Sie reden vom Netz wie Blinde vom Licht

Autor-Archiv

Und hier die Sendezeiten für die Downloads…

via Rosa Elefant | Ach ja, platsch!


Politiker kommentieren, dass der EuGH geurteilt hat, dass ihre Gesetzeswünsche gegen Grundrechte verstoßen

@wanderwitz: das heutige Urteil zur #VDS ist wie ein Feiertag für das organisiertes [sic!] Verbrechen

Marco Wanderwitz, CDU, Abgeordneter der Deutschen Bundestages, Vorsitzender der Arbeitsgruppe Kultur und Medien, kultur- und medienpolitischer Sprecher der CDU-Fraktion, Mitglied des Ausschusses für Recht und Verbraucherschutz

Ohne Worte.


Offener Brief an Justizminister Heiko Maas

Dass jetzt zum wiederholten Mal innerhalb weniger Monate millionenfach Nutzerdaten abgefischt werden, zeigt, wie wichtig das Thema der Datensicherheit ist [...] Ein Anbieter, bei dem die Kundendaten unsicher sind, wird auch bei den Verbrauchern kein Vertrauen finden

Heiko Maas, SPD, Bundesminister für Justiz und Verbraucherschutz
Zitiert nach Heise Online — Gigantischer Datenklau: Maas appelliert an Anbieter digitaler Dienste

Offener Brief anstelle eines Kommentares
Hinweis für Allergiker: Dieser Brief kann Spuren von Galle enthalten

Sehr geehrter Herr Maas,

es scheint mir, als gäbe es da eine “Kleinigkeit”, die sie vor lauter presseerklären und vorgefertigte Stellungnahmen zu aktuellen Vorfällen abgeben vollständig vergessen haben: Sie sind Abgeordneter des Deutschen Bundestages. Sie sind sogar Mitglied der gegenwärtigen Bundesregierung, und zwar im Ressort Justiz. Sie sind Gesetzgeber.

Deshalb ist es so einfach, zu erkennen, an welchen Sachen ihnen wirklich etwas liegt, und wo sie mutmaßlich einfach nur opportunistisch die Gelegenheit nutzen, sich vor den Kameras und Mikrofonen von Presse und Glotze ins rechte Licht zu rücken. Wenn ihnen an einer Sache wirklich etwas läge, würden sie sich nämlich nicht darauf beschränken, auf irgendein recht wirkungsloses “Verbrauchergedächtnis” zu bauen, sondern darauf besinnen, welche Möglichkeiten ihnen, Herr Justizminister, als mit passendem Ministeramt ausgestatteter Mit-Gesetzgeber zur Verfügung stehen. Sie würden juristisch geschulte Mitarbeiter in ihrem Ministerium, Herr Justizminister, damit beauftragen, Gesetzesentwürfe zu formulieren, die mutwillige und fahrlässige “Veröffentlichungen” von personenbezogenen Daten gesetzlich sanktionieren, statt irgendwelche wohlklingenden Unverbindlichkeiten zu verlautbaren.

Im Moment ist es nämlich aus der Sicht eines Unternehmers in der Bundesrepublik Deutschland so, dass wirksamer und verantwortungsvoller Datenschutz permanente Kosten verursacht, während ein Verzicht auf einen wirksamen und verantwortungsvollen Datenschutz diese Kosten einspart, ohne dass es durch diese Einsparung zu Profiteinbrüchen oder Kostenrisiken kommt. Welche Entscheidung ein Unternehmer in dieser Situation treffen wird, ist auch für intellektuell minderbegabte Menschen leicht durchschaubar, und diese Entscheidung ist — nicht ethisch, sondern wirtschaftlich betrachtet — völlig nachvollziehbar. Und genau so, wie es auf diesem Hintergrund zu erwarten wäre, sieht es dann auch beim Schutz der Datensammlungen wirtschaftlicher Unternehmungen aus, zur großen Freude der organisierten Internet-Kriminalität und zum Schaden aller anderen Menschen.

An ihnen, Herr Maas, liegt es, diese Situation zu verändern! An ihnen, Herr Justizminister, liegt es, dafür Sorge zu tragen, dass die mutwillige oder fahrlässige “Veröffentlichung” der von Unternehmen angesammelten Daten so empfindliche Konsequenzen nach sich zieht, so dass die permanenten administrativen Kosten, die mit einem aktiven Datenschutz verbunden sind, aus unternehmerischer Sicht zum kleineren Übel werden. Dafür steht ihnen das Strafrecht zur Verfügung, aber auch schon eine explizite zivilrechtliche Haftung wird spätestens dann Wunder wirken, wenn sich zum Beispiel die Kreditinstitute ihre Verluste durch personalisiertes Phishing und massenhaften Kreditkartenmissbrauch genau dort zurückholen könnten, wo die Daten für den Betrug abgegriffen wurden. Spätestens, wenn die Größe einer Datensammlung zur Höhe einer möglichen Haftungssumme korrellierte, würde auch endlich jedem Unternehmer klar werden, dass Datensparsamkeit das wichtigste Prinzip des Datenschutzes ist. Wenn grobe Fahrlässigkeit, Mutwillen und das Versäumnis, Betroffene umgehend zu infomieren, zusätzlich strafrechtliche Konsequenzen nach sich zögen, würde es in Zukunft kaum noch zu den großen, aus diversen Quellen zusammengestellten Datensammlungen der Kriminellen kommen.

Solche Bedingungen herzustellen, Herr Maas, wäre ihre Aufgabe als Justizminister, wenn sie das Thema auch nur ein bisschen ernst nähmen. Wie ich ihrem Auftreten und ihren Worten entnehme, arbeiten sie sich aber lieber an einem anderen Thema ab: Ihrem PR-werten Erscheinungsbild im öffentlichen Spiegelbild der Massenmedien.

Ich finde, dass diese ihre Priorität, Herr Justizminister, deutlich genug ist, um erstens wenig schmeichelhafte Rückschlüsse auf ihren von Heuchelei und sozialer Gleichgültigkeit zerfressenen Charakter zuzulassen, und zweitens, um klar zu erkennen, dass ihnen das gesamte Thema des Datenschutzes in Wirklichkeit völlig egal ist, und dass von ihrer Seite her demzufolge auch keine Bestrebung zur Verbesserung der gegenwärtigen Situation mehr kommen wird, wenn die Meldungen über eine kriminelle Sammlung von 18 Millionen Mailadressen mit Passwörtern demnächst von aktuelleren Meldungen aus dem Bewusstsein gespült werden.

Das finde ich schade.

Aber das finde ich auch völlig erwartungsgemäß. Denn ich bin — als täglicher “Genießer” der Politik in der Bundesrepublik Deutschland — inzwischen politikerverdrossen, also von Leuten wie ihnen verdrossen.

Mit freundlichem Gruß
Der Nachtwächter


Wunder der Informatik!

Das 1&1-Team brauchte nur einige Codezeilen, um aus der Browser-Erweiterung ein fieses Spionagewerkzeug zu stricken

Aus einem ComputerBild-Artikel, zitiert nach Heise Online

Kommentar (gallehaltig)

Was für ein Wunder der Informatik! Wenn man ein Programm so umschreibt, dass es etwas anderes machen soll, macht es etwas anderes als die vorherige Version! So kann man zum Beispiel aus einem Backup-Skript durch einfaches Ersetzen von rcp durch rm -rf in nur einer einzigen Zeile ein Skript machen, dass ganze Verzeichnisse unwiderbringlich vernichtet.

Ohne die gleichermaßen überragende wie leicht verständlich kommunizierte Kompentenz dieser qualitätsjournalistischen Fachzeitung wären derart gefährliche Möglichkeiten sicherlich niemals jemandem aufgefallen. :mrgreen:

Aber mal ernsthaft: Wer so offen und dreist psychisch manipuliert wird, wem so deutlich von einem Machwerk des Axel-Springer-Verlages gezeigt wird, dass seine Intelligenz verachtet und er für einen Idioten gehalten wird, der sollte sich vielleicht nach einer anderen Lektüre umschauen, statt solcher Verachtung auch noch sein sauer verdientes Geld hinterherzuwerfen. Die Wahrscheinlichkeit, dass die andere Lektüre auch fachlich besser sein wird, ist gar nicht mal klein…


Ende von XP bringt Bullshit hervor

Unter Programmierern galt Windows bis dahin wegen seines “Spaghetti-Codes” als berüchtigtes Software-Flickwerk. Erst mit Windows XP wurde das besser. Diese Windows-Version verband erstmals die Stabilität der seit 1993 für professionelle Anwender konzipierten Windows-NT-Linie mit benutzerfreundlicher “Plug & Play”-Fähigkeit durch automatische Erkennung von Druckern und anderem Zubehör

Welt Online — Windows: Ende von XP macht Geldautomaten unsicher

Kommentar

Der gesamte, mutmaßlich aus diversen anderen Quellen wechselnder Qualität zusammengestellte Artikel von Ulrich Clauß — Politikredakteur der springerschen Welt, was im leistungsschutzrechtgeschützten “Qualitätsjournalismus” offenbar völlig ausreichend ist, um einen Artikel über ein technisches Thema zu schreiben, von dem erkennbar keine vertiefte Fachkenntnis vorhanden ist — ist bescheiden. Er macht viele Worte zu der an sich sehr einfachen Tatsache, dass Microsoft ab dem 8. April 2014 den Support für Windows XP einstellen wird und dass dann keine Betriebssystemupdates mehr verteilt werden. Dies geht natürlich mit einem gewissen Sicherheitsrisiko einher.

Zunächst einmal zum eingangs exemplarisch zitierten Absatz nur das Gröbste in kurzen Worten:

  • Der “Spaghetti-Code” von Windows war unter Programmierern genau so bekannt wie… sagen wir mal… unter Philosophen oder Müllwerkern. Die Quelltexte wurden nicht veröffentlicht. Die Code-Qualität war und ist — im Gegensatz zu dieser sich der Wahrnehmung aufdrängenden unbefriedigenden Stabilität des damals sehr beliebten Aufsatzes auf MS/DOS — nicht beurteilbar.
  • Die Kombination von Plug & Play mit der Windows-NT-Linie für professionelle Anwender fand nicht erstmals mit Windows XP statt, sondern mit Windows 2000. Die “Neuerung” in Windows XP war es vielmehr, dass Microsoft nicht mehr eine instabile, für “einfache Anwender” konzipierte Windows-Version als MS/DOS-Aufsatz vermarktete, wie dies bis Windows ME der Fall war, sondern seinen mittlerweile bewährten und reifen Windows-NT-Kern für alle vermarkteten Windows-Versionen verwendete.
  • Dass Ulrich Clauß mit “Windows” dasjenige “Windows” meint, das im Wesentlichen ein grafischer Aufsatz auf MS/DOS war und nicht dasjenige “Windows”, das als “Windows NT” bekannt wurde und heute als “Windows” vermarktet wird, lässt sich nur mit Hintergrundwissen aus einem Kontext erschließen, den der Autor Ulrich Clauß in seinem ansonsten nicht gerade wortarmen Artikel nicht zu geben bereit oder imstande ist. Tatsächlich meinen diese beiden so gleich lautenden Namen zwei sehr verschiedene Produkte.

