Autor Thema: Was war. Was wird. (Die Wochenschau von Hal Faber)  (Gelesen 198818 mal)

0 Mitglieder und 5 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. (Die Wochenschau von Hal Faber)
« Antwort #540 am: 26 Oktober, 2014, 06:00 »
Es ist nicht nur die Rückkehr von Gipfeln, die einen vernebelten Kopf hinterlässt, grummelt Hal Faber. Es ist auch die digitale Gesellschaft, die jeden Zukunftsenwurf eines Reichs der von Notwendigkeit befreiten Individuen absurd erscheinen lässt.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Über allen Gipfeln
Ist Ruh,
In allen Wipfeln
Spürest du
einen Hauch
Moore for more.
Warte nur, balde
haben wir Glasfaserkabel
und das fahrerlose Auto auch.

Johann Wolfgang Goethe war halt ein Visionär. Das unterscheidet ihn von den Besuchern der IT-Gipfel, angefangen vom ersten Gekraxel dieser Art. Erinnert sich noch jemand an das Gipfelprojekt Theseus, gefördert mit 200 Millionen Euro? Längst ist Theseus sanft entschlafen, obwohl nochmal ein paar Millionen für den Mittelstand zugebuttert wurden. Heute bestimmt W wie Watson, wohin die Reise geht, während W wie Theseus-Vater Wolfgang Wahlster auf IT-Gipfeln Vorträge hält.

*** Über den diesjährigen IT-Gipfel der Bundesregierung ist viel  geschrieben und kommentiert worden – aber längst noch nicht alles gesagt. Ja, die niedliche Suche nach dem F-Wort durch die Kanzlerin, die ihr ein Redenschreiber ins Manuskript gesetzt hatte, wurde ausgiebig belächelt. Das passte ins Bild der oberflächlichen Beobachter, denen das Manuskript vom Vortag nicht vorlag. Es gilt das gesprochene, von Kanzlerin Merkel gut abgelesene Wort und da kommt dann doch manches zu Tage, was sich besser analysieren lässt als die drei F "Frequenzen, Förderung und Festnetz".

*** Denn F wie Festnetz ist ein Täuscher der besonderen Art. Damit es wirklich schnell wird, müsste Glasfaser verlegt werden und das ist teuer. Deshalb die Funkerei. Es begann auf dem Gipfel schon damit, dass Merkels Vorredner Dieter Kempf auf dem Gipfel forderte, noch in diesem Jahr die 700 MHz-Frequenzen freizugeben: "Zusätzliche Frequenzen sind der größte Hebel für den schnellen flächendeckenden Ausbau mit Superbreitband." Die Frequenzen wollen die TK-Konzerne haben, aber auch die Industrie 4.0 für ihre Maschinendatenmischanlagen. Prompt regt sich der Protest bei den Leuten, die die Frequenzen im Namen der Sicherheit haben und andere ausgrenzen wollen. Kraftwerke bräuchten keine Reichweiten und sollten gefälligst oberhalb von 1000 MHz funken, heißt es da. Weitere Verteilungskämpfe sind zu erwarten.

*** Deutschland hat sich in weiten Teilen von der Hardwareproduktion zurückgezogen, zumindest was die IT anbelangt. Eines der letzten Großprojekte war der 32-Bit-Chip, auf den ich bereits verwiesen habe. Es empfiehlt sich, die Gedanken zu lesen, die Merkels Redenschreiber für den Gipfel anno 2014 formulierten:

"Jetzt müssen wir uns fragen: Wollen wir sehr viel Geld investieren, um beim Thema „more Moore“ wieder vorne mit dabei zu sein oder aber machen wir auf der Basis von „Moore“ mehr, also „Moore for more“? Und da sind wir an einem Punkt angelangt, an dem ich dafür plädiere, auf der Basis der neuesten Entwicklungen vor allen Dingen dafür Sorge zu tragen, dass alles, was sich auf dem Chip aufbaut, uns dann auch wirklich souverän zur Verfügung steht, sodass wir die Vernetzung mit der Industrie, mit der Realwirtschaft relativ gut hinbekommen."

An dieser Stelle hätte zwingend ein Plädoyer für Open Souce-Prinzipien in der Hardware und der Software folgen können, denn anders ist ein wirkliches "souverän zur Verfügung"-Stehen nicht machbar, sondern eine Abfolge von Abhängigkeiten, "was sich auf dem Chip aufbaut". Doch das geschah nicht. Wie Nutzer enteignet werden können, zeigte die Aktion von FTDI am Tag nach Merkels Gipfel-Rede. Aus der Aktion gegen Fälscher wurde ein Eigentor, weil die Firma sich nicht damit begnügte, den Treiber zu verändern, sondern die geklonten Chips selbst zu manipulieren. Achja, wer nicht nur Programmieren lernt, sondern verstehen lernt, wie Netzwerk und Firewall funktionieren wird sich auch seinen Teil zum selbstbestimmten zur Verfügung-Stehen denken können. Dann wäre noch darauf hinzuweisen, dass mitnichten nur Deutschland von einer Sonderrolle träumt. Auch die Schweiz will sich souverän profilieren, mit ihrem besseren Datenschutz.

*** Auf dem IT-Gipfel wurde dem armen alten Pferd De-Mail ein kräftiger Tritt verpasst, doch bitte weiterzulahmen, so ohne Verschlüsselung per default, beäugt vom misstrauisch gewordenen Bürgern. Dank der Bemühungen von NSA, BND und Co. wird dem Klepper nicht getraut: Seit vier Monaten ist Dresden De-Mail-City. Jeder der 530.000 Bürger kann dort eine De-Mail-Adresse haben und bekommt noch einen Einkaufsgutschein dazu. Das Resultat: 40 De-Mails wurden in der De-Mail-City registriert, rund um die Uhr. Ob da ein Barcamp hilft?

*** Viele haben sie in der Schule gelernt, die Ansichten von Karl Marx über die kommunistische Gesellschaft, "...wo Jeder nicht einen ausschließlichen Kreis der Tätigkeit hat, sondern sich in jedem beliebigen Zweige ausbilden kann, die Gesellschaft die allgemeine Produktion regelt und mir eben dadurch möglich macht, heute dies, morgen jenes zu tun, morgens zu jagen, nachmittags zu fischen, abends zu Programmieren, nach dem Essen zu kritisieren, wie ich gerade Lust habe, ohne je Jäger, Fischer, Programmierer oder Kritiker zu werden." [Die deutsche Ideologie)] Das ist aus der Sicht von Eric Schmidt natürlich vollkommener Unsinn. Diese lehnt auch die Work-Life-Balance ab, auf Deutsch die Vereinbarkeit von Familie, Privatleben und Beruf. Schmidt bewundert Frauen, die sich um ihre Kinder kümmern und um 11 Nachts in der Firma auftauchen und dann hart arbeiten. Ein Benefit-Programm mit dem Einfrieren von Eizellen wird bei Google sicher noch kommen. Und wenn Frauen Beruf und Familie vereinbaren können, dann bitte sollen das auch diese Schlappschwänze von Busfahrern schaffen, die die Menschen zum Googleplex kutschieren.

*** Mit Schmidt ist auch Julian Assange nicht einverstanden, aber aus anderen Gründen: Er hält den Google-Statesman für den verlängerten Arm der CIA. Nun entscheidet das schwedische Berufungsgericht in zweiter Instanz über seinen Antrag, den europäischen Haftbefehl außer Kraft zu setzen. Vielleicht ist eine eine Art Zeitumstellung – oder nur eine weitere Schleife in der Geschichte eines aufstrebenden Modezars.

Was wird.

Wipfel haben kurze Beine.
Je fetter der Vogel, desto magerer der Wald.
Ruhe ist die erste Bürgerpflicht.

Das, liebe LeserInnen, ist die Antwort des Computers, den Georges Perec und Eugen Helmlé in ihrem Hörspiel "Die Maschine" mit dem Goethe-Gedicht "Wandrers Nachtlied" fütterten. Er sollte nach einer automatischen Analyse des Gedichtes zeigen, dass Computer bessere Gedichte als Goethe generieren können. "Ruhe ist die erste Bürgerpflicht": In der Tat, das ist zeitlos! Ruhe bewahren, das ist der Sicherheitsratschlag schlechthin, gegen all die lästigen Einwände. Ruhe bewahren und nicht verschlüsseln, denn es ist zwecklos, jede E-Mail zu kryptieren. Das behauptete niemand anderes als der oberste deutsche Verfassungsschützer Hans-Georg Maaßen auf die Frage nach Konsequenzen aus der Snowden-Affäre, wenige Tage nach dem IT-Gipfel. Man müsse nur die Kronjuwelen und wichtigen Informationen schützen und alles wird gut. Haben Wipfel wirklich kurze Beine oder war da was anderes kurz? Auch Computer können sich mal irren.

Nach dem Gipfel ist vor dem Wipfel: Am Dienstag wird das von Otto Schily Ende 2004 eingerichtete Terror-Abwehrzentrum 10 Jahre alt. Zur Geburtstagsfeier wird geballte Sicherheitskompetenz aufgefahren, von Otto Schily über Thomas de Maizière, Jörg Ziercke (BKA), Gerhard Schindler (BND) und dem erwähnten Hans Georg "Zwecklos" Maaßen. Nichts soll die gute Stimmung trüben, schließlich hat man die vom Bundesverfassungsgericht gerügten Gesetze für die Einrichtung und Benutzung der Anti-Terror-Datei mühsam repariert. Die nächste antiterroristische Maßnahme, der Entzug des Personalausweises, beurteilen Juristen sehr skeptisch. Aber solange kann man feiern und von einem herausragenden "Beispiel für eine vernetzte Sicherheitsarchitektur in einem föderalen Staat" schwärmen: 20 gewaltbereite Islamisten wurden abgefangen, 400 schafften es in den Nahen Osten, 450 sollen die schicken Ausweise bekommen und keine Autos und Wohnungen mehr anmieten dürfen. Dann sind da noch 6300 andere zwielichtige Gestalten. Aber halt, was sagte der Computer? Ruhe ist erste Bürgerpflicht.

Oh, wir haben noch ein Jubiläum, datumstechnisch leicht verwackelt. Nein, gemeint ist nicht diese seltsam fehlerhafte Übersetzung zur Geschichte von Ubuntu. Vor 10 Jahren veröffentlichte Eric Raymond das letzte Dokument aus der Reihe der Halloween-Dokumente von Microsoft. Die Get The Facts-Kampagne startete zwar im Juni 2004, musste aber im Herbst umgebaut werden, weil die Reaktionen nicht sonderlich positiv waren. Drei Jahre ging es mit unterschiedlichen Argumenten darum, Linux ins Abseits zu stellen, bis man die Kampagne vom Netz nahm. Vor eben jenen 10 Jahren ging Brandon Lynch zu Microsoft, beeindruckt von den internen Dokumenten und der Diskussionskultur. Heute ist er dort oberster Datenschützer. Als solcher hat er im Interview etwas ausgesprochen, was weder unsere Kanzlerin, noch all die illustren Teilnehmer des IT-Gipfels gewagt haben, auszusprechen: Snowden hat eine Wirkung gehabt, bei Microsoft wie bei den Kunden. Es gibt jetzt eine neue Computerangst und das verlorene Vertrauen in die Technik muss man sich wiederholen. Der Rest ist Gruseln im mageren Wald, und fette Vögel flattern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. (Die Wochenschau von Hal Faber)
« Antwort #541 am: 02 November, 2014, 09:19 »
Lasst Zahlen sprechen. Oder die Blähreden der Sicherheitsparanoiker. Oder die Selbstbeweihräuchrung der Anti-Sicherheitsparanoiker. Ach, oft wäre Schweigen Gold, grummelt Hal Faber. Manchmal aber ist Reden doch angesagt und kann die Welt ändern.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Im Lehrgebäude der ehemaligen "Heereswaffenmeisterschule" in Berlin-Treptow gibt es einen großen Saal, in dem die tägliche Lagebesprechung des "Gemeinsamen Terror-Abwehrzentrums" stattfindet. Hier grübeln die vereinten Kräfte von Polizei und Nachrichtendiensten darüber, wie akut die Gefahrenlage ist, in der sich Deutschland befindet. Aktuell sieht es gar nicht gut aus. Tausend Terroristen, von denen 230 in der Lage sein sollen, jederzeit größere Terroranschläge durchführen zu können, mahnen zu größter Vorsicht. Ausgelassene Feiern wie die zum 10. Geburtstag des Terrorabwehrzentrums sind einfach nicht drin, vielmehr wird etwas ausgelassen, nämlich der Blick auf die Missachtung des Trennungsgebotes. Nach den Erfahrungen des Nationalsozialismus, wo Kriminalpolizei, Geheime Staatspolizei und Sicherheitsdienst räumlich wie personell zusammenarbeiteten, sollte es nie wieder so etwas geben wie diese Verquickung der Dienste, doch das ist auch schon 10 Jahre her. Das Terror-Abwehrzentrum entstand unter Otto Schily, der als Festredner "saftige Details" von damals erzählen sollte, kündigte Bundesinnenminister Thomas de Maizière am Dienstag an. Doch Schily hatte keine Lust auf Saft, nahm lieber die "Freunde von der NSA" in Schutz und mahnte, endlich die Vorratsdatenspeicherung einzuführen. Damit ärgerte er Sascha, der die schlimmste Beleidigung suchte und auf Überwachungskonvertit kam.


*** Als das Bundeskriminalamt gegründet wurde, hatten nur zwei von 47 leitenden Kriminalisten eine weiße Weste. Der Rest hatte mit dem Nazi-Regime paktiert, hatte hohe Posten bei der SS und im SD innegehabt. Unter Hitler jagte man Kommunisten und verbrachte sie in der Operation "Erholungsurlaub" ins Konzentrationslager Buchenwald. In Westdeutschland hatte man keine Probleme, eine Aktion gegen FDJ- und KPD-Funktionäre wieder als Operation "Erholungsurlaub" zu benennen. BKA-Präsident Franz Dickkopf, der früher Transporte nach Buchenwald durchführte, schwärmte im Amt ungehindert von seinen "Charlottenburgern" und der schönen Zeit, als die Schulungen von Kriminalpolizei und Gestapo in Charlottenburg zusammengelegt wurden – man wollte ohnehin dasselbe und musste halt dasselbe lernen, bis hin zum ordentlichen Foltern. Ein Musterschüler dieser gemeinsamen Musterausbildung war Klaus Barbie, der nach dem Zusammenbruch des Nazi-Regimes für die Amerikaner und dann auch für den BND spionieren durfte. In einer BKA-Denkschrift über Ausweisfälscher wird von Agenten, Kommunisten und asozialen Volksgruppen geredet, als sei die braune Zeit niemals vergangen. Die Schrift führte übrigens zur Einführung des maschinenlesbaren Personalausweises im Jahre 1983 und zur Debatte über die informationelle Selbstbestimmung. Heute steht die Absicht in dieser dunklen Tradition, mit einem Sonderausweis Personen daran zu hindern, Deutschland zu verlassen.

*** Lasst Zahlen sprechen: 1000 Terroristen, die von einem Terrorzentrum aus überwacht werden. 10 Anschläge, die nach Auskunft von BKA-Chef Ziercke in den letzten 10 Jahren dank des Terrorzentrums verhindert werden konnten. 1 Anschlag mit zwei Toten, der nicht verhindert werden konnte, weil sich der Gotteskrieger Uka schnell daheim radikalisierte und gemeinerweise nicht auf Facebook davon berichtete. Oh, eine Zahl habe ich noch: Heute vor 10 Jahren wurde der Filmemacher Theo van Gogh von einem Islamisten getötet. Zuerst wurde er angeschossen, dann schnitt ihm der Gotteskrieger die Kehle durch, dann heftete er mit Messern ein Bekennerschreiben auf den Rücken des Toten. Als Muslim dürfe er das, wenn ein Mensch Allah beleidige, erklärte der Mörder vor Gericht. Ein Porträt des Mörders hängt im Städtischen Museum von Amsterdam. Van Goghs damalige Mitstreiterin Ayaan Hirsi Ali, die in seinem Film von der Unterdrückung islamischer Frauen berichtete, durfte keinen Ehrendoktortitel entgegennehmen. Der freie Westen zeigt, was Sicherheit wert ist. (Nicht verschwiegen werden soll die Verschwörungstheorie, derzufolge der von Geheimdiensten überwachte Theo van Gogh deshalb keinen Polizeischutz bekam, weil die Dienste ihn als Lockfutter für einen größeren Fisch benutzen wollten.)

*** Zurück nach Deutschland und seinen Kriminalisten. Die fordern wider besseres Wissen, die einem besonderen Datenschutz unterliegenden Mautdaten zu Fahndungszwecken nutzen zu dürfen, natürlich nur im Einzelfall, mit besonderer richterlicher Genehmigung und bei Straftaten von erheblicher Bedeutung. Die Forderung wurde während der Verhandlungen gegen den "Autobahnschützen" aufgestellt, der ohne Zugriff auf Mautdaten, aber mit dem Scan von KFZ-Kennzeichen ermittelt werden konnte. Nun hat das Ganze ein Diplom-Soziologe gestoppt, mit einem Plan zur Pkw-Maut: Für 337 Millionen Euro bekommen wir ein Mautsystem, das Ausländer auf deutschen Autobahnen und einigen "genau bezeichnete Abschnitten von Bundesstraßen" überwacht, damit sie ihren Beitrag zur Verkehrsinfrastrukturabgabe leisten. Deutsche sind dabei nur "erstattungsmäßig" betroffen: Wenn das ganze Jahr über keine Autobahn benutzt wurde, muss die Infrastrukturabgabe natürlich zurück gezahlt werden. Was für ein wunderbares Argument der Dauer-Datenspeicherung im Geiz-ist-geil-Land! Ganz nebenbei wird hier ein System aufgebaut, auf das in wenigen Jahren die quengelnden Kriminalbeamten zugreifen wollen werden. Mehr Überwachung war nie. Was jetzt noch fehlt und wie die Faust aufs Auge passt, ist die kriminaltechnische Einarbeitung all dieser tollen Daten in die geographischen Informationssyteme unserer taffen Kriminalisten – bei denen es bislang keinen empirischen Beweis gibt, dass sie positive Auswirkungen für die Ermittler haben.

*** Dann war da noch das BKA-Projekt, diesen komischen Hacktivismus von Anonymous zu erklären und zu bewerten, ob der Strafrahmen gegen diese besonderen Datengangster nicht besser ausgeschöpft werden könnte. In dieser Wochenschau wurde es bereits kommentiert, doch die neueste Entwicklung verdient einen Nachtrag, weil die Antwort der Bundesregierung auf eine Anfrage der Linken über zivil-militärische Krisenübungen der Europäischen Union zu Störungen des Internets eingetroffen ist und zum Nachdenken anregt. Da kabbelt man sich über Staaten wie Ranua und Celego irgendwo in Afrika, während es im Plaintext um die Ukraine geht. Hacker sind wahlweise als ehrenvolle Kämpfer oder Cyber-Terroristen mittendrin und das nicht nur in Planungsspielen: Im echten Leben (IRL) ist in dieser Woche Gottfrid Svartholm Warg a.k.a. Anakata für einen einzigen Angriff auf das Schengener Informationssytem SIS verurteilt worden. Vom 7. April bis zum 27. August 2012 wurden die Server des Regierungs-Hosters CSC in Valby gleich mehrfach angegriffen, ohne dass die Dänen etwas merkten. Sie wurden von Schweden auf den Vorfall aufmerksam gemacht, was wiederum an die aktuelle Geschichte der USA erinnert, denen erst nach Hinweisen befreundeter Dienste auffällt, dass sie möglicherweise angegriffen werden.

