der Suche nach einer Vernichtungsmethode, die nicht nur unzweifelhaft zuverlässig ist, sondern auch einen hohen Entertainment-Faktor aufweist, bin ich vor einer Weile bei Thermit gelandet. Das Pulver lässt sich problemlos und völlig legal im Baumarktbedarf ordern, es wird u.a. zum Schienenschweissen verwendet. Heute war es dann endlich soweit, auf einem geeigneten Freigelände (mit Betonplatten-Untergrund) fand sich eine kleine Hackergemeinde zum Entfachen eines Kompatktinfernos zusammen.

Im ersten Versuch steckten wir einfach zwei Platten ohne Elektronik in einen grossen Blumentopf, gaben Thermit dazu und zündeten an.

first_try

Der Blumentopf hielt leider der Hitze nicht lange stand, es gab einen Durchbruch nach unten.

first_try_through

Unter dem Topf gab es einen beeindruckenden Lavatümpel.

lava1

lava2

Im nächsten Versuch überwanden wir die Faulheit und bauten die Plattenscheiben, auf denen die Daten liegen aus und schichteten sie abwechselnd mit einer Lage Thermit in den Topf.

dissassemble

more_disks

more_dissassembly

Auch hier war das Ergebnis nicht direkt überzeugend, das Thermit floss einfach zu schnell nach unten ab.

breakthrough

Dieses mal hatten wir jedoch unterhalb des Topfes einen geschlossenen Auffangbereich gestapelt und haben dann einfach die Plattenscheiben in das flüssige Eisen gelegt. Optisch sehr interessant.

plater_melt2

plater_melt

Das Thermit brennt sehr sehr heiss, die Energiemenge ist wirklich beeindruckend, auch lange nach dem Abbrand.

burn2

In den nächsten beiden Versuchen haben wir dann einfach direkt eine Brennkammer aus Ziegeln geschichtet und die Plattenscheiben direkt ins Thermit gestellt.

plattenschichtung

Das Resultat war überzeugend. Vom Aluminium und Glas der Scheiben blieb nichts übrig.

ring

Das Resultat ist ein glühender, noch sehr lange heisser Block aus Eisen und Schlacke, aus dem sich mit Sicherheit keinerlei Daten mehr gewinnen lassen.

glowbrick2

glowbrick

Nach dem Abkühlen, bei dem der Block einen Kübel Wasser über viele Minuten zum Kochen brachte, liess sich mit Hilfe eines Hammers das Resultat extrahieren: Eisenklumpen.

results

Das Aluminium bzw. Glas der Plattencheiben war praktisch kaum noch zu finden. Vermutlich wird das Alu bei der Thermit-Reaktion weitgehend umgesetzt.

Im Anschliff der Metallklumpen, die von viel Schlacke umgeben sind, zeigt sich das blanke Eisen.

anschliff

Wer das Experiment zu Hause nachstellen will, sollte sich mit den spezifischen Eigenschaften von Thermit vertraut machen. Es brennt sehr heiss – ca. 2300° Celsius, was ein Löschen mit Wasser unmöglich macht. Das Wasser würde sich zu Knallgas thermisch zersetzen. Man muss also auch in komplett trockener Umgebung arbeiten, um Rumspritzen von flüssigem Metall zu minimieren. Beim Abbrand fliegen sehr heisse Funken und Metallspritzer umher, deshalb ist es dringend anzuraten, eine solide Brennkammer aus Ziegeln o.ä. zu schichten, einen nichtbrennbaren Untergrund zu haben und einen Sicherheitsabstand zu brennbaren Gegenständen einzuhalten. Der Anzünder sollte Schweisserhandschuhe, Schweisserschürze und eine Schweisserbrille tragen, die Lichtentwicklung ist brutal hell. Nach dem Abbrand ist die Schmelze noch sehr lange heiss, Anfassen ohne Handschuhe ist nicht empfehlenswert.

sicherheitsausstattung

Beispiel für empfehlenswerte Sicherheitskleidung. (Foto: @berlincount)

Mehr schöne Bilder von der Aktion gibt es u.a. bei nibbler.