Oder zusammengefasst: Hier gibt jemand Halbverstandenes oder gar Unverstandenes wieder und schert sich nicht darum, dass der dabei entstehende Text für Leser objektiv wertlos ist.

Und das ist leider nicht auf den oben zitierten Absatz beschränkt.

Hier noch ein paar weitere geschmacklich minderwertige Rosinchen, herausgepickt aus einem Text, der Unwissen und Angst ausbreitet, ohne wirklich zu informieren.

Denn mit dem Auslaufen des Sicherheitssupports von Microsoft wird XP über Nacht zum unkalkulierbaren Sicherheitsrisiko. Vor dem “Wilden Westen für Cyber-Kriminelle”, “Russischem Roulette” und einer “Zeitbombe” warnen selbst seriöse Fachblätter, sollten Computer auch weiterhin mit XP betrieben werden.

Aus gutem Grund: Schon heute sind XP-Rechner die weltweit am meisten von Cyber-Attacken heimgesuchten Computersysteme

In der Tat aus gutem Grund, denn Windows XP wird nicht “über Nacht” völlig unsicher, nachdem es jetzt ja folglich (wenigstens halbwegs) sicher ist. Es ist mit seinen damaligen (und damals durchaus brauchbaren) Sicherheitskonzepten einer organisierten Kriminalität ausgeliefert, die dreizehn Jahre lang nicht geschlafen hat. Auch mit aktuellen Updates ist Windows XP ein großes Sicherheitsrisiko, insbesondere, wenn es einen Zugang zum Internet hat.

Ein güldener Schwafelpunkt übrigens für den presse- und politikschwafelmodernen Hyperlativ-Präfix “cyber” im Worte “Cyber-Attacken”. Kriminelle Angriffe auf Computer haben mit Kybernetik nur in einem skurillen Sinn des Wortes zu tun.

Werden die Sicherheitslücken nicht mehr repariert, wird der PC zu einem wahren Tummelfeld für Cyber-Kriminelle und Geheimdienste aller Herren Länder, die immerhin jetzt schon 13 Jahre lang Zeit hatten, Schwachstellen der ohnehin unzeitgemäßen Sicherheitsarchitektur von XP auszukundschaften

Mit Verlaub, Herr Clauß, sie können gar nicht genug angstvolle Worte machen, um darüber hinwegzutäuschen, dass ihre Botschaft in Wirklichkeit sehr kurz ist. Und ja, sie haben recht…

Denn dem Stand der Technik entspricht XP schon lange nicht mehr [...]

…dass das alles keine Neuigkeit ist, sondern das Windows XP bereits jetzt ein gewisses Sicherheitsrisiko darstellt. Nur zu ihrem eigenen “über Nacht” will es so gar nicht passen. :mrgreen:

Und nun der Druck aufs Panikknöpfchen, denn jetzt geht es um Gott selbst, nämlich ums Geld:

Auch über 90 Prozent der in Deutschland installierten Geldautomaten funktionieren mit XP-Embedded-Software. Das gleiche gilt für die 2,2 Millionen Geldautomaten weltweit. Die Betreiber müssten nun die Versorgung mit Sicherheitsupdates über den 8. April hinaus mit einem “kostenpflichtigen, individuellen Supportvertrag” sicherstellen, um ihre Systeme zu schützen, weil sie “massiv gefährdet” seien, so das Bundesinnenministerium

Alle diese Geldautomaten sind allerdings hoffentlich vom Internet entkoppelt und können folglich nur über die vorgesehenen Bedienelemente angesprochen werden: Ein paar Tasten und ein Kartenleser. Dass die Innenministerien in der BRD gern einen Fön simulieren und technisch blinde Heißluft ausströmen, ist keine Neuigkeit und ändert an der wirklichen Gefahrenlage nicht viel. Es gibt in der Praxis einen erheblichen Unterschied zwischen einem voll aufgeplusterten Desktopcomputer mit installiertem Browser, Office-Paket, PDF-Reader, Mailprogramm und dergleichen, dessen Komplexität eine unüberschaubare Fülle von meist über das Internet vorgetragenen Angriffen ermöglicht und einem Gerät mit minimaler Installation, das nicht einmal einen Desktop startet und nur eine einzige Anwendung laufen lässt. Das soll nicht heißen, dass es nicht wünschenswert wäre, einen aktuellen Betriebssystemstand zu haben. Aber die Komplexität durchgeführbarer Angriffe ist nun einmal überschaubarer.

Allerdings: Eine Entkopplung vom Internet ist nicht ausreichend, sagt mir der Qualitätsjournalist in der Wiedergabe anderer Stimmen, und er hat sogar Recht damit:

“Der Angriff auf ein solches System muss nicht direkt aus dem Internet erfolgen”, sagt Sven Wiebusch, Senior IT-Security Consultant der SySS GmbH, einem marktführenden Sicherheitsdienstleister, im Gespräch mit der “Welt” . Eine Angreifer-Ausbreitung über interne Netzkopplungen oder eine Kompromittierung über andere Schnittstellen durch physischen Direktzugriff (z. B. über Wartungszugänge) stelle ebenfalls ein nicht zu unterschätzendes Sicherheitsrisiko dar, sagt Wiebusch

Nun, um an einen Wartungszugang zu kommen, muss man im Allgemeinen das Gerät öffnen… und dagegen gibt es stabile Schränke mit dicken Wänden (die zusätzlich kameraüberwacht sind). Die stabilen Schränke muss es ja auch geben, schließlich liegen stapelweise die Banknoten darinnen. Sehr schön ist hier übrigens das Wort “Angreifer-Ausbreitung” über interne Netzkopplungen, das nach einem Film wie “Tron” klingt. Natürlich müssen die internenen Netzwerkverbindungen ebenfalls gesichert sein. Und das nicht erst, wenn “über Nacht” Windows XP zu einem Sicherheitsrisiko wird, sondern schon immer. Das gleiche gilt für die gesamte Hardware. Ebenfalls schon immer. Wenn ein Angreifer Zugriff auf Hardware hat, ist der Angriff erleichtert. Die beste Software-Sicherung auf dem aktuellesten und sichersten Betriebssystem nützt nichts, wenn jemand zum Beispiel einfach eine Festplatte ausbauen oder austauschen kann. Oder, wenn es möglich ist, einen USB-Stick einzustecken und darauf hinterlegter Code automatisch beim Einstecken ausgeführt wird.

Wenn Hersteller von viel benutzten XP-spezifischen Zusatzprogrammen wie Flash, Java oder Virenschutzprogrammen diese für XP nicht mehr aktualisieren, vervielfacht sich die Zahl der Einfallstore für Schadsoftware noch einmal

Na, wenigstens das sollte auf Geldautomaten kein Problem darstellen. :D

(Zugegeben, das war unfair, denn hier hat der Autor flatterleicht den Kontext gewechselt und ist bei Computern in Schulen, Behörden und im Deutschen Bundestag angekommen.)

Meine Empfehlung an Privatanwender, die einen alten, unter Windows XP laufenden PC herumstehen haben, der nicht mehr problemlos mit Windows 7 laufen würde und doch “zu schade zum Wegwerfen” ist:

  1. Computer sind billig geworden. Ein für Windows 7 brauchbares Gerät lässt sich manchmal — da gehört freilich Glück dazu — als Gebrauchtcomputer für fünfzig Euro schnappen.
  2. Ein unter Windows XP laufender Computer, der nicht mit dem Internet verbunden ist und in dem nicht ständig USB-Geräte eingestöpselt werden, kann immer noch ein gutes Arbeits- und Gaming-Gerät sein und muss nicht gleich weggeworfen werden. Es empfiehlt sich, daran ein bisschen zu konfigurieren, so dass niemals Code auf USB-Sticks und eingelegten CDs automatisch im Hintergrund ausgeführt werden kann. Auf ein Antivirusprogramm — das sowieso nur Schlangenöl ist — kann dabei verzichtet werden, was den Rechner übrigens erheblich beschleunigen kann.
  3. Wenn der XP-Rechner doch noch “Internet machen” soll, Firefox als Browser verwenden und die beiden wichtigsten Infektionswege blockieren, indem Adblock Edge und NoScript installiert werden. Dass nicht jeder Seite im Internet die Ausführung von Plugin-Code und JavaScript gestattet wird, und dass die Schadsoftware-Verbreitung über Ads unterbunden wird, sind die beiden wichtigsten Maßnahmen zur Erhöhung der Computersicherheit. Eine mögliche Ergänzung ist die Verwendung eines anderen PDF-Anzeigeprogrammes als dem Acrobat Reader mit seiner erschreckenden Sicherheitsgeschichte und eines anderen Office-Paketes als dem von Microsoft. Beides gibt es in frei und kostenlos. Zusammen mit etwas “gesunden Menschenverstand” bei der Computernutzung machen diese Maßnahmen einen Virenscanner entbehrlich.
  4. Schließlich: Es gibt kostenlose und freie Betriebssystemalternativen. Für einen Nur-Anwender dürfte beinahe jede größere Linux-Distribution geeignet sein. Die Installation geht schnell, ist fast immer problemlos, und hinterher steht ein arbeitsfähiger Computer mit einem aktuellen Betriebssystem auf dem Tisch. Eine andere, viel zu wenig bekannte Alternative ist PC-BSD, wenn man sich nicht einer gewissen unixoiden Rauigkeit stört und die Hardware-Anforderungen erfüllt sind.

Das Bundesministerium für Wirtschaft und Energie klärt auf

Und jetzt winkt alle einmal mit traurigem Taschentuch den Steuergeldern hinterher, mit denen diese Realsatire produziert wurde! Ein winkender Gruß auch an Sigmar Gabriel!

[Direktlink zum Video | via Hadmut Danisch]


Offener Brief an Dr. Hans-Peter Uhl

Das Suchen des Schlagwortes “Kinderpornografie” im freien Web über Suchmaschinen ist deshalb strafrechtlich relevant, da sich der Suchende so direkten Zugang zu kinderpornografischem Material, welches im Web vielfach frei verfügbar ist, verschaffen kann. Es drängt sich also geradezu der Verdacht auf, dass der Suchende einen solchen Suchvorgang vornimmt, um in den Besitz des Materials zu gelangen bzw. dieses zu betrachten.