*** Auch gegen die sogenannten PayPal14 wurde in dieser Woche vor Gericht verhandelt. Das vorläufige mündliche Urteil fiel so milde aus, dass zumindest deutsche Medien es nicht für meldenswert hielten. Eine Bewährungsstrafe und 5600 US-Dollar Ordnungsgeld gegenüber dem von PayPal geltend gemachten Schaden von 5,5 Millionen, das liest sich wie eine Art Internet-Knöllchen. Das aber in diesem Verfahren willkürlich 14 Personen als Hacker haftbar gemacht wurden, ist bereits vergessen. Für die Chronik des laufenden Hacker-Wahnsinns muss freilich notiert werden, dass eine Aktion wie das von Russia Today kolportierte #PayPal15 einfach nur ein schlechter Hoax sein kann.

Was wird.

In der anstehenden Woche startet die Doku Citizenfour über Edward Snowden in deutschen Kinos. Premiere war auf dem Leipziger Dokumentarfilm-Festival, dort mit einem bemerkenswerten Vorspann, in dem sich Snowden direkt an die Leipziger Bürger wandte, die vor 25 Jahren etwas Großes lostraten. Was eine Ehrung des zivilen Ungehorsams in der DDR war, war gleichzeitig eine Ansage: Inmitten der aktuellen Snowden-Vermarktungsmaschine hält Edward Snowden nicht still und kocht händchenhaltend mit seiner Freundin in Russland Borschtsch. Er meldet sich zu Wort, wenn es nötig ist. Die Selbstbeweihräucherung der Journalisten Greenwald, aber auch die von Laura Poitras, die hier als Journalisten in eigener Sache schreiben, hat damit ihre Grenzen. Ebenso die bewundernswerte Strategie von First Look Media, genau nur die Journalisten einzukaufen, die wie sie selber ausgesprochen clever sind, hoppsla, "who had cultivated reputations as anti-authoritarian iconoclasts." Ein Whistleblower ist keine Verfügungsmasse. Auch nicht für Journalisten, die sich als antiautoritäre Bilderstürmer selbst vergöttern.


Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. (Die Wochenschau von Hal Faber)
« Antwort #542 am: 09 November, 2014, 06:46 »

Feiern wir, wie die Gelegenheiten so in die Geschichte fallen. Zu Feiern gibt es genug, auch wenn man der dunklen Seiten deutscher Geschichte dieses Tages ebenso bewusst werden muss, grübelt Hal Faber - der sich bei allem Erschrecken freut.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Wie die getreuen, unersetzlichen Leser dieser kleinen Wochenschau bemerkt haben, ist selbige seit Kurzem bebildert, mit jeweils einer Illustration am Anfang und am Ende. Eigentlich ist das eine schicke Idee, doch zu diesem großen, exstasisch gefeierten "Fall der Mauer" war das eine schwierige Sache. Wie zu sehen ist, habe ich mich herausgemogelt und jeweils eine Illustration gewählt, die Mitte 1977 veröffentlicht wurde, als beide Systeme noch stolz auf ihren Aufritt waren. Sie könnten gut in jenem November 1976 angefertigt worden sein, als Wolf Biermann nach seinem Konzert in Köln ausgebürgert wurde und Ost wie West davon sang, dass so oder sodele die Erde rot wird. Nun ist der Drachentöter Biermann ein alter Mann und spendierte diesem unseren Land zur Feier ein Lehrstück linker Gehässigkeit, während sich die Mauerkreuze dorthin auf den Weg machten, wo die Mauer heute verläuft. Ja, das hat Tradition und das wird darum fortgesetzt: Die einzige Gemeinsamkeit, die BRD und DDR hatten, bestand darin, wie mies beide deutschen Staaten ihre Einwanderer behandelten.

*** Den Anfang dieser Wochenschau macht die Schulbuchillustration aus der DDR über die verschiedenen Stufen der Beziehung von Mensch und Maschine. Auf der Stufe Nummer 5 sehen wir einen Großrechner, einen Informatiker und eine komplette Fabrik. Probleme gibt es nicht, wie es das Schulbuch vermerkt: "In automatisierten Werken ersetzt der elektronische Rechenautomat den Menschen auch noch in seiner Funktion der unmittelbaren Kontrolle." Das Ziel der Produktion ist die menschenleere Fabrik in der entwickelten Gesellschaft, in der die Menschen frei sind, ihren Neigungen nachzugehen. Das galt freilich nicht sofort, unverzüglich, weil der Sozialismus doch seinen Gang gehen muss. Es heißt ja Fortschritt und nicht Fortfall.

*** An diesem ach so beziehungsreichen 9. November geht der Blick aus Deutschland raus ins Land der Sockenpuppen und dort nach Wien. Dort wird Hedwig Kiesler, die schönste Frau der Welt, an ihrem 100. Geburtstag mit einem Grabmal geehrt. Natülich in der Gruppe 40 gleich neben Falco. Möge das Grab besser gepflegt werden als ihre Domain. Die Mobilfunk-Erfinderin, die immer noch als Corel-Gesicht erkennbar ist, war eine selbstbewusste Jüdin. Sie ließ eine voll funktionsfähige Puppe von sich selbst anfertigen und sah ihrem Lover ungerührt beim Sex mit ihrer Hedy Doll zu. Für den Schachspieler und KI-Experten David Levy ist Lamarr viel mehr als die mit der Torpedosteuerung, nämlich die Ahnfrau des Sexspiels mit Computern. Und wer an die Botschaft von der Verschmelzung von Technik und Natur im Zeitalter des Internet glaubt, wird in Hedy Doll und Hedy Lamarr die Vorläuferinnen der analogen Revolution erkennen. "I am Tondelayo. I make tiffin for you?"

*** I make tiffin, yes I make Blödsinn for you. Wer hätte gedacht, dass die Enthüllungen von Edward Snowden der Stoff sind, aus dem aberwitzige Dialoge stammen können, die an die Marx Brothers erinnern (um in Hedys Zeiten zu bleiben)? Was der NSA-Untersuchungsausschuss in dieser Woche in seiner Debatte über Funktionsträger produzierte, war kabarettreif. Mit freundlicher Genehmigung des netzpolitischen Stenografen und seines kongenialen Tipp-Guards liest sich die Aussage des studierten Informatikers und Nachrichtentechnikers B. wie ein Märchen aus 1001 Tag. Ich fuhr die Kiste an und alles war paletti:

"B.: Wer ein Formel-1-Auto fährt, muss nicht verstehen, wie das funktioniert. Wir hatten Schwerpunkt im Betreiben.

Renner: Die NSA liefert etwas, sie schließen es an, sie nutzen es, sie wissen aber nicht, wie das funktioniert, weil das ist Formel 1 und sie fahren nur VW Polo?

B.: Nein.

Renner: Wie dann?

B.: Jedes System hat Eingangs- und Ausgangsschnittpunkte und Spezifikationen, wie es funktioniert. Details sind nicht bekannt. Die Schnittstellen Eingang und Ausgang aber schon. Das können sie kontrollieren, bis auf das letzte Bit."

Nach dieser Lesart hatte der BND also keine Probleme, eine Black Box zu betreiben. Ob alle Schnittstellen erkannt waren, ist unbekannt bzw. "nicht-öffentlich". Vielleicht hing ja ein schicker NSA-Aufkleber dran, von wegen "Do not Open". Wer erinnert sich bei dieser Aussage nicht an das ausdrückliche Lob der Amerikaner zur Zusammenarbeit bei CT (Counter-Terrorism): "The BND's inability to successfully address German privacy law (G-10) issues has limited some operations, but NSA welcomed German willingness to take risks and to pursue new opportunities for cooperation with the U.S., particularly in the C.T. realm." Take risks, das ist eine schöne Umschreibung für das blinde Akzeptieren von "Spezifikationen", in denen ganze Falltüren stecken können, denn die Spezifikationen sind die der NSA, nicht allgemeine Standards oder "technische Richtlinien", wie sie das BSI ausschüttet.

*** Die Farce im Untersuchungsausschuss ging indes noch weiter. "Nicht vom Grundgesetz geschützte Funktionsträger" als Definition für deutsche Bürger, die für ausländische Organisationen arbeiten, sind zwar juristisch völliger Unsinn, doch was stört das einen deutschen Schnüffler? Man nehme nur das aktuelle Beispiel des BKA-Vizepräsidenten Jürgen Stock, der als erster Deutscher Chef von Interpol und damit ein ausländischer Funktionsträger geworden ist. Da warten doch Erkenntnisse nur darauf, "aus dem Weltall" gefischt zu werden, dort, wo es diesen elenden Datenschutz nicht gibt und Whistleblowern die ewige Verdamnis droht. Es gibt laut CDU/CSU "keinen Handelsbedarf" dachlattete der zuständige CDU-Arbeitsrechtler.

Was wird.

Nach der mit Hilfe von verdeckten Ermittlern enttarnten Silk Road 2.0 ist schnell ein Dienst namens Silk Road Reloaded aufgetaucht, der sich als sicherer Drogen-Umschlagplatz preist. Dabei soll jede Seidenstraße dieser Art direkt ins Gefängnis führen. Die Details zur aufgeflogenen Silk Road wie etwa der Ermittler, der von Beginn an als Moderator eines Forums mit von der Partie war, geben zu denken. Auch die Tatsache, dass der Betreiber ein GMail-Konto bei Google benutzte, gehört dazu. Am Ende reichte offenbar detektivistische Spürarbeit aus, ganz ohne Klagen über Verschlüsselungen, Bitcoin-Konten und über die fehlende Vorratsdatenspeicherung, für die deutsche Kriminalisten bekannt sind. Ob sie bei der internationalen Aktion gegen Darknet-Angebote dabei waren, ist eine unbeantwortete Frage. Vielleicht gibt es eine Antwort auf der Herbsttagung der Kriminalisten, moderiert von Sportjournalist Rudi Cerne von der Sendung "Aktenzeichen XY ungelöst". Es ist alles eine Frage des taktischen Sprints.


Das Ende dieser Wochenschau stammt aus der ersten Btx-Broschüre für westdeutsche Untertanen und berichtet von der "großen Chance, diese Welt mit Hilfe des Computers transparenter zu machen". So stellte man sich im Jahre 1977 Westberlin in Klötzchengrafik vor, lange vor dem Btx-Hack, der in den kommenden Tagen gefeiert wird. Zunächst sollte Btx über Telefon und Fernseher bedient werden, doch damals schon schwärmte man gerne von den Segnungen des Breitbandausbaus:

"Datenverarbeitungskapazität wird in jedem Haus verfügbar wie Energie oder Wasser. Breitbandkommunikationssysteme können den Inhalt von Mikrofilmbibliotheken oder Datenbanken ins Haus holen; bargeldloser Zahlungsverkehr, Faksimile-Übertragungen von Post, die elektronische Zeitung, Alarmeinrichtungen gegen Feuer und Einbruch, Reservierungs- und Bankdienste und vieles andere werden möglich, ein breites Spektrum der Gruppenkommunikation wird eröffnet."

Nur die Umsetzung von der Gruppen- zur Einzelkommunikation fehlte. Dass aus dem Distributionsapparat ein Kommunikationsapparat werden könnte, das war in den 70ern höchstens bei der Linken bekannt, die noch fleissig die Radiotheorie von Bertolt Brecht studierte. Da wollte sie prompt unbedingt funkisch werden, wie beim Radio Dreyeckland. Dass Btx so eine Volxverbindung hätte haben können, wurde von allen übersehen, auch den jungen CCClern, verflixte 7 Jahre später.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. (Die Wochenschau von Hal Faber)
« Antwort #543 am: 16 November, 2014, 05:30 »
Der Rest ist Schweigen? Ach, der kleine Philae hat es gut, er kann sich nach weitgehend getaner Arbeit friedlich zur Ruhe begeben. Träumen Hal Fabers von elektrischen Brüdern im Geiste?

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Gut gemacht, kleiner Philae, schlaf schön. Träume von elektrischen Schafen und sonn dich ein bisschen (und vielen Dank an xkcd für die eindeutige beste Darstellung der Landung). Besser als auf der Erde hast du es allemal, kleiner Philae, da auf Tschurjumow-Gerassimenko. Hier bei uns würde allein dieser Name ausreichen, dass diese unsere deutsche Bundeskanzlerin diktatorische Anfälle bekäme. Tschurjumow, das klingt ja fast nach diesem Ramelow, der Europa in den Abgrund treiben könnte. Kleiner Philae, so ein Abgrund ist viel größer als ein Komet oder als ein Wal, ich kann das kaum in Saarländer oder Fussballfelder umrechnen.

Auf alle Fälle geht es bergab und bergabber, und ein Europa "in völliger Abhängigkeit von der Linken" droht: Gegen die Bösartigkeit dieser Argumentation von Frau Merkel mutet sich das Biermann-Debakel der letzten Woche recht harmlos aus. Was machen wir eigentlich mit den 274.000 Thüringern, die als Putins fünfte Kolonne die Linke gewählt haben? Kann man sie nicht als Europa-Totengräber sofort verhaften und zum Grenzdienst bei Frontex verdonnern? Da möchte man lieber schlafen, schlafen, schlafen. Lange schlafen, wie wohl unser aller elektrischer Bruder im Geiste.

*** Es gab eine Zeit, da war er "Mister AOL" persönlich und stellte – zumindest in Europa – Steve Case, den Gründer von America Online, in den Schatten. Mit seiner Beteiligung am ehemals weltgrößten geschlossenen Online-Dienst hatte "Big T" Thomas Middelhoff den Deal seines Lebens abgeschlossen, der nach dem Verkauf der Anteile an Time-Warner einen satten Gewinn produzierte. Dabei begann er ganz klein mit einer Promotion über die Einführung von Btx. Nun ist er dafür verurteilt worden, den Unterschied von Ehre und Ehrlichkeit nicht so genau zu nehmen. Der Mann, der sich für unangreifbar hielt, muss für drei Jahre ins Gefängnis, unter anderem für eine 180.000 Euro teure Festschrift "Ethik für Führungskräfte" für seinen alten Kumpel Mark Wössner. Sie wurde bei Bertelsmann für Bertelsmänner gedruckt, zahlen musste aber Arcandor, das in die Pleite schlitterte. Prompt spricht Mark Wössner von einem unfassbar harten Urteil und auch sonst ist die Bestürzung groß, in der ach so lampedusafreien heilen Bürgerwelt: "Aber dass ihn nun die höchste Strafe trifft, die eine bürgerliche Gesellschaft gegen einen der Ihren verhängt – die Gefängnisstrafe –, ist unangemessen. Und dann noch drei Jahre." Wie, was, was habe ich da verpasst? Die höchste Strafe der bürgerlichen Gesellschaft gegen einen der Ihren muss unter drei Jahren liegen? Man wird doch wohl ein bisschen schummeln dürfen, als Gegenstück zu diesem elenden, unsäglichen das wird man ja wohl noch sagen dürfen, das möchte ich eigentlich nicht schreiben wollen, aber dieses nochdürfen und kommt bekanntlich von Notdurft. Der Rest ist Sch ...

*** "Guten Tag. Sie haben mit dem immunologischen Labor Bla telefoniert, danach mit der AIDS-Hilfe und dem Arzt Dr. Blubb. Dann haben Sie die Versicherung Balljanz angerufen und einen Termin im Sanatörium Blörp gebucht. Nein, wir überwachen Sie nicht. Wir haben doch nur ihre Metadaten, wissensschon." Ganz ohne Internet und geheimste EXIF-Einstellungen zeigt dieser kleine Ausschnitt eines Telefonates über Telefonverbindungen, was es mit diesen Metadaten auf sich hat. Da gibt es "einzelne Ereignisse wie Telefonate [,die] schon Dutzende Verbindungsdaten produzierten" und Schwuppdiwupp, kommen schon mal an die 500 Millionen Datensätze zusammen, selbst nach der Aussiebung von "Grundrechtsträgern". Die absurden Aussagen im NSA-Untersuchungsausschuss nehmen zu: Metadaten ohne Personenbezug sind Sachdaten, so einfach ist das, ebenso grundrechts- wie nervenschonend. Wenn die Zusammenfassungen und die Protkolle dieser Befragungsfarce stimmen, so müsste der Artikel 10 des Grundgesetzes geändert werden. IANAL, aber wie wäre es mit folgender Lösung, die zwischen Grundrechtsträgern und Hilfsträgern unter Rückgriff auf den bewährten Arierparagraphen ausreichend genau differenziert:

(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis gilt nicht für Personen, die einen Eltern- oder Großelternteil haben, der nicht in der Bundesrepublik Deutschland, der Deutschen Demokratischen Republik, dem Deutschen Reich oder dem Heiligen Reich Deutscher Nation geboren wurde.

Was wird.

In der kommenden Woche geht es rund. Den Auftakt macht die Wau Holland-Stiftung mit ihrem Gedenken an den Btx-Hack. Über die Woche hinweg hat sie interressante Stücke aus dem Archiv veröffentlicht, wie verpeilt die Öffentlichkeit auf den Hack reagierte. Gleich mehrmals kam der Informatiker Klaus Brunnstein zu Wort, wie er die damals recht kleine CCC-Truppe zu kriminalisieren versuchte mit dem Verdacht, der CCC hätte weitere Geldinstitute erpresst. Dass der CCC damals gar kein rechtmäßig etablierter Verein war und alles Geld, wenn es dies je gegeben hätte, auf dem Fernmeldekonto eines Einzelnen gelandet wäre, wird bis heute gekonnt vernebelt, von Kritikern und Waufans gleichermaßen. Der eigentliche Skandal ist darob schnell in Vergessenheit geraten: Das gesamte, frisch von IBM gelieferte Btx-System hatte grundlegende Design-Fehler.

Ähnlich ergeht es dieser Tage der elektronischen Gesundheitskarte (eGK): Wenn in dieser Woche beim Bundessozialgericht über das Foto auf der Karte verhandelt wird, wird die Kürmelmonster-Geschichte verhandelt, nicht die gefährlichen Vernetzungsfantasien des medizinischen Teils der IT-Branche, die jeden Arzt mit iPad auf Visite schicken und Fitbit-Tracker am liebsten an den Anus heften will.