Update: Noch ein paar Hinweise für den geneigten Heimanwender. Zum Zerlegen der Platten benötigt man ein Set feiner Torx- und Kreuzschlitzschraubendreher. Die Elektronik lässt sich meist relativ problemlos entfernen und gehört in den Elektroschrott, danach geht es an die Entfernung der Plattenscheiben. Ein wenig Erklärung und Aufsicht ist nötig, wenn Kinder mitmachen, in jeder Platte sind überraschend kräftige Magneten für die Kopfmechanik verbaut. Die Plattenscheiben können je nach Bauform aus Alu oder auch dünnem Glas sein. Letztere splittern unter mechanischer Belastung schnell und bilden fiese Splitter.

Nehmt für die ersten Versuche auf jeden Fall nicht zu viel Thermit, um erstmal die Brennkammerkonstruktion und Eure Brandschutzvorkehrungen zu testen und ein Gefühl für die brutale Energie- und Lichtmenge, die frei wird, zu entwickeln. Es gibt ein ernsthaftes Verletzungsrisiko, wenn man nicht sorgfältig und mit Sicherheitsbewußtsein arbeitet und auch die neugierigen Mitspieler hinreichend aufklärt und auf Abstand hält. In der Brennphase habt ihr da eine 2300 Grad heisse blubbernde Lava, die durch grössere Lücken auslaufen oder auch fies zwei oder drei Meter weit herumspritzen kann, wenn z.B. irgendwo eine nasse Stelle in der Brennkammer ist. Die Hitze ist wirklich gross und die Steine der Brennkammer bleiben erstaunlich lange heiss, ebenso der Boden, der daher auch nicht aus Asphalt bestehen sollte. Eimer mit trockenem Sand zum Abdecken etwaiger Problemschmelzen und Löschmittel für mögliche Funkenflugbrände sollten unbedingt bereitstehen. Alle Anwesenden müssen aufgeklärt werden, dass im Problemfall die brennende Schmelze selbst nicht mit Wasser zu löschen ist. Wenn ihre mehrere Durchgänge machen wollt empfiehlt es sich auch nicht, die Glut zum Abkühlen mit Wasser zu begiessen, denn dann habt ihr eine nasse Brennkammer, was zu Rumspritz-Problemen beim nächsten Mal führen kann. Als Instruktionsvideo für die Teilnehmerbildung empfiehlt sich diese Demonstration, wie 10 kg Thermitschmelze in eine vereiste Tiefkühltruhe laufen.

Update: Noch ein schönes Set Bilder von der Aktion gibt es von @berlincount hier.

flattr this!

Die Abhörinstallation auf der britischen Botschaft in Berlin (oder: Honi soit qui mal y pense)

Der Independent meldete heute dann doch endlich, daß auch auf der britischen Botschaft in Berlin eine Abhörinstallation steht, die für die elektronische Spionage gegen Funktelefone u.ä. in Berlin-Mitte benutzt wird.

Nachdem der erste Schock überwunden ist fällt an der deutschen Berichterstattung auf, daß niemand sich offenbar die Mühe macht, die “zeltähnliche Vorrichtung”, die “von der Straße aus nur schwer erkennbar” sei mal in Augenschein zu nehmen. Hier also eine kleine Aushilfestunde für den Qualitätsjournalismus. (Update:Mitlerweile haben es ein paar Fotografen der Agenturen auf die Dächer geschafft und es gibt auch ein paar mehr Bilder)

Fangen wir mit dem Offensichtlichen an: Luftbilder. Bei Google ist nicht so viel zu holen, hingegen ist bei Microsoft Bing sehr schön zu erkennen, was sich die Briten da im Jahre 2000 aufs Dach gestellt haben. Mit den Pfeilen oben rechts kann man bei Bing schön um das Objekt drumrumkreisen.

bing2

bing3

bing4

bing1

(Quelle: Microsoft Bing Maps, Vogelperspektive. binged.it/1eVR6Ku)

Da die Auflösung ein wenig gering ist nimmt sich der geneigte Beobachter das dicke Teleobjektiv (700-800mm ist eine angemessene Grössenordnung) und macht sich auf die Suche nach einem guten Aussichtspunkt. Eine kurze Recherche fördert einen geradezu idealen Ort zutage: den Panoramapunkt am Potsdamer Platz. Für moderates Kleingeld befördert der “schnellste Aufzug Europas” den Neugierigen auf 100m Höhe, mit perfektem Blick auf die Dächer der Berliner Mitte. Kaffe und Kuchen gibt es oben auch, für nicht ganz so moderate Preise.