Dr. Hans-Peter Uhl (CSU)

Werter Herr Dr. Uhl,

sie werden es nicht glauben: In Ihren CSU-innpolitisch geschärften Augen stehe ich jetzt im Verdachte, dass ich mich im Besitz von “Material” — verzeihen sie mir diesen Einwurf, Herr Dr. Uhl, aber genau dieses pseudoobjektive Wort macht mich frösteln — bringen wollte. Denn ich habe vor einigen Wochen unter Benutzung einer Suchmaschine nach dem Begriff “Kinderpornografie” gesucht, weil ich einen Überblick über die aktuelle Gesetzeslage haben wollte, bevor ich etwas zu diesem Thema schreibe.

Und wissen sie was, Herr Uhl: Ich habe diese Suche über Tor anonymisiert. Weil ich weiß, dass es in der BRD bereits eine ausgedehnte anlasslose Überwachung aller Menschen gibt, und weil ich weiß, dass nicht nur im Bundestag, sondern auch bei den Polizeien Menschen sitzen, die wie die pawlowschen Hunde mit Speichelfluss reagieren, wenn sie den richtigen Reiz vor Augen bekommen. Es sind tatsächlich innenpolitische Scharfmacher wie Sie, Herr Dr. Uhl, welche jeden Menschen unter Generalverdacht stellen und die deshalb dafür mitverantwortlich sind, dass man legitime Internetnutzungen lieber im Schutze der größtmöglichen Anonymität macht.

Und nein: Das gilt nicht nur für Begriffe wie “Kinderpornografie”. Es sind solche “Rechtsauffassungen” von Menschen wie ihnen, Herr Dr. Uhl, die in der heutigen Bundesrepublik jeden Tag das technische Äquivalent zum Flüsterton hervorbringen, in dem sich vor ein paar Jahrzehnten die Menschen in der DDR über gewisse Themen unterhalten haben, um schwere persönliche Nachteile zu vermeiden. Dass Sie der von Ihnen auf jeden Menschen gelegte Generalverdacht auch dazu hinreißen lässt, einfach das Grundgesetz der Bundesrepublik Deutschland zu brechen (was bis heute nicht juristisch verfolgt wurde, versteht sich), um Ihre alles in allem sehr gruseligen Polizeistaatsfantasien durchzusetzen, macht das nicht besser.

Übrigens: Das von Ihnen und Ihren Kollegen im Reichstag immer wieder postulierte “vielfach im Web frei verfügbare Material” habe ich mit diesem Suchbegriff nicht vor Augen bekommen. Wie “gut” für Ihre Argumentation, dass sie, Herr Dr. Uhl, so viel Angst und Kriminalisierung gewöhnlicher Internetnutzung ausbreiten, dass niemand mehr die “Begründungen” für Ihre antifreiheitliche Agenda überprüfen kann.

Und dabei werfen Sie sich auch noch in die Pose des Rechts.

Ich wünsche mir und allen meinen Mitmenschen in der Bundesrepublik Deutschland eine Zeit, in der Menschen Ihres Charakters nicht mehr zu politischem Einfluss kommen können.

Ohne Gruß
Der Nachtwächter


Richter sollen ja auch nur darüber rechtsprechen!

PS: Der Richter hat erzählt, dass er vorab die Profile bei Xing angucken wollte. Daran wurde er aber gehindert, weil die Proxy-Server des Gerichts alle Social-Media-Seiten sperren, auch für Richter. Er musste es dann daheim privat nachgucken. Welchen Sinn es haben soll, Richtern den Zugriff aufs Web zu filtern – und ihnen damit die Möglichkeiten zur Recherche einzuschränken – konnte er leider auch nicht erklären

Quelle: SoWhy Not? — Abmahneritis: Noch keine Entscheidung [Update] [dauerhaft archivierte Version]

Ohne Worte.


Auf Deutsch verschlüsseln!

Ich meine damit eine Pflicht zur verschlüsselten Verbindung zwischen Clients und Servern. [...] Wir müssen hier auf deutsche Forschung, deutsche Algorithmen setzen.

Thomas Jarzombek, CDU, Abgeordneter des Deutschen Bundestages, Begründer eines IT-Serviceunternehmens

Jawoll, Herr Netzexperte aus der CDU-Fraktion im Deutschen Bundestage, das Wichtigste an Algorithmen — dieses für viele Leute fremde und deshalb beeindruckende Wort heißt auf gut Deutsch übrigens “Rechenverfahren” — ist ihre Nationalität! TLS für die Verschlüsselung zwischen Client und Server scheint ihnen ja nicht mehr arisch genug zu sein, lieber etwas eigenes bauen. Am besten etwas, was inkompatibel zum Rest der Welt ist. Das passt ja viel besser zu einem grenzenlosen Netzwerk aus Netzwerken als so ein in einem RFC ausgearbeiteter Internet-Standard. Ganz große Denkleistung eines Menschen, der es mit seinem beruflichen Hintergrund als IT-Dienstleister eigentlich besser wissen müsste. (Wer wissen will, welcher Klitsche Dienstleistungen ich nach derartigen Offenbarungen tiefgreifender Inkompetenz auf keinen Fall empfehlen kann, benutze bitte die Suchmaschine seines Vertrauens!) Na ja, sitzt man als Emporkömmling in der classe politique erstmal im Deutschen Bundestag und darf im Reichstagsgebäude seine Sprechbläschen in die Journalisten-Mikrofone entleeren, kommt es ja auch nicht mehr so darauf an, dass einen auch noch jemand für kompetent im eigenen Fachgebiet hält, die Kasse stimmt ja auch so und das Ego wird durchs Wichtignehmen auch unentwegt sanft gestreichelt. Übrigens: Meinen herzlichen Glückwusch zu ihrer kommenden “Gehaltserhöhung” um rund tausend Euro und zu ihrer Ankunft im Aquarium der Blindfische.


Können wir nicht verarbeiten

Die Stadtverwaltung setzt bislang noch keine elektronischen Verschlüsselungs- und Signaturverfahren ein. Deshalb können [...] signierte E-Mails von der Stadtverwaltung nicht weiterbearbeitet werden

Website der bayerischen Landeshauptstadt München (unter Punkt 13)

Kurzkommentar

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Oh, ein fetter Blindfisch ist im Aquarium angekommen, eine ganze Stadtverwaltung.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)

iEYEARECAAYFAlL7vbEACgkQKuT/O4qfc5pKZwCfU/egC/nLlpOTmULVFJ4ET5pc
1NwAn0GN/MJNFJKxnZ+lO5YOWvIks/VQ
=o67n
-----END PGP SIGNATURE-----

Ich hoffe mal, die meisten Leser können das — im Gegensatz zur Münchener Stadtverwaltung — problemlos verarbeiten. :D


Das güldene Stoppschild

Das güldene Stoppschild Der Ursula-von-der-Leyen-Gedächtnispreis “Das güldene Stoppschild” geht an Andreas Fischer, Direktor der Niedersächsischen Landesmedienanstalt (NLM), Stellvertretener Vorsitzender der Kommission für Jugendmedienschutz (KJM), Mitglied der Direktorenkonferenz der Landesmedienanstalten (DLM) und Mitglied der Kommission für Zulassung und Aufsicht (ZAK) für… ach, lassen wir ihn doch selbst zu Worte kommen:

Die sogenannten Pornofilter sind ein Instrument, um Eltern zu helfen, ihre Kinder vor nicht altersgerechten Inhalten aus dem Netz zu schützen [...] Die großen deutschen Internetprovider sollten den britischen Weg ohne Vorurteile prüfen

Quelle des Zitates: DPA, via Heise Online

Kommentar

Der britische Weg, der “ohne Vorurteile” (früherer politischer Neusprech zur Rechtfertigung von Unmenschlichkeiten und dem Abbau von Freiheitsrechten war “ohne Denkverbote”, aber das ist nach der Übernahme durch Rechtspopulisten nicht mehr brauchbar) “geprüft” (also einfach mal implementiert und zum Schaden der davon betroffenen Menschen für einige Jahre ausprobiert) werden soll, ist eine zentrale, auf Seiten der Provider implementierte Liste von zu sperrenden Websites. Es ist in der Praxis nicht von den Ideen einer Ursula von der Leyen aus dem Jahr 2009 zu unterscheiden. Es ist keine Hilfe “für die Eltern”, sondern ein Ausblenden von Inhalten für alle Menschen, die das Internet nutzen. In Großbritannien müssen sich Anschlussinhaber explizit von dieser Filterung ausschließen lassen, was angesichts des vorgeblichen Zwecks einer “Hardcore-Pornofilterung” auch eine gewisse Freiheit von Schamgefühlen erfordert sowie eine gewisse Gleichgültigkeit gegenüber der Möglichkeit, dass eine zentrale Datei von Pornografiekonsumenten erstellt wird.

Die Filter sind so dumm und willkürlich wie jeder Filter und führten in Großbritannien beispielsweise dazu, dass die Website der Abgeordneten Claire Perry gesperrt wurde, weil sie bei ihrer Agitation zur Durchsetzung einer solchen Sperre auch Wörter wie “sex”, “porn” und “rape” verwendet hat. Was auf die Filterlisten kommt, ist jeder Kontrolle enthoben. Es handelt sich um ein willkürlich benutzbares Zensurinstrument. Dass es dabei keineswegs um Pornografie (und schon gar nicht um “Hardcore”) geht, zeigt die Tatsache, dass dabei auch Sexualaufklärungs-Websites und Anlaufstellen für Opfer sexueller Gewalt blockiert werden.

Ich bin desweiteren müde geworden, jedesmal von neuem darauf hinzuweisen, dass DNS-basierte Filter sinnlos und leicht zu umgehen sind — es reicht, einen anderen DNS-Server in der Konfiguration des Computers oder des Routers einzutragen. Zwei mögliche DNS-Server sind zum Beispiel 212.77.0.2 und 81.169.145.75 — es handelt sich um die DNS-Server des Vatikanstaates, die frei von irgendwelchen Pornofiltern sind und in der BRD sogar den Zugriff auf YouPorn¹ gestatteten, als etliche größere Provider diese Site vorrübergehend gesperrt hatten². Davon abgesehen haben DNS-basierte Filter große Nebenwirkungen, da eine Domain nicht nur für den Webzugriff, sondern zum Beispiel auch für Internet-E-Mail verwendet wird.