Ein Zeitalter geht zu Ende: Zehn Jahre lang führte Jörg Ziercke das Bundeskriminalamt in Wiesbaden und wird nun mit "The Duke" musikalisch in den Ruhestand geschickt. Zehn Jahre lang kämpfte der oberste deutsche Kriminalist für die Vorratsdatenspeicherung, von der Argumentation mit Terroranschlägen in Madrid bis zum letzten Strategiegespräch mit einem gelangweilten Mitarbeiter einer Nachrichtenagentur. Es gehört zu den großen Leistungen der deutschen Demokratie, dass Abgeordnete mit einem Sinn für die überwältigende Dimension einer solchen Überwachungsmaßnahme dem Ansinnen des Kriminalisten nicht nachkamen. Im Sinne dieser Widerständigkeit wird der anstehende Wachwechsel beim BKA auf der Herbsttagung 2014 zwar nicht gefeiert werden, aber das muss uns nicht stören. Es gibt halt viele Gründe zum Feiern und noch mehr ehrenvolle Abschiedsreden, als Engel auf einer Nadelspitze Platz haben. Insofern ist es auch eine Art Abschiedsgeschenk für Jörg Ziercke, wenn eine Kleine Anfrage der Linksfraktion pünktlich vor der Feier offenbart, was das BKA an Hard- und Software einsetzt, um passwort- oder PIN-geschützte Geräte von Verdächtigen analysieren zu können. Die Auskunft, dass dafür keine selbst entwickelten Systeme oder Verfahren benutzt werden, sondern käufliche Cracker aus Russland und Israel, ist leicht beunruhigend. Müssen es wirklich Programme und Hardwarevorrichtungen aus Ländern sein, in denen Polizeien Spuren verwischen? Ganz nebenbei sollte auch die Frage bei einem von allen deutschen Ermittlern benutzten US-Produkt erlaubt sein, warum ein Polizeiinspektor von einem deutschen Landeskriminalamt für den Hersteller in einem Testimonial damit Werbung machen darf, dass seine Truppe auf eine mit Truecrypt verschlüsselte Partition zugreifen konnte.

Die Antworten, die im Mainzer Schloss gegeben werden, dürften anders klingen. Denn da redet EC³-Chef Troels Oerting, der in dieser Woche mit markigen Statements über Tor aufgefallen ist, etwa in der tageszeitung, die gleich einen seitenfüllenden, aber nicht online verfügbaren Nachruf auf das böse "Tor zur Unterwelt" veröffentlichte: "Die Kriminellen können davonrennen, aber sie können sich nicht verstecken." Das entsrechende Dankeschön an Cisco ist erstmal ein kleiner Aufschwung. Auch EU-Generaldirektor Matthias Ruete ist auf der Abschiedsfeier zu Gast. Einer, der als Copyright-Spezialist gerne davon spricht, dass die Anarchie des Netzes und dieser "gesetzfreie Raum" zum Untergang unserer Kultur führen kann. Man darf gespannt sein, wie sich in diesem Setting der neue BKA-Chef Holger Münch präsentiert. Vielleicht so gesprächig und mitteilungsbedürftig wie EU-Kommissar Günther Oettinger in seinem Blog, dem unsere Drei von der digitalen Agenda etwas gefaxt haben. Ein Fax? Genau, wegen der abhörsicheren Kommunikation zwischen Brüssel und Berlin. Da lachen die Leerrohre.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. (Die Wochenschau von Hal Faber)
« Antwort #544 am: 23 November, 2014, 09:01 »
Sexismus in MINT-Fächern? Ach, ie wo, wo denkt ihr hin, kann keine Rede von sein. Oder vielleicht doch? Hal Faber hat so seine Zweifel, was die IT und die technischen Wissenschaften allgemein betrifft.



Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Little Barbie Tables kann in der IT arbeiten und ist ein Mädchen so richtig nach dem Geschmack unserer Internet-Botschaftex Gesche Joost, Professx für Designforschung. Denn Barbie kann nicht programmieren. "Ich liefere nur die Ideen", sagt Barbie und lacht, "Ich brauche Steves und Brians Hilfe, um daraus ein richtiges Computerspiel zu machen." Doch ganz so doof ist Barbie nicht, schließtlich baumelt ein entzückendes rosa Herzchen an einer Kette um ihren Hals und drinnen ist ein USB-Stick mit der letzten Datensicherung. Trotzdem muss sie in der Computerklasse zum Notizheft greifen und kritzeln, während alle anderen in die Tasten hauen und die Nullen und Einsen eingeben, die die Lehrex im weißen Laborkittel mit einem Overhead-Projekter quer durch den Raum beamt.

Ganz hinten sitzt ein Farbiger , der als einziger nicht lächelt. So sieht sie aus, die Realität in MINT, abgebildet in einem (inzwischen zurückgezogenen) Buch der Firma Mattel, beschrieben von der ehemaligen Microsoft-Mitarbeitex Susan Marenco. Was in den USA unter dem Hashtag #FeministHackerBarbie gekonnt veralbert wurde, brachte es in Deutschland nur auf dumme sexistische Sprüche und Neger-Witze. Dafür gab es hierzulande kaum Aufregung über das sexistische T-Shirt eines Philae-Ingenieurs, dass in den USA als Agression gegen Frauen in MINT-Fächern interpretiert wurde. Doch wer da frei von Sünde ist, der schicke den ersten Tweet. Wollen wir nicht alle bessere Menschen werden, mit Microsoft oder ohne?

*** Wie groß war da die Aufregung auf beiden Seiten des Atlantiks, als bekannt wurde, dass die Rufnummer eines der Telefone von Kanzlex Angela Merkel in einer NSA-Datenbank verzeichnet war. Was schreib ich Aufregung, nein, ein richtiger Aufruhr war das, kurz vor der Schwelle zu einem kleinen Aufständchen gegen die USA. Zwar soll es nur die Nummer des Handys gewesen sein, das Merkel für die parteiinterne Kommunikation benutzte, aber auch das wäre eine Überwachung einex deutschen Staatsbürgex, die in dieser Form nicht hinnehmbar ist, weshalb Bundesanwalx Sigrid Hegmann vom Generalbundesanwalx Harald Range mit Ermittlungen beauftragt wurde. Nun aber kommt die Meldung, dass nur heiße Luft und keine Fakten um das christlich demokratische Prepaid-Unionsphone gefunden wurden und die Sache abgeblasen wird. Dabei wäre es doch interessant gewesen, einmal Genaueres über die Kommunikation von Angela Merkel zu erfahren, etwa, wie sie am Smartphone eine "email" schreibt und diese dann im Irgendwo speichert, wo die NSA mitliest, ehe sie die Mail am heimischen Computer vervollständigt: "Lieber Klaus Schüler, kannst du bitte dafür sorgen, dass die Teller mit dem deutschen Sushi bei unseren Tagungen nicht mehr in meiner Reichweite stehen. Grüße, AngeMöhrela."

*** Komisches Szenario? Aber nicht doch. Beschrieben hat das unser aller Bundesinnenministex Thomas de Maizière in seiner Rede auf der Tagung gegen die Organisierte Kriminalität: "Nehmen wir mal an, ich formuliere auf meinem Smartphone eine email, während ich unterwegs bin. Dann komme ich nach Hause und bearbeite diese email an meinem Computer, bevor ich sie dann abschicke. Wie ordnen wir diesen Sachverhalt den Schutzbereichen des Grundgesetzes zu? Unsere informationstechnischen Systeme haben sich massiv geändert. Was übertragen wird und damit Kommunikation ist und was auf einem Gerät liegt, entscheidet letztlich der Programmierer. Das Netz wird damit zum System." Obwohl der Bürgex de Maizière die Mail noch nicht abgeschickt hat, liegt diese irgendwo bei einem Dienst in der Cloud, ist noch keine Telekommunikation im Sinne der Telekommunikationsüberwachung, aber ist durch einen zauberischen Programmierer geschützt. Hier müsste abseits des Artikels 10 des Grundgesetzes die Quellen-TKÜ greifen: Ein Trojaner müsste her, die weitere Entwicklung dieser Mail zu verfolgen. Erinnern wir uns außerdem an die gefährlichen Sauerland-Terroristen, die ihre Mails in Entwurfsordnern speicherten, aber niemals abschickten. Von dieser Art der organisierten Verschleierung geht eine große Gefahr aus, auch wenn sie dank E-Mail Made in Germany auf dem Boden der freiheitlich-demokratischen Grundordnung stattfindet.

*** Dagegen müssen nach de Maizière Baggerx her. Seine Art der Argumentation ist lesenswert, führt sie doch eine Unterscheidung gemäß einer Datenqualität ein, die neu ist: Ein Dokumentenentwurf ist niederigerer Qualität als die fertige Mail, die verschickt wird. "Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele. Unser Rechtssystem setzt bislang am Zustand der Daten an, nicht an der Qualität. Doch das System entscheidet zunehmend über den Zustand, nicht der User." Wie die Argumentation weitergehen wird, lässt sich leicht erahnen. Was vom Computerprogramm im Entwurfsordner zwischengespeichert ist, steht dank minderer Qualität mit niedrigeren Rechten in dem Zugriffsbereich der Behörden und kann angezapft werden. Wäre da nicht die Sache mit der Verschlüsselung. Aber halt, die Rede de Maizières ging ja weiter: "Zum Tragen kommt dies auch beim Thema Kryptierung. Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen. Bei verschlüsselten Systemen sollen wir hinnehmen, dass die Tür verschlossen ist und bleibt, nur weil es heimlich erfolgt." Diese Sätze de Maizières verwirren leicht und erinnern an das Geschwafel seines Vorgängex, denn Verschlüsseln erfolgt nicht heimlich. Man verschlüsselt, wie man seine Tür abschließt. Heimlich bzw. ohne Keylogger nicht sichtbar ist nur die Eingabe eines Passwortes zum Zugriff auf Verschlüsselungsmaterial. Wie dies mit Baggern verglichen werden kann, die auf Spurensuche sind, ist auch nicht klar. Vielleicht ist es ein dezenter Hinweis auf Brute-Force-Methoden mit Programmen wie Passware Kit Forensics, die beim Bundeskriminalamt im Einsatz sind.

*** BKA-Tagung? Ja, genau. Was bleibt da schon außer einem Hilferuf. Wer, wenn ich schriee, hörte mich? Aber wer hört schon zu, außer der NSA? Aber der nutzt das auch nicht immer: Organisierte Kriminalität und die Entwicklung der Kryptographie haben eine gemeinsame Geschichte. Wie ein interessanter Artikel des Stanford Magazine ausführt, vermutete die NSA, dass Martin Hellman, Ralph Merkle und Whitfield Diffie für Drogendealer arbeiteten, als sie erstmals ihre Forschungen zur Kryptographie veröffentlichen. Als die NSA die Argumente für den Einsatz von Kryptographie in einem Aufsatz Hellman las, dass "es zwar nur eine entfernte Möglichkeit ist, aber die Gefahr eines aufkommenden Polizeistaates bedacht werden muss, der Überwachung durch fortlaufende Computerisierung perfektioniert", wussten die Agenten der Behörde, dass die Hütte brannte. Ihr Versuch, die Krypto-Forschung per Gesetz ähnlich wie die Atomforschung zum Staatsgeheimnis zu machen, misslang. Danach versuchte man, über Forschungsgelder der National Science Foundatoin Einfluss auf die Krypto-Entwicklung zu nehmen bzw. die NSA als Geldgeber der Forscher zu etablieren. Als auch das misslang, schwächte man Kryptosysteme über die Mitarbeit in Standardisierungsgremien ab. Bei der bekannten Geschichte muss in diesen Tagen gegen alle Versuche, "Kryptierung" zu diffamieren, daran erinnert werden, dass Blätter wie die New York Times und Science mit ihrer Berichterstattung die jungen Kryptographen vor einem Verschwinden schützten. Ein Argument, dass im Zuge der Debatte über die Snowden-Dateien nichts an Aktualität verloren hat, wie ein kleiner Briefwechsel beweist.

Was wird.

Am kommenden Montag wird das Urteil im Fall von Barrett Brown erwartet, dem ursprünglich einmal 105 Jahre Haft drohten, bis die meisten Punkte der Anklage fallen gelassen wurden. Wenn er Glück hat, wird er zu zwei Jahren Haft verurteilt und wäre frei, weil er seit zwei Jahren im Gefängnis sitzt. Wenn er Pech hat, bleibt er ein Beispiel für die Kriegserklärung der USA. "Gegen den Journalismus, den das Internet und Menschen wie Edward Snowden oder die Informatin Chelsea Manning den Gruppen wie Wikileaks oder Anonymous ermöglichen", wie die tageszeitung in ihrem Paywall-geschützten Artikel über den "Staatsfeind Nummer zwei" schreibt. Zuletzt hatte Barrett Brown in seiner Review of Arts and Letters and Jail sich mit dem hochgelobten Buch von seiner Unterstützerin Gabriella Coleman beschäftigt, das leider viele Fehler enthält.

Nicht nur Barbie kommt aus den USA, auch Google, die ach so böse Suchmaschine. In der kommenden Woche werden wir viel über die europäischen Pläne hören und lesen, Google zu zerschlagen, eine US-amerikanische Firma. Pläne, die Juristen völlig verwegen finden, denn jedem steht es frei, DuckDuckGo oder Swisscows zu benutzen. Das gerne angeführte Beispiel von Microsoft mit ihrer Windows-Knebelung passt eben nicht. Wer den ausgewiesenen Blödsinn des deutschen Leistungsschutzrechts kennt, wird sich mit dem Vorschlag anfreunden können, Google in zwei Suchmaschinen zu zerschlagen. Die eine ist für alle Suchläufe zuständig, die mit A-M beginnen, die andere für N-Z. Damit man sie einfach x-gerecht auseinanderhält, wird die eine Startseite in Mädchenrosa, die anderen in Jungsblau gefärbt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. (Die Wochenschau von Hal Faber)
« Antwort #545 am: 30 November, 2014, 06:00 »
Der Sommer ist vorbei und Hal Faber steigt in die Jahresendplanung ein. Das jährliche Hamburger Hackertreffen wirft seine Schatten voraus. Aber was ist eigentlich ein Hacker? Bill Gates?

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Nein, man kann wirklich nicht sagen, dass es bei uns Sommer ist. Die Hacker-Rätsel sind längst vorbei. Dennoch hat das Thema Konjunktur. Da ist die Geschichte mit dem Altair, der eine ganze Hacker-Generation beeinflusste. Bill Gates, ein Hacker? Als solcher wird er jedenfalls in dem Nachwort von 2010 in dem Evergreen von Steven Levy beschrieben. Ein Buch, das derzeit seinen 30. Geburtstag feiert, mit Menschen wie John Carmack, die sich für das Buch bedankten, weil es half, ihr Anderssein zu erklären und zu akzeptieren. Die ganze Passage mit Bill Gates, ist bemerkenswert, denn Gates nahm es Levy jahrelang sehr übel, dass dieser seinen Open Letter to Hobbyists einer breiteren Öffentlichkeit bekannt machte. Die Passage anno 2010, die geht so:

Es ist schon lustig. Als ich jung war, kannte ich überhaupt keine alten Leute. Als wir die Mikroprozessor-Revolution in Gang setzten, war niemand als, wirklich niemand. Man traf sich nicht mit Journalisten, die alte Leute waren. Ich verhandelte nicht einmal mit Leuten, die um die Dreißig alt waren. Nun sind Menschen mit Fünfzig, Sechszig dabei. Und nun bin ich alt und habe micht damit abzufinden. Es ist schon verrückt, wie alt diese Industrie geworden ist. Als ich jung war, habe ich Sie getroffen und nun bin ich alt und treffe Sie wieder. Jesus!

*** Es ist bezeichnend, dass bei den Geburtstagsfeierlichkeiten wieder einmal die alte Hacker-Ethik ein Thema geworden ist: "Der Hacker-Geist kann helfen", heißt es da, sehr schlicht und kontextlos, ohne den Geist der frühen Jahre. Prompt fühlt man sich an die Lanier-Bewunderer erinnert, die von einem hippokratischen Eid der ITler schwafeln. Bei der tageszeitung muss Steven Levy auf die Frage antworten, was er denn von den neuesten Aktionen von Anonymous halte. Die Antwort zeigt, dass er ein typisches Kind der 60er Jahre ist:

Ich halten nichts von Leuten, die ihre Computer dazu benutzen, einfach aus Gaudi zu stehlen oder zu zerstören. Aber Leute, die so etwas aus legitimen politischen Motiven machen, sind für mich Aktivisten. Ich bin in den 1960er Jahren groß geworden, daher habe ich großen Respekt vor zivilem Ungehorsam. Ich bin aber nicht mit allem einverstanden, was Anonymous tut. Wenn man zum Beispiel eine Nachrichtenwebsite hackt, weil einem nicht gefällt, was die schreiben, ist das Zensur.

*** Parallel zum Erscheinen von "Hackers" gab es im November 1984 die erste originäre Hacker-Konferenz, veranstaltet von Stewart Brand und seinem Whole Earth Catalog. Unter dem Motto "Keep Designing" (und nicht etwa Keep Hacking) lud Steward Brand jede Menge Hobbyisten und Techno-Bastler zum Stelldichein, um die Frage zu diskutieren, wie die von Levy zusammengestellte "Hacker Ethik" eine "Informationsökonomie für das nächste Jahrtausend" entwickeln könne – kleiner als millenial dachte man in den 60ern nicht. Liest man die Berichte von damals, diskutierte man scheinbar einfache Sätze wie Brands Bonmot "Information should be free", aber auch tiefe Einsichten wie die von Steve Wozniak: "Information should be free but your time should not": Lebenszeit ist ein kostbares Gut. Brand sah später das große Ganze fast als heiliges Ereignis:

Ich denke, dass Hacker – konzentrierte, innovative, respektlose Computer-Programmierer – die interessantestes und effektivste Gruppe der Intellektuellen sind, die es seit den Denkern der US-Verfassung gegeben hat. Keine andere Gruppe hat sich so der Idee verschrieben, eine Technologie zu befreien und ist damit erfolgreich gewesen. Sie setzten sich nicht nur gegen das aktive Desinteresse US-amerikanischer Unternhemen durch, sondern ihr Erfolg zwang amerikanische Unternehmen, ihren Stil zu übernehmen. Indem sie das Informationszeitalter auf den Einzelnen und auf den Personal Computer herunterbrachen, haben sie die amerikanische Wirtschaft gerettet. Die stillste all der Subkulturen der 60er Jahre hat sich als die innovativste und mächtigste all dieser Kulturen erwiesen.

*** Das Informationszeitalter von heute zeigt in diesen kalten Tagen seine unschönen Seiten. Das Internet soll uns gefälligst die Demokratie bringen, die mit den richtigen, guten Daten, fordert die Zeit mit einer seltsamen Illustration, der heilige Dreieinigkeit aus Hacker-Hoodie, Dreitastenmaus und Baseballschläger. Das ist nicht nur ein gewagtes Bild, sondern auch eine seltsame Vorstellung vom Internet, die nicht einmal zu der Zeit funktionierte, als Mail-Adressen noch uunet!ora!nuts geschrieben wurden. Die tageszeitung hat in dieser Woche ein wichtiges Dokument des zivilen Ungehorsams veröffentlicht, nämlich die Rede von Edward Snowden zur Verleihung des Stuttgarter Friedenspreises. Dabei veredelte die Chefredakteurin Snowden in ihrer Rede Snowden zum fünften Musketier, der mit den vier anderen (Julian Assange, Glenn Greenwald, Chelsea Manning und Laura Poitras) eine "unglaublich gelungene Choreografie der publizistischen Enthüllungsskandale" produzierte. In seiner nüchterneren Rede kündigte Snowden an, dass er als Journalist arbeiten und Artikel schreiben werde, um den Verhältnissen die Stirn bieten. Das Kind der 90er Jahre sprach von echten Informationen und trügerischen Absichten:

Als Bürger müssen wir uns darauf verlassen, dass unsere Regierung uns mit wahrheitsgemäßen Informationen über ihre Politik und ihre Aktivitäten versorgt. Damit meine ich nicht, dass wir die Namen jedes einzelnen Terrorverdächtigen kennen müssen oder jede Polizeiuntersuchung, die stattfindet. Aber wir müssen wenigstens die groben Züge der politischen Strategien verstehen, die unsere Regierung verfolgt.