Was wir dann durch die mitgebrachte Telelinse in Augenschein nehmen können sieht so aus:

UK_enbassy_radome2

Ein paar mehr hochauflösende Bilder aus dieser Perspektive gibt es hier, bei Buggedplanet als Public Domain (Bildredaktionen aufgepasst: frei zum Nachdruck).

Doch worum handelt es sich nun bei diesem Objekt? Ein sehr ähnliches wenn nicht sogar baugleiches Gerät findet sich im Katalog von L3 ESSCO, einem auf Radome aller Art spezialisierten Regierungszulieferer. Das Produkt ist typischerweise modular, d.h. der Kunde wählt aus, wie hoch er den Turm haben möchte.

So sieht das dann aus:

L3_ESSCO_rg_3
(Quelle: http://www2.l-3com.com/essco/radomes/assets/images/graphics/imported/rg_3.jpg)

Zum Vergleich die strukturell ähnliche Installation auf dem Berliner Teufelsberg, von der aus die Amerikaner und Briten zu Zeiten des Kalten Krieges unter vielem andem die Richtfunkverbindungen im Osten abgehört haben.

teufelsbergturm

Noch ein Detail zur britischen Botschaft: auf dem Dach weht die Fahne mit dem Wappen der britischen Regierung.

UK_embassy_radome_w_flag

Das Wappen trägt ein Spruchband: “Honi soit qui mal y pense” Frei übersetzt heisst das “Ein Schuft, wer böses dabei denkt!”.

flattr this!

Blackberry 10 macht E-Mail-Passworte für NSA und GCHQ zugreifbar

(english summary at the end of the post)

Updates:
- smtpd and dovecot logfiles at the end of the post
- heise.de has a second source confirmation from Marc “van Hauser” Heuse who sniffed the traffic from the phone to discvoeryservice.blackberry.com and found the actual credential transmission. So the chain of evidence is now complete.

Ich bin ja Angehöriger der Minderheit, die über den aktuellen Smartphone-Trend mit immer größeren Bildschirmen und ohne Tastaturen nicht froh sind. Deswegen bin ich immer auf der Suche nach einem modernen Telefon mit ordentlichem Texteingabe-Keyboard. Eine der ganz wenigen verbliebenen Optionen sind die aktuellen Blackberry-Geräte der Q-Serie. Die Hardware überzeugt ziemlich, das Blackberry10- Betriebssystem macht einen soliden und erwachsenen Eindruck, was die Bedienkonzepte angeht.

Leider zeigt sich trotz aller Betonung der Sicherheitsfeatures der neuen Blackberrys schon bei relativ flüchtigem Hinschauen ein gravierendes Vertrauens- und Sicherheitsproblem, das höchstwahrscheinlich sogar einen Verstoß gegen deutsches Recht darstellt. Wenn man eine der Hauptfunktionen des Telefons, den E-Mail-Client für POP und IMAP benutzt, werden die kompletten Account-Daten inklusive Username und Passwort an Blackberrys Server übertragen, ohne Warnung, ohne Hinweis, ohne Option, dieses Verhalten abzustellen. Sobald man einen E-Mail-Account auf dem Telefon einrichtet, kann man auf seinem Mailserver erfolgreiche Verbindungsversuche für IMAP und SMTP von der Adresse 68.171.232.33 sehen, und zwar mit dem Username und Passwort des Accounts, den man gerade eingerichtet hat.

Die Adresse gehört zum Netzbereich von Research In Motion, kurz RIM, der Herstellerfirma der Blackberry-Telefone in Kanada.

NetRange: 68.171.224.0 – 68.171.255.255
CIDR: 68.171.224.0/19
OriginAS: AS18705
NetName: RIMBB-IPV4-05
(…)
OrgName: Research In Motion Limited
OrgId: RIM
Address: 295 Phillip Street
City: Waterloo
StateProv: ON
PostalCode: N2L-3W8
Country: CA

Schaut man sich einen Traceroute zu diesem Server an, sieht man, daß dieser nicht nur in Kanada steht, die Verbindung geht auch noch über Großbritannien und die USA. Wenn man kein zwangsweises SSL/TLS auf seinem Mailserver konfiguriert hat, wandern der Nutzername und das Passwort direkt durch die Schnüffelinstallationen der Briten und Amerikaner. Aber selbst wenn die Verbindung zum Mailserver wg. SSL/TLS verschlüsselt ist, hat Blackberry diese Daten trotzdem.