Eine weitere Frage habe ich noch an Andreas Fischer und andere derartige “Jugendschützer”:

Woher kommt eigentlich die Idee, dass Kinder in ihrer Entwicklung gefährdet sind, wenn sie sehen, dass Menschen unter großem Vergnügen Sex miteinander haben? Ist diese Idee mit irgendwelchen Untersuchungen und Daten — also mit etwas anderem als Ideologie und einem Spiegelbild eines bürgerlich-verquarzten Kindheitsideals — gestützt? Ich habe nach einer zugegebenerweise kurzen Recherche keine belastbaren Belege für diese zentrale These zur Einrichtung einer Zensurinfrastruktur gefunden, und ich sehe es auch keineswegs als meine Bringschuld an, die Behauptungen eines anderen Menschen, dessen Ideen ich schädlich finde und dessen Auffassungen ich nicht teile, zu belegen. Herr Fischer, tun sie mir und dem Rest der Menschen in der BRD bitte den Gefallen und belegen sie nach Möglichkeit anhand überprüfbarer, nach üblichen Maßstäben ausgearbeiteter wissenschaftlicher Studien, dass das von ihnen postulierte Problem überhaupt besteht! Zeigen sie mir und allen anderen Politikgenießern in der Bundesrepublik, dass es für einen… sagen wir einmal… dreizehnjährigen Jungen (in seiner charakterlich und persönlich noch ungefestigten Persönlichkeit) eine ernsthafte Entwicklungsgefahr ist, wenn er zusammen mit seiner erwachenden Sexualität pornografisches Material sehen kann, und bitte erklären sie gleich hinterher, warum es für den gleichen dreizehnjährigen (und damit charakterlich und persönlich noch ungefestigten) Jungen völlig problemlos sein soll, wenn er an einer staatlichen Schule der Bundesrepublik Deutschland von einem “kindgerecht” sprechenden Bundeswehr-Offizier erklärt bekommt, was für eine großartige Möglichkeit die Ausbildung zum staatlich besoldeten Mörder bei der Bundeswehr für ihn ist! Ich — und mit mir viele andere Menschen — warten voller Spannung auf eine derartige Darlegung.

Wenn sie ersteres — das mit der Bundeswehr war jetzt natürlich nur ein billiger rhetorischer Trick — nicht belegen können, werde ich sie genau so behandeln wie Frau Ursula von der Leyen: Als einen Menschen, der ohne Rücksicht auf Verluste Kinder und den daran hängenden Beschützerinstikt ausgewachsener Menschen instrumentalisiert, um damit eine politische Agenda der Einschränkung von Freiheitsrechten zu verfolgen.

Und das, Herr Fischer, das halte ich (völlig belegfrei) für wirklich jugendgefährdend und im höchsten Maße für widerwärtig — denn die Kinder haben keine Chance, sich gegen eine solche Instrumentalisierung zu verwehren. Sie. Missbrauchen. Gerade. Kinder.

¹Aus Jugendschutzgründen ist YouPorn hier nicht verlinkt. Die Site ist nicht schwierig zu finden. Wirklich nicht. Es reicht, .com an den Namen anzuhängen, zu wissen, wo die Adressleiste im Browser ist, wie man eine Tastatur bedient, und schon kann zu den schlechtesten Filmen der Welt gerubbelt werden, bis die Nille qualmt.

²Wenn mir vor nur fünfzehn Jahren jemand erzählt hätte, dass ich einmal eine Zeit erleben werde, in der der bis ins Mark korrupte Vatikanstaat einmal in vielen Dingen freiheitlicher als viele “moderne” und “aufgeklärte” Staaten sein würde, hätte ich ihm spontan einen Vogel gezeigt.


Super Bowl Security

Super Bowl Security - Total geheim mit im Fernsehen sichtbarem WLAN-Passwort

Platsch! | Foto bei @dborch mitgenommen…


Google: Zerstörerische Macht

Expedia war in der Vergangenheit des öfteren durch mehr oder weniger geschickte Optimierungsversuche aufgefallen. So hatte der Anbieter Umsonst-Hintergründe für Reiseblogs auf Basis des WordPress-Standards angeboten, in denen mit weißer Schrift vor weißem Hintergrund versteckte Links zu Expedia-Seiten verborgen waren.

Welt Online

Kurzkommentar, satirehaltig

Tolle Geschichte, dass ein Laden, der glaubte, dass sich ohne seine klandestine Umfunktionierung von privat betriebenen Blogs in spammige Google-Manipulationsmaschinen kein Geschäft machen ließe, von Google “abgestraft” wird. Da fehlt den Qualitätsjournalisten von der springerschen Welt (leistungsschutzrechtgeschützt) nur noch eines. Eine knackige Überschrift muss her. Was nehmen wir mal? Wie wäre es mit: “Google: Wer uns betrügt, fliegt”. Nein, das können wir nicht nehmen, denn da bekäme ja jeder Verständnis für das Vorgehen Googles. Moment, ich habs. Lass uns in schönen, großen, roten Buchstaben…

Suchmaschine: Die zerstörerische Macht des Google-Algorithmus

…drüberschreiben und uns den Text im Ressort “Digital” veröffentlichen. Klingt doch gleich wie der gewünschte Eindruck. Klar, so machen wir das! Dazu dann noch ein paar unbelegte Mutmaßungen, dass es Google in seinem ständigen Kampf gegen die SEO-Spam meist halbseidener Klitschen vor allem um die Förderung des eigenen Geschäftes gehe, und fertig ist ein weiteres Stück qualitätsjournalistischer Hirnfick, wie man es von Publikationen des Springer-Verlages gewohnt ist:

Im schlimmsten denkbaren Sinne des Wortes meinungsbildend, nämlich irreführend und verdummend.


Fotokopieren der Website erlaubt

Downloads und Fotokopien von Web-Seiten — nur für den persönlichen, privaten, nicht kommerziellen Gebrauch — dürfen grundsätzlich hergestellt werden.

Aus dem Impressum der Website des Bundesamtes für Sicherheit in der Informationstechnologie

Platsch, da war ein neuer, fetter Blindfisch im Aquarium, eine ganze Bundesbehörde dieses Mal…

Nachtrag, 22. Januar, 20:20 Uhr: Wer richtige Heiterkeit fühlen möchte, sollte mal nach “Downloads und Fotokopien von Web-Seiten” googlen. Aber bitte keine harten Gegenstände in Kopfnähe, wegen der Verletzungsgefahr. :D

Danke für den Hinweis in den Kommentaren an “piy”!


Bullshit statt Sicherheit in der Informationstechnologie

Sehr geehrte Dame, sehr geehrter Herr,

Sie haben diese E-Mail erhalten, weil die E-Mail-Adresse forum (strich) xxxx (strich) kontakt (at) txxxxxi (punkt) de auf der Webseite www (punkt) sicherheitstest (punkt) bsi (punkt) de eingegeben und überprüft wurde.

Die von Ihnen angegebene E-Mail-Adresse forum (strich) xxxx (strich) kontakt (at) txxxxxi (punkt) de wurde zusammen mit dem Kennwort eines mit dieser E-Mail-Adresse verknüpften Online-Kontos von kriminellen Botnetzbetreibern gespeichert. Dieses Konto verwenden Sie möglicherweise bei einem Sozialen Netzwerk, einem Online-Shop, einem E-Mail-Dienst, beim Online-Banking oder einem anderen Internet-Dienst.

Um diesen Missbrauch zukünftig zu verhindern, empfiehlt das BSI die folgenden Schritte:

1. Überprüfen Sie Ihren eigenen Rechner sowie weitere Rechner, mit denen Sie ins Internet gehen, mittels eines gängigen Virenschutzprogramms auf Befall mit Schadsoftware.

2. Ändern Sie alle Passwörter, die Sie zur Anmeldung bei Online-Diensten nutzen.

3. Lesen Sie die weiteren Informationen hierzu unter www (punkt) sicherheitstest (punkt) bsi (punkt) de.

Diese E-Mail ist vom BSI signiert. Wie Sie die Signatur überprüfen können erfahren Sie auch unter www (punkt) sicherheitstest (punkt) bsi (punkt) de.

Mit freundlichen Grüßen
Ihr BSI-Sicherheitstest-Team

Vollzitat der E-Mail des Bundesamtes für Sicherheit in der Informationstechnik, wenn man eine E-Mail-Adresse zur Überprüfung eingegeben hat, die kompromittiert ist
Die Mailadresse ist im Zitat unkenntlich gemacht worden

Antwort in Form eines Offenen Briefes

Werte Mitarbeiter und Mitarbeiterinnen im BSI-Sicherheitstest-Team,

ich bin einmal mehr in meinem Leben froh, dass ich für jede erforderliche Registrierung bei einer Website eine Wegwerf-Mailadresse benutze — und dass ich mir angewöhnt habe, diese Wegwerfadressen so zu wählen, dass ich nach einem Datenleck auch weiß, von welcher Website oder welchem Anbieter dieses Datenleck ausgeht. Im Falle der E-Mail-Adresse, die ich euch zur Überprüfung gegeben habe, handelt es sich um eine Adresse, die ich nach einem Forenhack schon vor über einem Jahr wegen der darauf eingehenden Spam stillgelegt habe, und die ich kurz noch einmal aktiviert habe, um meinen Verdacht zu überprüfen, dass eure Datenbasis etwas windig sein könnte.

Hätte ich dieses Quäntchen Vorsicht nicht und hätte eine aktive und für mich persönlich wichtige E-Mail-Adresse angegeben, die sich ebenfalls in eurer windigen Datenbank befindet, dann wüsste ich nach eurer Mail und nach eurer schwafelig-nebulösen (und von etlichen Journalisten nochmals irreführend wiedergegebenen) Informationsarbeit in den Medien nichts. Ich wüsste insbesondere nicht, auf welchem Weg die Mailadresse (zusammen mit irgendwelchen Passwörtern, die irgendwie zu dieser Mailadresse gehören, ohne dass irgendetwas klar wäre) in die Hände der Kriminellen gekommen ist.

Ich würde womöglich sogar glauben, dass mein Computer von Schadsoftware befallen ist.

Ich würde dann jetzt damit beginnen, mich nach einem “gängigen Antivirusprogramm” für mein verwendetes Linux umzuschauen, das mir bislang derartiges Schlangenöl erspart hat. BTW: Wie viel hat euch die Antivirus-Schlangenöl-Klitsche “Avira” eigentlich dafür bezahlt, dass ihr Logo in diesem Kontext auf eurer Website aufgenommen wurde? Oder handelt es sich um eine Gefälligkeit auf noch windigerer Grundlage, wie dies in der Bimbesrepublik Deutschland leider auch immer mehr um sich greift?

Wenn ich ganz besonders vorsichtig wäre — das ist bei einem Befall mit Schadsoftware übrigens sehr zu empfehlen — würde ich sogar mein Betriebssystem neu installieren. Bis es wieder so liefe, dass es mir dient, zöge mindestens ein halber Tag ins Land.