*** Damit kommen wir zu den wahrheitsgemäßen Verdrehungen. Wenn nur die Hälfte aller Aussagen zutrifft, die in dieser Woche im NSA-Untersuchungsauschuss öffentlich zu hören waren, dann dehnt der BND nicht nur seine Befugnisse aus, sondern überdehnt die Gesetze oder biegt sie zurecht. Heraus kommt eine angeblich zulässige Totalüberwachung durch einen Dienst bar jeder funktionierenden Kontrolle. Sollten die Einzelheiten stimmen, hat der BND größere Rechtsbefugnisse als sie die Dienste in den USA haben. Besonders die Definition des Juristen, dass deutsche Journalisten ohne Weiteres ausspioniert werden können, wenn sie für ein ausländisches Medium arbeiten, ist von einiger Sprengkraft: Wer länger in diesem Geschäft dabei ist, hat zwangsläufig für ausländische Blätter oder sonstige Medien gearbeitet. Illegal, Scheißegal, A-sozial, scheint die Devise zu lauten.

*** Wie heißt es im Gesetz: In den Fällen der §§ 5 und 8 sind die Suchbegriffe in der Anordnung zu benennen. Ferner sind das Gebiet, über das Informationen gesammelt werden sollen, und die Übertragungswege, die der Beschränkung unterliegen, zu bezeichnen. Weiterhin ist festzulegen, welcher Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert betragen. Die willkürliche Definition dessen, was diese 20 Prozent einer abgeschöpften Kommunikations-Ausleitung sind, dürfte sogar verfassungswidrig sein. So neu ist das nicht bei einem Dienst, der Auslandsspionage betreiben soll, aber in seiner Geschichte munter Inlands-Spitzel beschäftigte. Wen stört schon diese Verfassung und dieses unsere Grundgesetz? Über allem steht die Südmilch AG, wie die Geheimarbeiter in Pullach von ihren Kollegen genannt wurden. Darauf ein kleines Käsebrötchen.

Was wird.

In der letzten Wochenschau wurde das Schicksal des von Barrett Brown erwähnt, der auf sein Gerichtsurteil wartet. Hier ist der Link, der zum erwähnten Artikel über den "Staatsfeind Nummer Zwei" führt, der nach wie vor am Warten ist. Denn noch ist nichts entschieden: Nach einem Eilantrag der Kläger ist die Verkündung des Strafmaßes auf den 16. Dezember verschoben worden.

In Deutschland hat unterdessen die Suche nach Verschenksofas begonnen, ebenso das nunmehr Halfnarp genannte Auspendeln der Termine zum 31. Jahresendtreffen der nicht unbedingt athletischen Personen, die sich gerne Hacker nennen. Für sie dürfte die Lektüre von Levys Hacker-Buch wahrscheinlich irritierend sein. Dieses kleine Update von 2003 mag helfen. Immerhin gibt es auch bei diesem Congress ein Jubiläum zu feiern, denn anno 1984 fing es an mit chaotischen Kongressen und Geldsorgen abseits der Super-Hacks. Erst 1987 erzielte man den ersten Überschuss, der diesmal mit dem besofaten Riesenbau des Congress Centrum Hamburg noch einmal üppig ausfallen dürfte. Danach ist erst einmal Ende in diesem Gelände, denn bis 2019 wird renoviert und alles so piekfein gemacht, dass Poppen mit Folie nicht mehr möglich ist. Doch in der Kälte dieser Tage kann man ja auch an den Sommer denken, wenn das Chaoscamp vom 11. bis 17. August zum gemeinsamen Abschwitzen einlädt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wenn Daten in Wärme verrauchen, dann ist das mehr als nur kalter Kaffee. Nicht mal ein vorweihnachtlicher Weihnachtsmarkt-Glühwein kann Hal Faber solche Kopfschmerzen bereiten.


Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Es gab eine Zeit, in der auch Thomas Middelhoff zum deutschen Volk gehörte und am Standort Deutschland lebte, der gepflastert ist mit den Grabsteinen verblichener Chancen. Der in diesem Land arbeitete, seine Steuern zahlte, sich zu ihm bekannte und das Jammern über Deutschland satt hatte. Nun ist er bis auf Weiteres womöglich sogar über das christliche Weihnachtsfest in Untersuchungshaft, da Fluchtgefahr besteht. Stimmen die Nachrichten, so soll Bürger Middelhoff sich geweigert haben, seinen Reisepass abzugeben, wie dies ausreiseverdächtige Islamisten tun müssen. Als zuletzt ausgeübten Beruf gab Middelhoff an, "Investment-Spezialist" zu sein, was das Gericht als "ungewisse berufliche Beschäftigung" einordnete. Längst vergangen sind die Tage, an denen sich Middelhoff über das Internet als TV-Rückkanal auslies und einen 60 Millionen Dollar-Deal mit dem Shawn Fanning ausheckte: Internet-Genies wie Fanning würden in Deutschland mit dem Erbe von BRD und DDR niemals verstanden werden, meinte Middelhoff damals, da müsse man schon aus dem Tal des Bösen kommen, wie es die tageszeitung heutzutage formuliert.

*** Kalter Kaffee? Aber nicht doch! In Erfurt hat das erste Starbucks aufgemacht und das ganz ohne Abbitte für den miserablen Kaffee, der in der DDR ausgeschenkt wurde. Nun, es ist ein freier Markt und eben nicht die große Politik, in der mit Bodo Ramelow ein Gewerkschafter zum Ministerpräsidenten gewählt wurde, der frühzeitig mit der Erfurter Erklärung den Kampf gegen soziale Härten wie Hartz IV aufnahm. Doch Bodo Ramelow ist Linker und damit ein Kapitalistenfresser. Er wurde noch vor einem Jahr vom "Verfassungsschutz" überwacht, er gehört zu den "totalitären Untoten aus der Stalinzeit" (Biermann) und ist "Top-Agent einer Ex-Stasi-Connection" (Scheuer, CDU). Aber es ließ sich dann gut an: Er wollte sich nicht von Gott helfen lassen und hielt eine gute Antrittsrede, was prompt zu einem ARD-Brennpunkt führte, ob denn die Bananen alle werden? Ob es ein historischer Augenblick war und die Rede ins Museum kommt wie die Sätze von Wulff, wird sich zeigen. Mit dem Verzicht auf V-Leute beim Verfassungsschutz wird ein Schritt gewagt, der zu einer politischen Polizei führen könnte, die wirklich kontrolliert werden kann.

*** Eikonal klingt wie ein Abführmittel und wirkte ähnlich: Erschnüffelte Hinweise des BND wurden an die USA übergeben. Vor dem NSA-Untersuchungsausschuss redete in dieser Woche ein Techniker Klartext auf die Frage hin, was denn in dem "BND-Rechner" passiere, der da im Rechenzentrum eines Telekommunikationsanbieters in einem separaten Raum die Kommunikation untersucht. Da ging es früher leitungsvermittelt sehr ordentlich zu, mit den Pillen in Blistern, mit den Blistern in Schachteln und den Schachteln in Schubladen. Bei der paketvermittelten Kommunikation gibt es noch die Apotheke, doch liegen alle Pillen auf dem Fußboden, die roten wie die blauen und auch die in vielen anderen Farben. Alle Pillen in diesem Datenpool werden mit Selektoren untersucht, ob welche drunter sind, "für die wir ein Rezept haben". Dabei wird angeblich nichts gespeichert. Es gibt "kein Löschen von Daten, sondern Daten sind einfach weg, verrauchen in Wärme." Das müssen wir uns weihnachtlich gestimmt als großen Kometenschweif vorstellen und dazu das Einschlaflied des friedlichen Bürgers singen Weißt du wieviel Pillen drehen. Schlafe weiter Michel, auch wenn die parlamentarische Kontrolle der Geheimdienste absolut nicht funktioniert. Um es in einem Satz zu fassen, klaue ich einfach diesen Kommentar, zu finden im letzten Link:

Wir werden kein Internet der Dinge, keine selbstfahrenden Autos, kein E-Health, keine Industrie 4.0, keine Prozessdatenverarbeitung über das Internet machen können, wenn wir es weiter dulden, dass staatliche Bedienstete cyberterroristische Angriffe auf Infrastrukturen straffrei und mit Deckung der Exekutive verüben, unkontrollierbar durch Parlamente, wie es mit Stuxnet im großterroristischen Bereich an Atomanlagen gezeigt wurde und mit Drohnenmorden in Pakistan und Jemen jeden Tag an Demokratie und Rechtsstaat vorbei in Zusammenarbeit mehrerer terroristischer Geheimdienst stattfindet.

*** Ob dagegen die Idee hilft, die Geheimdienste unter Kontrolle der UN zu regulieren, ist eine andere Frage. Nach der Tempelberg-Rede von Putin ist deutlich geworden, dass die Welt in einen "II. Kalten Krieg" schliddert, in dem Geheimdienste dringend gebraucht werden. Das Gerede vom Cyber 9/11 liefert die Schablone für die Aufrüstung.

*** Zu den skurrilsten Nachrichten dieser Woche dürfte die Absicht von Glenn Greenwald gehören, die Snowden-Dokumente für andere Journalisten freizugeben, in einer Art Geheimschutzstelle, ausgerechnet in New York. Dort sollen Kollegen mit "unverbrauchtem Blick" die Dokumente sichten, sofern sie nicht durch Kollegen des Guardian bereits in Hongkong vernichtet wurden. Das alles unter den gütigen Augen von NSA und CIA, die sicher auch eine µ-SD in einem Kuchen finden können, wenn es zum Rückflug geht. Damit ist die Schlacht um die beste Cloud-Verschlüsselung eröffnet: In dieser Woche hat sich bereits Julian Assange zu Worte gemeldet und wie sonst nur Rüdiger Weis das kann, die Mathematik als letzte Bastion gegen die allumfassende Überwachungsgesellschaft gefeiert. Feier, Feier? Zur Feier dieser außerordentlich gelungenen Demonstration von Open Access muss natürlich Einstein zitiert werden:

Insofern sich die Sätze der Mathematik auf die Wirklichkeit beziehen, sind sie nicht sicher, und insofern sie sicher sind, beziehen sie sich nicht auf die Wirklichkeit. Mathematische Theorien über die Wirklichkeit sind immer ungesichert – wenn sie gesichert sind, handelt es sich nicht um die Wirklichkeit.

*** Zu Einsteins Zitat passt auf eine Weise, die kaum mathematisch bestimmt werden kann, ein Zitat aus Ecuador. Das Land, das Assange in seiner Londoner Botschaft beherbergt, hat bekanntlich den Mitgliedern des parlamentarischen Umweltausschusses die Einreise verweigert. Die offizielle Begründung bemüht eine Realitätsverzerrung jenseits aller demokratischen Streitkultur. Kafka lachte laut:

Es gilt hervorzuheben, dass auffallend viele der ecuadorianischen Gesprächspartner der Parlamentariergruppe Organisationen oder Personen sind, die in der Vergangenheit mittels Realitätsverzerrung, bisweilen durch rechtswidrige Verleumdung und mit der Absicht, politischen Schaden und einen Ansehensverlust der ecuadorianischen Regierung zu erzeugen, die ecuadorianische Regierung attackiert haben. Diese geplanten Termine und Unterredungen deutscher Abgeordneter mit Personen, die jenseits der demokratischen Streitkultur agieren, sind nicht mit dem Ministerium für Auswärtige Angelegenheiten und Menschliche Mobilität Ecuadors koordiniert worden.

Was wird.

"Wir müssen den Kindern mehr Deutsch lernen", sagte der große Bayer Edmund Stoiber im Jahre 2002 und brachte es mit dieser gerupften Sentenz immerhin zu einem eigenständigen Buchtitel, ganz ohne den praktischen Start am Hauptbahnhof. Nun will seine Partei auf ihrem anstehenden Parteitag beschließen, dass in Einwanderer-Familien deutsch gesprochen werden muss und nicht etwa klingonisch. Das könnte für die Bayern ein Anfang sein, ihre Aussprache zu verbessern, ist aber sicher nichts für Einwanderer im zweitbeliebtesten Einwanderungsland der Welt. In Erinnerung an die Schrödersche Green Card-Initiative, die vor 10 Jahren ach so erfolgreich war, kann die Forderung am Fortschritts-Standort Deutschland nur lauten, dass in jeder Einwanderer-Familie ein Mitglied Computerlinguist ist oder sich zu einem solchen ausbilden lässt. Das wird uns helfen, nach der großen Singularität die Computer zu verstehen, wenn diese auf ausgesprochen mörderische Gedanken kommen.

In diesen ach so feierlichen Tagen bleibt nur der bekannte Wunsch übrig: "O Herr, lass Hirn vom Himmel regnen ..." Und wenn es regnet, Herr, pack es in Folie. Denn wir sind das Volk der Anwohner.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Von einem Zombie-Alarm und Geschichte als Grauen statt als Farce
« Antwort #547 am: 14 Dezember, 2014, 06:12 »
Die Untoten von Pegida scheinen bereits den politischen Diskurs zu bestimmen, befürchtet Hal Faber. Es gibt wieder gute Menschen und diejenigen, die unwert für Deutschland sind.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Junge, es wird wieder kalt, da lässt man nicht das Fenster auf, wenn draußen die Untoten von der Pegida durch die Straßen ziehen und über ihre mit Sorge wahrgenommenen Wirklichkeit grölen. Mädchen, ja mach das Fenster zu, wenn Zombies für das Klima kämpfen. Stoßlüften ist das Gebot der Stunde, wenn die Untoten die Straßen verpesten, diese Jungen, die wirklich nichts gelernt haben und nun stammtischhaft einherkommen. Aber sie meinen es ja anders, sie beißen ja nicht, beschwichtigt das Blatt, dem die klugen Köpfe abhand kommen:

Die Motive, die in Dresden Tausende, woanders Hunderte seit Wochen auf die Straßen treiben, haben jedenfalls sehr viel damit zu tun, dass stammtischhafte Beschreibungen einer mit Sorge wahrgenommenen Wirklichkeit als extremistisches Fehlverhalten „demaskiert“ werden. Das ist arrogant, obrigkeitsstaatlich und demaskiert sich selbst. Denn jeder Bürger dieses Landes hat Anspruch darauf zu erfahren, welcher Islam und welche Migration zu Deutschland gehören sollen.

*** Geschichte ereignet sich zwei Mal, einmal als Tragödie, einmal als Farce? Wohl eher als Grauen. Ja, es gibt gute Migranten und Roma, die wir ohne Federlesens abschieben, weil diese Migration nicht zu Deutschland gehören darf. Wir sind schließlich ein Volk der Dichter und Sänger im Land der Lichtgrenze, und wenn das Licht der Aufklärung bis nach Riga geflogen ist, dann ist es hier halt finster und die Zombie-Pegida demonstriert mit AfD-Mitgliedern aus der Mitte der Gesellschaft gegen für Deutschland Unwerte. Welcher wohltuender Unterschied solch ein grünes RT-Mikrofon gegenüber den blauen ARD-Häubchen ausmacht! Deutschland entpuppt sich als das Land der geheimen Putin-Versteher. Wie der das Ding mit diesem Tataren auf der Krim gedreht hat, sagenhaft.

*** Ich greife etwas vor, denn diese Veranstaltung findet erst 2015 statt, aber die in dieser Woche veröffentlichte Ankündigung des Bundes deutscher Kriminalbeamten zeigt schön die Argumentationslinie dieser neuen moralischen Panik:

Flüchtlingsströme aus den umkämpften Gebieten bahnen sich ihren Weg auch zu uns. Der hilflose Umgang und die Überforderung des deutschen Staates mit diesen Flüchtlingen liefern den Nährboden für eine spürbar steigende ausländerfeindliche Haltung. Hooligans und Rechte versuchen, im Internet und auf deutschen Straßen diesen Umstand für ihre Zwecke zu nutzen.

*** Ströme sind gefährlich und müssen kanalisiert werden. Und dieses Internet erst, das jetzt von Hooligans und Rechten und der Sceurity-Szene benutzt wird, was gar nicht angeht. Was diese moralische Panik so gefährlich macht, ist die Unterstellung eines Nichtsagenkönnens. In dieser Woche ist der große Warner Ralph Giordano gestorben, dessen Brief an den damaligen Bundespräsidenten Wulff bei den BRDschatzern von Politically Incorrect veröffentlicht wurde. Heute zählt der Anwurf zur Standardfloskel der Pegidaisten, auch wenn die meisten nichts mit einer "paternalistischen Kultur" anfangen können und lieber "Ausländer raus" rufen:

"Wo sind wir denn, dass wir uns fürchten, zu Ausländer- und Fremdenfeinden gestempelt zu werden, wenn wir uns zu eigenen Wertvorstellungen bekennen? Wo sind wir denn, dass wir uns scheuen müssen, eine paternalistische Kultur, in der das Individuum nichts, die Familie und Glaubensgemeinschaft aber alles ist, integrationsfeindlich zu nennen?"

*** Aufklärung, Aufklärung, das war doch etwas? Richtig, die Geschichte mit dem Vodafone-Handy von Angela Merkel, das in einer Datenbank der sich ständig erweiternden NSA-Dienste geführt wurde, wird vom Generalbundesanwalt nicht weiter verfolgt. Hinter dieser Mitteilung verbirgt sich das ganze Elend der häppchenweisen NSA-"Aufklärung" durch Medien wie "Spiegel" und "Intercept", der gerade mal wieder 10 Screenshots veröffentlichte. Da hat der Spiegel ein Dokument "selbst hergestellt" und berief sich nun auf sein Zeugnisverweigerungsrecht, als die Ermittler näheres zu dem Dokument wissen wollten. Etwas umständlich wird dann erklärt, dass es sich um eine Abschrift handelte, mit dem Hinweis, dass die gemeinsam mit dem Verschlüsselungsexperten Jacob Appelbaum erzeugte Abschrift vom Blatt selbst nie veröffentlicht wurde. Die Abschrift selbst wurde als Ausdruck im Ayuthaya-Font eines Macs veröffentlicht, dem Standardfont der Thai-Version des Mac OS X. Liest man das ausführliche "Zitat der Abschrift" im Buch über den NSA-Komplex (S. 228), so findet sich der Hinweis auf die National SigInt Requirement List (NSRL), die Liste der Aufklärungsziele und den Zielnamen GE CHANCELLOR MERKEL. Dazu merken die Super-Rechercheure des Spiegels an, dass der Auftrag mit der NSRL-Nummer 2002-388* im Jahre 2002 eingestellt wurde – als GE CHANCELLOR noch Gerhard Schröder war, der meistens die Mobiltelefone seiner Leibwächter benutzte. Kein Wunder, dass der Generalbundesanwalt einen auf "Grundlage des in Augenschein genommenen Beweises" hergestellten Sekundärbeweises nicht akzeptiert und den Beweis nicht bewerten will. Aber eine hübsch aufregende Geschichte war's doch, komplett mit einem Entschuldigungs-Telefonat von Präsdient Obama. Da passt doch gleich ein anderer (Vize)-Präsident ins Bild:

You're not going to use the story, Mr. Scott? No, sir. This is the West, sir. When the legend becomes fact, print the legend.