Mit anderen Worten: Blackberry sammelt die Zugangsdaten aller E-Mail-Accounts seiner Nutzer, womit diese den kanadischen Behörden zugänglich sind. Und Kanada ist Mitglied der “Five Eyes”, der extrem engen Kooperation, unter der die NSA nicht nur mit dem britischen GCHQ – jüngst durch das TEMPORA-Abhörprogramm bekannt geworden – sondern auch mit den entsprechenden Schnüffel-Diensten Australiens, Neuseelands und Kanadas zusammenarbeitet.

Um Mißverständnissen vorzubeugen: Diese Accountdaten-Übermittlung erfolgt unmittelbar nach der Konfiguration eines E-Mail-Kontos auf dem Telefon. Sie dient offenbar der möglichst komfortablen Konfiguration der korrekten Maileinstellungen, die aber auch ohne weiteres direkt auf dem Telefon erledigt werden könnte. Es gibt keinerlei technische Notwendigkeit für ein derartiges Vorgehen. Das Problem hat nichts mit PIN-Messaging, BBM-Messaging, Push-E-Mail oder anderen Blackberry-Diensten zu tun, bei denen der Nutzer wissentlich die Dienste von Blackberry in Anspruch nimmt. Das Telefon darf nicht anderes tun, als sich direkt mit dem E-Mailserver zu verbinden, ohne jegliche Beteiligung von Blackberry-Servern. Gerade die Möglichkeit, normale E-Mail ohne Blackberry-Infrastruktur zu benutzen ist einer der Hauptverkaufspunkte für die neuen Blackberry-10-Geräte.

Angesichts der durch die NSA-Leaks von Edward Snowden bekannt gewordenen Details der Abhör- und Datenzugriffssysteme und dem kompletten Verschweigen des beschriebenen Vorgehens gegenüber dem nichtsahnenden Nutzer ist ein solches heimliches Übermitteln der Accountdaten nach Kanada vollkommen inakzeptabel. Nach deutschem Recht ist es höchstwahrscheinlich komplett illegal, da der Nutzer weder darauf hingewiesen wird, noch eine Option zur Abwahl dieser Funktion hat und obendrein nicht einmal einen Dienstleistungsvertrag mit Blackberry abgeschlossen hat. Der Zweck der Acountdatenspeicherung ist somit nicht von der deutschen Rechtsordnung gedeckt. Ich bin gespannt, was die entsprechenden Verantwortlichen bei den Datenschützern und beim BSI dazu meinen.

Kurzfristig sollten alle Blackberry10-Nutzer das eingebaute Mailprogramm nicht weiter benutzen, die Accountdaten aus dem Telefon sofort löschen und die so exponierten Mailpassworte umgehend ändern. Als alternatives Mailprogramm für das Telefon empfiehlt sich zum Beispiel das freie K9Mail.

 

Summary in english:

When you enter your POP / IMAP e-mail credentials into a Blackberry 10 phone they will be sent to Blackberry without your consent or knowledge. A server with the IP 68.171.232.33 which is in the Research In Motion (RIM) netblock in Canada will instantly connect to your mailserver and log in with your credentials. If you do not have forced SSL/TLS configured on your mail server, your credentials will be sent in the clear by Blackberrys server for the connection. Blackberry thus has not only your e-mail credentials stored in its database, it makes them available to anyone sniffing inbetween – namely the NSA and GCHQ as documented by the recent Edward Snowden leaks. Canada is a member of the “Five Eyes”, the tigh-knitted cooperation between the interception agencies of USA, UK, Canada, Australia and New Zealand, so you need to assume that they have access to RIMs databases. You should delete your e-mail accounts from any Blackberry 10 device immediately, change the e-mail password and resort to use an alternative mail program like K9Mail.

Clarification: this issue is not about PIN-messaging, BBM, push-messaging or any other Blackberry service where you expect that your credentials are sent to RIM. This happens if you only enter your own private IMAP / POP credentials into the standard Blackberry 10 email client without having any kind BER, special configuration or any explicit service relationship or contract with Blackberry. The client should only connect directly to your mail server and nowhere else. A phone hardware vendor has no right to for whatever reason harvest account credentials back to his server without explicit user consent and then on top of that connect back to the mail server with them.