Und ich würde damit anfangen, an ungefähr sechzig Stellen im Internet mein jeweils dort verwendetes Passwort zu ändern. Wie mir gesagt wurde, soll dies im Moment teilweise recht schwierig sein, weil populäre Freemail-Anbieter wie GMX unter der plötzlichen Flut derartiger Änderungen überlastet sind. Aber das mit der Überlastung versteht ihr ja selbst, denn eure eigene Website ist ja auch vom Netz gewesen, weil bei euch aus unverständlichen Gründen niemand damit gerechnet hat, dass eine derartige Meldung dazu führt, dass sich ein paar Millionen Menschen innerhalb weniger Stunden näher informieren möchten.

Und diese ganze Mühe käme über mein Leben, weil ich euren Standardtext ernst nähme, während in Wirklichkeit ein Webserver durch einen Crack kompromittiert wurde, auf dem ein Webforum lief, in dem ich mit einer Mailadresse registriert war. Dieser Angriff auf einen Webserver hat mit meinem Computer ungefähr so viel zu tun wie ein Pfund Mondgestein mit der Mandarine, die ich eben gerade gegessen habe. Er lässt sich auch nicht durch Antivirus-Schlangenöl auf meinem Rechner verhindern. Und ihr beim Bundesamt für Unsicherheiten in der Desinformationstechnik befindet es nicht für nötig, deutlich auf die Quelle dieser Daten hinzuweisen, sondern habt stattdessen so richtig laut tatütata auf den Alarmknopf gedrückt.

Könnt ihr euch vorstellen, wie inkompetent eurer Aufreten wirkt?

Könnt ihr euch vorstellen, was für Eindrücke eurer Auftreten bei anderen Menschen hinterlässt, die trotz eures schrillen Alarms noch ihre fünf Sinne beisammen haben und — lobenswerterweise — kurz nachdenken, bevor sie etwas im Internet machen?

Wenn ihr eine Vorstellung davon bekommen wollt, empfehle ich euch sehr, mal den zugehörigen Kommentarthread im Heise-Forum zu überfliegen. Falls ihr dafür keine Zeit habt, habe ich euch mal ein paar Anmerkungen herausgesucht: klick, klick, klick, klick, klick, klick und klick.

Fällt euch etwas auf?

Ja, eure schrille Aktion zusammen mit der Aufforderung, eine E-Mail-Adresse auf einer Webseite einzugeben — die übrigens wegen akutem Hirnrisses zum Absenden der eingegebenen Mailadresse über eine HTML-<form> nicht auf den guten alten <input type="submit"> setzt, sondern unnötigerweise auf JavaScript, also von Nutzern eine Lockerung von Sicherheitseinstellungen ihres Browsers ohne dafür vorliegenden technischen Grund verlangt — führt dazu, dass Verschwörungstheorien aufkommen, dass es in Wirklichkeit darum gehe, über eine Behörde der Bundesrepublik Deutschland eine Zuordnung von aktiv genutzten E-Mail-Adressen zu temporären IP-Adressen herzustellen, die wenigstens theoretisch in Zusammenarbeit mit den großen Zugangsprovidern eine Deanonymisierung von Mailadressen ermöglichte. Man könnte eure Aktion natürlich auch für unausgegoren, übereilt und gnadenlos dumm halten, aber angesichts der monströs gewordenen staatlichen Überwachung des Internet stellt sich schon die Frage, ob derartigen Verschwörungstheorien eine Verschwörungspraxis auf eurer Seite gegenübersteht. Natürlich könnt ihr das dementieren. Glauben werden es euch viele Menschen nicht mehr. Nach Ronald “Beender” Pofalla führt ein solches Dementi stattdessen zu spontaner Heiterkeit. Ihr habt… entschuldigt bitte den etwas unsachlichen Tonfall… als eine Behörde der Bundesrepublik Deutschland längst bei vielen Menschen verschissen, wenn es um ihre Privatsphäre geht.

Und ihr verspielt gerade das letzte Vertrauen in der Bevölkerung. Wegen einer für Betroffene objektiv nutzlosen Aktion, die ihr mit einem erschütternden Mangel an wirklicher Information, unzureichend dimensionierter Technik und ausgesprochen schrillen Alarmtönen kombiniert. Eure künftigen Warnungen und Presseerklärungen werden nicht mehr so ernst genommen werden, wie es dann vielleicht angemessen wäre.

Nur, um es euch mal kurz gesagt zu haben.

Euer euren heutigen Bullshit “genießender”
Nachtwächter

PS: Gruß auch an den Bundesdatenautobahnminister Dobrindt!

Nachtrag, 23. Januar 2014, 14:00 Uhr

Zu welchen Überreaktionen die Fehl- und Desinformationskampagne des BSI bezüglich der Herkunft der vorliegenden Mailadressen führen kann, ist recht anschaulich von einer Redakteurin der Berliner Zeitung beschrieben worden, der vermutlich ein ganzer Tag von… sorry, BSI, aber was ihr macht, verdient die Deftigkeit des Wortes… dieser Scheiße versaut wurde — und am Ende bleibt doch nur die Frucht des Nichtwissens:

Aber das Gefühl, nicht zu wissen, wofür meine Daten vielleicht verwendet werden sollen, lässt mich hilflos zurück und wird mich auch noch in Zukunft sorgen

Derartiges geschah gestern und geschieht heute hunderttausendfach. Weil bei Forenhacks und Datenlecks kommerzieller Webanbieter Kombinationen aus Mailadresse und möglicherweise Passwort (das wird bislang nur vom BSI behauptet, und das BSI behauptet so einiges, wie sich weiter oben lesen lässt) eingesammelt wurden und in einer Botnetz-Software für verteilte Angriffe auf irgendwas benutzt wurden — also mutmaßlich auf Twitter, Facebook, Ebay, in diversen Shops etc. einfach als Login-Daten durchprobiert wurden. Oder auch einfach nur ungenutzt herumliegen. Die unfassbar schlechte Informationspolitik des BSI verursachte gestern, verursacht heute und wird morgen einen recht erheblichen wirtschaftlichen Schaden verursachen. Für nichts. Nicht einmal für einen nennenswerten Zuwachs an Computersicherheit. Die durch das mediale Interesse äußerst günstige Gelegenheit, an dieser Stelle deutlich und unmissverständlich darauf hinzuweisen, dass für jeden Dienst im Internet ein anderes Passwort verwendet werden sollte, um die Folgen eines “Hacks” zu minimieren, hat das BSI genau so verstreichen lassen wie es die eigentliche Aktion verpatzt hat.

Da ich in den Kommentaren zu diesem Text wegen dieses Textes schon aus mir nicht weiter nachvollziehbaren Gründen ein “Fefe-Jünger” gerufen werde, verlinke ich auch gern den standesgemäß Popcorn-trächtigen Eintrag in Fefes Blog — mit einem kleinen Teller magentafarbener Buchstabensuppe. Guten Appetit! :D

Nachtrag 25. Januar, 0:15 Uhr:

Nicht jede E-Mail-Warnung des Bundesamts für Sicherheit in der Informationstechnik lässt auf einen geknackten Online-Zugang schließen. Laut BSI könnte der Datenberg “fiktive” Adressen enthalten, und die sogar mehrfach [...]

Die behördliche E-Mail mit der entsprechenden Warnung ist bei diversen von der iX-Redaktion eingerichteten Freemailer-Adressen eingegangen, die lediglich dem Einsammeln von Spam dienen, darunter bei web.de und freenet [...] Von einem Identitätsdiebstahl kann in diesen Fällen keine Rede sein, denn die iX setzt die Spamfallen rein passiv ein und niemals als Benutzernamen für Online-Dienste

Heise Online — Millionenfacher Identitätsklau: “Fiktive” Mail-Adressen in BSI-Sammlung

Bitte dort weiterlesen. Und keine harten Gegenstände in Kopfnähe, wegen der Verletzungsgefahr.

Nachtrag 2. Februar 2014: Niemand sage, dass Bundesamt für Blah im Blah hätte nicht genügend Zeit gehabt, diese Aktion vorzubereiten! Die saßen seit August 2013 auf den Daten, und sie haben es die ganzen Monate nicht für nötig befunden, jemanden über die “Gefahren” zu informieren. Dass es den Spezialexperten nicht gelungen ist, binnen eines halben Jahres eine skalierbare und an dem nach Presseerklärung und Tagesschau-Meldung erwartungsgemäßen Andrang angepasste Prüfseite zu bauen, spricht Bände! Diese Prüfseite hätte ja — anders, als sagen wir einmal: die Website von Heise Online — nur einen einzigen Anwendungsfall gehabt: Überprüfen, ob eine eingebene Mailadresse in einer Datenbank enthalten ist.

Nachdem jetzt mit konstantem Tatütata-Ton heraustrompetet wird, dass sogar Mailadressen von Bundesbehörden in dieser ominösen Liste (siehe oben) aufscheinen, erwarte ich den reflexhaften Speichelfluss der pawlowschen Hunde bei Polizeien, Geheimdiensten und Innenministerien, dass jetzt ja unbedingt stärker anlasslos überwacht werden muss und eine so genannte “Vorratsdatenspeicherung” unerlässlich geworden ist. Der naheliegende Verdacht, dass es sich um eine gezielte Inszenierung handelt, wird dabei natürlich zu den “Verschwörungstheorien” gerechnet werden.


Offener Brief an Jakob Augstein

Wir müssen die Daten nach Hause holen

Dieser Zustand muss enden. Das ist keine Frage des Geschmacks. Sondern des Interesses. Ganz gleich von welcher Seite aus man es betrachtet – Datenschutz, Sicherheitspolitik, Wirtschaft: Alles spricht dafür, dass Deutschland und Europa nach digitaler Selbstbestimmung streben. Das Vorhaben ist gewaltig: ein europäisches Datenschutzrecht, eine europäische Suchmaschine, kontinentale Server, Datenleitungen und Standards unter Kontrolle europäischer Institutionen, die uns allen Rechenschaft schuldig sind.

Jakob Augstein auf Spiegel Online — Obamas PR-Offensive: Der Kaiser und seine Vasallen

Anstelle eines Kommentares hier ein
Offener Brief an Jakob Augstein und Spiegel Online

Werter Herr Augstein,

mit schwer unterdrückbarer Heiterkeit habe ich ihre mit der unwiderstehlichen Mischung aus Pathos und Dummheit geladenen Worte gelesen, in denen sie “digitale Selbstbestimmung” von anderen fordern. Ihre hehren Worte wurden auf einer Webseite veröffentlicht, die externe JavaScript-Ressourcen und damit viel genutzte Datensammel- und Trackingmöglichkeiten aus insgesamt achtzehn externen Quellen einbettet, darunter auch:

[Achtung! Alle Links in der Aufzählung gehen auf die Websites von site-übergreifenden Trackern und Datensammlern aus den USA.]