*** Die Nachrichten aus dem freien Westen über die Praxis der CIA, mit im feinsten Neusprech so genannten "folterähnlichen Methoden" an Informationen zu kommen, sind unappetitlich. Sie dokumentieren mehr als das Versagen eines Dienstes oder eines Staates, sie künden von der Aufgabe der Kommunikation, übrigens auf beiden Seiten. Informationen wurden so offenbar nicht ermittelt. Der ökonomische Aspekt war viel wichtiger: James Mitchell und Bruce Jessen sind die Realnamen der CIA-Psychologen, die sich Schlafentzug, Waterboarding und rektale Ernährung ausgedacht haben. Ihre eigens für das Foltern gegründete Firma "Mitchell, Jessen & Associates" hat für die Verfeinerung der Methoden 81 Millionen US-Dollar kassiert und ist bis zum Jahre 2021 von allen Gerichtsverfahren freigestellt, sollte es doch einmal gelingen, diese Machenschaften vor Gericht zu bringen. Das wäre eine europäische Pflicht, ganz abseits von der Strafbarkeit der Vorgänge in Deutschland.

*** Nun ist die Rolle der Psychologen zwar schon länger bekannt, doch die geschäftlichen Details haben es in sich. Das gesamte, von Obama gestoppte Programm hätte 180 Millionen Dollar gekostet. Die Firma operiert noch heute und bietet zeitgemäß einen besonderen Schutz vor Cyberterror an, weil sie eine "langjährige Erfahrung im Verstehen, Vorhersagen von extremen, hoch-risikoreichen Situationen hat, in denen strategisches Handeln verbessert werden kann". Und weil Religionszugehörigkeiten in diesen besinnlichen Tagen ja besonders gerne diskutiert wird: Die Folterer und fast alle Angestellten der Firma sind Mormonen und gehören der "Kirche Jesu Christi der Heiligen der Letzten Tage" an. Was schließlich zu der Frage führt, wie die Empörung bewertet werden muss.

*** Nach all den Reden über Whistleblower, nach den Preisen für Edward Snowden, Laura Poitras und Glenn "Häppchen" Greenwald erwähnt kein Blatt den Mut von John Kiriakou, der die Folterpraxis aufdeckte und dafür im Gefängnis sitzt. Als gäbe es ein Leistungsverweigerungsrecht, bringt news.google.de nur Nachrichten über einen Handballspieler in der Landesliga hervor und macht John Kiriakou zum Zombie.

Dabei sind seine Briefe aus dem Gefängnis lesenswert, beschreiben sie doch, wie Post-Foltermethoden aussehen, wenn Wärter Häftlinge anlügen und hoffen, dass sie dann übereinander herfallen.

Was wird.

Der im Gefängnis sitzende Barrett Brown ist in dieser Wochenschau mehrmals erwähnt worden. Sein Urteil wird am Dienstag erwartet. Die Begründung des Gerichts liegt vor, unterliegt aber dem Geheimschutz. Dagegen hat Brown Einspruch erhoben. Das amerikanische Volk habe ein Recht, zu erfahren, auf welchen Beschuldigungen seine Verurteilung beruhe, schreiben seine Unterstützer. Dagegen hoffen die Kläger, dass das Geheimhaltungsgebot Journalisten davon abhalten wird, über den Fall des Anonymous-Unterstützers zu berichten: Im Westen nichts Neues.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. Wobei abgehandelt wird, wie die Deutschen so gehen.
« Antwort #548 am: 21 Dezember, 2014, 07:06 »
Muss man alles Ernst nehmen, nur weil die plumpen Ressentiments gleich massenhaft vorgetragen werden? Hal Faber zweifelt sehr daran, dass der Gang, wie manche Deutsche ihn so gehen, wirklich der aufrechte ist.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** "Es lebe das heilige Deutschland", rufen die Redner wie weiland Claus Schenk Graf von Stauffenberg vor dem Erschießungskommando der Nationalsozialisten, und die Menge antwortet mit Ahu, Ahu. So gehen die Deutschen, die Deutschen gehen so, als ob sie aus der Geschichte nichts gelernt haben. Und sie hören sich seltsam an, die Menschen im Tal der Ahnungslosen. Die Forderung, mit diesen Menschen zu reden, die nicht differenzieren können, erinnert an das ältere schaumsprachige Gedröhn, man müsse doch mit Nazis reden, die tun doch nur so. Ein paar Jugendzentren und Sozialarbeiter später sind wir bekanntlich viel weiter, wie die Geschichte des NSU zeigt.

*** Soll man Ängste ernst nehmen, wie "christliche Angst" in der Aussage, dass es in 20 Jahren keine Weihnachten mehr zu feiern gibt, weil Jesus zwar ein Prophet war, aber nur einer unter vielen, wie Muhammad? Was die Prophezeihungen anbelangt: Richtig glücklich sind in diesen Tagen die Lagerdenker mit ihrer Abgrenzung der Latenznazis und die Verschwörungstheoretiker mit ihrer Ansicht, dass Pegida ein Produkt deutscher Politiker ist, um von ihrer Politik abzulenken, die eben diese Pegida-Demonstranten in ihrer sozialen Stellung bedroht. Wer fehlt in der Liste? Richtig, die Theoretiker, die bejubeln, wie effektiv Pegida die sozialen Medien nutzt, ganz wie im ägyptischen Frühling. Facebook ist ein Brandbeschleuniger. In einem Land, in dem eine Ausländermaut, ähem Infrastrukturabgabe kommt und das Wort Ausländerfeindlichkeit eines von 400 Hinterländler-Worten für den alltäglichen Hass auf das Fremde und andere ist, kann noch viel passieren.

*** "Es lebe das heulige Deutschland" in einer Zeit, in der Geschichte gemacht wird wie in einem Comic-Buch, wenn die Guardians of Peace angreifen: Da gibt es also eine regierungsamtlich genehmigte Filmsatire über einen Film namens The Interview. Dieser motivierte angeblich nordkoreanische Überhacker, die miserabel gesicherten Server von Sony Pictures zu hacken. Dabei gibt es jede Menge nordkoreanischer Filme, in denen US-Amerikaner als gefährliche Irre mit schlechtem Haar dargestellt werden, die Kinder vergiften und die Welt mit AIDS oder Ebola infizieren wollen. Dass der kleine dicke und kranke Kim Jong Un als Zigarren paffender Schrank im US-Dreh gezeigt wird, passt bestens zum Comic, in dem die nächste Folge nicht auf sich warten lässt: Der russische Präsident Putin schaltet sich ein und lädt Kim Jong Un nach Moskau ein, zur Siegesfeier eben jenes Weltkrieges, in dem Stauffenbergs Operation Walküre genau nichts bewirkte. Das Ganze wird nicht ohne exklusives Kim-Interview mit Russia Today ablaufen, also der Medienorganisation, die Pegida, Bogida & Co mögen, weil sie so anders als unser "Lügenpresse" ist, diese "Hure der Abschaffung Deutschlands". Und jeder lügt, so gut er kann, damit die Verschwörungstheoretiker Recht behalten.

*** Da wird dann Kim Jong Un auf Amerika und die UN-Resolution schimpfen können, wie es seine lyrische Art ist: "Eigentlich haben die USA keine Berechtigung und Befugnis dazu, die Menschenrechte der anderen in den Mund zu führen, und sind sie selbst der grausamste Verletzer der Menschenrechte und deren größtes Ödland." Im Ödland, das ist dort, wo die "erweiterten Verhörmethoden" der CIA gelten und Guantanamo auf Kuba eine Bastion der Menschenrechte ist. Ödland? Das erinnert an den längst vergrifffenen Thriller Ödland von Jan Marc Ligny, in dem der Hacker Yann in ein Flugzeug verschleppt wird und die ganze Palette der Folter eines Geheimdienstes mit dem netten Namen NetSurvey erlebt, der vom Namen her an die BND-Tarnfirma Hauptstelle für Befragungswesen erinnert, nur moderner:

"Yann gab eine ganze Menge Hacks und Piraterien zu, von denen sie einige wirklich überraschten. ('Ach wirklich, auch das Pentagon? Davon wussten wir überhaupt nichts.') Doch das, was sie hören wollten, war nicht dabei. Aus guten Grund - Yann hat immer nur für sich selbst gearbeitet. Seine Fundstücke behielt er für sich oder gab sie an die weiter, die es betraf, und zwar umsonst. Niemals hatte er auch nur eine Sekunde daran gedacht, aus seinem Hobby eine lukrative Einnahmequelle zu machen, ganz zu schweigen davon, in Richtung Spionage oder Sabotage abzugleiten. Für Yann war Hacking eine Leidenschaft, keine Waffe. Doch damit konnte er den paranoiden, auf einen Komplott getrimmten Cyberpolizisten nicht kommen."

*** Am Ende ist Yann gedreht. Dann zieht der leidenschaftliche Hacker als überzeugter, guter Hacker für ein Land in den Cyberkrieg, gibt es doch zu jedem Ozeanien ein Ostasien, das den Staat oder wahlweise den Bürger bedroht. Das Problem der privaten Ethik liegt im Als-Ob der Einstellung: Verhalte dich immer so, als ob du ein guter Hacker bist. Überprüfen kann es eh niemand, und wenn es dein Gewissen erleichtert, bitteschön. An dem Als-Ob ändern all die schönen Sätze der Hacker-Ethik nichts, seitdem sie von Reinhard Schrutzki ins Deutsche übertragen wurden, mit einigen landestypischen Verbesserungen: "Computer können dein Leben zum Besseren verändern. Das funktioniert natürlich nur, wenn man in der Lage ist, dem Computer Strukturen vorzugeben, die diese Tendenz zum Besseren bereits enthalten. Wenn die Strukturen fehlen, kann auch der Computer nicht helfen. Armer Boy George." Als die Hacker-Ethik 1987 im Chaos Computer Buch erschien, war Boy George eine exzentrische Anziehpuppe, die als Sänger auftrat. Wo die richtigen Strukturen fehlen, da kann es passieren, dass ein Hacker einen anderen symbolisch kastriert, nur weil dieser seine Forschungs-Ergebnisse zur UMTS-Technik vor dem maßgeblichen Hackerkongress (TM) abseits des Kongresses veröffentlicht.

*** Die Ergebnisse selbst, also die Nutzung des Signalling System 7 der UMTS-Technik zu Hackerzwecken, erscheint dabei in der medialen Umformung als möglicher Weg, wie Angela Merkels Handy gehackt worden ist. Man habe nur SMS-Nachrichten auf diese Weise knacken können, weil zum Dekodieren der entschlüsselten Sprache noch der entspreche Player fehlt. Die Faszination dieses angeblichen Hacks des Merkel-Handys durch die Geheimdienste war schon im letzten grauenhaften WWWW ein Thema. So geht es munter weiter mit den Spekulationen, auch in dem umgeformten Artikel. Nachweisbar sei es nicht, dass diese Methode beim Abhören von Merkels Handy genutzt worden ist, aber der Ansatz sei "zu attraktiv, als dass ihn alle Geheimdienste hätten übersehen können". Was fast wie ein Beweis klingt, denn von "allen Geheimdiensten" hin zur omnipotenten NSA ist es nur ein kleiner Schritt. Mit welchem Gottvertrauen deutsche Leser auf deutsche Hacker reagieren, findet sich in den Leserbriefen zum selben Artikel. "Der CCC knackt regelmäßig ach-so-tolle Verschlüsselungen. Das haben die Profis seit Btx immer wieder gemacht". Dieser Nimbus soll weiter Bestand haben. Wehe, wenn da jemand seinen Schwanz nicht im Zaum hat.

*** Dabei lieferte diese Woche eine von vielen Medien exklusiv veröffentlichte eidesstattliche Erklärung von Sebastian Edathy viel interessantes Material frei Haus, was da alles angeblich per SMS ausgetauscht wird in der politischen Szene unter Parteifreunden. Die Rede ist von einem besonders abstoßenden Exempel für Karrierismus, Missgunst und Intrige. Vielleicht findet sich ja noch jemand, der die bizarre Kommunikation der SPD entschlüsselt. "Genossen, wir dürfen uns nicht von der Geduld hinreißen lassen," das war einstmals ein Satz, der die frühe Sozialdemokratie prägte.

Was wird.

Keine Musik heute? Doch. Black Messiah. Das passiert. Und nicht die blinden Ressentiments von Pegida. Und mit mehr Zukunft, als all die Buzzword-Jongleure auf dem DLD jemals aufbringen werden. Auch dann, wenn sich unser neuer Mann fürs Neuland unter sie mischen wird und vielleicht mit dem Berufs-Disruptiven von Uber die Klingen kreuzt.

In dieser Woche musste das erwartete Urteil im Fall von Barrett Brown aufs nächste Jahr verschoben werden. weil die Ankläger eine Fülle neuer Beweise für das angeblich so schändliche Tun des Sprechers von Anonymous nachlieferten. So kam man nicht einmal dazu, sich über die einzelnen Punkte zu verständigen, die zur Ermittlung des Strafmaßes zählen können. Dies hielt Julian Assange in der equadorianischen Botschaft nicht davon ab, ein //wikileaks.org/Assange-statement-on-the.html:Statement zu veröffentlichen, dass er im Mittelpunkt der Verhandlung gestanden hat.

Der vor Gericht zitierte "son of a bitch", den Barrett Brown erschossen sehen wollte, sei eigentlich er selbst, Julian Assange. Leider zitiert Assange nicht den polizeilich ermittelten Tweet. Denn der volle Wortlaut des polizeilich ach so wichtigen Tweets enthält einen Hinweis auf PGBOARD, einem der schärfsten Assange-Kritiker.

"“A dead man can’t leak stuff… Illegally shoot the son of a bitch.” – Bob Beckel, Fox News, December 6th 2010 #Assange in @PGPBOARD style."

So geht Geschichte und Weihnachten kommt. Mit Lametta und Pegida. Anderswo wird statt Christmas Encryptmas gefeiert. Sucht noch jemand Geschenke? Journalisten sind ja sowas von un-be-stech-lich, da kann ich ruhig Werbung für das wichtigste Buch des Jahres 2015 machen. Keine Angst, es ist nicht vom George-Kreis, pegidafrei, kein Krimi, der Humor kommt auch nicht vor und dennoch ist es ein Schnäppchen, als Vorbestellung.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Über Esel, den Gang der Welt und die daraus resultierende Verzweiflung
« Antwort #549 am: 28 Dezember, 2014, 07:10 »
Nachrichten vom Untergang des Abendlandes sind etwas verfrüht. Was aber ist dieses Abendland? Möglicherweise die Welt, über deren Gang man nur verzweifeln kann, mutmaßt Hal Faber.


Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Weihnachten, dieses Fest der Liebe liegt hinter uns, der Untergang des Abendlandes konnte gerade noch einmal abgewehrt werden. Ochs und Esel in ihren Ställen sind versorgt, und was das Wunder des Gebärens angeht, ist dies der Coca-Cola Peepshow überlassen. Die Weihnachtslieder sind verstummt, nur einem Kanarienvogel bekam das Fest überhaupt nicht. Niemand musste Yussuf "the Cat" Islam singen, leider auch niemand das Lied vom gläsernen Menschen im Visier der NSA, das uns Udo Jürgens hinterlässt. R.I.P. Oh heul mir den Fluss voll, weil Joe Cocker auch gegangen ist. Angeblich war es die Lunge, doch wenn man liest, wer Brite des Jahres geworden ist, bekommt man Zweifel: Man kann auch an Verzweiflung über den Gang der Welt sterben.

*** Dieser Dreck, der in in ganz Europa mit kräftigem "Payback" der ach so klugen Presse terminus post quem Schirrmacher hochgespült wird, reizt zu weiteren Kommentaren. Aber nach zwei Runden würde der IT-Aspekt, dass Pegida ein mit Leserreportern und üblen Randfiguren garniertes Facebook-Problem ist, den Vorwurf der Kurzatmigkeit kassieren. Vielleicht bleibt es noch übrig, Schrödingers Ausländer zu erklären, die da mit Spaziergängen in Dresden bekämpft werden: Sie nehmen uns den Job weg und kassieren alle Sozialleistungen. Die Kontinuität ist bedrückend: Der Hass ist immer der Hass auf den sozial Schwächeren. Man muss bedauern, dass für eine Analyse dieses Formates kein Platz mehr im Geheimdienst-fixierten Chaos Computer Club ist: Das nur zur Kritik an der letzten Wochenschau.

*** Zu den IT-Weihnachtsgeschenken, die leichte Irritationen unter den Weihnachtsbäumen und Mistelzweigen hervorrief, gehörte die Nachricht von Google an Wikileaks, dass man Daten über einen Wikileaks-Mitarbeiter herausgeben musste. Es kann eigentlich nur ein schlechter Weihnachtsscherz von Wikileaks nach diesem Buch sein, dass Mitarbeiter noch Google-Mail nutzen oder überhaupt genutzt haben. Nach dieser ebenfalls zum Fest der Liebe getwitterten Werbung für Slur ist es möglicherweise die bittere Wahrheit verwirrter Leute oder ein ganz, ganz schlechter Scherz. Die Macher, die sich selbst als Wikileaks 2.0 verstehen, haben den Slogan "Die Wahrheit gehört dem, der sie bezahlen kann", programmatisch umgesetzt. Ein größerer Abstand zu den Zielen und Werten von Wikileaks ist kaum denkbar.

*** Nein, Nordkorea ist nicht das Wikileaks der Filmindustrie geworden. Wenn diese Analyse stimmt, erfolgte der Angriff aus Japan und dürfte ein Insider-Hack gewesen sein. Die Tat einem Staat anzuhängen, liegt im Interesse von Hacker-Firmen, die im Auftrag von Staaten arbeiten. Das eine App zum Film angeboten wird, in der ein Trojaner das Online-Banking aushebelt, ist nur passend schmückendes Beiwerk. Der zur Weihnachtsdebatte um den Weltfrieden hochstilisierte Film hat sich als ein derart schwaches Machwerk entpuppt, das andere Theorien etwa über einen Marketing-Trick von Sony mit Pustefix gemalt sind. Wer sich den Unsinn ansehen will, ist ausreichend gewarnt. Der Rummel um den Film erfasste selbst US-Präsident Obama, der es bislang nicht geschafft hat, sich den ungleich wichtigeren Film Citizenfour anzusehen. Zu den Nachrichten gehört darum auch die Anzeige eines US-Bürgers gegen Citizenfour, weil Filmemacherin Laura Poitras zusammen mit Edward Snowden und Glenn Greenwald dem US-amerikanischen Volk schweren Schaden zugefügt haben soll. Scheinbar Whistleblower und Journalisten, hätten sie alles getan, um aus dem Material ihren Profit zu erwirtschaften.

