Zonnestorm op komst * Open Source goed voor de gezondheid * Laagtechnologisch
i-nieuws 6 na 6 ** September 11th, 2014 by wim.webgang **Zonnestorm op komst
Er zijn een paar uitbarstingen genoteerd op het oppervlak van de zon. Die kunnen een geomagnetische storm veroorzaken, die ook voelbaar kan zijn op aarde. Woensdag was er een zwaarderem uitbarsting genoteerd, waarbij een Coronal Mass Ejection kan optreden. Die kan een invloed hebben op het magnetisch veld van de aarde. Allerlei gevoelige apparatuur kan gestoord worden, en het zou hoorbaar kunnen zijn in FM radiostoring.
Vooral de VS en Zuid-Amerika zitten in het gebied dat getroffen zou worden. De straling bereikt vrijdag de aarde en de storing kan uren duren. Radio-amateurs in de VS hoorden wel al de kortegolfstoring van de schokgolven in de atmosfeer van de zon.
Spaceweather.com heeft een animatie van een zonneuitbarsting, en volgt de evolutie van de uitbarstingen.
Vandaag woedde al een discussie over het rijbewijs met punten in de media, maar in de VS pakken ze het soms anders aan: als je in Long Island zit te sms-en tijdens het rijden (en bestrapt wordt), kan je een maatregel opgelegd krijgen die wat lijkt op het alcoholslot: je gsm moet voorzien worden van technologie die verhindert dat je hem nog gebruikt tijdens het rijden.
Vorige week reed daar een 20-jarige die zat te Facebooken een bijna 90 jaar oud grootmoedertje dood, en er zitten lopen tientallen zaken voor smartphone gebruik tijdens het rijden. Het wordt even gevaarlijk ingeschat als dronken rijden, maar komt voor bij ongeveer een vijfde van de weggebruikers.
Er worden zowel apps als extra apparaten ontworpen om het gebruik van je smartphone te verhinderen als straf.
Open Source goed voor de gezondheid
De Nationale gezondheidsdienst van het Verenigd Koninkrijk heeft zijn databankserver vervangen door een Open Source server. Ze bevat records van meer dan 80 miljoen Britten. Het verwerkt meer dan 500 berichten per seconde die dienen voor de tienduizenden programma’s die gebruik maken van de data. Er werd overgeschakeld op een volledige open source “stack”, dus van systeem tot database, waarvoor NoSQL gekozen werd. Verder zitten in die totaaloplossing nog Redis, Nginx, Tornado en RabitMQ met Splunk voor logs en rapporten. Als programmeertaal wordt ondermeer Python gebruikt. Als besturingssysteem van dit honderden processors grote computersysteem wordt Linux gebruikt.
De gezondheidsdienst besteedde vroeger alles uit, en werkte met een Oracle database en externe consultancy van BT voor de software. Nu doen ze veel meer zelf, en werken daardoor zowat aan de helft van de prijs. Ze kunnen nu ook zelf aanpassingen en nieuwe ontwikkeling doen, terwijl ze daarvoor vroeger altijd op externe leveranciers waren aangewezen. Dat gaat daardoor nu ook sneller.
Laagtechnologisch.
In de juridische strijd rond de eigenaar van de Silk Road servers, is een opmerkelijk low-tech detail opgedoken. Het FBI heeft door eenvoudig gissen het wachtwoord gevonden, en heeft door een foute configuratie van de server de locatie ervan kunnen afleiden.
Silk Road was de beruchte website waarop allerlei illegale dingen verhandeld werden. De servers stonden op een onbekende plaats, en werkten enkel via een TOR netwerk. TOR is een manier om electronisch verkeer door veel verschillende knooppunten te sturen, en daarbij telkens het vorige knooppunt te vergeten, zodat dat het spoor niet gevolgd kan worden.
Wie de server via inernet wilde bereiken, moest langs het TOR netwerk gaan. Dat zorgt ervoor dat je het IP-adres van de server niet te weten komt. Het IP adres is belangrijk, want die zijn geregistreerd, een beetje vergelijkbaar met de vaste telefoonlijn.
Onderzoekers van het FBI speelden een beetje met de websitepagina via het TOR netwerk; ze probeerden er allerlei tovallige teksten in te voeren en keken naar de reaktie of foutmeldingen. In die reaktie zagen ze soms een reeks getallen opduiken die een IP adres zouden kunnen zijn. Ze probeerden dat IP adres rechtstreeks op internet te gebruiken, en kwamen inderdaad uit op de Silk Road server. Dan was het maar kwestie op te zoeken in welke reeks het IP adres thuishoorde, om uit te komen bij Ijsland. De politiediensten daar werkten mee, en kwamen terecht in een datacentrum in Reykjavik, waar verhuurde servers stonden. Een van die servers gebruikte dat IP adres, en de Ijslandse politie nam eenvoudigweg een kopie van de data van die server, en gaf die voor onderzoek aan het FBI. Die konden daaruit de werklijke IP adressen van andere servers van het netwerk achterhalen, waaronder sommige in de VS, waarop ze het hele netwerk konden oprollen.