Da sie in ihrer “Argumentation” die nationale Karte (in EU-Verlarvung) spielen, ganz so, als müssten die über das Internet gerouteten Datenpakete irgendwo einen Reisepass vorlegen, habe ich hier nur die Tracking-Skripten aus den USA aufgelistet — es sind natürlich noch etliche mehr.

Angesichts der von ihnen in diesem Kontext verfassten Realsatire zur “digitalen Selbstbestimmung” habe ich nur noch wenige Fragen:

  1. Wieso beginnt “Spiegel Online” nicht einfach damit, digitale Selbstbestimmung im eigenen Haus und auf der eigenen Website herzustellen? Wieso ist “Spiegel Online” nicht dazu imstande, die eingebettete Reklame selbst und in eigener Verantwortung zu hosten und bedient sich dafür der Dienstleistungen von Anbietern aus einem Rechtsraum, in dem Datenschutz keine Rolle spielt und in dem offen menschenrechtsverachtende Geheimdienste längst zu einem Staat im Staate geworden sind, wie man dies nur von den früheren Staaten im Einflussbereich der Sowjetunion gewohnt war? Könnte das daran liegen, dass ihnen das Thema in Wirklichkeit völlig gleichgültig ist? Oder ist die Marke “Spiegel” nach ihrer eigenen Einschätzung, Herr Augstein, inzwischen so weit runtergekommen, dass eine direkte Vermarktung keinen Erfolg mehr verspräche und bedient sich “Spiegel Online” aus diesem Grund der gleichen windigen und minderqualitativen Vermarktungsideen, mit denen auch dubiose Warez- und pr0n-Sites ihren Reibach generieren?
  2. Wieso benötigt “Spiegel Online” für seine internen Statistiken die Dienstleistungen von “Google Analytics”? Wissen die technisch Verantwortlichen bei “Spiegel Online” etwa nicht, dass ein Webserver eine Logdatei wegschreibt, die sich sowohl mit freien und kostenlosen, als auch mit proprietären Werkzeugen in vielerlei Weise auswerten lässt, wobei mehr Daten über die Site-Nutzung anfallen, als man jemals wissen wollte? Sind die technisch Verantwortlichen bei “Spiegel Online” mit der geringfügigen technischen Kompetenz schon überfordert, die dafür erforderlich ist, eine solche, auch für die um Privatsphäre besorgten Leser bessere Lösung anzuwenden? Oder herrscht einfach nur eine große Gleichgültigkeit vor, die im schrillen Widerspruch zu ihrer geradezu staatstragend verfassten Kolumne steht? Diese Frage ist umso interessanter, als dass “Spiegel Online” offenbar kein großes Vertrauen in die Leistung von “Google Analytics” hat und deshalb seinen Lesern das Tracking durch einen zweiten externen Statistik-Anbieter, “Meetrics”, zumutet — was mich nur an einen alten Witz erinnert: “Ein Mann mit einer Uhr weiß immer, wie spät es ist. Ein Mann mit zwei Uhren ist sich niemals so sicher.”
  3. Wozu benötigt “Spiegel Online” die extern gehosteten Tracking-Skripten von Twitter, Google +1 und Facebook? Ist “Spiegel Online” der Auffassung, dass die Leser von “Spiegel Online” nicht dazu imstande sind, die Adresse aus der Adressleiste des Browsers über die Zwischenablage in das Posting-Feld des jeweils verwendeten Social-Media-Anbieters zu kopieren? Zum Beispiel, weil sie vom “Qualitätsjournalismus”, der ihnen in “Spiegel Online” regelmäßig begegnet, inzwischen so verdummt wurden, dass sie nicht einmal mehr den Computer bedienen können, vor dem sie sitzen?

Über diese sich direkt aufdrängenden Fragen hinaus stellt sich natürlich die Frage, ob sie schon einmal davon gehört haben, dass das Routing im Internet keine Staatsgrenzen kennt und dass man dieses Konzept recht künstlich draufsetzen müsste. (Oder ist ihr Artikel eine von der Deutschen Telekom bezahlte Schleichwerbung für Schlandnet?) Oder die Frage, ob sie die Überwachung durch Polizeien und Inlandsgeheimdienste der Mitgliedsstaaten der Europäischen Union für harmloser halten als die Überwachung durch Geheimdienste der USA. Oder ob sie sich einfach nur der Aufgabe entledigt haben, schnell zu einem tagesaktuellen Thema ein paar Worte Text in das Redaktionssystem abzusetzen, damit sich die von US-Anbietern darum platzierte Reklame um so besser verkauft.

Ach, Herr Augstein, sie sehen schon, warum ich mich vor Lachen kaum beherrschen konnte.

Obwohl es wirklich ein ernstes Thema ist.

Aber in den “qualitätsjournalistischen” Händen von Leuten wie ihnen, Herr Augstein, wird der Ernst eben schnell unfreiwillig komisch. Pathos und Dummheit ist nun einmal eine erzlächerliche Kombination. Welches Licht diese Kombination auf den “Qualitätsjournalismus” in “Spiegel Online” zu Themen wirft, in denen ich mich zufällig nicht besonders gut auskenne, können sie sich sicherlich leicht vorstellen.

Ihr ihren Journalismus “genießender”
Nachtwächter

PS: Dass der “Spiegel” einen PGP-Schlüssel für eine Kontaktadresse veröffentlicht, ist übrigens zusammen mit den sehr sinnvollen Hinweisen für eine sichere Kontaktaufnahme sehr lobens- und für andere journalistische Produkte nachahmenswert.


Das Internet ist für Zeit Online Neuland

Bedenklich ist es, wenn der besagte Port 32764 in der Darstellung rot und als offen markiert wird [...]

Zumindest dem Cisco Product Security Incident Response Team (Psirt) seien keine Fälle bekannt, in denen die Lücke in größerem Maße ausgenutzt wurde, schreibt das Unternehmen. Ausdrücklich bedankt es sich bei denjenigen, die das Einfallstor publik gemacht haben.

Zeit Online — Computersicherheit: Cisco kann die Hintertür im eigenen Router nicht schließen

Anmerkung

Was Marin Majica und die anderen Qualitätsjournalisten bei Zeit Online bei ihrer um eine durchaus erträgliche eigene Schreibe ergänzten Abschreiberei vom üblichen, verlogenen Cisco-Pressegemelde gegenüber ihren Lesern völlig verschweigen, ist die Tatsache, dass diese Backdoor bei Cisco (und übrigens bei jedem Menschen, der das Cisco-Supportforum lesen kann, also bei jedem Menschen mit Zugang zum Internet, einschließlich aller Kriminellen mit Zugang zum Internet) bereits seit dem 29. März 2010 bekannt gewesen ist. Cisco hat sich nur fast vier Jahre lang nicht für ein schweres und von Cisco selbst bewusst eingebautes Sicherheitsloch in seinen eigenen Produkten interessiert. Um diese kleine Tatsache herauszubekommen, hätte es lediglich einer einzigen Suche nach der in diesem Zusammenhang fernliegenden Zeichenkette “32764″ im Cisco-Supportforum bedurft, die lediglich durch die dafür erforderliche Benutzung eines Suchfeldes erschwert worden wäre, das auf der Startseite des Support-Forums durch offene Sichtbarkeit versteckt wurde.

Welchen Wert der “Dank” Ciscos bei denjenigen hat, die das schwere, bewusst werksseitig eingebaute Sicherheitsloch — nein, Code schreibt sich nicht von allein und entsteht auch nicht aus Feenstaub, sondern er wird programmiert, in diesem Fall mutmaßlich im Auftrage eines Geheimdienstes der USA — publik gemacht haben, eröffnet sich aus dieser kleinen Tatsache ganz von allein. Er ist etwa damit zu vergleichen, wenn einem schleimig ins Gesicht gerotzt wird.

Aber Recherche in offen zugänglichen und leicht durchsuchbaren Quellen, wenn man auch aus einer intelligenz- und nutzerverachtenden Presseerklärung Ciscos und ein paar anderen Texten schnell etwas Content für den Raum zwischen der Reklame zusammenkleben kann, wäre ja wirklich zu viel verlangt. Das würde ja in Arbeit ausarten. In journalistische Arbeit.

Die Frage, wozu noch jemand den in jeder Sonntagsrede hochgelobten und inzwischen gar durch ein “Leistungsschutzrecht” geschützten Journalismus benötigen sollte, wenn er die Recherche doch selbst anstellen muss, mögen sich die Qualitätsjournalisten auf ihrem Weg in die hoffentlich bald erfolgende Insolvenz des gesamten Pressewesens bitte selbst stellen.


Den Wahlschein bitte hier unterschreiben!

Er verweist lediglich darauf, dass “aus Sicherheitsgründen die Signaturen-Gesetzgebung noch vorangebracht werden” müsse. Mit einer elektronischen Signatur sei die Kontrolle genauso wie bei der normalen Briefwahl möglich. “Jeder kann entscheiden, wie er es lieber hätte. Außerdem ist zum Beispiel die Sicherheit ja auch bei der elektronischen Steuererklärung gegeben, die ja schon praktiziert wird.”

Dr. jur. Markus Söder, CSU, bayerischer Finanzminister
indirekt zitiert nach Golem.de — Ausschluss von Online-Votings ist “anachronistisch”

Kurzkommentar

Was ist der Zweck einer digitalen Signatur?

Es handelt sich um ein kryptografisches Verfahren, das sicherstellt, dass…

  1. …digital übertragene Daten unverändert sind, und dass…
  2. …digital übertragene Daten in der vorliegenden Version von einer Person erstellt wurden, die Zugriff auf einen bestimmten privaten Schlüssel hatte.

Ganz, wie schon das Wort “digitale Signatur” verheißt, handelt es sich also um das Äquivalent einer Unterschrift, die nachweisbar macht, dass ein Datensatz, eine Äußerung, ein Vertrag von einer bestimmten Person ausgeht. Das ist zum Beispiel bei der von Herrn Dr. Söder als Vergleich an den Haaren in die wirren Worte gezogenen Steuererklärung eine sehr sinnvolle Sache.

Kleine Frage an die Leser: Was würden sie von einen Doktor der Rechtswissenschaften halten, der sie regiert und der allen Ernstes ein Gesetz schaffen will, das es bei zukünftigen Wahlen zur Voraussetzung macht, dass die Wahlscheine bei der Stimmabgabe unterschrieben werden müssen? Genau so eine Person ist Dr. jur. Markus Söder.