*** Whistleblower als geldgeile Profiteure abzuwerten, ist keine neue Strategie. Interessant ist, wie in dieser Woche mit dem Wort von der Snowden-Hysterie eine der ältesten Ausgrenzungen der Welt bemüht wird, ausgerechnet im Rahmen des US-europäischen Cyber-Dialoges. Im deutschen Kontext wird Hysterie gerne in der Pegida-Diskussion benutzt, um die sachliche Diskussion zu betonen, die man bittschön führen sollte. Die sachliche Diskussion zu den bislang bekannten Snowden-Dokumenten stört die Politik wie die Medien mit ihren Häppchen aus dem Fundus der Dokumente. Weniger als 1% sind bis jetzt veröffentlicht worden. Die histrionische Inszenierung geht weiter. Vielleicht kommt 2015 ein weiteres Prozent hinzu. Gute Aussichten, schlechte Aussichten.

Was wird.

Aus, aus und vorbei? Aber nicht doch. Das Jahr ist noch gar nicht zu Ende, der 31C3 hat gerade erst angefangen, die Antworten auf die Snowden-Enthüllungen zu suchen: Die Hysterie schlägt in ihr Gegenstück um, die Euphorie, wenn "im Auftrag von ZEIT ONLINE" Fotografen und Hacker gemeinsam versuchen, die Hände von Politikern zu fotografieren, nur um anschließend zu behaupten, dass Geheimdienste das mit hoher Wahrscheinlichkeit machen. Die lustigen Geschichten um das SS7-Netz und das kaputte UMTS verdienen es, wenigstens einmal technisch sauber dargestellt zu werden. Etwa so, wie vor 10 Jahren Thomas Maus die damals bekannten Ansätze zur elektronischen Gesundheitskarte nach allen Regeln der IT-Sicherheit zerlegte. Es ist so eminent wichtig, genau zu sein und nicht die Spekulationen und die daraus entstehenden Meldungen zu favorisieren, die prompt davon fantasieren, dass von der Leyens Fingerabdruck geknackt ist.

So sind die Berichte, dass alte Kassen-Karten in ein paar Tagen nicht mehr funktionieren, völliger Quatsch, weil es nach wie vor sonstige Kostenträger gibt, die an der herkömmlichen KVK-Karte festhalten oder auf eine eGK ohne Foto umsteigen: Die MitarbeiterInnen von Bundespolizei, Bundeswehr, Verfassungsschutz und Bundesnachrichtendienst genießen dieses Privileg. So könnte der Eindruck entstehen, dass hier wegen der leidigen Fotos problemorientiert vorgegangen wird. Aber ach, es ist der schlichte Kostendruck, auch bei den Kassen, die jetzt Karten ohne Bild raushauen, um ihr Quorum zu erfüllen. Derweil rummst es im deutschen Gesundheitssytem ganz gewaltig, weil der "Anti-Mehdorn" angesagt ist, wie an manchen Orten zu lesen ist: "Die vorgesehenen Ausgaben für die Gematik GmbH in Höhe von über 57,6 Mill. € bzw. 1,09 € für jedes Mitglied in der Gesetzlichen Krankenversicherung (GKV) für 2015 belegte das Gremium mit einem „Sperrvermerk“." Gezahlt wird nur, wenn der oberste eGK-Projektleiter der Gematik, Professor Arno Elmer, geht.

Er hat wohl zuviel über die "Autobahn des Gesundheitswesens" geredet, die angeblich steht, während die wichtigen IT-Spezialisten reihenweise den Dienst bei der Gematik quittierten. Für den 2015 anstehenden Test der elektronischen Gesundheitskarte könnte der Zahlungsstopp der gesetzlichen Kassen ein Desaster darstellen.

Noch ist das Jahr übrigens nicht vorbei. Das Jahresend-WWWW steht auf dem Programm, mit der Analyse der Klicks und Pageviews, die schöne Überraschungen bereit hält. Auch die Vorschau auf 2015 ist schwer angesagt, immerhin ist es das "Ada-Lovelace-Jahr", mit besonderer Betonung auf der Rolle der Frauen in der IT: "Am Anfang war Ada", doch Grace Hopper und Nadia Magnenat Thalmann folgten. Und dann "gewinnt" eine Frau bei Facebook einen Manager-Posten, im Jahre 2014. Was ist übrigens mit Frauen in der IT bei den Geheimdiensten und in der Kryptoanalyse bei CIA und NSA? Das ist ein Thema seit Adelaide Hawkins, was Adelaine Hawkins seinerzeit prompt selbst dementierte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Alles ändert sich, damit alles bleibt, wie es ist? Statistiken sprechen ihre eigene Sprache, vor allem, wenn die Server des Heise-Verlags sie ausspucken. Etwas mehr Aufklärung, etwas mehr Optimismus bitte, fordert Hal Faber.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche, zum Jahresende dieses Mal aber donnerstägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich - und zum Jahresende dann doch mehr Rück- als Vorschau.

Was war.

*** Die Eulen der Minerva haben ihren Flug längst begonnen. Und doch: "Wenn wir wollen, dass alles bleibt, wie es ist, dann ist es nötig, dass alles sich verändert." Am Jahresende muss ein schlichtes Motto für das nächste Jahr her, wenn in der Tradition des Jahresend-WWWW oder des Jahresanfangs-WWWW die nüchternen Zahlen auf den Tisch kommen, was die Top-100 von heise online im abgelaufenen Jahr gewesen sind. Was das stockkonservative Motto anbelangt: Es hat sich sehr, sehr viel geändert im Jahre 2014, doch ist nicht längst nicht alles gleich geblieben. In absoluten Zahlen ist diese Meldung über das nächste Windows mit 1.331.230 PIs und 1655 Kommentaren zur Microsoft-Politik die Spitzenmeldung des abgelaufenen Jahres, was der bleibenden Tendenz der Leser entspricht, technische Themen zu favorisieren. Addiert man jedoch die Meldungen, so hat der Purzelbaum des kleinen Philae die Gemüter bewegt: Allein fünf Meldungen zur Landung der Sonde (Top 2, 1.255.000 PIs) und zur ESA-Mission (Top 3) haben es in die Top Ten geschafft. Wenn man auf die Top 100 herauszoomt, sind es gar 25 Berichte. Die Themenseite Rosetta hat die sonst dominierende Themenseite Linux überholt.

Zitat
Wenn die Philosophie ihr Grau in Grau malt, dann ist eine Gestalt des Lebens alt geworden, und mit Grau in Grau lässt sie sich nicht verjüngen, sondern nur erkennen; die Eule der Minerva beginnt erst mit der einbrechenden Dämmerung ihren Flug.

*** Aber halt: Wollen wir, das alles bleibt oder wollen wir alles verschlüsseln, damit sich etwas wirklich verändert, diese Frage bewegte die Leser und Leserinnen des Newsticker aus der norddeutschen Tiefebene ganz gewaltig. Rechnet man die PIs der Forumskommentare und die der Meldung, dass Truecrypt nicht mehr sicher ist, stellt das Thema alle übrigen in Schatten. Mit 2.371.580 PIs zeigt sie das überragende Interesse des werten Publikums an sicheren Systemen. Mit deutlichem Abstand folgen die Nachrichten zum Horror-Bug von SSL. Schaut man indes abseits der Meldung allein auf die aufgelaufenen Forenkommentare, so siegt ein Evergreen: Beginnend mit dieser Meldung vom Limux-Projekt nahm die Diskussion "Linux kontra Windows" in den Foren Ausmaße an, die alle Themen in den Schatten stellte. Wir nennen es Redeschlacht.

Zitat
Aufklärung ist der Ausgang des Menschen aus seiner selbstverschuldeten Unmündigkeit. Unmündigkeit ist das Unvermögen, sich seines Verstandes ohne Leitung eines anderen zu bedienen. Selbstverschuldet ist diese Unmündigkeit, wenn die Ursache derselben nicht am Mangel des Verstandes, sondern der Entschließung und des Mutes liegt, sich seiner ohne Leitung eines andern zu bedienen.

*** Bevor die Erbsenzählerei zu langweilen beginnt, muss eine bittere Pille geschluckt werden. Bereits im Jahresrückblick 2013 hieß es: "Die NSA mit ihrem Superrechenzentrum überwacht uns alle und entschlüsselt alles. Oder auch nicht", ein Thema, was auch in der letzten Edition wieder aufgenommen wurde. Über das gesamte Jahr hinweg gab es Nachrichten vom Tun und Treiben der Behörde, deren Organisationsstrutktur sich damit nach und nach zu erkennen gibt, doch Nachrichten von "Spion & Spion" sind keine Schlager. Einzig die Meldung, dass die NSA direkt in Deutschland sabotiert, brachte es in die Top 100 der Meldungen, aber abgeschlagen auf Platz 92. In der Diskussion im Forum sorgte die Meldung, dass nach Analyse eines Quellcodes Tor-Nutzer als Extremisten markiert werden, für Aufregung und einen Rang auf Platz 68 im reinen Forumsranking, aber das war's auch schon. Im Jahr 2013 schaffte es das Abhören der NSA von Merkels Handy ebenso wie die Aufdeckung der Identität des Whistleblowers Edward Snowden unter die Top-Meldungen und führte dazu, dass das Thema NSA insgesamt die Nummer 1 wurde. Ein Jahr später schaffte es die Meldung eines Boulevard-Blattes, dass auch Merkels neues Blackberry 10 abgehört wurde, nicht einmal unter die Top 200. Größer war da schon die Empörung über die Staatsanwaltschaft, der die von einem Nachrichtenmagazin vorgelegten Beweise nicht ausreichten. Die ökonomisch sicher erfolgreiche Technik, den Bestand der Snowden-Files tröpfchenweise zu veröffentlichen, mag die Aufmerksamkeit für das Thema dämpfen. Gelegentliche Ausreißer sind dann skurrile Berichte aus dem deutschen NSA-Untersuchungsausschuss, wenn Aktionen von BND und NSA zwar auf deutschem Boden stattfinden, aber irgendwo im Weltraum passieren und dieser als rechtsfreier Raum definiert wird. Insgesamt, das zeigt auch diese Zeitleiste, gibt es kaum Konsequenzen. Alles verändern, damit alles bleibt, wie es ist? Pah, warum so kompliziert, wenn Themen ausgesessen werden können.

Zitat
Seit je hat Aufklärung im umfassendsten Sinn fortschreitenden Denkens das Ziel verfolgt, von den Menschen die Furcht zu nehmen und sie als Herren einzusetzen. Aber die vollends aufgeklärte Erde strahlt im Zeichen triumphalen Unheils.

*** Ein aktuelles Beispiel für die ermüdende Tröpfel-Taktik: Bereits im Jahre 2013 gab es Informationen, wie mit dem Programm Bullrun die Verschlüsselung ausgehebelt werden soll. Erst zum Jahresend-Kongress des Chaos Computer Clubs wurden weitere Einzelheiten zu Bullrun publik. Die lapidare Begründung für die Verzögerung: Es habe die Zeit gefehlt, die Masse der Dokumente zu Bullrun zu analysieren. Positiv muss angemerkt werden, dass die Hacker- und Medienkonkurrenz der Besitzer der Snowden-Files dazu führt, dass die ach so sorgfältig durchgeführten Schwärzungen sich gegenseitig aufheben. Die 2014 aufgestellte Forderung Open the Snowden-Files kann ohne weiteres ins kommende Jahr übertragen werden.

*** In die Fussstapfen der NSA als Thema Nr. 1 ist im Jahre 2014 der Addition aller Meldungen der Fall Redtube getreten, der im Dezember 2013 zu Köcheln begann. Im Ranking, in dem Foren-Kommentare und die Meldung zusammen bewertet werden, brachte es die Meldung über das ominöse Porno-Gutachten mit 1771 Leser-Kommentaren auf Platz 3 (1.373.905 PIs für die Meldung, 1.158.360 PIs für das Forum). Die in Zusammenarbeit mit rührigen Heise-Lesern veröffentlichte Meldung, dass ein Gericht der Briefkastenfirma auf den Leim ging, folgte auf Platz 6 der Top Ten (1.289.335 PIs Meldung, 1.062.825 PIs Forum), weitere vier Meldungen zum Treiben des Rechtsanwaltes Thomas Urmann bis hin zu Nummer 5 über seine Verurteilung wegen versuchten Betruges schafften es ins vordere Mittelfeld der Top 100. Das damit Abmahnungen von legalen Streaming-Diensten und Filesharing-Angeboten im kommenden Jahr vom Tisch sind, dürfte allerdings ein frommer Wunsch sein.

Was wird.

Und wo bleibt das Positive, wo bleibt die Veränderung bei all der Erbsenzählerei, die doch nur das Bestehende bestätigt? Willkommen also im Jahr 2015! Noch leicht schwindelig vom vielen Sekt? Falsch, ganz falsch ist das, denn 2015 ist das Jahr der Trance. Im Jahr 1995 veröffentlichten die Trendforscher Gerd Gerken und Michael Konitzer die "Trends 2015" und prognostizierten zwei Dutzend große Trends und viele kleine. Das Zeitalter der Trance, hervorgerufen durch "Cyber" und die allgemeine Verbreitung der "Virtual Reality" bricht 2015 an, wenn die Saat der "telematischen Gesellschaft" aufgeht. Vergessen wir NSA und BND, denn "es gibt keine echte Steuerung mehr, alle Menschen verhalten sich, wie sie es für richtig halten. Als Summe dieser Impulse entsteht eine Selbststeuerung der Gesellschaft: Die Evolution ist dann das Ergebnis der Aktivitäten aller Beteiligten." Die Suche nach linearen Ursachen ist anachronistisch, die Fantasy-Bank der 2015 lebenden Menschen ist vernetzt. Die Menschen selbst werden von den Trendforschern "New Edger" genannt. "Datenbanken, elektronische Dialogsysteme, Mailboxen etc. Dort erlebt der New Edger seine Identität - und zugleich seine grenzenlose Universalität dank der Verbindungen in die ganze Welt. Edge ist ein kollektives Phänomen der Vernetzung und eine Art Zukunfts-, Informations- und Gefühlsbank, die allen gehört. Man vertraut darauf, dass auch andere Menschen, wie man selbst, ihre Vorstellungen in den Netzwerkpool hineinwerfen. Jeder weiß, dass aus all den Impulsen, die ins Netzwerk der Ideen und Möglichkeiten hineingegeben werden, im Sinne der Selbststeuerung etwas entstehen wird. Und das klappt."

Zitat
Der Mythos geht in die Aufklärung über und die Natur in bloße Objektivität. Die Menschen bezahlen die Vermehrung ihrer Macht mit der Entfremdung von dem, worüber sie die Macht ausüben. Die Aufklärung verhält sich zu den Dingen wie der Diktator zu den Menschen. Er kennt sie, insofern er sie manipulieren kann. Der Mann der Wissenschaft kennt die Dinge, insofern er sie machen kann.

Die schönen Visionen vom New Edger – der heute von Trendforschern als "Digital Native" bezeichnet wird – haben den Nachteil, dass die prognostizierten Trends nicht unbedingt eingetreten sind. Ein Beispiel: "Nach der Jahrtausendwende gehen wir nur noch 25 Stunden pro Woche zur Arbeit. Wir fahren in Fashion-Kleinstautos und bezahlen nur noch nach gefahrenen Kilometern." Die Kleinstautos sind da, das Smartphone findet sie und zeigt die aufgefahrenen Kosten an. Doch 25 Stunden pro Woche arbeiten? Man lese nur die Abrechnung eines Arbeitsrichters mit dem Irrsinn der Hartz-IV-Reformen. Stattdessen leisten sich die staatsragenden Medien eine Debatte, in der von einer "fiskalische Nettobilanz je Migrant von minus 1800 Euro im Jahr" die Rede ist und heizen damit die Ausländerfeindlichkeit kräftig an. Dass der Sozialstaat von Zuwanderung profitiert, weil höher qualifizierte Menschen nach Deutschland kommen, wäre ein Thema für 2015. Man kann es auch einfacher, weniger merkantilistisch sagen: Sich offener zu geben, das wär doch was, und wir hätten alle was davon - ein besseres Leben nämlich. Besser jedenfalls wäre es, als durch das Fördern von dumpfen Pegida-Ressentiments Deutschland ins tumbe Niemandsland einer Marine Le Pen zu führen. Solch deutsch-französische Freundschaft könnte mir gestohlen bleiben.

Womit wir be der aktuellen NSA-Debatte wären. Wenn aus der Tatsache, dass Geheimdienste sich für Metadaten interessieren, der Schluss gezogen wird, dass hier ein Trend vorliegt, der zur "Bildung von Monopolen oder Oligopolen" führt, wünscht man sich mehr Offenheit der Analyse. Denn wenn dann auch noch Oligopole oder Geheimdienste die "Schlüssel" verwalten, "mit denen zukünftig kontrolliert wird, welches Betriebssystem wir auf unseren Computern und Tablets nutzen können", dann ist es zappenduster. Aber was heißt schon NSA-Debatte, wenn ich nochmal auf die Statistik für 2014 verweisen darf. Gibt es überhaupt eine Debatte über die Auswirkungen der Digitalisierung für unser Leben außerhalb eines engen Zirkels im bürgerlichen Feuilleton und einer Szene aus Netzpolitikern und Edel-Hackern? Wobei selbst da die Debatte ja viel zu oft in Horrorszenarien versandet, vom neuen Netz-Optimismus war bislang wenig zu spüren.

Zitat
Habe Mut, dich deines eigenen Verstandes zu bedienen! ist also der Wahlspruch der Aufklärung.