Recipe for own experiment:
1. set up your own mail server with full logging on an unused domain
2. create throw-away IMAP account
3. enter IMAP account credentials into Blackberry 10 device, note time
4. check mail with Blackberry
5. look in logfiles for IP 68.171.232.33 (or others from RIM netblock)

Update:

Since some diehard Blackberry friends doubted the veracity of this discovery here are example logfiles from dovecot and smtpd. The original domain has been replaced with “mymailserver.org” and the IP with “217.xxx.xxx.xxx”.
I started configuring the mail account 13:46. As can be clearly seen, long before there is a successful connect from my mobile operator E-Plus (46.115.99.217) that should have happened in the very first place, the Blackberry server 68.171.232.33 connected back to my mailserver apparently trying to figure out the correct configuration for the account, as soon as I had entered user, password and mailserver name. And it logged in sucessfully with my e-mail credentials after figuring out the correct SSL / TLS configuration.

smtpd log:

Jul 17 13:47:12 mymailserver vpopmail[98463]: vchkpw-submission: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:47:12 mymailserver vpopmail[98464]: vchkpw-submission: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:47:13 mymailserver vpopmail[98465]: vchkpw-smtp: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:47:13 mymailserver vpopmail[98466]: vchkpw-smtp: (PLAIN) login success frank@mymailserver.org:68.171.232.33
Jul 17 13:48:59 mymailserver vpopmail[98580]: vchkpw-smtp: (PLAIN) login success frank@mymailserver.org:46.115.99.217

 

dovceot log:

Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: master out: USER 96457 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:11 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: master out: USER 96458 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:11 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:11 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:11 auth(default): Info: master out: USER 96459 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:11 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:11 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:11 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:11 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: master out: USER 96460 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:12 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: master out: USER 96461 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:12 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:47:12 auth(default): Info: vpopmail(frank@mymailserver.org,68.171.232.33): lookup user=frank domain=mymailserver.org
Jul 17 13:47:12 auth(default): Info: master out: USER 96462 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:47:12 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=68.171.232.33, lip=217.xxx.xxx.xxx, TLS
Jul 17 13:47:12 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:12 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:47:12 IMAP(frank@mymailserver.org): Info: Disconnected: Logged out bytes=8/328
Jul 17 13:48:54 auth(default): Info: vpopmail(frank@mymailserver.org,46.115.99.217): lookup user=frank domain=mymailserver.org
Jul 17 13:48:54 auth(default): Info: client out: OK 1 user=frank@mymailserver.org
Jul 17 13:48:54 auth(default): Info: vpopmail(frank@mymailserver.org,46.115.99.217): lookup user=frank domain=mymailserver.org
Jul 17 13:48:54 auth(default): Info: master out: USER 96480 frank@mymailserver.org uid=89 gid=89 home=/usr/local/vpopmail/domains/mymailserver.org/frank
Jul 17 13:48:54 imap-login: Info: Login: user=<frank@mymailserver.org>, method=PLAIN, rip=46.115.99.217, lip=217.xxx.xxx.xxx, TLS

 

 

flattr this!

Brauereibesuch

Neulich war ich in der Privatbrauerei meines geschätzten Freundes Andreas Bogk in Kreuzberg zu Gast, konnte ein wenig beim Abfüllen der originalen Berliner Weiße zusehen und mir die Prozesse erklären lassen und ein paar Bilder machen. Andreas hatte seine Mission die Berliner Weisse in ihrer originalen Form wiederauferstehen zu lassen über die Crowdfunding-Plattform Inkubato anschubfinanziert, wobei die Unterstützer als Dankeschön Bier aus den ersten Braugängen bekommen. Damit sind Andreas und Papillon gerade schwer beschäftigt, bedingt durch die sehr übersichtliche Grösse der Brauerei ist das ein manueller Prozess mit viel Liebe und Handarbeit. Das Leergut wird als erstes gründlich gereinigt und getrocknet.

leergut

Im Gärfass wird der Weißen vor dem Abfüllen noch eine frische Portion Hefe und Mikroorganismen aus der nächsten Gärung zugesetzt, damit sie beim Reifen in der Flasche Kohlensäure entwickelt. Die Flaschen werden dann direkt aus dem Gärfass liebevoll per Hand befüllt.

abfuellen

Die Flaschen werden per Hand mit einer Hebelmaschine mit Kronkorken versehen.