Völlig unabhängig davon, wie sie das finden, gibt es den für solche Pläne recht “lästigen” Artikel 38 des Grundgesetzes für die Bundesrepublik Deutschland, die Hervorhebung im folgenden Zitat ist von mir:

Die Abgeordneten des Deutschen Bundestages werden in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl gewählt. Sie sind Vertreter des ganzen Volkes, an Aufträge und Weisungen nicht gebunden und nur ihrem Gewissen unterworfen.

Ein Doktor der Rechtswissenschaften sollte wissen, dass Wahlscheine bei der Stimmabgabe nicht unterschrieben werden können — gleichgültig, welche materielle oder immaterielle Form sie haben. Auf die Rechtsprechung des Bundesverfassungsgerichtes zu Wahlmaschinen muss man in diesem Kontext gar nicht erst eingehen.

Herr Dr. Markus Söder redet nicht nur vom Internet wie ein Blinder vom Licht, sondern auch vom Grundgesetz.


Ist ja wie Online-Banking

Wenn Online-Banking möglich sei, könne auch Online-Voting machbar sein, sagte Finanzminister Markus Söder (CSU) der “Welt am Sonntag”.

Dr. Markus Söder, indirekt zitiert nach Heise Online

Platsch“, sagte der erste Blindfisch des Jahres, “aller Anfang ist nass”.

Nachtrag: Bei Fefe weiterlesen


Schadsoftware über Werbung ausgeliefert

Hier geht es nicht um eine Fehlinformation, sondern um das Verschweigen einer für die Rezipienten der Nachricht wichtigen Information:

Über Websites von Yahoo in Europa ist Schadsoftware verbreitet worden. Das teilte der US-Internetkonzern mit. Ein Sprecher erklärte, auf den europäischen Yahoo-Seiten seien am vergangenen Freitag Anzeigen erschienen, über die sogenannte Malware gesandt worden sei.

Als Malware werden Computerprogramme verstanden, die die Abläufe auf den infizierten Computern stören und Eindringlingen möglicherweise Zugang zu privaten Informationen ermöglichen.

Tagesschau.de — Infizierte Werbeanzeigen: Malware über Yahoo-Seiten verbreitet

Kurzer, aber wichtiger Hinweis

Obwohl die Tagesschau-Redaktion das mit keinem Wort erwähnt, ist kein Mensch diesem gar nicht so ungewöhnlichen Infektionsweg schutzlos ausgeliefert.

Da es sich bei solchen Angriffen in der Regel um tagesaktuelle Schadsoftware handelt, die von den gängigen Antivirus-Programmen noch nicht erkannt wird, hilft ein Antivirus-Programm nicht. Was aber hilft, das ist ein Adblocker für den Browser, der diesen Infektionsweg an der Wurzel bekämpft. (Ich empfehle Adblock Edge.) Nicht nur, dass es sich bei der lediglich eine Minute in Anspruch nehmenden Installation eines Adblockers um eine wichtige Maßnahme zur Erhöhung der persönlichen (und geschäftlichen) Computersicherheit handelt, dieser Zuwachs an Sicherheit geht auch mit einer Steigerung der Geschwindigkeit und “Genießbarkeit” des Web einher — und das ist eine Kombination, zu der niemand “nein” sagen kann.

Wenn er dann davon erfährt. In der Tagesschau der ARD erfährt er es zumindest nicht.


Geh sterben, Spiegel!

Die jüngst durch den SPIEGEL bekannt gewordenen Ausspäh-Methoden der NSA sorgen weiter für Empörung

Spiegel Online — NSA-Totalausspähung: FDP-Politiker Baum setzt auf Generalbundesanwalt

Sorry, ich kann nicht mehr ernst bleiben, mir ist übel!

Was wären wir nur ohne die todesmutigen Qualitätsjournalisten von Spiegel Online, die in einer vollständig von Geheimdiensten überwachten Welt ohne Rücksicht auf persönliche Konsequenzen das Ausmaß der Überwachung durch die NSA bekannt gemacht haben?! :mrgreen:

Edward Snowden lasse ich — bei aller Ambivalenz, die ich bei solchem Wort empfinde — durchaus als Helden durchgehen. Mitmensch Journalist, der an seinem Schreibtisch sitzt und abschreibt (und manchmal noch übersetzt, als Speerspitze der Recherche) und sich in eine solche Heldenpose wirft, ist ein Maulheld. Und zwar gleichzeitig ein widerlicher und ein lächerlicher.


Der Alarmknopf-Jahresrückblick 2013

In einem Jahr, das von einer Bundestagswahl und vom zugehörigen Bundestagswahlk(r)ampf und dementsprechender Vorsicht nach Maßgabe der PR-Agenturen im Dienste der Politikmarktteilnehmer geprägt war, gibt es nicht so viel wie gewohnt — aber es ist ja immer noch einiges, und zudem ist Mitmensch Journalist dem Mitmenschen Politiker in der “Kompetenz” durchaus ebenbürtig.

Januar

ComputerBild, t3n.de, Golem, Chip Online, The Wall Street Journal (Ausflüsse des Qualitätsjournalismus) erzählen ihren Lesern, dass Adobe ein ganz großes Geschenk gemacht hat — nur Adobe wusste nichts davon.

Golem (angebliche Fachpublikation) findet, dass Verschlüsselung den großen Nachteil hat, dass man die verschlüsselten Inhalte ohne Kenntnis des Schlüssels nicht mehr ermitteln kann.

Daniel Gritz (SPD) hat eine gute Abhilfe gegen die ganze Spam gefunden. Er veröffentlicht seine Mailadresse nicht mehr im Internet, sondern nur noch auf der Website seiner Hamburger Bürgerschaftsfraktion.

Die ComputerBild (verdummende Springerpresse) — immerhin eine Publikation, die zum Schaden des gesamten deutschsprachigen Internet unter dem wehenden Banner des Geistigen Eigentums vom so genannten Leistungsschutzrecht für Presseverleger geschützt ist — hat ihre Leser zum Anfertigen von… ähm… ja, Kopien aufgefordert, die sie wohl sonst als Raubkopien bezeichnet hätte.

Februar

Die Frankfurter Allgemeine (qualitätsjournalistisches Bollwerk der Bildungsbürger) kannte nicht den Unterschied zwischen einem handfesten und klar definierten wissenschaftlichen Betrug und dem in keinem Strafgesetzbuch stehenden Delikt des “Geistigen Diebstahls”.

Prof. Dr. Valentin Groebner (Historiker aus der Bundesrepublik Österreich) hat offenbar zu viel Feenstaub oder andere nicht empfehlenswerte Substanzen inhaliert oder sich in die Venen gespritzt und hält das Internet allen Ernstes für eine Fabel.

Dr. Hans-Peter Friedrich (CSU, Bundespudel und damaliger Innenminster) erzählte einer sich kringelnden Öffentlichkeit, dass er nicht einmal genug Etat für ausreichende Festplattenkapazitäten zur Speicherung von E-Mails hätte.

Frank Plasberg (Talkshow-Rektalsonde des BRD-Staatsfernsehens ARD) hat sich unter hirntodesmutigem Einsatz gegen jede journalistische Qualität und Verpflichtung zur Wahrheit für den Lügenbold-Award qualifiziert. Herzlichen Glückwunsch!

Rainer Wendt (Heißluftgebläse der Deutschen Polizeigewerkschaft) sieht E-Mails, die Kernkraftwerke explodieren lassen, den Strom und die Klärwerke ausschalten und die Bevölkerung vergiften. Nein, das war keine Büttenrede zum Fasching, das war der Versuch eines gruselig ausgemalten Horrorszenarios, mit dem eine Frontfresse der BRD-Polizei politische Forderungen durchsetzen wollte.

Axel Voss (CDU-Abgeordneter im Europäischen Parlament) hält in seinen verdummenden Äußerungen eine Mailadresse für satte 4000 Prozent teurer, als sie tatsächlich ist — und begründet damit einen Verzicht auf einen angemessenen Datenschutz bei “kostenlosen” E-Mail-Anbietern.

März

Die Neue Osnabrücker Zeitung (Qualitätsjournalisten) berichtet ohne eine Spur von Satire davon, wie die zeitgemäße Bibliothek aussieht: Dort entleiht man — beliebig oft verlustfrei kopierbare — Daten und bringt sie hinterher wieder zurück. Das müssen die gleichen Journalisten sein, die sonst vom Diebstahl sprechen

Kai Biermann (Qualitätsjournalist für Zeit Online) hat sich druckvoll vorgedrängelt, weil er unbedingt die Hohlniete des Jahres bekommen wollte. Beachtenswert auch sein Einsatz, durch mutiges Kommentieren im Alarmknopf die völlige Ahnungslosigkeit unverwechselbar mit dem “schlechten Tag” und dem “schlampigen Artikel” zu machen. Dennoch, für die beliebte Hohlniete des Jahres hat es diesmal nicht gereicht.

Focus Online (qualitätsjournalistischer Versuch, montags eine Bild am Sonntag zu verkaufen) erzählt seinen staunenden Lesern, dass man sich wegen des Internet und dieser bösen Blogs in diesem Internet als junge Frau zu Tode hungert. Gleich neben dem Foto eines Models, dessen Leib wie ein fleischgewordener Schrei nach Essen anmutet.

April

Hans-Peter Uhl (CSU, fleischgewordener polizeistaatlicher Beißreflex) ist wie ein pawlowscher Hund, der nach jedem größeren Verbrechen die anlasslose und vollständige Überwachung jeglicher Kommunikation in der BRD fordert.

Das Bildungsministerium von Mecklenburg-Vorpommern (Bildungs-, und damit immer auch Zukunftspolitik) kennt eine großartige Methode für den Umgang mit Computern, die von Viren oder Trojanern befallen sind: Einfach wegwerfen und andere kaufen. Für so viel Sicherheitsbewusstsein kann man auch ruhig mal ein paar Schulen verschimmeln lassen.

Mai

Die Welt (seriös verlarvte Parallelexistenz der Bildzeitung) ist der Meinung, dass Musik über das Internet transportiert werden kann, ohne dass dabei die Musik heruntergeladen werden muss. Die logischen Verrenkungen bei der PR für kommerziell motivierte Vollüberwachung der Menschen sind immer wieder erheiternd.

Peter Altmaier (CDU, damaliger Minister für größte anzunehmende Unfälle) hielt Twitter für einen nationalen deutschen Dienst.

Focus Online (qualitätsjournalistische Antwort auf Micky Maus) sprach mit sehr gespaltener Zunge über die so genannte “Huffington Post”. Gruß auch an Burda, diesem Lobby-Fürsprecher des so genannten “Leistungsschutzrechtes für Presseverleger”, auf dessen “Nutzung” unter den Bedingungen einer großen und äußerst internetfeindlichen Koalition ich schon sehr gespannt bin. (Mein Tipp: Es gibt für Google und vergleichbare kommerzielle Anbieter eine gesetzliche Linkpflicht auf die tägliche Pressejauche. Eine kostenpflichtige Linkpflicht, versteht sich.)