So bleibt uns doch eine Aufgabe für 2015, über den aufklärerischen Impetus der NSA-Berichterstattung, der netzpolitischen Diskussionen und der Digitalisierungsuntersuchungen hinaus. Mehr Optimismus wagen, auch wenn die Eule der Minerva ! Wo bleibt das Positive, wenn es nicht von uns kommt, die wir schon lange in der digitalisierten Welt leben, auch wenn uns das manches Mal wie Tiere in einem Zoo erscheinen lässt, die staunend von Neuland-Besuchern begafft werden. Denn was heute als in den digitalen Menschheitsabgrund führende Technik beschrieben wird, ist auch nicht mehr als Brückentechnik, bis nach dem Verschwinden der Computer das Verschwinden der Interfaces alte Versprechen der Digitalisierung und der Vernetzung endlich einzulösen vermag. Mehr Netz-Optimismus wagen! Mehr Aufklärung! Mehr Veränderung! Das sei auch all den Filterblasen-Debattierern des digitalen Untergangs aufs neujahrliche Frühstücksbrot geschmiert. Oder in die Heringstunke geschüttet. Prosit, darauf einen Tancredi, und auf ein Neues.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Ist es schon wieder so weit? Das neue Jahr geht seinen Gang, und die Facharbeiter der IT nehmen in der Mitte der Gesellschaft ihre Arbeit auf. Eine neue Morgenröte? Ach, wär es nur so, darbt Hal Faber, und fordert immer noch mehr Optimismus.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

Zitat
Indeed, were it not for the often, in its own terms, highly creative labor of people who proudly claim the title 'hacker,' few of today's sophisticated time-sharing systems, computer language translators, computer graphics systems, etc., would exist. (Joe Weizenbaum)

*** Vor vielen Jahren schrieb Joe Weizenbaum in seinem Buch von "Computers and Human Reason": "In der Tat, gäbe es nicht die – nach ihren eigenen Worten – höchst kreative Arbeit von Leuten, die den stolzen Titel 'Hacker' für sich beanspruchen, so hätten wir heute kaum die modernsten Simultanrechner,. elektronischen Übersetzer, Zeichner etc." Diese kreativen Hacker sollen nun in der Mitte der Gesellschaft angekommen sein und müssen ab sofort "als Vorbild dienen", befanden Redner und Teilnehmer des Chaos Communication Congresses 31C3. Hacker sind nicht mehr die Nerds am Rand der Informatik, sondern Facharbeiter, Grundschul-Lehrer und Anwälte des Datenschutzes, die ehrenwerten Tätigkeiten nachgehen, etwa Iris-Minutiae aus Wahlplakaten destillieren. So demonstriert vor 12.000 anderen Menschen aus der der Mitte der Gesellschaft beim vorerst letzten Kongress des Chaos Computer Clubs im Hamburg – das Veranstaltungsgebäude CCH wird wegen Renovierung geschlossen. Nach ihrem Jahreskongress kehren die Hacker zurück zu ihrer Arbeit in kräftiger Hilfe, diese Gesellschaft zu stärken, was Datenschutz und Informationsfreiheit angelangt. Wie jede andere Mitte der Gesellschaft hat man hehre Ziele. Man will Kalif werden anstelle des Kalifen und wieder das Netz regieren, das nicht den Konzernen wie Google überlassen werden darf. Die Frage, ob man früher, zu Weizenbaums Zeiten, wirklich regierte, wird mit ein bisschen Hackerfolklore abgetan. Denn man regierte nicht, als mit Regierungsmitteln und Forschungsfreiheit die Grundlagen des Netzes geschaffen wurden.

*** Klar, wie in jeder gesellschaftlichen Mitte gibt es Auffälligkeiten ihrer Mitglieder, wie den Hacker, der sich wie ein Rockstar aufführt und den Beamer zertrümmert, wenn die neuesten Powerpoints der NSA nicht ordentlich auf die Leinwand geworfen werden. Passierte nicht? Wie wäre es mit einem Hacker, der das "Tausendjährige Reich" zitiert, weil ihm eine Antwort eines NSA-Mitarbeiters an Befehlsketten erinnert? Auch fallen aus der Mitte der Gesellschaft immer wieder Hacker-Existenzen aus, entweder als Apostaten gegen die Renegaten oder als Schwarzschafe wie die Hacker, die bei Gamma Technologies und anderen Firmen Überwachungssoftware programmieren, nachdem sie jahrelang begeisterte Besucher des Kongresses gewesen sind.

*** Der Kongress der Hacker in "einer neuen Mörgendämmerung" ist eine bestens laufende Maschinerie geworden, die dafür sorgt, dass man sich treffen kann, quatschen und lernen, wie ein Parteitag, nur ohne Beschlüsse. Denn in der Mitte der Gesellschaft sein, ist anstrengend genug und Vereine gibt es viele, die da zusammenkommen. Da ist man konziliant und gibt einander den Raum zum sprechen. Neben dem CCC etwa Digitalcourage oder die Courage Foundation, deren Mitglied Maria Alyokhina gerade in Russland erneut verhaftet wurde. Dort fehlt der Gesellschaft die selbstbewusste Mitte, die bürgerliche Freiheiten verteidigt.

*** In der Mitte der Gesellschaft angekommen, fangen die Hacker an, "Lösungen zu bauen und Probleme zu benennen", Schutzmöglichkeiten gegen die Geheimdienste zu programmieren und Warnungen vor dem Internet der Dinge auszusprechen. Das Abhören der Mitte der Gesellschaft soll teuer gemacht werden, wobei die Lösungsmenge nicht unbegrenzt ist, will man doch keine Extreme unterstützen. PEP ist beispielsweise ein Ansatz geworden, von dem man nicht sprechen darf, weil seine Macher den CCC verlassen haben. Dann lieber ein Lob von Tor, verbunden mit einem Aufruf, sich als Nutzer zu Tor zu bekennen, damit Eingreifer merken, dass dort "ganz normale Leute" unterwegs sind, die mit den ganz normalen Porno-Suchereien. Normale Leute haben übrigens niemals bei der Arbeit gestört.

*** Normal ist überhaupt eine gefährliche Kategorie. Für Militärs ist es normal, eine Liste verdächtiger Personen in einem Einsatzgebiet aufzustellen, oder eine Liste der Wissenschaftler und Forscher, die bevorzugt evakuiert werden müssen vor einem vermeintlichen Feind. Die Aufregung der neuen Mitte um die Todeslisten verdeckt den eigentlichen Skandal, dass im Fall von Afghanistan neben wichtigen Personen auf Weisung der US-Militärs Drogenhändler auf den fragwürdigen Listen aufgeführt wurden. Im Bericht der Listenverwalter heißt es, dass seinerzeit der deutsche NATO-General das Verfahren für illegal erklärt hatte, da es internationales Recht verletzte. Ob diese richtige Einschätzung – zwischen Kriegsparteien und Kriminellen muss unterschieden werden – dazu führte, dass deutsche Militärs und ihre Berater das böse Spiel mitmachten, Drogenhändler auf "Obamas Listen" zu erfassen, wird leider nicht diskutiert und kann ohne Veröffentlichung der Listen nicht bewertet werden. Wieder einmal hinterlassen die bruchstückhaften Snowden-Files ein großes Rätselraten, auch bei den Militärexperten am Rande der Gesellschaft. Ob dies Edward Snowden so gewollt hat mit seinem vorbildlichen zivilen Ungehorsam, ist nicht einmal bekannt.

Zitat
I think that hackers - dedicated, innovative, irreverent computer programmers – are the most interesting and effective body of intellectuals since the farmers of the U.S. Constitution. No other group that I know of has set out to liberate a technology and succeeded. /.../The quietest of all the '60s sub-subcultures has emerged as the most innovative and powerful. (Steward Brand)

Was wird.

Optimistisch ins Neue Jahr starten, das ist eine feine Sache und zur Nachahmung empfehlenswert. Zumal es nicht nur das Ada-Lovelace-Jahr ist, sondern auch ein Boolesches Jahr. Ein Lehrer, der es mit seiner Algebra in die Royal Society brachte, das ist auch was. Wobei gerade die Royals zum Jahresanfang klarmachen, wie das geht mit der Transperenz. Eben gar nicht. Derweil sind ganz ohne Snowden Dokumente aufgetaucht, die zeigen, wie intensiv die streikenden Gewerkschafter in der Amtszeit von Margaret Tatscher überwacht wurden, ganz ohne Internet, aber mit Hilfe von Price Waterhouse.

Kaum hat der CCC seine Konferenz "A new dawn" in Hamburg beendet, geht es in München mit It's Only The Beginning weiter, veranstaltet von einer anderen Mitte der Gesellschaft. Diese hört lieber Günther Oettinger zu, der drastisch über die Blödheit von Promis urteilte, ganz anders als die Hacker. "Die Achterbahnfahrt geht weiter, die digital Natives fangen gerade an, ihre Zeichen zu setzen". Na, dann möge es kein Einbahnstraßenzeichen sein. Als Musiker übernimmt Giorgio Moroder in München den Part von Alec Empire. Ach, da feiern wir lieber den 80. Geburtstag von Elvis mit seiner besten Show.

Zitat
A hacker is someone who enthusiastically probes and explores and plays with anything, out of love and intellectual excitement. You can hack anything. You can hack cars or stamp collecting. But to hack computers is the highest art, because COMPUTERS GO ON FOREVER. (Ted Nelson)

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was war. Was wird. Traurig und wütend, immer noch.
« Antwort #552 am: 11 Januar, 2015, 06:00 »
Man muss von den hohlen Peinlichkeiten der Politik reden und von den Verwirrungen des vermeintlich kleinen Mannes. Man muss sie aber nicht verstehen. Die Vielfalt und die Freiheit aber, die verlangt mehr als nur Toleranz, ist sich Hal Faber sicher.


Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Liberté, Égalité, Fraternité – peng. Kaum ist der gemeine Anschlag auf Charlie Hebdo vorbei, kaum sind die Mörder getötet, die Geiselnahme in einem jüdischen Supermarkt beendet, hat die große Sicherheitsdiskussion begonnen. Vergessen sind die Zeiten, als die französische Praxis der 12-monatigen Vorratsdatenspeicherung von Kriminalisten gelobt wurde, weil mit ihr auch das Bundeskriminalamt und das FBI arbeiten konnte. Stattdessen gibt es Stellungnahmen wie die von der Gewerkschaft der Polizei zur "verfassungskonformen Speicherung von Telekommunikationsdaten" und zur "besseren nachrichtendienstlichen Überprüfbarkeit von Finanzströmen", die auf einen Ausbau der Geheimdienste hinausläuft. Das wäre eine Karikatur wert, wie sich im Namen der Sicherheit der Schnüffelstaat weiter ausbreiten möchte und en passant auch die "Freiheit der Presse" anrempelt, die über Gebühr die Schönsprech-Betroffenheit prägte. Leider ist dieser Schonsprech-Duktus auch in die Verlautbarungen der Kritiker eingeflossen, wenn sie die Forderung nach der Vorratsdatenspeicherung beklagen und schwülstig eine "evidenzbasierte Sicherheitspolitik fordern: "Wer angesichts dessen nun gleichwohl die Einführung einer Vorratsdatenspeicherung fordert, instrumentalisiert die Opfer dieses abscheulichen Verbrechens für seine Zwecke und trägt zur Irreführung der Öffentlichkeit bei."

*** Wer da anmahnt, man dürfe in den Tagen der Trauer nicht solche kritischen Töne anschlagen und müsse lieber "in Gedanken mit unseren französischen Nachbarn" und ihren Führern sein, die sich trefflich in Pose setzen, dem sei verlinkt: In Frankreich selbst hat La Quadrature due Net die neue Sicherheitsdebatte kritisiert. All das Fordern und Speichern auf Vorrat soll kaschieren, dass die Behörden die Überwachung der Täter reduzierten: "Wir sind unterbesetzt, wir müssten uns verdreifachen, um die Stadt besser schützen zu können." Der technische Glaube an die Machbarkeit von Sicherheit ist durch keine Satire zu erschüttern. Die Namen der Attentäter standen auf der US-amerikanischen No-Fly-Liste und im Datenverbund der Schengen-Länder. Es hat den Anschein, als ob im Gefängnis, unter Aufsicht des Staates, die entscheidenden Kontakte geknüpft wurden.

*** #JeSuisCharlie ist schnell getippt, aber ganz so einfach ist es nicht: Ich kann nicht zeichnen wie Georges Wolinski, der einmal seufzte, dass ihn die Humorlosen ins Grab bringen werden. Seine Worte über sein Frankreich sind online zu lesen. Mit Worten kann man nur an die Ideen der Vernunft erinnern. Man kann es aber auch gründlich falsch machen, wie es der Enthüller Glenn Greenwald demonstrierte. Noch gründlicher hat sich jedoch der Bundesverband der Zeitungsverleger bei seiner Solidaritätsaktion mit Charlie Hebdo vertan: je suis blöd. Das Kritiker-Wort von der, jaja, auch hier zu findenden Instrumentalisierung ist da noch handzahm.

*** Instrumentalisieren ist das Gebot der Stunde, besonders unter den Anhängern verschiedener Religionen. Es ist ein einziges Elend, wie es schon Karl Marx erkannte, als er seine bekannte Analogie über die Religion als Opium des Volkes schrieb. Weit weniger bekannt ist seine Analyse: "Das religiöse Elend ist in einem der Ausdruck des wirklichen Elendes und in einem die Protestation gegen das wirkliche Elend. Die Religion ist der Seufzer der bedrängten Kreatur, das Gemüth einer herzlosen Welt, wie sie der Geist geistloser Zustände ist. Sie ist das Opium des Volks." In diesem Sinne hilft auch der reflexiv verarbeitete Anruf bei einem klugen Iman nicht weiter, die Hölle der Vorstädte zu erklären. War es nicht der ehemalige Präsident Sarkozy, der in den Banlieus "kärchern" wollte? Ihm wünschte der Geiselnehmer Coulibaly einen "Guten Morgen", als er Sarkozy im Rahmen eines preisgekrönten Sozialisierungsprojektes traf. In Frankreich leben mehr Muslime (und Juden) als in jedem anderen Land des datenbehüteten Schengen-Raumes; zwischen 1000 und 2000 wird die Zahl der Franzosen geschätzt, die für ISIS kämpfen sollen. Unter diesem Gesichtspunkt kann der Al Quaida zugeschriebene Anschlag auf Charlie Hebdo als perfide Variante der Außenwerbung gelten, wie dies das Telefonat des Geiselnehmers mit der freien Presse nahelegt. Die gern angeführte Aufwertung des Terrors folgt medialer Logik. Nicht nur die Satire, die Revolution will übertragen werden.

*** Was bleibt angesichts der Außenstände des real existierenden Irrsinns? Wer nach absoluten Wahrheiten lechzt, hat schon verloren. Die hohlen Peinlichkeiten der großen Politik wie die des demonstrierenden "kleinen Mannes" auf der Straße müssen hier nicht weiter verlinkt werden. Die Toleranz zeigt sich nicht im Zitieren der Freiheit des Andersdenkenden, sondern im Aushalten der Vielfalt anders Denkender. Mehr gibt es nach dieser Woche nicht zu sagen. Und was wird dann? Das hängt von uns allen ab.

Was wird.

Richard Stallman würde nie ein Taxi von Uber bestellen, nicht einmal, um sich zu einem One-Night-Stand fahren zu lassen. Und das, obwohl er nichts gegen attraktive Fahrerinnen und Fahrer hat, die unterwegs eine Handentspannung oder Ähnliches anbieten, weil Stallman seit langem für die Legalisierung von sexuellen Dienstleistungen kämpft. Ganz nebenbei plädiert er dafür, den Quatsch von einer Sharing Economy umzubenennen. Es ist ein System, das auf die Ausbeutung von Subunternehmern setzt, schlicht PISSE aka piecework subcontractor share economy. Das alles dürfte Uber-Chef Travis Kalanick wenig beeindrucken, der sich am kommenden Wochenende erst nach München-Mitte zum DLD chauffieren lässt, ehe es im Uber-Schrauber zum Weltwirtschaftsforum in Davos geht. Welchselbiges nach den blümeranten weltrettenden Themen vergangener Jahre schlicht fragt, wie das "Business in a changing world" so läuft. Die Kernfragen der Konferenz sind schnell beantwortet. Haben wir die finanziellen Risiken der Globalisierung im Griff? Nö. Verfälschen die Märkte die Preise geopolitischer Gefahren? Aber hallo, wir haben uns doch grüne Ausgleichspünktchen dahinten im Amazonas-Gebiet gekauft. Wie kann der Markt der dezentralisierten Globalisierung funktionieren? Vielleicht gar nicht, solange von Märkren die Rede ist?

Märkte, Märkte, da war doch was? Richtig, vor 15 Jahren erschien das Cluetrain Manifest von den Märkten, die Gespräche sind und sich schneller selbst organisieren als die Unternehmen, die die Ausbeutung der Marktchancen betrieben haben. Nun haben zwei Unentwegte eine frisch renovierte Version des Manifestes veröffentlicht: Die Märkte sind voll von Trollen, Idioten und Schatzräubern, doch der größte Hammel sind wir alle als tumbe Horde, die es sich gefallen lässt, dass Trolle, Idioten und Schatzräuber trollen, beleidigen und räubern können. Wo ist unser Stolz auf dieses wunderbare Netz geblieben? Nach Knigge ist Stolz das Bewusstsein innerer Erhabenheit, das nur eine Person haben kann, nicht ein System von Röhren. Betrachten wir das Netz als Menschenwerk wie den Kölner Dom, dann Wird Alles Gut (tm). Punktum!

Doch halt! Es muss in dieser kleinen tristen Wochenschau eine Korrektur des letzten WWWWs nachgetragen werden: Zu meiner Schande habe ich nicht mitbekommen, dass die Stadt Hamburg die Sanierung ihres Kongresszentrums verBERt. Frühestens 2017 soll damit angefangen werden, womit der CCC seinen Spielort vorerst nicht aufgeben muss. Außerdem habe ich behauptet, dass der bei den Dresdener Datenspuren vorgestellte Ansatz, mit PEP die Kommunikation zu verschlüsseln, auf dem 31C3 keine Rolle spielte. Das stimmt so nicht, denn im Jahresrückblick wurde PEP erwähnt. Worum es bei dem dabei eigentlich geht, wird auch online sehr schön gezeigt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Historisch ahnungslos, das scheinen in diesen Zeiten allzu viele zu sein, befürchtet Hal Faber, der sich weigert, "das" Internet zu verdammen. Und "den" Journalismus auch nicht. Es gibt ganz andere Vergifter der Pressefreiheit.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Vor 235 Jahren begann das, was die ehrwürdige Zürcher Zeitung in ihrer Erstausgabe vom 12. Januar 1780 "die Beschleunigung der Pränumeration" nannte, die Herausgabe eines Blattes mit Tagesnachrichten. "Es wird uns zwar, so wie anderen Zeitungs=Schreibern, nicht möglich sein, die Weltbegebenheiten früher anzuzeigen, als sie geschehen sind; oder, als sie auswärtige Zeitungen der Welt berichten. Aber doch haben wir Anstalten getroffen, vermittels der besten Französischen, Englischen, Italienischen, Holländisch= und Deutschen Zeitungen, und auch durch zuverlässige Privat=Correspondenz die Nachrichten immer so bald zu erhalten, und in unsere Zeitungen einzurücken, als es andere von unseren Nachbarn thun können." Das ist umständlicher formuliert als das bekannte "All the news that’s fit to print", mit dem die New York Times im Jahre 1851 an den Start ging, aber weitaus ehrlicher. Denn Nachrichten waren zunächst einmal Nachrichten, die in anderen Zeitungen standen und übernommen wurden. Man hatte ja kein Internet, das alle darüber aufklären konnte, wie alle von allen abschreiben. Wie Tom Standage in seiner Geschichte über "Das Viktorianische Internet" launig erzählt, machten sich bereits die ersten Telegraphen in ihrer Community darüber lustig, dass alle dieselben Nachrichten morsten.