verkorken

Dann wandern die Flaschen in die wunderschönen Holzkisten um die letzten Wochen vor der Auslieferung in Ruhe zu reifen.

abgefuellt

Viele dieser handgefertigten Holzkästen stehen bereit, um mit leckerem Bogk-Bier befüllt zu werden.

kaesten

Ausser der laufenden Produktion von Berliner Weiße reifen gerade noch zwei weitere leckere Biersorten, über die gerade noch nichts verraten wird, in sehr schönen Edelstahltanks.

bier_reift

Die Tanks stehen unter Druck, jedes Bier benötigt seinen eigenen Reife- und Brauprozess. Während die Weiße in der Flasche ihren eigenen Druck beim Nachgären entwickelt müssen Lager und Weizen unter Druck im Tank reifen.

unter_druck

Moderne Brautechnik hat ohnehin viel mit Edelstahlverarbeitung zu tun.

zapfhahn

Dementsprechend gab es Gelegenheit in der Bogkschen Privatbrauerei schönen Edelstahl-Teileporn zu fotografieren.

edelstahlporn1

edelstahlporn2

edelstahlporn3

edelstahlporn4

Ein diskreter Blick ins Malzlager verspricht noch jede Menge leckere Produkte aus dieser schönen kleinen Brauerei.

malzlager

PS: Die zentrale Frage vergass ich natürlich zu beantworten: alle Bogk-Biere die ich ankosten durfte waren jetzt schon fürchterlich lecker, auch wenn sie eigentlich noch fertigreifen müssen.

flattr this!

Lesestoff

Im Urlaub bin ich mal wieder ordentlich zum Lesen gekommen, dank der Fortschritte bei ebook-Readern ohne viel Schlepperei. Hier meine Kurzkritiken. Die Links gehen zu Amazon, nicht, weil ich den Laden toll finde, sondern weil sie teilweise zuerst als Kindle-Books erschienen sind bzw. als solche am billigsten zu haben sind.

Ernest Cline: Ready Player One
Großartiger und spannender Scifi-Spaß-Thriller für alle, die was mit Computerspielen anfangen können, insbesondere auch etwas ältere. Habe mich länger nicht so über ein Buch gefreut.

Douglas E. Richards: WIRED und AMPED

Eine der echten Entdeckungen des Urlaubs. Die Story des Zweiteilers dreht sich um eine geniale Wissenschaftlerin, die eine Methode entwickelt hat, Intelligenz vorrübergehend massiv zu boosten. Dummerweise macht das mehr oder weniger stark soziopathisch. Während sie drauf ist, entwickelt sie eine Lebensverlängerungs-Therapie, hinter der dann alle her sind. Die Wendungen sind überraschend, der Plot vielschichtig und streckenweise action-intensiv. Nebenbei werden ein paar sehr grundlegende Fragen zu den Auswirkungen von Technologie-Entwicklung und der Kontrolle von Macht in den schattigen Bereichen von Geheimdiensten und Militär gestellt.

William Hertling: Avogadro Corp und A.I. Apocalypse Scifi-Thriller-Zweiteiler (wird wohl noch fortgesetzt) um das Entstehen von künstlichen Intelligenzen und die resultierenden Probleme und Mißverständnisse. Teilweise ein wenig arg naive “Ghost in the Machine awakening”-Geschichte, aber durchaus spannend geschrieben. Der zweite Teil ist stilistisch besser als der erste.

Robert Harris: Fear Index Wo wir gerade bei Ghost in the Machine waren, Robert Harris, eher bekannt für seine lohnenswerten historischen Romane, hat einen Thriller über eine KI, die in einem Börsenhandelssystem entsteht geschrieben. Sehr spannend, man lernt nebenbei noch ein wenig über die Zockermärkte, muß aber wie auch bei den Avogadro-Büchern sein Wissen über reale KI-Entwicklung ein wenig hintenanstellen. Lohnt aber trotzdem deutlich.

Daniel Suarez: Kill Decision Der neue Suarez ist in einer anderen Welt als Daemon und Freedom(TM) angelegt, es geht um autonome Drohnen und das komplette Freidrehen von militärisch-industrieller Macht. Suarez hat es wieder geschafft, ein topaktuelles ernstes Thema in einen krassen Thriller zu packen. Unbedingt lesen und nebenbei einfach alle die Technologie und Acronyme, die benutzt werden, nachschlagen.

flattr this!