Juni

Dieter Wiefelspütz (SPD, kommender Namensgeber einer Maßeinheit für dumme Arroganz) wollte unbedingt Alternativen zu Internet-Anbietern aus den USA schaffen, aber natürlich wollte er nicht etwa selbst ein Unternehmen gründen, sondern weiter als Gesetzgeber tätig werden. Ich wünsche Herrn Wiefelspütz, dass er einmal Freunde im Ausland hat, denen er erklären muss, dass man in der BRD ab bestimmten Zuschauerzahlen eine Rundfunklizenz für einen Google-Hangout benötigt. Vielleicht wird ihm dann langsam klar, warum die BRD in Internet-Dingen auf dem Niveau eines Entwicklungslandes liegt.

Angela “Neuland” Merkel (rautenschlagende Kanzlerdarstellerin) sagte allen Ernstes “Das Internet ist für uns alle Neuland”, um eine Ausweitung der Überwachung des Internet propagandistisch zu begleiten. Und nun ein wenig Musik.

In der WZ (als Qualitätsjournalismus getarnte Hirnwäsche mit wirksamen Intelligenzlöser und politischem Weichspüler) wurde den lachenden Lesern erklärt, dass Merkels “Neuland”-Rede, die übrigens eine Propaganda-Rede zur Ausweitung der Überwachung des Internet war, doch völlig anders gemeint war — denn nach den Enthüllungen von Edward Snowden war die bisherige Linie von Angela Merkel nicht mehr so wahlkampfgeeignet.

Juli

Mathias Zahn (SWR-Propagandasprecher im BRD-Staatsfernsehen ARD) hielt eine tolle, mit so genannten “Rundfunkgebühren” finanzierte Propagandarede zu den Enthüllungen Edward Snowdens.

Angela Merkel (Bundeskanzlerin, die ihre Hände beruhigt, indem sie das Symbol einer Vulva vor ihrem Leibe formt) grüßte im Wahlkampf unter dem Druck der Enthüllungen von Edward Snowden mit lächerlichem Wortwinken aus Alzheim.

Das Bundeskriminalamt und die Bundespolizei hatten sehr genaue Vorstellungen von den Gefahren durch 3D-Drucker… die mit genau keinen belastbaren Kenntnissen begründet wurden. Ein geradezu klassisch anmutendes Beispiel für Propaganda.

Sigmar Gabriel (damaliger Kanzlerkandidat der SPD und heutiger Minister für größte anzunehmende Unfälle) vertrat im Wahlkampf allen Ernstes die Meinung, dass es “willfährig” von Unternehmen in den USA sei, wenn sie sich an dort geltendes Recht hielten. Diese Dummheit wurde von dem bekannten Befürworter einer vollständigen und anlasslosen Überwachung jeglicher Kommunikation in der BRD noch von sehr eigenwilligen Vorstellungen von wirksamer Verschlüsselung und lustigen Etuden in der Politikersportart der Heuchelei gekrönt.

Christoph Keese (Lügenbaron des Axel-Springer-Verlages) hat ein ganz neues Taliban-Mitglied gefunden.

August

Ronald Pofalla (CDU, damaliger Chef der BRD-Geheimdienste) hat ein Machtwort gegen die alles überwachende NSA gesprochen, dass wir tagelang nicht mehr aus dem Lachen herauskamen.

t3n.de (leistungsschutzrechtgeschützer Qualitätsjournalismus) erklärte, wie man Reklame auf anderen Websites blockiert — aber verbat sich dieses Abklemmen des Geldhahns für die eigene qualitätsjournalistische Dreckssite.

September

Im Berliner Polizeipräsidium/Polizeidirektion Ost hat man nicht nur eine “Internetwache”, sondern versteht das mit diesem Internet auch.

Simon McCoy (Nachrichtenvorleser bei der BBC) drängelte sich ebenfalls für die hochbegehrte Hohlniete des Jahres vor, als er einen Pad-Computer für Internetausdrucker vorstellte. Danke übrigens für die damit verbundene klare Mitteilung, dass die Computer im staatlichen Newsbetrieb Großbritanniens reine Reklame durch product placement sind und für den Ablauf gar nicht benötigt werden.

Chip Online (leistungsschutzrechtgeschützte Qualitätswebsite von Presseverlegern eines Computer-Fachmagazins) hatte tolle Informationen aus einem Paralleluniversum, in dem es 1984 schon den Internet-Dienst World Wide Web gab.

Oktober

Die DPA (agenturzentrale Massenstanze für die Gehirne in Deutschland) hat eine völlig neue Straftat erfunden, nämlich das “Illegale Herunterladen”.

T-Online (Drosselkom) hält seine Nutzer auch mit “Nachrichten” auf intellektuell niedriger Bandbreite und schreckte dabei auch nicht davor zurück, eine Suchmaschine als eine Tauschbörse zu bezeichnen.

RTL (die menschenverachtende Bildzeitung für den Fernsehbildschirm) erklärte uns mit einem trefflichen Symbolbild, was ein 3D-Drucker ist.

November

Dr. Thomas Feist (CDU, Bundestagsabgeordneter) verweigerte mit einem Mund voller Blubberbläschen von der “Eigenverantwortung” seinen Job als gewählter Gesetzgeber.

Das Europäische Parlament (EU-Demokratiesimulation) lässt sich das Verschlüsseln von E-Mail verbieten.

Das Landeskriminalamt Niedersachsen hat nicht nur eine lobenswerte, tagesaktuelle Aufklärungssite über kriminelle Machenschaften mit Internetbezug geschaffen, sondern will auch verhindern, dass man diese hilfreiche Site einfach so verlinkt. Stattdessen soll man seine Verlinkung bei der Polizei anmelden.

Sigmar Gabriel (SPD, Minister für größte anzunehmende Unfälle) hat sich für den Job als menschenverachtendes Propganda-Arschloch beworben, als er die Opfer eines schweren Verbrechens noch einmal für seine politische Propaganda instrumentalisierte. Das wurde auch mit einem Lügenbold-Award gewürdigt.

Dezember

Das Landgericht Köln (durch Dummheit und Inkompetenz zum besten Freund der Abmahnmafia gewordene Richter) hat im Namen des Volkers entschieden, dass das Betrachten eines Videostreams ein “unbefugtes öffentliches Zugänglichmachen” eines geschützten Werkes sei — und einen tiefen Eingriff in die Privatsphäre mehrerer tausend Menschen veranlasst.

Die Bundesnetzagentur (Laden, zu dem einem nichts mehr einfällt) hat es mit einer einfachen Definition hinbekommen, dass für jeden Haushalt in der BRD ein Breitbandanschluss da ist.

Alexander Dobrint (CSU, Datenautobahnminister) hat eine geradezu ganzheitliche Vorstellung davon, wie das Netzwerk von Datenleitungen ausgebaut werden sollte.

Und… die Hohlniete des Jahres 2013 geht an…

Hohlniete des Jahres 2013

Die Hohlniete des Jahres 2013 geht an Dr. Hans-Peter Friedrich (CSU, damaliger Innenminister der Bundesrepublik Deutschland). Vorgeblich dafür, dass er sich die Überwachung von Kommunikation in der BRD durch den US-Geheimdienst NSA bis ins Detail darlegen ließ, weil ich ja einen haarsträubenden Anlass nehme — aber auch ein Stückweit für seine gesamte “Jahresleistung” seit den Enthüllungen Edward Snowdens. Gruß auch an Angela “Neuland” Merkel, Bundeskanzlerin, die diesen Menschen zum Bundesminister machte!

Was für ein Glück, dass auch das Handy von Frau Merkel abgehört wurde! Sonst wäre das Thema vermutlich erfolgreich politisch und agenturzentral totgeschwiegen worden, und außer ein paar Handvoll Geeks hätte es niemanden interessiert, dass die “Leistungen” des Überwachungsstaates DDR gegenüber dem Allheitsanspruch US-amerikanischer und britischer Weltüberwacher beinahe niedlich wirken. (Außer natürlich für die betroffenen Menschen, für die ist so ein freidrehender Horch- und Morddienst im Rechtsfreien Raum niemals niedlich, sondern beängstigend, freiheitsberaubend und oft tödlich.)


Neues von der Datenautobahn

Moderne Verkehrssysteme sind ohne Datenströme nicht mehr denkbar. Wer die modernste Infrastruktur der Welt schaffen will, muss Straße, Schiene und Digitalisierung gemeinsam denken, planen und errichten

Alexander Dobrindt (CSU), Dipl. Soziologe, Bundesminister für Verkehr und digitale Infrastruktur

Ohne Worte. Das Platschen war ein Blindfisch.


Plansoll erfüllt: Breitband für fast alle!

Für die Bundesnetzagentur beginnt Breitband-Internet immer noch bereits bei einem Internet-Anschluss mit 1 MBit/s

Breitband-Internet in Deutschland: Dahinzuckeln mit 1 MBit/s?

Kurzkommentar (gallehaltig)

Die Aktuelle Kamera… ähm… der Alarmknopf gratuliert den Zahlenspielern bei der Bundesnetzagentur für ihre Definition eines Breitbandanschlusses, die so bemessen ist, dass sie in die Presse verkünden können, dass für jeden Haushalt in der Bundesrepublik Deutschland ein Breitbandanschluss verfügbar sei — und dass dieser trotz der in der BRD verhältnismäßig hohen Kosten in stolzen siebzig Prozent der Haushalte auch genutzt wird. Das Vermelden solcher Zahlen entspricht der üblichen Penetrationsrate unserer classe politique.

Die Presse- und Rundfunkorgane des planloswirtschaftlichen Abbaus werden diese große Erfolgsmeldung gewiss würdigen und nicht weiter hinterfragen.

Und morgen im gleichen Theater: Als Hochgeschwindigkeitszug wird jeder Eisenbahnzug definiert, dessen Durchschnittsgeschwindigkeit dreißig Stundenkilometer erreicht. Wie durch ein Wunder sind auf einen Schlag 97,3 Prozent der Ortschaften in der Bundesrepublik Deutschland — darunter auch solche mit weniger als hundert Einwohnern — an ein modernes Eisenbahn-Hochgeschwindigkeitsnetz angeschlossen.

In beiden Fällen ist selbstverständlich von gezielter Förderung des Ausbaus der Netze abzusehen, die “unsichtbare Hand” der neureligiösen Marktvergötzer bringt ja das für alle Beste ganz wunderbar hervor.


Follow

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 599 Followern an