*** Doch was sind die nunmehr aufs biedermeierliche fokussierte Neue Zürcher Zeitung oder die giftgaswaffenerklärende New York Times schon gegen die Lausitzer Rundschau? Die Zeitung, die aus Spremberg wiederholt und beharrlich über die Aktivitäten von Neonazis berichtet und dafür im Jahre 2012 mit Lügenpresse halt die Fresse beschmiert wurde. Was seinerzeit auch im TV berichtet wurde, ist knapp drei Jahre später wohl wieder vergessen, als das Neonazi-Wort von der Lügenpresse zum Unwort des Jahres 2014 ausgerufen wird. Zur Begründung der Jury schreibt Stephan Hebel (Autor von Deutschland im Tiefschlaf) dann, nach historischer Herleitung des Wortes: "Natürlich ist nicht automatisch ein Nazi, wer – womöglich historisch ahnungslos – von 'Lügenpresse' redet." Historisch ahnungslos, was vor drei Jahren klar den Neonazis zugeordnet wurde? So macht man es sich – und Pegida – zu einfach.

*** Ausführlich zitiert Stephan Hebel in seiner Begründung den Philosophen Habermas, der von dem Internet meint, dass es zerstreue und bestenfalls der Unterhaltung diene. Entsprechend unwillig ist auch Hebel eingestellt: "Ich warne vor der Illusion, das 'Web 2.0' als freier Kommunikationsraum könne den professionellen Journalismus nicht nur ergänzen, sondern ersetzen." So, kann es nicht? Und Journalisten sind erst recht unersetzlich? Weit besser und weit genauer hat da der Medienwissenschaftler Bernhard Pörksen in dieser Woche hingeschaut, der im Interview über die fünfte Gewalt konstatierte, dass Journalisten künftig im Zweitjob als Aufklärer über ihre Arbeit diese ihre Arbeit reflektieren müssen – für den Leser, der als fünfte Gewalt in vielfacher Form in der Zivilgesellschaft auftreten kann:

"Die fünfte Gewalt besteht aus den vernetzten Vielen des digitalen Zeitalters, die längst zur publizistischen Macht geworden sind, zu einer 'Publikative' eigenen Rechts. Sie verändern und beeinflussen die Agenda und das Tempo des klassischen Journalismus, veröffentlichen auf Blogs, Wikis, in sozialen Netzwerken, werden als Medienkritiker und Meinungskorrektiv aktiv, bilden Protestgemeinschaften, treiben bei Bedarf die Entlarvungs- und Enthüllungsarbeit voran. /.../ Und sie finden sich mitunter zum grausamen Mobbingspektakel zusammen. Ein Agendasetting von unten, Medienkritik, Fahndungs- und Entlarvungsarbeit bis hin zur brutalen Attacke - all das sind Rollen- und Aktionsmuster der fünften Gewalt."

*** Sehr interessant ist die Beobachtung des Medienwissenschaftlers, dass der Sachbuchmarkt Teil einer Gegenpresse geworden ist, mit Büchern von Sarrazin und Pirincci, wobei letzterer offen damit spielt, Philosophen auf die Fresse zu hauen. Oder halt, ist das Satire? So krank gar, wie andernorts angedeutet? "Zwar sollte die geistige Freiheit nie mit der Schädeldecke enden, aber Satire ist eine Art der intulektuellen Artikulation, die keinem gesunden Menschenverstand entspringen kann ... und eine Schwalbe macht noch keinen Sommer."

*** In dieser Woche wurden mehr Traktakte über "den" Journalismus und "das" Internet veröffentlicht als Nachrichten über Sicherheitslücken von Microsoft. Gute wie ausgesprochen dümmliche über die große Gerüchteschleuder Internet, immerhin mit dem originellen Zusatz über die christlichen (!) Tugenden: "Glaube, Liebe, Hoffnung sind die Feinde der nüchternen Fakten." Den Vogel dürfte eine Sammlung journalistischer Irrtümer darstellen, die so endete: "Wir sind nicht Charlie, sondern der Schwarzwälder Bote. El País. Aftonbladet. ZEIT ONLINE." Schade, dass irrtümlicherweise die Lausitzer Rundschau fehlte. Besonders hübsch ist übrigens der Irrtum Nummer 3, demzufolge Journalisten sich gegen die Mehrheitsmeinung stellen müssen, wenn dies nach Ansicht der Journalisten der Schutz einer Minderheit bedarf. Hier hat ein Franzose namens Jacques Derrida etwas genauer hingesehen, als er mit dem Marxismus abrechnete:

"Sicherlich kann eine solche Technik –wie die Presse –Minderheiten eine Stimme verleihen, die in den Institutionen nicht vertreten sind. Sie kann dazu beitragen, dass Fehler berichtigt und ungerechte Zustände beseitigt werden. In keinem Fall repräsentiert jedoch eine derartige 'Demokratisierung' die 'öffentliche Meinung' auf legitime Weise, ohne Siebwirkung. Die 'Pressefreiheit' ist das kostbarste Gut der Demokratie; in dem Maße indes, in dem die Gesetze und die Sitten den Fragen nicht gerecht geworden sind, die wir gerade gestellt haben, müssen diese grundlegende 'Freiheit' und mit ihr die Demokratie noch erfunden werden. Tag für Tag. Mindestens." (Jacques Derrida: Marx' Gespenster. Der Staat der Schuld, die Trauerarbeit und die neue Internationale.)

*** Schweife ich ab? Keineswegs, denn die festgefahrenen Codes der Politik durchbrechen nach Derrida alles Gerede von der Berücksichtigung der Minderheit. In der Süddeutschen Zeitung formuliert dies Heribert Prantl auf seine Weise angesichts der prompten Forderung nach Vorratsdatenspeicherung durch CDU/CSU und durch den SPD-Vizekanzler – die Grünen zieren sich noch ein Bisschen: "Wer 'Je suis Charlie' sagt und zugleich umfassende Vorratsdatenspeicherung fordert, der lügt. Eine solche Vorratsdatenspeicherung vergiftet die Pressefreiheit."

Was wird.

Wie wäre es mit einem neuen Hashtag, "Jesus Raif"? Am Freitag wurde in Saudi-Arabien die Auspeitschung des Bloggers Raif Badawi aus medizinischen Gründen um eine Woche verschoben, nachdem der Gefängnisarzt festgestellt hatte, dass Badawi die 50 Schläge auf Rücken und Beine in 5 Minuten möglicherweise nicht überleben würde. Es ist eine Hinrichtung auf Raten, die in Saudi-Arabien praktiziert wird, von einem Land, das den Anschlag auf Charlie Hebdo verurteilt hat. In der tageszeitung schreibt Karim El-Gawhary offline über den Staatsterrorismus, mit dem die Meinungsfreiheit wie der radikale Islamismus bekämpft wird, bei sinkenden Ölpreisen. Das archaische Auspeitschen bildet damit das Gegenstück zu unserem Gerede vom Cyberwar. Raif Badawi wurde von einem Strafgericht zu 1000 Peitschenhieben und 10 Jahren Haft verurteilt, weil er nach Ansicht des Gerichts in seinem Blog "Freie saudische Liberale" den Islam beleidigt haben soll.

Unter anderem zitierte Badawi in seinem Blog einen weiteren klugen Franzosen, Albert Camus: "Der einzige Weg, mit einer unfreien Welt umzugehen, besteht darin, so absolut frei zu sein, dass bereits die schiere Existenz ein Akt der Rebellion ist."

In dieser Woche wurde in der Schweiz nicht nur der Franken "entkoppelt", sondern auch eine Kunstaustellung beschlagnahmt, in dem ein Bot wahllos Dinge aus dem Darknet oder auch Silk Road genannten Bereich kaufte, die dann als Kunst in Vitrinen wanderten. Nachdem 10 Ecstasy-Pillen eingeführt wurden, waren offenbar die Grenzen der Kunst erreicht. Nun muss ein Gericht darüber entscheiden, wer denn verantwortlich ist, wenn ein Roboter autonom handelt. Haben uns nicht gerade Wissenschaftler vor intelligenten Maschinen gewarnt? Die Kunst war schneller.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Geben wir dem tiefen Staat, was des Ausnahmestaates ist. Oder doch nicht? Hal Faber jedenfalls weiß, dass das Leben kein Ponyhof ist und die Demokratie entschiedener Verteidiger bedarf.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Namhafte Philosophen und Religionsstifter sind sich darin einig, dass das Leben kein Ponyhof ist. Irgendwas ist immer falsch, selbst die Google Bildsuche: Nur 5 Kilometer zwischen realer Welt und Ponyhof, das drückt die Unschärferelation halt sehr unscharf aus. Wo, bitteschön, waberloht dann das Internet? Hier zeigt sich wieder einmal, wie gut es ist, dass wir einen Innenminister haben, zuständig für Ponysport und die innere Sicherheit von Begriffen. Hoch oben in den Schweizer Bergen, in Davos nämlich, gelangte er zu der philosophischen Erkenntnis, die seine Presseabteilung sofort verbreitete, als Meldung "Bundesinnenminister in Davos":

"Mir ist es wichtig, nicht die Erwartung zu wecken, wir könnten das Internet perfekt machen. Die Welt ist nicht perfekt – wie sollte sie im Internet perfekt sein? Daher brauchen wir Kompromisse."

*** Das Internet ist nicht perfekt, soso. Das Internet ist kaputt und antisozial, es ist eine "Riesen-Scheiss-Pleite". Nein, das stammt nicht vom kompromissbereiten Innenminister, sondern von Andrew Keen, einem Autor und gescheiterten Internet-Pionier, der das Pech hatte, mit seinem Musik-Startup Audiocafe von Napster überrollt zu werden. Dementsprechend ist Keen mehr auf Krawall gebürstet denn auf Kompromiss gestriegelt. Schauen wir uns daher lieber den Kompromiss an, den de Maizière auf einem Forum für Cybersicherheit in Lille formulierte. Nach Agenturangaben forderte de Maizière, dass Sicherheitsbehörden verschlüsselte Kommunikation entschlüsseln oder umgehen können müssen. Nach Angaben seiner Pressestelle formulierter er ungleich geschickter:

"Die Ereignisse in Paris verdeutlichen einmal mehr, dass wir gemeinsam handeln müssen. Das Handeln krimineller und terroristischer Bestrebungen findet auch in der virtuellen Welt statt. Verschlüsselte Internetkommunikation macht an Landesgrenzen aber nicht halt. Deshalb sind der Schutz des Internets, die Gewährleistung bestmöglicher Cybersicherheit, und die Bekämpfung von Cyberkriminalität, Cyberspionage und Cyberterrorismus Herausforderungen, die nur mit guter internationaler Zusammenarbeit bewältigt werden können."

*** Dass Verschlüsselung an Landesgrenzen nicht halt macht, genau wie dieses Unperfektnetz, ist eine sehr gelungene Umschreibung der aktuellen Situation, in der die Entschlüsselung kein Frage der Landesgrenzen, keine Beherrschung der Entschlüsselungstechnik durch ein einzelnes Land ist. Anders kann es unser Ponyhofverwalter gar nicht formulieren, denn sonst würde er der ihn bindenden Regierungserklärung widersprechen, nach der "wir Verschlüsselungsstandort Nr. 1 in der Welt werden wollen". Entsprechend ponyhofgroßartig klingt das in der Rede von de Maziére:

"Einerseits möchten die deutschen Kryptostrategen unsere Bürger und die Wirtschaft im Internet schützen, z.B. durch Verschlüsselungstechnologien für alle, z.B. durch Ende-zu-Ende-Verschlüsselung. Deshalb erklärt z.B. unser BSI für Laien verständlich auf seiner Webseite, welche Verschlüsselungstechniken es gibt und wie man sie richtig einsetzt und diese Entwicklung geht weiter."

Dann gibt es ein Andererseits in Form einer ebenso schlichten wie falschen Analogie, die mit dem Verschließen der Haustür arbeitet. Die von de Maizière angeführten Beispiele sind, auf die Technik übertragen, vollkommener Unsinn:

"Man soll sein Haus verschließen, man soll eine Alarmanlage einbauen, man soll ein sicheres Auto kaufen, und trotzdem hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus einzudringen und vieles andere mehr."

*** Dort, wo die Polizei neben dem Recht die Technik hat, Verschlüsselung zu brechen, ist das System selbst unsicher und eröffnet anderen Interessenten ebenso die Möglichkeit, "in ein Haus einzudringen". Die harten Forderungen überlässt man lieber Scharfmachern wie dem Counter-Terrorismus-Beauftragten der EU, Gilles Kerchove, der in seinem Papier nicht nur die Wiedereinführung der Vorratsdatenspeicherung betreibt, sondern beim Unterpunkt Encryption Klartext redet:

"The Commission should be invited to explore rules obliging internet and telecommunications companies operating in the EU to provide under certain conditions as set out in the relevant national laws and in full compliance with fundamental rights access of the relevant national authorities to communications (i.e. share encryption keys)."

*** Schlüssel für die Ver- und Entschlüsselung kann man aber nur teilen, wenn man die Schlüssel besitzt, indem man eine entsprechende Hintertür aufmacht, die Schlüssel-Hinterlegung verstaatlicht oder halt Staatsrojaner auf die Rechner schickt, die alles gewissenhaft mitschreiben. Ausdrücklich wurde der Vorschlag von Kerchove in der Sitzung der Sicherheitskommission am Dienstag von Belgien, Finnland, Frankreich und den Niederlanden begrüßt, während sich Deutschland der Stimme erhielt. Einzig das Königreich Schweden erklärte sich grundsätzlich mit jeder Form der Entschlüsselung von Bürgerkommunikation nicht einverstanden. Was hier im Namen der Sicherheit angedacht ist, trägt längst den Namen Cryptowar 3.0 und ist nichts anderes als eine Bankrotterklärung der Demokratie, wie der Kommentator Rieger richtig erklärt. Der Staat darf nicht über alles gestellt werden und umgekehrt: "Du aber darfst dem Staat nicht geben, was des Staates nicht ist", heißt es bei Antigone. Aber das hatten wir schon einmal. Wie die Cryptowars.

*** Der erste Cryptowar kann gerade als Herz-Schmerz-Klamotte in den Kinos bewundert werden, es ist der Kampf von Genies wie Alan Turing und Claude Shannon im Namen ihrer Länder, kleinere Schiffsopfer und Heiratsschwindel inklusive.

*** Auf Cryptowar 1.0 folgte der Cryptowar 2.0 mit der Entdeckung der Public-Key-Kryptographie im Jahre 1970 durch James Ellis. Da dieser bei dem uns heute so wohlbekannten Geheimdienst GCHQ arbeitete, wurde seine Entdeckung totgeschwiegen, bis Whitfield Diffie und Martin Hellman das Prinzip in den 80ern wieder entdeckten. Auch hier gibt es eine Parallele zum Cryptowar 1.0: Ähnlich wie Turing wurde Ellis geschnitten. Als er für seine Forschung 1997 in London geehrt werden sollte, war er gestorben. Auf dem von Netscape gesponsorten Encryption Summit wurden so nur Diffie und Taher Elgamal im Oberhaus geehrt, während sich der deutsche Vertreter Ullrich Sandl für ein gelockertes Kryptoverbot stark machte. Kurz darauf erlitt er einen schweren Unfall, einen "mysteriösen Fenstersturz" und verschwand für Jahre von der politischen Bühne. De Maizières Vorgänger Manfred Kanther vom Ponyhof "Gibknete" importierte damals aus den USA die Idee eines BSI-zertifizierten Krypto-Chips mit staatlicher Hintertür unter dem Codenamen Pluto. Die Idee hinter dem Chip: Wer andere als das staatliche Verschlüsselungsverfahren benutzen würde, macht sich verdächtig. Damals auf der Seite der Gegner eines Verschlüsselungsverbotes: Die Firma RSA, die als guten Kunden die NSA hatte – oder auch nicht. Auch das gehört zu einem Cryptowar, dass die Grenzverläufe unklar sind. Vorbei, vorüber und vorbei. Heute ziehen wieder Freiwillige in den Krieg, mit dem Schlachtruf Schlüssel hinterlegen? Machen wir gerne!. Um es mit Rüdiger Weiß zu sagen: Cryptomagie hilft (=Cryptography plus Mathematics plus General Intelligence beim Aufpassen auf die Schlüssel).

Was wird.

Ach, das Jahr 2015 ist ja das Jahr, in dem wir endlich wieder in der Zukunft landen. Noch schöner aber wird 2016, denn da landen wir in der Pampa. Nach Konferenzen in Washington D.C, London und Mexico City macht die Wikimedia Foundation im kommenden Jahr einen Ausflug ins Blaue. Im norditalienischen Bergdorf Esiono Lario sollen über 1000 Wikipedianer auf rund 700 Dorfeinwohner treffen. Gemäß dem Motto "Anyone can edit" wird das Dorf gleich umgestaltet und bekommt ein Funknetz verpasst. Dass wie in London 2000 Teilnehmer anreisen und das Budget sprengen ist quasi ausgeschlossen – neue Übernachtungsmöglichkeiten lassen sich nicht so schnell herbeieditieren.

Aber zurück in die Zukunft: Ganz abseits der neuen Cryptowars und doch mit diesen zusammenhängend muss vor einer anderen Tendenz gewarnt werden, die zeigt, wie leicht Deutschland in den tiefsten Überwachungsstaat schlittert. Im Februar soll ein Prozess gegen den ehemaligen SPD-Politiker Sebastian Edathy beginnen, zu dem die mit den Akten versorgte Frankfurter Allgemeine Zeitung eine Vorverurteilung liefert, die sich gewaschen hat. Edathys Laptop ist verschwunden, doch der Bundestag lieferte die Log-Dateien eines Browsers nach, die zeigen sollen, was Edathy machte. Die als Warnung für alle zeigen können, wie gut Abgeordnete überwacht werden. Unversehens wird es verdächtig, wenn jemand Passworte einsetzt und ein Entpackprogramm auf seinem Rechner hat, wenn eBay-Aufzeichnungen darauf hindeuten, dass einer mit dem alten Lustmolch Hajo Ortil gehandelt hat. Die Unschuldsvermutung? Egal, Log-Dateien reichen doch, ein Entpacker-Programm ist benutzt worden und auch dieses Deep Web des Tor-Netzes hat der Mensch betreten. Immerhin, die schmierige "Aktenaufarbeitung" der FAZ könnte auch dem letzten Ignoranten zeigen, was mit der avisierten Vorratsdatenspeicherung auf uns zu kommt. In einer Reaktion hat ein Leser, kein noch so kluger Redakteur, den unerhörten Sachverhalt zusammengefasst:

"Aber man kann sie auch anders deuten, und manche Eingaben mögen – man verzeihe die Banalität – auch mit der täglichen Arbeit des damaligen Abgeordneten Edathy zu tun haben. Wenn wir zukünftig Menschen aufgrund ihrer Browserverläufe anklagen wollen, dann geht das weit über den von den Netzfreunden gerne 'Stasi 2.0' genannten Überwachungsstaat hinaus."

Nein, es endet nicht versöhnlich, nur untröstlich und unfroeselich. Längst sind die Zeiten vorbei, als der Computer einen fetten roten AUS-Knopf hatte und absolut nichts mehr gespeichert werden konnte. Es war die Zeit als die Zeit noch keine kosmische Adresse hatte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )